Logo Zéphyrnet

L'état actuel des ponts de couche 2

Date :

Par le Dr Andreas Freund (coprésident) au nom de le groupe de travail sur les normes L2 des projets communautaires de l'EEE

Nous vivons dans un monde multi-chaînes, avec des milliards de dollars de valeur d'actifs bloqués dans plus de 100 chaînes. Et les propriétaires de ces actifs blockchain se comportent comme ils le feraient avec des actifs de la finance traditionnelle : ils recherchent des opportunités d'arbitrage pour gagner de l'argent. Cependant, contrairement au monde de la finance traditionnelle où les actifs d'un pays peuvent être utilisés dans des jeux d'arbitrage dans un autre pays sans déplacer d'actifs en utilisant des intermédiaires de confiance, la même approche n'a pas fonctionné pour les blockchains pendant longtemps pour trois raisons :

  1. les blockchains ne peuvent pas se parler,
  2. les jeux d'arbitrage sur une blockchain particulière nécessitent que tous les actifs impliqués soient présents sur cette blockchain en raison de la nature sans confiance des blockchains publiques, 
  3. et il n'y avait pas d'équivalent à l'intermédiaire de confiance comme dans la finance traditionnelle entre les blockchains sans confiance.

Pour résoudre le problème de l'inefficacité du capital sur les blockchains et gagner de l'argent dans le processus, des individus entreprenants ont créé des ponts de blockchain qui ont relevé ces trois défis et ont commencé à relier l'écosystème de la blockchain - oui, vous pouvez désormais échanger des bitcoins sur Ethereum. Bien entendu, les ponts peuvent également être utilisés pour d'autres types de fonctionnalités. cependant, la fonction principale est d'améliorer l'efficacité du capital. 

À un niveau élevé, un pont blockchain relie deux blockchains facilitant sécurisé et vérifiable communication entre ces blockchains par le transfert d'informations et/ou d'actifs.

Cela permet une multitude d'opportunités telles que

  • transfert d'actifs entre chaînes,
  • de nouvelles applications décentralisées (dApps) et des plates-formes qui permettent aux utilisateurs d'accéder aux points forts de diverses blockchains - améliorant ainsi leurs capacités,
  • et les développeurs de différents écosystèmes de blockchain peuvent collaborer et créer de nouvelles solutions.

Il existe deux types de ponts de base :

Ponts de confiance Ponts sans confiance
Dépendent d'une entité ou d'un système central pour leurs opérations. Opérez à l'aide de systèmes décentralisés tels que des contrats intelligents avec des algorithmes intégrés.
Hypothèses de confiance concernant le financement de la garde et de la sécurité du pont. Les usagers comptent surtout sur la réputation de l'exploitant du pont. La sécurité du pont est la même que celle de la blockchain sous-jacente.
Les utilisateurs doivent abandonner le contrôle de leurs actifs cryptographiques. Permettez aux utilisateurs de garder le contrôle de leurs fonds grâce à des contrats intelligents.

Dans les deux ensembles d'hypothèses de confiance, on peut distinguer différents types courants de conceptions de ponts :

  • Verrouillez, frappez et brûlez des ponts de jetons: Finalité garantie instantanée car la frappe d'actifs sur la blockchain de destination peut se produire chaque fois que nécessaire sans possibilité d'échec de la transaction. Les utilisateurs reçoivent un synthétique, souvent appelé un actif enveloppé, sur la blockchain de destination, et non l'actif natif.
  • Réseaux de liquidité avec pools d'actifs natifs avec liquidité unifiée: Un pool d'actifs unique sur une blockchain est connecté à des pools d'actifs supplémentaires sur d'autres blockchains avec un accès partagé à la liquidité de l'autre. Cette approche ne permet pas une finalité instantanée et garantie car les transactions peuvent échouer en cas de manque de liquidité dans les pools partagés.

Cependant, toutes les conceptions, et quelles que soient les hypothèses de confiance, doivent répondre à deux trilemmes auxquels les ponts blockchain sont confrontés.

Bridging Trilemma comme postulé par Ryan Zarick, Stargate

Les protocoles de pontage ne peuvent avoir que deux des trois propriétés ci-dessous :

  • Finalité garantie instantanée : Garantie de recevoir des actifs sur la blockchain cible immédiatement après l'exécution de la transaction sur la blockchain source et la finalité de la transaction sur la blockchain cible.
  • Liquidité unifiée : Pool de liquidité unique pour tous les actifs entre les blockchains source et cible.
  • Actifs natifs : Recevez les actifs de la blockchain cible au lieu des actifs créés par le pont représentant l'actif d'origine sur la blockchain source.

Trilemme d'interopérabilité selon Arjun Bhuptani, Connext

Les protocoles d'interopérabilité ne peuvent avoir que deux des trois propriétés ci-dessous :

  • Infidélité : Mêmes garanties de sécurité que la blockchain sous-jacente sans nouvelles hypothèses de confiance.
  • Extensibilité: Possibilité de connecter différentes blockchains.
  • Généralisabilité : Permet la messagerie de données arbitraire

Outre les trilemmes qui peuvent être résolus avec une conception intelligente, le plus grand défi pour les ponts blockchain est la sécurité, comme l'ont démontré les nombreux hacks en 2021 et 2022 ; que ce soit les incidents Wormhole, Ronin, Harmony ou Nomad. Et fondamentalement, un pont entre les blockchains n'est aussi sûr que la blockchain la moins sécurisée utilisée dans la (chaîne de) pont(s) pour un actif. Cependant, ce dernier problème n'est pas un problème pour les ponts entre les plates-formes de couche 2 qui sont ancrées sur la même blockchain de couche 1 (L1) car elles partagent les mêmes garanties de sécurité de leur blockchain L1 partagée. 

Jusqu'à présent, nous n'avons pas spécifiquement parlé des plates-formes L2 conçues pour faire évoluer les blockchains L1 tout en héritant des garanties de sécurité L1, car les L2 sont à proprement parler un type particulier de pont : un pont natif. Il existe cependant plusieurs idiosyncrasies des plates-formes L2 lors de la création d'un pont entre les L2, par exemple les cumuls optimistes contre les cumuls zk contre les cumuls Validium contre les cumuls Volition. Ces différences les rendent spéciaux en raison de la différence d'hypothèses de confiance et de finalité pour les L2 par rapport aux L1 et entre les différents L2.

La raison pour laquelle les ponts entre les L2 sont importants est la même que pour les L1 : les actifs de L2 recherchent l'efficacité du capital sur d'autres L2, ainsi que la portabilité et d'autres fonctionnalités.

La différence dans les hypothèses de confiance natives sur les plates-formes L2 peut être surmontée si les L2 pontées sont, comme déjà remarqué, ancrées sur la même L1. Et que le pont ne nécessite pas d'hypothèses de confiance supplémentaires. Cependant, les différences dans la finalité des transactions L2 sur l'ancre L1 rendent difficile de relier les actifs entre les L2 d'une manière minimisée par la confiance. 

En creusant un peu plus profondément dans les ponts L2, nous voyons que les ponts L2 à L2 devraient idéalement répondre aux critères suivants :

  • Les clients doivent être extraits de chaque protocole L2 avec lequel ils s'interfacent via une couche d'abstraction - paradigme de couplage lâche.
  • Les clients doivent être en mesure de vérifier que les données renvoyées par la couche d'abstraction sont valides, idéalement sans modifier le modèle de confiance au-delà de celui utilisé par le protocole L2 ciblé.
  • Aucune modification structurelle/protocole n'est requise du protocole L2 d'interfaçage.
  • Les tiers doivent être en mesure de créer indépendamment une interface vers un protocole L2 ciblé - idéalement une interface standardisée.

En regardant le paysage actuel, on voit que la plupart des ponts L2 traitent les L2 comme une autre blockchain. Notez que les preuves de fraude telles qu'utilisées dans les cumuls optimistes et les preuves de validité telles qu'utilisées dans les solutions de cumul zk remplacent les en-têtes de bloc et les preuves Merkle telles qu'elles sont utilisées dans les ponts "normaux" L1 à L1..

Nous résumons ci-dessous le paysage actuel et très varié des ponts L2 avec un nom, un bref résumé et un type de conception de pont :

Nom du pont Description Type de conception
Échange de houblon Pont de jeton général rollup-to-rollup. Il permet aux utilisateurs d'envoyer des jetons d'un cumul à un autre presque immédiatement sans avoir à attendre la période de défi du cumul. https://hop.exchange/whitepaper.pdf Réseau de liquidité (utilisant un teneur de marché automatisé)
Stargate Pont d'actifs natif composable et dApp construit sur LayerZero. Les utilisateurs de DeFi peuvent échanger des actifs natifs entre chaînes sur Stargate en une seule transaction. Les applications composent Stargate pour créer des transactions inter-chaînes natives au niveau de l'application. Ces swaps inter-chaînes sont pris en charge par les pools de liquidités unifiés Stargate appartenant à la communauté. https://www.dropbox.com/s/gf3606jedromp61/Delta-Solving.The.Bridging-Trilemma.pdf?dl=0 Réseau de liquidité
Protocole de synapse Un pont de jetons tirant parti d'un validateur entre les chaînes et les pools de liquidités pour effectuer des échanges inter-chaînes et de même chaîne. Hybride (Token Bridge/Réseau de liquidité)
À travers Un pont optimiste inter-chaînes qui utilise des acteurs appelés Relayers pour répondre aux demandes de transfert d'utilisateurs sur la chaîne de destination. Les relais sont ensuite remboursés en fournissant la preuve de leur action à un oracle optimiste sur Ethereum. L'architecture exploite un pool de liquidité unique sur Ethereum et des pools de dépôt/remboursement séparés sur les chaînes de destination qui sont rééquilibrées à l'aide de ponts canoniques. Réseau de liquidité
Beamer Permet aux utilisateurs de déplacer des jetons d'un cumul à un autre. L'utilisateur demande un transfert en fournissant des jetons sur le cumul source. Les fournisseurs de liquidité remplissent ensuite la demande et envoient directement des jetons à l'utilisateur sur le rollup cible. L'objectif principal du protocole est d'être aussi facile à utiliser que possible pour l'utilisateur final. Ceci est réalisé en séparant deux préoccupations différentes : le service fourni à l'utilisateur final et la récupération des fonds par le fournisseur de liquidité. Le service est fourni avec optimisme dès que la demande arrive. Le remboursement sur le roll-up source est sécurisé par son propre mécanisme et découplé de la prestation proprement dite. Réseau de liquidité
Trait d'union biconomy Réseau de relais multi-chaînes utilisant des portefeuilles intelligents basés sur des contrats permettant aux utilisateurs d'interagir avec des fournisseurs de liquidités pour transférer des jetons entre différents réseaux L2 (optimistes). Réseau de liquidité
Bungee Le pont est construit sur la Douille infrastructure et SDK avec Socket Liquidity Layer (SLL) comme composant principal. La SLL agrège la liquidité sur plusieurs ponts et DEX et permet également les règlements P2P. Ceci est différent d'un réseau de pool de liquidités car ce méta-pont unique permet une sélection et un acheminement dynamiques des fonds via le meilleur pont selon les préférences de l'utilisateur telles que le coût, la latence ou la sécurité.  Agrégateur de pool de liquidités
Pont Celer Un pont d'actifs décentralisé et non dépositaire qui prend en charge plus de 110 jetons sur plus de 30 chaînes de blocs et des cumuls de couche 2. Il est construit au-dessus du Celer Inter-chain Message Framework qui est construit sur le Celer State Guardian Network (SGN). Le SGN est une blockchain Proof-of-Stake (PoS) construite sur Tendermint qui sert de routeur de messages entre différentes blockchains. Réseau de liquidité
Connext Distribue et gère les messages liés à l'envoi de fonds à travers les chaînes. Déposez des fonds pour les actifs canoniques, une liquidité rapide et des swaps stables. Le contrat Connext utilise le modèle en losange, il comprend donc un ensemble de facettes qui agissent comme des limites logiques pour des groupes de fonctions. Les facettes partagent le stockage contractuel et peuvent être mises à niveau séparément. Hybride (Token Bridge/Réseau de liquidité)
Wapiti Finance Utilise ElkNet avec des fonctionnalités telles que 

  • Jeton utilitaire inter-chaînes pour le transfert de valeur ($ELK)
  • Transferts sûrs et sécurisés par rapport aux ponts traditionnels
  • Transfert de valeur inter-chaînes via ElkNet en quelques secondes entre toutes les blockchains prises en charge par Elk
  • Bridging-as-a-Service (BaaS) pour fournir une infrastructure permettant aux développeurs de tirer parti d'ElkNet pour des solutions de pontage personnalisées
  • Échanges inter-chaînes entre toutes les chaînes de blocs connectées
  • Impermanent Loss Protection (ILP) pour nos fournisseurs de liquidité
  • Jetons non fongibles (Moose NFT) avec des capacités et des fonctionnalités uniques
Hybride (Token Bridge/Réseau de liquidité)
LI.FI Un pont et un agrégateur DEX qui achemine n'importe quel actif sur n'importe quelle chaîne vers l'actif souhaité sur la chaîne souhaitée mis à disposition au niveau de l'API/du contrat via un SDK, ou en tant que widget intégrable dans une dApp  Agrégateur de pool de liquidités
Échange de couches Passerelle pour les jetons d'un compte d'échange centralisé directement vers un réseau de couche 2 (à la fois optimiste et zk-rollups) avec des frais peu élevés. Réseau de liquidité (utilisant un teneur de marché automatisé)
Méson Une application d'échange atomique utilisant des contrats de verrouillage de temps de hachage (HTLC) utilisant des communications sécurisées entre les utilisateurs combinées à un réseau de relais de fournisseur de liquidité pour les jetons pris en charge. Réseau de liquidité
Échange O3 Les mécanismes inter-chaînes O3 de Swap and Bridge agrégeant plusieurs pools de liquidités à travers les chaînes permettent de simples transactions de confirmation uniques avec une station-service planifiée résolvant la demande de frais de gaz sur chaque chaîne. Agrégateur de pool de liquidités
Orbiteur Un pont croisé décentralisé pour le transfert des actifs natifs d'Ethereum. Le système a deux rôles : Expéditeur et Créateur. Le « fabricant » est tenu de déposer une marge excédentaire sur le contrat d'Orbiter avant de pouvoir se qualifier pour être un fournisseur de services de cumul croisé pour « l'expéditeur ». Dans le processus habituel, « l'expéditeur » envoie des actifs au « créateur » sur le « réseau source », et le « créateur » les renvoie à « l'expéditeur » sur le « réseau de destination ». Réseau de liquidité
Réseau Poly Permet aux utilisateurs de transférer des actifs entre différentes blockchains à l'aide d'un échange Lock-Mint. Il utilise une chaîne PolyNetwork pour vérifier et coordonner la transmission des messages entre les relais sur les chaînes prises en charge. Chaque chaîne a un ensemble de relais, tandis que la chaîne PolyNetwork a un ensemble de gardiens qui signent les messages inter-chaînes. Les chaînes intégrées à Poly Bridge doivent prendre en charge la vérification légère des clients, car la validation des messages inter-chaînes comprend la vérification des en-têtes de bloc et des transactions via des preuves Merkle. Certains des contrats intelligents utilisés par l'infrastructure du pont ne sont pas vérifiés sur Etherscan. Pont à jetons
Voyageur (Protocole du routeur) Le protocole de routeur utilise un algorithme de recherche de chemin pour trouver l'itinéraire le plus optimal pour déplacer les actifs de la chaîne source vers la chaîne de destination en utilisant le réseau de routeur qui est similaire à l'IBC de Cosmos. Réseau de liquidité
Réseau Ombrie L'Ombrie a trois protocoles majeurs qui fonctionnent ensemble :

  • Un pont d'actifs inter-chaînes ; permettant le transfert d'actifs entre des chaînes de blocs et des réseaux de crypto-monnaie autrement incompatibles.
  • Un Staking Pool, où les utilisateurs peuvent gagner des intérêts sur leurs crypto-actifs en fournissant des liquidités au pont. Les fournisseurs de liquidité de l'UMBR gagnent 60% de tous les frais générés par le pont.
  • Un échange décentralisé (DEX); et un protocole de liquidité automatisé alimenté par une formule de produit constante, déployé à l'aide de contrats intelligents, entièrement régis en chaîne.

Les deux protocoles fonctionnent en tandem pour assurer la migration des actifs entre les réseaux de crypto-monnaie

Réseau de liquidité (utilisant un teneur de marché automatisé)
Par protocole Le protocole est un agrégateur de chaînes, de DEX et de ponts pour optimiser les itinéraires de transfert d'actifs. Cela permet de relier les actifs de trois manières :

  • Effectuez plusieurs transactions sur différentes blockchains
  • Effectuez une transaction via des ponts décentralisés intégrant des DEX
  • Effectuez une transaction via des ponts semi-centralisés, ce qui déclenchera une deuxième transaction sur la chaîne cible
Hybride (Token Bridge/Réseau de liquidité)
Multichain Multichain est un pont validé en externe. Il utilise un réseau de nœuds exécutant le protocole SMPC (Secure Multi-Party Computation). Il prend en charge des dizaines de chaînes de blocs et des milliers de jetons avec Token Bridge et Liquidity Network. Hybride (Token Bridge/Liquidity Network
Pont d'orbite Orbit Bridge fait partie du projet Orbit Chain. Il s'agit d'un pont inter-chaînes qui permet aux utilisateurs de transférer des jetons entre les chaînes de blocs prises en charge. Les jetons sont déposés sur la chaîne source et les « jetons de représentation » sont frappés sur la chaîne destination. Les jetons déposés ne sont pas précisément verrouillés et peuvent être utilisés dans les protocoles DeFi par Orbit Farm. Les intérêts courus ne sont pas transférés directement aux déposants symboliques. La mise en œuvre du contrat de pont et le code source du contrat de ferme ne sont pas vérifiés sur Etherscan. Pont à jetons
Portail (trou de ver) Portal Token Bridge est construit au-dessus de Wormhole, qui est un protocole de transmission de messages qui exploite un réseau spécialisé de nœuds pour effectuer une communication inter-chaînes. Pont à jetons
Satellite (axelaire) Satellite est un pont à jetons alimenté par le réseau Axelar Réseau de liquidité

La Le projet L2Beat maintient une liste active de ponts pertinent pour les L2 avec la valeur totale verrouillée (TVL) dans le pont ainsi qu'une description et une brève évaluation des risques, si disponible.

Profils de risque des ponts L2

Enfin, lorsque les utilisateurs utilisent des ponts L2, en fait, n'importe quel pont, des précautions doivent être prises et les risques suivants doivent être évalués pour un pont donné :

Perte de fonds

  • Oracles, relais ou validateurs s'entendent pour soumettre des preuves frauduleuses (par exemple, hachage de bloc, en-tête de bloc, preuve Merkle, preuve de fraude, preuve de validité) et/ou relayer des transferts frauduleux qui ne sont pas atténués
  • Les clés privées du validateur/relais sont compromises 
  • Les validateurs fabriquent de nouveaux jetons de manière malveillante
  • Les fausses déclarations ne sont pas contestées à temps (protocoles de messagerie optimistes)
  • Une réorganisation de la chaîne de blocs de destination se produit après l'écoulement du temps de conflit oracle/relais optimiste (protocoles de messagerie optimistes).
  • Le code source des contrats non vérifiés impliqués dans ou utilisés par un protocole contient du code ou des fonctionnalités malveillants qui peuvent être abusés par un propriétaire/administrateur de contrat
  • Les propriétaires de Token Bridge se comportent de manière malveillante ou lancent des actions d'urgence urgentes qui ont un impact sur les fonds des utilisateurs et ne communiquent pas correctement avec la base d'utilisateurs
  • Contrat(s) de protocole suspendu(s) (si la fonctionnalité existe)
  • Les contrats de protocole reçoivent une mise à jour de code malveillant

Gel des fonds

  • Les relayeurs/fournisseurs de liquidité n'agissent pas sur les transactions des utilisateurs (messages)
  • Contrat(s) de protocole suspendu(s) (si la fonctionnalité existe)
  • Les contrats de protocole reçoivent une mise à jour de code malveillant
  • Liquidité insuffisante dans le jeton cible sur le pont

Censure des utilisateurs

  • Les oracles ou les relais sur les L2 de destination ou de cible ou les deux ne parviennent pas à faciliter un transfert (message)
  • Contrat(s) de protocole suspendu(s) (si la fonctionnalité existe)

Bien que cette liste ne soit pas exhaustive, elle donne un bon aperçu des risques actuels associés à l'utilisation des ponts.

Il y a nouveaux développements en cours utilisant des technologies sans connaissance (zkp) conçu pour atténuer certains des facteurs de risque ci-dessus et résoudre les deux ponts trilemmes. En particulier, l'utilisation de zkps permet les caractéristiques de conception de pont suivantes :

  • Sans confiance et sécurisé car l'exactitude des en-têtes de bloc sur les chaînes de blocs source et cible peut être prouvée par les zk-SNARK qui sont vérifiables sur les chaînes de blocs compatibles EVM. Par conséquent, aucune hypothèse de confiance externe n'est requise, en supposant que les chaînes de blocs source et cible et les protocoles de client léger utilisés sont sécurisés et que nous avons 1 nœud honnête sur N dans le réseau de relais.
  • Sans autorisation et décentralisé parce que n'importe qui peut rejoindre le réseau de relais des ponts, et les schémas de validation de style PoS ou similaires ne sont pas nécessaires 
  • Extensible car les applications peuvent récupérer des en-têtes de bloc vérifiés par zkp et exécuter une vérification et des fonctionnalités spécifiques à l'application 
  • Site web grâce à de nouveaux schémas de preuve optimisés avec une génération de preuve courte et des temps de vérification de preuve rapides

Bien que précoces, ces types de développements promettent d'accélérer la maturation et la sécurisation de l'écosystème des ponts.

Nous pouvons résumer la discussion ci-dessus et l'aperçu des ponts L2 comme suit :

  • Les ponts L2 sont un ciment important de l'écosystème L2 pour favoriser l'interopérabilité L2 et l'utilisation efficace des actifs et des applications dans l'ensemble de l'écosystème. 
  • Les ponts L2 utilisés sur les L2 ancrés sur le même L1, comme Ethereum Mainnet, sont plus sûrs que les ponts entre les L1 - en supposant que le code source est sûr, ce qui est souvent un gros si.
  • Comme pour toutes les architectures de systèmes distribués, il y a des compromis importants à faire, comme exprimé dans les deux trilemmes postulés - Bridging Trilemma et Interoperability Trilemma.
  • Les ponts L2 ont des hypothèses de confiance très différentes, par exemple, des ponts de confiance ou sans confiance, et des choix de conception très différents, par exemple, des réseaux de verrouillage-menthe-brûlure ou de liquidité.  
  • L'écosystème des ponts L2 est encore naissant et en pleine mutation.
  • Il est conseillé aux utilisateurs de faire preuve de diligence raisonnable pour évaluer quels ponts L2 offrent le meilleur profil risque-récompense pour leurs besoins.
  • De nouveaux développements sont en cours utilisant les technologies zkp récentes qui traitent efficacement les deux trilemmes des ponts et contribuent à accroître la sécurité des ponts dans leur ensemble.

Bien qu'encore au début du voyage vers un cadre d'interopérabilité L2 standardisé, ce sont des développements importants et doivent être pris au sérieux car l'un de ces projets pourrait devenir «LE» cadre de pont - ce n'est pas encore VHS vs Betamax, mais nous obtenons là.

Le L2 WG tient à remercier Tas Dienes (Enterprise Foundation), Daniel Goldman (Offchain Labs), Bartek Kiepuszewski (L2Beat) pour une lecture attentive du manuscrit et des suggestions de contenu inestimables.

spot_img

Dernières informations

spot_img