Vai al contenuto principale
Change page

Bridge

Ultima modifica: @Pierlu_be(opens in a new tab), 15 agosto 2023

Con la rapida crescita di soluzioni di ridimensionamento delle blockchain di L1 e L2, affiancata da un numero sempre maggiore di applicazioni decentralizzate che operano cross-chain, il bisogno di comunicazione e di movimentazione di risorse tra catene sono diventati una parte essenziale nell'infrastruttura della rete. Esistono diverse tipologie di ponti per renderlo possibile.

Necessità di ponti

I ponti esistono per connettere diverse reti blockchain. Essi abilitano la connettività ed interoperabilità tra le diverse blockchain.

Le blockchain esistono in compartimenti stagni, nel senso che non c'è modo per le blockchain di effettuare scambi e comunicare con altre blockchain in maniera naturale. Di conseguenza, anche se potrebbe esserci un'importante attività e innovazione all'interno di un ecosistema, ciò è limitato dalla mancanza di connettività ed interoperabilità con gli altri ecosistemi.

I ponti offrono una via per connettere tra loro delle blockchain isolate. Stabiliscono un percorso di trasporto tra blockchain dove token, messaggi, dati arbitrari e persino le chiamate a contratti intelligenti possono essere trasferite da una catena all'altra.

Benefici dei ponti

In parole povere, i ponti permettono di sbloccare numerosi casi d'uso consentendo alle reti di blockchain di scambiare dati e risorse tra loro.

Le blockchain hanno punti forti, punti deboli e approcci unici per costruire applicazioni (velocità, volumi, costi, ecc.). I ponti contribuiscono allo sviluppo generale dell'ecosistema delle criptovalute consentendo alle blockchain di sfruttare le reciproche innovazioni.

Per gli sviluppatori, i ponti consentono quanto segue:

  • il trasferimento di qualsiasi dato, informazione e risorsa tra le varie catene.
  • sbloccare nuove funzionalità e casi d'uso per i protocolli, in quando i ponti espandono lo spazio di progettazione per ciò che i protocolli possono offrire. Ad esempio, i protocolli per lo yield farming originariamente lanciati sulla Rete principale di Ethereum possono offrire pool di liquidità in tutte le catene compatibili con EVM.
  • l'opportunità di sfruttare i punti di forza delle differenti blockchain. Per esempio, gli sviluppatori possono beneficiare delle minori commissioni offerte dalle diverse soluzioni di L2 distribuendo le proprie dapp nei diversi rollup, e le sidechain e gli utenti possono collegarli tra loro.
  • collaborazione tra gli sviluppatori provenienti da diversi ecosistemi di blockchain per costruire nuovi prodotti.
  • attrarre utenti e community da vari ecosistemi verso le proprie dapp.

Come funzionano i ponti?

Sebbene esistano molti tipi di progetti di ponti(opens in a new tab), spiccano tre modi per facilitare il trasferimento di risorse tra catene:

  • Blocca e conia – Blocca le risorse sulla catena di origine e conia le risorse nella catena di destinazione.
  • Brucia e Conia – Brucia le risorse sulla catena di origine e conia le risorse nella catena di destinazione.
  • Scambi atomici – Scambia le risorse sulla catena di origine con risorse sulla catena di destinazione con un'altra parte.

Tipologie di ponte

I ponti possono essere solitamente classificati in uno dei seguenti:

  • Ponti nativi – Questi ponti sono in genere costruiti per avviare la liquidità su una particolare blockchain, facilitando agli utenti il trasferimento dei fondi verso l'ecosistema. Ad esempio, il Arbitrum Bridge(opens in a new tab) è progettato per rendere comodo per gli utenti il collegamento da Ethereum Mainnet a Arbitrum. Altri ponti di questo tipo includono Polygon PoS Bridge, Optimism Gateway(opens in a new tab), ecc.
  • Ponti basati su validatori od oracoli – Questi ponti si affidano ad un insieme esterno di validatori oppure a degli oracoli per validare trasferimenti tra catene. Esempi: Multichain e Across.
  • Ponti generalizzati di passaggio di messaggi – Questi ponti possono trasferire risorse, insieme a messaggi e dati arbitrari attraverso le catene. Esempi: Nomad e LayerZero.
  • Reti di liquidità – Questi ponti si concentrano principalmente sul trasferimento di risorse da una catena all'altra tramite scambi atomici. Generalmente non supportano il passaggio di messaggi tra catene. Esempi: Connext e Hop.

Compromessi da considerare

Con i ponti, non esistono soluzioni perfette. Piuttosto, ci sono solo compromessi accettati per realizzare uno scopo. Gli sviluppatori e gli utenti possono valutare i diversi ponti in base ai seguenti fattori:

  • Sicurezza – Chi verifica il sistema? I ponti messi in sicurezza dai validatori esterni sono tipicamente meno sicuri dei ponti locali o tenuti sicuri in modo nativo dai validatori della blockchain.
  • Comodità– Quanto tempo ci vuole per completare una transazione e quante transazioni ha dovuto firmare un utente? Per uno sviluppatore, quanto tempo ci vuole per integrare un ponte, e quanto è complesso questo processo?
  • Connettività – Quali sono le diverse catene di destinazione che un ponte può collegare (ossia rollup, sidechain, altre blockchain di livello 1, ecc.), e quanto è difficile integrare una nuova blockchain?
  • Capacità di passare dati più complessi – Un ponte può abilitare il trasferimento di messaggi e dati arbitrari più complessi attraverso le catene, o supporta solo i trasferimenti di risorse tra catene?
  • Rapporto costo-efficacia – Quanto costa trasferire le risorse tra le catene attraverso un ponte? Tipicamente, i ponti addebitano una commissione fissa o variabile a seconda del costo del carburante e dalla liquidità di specifici percorsi. È inoltre fondamentale valutare il rapporto costi-efficacia di un ponte sulla base del capitale necessario per garantirne la sicurezza.

Ad un livello elevato, i ponti possono essere classificati come fidati e senza fiducia.

  • Fidato – I ponti fidati sono verificati esternamente. Usano un insieme esterno di verificatori (Federazioni con sistemi di calcolo multifirma, multi-parte, oracolo) per inviare dati attraverso le catene. Di conseguenza, possono offrire una grande connettività e consentire il passaggio di messaggi completamente generalizzati attraverso le catene. Inoltre, tendono a funzionare meglio con la velocità e il rapporto costi-efficacia. Ciò va a scapito della sicurezza, poiché gli utenti devono fare affidamento sulla sicurezza del ponte.
  • Senza fiducia – Questi ponti si basano sulle blockchain che stanno connettendo e i loro validatori per trasferire messaggi e token. Sono 'senza fiducia' perché non aggiungono nuove ipotesi di fiducia (oltre alle blockchain). Di conseguenza, i ponti senza fiducia sono considerati più sicuri dei ponti fidati.

Per valutare i ponti senza fiducia sulla base di altri fattori, dobbiamo suddividerli in ponti generalizzati di passaggio di messaggi e reti di liquidità.

  • Ponti generalizzati di passaggio di messaggio – Questi ponti eccellono in termini di sicurezza e capacità di trasferire dati più complessi attraverso le catene. In genere, hanno anche buoni rapporti costi-efficacia. Tuttavia, questi punti di forza sono generalmente a scapito della connettività per i ponti client leggeri (es: IBC) e hanno svantaggi di velocità per i ponti ottimistici (es: Nomad) che utilizzano prove di frode.
  • Reti di liquidità – Questi ponti utilizzano gli scambi atomici per trasferire le risorse e sono sistemi localmente verificati (ossia, utilizzano i validatori delle blockchain sottostanti per verificare le transazioni). Di conseguenza, eccellono in sicurezza e velocità. Inoltre, sono considerati relativamente convenienti e offrono una buona connettività. Tuttavia, il principale compromesso è la loro incapacità di trasmettere dati più complessi, poiché non supportano il passaggio di messaggi tra catene.

Rischi nell'uso dei ponti

I ponti rappresentano i primi tre attacchi principali nella DeFi(opens in a new tab) e sono ancora nelle prime fasi di sviluppo. L'utilizzo di un ponte comporta i seguenti rischi:

  • Rischio di contratto intelligente – Mentre molti ponti hanno superato con successo i controlli, basta un difetto in un contratto intelligente affinché le risorse siano esposte agli attacchi (es: il ponte Wormhole di Solana(opens in a new tab)).
  • Rischi finanziari sistemici – Molti ponti utilizzano risorse impacchettate per coniare le versioni canoniche di risorse originali in una nuova catena. Ciò espone l'ecosistema a un rischio sistemico, poiché abbiamo visto sfruttate le versioni impacchettate dei token.
  • Rischio di controparte – Alcuni ponti utilizzano un design fidato che richiede agli utenti di fare affidamento sul presupposto che i validatori non collaboreranno per rubare i fondi degli utenti. La necessità per gli utenti di fidarsi di questi attori di terze parti li espone a rischi come rug pull, censura e altre attività malevole.
  • Questioni aperte – Dato che i ponti sono nelle fasi iniziali del loro sviluppo, ci sono molte domande senza risposta relative a come funzioneranno in diverse condizioni di mercato, come in periodi di congestione della rete e durante eventi imprevisti come attacchi a livello di rete o rollback dello stato. Questa incertezza presenta alcuni rischi, il cui grado è ancora sconosciuto.

In che modo le dapp possono utilizzare i ponti?

Ecco alcune applicazioni pratiche che gli sviluppatori possono prendere in considerazione sui ponti e sul portare la loro dapp cross-chain:

Integrare i ponti

Per gli sviluppatori, vi sono diversi modi per aggiungere il supporto per i ponti:

  1. Costruire il proprio ponte – Costruire un ponte sicuro e affidabile non è facile, soprattutto se si prende un percorso a fiducia minimizzata. Inoltre, servono anni di esperienza e competenze tecniche in materia di scalabilità e interoperabilità. Inoltre, sarebbe necessario un team sul campo per mantenere un ponte e attirare liquidità sufficiente per renderlo fattibile.

  2. Mostrare agli utenti varie opzioni di ponte – Molte dapp richiedono agli utenti di avere il loro token nativo per interagire con loro. Per consentire agli utenti di accedere ai loro token, offrono diverse opzioni di ponte sul loro sito web. Tuttavia, questo metodo è una soluzione rapida al problema in quanto allontana l'utente dall'interfaccia dapp e richiede comunque che interagisca con altri dapp e ponti. Si tratta di un'esperienza complicata d'ingresso al protocollo, con una maggiore possibilità di commettere errori.

  3. Integrare un ponte – Questa soluzione non richiede che la dapp invii utenti a interfacce di ponti o DEX esterne. Consente alle dapp di migliorare l'esperienza d'ingresso dell'utente. Tuttavia, questo approccio ha i suoi limiti:

    • La valutazione e la manutenzione dei ponti sono difficili e richiedono tempo.
    • Selezionare un solo ponte crea un punto di errore unico e dipendenza.
    • La dapp è limitata dalla capacità del ponte.
    • I ponti da soli potrebbero non bastare. Le dapp potrebbero avere necessità dei DEX per offrire maggiori funzionalità, come gli scambi tra le diverse catene.
  4. Integrare più ponti – Questa soluzione risolve molti problemi associati all'integrazione di un unico ponte. Tuttavia, anche questa ha dei limiti, poiché l'integrazione di più ponti richiede risorse e crea costi tecnici e comunicativi per gli sviluppatori – la risorsa più scarsa nelle criptovalute.

  5. Integrare un aggregatore di ponti – Un'altra opzione per le dapp è l'integrazione di un aggregatore di ponti che dia loro accesso a più ponti simultaneamente. Gli aggregatori di ponti ereditano i punti di forza di tutti i ponti e quindi non sono limitati dalle capacità di un singolo ponte. In particolare, gli aggregatori di ponti mantengono tipicamente le integrazioni dei ponti, il che evita alla dapp la seccatura di stare dietro agli aspetti tecnici e operativi di un'integrazione di ponte.

Detto questo, anche gli aggregatori di ponti hanno i loro limiti. Per esempio, benché possano offrire più opzioni di ponte, molti altri sono tipicamente disponibili sul mercato diversi da quelli offerti dalla piattaforma dell'aggregatore. Inoltre, proprio come i ponti, anche gli aggregatori di ponti sono esposti a rischi di contratti intelligenti e tecnologici (più contratti intelligenti = più rischi).

Se una dapp prosegue lungo il percorso di integrazione di un ponte o di un aggregatore, esistono diverse opzioni in base al grado di profondità dell'integrazione stessa. Per esempio, se si tratta solo di un'integrazione front-end per migliorare l'esperienza d'ingresso dell'utente, una dapp integrerebbe il widget. Tuttavia, se l'integrazione è volta a esplorare strategie cross-chain più profonde come staking, yield farming, ecc., la dAapp integra l'SDK o l'API.

Distribuire una dapp su diverse catene

Per distribuire una dapp su più catene, gli sviluppatori possono utilizzare piattaforme di sviluppo come Alchemy(opens in a new tab), Hardhat(opens in a new tab), Truffle(opens in a new tab), Moralis(opens in a new tab), ecc. In genere, queste piattaforme sono dotate di plugin componibili che possono consentire alle dapp di essere distribuite su diverse catene. Per esempio, gli sviluppatori possono utilizzare un proxy di distribuzione deterministico offerto dal plugin hardhat-deploy(opens in a new tab).

Esempi:

Monitoraggio dell'attività del contratto tra le catene

Per monitorare l'attività del contratto tra le catene, gli sviluppatori possono utilizzare sotto-grafici e piattaforme di sviluppo come Tenderly per osservare i contratti intelligenti in tempo reale. Tali piattaforme dispongono anche di strumenti che offrono maggiori funzionalità di monitoraggio dei dati per le attività cross-chain, ad esempio il controllo di eventi emessi dai contratti(opens in a new tab), ecc.

Strumenti

Ulteriori letture

Inoltre, ecco alcune presentazioni intuitive di James Prestwich(opens in a new tab) che possono contribuire a sviluppare una comprensione più profonda dei ponti:

Questo articolo è stato utile?