Qu'est-ce que le Cross-Chain ?

Débutant3/21/2025, 7:18:48 AM
La chaîne croisée fait référence à la technologie qui permet l'interopérabilité des actifs, des données ou des informations entre différents réseaux de chaînes de blocs.

Qu'est-ce que le Cross-Chain ?

La technologie de cross-chain fait référence à la technologie qui permet l'interopérabilité des actifs, des données ou des informations entre différents réseaux blockchain. En tant que grands registres distribués décentralisés, chaque blockchain fonctionne avec son propre mécanisme de consensus, algorithme de chiffrement et structure de données. Le monde de la blockchain peut être comparé à un groupe d'îles, où chaque chaîne publique est un continent numérique indépendant. La technologie de cross-chain brise cet isolement en permettant aux nœuds de différentes chaînes de vérifier et d'exécuter des transactions cross-chain grâce à des conceptions de protocole ou de couche d'application.

La valeur fondamentale de la technologie inter-chaînes réside dans la réalisation de l'“interopérabilité.” Par exemple, les utilisateurs peuvent transférer du Bitcoin sur le réseau Ethereum pour participer aux applications DeFi, ou permettre aux contrats intelligents sur la chaîne Solana de déclencher des transferts d'actifs sur la chaîne Polkadot. Essentiellement, l'inter-chaînes établit un canal pour le transfert de confiance entre les chaînes grâce à la vérification cryptographique, la compatibilité des mécanismes de consensus et la logique des contrats collaboratifs.

Pourquoi le Cross-Chain est-il nécessaire ?

D'ici 2025, on s'attend à ce que les réseaux blockchain connaissent une expansion sans précédent. Selon des statistiques incomplètes, le nombre de chaînes publiques est passé d'environ 100 et d'une valeur totale verrouillée (TVL) de seulement un million de dollars en DeFi lors de l'année des chaînes publiques en 2018, à 367 en 2025, avec plus de 314 milliards de dollars d'actifs en chaîne, dont plus de 124 milliards de dollars verrouillés dans divers protocoles DeFi.
Selon un rapport de Research Nester, le marché de l'interopérabilité blockchain devrait atteindre 8,48 milliards de dollars d'ici la fin de 2037, avec un taux de croissance annuel composé (TCAC) de 27,1% de 2025 à 2037.

Comment fonctionne Cross-Chain

Le cœur de la technologie de chaîne croisée est d'établir un canal de valeur de confiance, et les principaux mécanismes peuvent être classés en trois types.

Verrouiller et frapper

Le modèle de verrouillage et de frappe est le mécanisme le plus courant, où les actifs sont associés à travers des contrats intelligents. Lorsqu'un utilisateur a besoin d'amener du Bitcoin dans l'écosystème Ethereum, l'actif sur le réseau Bitcoin est verrouillé dans un contrat multi-signature, tandis qu'un jeton WBTC adossé à 1:1 est frappé sur Ethereum. Ce mécanisme est similaire à une banque émettant une lettre de crédit, où l'actif d'origine est gelé et l'actif enveloppé sur la chaîne cible a une liquidité totale. Wrapped Bitcoin (WBTC) est un exemple typique, géré par 150 nœuds de garde qui détiennent les BTC verrouillés, avec une capitalisation boursière dépassant 10 milliards de dollars, prenant en charge 85% des transactions DeFi liées au BTC sur Ethereum.

Graver et frapper

Le mécanisme de brûlage et de frappe utilise une conception en boucle fermée, couramment utilisée pour les transferts d'actifs entre des blockchains homogènes. Dans le protocole de communication inter-blockchains (IBC) de l'écosystème Cosmos, lorsqu'un utilisateur transfère des jetons ATOM du Cosmos Hub à la chaîne Osmosis, les ATOM d'origine sur la chaîne source sont brûlés, et la chaîne cible frappe de nouveaux jetons après avoir validé la validité de la transaction via des clients légers. Ce mécanisme ne repose pas sur la garde de tiers mais nécessite des systèmes de vérification de consensus compatibles entre les blockchains.

Verrouiller-Déverrouiller

Le mécanisme de verrouillage-déverrouillage permet des transferts d'actifs inter-chaînes décentralisés grâce à des échanges atomiques. Lorsqu'un utilisateur verrouille des actifs sur le réseau A, le système génère une preuve cryptographique et déclenche un contrat intelligent, tout en créant simultanément des actifs correspondants cartographiés sur le réseau B. Au cours de ce processus, les actifs de la chaîne d'origine sont gelés grâce à un contrat de verrouillage temporel de hachage (HTLC), garantissant que les opérations de double dépense ou de retrait ne peuvent pas se produire sur le réseau d'origine.

Le protocole d'échange inter-chaînes RUNE de THORChain est un représentant typique. Lorsqu'un utilisateur échange du BTC contre de l'ETH, le système établit des conditions de négociation sur les deux chaînes simultanément via HTLC : le réseau Bitcoin verrouille l'actif à transférer et le réseau Ethereum définit une adresse de réception. Le verrou ne sera libéré que lorsque les deux transactions seront terminées dans le délai convenu. Ce mécanisme élimine complètement les intermédiaires et ne nécessite pas de suppositions de confiance supplémentaires, mais il nécessite un solide support de pool de liquidité.

Types de chaîne croisée

Les chaînes croisées peuvent être classées en trois types en fonction des méthodes de vérification :

Vérification externe

La vérification externe consiste à introduire un groupe de validateurs externes indépendants (témoins) pour vérifier les messages inter-chaînes, en utilisant des mécanismes tels que le calcul multipartite (MPC), les réseaux oracle ou les signatures multi-seuils pour parvenir à un consensus. Cette approche nécessite des hypothèses de confiance supplémentaires.
L'avantage de cette solution réside dans son faible coût de mise en œuvre et sa forte adaptabilité multi-chaînes, ce qui en fait un choix principal aujourd'hui, tel que Multichain et Wormhole basés sur PoA, Axelar et Hyperlane basés sur PoS, ou LayerZero basé sur des oracles. Cependant, l'introduction de nouvelles hypothèses de confiance pose des risques de sécurité. Par exemple, le Ronin Bridge a perdu 625 millions de dollars en 2022 en raison du vol d'une clé privée de validateur 5/8, et Wormhole a également subi une perte de 12 000 ETH en 2022 en raison d'une vulnérabilité de signature.

Vérification native

La vérification native repose sur les capacités de vérification inhérentes de la blockchain, permettant aux clients légers de vérifier directement les transactions de chaînes externes. Un exemple typique est le protocole IBC de Cosmos : chaque chaîne exécute un client léger qui suit les en-têtes de bloc des autres chaînes, permettant une vérification en temps réel des informations d'en-tête de bloc et des preuves de Merkle des paquets de transactions. Ce mécanisme est semblable à celui des pays établissant des ambassades pour vérifier indépendamment les documents, mais il nécessite une compatibilité de consensus entre les chaînes. Ce type de solution est très sécurisé mais exige que les chaînes sous-jacentes prennent en charge les clients légers ou les protocoles personnalisés.

Vérification locale

La vérification locale est basée sur un modèle de confiance localisé, tel que les verrous temporels de hash, permettant aux utilisateurs d'effectuer des échanges atomiques directement entre les chaînes. Par exemple, les utilisateurs du réseau Bitcoin Lightning peuvent définir des verrous de hash et des conditions de timeout, exigeant que les deux parties effectuent l'échange de clés dans un délai spécifié ; sinon, les actifs sont automatiquement retournés. Ce modèle ne nécessite pas d'intermédiaires mais prend en charge uniquement des échanges d'actifs simples et ne peut pas gérer d'appels de contrats complexes.

Défis de la technologie de chaîne croisée

Les risques de sécurité demeurent la principale menace. Le couplage des composants dans les protocoles inter-chaînes élargit la surface d'attaque, les vulnérabilités des contrats intelligents étant la menace la plus critique. Par exemple, en 2021, Poly Network a été piraté en raison d'une faille dans la logique d'autorisation du contrat, entraînant une perte de 600 millions de dollars, et en 2022, Wormhole a perdu 325 millions de dollars en raison d'une vulnérabilité de vérification de signature. Selon les statistiques de SlowMist, les incidents de sécurité des ponts inter-chaînes ont entraîné des pertes dépassant 1,7 milliard de dollars depuis 2021, reflétant les faiblesses systémiques des capacités de défense contre les attaques de l'industrie.

La mise en œuvre technique est confrontée à des défis multidimensionnels. Dans la direction décentralisée, alors que certains projets réduisent les hypothèses de confiance grâce aux réseaux d'oracles et à la vérification des nœuds légers sur la chaîne, les vulnérabilités des contrats intelligents peuvent toujours compromettre les garanties de sécurité sous-jacentes (par exemple, Nomad Bridge a été attaqué en raison d'une erreur de logique de code). En termes d'interopérabilité, les différences dans les mécanismes de consensus, les formats de transaction et les règles de vérification d'état entre différentes blockchains compliquent la conception atomique requise pour la transmission de messages entre chaînes, et le manque actuel de normes unifiées aggrave la fragmentation du protocole. Les problèmes de scalabilité sont également importants, car les coûts de vérification des transactions entre chaînes et le débit du réseau sont difficiles à équilibrer ; par exemple, le pontage d'actifs entre Ethereum et les chaînes à haut débit rencontre souvent des coudées d'efficacité en raison des fluctuations de gaz.

Les défis liés à l'expérience utilisateur et à la gouvernance doivent être résolus de toute urgence. Les confirmations de signature multiple, les longues périodes de verrouillage et les frais fluctuants impliqués dans les opérations inter-chaînes augmentent considérablement le seuil d'utilisation pour les utilisateurs ordinaires. En termes de gouvernance, les mécanismes de mise à niveau, les modèles d'incitation des nœuds et les processus de réponse aux crises des protocoles de pont décentralisés manquent souvent de transparence. L'attaque de 2022 contre le Harmony Horizon Bridge, due au jalonnement centralisé des jetons de gouvernance, a exposé de telles failles.

Conclusion

La technologie inter-chaînes évolue de la simple liaison d'actifs à un passage de messages universel. Avec la maturation de technologies telles que les preuves de connaissance nulle et la vérification de client léger, de véritables capacités inter-chaînes décentralisées pourraient être réalisées à l'avenir. Cependant, à ce stade, un équilibre entre sécurité et efficacité doit être recherché : alors que la vérification native est sécurisée, elle a un seuil de développement élevé ; la vérification externe est pratique mais comporte des risques significatifs.

Le cross-chain n'est pas seulement une percée technologique mais aussi une transformation des relations de production. Il déplace la blockchain de la « concurrence » à la « collaboration », fournissant le support sous-jacent pour des scénarios tels que le métavers et la finance on-chain. Tout comme Internet connecte les réseaux mondiaux via le protocole TCP/IP, le cross-chain est sur le point de devenir le protocole universel pour l'Internet de la valeur Web3.

* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

Qu'est-ce que le Cross-Chain ?

Débutant3/21/2025, 7:18:48 AM
La chaîne croisée fait référence à la technologie qui permet l'interopérabilité des actifs, des données ou des informations entre différents réseaux de chaînes de blocs.

Qu'est-ce que le Cross-Chain ?

La technologie de cross-chain fait référence à la technologie qui permet l'interopérabilité des actifs, des données ou des informations entre différents réseaux blockchain. En tant que grands registres distribués décentralisés, chaque blockchain fonctionne avec son propre mécanisme de consensus, algorithme de chiffrement et structure de données. Le monde de la blockchain peut être comparé à un groupe d'îles, où chaque chaîne publique est un continent numérique indépendant. La technologie de cross-chain brise cet isolement en permettant aux nœuds de différentes chaînes de vérifier et d'exécuter des transactions cross-chain grâce à des conceptions de protocole ou de couche d'application.

La valeur fondamentale de la technologie inter-chaînes réside dans la réalisation de l'“interopérabilité.” Par exemple, les utilisateurs peuvent transférer du Bitcoin sur le réseau Ethereum pour participer aux applications DeFi, ou permettre aux contrats intelligents sur la chaîne Solana de déclencher des transferts d'actifs sur la chaîne Polkadot. Essentiellement, l'inter-chaînes établit un canal pour le transfert de confiance entre les chaînes grâce à la vérification cryptographique, la compatibilité des mécanismes de consensus et la logique des contrats collaboratifs.

Pourquoi le Cross-Chain est-il nécessaire ?

D'ici 2025, on s'attend à ce que les réseaux blockchain connaissent une expansion sans précédent. Selon des statistiques incomplètes, le nombre de chaînes publiques est passé d'environ 100 et d'une valeur totale verrouillée (TVL) de seulement un million de dollars en DeFi lors de l'année des chaînes publiques en 2018, à 367 en 2025, avec plus de 314 milliards de dollars d'actifs en chaîne, dont plus de 124 milliards de dollars verrouillés dans divers protocoles DeFi.
Selon un rapport de Research Nester, le marché de l'interopérabilité blockchain devrait atteindre 8,48 milliards de dollars d'ici la fin de 2037, avec un taux de croissance annuel composé (TCAC) de 27,1% de 2025 à 2037.

Comment fonctionne Cross-Chain

Le cœur de la technologie de chaîne croisée est d'établir un canal de valeur de confiance, et les principaux mécanismes peuvent être classés en trois types.

Verrouiller et frapper

Le modèle de verrouillage et de frappe est le mécanisme le plus courant, où les actifs sont associés à travers des contrats intelligents. Lorsqu'un utilisateur a besoin d'amener du Bitcoin dans l'écosystème Ethereum, l'actif sur le réseau Bitcoin est verrouillé dans un contrat multi-signature, tandis qu'un jeton WBTC adossé à 1:1 est frappé sur Ethereum. Ce mécanisme est similaire à une banque émettant une lettre de crédit, où l'actif d'origine est gelé et l'actif enveloppé sur la chaîne cible a une liquidité totale. Wrapped Bitcoin (WBTC) est un exemple typique, géré par 150 nœuds de garde qui détiennent les BTC verrouillés, avec une capitalisation boursière dépassant 10 milliards de dollars, prenant en charge 85% des transactions DeFi liées au BTC sur Ethereum.

Graver et frapper

Le mécanisme de brûlage et de frappe utilise une conception en boucle fermée, couramment utilisée pour les transferts d'actifs entre des blockchains homogènes. Dans le protocole de communication inter-blockchains (IBC) de l'écosystème Cosmos, lorsqu'un utilisateur transfère des jetons ATOM du Cosmos Hub à la chaîne Osmosis, les ATOM d'origine sur la chaîne source sont brûlés, et la chaîne cible frappe de nouveaux jetons après avoir validé la validité de la transaction via des clients légers. Ce mécanisme ne repose pas sur la garde de tiers mais nécessite des systèmes de vérification de consensus compatibles entre les blockchains.

Verrouiller-Déverrouiller

Le mécanisme de verrouillage-déverrouillage permet des transferts d'actifs inter-chaînes décentralisés grâce à des échanges atomiques. Lorsqu'un utilisateur verrouille des actifs sur le réseau A, le système génère une preuve cryptographique et déclenche un contrat intelligent, tout en créant simultanément des actifs correspondants cartographiés sur le réseau B. Au cours de ce processus, les actifs de la chaîne d'origine sont gelés grâce à un contrat de verrouillage temporel de hachage (HTLC), garantissant que les opérations de double dépense ou de retrait ne peuvent pas se produire sur le réseau d'origine.

Le protocole d'échange inter-chaînes RUNE de THORChain est un représentant typique. Lorsqu'un utilisateur échange du BTC contre de l'ETH, le système établit des conditions de négociation sur les deux chaînes simultanément via HTLC : le réseau Bitcoin verrouille l'actif à transférer et le réseau Ethereum définit une adresse de réception. Le verrou ne sera libéré que lorsque les deux transactions seront terminées dans le délai convenu. Ce mécanisme élimine complètement les intermédiaires et ne nécessite pas de suppositions de confiance supplémentaires, mais il nécessite un solide support de pool de liquidité.

Types de chaîne croisée

Les chaînes croisées peuvent être classées en trois types en fonction des méthodes de vérification :

Vérification externe

La vérification externe consiste à introduire un groupe de validateurs externes indépendants (témoins) pour vérifier les messages inter-chaînes, en utilisant des mécanismes tels que le calcul multipartite (MPC), les réseaux oracle ou les signatures multi-seuils pour parvenir à un consensus. Cette approche nécessite des hypothèses de confiance supplémentaires.
L'avantage de cette solution réside dans son faible coût de mise en œuvre et sa forte adaptabilité multi-chaînes, ce qui en fait un choix principal aujourd'hui, tel que Multichain et Wormhole basés sur PoA, Axelar et Hyperlane basés sur PoS, ou LayerZero basé sur des oracles. Cependant, l'introduction de nouvelles hypothèses de confiance pose des risques de sécurité. Par exemple, le Ronin Bridge a perdu 625 millions de dollars en 2022 en raison du vol d'une clé privée de validateur 5/8, et Wormhole a également subi une perte de 12 000 ETH en 2022 en raison d'une vulnérabilité de signature.

Vérification native

La vérification native repose sur les capacités de vérification inhérentes de la blockchain, permettant aux clients légers de vérifier directement les transactions de chaînes externes. Un exemple typique est le protocole IBC de Cosmos : chaque chaîne exécute un client léger qui suit les en-têtes de bloc des autres chaînes, permettant une vérification en temps réel des informations d'en-tête de bloc et des preuves de Merkle des paquets de transactions. Ce mécanisme est semblable à celui des pays établissant des ambassades pour vérifier indépendamment les documents, mais il nécessite une compatibilité de consensus entre les chaînes. Ce type de solution est très sécurisé mais exige que les chaînes sous-jacentes prennent en charge les clients légers ou les protocoles personnalisés.

Vérification locale

La vérification locale est basée sur un modèle de confiance localisé, tel que les verrous temporels de hash, permettant aux utilisateurs d'effectuer des échanges atomiques directement entre les chaînes. Par exemple, les utilisateurs du réseau Bitcoin Lightning peuvent définir des verrous de hash et des conditions de timeout, exigeant que les deux parties effectuent l'échange de clés dans un délai spécifié ; sinon, les actifs sont automatiquement retournés. Ce modèle ne nécessite pas d'intermédiaires mais prend en charge uniquement des échanges d'actifs simples et ne peut pas gérer d'appels de contrats complexes.

Défis de la technologie de chaîne croisée

Les risques de sécurité demeurent la principale menace. Le couplage des composants dans les protocoles inter-chaînes élargit la surface d'attaque, les vulnérabilités des contrats intelligents étant la menace la plus critique. Par exemple, en 2021, Poly Network a été piraté en raison d'une faille dans la logique d'autorisation du contrat, entraînant une perte de 600 millions de dollars, et en 2022, Wormhole a perdu 325 millions de dollars en raison d'une vulnérabilité de vérification de signature. Selon les statistiques de SlowMist, les incidents de sécurité des ponts inter-chaînes ont entraîné des pertes dépassant 1,7 milliard de dollars depuis 2021, reflétant les faiblesses systémiques des capacités de défense contre les attaques de l'industrie.

La mise en œuvre technique est confrontée à des défis multidimensionnels. Dans la direction décentralisée, alors que certains projets réduisent les hypothèses de confiance grâce aux réseaux d'oracles et à la vérification des nœuds légers sur la chaîne, les vulnérabilités des contrats intelligents peuvent toujours compromettre les garanties de sécurité sous-jacentes (par exemple, Nomad Bridge a été attaqué en raison d'une erreur de logique de code). En termes d'interopérabilité, les différences dans les mécanismes de consensus, les formats de transaction et les règles de vérification d'état entre différentes blockchains compliquent la conception atomique requise pour la transmission de messages entre chaînes, et le manque actuel de normes unifiées aggrave la fragmentation du protocole. Les problèmes de scalabilité sont également importants, car les coûts de vérification des transactions entre chaînes et le débit du réseau sont difficiles à équilibrer ; par exemple, le pontage d'actifs entre Ethereum et les chaînes à haut débit rencontre souvent des coudées d'efficacité en raison des fluctuations de gaz.

Les défis liés à l'expérience utilisateur et à la gouvernance doivent être résolus de toute urgence. Les confirmations de signature multiple, les longues périodes de verrouillage et les frais fluctuants impliqués dans les opérations inter-chaînes augmentent considérablement le seuil d'utilisation pour les utilisateurs ordinaires. En termes de gouvernance, les mécanismes de mise à niveau, les modèles d'incitation des nœuds et les processus de réponse aux crises des protocoles de pont décentralisés manquent souvent de transparence. L'attaque de 2022 contre le Harmony Horizon Bridge, due au jalonnement centralisé des jetons de gouvernance, a exposé de telles failles.

Conclusion

La technologie inter-chaînes évolue de la simple liaison d'actifs à un passage de messages universel. Avec la maturation de technologies telles que les preuves de connaissance nulle et la vérification de client léger, de véritables capacités inter-chaînes décentralisées pourraient être réalisées à l'avenir. Cependant, à ce stade, un équilibre entre sécurité et efficacité doit être recherché : alors que la vérification native est sécurisée, elle a un seuil de développement élevé ; la vérification externe est pratique mais comporte des risques significatifs.

Le cross-chain n'est pas seulement une percée technologique mais aussi une transformation des relations de production. Il déplace la blockchain de la « concurrence » à la « collaboration », fournissant le support sous-jacent pour des scénarios tels que le métavers et la finance on-chain. Tout comme Internet connecte les réseaux mondiaux via le protocole TCP/IP, le cross-chain est sur le point de devenir le protocole universel pour l'Internet de la valeur Web3.

* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!