Autor original: Investigador de YBB Capital Zeke
Prefacio
Blockchain ha estado sujeto a constantes disputas desde su nacimiento, desde la intención original de "sistema de pago electrónico" hasta "computadora mundial", "paralelismo de alta velocidad" y "cadena de juegos/aplicaciones financieras". Diferentes valores y diferencias técnicas han evolucionado en cientos de cadenas públicas y, debido a sus características básicas de descentralización, la cadena de bloques en sí es un sistema relativamente cerrado y aislado, incapaz de percibir el mundo exterior y no puede comunicarse con el mundo exterior. como islas y no pueden interconectarse. Hoy en día, la narrativa principal de las cadenas públicas se está moviendo hacia el proceso de modularización multinivel. Además de la capa de ejecución de la Capa 2, también tenemos la capa DA, la capa de liquidación e incluso la capa de ejecución por encima de la capa de ejecución. La liquidez fragmentada y la experiencia fragmentada seguirán intensificándose, y las soluciones tradicionales de puentes entre cadenas están llenas de peligros ocultos.
Desde la perspectiva de un usuario común, la transferencia de activos entre cadenas a través de puentes entre cadenas es engorrosa y requiere mucho tiempo. Además, también pueden enfrentar incompatibilidad de activos, ataques de piratas informáticos, aumento en las tarifas del gas y escasez de liquidez en la cadena objetivo y muchas otras situaciones. La falta de interoperabilidad entre cadenas no solo obstaculiza la adopción a gran escala de blockchain, sino que también hace que cada cadena pública se parezca más a una tribu o país hostil durante muchos años. Las cadenas públicas subyacentes todavía están tomando decisiones en el "problema triangular". , y comenzaron las conversaciones entre diferentes niveles sobre los méritos de los distintos planes. A medida que se intensifica el desarrollo paralelo de múltiples cadenas y múltiples capas, los puentes tradicionales entre cadenas ya no pueden satisfacer las necesidades de la industria y la demanda de Web3 de interconexión de cadena completa es inminente. Entonces, ¿dónde se desarrolló el protocolo actual de interoperabilidad de cadena completa? ¿Qué tan lejos estamos de los próximos mil millones de usuarios?
¿Qué es la interoperabilidad de cadena completa?
En la Internet tradicional, es difícil para nosotros sentir la separación en la experiencia operativa. En cuanto a los escenarios de pago, básicamente podemos completar solicitudes de pago en todas las páginas web utilizando Alipay o WeChat. Pero en el mundo de Web3, existen barreras naturales entre las cadenas públicas, y el protocolo de interoperabilidad de cadena completa es simplemente un martillo para derribar estas barreras. A través de soluciones de comunicación entre cadenas, los activos y la información se pueden almacenar en múltiples cadenas públicas. El propósito es lograr una experiencia perfecta cercana al nivel Web2 mencionado anteriormente y, en última instancia, lograr el objetivo final de estar libre de cadenas o incluso centrado en la intención (intención).
La realización de la interoperabilidad de toda la cadena implica varios desafíos clave, incluidos problemas de comunicación entre cadenas de contratos inteligentes no homogéneas, problemas de transferencia de activos entre cadenas sin métodos Wrap, etc. Para resolver estos desafíos, algunos proyectos y protocolos han propuesto soluciones innovadoras, como LayerZero y Wormhole. También analizaremos estos proyectos a continuación, pero antes de eso también debemos comprender las diferencias específicas entre puentes de cadena completa y de cadena cruzada. Algunos de los problemas de la cadena están relacionados con el método actual de cadena cruzada.
¿Qué ha cambiado a lo largo de la cadena?
A diferencia de transferir activos en un puente de terceros en el pasado, los usuarios deben bloquear los activos en la cadena de origen y pagar a Gas. Después de una larga espera, pueden recibir un activo envuelto (Wrapped Token) en la cadena de destino. protocolo de interoperabilidad de cadena Es un nuevo paradigma basado en tecnología de cadena cruzada, es un centro de comunicación que transfiere todo, incluidos los activos, a través de información. Esto permite la interoperabilidad entre cadenas. Tomando a Sushi, cuya ruta de intercambio está integrada con Stargate, como ejemplo, se puede lograr un intercambio fluido de activos entre la cadena de origen y la cadena de destino dentro de Sushi, optimizando al máximo la experiencia entre cadenas del usuario. En el futuro, un caso de uso más exagerado también puede ser la interoperabilidad perfecta en diferentes Dapps en diferentes cadenas.
Selección triangular y tres tipos de verificación.
El mundo de blockchain siempre está lleno de opciones. Al igual que el trilema de cadena pública más famoso, las soluciones de cadena cruzada también tienen un trilema de interoperabilidad. Debido a limitaciones técnicas y de seguridad, los protocolos de cadena cruzada solo pueden ser los siguientes: Elija dos de tres claves. atributos a optimizar:
Falta de confianza: no necesita depender de ninguna entidad fiduciaria centralizada y puede proporcionar el mismo nivel de seguridad que la cadena de bloques subyacente. Los usuarios y participantes no necesitan confiar en ningún intermediario o tercero para garantizar la seguridad y correcta ejecución de las transacciones;
Extensibilidad: el protocolo se puede adaptar fácilmente a cualquier plataforma o red blockchain y no está restringido por reglas o arquitecturas técnicas específicas. Esto permite que las soluciones de interoperabilidad respalden un amplio ecosistema blockchain en lugar de solo unas pocas redes específicas;
Generalizabilidad: el protocolo puede manejar cualquier tipo de datos entre dominios o transferencia de activos, no solo limitado a tipos de transacciones o activos específicos. Esto significa que a través de este puente, diferentes cadenas de bloques pueden intercambiar varios tipos de información y valores, incluidas, entre otras, criptomonedas, llamadas de contratos inteligentes y otros datos arbitrarios.
La división inicial de los puentes entre cadenas se basó generalmente en Vitalik y otros, quienes dividieron la tecnología entre cadenas en tres categorías: bloqueo de tiempo hash, verificación de testigos y verificación de retransmisión (verificación ligera del cliente). Sin embargo, más tarde, según el fundador de Connext, Arjun Según la división de Bhuptani, las soluciones entre cadenas se pueden dividir en verificación nativa (sin confianza + escalabilidad), verificación externa (escalabilidad + versatilidad) y verificación nativa (sin confianza + versatilidad). Estos métodos de verificación se basan en diferentes modelos de confianza e implementaciones de tecnología para cumplir con diferentes requisitos de seguridad e interoperabilidad.
Verificado de forma nativa:
El puente de verificación local se basa en el mecanismo de consenso de la cadena de origen y la propia cadena de destino para verificar directamente la validez de la transacción. Este enfoque no requiere capas adicionales de verificación ni intermediarios. Por ejemplo, algunos puentes podrían aprovechar los contratos inteligentes para crear una lógica de verificación directamente entre dos cadenas de bloques, permitiendo a las dos cadenas confirmar transacciones a través de sus propios mecanismos de consenso. La ventaja de este enfoque es una mayor seguridad, ya que depende directamente de los mecanismos de seguridad inherentes de las cadenas participantes. Sin embargo, este enfoque puede ser más complejo desde el punto de vista técnico de implementar y no todas las cadenas de bloques admiten la verificación local directa.
Verificado externamente:
Los puentes validados externamente utilizan un validador externo o un grupo de validadores para confirmar la validez de las transacciones. Estos validadores pueden ser nodos independientes, miembros de consorcios o alguna otra forma de participantes que operen fuera de las cadenas de origen y de destino. Este enfoque generalmente implica lógica de verificación y mensajería entre cadenas realizada por entidades externas en lugar de ser manejada directamente por las propias cadenas de bloques participantes. La verificación externa permite una mayor interoperabilidad y flexibilidad porque no se limita a una cadena específica, pero también introduce una capa adicional de confianza y posibles riesgos de seguridad. (Aunque existe un gran riesgo de centralización, la verificación externa es el método entre cadenas más común. Además de ser flexible y eficiente, también es de bajo costo).
Verificado localmente:
La verificación nativa se refiere a que la cadena de destino verifica el estado de la cadena de origen en interacciones entre cadenas para confirmar transacciones y ejecutar transacciones posteriores localmente. La práctica común es ejecutar el cliente ligero en la cadena de origen de la VM de la cadena de destino, o ambas en paralelo. La verificación nativa requiere una minoría honesta o un supuesto de sincronización, al menos un transmisor honesto en el comité (es decir, una minoría honesta), o si el comité no puede funcionar correctamente, los usuarios deben transmitir las transacciones ellos mismos (es decir, un supuesto de sincronización). La verificación nativa es el método de comunicación entre cadenas con el mayor grado de minimización de confianza, pero también es muy costoso, tiene poca flexibilidad de desarrollo y es más adecuado para cadenas de bloques con alta similitud de máquinas de estado, como las redes Ethereum y L2. o entre blockchains desarrollados en base a Cosmos SDK.
diferentes tipos de soluciones
Como una de las infraestructuras más importantes del mundo Web3, el diseño de soluciones entre cadenas siempre ha sido un tema espinoso, lo que ha llevado a la aparición de diferentes tipos de soluciones que, a juzgar por las soluciones actuales, en realidad se pueden clasificar en cinco categorías, cada una de las cuales adopta un enfoque único para realizar el intercambio de activos, la transferencia y la llamada de contrato. " 1 "
Intercambio de tokens: permite a los usuarios intercambiar un activo en una cadena de bloques y recibir otro activo de igual valor en otra cadena. Al utilizar tecnologías como los intercambios atómicos y los creadores de mercado entre cadenas (AMM), se pueden crear fondos de liquidez en diferentes cadenas para realizar intercambios entre diferentes activos;
Puente de activos: este método implica bloquear o destruir activos mediante contratos inteligentes en la cadena de origen y desbloquear o crear nuevos activos mediante los correspondientes contratos inteligentes en la cadena de destino. Esta tecnología se puede dividir en tres tipos según cómo se procesa el activo:
Modo de bloqueo/acuñación: en este modo, los activos en la cadena de origen se bloquean y se acuñan "activos puente" equivalentes en la cadena de destino. Cuando se realiza la operación inversa, los activos puente en la cadena de destino se destruyen para desbloquear el cadena de origen: los activos originales;
Modo de destrucción/acuñación: en este modo, los activos en la cadena de origen se destruyen y la misma cantidad de los mismos activos se acuña en la cadena de destino;
Modelo de bloqueo/desbloqueo: este método implica bloquear un activo en la cadena de origen y luego desbloquear el activo equivalente en un fondo de liquidez en la cadena de destino. Estos puentes de activos suelen atraer liquidez al ofrecer incentivos como el reparto de ingresos;
Pago nativo: permite que las aplicaciones en la cadena de origen activen operaciones de pago utilizando activos nativos en la cadena de destino y también pueden activar pagos entre cadenas en otra cadena en función de los datos de una cadena. Este método se utiliza principalmente para la liquidación, que puede basarse en datos de blockchain o eventos externos;
Interoperabilidad de contratos inteligentes: permite que los contratos inteligentes en la cadena de origen llamen a funciones de contratos inteligentes en la cadena de destino en función de datos locales para implementar aplicaciones complejas entre cadenas, incluido el intercambio de activos y las operaciones puente;
Puente programable: esta es una solución de interoperabilidad avanzada que combina capacidades de mensajería y puente de activos. Cuando los activos se transfieren de la cadena de origen a la cadena de destino, las llamadas de contrato en la cadena de destino se pueden activar inmediatamente para implementar una variedad de funciones entre cadenas, como promesa de acciones, intercambio de activos o almacenamiento de activos en contratos inteligentes en el destino. cadena.
Capa Cero
Como proyecto más famoso del protocolo de interoperabilidad de cadena completa, Layer Zero ha atraído a muchas criptocapitales conocidas como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs y Multicoin Capital, y ha completado tres rondas de financiación por un total de 315 millones de dólares estadounidenses. . Además del atractivo del proyecto en sí, no es difícil ver la importante posición que ocupa la cadena completa en la mente de los grandes capitales. Pero aparte de estas auras, Layer Zero ha sido un proyecto muy controvertido en el pasado, a menudo ha sido criticado por personas en torno a cuestiones de maldad centralizada y defectos ecológicos. Pero dejemos hoy de lado estos halos y prejuicios y analicemos si la arquitectura de Layer Zero tiene el potencial de abrir toda la cadena.
Cadena cruzada sin confianza: como se mencionó anteriormente, las soluciones de puente entre cadenas más comunes en el pasado usaban verificación externa pura. Sin embargo, dado que la confianza se transferirá a la verificación fuera de la cadena, la seguridad se reducirá considerablemente (la mayoría de los casos de trueno Los puentes de firmas múltiples existen por esta razón: los piratas informáticos solo necesitan apuntar al lugar donde se guardan los activos). Por el contrario, LayerZero transforma la arquitectura de verificación en dos entidades independientes: oráculos y repetidores, para compensar las deficiencias de la verificación externa de la manera más sencilla. En teoría, la independencia entre los dos debería proporcionar un entorno de comunicación entre cadenas completamente seguro y sin confianza, pero el problema es que los piratas informáticos también pueden apuntar a oráculos y retransmisores para hacer el mal. Además, los oráculos y retransmisores también tienen la posibilidad de cooperar centralizadamente para causar malvado, por lo que la llamada cadena cruzada sin confianza de Layer Zero parece tener todavía muchas lagunas lógicas en la versión V1. Sin embargo, se introducirán redes de verificación descentralizadas (DVN) en la versión V2 para mejorar el método de verificación, que mencionaremos a continuación.
Punto final LayerZero: el punto final LayerZero es un elemento clave de toda la funcionalidad del protocolo. Si bien los oráculos y retransmisiones en V1 y los DVN en V2 son los principales responsables de la verificación de mensajes y la prevención del fraude, los puntos finales son contratos inteligentes que permiten el intercambio real de mensajes entre los entornos nativos de las dos cadenas de bloques. Cada punto final en una cadena de bloques participante consta de cuatro módulos: Comunicadores, Validadores, Redes y Bibliotecas. Los primeros tres módulos habilitan la funcionalidad principal del protocolo, mientras que el módulo de Bibliotecas permite a los desarrolladores del protocolo ampliar su funcionalidad principal y agregar funciones personalizadas específicas de blockchain. Estas bibliotecas personalizadas permiten a LayerZero adaptarse a diversas cadenas de bloques con diferentes arquitecturas y entornos de máquinas virtuales. Por ejemplo, LayerZero puede admitir redes compatibles con EVM y cadenas que no sean EVM.
Principio de funcionamiento: el núcleo del sistema de comunicación LayerZero se basa en puntos finales. A través de los primeros tres módulos anteriores, forma la infraestructura para la mensajería entre cadenas. El proceso comienza con una aplicación en una cadena de bloques (cadena A) que envía un mensaje e implica pasar los detalles de la transacción, el identificador de la cadena de destino, la carga útil y la información de pago al comunicador. Luego, el comunicador compila esta información en un paquete y lo envía al validador junto con otros datos. En este punto, el validador coopera con la red para iniciar la transferencia del encabezado del bloque de la cadena A a la cadena objetivo (cadena B), mientras le indica al retransmisor que obtenga la prueba de la transacción con anticipación para garantizar la autenticidad de la transacción. El oráculo y el relé son responsables de recuperar el encabezado del bloque y la prueba de la transacción respectivamente, y luego transmiten esta información al contrato de red de la cadena B, que luego pasa el hash del bloque al validador. Después de verificar que el paquete y la prueba de transacción proporcionados por el retransmisor son correctos, reenvía el mensaje al comunicador de la cadena B. Finalmente, el contrato inteligente entrega el mensaje a la aplicación de destino en la cadena B, completando todo el proceso de comunicación entre cadenas.
En LayerZero V2, los oráculos serán reemplazados por redes de verificación descentralizadas (DVN), que han resuelto los criticados problemas de centralización e inseguridad de las entidades fuera de la cadena. Al mismo tiempo, los retransmisores son reemplazados por ejecutores, cuyo rol se limita a ejecutar transacciones y no es responsable de la verificación.
Modular y extensible: los desarrolladores pueden ampliar la funcionalidad principal de LayerZero en la cadena de bloques utilizando módulos de Bibliotecas, que forman parte del conjunto de contratos inteligentes del protocolo. Las bibliotecas permiten implementar nuevas funciones de manera específica de blockchain sin modificar el código central de LayerZero. El protocolo también es altamente escalable ya que utiliza una configuración de mensajería liviana para la comunicación entre cadenas. Experiencia de usuario sencilla Una característica clave de LayerZero es su facilidad de uso. Las operaciones entre cadenas que utilizan este protocolo se pueden realizar como una sola transacción, lo que elimina la necesidad de procedimientos de empaquetado y desempaquetado de tokens típicamente asociados con las transferencias tradicionales de activos de puentes criptográficos. Por tanto, la experiencia del usuario es similar a intercambiar o transferir tokens en la misma cadena.
Escaneo de LayerZero: dadas las casi 50 cadenas públicas y la Capa 2 admitidas por LayerZero, rastrear la actividad de los mensajes en LayerZero no es una tarea fácil. Aquí es donde LayerZero Scan resulta útil. Esta aplicación de navegador entre cadenas le permite ver los intercambios de mensajes de protocolo en todas las cadenas participantes. El navegador le permite ver la actividad de los mensajes por cadena de origen y cadena de destino por separado. También puede explorar la actividad de transacciones de cada DApp utilizando LayerZero.
OFT (Omnichain Fungible Token): estándar OFT (Omnichain Fungible Token), que permite a los desarrolladores crear tokens con funcionalidad de nivel nativo en múltiples cadenas. El estándar OFT implica quemar tokens en una cadena y al mismo tiempo acuñar una copia del token en la cadena objetivo. Al mismo tiempo, el estándar de token OFT original solo se puede utilizar con cadenas compatibles con EVM. LayerZero amplió el estándar en la última versión, OFT V2, para admitir plataformas que no sean EVM.
ONFT (Token no fungible de cadena completa): ONFT es una versión no fungible del estándar OFT. Los NFT creados según el estándar ONFT se pueden transferir y almacenar a nivel nativo entre cadenas que admitan el estándar.
agujero de gusano
Wormhole, al igual que Layer Zero, es miembro de la pista del protocolo de cadena completa y ha comenzado a lucirse en actividades recientes de lanzamiento aéreo. El protocolo se lanzó por primera vez en octubre de 2020 y actualmente ha cambiado de la versión V1 del puente de token bidireccional. Ahora es posible crear aplicaciones nativas entre cadenas que cubran múltiples cadenas. El incidente más famoso en los primeros días del protocolo fue que el protocolo sufrió un ataque de piratas informáticos el 3 de febrero de 2022, lo que resultó en el robo de $360 millones en ETH, pero Wormhole recargó los fondos en menos de 24 horas (fuente desconocida). Recientemente anunció una financiación de hasta 225 millones de dólares. Entonces, ¿cuál es el poder mágico de Wormhole que lo hace tan favorecido por el capital?
Golpe preciso: el objetivo de Wormhole no es principalmente el sistema EVM, sino el sistema que no es EVM. Wormhole es el único protocolo convencional de cadena completa que admite cadenas públicas heterogéneas como las series Solana y Move (APT, SUI). Con la continua recuperación y explosión de los dos ecosistemas, es inevitable que Wormhole se destaque.
Principio de funcionamiento: el núcleo de Wormhole es el protocolo de cadena cruzada de Aprobación de acción verificable (VAA) y 19 nodos Guardian (Wormhole selecciona instituciones reconocidas en la industria como nodos guardianes, pero a menudo es criticado por esto), y a través de cada cadena El contrato central de Wormhole convierte la solicitud en VAA para completar la cadena cruzada. El proceso específico es el siguiente:
Ocurrencia de eventos y creación de mensajes: eventos específicos (como solicitudes de transferencia de activos) que ocurren en la cadena de origen se capturan y encapsulan en un mensaje. Este mensaje detalla lo que sucedió y qué medidas se deben tomar;
Monitoreo y firma del nodo guardián: 19 nodos guardianes en la red Wormhole son responsables de monitorear los eventos entre cadenas. Cuando estos nodos detectan eventos en la cadena de origen, verifican la información del evento. Una vez pasada la verificación, cada nodo Guardian utiliza su propia clave privada para firmar el mensaje, lo que indica la verificación y aprobación del evento (dos tercios de los nodos deben estar de acuerdo);
Generar aprobación de acción verificable (VAA): una vez que un número suficiente de nodos Guardian firman el mensaje, estas firmas se recopilan y empaquetan en un VAA. VAA es una aprobación verificable de un evento y su solicitud entre cadenas, que contiene los detalles del evento original y el certificado de firma del nodo Guardián;
Transmisión entre cadenas de VAA: luego, VAA se envía a la cadena de destino. En la cadena de destino, Wormhole Core Contract es responsable de verificar la autenticidad de VAA. Esto incluye verificar las firmas del nodo Guardian contenidas en el VAA para garantizar que fueron generadas por un nodo confiable y que el mensaje no ha sido manipulado;
Realizar operaciones entre cadenas: una vez que el contrato Wormhole en la cadena objetivo verifique la validez de VAA, realizará las operaciones correspondientes de acuerdo con las instrucciones en VAA. Esto puede incluir la creación de nuevos tokens, la transferencia de activos, la realización de llamadas de contratos inteligentes u otras operaciones personalizadas. De esta manera, los eventos en la cadena de origen pueden desencadenar reacciones correspondientes en la cadena de destino.
Módulos de seguridad: Wormhole está desarrollando tres funciones de seguridad interna principales: supervisión, contabilidad y cierre de emergencia, todo en un entorno público para brindar información sobre cómo se implementarán en última instancia. Estas características están a la espera de que los tutores completen su desarrollo y adopción. " 2 "
Supervisión: esta función se implementa a nivel de guardián/oráculo, lo que permite al guardián monitorear el flujo de valor en cualquier cadena regulada dentro de un período de tiempo determinado. El guardián establece un límite de flujo aceptable para cada cadena. Una vez superado este límite, se bloqueará el exceso de flujo de activos;
Contabilidad: esta función la implementan guardianes u oráculos, que mantienen su propia cadena de bloques (también conocida como cadena de gusanos) como un libro de contabilidad entre diferentes cadenas. Este libro de contabilidad no solo convierte a Guardian en un validador en cadena, sino que también actúa como un complemento de contabilidad. El guardián puede rechazar transacciones entre cadenas donde la cadena original no tiene fondos suficientes (esta verificación es independiente de la lógica del contrato inteligente);
Apagado: esta característica se implementa en la cadena y permite a los guardianes suspender el flujo de activos en el puente mediante consenso cuando perciben una amenaza potencial al puente entre cadenas. La implementación actual se implementa mediante llamadas a funciones en cadena.
Integración rápida: el producto Connect de Wormhole proporciona una herramienta de puente simple para aplicaciones que pueden integrar el protocolo Wormhole para lograr funcionalidad entre cadenas con solo unas pocas líneas de código. La función principal de Connect es proporcionar a los desarrolladores un conjunto de herramientas de integración simplificadas, lo que les permite integrar las funciones de encapsulación y puente de activos nativos de Wormhole en sus propias aplicaciones con solo unas pocas líneas de código. Por ejemplo, un mercado de NFT quería unir sus NFT de Ethereum a Solana. Al utilizar Connect, el mercado puede proporcionar a sus usuarios una herramienta de conexión rápida y sencilla dentro de su aplicación, que les permite mover libremente sus NFT entre las dos cadenas.
Mensajería: en un ecosistema blockchain diverso, la mensajería se ha convertido en un requisito fundamental. El producto de mensajería de Wormhole proporciona una solución descentralizada que permite que diferentes redes blockchain intercambien información y valor de forma segura y sencilla. La función principal de la mensajería es la transferencia de información entre cadenas, y está equipada con un método de integración simplificado para acelerar el crecimiento de usuarios y liquidez, y tiene un alto grado de seguridad y descentralización. Por ejemplo, digamos que un proyecto DeFi se ejecuta en Ethereum pero quiere poder interactuar con otro proyecto en Solana. A través de Wormhole's Messaging, los dos proyectos pueden intercambiar fácilmente información y valor sin pasos intermediarios complejos o intervención de terceros.
NTT Framework: NTT Framework (Native Token Transfers) proporciona una solución innovadora e integral para transferir tokens nativos y NFT a través de blockchains a través de Wormhole. NTT permite que los tokens conserven sus propiedades inherentes durante las transferencias entre cadenas y admite la transferencia directa de tokens entre cadenas sin pasar por un fondo de liquidez, evitando así tarifas LP, deslizamientos o riesgos MEV. Además de la integración con cualquier contrato de token o proceso de gobernanza de protocolo y estándar, los equipos de proyecto pueden mantener la propiedad, los derechos de actualización y la personalización de sus tokens.
Conclusión
Aunque el protocolo de interoperabilidad de cadena completa aún se encuentra en sus primeras etapas, el proceso general de implementación enfrenta riesgos de seguridad y centralización, y la experiencia del usuario no se puede comparar con el ecosistema de Internet de Web2. Sin embargo, en comparación con la primera tecnología de puentes entre cadenas, la solución actual ha logrado avances significativos. A largo plazo, el protocolo de interoperabilidad de cadena completa es una gran narrativa que integra miles de islas de cadena. Especialmente en la era modular que busca velocidad y rentabilidad extremas, el protocolo de cadena completa es sin duda un vínculo clave entre el pasado y el futuro, y también es nuestra vía A en la que debemos centrarnos.
referencias
1. Comprenda la interoperabilidad de blockchain en un artículo: https://blog.chain.link/blockchain-interoperability-zh/
2. Análisis potencial del nuevo agujero de gusano de fuerza entre cadenas: https://www.binance.com/zh-TC/feed/post/4142724308034
3. Un artículo para comprender el protocolo general de transferencia de información entre cadenas Wormhole: https://wormholechina.medium.com/ Un artículo para comprender el protocolo general de transferencia de información entre cadenas-wormhole-c 88 ffd 14540 c
4. Wormhole presenta la transferencia de tokens nativos (NTT): https://wormholechina.medium.com/wormhole-introduciendo la transferencia de tokens nativos-ntt-un nuevo marco abierto-para hacer que cualquier token nativo sea multicadena-7 una abeja 2c bb 20 6
5.Intercambio entre cadenas de Sushi: https://www.sushi.com/blog/sushi-xswap-a-crosschain-dex
6. ¿Qué es LayerZero? Revolucionando la interoperabilidad Omnichain: https://learn.bybit.com/blockchain/what-is-layerzero/
7. El futuro de los puentes entre cadenas: la interoperabilidad de toda la cadena es inevitable y los puentes de liquidez disminuirán: https://medium.com/@eternal1 997 L/ El futuro de los puentes entre cadenas: la interoperabilidad de toda la cadena es inevitable - El puente de liquidez caerá-abf 6 b 9 b 55 fbc
8. Las desventajas detrás de la moda de los lanzamientos aéreos de LayerZero: https://www.chaincatcher.com/article/2091995