Passer au contenu principal
Change page

Passerelles

Avec la prolifération des blockchains L1 et des solutions L2 scaling, aux côtés d'un nombre sans cesse croissant d'applications décentralisées passant d'une chaîne à l'autre, la nécessité de communiquer et de déplacer les actifs d'une chaîne à l'autre est devenue un élément essentiel de l'infrastructure du réseau. Différents types de passerelles existent pour aider à rendre cela possible.

Besoin de passerelles

Des ponts existent pour connecter les différentes blockchains. Ils permettent la connectivité et l'interopérabilité entre les blockchains.

Les blockchains existent dans des environnements cloisonnés, ce qui signifie qu'il n'y a aucun moyen pour les blockchains de négocier et de communiquer avec d'autres blockchains naturellement. En conséquence, alors qu'il pourrait y avoir une activité et une innovation significatives au sein d'un écosystème, elle est limitée par le manque de connectivité et d'interopérabilité avec d'autres écosystèmes.

Les ponts offrent un moyen pour des environnements isolés de la blockchain de se connecter entre eux. Ils établissent une voie de transport entre les blockchains où les jetons, les messages, les données arbitraires et même les appels de contrats intelligents peuvent être transférés d'une chaîne à l'autre.

Avantages des passerelles

En termes simples, les ponts débloquent de nombreux cas d'utilisation en permettant aux réseaux blockchain d'échanger des données et de déplacer des actifs entre eux.

Les blockchains ont des forces, des faiblesses et des approches uniques pour construire des applications (comme la vitesse, le débit, le coût, etc.). Les ponts contribuent au développement de l'ensemble de l'écosystème cryptographique en permettant aux blockchains de tirer parti des innovations des unes et des autres.

Pour les développeurs, les ponts activent les éléments suivants :

  • le transfert de données, d'informations et d'actifs d'une chaîne à l'autre.
  • débloquer de nouvelles fonctionnalités et de nouveaux cas d'utilisation pour les protocoles, les ponts élargissant l'espace de conception de ce que les protocoles peuvent offrir. Par exemple, un protocole d'agriculture de rendement déployé à l'origine sur le réseau principal Ethereum peut offrir des pools de liquidité sur toutes les chaînes compatibles EVM.
  • la possibilité de tirer parti des atouts des différentes blockchains. Par exemple, les développeurs peuvent bénéficier des frais moins élevés offerts par les différentes solutions L2 en déployant leurs dApps à travers les rollups, et les chaînes latérales et les utilisateurs peuvent faire le pont entre eux.
  • la collaboration entre les développeurs de divers écosystèmes de blockchain pour créer de nouveaux produits.
  • attirer des utilisateurs et des communautés de divers écosystèmes vers leurs dApps.

Comment fonctionnent les ponts ?

Bien qu'il existe différents types de modèles de ponts(opens in a new tab), trois façons de faciliter le transfert inter-chaîne d'actifs se distinguent :

  • Verrouiller et frapper - Verrouiller les actifs sur la chaîne source et frapper les actifs sur la chaîne de destination.
  • Brûler et frapper - Brûler les actifs sur la chaîne source et frapper les actifs sur la chaîne de destination.
  • Échanges atomiques - Échanger des actifs sur la chaîne source contre des actifs sur la chaîne de destination avec une autre partie.

Types de ponts

Les ponts peuvent généralement être classés dans l'un des compartiments suivants :

  • Ponts natifs - Ces ponts sont généralement construits pour amorcer la liquidité sur une blockchain particulière, ce qui permet aux utilisateurs de transférer plus facilement des fonds vers l'écosystème. Par exemple, l'Arbitrum Bridge(opens in a new tab) est conçu pour permettre aux utilisateurs de passer facilement du réseau principal Ethereum à Arbitrum. Parmi les autres ponts de ce type, citons le pont PoS Polygon, Optimism Gateway(opens in a new tab), etc.
  • Ponts basés sur des validateurs ou des oracles - Ces ponts s'appuient sur un ensemble de validateurs ou d'oracles externes pour valider les transferts inter-chaînes. Exemples : Multichain et Across.
  • Passerelles généralisées de passage de messages - Ces passerelles peuvent transférer des actifs, ainsi que des messages et des données arbitraires à travers les chaînes. Exemples : Nomad et LayerZero.
  • Réseaux de liquidité - Ces ponts se concentrent principalement sur le transfert d'actifs d'une chaîne à une autre via des swaps atomiques. En général, ils ne prennent pas en charge le passage de messages inter-chaînes. Exemples : Connext et Hop.

Les compromis à prendre en compte

Avec les ponts, il n'y a pas de solution parfaite. Au contraire, il n'y a que des compromis faits pour remplir un objectif. Les développeurs et les utilisateurs peuvent évaluer les ponts en fonction des facteurs suivants :

  • Sécurité - Qui vérifie le système ? Les ponts sécurisés par des validateurs externes sont généralement moins sûrs que les ponts qui sont sécurisés localement ou nativement par les validateurs de la blockchain.
  • Convivialité - Combien de temps faut-il pour effectuer une transaction, et combien de transactions un utilisateur a-t-il dû signer ? Pour un développeur, combien de temps faut-il pour intégrer un pont, et quelle est la complexité du processus ?
  • Connectivité - Quelles sont les différentes chaînes de destination qu'un pont peut connecter (c'est-à-dire les rollups, les chaînes latérales, les autres blockchains de couche 1, etc.), et quelle est la difficulté d'intégrer une nouvelle blockchain ?
  • Capacité à transmettre des données plus complexes - Un pont peut-il permettre le transfert de messages et de données arbitraires plus complexes à travers les chaînes, ou ne prend-il en charge que les transferts d'actifs inter-chaînes ?
  • Coût-efficacité - Combien cela coûte-t-il de transférer des actifs d'une chaîne à l'autre via un pont ? En général, les ponts facturent une redevance fixe ou variable en fonction du coût du gaz et de la liquidité de certains itinéraires. Il est également essentiel d'évaluer la rentabilité d'un pont en fonction du capital nécessaire pour assurer sa sécurité.

À un niveau élevé, les ponts peuvent être classés en deux catégories : ceux qui sont fiables et ceux qui ne le sont pas.

  • Trusted - Les ponts de confiance sont vérifiés de l'extérieur. Ils utilisent un ensemble externe de vérificateurs (fédérations avec multi-sig, systèmes de calcul multi-parties, réseau d'oracles) pour envoyer des données à travers les chaînes. Par conséquent, ils peuvent offrir une grande connectivité et permettre un passage de messages entièrement généralisé à travers les chaînes. Ils ont également tendance à être performants en termes de rapidité et de rentabilité. Cela se fait au détriment de la sécurité, car les utilisateurs doivent s'en remettre à la sécurité du pont.
  • Trustless - Ces ponts s'appuient sur les blockchains qu'ils connectent et leurs validateurs pour transférer des messages et des jetons. Elles sont « sans confiance » car elles n'ajoutent pas de nouvelles hypothèses de confiance (en plus des blockchains). Par conséquent, les ponts sans confiance sont considérés comme plus sûrs que les ponts avec confiance.

Pour évaluer les ponts sans confiance en fonction d'autres facteurs, nous devons les décomposer en ponts de passage de messages généralisés et en réseaux de liquidité.

  • Ponts généralisés de passage de messages - Ces ponts excellent en matière de sécurité et de capacité à transférer des données plus complexes à travers les chaînes. En général, ils sont également bons en termes de rentabilité. Cependant, ces points forts se font généralement au détriment de la connectivité pour les ponts de clients légers (ex : IBC) et des inconvénients de vitesse pour les ponts optimistes (ex : Nomad) qui utilisent des preuves de fraude.
  • Réseaux de liquidité - Ces ponts utilisent des swaps atomiques pour transférer les actifs et sont des systèmes vérifiés localement (c'est-à-dire qu'ils utilisent les validateurs des blockchains sous-jacentes pour vérifier les transactions). Par conséquent, ils excellent en matière de sécurité et de rapidité. En outre, ils sont considérés comme comparativement rentables et offrent une bonne connectivité. Toutefois, le principal inconvénient est leur incapacité à transmettre des données plus complexes, car ils ne prennent pas en charge le passage de messages inter-chaînes.

Risque avec les ponts

Les ponts représentent les trois premiers plus gros hacks de DeFi(opens in a new tab) et en sont encore aux premiers stades de développement. L'utilisation de tout pont comporte les risques suivants :

  • Risque lié aux contrats intelligents - Alors que de nombreux ponts ont passé avec succès les audits, il suffit d'une faille dans un contrat intelligent pour que les actifs soient exposés à des piratages (ex : Pont Wormhole de Solana(opens in a new tab)).
  • Risques financiers systémiques - De nombreux ponts utilisent des actifs enveloppés pour frapper des versions canoniques de l'actif original sur une nouvelle chaîne. Cela expose l'écosystème à un risque systémique, car nous avons vu des versions enveloppées de jetons exploités.
  • Risque de contrepartie - Certains ponts utilisent une conception de confiance qui exige que les utilisateurs se fient à l'hypothèse selon laquelle les validateurs ne s'entendront pas pour voler les fonds des utilisateurs. La nécessité pour les utilisateurs de faire confiance à ces acteurs tiers les expose à des risques tels que les rabattements, la censure et d'autres activités malveillantes.
  • Problèmes en suspens - Étant donné que les ponts en sont aux premiers stades de leur développement, de nombreuses questions restent sans réponse quant à la manière dont les ponts se comporteront dans différentes conditions de marché, comme les périodes de congestion du réseau et lors d'événements imprévus tels que des attaques au niveau du réseau ou des reculs de l'état. Cette incertitude présente certains risques, dont le degré est encore inconnu.

Comment les dApps peuvent utiliser les ponts ?

Voici quelques applications pratiques que les développeurs peuvent envisager à propos des ponts et du passage de leur dApp à travers la chaîne :

Intégration des ponts

Pour les développeurs, il existe de nombreuses façons d'ajouter la prise en charge des ponts :

  1. Construire son propre pont - Construire un pont sécurisé et fiable n'est pas chose aisée, surtout si l'on emprunte une voie qui minimise la confiance. En outre, elle exige des années d'expérience et d'expertise technique liées aux études d'évolutivité et d'interopérabilité. En outre, il faudrait une équipe expérimentée pour maintenir un pont et attirer suffisamment de liquidités pour le rendre réalisable.

  2. Afficher pour les utilisateurs plusieurs options de pont - De nombreuses dApps exigent que les utilisateurs disposent de leur jeton natif pour interagir avec elles. Pour permettre aux utilisateurs d'accéder à leurs jetons, ils proposent différentes options de pont sur leur site web. Cependant, cette méthode est une solution rapide au problème car elle éloigne l'utilisateur de l'interface de la dApp et l'oblige à interagir avec d'autres dApps et ponts. Il s'agit d'une expérience d'intégration lourde, avec un risque accru de faire des erreurs.

  3. Intégration d'un pont - Cette solution ne nécessite pas que la dApp envoie les utilisateurs vers le pont externe et les interfaces des DEX. Il permet aux dApps d'améliorer l'expérience d'intégration des utilisateurs. Toutefois, cette approche a ses limites :

    • L'évaluation et l'entretien des ponts sont difficiles et prennent beaucoup de temps.
    • La sélection d'un seul pont crée un point unique de défaillance et de dépendance.
    • La dApp est limitée par les capacités du pont.
    • Les ponts seuls pourraient ne pas suffire. Les dApps pourraient avoir besoin des DEX pour offrir plus de fonctionnalités telles que les échanges inter-chaînes.
  4. Intégration de plusieurs ponts - Cette solution résout de nombreux problèmes liés à l'intégration d'un seul pont. Cependant, elle présente également des limites, car l'intégration de plusieurs ponts consomme des ressources et crée des frais généraux techniques et de communication pour les développeurs - la ressource la plus rare dans le domaine de la cryptographie.

  5. Intégrer un agrégateur de ponts - Une autre option pour les dApps consiste à intégrer une solution d'agrégation de ponts qui leur donne accès à plusieurs ponts. Les agrégateurs de ponts héritent des forces de tous les ponts et ne sont donc pas limités par les capacités d'un seul pont. En particulier, les agrégateurs de ponts assurent généralement la maintenance des intégrations de ponts, ce qui évite à la dApp d'avoir à se préoccuper des aspects techniques et opérationnels d'une intégration de pont.

Cela dit, les agrégateurs de ponts ont aussi leurs limites. Par exemple, s'ils peuvent offrir plus d'options de pont, il existe généralement beaucoup plus de ponts sur le marché que ceux proposés sur la plateforme de l'agrégateur. En outre, tout comme les ponts, les agrégateurs de ponts sont également exposés aux risques liés aux contrats intelligents et à la technologie (plus de contrats intelligents = plus de risques).

Si une dapp emprunte la voie de l'intégration d'un pont ou d'un agrégateur, il existe différentes options en fonction du degré d'intégration souhaité. Par exemple, s'il s'agit uniquement d'une intégration frontale visant à améliorer l'expérience d'accueil des utilisateurs, une dApp intégrera le widget. Toutefois, si l'intégration vise à explorer des stratégies inter-chaînes plus approfondies comme le jalonnement, l'agriculture de rendement, etc., la dApp intègre le SDK ou l'API.

Déploiement d'une dApp sur plusieurs chaînes

Pour déployer une dApp sur plusieurs chaînes, les développeurs peuvent utiliser des plateformes de développement telles que Alchemy(opens in a new tab), Hardhat(opens in a new tab), Truffle(opens in a new tab), Moralis(opens in a new tab), etc. En général, ces plateformes sont fournies avec des plugins composables qui permettent aux dApps de passer d'une chaîne à l'autre. Par exemple, les développeurs peuvent utiliser un proxy de déploiement déterministe proposé par le plugin hardhat-deploy(opens in a new tab).

Exemples :

Suivi de l'activité contractuelle à travers les chaînes

Pour surveiller l'activité des contrats dans les chaînes, les développeurs peuvent utiliser des sous-graphes et des plateformes de développement comme Tenderly pour observer les contrats intelligents en temps réel. Ces plates-formes disposent également d'outils qui offrent une plus grande fonctionnalité de surveillance des données pour les activités inter-chaînes, comme la vérification des événements émis par les contrats(opens in a new tab), etc.

Outils

Complément d'information

En outre, voici quelques présentations perspicaces de James Prestwich(opens in a new tab) qui peuvent aider à développer une compréhension plus approfondie des ponts :

Cet article vous a été utile ?