Vai al contenuto principale

Ultimo aggiornamento pagina: 27 agosto 2024

Ponti della blockchain

Web3 si è evoluto in un ecosistema delle blockchain del L1 e soluzioni di ridimensionamento del L2, ognuna progettata con capacità e compromessi unici. All'aumentare del numero di protocolli della blockchain, aumenta anche la domanda di spostare risorse tra le catene. Per soddisfare questa domanda, necessitiamo dei ponti.

Cosa sono i ponti?

I ponti della blockchain funzionano proprio come i ponti che conosciamo nel mondo fisico. Proprio come un ponte fisico connette due località fisiche, il ponte di una blockchain connette due ecosistemi della blockchain. I ponti facilitano la comunicazione tra blockchain tramite il trasferimento di informazioni e risorse.

Consideriamo un esempio:

Risiedi negli USA e stai pianificando un viaggio in Europa. Possiedi USD, ma necessiti di EUR da spendere. Per scambiare i tuoi USD per degli EUR, puoi usare un cambio di valuta per una piccola commissione.

Ma cosa succede se desideri effettuare un simile scambio per utilizzare un'altra ? Diciamo che desideri scambiare degli sulla Rete Principale di Ethereum per degli ETH su Arbitrum(opens in a new tab). Come il cambio di valuta fatto per gli EUR, necessitiamo di un meccanismo per spostare i nostri ETH da Ethereum ad Arbitrum. I ponti rendono possibile una simile transazione. In questo caso, Arbitrum ha un ponte nativo(opens in a new tab) che può trasferire gli ETH dalla Rete Principale ad Arbitrum.

Perché necessitiamo dei ponti?

Tutte le blockchain hanno le proprie restrizioni. Perché Ethereum si ridimensionasse e tenesse il passo con la domanda, sono stati necessari i . Altrimenti, gli L1 come Solana e Avalanche sono progettati diversamente, per consentire un volume maggiore, ma al costo della decentralizzazione.

Tuttavia, tutte le blockchain si sviluppano in ambienti isolati e prevedono regole e meccanismi del differenti. Ciò significa che non possono comunicare nativamente e che i token non possono spostarsi liberamente tra le blockchain.

I ponti esistono per connettere le blockchain, consentendo il trasferimento di informazioni e token tra di esse.

I ponti consentono:

  • il trasferimento tra catene di risorse e informazioni.
  • l'accesso delle ai punti forti di varie blockchain, migliorandone così le capacità (poiché ora i protocolli dispongono di un maggiore spazio per l'innovazione).
  • agli utenti di accedere a nuove piattaforme e sfruttare i benefici di catene differenti.
  • agli sviluppatori da ecosistemi della blockchain differenti, di collaborare e creare nuove piattaforme per gli utenti.

Come collegare i token al livello 2

Casi d'uso dei ponti

I seguenti sono alcuni scenari in cui puoi usare un ponte:

Commissioni di transazione più basse

Diciamo che possiedi degli ETH sulla Rete Principale di Ethereum, ma vorresti commissioni di transazione più economiche per esplorare diverse dapp. Collegando i tuoi ETH dalla Rete Principale al rollup di L2 di Ethereum, puoi godere di commissioni di transazione inferiori.

Dapp su altre blockchain

Se utilizzi Aave sulla Rete Principale di Ethereum per prestare USDT, il tasso d'interesse per prestarli usando Aave su Polygon è maggiore.

Esplora gli ecosistemi della blockchain

Se possiedi degli ETH sulla Rete Principale di Ethereum e desideri esplorare un L1 alternativo per provarne le dapp native. Puoi usare un ponte per trasferire i tuoi ETH dalla Rete Principale di Ethereum al L1 alternativo.

Cripto-risorse native proprie

Diciamo che vuoi possedere Bitcoin (BTC) nativi, ma hai fondi soltanto sulla Rete Principale di Ethereum. Per esporti ai BTC su Ethereum, puoi acquistare dei Wrapped Bitcoin (WBTC). Tuttavia, WBTC è un token nativo alla rete di Ethereum, il che significa che è una versione di Bitcoin di Ethereum e non la risorsa originale sulla blockchain di Bitcoin. Per possedere BTC nativi, dovresti collegare le tue risorse da Ethereum a Bitcoin usando un ponte. Questo collegherà i tuoi WBTC e li convertirà in BTC nativi. Altrimenti, potresti possedere dei BTC e volerli utilizzare nei protocolli di di Ethereum. Questo richiederebbe il collegamento inverso, da BTC a WBTC, poi utilizzabili come risorse su Ethereum.

Inoltre, puoi fare tutto quanto descritto sopra, usando una borsa centralizzata. Tuttavia, a meno che i tuoi fondi non siano già su una borsa, comporterebbe diversi passaggi, e sarebbe più conveniente usare un ponte.

Tipi di ponte

I ponti hanno molti tipi di design e complessità. In generale, i ponti rientrano in due categorie: fiduciari e non fiduciari.

Ponti FiduciariPonti Non Fiduciari
I ponti fiduciari dipendono da un'entità o sistema centrale per le loro operazioni.I ponti non fiduciari operano usando i contratti intelligenti e gli algoritmi.
Presentano supposizioni di fiducia rispetto alla custodia dei fondi e la sicurezza del ponte. Principalmente, gli utenti, si affidano alla reputazione dell'operatore del ponte.Sono non fiduciari, cioè, la sicurezza del ponte è la stessa della blockchain sottostante.
Gli utenti devono rinunciare al controllo delle loro cripto-risorse.Tramite i , i ponti privi di fiducia consentono agli utenti di mantenere il controllo sui propri fondi.

In pillole, possiamo dire che i ponti fiduciari hanno supposizioni di fiducia, mentre i ponti non fiduciari minimizzano la fiducia e non fanno supposizioni di fiducia oltre ai domini sottostanti. Ecco come si possono descrivere questi termini:

Per una migliore comprensione delle differenze chiave tra i due approcci, prendiamo un esempio:

Immagina di essere al punto di controllo della sicurezza aeroportuale. Esistono due tipi di punti di controllo:

  1. Punti di Controllo Manuali: operati dagli agenti, che controllano manualmente tutti i dettagli del tuo biglietto e della tua identità prima di consegnarti il biglietto.
  2. Controllo Automatico: operato da una macchina in cui inserisci i dettagli del tuo volo e da cui ricevi il biglietto se tutto corrisponde.

Un punto di controllo manuale è simile a un modello attendibile, poiché dipende da una terza parte, cioè gli agenti, per le sue operazioni. Da utente, ti affidi agli agenti affinché prendano le giuste decisioni e usino correttamente le tue informazioni private.

Il controllo automatico è simile a un modello non fiduciario, poiché rimuove il ruolo dell'operatore e sfrutta la tecnologia per le sue operazioni. Gli utenti hanno sempre il controllo dei propri dati e non devono affidare le proprie informazioni private a una terza parte.

Molte soluzioni di collegamento adottano modelli tra questi due estremi, con gradi di fiducia variabili.

Rischi nell'uso dei ponti

I ponti sono nelle prime fasi di sviluppo. È probabile che il design ottimale dei ponti non sia ancora stato scoperto. L'interazione con qualsiasi tipo di ponte comporta dei rischi:

  • Rischi dei Contratti Intelligenti: il rischio di un bug nel codice che causi la perdita dei fondi degli utenti
  • Rischio Tecnologico: guasto del software, codice contenente bug, errore umano, spam e attacchi malevoli possono potenzialmente disturbare le operazioni degli utenti

Inoltre, poiché i ponti fiduciari aggiungono supposizioni di fiducia, comportano ulteriori rischi, come:

  • Rischio di Censura: gli operatori del ponte possono teoricamente impedire agli utenti di trasferire le proprie risorse usando il ponte
  • Rischio di Custodia: l'operatore del ponte potrebbe colludere nel furto dei fondi degli utenti

I fondi degli utenti sono a rischio se:

  • è presente un bug nel contratto intelligente
  • l'utente commette un errore
  • la blockchain sottostante è stata hackerata
  • gli operatori del ponte hanno intenti dolosi in un ponte fiduciario
  • il ponte viene hackerato

Una hack recente è quella del ponte del Wormhole di Solana, in cui 120k di wETH ($325 milioni USD), sono stati rubati durante l'hack(opens in a new tab). Molte delle hack principali nelle blockchain hanno coinvolto ponti(opens in a new tab).

I ponti sono fondamentali per accogliere gli utenti sui L2 di Ethereum e persino per gli utenti che desiderano esplorare diversi ecosistemi. Tuttavia, dati i rischi comportati dall'interazione coi ponti, gli utenti devono comprenderne i compromessi. Ecco alcune strategie per la sicurezza tra le catene(opens in a new tab).

Ulteriori letture

Questo articolo è stato utile?