Mosty blockchain
Web3 przekształcił się w ekosystem blockchainów warstwy 1 i rozwiązań skalujących warstwy 2, z których każdy ma unikalne możliwości i kompromisy. Wraz ze wzrostem liczby protokołów blockchain rośnie zapotrzebowanie na przenoszenie aktywów pomiędzy łańcuchami.Aby zaspokoić to zapotrzebowanie, potrzebujemy mostów.
Czym są mosty?
Mosty blockchain działają podobnie jak mosty znane nam w świecie fizycznym. Tak jak fizyczny most łączy dwie fizyczne lokalizacje, most blockchain łączy dwa ekosystemy blockchain. Mosty ułatwiają komunikację pomiędzy blockchainami poprzez transfer informacji i aktywów.
Rozważmy przykład:
Jesteś z USA i planujesz podróż do Europy. Masz USD, ale potrzebujesz EUR do wydania. Aby wymienić USD na EUR, można skorzystać z kantoru wymiany walut za niewielką opłatą.
Ale co zrobić, jeśli chcesz dokonać podobnej wymiany, aby użyć innego ? Powiedzmy, że chcesz wymienić w sieci głównej Ethereum na ETH na Arbitrum (opens in a new tab). Podobnie jak w przypadku wymiany walut na EUR potrzebujemy mechanizmu umożliwiającego przeniesienie ETH z Ethereum do Arbitrum. I właśnie mosty umożliwia taką transakcję. W tym przypadku Arbitrum ma natywny most (opens in a new tab), który może przenieść ETH z sieci głównej na Arbitrum.
Dlaczego potrzebujemy mostów?
Wszystkie blockchainy mają swoje ograniczenia. Aby Ethereum mogło się skalować i nadążać za popytem, wymagało to . Alternatywnie, warstwy 1 takie jak Solana i Avalanche, są zaprojektowane inaczej, aby umożliwić wyższą przepustowość, ale kosztem decentralizacji.
Jednakże wszystkie łańcuchy bloków są rozwijane w odizolowanych środowiskach i mają różne zasady oraz mechanizmy . Oznacza to, że nie mogą komunikować się w sposób naturalny, a tokeny nie mogą swobodnie przenosić się między blockchainami.
Mosty istnieją do łączenia sieci blockchain, umożliwiając transfer informacji i tokenów między nimi.
Mosty umożliwiają:
- międzyłańcuchowy transfer aktywów i informacji.
- dostęp do mocnych stron różnych łańcuchów bloków – zwiększając tym samym ich możliwości (ponieważ protokoły mają teraz więcej przestrzeni na innowacje).
- użytkownikom uzyskać dostęp do nowych platform i czerpać korzyści z różnych łańcuchów.
- deweloperom z różnych ekosystemów blockchainowych współpracę i tworzenie nowych platform dla użytkowników.
Jak mostować tokeny na warstwę 2
Przypadki użycia mostu
Poniżej znajdują się niektóre scenariusze, w których możesz użyć mostu:
Niższe opłaty transakcyjne
Powiedzmy, że masz ETH na sieci głównej Ethereum, ale chcesz tańszych opłat za transakcje, aby przejrzeć i wypróbować różne zdecentralizowane aplikacje. Przenosząc swoje ETH z sieci głównej do pakietu zbiorczego warstwy 2 Ethereum, możesz cieszyć się niższymi opłatami transakcyjnymi.
Dapki na innych łańcuchach bloków
Jeśli korzystałeś z Aave w sieci głównej Ethereum, aby dostarczać USDT, ale oprocentowanie, które możesz otrzymać za dostarczanie USDT na Polygon za pomocą Aave jest wyższe.
Odkrywaj ekosystemy łańcuchów bloków
Jeśli posiadasz ETH w sieci głównej Ethereum i chcesz odkryć alternatywną warstwę 1, aby wypróbować ich natywne dapps. Możesz użyć mostu, aby przenieść swoje ETH z sieci głównej Ethereum do alternatywnej warstwy 1.
Posiadaj natywne aktywa kryptowalutowe
Załóżmy, że chcesz posiadać natywny Bitcoin (BTC), ale masz środki tylko w sieci głównej Ethereum. Aby uzyskać ekspozycję na BTC na Ethereum, możesz kupić Wrapped Bitcoin (WBTC). Jednakże WBTC jest tokenem natywnym dla sieci Ethereum, co oznacza, że jest to wersja Bitcoina na Ethereum, a nie oryginalne aktywo na łańcuchu bloków Bitcoin. Aby posiadać natywne BTC, musiałbyś połączyć swoje aktywa z Ethereum do Bitcoina za pomocą mostu. Spowoduje to zmostkowanie WBTC i przekształcenie go w natywny BTC. Alternatywnie możesz posiadać BTC i chcieć go używać w protokołach na Ethereum. Wymagałoby to mostkowania w drugą stronę, z BTC do WBTC, który można następnie wykorzystać jako aktywa na Ethereum.
Rodzaje mostów
Mosty mają wiele rodzajów konstrukcji i zawiłości. Ogólnie rzecz biorąc, mosty dzielą się na dwie kategorie: mosty zaufane i mosty niewymagające zaufania.
| Zaufane mosty | Mosty niewymagające zaufania |
|---|---|
| Operacje zaufanych mostów zależą od centralnego podmiotu lub systemu. | Mosty bez zaufania działają przy użyciu inteligentnych kontraktów i algorytmów. |
| Mają założenia dotyczące zaufania w odniesieniu do przechowywania funduszy i bezpieczeństwa mostu. Użytkownicy polegają głównie na reputacji operatora mostu. | Nie wymagają zaufania, tj. bezpieczeństwo mostu jest takie samo jak bezpieczeństwo bazowego blochainu. |
| Użytkownicy muszą zrezygnować z kontroli nad swoimi aktywami kryptograficznymi. | Dzięki mosty niewymagające zaufania umożliwiają użytkownikom zachowanie kontroli nad swoimi środkami. |
W skrócie możemy powiedzieć, że zaufane mosty mają założenia dotyczące zaufania, podczas gdy mosty bez zaufania są zminimalizowane pod względem zaufania i nie przyjmują nowych założeń dotyczących zaufania poza tymi z domen bazowych. Oto jak można opisać te terminy:
- Niewymagające zaufania: posiadające bezpieczeństwo równoważne z domenami podstawowymi. Jak opisuje Arjun Bhuptani w tym artykule. (opens in a new tab)
- Założenia dotyczące zaufania: odejście od bezpieczeństwa domen podstawowych poprzez dodanie do systemu zewnętrznych weryfikatorów, co czyni go mniej bezpiecznym kryptoekonomicznie.
Aby lepiej zrozumieć kluczowe różnice między tymi dwoma podejściami, weźmy przykład:
Wyobraź sobie, że jesteś w punkcie kontroli bezpieczeństwa na lotnisku. Istnieją dwa typy punktów kontrolnych:
- Ręczne punkty kontrolne — obsługiwane przez urzędników, którzy ręcznie sprawdzają wszystkie szczegóły biletu i tożsamości przed wydaniem karty pokładowej.
- Samodzielna odprawa — obsługiwana przez maszynę, w której wpisuje się dane lotu i otrzymuje kartę pokładową, jeśli wszystko się zgadza.
Ręczne punkty kontrolne są podobne do modelu zaufanego, ponieważ ich działanie zależy od strony trzeciej, tj. urzędników. Jako użytkownik ufasz urzędnikom, że podejmują właściwe decyzje i prawidłowo wykorzystują twoje prywatne informacje.
Samodzielna odprawa jest podobna do modelu bez zaufania, ponieważ eliminuje rolę operatora i wykorzystuje technologię do swoich operacji. Użytkownicy zawsze zachowują kontrolę nad swoimi danymi i nie muszą powierzać swoich prywatnych informacji osobom trzecim.
Wiele rozwiązań mostowych przyjmuje modele pomiędzy tymi dwoma skrajnościami z różnym stopniem braku zaufania.
Korzystaj z mostów
Korzystanie z mostów pozwala na przenoszenie aktywów między różnymi blockchainami. Oto kilka źródeł, które mogą pomóc w znalezieniu i korzystaniu z mostów:
- Podsumowanie mostów L2BEAT (opens in a new tab) i Analiza ryzyka mostów L2BEAT (opens in a new tab): kompleksowe podsumowanie różnych mostów, w tym szczegóły dotyczące udziału w rynku, typu mostu i łańcuchów docelowych. L2BEAT oferuje również analizę ryzyka mostów, pomagając użytkownikom w podejmowaniu świadomych decyzji przy wyborze mostu.
- Podsumowanie mostów DefiLlama (opens in a new tab): podsumowanie wolumenów na mostach w sieciach Ethereum.
Ryzyko związane z korzystaniem z mostów
Mosty są we wczesnej fazie rozwoju. Jest prawdopodobne, że optymalny projekt mostu nie został jeszcze odkryty. Interakcja z każdym rodzajem mostu wiąże się z ryzykiem:
- Ryzyko inteligentnego kontraktu – ryzyko błędu w kodzie, który może spowodować utratę środków użytkownika
- Ryzyko technologiczne – awaria oprogramowania, błędny kod, błąd ludzki, spam i złośliwe ataki mogą potencjalnie zakłócić działanie użytkownika
Co więcej, ponieważ zaufane mosty dodają założenia dotyczące zaufania, niosą ze sobą dodatkowe ryzyko, takie jak:
- Ryzyko cenzury – operatorzy mostów mogą teoretycznie uniemożliwić użytkownikom transfer aktywów za pomocą mostu
- Ryzyko powiernicze – operatorzy mostów mogą wejść w zmowę w celu kradzieży środków użytkowników
Środki użytkownika są zagrożone, jeśli:
- w inteligentnym kontrakcie występuje błąd
- użytkownik popełni błąd
- bazowy blockchain zostanie zhakowany
- operatorzy mostów mają złośliwe zamiary w zaufanym moście
- most zostanie zhakowany
Jednym z niedawnych ataków hakerskich było włamanie na most Wormhole Solany, w którego trakcie skradziono 120 tys. wETH (325 mln USD) (opens in a new tab). Wiele z największych ataków hakerskich na łańcuchach bloków dotyczyło mostów (opens in a new tab).
Mosty mają kluczowe znaczenie dla wdrażania użytkowników do Ethereum, a nawet dla użytkowników, którzy chcą odkrywać różne ekosystemy. Biorąc jednak pod uwagę ryzyko związane z interakcją z mostami, użytkownicy muszą rozumieć kompromisy, jakie mosty podejmują. Oto kilka strategii bezpieczeństwa międzyłańcuchowego (opens in a new tab).
Dalsza lektura
- EIP-5164: Wykonanie międzyłańcuchowe (opens in a new tab) – 18 czerwca 2022 r. – Brendan Asselstine
- Ramy analizy ryzyka mostów L2 (L2Bridge Risk Framework) (opens in a new tab) – 5 lipca 2022 r. – Bartek Kiepuszewski
- "Dlaczego przyszłość będzie wielołańcuchowa, ale nie międzyłańcuchowa" (opens in a new tab) – 8 stycznia 2022 r. – Vitalik Buterin
- Wykorzystanie współdzielonego bezpieczeństwa dla bezpiecznej interoperacyjności międzyłańcuchowej: Komitety Stanu Lagrange'a i nie tylko (opens in a new tab) – 12 czerwca 2024 r. – Emmanuel Awosika
- Stan rozwiązań interoperacyjności rollupów (opens in a new tab) – 20 czerwca 2024 r. – Alex Hook
Strona ostatnio zaktualizowana: 23 lutego 2026