Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > LTC > Info

¿Por qué es importante el "puente" para la capa 2?

Author:

Time:

"Puente", determina qué es la Capa 2. Desde la perspectiva de la comunidad, estamos muy entusiasmados con el protocolo fuera de la cadena como una forma de escalar la red de la cadena de bloques, porque moverá la mayoría de las transacciones de la capa 1 de la cadena de bloques al sistema fuera de la cadena. Esto evita las tarifas de la red y los problemas de latencia en la cadena de bloques L1. Quiero usar este artículo para discutir algunos conocimientos básicos sobre los protocolos fuera de la cadena, para que todos puedan comprender mejor la relación entre los "puentes" actuales y la tecnología de Capa 2 (L2) conectada por estos puentes. Antes de responder a esta pregunta, debemos hablar sobre el "puente", un componente fundamental que a menudo se pasa por alto y que es fundamental para evaluar la seguridad de los fondos: el puente es responsable de mantener los activos en la cadena de bloques L1, y los mismos activos luego se publican en otro servicio (principalmente externo). El puente define quién tiene la custodia de los fondos y las condiciones que se deben cumplir antes de que se puedan desbloquear los activos. En resumen, los puentes se utilizan cada vez que una cadena de bloques L1 como Ethereum se conecta a cualquier otro sistema. Todos los puentes tienen una acción similar: depositar activos. Los usuarios pueden depositar activos en el puente, y el puente dará pruebas que representan este activo en otros sistemas, actualizar los saldos de las cuentas. La información sobre el nuevo saldo de la cuenta informará al puente, que se puede utilizar para facilitar el proceso de retiro. Retiro de activos. Los usuarios pueden retirar activos del puente en virtud de sus saldos en otros sistemas y emitir tokens quemados en otros sistemas. FatMan: zhu su posee un yate valorado en 50 millones de dólares estadounidenses, actualmente no puede pagar más que el pago inicial: informa Golden Finance, el investigador de Terra FatMan dijo en las redes sociales, una fuente verificada, el CEO de 3AC Zhu su posee un yate Un yate de $ 50 millones , que muestra a sus amigos y posibles inversores como muestra de su lujosa riqueza. El yate se compró con dinero prestado y 3AC no ha podido pagar más allá del pago inicial. [2022/6/23 1:25:14] El puente más común (usado por personas sin darse cuenta) es una organización única: la mayoría de los intercambios de criptomonedas (probablemente todos) brindan un servicio puente de una sola organización si consideramos solo el puente y nada más, se puede decir que un intercambio de criptomonedas centralizado es un protocolo fuera de la cadena. Los usuarios pueden bloquear fondos en los servicios del intercambio centralizado, eludir las tarifas de la red y los retrasos al realizar transacciones y, finalmente, retirar sus fondos a la cadena de bloques L1. Además de este puente de una sola organización, hay otros dos puentes que dependen de un grupo de custodios: puentes de varias organizaciones. Un número fijo de personas independientes (K de N representantes) tienen fondos bloqueados. Singularity NET y Singularity DAO recibieron un compromiso de inversión de $25 millones: Jinse Finance informó que Singularity NET y Singularity DAO recibieron un compromiso de inversión de $25 millones del grupo de inversión global LDA Capital Limited, con el objetivo de acelerar el desarrollo de rutas de productos, el despliegue de herramientas DeFi AI y la protección ecológica. Extensiones del sistema. Singularity Net es un conjunto de soporte de protocolo descentralizado que permite a la IA coordinar operaciones de manera escalable e interoperable.El derivado Singularity DAO lanzado el año pasado introdujo la gobernanza comunitaria en el protocolo DeFi, que proporciona herramientas impulsadas por inteligencia artificial para administrar carteras de criptomonedas. (coindesk) [2022/5/20 3:29:09] El puente de forma económica cifrada. Un número dinámico de personas mantiene activos bloqueados y la cantidad específica está determinada por el peso de sus activos. Una idea importante es que los tres puentes anteriores en la cadena de bloques L1 no pueden verificar que los saldos de cuenta de otro sistema sean correctos (o, si los pasivos en el otro sistema exceden los activos en el puente). Luego, un grupo de custodios determinará si todas las solicitudes de retiro se procesan contra los activos en otro sistema y, en última instancia, deciden si los fondos se pueden desbloquear y quién debe recibirlos. En la discusión anterior, consideramos principalmente la adopción de puentes de servicios de custodia, como los intercambios de criptomonedas. Un caso de uso cada vez más popular para los puentes es conectar una cadena de bloques a otra (que, por cierto, es donde se originó el término "cadena lateral"). Coinbase emitió un documento que explica su política de eliminación de cuentas y revisión de contenido: el 7 de febrero, el CEO de Coinbase, Brian Armstrong, emitió un documento que detalla su política de intercambio de cifrado sobre cuándo eliminar cuentas o restringir contenido, involucrando a la industria tecnológica en general sobre la libertad de expresión, eliminando plataformas. y debates sobre responsabilidad corporativa. Armstrong comienza distinguiendo entre productos de infraestructura y productos de cara al público. Los productos de infraestructura son utilizados de forma privada por clientes individuales y permiten el acceso a servicios financieros básicos. Para tales productos, Coinbase seguirá el "estado de derecho" porque los gobiernos deberían decidir qué está permitido y qué no, no las empresas. Las ofertas de cara al público pueden incluir contenido generado por el usuario, con importantes características sociales visibles para el usuario y, por lo tanto, requieren un enfoque más matizado, una referencia aparente al próximo mercado NFT de Coinbase. Coinbase solo eliminará contenido si: 1. es ilegal en las jurisdicciones en las que opera Coinbase; 2. cae bajo la excepción de la Primera Enmienda a la libertad de expresión; 3. es un socio clave (por ejemplo, un procesador de pagos o un banco) que le pidió a Coinbase que quitarlo Armstrong escribió: "Nuestro enfoque es ser un partidario de la libertad de expresión, no un mártir de la libertad de expresión". (CoinDesk) [2022/2/7 9:36:02] DeBank completó 25 millones con una valoración de 200 millones de dólares estadounidenses Financiamiento de capital en USD, liderado por Sequoia China: el 28 de diciembre, según las noticias oficiales, la billetera DeFi integral DeBank completó un financiamiento de capital de USD 25 millones con una valoración de USD 200 millones, liderado por Sequoia China, Dragonfly, HashGlobal, Youbi y Coinbase Venture, Crypto.com, Circle, Ledger participaron en la inversión. Se informa que DeBank proporciona un agregador de cartera DeFi que admite hasta 16 protocolos DeFi en cadenas públicas. [2021/12/28 8:09:54] La seguridad de las cadenas laterales y los puentes es independiente de cualquier red de cadena de bloques y hay múltiples ejemplos de puentes: WBTC: un puente con una forma organizativa única, que conecta los activos de BTC a la red Ethereum . Liquid Network o RSK: un puente de múltiples organizaciones, un consorcio de múltiples partes con módulos de seguridad de hardware (HSM) para bloquear/desbloquear fondos en activos BTC a otra cadena de bloques. Puente Polygon: un puente de forma económica encriptada, en el que 2/3 + 1 de los activos bloqueados en el puente llegan regularmente a un acuerdo sobre el saldo de la cuenta de todos los usuarios en Polygon, y los usuarios pueden usar este acuerdo para retirar fondos en Ethereum ( en realidad, Polygon en última instancia se regirá por pequeños contratos de múltiples firmas, pero este ejemplo se centra en objetivos a largo plazo). Autoridad Monetaria de Singapur: Los criptoinversores minoristas se enfrentan a grandes riesgos: el 10 de noviembre, el director de la Autoridad Monetaria de Singapur (MAS), Meng Wenneng (Ravi Menon), declaró el martes en el Festival Fintech que el precio de las criptomonedas no se basa en ningún fundamento económico. , hay fluctuaciones especulativas violentas y los criptoinversionistas minoristas enfrentan riesgos significativos. Dijo que MAS desalentó a los inversores minoristas de invertir en criptomonedas. (CNBC) [2021/11/10 6:43:30] Rainbow Bridge: un puente en forma de economía encriptada, cuyo contrato de puente es un cliente ligero que puede verificar el progreso de otras cadenas de bloques. No verifica la validez de la otra cadena de bloques, y la seguridad de los fondos depende en última instancia del desarrollo continuo de la otra cadena de bloques (asegurada a través de la criptoeconomía). Fundamentalmente, cada puente tiene su propio modelo de seguridad y no está vinculado a ninguna red de cadena de bloques. Podemos tomar un caso simple de WBTC para elaborar más: BitGo Trust aloja los fondos bloqueados en la cadena de bloques de Bitcoin y son responsables de emitir la misma cantidad de WBTC en Ethereum. Los contratos inteligentes en Ethereum rastrean los saldos de las cuentas para todas las transferencias de WBTC. BitGo es la parte confiable que administra el saldo de la cuenta registrado en el contrato inteligente. Hay varios aspectos a considerar en el ejemplo de WBTC: Custodio único. El puente de WBTC depende de un solo custodio para garantizar su integridad. En teoría, podrían emitir más WBTC en Ethereum que los bloqueados en Bitcoin, y podrían decidir no honrar la retirada de WBTC a BTC. Modelo de seguridad independiente. Ethereum tiene su propio modelo de seguridad que es independiente de la cadena de bloques de Bitcoin. El puente tiene su propio modelo de seguridad, que es independiente de las dos redes blockchain mencionadas anteriormente. Ethereum es una cadena lateral. En comparación con la cadena de bloques de Bitcoin, las transacciones se han movido fuera de la cadena, de la cadena de bloques de Bitcoin a Ethereum. Lo que tienen en común los tres puentes mencionados anteriormente es que no verifican la integridad de la información de la cadena lateral, y no existe un plan de contingencia autoejecutable para proteger los fondos si el custodio (o la cadena lateral) se desconecta. Solo están sujetos a su propio modelo de seguridad, no a los mecanismos de seguridad en la cadena de bloques L1 donde reside el puente. La escalabilidad L2 tiene como objetivo mover el rendimiento de las transacciones de una cadena de bloques L1 a otro sistema fuera de la cadena, lo que requiere puentes para mantener los activos emitidos en otros sistemas. Sin embargo, a diferencia de todos los otros tipos de puentes explorados en este artículo, el protocolo L2 se esfuerza por asegurar fondos con los mismos mecanismos de seguridad que la cadena de bloques L2 y no puede depender de un conjunto de custodios (u otros sistemas fuera de la cadena) para asegurar fondos. . Requiere un nuevo tipo de puente: el puente L2. La cadena de bloques L1 tiene la custodia de los fondos y el puente debe confiar en que la integridad del mensaje del protocolo L2 no se verá comprometida. En el peor de los casos, el puente aumentará automáticamente la vitalidad del protocolo L2 hasta que se puedan retirar todos los fondos. El puente L2 es el más poderoso de todos los puentes, no depende de un conjunto de custodios para asegurar los fondos. En cambio, el puente debe estar convencido de que todo está bien con el sistema fuera de la cadena antes de que se liberen los fondos. Si por alguna razón, el puente está convencido de que el sistema fuera de la cadena está comprometido, la red solo necesita pasar por alto otra red por completo. Hay varias empresas centradas en la construcción de puentes L2 y, naturalmente, en la construcción de redes blockchain completamente nuevas. Es por eso que el protocolo L2 es tan emocionante, y los equipos mencionados anteriormente tardaron algunos años en encontrar una solución. Los primeros competidores que utilizan protocolos L2 en el mercado se centran principalmente en cómo implementar un puente L2 seguro (y no necesariamente implementar otras redes blockchain). Esta es una buena oportunidad para explorar más a fondo cuestiones técnicas y definiciones. Lo dejamos claro: se debe garantizar que el puente no rompa el protocolo L2, y la violación de la integridad de los datos L2 se puede dividir en cuatro problemas: Disponibilidad de datos. ¿Cómo puede el puente estar seguro de que todos los datos de otra red blockchain están disponibles públicamente para que los usuarios puedan volver a calcular de forma independiente la base de datos L2? Integridad de los cambios de estado. ¿Cómo convencemos al puente de que todas las transiciones de estado de la red L2 están bien formadas y son válidas? Integridad de los retiros. Si la red L2 se ve comprometida, ¿cómo garantiza el puente que se puedan retirar los fondos de todos los usuarios honestos? Protocolo de vivacidad. ¿Cómo garantiza el puente que las transacciones aún se pueden ejecutar cuando el protocolo L2 se detiene o se desconecta? Por supuesto, los problemas anteriores deben resolverse y, al mismo tiempo, el contrato puente tiene muchos menos recursos informáticos que el sistema fuera de la cadena, por lo que el puente no puede volver a ejecutar todas las transacciones en tiempo real. De lo contrario, no es una solución escalable. Resolver los problemas anteriores puede llevarnos por la madriguera del conejo. Esto incluye desafíos en cadena, pruebas de fraude, pruebas de validez, publicación de datos de transacciones en cadenas de bloques L1 (rollups) y mundos en cadena. Aunque nuestro artículo no destaca varias soluciones, enfatizamos que no todas las soluciones son iguales. Algunos protocolos L2 futuros no podrán cumplir con los objetivos de seguridad anteriores. No pueden llamarse protocolos L2 debido a la falta de puentes L2. Como en el caso explorado en este artículo, hay cuatro tipos de puentes que permiten bloquear fondos en una cadena de bloques mientras el mismo activo está representado en otro sistema fuera de la cadena (y posiblemente en otra cadena de bloques). Puente gestionado. Los tres primeros tipos de puentes mencionados anteriormente se centran en qué conjunto de custodios controlan los fondos bloqueados. El papel del custodio es verificar que el sistema fuera de la cadena sea correcto antes de permitir que se retiren activos del puente. La suposición es que la integridad del sistema fuera de la cadena es un problema del lado del cliente y el custodio tiene suficientes recursos informáticos para manejarlo. Si bien hay trabajo para aliviar el papel de los custodios e introducir incentivos criptoeconómicos para alentar a los custodios a seguir el protocolo, el protocolo puente no puede limitar por completo a los custodios. Ha habido varios incidentes de puentes que han perdido los fondos de los usuarios (p. ej., Mt. Gox), y esto se debe a que, en última instancia, la integridad de dichos puentes depende de la confianza en las personas. puente L2. Los puentes L2 reemplazan el papel de los custodios, que retienen los fondos y verifican la integridad de los sistemas fuera de la cadena. El núcleo del problema es que dicho sistema puente debe estar seguro de que el sistema fuera de la cadena no puede verse comprometido y carece de los recursos informáticos para verificar de forma independiente cada transacción (de lo contrario, no es una solución escalable). Aparte del alto nivel de desafíos técnicos que implica, no es gratis. Hay un costo financiero continuo para convencer a la cadena de bloques L1 de que el sistema fuera de la cadena está bien estructurado y que su integridad no se ha visto comprometida en lo más mínimo. En última instancia, sin embargo, será el puente el que mantendrá la custodia de los fondos, no el operador del sistema fuera de la cadena. En general, el jurado aún está deliberando sobre si los usuarios realmente se preocupan por los puentes L2 y si deberíamos extender el modelo de seguridad de Ethereum a los sistemas fuera de la cadena. Al igual que con todas las cosas en la vida, sospecho que los cuatro tipos de puentes llegaron para quedarse, ya que todos son parte integral del escalamiento entre los usuarios. Mi única solicitud es esta: usted (el usuario) observe detenidamente el tipo de puente que utiliza su protocolo favorito. Importante: obtenga una mejor comprensión de cómo su dinero se mantiene a salvo de los malos. Gracias Hasu y Chris Buckland.

Tags:

LTC
Casi un 50% de caída en una semana, ¿qué están haciendo los Bitcoin Hodlers?

El mercado de Bitcoin acaba de experimentar el mayor evento de desapalancamiento desde la ola de ventas masivas de marzo de 2020.

¿Qué significa que el costo de mantener posiciones ha aumentado rápidamente después de 519?

Madman escribe cada artículo de análisis con una actitud responsable, enfocada y sincera, con rasgos distintivos.

¿Cuál es el valor de HT bajo la bendición de Heco y Prime después de dos años?

El 15 de mayo, Huobi Global publicó el "Informe mensual de operaciones de abril de HT". Los datos mostraron que la cantidad de destrucción mensual de HT superó los 100 millones de dólares estadounidenses.

¿Por qué es importante el "puente" para la capa 2?

"Puente", determina qué es la Capa 2. Desde la perspectiva de la comunidad, estamos muy entusiasmados con el protocolo fuera de la cadena como una forma de escalar la red de la cadena de bloques.

Golden Morning Post | V God: La tecnología básica mejora la escalabilidad de la cadena de bloques, pero la escalabilidad de la cadena de bloques sigue siendo limitada

Titulares ▌V God: La tecnología básica mejora la escalabilidad de la cadena de bloques, pero la escalabilidad de la cadena de bloques sigue siendo limitada El 24 de mayo.

¿Por qué el Comité Financiero declara su posición de "tomar medidas enérgicas contra la minería y las transacciones de Bitcoin": prevenir el dinero especulativo + normas de limpieza + neutralidad de carbono?

El 21 de mayo, el Comité de Estabilidad y Desarrollo Financiero del Consejo de Estado (en adelante, el Comité Financiero) celebró la 51ª reunión.

El "Equipo Nacional" de Blockchain lanza el nuevo lanzamiento pesado de Tianjin del sistema de cadena de bloques controlable independiente "Haihe Smart Chain"

El borrador del "14.º Plan Quinquenal" considera la "aceleración del desarrollo digital" como un capítulo independiente.

ads