任何跨链信息桥的对比框架(跨链桥终极篇)
2022-09-24 17:33
Block unicorn
2022-09-24 17:33
订阅此专栏
收藏此文章
文章作者:Arjun Chand  |  文章编译:Block unicorn


据我们与开发者交谈、与用户互动以及在 LI.FI(LI.FI 是一个跨链聚合器)上推广我们的产品的经验,"跨链桥 "一词似乎已成为 "代币桥 "的同义词——意味着流动性网络或可信的第三方促进代币 X 从 A 链转移到 B 链。

然而,代币转移只是区块链之间可以交互的表面现象。例如,桥可以用来促进跨链治理、代币发行、合约调用、游戏体验等。

有一个完整的平台生态系统,我们在 LI.FI 称之为 “ 任何信息传输桥(AMB)” ,致力于扩大跨链通信的范围。顾名思义,这些桥梁允许任何数据,包括代币、链的状态、合约调用、NFT 或治理投票,从 A 链转移资产到 B 链。

写这篇文章是为了深入研究任意信息传输桥的领域。LI.FI 的目标是提出一个分析不同 AMB(信息传输桥)的对比框架,以便开发人员能够快速评估在特定 AMB 上构建的优点和缺点。此外,我们希望让桥接器和 DApp 用户对跨链领域中的安全权衡有一个大致的了解。

本文将探讨七个数据信息传输桥的设计、安全和信任假设。LayerZero、Wormhole、Nomad、Celer 跨链信息(IM)、Multichain 的 anyCall、Hyperlane(以前的 Abacus)和 Axelar。在这里,我们将使用LI.FI 评估方法对这七个信息传输桥进行比较。


我们将介绍以下关于每个任意信息传递桥的内容:

1. 概述—小节将包括:

AMB(信息传输桥)的简要描述;桥梁设计和技术的突出特点;提高 AMB 的整体价值和用户体验的网络效应。

2. 它是如何工作的:交易生命周期——从一个区块链向另一个区块链发送消息的过程,了解桥梁设计的不同组成部分,以及参与每项交易的关键利益相关者的作用。
3. 安全性:桥梁设计的理论安全保障和为确保 AMB 的实施安全而采取的安全措施。
4. 信任假设:每个 AMB 所做的设计权衡及其潜在后果。
在根据上述框架分析了每个 AMB 之后,读者将能够对桥梁的设计、优势和劣势(安全保障和权衡)以及它的工作方式有一个很好的了解。然后,将利用 LI.FI 的评估矩阵进行比较分析,对该框架进行总结。


Axelar
概述
Axelar 网络将自己描述为一个全栈式的去中心化传输层,在 Web3 上提供安全的跨链消息。它为开发者和用户提供统一的跨链消息解决方案。开发者可以使用 Axelar 网关合约,并连接到任何链上的任何 EVM 合约,而不需要对他们的链或 UI 做任何改变。
Axelar 的主要卖点是围绕其广泛的开发者工具包以及与基于 Cosmos 的链如 Osmosis 和 Juno 的连接。此外,Axelar 本身就是一个基于 Cosmos 的链,使用自己的区块链进行验证。这一特点是 Axelar 设计的关键,也是其许多优势和一些权衡的原因。


Axelar 的一些最佳功能包括:
  • 用简单的 SDK 和 API 进行 "即插即用 "的整合 --Axelar 采取了一种通用的方法来构建并使开发者能够进行跨链。它提供了具有任何对任何跨链能力的程序的通用组合性,使 dApps 能够无摩擦地进入不同的区块链生态系统。此外,它还提供了全面的文档和工具,如 Axelarscan,这使得在 Axelar 上构建是一种良好的体验。


  • Axelar 作为交换层:Axelar 与共识无关,允许它与所有链连接。它可以与 EVM 链、比特币和基于 Cosmos 的链互操作。Axelar 的共识不可知特性使其团队可以灵活地添加任何新的链。在网络层,这使得任何新的连接到 Axelar 网络都能从之前所有相互连接的生态系统中受益。因此,Axelar 作为翻译层,统一了不同类型区块链的独特语言。


  • 降低了用户的成本:用户只需在源链上支付被转让资产的费用,所有其他费用(最终确定,转移)都在后台处理。如果跨链到目的地链上的 Gas 价格波动过高,Axelar 基金会还对此进行补贴。此外,Axelar 使用分批交易来进一步降低成本,并计划在未来增加更多的高级代码来优化 Gas(交易费)。


  • 单个验证器签名:Axelar Network 只需要单个签名来授权事务。该签名代表了大多数验证者的集体决策,并使 Axelar 能够扩展,因为它保持了较小的事务,降低了成本,并使 Axelar 更容易连接和互连其他链。


  • 通过 IBC 的可扩展性:可以拓展 Axelar 的多个应用程序或特定于链的分支,这使得 Axelar 能够扩展到任意数量的应用程序或网络。在未来,所有这些分支都可以通过 Cosmos 的 Interchain Security 来保护。

此外,Axelar 网络还具有以下网络效应: 
  • 与 Cosmos 社区的联系:该项目深深扎根于 Cosmos 生态系统中,并在开发和管理方面看到了社区的积极参与。它连接到几个基于 Cosmos 的非 EVM 链,如 Terra Classic、Osmosis、Secret Network 和 Junø等,并促进大量的链桥链接到这些生态系统。

  • 在 EVM 链上的强大表现:Axelar 也在 Polygon、Avalanche、Fantom、Near 和 Polkadot(Moonbeam)等 EVM 链上建立了自己的地位,支持这些链上的大量跨链交易。例如,Axelar 在 Polygon 的 axlUSDC/USDC 池一直是 Curve 上每日交易量最大的三个池之一。此外,Axelar 与 NEAR 协议的 Aurora 上的主要 dApps 有强大的合作关系。

  • 网络链接:截至 2022 年 9 月,Axelar 支持 23 个链:以太坊、BNB Chain、Avalanche、Polygon、Fantom、Moonbeam、Aurora、Cosmos、Osmosis、e-Money、Juno、Crescent、Injective、Terra、Secret、Kujira、AssetMantle、Evmos、Fetch.ai, KI, Regen, Stargaze,当然还有 Axelar。

  • 伙伴关系和集成:广泛的应用程序和区块链生态系统利用 Axelar 的技术提供跨链功能。例如,Prime Protocol、Astroport 等 dapp, Osmosis Kujira 等 Cosmos 应用链,Heroes of NFT、Pocketworlds 等 Avalanche 子网,以及 MintDAO、Omnisea 等 NFT 项目。

  • 团队经验丰富:Axelar 拥有一个成熟的核心团队,在密码学、共识和分布式系统方面拥有专业知识。Axelar 的联合创始人 Sergey Gorbunov 和 Georgios Vlachos 也是 Algorand 的创始团队成员,在构建区块链基础设施方面拥有多年经验。

  • 融资:它已经筹集了超过 6500 万美元的资金,最近在 B 轮融资中筹集了 3500 万美元,估值为 10 亿美元。

它是如何工作的
Axelar 网络有两个功能层:

1)核心基础设施层:这一层由 Axelar 网络本身组成,由一组执行事务的验证器维护。此外,这一层还包括充当智能合约的网关,将 Axelar 网络与其他区块链连接起来,验证器维护网关协议的操作。它们从源链网关读取转移的交易,达成共识,然后写入目标链上的网关以执行交易。一旦这个过程完成,资金被锁定在源链上,而等量的规范资产被铸造在目标链上。

2)应用程序开发层:这一层由 sdk(软件开发套件) / api 组成,使开发人员可以跨链使用 Axelar 的核心基础设施层。这些 api 使开发人员能够跨链发送通用消息,这为跨链操作打开了无限可能的世界。例如,开发人员可以跨链锁定 / 解锁和转移加密资产,或者执行跨应用程序触发器。


Axelar 是如何工作的:

第 1 步:请求信息跨链传输的用户等待 A 链上的 Axelar 验证器对代币存款或交易活动进行确认。
第 2 步:Axelar 验证者观察他们的 A 链节点,对交易是否发生在 A 链上进行投票。
第 3 步:如果 Axelar 验证器的投票数量超过设置的阈值,A 链交易将被 Axelar 网络确认。
第 4 步:使用多方加密技术,Axelar 验证人组在经投票确认的命令列表上签字。如果签名通过验证人的二次投票权越过设定的阈值,则准备好一组签名的命令。
第 5 步:Axelar 微服务(或其他任何人;对该服务是无权限的)将签署的一组命令传输到 B 链上的网关,从而确保代币 / 数据跨链传输的安全。

安全
Axelar 提供以下安全特性:
  • 利用 IBC 的安全性:Axelar 利用 IBC( 跨链安全的黄金标准 ) 与其他 IBC 兼容的链通信。

  • 隔离的模块功能:通过在 Cosmos SDK 级别隔离模块中的功能,Axelar 降低了不同网络连接溢出的风险,这使得 Axelar 能够将链彼此隔离开来。例如,对于 EVM 链和支持 IBC 的链,有单独的模块。

  • 冻结传输的能力:当一个特定的链受到攻击,或者整个生态系统发生黑天鹅事件时,Axelar 可以使用一个特殊的命令来冻结一个或所有链的传输,这允许 Axelar 暂停与特定链相关的所有传入和传出处理请求。

  • 通过限速功能减少被盗资金的范围——为了尽量减少攻击,Axelar 的 ERC-20 合约有一个限速功能,可以减少攻击时被盗的资金量。

  • 通过 AXL 代币经济学实现安全:Axelar 旨在利用 AXL 代币来加强系统的安全性和分散性。AXL 代币经济学的设计是通过给他们健康的质押奖励来激励验证者群体的诚实活动。此外,该团队试图通过广泛分发 AXL 代币来分散验证人的权力,并增加社区管理中的活跃成员。

  • 无限制的验证人数量:Axelar 依赖于去中心化的权益证明共识机制。因此,它可以支持所需数量的验证人。在目前的设定中,最多有 50 个验证人,这个值可以通过链上治理来增加。

  • 审计和 bug 奖励:Axelar 已经进行了大量的审计,特别是对协议的任何更改进行的经常性审计,Axelar 还提供 225 万美元的 Immunefi 漏洞赏金。

一旦 Cosmos 的 Interchain Security 推出,Axelar 提供的安全性将成倍增加。然后,Axelar 将能够利用 Cosmos Hub 的验证器组所提供的经济安全。

信任假设
Axelar 做了以下信任假设:
  • 由一组验证器进行外部验证:Axelar 使用由 50 个验证器组成的验证器组(在编写本报告时有 48 个激活)来执行交易。一条信息必须由⅔个验证者签名,才能通过他们的四次投票权。因此,使用 Axelar 的应用程序的安全性要比 Axelar 的共识更安全。此外,Axelar 提供了基于应用的安全性,因为它允许应用程序根据其要求定制他们的代码库。例如,应用程序的治理可以选出他们自己的许可的验证器和中继器集,然后可以通过启动 Axelar 的分叉来验证交易。

  • 倾斜的投票权:在 Axelar 的 48 个活跃验证人中,约有 10 人持有不到 1% 的投票权。如果投票权变得更加集中,这可能会降低 Axelar 这样的权益证明系统的实际安全性,因为投票权偏向于精英验证人群体。然而,一旦 AXL 代币上线,预计投票权的分布会更加均匀。此外,Axelar 已经实施了四次投票来验证和处理跨链交易。四次方投票使 Axelar 的网络更加分散,大大改善了投票权倾斜的问题。阅读更多关于二次投票和 Axelar 的安全方法,可以浏览他们的官方文档,并在 Axelar 区块探索器 axelarscan.io 上查看验证者的权益份额和他们的二次投票权。

  • 渐进式去中心化:Axelar 网络的升级已经由链上去中心化治理机制实施。但是,智能合约升级使用受管理的多重签名。虽然受治理的多重签名是去中心化的瓶颈,但这允许 Axelar 提供诸如速率限制功能之类的功能。随着 Axelar 在其路线图上的进展,它的目标是让验证者集共同批准智能合约升级,以进一步让网络更去中心化(本质上还是比较中心化)。

  • 可能存在的活跃性问题,因为验证器可以选择支持哪些链:对于要添加的新链,Axelar 需要 60% 的验证器通过二次投票的能力为该链运行节点。虽然验证器可以选择维护某个 EVM 链,但投票多数阈值仍然是总验证器集二次投票权的 60%。因此,如果 EVM 链没有足够的支持验证器,那么只会影响活跃性,而不会影响安全性。此外,还可以通过链上治理提高这些阈值。



Layer Zero
概述
LayerZero 是一个通用的数据信息传输协议,它将自己描述为一个 "全能链 "解决方案。它被设计为节省 Gas(交易费用)、通过不可升级的智能合约在各种链上传递轻量级的信息。
LayerZero 的主要卖点是在验证跨链交易时缺乏额外的信任假设,LayerZero 的一些最佳功能包括:
  • 大道至简:LayerZero 的目标是把开发者放在第一位。使用 LayerZero 构建的用户应用程序只需要实现两个功能 -- 发送和接收。如果可以用 Solidity、Rust 等编写,那么现在就可以在链上构建一个应用程序。此外,由于系统中没有中间人,两个高吞吐量的链可以不受约束地互动。

  • 轻量级客户端:在第 1 层运行智能合约会非常昂贵。因此,LayerZero 将交易数据的存储和获取导出到 Oracles 和 Relayers(中继器),这两个链外实体的关系确保了交易的有效性,使得 Ultra Light Node(超级轻量)节点的终端小而划算。此外,其轻量级客户端的低运营成本允许快速纳入新链。

  • 巨大潜力:LayerZero,顾名思义,是一个底层的基础设施,可以被流动性网络、多链收益聚合器、多链贷款协议和许多其他 dapp 利用,以构建超级有趣和独特的多链加密用例。

  • LayerZero Scan:现在通过 LayerZero Scan 将跨链事务捆绑在一个数据库中,允许用户和开发人员轻松获取交易的信息、状态和时间。


此外,LayerZero 已经受到巨大的关注,有以下网络效应:
  • 融资:LayerZero 团队最近走出隐身状态,获得了由加密货币巨头 Multicoin Capital 和 Binance Labs 领投了一轮融资,此后又获得了 A16z、红杉和 FTX 作为三方领投的 1.35 亿美元的融资,以 10 亿美元的估值进行融资。LayerZero 还得到了 Coinbase、Gemini、PayPal、Uniswap 等的支持。

  • 在此基础上开发的应用程序:像 Stargate 这样的主要 dApps 已经在 LayerZero 之上开发了跨链应用程序。其他的例子包括 Radiant,它正在建立一个多链借贷协议,以及 SushiSwap 基于 LayerZero 生态,近推出了一个跨链 AMM,未来将建立一个跨链的 DEX。

  • 网络连接:截至 2022 年 9 月,LayerZero 支持 11 个链: 以太坊、BNB Chain、Avalanche、Polygon、Arbitrum、optimistic、Fantom、Swimmer、DFK、Harmony、Moonbeam。


LayerZero 它是如何工作的:
LayerZero 最基本的组成部分是在支持的链上发现的 "端点"。这些端点是以一系列智能合约的形式实现的,它允许领域之间相互通信,每个链在 LayerZero 系统中有自己的 "库"。每个端点都有一个端点所在领域的原生消息库,以及一个代理,它可以确保端点使用正确的库版本。一旦部署,端点就像智能合约一样,不能被关闭,允许一个不可改变的信息流。
从这里开始,LayerZero 依靠两个链外实体,一个是 Oracle(预言机),一个是 Relayer(中继器),在不同领域的端点之间传递信息。在这个设置中,一个预言机(如 Chainlink)将一个区块头从 A 链跨到到 B 链,而一个单独的中继器将证明一个交易从 A 链跨到 B 链,如果两者匹配并且证明被区块头验证,那么跨链信息就会被发送到目标地址。

总结一下中继器和预言机的关系:
a)LayerZero 预言机的工作是简单的将通用数据(又称块头)从 A 链跨到目的链(B 链)。它是一个第三方服务,将通过 ChainLink 传递跨链信息。
b)中继层 ( 也是第三方实体 ) 的工作是获取指定交易的证明。值得注意的是,在 LayerZero 设定的参数下,任何人都可以成为中继者,这有助于确保它是一个去中心化的系统。
对预言机和中继层来说,唯一重要的条件是他们独立运行,不串通。如果他们不串通,Layer zero 中继层就安全了。如果预言机和中继层最终串通起来,LayerZero 的安全结构就会严重受损。
LayerZero 的一个交易 / 信息只需要使用一次 Gas(假如你把资产从 A 转移到 B,只收取在 A 执行的费用)。一个交易的开始是用户应用(UA)开始一个交易(也就是在链上执行一些操作)。然后,这个交易通过 Oracle 和 Relayer 被分解成多个部分(证明和区块头),这个流程由 LayerZero 端点来推动。一旦 Oracle 和 Relayer(中继器)从源链上发送了他们各自的信息,并且 LayerZero Endpoint 验证了这些信息是正确的,该信息就会被翻译并在目标链上执行。
在 LayerZero 上的交易如何工作 / 运行(下图):


让我们一步一步来分析:
第 1 步:一个用户应用程序(Stargate/STG)使用 LayerZero 的中继器,并执行一系列的交易活动。用户应用程序向 LayerZero 的中继器发送一个请求,并提供有关交易的信息,例如事务标识符、从 A 传输到 B 的数据 ( 有效信息 )、指向用户应用程序的链 B 上的智能合约 (DST) 的标识符等。
第 2 步 :中继器将这些数据以 LayerZero 数据包的形式发送到验证器。
第 3 步 :验证器将交易标识符和 B 链上的智能合约的标识符发送给网络。因此,网络得到通知,A 链的区块头需要被发送到 B 链。
第 1-3 步的总结:用户应用程序将 A 链的数据打包并传输到 A 链上的 Layer zero 终端。

第 4 步 :验证器将此信息转发给中继器。因此,将通知中继器预先取得交易凭证并将其发送到链 B。
第 5 步 :网络将 B 链上的智能合约的标识符与交易的区块 ID 一起发送给预言机。因此,通知预言机获取 A 链上的当前块的区块头,并将其发送到 B 链。
第 4-5 步的总结:LayerZero 在 A 链上的终端将交易信息发送给 LayerZero 中继器,而交易的区块 ID 则发送给预言机。
第 6 步 :预言机从 A 链获取区块头。
第 7 步 :中继器从链 A 接收交易证明,并将其存储在链外。
第 6 - 7 步的总结:中继器和预言机分别从链 A 收到交易证明和区块头。
第 8 步 : 预言机等待一定数量的区块确认,然后确认区块已经在 A 链上成功提交。确认后,预言机将区块头发送到 B 链的网络。
第 9 步 :网络将区块哈希发送给验证器。
第 10 步 :验证器将区块哈希值转发给中继器。
第 11 步 :中继器发送匹配当前区块的任何数据结构的列表。
第 12 步 :验证器通过检查交易证明和网络存储的区块头来确保交易是有效的和准确性。如果区块头和交易证明相匹配,交易信息将以数据包的形式发送到中继器。
第 13 步 :中继器将信息 ( 包 ) 发送到 B 链上的用户应用程序。
第 9-13 的总结:LayerZero 在 B 链上的端点获取 A 链上的用户应用程序使用区块头发起的跨链信息,并将其发送给 B 链上的用户应用程序。

通过这种方式,用户应用程序使用 LayerZero 将交易信息(如代币)从 A 链发送至 B 链。

安全
LayerZero 提供以下安全特性:
  • 有效交付:预言机和中继器的独立性是 LayerZero 安全的基础。如果由两个独立实体提供的区块头和交易证明相匹配,那么交易的交付就是有效的。如果它们不匹配,那么它就是无效的。这是一个高度安全的机制,因为在事先不知道对方的情况下,交易证明和区块头匹配的通过概率很低。

  • 非常高的攻击成本:在最坏的情况下,预言机和中继层可能由同一实体运行并恶意串通,这意味着由预言机和中继器提供的区块头和无效交易证明,但由于串通凌驾于系统之上,仍然将无效交易匹配。然而,即使预言机 1 和中继层 A 恶意串通,这也是一个孤立的风险,因为只有使用预言机 1 作为预言机和中继层 A 的应用程序才会受到影响。所有其他预言机和中继器继续照常运作。因此,攻击的成本变得非常高,而回报很少,因为您只能攻击特定的资金池,而不是系统中的整个资金。然而,这是一个很小的风险,因为如果用户应用程序具有指定的风险配置文件,并且不信任何指定配置的预言机或中继器,他们可以选择自己运行其中的一部分,以消除任何串通的可能性。

  • 大道至简的有效设计:由于 LayerZero 没有通过代币、质押、铸造机制等为其桥接机制增加任何额外的麻烦,LayerZero 的安全性可以追溯到其终端所在的链。

  • 风险分层:LayerZero 允许用户应用程序选择不同的预言机 / 中继器组合,以分散有人试图通过贿赂或恶意攻击使两个独立实体串通的风险。

  • 风险屏蔽:用户可以运行他们自己的中继器——这意味着如果一个用户不相信不依赖 LayerZero,那么他们需要做的就是运行他们自己的中继器,并相信预言机是独立于他们自己的。

  • 风险预防:该功能允许中继器在黑客攻击发生之前阻止风险发生。中继者可以在消息传递之前分叉目标区块链,并在本地运行交易,从而阻止中继器验证没有发生恶意操作 ( 由每个用户应用程序定义 )。,这在 dApps 的审计和 bug 奖励之上充当了额外的安全层。

信任的假设
LayerZero 做出了以下信任假设:
  • 逐步去中心化:网络上中继器的数量将会逐渐增长,逐步去中心化消息传递系统是最重要的安全机制。

  • 对中继器和预言机的依赖:在跨链传递消息时,LayerZero 用户依赖中继器和预言机的安全性,链上实际上没有任何与资金、数据本身的所有权相关的东西。

  • 运行风险:LayerZero 依靠第三方(预言机和中继器)进行运作,这就增加了 LayerZero 无法控制的运行风险。

  • 对链的安全性的依赖:LayerZero 没有为跨链交易添加中介,但是,它确实依赖于终端的本机链来正确运行。如果一个链被 51% 攻击,LayerZero 将如何处理这样的事件是不清楚的。



Nomad
概述
Nomad 是一个互操作性协议,使用户和 dApps 能够跨链发送任意的消息。它是 Optics 协议(OPTimistic Interchain Communication)的扩展实施,该团队包括许多相同的核心团队成员。
8 月 2 日,Nomad 链桥进行升级过程中出现执行错误,被黑客入侵,损失 1.9 亿美元。通过白帽黑客的巨大努力,该团队已经成功追回了超过 3700 万美元 ( 被盗资金的 20%)。需要注意的是,这次入侵并没有反映 Nomad 的设计问题,因为这是一个实施层面的问题。这篇文章主要讨论了 Nomad 底层的验证机制、它的工作原理、安全性和设计权衡。
Nomad 为跨链行业引入了一种新风格:Optimistic 验证桥,在设计空间中以延迟 ( 或速度 ) 交换安全性。这是一种新的折中方案,可以说可以使链桥三难困境变成四难困境。
受 Optimistic 系统 ( 如 Optimistic Rollup) 的启发,Nomad 拥有与此类机制类似的功能,Nomad 的一些最佳功能包括:
  • 最小的信任假设:Nomad 有一个挑战期,观察系统的监视者可以标记欺诈。这种设计要求 Nomad 只有一个诚实的验证者假设(n 个观察者中的 1 个正确验证更新)以确保安全。

  • 用户的最低成本:用户只需支付网络燃气费,而 Nomad 则负责其余部分,并补贴中继器和处理成本(除以太坊外的所有链),同时不收取平台费用。

  • 简单的用户体验:Nomad 提供简单和成本最小化的用户体验,并为用户提供额外的功能,如跨链转移资产到不同地址的能力。

此外,即使在其早期,Nomad 已经形成了巨大的网络效应:
  • 与 Connext 的合作关系:Nomad 和 Connext 有着密切的合作关系,他们共同形成了一个模块化的互操作性堆栈,这在 Connext 的 Amarok 升级中可以看到。

  • 网络连接:截止 2022 年 9 月,Nomad 支持 6 个链: 以太坊、Moonbeam、Evmos、Milkomeda、Gnosis Chain、Avalanche。

  • 经验丰富的团队:Nomad 拥有一个成熟的核心团队,拥有良好的声誉和与其他行业领导者的关系(被盗过大额资金,声誉会下降)。

  • 融资: Nomad 在 Polychain Capital 领投的种子轮融资 2200 万美元,它得到了知名机构和天使投资者的支持。

它是如何工作的?以下是 Nomad 的工作原理:

第 1 步:用户或 dApps 将数据发布到源链上的主合同,在那里所有的消息 / 数据被添加并提交到 Merkle 树(消息树)。

第 2 步:一个称为 Updater 的链外代理对 Merkle 树的根部进行验证或确认数据。

在未来,Updater(可以把 Updater 当作是验证者)将不得不提交源链上的质押权益,在发生欺诈的情况下,该质押权益将被惩罚掉。
第 3 步:这个根被读取,并由中继器在 "Updater "中转发到目的链,发布到副本合约中。
第 4 步:一旦发布,就会出现一个 30 分钟的防欺诈窗口,在此期间,监视者可以证明欺诈并阻止数据通过。
第 5 步:如果在 30 分钟的窗口内没有提交欺诈证明,处理器将提交目标链上副本合约中数据的 Merkle 证明。


安全
Nomad 提供以下安全特性:
  • 挑战窗口 - Nomad 引入了一个 30 分钟的挑战窗口,以确保系统中的监视者可以确认链上的欺诈证据,并防止更新者的欺诈更新。然而,这是以延迟为代价的。需要注意的是,这个挑战窗口对于不同的通道是不同的,例如,30 分钟是一个保守的窗口,而某些通道 ( 如 Polygon <> Avalanche) 的窗口可能更短。

  • 允许增加独立的监视者:Nomad 使 xApps(跨链应用程序)能够运行额外的观察者(然而,目前监视者是由 Nomad 团队运行的)。这允许社区让他们自己的委托监视者监督一个特定的路线。例如,如果一个 xApp 建立在 Nomad 上,它的社区可以选择和注册自己的委托监视者,负责防止攻击。

  • 加密经济安全:攻击者利用 Nomad 系统的成本是未知的。这是因为即使一个诚实的监视者可以提交欺诈证据,攻击也会失败。因此,再多的资金也不能保证攻击者的攻击会成功。

  • 通过惩罚来抵制审查:Updater( 或验证者 ) 会因审查信息而受到惩罚,这被视为欺诈,并将导致他们的担保权益被加大力度惩罚。

信任的假设
Nomad 做了以下信任假设:
  • 合约受多签制约:目前,Nomad 智能合约由多重签名管理,升级合约需要 5 分之 3 或是 3 分之 2 的签名。

  • Updater 是唯一的验证器:Nomad 的系统依靠 Updater 来维持正常的运行时间。

为了减少停机时间,Nomad 打算对 Updater 进行大幅度惩罚和轮换。
  • 中心化 Updater:鉴于 Updater 是唯一的 "验证者",一个特定通道的验证者可以通过不签署更新而导致失效。Nomad 使用大幅度惩罚来阻止这种情况,并计划在未来将验证者去中心化(他们现在很中心化)。

  • 许可的观监视组:Nomad 有一个许可的监视组者组,意味着目前,由于监视者是固定的,可以被破坏,所以攻击系统可能会有已知的成本。然而,xApps 可以通过运行他们自己的委托监视者来克服这个问题。

  • 获得许可的监视者可以审查消息——监视者是 Nomad 设计的关键部分,他们的角色允许任何单个监视者通过提交欺诈证据来对交易提出质疑。这些监视者可以审查信息并阻止 xapp 接收它们。然而,xApps 可以从他们的允许列表中删除这样的监视者,并防止审查。

  • 活性权衡:Nomad 为了安全而牺牲了活性。这可能导致应用层面的停止,即如果验证器面临停机,应用将停止接收消息。然而,交易有效性意味着,只要底层链是安全的,Nomad 的理论上最坏的情况是系统停止,而不是资金损失。

  • 逐步去中心化:目前,Nomad 运行在一个有权限的环境中,因为其架构中的许多重要角色都依赖于 Nomad 核心团队。然而,该团队有计划随着时间的推移(在各方面取得进展后)将系统去中心化,并使 Nomad 以非托管、信任最小化、无许可和去中心化的方式运行。



Wormhole
概述
Wormhole 以代币和 NFT 桥接解决方案而闻名,但 Wormhole 实际上是一个任意的消息传递协议,允许 14 个链之间的跨链数据交换。特别是,它因连接以太坊、Solana、Terra 生态系统而广为人知。
简单的消息传递机制,允许通过 dApps 在网络之间传输资产和源链数据来提供目的地链上的服务,从而支持更多的跨链用例。Wormhole 的设计是建立在这样一个理念上:可以信任 19 个守护者(又称节点 / 验证者,这些验证者都是中心化机构为主)来验证部署在所有网络上的核心链桥合约发出的跨链交易。

Wormhole 一些最佳功能包括:
  • 非 evm 兼容:Wormhole 是为数不多的将非 evm 兼容链 ( 如 Solana、Acala、Terra、Classic、Terra 2.0) 与 evm 兼容链 ( 如以太坊和 Polygon) 连接起来的消息传递解决方案之一。Wormhole 支持跨 14 条链,包括以太坊、Solana、Terra、币安智能链、Polygon、Avalanche、Fantom,Oasis 等。

  • 顶级验证者:Wormhole 是一个由 19 个守护者(验证者)保障的授权证明网络,确保跨链信息的安全传输。在这些验证者中,有 FTX、Certus One、Everstake、Staked、Chorus One 等主要公司。

  • 无缝的用户体验 - 从 Solana 进行交易时,Wormhole 收取极低的费用 ( 不到 1 美分 )。此外,用户只需在源链上创建一笔交易,并在目标链上兑换它,即可执行跨链转账。

此外,Wormhole 团队有以下网络效应:
  • 总锁仓量 (TVL): Wormhole 代币桥已经积累了近 5 亿美元的总价值锁定在链桥上,使其成为加密货币中最大的链桥之一。在高峰期,TVL 超过 46 亿美元,但自从 UST 崩盘后,TVL 急剧减少。

  • Solana 上的首选资产:Wormhole 的资产是 Solana 生态系统内最广泛使用的包装资产,具有最强的流动性。例如,Solana 上的 Wormhole ETH 在每个 DApp 上都被简单的列为 ETH。


  • 网络连接:截至 2022 年 9 月,Wormhole 支持 14 条链,Solana、Ethereum、Terra Classic、BNB Chain、Polygon、Avalanche、Oasis、Aurora、Fantom、Karura、Acala、Klaytn、Celo 和 Terra。


  • 由 Jump Crypto 投资:虫洞是少数从重大黑客攻击事件中恢复过来的链桥之一,例如 2022 年 3.26 亿美元的漏洞。此外,Wormhole 的支持者,如 Jump Crypto,是加密货币领域中最有资金最有野心的机构。


它是如何工作的:

Wormhole 的设计很简单,它是一个由 19 个权威机构验证者管理着验证网络。Wormhole 支持的每个区块链都有一个 "核心桥 "合约。核心合约向验证人发出消息,验证人验证并签署(又称批准)消息。这个经过验证的消息然后被转发到目的地链,在那里消息被处理,跨链交易最终完成。

验证者的唯一作用是监控每个支持的 Wormhole 区块链的状态。每个验证者都在孤立的观察和批准消息 / 交易,由此产生的签名集合代表了某一消息被 Wormhole 网络所同意的证明,一个消息 / 交易只有在 2/3 以上的验证者签署了它才算是真实有效。

总结一下,Wormhole 系统工作的原理(下面的视频链接):

https://www.youtube.com/watch?v=ngnWF5widJU

安全
Wormhole 提供以下安全特性:
  • 权威验证者:权威验证网络设计激励 Wormhole 守护者真诚行事,因为任何勾结或恶意攻击都只能追溯到 19 个实体机构。在 Wormhole 的案例中,Jump Crypto、FTX 等公司运行验证的节点是一种社会安全形式,因为这些数十亿美元的公司不希望因为错误的交易批准而损害自己的声誉。

  • 有效性假设:由于验证节点系统是由加密货币领域一些大机构组成的验证网络,有效性几乎可以得到保证,甚至可能比其他链桥做的更好。

  • 附加了调控器特性的安全性——调控器限制了在给定时间段内可以转移出特定链的资产数量。这提供了针对外部风险 ( 如智能合约 bug 或运行时漏洞 ) 的被动安全检查。它是一种安全措施,可以降低用户受到伤害的可能性和程度。

  • 审计和赏金系统:Wormhole 经过了 Neodyme、Kudelski 审计。计划在 2022 年第三季度由 OtterSec、Certik、Halborn、Trail of Bits 和 Coinspect 进行审计。此外,通过向 Immunefi 提供 1000 万美元审计奖励,它是加密货币领域最大的赏金。

  • 白帽黑客的贡献:Wormhole 已经制定了一些策略,使白帽黑客更容易发现 Wormhole 的安全漏洞,披露它们,并帮助保护网络安全。例如,白帽子黑客可以审查 Wormhole 的现有单元和集成测试,并披露漏洞。

信任的假设
虫洞做了以下信任假设:
  • 验证人进行外部验证:Wormhole 的授权验证系统本质上相信验证人可以被信任来验证交易,并且超过 2/3 的验证人不会在某个时间串通。

  • 审查风险:1/3 的 Wormhole 验证者可以串通起来审查一条信息。

  • 验证者关心声誉:Wormhole 依赖的事实是,19 个机构验证节点的声誉高于他们串通作恶的成本。然而,如果三分之一的守护者的利益超过了勾结作恶的声誉成本,这可能会成为一个大问题。

  • 验证节点没有保证金:验证人权益没有保证金,也就是说,他们的权益不会受到惩罚,或者说,如果他们有恶意的行为,他们不会受到惩罚。因此,用户资金不受任何担保或惩罚机制的保护。

  • 大机构支持:Wormhole 已经与 Jump Crypto、FTX、Solana 生态系统建立了深厚的伙伴关系,它的增长(以及面对未来漏洞的恢复)取决于这些关系继续造就网络效应。



Celer IM(CELR)
概述
Celer IM 被设计为一种“即插即用”的跨链组合解决方案,用于构建跨链 dapp,以促进高效的流动性利用、一致的应用程序逻辑和跨数十条链的共享状态。实质上,Celer IM 为开发人员提供了一种简单的方法来立即采用 dApp 跨链。
Celer IM 架构由接收和发送消息的链上智能合约和 Celer State Guardian 网络(建立在 Tendermint( 拜占庭容错状态机 ) 上专门用于验证跨链消息的权益证明共识区块链)的组合提供动力。cBridge 是代币和 NFT 的链桥应用,是作为一个 "内置 "的跨链 dApp 而建立的。通过这一组合,Celer IM 为 dApps 实现了一套强大的用例,如跨链 DEX、收益聚合器、借贷协议、多链 NFT 等。

Celer IM 一些最佳功能包括:
  • 即插即用:新的和现有的 dapp 可以通过一个简单的插件合约集成 Celer IM,通常不需要对已部署的代码进行修改。

  • 支持所有类型的链:Celer IM 支持任意数据的传输,如合约调用、信息、代币、NFT、L1、侧链、L2 之间的数据。

  • 改善用户体验:Celer IM 允许在单一用户体验中执行跨链和交易等多种功能。因此,用户不需要过多点击交互,大大改善 dApp 的用户体验。

  • 交易的灵活性:dApp 可以在一次交易中发送消息和代币。然而,如果有需要,利用 Celer IM 的 dApp 也可以直接跨链传递信息。

  • Celer 的安全性:建立在 Celer 之上的跨链 dApp 可以选择两种不同的安全模式,对延迟有不同的权衡。默认情况下,跨链 dApps 依靠 State Guardian 网络(基于 Cosmos PoS 的链)的安全性,无延迟的处理从另一条链上路由的消息。开发者也可以选择使用类似于 Optimistic Rollup 的安全模型,具有额外的跨链通信延迟。

  • 链桥的潜在扩展:虽然 Celer IM 最初使用 cBridge 作为其跨链转移资产的常用链桥,但该协议计划将其他资产链桥添加到其储备中。

Celer IM 巨大的网络效应:
  • 高流动性和 TVL:cBridge 已经处理了 104 亿美元的跨链交易,其协议中锁定了 1.7319 亿美元的总价值,支持 25 个链桥。


  • CELR 代币:CELR 是市值约为 1 亿美元的前 300 代币之一。


  • 网络连接:截止 2022 年 9 月,Celer IM 支持任意消息传递和跨 9 条链的跨链合约调用:以太坊、BNB Chain、Polygon、Fantom、Avalanche、arbitrrum、Moonriver、optimistic、Aurora。


  • 合作伙伴和整合:Celer IM 推出时有 9 个合作伙伴,包括 SynFutures、Ooki、Rubic 等。

它是如何工作的
如上所述,Celer IM 利用 Celer State Guardian Network(SGN)的能力来验证从一个链上发出的跨链消息,并将消息传递给另一个链。整个过程大约需要八个步骤,由用户在源链上发起一个动作,并在目的链上收到一个代币或消息。与 Celer cBridge 合作,Celer IM 的架构使代币和任意数据都能在一个交易中一起(或分别)传递,为开发者释放了大量的潜力。

Celer 它的工作原理:

让我们把它分解一下,首先,为了明确起见,上面的蓝线显示了代币传输如何在 Celer IM 架构中流动,绿色线条显示任意数据在 Celer IM 中的流动。

交易流程可归纳为以下几个动作:
第 1 步:用户利用 Celer IM 插件与 dApp 互动,并执行一个动作,例如试图将 X 链上的代币 A 交换到 Y 链上的代币 B。
第 2 步:Celer IM 插件合约将用户请求分成两部分:a) 发送到 cBridge 的代币信息和 b) 发送到 "MessageBus "的信息。

第 3 步 :MessageBus 和 cBridge 将信息传递给 SGN,SGN 在确认信息和代币转移在目标链上发生后,通过签名验证交易。

第 4 步 :执行者,目的地链上的一个开放节点,接受来自 SGN 的请求,并执行目的地链上的最终逻辑。
第 4 步 :在此之后,提交的信息 ( 令牌和消息 ) 被调用到目标应用程序,例如,用户接收到链 Y 上的代币 B。
值得注意的是,Celer IM 还可以在不转移代币的情况下促进数据的传输,流程看起来像这样:


安全
Celer IM 提供以下安全特性:
  • SGN:State Guardian Network 为 Celer IM 路由消息和跨链资金转移。该网络是一个基于 Tendermint 的权益证明网络,通过 CELR 质押进行保护。使用 SGN,网络通过类似于在 Cosmos、以太坊 2.0、Polygon 上看到的质押和惩罚机制来保护网络。截至 2022 年 9 月,SGN 有 21 个验证者将价值约 4200 万美元的 CELR 质押到网络中,其中 Binance 和 Everstake 等实体运行验证者。

  • Optimistic Fallback:Celer 为 dApps 提供了第二个安全模型,即使在最坏的情况下(三分之二的验证者有恶意行为)也能安全的工作。通过 SGN 路由的消息不是立即确认,而是必须在有限的时间内将消息提交到 "隔离 "区,然后才能为目标应用程序确认。在这个延迟期间,dApps 可以实现(或委托 SGN 节点作为)一个监护人服务,对消息进行双重认证。

  • 审计和赏金制度:PeckShield 和 SlowMist 已经审计了 Celer IM。此外,cBridge 通过对 Immunefi 的 200 万美元报价,拥有该领域更广泛的赏金计划之一。

信任的假设
Celer 做了以下信任假设:
  • PoS 机制模型下的外部验证:Celer IM 使用一个有 21 个验证节点的验证器组来执行交易。一条信息必须由 2/3 的质押者批准。根据目前的质押数字,只需要 1/3(7 个实体)就可以恶意串通,让链桥暴露在有害活动中。Celer IM 认为,CELR 的惩罚机制和验证公共区块链所带来的声誉压力将导致验证者诚实行事(因为这些验证节点都是知名机构)。

  • Optimistic Rollup 模型下的信任机制:当在 Optimistic Rollup 模型下运行时,安全假设只要仍有一个应用监护人保持诚实和功能,恶意的跨链信息就不会被处理。

  • cBridge 和 SGN 的结构完整性:Celer IM 是建立在 SGN 和 cBridge 始终保持活力,不被利用,而且最重要的是,按照预期工作。

  • CELR 股权和价值——Celer IM 通过股权严重依赖于 CELR。此外,Celer IM 的用户必须以 CELR 代币向 SGN 支付其达成跨链共识的服务费用。如果 CELR 代币价格大幅下跌,SGN 的安全性很可能也会下降。

  • Celer IM 插件 - Celer IM 的主要便利之一是其 "即插即用 "的特性。然而,与所有智能合约原生实体一样,如果 dApps 用来在链上传递信息的 Celer IM 智能合约失败,后果可能是可怕的。



Multichain anyCall
概述
anyCall 是一个通用的跨链消息协议,由 Multichain 建立,利用其安全多方计算(SMPC)网络来批准交易,从一个链到另一个链发送消息和合约调用。该团队认为,anyCall 将成为 dApp 设计发展的下一阶段的支柱。
2022 年 1 月,Multichain 流动性池合约和路由器合约的两个关键漏洞被利用,导致用户资金损失 300 万美元。该团队与白帽黑客密切合作,追回了近 50% 的被盗资金。
anyCall 将品牌名称和 Multichain 团队的经验扩展到跨链消息传递,anyCall 的一些最佳功能包括:
  • 易于部署:对开发者来说,整合 anyCall 是非常轻松、简单的部署。快速而简单的集成使开发人员能够将跨链转账的业务逻辑添加到他们的 dApp 中,而无需花费很多成本。

  • 跨链传输任何数据的能力:anyCall 能够在一次交易中把智能合约、消息、代币、NFT、数据等任意数据从一个区块链传输到另一个区块链。

  • 改善用户体验 - anyCall 允许多个功能(如桥接和交换)通过一个合同调用来执行。因此,用户必须经过更少的步骤,大大改善了 dApp 的用户体验。

  • 跨链合约调用:该功能可以直接从源链上调用目的链上的合约。anyCall 可用于任何类型的跨链通信,例如跨链共享状态、数据和消息等信息。

anyCall 具有以下网络效应:
  • 与 Multichain 生态系统的连接 :Multichain 是最广泛使用的链桥解决方案之一,它具有巨大的连接性,使用户能够在 60 多个区块链上桥接 1600 多个代币,包括 EVM 和非 EVM 链。

  • Mutlichain 的桥接量和 TVL:Multichain 迄今已拥有超过 860 亿美元的总桥接量,并在峰值时拥有超过 100 亿美元的 TVL。它每天的桥接量持续超过 5000 万美元,来自 3000 多名日活跃用户的交易。

  • 网络连接:截至 2022 年 9 月,anyCall 支持任意消息传递和跨 11 条链的跨链合约调用: BNB Chain、Polygon、以太坊、乐观、Gnosis Chain、Fantom、Moonriver、IoTeX、Arbitrum、Avalanche、Harmony。

  • 协议层面的整合:anyCall 已被 Curve、Hundred Finance、Fiver for gas、Fantom Animals 等 DAPP 整合。

  • MULTI 代币市值:MULTI 是排名前 300 名的代币,市值大约为 1 亿美元。

它是如何工作的:
  • anyCall 的架构可以分为两层:底层和上层,底层由链下信任机制组成,而上层由链上调用 / 触发 API 组成。

  • 链外信任机制负责验证来自源链的消息:它在按照 dApps 指定的逻辑执行目的链寻址后,会触发所需的操作。上层由源链上的触发 API 和目的链上的调用 API 组成。当源链上的 API 被触发时,链外信任机制启动验证以达成共识,之后,目的链上的调用 API 按照 dApp 的指定完成合约调用。

anyCall 通过以下合约和函数在链上传递信息:
第 1 步:anyCall 函数 — 该函数存在于源链上,在存储要传输给目的链的数据方面起着关键作用,anyCall 合约验证并将消息转发到目的链上。
第 2 步:Multichain 的 MPC 网络 --MPC 网络由 24 个节点组成,负责对 anyCall 功能发送至 anyCall 合约的消息进行有效性检查。anyCall 合约存在于所有支持的区块链的一个共同的 MPC 地址中。当消息由 anyCall 功能发送时,MPC 节点在将消息发送到目的链之前确保其安全性。
第 3 步:anyExec 函数 — anyExec 函数接收来自 anyCall 合约的消息,并在目标链上执行请求。



安全
anyCall 提供以下安全特性:
  • Multichain 的 MPC 网络 - anyCall 依靠 Multichain 的多方计算节点来验证跨链的信息。MPC 网络采用的方法是将单个私钥在几个节点之间进行细分和加密,以确保系统的安全性。它是一种分布式机制,由节点执行每笔交易的预定数量的签名来批准资产的跨链转移。

  • 来自外部安全公司的审计:Multichain 从安全公司进行了详细的安全审计。对于 anyCall,该团队已经进行了 2 次审计,都是由 BlockSec 进行审计,一次是针对旧版本,一次是针对新版本的 anyCall(目前这两个版本都已上线)。

  • 开放漏洞奖励:Multichain 在 Immunefi(行业著名审计机构)上有一个最大的漏洞奖励,发现系统漏洞的奖励高达 200 万美元。此外,Multichain 还活跃在其他漏洞赏金平台上,以吸引白帽黑客发现潜在的漏洞。

  • 交易限额:为了保证资金的安全,Multichain 采用了延迟提款的规则,延迟提款的长度与交易金额成正比,这确保了多链有足够的时间来验证交易的真实性和安全性。

  • 对新链的总量限制:对于安全性相对较低的新链,Multichain 在一定时期内限制可以桥接到 / 来自该链的资产总量。这一策略有助于避免当某一特定链被黑客攻击时,不良资产外溢到其他链上(例如:Harmony 的 1 亿美元黑客攻击)。

  • 安全基金:Multichain 有一个保险基金,所有交易费用的 10% 被储存在这里。如果在特殊情况下有任何资产损失,这些资金可以用来补偿用户。

信任的假设
anyCall 做出以下信任假设:
  • 由 MPC 网络进行外部验证:anyCall 传输由 MPC 网络验证,该网络由 24 个验证者节点组成。因此,用户需要相信这些节点会诚实行事,也会验证正确的信息 / 转账。1/2 或 13 个节点可以串通起来窃取用户资金。

  • 节点关心声誉:anyCall 的安全依赖于 MPC 网络中节点的声誉安全。它假设恶意行为和串通窃取用户资金的潜在收益小于节点的声誉成本(都是机构作为节点)。

  • 审查风险 - 如果 12 个 MPC 节点串通,他们可以通过 anyCall 审查消息。



Hyperlane

Hyperlane,以前被称为 Abacus,是一个通用的跨链信息传输协议,提供一个链上 API,可以跨链发送和接收信息。它主要是一个工具,使开发者能够跨链发送数据,并创建原生的跨链应用程序。它的关键区别在于 Hyperlane 明确关注通过 API 传递数据,以及它为 dApp 提供灵活性的去设置特定应用验证器。

Hyperlane 一些最佳功能包括:
  • 轻松集成的 API:Hyperlane 提供了一个链上 API,可以集成到 dApps 中,发送和接收跨链消息。据 Hyperlane 称,开发者可以在五分钟内向预先部署的智能合约发送一个简单的跨链消息。

  • 由应用程序特定的验证器提供的本地安全性:应用程序可以添加自己的验证器组以达到安全目的(除了 Hyperlane 的权益证明协议之外)。

  • 消息可观察性:应用程序可以跟踪跨链信息,并在目标链上处理消息时执行操作。该团队计划在不久的将来增加一个内链消息浏览器,以实现完全的消息可观察性。

  • 网络连接:截至 2022 年 9 月,Hyperlane 支持任意消息传递和跨 7 个链的跨链合同调用: Arbitrum、Avalanche、BNB Chain、Celo、以太坊、optimistic、Polygon。

  • 原生的跨链 DAO 治理:Hyperlane 由 DAO 治理,ABC 代币持有者有权通过投票从任何 Hyperlan 支持的链上提案并实施对 Hyperlane 协议的修改。

它是如何工作的:
  • Hyperlane 使用 "收件箱 "和 "发件箱 "智能合约来发送和接收链间信息。Hyperlane 支持的每条链都有一个发件箱和 n-1 个收件箱(每条链都有一个)。使用 Hyperlane 发送和接收消息是一个三步的过程:

第 1 步:应用程序在源链上调用 Outbox.dispatch(),每条消息都被作为叶子插入到 Outbox 的增量 Merkle 树中(为了提升 Gas 效率)。
注意:Outbox.dispatch() 函数包括与交易有关的所有信息(如消息内容、目标链 ID 和收件人地址)。
第 2 步:最新的 Outbox Merkle 根由源链的验证器组批准。该 Merkle 根还由特定应用的验证器(本地安全)批准,如果它们存在的话。
第 3 步:中继器通过调用 InboxValidatorManager.process() 将信息传递给收件人。这样做提供了消息的 Merkle 证明、消息和步骤 2 中提到的签名根。InboxValidatorManager 验证了根是由验证者签署的,然后调用 Inbox.process 来验证 Merkle 证明。验证后,Inbox 合约调用收件人.handle() 函数,消息被传递给应用程序。



安全
Hyperlane 提供以下安全特性:
  • PoS 验证器组的经济安全性:Hyperlane 的安全性依赖于一个委托的权益证明协议。每个 Hyperlane 支持的链都有自己的验证器组,PoS 协议确保恶意行为有经济成本。


  • 用户选择验证器:用户可以将 ABC 代币委托给 Hyperlane 验证器。拥有最多委托代币的验证者被选为验证者组的一部分。还有一个过渡窗口,用户可以提议改变验证人组的成员。


  • 通过主权共识实现特定于应用程序的安全性:Hyperlane 为 amb 的世界引入了一种新的风格。它借鉴了 Cosmos 特定于应用程序的开发概念,为开发人员提供了增强其 dApp 安全性的灵活性。在使用委托的利害关系证明协议保护 API 的基础上,应用程序被允许指定自己的验证器小组,该协议为所有构建在 Hyperlane 上的 dapp 验证消息。这使开发人员能够设计自己的验证器小组,并提供特定于应用程序的安全保证。


  • 抗审查性:与大多数 AMB 不同,Hyperlane 验证者不签署单个消息。相反,他们签署所有信息捆绑在一起的发件箱的 Merkle 根,从而提高 Hyperlane 的抗审查性,因为验证者不能审查特定的信息。


  • 监督的瞭望塔:Hyperlane 的设计由 "瞭望塔 "组成,它观察一个发件箱和相关的收件箱,以检测恶意的验证人活动,如审查或欺诈性信息。如果瞭望台检测到恶意活动,它可以将证据提交给源链并获得奖励。在这种情况下,验证者会受到惩罚,他们的质押权益就会被惩罚。

信任的假设
Hyperlane 做出了以下信任假设:
  • 通过验证器组进行外部验证:Hyperlane 使用特定于链的验证器组对从 A 链到 B 链的消息进行签名。因此,在设计中有一种内在的信任,因为用户信任验证者诚实地验证交易,不会串通窃取资金。

    注意:关于 Hyperlane 的验证节点的具体细节,如验证节点的数量、质押权益资本等,都没有公开。

  • 每个链的安全性都不一样:每个 Hyperlane 支持的链都有自己的验证器集,这意味着 Hyperlane 并不要求所有支持的链上都有验证器。因此,如果由于验证器较少而导致经济安全性较低,一些链的安全性可能不如其他链。然而,Hyperlane 为应用程序提供了灵活性,可以选择他们想要发送 / 接收消息的链。因此,如果一个 dApp 认为某个特定链的安全性不足,它可以选择不整合该链。

  • 惩罚权益机制将始终抑制验证者的串通行为:Hyperlane 验证者的权益是绑定的,即如果他们有恶意行为(串通或审查信息),他们的权益将被惩罚。虽然用户受到惩罚机制的保护,但有一个假设是,它在所有情况下都能提供经济安全。然而,在攻击成本低于通过串通盗窃的资金量的情况下(因为每个节点都质押了代币,还有他们自身的声誉),验证者更有动力串通并盗窃资金,而不是诚实行事。


比较分析:以哪一种 AMB 为基础?
在分析了 7 种AMB(信息传输桥)的设计和特性之后,现在是时候以总结表的形式总结它们的设计权衡、核心特性、优缺点了。我们的目标是提供 AMB 生态系统的快照视图,使开发人员和用户能够更容易地快速理解不同的 AMB 解决方案,并使他们能够根据自己的偏好和取舍,选择一个自己满意的方案构建跨链应用,自己如何选择使用哪种跨链应用。
在比较分析中,我们将看到 AMB 在五个类别(每个类别中都有几个指标)中的相互比较:

1. 桥梁设计 - 理论安全
每个桥都有不同的设计和验证跨链消息的独特方法。因此,每座桥都要做出独特的权衡,有时以牺牲安全为代价。在本节中,我们将分析每种 AMB 的理论安全性,将其分解为四个关键方面:
a) 共识机制:AMB(信息传输桥)如何确定消息的有效性?

b) 验证人组串通:设置验证人串通窃取资金的最小数量。

c) 抗审查性:可以审查通过 AMB 信息的最小签名者数量。

d) 无许可性:验证人节点 / 验证人是否无需许可?任何人都可以成为验证人并为确定信息有效性做出贡献吗?如果是,AMB(信息传输桥)是如何实现无需无许可性?


2. 实用的安全措施
正如我们在过去的链桥黑客事件中看到的那样,一个错误就可以导致数百万美元被盗。任何代码都可能有漏洞,由于桥梁是黑客的主要目标,链桥建设者必须投资于持续审计和公开悬赏。这种实用的安全措施可以帮助避免因实施疏忽或代码中的错误而导致的灾难性黑客攻击。
  • 审计:每个 AMB(信息传输)所经历的审计数量(越多越好)。
  • Immunefi 的公开悬赏:白帽黑客在 Immunefi 上发现 AMB 代码中的关键漏洞,可以得到的最高金额的悬赏。

3. 协议历史

加密货币生态系统正在不断发展。由于新的叙述和利基市场经常出现,所以生存和保持相关可能很难。协议历史展示了一个项目在这个行业里已经建立了多长时间。我们认为这是一个重要的指标,因为可靠性和信任是随着时间的推移而增加的,一个项目幸存下来并设法保持与行业相关,时间可以证明了该产品的质量和团队的水平。

此外,这一部分还包括黑客,因为它们是任何项目的历史和路线图中的一个关键事件。黑客往往会破坏计划,因此,对于任何被黑的项目,重要的是调查其原因和影响,以分析团队如何处理这一事件,以及他们是否还可以东山再起。

  • 自上线以来的时间:AMB 已经运行了几个月?

  • 黑客攻击:AMB 遭受过任何重大黑客攻击吗?


4. 连接和使用
连接性看的是每个 AMB 支持的区块链数量。这个指标可能看起来很简单,但往往会成为项目选择建立在某个特定 AMB 上的原因。当项目考虑跨链时,有一些特定的区块链,他们想与之连接。如果一个 AMB 不支持这些区块链,那么无论技术多么扎实,AMB 对项目来说都没有用。例如,如果一个项目想扩展到 Solana,但一个 AMB 不支持它,该项目很可能不会选择那个特定的 AMB,而去选择支持 Solana 的 AMB。
使用情况突出了一些正在利用每个 AMB 的产品堆栈来建立跨链应用的 dApp。
  • 网络连接:AMB 支持(或连接)的区块链越多,它为在其上构建的项目提供的选择就越多。


  • 建立在 AMB 上的 dApps 的例子:一些使用 AMB 提供跨链功能的项目的列表。


5. 代币链桥的表现
代币桥使用户能够将资产从 A 链转移到 B 链,资产跨链得到最多用户和开发者的采用。每个 AMB 通常都有一个与之密切相关的代币桥,它们之间有许多重叠之处,它们是由相同的团队建立的,在大多数情况下,是建立在 AMB 之上的。因此,代币桥的表现在衡量 AMB 的成功方面具有重要意义,因为在许多方面,它反映了一个 AMB 的表现。
在本节中,我们将分析每个流动性层的表现,将其分解为四个关键指标:
a) 资金效率:代币桥使用锁在其池中的资金的效率如何? 这是用 30 天的链桥量除以锁定的总价值来计算 ( 越高越好 )。然而,重要的是要注意,代币桥可以使用不同的机制和不同的目的来构建,这直接影响到它们在资本效率方面的表现。例如,资本效率指标对于像 Stargate 和 cBridge 这样的流动性网络更重要,而对于像 Axelar 的 Satellite、Nomad Bridge、Wormhole 的 Portal 这样的锁和造币桥就不那么重要了。

b) 总交易数:自推出以来,有多少交易是利用流动性层执行的?

c) 总桥接量:自推出以来有多少交易量通过了流动性层?

d) 峰值锁定总价值 (TVL):历史上流动性层的资金池中锁定的最高金额。


AMB 比较框架
以下是 AMB 之间的对比情况:


代币桥的性能:
下面是代币桥与 AMB 数据叠加的体量状况:

截至 9 月 15 日的数据



最后的结论

任何消息传输桥都是 web3 基础设施的关键部分。绝对重要的是,用户和开发人员能够安全的 ( 且轻松地 ) 跨链处理数据——否则,互操作性、模块化或可组合性等流行词汇的梦想就会破灭。

正如上文所证明的那样,AMB 领域目前仍处于 “起步” 阶段,有许多不同的设计选择正在现实的环境进行测试 ( 因此有许多黑客攻击链桥 )。

我们为用户和开发人员撰写了这篇文章,希望能让我们清楚的了解 AMBS 是如何工作的,以及做出了哪些设计上的权衡。然而,我们暂时不会对这组 AMB 进行“评分”或“排名”,因为我们相信,在所有不同类型的 AMB 中,对它们进行评分可能会导致有偏见的结果。此外,LI.FI 与链桥无关,并不偏爱任何特定的链桥设计和架构。

如果觉得文章好看,你可以将 Block unicorn 标注星标和添加桌面。


本文提供的信息仅用于一般指导和信息目的,本文的内容在任何情况下均不应被视为投资,业务,法律或税务建议。对于根据本文做出的个人决定,我们不承担任何责任,我们强烈建议您在采取任何行动之前进行自己的研究。尽管已尽最大努力确保此处提供的所有信息都是准确的和最新的,但可能会发生遗漏或错误。


相关Wiki

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

在 App 打开
hyperliquid
wal
jellyjelly
particle
空投
香港
以太坊
rwa
movement
bera
monad
sui