Autor original: Investigador de YBB Capital Zeke

TLDR

  • Agglayer es el componente central de Polygon 2.0, que unifica cadenas de bloques descentralizadas agregando y garantizando transacciones atómicas entre cadenas. Su objetivo es proporcionar una experiencia de usuario perfecta a nivel de cadena única y resolver los problemas de liquidez y dispersión del estado del ecosistema blockchain existente.

  • Agglayer utiliza un nuevo mecanismo de verificación llamado prueba pesimista, que supone que todas las cadenas de acceso son inseguras y, en última instancia, utiliza prueba de conocimiento cero para garantizar la exactitud de las operaciones entre cadenas.

  • Agglayer es más conciso y eficiente, y su forma final logrará una abstracción de cadena más ideal y estará más en línea con la definición de la próxima generación de Web3.

1. Agglayer se deriva de la era modular.

1.1 Introducción a Agglayer

Agglayer es uno de los componentes principales de Polygon 2.0. "Agg" en el nombre de su protocolo es la abreviatura de la palabra inglesa "agregación" y el nombre completo en chino es capa de agregación. La función de este protocolo es esencialmente la misma que la de los protocolos de interoperabilidad de cadena completa como Layerzero y Wormhole. Su propósito es conectar el mundo fragmentado de blockchain. Pero existen algunas diferencias entre los dos en términos de ideas de construcción. En términos sencillos, los protocolos tradicionales de interoperabilidad de cadena completa se parecen más a empresas de ingeniería que construyen puentes en todas partes, diseñando y construyendo puentes para diferentes cadenas o protocolos (entre ellos, la adaptación). de cadenas heterogéneas es más difícil) lograr la interconexión. Agglayer, como su nombre indica, se parece más a una "red de área local" compuesta por un conmutador. La cadena de conexión sólo necesita insertar un "cable de red" (prueba ZK) para acceder a la "red de área local" e intercambiar datos. Más rápido, más fácil de usar y más interoperable que cruzar puentes por todas partes.

1.2 Secuenciación de validez compartida

La idea de Agglayer le debe mucho al diseño de secuenciación de validez compartida de Umbra Research, cuyo objetivo es lograr la interoperabilidad atómica entre cadenas entre múltiples paquetes acumulativos optimistas. Al compartir el secuenciador, todo el sistema puede manejar de manera uniforme el orden de las transacciones y la publicación de la raíz del estado de múltiples paquetes acumulativos, lo que garantiza la atomicidad y la ejecución condicional.

La lógica de implementación específica requiere tres componentes:

  1. Secuenciador compartido que acepta operaciones entre cadenas: recibe y procesa solicitudes de transacciones entre cadenas;

  2. Algoritmo de construcción de bloques: el secuenciador compartido es responsable de construir bloques que contienen operaciones entre cadenas para garantizar la atomicidad de estas operaciones;

  3. Pruebas de fraude compartidas: comparta mecanismos de prueba de fraude entre paquetes acumulativos relacionados para hacer cumplir las operaciones entre cadenas.

Esta figura muestra el proceso de trabajo del contrato MintBurnSystemContract al compartir un secuenciador.

Porque el Rollup actual básicamente tiene la función de transmitir mensajes en ambas direcciones entre la Capa 1 y la Capa 2, además de otras precompilaciones especiales. Entonces, como se muestra en la imagen de arriba, Umbra solo agrega un sistema de cadena cruzada simple compuesto por contratos MintBurnSystemContract (Burn y Mint) para completar los tres componentes.

Proceso de trabajo

1. Operación de grabación en la cadena A: cualquier contrato o cuenta externa puede llamarla y se registrará en burnTree después del éxito;

2. Operación Mint en la cadena B: el clasificador registra en mintTree después de una ejecución exitosa.

Invariantes y consistencia

Consistencia de las raíces de Merkle: las raíces de Merkle de burnTree en la cadena A y mintTree en la cadena B deben ser iguales, de modo que se pueda garantizar la consistencia y atomicidad de las operaciones entre cadenas.

En este diseño, los Rollups A y B comparten un secuenciador. Este secuenciador compartido es responsable de publicar los lotes de transacciones y reclamar las raíces estatales de ambos Rollups en Ethereum. El clasificador compartido puede ser un clasificador centralizado, como la mayoría de los clasificadores acumulativos de capa 2 actuales, o un clasificador descentralizado como Metis. El punto clave en el sistema general es que el secuenciador compartido debe publicar el lote de transacciones y reclamar la raíz del estado de ambos resúmenes en L1 en la misma transacción.

El secuenciador compartido recibe transacciones y construye bloques para A y B. Para cada transacción en A, el secuenciador ejecuta la transacción y verifica si interactúa con MintBurnSystemContract. Si la transacción se ejecuta exitosamente e interactúa con la función de grabación, el secuenciador compartido intenta ejecutar la transacción mint correspondiente en B. Si la transacción Mint tiene éxito, el secuenciador compartido incluye la transacción de grabación en A y la transacción Mint en B. Si la transacción Mint falla, el secuenciador compartido excluye ambas transacciones;

En pocas palabras, el sistema es una simple extensión de los algoritmos de construcción de bloques existentes. El secuenciador ejecuta transacciones e inserta transacciones activadas por condiciones de un Rollup a otro. Cuando la cadena principal realiza una verificación a prueba de fraude, solo necesita asegurarse de que la quema de la cadena A y la conversión de la cadena B sean correctas (es decir, lo anterior). Consistencia de la raíz de Merkle). En este caso, varios paquetes acumulativos se vuelven similares a una cadena. En comparación con los paquetes acumulativos de un solo chip, este diseño proporciona mejor soporte de fragmentación, soberanía de aplicaciones e interoperabilidad. Pero el problema opuesto es que la carga de verificación y pedido de nodos es mayor, y la probabilidad de que se adopte esta solución sigue siendo muy baja desde varias perspectivas, como la distribución de beneficios y la autonomía de los Rollups.

1.3 Componentes principales de Agglayer

Mientras absorbía las soluciones anteriores, Agglayer realizó mejoras más eficientes e introdujo dos componentes clave: puente unificado y prueba pesimista.

Unified Bridge: el flujo de trabajo de Unified Bridge es recopilar y resumir el estado de todas las cadenas de acceso a la capa de agregación, y la capa de agregación regenera un certificado unificado para Ethereum. En este proceso, hay tres etapas de estado: Preconfirmación (. la confirmación previa permite interacciones más rápidas bajo supuestos de estado temporal), confirmación (confirmación para verificar la validez de la prueba enviada) y finalización, y finalmente la prueba verifica la validez de las transacciones para todas las cadenas de acceso.

Prueba pesimista: los rollups que se conectan a un entorno de múltiples cadenas causarán dos problemas importantes: 1. La introducción de diferentes validadores y mecanismos de consenso conducirá a una seguridad compleja. 2. Los rollups optimistas requieren 7 días para cobrar los pagos; Para resolver estos dos problemas, Polygon introduce un novedoso método de prueba de conocimiento cero, a saber, la prueba pesimista.

La idea de la prueba pesimista es suponer que todas las cadenas de bloques conectadas a AggLayer pueden comportarse de manera maliciosa y hacer suposiciones en el peor de los casos para todas las operaciones entre cadenas. Luego, AggLayer utiliza pruebas de conocimiento cero para verificar la exactitud de estas operaciones, asegurando que incluso si hay un comportamiento malicioso, la integridad de las operaciones entre cadenas no pueda verse comprometida.

1.4 Características

Con esta solución, se pueden lograr las siguientes características:

  • Ficha nativa. Al utilizar Unified Bridge, los activos en la capa de agregación son todos activos nativos, sin ningún token envuelto, y no hay necesidad de una fuente de confianza de terceros para cruzar la cadena, y todo es fluido;

  • Movilidad unificada. El TVL de todas las cadenas de acceso es compartido, lo que también puede denominarse fondo de liquidez compartido;

  • soberanía. En comparación con el enfoque Optimistic Rollup anterior para obtener interoperabilidad a través de secuenciadores compartidos, Agglayer tiene mejor soberanía y AggLayer será compatible con secuenciadores compartidos y soluciones DA de terceros. Las cadenas conectadas pueden incluso utilizar sus tokens nativos como Gas;

  • Más rápido. Sigue siendo diferente de la solución Optimistic Rollup anterior. Agglayer no necesita esperar 7 días para realizar la cadena cruzada;

  • Seguridad. La prueba pesimista solo acepta acciones correctas. Por otro lado, también garantiza que ninguna cadena pueda retirar más que la cantidad depositada, garantizando así la seguridad del conjunto de activos compartidos en la capa de agregación;

  • bajo costo. Cuantas más cadenas estén conectadas a la capa de agregación, menor será la tarifa de prueba pagada a Ethereum, porque se comparte equitativamente y Agglayer no cobra tarifas de protocolo adicionales.

2. Solución entre cadenas

2.1 ¿Por qué es tan difícil la cadena cruzada?

Como se mencionó anteriormente, los propósitos de Agglayer y el protocolo de cadena completa son básicamente los mismos, entonces, ¿cuál es mejor y peor? Antes de comparar, es posible que debamos comprender dos preguntas: 1. ¿Por qué es difícil la cadena cruzada? 2. ¿Cuáles son las soluciones comunes de la cadena cruzada?

Al igual que el problema del triángulo de la cadena pública más famoso, los protocolos entre cadenas también tienen un trilema de interoperabilidad. Debido a la limitación de la premisa de la descentralización, la cadena de bloques es esencialmente un estado de réplica que no puede recibir información externa. Aunque la existencia de AMM y oráculos compensa la pieza faltante del rompecabezas de DeFi, para los protocolos entre cadenas, este problema es docenas de veces más complicado. Desde cierta perspectiva, ni siquiera podremos sacar ningún token real de la cadena original. , por lo que existen varios tokens empaquetados como xxBTC y xxETH. Sin embargo, la lógica de este esquema de token empaquetado es muy peligrosa y centralizada, porque es necesario bloquear los BTC y ETH reales en la dirección de cadena original del contrato puente entre cadenas, y todo el diseño entre cadenas también puede enfrentar incompatibilidad de activos. Las mismas y diferentes máquinas virtuales provocan incompatibilidad de protocolos, problemas de confianza, problemas de doble gasto, problemas de latencia y otros problemas. Para ser eficientes y reducir gastos, la mayoría de las soluciones entre cadenas en realidad utilizan soluciones de billetera multifirma. Por eso, incluso hoy en día, a menudo se puede ver información sobre las tormentas del puente de las cadenas cruzadas. Ahora echemos un vistazo más de cerca a este problema desde una perspectiva de nivel inferior. Según la conclusión del fundador de Connext, Arjun Bhuptani, los protocolos entre cadenas solo pueden elegir dos de los siguientes tres atributos clave para optimizar:

  • Falta de confianza: no necesita depender de ninguna entidad fiduciaria centralizada y puede proporcionar el mismo nivel de seguridad que la cadena de bloques subyacente. Los usuarios y participantes no necesitan confiar en ningún intermediario o tercero para garantizar la seguridad y correcta ejecución de las transacciones;

  • Extensibilidad: el protocolo se puede adaptar fácilmente a cualquier plataforma o red blockchain y no está restringido por reglas o arquitecturas técnicas específicas. Esto permite que las soluciones de interoperabilidad respalden un amplio ecosistema blockchain en lugar de solo unas pocas redes específicas;

  • Generalizabilidad: el protocolo puede manejar cualquier tipo de datos entre dominios o transferencia de activos, no solo limitado a tipos de transacciones o activos específicos. Esto significa que a través de este puente, diferentes cadenas de bloques pueden intercambiar varios tipos de información y valores, incluidas, entre otras, criptomonedas, llamadas de contratos inteligentes y otros datos arbitrarios.

La clasificación inicial de los puentes entre cadenas se basó generalmente en Vitalik y otros. Dividieron la tecnología entre cadenas en tres categorías: bloqueo de tiempo de hash, verificación de testigos y verificación de retransmisión (verificación ligera del cliente). Arjun Bhuptani, las soluciones entre cadenas se pueden dividir en verificación nativa (sin confianza + escalabilidad), verificación externa (escalabilidad + versatilidad) y verificación nativa (sin confianza + versatilidad). Estos métodos de verificación se basan en diferentes modelos de confianza e implementaciones de tecnología para cumplir con diferentes requisitos de seguridad e interoperabilidad.

Verificado de forma nativa:

El puente de verificación local se basa en el mecanismo de consenso de la cadena de origen y la propia cadena de destino para verificar directamente la validez de la transacción. Este enfoque no requiere capas adicionales de verificación ni intermediarios. Por ejemplo, algunos puentes podrían aprovechar los contratos inteligentes para crear una lógica de verificación directamente entre dos cadenas de bloques, permitiendo a las dos cadenas confirmar transacciones a través de sus propios mecanismos de consenso. La ventaja de este enfoque es una mayor seguridad, ya que depende directamente de los mecanismos de seguridad inherentes de las cadenas participantes. Sin embargo, este enfoque puede ser más complejo desde el punto de vista técnico de implementar y no todas las cadenas de bloques admiten la verificación local directa.

Verificado externamente:

Los puentes validados externamente utilizan un validador externo o un grupo de validadores para confirmar la validez de las transacciones. Estos validadores pueden ser nodos independientes, miembros de consorcios o alguna otra forma de participantes que operen fuera de las cadenas de origen y de destino. Este enfoque generalmente implica lógica de verificación y mensajería entre cadenas realizada por entidades externas en lugar de ser manejada directamente por las propias cadenas de bloques participantes. La verificación externa permite una mayor interoperabilidad y flexibilidad porque no se limita a una cadena específica, pero también introduce una capa adicional de confianza y posibles riesgos de seguridad. (Aunque existe un gran riesgo de centralización, la verificación externa es el método entre cadenas más común. Además de ser flexible y eficiente, también es de bajo costo).

Verificado localmente:

La verificación nativa se refiere a que la cadena de destino verifica el estado de la cadena de origen en interacciones entre cadenas para confirmar transacciones y ejecutar transacciones posteriores localmente. La práctica común es ejecutar el cliente ligero en la cadena de origen de la VM de la cadena de destino, o ambas en paralelo. La verificación nativa requiere una minoría honesta o un supuesto de sincronización, al menos un transmisor honesto en el comité (es decir, una minoría honesta), o si el comité no puede funcionar correctamente, los usuarios deben transmitir las transacciones ellos mismos (es decir, un supuesto de sincronización). La verificación nativa es el método de comunicación entre cadenas con el mayor grado de minimización de confianza, pero también es muy costoso, tiene poca flexibilidad de desarrollo y es más adecuado para cadenas de bloques con alta similitud de máquinas de estado, como las redes Ethereum y L2. o entre blockchains desarrollados en base a Cosmos SDK.

Solución actual de cadena cruzada "1"

Los compromisos en diferentes aspectos han llevado al surgimiento de diferentes tipos de soluciones entre cadenas, además de métodos de verificación. Las soluciones actuales entre cadenas también se pueden dividir en múltiples categorías, cada una de las cuales adopta métodos únicos para lograr el intercambio, la transferencia y la invocación de contratos de activos.

  • Intercambio de tokens: permite a los usuarios intercambiar un activo en una cadena de bloques y recibir otro activo de igual valor en otra cadena. Al utilizar tecnologías como los intercambios atómicos y los creadores de mercado entre cadenas (AMM), se pueden crear fondos de liquidez en diferentes cadenas para lograr intercambios entre diferentes activos.

  • Puente de activos: este método implica bloquear o destruir activos mediante contratos inteligentes en la cadena de origen y desbloquear o crear nuevos activos mediante los correspondientes contratos inteligentes en la cadena de destino. Esta tecnología se puede dividir en tres tipos según cómo se procesa el activo:

Modo de bloqueo/acuñación: en este modo, los activos en la cadena de origen están bloqueados y se acuñan "activos puente" equivalentes en la cadena de destino. Cuando se realiza la operación inversa, los activos puente en la cadena de destino se destruyen para desbloquear la cadena. cadena de origen.

Modo de destrucción/acuñación: en este modo, los activos en la cadena de origen se destruyen y la misma cantidad de los mismos activos se acuña en la cadena de destino;

Modelo de bloqueo/desbloqueo: este método implica bloquear un activo en la cadena de origen y luego desbloquear el activo equivalente en un fondo de liquidez en la cadena de destino. Estos puentes de activos suelen atraer liquidez al ofrecer incentivos como el reparto de ingresos.

  • Pago nativo: permite que las aplicaciones en la cadena de origen activen operaciones de pago utilizando activos nativos en la cadena de destino y también pueden activar pagos entre cadenas en otra cadena en función de los datos de una cadena. Este método se utiliza principalmente para la liquidación, que puede basarse en datos de blockchain o eventos externos.

  • Interoperabilidad de contratos inteligentes: permita que los contratos inteligentes en la cadena de origen llamen a funciones de contratos inteligentes en la cadena de destino en función de datos locales para implementar aplicaciones complejas entre cadenas, incluido el intercambio de activos y las operaciones de puente.

  • Puente programable: esta es una solución de interoperabilidad avanzada que combina capacidades de mensajería y puente de activos. Cuando los activos se transfieren de la cadena de origen a la cadena de destino, las llamadas de contrato en la cadena de destino se pueden activar inmediatamente para implementar una variedad de funciones entre cadenas, como promesa de acciones, intercambio de activos o almacenamiento de activos en contratos inteligentes en el destino. cadena.

2.2 Agglayer tendrá más ventajas en el futuro

Aquí comparamos Agglayer con los protocolos de cadena completa actuales, tomando como ejemplo LayerZero, el protocolo de cadena completa más influyente. El protocolo adopta una versión mejorada de la verificación externa, a saber, LayerZero, que transforma la fuente de verificación de confianza en dos entidades independientes: oráculos y repetidores, para compensar las deficiencias de la verificación externa de la manera más sencilla. La solución de cadena cruzada es una solución puente programable que puede lograr una variedad de operaciones. Lógicamente hablando, parece que el llamado triángulo imposible se ha resquebrajado de forma concisa y clara. Desde una gran perspectiva narrativa, LayerZero tiene la oportunidad de convertirse en el centro de cadena cruzada de todo Web3, y es bastante adecuado para problemas como la fragmentación de la experiencia y la fragmentación de la liquidez causados ​​por la explosión de la cadena en la era modular. Es por eso que el jefe de VC quiere estar aquí. La razón principal de las apuestas locas por el protocolo.

Pero ¿cuál es la situación real? No hablemos de las diversas operaciones recientes de lanzamiento aéreo de Layerzero. Desde una perspectiva de desarrollo, en realidad es muy difícil para este tipo de protocolo lograr la situación ideal de conectar todo Web3, y la cuestión de la descentralización es cuestionable. En la primera versión V1, la máquina Oracle utilizada por LayerZero en realidad fue pirateada y, en teoría, existía la posibilidad de que la máquina Oracle hiciera el mal (con respecto a esto, Wormhole usó organizaciones industriales como nodos guardianes, lo que a menudo fue criticado), hasta la versión V2. El nacimiento de la Red de Verificación Descentralizada (DVN) ha calmado las críticas en las redes sociales, pero esto también se basa en una gran cantidad de recursos del lado B.

Por otro lado, el desarrollo de protocolos de cadena completa también involucra los protocolos, formatos de datos y lógica de operación de cadenas heterogéneas, así como las cuestiones de llamada de diferentes contratos inteligentes. Para lograr realmente la interoperabilidad Web3 se requieren no solo sus propios esfuerzos, sino también la colaboración de varios proyectos. Si ha utilizado el LayerZero inicial, debería ser fácil descubrir que básicamente solo admite cadenas cruzadas de la cadena pública EVM, y no hay muchos proyectos ecológicos que admitan toda la cadena. Esto es lo mismo para Agglayer, pero en términos de interoperabilidad, Agglayer admite latencia ultrabaja e interoperabilidad asíncrona, que se parece más a la Internet que usamos todos los días que al protocolo de cadena completa.

En resumen, la agregación de Agglayer es similar a la forma en que se utiliza la cadena única, que en general es más concisa, eficiente y en línea con la tendencia modular actual. Sin embargo, en la actualidad no existe una superioridad absoluta entre los dos. El protocolo de cadena completa todavía tiene la liquidez más amplia, la ecología, la iniciativa más fuerte y la ventaja de un desarrollo relativamente maduro. La ventaja de Agglayer radica en la verdadera agregación de la Capa 1 y la Capa 2 mutuamente hostiles, rompiendo el juego de suma cero entre diferentes proyectos de cadena pública en la era de la explosión de la cadena, descentralizando la liquidez y los usuarios, permitiendo la interacción de baja latencia entre cadenas múltiples. y de forma nativa con la abstracción de cadena, los fondos de liquidez compartidos no requieren tokens envueltos, lo que será una muy buena oportunidad para las cadenas de cola larga y las cadenas de aplicaciones. Por lo tanto, a largo plazo, Agglayer es actualmente la solución de cadena cruzada más prometedora. Proyectos similares actualmente en etapa de desarrollo incluyen la "Máquina de unión y acumulación" de Polkadot. Definitivamente habrá más soluciones similares en el futuro. Ahora ha pasado de lo monolítico a lo modular, y el siguiente paso será la convergencia.

3. Ecología conectada por Agglayer

Dado que todavía está en sus inicios, no hay muchas cadenas de acceso para Agglayer. Aquí hay tres proyectos principales:

3.1 X capa 

X Layer es un proyecto de Ethereum Layer 2 basado en Polygon CDK. Conecta las comunidades de Ethereum y Ethereum, lo que permite que cualquiera participe en un ecosistema en cadena verdaderamente global. Como cadena pública del intercambio líder, después de estar conectada a Agglayer, aportará una gran liquidez a los proyectos en la capa de agregación. Como capa de acceso para usuarios comunes, la billetera OKX Web3 también puede brindar un mejor soporte para Agglayer.

3.2 Unión

Union es una capa de infraestructura de conocimiento cero construida sobre Cosmos, un proyecto utilizado para mensajería general, transferencias de activos, NFT y DeFi. Se basa en la verificación por consenso y no depende de terceros confiables, oráculos, firmas múltiples o MPC. Como cadena de acceso, después de ingresar a la capa de agregación, se logra una conexión profunda entre EVM y Cosmos, porque solo el uso de Union como puerta de enlace de IBC puede conectarse a Union y luego a IBC, reuniendo así las dos ecologías modulares que estaban separadas entre sí. .

3.3 Velocidad

Astar Network es una red de empresas japonesas y globales, proyectos de entretenimiento y juegos dedicados a promover "Web3". Proporciona soluciones blockchain personalizables que utilizan máquinas multivirtuales impulsadas por Polygon y Polkadot. Como la primera cadena totalmente integrada de Agglayer, este proyecto accederá directamente a decenas de miles de millones de dólares en fondos compartidos de liquidez y logrará un crecimiento real de usuarios.

referencias

1. Comprenda la interoperabilidad de blockchain en un artículo: https://blog.chain.link/blockchain-interoperability-zh/

2.AggLayer: ¿Por qué la solución de escalabilidad de Polygon cambiará las reglas del juego en el futuro de 2024?:

https://www.antiersolutions.com/agglayer-why-polygons-scalability-solution-is-a-game-changer-in-2024-beyond/

3.Se acerca la era de la agregación: https://polygon.technology/agglayer

4. Secuenciación de validez compartida: https://www.umbraresearch.xyz/writings/shared-validity-sequencing

5.Unión: https://www.rootdata.com/zh/Projects/detail/Union?k=MTAxMjY%3D