Autor: YBB Capital Researcher Zeke

TLDR

  • Agglayer ist die Kernkomponente von Polygon 2.0 und vereinheitlicht dezentrale Blockchains durch die Aggregierung und Sicherstellung atomarer kettenübergreifender Transaktionen. Sein Ziel ist es, ein nahtloses Benutzererlebnis auf Single-Chain-Ebene zu bieten und die Liquiditäts- und Zustandsstreuungsprobleme des bestehenden Blockchain-Ökosystems zu lösen.

  • Agglayer verwendet einen neuen Überprüfungsmechanismus namens pessimistischer Beweis, der davon ausgeht, dass alle Zugriffsketten unsicher sind, und verwendet letztendlich wissensfreien Beweis, um die Richtigkeit kettenübergreifender Vorgänge sicherzustellen.

  • Agglayer ist prägnanter und effizienter, und seine endgültige Form wird eine idealere Kettenabstraktion erreichen und besser mit der Definition des Web3 der nächsten Generation übereinstimmen.

1. Agglayer stammt aus der modularen Ära

1.1 Einführung in Agglayer

Agglayer ist eine der Kernkomponenten von Polygon 2.0. Der Name Agg im Protokoll ist die Abkürzung für das englische Wort Aggregation, und der vollständige chinesische Name lautet Aggregation Layer. Die Rolle dieses Protokolls ist im Wesentlichen dieselbe wie die von Full-Chain-Interoperabilitätsprotokollen wie Layerzero und Wormhole. Sein Zweck besteht darin, die fragmentierte Blockchain-Welt zu verbinden. Es gibt jedoch einige Unterschiede zwischen den beiden in Bezug auf die Konstruktionsideen. Laienhaft ausgedrückt ähneln traditionelle Interoperabilitätsprotokolle für die gesamte Kette eher Ingenieurunternehmen, die überall Brücken bauen, indem sie Brücken für verschiedene Ketten oder Protokolle entwerfen und bauen (darunter die Anpassung). (bei heterogenen Ketten ist es schwieriger), eine Verbindung zu erreichen. Agglayer ähnelt, wie der Name schon sagt, eher einem „lokalen Netzwerk“, das aus einem Switch besteht. In die Verbindungskette muss lediglich ein „Netzwerkkabel“ (ZK-sicher) eingeführt werden, um auf das „lokale Netzwerk“ zuzugreifen und Daten auszutauschen. Schneller, benutzerfreundlicher und interoperabler als das Überqueren von Brücken überall.

1.2 Gemeinsame Gültigkeitssequenzierung

Die Ideen von Agglayer verdanken viel dem Design von Shared Validity Sequencing von Umbra Research, das darauf abzielt, atomare kettenübergreifende Interoperabilität zwischen mehreren Optimistic Rollups zu erreichen. Durch die gemeinsame Nutzung des Sequenzers kann das gesamte System die Transaktionsreihenfolge und Status-Root-Veröffentlichung mehrerer Rollups einheitlich handhaben und so Atomizität und bedingte Ausführung gewährleisten.

Die spezifische Implementierungslogik erfordert drei Komponenten:

  1. Gemeinsamer Sequenzer, der kettenübergreifende Operationen akzeptiert: empfängt und verarbeitet kettenübergreifende Transaktionsanfragen;

  2. Blockkonstruktionsalgorithmus: Der gemeinsam genutzte Sequenzer ist für die Bausteine ​​verantwortlich, die kettenübergreifende Operationen enthalten, um die Atomizität dieser Operationen sicherzustellen.

  3. Gemeinsame Betrugsnachweise: Teilen Sie Betrugsnachweismechanismen zwischen verwandten Rollups, um kettenübergreifende Vorgänge durchzusetzen.

Diese Abbildung zeigt den Arbeitsprozess des MintBurnSystemContract-Vertrags bei der gemeinsamen Nutzung eines Sequenzers.

Denn das aktuelle Rollup hat grundsätzlich die Funktion, Nachrichten in beide Richtungen zwischen Layer1 und Layer2 zu übertragen, sowie weitere spezielle Vorkompilierungen. Wie im Bild oben gezeigt, fügt Umbra lediglich ein einfaches kettenübergreifendes System hinzu, das aus MintBurnSystemContract-Verträgen (Burn und Mint) besteht, um die drei Komponenten zu vervollständigen.

Arbeitsprozess

1. Brennvorgang in Kette A: Jeder Vertrag oder jedes externe Konto kann ihn aufrufen und wird nach Erfolg in burnTree aufgezeichnet.

2. Mint-Vorgang auf Kette B: Der Sortierer zeichnet nach erfolgreicher Ausführung in mintTree auf.

Invarianten und Konsistenz

Konsistenz der Merkle-Wurzeln: Die Merkle-Wurzeln von burnTree in Kette A und mintTree in Kette B müssen gleich sein, damit die Konsistenz und Atomizität kettenübergreifender Operationen gewährleistet werden kann.

In diesem Design teilen sich Rollup A und B einen Sequenzer. Dieser gemeinsame Sequenzer ist für die Veröffentlichung der Transaktionsstapel und die Anspruchsstatuswurzeln beider Rollups an Ethereum verantwortlich. Der gemeinsame Sortierer kann ein zentraler Sortierer sein, wie die meisten aktuellen Layer-2-Rollup-Sorter, oder ein dezentraler Sortierer wie Metis. Der entscheidende Punkt im Gesamtsystem besteht darin, dass der gemeinsam genutzte Sequenzer den Transaktionsstapel und die Anspruchsstatuswurzel beider Rollups in derselben Transaktion auf L1 veröffentlichen muss.

Der Shared Sequencer empfängt Transaktionen und erstellt Blöcke für A und B. Für jede Transaktion auf A führt der Sequenzer die Transaktion aus und prüft, ob sie mit dem MintBurnSystemContract interagiert. Wenn die Transaktion erfolgreich ausgeführt wird und mit der Brennfunktion interagiert, versucht der gemeinsam genutzte Sequenzer, die entsprechende Mint-Transaktion auf B auszuführen. Wenn die Mint-Transaktion erfolgreich ist, schließt der Shared Sequencer die Burn-Transaktion auf A ein und die Mint-Transaktion auf B; wenn die Mint-Transaktion fehlschlägt, schließt der Shared Sequencer beide Transaktionen aus.

Einfach ausgedrückt ist das System eine einfache Erweiterung bestehender Blockbildungsalgorithmen. Der Sequenzer führt Transaktionen aus und fügt bedingt ausgelöste Transaktionen von einem Rollup in ein anderes ein. Wenn die Hauptkette eine Betrugssicherheitsüberprüfung durchführt, muss sie nur sicherstellen, dass das Brennen von Kette A und das Umwandeln von Kette B korrekt sind (d. h. das oben Gesagte). Konsistenz der Merkle-Wurzel). In diesem Fall ähneln mehrere Rollups einer Kette. Im Vergleich zu Einzelchip-Rollups bietet dieses Design eine bessere Sharding-Unterstützung, Anwendungssouveränität und Interoperabilität. Das gegenteilige Problem besteht jedoch darin, dass die Belastung für die Knotenüberprüfung und -bestellung größer ist und die Wahrscheinlichkeit, dass diese Lösung übernommen wird, aus verschiedenen Perspektiven wie der Gewinnverteilung und der Rollup-Autonomie immer noch sehr gering ist.

1.3 Kernkomponenten von Agglayer

Während Agglayer die oben genannten Lösungen aufnahm, hat er effizientere Verbesserungen vorgenommen und zwei Schlüsselkomponenten eingeführt: Unified Bridge und pessimistischer Beweis.

Unified Bridge: Der Arbeitsablauf von Unified Bridge besteht darin, den Status aller Zugriffsketten zur Aggregationsschicht zu erfassen und zusammenzufassen, und die Aggregationsschicht generiert ein einheitliches Zertifikat für Ethereum. In diesem Prozess gibt es drei Statusstufen: Vorbestätigung ( Vorabbestätigung ermöglicht schnellere Interaktionen unter temporären Zustandsannahmen), Bestätigung (Bestätigung zur Überprüfung der Gültigkeit des eingereichten Nachweises) und Finalisierung, und schließlich überprüft der Nachweis die Gültigkeit von Transaktionen für alle Zugriffsketten.

Pessimistischer Beweis: Bei der Verbindung von Rollups mit einer Multi-Chain-Umgebung treten zwei Hauptprobleme auf: 1. Die Einführung verschiedener Validatoren und Konsensmechanismen führt zu komplexer Sicherheit. 2. Die Erfassung optimistischer Rollups dauert 7 Tage. Um diese beiden Probleme zu lösen, führt Polygon eine neuartige wissensfreie Beweismethode ein, nämlich den pessimistischen Beweis.

Die Idee des pessimistischen Beweises besteht darin, anzunehmen, dass sich alle mit AggLayer verbundenen Blockchains möglicherweise böswillig verhalten, und für alle kettenübergreifenden Operationen Worst-Case-Annahmen zu treffen. AggLayer verwendet dann wissensfreie Beweise, um die Richtigkeit dieser Vorgänge zu überprüfen und sicherzustellen, dass selbst bei bösartigem Verhalten die Integrität kettenübergreifender Vorgänge nicht gefährdet werden kann.

1.4 Funktionen

Mit dieser Lösung können folgende Funktionen erreicht werden:

  • Natives Token. Durch die Verwendung von Unified Bridge sind die Assets in der Aggregationsschicht alle native Assets, ohne verpackte Token, und es ist keine Vertrauensquelle eines Drittanbieters für die Cross-Chain erforderlich, und alles läuft nahtlos ab;

  • Einheitliche Mobilität. Der TVL aller Zugangsketten wird gemeinsam genutzt, was auch als gemeinsamer Liquiditätspool bezeichnet werden kann;

  • Souveränität. Im Vergleich zu der Art und Weise, wie Optimistic Rollup oben Interoperabilität durch gemeinsam genutzte Sequenzer erreicht, verfügt Agglayer über eine bessere Souveränität und AggLayer ist mit gemeinsam genutzten Sequenzern und DA-Lösungen von Drittanbietern kompatibel. Verbundene Ketten können ihre nativen Token sogar als Gas verwenden;

  • Schneller. Es unterscheidet sich immer noch von der oben genannten Optimistic Rollup-Lösung. Agglayer muss nicht 7 Tage auf die Cross-Chain warten.

  • Sicherheit. Der pessimistische Beweis akzeptiert nur korrekte Aktionen. Andererseits stellt er auch sicher, dass keine Kette mehr als den eingezahlten Betrag abheben kann, wodurch die Sicherheit des gemeinsamen Asset-Pools auf der Aggregationsebene gewährleistet wird.

  • niedrige Kosten. Je mehr Ketten in der Aggregationsschicht verbunden sind, desto geringer ist die an Ethereum gezahlte Proof-Gebühr, da diese gleichmäßig aufgeteilt wird und Agglayer keine zusätzlichen Protokollgebühren erhebt.

2. Kettenübergreifende Lösung

2.1 Warum ist Cross-Chain so schwierig?

Wie oben erwähnt, sind die Zwecke von Agglayer und dem Full-Chain-Protokoll grundsätzlich dieselben. Welches ist also besser und welches schlechter? Vor dem Vergleich müssen wir möglicherweise zwei Fragen verstehen: 1. Warum ist Cross-Chain schwierig und 2. Was sind die gängigen Cross-Chain-Lösungen?

Genau wie das bekannteste Problem des öffentlichen Kettendreiecks weisen auch kettenübergreifende Protokolle ein Interoperabilitätstrilemma auf. Aufgrund der Einschränkung der Prämisse der Dezentralisierung ist die Blockchain im Wesentlichen ein Replikatstaat, der keine externen Informationen empfangen kann. Obwohl die Existenz von AMM und Orakeln das fehlende Puzzleteil von DeFi ausgleicht, ist dieses Problem um ein Vielfaches komplizierter. Aus einer bestimmten Perspektive können wir niemals echte Token aus der ursprünglichen Kette herausnehmen ., daher gibt es verschiedene Verpackungstoken wie xxBTC und xxETH. Die Logik dieses Paket-Token-Schemas ist jedoch sehr gefährlich und zentralisiert, da Sie die echten BTC und ETH in der ursprünglichen Kettenadresse des Cross-Chain-Bridge-Vertrags sperren müssen und das gesamte Cross-Chain-Design möglicherweise auch mit Asset-Inkompatibilitäten konfrontiert ist . Dieselben und unterschiedliche virtuelle Maschinen führen zu Protokollinkompatibilität, Vertrauensproblemen, Problemen mit doppelten Ausgaben, Latenzproblemen und anderen Problemen. Um effizient zu sein und die Kosten zu senken, verwenden die meisten Cross-Chain-Lösungen tatsächlich Multi-Signatur-Wallet-Lösungen. So kann man auch heute noch häufig Informationen über Gewitter auf der xx-Kreuzkettenbrücke einsehen. Schauen wir uns dieses Problem nun aus einer niedrigeren Perspektive genauer an. Nach der Schlussfolgerung von Connext-Gründer Arjun Bhuptani kann das Cross-Chain-Protokoll nur zwei der folgenden drei Schlüsselattribute zur Optimierung auswählen:

  1. Vertrauenslosigkeit: Es ist nicht auf eine zentralisierte Vertrauenseinheit angewiesen und kann das gleiche Maß an Sicherheit bieten wie die zugrunde liegende Blockchain. Benutzer und Teilnehmer müssen keinem Vermittler oder Dritten vertrauen, um die Sicherheit und korrekte Ausführung von Transaktionen zu gewährleisten;

  2. Erweiterbarkeit: Das Protokoll kann problemlos an jede Blockchain-Plattform oder jedes Blockchain-Netzwerk angepasst werden und ist nicht durch bestimmte technische Architekturen oder Regeln eingeschränkt. Dadurch können Interoperabilitätslösungen ein breites Blockchain-Ökosystem unterstützen und nicht nur einige wenige spezifische Netzwerke;

  3. Generalisierbarkeit: Das Protokoll kann jede Art von domänenübergreifender Daten- oder Asset-Übertragung verarbeiten und ist nicht nur auf bestimmte Transaktionstypen oder Assets beschränkt. Das bedeutet, dass über diese Brücke verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf, Kryptowährungen, Smart-Contract-Aufrufe und andere beliebige Daten.

Die frühe Klassifizierung von Cross-Chain-Brücken basierte im Allgemeinen auf Vitalik und anderen. Sie unterteilten die Cross-Chain-Technologie in drei Kategorien: Hash-Zeitsperre, Zeugenüberprüfung und Weiterleitungsüberprüfung (leichte Client-Überprüfung). Laut Arjun Bhuptani können kettenübergreifende Lösungen in native Verifizierung (kein Vertrauen + Skalierbarkeit), externe Verifizierung (Skalierbarkeit + Vielseitigkeit) und native Verifizierung (kein Vertrauen + Vielseitigkeit) unterteilt werden. Diese Verifizierungsmethoden basieren auf unterschiedlichen Vertrauensmodellen und Technologieimplementierungen, um unterschiedliche Sicherheits- und Interoperabilitätsanforderungen zu erfüllen.

Nativ verifiziert:

Die lokale Verifizierungsbrücke stützt sich auf den Konsensmechanismus der Quellkette und der Zielkette selbst, um die Gültigkeit der Transaktion direkt zu überprüfen. Dieser Ansatz erfordert keine zusätzlichen Verifizierungsebenen oder Vermittler. Einige Brücken könnten beispielsweise intelligente Verträge nutzen, um eine Verifizierungslogik direkt zwischen zwei Blockchains zu erstellen, sodass die beiden Ketten Transaktionen über ihre eigenen Konsensmechanismen bestätigen können. Der Vorteil dieses Ansatzes ist eine erhöhte Sicherheit, da er direkt auf den inhärenten Sicherheitsmechanismen der beteiligten Ketten beruht. Dieser Ansatz kann jedoch technisch komplexer zu implementieren sein und nicht alle Blockchains unterstützen die direkte lokale Verifizierung.

Extern verifiziert:

Extern validierte Bridges verwenden einen Validator oder eine Gruppe von Validatoren eines Drittanbieters, um die Gültigkeit von Transaktionen zu bestätigen. Bei diesen Validatoren kann es sich um unabhängige Knoten, Konsortiumsmitglieder oder andere Arten von Teilnehmern handeln, die außerhalb der Quell- und Zielketten tätig sind. Dieser Ansatz beinhaltet typischerweise eine kettenübergreifende Nachrichten- und Verifizierungslogik, die von externen Einheiten durchgeführt wird und nicht direkt von den teilnehmenden Blockchains selbst verwaltet wird. Die externe Verifizierung ermöglicht eine größere Interoperabilität und Flexibilität, da sie nicht auf eine bestimmte Kette beschränkt ist, sondern auch eine zusätzliche Vertrauensebene und potenzielle Sicherheitsrisiken mit sich bringt. (Obwohl ein großes Risiko einer Zentralisierung besteht, ist die externe Überprüfung die gängigste kettenübergreifende Methode. Sie ist nicht nur flexibel und effizient, sondern auch kostengünstig.)

Lokal verifiziert:

Unter nativer Verifizierung versteht man, dass die Zielkette den Status der Quellkette in kettenübergreifenden Interaktionen überprüft, um Transaktionen zu bestätigen und nachfolgende Transaktionen lokal auszuführen. Üblicherweise wird der Light-Client auf der Quellkette der Zielketten-VM oder auf beiden parallel ausgeführt. Die native Verifizierung erfordert eine ehrliche Minderheit oder eine Synchronisationsannahme, mindestens einen ehrlichen Weitergeber im Komitee (d. h. eine ehrliche Minderheit) oder, wenn das Komitee nicht ordnungsgemäß funktionieren kann, müssen Benutzer Transaktionen selbst übertragen (d. h. eine Synchronisationsannahme). Die native Verifizierung ist die kettenübergreifende Kommunikationsmethode mit dem höchsten Grad an Vertrauensminimierung, sie ist jedoch auch sehr kostspielig, weist eine geringe Entwicklungsflexibilität auf und eignet sich besser für Blockchains mit hoher Ähnlichkeit zu Zustandsmaschinen, wie z. B. Ethereum- und L2-Netzwerke. oder zwischen Blockchains, die auf Basis des Cosmos SDK entwickelt wurden.

Aktuelle kettenübergreifende Lösung „1“

Kompromisse in verschiedenen Aspekten haben neben Verifizierungsmethoden auch zur Entstehung verschiedener Arten von kettenübergreifenden Lösungen geführt. Aktuelle kettenübergreifende Lösungen können auch in mehrere Kategorien unterteilt werden, von denen jede einzigartige Methoden verwendet, um den Austausch, die Übertragung und die Vertragsabwicklung von Vermögenswerten zu erreichen.

  • Token-Austausch: Ermöglicht Benutzern den Handel mit einem Vermögenswert auf einer Blockchain und den Erhalt eines anderen gleichwertigen Vermögenswerts auf einer anderen Kette. Durch den Einsatz von Technologien wie Atomic Swaps und Cross-Chain Market Maker (AMM) können Liquiditätspools auf verschiedenen Ketten erstellt werden, um den Austausch zwischen verschiedenen Vermögenswerten zu ermöglichen.

  • Asset Bridge: Bei dieser Methode werden Vermögenswerte durch Smart Contracts in der Quellkette gesperrt oder zerstört und durch entsprechende Smart Contracts in der Zielkette neue Vermögenswerte freigeschaltet oder erstellt. Je nachdem, wie das Asset verarbeitet wird, lässt sich diese Technologie weiter in drei Typen unterteilen:

    • Sperr-/Minting-Modus: In diesem Modus werden die Assets in der Quellkette gesperrt und entsprechende „Bridging-Assets“ in der Zielkette geprägt. Wenn der umgekehrte Vorgang ausgeführt wird, werden die Bridging-Assets in der Zielkette zerstört, um sie zu entsperren die Quellkette.

    • Zerstörungs-/Minting-Modus: In diesem Modus werden die Vermögenswerte in der Quellkette zerstört und die gleiche Menge derselben Vermögenswerte in der Zielkette geprägt;

    • Modell zum Sperren/Entsperren: Bei dieser Methode wird ein Vermögenswert in der Quellkette gesperrt und anschließend der entsprechende Vermögenswert in einem Liquiditätspool in der Zielkette entsperrt. Solche Vermögensbrücken ziehen oft Liquidität an, indem sie Anreize wie eine Umsatzbeteiligung bieten.

  • Native Zahlung: Ermöglicht Anwendungen in der Quellkette, Zahlungsvorgänge mithilfe nativer Assets in der Zielkette auszulösen, und kann auch kettenübergreifende Zahlungen in einer anderen Kette basierend auf Daten in einer Kette auslösen. Diese Methode wird hauptsächlich zur Abrechnung verwendet, die auf Blockchain-Daten oder externen Ereignissen basieren kann.

  • Interoperabilität von Smart Contracts: Ermöglichen Sie Smart Contracts in der Quellkette, Smart Contract-Funktionen in der Zielkette auf der Grundlage lokaler Daten aufzurufen, um komplexe kettenübergreifende Anwendungen, einschließlich Asset-Austausch und Überbrückungsvorgänge, zu implementieren.

  • Programmable Bridge: Hierbei handelt es sich um eine fortschrittliche Interoperabilitätslösung, die Asset-Bridging- und Messaging-Funktionen kombiniert. Wenn Vermögenswerte von der Quellkette auf die Zielkette übertragen werden, können Vertragsaufrufe auf der Zielkette sofort ausgelöst werden, um eine Vielzahl von kettenübergreifenden Funktionen zu implementieren, wie etwa die Verpfändung von Eigenkapital, den Austausch von Vermögenswerten oder die Speicherung von Vermögenswerten in Smart Contracts auf dem Ziel Kette.

2.2 Agglayer wird in Zukunft weitere Vorteile haben

Hier vergleichen wir Agglayer mit den aktuellen Full-Chain-Protokollen und nehmen als Beispiel LayerZero, das einflussreichste Full-Chain-Protokoll. Das Protokoll übernimmt eine verbesserte Version der externen Verifizierung, das heißt, LayerZero wandelt die Verifizierungsquelle des Vertrauens in zwei unabhängige Einheiten – Orakel und Relays – um, um die Mängel der externen Verifizierung auf einfachste Weise auszugleichen. Die Cross-Chain-Lösung ist eine programmierbare Brückenlösung, die eine Vielzahl von Vorgängen realisieren kann. Logisch gesehen scheint das sogenannte unmögliche Dreieck prägnant und sauber geknackt worden zu sein. Aus einer großen narrativen Perspektive hat LayerZero die Möglichkeit, zum kettenübergreifenden Knotenpunkt des gesamten Web3 zu werden, und ist durchaus geeignet, die durch die Explosion der Kette im modularen Zeitalter verursachten Probleme wie Erfahrungsfragmentierung und Liquiditätsfragmentierung zu bewältigen Das ist der Grund, warum die führenden VCs hier sein wollen. Der Hauptgrund für verrückte Wetten auf das Protokoll.

Doch wie ist die reale Situation? Lassen Sie uns nicht über die verschiedenen jüngsten Airdrop-Operationen von Layerzero sprechen. Aus entwicklungstechnischer Sicht ist es für diese Art von Protokoll tatsächlich sehr schwierig, die ideale Situation der Verbindung des gesamten Web3 zu erreichen, und das Problem der Dezentralisierung ist fraglich. In der frühen V1-Version wurde die von LayerZero verwendete Oracle-Maschine tatsächlich gehackt und es bestand theoretisch die Möglichkeit, dass die Oracle-Maschine Böses tat (in dieser Hinsicht nutzte Wormhole Industrieorganisationen als Schutzknoten, was oft kritisiert wurde), bis zur V2-Version Die Geburt des Decentralized Verification Network (DVN) hat die Kritik in den sozialen Netzwerken unterdrückt, diese basiert jedoch auch auf einer Vielzahl von B-Seiten-Ressourcen.

Andererseits umfasst die Entwicklung von Full-Chain-Protokollen auch die Protokolle, Datenformate und Betriebslogik heterogener Ketten sowie die Aufrufprobleme verschiedener Smart Contracts. Um die Web3-Interoperabilität wirklich zu realisieren, sind nicht nur eigene Anstrengungen, sondern auch die Zusammenarbeit verschiedener Projekte erforderlich. Wenn Sie das frühe LayerZero verwendet haben, sollten Sie leicht feststellen, dass es grundsätzlich nur kettenübergreifende öffentliche EVM-Ketten unterstützt und es nicht viele ökologische Projekte gibt, die die gesamte Kette unterstützen. Dies gilt auch für Agglayer, aber in Bezug auf die Interoperabilität unterstützt Agglayer eine extrem niedrige Latenz und asynchrone Interoperabilität, die eher dem Internet ähnelt, das wir täglich nutzen, als dem Full-Chain-Protokoll.

Zusammenfassend lässt sich sagen, dass die Agglayer-Aggregation der Art und Weise ähnelt, wie eine einzelne Kette verwendet wird, die insgesamt prägnanter und effizienter ist und dem aktuellen modularen Trend entspricht. Allerdings gibt es derzeit keine absolute Überlegenheit zwischen den beiden. Das Full-Chain-Protokoll verfügt immer noch über die umfassendste Liquidität, Ökologie, stärkere Initiative und den Vorteil einer relativ ausgereiften Entwicklung. Der Vorteil von Agglayer liegt in der echten Aggregation der einander feindlich gesinnten Schichten 1 und 2, der Auflösung verschiedener Projekte der öffentlichen Kette im Zeitalter der Kettenexplosion, der Dezentralisierung des Nullsummenspiels zwischen Liquidität und Benutzern, der Ermöglichung einer Interaktion mit mehreren Ketten mit geringer Latenz usw Gemeinsame Liquiditätspools bringen nativ eine eigene Kettenabstraktion mit und erfordern keine verpackten Token, was eine sehr gute Gelegenheit für Long-Tail-Ketten und Anwendungsketten darstellt. Daher ist Agglayer auf lange Sicht die derzeit vielversprechendste Cross-Chain-Lösung, darunter Polkadots „Join-Accumulate Machine“. Die Geschichte von Web3 wird es definitiv geben Jetzt ist es vom monolithischen zum modularen System übergegangen, und der nächste Schritt wird die Konvergenz sein.

3. Ökologie verbunden durch Agglayer

Da es noch in den Kinderschuhen steckt, gibt es für Agglayer noch nicht viele Zugangsketten. Hier sind drei Hauptprojekte:

3.1 X-Ebene

X Layer ist ein Ethereum Layer 2-Projekt, das auf Polygon CDK basiert. Es verbindet die Ethereum- und Ethereum-Communitys und ermöglicht es jedem, an einem wirklich globalen On-Chain-Ökosystem teilzunehmen. Als öffentliche Kette der führenden Börse wird sie nach der Anbindung an Agglayer umfangreiche Liquidität für Projekte in der Aggregationsschicht bereitstellen. Als Zugriffsschicht für normale Benutzer bietet das OKX Web3-Wallet möglicherweise auch eine bessere Unterstützung für Agglayer.

3.2 Union

Union ist eine wissensfreie Infrastrukturschicht, die auf Cosmos basiert, einem Projekt, das für allgemeine Nachrichtenübermittlung, Vermögensübertragungen, NFTs und DeFi verwendet wird. Es basiert auf einer Konsensüberprüfung und ist nicht auf vertrauenswürdige Dritte, Orakel, Mehrfachsignaturen oder MPC angewiesen. Als Zugriffskette wird nach dem Eintritt in die Aggregationsschicht eine tiefe Verbindung zwischen EVM und Cosmos realisiert, da Union nur als IBC-Gateway verwendet werden muss, um eine Verbindung zu Union und dann zu IBC herzustellen und so die beiden getrennten modularen Ökologien wieder zu vereinen von einander.

3.3 Geschwindigkeit

Astar Network ist ein Netzwerk japanischer und globaler Unternehmens-, Unterhaltungs- und Gaming-Projekte, die sich der Förderung von „Web3“ widmen. Es bietet anpassbare Blockchain-Lösungen unter Verwendung übergreifender virtueller Maschinen, die von Polygon und Polkadot unterstützt werden. Als erste vollständig integrierte Kette von Agglayer wird dieses Projekt direkt auf die Liquiditätspools im Wert von mehreren zehn Milliarden Dollar zugreifen und ein echtes Benutzerwachstum erzielen.

 

Verweise

1. Verstehen Sie die Blockchain-Interoperabilität in einem Artikel: https://blog.chain.link/blockchain-interoperability-zh/

2.AggLayer: Warum die Skalierbarkeitslösung von Polygon im Jahr 2024 und darüber hinaus bahnbrechend sein wird:

https://www.antiersolutions.com/agglayer-warum-polygons-scalability-solution-ist-ein-game-changer-in-2024-beyond/

3. Das Aggregationszeitalter kommt: https://polygon.technology/agglayer

4. Gemeinsame Gültigkeitssequenzierung: https://www.umbraresearch.xyz/writings/shared-validity-sequencing

5.Union: https://www.rootdata.com/zh/Projects/detail/Union?k=MTAxMjY%3D