- Los modelos de seguridad/amenaza de los "puentes" varían. - Las propuestas para mejorar la escalabilidad de la red a través de protocolos fuera de la cadena están creando un gran revuelo dentro de la comunidad de criptomonedas. Este tipo de esquema permite que las tareas de procesamiento de la mayoría de las transacciones se transfieran desde la cadena de bloques de Capa 1 al sistema fuera de la cadena, evitando así todos los costos y demoras de la cadena de bloques de Capa 1. En este artículo, quiero hablar sobre un componente que es fundamental para todos los protocolos fuera de la cadena. Este componente a menudo se pasa por alto, pero es fundamental para la seguridad de los activos: el "puente" actúa para mantener los activos en una cadena de bloques de Capa 1 mientras los emite en otro servicio (externo). Especifica el custodio de activos y las condiciones para desbloquear el activo. En resumen, las cadenas de bloques de capa 1 (como Ethereum) usan "puentes" para conectarse a otros sistemas. Todos los "puentes" realizan una operación similar: los depósitos. Los usuarios pueden depositar fondos en el "puente" y asignar este activo a otro sistema a través del "puente". Actualizar saldo de usuario. El "puente" es notificado de los saldos de cuenta actualizados y los utiliza para el proceso de retiro. retirar dinero. Los usuarios pueden retirar fondos a la cadena de bloques de Capa 1 a través del "puente" y, al mismo tiempo, destruir el saldo correspondiente en el otro sistema. Senador mexicano: Bitcoin se convertirá en moneda de curso legal: Golden Finance informó que la senadora mexicana Indira Kempis dijo que Bitcoin se convertirá en moneda de curso legal, lo cual no es una opinión. [2022/10/4 18:38:55] La clase más común de "puentes" (pocas personas los notan) son puentes de una sola organización: - la gran mayoría de los intercambios de criptomonedas son "puentes" - si consideramos solo la definición de "puente", podemos decir con seguridad que un intercambio de criptomonedas es un protocolo fuera de la cadena. Los usuarios pueden bloquear fondos en el protocolo, evitar tarifas de gas y demoras en la red durante las transacciones y, finalmente, retirar el saldo a la cadena de bloques de Capa 1. Además de los puentes de una sola organización, hay dos tipos de puentes que dependen de varios custodios: puentes de varias organizaciones. Los fondos bloqueados se confían a un conjunto fijo de participantes independientes (K/N). Puente Criptoeconómico. Los fondos bloqueados se confían a un conjunto dinámico de participantes, según el peso de los activos de estos participantes. Cabe señalar que los tres tipos de "puentes" anteriores no pueden verificar si los datos del saldo de la cuenta en el sistema de objetos son correctos en la cadena de bloques de Capa 1 (o si los pasivos en el sistema de objetos superan el valor que tiene el "puente"). activo). Los custodios deben verificar que cada retiro no entre en conflicto con su sistema sujeto. En última instancia, deciden si liberar los fondos y a quién. Ronin Network y Axie Infinity admitirán PoS después de la fusión de Ethereum: El 6 de septiembre, Ronin Network y Axie Infinity anunciaron que admitirán ETH PoS después de la fusión de Ethereum Para garantizar la integridad del puente Ronin, el equipo lo pausará durante 24 horas y vuelva a encenderlo después de verificar la compatibilidad con la fusión. Axie Infinity mencionó que si los usuarios quieren intentar obtener la posible bifurcación de ETH PoW, deben retirar su Ronin WETH a Ethereum antes de que se suspenda el puente Ronin. [2022/9/7 13:12:51] La discusión principal anterior es el uso de "puentes" para guiar a los usuarios a los servicios de custodia (como los intercambios de criptomonedas). "Bridge" también tiene un escenario de aplicación cada vez más popular, es decir, realizar la interconexión entre cadenas de bloques (por cierto, este es el origen de las cadenas laterales). - El "puente" y la cadena lateral son independientes entre sí en términos de seguridad - A continuación se enumeran algunos proyectos de "puente" existentes: WBTC: puente de organización única para transferir BTC a Ethereum. Liquidity Network o RSK: un puente multiorganizacional para transferir BTC a/desde otras cadenas de bloques por parte de los miembros del consorcio que implementan módulos de seguridad de hardware (HSM). Analista: En la actualidad, no existe una inversión confiable y estable en el campo de NFT, y la gran mayoría de los inversores enfrentarán pérdidas: según las noticias del 29 de agosto, el sábado pasado, el analista de NFT OKhotshot reveló muchos problemas que actualmente afectan a la industria de NFT en su Twitter. Significa que la mayoría de los inversores en transacciones no financieras enfrentarán pérdidas en el campo NFT. El analista de NFT, OKhotshot, dijo que "no hay una inversión confiable y estable en el campo de NFT", y advirtió a los inversores que desconfíen de los llamados "Blue Chip NFT". Al mismo tiempo, dijo que las "manos de diamante" no son la mejor manera de ganar dinero. Además, también sugirió que el volumen de negociación y la liquidez suelen ser indicadores más importantes que los precios mínimos. (Cointelegraph) [2022/8/29 12:55:33] Polygon bridge: puente criptoeconómico, en el que el verificador debe llegar a un acuerdo periódicamente sobre el saldo de la cuenta de todos los usuarios de Polygon con no menos de 2/3 + 1 de los monto total comprometido Consenso, los usuarios pueden retirar fondos a Ethereum de acuerdo con el consenso. (En realidad, Polygon está controlado en última instancia por un pequeño contrato de múltiples firmas, pero el enfoque aquí está en sus objetivos a largo plazo). Rainbow Bridge: Puente criptoeconómico, en el que el contrato puente es un cliente ligero que puede verificar los cambios de estado de otra blockchain. No verificará la validez de otra cadena de bloques, y la seguridad de los activos depende en última instancia de los continuos cambios de estado de otra cadena de bloques (garantizados por mecanismos económicos criptográficos). Lo más importante es que cada puente tiene su propio modelo de seguridad y es independiente de la red blockchain. Podemos tomar un ejemplo simple WBTC para elaborar más: Pronóstico: el mercado de blockchain automotriz superará los $ 1.5 mil millones en cuatro años: noticias del 27 de junio, un nuevo informe muestra que para 2026, el mercado de blockchain automotriz La valoración de la empresa alcanzará aproximadamente 1.600 millones de dólares estadounidenses, con una tasa de crecimiento anual de alrededor del 28,5%. (Finbold) [2022/6/28 1:34:48] BitGo Trust es responsable de mantener el BTC bloqueado y emitir una cantidad equivalente de WBTC en Ethereum. Los contratos inteligentes en Ethereum rastrean los saldos de todas las cuentas involucradas en las transferencias de WBTC. Los usuarios deben confiar en que BitGo respetará el saldo de la cuenta registrado en el contrato inteligente. En lo que respecta a WBTC, debemos considerar lo siguiente: Un solo custodio. El puente WBTC depende de un solo custodio para su integridad. El custodio puede emitir en exceso WBTC en Ethereum o negarse a devolver BTC. Modelo de seguridad independiente. El modelo de seguridad de Ethereum es independiente de Bitcoin. El modelo de seguridad del puente WBTC es independiente de estas dos cadenas de bloques. Utilice Ethereum como cadena lateral. Al realizar la cadena cruzada de Bitcoin a Ethereum, la transacción se transfiere fuera de la cadena. Lo que los tres tipos de "puentes" anteriores tienen en común es que ninguno verifica la integridad de la cadena lateral y no existe un plan de contingencia automático para proteger los fondos si el custodio (o la cadena lateral) se desconecta. Conciben su propio modelo de seguridad en lugar de confiar en el modelo de seguridad de la cadena de bloques de Capa 1 en la que residen. La promesa de escalabilidad de la Capa 2 es mover el rendimiento de las transacciones de las cadenas de bloques de la Capa 1 a los sistemas fuera de la cadena. El papel del "puente" es tomar la custodia de los activos y asignarlos a otro sistema. LUNA cayó por debajo de $ 15, UST volvió a caer a $ 0,71 y todavía se encuentra en un estado grave no anclado: según las noticias del 11 de mayo, los datos del mercado mostraron que LUNA cayó por debajo de $ 15 y el precio actual es de $ 14,35, una caída de 65,62% en 24 horas . UST ha retrocedido a $ 0,71 y sigue sin estar anclado. La relación de activos del grupo UST/3CRV en la plataforma Curve todavía se encuentra en un estado seriamente sesgado, actualmente 95%/5%. [2022/5/11 3:05:45] Sin embargo, a diferencia de todos los "puentes" mencionados anteriormente, el protocolo de Capa 2 busca brindar la misma seguridad que la cadena de bloques de Capa 1 para los fondos bajo su custodia, y no puede confiar en un conjunto de custodios (u otro sistema fuera de la cadena) para asegurar los fondos. Esto requiere un tipo completamente nuevo de "puente": puentes de capa 2. Los fondos se alojan en una cadena de bloques de Capa 1 y el "puente" debe poder confirmar que el protocolo de Capa 2 no se ha visto comprometido. En el peor de los casos, el "puente" mejorará automáticamente la actividad del protocolo de Capa 2 hasta que se puedan retirar todos los fondos. Los puentes de capa 2 son los más poderosos de todos los "puentes". Los puentes de capa 2 no dependen de un conjunto de custodios para mantener los fondos seguros. Los puentes de capa 2 deben asegurarse de que todo esté bien con el sistema fuera de la cadena antes de liberar fondos. Una vez que un puente de capa 2 cree, por algún motivo, que el sistema fuera de la cadena se ha visto comprometido, puede evitar la otra red por completo. - Varias empresas están trabajando en el desarrollo de puentes de Capa 2 para crear redes de cadena de bloques completamente nuevas. Esta es la razón por la cual los protocolos de Capa 2 son tan emocionantes que las empresas antes mencionadas están dispuestas a pasar años trabajando en soluciones de Capa 2. Todas estas empresas se esfuerzan por ser las primeras en lanzar protocolos de capa 2. Esta competencia se enfoca principalmente en cómo implementar un puente seguro de Capa 2 (y no necesariamente en cómo implementar otra red de cadena de bloques). Esta es una buena oportunidad para explorar más a fondo los problemas técnicos y las definiciones de "puente". Hemos dejado en claro que el "puente" debe tener una forma de determinar que el protocolo de Capa 2 no se ha roto. La situación en la que se destruye el protocolo de capa 2 se puede resumir en los siguientes cuatro tipos: disponibilidad de datos. ¿Cómo garantiza el "puente" que todos los datos de otra red blockchain estén disponibles públicamente para que los usuarios puedan volver a calcular de forma independiente la base de datos de Capa 2? Integridad de la transición de estado. ¿Cómo convencemos al "puente" de que todas las transiciones de estado de la red de Capa 2 son legales y válidas? Integridad de retiro. Cuando la red de Capa 2 se ve comprometida, ¿cómo puede el "puente" garantizar que todos los usuarios honestos puedan recuperar sus fondos? Actividad de protocolo. Cuando el protocolo de capa 2 se suspende o desconecta, ¿cómo garantiza el "puente" que la transacción aún se pueda ejecutar? Por supuesto, los problemas anteriores deben ser resueltos. Al mismo tiempo, dado que el contrato puente tiene muchos menos recursos informáticos que el sistema fuera de la cadena, el puente no puede volver a ejecutar todas las transacciones en tiempo real. De lo contrario, no es una solución de escalabilidad. Resolver los problemas anteriores es como caer en un agujero de conejo sin fondo. Debe enfrentar muchos problemas, como desafíos en la cadena, pruebas de fraude, pruebas de validez y publicación de datos de transacciones en la cadena de bloques de Capa 1 (acumulador). Aunque nuestro artículo no destacará todas las soluciones, enfatizaremos que todas las soluciones son diferentes. Algunos protocolos de Capa 2 próximos no pueden cumplir con los objetivos de seguridad anteriores. De hecho, no pueden llamarse protocolos de Capa 2 debido a la falta de puentes de Capa 2. - Todos los "puentes" nos ayudarán a llegar a la luna - Como se comenta en este artículo, hay cuatro tipos de "puentes" en total. Pueden bloquear fondos en una cadena de bloques y asignarlos a otro sistema fuera de la cadena (o incluso a otra cadena de bloques). Puente gestionado. Las tres primeras categorías de "puentes" se centran en determinar qué custodios controlan los activos bloqueados. El papel del custodio es verificar que el sistema fuera de la cadena sea correcto antes de permitir que los usuarios recuperen los fondos depositados en el "puente". Los puentes de custodia asumen que la integridad del sistema fuera de la cadena es un problema del lado del cliente y que el custodio tiene suficiente poder de cómputo para manejarlo. Si bien existen medidas adicionales para reducir las responsabilidades de los custodios o introducir incentivos económicos criptográficos para alentar a los custodios a cumplir con el protocolo, los protocolos de puente no pueden restringir completamente a los custodios. Ha habido varios incidentes de puentes que pierden los activos de los usuarios (como los intercambios MtGo), y esto se debe a que, en última instancia, la integridad de los puentes depende de la confianza. Puente de capa 2. El "puente" reemplaza completamente al custodio para mantener los fondos y verificar la integridad del sistema fuera de la cadena. El problema central es que el "puente" debe garantizar que el sistema fuera de la cadena no se haya visto comprometido. Al mismo tiempo, carece de la potencia informática para verificar de forma independiente cada transacción (de lo contrario, no sería una solución escalable). Además de presentar enormes desafíos técnicos, los puentes de Capa 2 también tienen costos elevados. Para que la cadena de bloques de la Capa 1 crea que el sistema fuera de la cadena es legal y completo, el puente de la Capa 2 seguirá incurriendo en costos económicos. Sin embargo, al final, el "puente" se convertirá en el custodio de los fondos, mientras que el operador del sistema fuera de la cadena no tiene derecho de custodio. En general, ¿a los usuarios realmente les importan los puentes de capa 2? ¿Deberíamos extender el modelo de seguridad de Ethereum a los sistemas fuera de la cadena? Estas preguntas no son concluyentes. Creo que estos cuatro tipos de "puentes" llegaron para quedarse debido a su importancia para aumentar la adopción por parte de los usuarios. Espero que todos los usuarios puedan prestar atención a los "puentes" y pensar qué tipo de "puentes" usan sus protocolos favoritos. Esto ayuda a los usuarios a comprender mejor cómo el protocolo que utilizan protege sus fondos
Tags:
Según los datos de la plataforma de conciencia situacional PeckShield, en el último mes se han producido 46 incidentes de seguridad destacados en todo el ecosistema blockchain. Hubo 25 casos relacionados con DeFi.
Título original: Bloomberg Crypto Outlook – Bitcoin con descuento y actualizado: ¿$20,000 o $100,000? Estados Unidos gana la guerra fría digital Crypto Top 3: Bitcoin, Ethereum, Tether Bitcoin acumula poder.
La confianza es compleja y, como mencioné brevemente en mi artículo sobre el problema del oráculo.
- Los modelos de seguridad/amenaza de los "puentes" varían.
Introducción El término "criptomoneda" se malinterpreta fácilmente ya que la tecnología tiene propiedades de anonimato extremadamente altas, pero de hecho.
Muchos amigos cayeron en muchas trampas debido a malas operaciones, lo que resultó en graves pérdidas de propiedad y, lo que es más, volvieron a cero en el mercado alcista.
El protocolo de finanzas descentralizadas (DeFi) Arcx ha anunciado el lanzamiento de Sapphire v3.