top of page
Blockchain Bridge
POST 2.png

Dopo anni di ricerca e sviluppo, siamo giunti finalmente a una struttura di mercato multi-chain. Attualmente esistono oltre 100 blockchain pubbliche attive, molte delle quali hanno le proprie applicazioni, utenti, aree geografiche, modelli di sicurezza e compromessi di progettazione unici. Nonostante ciò che credono le singole comunità, la realtà è che l'universo tende all'entropia e il numero di queste reti continuerà probabilmente ad aumentare in futuro.

Questo tipo di struttura di mercato richiede la necessità di interoperabilità tra queste reti distinte. Molti sviluppatori se ne sono resi conto e l'anno scorso ha visto un'esplosione di bridge blockchain che tentano di unificare un panorama sempre più frammentato. Al momento della stesura di questo documento, ci sono oltre 40 diversi progetti di ponti.
 

 

 

L'interoperabilità sblocca l'innovazione

Man mano che i singoli ecosistemi crescono, sviluppano i propri punti di forza unici, come maggiore sicurezza, velocità di trasmissione più rapida, transazioni più economiche, migliore privacy, provisioning di risorse specifiche (ad es. archiviazione, elaborazione, larghezza di banda) e comunità di sviluppatori e utenti regionali. I bridge sono importanti perché consentono agli utenti di accedere a nuove piattaforme, ai protocolli di interagire tra loro e agli sviluppatori di collaborare alla creazione di nuovi prodotti. In particolare, consentono:

Maggiore produttività e utilità per le criptovalute esistenti

I bridge consentono ai cryptoasset esistenti di viaggiare in posti nuovi e fare cose nuove. Per esempio:

  • Invio di DAI a Terra per acquistare un asset sintetico su Mirror o guadagnare rendimento su Anchor

  • Invio di un TopShot da Flow a Ethereum da utilizzare come garanzia su NFTfi

  • Utilizzo di DOT e ATOM come garanzia per ottenere un prestito DAI su Maker

 

Maggiori capacità del prodotto per i protocolli esistenti

I bridge espandono lo spazio di progettazione per ciò che i protocolli potrebbero ottenere. Per esempio:

  • Voglia di caveau per la produzione agricola su Solana e Avalanche

  • Libri degli ordini condivisi cross-chain per NFT su Ethereum e Flow for Rarible Protocol

  • Indici Proof of Stake per Index Coop

 

Sbloccare nuove funzionalità e casi d'uso per utenti e sviluppatori

I bridge offrono agli utenti e agli sviluppatori una scelta più ampia. Per esempio:

  • Arbitraggio dei prezzi SUSHI su DEX su Optimism, Arbitrum e Polygon

  • Paga per l'archiviazione su Arweave usando Bitcoin

  • Partecipa a un PartyBid per un NFT su Tezos

 

Ponti 101

A livello astratto, si potrebbe definire un bridge come un sistema che trasferisce informazioni tra due o più blockchain. In questo contesto, "informazioni" potrebbe riferirsi a beni, chiamate di contratto, prove o stato. Ci sono diversi componenti nella maggior parte dei progetti di ponti:

  • Monitoraggio : di solito c'è un attore, un "oracolo", un "validatore" o un "relayer", che monitora lo stato sulla catena di origine.

  • Passaggio/inoltro di messaggi : dopo che un attore rileva un evento, deve trasmettere informazioni dalla catena di origine alla catena di destinazione.

  • Consenso : in alcuni modelli, è richiesto il consenso tra gli attori che monitorano la catena di origine al fine di trasmettere tali informazioni alla catena di destinazione.

  • Firma : gli attori devono firmare crittograficamente, individualmente o come parte di uno schema di firma di soglia, le informazioni inviate alla catena di destinazione.

 

Esistono all'incirca quattro tipi di bridge, ciascuno con i propri vantaggi e svantaggi:

  • Asset-specific : Un ponte con l'unico scopo di fornire l'accesso a un asset specifico da una catena estera. Queste attività sono spesso attività "avvolte" completamente garantite dal sottostante, in modalità di custodia o non di custodia. Bitcoin è l'asset più comune collegato ad altre catene, con sette diversi ponti solo su Ethereum. Questi ponti sono i più semplici da implementare e godono di un volano di liquidità ma hanno funzionalità limitate e devono essere re-implementati su ogni catena di destinazione. Gli esempi includono wBTC e Arweave avvolto.

  • Specifico della catena : un ponte tra due blockchain che di solito supporta semplici operazioni di blocco e sblocco di token sulla catena di origine e conio di qualsiasi asset avvolto sulla catena di destinazione. Questi ponti di solito godono di un time-to-market più rapido a causa della loro complessità limitata, ma non sono anche facilmente scalabili per l'ecosistema più ampio. Un esempio è il bridge PoS di Polygon, che consente agli utenti di trasferire risorse da Ethereum a Polygon e viceversa, ma è limitato a queste due catene.

  • Specifico dell'applicazione: un'applicazione che fornisce l'accesso a due o più blockchain, ma esclusivamente per l'uso all'interno di tale applicazione. L'applicazione stessa beneficia di una base di codice più piccola; invece di avere istanze separate dell'intera applicazione su ciascuna blockchain, di solito ha "adattatori" modulari più leggeri su ciascuna di queste blockchain. Una blockchain che implementa un adattatore ottiene l'accesso a tutti gli altri a cui è connessa, quindi esiste un effetto di rete. Il rovescio della medaglia è che è difficile estendere tale funzionalità ad altre applicazioni (ad es. dal prestito allo scambio).Gli esempi includono Compound Chain e Thorchain, che stanno costruendo blockchain separati specificamente per il prestito e lo scambio cross-chain, rispettivamente.

  • Generalizzato: un protocollo progettato specificamente per il trasferimento di informazioni su più blockchain. Questo design gode di forti effetti di rete a causa della complessità di O (1): una singola integrazione per un progetto gli dà accesso all'intero ecosistema all'interno del bridge. Lo svantaggio è che alcuni progetti di solito rinunciano a sicurezza e decentralizzazione per ottenere questo effetto di ridimensionamento, che potrebbe avere complesse conseguenze indesiderate per l'ecosistema. Un esempio è IBC, che viene utilizzato per inviare messaggi tra due catene eterogenee (che hanno garanzie di finalità).

Inoltre, esistono all'incirca tre tipi di progetti di ponti, che possono essere classificati in base al meccanismo utilizzato per convalidare le transazioni cross-chain:

Validatori esterni e Federazioni

Di solito c'è un gruppo di validatori che monitorano un indirizzo "cassetta postale" sulla catena di origine e, previo consenso, eseguono un'azione sulla catena di destinazione. Un trasferimento di risorse viene in genere eseguito bloccando la risorsa nella cassetta postale e coniando l'importo equivalente di tale risorsa sulla catena di destinazione. Questi sono spesso validatori legati con un token separato come modello di sicurezza.

Client leggeri e relè

Gli attori monitorano gli eventi sulla catena di origine e generano prove di inclusione crittografica sugli eventi passati che sono stati registrati su quella catena. Queste prove vengono quindi inoltrate, insieme alle intestazioni dei blocchi, ai contratti (cioè il "client leggero") sulla catena di destinazione, che quindi verifica che un determinato evento sia stato registrato ed esegue un'azione dopo tale verifica. È necessario che alcuni attori "inoltrino" le intestazioni e le prove dei blocchi. Sebbene sia possibile per un utente "inoltrare automaticamente" le transazioni, esiste un presupposto di vitalità che i relayer inoltrino continuamente i dati. Questo è un progetto di ponte relativamente sicuro perché garantisce una consegna valida senza fiducia senza riporre fiducia in entità intermediarie,

Reti di liquidità

È simile a una rete peer-to-peer in cui ogni nodo funge da "router" che contiene un "inventario" di risorse sia della catena di origine che di quella di destinazione. Queste reti di solito sfruttano la sicurezza della blockchain sottostante; attraverso l'uso di meccanismi di blocco e controversia, gli utenti hanno la garanzia che i router non possono fuggire con i fondi degli utenti. Per questo motivo, le reti di liquidità come Connext sono probabilmente un'opzione più sicura per gli utenti che trasferiscono grandi quantità di valore. Inoltre, questo tipo di bridge è probabilmente più adatto per il trasferimento di asset cross-chain perché gli asset forniti dai router sono nativi della catena di destinazione piuttosto che asset derivati, che non sono completamente fungibili tra loro.

È importante notare che ogni bridge è un canale di comunicazione bidirezionale che può avere modelli separati in ciascun canale e che questa categorizzazione non rappresenta accuratamente modelli ibridi come Gravity, Interlay e tBTC poiché hanno tutti client leggeri in uno direzione e validatori in un altro.

Inoltre, si potrebbe valutare approssimativamente un progetto di ponte in base ai seguenti fattori:

  • Sicurezza: presupposti di fiducia e vitalità, tolleranza per gli attori malintenzionati, sicurezza dei fondi degli utenti e riflessività.

  • Velocità: latenza per completare una transazione, nonché garanzie di finalità. C'è spesso un compromesso tra velocità e sicurezza.

  • Connettività: selezioni di catene di destinazione sia per gli utenti che per gli sviluppatori, nonché diversi livelli di difficoltà per l'integrazione di una catena di destinazione aggiuntiva.

  • Efficienza del capitale: economia del capitale necessario per proteggere il sistema e costi di transazione per trasferire le risorse.

  • Statefulness: capacità di trasferire asset specifici, stato più complesso e/o eseguire chiamate di contratto cross-chain.

Presi insieme, si potrebbero vedere i compromessi di questi tre design dalla seguente prospettiva:

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Inoltre, la sicurezza è su uno spettro e si potrebbe categorizzare approssimativamente come:

  • Senza fiducia: la sicurezza del bridge è uguale a quella delle blockchain sottostanti che sta collegando. Al di fuori degli attacchi a livello di consenso sulla blockchain sottostante, i fondi degli utenti non possono essere persi o rubati. Detto questo, nulla è in realtà privo di fiducia perché tutti questi sistemi hanno presupposti di fiducia attraverso i loro componenti economici, ingegneristici e crittografici (ad esempio, nessun bug del codice).

  • Assicurato: gli attori malintenzionati sono in grado di rubare i fondi degli utenti, ma è probabilmente non redditizio per loro farlo perché sono tenuti a inviare garanzie e vengono tagliati in caso di errore o comportamento scorretto. Se i fondi degli utenti vengono persi, verranno rimborsati tramite garanzie ridotte.

  • Bonded: simile al modello assicurato (cioè gli attori hanno una skin-in-the-game economica), tranne per il fatto che gli utenti non recuperano fondi in caso di errore o comportamento scorretto perché è probabile che la garanzia tagliata venga bruciata. Il tipo di garanzia è importante sia per i modelli vincolati che assicurati; la garanzia endogena (ovvero la garanzia è il token del protocollo stesso) è più rischiosa perché il valore del token probabilmente si bloccherà se il bridge fallisce, il che riduce ulteriormente le garanzie di sicurezza del bridge.

  • Affidabile: gli attori non pubblicano garanzie e gli utenti non recuperano fondi in caso di guasto del sistema o attività dannose, quindi gli utenti si affidano principalmente alla reputazione dell'operatore del ponte.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Riassumendo i compromessi del design

I validatori e le federazioni esterni generalmente eccellono in termini di stato e connettività perché potrebbero attivare transazioni, archiviare dati e consentire interazioni con tali dati su un numero arbitrario di catene di destinazione. Ciò va a scapito della sicurezza, tuttavia, poiché gli utenti, per definizione, si affidano alla sicurezza del ponte piuttosto che alle catene di origine o destinazione. Mentre la maggior parte dei validatori esterni oggi sono modelli affidabili, alcuni sono garantiti, di cui un sottoinsieme viene utilizzato per assicurare gli utenti finali. Sfortunatamente, i loro meccanismi assicurativi sono spesso riflessivi; se un token di protocollo viene utilizzato come garanzia, si presume che il valore in dollari di quel token sarà sufficientemente alto da rendere gli utenti interi. Inoltre, se il bene in garanzia è diverso dal bene assicurato, c'è anche una dipendenza da un feed di prezzo oracle, così la sicurezza del ponte potrebbe degradare alla sicurezza dell'oracolo. Se non fidati, questi ponti sono anche i meno efficienti in termini di capitale perché devono ridimensionare le garanzie proporzionalmente al flusso economico che stanno facilitando.

Light client e relay sono anche forti con statefulness perché i sistemi di header relay possono passare qualsiasi tipo di dati. Sono anche forti con la sicurezza perché non richiedono ulteriori presupposti di fiducia, sebbene vi sia un'ipotesi di vitalità perché è ancora necessario un relayer per trasmettere le informazioni. Questi sono anche i ponti più efficienti dal punto di vista del capitale perché non richiedono alcun blocco del capitale. Questi punti di forza vanno a scapito della connettività. Per ogni coppia di catene, gli sviluppatori devono distribuire un nuovo contratto intelligente client leggero sia sulla catena di origine che su quella di destinazione, che è da qualche parte tra la complessità O (LogN) e O (N) (è tra questo intervallo perché l'aggiunta di supporto con catene con lo stesso algoritmo di consenso è relativamente facile) 4 ore.

Le reti di liquidità brillano di velocità e sicurezza perché sono sistemi verificati localmente (cioè non richiedono il consenso globale). Sono anche più efficienti in termini di capitale rispetto ai validatori esterni vincolati/assicurati perché l'efficienza del capitale è legata al flusso/volume della transazione piuttosto che alla sicurezza. Ad esempio, dati flussi in qualche modo uguali tra due catene e un meccanismo di riequilibrio integrato, le reti di liquidità potrebbero facilitare una quantità arbitrariamente grande di flussi economici. Il compromesso è con lo stato perché mentre possono passare i calldata, hanno funzionalità limitate. Ad esempio, potrebbero interagire con i dati attraverso catene in cui il destinatario ha il permesso di eseguire l'interazione in base ai dati forniti (ad es

Questioni aperte

La costruzione di robusti ponti a catena incrociata è un problema incredibilmente difficile nei sistemi distribuiti. Sebbene ci sia molta attività nello spazio, ci sono ancora diverse domande senza risposta:

  • Finalità e rollback : in che modo i bridge tengono conto delle riorganizzazioni dei blocchi e degli attacchi di banditi temporali in catene con finalità probabilistica? Ad esempio, cosa succede a un utente che ha inviato fondi da Polkadot a Ethereum se una delle due catene subisce un rollback dello stato?

  • Trasferimenti e provenienza NFT: in che modo i bridge preservano la provenienza per NFT collegati a più catene? Ad esempio, se esiste un NFT che viene acquistato e venduto tra i marketplace su Ethereum, Flow e Solana, in che modo il record di proprietà tiene conto di tutte queste transazioni e proprietari?

  • Stress test: come si comportano i vari progetti di bridge in periodi di congestione della catena o attacchi a livello di protocollo e di rete?

Il futuro dei bridge blockchain

Mentre i ponti sbloccano l'innovazione per l'ecosistema blockchain, comportano anche seri rischi se i team tagliano gli angoli con ricerca e sviluppo. L' hack di Poly Network ha dimostrato la potenziale grandezza economica di vulnerabilità e attacchi, e mi aspetto che questo peggiori prima di migliorare. Sebbene sia un panorama altamente frammentato e competitivo per i costruttori di ponti, i team dovrebbero rimanere disciplinati nel dare priorità alla sicurezza rispetto al time-to-market.

Mentre uno stato ideale sarebbe stato un ponte omogeneo per tutto, è probabile che non esista un unico progetto di ponte "migliore" e che diversi tipi di ponti si adattino meglio ad applicazioni specifiche (ad es. trasferimento di attività, chiamate a contratto, conio di token) .

Inoltre, i migliori ponti saranno i più sicuri , interconnessi, veloci, efficienti in termini di capitale, economici e resistenti alla censura . Queste sono le proprietà che devono essere massimizzate se vogliamo realizzare la visione di un "internet delle blockchain".

Siamo ancora agli inizi e probabilmente i progetti ottimali non sono stati ancora scoperti. Esistono diverse direzioni interessanti per la ricerca e lo sviluppo in tutti i tipi di ponte:

  • Diminuire i costi della verifica dell'intestazione: la verifica dell'intestazione del blocco per i client leggeri è costosa e trovare modi per ridurre tali costi potrebbe avvicinarci a un'interoperabilità completamente generalizzata e senza fiducia. Un progetto interessante potrebbe essere il collegamento a un L2 per ridurre tali costi. Ad esempio, implementando un client light Tendermint su zkSync.

  • Passare da modelli affidabili a modelli vincolati: mentre i validatori vincolati sono molto meno efficienti in termini di capitale, i "contratti sociali" sono un meccanismo pericoloso per garantire miliardi di dollari di fondi utente. Inoltre, i fantasiosi schemi di firma della soglia non riducono significativamente la fiducia in questi sistemi; solo perché è un gruppo di firmatari non toglie il fatto che sia ancora una terza parte fidata. Senza garanzie, gli utenti stanno effettivamente consegnando i loro beni a custodi esterni.

  • Passare da modelli vincolati a modelli assicurati: perdere denaro è una cattiva esperienza utente. Mentre i validatori e i relayer obbligati disincentivano i comportamenti dannosi, i protocolli dovrebbero fare un ulteriore passo avanti e rimborsare gli utenti direttamente utilizzando fondi ridotti.

  • Ridimensionamento della liquidità per le reti di liquidità: questi sono probabilmente i ponti più veloci per il trasferimento di attività e ci sono interessanti compromessi di progettazione tra fiducia e liquidità. Ad esempio, è possibile consentire alle reti di liquidità di esternalizzare l'approvvigionamento di capitale con un modello di stile validatore obbligato in cui il router può anche essere un multisig di soglia con liquidità obbligata.

  • Aggregazione del ponte: mentre l'utilizzo del ponte seguirà probabilmente una legge di potere per risorse e corridoi specifici, aggregatori come Li Finance potrebbero migliorare l'esperienza utente sia per gli sviluppatori che per gli utenti finali.

9[1].png
10[1].png
br3.png
br4.png
br5.png
br7.png
13[1].png
bottom of page