Zephyrnet-Logo

Der aktuelle Stand von Layer-2-Bridges

Datum:

Von Dr. Andreas Freund (Co-Vorsitzender) im Namen von die L2-Standardarbeitsgruppe für EWR-Gemeinschaftsprojekte

Wir leben in einer Welt mit mehreren Ketten, in der Vermögenswerte in Milliardenhöhe in über 100 Ketten eingeschlossen sind. Und die Eigentümer dieser Blockchain-Vermögenswerte verhalten sich genauso wie bei Vermögenswerten im traditionellen Finanzwesen: Sie suchen nach Arbitragemöglichkeiten, um Geld zu verdienen. Im Gegensatz zur Welt der traditionellen Finanzen, in der Vermögenswerte in einem Land in Arbitragespielen in einem anderen Land verwendet werden können, ohne Vermögenswerte mithilfe vertrauenswürdiger Vermittler zu verschieben, funktionierte der gleiche Ansatz für Blockchains aus drei Gründen lange Zeit nicht:

  1. Blockchains können nicht miteinander sprechen,
  2. Arbitrage-Spiele auf einer bestimmten Blockchain erfordern, dass alle beteiligten Vermögenswerte auf dieser Blockchain vorhanden sind, da öffentliche Blockchains vertrauenswürdig sind. 
  3. und es gab kein Äquivalent zum vertrauenswürdigen Vermittler wie im traditionellen Finanzwesen zwischen vertrauenswürdigen Blockchains.

Um das Problem der Kapitalineffizienz bei Blockchains zu lösen und dabei Geld zu verdienen, haben unternehmungslustige Einzelpersonen Blockchain-Brücken geschaffen, die diese drei Herausforderungen angehen, und begannen, das Blockchain-Ökosystem miteinander zu verbinden – ja, Sie können jetzt Bitcoin auf Ethereum handeln. Natürlich können Bridges auch für andere Arten von Funktionalität verwendet werden; Die Hauptfunktion besteht jedoch darin, die Kapitaleffizienz zu verbessern. 

Auf einer hohen Ebene verbindet eine Blockchain-Brücke zwei Blockchains und erleichtert so den Vorgang sicher und überprüfbar Kommunikation zwischen diesen Blockchains durch die Übertragung von Informationen und/oder Vermögenswerten.

Dies ermöglicht eine Vielzahl von Möglichkeiten, wie z

  • kettenübergreifende Übertragung von Vermögenswerten,
  • neue dezentrale Anwendungen (dApps) und Plattformen, die es Benutzern ermöglichen, auf die Stärken verschiedener Blockchains zuzugreifen – und so ihre Fähigkeiten zu verbessern,
  • und Entwickler aus verschiedenen Blockchain-Ökosystemen können zusammenarbeiten und neue Lösungen entwickeln.

Es gibt zwei grundlegende Arten von Brücken:

Vertrauenswürdige Brücken Vertrauenslose Brücken
Verlassen Sie sich für ihren Betrieb auf eine zentrale Einheit oder ein zentrales System. Arbeiten Sie mit dezentralen Systemen wie Smart Contracts mit eingebetteten Algorithmen.
Vertrauensannahmen in Bezug auf die Finanzierung von Verwahrung und Bridge-Sicherheit. Benutzer verlassen sich hauptsächlich auf den Ruf des Bridge-Betreibers. Die Sicherheit der Brücke ist die gleiche wie die der zugrunde liegenden Blockchain.
Benutzer müssen die Kontrolle über ihre Krypto-Assets abgeben. Ermöglichen Sie Benutzern, durch intelligente Verträge die Kontrolle über ihre Gelder zu behalten.

Innerhalb beider Gruppen von Vertrauensannahmen lassen sich verschiedene, gängige Arten von Brückenkonstruktionen unterscheiden:

  • Sperren, prägen und verbrennen Sie Token-Brücken: Sofortige garantierte Endgültigkeit, da Minting-Assets auf der Ziel-Blockchain jederzeit ohne die Möglichkeit einer fehlgeschlagenen Transaktion erfolgen können. Benutzer erhalten auf der Ziel-Blockchain ein synthetisches, oft als Wrapped-Asset bezeichnetes Asset, nicht das native Asset.
  • Liquiditätsnetzwerke mit Pools einheimischer Vermögenswerte mit einheitlicher Liquidität: Ein einzelner Asset-Pool auf einer Blockchain ist mit zusätzlichen Asset-Pools auf anderen Blockchains mit gemeinsamem Zugriff auf die Liquidität des anderen verbunden. Dieser Ansatz ermöglicht keine sofortige, garantierte Endgültigkeit, da Transaktionen scheitern können, wenn es an Liquidität in den gemeinsam genutzten Pools mangelt.

Allerdings müssen alle Designs, und unter welchen Vertrauensannahmen auch immer, zwei Trilemmata ansprechen, mit denen Blockchain-Brücken konfrontiert sind.

Bridging Trilemma, wie von Ryan Zarick, Stargate, postuliert

Bridging-Protokolle dürfen nur zwei der drei folgenden Eigenschaften haben:

  • Sofort garantierte Endgültigkeit: Garantieren Sie den Erhalt von Assets auf der Ziel-Blockchain unmittelbar nach der Transaktionsausführung auf der Quell-Blockchain und der Transaktionsendgültigkeit auf der Ziel-Blockchain.
  • Einheitliche Liquidität: Ein einziger Liquiditätspool für alle Assets zwischen Quell- und Ziel-Blockchains.
  • Native Vermögenswerte: Erhalten Sie Ziel-Blockchain-Assets anstelle von Assets, die von der Bridge geprägt wurden und das ursprüngliche Asset in der Quell-Blockchain darstellen.

Interoperabilitäts-Trilemma, wie von Arjun Bhuptani, Connext, postuliert

Interoperabilitätsprotokolle dürfen nur zwei der drei folgenden Eigenschaften haben:

  • Vertrauenslosigkeit: Gleiche Sicherheitsgarantien wie die zugrunde liegende Blockchain ohne neue Vertrauensannahmen.
  • Erweiterbarkeit: Fähigkeit, verschiedene Blockchains zu verbinden.
  • Generalisierbarkeit: Ermöglicht willkürliche Datenübermittlung

Neben den Trilemmata, die mit cleverem Design angegangen werden können, ist die größte Herausforderung für Blockchain-Brücken die Sicherheit, wie die vielen Hacks in den Jahren 2021 und 2022 gezeigt haben; sei es das Wurmloch, Ronin, Harmony oder Nomad Vorfälle. Und grundsätzlich ist eine Brücke zwischen Blockchains nur so sicher wie die am wenigsten sichere Blockchain, die in der (Kette von) Brücke(n) für einen Vermögenswert verwendet wird. Letzteres Problem ist jedoch kein Problem für Bridges zwischen Layer-2-Plattformen, die auf derselben Layer-1-Blockchain (L1) verankert sind, da sie dieselben Sicherheitsgarantien aus ihrer gemeinsamen L1-Blockchain teilen. 

Bis zu diesem Punkt haben wir nicht speziell über L2-Plattformen gesprochen, die darauf ausgelegt sind, L1-Blockchains zu skalieren und gleichzeitig die L1-Sicherheitsgarantien zu übernehmen, da L2s streng genommen eine bestimmte Art von Bridge sind: eine native Bridge. Es gibt jedoch einige Besonderheiten von L2-Plattformen, wenn es darum geht, eine Brücke zwischen L2s zu schlagen, z. B. optimistische Rollups vs. zk-Rollups vs. Validium-Rollups vs. Volition-Rollups. Diese Unterschiede machen sie aufgrund des Unterschieds in den Vertrauensannahmen und der Endgültigkeit für L2s gegenüber L1s und zwischen verschiedenen L2s besonders.

Der Grund, warum Brücken zwischen L2s wichtig sind, ist derselbe wie für L1s: L2-Assets suchen nach Kapitaleffizienz auf anderen L2s sowie nach Portabilität und anderen Funktionalitäten.

Der Unterschied in den nativen Vertrauensannahmen auf L2-Plattformen kann überwunden werden, wenn überbrückte L2s, wie bereits erwähnt, auf derselben L1 verankert sind. Und dass die Brücke keine zusätzlichen Vertrauensannahmen erfordert. Unterschiede in der L2-Transaktionsfinalität auf der Anker-L1 machen es jedoch schwierig, Vermögenswerte zwischen L2s auf vertrauensminimierte Weise zu überbrücken. 

Wenn wir etwas tiefer in die L2-Brücken eintauchen, sehen wir, dass L2-zu-L2-Brücken idealerweise die folgenden Kriterien erfüllen sollten:

  • Clients müssen von jedem L2-Protokoll, mit dem sie verbunden sind, durch eine Abstraktionsschicht abstrahiert werden – ein Paradigma der losen Kopplung.
  • Clients müssen in der Lage sein, zu überprüfen, ob die von der Abstraktionsschicht zurückgegebenen Daten gültig sind, idealerweise ohne das Vertrauensmodell über das hinaus zu ändern, das vom Ziel-L2-Protokoll verwendet wird.
  • Es sind keine Struktur-/Protokolländerungen von dem L2-Schnittstellenprotokoll erforderlich.
  • Drittanbieter müssen in der Lage sein, eigenständig eine Schnittstelle zu einem angestrebten L2-Protokoll aufzubauen – idealerweise eine standardisierte Schnittstelle.

Wenn man sich die aktuelle Landschaft ansieht, sieht man, dass die meisten L2-Brücken L2s wie eine andere Blockchain behandeln. Beachten Sie, dass Betrugsbeweise, wie sie in optimistischen Rollups verwendet werden, und Gültigkeitsbeweise, wie sie in zk-rollups-Lösungen verwendet werden, den Platz von Blockheadern und Merkle-Beweisen einnehmen, wie sie in „normalen“ L1-zu-L1-Brücken verwendet werden.

Nachfolgend fassen wir die aktuelle und sehr abwechslungsreiche Landschaft der L2-Brücken zusammen mit Name, kurzer Zusammenfassung und Art der Brückenkonstruktion:

Brückenname Beschreibung Art des Designs
Hopfen Austausch Allgemeine Token-Bridge von Rollup zu Rollup. Es ermöglicht Benutzern, Token fast sofort von einem Rollup zum anderen zu senden, ohne auf den Challenge-Zeitraum des Rollups warten zu müssen. https://hop.exchange/whitepaper.pdf Liquiditätsnetzwerk (unter Verwendung eines automatisierten Market Makers)
Stargate Composable native Asset Bridge und dApp auf Basis von LayerZero. DeFi-Benutzer können native Assets in einer einzigen Transaktion kettenübergreifend auf Stargate tauschen. Anwendungen setzen Stargate zusammen, um native Cross-Chain-Transaktionen auf Anwendungsebene zu erstellen. Diese Cross-Chain-Swaps werden von den einheitlichen Liquiditätspools von Stargate in Gemeinschaftsbesitz unterstützt. https://www.dropbox.com/s/gf3606jedromp61/Delta-Solving.The.Bridging-Trilemma.pdf?dl=0 Liquiditätsnetzwerk
Synapse-Protokoll Eine Token-Bridge, die einen Validator zwischen Chains und Liquiditätspools nutzt, um Cross-Chain- und Same-Chain-Swaps durchzuführen. Hybrid (Token Bridge/Liquiditätsnetzwerk)
Über Eine kettenübergreifende optimistische Brücke, die sogenannte Relayer verwendet, um Benutzerübertragungsanfragen in der Zielkette zu erfüllen. Relayer werden später entschädigt, indem sie einem optimistischen Orakel auf Ethereum einen Nachweis ihrer Aktion vorlegen. Die Architektur nutzt einen einzigen Liquiditätspool auf Ethereum und separate Einzahlungs-/Erstattungspools auf Zielketten, die über kanonische Brücken neu ausbalanciert werden. Liquiditätsnetzwerk
Beamer Ermöglicht Benutzern das Verschieben von Token von einem Rollup zu einem anderen. Der Benutzer fordert eine Übertragung an, indem er Tokens auf dem Quell-Rollup bereitstellt. Liquiditätsanbieter füllen dann die Anfrage aus und senden Token direkt an den Benutzer auf dem Ziel-Rollup. Der Kernfokus des Protokolls liegt darauf, für den Endbenutzer so einfach wie möglich zu verwenden. Dies wird erreicht, indem zwei unterschiedliche Belange getrennt werden: der für den Endbenutzer bereitgestellte Service und die Rückforderung von Geldern durch den Liquiditätsanbieter. Der Service wird optimistisch bereitgestellt, sobald die Anfrage eintrifft. Die Rückvergütung an der Quelle Roll-up ist durch einen eigenen Mechanismus gesichert und von der eigentlichen Leistung entkoppelt. Liquiditätsnetzwerk
Bikonomie Bindestrich Multi-Chain-Relayer-Netzwerk, das Smart Contract-basierte Wallets verwendet, damit Benutzer mit Liquiditätsanbietern interagieren können, um Token zwischen verschiedenen (optimistischen) L2-Netzwerken zu übertragen. Liquiditätsnetzwerk
Bungee Die Brücke wird auf der gebaut Buchse Infrastruktur und SDK mit dem Socket Liquidity Layer (SLL) als Hauptkomponente. Die SLL aggregiert Liquidität über mehrere Bridges und DEXs und ermöglicht auch P2P-Abwicklungen. Dies unterscheidet sich von einem Liquiditätspool-Netzwerk, da diese einzelne Meta-Brücke eine dynamische Auswahl und Weiterleitung von Geldern über die beste Brücke gemäß den Präferenzen eines Benutzers wie Kosten, Latenz oder Sicherheit ermöglicht.  Liquiditätspool-Aggregator
Celer cBridge Eine dezentrale und nicht verwahrte Asset-Bridge, die mehr als 110 Token über mehr als 30 Blockchains und Layer-2-Rollups unterstützt. Es basiert auf dem Celer Inter-Chain Message Framework, das auf dem Celer State Guardian Network (SGN) aufbaut. Die SGN ist eine auf Tendermint basierende Proof-of-Stake (PoS)-Blockchain, die als Nachrichtenrouter zwischen verschiedenen Blockchains dient. Liquiditätsnetzwerk
Anschluss Versendet und verarbeitet Nachrichten im Zusammenhang mit dem Senden von Geldern über Ketten hinweg. Verwahrt Fonds für kanonische Vermögenswerte, schnelle Liquidität und stabile Swaps. Der Connext-Vertrag verwendet das Rautenmuster, sodass er eine Reihe von Facetten umfasst, die als logische Grenzen für Gruppen von Funktionen dienen. Facets teilen sich Vertragsspeicher und können separat aktualisiert werden. Hybrid (Token Bridge/Liquiditätsnetzwerk)
Elchfinanzen Verwendet ElkNet mit Funktionen wie z 

  • Kettenübergreifender Utility-Token für den Werttransfer ($ELK)
  • Sichere Übertragungen im Vergleich zu herkömmlichen Brücken
  • Kettenübergreifender Werttransfer über ElkNet in Sekundenschnelle zwischen allen Blockchains, die Elk unterstützt
  • Bridging-as-a-Service (BaaS) zur Bereitstellung einer Infrastruktur für Entwickler, um das ElkNet für benutzerdefinierte Bridging-Lösungen zu nutzen
  • Cross-Chain-Swaps zwischen allen verbundenen Blockchains
  • Impermanent Loss Protection (ILP) für unsere Liquiditätsanbieter
  • Non-Fungible Tokens (Moose NFTs) mit einzigartigen Fähigkeiten und Merkmalen
Hybrid (Token Bridge/Liquiditätsnetzwerk)
LI.FI Ein Bridge- und DEX-Aggregator, der jedes Asset in einer beliebigen Kette zum gewünschten Asset in der gewünschten Kette weiterleitet, das auf API-/Vertragsebene über ein SDK oder als einbettbares Widget in eine dApp verfügbar gemacht wird  Liquiditätspool-Aggregator
LayerSwap Bridge für Token von einem zentralisierten Börsenkonto direkt zu einem Layer-2-Netzwerk (sowohl optimistisch als auch zk-rollups) mit niedrigen Gebühren. Liquiditätsnetzwerk (unter Verwendung eines automatisierten Market Makers)
Meson Eine atomare Swap-Anwendung, die Hash Time Lock Contracts (HTLC) verwendet, die sichere Kommunikation zwischen Benutzern verwendet, kombiniert mit einem Relayer-Netzwerk eines Liquiditätsanbieters für die unterstützten Token. Liquiditätsnetzwerk
O3-Tausch Die O3-Cross-Chain-Mechanismen von Swap und Bridge, die mehrere Liquiditätspools über Chains hinweg aggregieren, ermöglichen einfache einmalige Bestätigungstransaktionen mit einer geplanten Tankstelle, um die Gasgebührenforderung auf jeder Chain zu lösen. Liquiditätspool-Aggregator
Orbiter Eine dezentralisierte Cross-Rollup-Bridge zur Übertragung von Ethereum-nativen Assets. Das System hat zwei Rollen: Sender und Maker. Der „Maker“ muss eine überschüssige Marge in den Vertrag von Orbiter hinterlegen, bevor er sich als Cross-Rollup-Dienstleister für den „Sender“ qualifizieren kann. Im üblichen Prozess sendet der „Sender“ Assets an den „Ersteller“ im „Quellnetzwerk“ und der „Ersteller“ sendet sie zurück an den „Sender“ im „Zielnetzwerk“. Liquiditätsnetzwerk
Poly-Netzwerk Ermöglicht Benutzern die Übertragung von Assets zwischen verschiedenen Blockchains mithilfe eines Lock-Mint-Swaps. Es verwendet eine PolyNetwork-Kette, um die Nachrichtenübermittlung zwischen Relayern auf unterstützten Ketten zu überprüfen und zu koordinieren. Jede Kette hat eine Reihe von Relayern, während die PolyNetwork-Kette eine Reihe von Keepers hat, die kettenübergreifende Nachrichten signieren. In Poly Bridge integrierte Ketten müssen eine leichte Client-Verifizierung unterstützen, da die Validierung von kettenübergreifenden Nachrichten die Verifizierung von Blockheadern und Transaktionen über Merkle-Proofs umfasst. Einige der von der Bridge-Infrastruktur verwendeten Smart Contracts werden auf Etherscan nicht verifiziert. Token-Brücke
Reisende (Router-Protokoll) Das Router-Protokoll verwendet einen Pathfinder-Algorithmus, um die optimale Route zum Verschieben von Assets von der Quellkette zur Zielkette zu finden, wobei das Router-Netzwerk verwendet wird, das dem IBC von Cosmos ähnelt. Liquiditätsnetzwerk
Umbrien Netzwerk In Umbrien arbeiten drei Hauptprotokolle zusammen:

  • Eine Cross-Chain-Asset-Bridge; Ermöglichung der Übertragung von Vermögenswerten zwischen ansonsten inkompatiblen Blockchains und Kryptowährungsnetzwerken.
  • Ein Staking-Pool, in dem Benutzer Zinsen auf ihre Krypto-Assets verdienen können, indem sie der Bridge Liquidität zur Verfügung stellen. Liquiditätsanbieter von UMBR verdienen 60 % aller von der Brücke generierten Gebühren.
  • Eine dezentrale Börse (DEX); und automatisiertes Liquiditätsprotokoll, das auf einer konstanten Produktformel basiert, die mithilfe von Smart Contracts bereitgestellt wird und vollständig in der Kette geregelt wird.

Beide Protokolle arbeiten zusammen, um eine Asset-Migration zwischen Kryptowährungsnetzwerken bereitzustellen

Liquiditätsnetzwerk (unter Verwendung eines automatisierten Market Makers)
Per Protokoll Das Protokoll ist ein Aggregator von Chains, DEXs und Bridges zur Optimierung von Asset-Transferrouten. Dies ermöglicht eine Vermögensüberbrückung auf drei Arten:

  • Führen Sie mehrere Transaktionen auf verschiedenen Blockchains durch
  • Führen Sie eine Transaktion über dezentrale Bridges mit integrierten DEXs durch
  • Führen Sie eine Transaktion über halbzentralisierte Brücken durch, die eine zweite Transaktion in der Zielkette auslösen
Hybrid (Token Bridge/Liquiditätsnetzwerk)
Multikette Multichain ist eine extern validierte Bridge. Es verwendet ein Netzwerk von Knoten, auf denen das SMPC-Protokoll (Secure Multi-Party Computation) ausgeführt wird. Es unterstützt Dutzende von Blockchains und Tausende von Token sowohl mit Token Bridge als auch mit Liquidity Network. Hybrid (Token Bridge/Liquiditätsnetzwerk
Orbit-Brücke Orbit Bridge ist Teil des Orbit Chain-Projekts. Es ist eine Cross-Chain-Bridge, die es Benutzern ermöglicht, Token zwischen unterstützten Blockchains zu übertragen. Token werden auf der Quellkette hinterlegt und „Repräsentationstoken“ werden auf der Zielkette geprägt. Hinterlegte Token sind nicht genau gesperrt und können in DeFi-Protokollen von Orbit Farm verwendet werden. Aufgelaufene Zinsen werden nicht direkt an Token-Einleger weitergegeben. Die Implementierung des Brückenvertrags und der Quellcode des Farmvertrags werden auf Etherscan nicht verifiziert. Token-Brücke
Portal (Wurmloch) Portal Token Bridge baut auf Wormhole auf, einem Message-Passing-Protokoll, das ein spezialisiertes Netzwerk von Knoten nutzt, um eine kettenübergreifende Kommunikation durchzuführen. Token-Brücke
Satellit (Axelar) Satellite ist eine Token-Bridge, die vom Axelar-Netzwerk betrieben wird Liquiditätsnetzwerk

Das Das L2Beat-Projekt verwaltet eine aktive Liste von Bridges relevant für L2s mit dem Total-Value-Locked (TVL) in der Brücke sowie eine Beschreibung und kurze Risikobewertung, falls vorhanden.

L2 Bridges-Risikoprofile

Schließlich ist bei der Verwendung von L2 Bridges, eigentlich jeder Bridge, Vorsicht geboten, und die folgenden Risiken müssen für eine bestimmte Bridge bewertet werden:

Verlust von Geldern

  • Oracles, Relayer oder Validatoren arbeiten zusammen, um betrügerische Beweise (z. B. Block-Hash, Block-Header, Merkle-Beweis, Betrugsnachweis, Gültigkeitsnachweis) zu übermitteln und/oder betrügerische Übertragungen weiterzuleiten, die nicht gemildert werden
  • Private Validator/Relayer-Schlüssel sind kompromittiert 
  • Validatoren prägen böswillig neue Token
  • Falsche Behauptungen werden nicht rechtzeitig bestritten (optimistische Nachrichtenprotokolle)
  • Eine Reorganisation der Ziel-Blockchain findet statt, nachdem die optimistische Oracle/Relayer-Streitzeit verstrichen ist (optimistische Messaging-Protokolle).
  • Der Quellcode von unverifizierten Verträgen, die an einem Protokoll beteiligt sind oder von diesem verwendet werden, enthält schädlichen Code oder Funktionen, die von einem Vertragseigentümer/-administrator missbraucht werden können
  • Token Bridge-Besitzer verhalten sich böswillig oder leiten zeitkritische Notfallmaßnahmen ein, die sich auf die Gelder der Benutzer auswirken, und kommunizieren nicht ordnungsgemäß mit der Benutzerbasis
  • Protokollvertrag(e) pausiert (sofern Funktionalität vorhanden)
  • Protokollverträge erhalten ein bösartiges Code-Update

Einfrieren von Geldern

  • Relayer/Liquidity Provider handeln nicht auf Benutzertransaktionen (Nachrichten)
  • Protokollvertrag(e) pausiert (sofern Funktionalität vorhanden)
  • Protokollverträge erhalten ein bösartiges Code-Update
  • Unzureichende Liquidität im Ziel-Token auf der Brücke

Benutzer zensieren

  • Oracles oder Relayer auf Ziel- oder Ziel-L2s oder beiden können eine Übertragung (Nachricht) nicht erleichtern
  • Protokollvertrag(e) pausiert (sofern Funktionalität vorhanden)

Obwohl diese Liste nicht vollständig ist, gibt sie einen guten Überblick über die aktuellen Risiken, die mit der Verwendung von Brücken verbunden sind.

Es gibt Neue Entwicklungen unter Verwendung von Zero-Knowledge-Proof-Technologien (zkp) im Gange entwickelt, um einige der oben genannten Risikofaktoren zu mindern und die beiden Brücken-Trilemmata anzugehen. Insbesondere ermöglicht die Verwendung von zkps die folgenden Brückenentwurfsmerkmale:

  • Vertrauenslos und sicher weil die Korrektheit von Block-Headern auf den Quell- und Ziel-Blockchains durch zk-SNARKs nachgewiesen werden kann, die auf EVM-kompatiblen Blockchains verifizierbar sind. Daher sind keine externen Vertrauensannahmen erforderlich, vorausgesetzt, die Quell- und Zielblockketten und die verwendeten Light-Client-Protokolle sind sicher und wir haben 1-von-N ehrliche Knoten im Relaisnetzwerk.
  • Genehmigungslos und dezentralisiert weil jeder dem Relay-Netzwerk der Bridges beitreten kann und PoS-ähnliche oder ähnliche Validierungsschemata nicht erforderlich sind 
  • ausziehbar weil Anwendungen zkp-verifizierte Blockheader abrufen und anwendungsspezifische Überprüfung und Funktionalität ausführen können 
  • Effizient durch neue, optimierte Proof-Schemata mit kurzer Proof-Generierung und schnellen Proof-Verifikationszeiten

Obwohl diese Art von Entwicklungen noch früh ist, versprechen sie, die Reifung und Sicherheit des Brückenökosystems zu beschleunigen.

Wir können die obige Diskussion und Übersicht über L2 Bridges wie folgt zusammenfassen:

  • L2 Bridges sind ein wichtiger Bestandteil des L2-Ökosystems, um die L2-Interoperabilität und die effiziente Nutzung von Assets und Anwendungen im gesamten Ökosystem zu fördern. 
  • L2-Brücken, die auf L2s verwendet werden, die auf derselben L1 verankert sind, wie z. B. Ethereum Mainnet, sind sicherer als Brücken zwischen L1s – vorausgesetzt, der Quellcode ist sicher, was oft ein großes Wenn ist.
  • Wie bei allen verteilten Systemarchitekturen müssen erhebliche Kompromisse eingegangen werden, wie sie in den beiden postulierten Trilemmas ausgedrückt werden – Bridging Trilemma und Interoperability Trilemma.
  • L2-Brücken haben sehr unterschiedliche Vertrauensannahmen, z. B. vertrauenswürdige vs. vertrauenswürdige Brücken, und sehr unterschiedliche Entwurfsentscheidungen, z. B. Lock-Mint-Burn- vs. Liquiditätsnetzwerke.  
  • Das L2 Bridges-Ökosystem ist noch im Entstehen und in Bewegung.
  • Benutzern wird empfohlen, ihre Due Diligence durchzuführen, um zu beurteilen, welche L2-Brücken das beste Risiko-Ertrags-Profil für ihre Bedürfnisse bieten.
  • Es sind neue Entwicklungen im Gange, die aktuelle zkp-Technologien verwenden, die die beiden Brücken-Trilemmata effektiv adressieren und dazu beitragen, die Sicherheit von Brücken insgesamt zu erhöhen.

Obwohl dies noch am Anfang des Weges zu einem standardisierten L2-Interoperabilitäts-Framework steht, sind dies wichtige Entwicklungen und müssen ernst genommen werden, da jedes dieser Projekte „DAS“ Bridge-Framework werden könnte – es ist noch nicht VHS vs. Betamax, aber wir werden es Dort.

Die L2 WG dankt Tas Dienes (Enterprise Foundation), Daniel Goldman (Offchain Labs), Bartek Kiepuszewski (L2Beat) für das sorgfältige Lesen des Manuskripts und die unschätzbaren inhaltlichen Vorschläge.

spot_img

Neueste Intelligenz

spot_img