โปรโตคอลความสามารถในการทำงานร่วมกันระหว่างเครือข่ายทั้งหมด

โปรโตคอลการทำงานร่วมกันทั้งหมดเป็นเรื่องราวที่ยิ่งใหญ่ที่ผสานหลายพันเกาะโซ่เชือกโดยเฉพาะในยุคของการผนวกโมดูลที่มีการค้นหาความเร็วสูงสุดและความคุ้มค่าที่สุด

Forward the Original Title:The Key to Chain-Wide Connectivity: An All-Chain การทำงานร่วมกัน Protocol

ผู้เขียน: Zeke นักวิจัยจาก YBB Capital

บทนำ

นับตั้งแต่เริ่มก่อตั้งเทคโนโลยีบล็อกเชนเป็นแหล่งที่มาของความขัดแย้งอย่างต่อเนื่องโดยพัฒนาจากความตั้งใจเริ่มต้นในฐานะ "ระบบการชําระเงินอิเล็กทรอนิกส์" ไปสู่การเป็น "คอมพิวเตอร์โลก" โดยเน้น "การประมวลผลแบบขนานความเร็วสูง" และทําหน้าที่เป็นแกนหลักสําหรับแอปพลิเคชันในเกมและการเงิน ความแตกต่างในค่านิยมและข้อพิพาททางเทคนิคได้นําไปสู่การเกิดขึ้นของบล็อกเชนสาธารณะหลายร้อยรายการ เนื่องจากลักษณะการกระจายอํานาจบล็อกเชนจึงเป็นระบบปิดและแยกโดยเนื้อแท้ไม่สามารถรับรู้หรือสื่อสารกับโลกภายนอกทําให้การเชื่อมต่อระหว่างบล็อกเชนไม่มีอยู่จริง การเล่าเรื่องกระแสหลักในปัจจุบันของบล็อกเชนสาธารณะกําลังก้าวไปสู่กระบวนการโมดูลาร์หลายชั้น นอกเหนือจากเลเยอร์การดําเนินการเลเยอร์ 2 แล้ว เรายังมีเลเยอร์ความพร้อมใช้งานของข้อมูล (DA) เลเยอร์การตั้งถิ่นฐาน และแม้แต่เลเยอร์การดําเนินการบนเลเยอร์การดําเนินการอื่นๆ การกระจายตัวของสภาพคล่องและประสบการณ์ของผู้ใช้ที่ไม่ปะติดปะต่อกันนั้นทวีความรุนแรงขึ้น โซลูชันสะพานข้ามสายโซ่แบบดั้งเดิมเต็มไปด้วยความเสี่ยง

จากมุมมองของผู้ใช้โดยเฉลี่ยการถ่ายโอนสินทรัพย์ข้ามบล็อกเชนผ่านสะพานนั้นยุ่งยากและยาวนานอยู่แล้วไม่ต้องพูดถึงความเสี่ยงของความเหลื่อมล้ําของสินทรัพย์การโจมตีของแฮ็กเกอร์ค่าธรรมเนียมก๊าซที่เพิ่มขึ้นและการขาดแคลนสภาพคล่องในเครือข่ายเป้าหมาย การขาดการทํางานร่วมกันระหว่างเชนไม่เพียง แต่ขัดขวางการนําเทคโนโลยีบล็อกเชนมาใช้อย่างแพร่หลาย แต่ยังทําให้เกิดการรับรู้ถึงบล็อกเชนสาธารณะในฐานะชนเผ่าหรือประเทศที่ไม่เป็นมิตรซึ่งมีส่วนร่วมในการถกเถียงกันไม่รู้จบเกี่ยวกับ "Blockchain Trilemma" และข้อดีของโซลูชันต่างๆในเลเยอร์ต่างๆ เมื่อการพัฒนาแบบคู่ขนานของระบบหลายสายโซ่และหลายชั้นทวีความรุนแรงขึ้นความต้องการการเชื่อมต่อระหว่างสายโซ่เต็มรูปแบบใน Web3 จึงเป็นเรื่องเร่งด่วนมากขึ้น การพัฒนาโปรโตคอลการทํางานร่วมกันแบบ full-chain มาไกลแค่ไหน? และเราจะไปได้ไกลแค่ไหนจากการเข้าถึงผู้ใช้พันล้านคนต่อไป?

Full-Chain การทำงานร่วมกันครบวงจรคืออะไร?

ในอินเทอร์เน็ตแบบดั้งเดิมแทบจะไม่รู้สึกถึงการกระจายตัวของประสบการณ์การดําเนินงานเนื่องจากสถานการณ์การชําระเงินโดยใช้ Alipay หรือ WeChat มักจะสามารถตอบสนองคําขอชําระเงินออนไลน์ทั้งหมดได้ อย่างไรก็ตามในโลก Web3 มีอุปสรรคโดยธรรมชาติระหว่างบล็อกเชนสาธารณะ โปรโตคอลการทํางานร่วมกันแบบฟูลเชนที่เรียบง่ายทําหน้าที่เป็นค้อนเพื่อทําลายอุปสรรคเหล่านี้ ด้วยโซลูชันการสื่อสารข้ามสายโซ่พวกเขาช่วยให้สามารถถ่ายโอนสินทรัพย์และข้อมูลผ่านบล็อกเชนสาธารณะหลายแห่งได้อย่างราบรื่นโดยมีเป้าหมายเพื่อให้ได้ประสบการณ์ที่ราบรื่นคล้ายกับระดับ Web2 และในที่สุดก็บรรลุเป้าหมายสูงสุดของการไม่เชื่อเรื่องพระเจ้าหรือแม้แต่ความตั้งใจเป็นศูนย์กลาง

การทำงานร่วมกันของเชื่อโซ่ทั้งหมด เกี่ยวข้องกับการแก้ไขปัญหาหลายประการ ซึ่งรวมถึงปัญหาในการสื่อสารระหว่างเชื่อโซ่สมาร์ทคอนแทรคที่ไม่เหมาะสมและวิธีการโอนสินทรัพย์ที่ไม่ได้รับการห่อหุ้มข้ามเชื่อโซ่ ในการแก้ไขปัญหาเหล่านี้ บางโครงการและโปรโตคอลได้นำเสนอวิธีการแก้ปัญหาอย่างสร้างสรรค์ เช่น LayerZero, Axelar และ Wormhole ในส่วนต่อไปเราจะวิเคราะห์โครงการเหล่านี้อีกต่อไป แต่ก่อนที่จะทำเช่นนั้น จำเป็นต้องเข้าใจความท้าทายต่างๆ และวิธีการโต้ตอบข้ามเชื่อโซ่ปัจจุบันก่อน

มีการเปลี่ยนแปลง Full-Chain อะไรบ้าง?

ซึ่งแตกต่างจากอดีตที่ผู้ใช้ต้องล็อคสินทรัพย์ในห่วงโซ่ต้นทางและจ่าย Gas รอเป็นเวลานานเพื่อรับโทเค็นที่ห่อหุ้มบนห่วงโซ่เป้าหมายผ่านบริดจ์ของบุคคลที่สามโปรโตคอลการทํางานร่วมกันแบบ full-chain แสดงถึงกระบวนทัศน์ใหม่ที่ขยายมาจากเทคโนโลยีข้ามสาย มันทําหน้าที่เป็นศูนย์กลางการสื่อสารที่ส่งข้อมูลทั้งหมดรวมถึงทรัพย์สิน สิ่งนี้ทําให้สามารถทํางานร่วมกันระหว่างเชนเช่นการแลกเปลี่ยนสินทรัพย์ภายใน Sushi ได้อย่างราบรื่นซึ่งรวม Stargate สําหรับการกําหนดเส้นทางระหว่างซอร์สและโซ่เป้าหมายซึ่งช่วยเพิ่มประสิทธิภาพประสบการณ์ข้ามสายโซ่สําหรับผู้ใช้อย่างมาก ในอนาคตกรณีการใช้งานที่มีความทะเยอทะยานมากขึ้นอาจรวมถึงการทํางานร่วมกันอย่างราบรื่นระหว่าง DApps ที่แตกต่างกันในเครือข่ายต่างๆ

การเลือกสามเหลี่ยมและสามประเภทของการตรวจสอบ

โลกของบล็อกเชนเต็มไปด้วยการตัดสินใจเสมอ มากเหมือนกับ Blockchain Trilemma ที่มีชื่อเป็นที่รู้จัก สำหรับ public chains, การแก้ปัญหา cross-chain solutions ก็ต้องเผชิญกับ Interoperability Trilemma ด้วย ด้วยข้อจำกัดทางเทคนิคและความปลอดภัย cross-chain protocols สามารถปรับปรุงสำหรับสองประการจากสามคุณลักษณะหลักต่อไปนี้เท่านั้น:

  1. ความไม่จำเป็นต้องเชื่อ: การดำเนินการของโปรโตคอลไม่ขึ้นอยู่กับองค์กรที่มีความเชื่อใจที่เฉพาะเจาและสามารถให้ระดับความปลอดภัยเดียวกันกับบล็อกเชนพื้นฐาน นี้หมายความว่าผู้ใช้และผู้เข้าร่วมไม่จำเป็นต้องเชื่อใด ๆ ในลายกลางหรือบุคคลที่สามเพื่อให้มั่นใจในความปลอดภัยและการดำเนินการที่ถูกต้องของธุรกรรม
  2. ความสามารถในการทำงานร่วมกัน: โปรโตคอลสามารถนำไปใช้กับแพลตฟอร์มหรือเครือข่ายบล็อกเชนใดก็ได้โดยไม่จำกัดโดยสถาปัตยกรรมเทคโนโลยีหรือกฎเฉพาะ เช่นนี้จะช่วยให้การแก้ไขปัญหาการทำงานร่วมกันสนับสนุนระบบนิเวศบล็อกเชนที่หลากหลายไม่ใช่เพียงเครือข่ายบล็อกเชนเฉพาะบางรายการ
  3. ความสามารถในการใช้ทั่วไป: โปรโตคอลสามารถจัดการกับประเภทของข้อมูลหรือการโอนสินทรัพย์ระหว่างโดเมนต่าง ๆ ไม่ใช่เฉพาะประเภทของธุรกรรมหรือสินทรัพย์เฉพาะ นี้หมายความว่าผ่านสะพานนั้น บล็อกเชนต่าง ๆ สามารถแลกเปลี่ยนข้อมูลและมูลค่าประเภทต่าง ๆ ได้ เช่นเดียวกับการแลกเปลี่ยนสินทรัพย์ดิจิทัล การเรียกใช้สมาร์ทคอนแทรค และข้อมูลอื่น ๆ อย่างอิสระ

การจําแนกประเภทในช่วงต้นของสะพานข้ามสายโซ่โดยทั่วไปขึ้นอยู่กับแผนกของ Vitalik โดยแบ่งเทคโนโลยีข้ามสายโซ่ออกเป็นสามประเภท: สัญญาที่ล็อคเวลาแฮชการตรวจสอบตามพยานและการตรวจสอบรีเลย์ (การตรวจสอบลูกค้าแบบเบา) อย่างไรก็ตามตามที่ Arjun Bhuptani ผู้ก่อตั้ง Connext โซลูชันข้ามสายโซ่ยังสามารถแบ่งออกเป็นการตรวจสอบแบบเนทีฟ (Trustlessness + Extensibility) การตรวจสอบภายนอก (ความสามารถในการขยาย + Generalizability) และการตรวจสอบดั้งเดิม (Trustlessness + Generalizability) วิธีการตรวจสอบเหล่านี้ขึ้นอยู่กับรูปแบบความน่าเชื่อถือที่แตกต่างกันและการใช้งานทางเทคนิคเพื่อตอบสนองความต้องการด้านความปลอดภัยและการทํางานร่วมกันที่หลากหลาย

ตรวจสอบโดยเชื้อเชิญ:
· สะพานที่ได้รับการยืนยันแบบธรรมชาติ จะพึงพอใจในกลไกความเห็นร่วมของทั้งฝั่งต้นทางและเป้าหมายเพื่อยืนยันธุรกรรมโดยตรง วิธีนี้ไม่ต้องการชั้นของการยืนยันเพิ่มเติมหรือผู้กลาง ในตัวอย่างเช่น บาดทึกระหว่างโซนทั้งสองอาจใช้สัญญาฉลาดเพื่อสร้างตรรกะการยืนยันโดยตรงระหว่างโซนสองโฆษณาให้พิสูจน์ธุรกรรมผ่านกลไกความเห็นของตนเอง วิธีนี้เพิ่มความปลอดภัยเนื่องจากมันขึ้นอยู่กับกลไกความปลอดภัยที่เชื่อมถึงของโซนที่เกี่ยวข้องโดยตรง อย่างไรก็ตาม วิธีนี้อาจซับซ้อนทางเทคนิคและไม่ใช่โฆษณาทุกโซนสนับสนุนการยืนยันแบบธรรมชาติโดยตรง

ตรวจสอบจากภายนอก:
· บริดจ์ที่ได้รับการยืนยันจากภายนอกใช้ผู้ตรวจสอบบุคคลที่สามหรือกลุ่มผู้ตรวจสอบความถูกต้องเพื่อยืนยันความถูกต้องของธุรกรรม ผู้ตรวจสอบความถูกต้องเหล่านี้อาจเป็นโหนดอิสระสมาชิกกลุ่มหรือรูปแบบอื่น ๆ ของผู้เข้าร่วมที่ดําเนินงานนอกแหล่งที่มาและเครือข่ายเป้าหมาย วิธีการนี้มักเกี่ยวข้องกับการส่งข้อความข้ามสายโซ่และตรรกะการตรวจสอบที่ดําเนินการโดยหน่วยงานภายนอกแทนที่จะถูกประมวลผลโดยตรงโดยบล็อกเชนที่เกี่ยวข้องเอง การตรวจสอบจากภายนอกช่วยให้สามารถทํางานร่วมกันและยืดหยุ่นได้กว้างขึ้นเนื่องจากไม่ได้ จํากัด เฉพาะโซ่เฉพาะ แต่ยังแนะนําชั้นความไว้วางใจเพิ่มเติมและความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น (แม้ว่าจะมีความเสี่ยงในการรวมศูนย์ที่สําคัญ แต่การตรวจสอบภายนอกเป็นวิธีหลักที่สุด โดยให้ความยืดหยุ่น ประสิทธิภาพ และต้นทุนต่ํา)

ตรวจสอบในประเทศ:
· การตรวจสอบภายในหมายถึงห่วงโซ่เป้าหมายที่ตรวจสอบสถานะของห่วงโซ่ต้นทางเพื่อยืนยันธุรกรรมและดําเนินการธุรกรรมที่ตามมาในท้องถิ่น วิธีปฏิบัติทั่วไปคือการเรียกใช้ไคลเอนต์แบบเบาบนห่วงโซ่ต้นทางภายในเครื่องเสมือนของห่วงโซ่เป้าหมายหรือเรียกใช้แบบขนาน การตรวจสอบในท้องถิ่นต้องมีชนกลุ่มน้อยที่ซื่อสัตย์หรือสมมติฐานที่ตรงกันโดยมีผู้กลั่นกรองที่ซื่อสัตย์อย่างน้อยหนึ่งคนในคณะกรรมการ (ชนกลุ่มน้อยที่ซื่อสัตย์) หรือหากคณะกรรมการไม่สามารถดําเนินการได้ตามปกติผู้ใช้จะต้องส่งธุรกรรมด้วยตนเอง (สมมติฐานซิงโครนี) การตรวจสอบในท้องถิ่นเป็นรูปแบบการสื่อสารข้ามสายโซ่ที่ลดความน่าเชื่อถือมากที่สุด แต่ยังมีค่าใช้จ่ายสูงมีความยืดหยุ่นน้อยกว่าในการพัฒนาและเหมาะสําหรับบล็อกเชนที่มีเครื่องสถานะที่คล้ายกันเช่นระหว่างเครือข่าย Ethereum และ L2 หรือระหว่างบล็อกเชนที่พัฒนาตาม Cosmos SDK

ประเภทของโครงการที่แตกต่างกัน

ประเภทของโซลูชันที่แตกต่างกัน ในฐานะหนึ่งในโครงสร้างพื้นฐานที่สำคัญที่สุดในโลก Web3 การออกแบบของโซลูชัน跨เชนยังคงเป็นปัญหาที่ท้าทาย ทำให้เกิดโซลูชันที่แตกต่างกัน โซลูชันปัจจุบันสามารถจัดประเภทเป็นห้าประเภท แต่ละประเภทนำเสนอวิธีการเฉพาะเจาะจงเพื่อสะดวกในการแลกเปลี่ยนสินทรัพย์ โอนย้าย และเรียกใช้สัญญา

· กลไกการแลกเปลี่ยนโทเค็น: กระบวนการนี้ช่วยให้ผู้ใช้สามารถซื้อขายสินทรัพย์บางชนิดบนบล็อกเชนหนึ่งและได้รับสินทรัพย์เทียบเท่าบนเชนอื่น โดยการใช้เทคโนโลยีเช่น atomic swaps และ cross-chain Automated Market Makers (AMM) สามารถสร้าง liquidity pools บนเชนที่แตกต่างกัน เพื่อให้เกิดการแลกเปลี่ยนไร้รอยต่อระหว่างสินทรัพย์ต่าง ๆ

· เทคโนโลยีการสะพานทรัพย์: วิธีนี้เกี่ยวข้องกับการล็อกหรือเผาทรัพย์สินบนโซร์ซ์เชนผ่านสมาร์ทคอนแทรคและปลดล็อกหรือสร้างทรัพย์สินใหม่บนเชนเป้าหมายผ่านสมาร์ทคอนแทรคที่สอดคล้องกัน เทคโนโลยีนี้สามารถแบ่งเป็นสามประเภทต่อไปนี้โดยอ้างอิงถึงวิธีการจัดการทรัพย์สิน:

  • โหมดล็อก/เริ่มต้น: ในโหมดนี้ ทรัพยากรบนโซ่ต้นทางถูกล็อก ในขณะเดียวกัน "ทรัพยากรที่ถูกสะพาย" มูลค่าเท่ากันจะถูกสร้างขึ้นบนโซ่เป้าหมาย การดำเนินการย้อนกลับจะทำลายทรัพยากรที่ถูกสะพายบนโซ่เป้าหมายเพื่อปลดล็อกทรัพยากรเดิมบนโซ่ต้นทาง
  • โหมดการเผา/การสร้าง: ในโหมดนี้ สินทรัพย์บนเชนต้นทางจะถูกทำลาย และจำนวนเท่าเท่ากันของสินทรัพย์เดียวกันจะถูกสร้างบนเชนเป้าหมาย
  • โหมดล็อค/ปลดล็อค: วิธีนี้เกี่ยวข้องกับการล็อคสินทรัพย์บนโซร์ซีนและจากนั้นปลดล็อคสินทรัพย์เทียบเท่าในสระเหลืองสมดุลบนโซร์ซีนเป้าหมาย สะพานสินทรัพย์เช่นนี้มักดึงดูดความเหมาะสมด้วยการเสนอสิ่งของเสริมเช่นการแบ่งปันรายได้

· ความสามารถในการชำระเงินแบบธรรมชาติ: ทำให้แอปพลิเคชันบนโซร์ซ์เชนสามารถเรียกใช้การดำเนินการชำระเงินโดยใช้สินทรัพย์แบบธรรมชาติบนเชนเป้าหมาย หรือเรียกใช้การชำระเงินระหว่างเชนต่าง ๆ โดยใช้ข้อมูลจากเชนหนึ่งบนเชนอื่น ๆ วิธีนี้ใช้สำหรับการชำระเงินและสามารถเรียกใช้โดยใช้ข้อมูลบล็อกเชนหรือเหตุการณ์ภายนอก

· การทำงานร่วมกันของสัญญาฉลากอัจฉริยะ: ช่วยให้สัญญาฉลากอัจฉริยะบนโซร์ซ์เชนเรียกใช้ฟังก์ชันของสัญญาฉลากอัจฉริยะบนเทร์เก็ตเชนตามข้อมูลภูมิภาค ทำให้สามารถสร้างแอพลิเคชันแบบกากบาทข้ามเชนที่ซับซ้อนได้ เช่นการแลกเปลี่ยนสินทรัพย์และการดำเนินการสร้างสะพาน

· สะพานสินทรัพย์ที่สามารถโปรแกรมได้: นี่คือการแก้ปัญหาการทำงานร่วมกันที่ขั้นสูงซึ่งรวมความสามารถในการส่งสินทรัพย์และการส่งข้อความไว้ด้วยกัน เมื่อสินทรัพย์ถูกย้ายจากโซรส์เชนไปยังเป้าหมายเชนการเรียกคำสัญญาบนเป้าหมายเชนสามารถเริ่มทำงานทันทีเพื่อให้สามารถดำเนินการทางตรงข้ามต่าง ๆ เช่น การจดทะเบียนพันธบัตร เปลี่ยนสินทรัพย์ หรือเก็บสินทรัพย์ไว้ในสมาร์ทคอนแทรคบนเป้าหมายเชน

เลเยอร์ซีโร่

เป็นโครงการที่มีชื่อเสียงที่สุดภายในสนามโปรโตคอลการทำงานร่วมกันแบบเต็มเซ็กเตอร์ เลเยอร์ซีโร่ได้ดึงดูดเงินทุนด้านสกุลเงินดิจิตอลมูลค่าสูงจาก a16z, Sequoia Capital, Coinbase Ventures, Binance Labs, และ Multicoin Capital จบสามรอบการจัดหาเงินทุนรวมทั้งหมด 315 ล้านดอลลาร์ นอกเหนือจากความน่าสนใจของโครงการเอง สิ่งนี้ยืนยันถึงความสำคัญของการทำงานร่วมกันแบบเต็มเซ็กเตอร์ในสายตาของทุนชั้นนำ พิจารณาระหว่างฟองเงาและข้อโต้แย้งที่เกี่ยวข้องกับการทำให้มีศูนย์กลางและข้อบกพร่องของนิเวศ ตัวเรามาวิเคราะห์ว่าโครงสร้างของเลเยอร์ซีโร่สามารถส่งเสริมความเชื่อมต่อแบบเต็มเซ็กเตอร์ได้อย่างไร

Trustless Cross-Chain: ดังที่ได้กล่าวไว้ก่อนหน้านี้โซลูชันสะพานข้ามสายโซ่กระแสหลักส่วนใหญ่พึ่งพาการตรวจสอบภายนอกอย่างหมดจดซึ่งช่วยลดความปลอดภัยลงอย่างมากเนื่องจากการเปลี่ยนความไว้วางใจเป็นการตรวจสอบนอกเครือข่าย (บริดจ์หลายลายเซ็นส่วนใหญ่ที่ถูกโจมตีแบ่งปันช่องโหว่นี้เนื่องจากแฮกเกอร์จําเป็นต้องกําหนดเป้าหมายตําแหน่งการดูแลทรัพย์สินเท่านั้น) ในทางตรงกันข้าม LayerZero เปลี่ยนสถาปัตยกรรมการตรวจสอบเป็นเอนทิตีอิสระสองแห่ง ได้แก่ Oracles และ Relayers โดยใช้วิธีการที่เรียบง่ายที่สุดเพื่อลดข้อบกพร่องของการตรวจสอบภายนอก ในทางทฤษฎีความเป็นอิสระระหว่างทั้งสองควรนําเสนอสภาพแวดล้อมการสื่อสารข้ามสายโซ่ที่เชื่อถือได้และปลอดภัยอย่างสมบูรณ์ อย่างไรก็ตามปัญหาอยู่ที่ศักยภาพของแฮกเกอร์ในการกําหนดเป้าหมาย Oracles และ Relayers สําหรับกิจกรรมที่เป็นอันตราย นอกจากนี้ ความเป็นไปได้ของการสมรู้ร่วมคิดแบบรวมศูนย์ระหว่าง Oracles และ Relayers ทําให้เกิดความกังวล โดยชี้ให้เห็นว่า Cross-chain ที่ไม่น่าเชื่อถือของ Layer Zero ในเวอร์ชัน 1 อาจมีช่องว่างเชิงตรรกะหลายประการ เวอร์ชัน 2 แนะนําเครือข่ายการตรวจสอบแบบกระจายอํานาจ (DVNs) เพื่อปรับปรุงวิธีการตรวจสอบซึ่งเราจะพูดถึงในภายหลัง

ตําแหน่งข้อมูล LayerZero: ตําแหน่งข้อมูล LayerZero เป็นองค์ประกอบหลักของฟังก์ชันการทํางานของโปรโตคอล ในขณะที่ Oracles และ Relayers ของเวอร์ชัน 1 รวมถึง DVN ของเวอร์ชัน 2 จะจัดการการตรวจสอบข้อความและการป้องกันการฉ้อโกงเป็นหลัก แต่ปลายทางเป็นสัญญาอัจฉริยะที่เปิดใช้งานการแลกเปลี่ยนข้อความจริงระหว่างสภาพแวดล้อมท้องถิ่นของบล็อกเชนสองตัว แต่ละปลายทางบนบล็อกเชนที่เข้าร่วมประกอบด้วยสี่โมดูล: Communicator, Verifier, Network และ Libraries สามโมดูลแรกเปิดใช้งานฟังก์ชันหลักของโปรโตคอลในขณะที่โมดูลไลบรารีช่วยให้นักพัฒนาโปรโตคอลสามารถขยายฟังก์ชันหลักและเพิ่มฟังก์ชันที่กําหนดเองเฉพาะบล็อกเชนได้ ไลบรารีที่กําหนดเองเหล่านี้ช่วยให้ LayerZero สามารถปรับให้เข้ากับบล็อกเชนที่หลากหลายด้วยสถาปัตยกรรมและสภาพแวดล้อมเครื่องเสมือนที่แตกต่างกันเช่นรองรับทั้งเครือข่ายที่เข้ากันได้กับ EVM และเครือข่ายที่ไม่ใช่ EVM

วิธีการทํางาน: แกนหลักของระบบการสื่อสาร LayerZero อาศัยจุดสิ้นสุด ผ่านสามโมดูลที่กล่าวถึงก่อนหน้านี้จะสร้างโครงสร้างพื้นฐานสําหรับการถ่ายโอนข้อความข้ามสาย กระบวนการเริ่มต้นด้วยแอปพลิเคชันบนบล็อกเชนหนึ่งตัว (Chain A) ที่ส่งข้อความซึ่งเกี่ยวข้องกับการส่งรายละเอียดธุรกรรมตัวระบุห่วงโซ่เป้าหมายเพย์โหลดและข้อมูลการชําระเงินไปยัง Communicator จากนั้น Communicator จะรวบรวมข้อมูลนี้ลงในแพ็กเก็ตข้อมูลและส่งต่อพร้อมกับข้อมูลอื่น ๆ ไปยัง Verifier Verifier ร่วมมือกับเครือข่ายเพื่อเริ่มการถ่ายโอนส่วนหัวบล็อกของ Chain A ไปยังห่วงโซ่เป้าหมาย (Chain B) ในขณะที่สั่งให้ Relayer ดึงหลักฐานธุรกรรมล่วงหน้าเพื่อให้แน่ใจว่าถูกต้อง Oracle และ Relayer มีหน้าที่ในการดึงส่วนหัวของบล็อกและหลักฐานธุรกรรมตามลําดับจากนั้นส่งข้อมูลนี้ไปยังสัญญาเครือข่ายบน Chain B ซึ่งส่งแฮชบล็อกไปยังผู้ตรวจสอบ หลังจากตรวจสอบแพ็กเก็ตข้อมูลและหลักฐานการทําธุรกรรมที่ได้รับจาก Relayer ข้อความจะถูกส่งต่อไปยัง Communicator บน Chain B ในที่สุดสัญญาอัจฉริยะจะส่งข้อความไปยังแอปพลิเคชันเป้าหมายบน Chain B เสร็จสิ้นกระบวนการสื่อสารข้ามสายโซ่

ใน LayerZero เวอร์ชัน 2 Oracles ถูกแทนที่ด้วย Decentralized Verification Networks (DVNs) เพื่อแก้ไขคำวิจารณ์เกี่ยวกับการทำงานร่วมกันของศูนย์กลางนอกเครือข่ายและความไม่ปลอดภัย ในเวลาเดียวกัน Relayers ถูกแทนที่ด้วย Executors ซึ่งบทบาทของพวกเขาถูกจำกัดเพียงการดำเนินการธุรกรรมเท่านั้น ไม่ใช่การตรวจสอบ

ความยืดหยุ่นและความสามารถในการขยาย: นักพัฒนาสามารถใช้โมดูลไลบรารี่เพื่อขยายฟังก์ชันหลักของ LayerZero บนบล็อกเชน โมดูลเหล่านี้เป็นส่วนหนึ่งของชุดสมาร์ทคอนแทรคโปรโตคอล ไลบรารีช่วยให้สามารถสำหรับการใช้งานของฟังก์ชันใหม่ในลักษณะที่เฉพาะเจาของบล็อกเชนโดยไม่ต้องแก้ไขโค้ดหลักของ LayerZero โปรโตคอลมีความยืดหยุ่นสูงมากเนื่องจากมีการติดตั้งข้อความที่เบาเพื่อการสื่อสารระหว่างเชนที่เป็น跨เชน

ประสบการณ์ผู้ใช้งานที่ง่ายดาย: คุณลักษณะสำคัญของ LayerZero คือความเป็นมิตรกับผู้ใช้ การดำเนินการข้ามเชนโดยใช้โปรโตคอลสามารถดำเนินการได้เหมือนธุรกรรมเดียว โดยยกเลิกกระบวนการห่อและเปิดเพื่อการซื้อขายโทเคนที่เกี่ยวข้องโดยปกติกับสะพานคริปโต传统 ผลลัพธ์คือประสบการณ์ของผู้ใช้คล้ายกับการแลกเปลี่ยนหรือโอนโทเคนในเชนเดียวกัน

LayerZero Scan: การพิจารณาเกือบ 50 โซ่สาธารณะและแพลตฟอร์ม Layer 2 ที่รองรับโดย LayerZero การติดตามกิจกรรมข้อความบน LayerZero ไม่ใช่เรื่องเล็กน้อย นี่คือที่ LayerZero Scan เข้ามามีบทบาท เป็นแอปพลิเคชันเบราว์เซอร์ครอสเชนน์นี้ช่วยให้คุณเห็นการแลกเปลี่ยนข้อความโปรโตคอลทั้งหมดบนโซ่ที่เข้าร่วม บราวเซอร์ช่วยให้คุณดูกิจกรรมข้อความตามโซร์สและโซ่เป้าหมายโดยแยกกัน คุณยังสามารถสำรวจกิจกรรมธุรกรรมสำหรับแอปพลิเคชันแต่ละตาม LayerZero ได้

OFT (Omnichain Fungible Token): มาตรฐาน OFT (Omnichain Fungible Token) ช่วยให้นักพัฒนาสามารถสร้างโทเค็นที่มีความสามารถระดับเดิมเหมือนกับหลายๆ โซนได้ มาตรฐาน OFT เกี่ยวข้องกับการเผาโทเค็นบนโซนหนึ่งในขณะเดียวกันกับการสร้างโทเค็นสำเนาบนโซนเป้าหมาย ตั้งแต่เริ่มต้น มาตรฐานโทเค็น OFT ต้นฉบับสามารถใช้กับโซนที่เข้ากันกับ EVM เท่านั้น แต่ LayerZero ได้ขยายมาตรฐานนี้ในรุ่นล่าสุด OFTV2 เพื่อรองรับแพลตฟอร์มที่ไม่ใช่ EVM

ONFT (Omnichain Non-Fungible Token): ONFT เป็นเวอร์ชันที่ไม่สามารถแทนที่ของมาตรฐาน OFT NFTs ที่สร้างขึ้นโดยใช้มาตรฐาน ONFT สามารถถูกโอนย้ายและเก็บรักษาในระดับเดิมระหว่างเชื่อมโยงของเชนที่รองรับมาตรฐานนี้

รูหนอน

เช่นเดียวกับ Layer Zero Wormhole เป็นส่วนหนึ่งของพื้นที่โปรโตคอลการทํางานร่วมกันแบบ full-chain ซึ่งเริ่มสร้างชื่อเสียงในระหว่างเหตุการณ์ airdrop ล่าสุด โปรโตคอลนี้เปิดตัวครั้งแรกในเดือนตุลาคม 2020 และได้พัฒนาจากสะพานโทเค็นแบบสองทิศทางในเวอร์ชัน 1 จนถึงตอนนี้ทําให้สามารถพัฒนาแอปพลิเคชันข้ามสายโซ่ดั้งเดิมที่ครอบคลุมหลายเชนได้ โปรโตคอลนี้อาจเป็นที่รู้จักมากที่สุดสําหรับเหตุการณ์การแฮ็กเมื่อวันที่ 3 กุมภาพันธ์ พ.ศ. 2022 ซึ่งส่งผลให้เกิดการโจรกรรม ETH มูลค่า 360 ล้านดอลลาร์ อย่างไรก็ตาม Wormhole สามารถเติมเงิน (จากแหล่งที่ไม่เปิดเผย) ได้ในเวลาน้อยกว่า 24 ชั่วโมงและเพิ่งประกาศการจัดหาเงินทุน 225 ล้านดอลลาร์ ดังนั้นอะไรทําให้ Wormhole ดึงดูดนักลงทุนทุน?

โฟกัสกลยุทธ์: เป้าหมายของ Wormhole ไม่ใช่ระบบที่ใช้ EVM ในขณะหลัก แต่เป็นระบบที่ไม่ใช้ EVM นอกจากระบบอื่น ๆ เป็นเช่นเดียวกับโปรโตคอลเต็มเทียบทั้งหมดที่สนับสนุนเชนสาธารณะที่หลากหลายเช่น Solana และครอบครอง Move family (APT, SUI) รวมถึงระบบอื่น ๆ อีกด้วย ซึ่งเมื่อนิวะนี้นี้ระบบนี้กำลังกู้คืนและขยายตัวอย่างสูง การเกิดของ Wormhole เป็นที่พอใจว่ามีความจำเป็นในการเป็นผู้นำ

วิธีการทำงาน: ที่ใจกลางของ Wormhole คือ โปรโตคอลการทำงานร่วมกันแบบ Verifiable Action Approval (VAA) และ 19 โหนด Guardian (เลือกมาจากสถาบันที่มีชื่อเสียงในอุตสาหกรรม ซึ่งบ่อยครั้งถูกวิจารณ์) มันแปลงคำขอเป็น VAAs ผ่านสัญญา Core ของ Wormhole บนแต่ละเชนเพื่อให้การทำงานระหว่างเชนทำได้ง่ายขึ้น กระบวนการเฉพาะคือดังนี้:

  • เกิดเหตุการณ์และสร้างข้อความ: เหตุการณ์ที่เกิดขึ้นบนเชนต้นทาง เช่น คำขอการโอนสินทรัพย์ ถูกจับตามและห่อหุ้มเป็นข้อความ ข้อความนี้รายละเอียดเกี่ยวกับเหตุการณ์และการกระทำที่จำเป็นต้องทำ
  • การตรวจสอบและลงนามโหนด Guardian: โหนด Guardian 19 ภายในเครือข่าย Wormhole รับผิดชอบในการตรวจสอบเหตุการณ์ข้ามเชน หากพวกเขาตรวจพบเหตุการณ์บนโซร์เชน พวกเขาจะตรวจสอบข้อมูลเหตุการณ์ หลังจากที่ตรวจสอบเรียบร้อยแล้ว แต่ละโหนด Guardian จะลงนามข้อความด้วยกุญแจส่วนตัวของตน เพื่อแสดงการตรวจสอบและการอนุมัติของเหตุการณ์ (ต้องการความยินยอมจากสองในสามของโหนด)
  • การสร้างการอนุมัติของการดำเนินการที่สามารถตรวจสอบ (VAA): เมื่อ Guardian nodes จำนวนเพียงพอได้ลงลายมือชื่อในข้อความแล้วลายมือนี้ถูกรวบรวมและแพ็คเกจเป็น VAA VAA เป็นการอนุมัติที่สามารถตรวจสอบของเหตุการณ์และคำขอระบบ cross-chain ซึ่งประกอบด้วยข้อมูลละเอียดเกี่ยวกับเหตุการณ์เดิมและพิสูจน์ของลายมือของ Guardian nodes
  • การส่งข้ามโซ่ของ VAA: จากนั้น VAA จะถูกส่งไปยังโซ่เป้าหมาย ในโซ่เป้าหมาย สัญญากลาง Wormhole Core รับผิดชอบในการตรวจสอบความถูกต้องของ VAA ซึ่งรวมถึงการตรวจสอบลายเซ็นโหนด Guardian ที่อยู่ใน VAA เพื่อให้แน่ใจว่าเขามาจากโหนดที่เชื่อถือได้ และข้อความไม่ได้ถูกเปลี่ยนแปลง
  • การดำเนินการข้ามโซ่: เมื่อสัญญา Wormhole บนโซ่เป้าหมายได้ตรวจสอบความถูกต้องของ VAA แล้ว มันจะดำเนินการกระทำที่สอดคล้องตามที่ VAA ระบุ ซึ่งอาจเกี่ยวข้องกับการสร้างโทเค็นใหม่ การโอนสินทรัพย์ การเรียกใช้สัญญาฉลากอัจฉริยะ หรือการดำเนินการที่กำหนดเอง โดยทางนี้เหตุการณ์บนโซ่ต้นทางสามารถเรียกใช้การตอบสนองที่สอดคล้องบนโซ่เป้าหมาย

>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(กลับไปด้านบน)(แจ้งเตือนถัดไป)
>>>>>

alt_text

โมดูลความปลอดภัย: Wormhole กำลังพัฒนาคุณลักษณะความปลอดภัยภายในสามประการหลัก ได้แก่ การบริหาร การบัญชี และการปิดการทำงานฉุกเฉิน ทั้งหมดนี้เป็นในสภาพแวดล้อมการพัฒนาเปิดเพื่อให้ข้อมูลลึกลงเกี่ยวกับการนำไปใช้งานสุดท้าย คุณลักษณะเหล่านี้กำลังรอการเสร็จสิ้นและการนำไปใช้งานโดยผู้ปกครอง

  • การปกครอง: คุณลักษณะนี้ที่นำมาใช้ที่ระดับผู้ปกครอง/โอราเคิล ช่วยให้ผู้ปกครองสามารถตรวจสอบการไหลของมูลค่าบนเครือข่ายที่ได้รับการควบคุมในช่วงเวลาที่ระบุไว้ ผู้ปกครองกำหนดขีดจำกัดการไหลที่ยอมรับสำหรับแต่ละเครือข่าย และการไหลใดที่เกินขีดจำกัดนี้จะถูกบล็อกเพื่อป้องกันการเคลื่อนไหวทรัพย์ที่มากเกินไป
  • บัญชี: ดำเนินการโดยผู้ปกครองหรือออรัคเคิล พวกเขารักษาบล็อกเชนของพวกเขา (ที่รู้จักกันด้วยชื่อ wormchain) ซึ่งทำหน้าที่เป็นบัญชีตราสารระหว่างเชนที่แตกต่างกัน บัญชีตราสารนี้ไม่เพียงแต่ทำให้ผู้ปกครองเป็นผู้ตรวจสอบบนเชนได้ แต่ยังทำหน้าที่เป็นปลัักออกแบบบัญชีได้ ผู้ปกครองสามารถปฏิเสธธุรกรรมระหว่างเชนจากเชนที่มีเงินไม่พอ (การตรวจสอบนี้เป็นอิสระจากตรรกะสมาร์ตคอนแทรค)
  • Shutdown: การทำงานร่วมกันบนเชิงสร้าง, คุณลักษณะนี้ช่วยให้ผู้ปกครองสามารถหยุดการไหลของสินทรัพย์ชั่วคราวบนสะพานหากตรวจพบภัยคุกคามต่อสะพานระหว่างโซนเชิงสร้าง การนำไปใช้ปัจจุบันถูกดำเนินการผ่านการเรียกใช้ฟังก์ชันบนเชิงสร้าง

การรวมอย่างรวดเร็ว: ผลิตภัณฑ์ Connect ของ Wormhole นําเสนอเครื่องมือเชื่อมต่ออย่างง่ายที่รวมฟังก์ชันการทํางานข้ามสายโซ่ของโปรโตคอล Wormhole เข้ากับโค้ดเพียงไม่กี่บรรทัด ฟังก์ชั่นหลักของ Connect คือการจัดหาชุดเครื่องมือการรวมที่เรียบง่ายให้กับนักพัฒนาทําให้พวกเขาสามารถรวมคุณสมบัติการห่อหุ้มของ Wormhole และการเชื่อมต่อสินทรัพย์ดั้งเดิมเข้ากับแอปพลิเคชันของพวกเขาด้วยการเข้ารหัสที่น้อยที่สุด ตัวอย่างเช่น ตลาด NFT ที่ต้องการเชื่อมโยง NFT จาก Ethereum ไปยัง Solana สามารถใช้ Connect เพื่อให้ผู้ใช้มีเครื่องมือเชื่อมโยงที่ง่ายและรวดเร็วภายในแอปพลิเคชัน ทําให้พวกเขาสามารถย้าย NFT ระหว่างสองเชนได้อย่างอิสระ

การส่งข้อความ: ในระบบนิเวศบล็อกเชนที่หลากหลาย การส่งข้อความกลายเป็นข้อกําหนดหลัก ผลิตภัณฑ์ Messaging ของ Wormhole นําเสนอโซลูชันแบบกระจายอํานาจที่ช่วยให้เครือข่ายบล็อกเชนต่างๆ สามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างปลอดภัยและง่ายดาย ฟังก์ชันหลักของการส่งข้อความคือการส่งข้อมูลข้ามสายโซ่พร้อมกับวิธีการรวมที่ง่ายขึ้นเพื่อเร่งการเติบโตของผู้ใช้และสภาพคล่องในขณะที่รักษาความปลอดภัยและการกระจายอํานาจในระดับสูง ตัวอย่างเช่นโครงการ DeFi ที่ทํางานบน Ethereum ที่ต้องการโต้ตอบกับโครงการอื่นบน Solana สามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างง่ายดายผ่านการส่งข้อความของ Wormhole โดยไม่มีขั้นตอนตัวกลางที่ซับซ้อนหรือการแทรกแซงของบุคคลที่สาม

NTT Framework: เฟรมเวิร์ก NTT (Native Token Transfers) ผ่าน Wormhole มอบโซลูชันที่เป็นนวัตกรรมและครอบคลุมสําหรับการถ่ายโอนข้ามบล็อกเชนของโทเค็นดั้งเดิมและ NFT NTT อนุญาตให้โทเค็นรักษาคุณสมบัติโดยธรรมชาติในระหว่างกระบวนการถ่ายโอนข้ามสายโซ่และรองรับการถ่ายโอนโทเค็นข้ามสายสัมพันธ์โดยตรงโดยไม่จําเป็นต้องมีกลุ่มสภาพคล่อง จึงหลีกเลี่ยงค่าธรรมเนียม LP การลื่นไถล หรือความเสี่ยง MEV นอกจากนี้ยังสามารถรวมเข้ากับสัญญาโทเค็นหรือกระบวนการกํากับดูแลมาตรฐานและโปรโตคอลใด ๆ ช่วยให้ทีมโครงการสามารถรักษาความเป็นเจ้าของอัปเกรดสิทธิ์และปรับแต่งโทเค็นของตนได้

สรุป

แม้จะอยู่ในช่วงเริ่มต้น แต่โปรโตคอลการทํางานร่วมกันแบบ full-chain กําลังเผชิญกับความท้าทายในความเสี่ยงด้านความปลอดภัยและการรวมศูนย์ และประสบการณ์ของผู้ใช้ยังไม่สามารถแข่งขันกับระบบนิเวศอินเทอร์เน็ต Web2 ได้ อย่างไรก็ตามเมื่อเทียบกับเทคโนโลยีสะพานข้ามสายโซ่ในช่วงต้นโซลูชันปัจจุบันมีความก้าวหน้าอย่างมาก ในระยะยาวโปรโตคอลการทํางานร่วมกันแบบ full-chain แสดงถึงการเล่าเรื่องที่ยิ่งใหญ่ของการรวมโซ่ที่แยกได้หลายพันสายเข้ากับระบบนิเวศแบบครบวงจร โดยเฉพาะอย่างยิ่งในยุคของการแสวงหาความเร็วสูงสุดและความคุ้มค่าในการแยกส่วนโปรโตคอลแบบ full-chain มีบทบาทสําคัญในการเชื่อมโยงอดีตและอนาคตอย่างไม่ต้องสงสัย พวกเขาเป็นพื้นที่สําคัญที่เราต้องให้ความสนใจอย่างใกล้ชิด

Disclaimer:

  1. บทความนี้ถูกนำมาจาก [ YBB], Forward the Original Title‘The Key to Chain-Wide Connectivity: An All-Chain Interoperability Protocol’, All copyrights belong to the original author [นักวิจัย YBB Capital Zeke]. หากมีข้อขัดแย้งกับการสำเนานี้ โปรดติดต่อGate Learnทีม และพวกเขาจะดำเนินการโดยเร็ว
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นที่สอบถามเรื่องการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ นั้น ทำโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนบทความที่ถูกแปลนั้น ถูกห้าม

โปรโตคอลความสามารถในการทำงานร่วมกันระหว่างเครือข่ายทั้งหมด

กลาง3/20/2024, 9:40:37 PM
โปรโตคอลการทำงานร่วมกันทั้งหมดเป็นเรื่องราวที่ยิ่งใหญ่ที่ผสานหลายพันเกาะโซ่เชือกโดยเฉพาะในยุคของการผนวกโมดูลที่มีการค้นหาความเร็วสูงสุดและความคุ้มค่าที่สุด

Forward the Original Title:The Key to Chain-Wide Connectivity: An All-Chain การทำงานร่วมกัน Protocol

ผู้เขียน: Zeke นักวิจัยจาก YBB Capital

บทนำ

นับตั้งแต่เริ่มก่อตั้งเทคโนโลยีบล็อกเชนเป็นแหล่งที่มาของความขัดแย้งอย่างต่อเนื่องโดยพัฒนาจากความตั้งใจเริ่มต้นในฐานะ "ระบบการชําระเงินอิเล็กทรอนิกส์" ไปสู่การเป็น "คอมพิวเตอร์โลก" โดยเน้น "การประมวลผลแบบขนานความเร็วสูง" และทําหน้าที่เป็นแกนหลักสําหรับแอปพลิเคชันในเกมและการเงิน ความแตกต่างในค่านิยมและข้อพิพาททางเทคนิคได้นําไปสู่การเกิดขึ้นของบล็อกเชนสาธารณะหลายร้อยรายการ เนื่องจากลักษณะการกระจายอํานาจบล็อกเชนจึงเป็นระบบปิดและแยกโดยเนื้อแท้ไม่สามารถรับรู้หรือสื่อสารกับโลกภายนอกทําให้การเชื่อมต่อระหว่างบล็อกเชนไม่มีอยู่จริง การเล่าเรื่องกระแสหลักในปัจจุบันของบล็อกเชนสาธารณะกําลังก้าวไปสู่กระบวนการโมดูลาร์หลายชั้น นอกเหนือจากเลเยอร์การดําเนินการเลเยอร์ 2 แล้ว เรายังมีเลเยอร์ความพร้อมใช้งานของข้อมูล (DA) เลเยอร์การตั้งถิ่นฐาน และแม้แต่เลเยอร์การดําเนินการบนเลเยอร์การดําเนินการอื่นๆ การกระจายตัวของสภาพคล่องและประสบการณ์ของผู้ใช้ที่ไม่ปะติดปะต่อกันนั้นทวีความรุนแรงขึ้น โซลูชันสะพานข้ามสายโซ่แบบดั้งเดิมเต็มไปด้วยความเสี่ยง

จากมุมมองของผู้ใช้โดยเฉลี่ยการถ่ายโอนสินทรัพย์ข้ามบล็อกเชนผ่านสะพานนั้นยุ่งยากและยาวนานอยู่แล้วไม่ต้องพูดถึงความเสี่ยงของความเหลื่อมล้ําของสินทรัพย์การโจมตีของแฮ็กเกอร์ค่าธรรมเนียมก๊าซที่เพิ่มขึ้นและการขาดแคลนสภาพคล่องในเครือข่ายเป้าหมาย การขาดการทํางานร่วมกันระหว่างเชนไม่เพียง แต่ขัดขวางการนําเทคโนโลยีบล็อกเชนมาใช้อย่างแพร่หลาย แต่ยังทําให้เกิดการรับรู้ถึงบล็อกเชนสาธารณะในฐานะชนเผ่าหรือประเทศที่ไม่เป็นมิตรซึ่งมีส่วนร่วมในการถกเถียงกันไม่รู้จบเกี่ยวกับ "Blockchain Trilemma" และข้อดีของโซลูชันต่างๆในเลเยอร์ต่างๆ เมื่อการพัฒนาแบบคู่ขนานของระบบหลายสายโซ่และหลายชั้นทวีความรุนแรงขึ้นความต้องการการเชื่อมต่อระหว่างสายโซ่เต็มรูปแบบใน Web3 จึงเป็นเรื่องเร่งด่วนมากขึ้น การพัฒนาโปรโตคอลการทํางานร่วมกันแบบ full-chain มาไกลแค่ไหน? และเราจะไปได้ไกลแค่ไหนจากการเข้าถึงผู้ใช้พันล้านคนต่อไป?

Full-Chain การทำงานร่วมกันครบวงจรคืออะไร?

ในอินเทอร์เน็ตแบบดั้งเดิมแทบจะไม่รู้สึกถึงการกระจายตัวของประสบการณ์การดําเนินงานเนื่องจากสถานการณ์การชําระเงินโดยใช้ Alipay หรือ WeChat มักจะสามารถตอบสนองคําขอชําระเงินออนไลน์ทั้งหมดได้ อย่างไรก็ตามในโลก Web3 มีอุปสรรคโดยธรรมชาติระหว่างบล็อกเชนสาธารณะ โปรโตคอลการทํางานร่วมกันแบบฟูลเชนที่เรียบง่ายทําหน้าที่เป็นค้อนเพื่อทําลายอุปสรรคเหล่านี้ ด้วยโซลูชันการสื่อสารข้ามสายโซ่พวกเขาช่วยให้สามารถถ่ายโอนสินทรัพย์และข้อมูลผ่านบล็อกเชนสาธารณะหลายแห่งได้อย่างราบรื่นโดยมีเป้าหมายเพื่อให้ได้ประสบการณ์ที่ราบรื่นคล้ายกับระดับ Web2 และในที่สุดก็บรรลุเป้าหมายสูงสุดของการไม่เชื่อเรื่องพระเจ้าหรือแม้แต่ความตั้งใจเป็นศูนย์กลาง

การทำงานร่วมกันของเชื่อโซ่ทั้งหมด เกี่ยวข้องกับการแก้ไขปัญหาหลายประการ ซึ่งรวมถึงปัญหาในการสื่อสารระหว่างเชื่อโซ่สมาร์ทคอนแทรคที่ไม่เหมาะสมและวิธีการโอนสินทรัพย์ที่ไม่ได้รับการห่อหุ้มข้ามเชื่อโซ่ ในการแก้ไขปัญหาเหล่านี้ บางโครงการและโปรโตคอลได้นำเสนอวิธีการแก้ปัญหาอย่างสร้างสรรค์ เช่น LayerZero, Axelar และ Wormhole ในส่วนต่อไปเราจะวิเคราะห์โครงการเหล่านี้อีกต่อไป แต่ก่อนที่จะทำเช่นนั้น จำเป็นต้องเข้าใจความท้าทายต่างๆ และวิธีการโต้ตอบข้ามเชื่อโซ่ปัจจุบันก่อน

มีการเปลี่ยนแปลง Full-Chain อะไรบ้าง?

ซึ่งแตกต่างจากอดีตที่ผู้ใช้ต้องล็อคสินทรัพย์ในห่วงโซ่ต้นทางและจ่าย Gas รอเป็นเวลานานเพื่อรับโทเค็นที่ห่อหุ้มบนห่วงโซ่เป้าหมายผ่านบริดจ์ของบุคคลที่สามโปรโตคอลการทํางานร่วมกันแบบ full-chain แสดงถึงกระบวนทัศน์ใหม่ที่ขยายมาจากเทคโนโลยีข้ามสาย มันทําหน้าที่เป็นศูนย์กลางการสื่อสารที่ส่งข้อมูลทั้งหมดรวมถึงทรัพย์สิน สิ่งนี้ทําให้สามารถทํางานร่วมกันระหว่างเชนเช่นการแลกเปลี่ยนสินทรัพย์ภายใน Sushi ได้อย่างราบรื่นซึ่งรวม Stargate สําหรับการกําหนดเส้นทางระหว่างซอร์สและโซ่เป้าหมายซึ่งช่วยเพิ่มประสิทธิภาพประสบการณ์ข้ามสายโซ่สําหรับผู้ใช้อย่างมาก ในอนาคตกรณีการใช้งานที่มีความทะเยอทะยานมากขึ้นอาจรวมถึงการทํางานร่วมกันอย่างราบรื่นระหว่าง DApps ที่แตกต่างกันในเครือข่ายต่างๆ

การเลือกสามเหลี่ยมและสามประเภทของการตรวจสอบ

โลกของบล็อกเชนเต็มไปด้วยการตัดสินใจเสมอ มากเหมือนกับ Blockchain Trilemma ที่มีชื่อเป็นที่รู้จัก สำหรับ public chains, การแก้ปัญหา cross-chain solutions ก็ต้องเผชิญกับ Interoperability Trilemma ด้วย ด้วยข้อจำกัดทางเทคนิคและความปลอดภัย cross-chain protocols สามารถปรับปรุงสำหรับสองประการจากสามคุณลักษณะหลักต่อไปนี้เท่านั้น:

  1. ความไม่จำเป็นต้องเชื่อ: การดำเนินการของโปรโตคอลไม่ขึ้นอยู่กับองค์กรที่มีความเชื่อใจที่เฉพาะเจาและสามารถให้ระดับความปลอดภัยเดียวกันกับบล็อกเชนพื้นฐาน นี้หมายความว่าผู้ใช้และผู้เข้าร่วมไม่จำเป็นต้องเชื่อใด ๆ ในลายกลางหรือบุคคลที่สามเพื่อให้มั่นใจในความปลอดภัยและการดำเนินการที่ถูกต้องของธุรกรรม
  2. ความสามารถในการทำงานร่วมกัน: โปรโตคอลสามารถนำไปใช้กับแพลตฟอร์มหรือเครือข่ายบล็อกเชนใดก็ได้โดยไม่จำกัดโดยสถาปัตยกรรมเทคโนโลยีหรือกฎเฉพาะ เช่นนี้จะช่วยให้การแก้ไขปัญหาการทำงานร่วมกันสนับสนุนระบบนิเวศบล็อกเชนที่หลากหลายไม่ใช่เพียงเครือข่ายบล็อกเชนเฉพาะบางรายการ
  3. ความสามารถในการใช้ทั่วไป: โปรโตคอลสามารถจัดการกับประเภทของข้อมูลหรือการโอนสินทรัพย์ระหว่างโดเมนต่าง ๆ ไม่ใช่เฉพาะประเภทของธุรกรรมหรือสินทรัพย์เฉพาะ นี้หมายความว่าผ่านสะพานนั้น บล็อกเชนต่าง ๆ สามารถแลกเปลี่ยนข้อมูลและมูลค่าประเภทต่าง ๆ ได้ เช่นเดียวกับการแลกเปลี่ยนสินทรัพย์ดิจิทัล การเรียกใช้สมาร์ทคอนแทรค และข้อมูลอื่น ๆ อย่างอิสระ

การจําแนกประเภทในช่วงต้นของสะพานข้ามสายโซ่โดยทั่วไปขึ้นอยู่กับแผนกของ Vitalik โดยแบ่งเทคโนโลยีข้ามสายโซ่ออกเป็นสามประเภท: สัญญาที่ล็อคเวลาแฮชการตรวจสอบตามพยานและการตรวจสอบรีเลย์ (การตรวจสอบลูกค้าแบบเบา) อย่างไรก็ตามตามที่ Arjun Bhuptani ผู้ก่อตั้ง Connext โซลูชันข้ามสายโซ่ยังสามารถแบ่งออกเป็นการตรวจสอบแบบเนทีฟ (Trustlessness + Extensibility) การตรวจสอบภายนอก (ความสามารถในการขยาย + Generalizability) และการตรวจสอบดั้งเดิม (Trustlessness + Generalizability) วิธีการตรวจสอบเหล่านี้ขึ้นอยู่กับรูปแบบความน่าเชื่อถือที่แตกต่างกันและการใช้งานทางเทคนิคเพื่อตอบสนองความต้องการด้านความปลอดภัยและการทํางานร่วมกันที่หลากหลาย

ตรวจสอบโดยเชื้อเชิญ:
· สะพานที่ได้รับการยืนยันแบบธรรมชาติ จะพึงพอใจในกลไกความเห็นร่วมของทั้งฝั่งต้นทางและเป้าหมายเพื่อยืนยันธุรกรรมโดยตรง วิธีนี้ไม่ต้องการชั้นของการยืนยันเพิ่มเติมหรือผู้กลาง ในตัวอย่างเช่น บาดทึกระหว่างโซนทั้งสองอาจใช้สัญญาฉลาดเพื่อสร้างตรรกะการยืนยันโดยตรงระหว่างโซนสองโฆษณาให้พิสูจน์ธุรกรรมผ่านกลไกความเห็นของตนเอง วิธีนี้เพิ่มความปลอดภัยเนื่องจากมันขึ้นอยู่กับกลไกความปลอดภัยที่เชื่อมถึงของโซนที่เกี่ยวข้องโดยตรง อย่างไรก็ตาม วิธีนี้อาจซับซ้อนทางเทคนิคและไม่ใช่โฆษณาทุกโซนสนับสนุนการยืนยันแบบธรรมชาติโดยตรง

ตรวจสอบจากภายนอก:
· บริดจ์ที่ได้รับการยืนยันจากภายนอกใช้ผู้ตรวจสอบบุคคลที่สามหรือกลุ่มผู้ตรวจสอบความถูกต้องเพื่อยืนยันความถูกต้องของธุรกรรม ผู้ตรวจสอบความถูกต้องเหล่านี้อาจเป็นโหนดอิสระสมาชิกกลุ่มหรือรูปแบบอื่น ๆ ของผู้เข้าร่วมที่ดําเนินงานนอกแหล่งที่มาและเครือข่ายเป้าหมาย วิธีการนี้มักเกี่ยวข้องกับการส่งข้อความข้ามสายโซ่และตรรกะการตรวจสอบที่ดําเนินการโดยหน่วยงานภายนอกแทนที่จะถูกประมวลผลโดยตรงโดยบล็อกเชนที่เกี่ยวข้องเอง การตรวจสอบจากภายนอกช่วยให้สามารถทํางานร่วมกันและยืดหยุ่นได้กว้างขึ้นเนื่องจากไม่ได้ จํากัด เฉพาะโซ่เฉพาะ แต่ยังแนะนําชั้นความไว้วางใจเพิ่มเติมและความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น (แม้ว่าจะมีความเสี่ยงในการรวมศูนย์ที่สําคัญ แต่การตรวจสอบภายนอกเป็นวิธีหลักที่สุด โดยให้ความยืดหยุ่น ประสิทธิภาพ และต้นทุนต่ํา)

ตรวจสอบในประเทศ:
· การตรวจสอบภายในหมายถึงห่วงโซ่เป้าหมายที่ตรวจสอบสถานะของห่วงโซ่ต้นทางเพื่อยืนยันธุรกรรมและดําเนินการธุรกรรมที่ตามมาในท้องถิ่น วิธีปฏิบัติทั่วไปคือการเรียกใช้ไคลเอนต์แบบเบาบนห่วงโซ่ต้นทางภายในเครื่องเสมือนของห่วงโซ่เป้าหมายหรือเรียกใช้แบบขนาน การตรวจสอบในท้องถิ่นต้องมีชนกลุ่มน้อยที่ซื่อสัตย์หรือสมมติฐานที่ตรงกันโดยมีผู้กลั่นกรองที่ซื่อสัตย์อย่างน้อยหนึ่งคนในคณะกรรมการ (ชนกลุ่มน้อยที่ซื่อสัตย์) หรือหากคณะกรรมการไม่สามารถดําเนินการได้ตามปกติผู้ใช้จะต้องส่งธุรกรรมด้วยตนเอง (สมมติฐานซิงโครนี) การตรวจสอบในท้องถิ่นเป็นรูปแบบการสื่อสารข้ามสายโซ่ที่ลดความน่าเชื่อถือมากที่สุด แต่ยังมีค่าใช้จ่ายสูงมีความยืดหยุ่นน้อยกว่าในการพัฒนาและเหมาะสําหรับบล็อกเชนที่มีเครื่องสถานะที่คล้ายกันเช่นระหว่างเครือข่าย Ethereum และ L2 หรือระหว่างบล็อกเชนที่พัฒนาตาม Cosmos SDK

ประเภทของโครงการที่แตกต่างกัน

ประเภทของโซลูชันที่แตกต่างกัน ในฐานะหนึ่งในโครงสร้างพื้นฐานที่สำคัญที่สุดในโลก Web3 การออกแบบของโซลูชัน跨เชนยังคงเป็นปัญหาที่ท้าทาย ทำให้เกิดโซลูชันที่แตกต่างกัน โซลูชันปัจจุบันสามารถจัดประเภทเป็นห้าประเภท แต่ละประเภทนำเสนอวิธีการเฉพาะเจาะจงเพื่อสะดวกในการแลกเปลี่ยนสินทรัพย์ โอนย้าย และเรียกใช้สัญญา

· กลไกการแลกเปลี่ยนโทเค็น: กระบวนการนี้ช่วยให้ผู้ใช้สามารถซื้อขายสินทรัพย์บางชนิดบนบล็อกเชนหนึ่งและได้รับสินทรัพย์เทียบเท่าบนเชนอื่น โดยการใช้เทคโนโลยีเช่น atomic swaps และ cross-chain Automated Market Makers (AMM) สามารถสร้าง liquidity pools บนเชนที่แตกต่างกัน เพื่อให้เกิดการแลกเปลี่ยนไร้รอยต่อระหว่างสินทรัพย์ต่าง ๆ

· เทคโนโลยีการสะพานทรัพย์: วิธีนี้เกี่ยวข้องกับการล็อกหรือเผาทรัพย์สินบนโซร์ซ์เชนผ่านสมาร์ทคอนแทรคและปลดล็อกหรือสร้างทรัพย์สินใหม่บนเชนเป้าหมายผ่านสมาร์ทคอนแทรคที่สอดคล้องกัน เทคโนโลยีนี้สามารถแบ่งเป็นสามประเภทต่อไปนี้โดยอ้างอิงถึงวิธีการจัดการทรัพย์สิน:

  • โหมดล็อก/เริ่มต้น: ในโหมดนี้ ทรัพยากรบนโซ่ต้นทางถูกล็อก ในขณะเดียวกัน "ทรัพยากรที่ถูกสะพาย" มูลค่าเท่ากันจะถูกสร้างขึ้นบนโซ่เป้าหมาย การดำเนินการย้อนกลับจะทำลายทรัพยากรที่ถูกสะพายบนโซ่เป้าหมายเพื่อปลดล็อกทรัพยากรเดิมบนโซ่ต้นทาง
  • โหมดการเผา/การสร้าง: ในโหมดนี้ สินทรัพย์บนเชนต้นทางจะถูกทำลาย และจำนวนเท่าเท่ากันของสินทรัพย์เดียวกันจะถูกสร้างบนเชนเป้าหมาย
  • โหมดล็อค/ปลดล็อค: วิธีนี้เกี่ยวข้องกับการล็อคสินทรัพย์บนโซร์ซีนและจากนั้นปลดล็อคสินทรัพย์เทียบเท่าในสระเหลืองสมดุลบนโซร์ซีนเป้าหมาย สะพานสินทรัพย์เช่นนี้มักดึงดูดความเหมาะสมด้วยการเสนอสิ่งของเสริมเช่นการแบ่งปันรายได้

· ความสามารถในการชำระเงินแบบธรรมชาติ: ทำให้แอปพลิเคชันบนโซร์ซ์เชนสามารถเรียกใช้การดำเนินการชำระเงินโดยใช้สินทรัพย์แบบธรรมชาติบนเชนเป้าหมาย หรือเรียกใช้การชำระเงินระหว่างเชนต่าง ๆ โดยใช้ข้อมูลจากเชนหนึ่งบนเชนอื่น ๆ วิธีนี้ใช้สำหรับการชำระเงินและสามารถเรียกใช้โดยใช้ข้อมูลบล็อกเชนหรือเหตุการณ์ภายนอก

· การทำงานร่วมกันของสัญญาฉลากอัจฉริยะ: ช่วยให้สัญญาฉลากอัจฉริยะบนโซร์ซ์เชนเรียกใช้ฟังก์ชันของสัญญาฉลากอัจฉริยะบนเทร์เก็ตเชนตามข้อมูลภูมิภาค ทำให้สามารถสร้างแอพลิเคชันแบบกากบาทข้ามเชนที่ซับซ้อนได้ เช่นการแลกเปลี่ยนสินทรัพย์และการดำเนินการสร้างสะพาน

· สะพานสินทรัพย์ที่สามารถโปรแกรมได้: นี่คือการแก้ปัญหาการทำงานร่วมกันที่ขั้นสูงซึ่งรวมความสามารถในการส่งสินทรัพย์และการส่งข้อความไว้ด้วยกัน เมื่อสินทรัพย์ถูกย้ายจากโซรส์เชนไปยังเป้าหมายเชนการเรียกคำสัญญาบนเป้าหมายเชนสามารถเริ่มทำงานทันทีเพื่อให้สามารถดำเนินการทางตรงข้ามต่าง ๆ เช่น การจดทะเบียนพันธบัตร เปลี่ยนสินทรัพย์ หรือเก็บสินทรัพย์ไว้ในสมาร์ทคอนแทรคบนเป้าหมายเชน

เลเยอร์ซีโร่

เป็นโครงการที่มีชื่อเสียงที่สุดภายในสนามโปรโตคอลการทำงานร่วมกันแบบเต็มเซ็กเตอร์ เลเยอร์ซีโร่ได้ดึงดูดเงินทุนด้านสกุลเงินดิจิตอลมูลค่าสูงจาก a16z, Sequoia Capital, Coinbase Ventures, Binance Labs, และ Multicoin Capital จบสามรอบการจัดหาเงินทุนรวมทั้งหมด 315 ล้านดอลลาร์ นอกเหนือจากความน่าสนใจของโครงการเอง สิ่งนี้ยืนยันถึงความสำคัญของการทำงานร่วมกันแบบเต็มเซ็กเตอร์ในสายตาของทุนชั้นนำ พิจารณาระหว่างฟองเงาและข้อโต้แย้งที่เกี่ยวข้องกับการทำให้มีศูนย์กลางและข้อบกพร่องของนิเวศ ตัวเรามาวิเคราะห์ว่าโครงสร้างของเลเยอร์ซีโร่สามารถส่งเสริมความเชื่อมต่อแบบเต็มเซ็กเตอร์ได้อย่างไร

Trustless Cross-Chain: ดังที่ได้กล่าวไว้ก่อนหน้านี้โซลูชันสะพานข้ามสายโซ่กระแสหลักส่วนใหญ่พึ่งพาการตรวจสอบภายนอกอย่างหมดจดซึ่งช่วยลดความปลอดภัยลงอย่างมากเนื่องจากการเปลี่ยนความไว้วางใจเป็นการตรวจสอบนอกเครือข่าย (บริดจ์หลายลายเซ็นส่วนใหญ่ที่ถูกโจมตีแบ่งปันช่องโหว่นี้เนื่องจากแฮกเกอร์จําเป็นต้องกําหนดเป้าหมายตําแหน่งการดูแลทรัพย์สินเท่านั้น) ในทางตรงกันข้าม LayerZero เปลี่ยนสถาปัตยกรรมการตรวจสอบเป็นเอนทิตีอิสระสองแห่ง ได้แก่ Oracles และ Relayers โดยใช้วิธีการที่เรียบง่ายที่สุดเพื่อลดข้อบกพร่องของการตรวจสอบภายนอก ในทางทฤษฎีความเป็นอิสระระหว่างทั้งสองควรนําเสนอสภาพแวดล้อมการสื่อสารข้ามสายโซ่ที่เชื่อถือได้และปลอดภัยอย่างสมบูรณ์ อย่างไรก็ตามปัญหาอยู่ที่ศักยภาพของแฮกเกอร์ในการกําหนดเป้าหมาย Oracles และ Relayers สําหรับกิจกรรมที่เป็นอันตราย นอกจากนี้ ความเป็นไปได้ของการสมรู้ร่วมคิดแบบรวมศูนย์ระหว่าง Oracles และ Relayers ทําให้เกิดความกังวล โดยชี้ให้เห็นว่า Cross-chain ที่ไม่น่าเชื่อถือของ Layer Zero ในเวอร์ชัน 1 อาจมีช่องว่างเชิงตรรกะหลายประการ เวอร์ชัน 2 แนะนําเครือข่ายการตรวจสอบแบบกระจายอํานาจ (DVNs) เพื่อปรับปรุงวิธีการตรวจสอบซึ่งเราจะพูดถึงในภายหลัง

ตําแหน่งข้อมูล LayerZero: ตําแหน่งข้อมูล LayerZero เป็นองค์ประกอบหลักของฟังก์ชันการทํางานของโปรโตคอล ในขณะที่ Oracles และ Relayers ของเวอร์ชัน 1 รวมถึง DVN ของเวอร์ชัน 2 จะจัดการการตรวจสอบข้อความและการป้องกันการฉ้อโกงเป็นหลัก แต่ปลายทางเป็นสัญญาอัจฉริยะที่เปิดใช้งานการแลกเปลี่ยนข้อความจริงระหว่างสภาพแวดล้อมท้องถิ่นของบล็อกเชนสองตัว แต่ละปลายทางบนบล็อกเชนที่เข้าร่วมประกอบด้วยสี่โมดูล: Communicator, Verifier, Network และ Libraries สามโมดูลแรกเปิดใช้งานฟังก์ชันหลักของโปรโตคอลในขณะที่โมดูลไลบรารีช่วยให้นักพัฒนาโปรโตคอลสามารถขยายฟังก์ชันหลักและเพิ่มฟังก์ชันที่กําหนดเองเฉพาะบล็อกเชนได้ ไลบรารีที่กําหนดเองเหล่านี้ช่วยให้ LayerZero สามารถปรับให้เข้ากับบล็อกเชนที่หลากหลายด้วยสถาปัตยกรรมและสภาพแวดล้อมเครื่องเสมือนที่แตกต่างกันเช่นรองรับทั้งเครือข่ายที่เข้ากันได้กับ EVM และเครือข่ายที่ไม่ใช่ EVM

วิธีการทํางาน: แกนหลักของระบบการสื่อสาร LayerZero อาศัยจุดสิ้นสุด ผ่านสามโมดูลที่กล่าวถึงก่อนหน้านี้จะสร้างโครงสร้างพื้นฐานสําหรับการถ่ายโอนข้อความข้ามสาย กระบวนการเริ่มต้นด้วยแอปพลิเคชันบนบล็อกเชนหนึ่งตัว (Chain A) ที่ส่งข้อความซึ่งเกี่ยวข้องกับการส่งรายละเอียดธุรกรรมตัวระบุห่วงโซ่เป้าหมายเพย์โหลดและข้อมูลการชําระเงินไปยัง Communicator จากนั้น Communicator จะรวบรวมข้อมูลนี้ลงในแพ็กเก็ตข้อมูลและส่งต่อพร้อมกับข้อมูลอื่น ๆ ไปยัง Verifier Verifier ร่วมมือกับเครือข่ายเพื่อเริ่มการถ่ายโอนส่วนหัวบล็อกของ Chain A ไปยังห่วงโซ่เป้าหมาย (Chain B) ในขณะที่สั่งให้ Relayer ดึงหลักฐานธุรกรรมล่วงหน้าเพื่อให้แน่ใจว่าถูกต้อง Oracle และ Relayer มีหน้าที่ในการดึงส่วนหัวของบล็อกและหลักฐานธุรกรรมตามลําดับจากนั้นส่งข้อมูลนี้ไปยังสัญญาเครือข่ายบน Chain B ซึ่งส่งแฮชบล็อกไปยังผู้ตรวจสอบ หลังจากตรวจสอบแพ็กเก็ตข้อมูลและหลักฐานการทําธุรกรรมที่ได้รับจาก Relayer ข้อความจะถูกส่งต่อไปยัง Communicator บน Chain B ในที่สุดสัญญาอัจฉริยะจะส่งข้อความไปยังแอปพลิเคชันเป้าหมายบน Chain B เสร็จสิ้นกระบวนการสื่อสารข้ามสายโซ่

ใน LayerZero เวอร์ชัน 2 Oracles ถูกแทนที่ด้วย Decentralized Verification Networks (DVNs) เพื่อแก้ไขคำวิจารณ์เกี่ยวกับการทำงานร่วมกันของศูนย์กลางนอกเครือข่ายและความไม่ปลอดภัย ในเวลาเดียวกัน Relayers ถูกแทนที่ด้วย Executors ซึ่งบทบาทของพวกเขาถูกจำกัดเพียงการดำเนินการธุรกรรมเท่านั้น ไม่ใช่การตรวจสอบ

ความยืดหยุ่นและความสามารถในการขยาย: นักพัฒนาสามารถใช้โมดูลไลบรารี่เพื่อขยายฟังก์ชันหลักของ LayerZero บนบล็อกเชน โมดูลเหล่านี้เป็นส่วนหนึ่งของชุดสมาร์ทคอนแทรคโปรโตคอล ไลบรารีช่วยให้สามารถสำหรับการใช้งานของฟังก์ชันใหม่ในลักษณะที่เฉพาะเจาของบล็อกเชนโดยไม่ต้องแก้ไขโค้ดหลักของ LayerZero โปรโตคอลมีความยืดหยุ่นสูงมากเนื่องจากมีการติดตั้งข้อความที่เบาเพื่อการสื่อสารระหว่างเชนที่เป็น跨เชน

ประสบการณ์ผู้ใช้งานที่ง่ายดาย: คุณลักษณะสำคัญของ LayerZero คือความเป็นมิตรกับผู้ใช้ การดำเนินการข้ามเชนโดยใช้โปรโตคอลสามารถดำเนินการได้เหมือนธุรกรรมเดียว โดยยกเลิกกระบวนการห่อและเปิดเพื่อการซื้อขายโทเคนที่เกี่ยวข้องโดยปกติกับสะพานคริปโต传统 ผลลัพธ์คือประสบการณ์ของผู้ใช้คล้ายกับการแลกเปลี่ยนหรือโอนโทเคนในเชนเดียวกัน

LayerZero Scan: การพิจารณาเกือบ 50 โซ่สาธารณะและแพลตฟอร์ม Layer 2 ที่รองรับโดย LayerZero การติดตามกิจกรรมข้อความบน LayerZero ไม่ใช่เรื่องเล็กน้อย นี่คือที่ LayerZero Scan เข้ามามีบทบาท เป็นแอปพลิเคชันเบราว์เซอร์ครอสเชนน์นี้ช่วยให้คุณเห็นการแลกเปลี่ยนข้อความโปรโตคอลทั้งหมดบนโซ่ที่เข้าร่วม บราวเซอร์ช่วยให้คุณดูกิจกรรมข้อความตามโซร์สและโซ่เป้าหมายโดยแยกกัน คุณยังสามารถสำรวจกิจกรรมธุรกรรมสำหรับแอปพลิเคชันแต่ละตาม LayerZero ได้

OFT (Omnichain Fungible Token): มาตรฐาน OFT (Omnichain Fungible Token) ช่วยให้นักพัฒนาสามารถสร้างโทเค็นที่มีความสามารถระดับเดิมเหมือนกับหลายๆ โซนได้ มาตรฐาน OFT เกี่ยวข้องกับการเผาโทเค็นบนโซนหนึ่งในขณะเดียวกันกับการสร้างโทเค็นสำเนาบนโซนเป้าหมาย ตั้งแต่เริ่มต้น มาตรฐานโทเค็น OFT ต้นฉบับสามารถใช้กับโซนที่เข้ากันกับ EVM เท่านั้น แต่ LayerZero ได้ขยายมาตรฐานนี้ในรุ่นล่าสุด OFTV2 เพื่อรองรับแพลตฟอร์มที่ไม่ใช่ EVM

ONFT (Omnichain Non-Fungible Token): ONFT เป็นเวอร์ชันที่ไม่สามารถแทนที่ของมาตรฐาน OFT NFTs ที่สร้างขึ้นโดยใช้มาตรฐาน ONFT สามารถถูกโอนย้ายและเก็บรักษาในระดับเดิมระหว่างเชื่อมโยงของเชนที่รองรับมาตรฐานนี้

รูหนอน

เช่นเดียวกับ Layer Zero Wormhole เป็นส่วนหนึ่งของพื้นที่โปรโตคอลการทํางานร่วมกันแบบ full-chain ซึ่งเริ่มสร้างชื่อเสียงในระหว่างเหตุการณ์ airdrop ล่าสุด โปรโตคอลนี้เปิดตัวครั้งแรกในเดือนตุลาคม 2020 และได้พัฒนาจากสะพานโทเค็นแบบสองทิศทางในเวอร์ชัน 1 จนถึงตอนนี้ทําให้สามารถพัฒนาแอปพลิเคชันข้ามสายโซ่ดั้งเดิมที่ครอบคลุมหลายเชนได้ โปรโตคอลนี้อาจเป็นที่รู้จักมากที่สุดสําหรับเหตุการณ์การแฮ็กเมื่อวันที่ 3 กุมภาพันธ์ พ.ศ. 2022 ซึ่งส่งผลให้เกิดการโจรกรรม ETH มูลค่า 360 ล้านดอลลาร์ อย่างไรก็ตาม Wormhole สามารถเติมเงิน (จากแหล่งที่ไม่เปิดเผย) ได้ในเวลาน้อยกว่า 24 ชั่วโมงและเพิ่งประกาศการจัดหาเงินทุน 225 ล้านดอลลาร์ ดังนั้นอะไรทําให้ Wormhole ดึงดูดนักลงทุนทุน?

โฟกัสกลยุทธ์: เป้าหมายของ Wormhole ไม่ใช่ระบบที่ใช้ EVM ในขณะหลัก แต่เป็นระบบที่ไม่ใช้ EVM นอกจากระบบอื่น ๆ เป็นเช่นเดียวกับโปรโตคอลเต็มเทียบทั้งหมดที่สนับสนุนเชนสาธารณะที่หลากหลายเช่น Solana และครอบครอง Move family (APT, SUI) รวมถึงระบบอื่น ๆ อีกด้วย ซึ่งเมื่อนิวะนี้นี้ระบบนี้กำลังกู้คืนและขยายตัวอย่างสูง การเกิดของ Wormhole เป็นที่พอใจว่ามีความจำเป็นในการเป็นผู้นำ

วิธีการทำงาน: ที่ใจกลางของ Wormhole คือ โปรโตคอลการทำงานร่วมกันแบบ Verifiable Action Approval (VAA) และ 19 โหนด Guardian (เลือกมาจากสถาบันที่มีชื่อเสียงในอุตสาหกรรม ซึ่งบ่อยครั้งถูกวิจารณ์) มันแปลงคำขอเป็น VAAs ผ่านสัญญา Core ของ Wormhole บนแต่ละเชนเพื่อให้การทำงานระหว่างเชนทำได้ง่ายขึ้น กระบวนการเฉพาะคือดังนี้:

  • เกิดเหตุการณ์และสร้างข้อความ: เหตุการณ์ที่เกิดขึ้นบนเชนต้นทาง เช่น คำขอการโอนสินทรัพย์ ถูกจับตามและห่อหุ้มเป็นข้อความ ข้อความนี้รายละเอียดเกี่ยวกับเหตุการณ์และการกระทำที่จำเป็นต้องทำ
  • การตรวจสอบและลงนามโหนด Guardian: โหนด Guardian 19 ภายในเครือข่าย Wormhole รับผิดชอบในการตรวจสอบเหตุการณ์ข้ามเชน หากพวกเขาตรวจพบเหตุการณ์บนโซร์เชน พวกเขาจะตรวจสอบข้อมูลเหตุการณ์ หลังจากที่ตรวจสอบเรียบร้อยแล้ว แต่ละโหนด Guardian จะลงนามข้อความด้วยกุญแจส่วนตัวของตน เพื่อแสดงการตรวจสอบและการอนุมัติของเหตุการณ์ (ต้องการความยินยอมจากสองในสามของโหนด)
  • การสร้างการอนุมัติของการดำเนินการที่สามารถตรวจสอบ (VAA): เมื่อ Guardian nodes จำนวนเพียงพอได้ลงลายมือชื่อในข้อความแล้วลายมือนี้ถูกรวบรวมและแพ็คเกจเป็น VAA VAA เป็นการอนุมัติที่สามารถตรวจสอบของเหตุการณ์และคำขอระบบ cross-chain ซึ่งประกอบด้วยข้อมูลละเอียดเกี่ยวกับเหตุการณ์เดิมและพิสูจน์ของลายมือของ Guardian nodes
  • การส่งข้ามโซ่ของ VAA: จากนั้น VAA จะถูกส่งไปยังโซ่เป้าหมาย ในโซ่เป้าหมาย สัญญากลาง Wormhole Core รับผิดชอบในการตรวจสอบความถูกต้องของ VAA ซึ่งรวมถึงการตรวจสอบลายเซ็นโหนด Guardian ที่อยู่ใน VAA เพื่อให้แน่ใจว่าเขามาจากโหนดที่เชื่อถือได้ และข้อความไม่ได้ถูกเปลี่ยนแปลง
  • การดำเนินการข้ามโซ่: เมื่อสัญญา Wormhole บนโซ่เป้าหมายได้ตรวจสอบความถูกต้องของ VAA แล้ว มันจะดำเนินการกระทำที่สอดคล้องตามที่ VAA ระบุ ซึ่งอาจเกี่ยวข้องกับการสร้างโทเค็นใหม่ การโอนสินทรัพย์ การเรียกใช้สัญญาฉลากอัจฉริยะ หรือการดำเนินการที่กำหนดเอง โดยทางนี้เหตุการณ์บนโซ่ต้นทางสามารถเรียกใช้การตอบสนองที่สอดคล้องบนโซ่เป้าหมาย

>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(กลับไปด้านบน)(แจ้งเตือนถัดไป)
>>>>>

alt_text

โมดูลความปลอดภัย: Wormhole กำลังพัฒนาคุณลักษณะความปลอดภัยภายในสามประการหลัก ได้แก่ การบริหาร การบัญชี และการปิดการทำงานฉุกเฉิน ทั้งหมดนี้เป็นในสภาพแวดล้อมการพัฒนาเปิดเพื่อให้ข้อมูลลึกลงเกี่ยวกับการนำไปใช้งานสุดท้าย คุณลักษณะเหล่านี้กำลังรอการเสร็จสิ้นและการนำไปใช้งานโดยผู้ปกครอง

  • การปกครอง: คุณลักษณะนี้ที่นำมาใช้ที่ระดับผู้ปกครอง/โอราเคิล ช่วยให้ผู้ปกครองสามารถตรวจสอบการไหลของมูลค่าบนเครือข่ายที่ได้รับการควบคุมในช่วงเวลาที่ระบุไว้ ผู้ปกครองกำหนดขีดจำกัดการไหลที่ยอมรับสำหรับแต่ละเครือข่าย และการไหลใดที่เกินขีดจำกัดนี้จะถูกบล็อกเพื่อป้องกันการเคลื่อนไหวทรัพย์ที่มากเกินไป
  • บัญชี: ดำเนินการโดยผู้ปกครองหรือออรัคเคิล พวกเขารักษาบล็อกเชนของพวกเขา (ที่รู้จักกันด้วยชื่อ wormchain) ซึ่งทำหน้าที่เป็นบัญชีตราสารระหว่างเชนที่แตกต่างกัน บัญชีตราสารนี้ไม่เพียงแต่ทำให้ผู้ปกครองเป็นผู้ตรวจสอบบนเชนได้ แต่ยังทำหน้าที่เป็นปลัักออกแบบบัญชีได้ ผู้ปกครองสามารถปฏิเสธธุรกรรมระหว่างเชนจากเชนที่มีเงินไม่พอ (การตรวจสอบนี้เป็นอิสระจากตรรกะสมาร์ตคอนแทรค)
  • Shutdown: การทำงานร่วมกันบนเชิงสร้าง, คุณลักษณะนี้ช่วยให้ผู้ปกครองสามารถหยุดการไหลของสินทรัพย์ชั่วคราวบนสะพานหากตรวจพบภัยคุกคามต่อสะพานระหว่างโซนเชิงสร้าง การนำไปใช้ปัจจุบันถูกดำเนินการผ่านการเรียกใช้ฟังก์ชันบนเชิงสร้าง

การรวมอย่างรวดเร็ว: ผลิตภัณฑ์ Connect ของ Wormhole นําเสนอเครื่องมือเชื่อมต่ออย่างง่ายที่รวมฟังก์ชันการทํางานข้ามสายโซ่ของโปรโตคอล Wormhole เข้ากับโค้ดเพียงไม่กี่บรรทัด ฟังก์ชั่นหลักของ Connect คือการจัดหาชุดเครื่องมือการรวมที่เรียบง่ายให้กับนักพัฒนาทําให้พวกเขาสามารถรวมคุณสมบัติการห่อหุ้มของ Wormhole และการเชื่อมต่อสินทรัพย์ดั้งเดิมเข้ากับแอปพลิเคชันของพวกเขาด้วยการเข้ารหัสที่น้อยที่สุด ตัวอย่างเช่น ตลาด NFT ที่ต้องการเชื่อมโยง NFT จาก Ethereum ไปยัง Solana สามารถใช้ Connect เพื่อให้ผู้ใช้มีเครื่องมือเชื่อมโยงที่ง่ายและรวดเร็วภายในแอปพลิเคชัน ทําให้พวกเขาสามารถย้าย NFT ระหว่างสองเชนได้อย่างอิสระ

การส่งข้อความ: ในระบบนิเวศบล็อกเชนที่หลากหลาย การส่งข้อความกลายเป็นข้อกําหนดหลัก ผลิตภัณฑ์ Messaging ของ Wormhole นําเสนอโซลูชันแบบกระจายอํานาจที่ช่วยให้เครือข่ายบล็อกเชนต่างๆ สามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างปลอดภัยและง่ายดาย ฟังก์ชันหลักของการส่งข้อความคือการส่งข้อมูลข้ามสายโซ่พร้อมกับวิธีการรวมที่ง่ายขึ้นเพื่อเร่งการเติบโตของผู้ใช้และสภาพคล่องในขณะที่รักษาความปลอดภัยและการกระจายอํานาจในระดับสูง ตัวอย่างเช่นโครงการ DeFi ที่ทํางานบน Ethereum ที่ต้องการโต้ตอบกับโครงการอื่นบน Solana สามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างง่ายดายผ่านการส่งข้อความของ Wormhole โดยไม่มีขั้นตอนตัวกลางที่ซับซ้อนหรือการแทรกแซงของบุคคลที่สาม

NTT Framework: เฟรมเวิร์ก NTT (Native Token Transfers) ผ่าน Wormhole มอบโซลูชันที่เป็นนวัตกรรมและครอบคลุมสําหรับการถ่ายโอนข้ามบล็อกเชนของโทเค็นดั้งเดิมและ NFT NTT อนุญาตให้โทเค็นรักษาคุณสมบัติโดยธรรมชาติในระหว่างกระบวนการถ่ายโอนข้ามสายโซ่และรองรับการถ่ายโอนโทเค็นข้ามสายสัมพันธ์โดยตรงโดยไม่จําเป็นต้องมีกลุ่มสภาพคล่อง จึงหลีกเลี่ยงค่าธรรมเนียม LP การลื่นไถล หรือความเสี่ยง MEV นอกจากนี้ยังสามารถรวมเข้ากับสัญญาโทเค็นหรือกระบวนการกํากับดูแลมาตรฐานและโปรโตคอลใด ๆ ช่วยให้ทีมโครงการสามารถรักษาความเป็นเจ้าของอัปเกรดสิทธิ์และปรับแต่งโทเค็นของตนได้

สรุป

แม้จะอยู่ในช่วงเริ่มต้น แต่โปรโตคอลการทํางานร่วมกันแบบ full-chain กําลังเผชิญกับความท้าทายในความเสี่ยงด้านความปลอดภัยและการรวมศูนย์ และประสบการณ์ของผู้ใช้ยังไม่สามารถแข่งขันกับระบบนิเวศอินเทอร์เน็ต Web2 ได้ อย่างไรก็ตามเมื่อเทียบกับเทคโนโลยีสะพานข้ามสายโซ่ในช่วงต้นโซลูชันปัจจุบันมีความก้าวหน้าอย่างมาก ในระยะยาวโปรโตคอลการทํางานร่วมกันแบบ full-chain แสดงถึงการเล่าเรื่องที่ยิ่งใหญ่ของการรวมโซ่ที่แยกได้หลายพันสายเข้ากับระบบนิเวศแบบครบวงจร โดยเฉพาะอย่างยิ่งในยุคของการแสวงหาความเร็วสูงสุดและความคุ้มค่าในการแยกส่วนโปรโตคอลแบบ full-chain มีบทบาทสําคัญในการเชื่อมโยงอดีตและอนาคตอย่างไม่ต้องสงสัย พวกเขาเป็นพื้นที่สําคัญที่เราต้องให้ความสนใจอย่างใกล้ชิด

Disclaimer:

  1. บทความนี้ถูกนำมาจาก [ YBB], Forward the Original Title‘The Key to Chain-Wide Connectivity: An All-Chain Interoperability Protocol’, All copyrights belong to the original author [นักวิจัย YBB Capital Zeke]. หากมีข้อขัดแย้งกับการสำเนานี้ โปรดติดต่อGate Learnทีม และพวกเขาจะดำเนินการโดยเร็ว
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นที่สอบถามเรื่องการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ นั้น ทำโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนบทความที่ถูกแปลนั้น ถูกห้าม
Comece agora
Registe-se e ganhe um cupão de
100 USD
!