Keyfi mesajlaşma protokollerinin derinlemesine yorumlanması, birlikte çalışabilirlik güven sorununu nasıl çözer?

Orijinal Yazar: Shi Khai Wei, Raghav Agarwal

Orijinal derleme: Kxp, BlockBeats

Giriiş

Çoklu zincir, gelecekteki geliştirme trendidir ve ölçeklenebilirlik arayışı, Ethereum'u Rollup teknolojisinin inşasına yöneltmiştir. Modüler blok zincirlere geçişte dikkatler bir kez daha Lisk'e çevrildi. Ve çok da uzak olmayan bir gelecekte, uygulamaya özgü Toplamalar, L3'ler ve bağımsız zincirler hakkında söylentiler duyuyoruz. Ancak bunların tümü parçalanma pahasına olacaktır ve mevcut zincirler arası köprüler genellikle işlevsellik açısından sınırlıdır ve güvenlik için güvenilir imzalayıcılara güvenir.

Peki, bağlantılı Web3 nihayetinde neye benzeyecek? Zincirler arası köprülerin sonunda yeni uygulama senaryolarının kilidini açmak için zincirler arası mesajlaşmaya veya "Rastgele Mesajlaşma" (AMP) protokollerine dönüşeceğine ve uygulamaların kaynak zincir ile hedef zincir arasında rastgele mesajlar iletmesine izin vereceğine inanıyoruz. İnşaatçıların kullanılabilirlik, karmaşıklık ve güvenlik arasında çeşitli ödünler verecekleri bir "güven mekanizması manzarası"nın ortaya çıkışına da tanık olacağız.

Her AMP çözümünün iki temel işlevi uygulaması gerekir:

  • Doğrulama: Hedef zincirdeki kaynak zincirden gelen mesajların geçerliliğini doğrulama yeteneği
  • Canlılık: Kaynak zincirden hedef zincire bilgi aktarma yeteneği

Ne yazık ki, %100 güvene dayalı olmayan doğrulama gerçekçi değildir, doğrulamanın zincir içi veya zincir dışı olmasına bağlı olarak kullanıcılar koda, oyun teorisine, insanlara (veya varlıklara) veya bunların bir kombinasyonuna güvenmeyi seçmelidir.

Bu yazıda, genel birlikte çalışabilirlik alanını dikey olarak güvene dayalı mekanizmalar ve entegrasyona dayalı mimariler olarak ikiye ayırıyoruz.

Güven mekanizması:

  1. Güven kodu ve matematik: Bu çözümler için herkesin doğrulayabileceği zincir üstü bir kanıt vardır. Bu çözümler genellikle hedef zincirdeki kaynak zincirin fikir birliğini doğrulamak veya kaynak zincirin hedef zincirdeki durum geçişinin geçerliliğini doğrulamak için hafif istemcilere dayanır. Hafif istemciler aracılığıyla doğrulama, hesaplama sonuçlarını kanıtlamak için basit zincir üzerinde doğrulama sağlarken, çevrimdışı gerçekleştirilecek keyfi olarak uzun hesaplamaları sıkıştırarak sıfır bilgi kanıtları yoluyla verimliliği artırabilir.

  2. Güven Oyunu Teorisi: Bir kullanıcının/uygulamanın, bir işlemin gerçekliğini garanti etmek için bir üçüncü taraf veya üçüncü taraf ağına güvenmesi gerektiğinde, ek güven varsayımları söz konusudur. Bu mekanizmaların güvenliği, izinsiz ağlar ve ekonomik teşvikler ve iyimser güvenlik gibi oyun teorisi kullanılarak geliştirilebilir.

  3. İnsanlara güven: Bu çözümler, farklı bilgiler ileten doğrulayıcıların çoğunluğunun dürüstlüğüne veya bağımsızlığına dayanır. İki etkileşimli zincirin fikir birliğine güvenmenin yanı sıra, üçüncü bir tarafa da güvenmeniz gerekir. Bu durumda, tek risk katılımcı kuruluşların itibarıdır. Bir işlem, yeterli sayıda katılımcı kuruluşun geçerli olduğu konusunda hemfikir olması durumunda geçerli kabul edilir.

Tüm çözümlerin bir dereceye kadar koda ve insanlara güven gerektirdiğini belirtmekte fayda var. Hatalı kod içeren herhangi bir çözüm bilgisayar korsanları tarafından kullanılabilir ve her çözümün kurulum, yükseltme veya kod tabanının bakımında bazı insan unsurları vardır.

Entegre mimari:

  1. Noktadan noktaya model: Her bir kaynak zinciri ve hedef zincir arasında özel bir iletişim kanalının oluşturulması gerekir.

  2. Merkezi merkez modeli: Merkeze bağlı diğer tüm blok zincirleriyle ara bağlantı sağlamak için merkezi merkezle bir iletişim kanalının kurulması gerekir.

Eşler arası modelin ölçeklendirilmesi nispeten zordur çünkü her bağlı blok zinciri, eşleştirilmiş bir iletişim kanalı gerektirir. Bu kanalları geliştirmek, farklı mutabakat ve çerçevelere sahip blok zincirleri için zorlayıcı olabilir. Ancak eşleştirilmiş köprüler, istenirse yapılandırmayı özelleştirmek için daha fazla esneklik sunar. Doğrudan eşler arası iletişim ihtiyacını ortadan kaldıran ancak güvenlik, gecikme ve güvenlik açısından daha fazla karmaşıklık getiren Inter-Blockchain Communication (IBC) protokolünü kullanan röleler aracılığıyla çok sekmeli yönlendirme gibi hibrit yaklaşımlar da mümkündür. maliyet.

Güven Kodu ve Matematik

Güven varsayımları için yalnızca koda/matematiğe güvenmek amacıyla, hedef zincirdeki kaynak zincirin mutabakatını doğrulamak için hafif istemciler kullanılabilir. Hafif istemciler/düğümler, blok zinciriyle etkileşime geçmek için tam düğümlere bağlanan yazılımlardır. Hedef zincirdeki hafif istemciler, tipik olarak, işlemleri doğrulamak için yeterli olan kaynak zincir blok başlıklarının bir geçmişini (sırayla) depolar. Zincir dışı bir proxy (röle gibi) kaynak zincirindeki olayları izler, dahil edilmenin kriptografik kanıtlarını oluşturur ve bunları blok başlıkları ile birlikte hedef zincirdeki hafif istemcilere iletir. Hafif istemciler, her biri durumu kanıtlamak için kullanılabilecek bir Merkle kök hash'i içeren blok başlıklarını sırayla sakladığından, işlemleri doğrulayabilirler. İşte bu yaklaşımın ana özelliklerine genel bir bakış:

emniyet

Hafif istemcilerin başlatılması sırasında güven varsayımları sunulur. Yeni bir hafif istemci oluştururken, diğer zincirde belirli bir yükseklikten bir blok başlığına başlatılacaktır. Bununla birlikte, sağlanan blok başlıklarının yanlış olma olasılığı vardır ve bu da sahte blok başlıkları olan hafif istemcileri kandırmayı mümkün kılar. Bir hafif istemci başlatıldıktan sonra, daha fazla güven varsayımı uygulanmaz. Ancak, herkes tarafından doğrulanabileceğinden, bu başlatma sürecinin zayıf bir güven varsayımına dayandığını belirtmekte fayda var. Ayrıca rölenin sürekli bilgi iletimi için bir canlılık varsayımı vardır.

uygulamak

Hafif istemcilerin uygulanması, kimlik doğrulama için gereken şifreleme ilkellerinin mevcudiyetine bağlıdır. Aynı tür zincirler birbirine bağlıysa, yani aynı uygulama çerçevesini ve konsensüs algoritmasını paylaşıyorlarsa, her iki uçtaki hafif istemci uygulamaları aynı olacaktır. Örneğin, tüm Cosmos SDK tabanlı zincirler, Bloklar Arası İletişim (IBC) protokolünü kullanır. Öte yandan, hafif istemciler gibi uygulamalar, kimlik doğrulama için gereken kriptografik ilkellere yönelik desteğe bağlıdır. Aynı tür zincirler birbirine bağlıysa, yani aynı uygulama çerçevesini ve konsensüs algoritmasını paylaşıyorlarsa, her iki taraftaki hafif istemci uygulamaları aynı olacaktır. Örneğin, Bloklar Arası İletişim (IBC) protokolü, tüm Cosmos SDK tabanlı zincirler için kullanılır. Öte yandan, farklı uygulama çerçeveleri veya fikir birliği türleri gibi iki farklı zincir türü birbirine bağlanırsa, hafif istemci uygulaması farklı olacaktır. Cosmos SDK zincirini Polkadot ekosisteminin Substrate uygulama çerçevesine IBC aracılığıyla bağlamak için çalışan Composable Finance buna bir örnektir. Bu, Substrate zincirinde bir Tendermint hafif istemci ve Cosmos SDK zincirinde "güçlü" bir hafif istemci gerektirir. Son zamanlarda Polkadot ve Kusama arasındaki ilk bağlantıyı IBC aracılığıyla kurdular.

meydan okumak

Kaynak yoğunluğu önemli bir sorundur. Hafif istemci çiftlerini tüm zincirlerde çalıştırmak pahalı olabilir çünkü blok zincirindeki yazma işlemleri pahalıdır. Ayrıca, dinamik doğrulayıcılarla kaynak yoğunluğu önemli bir sorundur. Tüm zincirlerde ikili hafif istemcileri çalıştırmak pahalı olabilir çünkü blok zincirindeki yazmalar pahalıdır. Ayrıca, dinamik doğrulayıcı kümelerine (Ethereum gibi) sahip zincirler için, hafif istemcileri çalıştırmak mümkün değildir.

Ölçeklenebilirlik başka bir zorluktur. Hafif istemcilerin uygulanması, zincirin mimarisine göre değişir ve bu da farklı ekosistemleri ölçeklendirmeyi ve birbirine bağlamayı zorlaştırır.

Koddaki hatalar güvenlik açıklarına yol açabileceğinden, kod güvenlik açıkları potansiyel bir risktir. Örneğin, Ekim 2022 BNB zincir ihlali, tüm IBC özellikli zincirleri etkileyen kritik bir güvenlik açığını ortaya çıkardı.

Tüm zincirlerde ikili hafif istemcileri çalıştırmanın maliyetini ve pratikliğini ele almak için, üçüncü taraf güven ihtiyacını ortadan kaldırmak için sıfır bilgi (ZK) kanıtları gibi alternatif çözümler kullanılabilir.

Üçüncü taraf güveni için bir çözüm olarak sıfır bilgi kanıtları

Hedef zincirdeki kaynak zincirin durum geçişlerinin geçerliliğini doğrulamak için sıfır bilgi kanıtları kullanılabilir. Tüm hesaplamayı zincir üzerinde gerçekleştirmekle karşılaştırıldığında, ZK ispatları, hesaplamanın yalnızca zincir üzerinde doğrulama kısmını gerçekleştirirken, gerçek hesaplama zincir dışında gerçekleşir. Bu yaklaşım, orijinal hesaplamayı yeniden çalıştırmaktan daha hızlı ve daha verimli doğrulama sağlar. Bazı örnekler arasında Polymer Labs'; Polymer ZK-IBC; ve Succinct Labs'; Telepathy yer alır. Polymer, bağlanabilirliği geliştirmek ve gereken eşleştirilmiş bağlantı sayısını azaltmak için çok sekmeli IBC'ler geliştiriyor.

Mekanizmanın temel yönleri şunları içerir:

emniyet

zk-SNARK'ların güvenliği eliptik eğrilere, zk-STARK'lar ise hash işlevlerine dayanır. zk-SNARK'lar, doğrulamada kullanılan kanıtları oluşturmak için kullanılan ilk anahtarların oluşturulması da dahil olmak üzere güvenilir bir kurulum gerektirebilir. Anahtar, işlemlerin sahtecilikle doğrulanmasını önlemek için kurulum olayının sırrını yok etmektir. Güvenilir kurulum tamamlandıktan sonra, daha fazla güven varsayımı uygulanmaz. Ek olarak, daha yeni ZK çerçeveleri (Halo ve Halo;2; gibi), güvenilir bir kurulum ihtiyacını tamamen ortadan kaldırır.

uygulamak

SNARK, STARK, VPD ve SNARG gibi çeşitli ZK kanıtlama şemaları vardır ve SNARK şu anda en yaygın şekilde kullanılmaktadır. Groth;16, Plonk, Marlin, Halo ve Halo;2; gibi farklı SNARK kanıtlama çerçeveleri, kanıt boyutu, kanıt süresi, doğrulama süresi, bellek gereksinimleri ve güvenilir kurulum gereksinimleri açısından ödünler sunar. Özyinelemeli ZK kanıtları da ortaya çıktı ve kanıt iş yükünün tek bir bilgisayar yerine birden çok bilgisayara dağıtılmasına izin verdi. Geçerlilik kanıtları oluşturmak için, aşağıdaki temel ilkeler uygulanmalıdır: bir doğrulayıcı tarafından kullanılan imza şemasının doğrulanması, doğrulayıcının ortak anahtarının kanıtlarının, zincirde saklanan doğrulayıcı seti taahhüdünde saklanması ve doğrulayıcı setinin izlenmesi; sık sık değiştirin.

meydan okumak

zkSNARK'larda çeşitli imza şemalarının uygulanması, etki alanı dışı aritmetik ve karmaşık eliptik eğri işlemlerinin uygulanmasını gerektirir; bu önemsiz değildir ve farklı zincirlerin çerçevesine ve fikir birliğine bağlı olarak farklı uygulamalar gerektirebilir. ZK devrelerini denetlemek zorlu ve hataya açık bir görevdir. Geliştiricilerin Circom, Cairo ve Noir gibi etki alanına özgü dillere aşina olması veya devreleri doğrudan uygulaması gerekir; bunların her ikisi de zorlayıcı olabilir ve benimsenmeyi yavaşlatabilir. Zaman ve çabanın çok yüksek olduğu ortaya çıkarsa, yalnızca özel ekipler ve özel donanımlar tarafından ele alınabilir ve potansiyel olarak merkezileştirmeye yol açar. Daha uzun prova oluşturma süreleri de gecikmelere neden olur. Artımlı Olarak Doğrulanabilir Hesaplama (IVC) gibi teknikler kanıtlama sürelerini optimize edebilir, ancak bunların çoğu hala araştırma aşamasındadır ve uygulanmayı beklemektedir. Daha uzun doğrulama süreleri ve iş yükleri, zincir içi maliyetleri artıracaktır.

Güven Oyunu Teorisi

Oyun teorisine dayalı birlikte çalışabilirlik protokolleri, katılımcı varlıkların dürüst davranışlarını nasıl teşvik ettiklerine göre genel olarak iki kategoriye ayrılabilir:

İlk kategori, birden çok dış aktörün (doğrulayıcılar gibi) kaynak zincirinin güncellenmiş durumunu belirlemek için bir fikir birliğine varmak üzere işbirliği yaptığı bir ekonomik güvenlik mekanizmasıdır. Doğrulayıcı olmak için, katılımcıların kötü niyetli etkinlik durumunda azaltılabilecek belirli bir miktarda jetonu stake etmesi gerekir. İzinsiz bir kurulumda, herkes hisse biriktirebilir ve doğrulayıcı olabilir. Ek olarak, dürüst davranış için ekonomik teşvik sağlamak amacıyla protokolü takip eden doğrulayıcılara blok ödülleri gibi ekonomik teşvikler sağlanmaktadır. Ancak, potansiyel çalınan miktar yatırılan miktarı aşarsa, katılımcılar para çalmak için anlaşabilirler. Ekonomik güvenlik mekanizmalarını kullanan protokol örnekleri arasında Axelar ve Celer IM sayılabilir.

İkinci kategori, çözümün yalnızca az sayıda blockchain katılımcısının dürüst olduğu ve protokol kurallarına uyduğu varsayımına dayandığı iyimser güvenlik mekanizmalarıdır. Bu yaklaşımda, dürüst bir katılımcı bir garanti görevi görür. Örneğin, optimal bir çözüm, herkesin dolandırıcılık kanıtı sunmasına olanak tanır. Mali bir teşvik olmasına rağmen, dürüst bir gözlemci hileli bir işlemi gözden kaçırabilir. İyimser Toplamalar da bu mekanizmayı kullanır. Nomad ve ChainLink CCIP; iyimser güvenlik mekanizmalarını kullanan protokollere örnektir. Nomad örneğinde, gözlemciler, yazı yazılırken beyaz listeye alınmış olmalarına rağmen sahtekarlığı kanıtlayabildiler. ChainLink CCIP, kötü amaçlı etkinliği tespit etmek için dağıtılmış bir kahin ağından oluşan bir dolandırıcılık önleme ağını kullanmayı planlıyor, ancak CCIP'nin dolandırıcılık önleme ağının uygulanması bilinmiyor.

emniyet

Güvenlik açısından, her iki mekanizma da oyun teorisi geçerliliğini sağlamak için doğrulayıcıların ve gözlemcilerin izinsiz katılımına dayanır. Bir ekonomik güvenlik mekanizmasında, yatırılan miktar çalınabilecek miktardan düşükse fonlar daha savunmasızdır. Öte yandan, iyimser güvenlik mekanizmalarında, hiç kimse bir sahtekarlık kanıtı sunmazsa veya izin gözlemcileri tehlikeye atılırsa veya kaldırılırsa, azınlık güveni varsayımı istismar edilebilir. Buna karşılık, ekonomik güvenlik mekanizmaları, güvenliği sürdürmek için canlılığa daha az bağımlıdır.

uygulamak

Uygulama açısından, bir yaklaşım kendi doğrulayıcıları olan bir ara zincir içerir. Bu kurulumda, bir grup harici doğrulayıcı kaynak zincirini izler ve bir çağrı algılandığında işlemin geçerliliği konusunda fikir birliğine varır. Fikir birliğine varıldığında, hedef zincir üzerinde kanıtlar sağlarlar. Doğrulayıcıların genellikle, kötü niyetli etkinlik tespit edilirse azaltılabilecek belirli bir miktarda belirteci stake etmesi gerekir. Bu uygulama yöntemini kullanan protokol örnekleri arasında Axelar Network ve Celer IM yer alır.

Başka bir uygulama yöntemi, zincir dışı proxy'lerin kullanılmasını içerir. Zincir dışı proxy'ler, iyimser Rollups benzeri çözümleri uygulamak için kullanılır. Önceden tanımlanmış bir zaman penceresi içinde, bu zincir dışı proxy'ler, gerekirse dolandırıcılık kanıtları sunabilir ve işlemleri tersine çevirebilir. Örneğin Nomad, başlıkları ve kriptografik kanıtları iletmek için bağımsız zincir dışı proxy'lere güvenir. Öte yandan ChainLink CCIP, zincirler arası işlemleri izlemek ve doğrulamak için mevcut oracle ağından yararlanmayı planlıyor.

Güçlü Yönler ve Zorluklar

Oyun teorisine dayalı AMP çözümlerinin önemli bir avantajı, doğrulama süreci genellikle zincir dışı olduğundan ve kaynak gereksinimlerini azalttığından kaynak optimizasyonudur. Ayrıca, mutabakat mekanizması çeşitli zincir türleri için aynı kaldığından ve heterojen blok zincirlerine kolayca genişletilebildiğinden, bu mekanizmalar ölçeklenebilir.

Bu mekanizmalarla ilgili çeşitli zorluklar da vardır. Doğrulayıcıların çoğunluğu gizli anlaşma yaparsa, ikinci dereceden oylama ve dolandırıcılık kanıtları gibi karşı önlemler gerektiren fonları çalmak için güven varsayımlarından yararlanılabilir. Ayrıca, kullanıcıların ve uygulamaların işlemlerin geçerliliğini sağlamak için hileli pencereleri beklemesi gerektiğinden, iyimser güvenliğe dayalı çözümler kesinlik ve canlılık açısından karmaşıklıklar getirir.

İnsanlara Güvenin

İnsan varlıklarına güven gerektiren çözümler de genel olarak iki kategoriye ayrılabilir:

  1. İtibar Güvenliği: Bu çözümler, birden fazla varlığın işlemleri doğruladığı ve imzaladığı çoklu imza uygulamalarına dayanır. Minimum eşiğe ulaşıldığında işlem geçerli kabul edilir. Buradaki varsayım, çoğu kuruluşun dürüst olduğu ve bu kuruluşların çoğunluğu belirli bir işlemi imzalarsa, o işlemin geçerli olduğudur. Burada risk altındaki tek şey, ilgili kuruluşların itibarıdır. Bazı örnekler arasında Multichain (Anycall V;6;) ve Wormhole yer alır. 2022'nin başlarında Wormhole hack'inin gösterdiği gibi, akıllı sözleşme güvenlik açıkları nedeniyle güvenlik açıkları hala mevcut olabilir.

  2. Bağımsızlık: Bu çözümler, tüm mesajlaşma sürecini iki kısma ayırır ve iki süreci yönetmek için farklı bağımsız varlıklara güvenir. Buradaki varsayım, bu iki varlığın birbirinden bağımsız olduğu ve işbirliği yapamayacağıdır. LayerZero buna bir örnektir. Blok başlıkları, talep üzerine dağıtılmış oracle'lar aracılığıyla iletilir ve işlem kanıtları aktarıcılar aracılığıyla gönderilir. Kanıt başlıkla eşleşirse, işlem geçerli kabul edilir. Bir eşleşmenin kanıtlanması koda/matematiğe dayanırken, katılımcıların bu varlıkların bağımsız kalacağına ve kötü niyetli bir amacı olmadığına güvenmesi gerekir. ;LayerZero; üzerinde oluşturulan uygulamalar, kehanetlerini ve aktarıcılarını seçebilir (veya kendi kehanetlerini/geçişlerini barındırabilir), böylece bireysel kehanetlere/geçişlere ilişkin riski sınırlandırır. Son kullanıcıların, LayerZero'nun, üçüncü tarafların veya uygulamanın kendisinin, hiçbir kötü niyet olmaksızın bağımsız olarak kehanetler ve röleler çalıştırdığına güvenmesi gerekir.

Her iki yaklaşımda da, katılan üçüncü taraf varlıkların itibarı, kötü niyetli davranışları caydırır. Bunlar genellikle doğrulayıcı ve kehanet topluluğunda saygın varlıklardır ve kötü niyetli davranırlarsa, itibarlarına zarar verme ve diğer ticari faaliyetler üzerinde olumsuz etki yapma riskine girerler.

AMP Çözümleri için Ek Hususlar

Bir AMP çözümünün güvenliğini ve kullanılabilirliğini düşünürken, temel mekaniğin ötesindeki ayrıntıları da dikkate almamız gerekir. Bunlar zamanla değişebilen bileşenler olduğu için genel karşılaştırmaya dahil etmedik.

kod bütünlüğü

Son saldırılar, güçlü denetim, hata ödülleri ve çeşitli istemci uygulamalarına duyulan ihtiyacı vurgulayarak kod hatalarından yararlandı. Tüm doğrulayıcılar (ekonomik/iyimser/itibar güvenliğinde) aynı istemciyi (doğrulama yazılımı) çalıştırırsa, tek bir kod tabanına olan bağımlılığı artırır ve müşteri çeşitliliğini azaltır. Örneğin, Ethereum, geth, netermind, erigon, besu, akula gibi çeşitli yürütme istemcilerine güvenir. Çeşitli dillerde birden fazla uygulama, ağa tek bir istemci hakim olmadan çeşitliliği artırabilir ve potansiyel tek bir arıza noktasını ortadan kaldırabilir. Birden fazla istemciye sahip olmak, belirli bir uygulamadaki bir hata/saldırı nedeniyle az sayıda doğrulayıcı/imzalayan/hafif istemcinin başarısız olması durumunda canlılığın korunmasına da yardımcı olabilir.

Kurulum ve Yükseltilebilirlik

Kullanıcıların ve geliştiricilerin, doğrulayıcıların/gözlemcilerin ağa izinsiz bir şekilde katılıp katılamayacağını bilmeleri gerekir, aksi takdirde güven, izni seçen varlıklar tarafından gizlenir. Akıllı sözleşmelere yapılan yükseltmeler, saldırılara yol açabilecek ve hatta muhtemelen güven varsayımlarını değiştirebilecek güvenlik açıklarını da ortaya çıkarabilir. Bu riskleri azaltmak için farklı çözümler uygulanabilir. Örneğin, mevcut örneklemede, Axelar ağ geçidi yükseltilebilir, ancak çevrimdışı komitenin onayını gerektirir (4/8 eşik), ancak Axelar yakın gelecekte tüm doğrulayıcıların ağ geçidi yükseltmelerini toplu olarak onaylamasını zorunlu tutmayı planlamaktadır. Wormhole'un temel sözleşmeleri yükseltilebilir ve Wormhole'un zincir üstü yönetişim sistemi aracılığıyla yönetilir. LayerZero, herhangi bir yükseltmeden kaçınmak için değişmez akıllı sözleşmelere ve sabit kitaplıklara güvenir, ancak yeni kitaplıklar gönderilebilir, varsayılan ayarları belirleyen dapp'ler daha yeni sürümler alır, sürümü manuel olarak ayarlayan dapp'lerin yeni sürüme ayarlaması gerekir.

Maksimum Çıkarılabilir Değer (MEV)

Farklı blok zincirleri, ortak bir saat tarafından senkronize edilmez ve farklı sonlanma sürelerine sahiptir. Bu nedenle, hedef zincirdeki yürütme sırası ve zamanlaması zincirden zincire değişebilir. Zincirler arası bir dünyada MEV'i net bir şekilde tanımlamak zordur. Canlılık ve infaz sırası arasında bir değiş tokuş sunar. Sıralı bir kanal, mesajların sıralı olarak iletilmesini sağlar, ancak bir mesaj zaman aşımına uğrarsa kanal kapatılır. Başka bir uygulama sipariş vermemeyi tercih edebilir, ancak diğer mesajların teslimi bundan etkilenmez.

kaynak zinciri kesinliği

İdeal olarak AMP çözümleri, kaynak zincirin durum bilgisini bir veya daha fazla hedef zincire iletmeden önce kaynak zincirinin nihai hale gelmesini beklemelidir. Bu, kaynak zincirindeki blokların güçlükle tersine çevrilebilmesini veya değiştirilebilmesini sağlayacaktır. Ancak birçok çözüm, en iyi kullanıcı deneyimini sağlamak için anında mesajlaşma sağlar ve kesinlik konusunda güven varsayımları yapar. Bu durumda, mesaj teslim edildikten ve köprü varlığı geçtikten sonra kaynak zinciri bir durum geri dönüşüne uğrarsa, köprü fonlarının çifte harcaması gibi durumlara yol açabilir. AMP çözümleri, zincirin ne kadar merkezi olmadığına bağlı olarak farklı zincirler için farklı kesinlik varsayımları belirleyerek veya hız ve güvenlik arasında ödün vererek bu riski çeşitli şekillerde yönetebilir. AMP çözümlerini kullanan köprüler, kaynak zinciri kesinleşmeden önce köprülenen varlık miktarına sınırlar belirleyebilir.

Eğilimler ve geleceğe bakış Özelleştirilebilir ve eklenebilir güvenlik

Farklı kullanım durumlarına daha iyi hizmet verebilmek için AMP çözümleri, geliştiricilere daha fazla esneklik sağlamaya teşvik edilir. Axelar, uygulama katmanı mantığını değiştirmeden mesajlaşma ve doğrulama ölçeklenebilirliğini sağlamak için bir yöntem sunar. HyperLane V2, geliştiricilerin ekonomik güvenlik, iyimser güvenlik, dinamik güvenlik ve hibrit güvenlik gibi birden çok seçenek arasından seçim yapmasına olanak tanıyan modüller sunar. CelerIM, ekonomik güvenliğe ek olarak ek iyimser güvenlik sağlar. Birçok çözüm, bir mesaj iletmeden önce kaynak zincirinde önceden tanımlanmış minimum sayıda blok onayı bekler. LayerZero, geliştiricilerin bu parametreleri güncellemesine izin verir. Bazı AMP çözümlerinin daha fazla esneklik sunmaya devam etmesini bekliyoruz, ancak bu tasarım seçenekleri biraz tartışma gerektiriyor. Uygulamalar güvenliklerini ne ölçüde yapılandırabilmelidir ve uygulamalar yetersiz bir tasarımla tasarlanırsa ne olur? Güvenliğin ardındaki temel kavramlara ilişkin kullanıcı bilincinin giderek daha önemli hale gelmesi muhtemeldir. Nihayetinde, muhtemelen bir tür kompozisyon veya "eklenti" güvenliği biçiminde, AMP çözümlerinin toplanmasını ve soyutlanmasını öngörüyoruz.

“Güven Kodu ve Matematik” Mekanizmasının Olgunlaşması

İdeal bir son aşamada, sıfır bilgi (ZK) kanıtları kullanılarak tüm zincirler arası mesajların güvenilirliği en aza indirilecektir. Polymer Labs ve Succinct Labs gibi benzer projelerin ortaya çıktığını gördük. Multichain ayrıca ZK provaları aracılığıyla birlikte çalışabilirlik hakkında bir zkRouter teknik incelemesi yayınladı. Yakın zamanda duyurulan Axelar Virtual Machine ile geliştiriciler, Axelar ağına izinsiz olarak yeni bağlantılar kurmak için Interchain Amplifier'dan yararlanabilirler. Örneğin, Ethereum'un durumu için güçlü hafif istemciler ve ZK kanıtları geliştirildiğinde, geliştiriciler mevcut bağlantıları değiştirmek veya geliştirmek için bunları kolayca Axelar ağına entegre edebilir. Celer Network, dApp'lerin ve akıllı sözleşmelerin birden fazla blok zincirindeki keyfi verilere erişmesini, bunları hesaplamasını ve kullanmasını sağlayan bir ZK zincirler arası veri kanıtı platformu olan Brevis'i duyurdu. Celer, Ethereum Goerli testnet ve BNB Chain testnet arasındaki çapraz zincir için ZK hafif istemci devresini kullanarak kullanıcı odaklı bir varlık zkBridge uyguladı. LayerZero, belgelerinde gelecekte yeni optimize edilmiş kanıt mesajı kitaplıkları ekleme olasılığını tartışır. Lagrange gibi daha yeni projeler, çoklu kaynak zincirlerinden çoklu kanıtları toplamayı keşfederken Herodotus, ZK kanıtlarıyla kanıtları saklamayı mümkün kılıyor. Ancak, bu yaklaşımı farklı mutabakat mekanizmalarına ve çerçevelerine dayanan blok zincirleri arasında ölçeklendirmek zor olduğundan, bu geçiş zaman alacaktır.

ZK, denetlemesi zor olan nispeten yeni ve karmaşık bir teknolojidir ve mevcut doğrulama ve kanıt oluşturma maliyetleri optimal değildir. Uzun vadede, birçok AMP çözümünün blokaj zincirlerindeki yüksek oranda ölçeklenebilir zincirler arası uygulamaları desteklemek için doğrulanabilir yazılımları güvenilir kişiler ve kuruluşlarla birleştireceğine inanıyoruz, çünkü:

  1. Denetim ve hata ödülleri sayesinde, kod istismarı olasılığı en aza indirilebilir. Zamanla, geçmişleri güvenliklerinin kanıtı haline geldikçe bu sistemlere güvenmek daha kolay hale gelecektir.

  2. ZK kanıtları oluşturma maliyeti düşecektir. ZKP'ler, özyinelemeli ZKP'ler, kanıt toplama, katlama şemaları ve özel donanım hakkında daha fazla araştırma ve geliştirmeyle, kanıt oluşturma ve doğrulamanın zaman maliyetinin önemli ölçüde azalmasını ve bunu daha uygun maliyetli bir yaklaşım haline getirmesini bekliyoruz.

  3. Blockchain, ZK'yı daha fazla destekleyecektir. Gelecekte zkEVM, yürütme geçerliliği için kısa ve öz kanıtlar sağlayabilecek ve hafif istemci tabanlı çözümler, kaynak zinciri yürütmesini ve mutabakatı kolayca doğrulayabilecektir. Ethereum'un son aşamasında, konsensüs mekanizması da dahil olmak üzere "her şeyin zk-SNARK" yapılması da planlanıyor.

İnsan Kimlik Bilgileri, İtibar ve Kimlik

AMP çözümü gibi karmaşık bir sistemin güvenliği tek başına tek bir çerçeve ile kapsanamaz ve çok katmanlı bir çözüm gerektirir. Örneğin, ekonomik teşviklere ek olarak Axelar, oylama gücünün düğümlerin bir alt kümesi arasında toplanmasını önlemek ve ademi merkeziyetçiliği teşvik etmek için ikinci dereceden bir oylama mekanizması uygular. Diğer insan kanıtları, itibarlar ve kimlikler de kurulum ve izin mekanizmalarını tamamlayabilir.

Sonuç olarak

Web3'ün açık ruhu içinde, çoklu yaklaşımların bir arada var olduğu çoğulcu bir gelecek görebiliriz. Aslında, bir uygulama, birden fazla birlikte çalışabilirlik çözümünü, gereksiz bir şekilde veya kullanıcının takaslara dayalı bir kombinasyon seçmesi için kullanmayı seçebilir. "Yoğun trafik" rotaları arasında noktadan noktaya çözümlere öncelik verilirken, hub-and-jant modelleri zincirin uzun kuyruğuna hakim olabilir. Nihayetinde, kullanıcılar, oluşturucular ve katkıda bulunanlardan oluşan bir topluluk olarak Web3 İnternet'in temel şeklini şekillendireceğiz.

Orijinal bağlantı

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin