Ces dernières années, de nombreuses blockchains indépendantes et solutions Layer 2 d'Ethereum ont vu le jour dans le domaine de la blockchain. En raison des différences entre les chaînes en termes de sécurité, de coût des transactions, de vitesse et d'écosystème, les utilisateurs doivent souvent passer d'une chaîne à l'autre. Par rapport au réseau principal d'Ethereum, les Layer 2 et d'autres blockchains offrent généralement des frais de transaction plus bas et une vitesse de transaction plus rapide. Ainsi, pour réduire les coûts ou utiliser des applications uniques sur certaines chaînes, les utilisateurs doivent recourir à des ponts cross-chain.
Le pont cross-chain peut être comparé à un "véhicule de transport d'actifs numériques". Quel que soit le type de menace, ce "véhicule de transport" doit disposer d'une capacité de défense robuste pour garantir la sécurité de l'ensemble du processus. Chaque étape, de la conception et du développement à l'exploitation réelle, ne doit laisser aucune place à l'erreur. Cependant, les solutions cross-chain disponibles sur le marché présentent plus ou moins des défauts de conception architecturale, des failles de code ou une dépendance à certaines hypothèses de confiance, des facteurs qui réduisent considérablement la sécurité des ponts cross-chain.
En tant que pont reliant différentes blockchains, le pont cross-chain résout le problème de la fragmentation de la liquidité entre différentes chaînes et constitue une solution clé pour le transfert d'actifs cross-chain. Cependant, la demande des utilisateurs en matière de technologie cross-chain ne se limite pas au transfert d'actifs ; il s'agit en fait d'une application des protocoles cross-chain dans le domaine de la DeFi. Grâce aux protocoles cross-chain, deux réseaux complètement différents obtiennent une interopérabilité, qui nécessite non seulement le transfert de jetons entre des plateformes indépendantes, mais doit également prendre en charge la communication cross-chain de fichiers volumineux et de paquets de données.
Dans l'écosystème multi-chaînes Web3.0, ce dont les utilisateurs ont réellement besoin, c'est d'une application capable d'interagir de manière transparente avec tous les principaux blockchains publics pour les actifs et les données. Dans ce processus, les utilisateurs souhaitent éviter de changer fréquemment de portefeuille et de réseau.
Dans le contexte actuel des blockchains où une seule est dominante et plusieurs autres sont fortes, les utilisateurs ont réellement besoin d'un protocole de communication inter-chaînes plus sûr, plus polyvalent et plus convivial.
Modes principaux de communication cross-chain
mode de vérification natif
La validation native se fait en exécutant un client léger dans la machine virtuelle de la chaîne source et de la chaîne cible, et en utilisant un relais pour la communication inter-chaînes. Ce mode ne nécessite pas l'exploitation d'une chaîne intermédiaire indépendante. Si la technologie des preuves à connaissance nulle est utilisée, il est également possible d'éliminer certains problèmes d'hypothèses de confiance présents dans certaines solutions.
mode de validation externe
La validation externe dépend d'un ou plusieurs validateurs surveillant une adresse spécifique sur la chaîne source. Lorsque l'utilisateur envoie des actifs à l'adresse spécifiée sur la chaîne source, ces actifs sont temporairement verrouillés. Après que des validateurs tiers ont vérifié cette information et atteint un consensus, les actifs correspondants sont générés sur la chaîne cible.
Le principal inconvénient de ce modèle est qu'il repose sur une "hypothèse de confiance", ce qui le rend vulnérable au vol d'actifs en raison d'un "point de défaillance unique" ou d'une "défaillance locale".
Mode de validation local
La validation locale est un réseau de liquidité pair à pair. Chaque nœud agit comme un "routeur", fournissant des actifs natifs sur la chaîne cible plutôt que des actifs dérivés.
La limitation de ce modèle réside dans le manque de "généralité", n'étant applicable qu'au transfert d'actifs cross-chain, sans pouvoir prendre en charge le transfert d'informations et de données entre chaînes.
mode de chaîne montante
La chaîne en amont exige que les applications déploient des contrats intelligents sur sa chaîne afin de copier et d'envoyer des messages vers d'autres blockchains Layer 1, réalisant ainsi des mises à jour d'état.
Le principal inconvénient de ce modèle se manifeste au niveau commercial, cette chaîne va concurrencer toutes les chaînes Layer 1 plutôt que de coopérer, car elles se disputent toutes le déploiement des applications sur leur propre chaîne.
zkRelayer : la clé de la communication inter-chaînes
Une excellente solution de communication inter-chaînes devrait posséder les caractéristiques suivantes :
Hypothèse sans confiance, sécurisé et fiable
sans permission, décentralisé
Forte polyvalence
évolutif
Rapide, à faible coût
Toutes les solutions cross-chain ne peuvent pas répondre simultanément à ces conditions, et l'importance des différentes caractéristiques varie également. Les utilisateurs peuvent accepter des services cross-chain relativement lents ou coûteux, et n'ont pas nécessairement besoin immédiatement de la prise en charge de divers formats de données pour le transfert cross-chain. Cependant, la caractéristique de "l'hypothèse sans confiance" est effectivement la plus urgente et la plus importante.
Les modèles de validation externes des premières tentatives cherchaient à résoudre les problèmes de communication entre différentes blockchains en utilisant une seule chaîne. D'un point de vue méthodologique, c'est une approche plutôt lourde, difficile à mettre en œuvre pour résoudre les problèmes de communication entre les chaînes EVM et non-EVM, ainsi qu'entre les chaînes PoW et PoS. De plus, la chaîne intermédiaire elle-même est un outil centralisé unique, difficile à "se prouver" ; elle manque à la fois de sécurité décentralisée et de sécurité sans confiance.
Dans le mode de validation natif, certaines solutions mettent principalement l'accent sur le rôle des deux clients, l'expéditeur et le destinataire, tout en atténuant l'importance des relais et des oracles. Il y a les problèmes suivants : d'abord, les utilisateurs doivent faire confiance aux relais et aux oracles pour ne pas conspirer pour faire le mal ; ensuite, les utilisateurs doivent également croire que le protocole lui-même ne fera pas le mal au niveau du relais. En d'autres termes, il est difficile d'atteindre une véritable sécurité sans confiance dans les solutions existantes. Les pannes uniques et locales sont comme une bombe à retardement, se cachant dans des solutions de communication inter-chaînes qui présentent des défauts naturels.
zkRelayer est un innovant relais de communication inter-chaînes basé sur des preuves à divulgation nulle de connaissance. Son principal avantage est que les utilisateurs n'ont besoin de faire confiance à aucun tiers externe, ni même au protocole lui-même. Tant que le processus de preuve mathématique et cryptographique est complet et correct, ce système peut être reconnu par le public. Il est à noter qu'un changement essentiel se produit ici : les utilisateurs font confiance à la "vérité", et non à une personne ou une organisation. Une personne ou une organisation peut se tromper ou agir mal, mais la vérité ne le fera jamais.
Au cours de l'ensemble du processus de communication (chaîne A → expéditeur → zkRelayer → validateur ZK → destinataire → chaîne B), le zkRelayer surpassera les deux clients légers, l'expéditeur et le destinataire, pour devenir le cœur de l'ensemble de la solution.
Les composants clés de zkRelayer comprennent le prouveur ZK et l'agrégateur de messages. La méthode de preuve à connaissance nulle utilisée présente des caractéristiques de rapidité, de récursivité et de confiance minimale, atteignant les limites théoriques en termes de temps de preuve et de temps de vérification. L'application de cette technologie aux relais de communication inter-chaînes garantit que l'ensemble du processus de communication est sans confiance, efficace et à faible coût.
zkRelayer est prometteur pour devenir la clé d'une nouvelle ère de communication inter-chaînes. Avec son soutien, la communication inter-chaînes entrera dans une nouvelle phase de développement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
6
Reposter
Partager
Commentaire
0/400
WalletInspector
· Il y a 5h
Les risques de cross-chain ne sont vraiment pas négligeables.
Voir l'originalRépondre0
HashRateHermit
· Il y a 5h
Comment garantir la sécurité
Voir l'originalRépondre0
SmartContractPhobia
· Il y a 5h
Les problèmes de sécurité dépendent encore de
Voir l'originalRépondre0
blockBoy
· Il y a 5h
La demande pour le cross-chain est urgente.
Voir l'originalRépondre0
UnluckyLemur
· Il y a 5h
Le risque cross-chain est vraiment difficile à gérer.
zkRelayer : ouvrir une nouvelle ère de communication entre chaînes et mener la Technologie de la chaîne croisée vers un avenir sans confiance.
Explorer l'avenir des services cross-chain
Ces dernières années, de nombreuses blockchains indépendantes et solutions Layer 2 d'Ethereum ont vu le jour dans le domaine de la blockchain. En raison des différences entre les chaînes en termes de sécurité, de coût des transactions, de vitesse et d'écosystème, les utilisateurs doivent souvent passer d'une chaîne à l'autre. Par rapport au réseau principal d'Ethereum, les Layer 2 et d'autres blockchains offrent généralement des frais de transaction plus bas et une vitesse de transaction plus rapide. Ainsi, pour réduire les coûts ou utiliser des applications uniques sur certaines chaînes, les utilisateurs doivent recourir à des ponts cross-chain.
Le pont cross-chain peut être comparé à un "véhicule de transport d'actifs numériques". Quel que soit le type de menace, ce "véhicule de transport" doit disposer d'une capacité de défense robuste pour garantir la sécurité de l'ensemble du processus. Chaque étape, de la conception et du développement à l'exploitation réelle, ne doit laisser aucune place à l'erreur. Cependant, les solutions cross-chain disponibles sur le marché présentent plus ou moins des défauts de conception architecturale, des failles de code ou une dépendance à certaines hypothèses de confiance, des facteurs qui réduisent considérablement la sécurité des ponts cross-chain.
En tant que pont reliant différentes blockchains, le pont cross-chain résout le problème de la fragmentation de la liquidité entre différentes chaînes et constitue une solution clé pour le transfert d'actifs cross-chain. Cependant, la demande des utilisateurs en matière de technologie cross-chain ne se limite pas au transfert d'actifs ; il s'agit en fait d'une application des protocoles cross-chain dans le domaine de la DeFi. Grâce aux protocoles cross-chain, deux réseaux complètement différents obtiennent une interopérabilité, qui nécessite non seulement le transfert de jetons entre des plateformes indépendantes, mais doit également prendre en charge la communication cross-chain de fichiers volumineux et de paquets de données.
Dans l'écosystème multi-chaînes Web3.0, ce dont les utilisateurs ont réellement besoin, c'est d'une application capable d'interagir de manière transparente avec tous les principaux blockchains publics pour les actifs et les données. Dans ce processus, les utilisateurs souhaitent éviter de changer fréquemment de portefeuille et de réseau.
Dans le contexte actuel des blockchains où une seule est dominante et plusieurs autres sont fortes, les utilisateurs ont réellement besoin d'un protocole de communication inter-chaînes plus sûr, plus polyvalent et plus convivial.
Modes principaux de communication cross-chain
mode de vérification natif
La validation native se fait en exécutant un client léger dans la machine virtuelle de la chaîne source et de la chaîne cible, et en utilisant un relais pour la communication inter-chaînes. Ce mode ne nécessite pas l'exploitation d'une chaîne intermédiaire indépendante. Si la technologie des preuves à connaissance nulle est utilisée, il est également possible d'éliminer certains problèmes d'hypothèses de confiance présents dans certaines solutions.
mode de validation externe
La validation externe dépend d'un ou plusieurs validateurs surveillant une adresse spécifique sur la chaîne source. Lorsque l'utilisateur envoie des actifs à l'adresse spécifiée sur la chaîne source, ces actifs sont temporairement verrouillés. Après que des validateurs tiers ont vérifié cette information et atteint un consensus, les actifs correspondants sont générés sur la chaîne cible.
Le principal inconvénient de ce modèle est qu'il repose sur une "hypothèse de confiance", ce qui le rend vulnérable au vol d'actifs en raison d'un "point de défaillance unique" ou d'une "défaillance locale".
Mode de validation local
La validation locale est un réseau de liquidité pair à pair. Chaque nœud agit comme un "routeur", fournissant des actifs natifs sur la chaîne cible plutôt que des actifs dérivés.
La limitation de ce modèle réside dans le manque de "généralité", n'étant applicable qu'au transfert d'actifs cross-chain, sans pouvoir prendre en charge le transfert d'informations et de données entre chaînes.
mode de chaîne montante
La chaîne en amont exige que les applications déploient des contrats intelligents sur sa chaîne afin de copier et d'envoyer des messages vers d'autres blockchains Layer 1, réalisant ainsi des mises à jour d'état.
Le principal inconvénient de ce modèle se manifeste au niveau commercial, cette chaîne va concurrencer toutes les chaînes Layer 1 plutôt que de coopérer, car elles se disputent toutes le déploiement des applications sur leur propre chaîne.
zkRelayer : la clé de la communication inter-chaînes
Une excellente solution de communication inter-chaînes devrait posséder les caractéristiques suivantes :
Toutes les solutions cross-chain ne peuvent pas répondre simultanément à ces conditions, et l'importance des différentes caractéristiques varie également. Les utilisateurs peuvent accepter des services cross-chain relativement lents ou coûteux, et n'ont pas nécessairement besoin immédiatement de la prise en charge de divers formats de données pour le transfert cross-chain. Cependant, la caractéristique de "l'hypothèse sans confiance" est effectivement la plus urgente et la plus importante.
Les modèles de validation externes des premières tentatives cherchaient à résoudre les problèmes de communication entre différentes blockchains en utilisant une seule chaîne. D'un point de vue méthodologique, c'est une approche plutôt lourde, difficile à mettre en œuvre pour résoudre les problèmes de communication entre les chaînes EVM et non-EVM, ainsi qu'entre les chaînes PoW et PoS. De plus, la chaîne intermédiaire elle-même est un outil centralisé unique, difficile à "se prouver" ; elle manque à la fois de sécurité décentralisée et de sécurité sans confiance.
Dans le mode de validation natif, certaines solutions mettent principalement l'accent sur le rôle des deux clients, l'expéditeur et le destinataire, tout en atténuant l'importance des relais et des oracles. Il y a les problèmes suivants : d'abord, les utilisateurs doivent faire confiance aux relais et aux oracles pour ne pas conspirer pour faire le mal ; ensuite, les utilisateurs doivent également croire que le protocole lui-même ne fera pas le mal au niveau du relais. En d'autres termes, il est difficile d'atteindre une véritable sécurité sans confiance dans les solutions existantes. Les pannes uniques et locales sont comme une bombe à retardement, se cachant dans des solutions de communication inter-chaînes qui présentent des défauts naturels.
zkRelayer est un innovant relais de communication inter-chaînes basé sur des preuves à divulgation nulle de connaissance. Son principal avantage est que les utilisateurs n'ont besoin de faire confiance à aucun tiers externe, ni même au protocole lui-même. Tant que le processus de preuve mathématique et cryptographique est complet et correct, ce système peut être reconnu par le public. Il est à noter qu'un changement essentiel se produit ici : les utilisateurs font confiance à la "vérité", et non à une personne ou une organisation. Une personne ou une organisation peut se tromper ou agir mal, mais la vérité ne le fera jamais.
Au cours de l'ensemble du processus de communication (chaîne A → expéditeur → zkRelayer → validateur ZK → destinataire → chaîne B), le zkRelayer surpassera les deux clients légers, l'expéditeur et le destinataire, pour devenir le cœur de l'ensemble de la solution.
Les composants clés de zkRelayer comprennent le prouveur ZK et l'agrégateur de messages. La méthode de preuve à connaissance nulle utilisée présente des caractéristiques de rapidité, de récursivité et de confiance minimale, atteignant les limites théoriques en termes de temps de preuve et de temps de vérification. L'application de cette technologie aux relais de communication inter-chaînes garantit que l'ensemble du processus de communication est sans confiance, efficace et à faible coût.
zkRelayer est prometteur pour devenir la clé d'une nouvelle ère de communication inter-chaînes. Avec son soutien, la communication inter-chaînes entrera dans une nouvelle phase de développement.