Transférer le titre original: La clé de l'interopérabilité à l'échelle de la chaîne: un protocole d'interopérabilité complet
Auteur : Chercheur en capital YBB Zeke
Depuis sa création, la technologie blockchain a été une source constante de controverse, évoluant de son intention initiale en tant que « système de paiement électronique » pour devenir l'« ordinateur mondial », mettant l'accent sur le « traitement parallèle à haute vitesse » et servant de base aux applications dans le jeu et la finance. La divergence des valeurs et des conflits techniques a conduit à l'émergence de centaines de blockchains publiques. En raison de leur nature décentralisée, les blockchains sont intrinsèquement des systèmes fermés et isolés, incapables de percevoir ou de communiquer avec le monde extérieur, rendant la connectivité inter-blockchains inexistante. Le discours dominant actuel des blockchains publiques se dirige vers un processus modulaire à plusieurs niveaux. Au-delà des couches d'exécution de la couche 2, nous avons des couches de disponibilité des données (DA), des couches de règlement et même des couches d'exécution au-dessus d'autres couches d'exécution. La fragmentation de la liquidité et des expériences utilisateur disjointes est appelée à s'intensifier. Les solutions de pont inter-chaînes traditionnelles sont pleines de risques.
Du point de vue d’un utilisateur moyen, le transfert d’actifs entre les blockchains via des ponts est déjà lourd et long, sans parler des risques de disparité d’actifs, d’attaques de pirates, de flambée des frais de gaz et de pénuries de liquidités sur les chaînes cibles. Le manque d’interopérabilité entre les chaînes entrave non seulement l’adoption généralisée de la technologie blockchain, mais perpétue également la perception des blockchains publiques comme des tribus ou des nations hostiles, engagées dans des débats sans fin sur le « trilemme de la blockchain » et les mérites de diverses solutions à travers différentes couches. À mesure que le développement parallèle de systèmes multi-chaînes et multicouches s’intensifie, la demande d’interconnectivité multi-chaînes dans le Web3 devient plus urgente. Où en est le développement des protocoles d’interopérabilité de la chaîne complète ? Et à quel point sommes-nous loin d’atteindre le prochain milliard d’utilisateurs ?
Dans l'internet traditionnel, la fragmentation de l'expérience opérationnelle est à peine ressentie, car les scénarios de paiement utilisant Alipay ou WeChat peuvent généralement satisfaire toutes les demandes de paiement en ligne. Cependant, dans le monde Web3, des barrières inhérentes existent entre les blockchains publiques. Simplifiés, les protocoles d'interopérabilité de la chaîne complète servent de marteau pour abattre ces barrières. Grâce à des solutions de communication inter-chaînes, ils permettent le transfert transparent d'actifs et d'informations à travers plusieurs blockchains publiques, visant à atteindre une expérience sans couture similaire à celle du niveau Web2, et atteindre finalement l'objectif ultime de l'agnosticisme de la chaîne ou même de l'Intent-Centricity.
La réalisation de l'interopérabilité de la chaîne complète implique de relever plusieurs défis clés, notamment les problèmes de communication entre des chaînes de contrats intelligents non homogènes et des méthodes de transfert d'actifs non enveloppées à travers les chaînes. Pour relever ces défis, certains projets et protocoles ont introduit des solutions innovantes, telles que LayerZero, Axelar et Wormhole. Nous analyserons plus en détail ces projets dans les sections suivantes, mais avant cela, il est nécessaire de comprendre les différents défis et les méthodes actuelles d'interactions entre chaînes.
Contrairement au passé, où les utilisateurs devaient verrouiller des actifs sur la chaîne source et payer des frais de gaz, en attendant longtemps pour recevoir un jeton enveloppé sur la chaîne cible via des ponts tiers, les protocoles d'interopérabilité à chaîne complète représentent un nouveau paradigme étendu de la technologie inter-chaîne. Il sert de hub de communication qui transmet toutes les informations, y compris les actifs. Cela permet l'interopérabilité entre les chaînes, par exemple, l'échange d'actifs de manière transparente au sein de Sushi qui intègre Gate pour le routage entre les chaînes source et cible, optimisant considérablement l'expérience inter-chaîne pour les utilisateurs. À l'avenir, des cas d'utilisation encore plus ambitieux pourraient inclure une interopérabilité transparente entre différentes DApps sur diverses chaînes.
Le monde de la blockchain est toujours rempli de décisions, tout comme le célèbre trilemme de la blockchain pour les chaînes publiques, les solutions de chaînes croisées font également face à un trilemme d'interopérabilité. En raison des limitations techniques et de sécurité, les protocoles de chaînes croisées ne peuvent s'optimiser que pour deux des trois attributs clés suivants :
Les premières classifications des ponts inter-chaînes étaient généralement basées sur les divisions de Vitalik, catégorisant les technologies inter-chaînes en trois types : contrats verrouillés temporellement par hachage, vérification basée sur les témoins et vérification de relais (vérification client léger). Cependant, selon Arjun Bhuptani, le fondateur de Connext, les solutions inter-chaînes peuvent également être divisées en vérification native (Confiance + Extensibilité), vérification externe (Extensibilité + Généralisabilité) et vérification native (Confiance + Généralisabilité). Ces méthodes de vérification sont basées sur différents modèles de confiance et implémentations techniques pour répondre à divers besoins en matière de sécurité et d'interopérabilité.
Vérifié nativement:
Les ponts vérifiés nativement reposent sur les mécanismes de consensus des chaînes source et cible pour valider directement les transactions. Cette méthode ne nécessite pas de couche de vérification supplémentaire ou d'intermédiaires. Par exemple, certains ponts peuvent utiliser des contrats intelligents pour créer une logique de vérification directe entre deux blockchains, leur permettant de confirmer les transactions via leurs propres mécanismes de consensus. Cette approche renforce la sécurité car elle dépend directement des mécanismes de sécurité inhérents des chaînes impliquées. Cependant, cette méthode pourrait être techniquement plus complexe et toutes les blockchains ne prennent pas en charge la vérification native directe.
Vérifié de manière externe :
· Les ponts vérifiés de manière externe font appel à des validateurs tiers ou à des clusters de validateurs pour confirmer la validité des transactions. Ces validateurs peuvent être des nœuds indépendants, des membres de consortium ou une autre forme de participant opérant en dehors des chaînes source et cible. Cette approche implique souvent des messages et une logique de vérification inter-chaînes exécutés par des entités externes, plutôt que d'être directement traitée par les blockchains impliquées elles-mêmes. La vérification externe permet une interopérabilité et une flexibilité plus larges, car elle n'est pas limitée à des chaînes spécifiques, mais elle introduit également une couche supplémentaire de confiance et de risques potentiels en matière de sécurité. (Bien qu'il existe des risques significatifs de centralisation, la vérification externe est la méthode la plus courante, offrant flexibilité, efficacité et faibles coûts.)
Vérifié localement :
· Locally verified fait référence à la vérification par la chaîne cible de l'état de la chaîne source pour confirmer les transactions et exécuter localement les transactions ultérieures. La pratique courante consiste à exécuter un client léger sur la chaîne source à l'intérieur de la machine virtuelle de la chaîne cible ou à les exécuter en parallèle. La vérification locale nécessite soit une minorité honnête, soit une hypothèse de synchronie, avec au moins un relai honnête dans le comité (la minorité honnête) ou, si le comité ne parvient pas à fonctionner normalement, les utilisateurs doivent transmettre les transactions eux-mêmes (l'hypothèse de synchronie). La vérification locale est la forme de communication inter-chaînes la plus minimisée en termes de confiance, mais elle est également coûteuse, moins flexible en matière de développement et plus adaptée aux blockchains avec des machines d'état similaires, comme entre Ethereum et les réseaux L2, ou entre les blockchains développées sur la base du Cosmos SDK.
Différents types de solutions En tant qu'une des infrastructures les plus cruciales dans le monde de Web3, la conception des solutions inter-chaînes reste une question difficile, conduisant à l'émergence de divers types de solutions. Les solutions actuelles peuvent être classées en cinq types, chacun adoptant des méthodes uniques pour faciliter l'échange d'actifs, le transfert et l'invocation de contrats.
· Mécanismes d'échange de jetons : Ce processus permet aux utilisateurs d'échanger un certain actif sur une blockchain et de recevoir un actif équivalent sur une autre chaîne. En exploitant des technologies telles que les échanges atomiques et les Automated Market Makers (AMM) inter-chaînes, des pools de liquidité peuvent être créés sur différentes chaînes, permettant un échange fluide entre différents actifs.
· Technologie de pont d'actifs : Cette méthode implique le verrouillage ou la destruction d'actifs sur la chaîne source via des contrats intelligents et le déverrouillage ou la création de nouveaux actifs sur la chaîne cible via des contrats intelligents correspondants. Cette technologie peut être divisée en trois types en fonction de la manière dont les actifs sont gérés :
· Fonctionnalité de Paiement Native: Permet aux applications sur la chaîne source de déclencher des opérations de paiement en utilisant des actifs natifs sur la chaîne cible, ou de déclencher des paiements inter-chaînes basés sur des données d'une chaîne sur une autre. Cette méthode est principalement utilisée pour les règlements et peut être déclenchée en fonction des données de la blockchain ou d'événements externes.
· Interopérabilité des contrats intelligents : Permet aux contrats intelligents sur la chaîne source d'appeler des fonctions des contrats intelligents sur la chaîne cible en fonction des données locales, permettant des applications complexes inter-chaînes incluant des échanges d'actifs et des opérations de pontage.
· Ponts d'actifs programmables : il s'agit d'une solution avancée d'interopérabilité qui combine le pontage d'actifs et des fonctionnalités de messagerie. Lorsque les actifs sont transférés de la chaîne source à la chaîne cible, des appels de contrat sur la chaîne cible peuvent être déclenchés immédiatement, permettant diverses fonctions inter-chaînes telles que le staking, les échanges d'actifs ou le stockage d'actifs dans des contrats intelligents sur la chaîne cible.
En tant que projet le plus renommé dans le domaine du protocole d'interopérabilité de la chaîne complète, Layer Zero a attiré un capital crypto significatif de a16z, Sequoia Capital, Coinbase Ventures, Binance Labs et Multicoin Capital, accomplissant trois tours de financement totalisant 315 millions de dollars. Au-delà de l'attrait inhérent du projet, cela souligne l'importance de l'interopérabilité de la chaîne complète aux yeux du capital de premier plan. Mettant de côté son halo et les controverses entourant la centralisation et les défauts de l'écosystème, analysons si l'architecture de Layer Zero a le potentiel de faciliter la connectivité de la chaîne complète.
Cross-Chain sans confiance : Comme mentionné précédemment, la plupart des solutions de ponts inter-chaînes grand public se sont appuyées uniquement sur une vérification externe, ce qui réduit considérablement la sécurité en raison du transfert de confiance à la vérification hors chaîne (la plupart des ponts multi-signatures qui ont été exploités partagent cette vulnérabilité, car les pirates n'ont besoin de cibler que l'emplacement de garde des actifs). En revanche, LayerZero transforme l'architecture de vérification en deux entités indépendantes — Oracles et Relayers, en adoptant une approche minimalistique pour atténuer les défauts de la vérification externe. Théoriquement, l'indépendance entre les deux devrait offrir un environnement de communication inter-chaînes complètement sans confiance et sécurisé. Cependant, le problème réside dans la possibilité pour les pirates de cibler les Oracles et les Relayers pour des activités malveillantes. De plus, la possibilité de collusion centralisée entre les Oracles et les Relayers suscite des inquiétudes, suggérant que la cross-chaîne sans confiance de la Version 1 de Layer Zero pourrait présenter plusieurs failles logiques. La Version 2 introduit les Réseaux de Vérification Décentralisés (DVNs) pour améliorer la méthode de vérification, ce que nous discuterons plus tard.
Points de terminaison LayerZero : Les points de terminaison LayerZero sont les éléments clés de la fonctionnalité du protocole. Alors que les Oracles et Relayers de la Version 1, ainsi que les DVN de la Version 2, gèrent principalement la vérification des messages et la prévention de la fraude, les points de terminaison sont des contrats intelligents qui permettent l'échange réel de messages entre les environnements locaux de deux blockchains. Chaque point de terminaison sur les blockchains participantes comprend quatre modules : Communicator, Verifier, Network et Libraries. Les trois premiers modules permettent les fonctions de base du protocole, tandis que le module Libraries permet aux développeurs de protocole d'étendre ses fonctionnalités de base et d'ajouter des fonctions personnalisées spécifiques à la blockchain. Ces bibliothèques personnalisées permettent à LayerZero de s'adapter à une gamme diversifiée de blockchains avec des architectures et des environnements de machine virtuelle différents, supportant par exemple à la fois les réseaux compatibles avec l'EVM et les chaînes non-EVM.
Comment ça marche : Le cœur du système de communication LayerZero repose sur les points d'extrémité. À travers les trois modules mentionnés précédemment, il forme l'infrastructure pour le transfert de messages inter-chaînes. Le processus commence avec une application sur une blockchain (Chaîne A) envoyant un message, impliquant la transmission des détails de la transaction, de l'identifiant de la chaîne cible, de la charge utile et des informations de paiement au Communicateur. Le Communicateur compile ensuite ces informations dans un paquet de données et les transmet, avec d'autres données, au Vérificateur. Le Vérificateur collabore avec le Réseau pour initier le transfert de l'en-tête de bloc de la Chaîne A vers la chaîne cible (Chaîne B), tout en indiquant au Relai de pré-fetcher les preuves de transaction pour assurer l'authenticité. L'Oracle et le Relai sont responsables de récupérer l'en-tête de bloc et les preuves de transaction, respectivement, puis de transmettre ces informations au contrat du Réseau sur la Chaîne B, qui transmet le hachage de bloc au Vérificateur. Après avoir vérifié le paquet de données et les preuves de transaction fournies par le Relai, le message est transmis au Communicateur sur la Chaîne B. Enfin, le contrat intelligent transmet le message à l'application cible sur la Chaîne B, complétant ainsi le processus de communication inter-chaînes.
Dans la version 2 de LayerZero, les Oracles sont remplacés par des Réseaux de Vérification Décentralisés (DVNs) pour répondre aux critiques de la centralisation et de l'insécurité des entités hors chaîne. Simultanément, les Relayers sont remplacés par des Exécuteurs, dont le rôle se limite à simplement exécuter des transactions, sans les vérifier.
Modularité et Scalabilité: Les développeurs peuvent utiliser le module Bibliothèques pour étendre les fonctions de base de LayerZero sur les blockchains. Ces modules font partie de la suite de contrats intelligents du protocole. Les bibliothèques permettent la mise en œuvre de nouvelles fonctions de manière spécifique à une blockchain sans modifier le code source de LayerZero. Le protocole est hautement évolutif car il utilise une configuration de messagerie légère pour la communication inter-chaînes.
Expérience utilisateur simple : Une caractéristique clé de LayerZero est sa convivialité. Les opérations cross-chain utilisant le protocole peuvent être effectuées en une seule transaction, éliminant les processus d'emballage et de déballage de jetons généralement associés aux ponts crypto traditionnels. En conséquence, l'expérience utilisateur est similaire aux échanges ou transferts de jetons sur la même chaîne.
LayerZero Scan: En tenant compte de près de 50 chaînes publiques et plates-formes Layer 2 prises en charge par LayerZero, suivre l'activité des messages sur LayerZero n'est pas une mince affaire. C'est là qu'intervient LayerZero Scan. Cette application de navigateur inter-chaînes vous permet de voir tous les échanges de messages de protocole sur les chaînes participantes. Le navigateur vous permet de visualiser l'activité des messages par chaîne source et cible séparément. Vous pouvez également explorer l'activité des transactions pour chaque DApp utilisant LayerZero.
OFT (Jeton Fongible Omnichain) : La norme OFT (Jeton Fongible Omnichain) permet aux développeurs de créer des jetons avec des fonctionnalités de niveau natif sur plusieurs chaînes. La norme OFT implique de brûler des jetons sur une chaîne tout en émettant une réplique de jeton sur la chaîne cible. Initialement, la norme OFT d'origine ne pouvait être utilisée qu'avec des chaînes compatibles avec l'EVM. LayerZero a étendu cette norme dans la dernière version OFTV2 pour prendre en charge les plateformes non compatibles avec l'EVM.
ONFT (Omnichain Token non fongible) : ONFT est la version non fongible de la norme OFT. Les NFT créés sur la base de la norme ONFT peuvent être transférés et stockés au niveau natif entre les chaînes prenant en charge cette norme.
Comme Layer Zero, Wormhole fait partie de l'espace du protocole d'interopérabilité complet, commençant à se faire remarquer lors d'un récent événement de largage de jetons. Le protocole a été initialement lancé en octobre 2020 et a évolué d'un pont de jeton bidirectionnel dans sa version 1 pour permettre désormais le développement d'applications natives inter-chaînes qui couvrent plusieurs chaînes. Le protocole est peut-être le plus connu pour un incident de piratage survenu le 3 février 2022, qui a entraîné le vol de 360 millions de dollars d'ETH. Cependant, Wormhole a réussi à reconstituer les fonds (provenant d'une source non divulguée) en moins de 24 heures, et a récemment annoncé un financement impressionnant de 225 millions de dollars. Alors, qu'est-ce qui rend Wormhole si attrayant pour les investisseurs en capital?
Focus stratégique : La cible de Wormhole n'est pas principalement les systèmes basés sur l'EVM mais les systèmes non-EVM. C'est le seul protocole de chaîne complet grand public qui prend en charge les chaînes publiques hétérogènes comme Solana, et la famille Move (APT, SUI), entre autres. Alors que ces écosystèmes continuent de se rétablir et d'exploser en croissance, l'émergence de Wormhole en tant que leader est devenue inévitable.
Comment ça marche: Au cœur de Wormhole se trouve le protocole inter-chaînes d'approbation d'actions vérifiables (VAA) et 19 nœuds Gardiens (choisis parmi des institutions bien connues de l'industrie, un point souvent critiqué). Il convertit les demandes en VAAs via le Contrat Core de Wormhole sur chaque chaîne pour faciliter les opérations inter-chaînes. Le processus spécifique est le suivant:
>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Retour en haut)(Prochain alerte)
>>>>>
Module de sécurité : Wormhole développe trois principales fonctionnalités de sécurité internes : gouvernance, comptabilité et arrêt d'urgence, le tout dans un environnement de développement ouvert pour fournir des informations approfondies sur leurs mises en œuvre finales. Ces fonctionnalités attendent d'être finalisées et adoptées par les gardiens.
Intégration Rapide: Le produit Connect de Wormhole offre aux applications un outil de pontage simple qui intègre la fonctionnalité de chaîne croisée du protocole Wormhole avec seulement quelques lignes de code. La fonction principale de Connect est de fournir aux développeurs un ensemble d'outils d'intégration simplifiés, leur permettant d'incorporer les fonctionnalités d'encapsulation et de pontage d'actifs natifs de Wormhole dans leurs applications avec un minimum de codage. Par exemple, un marché NFT souhaitant pontifier ses NFT d'Ethereum à Solana peut utiliser Connect pour fournir à ses utilisateurs un outil de pontage simple et rapide au sein de son application, leur permettant de déplacer librement leurs NFT entre les deux chaînes.
Messagerie : Dans un écosystème blockchain diversifié, la messagerie devient une exigence essentielle. Le produit de messagerie de Wormhole offre une solution décentralisée qui permet à différents réseaux blockchain d'échanger des informations et de la valeur de manière sécurisée et facile. La fonctionnalité principale de la messagerie est la transmission d'informations entre chaînes, équipée de méthodes d'intégration simplifiées pour accélérer la croissance des utilisateurs et de la liquidité tout en maintenant une sécurité et une décentralisation élevées. Par exemple, un projet DeFi fonctionnant sur Ethereum qui souhaite interagir avec un autre projet sur Solana peut facilement échanger des informations et de la valeur via la messagerie de Wormhole, sans étapes intermédiaires compliquées ou intervention de tiers.
Cadre NTT: Le cadre NTT (Transferts de jetons natifs) à travers Wormhole fournit une solution innovante et complète pour les transferts inter-blockchains de jetons natifs et de NFT. NTT permet aux jetons de conserver leurs propriétés inhérentes pendant le processus de transfert inter-chaînes et prend en charge les transferts de jetons inter-chaînes directs sans avoir besoin de pools de liquidités, évitant ainsi les frais LP, le glissement ou les risques MEV. De plus, il peut s'intégrer à n'importe quel contrat de jetons ou standard et aux processus de gouvernance de protocole, permettant aux équipes de projet de conserver la propriété, de mettre à niveau les autorisations et la personnalisation de leurs jetons.
Malgré les premiers stades, les protocoles d'interopérabilité de chaîne complète sont actuellement confrontés à des défis en matière de sécurité et de risques de centralisation, et l'expérience utilisateur ne peut pas encore rivaliser avec l'écosystème Internet Web2. Cependant, par rapport aux premières technologies de pont multi-chaînes, les solutions actuelles ont réalisé des progrès significatifs. À long terme, les protocoles d'interopérabilité de chaîne complète représentent un récit grandiose d'intégration de milliers de chaînes isolées dans un écosystème unifié. Surtout à l'ère de la recherche de vitesse extrême et de rentabilité en matière de modularité, les protocoles de chaîne complète jouent sans aucun doute un rôle pivot dans le pont entre le passé et l'avenir. Il s'agit d'un domaine clé sur lequel nous devons prêter une attention particulière.
Transférer le titre original: La clé de l'interopérabilité à l'échelle de la chaîne: un protocole d'interopérabilité complet
Auteur : Chercheur en capital YBB Zeke
Depuis sa création, la technologie blockchain a été une source constante de controverse, évoluant de son intention initiale en tant que « système de paiement électronique » pour devenir l'« ordinateur mondial », mettant l'accent sur le « traitement parallèle à haute vitesse » et servant de base aux applications dans le jeu et la finance. La divergence des valeurs et des conflits techniques a conduit à l'émergence de centaines de blockchains publiques. En raison de leur nature décentralisée, les blockchains sont intrinsèquement des systèmes fermés et isolés, incapables de percevoir ou de communiquer avec le monde extérieur, rendant la connectivité inter-blockchains inexistante. Le discours dominant actuel des blockchains publiques se dirige vers un processus modulaire à plusieurs niveaux. Au-delà des couches d'exécution de la couche 2, nous avons des couches de disponibilité des données (DA), des couches de règlement et même des couches d'exécution au-dessus d'autres couches d'exécution. La fragmentation de la liquidité et des expériences utilisateur disjointes est appelée à s'intensifier. Les solutions de pont inter-chaînes traditionnelles sont pleines de risques.
Du point de vue d’un utilisateur moyen, le transfert d’actifs entre les blockchains via des ponts est déjà lourd et long, sans parler des risques de disparité d’actifs, d’attaques de pirates, de flambée des frais de gaz et de pénuries de liquidités sur les chaînes cibles. Le manque d’interopérabilité entre les chaînes entrave non seulement l’adoption généralisée de la technologie blockchain, mais perpétue également la perception des blockchains publiques comme des tribus ou des nations hostiles, engagées dans des débats sans fin sur le « trilemme de la blockchain » et les mérites de diverses solutions à travers différentes couches. À mesure que le développement parallèle de systèmes multi-chaînes et multicouches s’intensifie, la demande d’interconnectivité multi-chaînes dans le Web3 devient plus urgente. Où en est le développement des protocoles d’interopérabilité de la chaîne complète ? Et à quel point sommes-nous loin d’atteindre le prochain milliard d’utilisateurs ?
Dans l'internet traditionnel, la fragmentation de l'expérience opérationnelle est à peine ressentie, car les scénarios de paiement utilisant Alipay ou WeChat peuvent généralement satisfaire toutes les demandes de paiement en ligne. Cependant, dans le monde Web3, des barrières inhérentes existent entre les blockchains publiques. Simplifiés, les protocoles d'interopérabilité de la chaîne complète servent de marteau pour abattre ces barrières. Grâce à des solutions de communication inter-chaînes, ils permettent le transfert transparent d'actifs et d'informations à travers plusieurs blockchains publiques, visant à atteindre une expérience sans couture similaire à celle du niveau Web2, et atteindre finalement l'objectif ultime de l'agnosticisme de la chaîne ou même de l'Intent-Centricity.
La réalisation de l'interopérabilité de la chaîne complète implique de relever plusieurs défis clés, notamment les problèmes de communication entre des chaînes de contrats intelligents non homogènes et des méthodes de transfert d'actifs non enveloppées à travers les chaînes. Pour relever ces défis, certains projets et protocoles ont introduit des solutions innovantes, telles que LayerZero, Axelar et Wormhole. Nous analyserons plus en détail ces projets dans les sections suivantes, mais avant cela, il est nécessaire de comprendre les différents défis et les méthodes actuelles d'interactions entre chaînes.
Contrairement au passé, où les utilisateurs devaient verrouiller des actifs sur la chaîne source et payer des frais de gaz, en attendant longtemps pour recevoir un jeton enveloppé sur la chaîne cible via des ponts tiers, les protocoles d'interopérabilité à chaîne complète représentent un nouveau paradigme étendu de la technologie inter-chaîne. Il sert de hub de communication qui transmet toutes les informations, y compris les actifs. Cela permet l'interopérabilité entre les chaînes, par exemple, l'échange d'actifs de manière transparente au sein de Sushi qui intègre Gate pour le routage entre les chaînes source et cible, optimisant considérablement l'expérience inter-chaîne pour les utilisateurs. À l'avenir, des cas d'utilisation encore plus ambitieux pourraient inclure une interopérabilité transparente entre différentes DApps sur diverses chaînes.
Le monde de la blockchain est toujours rempli de décisions, tout comme le célèbre trilemme de la blockchain pour les chaînes publiques, les solutions de chaînes croisées font également face à un trilemme d'interopérabilité. En raison des limitations techniques et de sécurité, les protocoles de chaînes croisées ne peuvent s'optimiser que pour deux des trois attributs clés suivants :
Les premières classifications des ponts inter-chaînes étaient généralement basées sur les divisions de Vitalik, catégorisant les technologies inter-chaînes en trois types : contrats verrouillés temporellement par hachage, vérification basée sur les témoins et vérification de relais (vérification client léger). Cependant, selon Arjun Bhuptani, le fondateur de Connext, les solutions inter-chaînes peuvent également être divisées en vérification native (Confiance + Extensibilité), vérification externe (Extensibilité + Généralisabilité) et vérification native (Confiance + Généralisabilité). Ces méthodes de vérification sont basées sur différents modèles de confiance et implémentations techniques pour répondre à divers besoins en matière de sécurité et d'interopérabilité.
Vérifié nativement:
Les ponts vérifiés nativement reposent sur les mécanismes de consensus des chaînes source et cible pour valider directement les transactions. Cette méthode ne nécessite pas de couche de vérification supplémentaire ou d'intermédiaires. Par exemple, certains ponts peuvent utiliser des contrats intelligents pour créer une logique de vérification directe entre deux blockchains, leur permettant de confirmer les transactions via leurs propres mécanismes de consensus. Cette approche renforce la sécurité car elle dépend directement des mécanismes de sécurité inhérents des chaînes impliquées. Cependant, cette méthode pourrait être techniquement plus complexe et toutes les blockchains ne prennent pas en charge la vérification native directe.
Vérifié de manière externe :
· Les ponts vérifiés de manière externe font appel à des validateurs tiers ou à des clusters de validateurs pour confirmer la validité des transactions. Ces validateurs peuvent être des nœuds indépendants, des membres de consortium ou une autre forme de participant opérant en dehors des chaînes source et cible. Cette approche implique souvent des messages et une logique de vérification inter-chaînes exécutés par des entités externes, plutôt que d'être directement traitée par les blockchains impliquées elles-mêmes. La vérification externe permet une interopérabilité et une flexibilité plus larges, car elle n'est pas limitée à des chaînes spécifiques, mais elle introduit également une couche supplémentaire de confiance et de risques potentiels en matière de sécurité. (Bien qu'il existe des risques significatifs de centralisation, la vérification externe est la méthode la plus courante, offrant flexibilité, efficacité et faibles coûts.)
Vérifié localement :
· Locally verified fait référence à la vérification par la chaîne cible de l'état de la chaîne source pour confirmer les transactions et exécuter localement les transactions ultérieures. La pratique courante consiste à exécuter un client léger sur la chaîne source à l'intérieur de la machine virtuelle de la chaîne cible ou à les exécuter en parallèle. La vérification locale nécessite soit une minorité honnête, soit une hypothèse de synchronie, avec au moins un relai honnête dans le comité (la minorité honnête) ou, si le comité ne parvient pas à fonctionner normalement, les utilisateurs doivent transmettre les transactions eux-mêmes (l'hypothèse de synchronie). La vérification locale est la forme de communication inter-chaînes la plus minimisée en termes de confiance, mais elle est également coûteuse, moins flexible en matière de développement et plus adaptée aux blockchains avec des machines d'état similaires, comme entre Ethereum et les réseaux L2, ou entre les blockchains développées sur la base du Cosmos SDK.
Différents types de solutions En tant qu'une des infrastructures les plus cruciales dans le monde de Web3, la conception des solutions inter-chaînes reste une question difficile, conduisant à l'émergence de divers types de solutions. Les solutions actuelles peuvent être classées en cinq types, chacun adoptant des méthodes uniques pour faciliter l'échange d'actifs, le transfert et l'invocation de contrats.
· Mécanismes d'échange de jetons : Ce processus permet aux utilisateurs d'échanger un certain actif sur une blockchain et de recevoir un actif équivalent sur une autre chaîne. En exploitant des technologies telles que les échanges atomiques et les Automated Market Makers (AMM) inter-chaînes, des pools de liquidité peuvent être créés sur différentes chaînes, permettant un échange fluide entre différents actifs.
· Technologie de pont d'actifs : Cette méthode implique le verrouillage ou la destruction d'actifs sur la chaîne source via des contrats intelligents et le déverrouillage ou la création de nouveaux actifs sur la chaîne cible via des contrats intelligents correspondants. Cette technologie peut être divisée en trois types en fonction de la manière dont les actifs sont gérés :
· Fonctionnalité de Paiement Native: Permet aux applications sur la chaîne source de déclencher des opérations de paiement en utilisant des actifs natifs sur la chaîne cible, ou de déclencher des paiements inter-chaînes basés sur des données d'une chaîne sur une autre. Cette méthode est principalement utilisée pour les règlements et peut être déclenchée en fonction des données de la blockchain ou d'événements externes.
· Interopérabilité des contrats intelligents : Permet aux contrats intelligents sur la chaîne source d'appeler des fonctions des contrats intelligents sur la chaîne cible en fonction des données locales, permettant des applications complexes inter-chaînes incluant des échanges d'actifs et des opérations de pontage.
· Ponts d'actifs programmables : il s'agit d'une solution avancée d'interopérabilité qui combine le pontage d'actifs et des fonctionnalités de messagerie. Lorsque les actifs sont transférés de la chaîne source à la chaîne cible, des appels de contrat sur la chaîne cible peuvent être déclenchés immédiatement, permettant diverses fonctions inter-chaînes telles que le staking, les échanges d'actifs ou le stockage d'actifs dans des contrats intelligents sur la chaîne cible.
En tant que projet le plus renommé dans le domaine du protocole d'interopérabilité de la chaîne complète, Layer Zero a attiré un capital crypto significatif de a16z, Sequoia Capital, Coinbase Ventures, Binance Labs et Multicoin Capital, accomplissant trois tours de financement totalisant 315 millions de dollars. Au-delà de l'attrait inhérent du projet, cela souligne l'importance de l'interopérabilité de la chaîne complète aux yeux du capital de premier plan. Mettant de côté son halo et les controverses entourant la centralisation et les défauts de l'écosystème, analysons si l'architecture de Layer Zero a le potentiel de faciliter la connectivité de la chaîne complète.
Cross-Chain sans confiance : Comme mentionné précédemment, la plupart des solutions de ponts inter-chaînes grand public se sont appuyées uniquement sur une vérification externe, ce qui réduit considérablement la sécurité en raison du transfert de confiance à la vérification hors chaîne (la plupart des ponts multi-signatures qui ont été exploités partagent cette vulnérabilité, car les pirates n'ont besoin de cibler que l'emplacement de garde des actifs). En revanche, LayerZero transforme l'architecture de vérification en deux entités indépendantes — Oracles et Relayers, en adoptant une approche minimalistique pour atténuer les défauts de la vérification externe. Théoriquement, l'indépendance entre les deux devrait offrir un environnement de communication inter-chaînes complètement sans confiance et sécurisé. Cependant, le problème réside dans la possibilité pour les pirates de cibler les Oracles et les Relayers pour des activités malveillantes. De plus, la possibilité de collusion centralisée entre les Oracles et les Relayers suscite des inquiétudes, suggérant que la cross-chaîne sans confiance de la Version 1 de Layer Zero pourrait présenter plusieurs failles logiques. La Version 2 introduit les Réseaux de Vérification Décentralisés (DVNs) pour améliorer la méthode de vérification, ce que nous discuterons plus tard.
Points de terminaison LayerZero : Les points de terminaison LayerZero sont les éléments clés de la fonctionnalité du protocole. Alors que les Oracles et Relayers de la Version 1, ainsi que les DVN de la Version 2, gèrent principalement la vérification des messages et la prévention de la fraude, les points de terminaison sont des contrats intelligents qui permettent l'échange réel de messages entre les environnements locaux de deux blockchains. Chaque point de terminaison sur les blockchains participantes comprend quatre modules : Communicator, Verifier, Network et Libraries. Les trois premiers modules permettent les fonctions de base du protocole, tandis que le module Libraries permet aux développeurs de protocole d'étendre ses fonctionnalités de base et d'ajouter des fonctions personnalisées spécifiques à la blockchain. Ces bibliothèques personnalisées permettent à LayerZero de s'adapter à une gamme diversifiée de blockchains avec des architectures et des environnements de machine virtuelle différents, supportant par exemple à la fois les réseaux compatibles avec l'EVM et les chaînes non-EVM.
Comment ça marche : Le cœur du système de communication LayerZero repose sur les points d'extrémité. À travers les trois modules mentionnés précédemment, il forme l'infrastructure pour le transfert de messages inter-chaînes. Le processus commence avec une application sur une blockchain (Chaîne A) envoyant un message, impliquant la transmission des détails de la transaction, de l'identifiant de la chaîne cible, de la charge utile et des informations de paiement au Communicateur. Le Communicateur compile ensuite ces informations dans un paquet de données et les transmet, avec d'autres données, au Vérificateur. Le Vérificateur collabore avec le Réseau pour initier le transfert de l'en-tête de bloc de la Chaîne A vers la chaîne cible (Chaîne B), tout en indiquant au Relai de pré-fetcher les preuves de transaction pour assurer l'authenticité. L'Oracle et le Relai sont responsables de récupérer l'en-tête de bloc et les preuves de transaction, respectivement, puis de transmettre ces informations au contrat du Réseau sur la Chaîne B, qui transmet le hachage de bloc au Vérificateur. Après avoir vérifié le paquet de données et les preuves de transaction fournies par le Relai, le message est transmis au Communicateur sur la Chaîne B. Enfin, le contrat intelligent transmet le message à l'application cible sur la Chaîne B, complétant ainsi le processus de communication inter-chaînes.
Dans la version 2 de LayerZero, les Oracles sont remplacés par des Réseaux de Vérification Décentralisés (DVNs) pour répondre aux critiques de la centralisation et de l'insécurité des entités hors chaîne. Simultanément, les Relayers sont remplacés par des Exécuteurs, dont le rôle se limite à simplement exécuter des transactions, sans les vérifier.
Modularité et Scalabilité: Les développeurs peuvent utiliser le module Bibliothèques pour étendre les fonctions de base de LayerZero sur les blockchains. Ces modules font partie de la suite de contrats intelligents du protocole. Les bibliothèques permettent la mise en œuvre de nouvelles fonctions de manière spécifique à une blockchain sans modifier le code source de LayerZero. Le protocole est hautement évolutif car il utilise une configuration de messagerie légère pour la communication inter-chaînes.
Expérience utilisateur simple : Une caractéristique clé de LayerZero est sa convivialité. Les opérations cross-chain utilisant le protocole peuvent être effectuées en une seule transaction, éliminant les processus d'emballage et de déballage de jetons généralement associés aux ponts crypto traditionnels. En conséquence, l'expérience utilisateur est similaire aux échanges ou transferts de jetons sur la même chaîne.
LayerZero Scan: En tenant compte de près de 50 chaînes publiques et plates-formes Layer 2 prises en charge par LayerZero, suivre l'activité des messages sur LayerZero n'est pas une mince affaire. C'est là qu'intervient LayerZero Scan. Cette application de navigateur inter-chaînes vous permet de voir tous les échanges de messages de protocole sur les chaînes participantes. Le navigateur vous permet de visualiser l'activité des messages par chaîne source et cible séparément. Vous pouvez également explorer l'activité des transactions pour chaque DApp utilisant LayerZero.
OFT (Jeton Fongible Omnichain) : La norme OFT (Jeton Fongible Omnichain) permet aux développeurs de créer des jetons avec des fonctionnalités de niveau natif sur plusieurs chaînes. La norme OFT implique de brûler des jetons sur une chaîne tout en émettant une réplique de jeton sur la chaîne cible. Initialement, la norme OFT d'origine ne pouvait être utilisée qu'avec des chaînes compatibles avec l'EVM. LayerZero a étendu cette norme dans la dernière version OFTV2 pour prendre en charge les plateformes non compatibles avec l'EVM.
ONFT (Omnichain Token non fongible) : ONFT est la version non fongible de la norme OFT. Les NFT créés sur la base de la norme ONFT peuvent être transférés et stockés au niveau natif entre les chaînes prenant en charge cette norme.
Comme Layer Zero, Wormhole fait partie de l'espace du protocole d'interopérabilité complet, commençant à se faire remarquer lors d'un récent événement de largage de jetons. Le protocole a été initialement lancé en octobre 2020 et a évolué d'un pont de jeton bidirectionnel dans sa version 1 pour permettre désormais le développement d'applications natives inter-chaînes qui couvrent plusieurs chaînes. Le protocole est peut-être le plus connu pour un incident de piratage survenu le 3 février 2022, qui a entraîné le vol de 360 millions de dollars d'ETH. Cependant, Wormhole a réussi à reconstituer les fonds (provenant d'une source non divulguée) en moins de 24 heures, et a récemment annoncé un financement impressionnant de 225 millions de dollars. Alors, qu'est-ce qui rend Wormhole si attrayant pour les investisseurs en capital?
Focus stratégique : La cible de Wormhole n'est pas principalement les systèmes basés sur l'EVM mais les systèmes non-EVM. C'est le seul protocole de chaîne complet grand public qui prend en charge les chaînes publiques hétérogènes comme Solana, et la famille Move (APT, SUI), entre autres. Alors que ces écosystèmes continuent de se rétablir et d'exploser en croissance, l'émergence de Wormhole en tant que leader est devenue inévitable.
Comment ça marche: Au cœur de Wormhole se trouve le protocole inter-chaînes d'approbation d'actions vérifiables (VAA) et 19 nœuds Gardiens (choisis parmi des institutions bien connues de l'industrie, un point souvent critiqué). Il convertit les demandes en VAAs via le Contrat Core de Wormhole sur chaque chaîne pour faciliter les opérations inter-chaînes. Le processus spécifique est le suivant:
>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Retour en haut)(Prochain alerte)
>>>>>
Module de sécurité : Wormhole développe trois principales fonctionnalités de sécurité internes : gouvernance, comptabilité et arrêt d'urgence, le tout dans un environnement de développement ouvert pour fournir des informations approfondies sur leurs mises en œuvre finales. Ces fonctionnalités attendent d'être finalisées et adoptées par les gardiens.
Intégration Rapide: Le produit Connect de Wormhole offre aux applications un outil de pontage simple qui intègre la fonctionnalité de chaîne croisée du protocole Wormhole avec seulement quelques lignes de code. La fonction principale de Connect est de fournir aux développeurs un ensemble d'outils d'intégration simplifiés, leur permettant d'incorporer les fonctionnalités d'encapsulation et de pontage d'actifs natifs de Wormhole dans leurs applications avec un minimum de codage. Par exemple, un marché NFT souhaitant pontifier ses NFT d'Ethereum à Solana peut utiliser Connect pour fournir à ses utilisateurs un outil de pontage simple et rapide au sein de son application, leur permettant de déplacer librement leurs NFT entre les deux chaînes.
Messagerie : Dans un écosystème blockchain diversifié, la messagerie devient une exigence essentielle. Le produit de messagerie de Wormhole offre une solution décentralisée qui permet à différents réseaux blockchain d'échanger des informations et de la valeur de manière sécurisée et facile. La fonctionnalité principale de la messagerie est la transmission d'informations entre chaînes, équipée de méthodes d'intégration simplifiées pour accélérer la croissance des utilisateurs et de la liquidité tout en maintenant une sécurité et une décentralisation élevées. Par exemple, un projet DeFi fonctionnant sur Ethereum qui souhaite interagir avec un autre projet sur Solana peut facilement échanger des informations et de la valeur via la messagerie de Wormhole, sans étapes intermédiaires compliquées ou intervention de tiers.
Cadre NTT: Le cadre NTT (Transferts de jetons natifs) à travers Wormhole fournit une solution innovante et complète pour les transferts inter-blockchains de jetons natifs et de NFT. NTT permet aux jetons de conserver leurs propriétés inhérentes pendant le processus de transfert inter-chaînes et prend en charge les transferts de jetons inter-chaînes directs sans avoir besoin de pools de liquidités, évitant ainsi les frais LP, le glissement ou les risques MEV. De plus, il peut s'intégrer à n'importe quel contrat de jetons ou standard et aux processus de gouvernance de protocole, permettant aux équipes de projet de conserver la propriété, de mettre à niveau les autorisations et la personnalisation de leurs jetons.
Malgré les premiers stades, les protocoles d'interopérabilité de chaîne complète sont actuellement confrontés à des défis en matière de sécurité et de risques de centralisation, et l'expérience utilisateur ne peut pas encore rivaliser avec l'écosystème Internet Web2. Cependant, par rapport aux premières technologies de pont multi-chaînes, les solutions actuelles ont réalisé des progrès significatifs. À long terme, les protocoles d'interopérabilité de chaîne complète représentent un récit grandiose d'intégration de milliers de chaînes isolées dans un écosystème unifié. Surtout à l'ère de la recherche de vitesse extrême et de rentabilité en matière de modularité, les protocoles de chaîne complète jouent sans aucun doute un rôle pivot dans le pont entre le passé et l'avenir. Il s'agit d'un domaine clé sur lequel nous devons prêter une attention particulière.