Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Die wichtigsten Punkte:

  • Um das Problem der Kapitalineffizienz auf der Blockchain beim Geldverdienen zu lösen, bauten die Entwickler Blockchain-Brücken, um diese drei Schwierigkeiten zu bewältigen, und begannen, das Blockchain-Ökosystem miteinander zu verbinden.
  • Eine Blockchain-Brücke verbindet zwei Blockchains und ermöglicht so die Übertragung von Vermögenswerten und die Kommunikation zwischen zwei Blockchains.
Wir leben in einer Multi-Chain-Gesellschaft, in der Milliarden von Dollar an Vermögenswerten in über 100 verschiedenen Ketten gebunden sind. Und die Eigentümer dieser Blockchain-Assets verhalten sich ähnlich wie ihre traditionellen Finanzkollegen: Sie suchen nach Arbitragemöglichkeiten, um Gewinne zu erzielen.
Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Doch anders als im herkömmlichen Finanzsektor, wo Vermögenswerte in einer Gerichtsbarkeit für Arbitragegeschäfte in einem anderen Land verwendet werden können, ohne dass ein vertrauenswürdiger Vermittler erforderlich ist, hat sich dieselbe Strategie seit langem bewährt. Aus drei Gründen funktioniert keine Blockchain:

  • Blockchains können nicht miteinander kommunizieren.
  • Aufgrund der Vertrauenslosigkeit öffentlicher Blockchains erfordert Arbitrage auf einer bestimmten Blockchain die Existenz aller relevanten Vermögenswerte auf dieser Blockchain.
  • Im konventionellen Finanzwesen gibt es keinen vertrauenswürdigen Mittelsmann zwischen vertrauenswürdigen Blockchains.

Um das Problem der Kapitalineffizienz auf der Blockchain anzugehen und gleichzeitig Geld zu verdienen, bauten innovative Unternehmer Blockchain-Brücken, um diese drei Schwierigkeiten zu bewältigen, und begannen, das Blockchain-Ökosystem miteinander zu verbinden, und Sie können jetzt Bitcoin auf Ethereum handeln. Natürlich können Cross-Chain-Brücken für verschiedene Zwecke eingesetzt werden, ihre Hauptaufgabe besteht jedoch darin, die Kapitaleffizienz zu steigern.

Was genau ist eine Blockchain-Brücke?

Eine Blockchain-Brücke verbindet zwei Blockchains und ermöglicht so eine sichere und überprüfbare Kommunikation zwischen ihnen durch die Übertragung von Informationen und/oder Vermögenswerten.

Dies eröffnet eine Fülle von Möglichkeiten, darunter:

  • Vermögensübertragung zwischen Ketten.
  • Neuartige dezentrale Apps (dApps) und Plattformen, die Benutzern die Möglichkeit geben, die Vorteile mehrerer Blockchains zu nutzen.
  • Entwickler aus verschiedenen Blockchain-Ökosystemen können zusammenarbeiten, um innovative Lösungen zu entwickeln.

Brücken werden in zwei Typen eingeteilt:

  1. Vertrauenswürdige Brücke

Abhängigkeit vom Funktionieren einer einzelnen Entität oder eines einzelnen Systems. Vertrauen Sie Annahmen zur Fondsverwahrung und zur Brückensicherheit. Kunden verlassen sich meist auf den Ruf des Brückenbetreibers. Nutzer müssen die Kontrolle über ihre digitalen Bestände aufgeben.

  1. Keine Vertrauensbrücke erforderlich

Nutzen Sie für den Betrieb dezentrale Systeme wie Smart Contracts mit eingebetteten Algorithmen. Die Sicherheit der Brücke ist identisch mit der der zugrunde liegenden Blockchain. Lassen Sie Benutzer ihre Finanzen über Smart Contracts verwalten.

Sie können zwei Arten von Cross-Chain-Bridge-Architekturen unterscheiden, die auf zwei Sätzen von Vertrauensannahmen basieren:

  • Lock-, Mint- und Burn-Token-Bridges: Sofortige Sicherstellung der Endgültigkeit durch die Möglichkeit, bei Bedarf Vermögenswerte auf der Ziel-Blockchain auszugeben, ohne dass das Risiko eines Transaktionsfehlers besteht. Anstelle nativer Assets erhalten Benutzer auf der Zielblockchain ein synthetisches Asset, auch Wrapped Asset genannt.
  • Ein lokales Asset-Pool-Liquiditätsnetzwerk mit harmonisierter Liquidität: Ein einzelner Asset-Pool auf einer Blockchain ist mit anderen Asset-Pools auf verschiedenen Blockchains verbunden und teilt die Liquidität. Diese Methode bietet keine sofortige, garantierte Endgültigkeit, da Transaktionen fehlschlagen können, wenn im gepoolten Pool nicht genügend Liquidität vorhanden ist.

Dennoch müssen alle Lösungen, unabhängig von der Vertrauensannahme, zwei herausfordernde Probleme bewältigen, mit denen Blockchain-Brücken konfrontiert sind.

Ein Bridge-Protokoll darf nur zwei der folgenden drei Merkmale enthalten:

  • Sofortige garantierte Endgültigkeit: Der Empfänger von Vermögenswerten auf der Ziel-Blockchain erhält diese garantiert sofort, nachdem die Transaktion auf der Quell-Blockchain abgeschlossen und die Transaktion auf der Ziel-Blockchain abgeschlossen ist.
  • Einheitliche Liquidität: Ein einziger Liquiditätspool für alle Vermögenswerte, die über die Quell- und Ziel-Blockchains übertragen werden.
  • Native Assets: Erhalten Sie Ziel-Blockchain-Assets anstelle von Bridge-Minted-Assets, die die ursprünglichen Assets der Quell-Blockchain darstellen.

Arjun Bhuptani von Connext diskutiert das Interoperabilitätstrilemma.

Nur zwei der folgenden drei Attribute dürfen in einer Interoperabilitätsvereinbarung enthalten sein:

  • Keine zusätzlichen Vertrauensannahmen, nur die gleichen Sicherheitsgarantien wie die zugrunde liegende Blockchain.
  • Unter Skalierbarkeit versteht man die Fähigkeit, viele Blockchains zu verbinden.
  • Ermöglicht die Nachrichtenübermittlung beliebiger Daten.

Abgesehen von dem Trilemma, das durch intelligentes Design gelöst werden kann, ist die größte Schwierigkeit für Blockchain-Brücken die Sicherheit, wie die zahlreichen Angriffe in den Jahren 2021 und 2022 beweisen, darunter die Ereignisse Wormhole, Ronin, Harmony und Nomad. Brücken über Blockchains hinweg sind grundsätzlich nur so sicher wie die am wenigsten sichere Blockchain, die in der Brücke (Kette) des Vermögenswerts verwendet wird. Dennoch sind Brücken zwischen Plattformen der Schicht 2 (L2), die in derselben Blockchain der Schicht 1 (L1) verankert sind, von dem letztgenannten Problem nicht betroffen, da sie dasselbe ASD verwenden.

Welche Bedeutung haben Cross-Chain-Brücken in L2?

Während L2 lediglich eine Art Brücke ist: eine lokale Brücke, haben wir L2-Plattformen, die darauf ausgelegt sind, L1-Blockchains zu erweitern und gleichzeitig die Sicherheitsgarantien von L1 zu übernehmen, nicht speziell untersucht. Dennoch kommen beim Brückenbau über L2s hinweg verschiedene Eigenschaften der L2-Plattform ins Spiel, wie z. B. optimistische Rollups vs. ZK-Rollups vs. Validium-Rollups vs. Volition-Rollups. Diese Unterscheidungen zeichnen sie aufgrund unterschiedlicher Vertrauensannahmen und Endgültigkeit zwischen L2s und L1s sowie zwischen verschiedenen L2 aus.

Brücken zwischen L2s sind aus den gleichen Gründen von entscheidender Bedeutung wie Brücken zwischen L1s: L2-Assets wollen die Kapitaleffizienz anderer L2s sowie Portabilität und andere Fähigkeiten.

Wenn die überbrückten L2s auf demselben L1 verankert sind, können Diskrepanzen in den lokalen Vertrauensannahmen auf L2-Plattformen behoben werden. Daher sind für die Brücke keine zusätzlichen Vertrauensannahmen erforderlich. Dennoch erschweren Diskrepanzen in der Endgültigkeit der auf L2 verankerten L1-Transaktionen die Verbindung von Vermögenswerten zwischen L2s und minimieren gleichzeitig das Vertrauen.

L2-Blockchain-Bridge-Typen

Wir haben L2-Brücken weiter untersucht und herausgefunden, dass eine L2-L2-Brücke idealerweise die folgenden Kriterien erfüllen sollte:

Das lose gekoppelte Paradigma erfordert, dass Clients von jedem L2-Protokoll abstrahieren, mit dem sie über eine Abstraktionsschicht verbunden sind.

Der Client muss in der Lage sein, die von der Abstraktionsschicht bereitgestellten Daten zu validieren, idealerweise ohne das vom Ziel-L2-Protokoll verwendete Vertrauensmodell zu ändern.

Für das Schnittstellen-L2-Protokoll sind keine Struktur- oder Protokolländerungen erforderlich.

Andere Parteien müssen in der Lage sein, eigenständig Schnittstellen zum Ziel-L2-Protokoll zu erstellen, idealerweise standardisierte Schnittstellen.

Nach dem aktuellen Szenario behandeln die meisten L2-Brücken L2 so, als wäre es eine weitere Blockchain. Es ist erwähnenswert, dass die in optimistischen Rollups verwendeten Betrugsnachweise sowie die in ZK-Rollups-Lösungen verwendeten Gültigkeitsnachweise die Blockheader und Merkle-Beweise ersetzen, die in „normalen“ L1-zu-L1-Brücken verwendet werden.

Aktuelle L2-Brückenlandschaft

Austausch hoffen

Universelle Rollup-Rollup-Token-Brücke. Es ermöglicht Benutzern, Token fast sofort von einem Rollup an ein anderes zu senden, ohne auf den Challenge-Zeitraum des Rollups warten zu müssen.

Designtyp: Liquid Network (unter Verwendung eines AMM)

Stargate

Zusammensetzbare native Asset-Bridge und dApps, die auf LayerZero basieren. DeFi-Benutzer können in einer einzigen Transaktion native Vermögenswerte über Ketten hinweg auf Stargate austauschen. Anwendungen bilden Stargate, um native kettenübergreifende Transaktionen auf Anwendungsebene zu erstellen. Diese kettenübergreifenden Swaps werden durch den gemeinschaftseigenen einheitlichen Liquiditätspool Stargate unterstützt.

Designtyp: Fluidnetzwerk

Synapse-Protokoll

Eine Token-Brücke, die Validatoren zwischen Ketten und Liquiditätspools verwendet, um kettenübergreifende und kettenübergreifende Swaps durchzuführen.

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Über

Eine kettenübergreifende Optimistic-Brücke, die Akteure, sogenannte Relayer, verwendet, um Benutzerübertragungsanfragen in der Zielkette zu erfüllen. Weitergeber werden dann entschädigt, indem sie Optimsitic-Orakeln auf Ethereum Beweise für ihre Handlungen vorlegen. Die Architektur nutzt einen einzigen Liquiditätspool auf Ethereum und separate Einzahlungs-/Rückzahlungspools auf der Zielkette, die mithilfe einer kanonischen Brücke neu ausgeglichen werden.

Designtyp: Fluidnetzwerk

Beamer

Ermöglicht Benutzern das Verschieben von Token von einem Rollup zu einem anderen. Benutzer fordern Übertragungen an, indem sie Token im Quell-Rollup bereitstellen. Der Liquiditätsanbieter erfüllt dann die Anfrage und sendet Token direkt an Benutzer im Ziel-Rollup. Das Hauptaugenmerk des Protokolls liegt darauf, es dem Endbenutzer so einfach wie möglich zu machen. Dies wird erreicht, indem zwei unterschiedliche Anliegen getrennt werden: Dienstleistungen für Endbenutzer und Liquiditätsanbieter, die Gelder zurückerhalten. Sobald die Anfrage eintrifft, wird sie optimistisch bedient. Die Rückerstattung des Quell-Rollups wird durch einen eigenen Mechanismus gewährleistet, der vom eigentlichen Service getrennt ist.

Bikonomie Bindestrich

Das Multi-Chain-Relay-Netzwerk nutzt intelligente, vertragsbasierte Wallets, damit Benutzer mit Liquiditätsanbietern interagieren und Token zwischen verschiedenen (optimistischen) L2-Netzwerken übertragen können.

Designtyp: Fluidnetzwerk

Bungee

Die Brücke basiert auf der Socket-Infrastruktur und dem SDK, wobei der Socket Liquidity Layer (SLL) die Hauptkomponente ist. SLL bündelt die Liquidität mehrerer Bridges und DEXs und ermöglicht auch die P2P-Abwicklung. Dies unterscheidet sich von einem Liquiditätspool-Netzwerk, da diese einzelne Metabrücke die dynamische Auswahl und Weiterleitung von Geldern über die optimale Brücke basierend auf Benutzerpräferenzen wie Kosten, Latenz oder Sicherheit ermöglicht.

Designtyp: Liquiditätspool-Aggregator

Celer cBridge

Eine dezentrale, nicht verwahrte Asset-Brücke, die mehr als 110 Token über mehr als 30 Blockchains und L2-Rollup unterstützt. Es basiert auf dem Celer Interchain Messaging Framework, das auf dem Celer State Guardian Network (SGN) aufbaut. SGN ist eine auf Tendermint basierende Proof-of-Stake (PoS)-Blockchain, die als Nachrichtenrouter zwischen verschiedenen Blockchains fungiert.

Designtyp: Fluidnetzwerk

Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Anschluss

Versenden und verarbeiten Sie Nachrichten im Zusammenhang mit dem Senden von Geldern über Ketten hinweg. Depotfonds für regulierte Vermögenswerte, schnelle Liquidität und stabiler Austausch. Der Connext-Vertrag verwendet ein Rautenmuster und enthält daher eine Reihe von Facetten, die als logische Grenzen für Funktionsgruppen dienen. Facetten teilen sich den Vertragsspeicher und können einzeln aktualisiert werden.

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Elchfinanzen

Nutzen Sie ElkNet mit den folgenden Funktionen:

  • Cross-Chain-Utility-Token ($ELK) für die Wertübertragung
  • Sichere und zuverlässige Übertragung im Vergleich zu herkömmlichen Brücken
  • Kettenübergreifender Werttransfer in Sekundenschnelle über ElkNet zwischen allen von Elk unterstützten Blockchains
  • Bridging as a Service (BaaS) bietet Entwicklern die Infrastruktur, um benutzerdefinierte Bridging-Lösungen mithilfe von ElkNet zu implementieren
  • Cross-Chain-Swaps zwischen allen verbundenen Blockchains
  • Intended Loss Protection (ILP) für unsere Liquiditätsanbieter
  • Nicht fungible Token (Moose NFTs) mit einzigartigen Fähigkeiten und Eigenschaften
  • Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

LI.FI

Bridge- und DEX-Aggregator zum Weiterleiten jedes Vermögenswerts in einer beliebigen Kette an den gewünschten Vermögenswert in der gewünschten Kette, verfügbar auf API-/Vertragsebene über SDK oder als einbettbares Widget in dApps

Designtyp: Liquiditätspool-Aggregator

LayerSwap

Überbrücken Sie Token direkt von zentralisierten Börsenkonten zu Layer-2-Netzwerken (L2) (Optimistic und ZK-Rollups) mit geringen Gebühren.

Designtyp: Liquiditätsnetzwerk (unter Verwendung eines AMM)

Meson

Eine atomare Swap-Anwendung, die gehashte Time-Lock-Verträge (HTLCs) verwendet und eine sichere Kommunikation zwischen Benutzern in Kombination mit einem Liquiditätsanbieter-Relay-Netzwerk für gesicherte Token nutzt.

Designtyp: Fluidnetzwerk

O3-Tausch

Der kettenübergreifende Swap- und Bridge-Mechanismus von O3 aggregiert mehrere kettenübergreifende Liquiditätspools und ermöglicht so einfache einmalige Bestätigungstransaktionen mit geplanten Tankstellen und die Lösung der Gasgebührennachfrage in jeder Kette.

Designtyp: Liquiditätspool-Aggregator

Orbiter

Eine dezentrale Cross-Rollup-Brücke für die Übertragung von Ethereum-nativen Vermögenswerten. Das System hat zwei Rollen: Absender und Hersteller. Ein „Maker“ muss zunächst eine überschüssige Anzahlung in den Orbiter-Vertrag einzahlen, bevor er berechtigt ist, ein Cross-Rollup-Dienstleister für einen „Sender“ zu werden. Im üblichen Prozess sendet „Sender“ Assets an „Maker“ im „Source Network“ und „Maker“ sendet Assets zurück an „Sender“ im „Destination Network“.

Designtyp: Fluidnetzwerk

Poly-Netzwerk

Ermöglicht Benutzern die Übertragung von Vermögenswerten zwischen verschiedenen Blockchains mithilfe des Lock-Mint-Swaps. Es verwendet Poly Network-Ketten, um die Nachrichtenübermittlung zwischen Relayern auf unterstützten Ketten zu überprüfen und zu koordinieren. Jede Kette verfügt über eine Reihe von Relayern, und die Poly Network-Kette verfügt über eine Reihe von Keepern, die zum Signieren von kettenübergreifenden Nachrichten verwendet werden. Die in Poly Bridge integrierte Kette muss eine leichte Client-Verifizierung unterstützen, da die Verifizierung kettenübergreifender Nachrichten die Verifizierung von Blockheadern und Transaktionen durch Merkle-Proofs umfasst. Einige von der Bridge-Infrastruktur verwendete Smart Contracts werden bei Etherscan nicht überprüft.

Designtyp: Token-Brücke

Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Voyager (Router-Protokoll)

Das Router-Protokoll verwendet einen Pfadfindungsalgorithmus, um den besten Pfad zu finden, und nutzt ein Netzwerk von Routern ähnlich dem IBC von Cosmos, um Assets von der Quellkette zur Zielkette zu verschieben.

Designtyp: Fluidnetzwerk

Umbrien Netzwerk

In Umbrien arbeiten drei Hauptprotokolle zusammen:

Cross-Chain-Asset-Brücke; unterstützt die Übertragung von Vermögenswerten zwischen ansonsten inkompatiblen Blockchains und Kryptowährungsnetzwerken.

Ein Absteckpool, bei dem Benutzer Zinsen auf ihre Krypto-Assets verdienen können, indem sie der Brücke Liquidität zur Verfügung stellen. Die Liquiditätsanbieter von UMBR verdienen 60 % aller Gebühren, die der Brücke entstehen.

Dezentraler Austausch (DEX); Automatisiertes Liquiditätsprotokoll, das auf einer konstanten Produktformel basiert, mithilfe intelligenter Verträge bereitgestellt und vollständig in der Kette verwaltet wird.

Beide Protokolle arbeiten zusammen, um die Asset-Migration zwischen Kryptowährungsnetzwerken zu ermöglichen.

Designtyp: Liquiditätsnetzwerk (unter Verwendung eines AMM)

Per Protokoll

Das Protokoll ist ein Aggregator von Ketten, DEXs und Brücken zur Optimierung der Asset-Transferpfade. Dies ermöglicht eine Vermögensüberbrückung auf drei Arten:

Mehrere Transaktionen auf verschiedenen Blockchains

Führen Sie eine Transaktion über eine dezentrale Brücke durch, die DEX integriert

Eine Transaktion über die halbzentrale Brücke löst eine zweite Transaktion auf der Zielkette aus

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Multikette

Multichain ist eine extern validierte Brücke. Es verwendet ein Netzwerk von Knoten, auf denen das SMPC-Protokoll (Secure Multi-Party Computation) ausgeführt wird. Es unterstützt Dutzende von Blockchains und Tausende von Token über Token-Brücken und Liquiditätsnetzwerke.

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Orbit-Brücke

Orbit Bridge ist Teil des Orbit Chain-Projekts. Es handelt sich um eine kettenübergreifende Brücke, die es Benutzern ermöglicht, Token zwischen unterstützten Blockchains zu übertragen. Token werden in der Quellkette hinterlegt und „Repräsentationstoken“ werden in der Zielkette geprägt. Hinterlegte Token werden nicht genau gesperrt und Orbit Farm kann in DeFi-Protokollen verwendet werden. Aufgelaufene Zinsen werden nicht direkt an die Token-Einzahler weitergegeben. Die Implementierung des Bridge-Vertrags und der Quellcode des Farm-Vertrags werden bei Etherscan nicht überprüft.

Designtyp: Token-Brücke

Portal (Wurmloch)

Portal Token Bridge basiert auf Wormhole, einem Messaging-Protokoll, das ein dediziertes Netzwerk von Knoten nutzt, um kettenübergreifende Kommunikation durchzuführen.

Designtyp: Token-Brücke

Satellit (Axelar)

Satellite ist eine Token-Bridge, die vom Axelar-Netzwerk betrieben wird

Designtyp: Fluidnetzwerk

Das L2Beat-Projekt führt eine Liste der L2-bezogenen Blockchain-Brücken mit ihrem Total Value Locked (TVL) sowie Beschreibungen und kurzen Risikobewertungen, sofern verfügbar.

L2-Brückenrisiko

Letztendlich müssen Benutzer bei der Verwendung von L2-Brücken oder anderen Brücken Vorsicht walten lassen und die folgenden Gefahren müssen für jede Brücke berücksichtigt werden:

Finanzieller Verlust

  • Orakel, Relayer und Validatoren arbeiten zusammen, um betrügerische Beweise (z. B. Block-Hashes, Block-Header, Merkle-Beweise, Betrugsbeweise und Gültigkeitsbeweise) einzureichen und/oder ungeprüfte betrügerische Kommunikation weiterzuleiten.
  • Der private Schlüssel des Validators/Relayers wurde gehackt.
  • Validatoren erstellen absichtlich neue Token.
  • Falsche Behauptungen werden nicht rechtzeitig angefochten (Optimistic Message Protocol)
  • Sobald der Orakel-/Relay-Streit-Timer von Optimistic abläuft, erfolgt die beabsichtigte Blockchain-Reorganisation (Optimistic-Messaging-Protokoll).
  • Nicht verifizierter Vertragsquellcode, der in das Protokoll integriert oder verwendet wird, enthält schädlichen Code oder schädliche Funktionen, die von Vertragseigentümern/-administratoren missbraucht werden können, indem sie sich schlecht benehmen oder zeitkritische Notfallmaßnahmen ergreifen, die sich auf das Geld der Benutzer auswirken, ohne ausreichend mit der Benutzerbasis zu kommunizieren.
  • Aussetzung des Protokollvertrags (sofern die Funktion vorhanden ist)
  • Auf den Protokollvertrag wurde ein Schadcode-Update angewendet.

Der Vermögenswert ist eingefroren

  • Relayer und LPs greifen nicht in Benutzertransaktionen (Nachrichten) ein.
  • Aussetzung des Protokollvertrags (sofern die Funktion vorhanden ist).
  • Auf den Protokollvertrag wurde ein Schadcode-Update angewendet.
  • Auf der Brücke ist die Liquidität der Ziel-Token nicht ausreichend.

Benutzerbewertung

  • Oracles, Relays oder beides auf dem Ziel oder Ziel-L2 sind nicht in der Lage, Übertragungen (Nachrichten) zu unterstützen.
  • Aussetzung des Protokollvertrags (sofern die Funktion vorhanden ist).

Diese Liste ist zwar nicht vollständig, bietet aber eine angemessene Zusammenfassung der Gefahren, die mit der derzeitigen Brückennutzung verbunden sind.

Derzeit werden neuartige Fortschritte erzielt, bei denen die Zero-Knowledge-Proof-Technologie (ZKP) zum Einsatz kommt, um einige der oben genannten Risikoprobleme zu lindern und zwei Brückenschwierigkeiten zu bewältigen. Der Einsatz von ZKPs ermöglicht insbesondere folgende Brückenkonstruktionsmerkmale:

  • Die Gültigkeit von Blockheadern auf den Quell- und Ziel-Blockchains kann mit zk-SNARKs bestätigt werden, die auf EVM-kompatiblen Blockchains validiert werden können, was sie vertrauenswürdig und sicher macht. Daher ist keine externe Vertrauensannahme erforderlich, die Quell- und Ziel-Blockchains sowie das verwendete Light-Client-Protokoll sind sicher und das Relay-Netzwerk verfügt über 1 von N ehrlichen Knoten.
  • Erlaubnisfrei und dezentralisiert, da jeder dem Relay-Netzwerk der Brücke beitreten kann und kein PoS oder gleichwertige Verifizierungsmechanismen erforderlich sind.
  • Anwendungen können ZKP-validierte Blockheader erhalten und anwendungsspezifische Validierungen und Funktionen ausführen, wodurch sie skalierbar werden.
  • Effizient aufgrund eines neuartigen, optimierten Proof-Systems mit kurzen Proof-Erstellungs- und Verifizierungszeiten.

Obwohl sich diese Art von Fortschritten noch in einem frühen Stadium befindet, haben sie das Potenzial, die Reife und Sicherheit des Brückenökosystems zu beschleunigen.

Zusammenfassung

Die obige Beschreibung und Übersicht über L2-Brücken lässt sich wie folgt zusammenfassen:

  • L2-Brücken sind der entscheidende Klebstoff des L2-Ökosystems und unterstützen die L2-Interoperabilität und die effektive Nutzung von Assets und Anwendungen im gesamten Ökosystem.
  • Eine L2-Brücke, die auf einem L2 bereitgestellt wird, der auf demselben L1 verankert ist, wie etwa dem Ethereum-Mainnet, ist sicherer als eine Brücke zwischen L1s, vorausgesetzt, der Quellcode ist sicher, was manchmal eine wichtige Annahme ist.
  • Wichtige Kompromisse müssen berücksichtigt werden, wie durch zwei hypothetische Trilemmas beschrieben: das Blockchain-Brücken-Trilemma und das Interoperabilitäts-Trilemma.
  • L2-Brücken beinhalten sehr unterschiedliche Vertrauensannahmen, wie z. B. vertrauenswürdige vs. vertrauenswürdige Brücken, sowie sehr unterschiedliche Designoptionen, wie z. B. Lock-Mint-Burn- vs. Liquiditätsnetzwerke.
  • Das L2 Bridges-Ökosystem befindet sich derzeit in einem frühen Stadium und im Wandel.
  • Benutzer sollten sorgfältig prüfen, ob L2-Brücken das optimale Risiko-Ertrags-Profil für ihre Anforderungen aufweisen.
  • Weitere Fortschritte sind im Gange und nutzen die neueste ZKP-Technologie, um das Zwei-Brücken-Trilemma erfolgreich zu lösen und zur Gesamtsicherheit der Brücke beizutragen.

Obwohl sich die Einrichtung eines L2-Interoperabilitätsrahmens noch in einem frühen Stadium befindet, handelt es sich hierbei um bedeutende Fortschritte, die ernst genommen werden sollten, da jede dieser Initiativen zum „Überbrückungsrahmen“ werden könnte.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Investition eigene Recherchen durchzuführen.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Harold

Coincu-Nachrichten

Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Die wichtigsten Punkte:

  • Um das Problem der Kapitalineffizienz auf der Blockchain beim Geldverdienen zu lösen, bauten die Entwickler Blockchain-Brücken, um diese drei Schwierigkeiten zu bewältigen, und begannen, das Blockchain-Ökosystem miteinander zu verbinden.
  • Eine Blockchain-Brücke verbindet zwei Blockchains und ermöglicht so die Übertragung von Vermögenswerten und die Kommunikation zwischen zwei Blockchains.
Wir leben in einer Multi-Chain-Gesellschaft, in der Milliarden von Dollar an Vermögenswerten in über 100 verschiedenen Ketten gebunden sind. Und die Eigentümer dieser Blockchain-Assets verhalten sich ähnlich wie ihre traditionellen Finanzkollegen: Sie suchen nach Arbitragemöglichkeiten, um Gewinne zu erzielen.
Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Doch anders als im herkömmlichen Finanzsektor, wo Vermögenswerte in einer Gerichtsbarkeit für Arbitragegeschäfte in einem anderen Land verwendet werden können, ohne dass ein vertrauenswürdiger Vermittler erforderlich ist, hat sich dieselbe Strategie seit langem bewährt. Aus drei Gründen funktioniert keine Blockchain:

  • Blockchains können nicht miteinander kommunizieren.
  • Aufgrund der Vertrauenslosigkeit öffentlicher Blockchains erfordert Arbitrage auf einer bestimmten Blockchain die Existenz aller relevanten Vermögenswerte auf dieser Blockchain.
  • Im konventionellen Finanzwesen gibt es keinen vertrauenswürdigen Mittelsmann zwischen vertrauenswürdigen Blockchains.

Um das Problem der Kapitalineffizienz auf der Blockchain anzugehen und gleichzeitig Geld zu verdienen, bauten innovative Unternehmer Blockchain-Brücken, um diese drei Schwierigkeiten zu bewältigen, und begannen, das Blockchain-Ökosystem miteinander zu verbinden, und Sie können jetzt Bitcoin auf Ethereum handeln. Natürlich können Cross-Chain-Brücken für verschiedene Zwecke eingesetzt werden, ihre Hauptaufgabe besteht jedoch darin, die Kapitaleffizienz zu steigern.

Was genau ist eine Blockchain-Brücke?

Eine Blockchain-Brücke verbindet zwei Blockchains und ermöglicht so eine sichere und überprüfbare Kommunikation zwischen ihnen durch die Übertragung von Informationen und/oder Vermögenswerten.

Dies eröffnet eine Fülle von Möglichkeiten, darunter:

  • Vermögensübertragung zwischen Ketten.
  • Neuartige dezentrale Apps (dApps) und Plattformen, die Benutzern die Möglichkeit geben, die Vorteile mehrerer Blockchains zu nutzen.
  • Entwickler aus verschiedenen Blockchain-Ökosystemen können zusammenarbeiten, um innovative Lösungen zu entwickeln.

Brücken werden in zwei Typen eingeteilt:

  1. Vertrauenswürdige Brücke

Abhängigkeit vom Funktionieren einer einzelnen Entität oder eines einzelnen Systems. Vertrauen Sie Annahmen zur Fondsverwahrung und zur Brückensicherheit. Kunden verlassen sich meist auf den Ruf des Brückenbetreibers. Nutzer müssen die Kontrolle über ihre digitalen Bestände aufgeben.

  1. Keine Vertrauensbrücke erforderlich

Nutzen Sie für den Betrieb dezentrale Systeme wie Smart Contracts mit eingebetteten Algorithmen. Die Sicherheit der Brücke ist identisch mit der der zugrunde liegenden Blockchain. Lassen Sie Benutzer ihre Finanzen über Smart Contracts verwalten.

Sie können zwei Arten von Cross-Chain-Bridge-Architekturen unterscheiden, die auf zwei Sätzen von Vertrauensannahmen basieren:

  • Lock-, Mint- und Burn-Token-Bridges: Sofortige Sicherstellung der Endgültigkeit durch die Möglichkeit, bei Bedarf Vermögenswerte auf der Ziel-Blockchain auszugeben, ohne dass das Risiko eines Transaktionsfehlers besteht. Anstelle nativer Assets erhalten Benutzer auf der Zielblockchain ein synthetisches Asset, auch Wrapped Asset genannt.
  • Ein lokales Asset-Pool-Liquiditätsnetzwerk mit harmonisierter Liquidität: Ein einzelner Asset-Pool auf einer Blockchain ist mit anderen Asset-Pools auf verschiedenen Blockchains verbunden und teilt die Liquidität. Diese Methode bietet keine sofortige, garantierte Endgültigkeit, da Transaktionen fehlschlagen können, wenn im gepoolten Pool nicht genügend Liquidität vorhanden ist.

Dennoch müssen alle Lösungen, unabhängig von der Vertrauensannahme, zwei herausfordernde Probleme bewältigen, mit denen Blockchain-Brücken konfrontiert sind.

Ein Bridge-Protokoll darf nur zwei der folgenden drei Merkmale enthalten:

  • Sofortige garantierte Endgültigkeit: Der Empfänger von Vermögenswerten auf der Ziel-Blockchain erhält diese garantiert sofort, nachdem die Transaktion auf der Quell-Blockchain abgeschlossen und die Transaktion auf der Ziel-Blockchain abgeschlossen ist.
  • Einheitliche Liquidität: Ein einziger Liquiditätspool für alle Vermögenswerte, die über die Quell- und Ziel-Blockchains übertragen werden.
  • Native Assets: Erhalten Sie Ziel-Blockchain-Assets anstelle von Bridge-Minted-Assets, die die ursprünglichen Assets der Quell-Blockchain darstellen.

Arjun Bhuptani von Connext diskutiert das Interoperabilitätstrilemma.

Nur zwei der folgenden drei Attribute dürfen in einer Interoperabilitätsvereinbarung enthalten sein:

  • Keine zusätzlichen Vertrauensannahmen, nur die gleichen Sicherheitsgarantien wie die zugrunde liegende Blockchain.
  • Unter Skalierbarkeit versteht man die Fähigkeit, viele Blockchains zu verbinden.
  • Ermöglicht die Nachrichtenübermittlung beliebiger Daten.

Abgesehen von dem Trilemma, das durch intelligentes Design gelöst werden kann, ist die größte Schwierigkeit für Blockchain-Brücken die Sicherheit, wie die zahlreichen Angriffe in den Jahren 2021 und 2022 beweisen, darunter die Ereignisse Wormhole, Ronin, Harmony und Nomad. Brücken über Blockchains hinweg sind grundsätzlich nur so sicher wie die am wenigsten sichere Blockchain, die in der Brücke (Kette) des Vermögenswerts verwendet wird. Dennoch sind Brücken zwischen Plattformen der Schicht 2 (L2), die in derselben Blockchain der Schicht 1 (L1) verankert sind, von dem letztgenannten Problem nicht betroffen, da sie dasselbe ASD verwenden.

Welche Bedeutung haben Cross-Chain-Brücken in L2?

Während L2 lediglich eine Art Brücke ist: eine lokale Brücke, haben wir L2-Plattformen, die darauf ausgelegt sind, L1-Blockchains zu erweitern und gleichzeitig die Sicherheitsgarantien von L1 zu übernehmen, nicht speziell untersucht. Dennoch kommen beim Brückenbau über L2s hinweg verschiedene Eigenschaften der L2-Plattform ins Spiel, wie z. B. optimistische Rollups vs. ZK-Rollups vs. Validium-Rollups vs. Volition-Rollups. Diese Unterscheidungen zeichnen sie aufgrund unterschiedlicher Vertrauensannahmen und Endgültigkeit zwischen L2s und L1s sowie zwischen verschiedenen L2 aus.

Brücken zwischen L2s sind aus den gleichen Gründen von entscheidender Bedeutung wie Brücken zwischen L1s: L2-Assets wollen die Kapitaleffizienz anderer L2s sowie Portabilität und andere Fähigkeiten.

Wenn die überbrückten L2s auf demselben L1 verankert sind, können Diskrepanzen in den lokalen Vertrauensannahmen auf L2-Plattformen behoben werden. Daher sind für die Brücke keine zusätzlichen Vertrauensannahmen erforderlich. Dennoch erschweren Diskrepanzen in der Endgültigkeit der auf L2 verankerten L1-Transaktionen die Verbindung von Vermögenswerten zwischen L2s und minimieren gleichzeitig das Vertrauen.

L2-Blockchain-Bridge-Typen

Wir haben L2-Brücken weiter untersucht und herausgefunden, dass eine L2-L2-Brücke idealerweise die folgenden Kriterien erfüllen sollte:

Das lose gekoppelte Paradigma erfordert, dass Clients von jedem L2-Protokoll abstrahieren, mit dem sie über eine Abstraktionsschicht verbunden sind.

Der Client muss in der Lage sein, die von der Abstraktionsschicht bereitgestellten Daten zu validieren, idealerweise ohne das vom Ziel-L2-Protokoll verwendete Vertrauensmodell zu ändern.

Für das Schnittstellen-L2-Protokoll sind keine Struktur- oder Protokolländerungen erforderlich.

Andere Parteien müssen in der Lage sein, eigenständig Schnittstellen zum Ziel-L2-Protokoll zu erstellen, idealerweise standardisierte Schnittstellen.

Nach dem aktuellen Szenario behandeln die meisten L2-Brücken L2 so, als wäre es eine weitere Blockchain. Es ist erwähnenswert, dass die in optimistischen Rollups verwendeten Betrugsnachweise sowie die in ZK-Rollups-Lösungen verwendeten Gültigkeitsnachweise die Blockheader und Merkle-Beweise ersetzen, die in „normalen“ L1-zu-L1-Brücken verwendet werden.

Aktuelle L2-Brückenlandschaft

Austausch hoffen

Universelle Rollup-Rollup-Token-Brücke. Es ermöglicht Benutzern, Token fast sofort von einem Rollup an ein anderes zu senden, ohne auf den Challenge-Zeitraum des Rollups warten zu müssen.

Designtyp: Liquid Network (unter Verwendung eines AMM)

Stargate

Zusammensetzbare native Asset-Bridge und dApps, die auf LayerZero basieren. DeFi-Benutzer können in einer einzigen Transaktion native Vermögenswerte über Ketten hinweg auf Stargate austauschen. Anwendungen bilden Stargate, um native kettenübergreifende Transaktionen auf Anwendungsebene zu erstellen. Diese kettenübergreifenden Swaps werden durch den gemeinschaftseigenen einheitlichen Liquiditätspool Stargate unterstützt.

Designtyp: Fluidnetzwerk

Synapse-Protokoll

Eine Token-Brücke, die Validatoren zwischen Ketten und Liquiditätspools verwendet, um kettenübergreifende und kettenübergreifende Swaps durchzuführen.

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Über

Eine kettenübergreifende Optimistic-Brücke, die Akteure, sogenannte Relayer, verwendet, um Benutzerübertragungsanfragen in der Zielkette zu erfüllen. Weitergeber werden dann entschädigt, indem sie Optimsitic-Orakeln auf Ethereum Beweise für ihre Handlungen vorlegen. Die Architektur nutzt einen einzigen Liquiditätspool auf Ethereum und separate Einzahlungs-/Rückzahlungspools auf der Zielkette, die mithilfe einer kanonischen Brücke neu ausgeglichen werden.

Designtyp: Fluidnetzwerk

Beamer

Ermöglicht Benutzern das Verschieben von Token von einem Rollup zu einem anderen. Benutzer fordern Übertragungen an, indem sie Token im Quell-Rollup bereitstellen. Der Liquiditätsanbieter erfüllt dann die Anfrage und sendet Token direkt an Benutzer im Ziel-Rollup. Das Hauptaugenmerk des Protokolls liegt darauf, es dem Endbenutzer so einfach wie möglich zu machen. Dies wird erreicht, indem zwei unterschiedliche Anliegen getrennt werden: Dienstleistungen für Endbenutzer und Liquiditätsanbieter, die Gelder zurückerhalten. Sobald die Anfrage eintrifft, wird sie optimistisch bedient. Die Rückerstattung des Quell-Rollups wird durch einen eigenen Mechanismus gewährleistet, der vom eigentlichen Service getrennt ist.

Bikonomie Bindestrich

Das Multi-Chain-Relay-Netzwerk nutzt intelligente, vertragsbasierte Wallets, damit Benutzer mit Liquiditätsanbietern interagieren und Token zwischen verschiedenen (optimistischen) L2-Netzwerken übertragen können.

Designtyp: Fluidnetzwerk

Bungee

Die Brücke basiert auf der Socket-Infrastruktur und dem SDK, wobei der Socket Liquidity Layer (SLL) die Hauptkomponente ist. SLL bündelt die Liquidität mehrerer Bridges und DEXs und ermöglicht auch die P2P-Abwicklung. Dies unterscheidet sich von einem Liquiditätspool-Netzwerk, da diese einzelne Metabrücke die dynamische Auswahl und Weiterleitung von Geldern über die optimale Brücke basierend auf Benutzerpräferenzen wie Kosten, Latenz oder Sicherheit ermöglicht.

Designtyp: Liquiditätspool-Aggregator

Celer cBridge

Eine dezentrale, nicht verwahrte Asset-Brücke, die mehr als 110 Token über mehr als 30 Blockchains und L2-Rollup unterstützt. Es basiert auf dem Celer Interchain Messaging Framework, das auf dem Celer State Guardian Network (SGN) aufbaut. SGN ist eine auf Tendermint basierende Proof-of-Stake (PoS)-Blockchain, die als Nachrichtenrouter zwischen verschiedenen Blockchains fungiert.

Designtyp: Fluidnetzwerk

Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Anschluss

Versenden und verarbeiten Sie Nachrichten im Zusammenhang mit dem Senden von Geldern über Ketten hinweg. Depotfonds für regulierte Vermögenswerte, schnelle Liquidität und stabiler Austausch. Der Connext-Vertrag verwendet ein Rautenmuster und enthält daher eine Reihe von Facetten, die als logische Grenzen für Funktionsgruppen dienen. Facetten teilen sich den Vertragsspeicher und können einzeln aktualisiert werden.

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Elchfinanzen

Nutzen Sie ElkNet mit den folgenden Funktionen:

  • Cross-Chain-Utility-Token ($ELK) für die Wertübertragung
  • Sichere und zuverlässige Übertragung im Vergleich zu herkömmlichen Brücken
  • Kettenübergreifender Werttransfer in Sekundenschnelle über ElkNet zwischen allen von Elk unterstützten Blockchains
  • Bridging as a Service (BaaS) bietet Entwicklern die Infrastruktur, um benutzerdefinierte Bridging-Lösungen mithilfe von ElkNet zu implementieren
  • Cross-Chain-Swaps zwischen allen verbundenen Blockchains
  • Intended Loss Protection (ILP) für unsere Liquiditätsanbieter
  • Nicht fungible Token (Moose NFTs) mit einzigartigen Fähigkeiten und Eigenschaften
  • Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

LI.FI

Bridge- und DEX-Aggregator zum Weiterleiten jedes Vermögenswerts in einer beliebigen Kette an den gewünschten Vermögenswert in der gewünschten Kette, verfügbar auf API-/Vertragsebene über SDK oder als einbettbares Widget in dApps

Designtyp: Liquiditätspool-Aggregator

LayerSwap

Überbrücken Sie Token direkt von zentralisierten Börsenkonten zu Layer-2-Netzwerken (L2) (Optimistic und ZK-Rollups) mit geringen Gebühren.

Designtyp: Liquiditätsnetzwerk (unter Verwendung eines AMM)

Meson

Eine atomare Swap-Anwendung, die gehashte Time-Lock-Verträge (HTLCs) verwendet und eine sichere Kommunikation zwischen Benutzern in Kombination mit einem Liquiditätsanbieter-Relay-Netzwerk für gesicherte Token nutzt.

Designtyp: Fluidnetzwerk

O3-Tausch

Der kettenübergreifende Swap- und Bridge-Mechanismus von O3 aggregiert mehrere kettenübergreifende Liquiditätspools und ermöglicht so einfache einmalige Bestätigungstransaktionen mit geplanten Tankstellen und die Lösung der Gasgebührennachfrage in jeder Kette.

Designtyp: Liquiditätspool-Aggregator

Orbiter

Eine dezentrale Cross-Rollup-Brücke für die Übertragung von Ethereum-nativen Vermögenswerten. Das System hat zwei Rollen: Absender und Hersteller. Ein „Maker“ muss zunächst eine überschüssige Anzahlung in den Orbiter-Vertrag einzahlen, bevor er berechtigt ist, ein Cross-Rollup-Dienstleister für einen „Sender“ zu werden. Im üblichen Prozess sendet „Sender“ Assets an „Maker“ im „Source Network“ und „Maker“ sendet Assets zurück an „Sender“ im „Destination Network“.

Designtyp: Fluidnetzwerk

Poly-Netzwerk

Ermöglicht Benutzern die Übertragung von Vermögenswerten zwischen verschiedenen Blockchains mithilfe des Lock-Mint-Swaps. Es verwendet Poly Network-Ketten, um die Nachrichtenübermittlung zwischen Relayern auf unterstützten Ketten zu überprüfen und zu koordinieren. Jede Kette verfügt über eine Reihe von Relayern, und die Poly Network-Kette verfügt über eine Reihe von Keepern, die zum Signieren von kettenübergreifenden Nachrichten verwendet werden. Die in Poly Bridge integrierte Kette muss eine leichte Client-Verifizierung unterstützen, da die Verifizierung kettenübergreifender Nachrichten die Verifizierung von Blockheadern und Transaktionen durch Merkle-Proofs umfasst. Einige von der Bridge-Infrastruktur verwendete Smart Contracts werden bei Etherscan nicht überprüft.

Designtyp: Token-Brücke

Schauen wir uns die herausragenden Layer-2-Blockchain-Bridge-Protokolle an

Voyager (Router-Protokoll)

Das Router-Protokoll verwendet einen Pfadfindungsalgorithmus, um den besten Pfad zu finden, und nutzt ein Netzwerk von Routern ähnlich dem IBC von Cosmos, um Assets von der Quellkette zur Zielkette zu verschieben.

Designtyp: Fluidnetzwerk

Umbrien Netzwerk

In Umbrien arbeiten drei Hauptprotokolle zusammen:

Cross-Chain-Asset-Brücke; unterstützt die Übertragung von Vermögenswerten zwischen ansonsten inkompatiblen Blockchains und Kryptowährungsnetzwerken.

Ein Absteckpool, bei dem Benutzer Zinsen auf ihre Krypto-Assets verdienen können, indem sie der Brücke Liquidität zur Verfügung stellen. Die Liquiditätsanbieter von UMBR verdienen 60 % aller Gebühren, die der Brücke entstehen.

Dezentraler Austausch (DEX); Automatisiertes Liquiditätsprotokoll, das auf einer konstanten Produktformel basiert, mithilfe intelligenter Verträge bereitgestellt und vollständig in der Kette verwaltet wird.

Beide Protokolle arbeiten zusammen, um die Asset-Migration zwischen Kryptowährungsnetzwerken zu ermöglichen.

Designtyp: Liquiditätsnetzwerk (unter Verwendung eines AMM)

Per Protokoll

Das Protokoll ist ein Aggregator von Ketten, DEXs und Brücken zur Optimierung der Asset-Transferpfade. Dies ermöglicht eine Vermögensüberbrückung auf drei Arten:

Mehrere Transaktionen auf verschiedenen Blockchains

Führen Sie eine Transaktion über eine dezentrale Brücke durch, die DEX integriert

Eine Transaktion über die halbzentrale Brücke löst eine zweite Transaktion auf der Zielkette aus

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Multikette

Multichain ist eine extern validierte Brücke. Es verwendet ein Netzwerk von Knoten, auf denen das SMPC-Protokoll (Secure Multi-Party Computation) ausgeführt wird. Es unterstützt Dutzende von Blockchains und Tausende von Token über Token-Brücken und Liquiditätsnetzwerke.

Designtyp: Hybriddesign (Token Bridge/Liquiditätsnetzwerk)

Orbit-Brücke

Orbit Bridge ist Teil des Orbit Chain-Projekts. Es handelt sich um eine kettenübergreifende Brücke, die es Benutzern ermöglicht, Token zwischen unterstützten Blockchains zu übertragen. Token werden in der Quellkette hinterlegt und „Repräsentationstoken“ werden in der Zielkette geprägt. Hinterlegte Token werden nicht genau gesperrt und Orbit Farm kann in DeFi-Protokollen verwendet werden. Aufgelaufene Zinsen werden nicht direkt an die Token-Einzahler weitergegeben. Die Implementierung des Bridge-Vertrags und der Quellcode des Farm-Vertrags werden bei Etherscan nicht überprüft.

Designtyp: Token-Brücke

Portal (Wurmloch)

Portal Token Bridge basiert auf Wormhole, einem Messaging-Protokoll, das ein dediziertes Netzwerk von Knoten nutzt, um kettenübergreifende Kommunikation durchzuführen.

Designtyp: Token-Brücke

Satellit (Axelar)

Satellite ist eine Token-Bridge, die vom Axelar-Netzwerk betrieben wird

Designtyp: Fluidnetzwerk

Das L2Beat-Projekt führt eine Liste der L2-bezogenen Blockchain-Brücken mit ihrem Total Value Locked (TVL) sowie Beschreibungen und kurzen Risikobewertungen, sofern verfügbar.

L2-Brückenrisiko

Letztendlich müssen Benutzer bei der Verwendung von L2-Brücken oder anderen Brücken Vorsicht walten lassen und die folgenden Gefahren müssen für jede Brücke berücksichtigt werden:

Finanzieller Verlust

  • Orakel, Relayer und Validatoren arbeiten zusammen, um betrügerische Beweise (z. B. Block-Hashes, Block-Header, Merkle-Beweise, Betrugsbeweise und Gültigkeitsbeweise) einzureichen und/oder ungeprüfte betrügerische Kommunikation weiterzuleiten.
  • Der private Schlüssel des Validators/Relayers wurde gehackt.
  • Validatoren erstellen absichtlich neue Token.
  • Falsche Behauptungen werden nicht rechtzeitig angefochten (Optimistic Message Protocol)
  • Sobald der Orakel-/Relay-Streit-Timer von Optimistic abläuft, erfolgt die beabsichtigte Blockchain-Reorganisation (Optimistic-Messaging-Protokoll).
  • Nicht verifizierter Vertragsquellcode, der in das Protokoll integriert oder verwendet wird, enthält schädlichen Code oder schädliche Funktionen, die von Vertragseigentümern/-administratoren missbraucht werden können, indem sie sich schlecht benehmen oder zeitkritische Notfallmaßnahmen ergreifen, die sich auf das Geld der Benutzer auswirken, ohne ausreichend mit der Benutzerbasis zu kommunizieren.
  • Aussetzung des Protokollvertrags (sofern die Funktion vorhanden ist)
  • Auf den Protokollvertrag wurde ein Schadcode-Update angewendet.

Der Vermögenswert ist eingefroren

  • Relayer und LPs greifen nicht in Benutzertransaktionen (Nachrichten) ein.
  • Aussetzung des Protokollvertrags (sofern die Funktion vorhanden ist).
  • Auf den Protokollvertrag wurde ein Schadcode-Update angewendet.
  • Auf der Brücke ist die Liquidität der Ziel-Token nicht ausreichend.

Benutzerbewertung

  • Oracles, Relays oder beides auf dem Ziel oder Ziel-L2 sind nicht in der Lage, Übertragungen (Nachrichten) zu unterstützen.
  • Aussetzung des Protokollvertrags (sofern die Funktion vorhanden ist).

Diese Liste ist zwar nicht vollständig, bietet aber eine angemessene Zusammenfassung der Gefahren, die mit der derzeitigen Brückennutzung verbunden sind.

Derzeit werden neuartige Fortschritte erzielt, bei denen die Zero-Knowledge-Proof-Technologie (ZKP) zum Einsatz kommt, um einige der oben genannten Risikoprobleme zu lindern und zwei Brückenschwierigkeiten zu bewältigen. Der Einsatz von ZKPs ermöglicht insbesondere folgende Brückenkonstruktionsmerkmale:

  • Die Gültigkeit von Blockheadern auf den Quell- und Ziel-Blockchains kann mit zk-SNARKs bestätigt werden, die auf EVM-kompatiblen Blockchains validiert werden können, was sie vertrauenswürdig und sicher macht. Daher ist keine externe Vertrauensannahme erforderlich, die Quell- und Ziel-Blockchains sowie das verwendete Light-Client-Protokoll sind sicher und das Relay-Netzwerk verfügt über 1 von N ehrlichen Knoten.
  • Erlaubnisfrei und dezentralisiert, da jeder dem Relay-Netzwerk der Brücke beitreten kann und kein PoS oder gleichwertige Verifizierungsmechanismen erforderlich sind.
  • Anwendungen können ZKP-validierte Blockheader erhalten und anwendungsspezifische Validierungen und Funktionen ausführen, wodurch sie skalierbar werden.
  • Effizient aufgrund eines neuartigen, optimierten Proof-Systems mit kurzen Proof-Erstellungs- und Verifizierungszeiten.

Obwohl sich diese Art von Fortschritten noch in einem frühen Stadium befindet, haben sie das Potenzial, die Reife und Sicherheit des Brückenökosystems zu beschleunigen.

Zusammenfassung

Die obige Beschreibung und Übersicht über L2-Brücken lässt sich wie folgt zusammenfassen:

  • L2-Brücken sind der entscheidende Klebstoff des L2-Ökosystems und unterstützen die L2-Interoperabilität und die effektive Nutzung von Assets und Anwendungen im gesamten Ökosystem.
  • Eine L2-Brücke, die auf einem L2 bereitgestellt wird, der auf demselben L1 verankert ist, wie etwa dem Ethereum-Mainnet, ist sicherer als eine Brücke zwischen L1s, vorausgesetzt, der Quellcode ist sicher, was manchmal eine wichtige Annahme ist.
  • Wichtige Kompromisse müssen berücksichtigt werden, wie durch zwei hypothetische Trilemmas beschrieben: das Blockchain-Brücken-Trilemma und das Interoperabilitäts-Trilemma.
  • L2-Brücken beinhalten sehr unterschiedliche Vertrauensannahmen, wie z. B. vertrauenswürdige vs. vertrauenswürdige Brücken, sowie sehr unterschiedliche Designoptionen, wie z. B. Lock-Mint-Burn- vs. Liquiditätsnetzwerke.
  • Das L2 Bridges-Ökosystem befindet sich derzeit in einem frühen Stadium und im Wandel.
  • Benutzer sollten sorgfältig prüfen, ob L2-Brücken das optimale Risiko-Ertrags-Profil für ihre Anforderungen aufweisen.
  • Weitere Fortschritte sind im Gange und nutzen die neueste ZKP-Technologie, um das Zwei-Brücken-Trilemma erfolgreich zu lösen und zur Gesamtsicherheit der Brücke beizutragen.

Obwohl sich die Einrichtung eines L2-Interoperabilitätsrahmens noch in einem frühen Stadium befindet, handelt es sich hierbei um bedeutende Fortschritte, die ernst genommen werden sollten, da jede dieser Initiativen zum „Überbrückungsrahmen“ werden könnte.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Investition eigene Recherchen durchzuführen.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Harold

Coincu-Nachrichten

70 Mal besucht, 2 Besuch(e) heute