Ein All-Chain-Interoperabilitätsprotokoll

2024-03-20 21:40:37
Fortgeschrittene
Blockchain
Das Full-Chain-Interoperabilitätsprotokoll ist eine große Erzählung, die Tausende von Ketteninseln integriert, insbesondere in der Ära der Modularisierung, in der die Verfolgung maximaler Geschwindigkeit und Wirtschaftlichkeit oberste Priorität hat.

Weiterleitung des Originaltitels: Der Schlüssel zur Kettenweiten Konnektivität: Ein All-Chain-Interoperabilitätsprotokoll

Autor: YBB Capital Forscher Zeke

Vorwort

Seit ihrer Gründung ist die Blockchain-Technologie eine ständige Quelle der Kontroverse und hat sich von ihrer ursprünglichen Absicht als „elektronisches Zahlungssystem“ zu einem „Weltcomputer“ entwickelt, der „hochparallele Verarbeitung“ betont und als Rückgrat für Anwendungen in Gaming und Finanzen dient. Die Divergenz in den Werten und technische Streitigkeiten haben zur Entstehung von Hunderten von öffentlichen Blockchains geführt. Aufgrund ihrer dezentralen Natur sind Blockchains von Natur aus geschlossene und isolierte Systeme, die nicht in der Lage sind, die äußere Welt wahrzunehmen oder mit ihr zu kommunizieren, was die Inter-Blockchain-Konnektivität nicht existent macht. Die aktuelle Mainstream-Erzählung von öffentlichen Blockchains bewegt sich in Richtung eines mehrstufigen modularen Prozesses. Jenseits von Layer-2-Ausführungsschichten haben wir Datensicherheitsschichten, Abwicklungsschichten und sogar Ausführungsschichten auf anderen Ausführungsschichten. Die Fragmentierung der Liquidität und die unzusammenhängenden Benutzererfahrungen werden sich intensivieren. Traditionelle Cross-Chain-Brückenlösungen sind mit Risiken behaftet.

Aus der Sicht eines durchschnittlichen Benutzers ist es bereits umständlich und langwierig, Vermögenswerte über Brücken zwischen Blockchains zu übertragen, ganz zu schweigen von den Risiken der Vermögensunterschiede, Hackerangriffen, steigenden Gasgebühren und Liquiditätsengpässen auf Zielketten. Der Mangel an Interoperabilität zwischen den Ketten behindert nicht nur die weit verbreitete Akzeptanz der Blockchain-Technologie, sondern perpetuiert auch die Wahrnehmung öffentlicher Blockchains als feindliche Stämme oder Nationen, die in endlosen Debatten über das „Blockchain-Trilemma“ und die Vorzüge verschiedener Lösungen auf verschiedenen Ebenen verwickelt sind. Mit der parallelen Entwicklung von Multi-Chain- und Multi-Layer-Systemen nimmt der Bedarf an vollständiger Ketteninterkonnektivität in Web3 dringlicher zu. Wie weit ist die Entwicklung von Protokollen zur vollständigen Ketteninteroperabilität fortgeschritten? Und wie weit sind wir davon entfernt, die nächsten Milliarden Benutzer zu erreichen?

Was ist Full-Chain Interoperabilität?

Im traditionellen Internet ist die Fragmentierung der Betriebserfahrung kaum spürbar, da Zahlungsszenarien mit Alipay oder WeChat in der Regel alle Online-Zahlungsanfragen erfüllen können. Im Web3-Welt bestehen jedoch inhärente Barrieren zwischen öffentlichen Blockchains. Vereinfachte, vollständige Interoperabilitätsprotokolle dienen als Hammer, um diese Barrieren abzubauen. Durch Cross-Chain-Kommunikationslösungen ermöglichen sie den nahtlosen Transfer von Vermögenswerten und Informationen über mehrere öffentliche Blockchains hinweg und zielen darauf ab, eine nahtlose Erfahrung ähnlich der auf Web2-Ebene zu erreichen und letztendlich das ultimative Ziel der Kettenagnostizität oder sogar der Intentzentriertheit zu erreichen.

Die Realisierung der vollständigen Chain-Interoperabilität beinhaltet die Bewältigung mehrerer wichtiger Herausforderungen, darunter Kommunikationsprobleme zwischen nicht-homogenen Smart-Vertragsketten und nicht-umwickelten Methoden des Vermögenstransfers über Ketten hinweg. Um diese Herausforderungen anzugehen, haben einige Projekte und Protokolle innovative Lösungen eingeführt, wie LayerZero, Axelar und Wormhole. Wir werden diese Projekte in den folgenden Abschnitten genauer analysieren, aber bevor wir das tun, ist es notwendig, die verschiedenen Herausforderungen und aktuellen Methoden der Cross-Chain-Interaktion zu verstehen.

Was hat sich am Full-Chain geändert?

Im Gegensatz zur Vergangenheit, in der Benutzer Vermögenswerte auf der Ursprungskette sperren und Gas zahlen mussten und lange auf den Empfang eines Wrapped-Token auf der Zielkette durch Drittanbieterbrücken warten mussten, stellen vollständige Interoperabilitätsprotokolle ein neues Paradigma dar, das sich aus der Cross-Chain-Technologie entwickelt hat. Sie fungieren als Kommunikationszentrale, die alle Informationen, einschließlich Vermögenswerte, überträgt. Dies ermöglicht die Interoperabilität zwischen Ketten, beispielsweise den nahtlosen Austausch von Vermögenswerten innerhalb von Sushi, das Stargate für die Routenplanung zwischen den Ursprungs- und Zielketten integriert und so das Cross-Chain-Erlebnis für Benutzer erheblich optimiert. In Zukunft könnten sogar noch ehrgeizigere Anwendungsfälle eine nahtlose Interoperabilität zwischen verschiedenen DApps über verschiedene Ketten hinweg umfassen.

Auswahl des Dreiecks und drei Arten von Überprüfung

Die Welt der Blockchain ist immer voller Entscheidungen, ganz ähnlich dem berühmten Blockchain-Trilemma für öffentliche Ketten stehen auch Cross-Chain-Lösungen vor einem Interoperabilitäts-Trilemma. Aufgrund technischer und sicherheitstechnischer Einschränkungen können Cross-Chain-Protokolle nur für zwei der folgenden drei Schlüsselmerkmale optimiert werden:

  1. Vertrauenslosigkeit: Die Vorgänge des Protokolls hängen nicht von einer zentralen Vertrauenseinheit ab und können das gleiche Sicherheitsniveau wie die zugrunde liegende Blockchain bieten. Das bedeutet, dass Benutzer und Teilnehmer keinerlei Vermittler oder Dritte vertrauen müssen, um die Sicherheit und korrekte Ausführung von Transaktionen zu gewährleisten;
  2. Erweiterbarkeit: Das Protokoll kann problemlos auf jede Blockchain-Plattform oder jedes Netzwerk angewendet werden, ohne durch spezifische technologische Architekturen oder Regeln eingeschränkt zu sein. Dadurch können Interoperabilitätslösungen eine breite Palette von Blockchain-Ökosystemen unterstützen, nicht nur einige spezifische Netzwerke;
  3. Generalisierbarkeit: Das Protokoll kann jeden Typ von plattformübergreifenden Daten- oder Vermögensübertragungen verarbeiten, nicht nur bestimmte Transaktionstypen oder Vermögenswerte. Dies bedeutet, dass über die Brücke verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf Kryptowährungen, Smart Contract-Aufrufe und beliebige andere Daten.

Frühe Klassifizierungen von Cross-Chain-Brücken basierten im Allgemeinen auf Vitaliks Aufteilungen und kategorisierten Cross-Chain-Technologien in drei Typen: hash-zeitverschlossene Verträge, zeugenbasierte Verifizierung und Relaisverifizierung (Verifizierung durch leichten Client). Laut Arjun Bhuptani, dem Gründer von Connext, können Cross-Chain-Lösungen auch in native Verifizierung (Vertrauenslosigkeit + Erweiterbarkeit), externe Verifizierung (Erweiterbarkeit + Verallgemeinerbarkeit) und native Verifizierung (Vertrauenslosigkeit + Verallgemeinerbarkeit) unterteilt werden. Diese Verifizierungsmethoden basieren auf unterschiedlichen Vertrauensmodellen und technischen Implementierungen, um unterschiedliche Sicherheits- und Interoperabilitätsanforderungen zu erfüllen.

Nativ verifiziert:
· Natürlich verifizierte Brücken verlassen sich auf die Konsensmechanismen sowohl der Quell- als auch der Zielketten, um die Transaktionen direkt zu validieren. Diese Methode erfordert keine zusätzliche Schicht von Überprüfung oder Vermittlern. Zum Beispiel können einige Brücken Smart Contracts nutzen, um eine direkte Verifizierungslogik zwischen zwei Blockchains zu erstellen, die es ihnen ermöglicht, Transaktionen durch ihre eigenen Konsensmechanismen zu bestätigen. Dieser Ansatz verbessert die Sicherheit, da er direkt von den inhärenten Sicherheitsmechanismen der beteiligten Ketten abhängt. Allerdings könnte diese Methode technisch komplexer sein und nicht alle Blockchains unterstützen eine direkte native Verifizierung.

Extern geprüft:
· Extern überprüfte Brücken verwenden Drittanbieter-Validatoren oder Validatorencluster, um die Gültigkeit von Transaktionen zu bestätigen. Diese Validatoren könnten unabhängige Knoten, Konsortiumsmitglieder oder eine andere Form von Teilnehmern sein, die außerhalb der Quell- und Zielketten agieren. Dieser Ansatz umfasst oft Cross-Chain-Nachrichtenübermittlung und Verifizierungslogik, die von externen Entitäten ausgeführt wird, anstatt direkt von den beteiligten Blockchains selbst verarbeitet zu werden. Externe Überprüfung ermöglicht eine breitere Interoperabilität und Flexibilität, da sie nicht auf bestimmte Ketten beschränkt ist, führt jedoch auch eine zusätzliche Vertrauensebene und potenzielle Sicherheitsrisiken ein. (Obwohl es erhebliche Zentralisierungsrisiken gibt, ist die externe Überprüfung die mainstreamigste Methode, die Flexibilität, Effizienz und geringe Kosten bietet.)

Lokal überprüft:
· Lokal verifiziert bezieht sich darauf, dass die Zielkette den Zustand der Quellkette überprüft, um Transaktionen zu bestätigen und lokal nachfolgende Transaktionen auszuführen. Die gängige Praxis besteht darin, einen Light-Client auf der Quellkette innerhalb der virtuellen Maschine der Zielkette auszuführen oder sie parallel auszuführen. Lokal verifiziert erfordert entweder eine ehrliche Minderheit oder eine Annahme der Synchronizität, mit mindestens einem ehrlichen Relayer im Ausschuss (der ehrlichen Minderheit) oder, falls der Ausschuss nicht normal funktioniert, müssen die Benutzer die Transaktionen selbst übertragen (die Annahme der Synchronizität). Die lokale Verifizierung ist die vertrauensminimierteste Form der Cross-Chain-Kommunikation, aber auch kostspielig, weniger flexibel in der Entwicklung und besser geeignet für Blockchains mit ähnlichen Zustandsmaschinen, wie zwischen Ethereum und L2-Netzwerken oder zwischen Blockchains, die auf dem Cosmos SDK basieren.

Verschiedene Arten von Schemata

Verschiedene Arten von Lösungen Als eine der wichtigsten Infrastrukturen in der Web3-Welt bleibt das Design von Cross-Chain-Lösungen ein herausforderndes Thema, das zur Entstehung verschiedener Arten von Lösungen führt. Aktuelle Lösungen können in fünf Kategorien eingeteilt werden, von denen jede einzigartige Methoden zur Erleichterung des Austauschs, der Übertragung und der Vertragsaufrufung von Vermögenswerten anwendet.

· Token-Swap-Mechanismen: Dieser Prozess ermöglicht es Benutzern, ein bestimmtes Asset auf einer Blockchain zu handeln und ein gleichwertiges Asset auf einer anderen Kette zu erhalten. Durch die Nutzung von Technologien wie atomaren Swaps und cross-chain Automated Market Makers (AMM) können Liquiditätspools auf verschiedenen Chains erstellt werden, die einen nahtlosen Austausch zwischen verschiedenen Assets ermöglichen.

· Vermögensbrückentechnologie: Bei dieser Methode werden Vermögenswerte auf der Quellkette durch Smart Contracts gesperrt oder verbrannt und auf der Zielkette durch entsprechende Smart Contracts entsperrt oder neue Vermögenswerte erstellt. Diese Technologie kann basierend darauf, wie Vermögenswerte behandelt werden, weiter in drei Typen unterteilt werden:

  • Sperr-/Präge-Modus: In diesem Modus werden Vermögenswerte auf der Quellkette gesperrt, während auf der Zielkette "gebrückte Vermögenswerte" im äquivalenten Wert geprägt werden. Die umgekehrte Operation zerstört die gebrückten Vermögenswerte auf der Zielkette, um die originalen Vermögenswerte auf der Quellkette freizugeben.
  • Burn/Mint Modus: In diesem Modus werden Vermögenswerte auf der Quellkette zerstört, und eine äquivalente Menge derselben Vermögenswerte wird auf der Zielskette geprägt.
  • Lock/Unlock-Modus: Bei dieser Methode werden Vermögenswerte auf der Ursprungskette gesperrt und dann gleichwertige Vermögenswerte im Liquiditätspool auf der Zielskette freigeschaltet. Solche Vermögensbrücken ziehen oft Liquidität an, indem sie Anreize wie Gewinnbeteiligung bieten.

· Native Payment-Funktionalität: Ermöglicht es Anwendungen auf der Quellkette, Zahlungsvorgänge mit nativen Vermögenswerten auf der Zielkette auszulösen oder plattformübergreifende Zahlungen auf der Grundlage von Daten von einer Kette auf einer anderen auszulösen. Diese Methode wird hauptsächlich für Abrechnungen verwendet und kann auf der Grundlage von Blockchain-Daten oder externen Ereignissen ausgelöst werden.

· Smart Contract Interoperabilität: Ermöglicht es Smart Contracts auf der Quellkette, Funktionen von Smart Contracts auf der Zielkette basierend auf lokalen Daten aufzurufen, was komplexe Cross-Chain-Anwendungen einschließlich Vermögensaustausch und Brückenoperationen ermöglicht.

· Programmierbare Asset-Brücken: Dies ist eine fortschrittliche Interoperabilitätslösung, die Asset-Brücken und Messaging-Funktionen kombiniert. Wenn Vermögenswerte von der Quellkette auf die Zielkette übertragen werden, können Vertragsaufrufe auf der Zielkette sofort ausgelöst werden, was verschiedene Cross-Chain-Funktionen wie Staking, Asset-Austausch oder Speicherung von Vermögenswerten in Smart Contracts auf der Zielkette ermöglicht.

Layer Null

Als das renommierteste Projekt innerhalb des Bereichs des vollständigen Interoperabilitätsprotokolls hat Layer Zero bedeutendes Kryptokapital von a16z, Sequoia Capital, Coinbase Ventures, Binance Labs und Multicoin Capital angezogen und drei Finanzierungsrunden in Höhe von insgesamt 315 Millionen Dollar abgeschlossen. Jenseits der inhärenten Attraktivität des Projekts unterstreicht dies die Bedeutung der vollständigen Interoperabilität in den Augen des Top-Kapitals. Ungeachtet seines Nimbus und der Kontroversen um Zentralisierung und Ökosystemmängel, analysieren wir, ob die Architektur von Layer Zero das Potenzial hat, die vollständige Kettenverbindung zu erleichtern.

Trustless Cross-Chain: Wie bereits erwähnt, haben sich die meisten gängigen Cross-Chain-Brückenlösungen ausschließlich auf externe Verifizierung verlassen, was die Sicherheit aufgrund des Vertrauensübergangs zur Off-Chain-Verifizierung erheblich reduziert (die meisten Multi-Signatur-Brücken, die ausgenutzt wurden, teilen diese Schwachstelle, da Hacker nur den Standort der Vermögensverwahrung ins Visier nehmen müssen). Im Gegensatz dazu wandelt LayerZero die Verifizierungsarchitektur in zwei unabhängige Einheiten um - Orakel und Relayer - und setzt den minimalsten Ansatz ein, um die Schwachstellen der externen Verifizierung zu minimieren. Theoretisch sollte die Unabhängigkeit zwischen den beiden eine vollständig vertrauenslose und sichere Cross-Chain-Kommunikationsumgebung bieten. Das Problem liegt jedoch in der Möglichkeit, dass Hacker Orakel und Relayer für bösartige Aktivitäten ins Visier nehmen. Darüber hinaus bestehen Bedenken hinsichtlich der Möglichkeit einer zentralisierten Kollusion zwischen Orakeln und Relayern, was darauf hindeutet, dass die vertrauenslose Cross-Chain in Version 1 von Layer Zero mehrere logische Lücken aufweisen könnte. Version 2 führt dezentrale Verifikationsnetzwerke (DVNs) ein, um die Verifizierungsmethode zu verbessern, worauf wir später eingehen werden.

LayerZero-Endpunkte: LayerZero-Endpunkte sind die Schlüsselelemente der Funktionalität des Protokolls. Während Version 1-Orakel und Relayer sowie Version 2-DVNs hauptsächlich die Nachrichtenüberprüfung und Betrugsprävention übernehmen, sind die Endpunkte intelligente Verträge, die den tatsächlichen Austausch von Nachrichten zwischen den lokalen Umgebungen von zwei Blockchains ermöglichen. Jeder Endpunkt auf teilnehmenden Blockchains besteht aus vier Modulen: Kommunikator, Überprüfer, Netzwerk und Bibliotheken. Die ersten drei Module ermöglichen die Kernfunktionen des Protokolls, während das Bibliothekenmodul den Protokollentwicklern ermöglicht, seine Kernfunktionalitäten zu erweitern und blockchainspezifische benutzerdefinierte Funktionen hinzuzufügen. Diese benutzerdefinierten Bibliotheken ermöglichen es LayerZero, sich an eine vielfältige Palette von Blockchains mit unterschiedlichen Architekturen und virtuellen Maschinenumgebungen anzupassen, die beispielsweise sowohl EVM-kompatible Netzwerke als auch Nicht-EVM-Ketten unterstützen.

Wie es funktioniert: Der Kern des LayerZero-Kommunikationssystems beruht auf Endpunkten. Durch die drei zuvor genannten Module bildet es die Infrastruktur für die plattformübergreifende Nachrichtenübertragung. Der Prozess beginnt mit einer Anwendung auf einer Blockchain (Kette A), die eine Nachricht sendet, die die Übertragung von Transaktionsdetails, Zielkettenidentifikator, Nutzlast und Zahlungsinformationen an den Kommunikator beinhaltet. Der Kommunikator kompiliert diese Informationen dann in ein Datenpaket und leitet es zusammen mit anderen Daten an den Verifizierer weiter. Der Verifizierer arbeitet mit dem Netzwerk zusammen, um die Übertragung des Block-Headers von Kette A auf die Zielkette (Kette B) einzuleiten, während er den Relayer anweist, Transaktionsnachweise im Voraus abzurufen, um die Echtheit sicherzustellen. Das Orakel und der Relayer sind dafür verantwortlich, den Block-Header bzw. die Transaktionsnachweise abzurufen und diese Informationen dann an den Netzwerkvertrag auf Kette B zu übermitteln, der den Block-Hash an den Verifizierer übergibt. Nach Überprüfung des Datenpakets und der von dem Relayer bereitgestellten Transaktionsnachweise wird die Nachricht an den Kommunikator auf Kette B weitergeleitet. Schließlich leitet der Smart Contract die Nachricht an die Zielanwendung auf Kette B weiter und vervollständigt den plattformübergreifenden Kommunikationsprozess.

In LayerZero Version 2 werden Oracles durch dezentralisierte Verifizierungsnetzwerke (DVNs) ersetzt, um Kritik an der Zentralisierung und Unsicherheit von Off-Chain-Entitäten zu begegnen. Gleichzeitig werden Relayer durch Executors ersetzt, deren Rolle darauf beschränkt ist, Transaktionen lediglich auszuführen, nicht sie zu überprüfen.

Modularität und Skalierbarkeit: Entwickler können das Bibliothekenmodul verwenden, um die Kernfunktionen von LayerZero auf Blockchains zu erweitern. Diese Module sind Teil des Smart Contract-Suites des Protokolls. Bibliotheken ermöglichen die Implementierung neuer Funktionen auf eine blockketten-spezifische Weise, ohne den Kerncode von LayerZero zu ändern. Das Protokoll ist äußerst skalierbar, da es ein leichtgewichtiges Messaging-Setup für die Cross-Chain-Kommunikation verwendet.

Einfache Benutzererfahrung: Ein wichtiges Merkmal von LayerZero ist seine Benutzerfreundlichkeit. Cross-Chain-Operationen mit dem Protokoll können als einzelne Transaktion durchgeführt werden, wodurch die mit traditionellen Kryptobrücken typischerweise verbundenen Token-Verpackungs- und Entpackungsprozesse entfallen. Das Ergebnis ist, dass die Benutzererfahrung dem Austausch oder der Übertragung von Token auf derselben Kette ähnelt.

LayerZero Scan: Bei der Berücksichtigung von fast 50 öffentlichen Ketten und Layer 2-Plattformen, die von LayerZero unterstützt werden, ist es keine kleine Herausforderung, die Nachrichtenaktivität auf LayerZero zu verfolgen. Hier kommt LayerZero Scan ins Spiel. Diese Cross-Chain-Browseranwendung ermöglicht es Ihnen, alle Protokollnachrichtenaustausche auf den teilnehmenden Ketten zu sehen. Der Browser ermöglicht es Ihnen, die Nachrichtenaktivität nach Quell- und Zielkette getrennt zu betrachten. Sie können auch die Transaktionsaktivität für jede DApp unter Verwendung von LayerZero erkunden.

OFT (Omnichain Fungible Token): Der OFT (Omnichain Fungible Token) Standard ermöglicht es Entwicklern, Token mit nativer Funktionalität über mehrere Ketten hinweg zu erstellen. Der OFT-Standard beinhaltet das Verbrennen von Token in einer Kette, während gleichzeitig eine Token-Replik auf der Zielkette geprägt wird. Anfangs konnte der ursprüngliche OFT-Token-Standard nur mit EVM-kompatiblen Ketten verwendet werden. LayerZero hat diesen Standard in der neuesten OFTV2-Version erweitert, um nicht-EVM-Plattformen zu unterstützen.

ONFT (Omnichain Non-Fungible Token): ONFT ist die nicht fungible Version des OFT-Standards. NFTs, die auf dem ONFT-Standard basieren, können auf nativer Ebene zwischen Ketten, die diesen Standard unterstützen, übertragen und gespeichert werden.

Wurmloch

Wie Layer Zero ist Wormhole Teil des vollständigen Interoperabilitätsprotokollraums und beginnt, während eines kürzlichen Airdrop-Ereignisses seine Spuren zu hinterlassen. Das Protokoll wurde erstmals im Oktober 2020 eingeführt und hat sich von einer bidirektionalen Token-Brücke in Version 1 zu einer Entwicklung von nativen Cross-Chain-Anwendungen entwickelt, die mehrere Ketten umfassen. Das Protokoll ist vielleicht am bekanntesten für einen Hacking-Zwischenfall am 3. Februar 2022, bei dem 360 Millionen Dollar ETH gestohlen wurden. Wormhole schaffte es jedoch, die Gelder (aus einer nicht genannten Quelle) in weniger als 24 Stunden wieder aufzufüllen und kündigte kürzlich eine beeindruckende Finanzierung in Höhe von 225 Millionen Dollar an. Was macht Wormhole also so attraktiv für Kapitalanleger?

Strategischer Fokus: Das Ziel von Wormhole sind nicht primär EVM-basierte Systeme, sondern nicht-EVM-Systeme. Es ist das einzige Mainstream-Full-Chain-Protokoll, das heterogene öffentliche Ketten wie Solana und die Move-Familie (APT, SUI) unterstützt, unter anderem. Mit der Fortsetzung des Wachstums und der Explosion dieser Ökosysteme wird Wormholes Aufstieg zum Spitzenreiter unvermeidlich.

Wie es funktioniert: Im Herzen von Wormhole steht das Verifiable Action Approval (VAA) Cross-Chain-Protokoll und 19 Wächterknoten (aus bekannten Institutionen der Branche ausgewählt, was oft kritisiert wird). Es wandelt Anfragen in VAAs um, die über den Wormhole Core-Vertrag auf jeder Kette kreuzkettige Operationen erleichtern. Der spezifische Prozess ist wie folgt:

  • Ereignisauftreten und Nachrichtenerstellung: Spezifische Ereignisse, die auf der Quellkette auftreten, wie z. B. Asset-Transferanfragen, werden erfasst und in eine Nachricht eingebettet. Diese Nachricht enthält Details zum Ereignis und den auszuführenden Aktionen.
  • Überwachung und Signierung der Wächterknoten: Die 19 Wächterknoten im Wormhole-Netzwerk sind dafür verantwortlich, Cross-Chain-Ereignisse zu überwachen. Wenn sie ein Ereignis auf der Quellkette erkennen, validieren sie die Ereignisinformationen. Nach der Validierung signiert jeder Wächterknoten die Nachricht mit seinem privaten Schlüssel, was die Überprüfung und Genehmigung des Ereignisses anzeigt (was die Zustimmung von zwei Dritteln der Knoten erfordert).
  • Generierung der überprüfbaren Aktionseinzwilligung (VAA): Sobald eine ausreichende Anzahl von Wächterknoten die Nachricht unterzeichnet hat, werden diese Signaturen gesammelt und zu einer VAA verpackt. Die VAA ist eine überprüfbare Genehmigung des Ereignisses und seines Cross-Chain-Antrags, die detaillierte Informationen über das ursprüngliche Ereignis und den Nachweis der Signaturen der Wächterknoten enthält.
  • Kreuzkettenübertragung von VAA: Der VAA wird dann an die Ziellkette gesendet. Auf der Ziellkette ist der Wormhole Core-Vertrag dafür verantwortlich, die Echtheit des VAA zu überprüfen. Dazu gehört die Überprüfung der vom Wächterknoten enthaltenen Signaturen im VAA, um sicherzustellen, dass sie von vertrauenswürdigen Knoten stammen und dass die Nachricht nicht verändert wurde.
  • Ausführung von Cross-Chain-Aktionen: Sobald der Wormhole-Vertrag auf der Zielkette die Gültigkeit des VAA überprüft hat, führt er die entsprechenden Aktionen gemäß den Anweisungen des VAA aus. Dies könnte das Erstellen neuer Tokens, den Transfer von Vermögenswerten, das Ausführen von Smart-Vertragsaufrufen oder andere benutzerdefinierte Operationen umfassen. Auf diese Weise können Ereignisse auf der Quellkette entsprechende Reaktionen auf der Zielkette auslösen.

>>>>> gd2md-html Warnung: Inline-Bildlink hier (zu Bildern/image4.png). Speichern Sie das Bild auf Ihrem Bildserver und passen Sie bei Bedarf Pfad/Dateiname/Erweiterung an.
(Nach oben)(Nächste Warnung)
>>>>>

alt_text

Sicherheitsmodul: Wormhole entwickelt drei Hauptinterne Sicherheitsfunktionen: Governance, Buchhaltung und Notabschaltung, alle in einer offenen Entwicklungsumgebung, um tiefe Einblicke in ihre endgültigen Implementierungen zu bieten. Diese Funktionen warten auf die Fertigstellung und Annahme durch die Wächter.

  • Governance: Dieses Feature, implementiert auf der Wächter-/Orakel-Ebene, ermöglicht es Wächtern, den Wertefluss auf einer regulierten Kette innerhalb eines bestimmten Zeitfensters zu überwachen. Wächter setzen akzeptable Flussbeschränkungen für jede Kette fest, und jeder Fluss, der diese Grenze überschreitet, wird blockiert, um übermäßige Vermögensbewegungen zu verhindern.
  • Rechnungswesen: Implementiert von Wächtern oder Orakeln, pflegen sie ihre Blockchain (auch als Wurmchain bekannt), die als Cross-Chain-Ledger zwischen verschiedenen Ketten dient. Dieses Ledger positioniert Wächter nicht nur als On-Chain-Validatoren, sondern fungiert auch als Buchhaltungs-Plugin. Wächter können Cross-Chain-Transaktionen von Ketten mit unzureichenden Mitteln ablehnen (diese Überprüfung ist unabhängig von der Logik des Smart Contracts).
  • Shutdown: Auf der Chain implementiert, ermöglicht dieses Feature den Wächtern, den Vermögensfluss auf der Brücke vorübergehend zu stoppen, wenn eine potenzielle Bedrohung für die Cross-Chain-Brücke erkannt wird. Die derzeitige Implementierung erfolgt über On-Chain-Funktionsaufrufe.

Schnelle Integration: Wormholes Connect-Produkt bietet Anwendungen ein einfaches Brückentool, das die Cross-Chain-Funktionalität des Wormhole-Protokolls mit nur wenigen Codezeilen integriert. Die Hauptfunktion von Connect besteht darin, Entwicklern eine Reihe vereinfachter Integrationswerkzeuge zur Verfügung zu stellen, die es ihnen ermöglichen, die Kapselung und die Funktionen zur Überbrückung nativer Vermögenswerte von Wormhole in ihre Anwendungen mit minimalem Kodieren zu integrieren. Beispielsweise kann ein NFT-Marktplatz, der seine NFTs von Ethereum nach Solana überbrücken möchte, Connect verwenden, um seinen Benutzern ein einfaches, schnelles Brückentool innerhalb seiner Anwendung bereitzustellen, das es ihnen ermöglicht, ihre NFTs frei zwischen den beiden Chains zu verschieben.

Messaging: In einem vielfältigen Blockchain-Ökosystem wird Messaging zu einer Kernanforderung. Das Messaging-Produkt von Wormhole bietet eine dezentrale Lösung, die es verschiedenen Blockchain-Netzwerken ermöglicht, Informationen und Werte sicher und einfach auszutauschen. Die Kernfunktionalität des Messagings ist die plattformübergreifende Informationsübertragung, ausgestattet mit vereinfachten Integrationsmethoden, um das Wachstum von Benutzern und Liquidität zu beschleunigen, während gleichzeitig hohe Sicherheit und Dezentralisierung gewährleistet sind. Zum Beispiel kann ein DeFi-Projekt, das auf Ethereum läuft und mit einem anderen Projekt auf Solana interagieren möchte, Informationen und Werte problemlos über das Messaging von Wormhole austauschen, ohne komplizierte Zwischenschritte oder Eingriffe von Drittanbietern.

NTT-Framework: Das NTT (Native Token Transfers)-Framework über Wormhole bietet eine innovative und umfassende Lösung für plattformübergreifende Transfers von nativen Token und NFTs. NTT ermöglicht es Tokens, ihre inhärenten Eigenschaften während des plattformübergreifenden Transferprozesses beizubehalten und unterstützt direkte plattformübergreifende Token-Transfers ohne die Notwendigkeit von Liquiditäts-Pools, wodurch LP-Gebühren, Slippage oder MEV-Risiken vermieden werden. Darüber hinaus kann es sich mit jedem Token-Vertrag oder Standard und Protokoll-Governance-Prozessen integrieren, wodurch Projektteams die Eigentümerschaft, Upgrade-Berechtigungen und Anpassungsfähigkeit ihrer Tokens beibehalten können.

Fazit

Trotz des noch frühen Stadiums sehen sich Full-Chain-Interoperabilitätsprotokolle derzeit mit Herausforderungen in Bezug auf Sicherheit und Zentralisierungsrisiken konfrontiert, und das Nutzererlebnis kann noch nicht mit dem Web2-Internet-Ökosystem konkurrieren. Im Vergleich zu den frühen Cross-Chain-Brückentechnologien haben die aktuellen Lösungen jedoch bedeutende Fortschritte gemacht. Langfristig stellen Full-Chain-Interoperabilitätsprotokolle eine große Erzählung dar, die darauf abzielt, Tausende isolierter Chains in ein vereinheitlichtes Ökosystem zu integrieren. Besonders in einer Ära, die extreme Geschwindigkeit und Kosteneffizienz in der Modularität verfolgt, spielen Full-Chain-Protokolle zweifellos eine entscheidende Rolle dabei, die Vergangenheit und Zukunft zu verbinden. Sie sind ein zentraler Bereich, dem wir besondere Aufmerksamkeit schenken müssen.

Haftungsausschluss:

  1. Dieser Artikel wurde von [wiedergegebenYBB], Weiterleiten des Originaltitels 'Der Schlüssel zur kettenweiten Konnektivität: Ein All-Chain-Interoperabilitätsprotokoll'. Alle Urheberrechte gehören dem Originalautor [.YBB Capital Researcher Zeke]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

Teilen

Crypto Calendar
Tokens Unlock
Wormhole will unlock 1,280,000,000 W tokens on April 3rd, constituting approximately 28.39% of the currently circulating supply.
W
-7.32%
2026-04-02
Tokens Unlock
Pyth Network will unlock 2,130,000,000 PYTH tokens on May 19th, constituting approximately 36.96% of the currently circulating supply.
PYTH
2.25%
2026-05-18
Tokens Unlock
Pump.fun will unlock 82,500,000,000 PUMP tokens on July 12th, constituting approximately 23.31% of the currently circulating supply.
PUMP
-3.37%
2026-07-11
Tokens Unlock
Succinct will unlock 208,330,000 PROVE tokens on August 5th, constituting approximately 104.17% of the currently circulating supply.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Verwandte Artikel

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?
Einsteiger

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?

Tronscan ist ein Blockchain-Explorer, der über die Grundlagen hinausgeht und Wallet-Verwaltung, Token-Verfolgung, Einblicke in Smart Contracts und Teilnahme an der Governance bietet. Bis 2025 hat er sich mit erweiterten Sicherheitsfunktionen, erweiterten Analysen, Cross-Chain-Integration und verbesserter mobiler Erfahrung weiterentwickelt. Die Plattform umfasst nun eine erweiterte biometrische Authentifizierung, Echtzeit-Transaktionsüberwachung und ein umfassendes DeFi-Dashboard. Entwickler profitieren von KI-gestützter Analyse von Smart Contracts und verbesserten Testumgebungen, während Benutzer einen vereinheitlichten Multi-Chain-Portfolio-Blick und eine gestenbasierte Navigation auf mobilen Geräten genießen.
2023-11-22 18:27:42
Was ist Bitcoin?
Einsteiger

Was ist Bitcoin?

Bitcoin ist ein dezentralisiertes digitales Währungssystem, das den direkten Werttransfer zwischen Nutzern sowie die langfristige Speicherung von Vermögenswerten ermöglicht. Entwickelt von Satoshi Nakamoto, arbeitet es unabhängig von zentralen Autoritäten. Die Integrität und der Betrieb des Systems werden stattdessen gemeinschaftlich mithilfe von Kryptografie und einem dezentralen Netzwerk sichergestellt.
2022-11-21 10:38:01
Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems
Erweitert

Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems

Erkunden Sie KRC-20-Token im Kaspa-Ökosystem. Verstehen Sie ihre Bedeutung, lernen Sie, wie man sie prägt und handelt, und entdecken Sie Top-Projekte und -Werkzeuge, die Innovationen für den Token-Standard des Kaspa-Ökosystems vorantreiben.
2024-10-21 05:46:03
Was ist Pyth Network?
Einsteiger

Was ist Pyth Network?

Pyth Network hat gerade seinen nativen Token $PYTH eingeführt und 2,55 Milliarden Token als Airdrop an Community-Mitglieder und Benutzer verteilt. Über 75.000 Wallets kommen für den Airdrop in Frage und ziehen große Aufmerksamkeit auf dem Markt auf sich.
2023-12-15 17:25:24
Chainlink 2.0 - Ein Spielwechsler?
Erweitert

Chainlink 2.0 - Ein Spielwechsler?

Das Wachstumspotenzial des Kryptomarktes und seiner Anwendungen wird eine große Nachfrage nach hochwertigen Orakeldiensten erzeugen. Chainlink scheint sehr gut positioniert zu sein, um von dieser Bewegung zu profitieren und der führende Anbieter dieser Art von Dienstleistungen zu bleiben.
2022-12-16 10:47:55
Was ist Coti? Alles, was Sie über COTI wissen müssen
Einsteiger

Was ist Coti? Alles, was Sie über COTI wissen müssen

Coti (COTI) ist eine dezentrale und skalierbare Plattform, die reibungslose Zahlungen sowohl für traditionelle Finanz- als auch für digitale Währungen unterstützt.
2023-11-02 09:09:18