Autor original: Arjun Chand

Compilación original: Shenchao TechFlow

Nota: Si ya está familiarizado con el funcionamiento del marco de token introducido por el protocolo de interoperabilidad, puede pasar directamente a la sección de análisis comparativo.

introducción

Emitir un token solía ser sencillo: bastaba con implementarlo en Ethereum, porque ese era el centro de toda actividad: usuarios, comerciantes, capital y liquidez. Hoy la situación es mucho más compleja. La liquidez se distribuye entre Bitcoin, Ethereum, L2, Solana y otras cadenas. Entonces, ¿dónde se pueden emitir tokens? No hay respuestas fáciles.

¿Pero qué pasaría si no tuvieras que elegir solo una cadena? Imagine un token que pueda usarse en cualquier lugar y que pueda fluir sin problemas por toda la criptoeconomía.

Gracias a los protocolos de interoperabilidad (también conocidos como puentes), ahora es posible emitir tokens de mercado unificados en múltiples cadenas. Esto crea liquidez sin fronteras y simplifica las operaciones para los emisores de tokens: más liquidez, mayor aceptación y efectos de red más fuertes, sin tener que preocuparse por la fragmentación. Básicamente, es como tener una cuenta bancaria global que funciona en todas partes, integrada en todos los ecosistemas DeFi.

En este artículo, compararemos los principales marcos de tokens que ofrecen diferentes protocolos de interoperabilidad. Nuestro objetivo es evaluar sus características, beneficios y compensaciones únicos para ayudar a los equipos a elegir la mejor solución para emitir tokens nativos de múltiples cadenas. Examinaremos los siguientes marcos:

  • Servicio de tokens entre cadenas (ITS) de Axelar

  • Transferencias de tokens nativos (NTT) de Wormhole

  • Token fungible Omnichain (OFT) de LayerZero

  • Ficha Warp de Hyperlane

  • xERC 20 (EIP 7281: token de puente soberano)

Empecemos.

Cómo funciona el marco de tokens

Hay dos enfoques principales para los marcos de tokens, dependiendo de si está convirtiendo un token existente en un token multicadena o lanzando un token multicadena nativo desde el principio.

Quema y acuñación: para tokens nativos multicadena

Cuando un token se emite de forma nativa en varias cadenas desde el primer día, su suministro se distribuye entre esas cadenas. Cuando los tokens se transfieren entre diferentes cadenas, se destruyen en la cadena de origen y se acuñan en la cadena de destino, lo que garantiza que el suministro total sea siempre el mismo.

Piense en ello como un sistema de contabilidad (como lo explican muchos equipos de interoperabilidad). Aquí hay un ejemplo: considere el token X, con un suministro total de 1000 tokens distribuidos en cinco cadenas según la demanda:

  • Cadena A: 400 fichas

  • Cadena B: 200 fichas

  • Cadena C: 200 fichas

  • Cadena D: 100 fichas

  • Cadena E: 100 fichas

Si un usuario transfiere 50 tokens de la cadena E a la cadena A, los tokens se destruirán en la cadena E y se acuñarán en la cadena A. La distribución actualizada es:

  • Cadena A: 450 fichas

  • Cadena B: 200 fichas

  • Cadena C: 200 fichas

  • Cadena D: 100 fichas

  • Cadena E: 50 fichas

Este proceso garantiza que el suministro total se mantenga en 1000 tokens, lo que permite transferencias fluidas y sin deslizamientos.

Bloqueo y acuñación: para tokens existentes

Para los tokens existentes que inicialmente se implementan solo en una única cadena, el proceso es diferente. Todo el suministro se concentra en una cadena y, cuando se transfiere a otra cadena, una parte del suministro se bloquea en un contrato inteligente en la cadena de origen, mientras que se acuña la misma cantidad de tokens en la cadena de destino.

Este enfoque es similar al funcionamiento de las monedas envueltas. Las fichas bloqueadas en la cadena A se pueden acuñar como fichas envueltas en la cadena B. Sin embargo, ahora estos tokens también se pueden transferir de la cadena B a la cadena C utilizando el método burn-mint sin tener que estar bloqueados en varias cadenas. El suministro original permanece en la cadena A, lo que garantiza que las transferencias entre cadenas solo requieran la verificación de que los tokens quemados coincidan con los tokens acuñados.

Por qué son importantes los sistemas de tokens

Estos son los beneficios para el equipo de tener tokens negociables en un mercado unificado entre cadenas:

  • Liquidez: un mercado unificado atrae a más comerciantes y aumenta la liquidez.

  • Reconocimiento de marca: los tokens están disponibles en varios ecosistemas DeFi, lo que aumenta la demanda y el reconocimiento de la marca.

  • Simplicidad: la gestión de tokens se vuelve más sencilla y reduce la complejidad.

  • Redundancia: si una cadena falla, los tokens aún pueden operar en otras cadenas, proporcionando una red de seguridad.

  • Expansión del mercado: los tokens se pueden implementar en múltiples cadenas más rápidamente, lo que promueve la adopción. Además, un ecosistema conectado significa que hay espacio para más experimentación en el espacio DeFi.

  • Efectos de red: la colaboración con otros proyectos aumenta la adopción y el valor.

Eche un vistazo al Protocolo de transferencia entre cadenas (CCTP) de Circle. Al lanzar CCTP, Circle permite que el USDC se negocie sin problemas en cadenas compatibles, resolviendo problemas importantes:

  • Liquidez libre de fragmentos: anteriormente, cada cadena tenía una versión diferente de USDC, lo que generaba ineficiencias. El USDC ahora es el mismo en todas las cadenas.

  • Expansión del mercado: la implementación de USDC en múltiples cadenas permite el acceso a más usuarios y mercados.

  • Eficiencia de capital: los usuarios pueden negociar grandes cantidades de USDC sin la necesidad de fondos o envoltorios de liquidez.

  • Tarifas mínimas: las tarifas de transferencia son principalmente cargos de gas.

  • Sin deslizamiento: las transferencias son directas, lo que elimina el riesgo de deslizamiento.

El conjunto de características únicas de Circle para USDC está habilitado por su protocolo puente personalizado CCTP, un lujo que la mayoría de los proyectos no tienen. Aquí es donde entra en juego un marco de token mantenido por un protocolo de interoperabilidad. Estos marcos proporcionan una funcionalidad similar a la que proporciona CCTP para el USDC, pero para cualquier moneda. Al emitir tokens a través de estos marcos, los proyectos pueden establecer un mercado unificado en múltiples cadenas compatibles, permitir transferencias simples y utilizar mecanismos de quema/bloqueo y acuñación.

Comparar marcos de tokens

Ahora que entendemos cómo funciona el marco de tokens y sus ventajas, comparemos las distintas soluciones del mercado para que los equipos emitan tokens.

seguridad

Seguridad del marco de tokens

A continuación se muestra una explicación de los aspectos clave de seguridad cubiertos en la tabla:

1. Mecanismo de verificación

El mecanismo de verificación es el núcleo de la verificación de transferencias entre cadenas. Se refiere a cómo se autentican los mensajes y al tipo de configuración que ofrece cada marco en términos de mecanismos de autenticación (ya sea una opción única, un sistema modular con múltiples opciones o un diseño flexible compatible con cualquier puente) que hace que los emisores de monedas puedan elegir la solución más adecuada en función de sus necesidades de seguridad.

Aunque los mecanismos de autenticación personalizados brindan muchos beneficios, la configuración predeterminada sigue siendo la más utilizada. Por tanto, es importante prestar atención a la seguridad del esquema de autenticación predeterminado. Se recomienda que los equipos utilicen mecanismos de verificación adicionales además del esquema predeterminado para mejorar su configuración de seguridad.

Cuando se trata de vivacidad, depender de múltiples esquemas de verificación tiene ventajas y desventajas. La ventaja es una mayor tolerancia a fallas: si un proveedor experimenta una interrupción, otros proveedores pueden garantizar la continuidad de las operaciones, aumentando así la confiabilidad del sistema. Sin embargo, esto también aumenta la complejidad del sistema. Cada solución adicional introduce un punto potencial de falla, lo que aumenta el riesgo de interrupción operativa.

2. Flexibilidad del mecanismo de verificación

Resalte la flexibilidad de cada marco para personalizar los mecanismos de verificación, específicamente, si los emisores de tokens pueden elegir entre múltiples opciones o están limitados a la configuración predeterminada.

3. Excelentes soluciones de verificación prediseñadas

Los esquemas prediseñados son mecanismos de verificación que los emisores de tokens pueden usar directamente para verificar mensajes, simplificando el proceso de implementación. Un marco que ofrece opciones prediseñadas más confiables suele ser una señal positiva.

Si bien algunos marcos ofrecen más esquemas de verificación que otros, es crucial evaluarlos en función de su seguridad, que puede variar desde un único validador hasta un conjunto completo de validadores.

Por ejemplo, las opciones DVN (Dynamic Validation Network) que ofrecen las OFT incluyen validadores únicos y opciones más potentes como CCIP o Axelar, que utilizan un conjunto completo de validadores. De manera similar, los ISM (gestión inteligente de contratos) proporcionados por Warp Token incluyen ISM de firmas múltiples administrados por la comunidad Hyperlane, al tiempo que ofrecen la opción de agregar ISM, lo que permite a los equipos combinar la seguridad de múltiples ISM.

Además, es posible que muchos esquemas de verificación aún no se utilicen ampliamente ni se prueben adecuadamente en situaciones del mundo real. Por lo tanto, los equipos deben evaluar cuidadosamente la calidad de los esquemas de verificación disponibles y seleccionar uno que coincida con el nivel de seguridad requerido. Recomendamos encarecidamente aprovechar las opciones existentes para crear un sistema de verificación de tokens seguro y confiable. En futuros artículos de investigación, profundizaremos en las características de seguridad de los diferentes esquemas de verificación que ofrece cada marco de token.

4. Esquema de verificación predeterminado

Se refiere a si el marco proporciona un mecanismo de verificación predeterminado. Esto es importante porque la mayoría de los equipos normalmente elegirán las opciones predeterminadas para facilitar su uso. Si un emisor de tokens decide utilizar la opción predeterminada, es fundamental evaluar su seguridad y considerar aprovechar funciones personalizables para mejorar la seguridad.

5. Verificación de participación en la solicitud

Resalte si el equipo puede participar en el proceso de verificación, lo que puede agregar seguridad adicional o darles control sobre su propia seguridad. Esto es importante porque permite a los equipos mejorar la seguridad combinando sus propios sistemas de verificación con los mecanismos existentes. De esa manera, si algo sale mal con otros métodos de verificación, pueden confiar en sus propias salvaguardas para evitar riesgos potenciales.

Por ejemplo, equipos como Stargate, Tapioca, BitGo, Cluster y Abracadabra ejecutan sus propios DVN en LayerZero, lo que demuestra cómo otros equipos pueden aprovechar las capacidades de personalización disponibles. Aunque requiere un esfuerzo adicional, más equipos deberían aprovechar esta capa adicional de seguridad. Cuando se implementa de manera efectiva, esta característica puede prevenir problemas importantes cuando ocurren fallas críticas.

6. Resiste la censura

Defina si los mensajes pueden ser censurados y cómo, lo que podría provocar fallas en la aplicación y afectar el funcionamiento normal del equipo. En la mayoría de los casos, incluso si las aplicaciones son censuradas, aún pueden cambiar a un mecanismo de verificación diferente o retransmitir dentro del mismo marco. Sin embargo, esto requiere un esfuerzo adicional y puede no ser una solución práctica para problemas a corto plazo.

7. Código abierto

La base de código fuente abierto permite a los desarrolladores auditar las características de seguridad y la configuración general del marco, lo que garantiza la transparencia del código ejecutado. Esta transparencia es fundamental para garantizar la seguridad y confiabilidad del software.

comparación de costos

Esta tabla compara las estructuras de tarifas de varios marcos de tokens, centrándose en cómo cada marco maneja las operaciones de protocolo, la mensajería y otras tarifas adicionales. Vale la pena señalar que todos los marcos permiten agregar tarifas de aplicación personalizadas en la capa de aplicación. Además, en todos los marcos, el proceso de verificación y transferencia implica tarifas, incluidas tarifas pagadas a repetidores, transceptores o entidades similares.

Actualmente, la mayoría de las tarifas están relacionadas con la verificación y retransmisión de mensajes. Como se mencionó anteriormente, todos los marcos de tokens proporcionan múltiples mecanismos para autenticar mensajes. Aunque cada esquema de verificación adicional mejorará la seguridad del sistema, también aumentará las tarifas y costos del usuario.

Las tarifas están ligadas al marco del token.

Tarifas de la capa de protocolo

Esto se refiere a la tarifa que cobra cada marco al realizar transferencias u otras operaciones.

Dado que existe un cambio de tarifas administrado por la DAO, es posible que los emisores de tokens deban pagar tarifas adicionales al protocolo de interoperabilidad detrás del marco del token (por ejemplo, LayerZero para OFT o Hyperlane para Warp Token). Esto introduce una dependencia de la gobernanza de DAO, ya que cualquier cambio en el cambio de tarifas afectará directamente a los tokens emitidos a través de estos marcos, haciéndolos sujetos a las decisiones de DAO.

contrato inteligente

Esta tabla demuestra los atributos clave de los contratos inteligentes en todos los marcos, destacando sus diferencias en flexibilidad, seguridad y personalización, con un enfoque particular en el historial de implementación, auditorías de seguridad, recompensas ofrecidas y opciones de personalización significativas para permitir un control más meticuloso.

Vale la pena señalar que todos los marcos permiten que las aplicaciones establezcan límites de velocidad y listas negras, características de seguridad críticas que, cuando se usan de manera efectiva, pueden ayudar a prevenir pérdidas financieras significativas. Además, cada marco brinda la flexibilidad de implementar contratos inteligentes como inmutables o actualizables según las necesidades específicas de la aplicación.

Marco de tokens para contratos inteligentes

  • Tiempo de implementación

Este campo muestra el tiempo de implementación del contrato inteligente de cada marco, lo que refleja cuánto tiempo ha estado en funcionamiento el marco.

  • auditoría

El número de auditorías es un indicador importante de seguridad. Las auditorías garantizan la integridad de los contratos marco inteligentes e identifican vulnerabilidades y problemas que pueden afectar el sistema.

  • prima

Las recompensas son incentivos financieros proporcionados por el marco para alentar a los investigadores de seguridad externos a descubrir e informar vulnerabilidades.

  • Funciones destacadas para un control detallado

El marco de contrato inteligente permite que las aplicaciones implementen una variedad de funciones de seguridad personalizables según necesidades específicas. Este campo destaca las características de seguridad clave proporcionadas por algunos marcos para garantizar la seguridad del sistema.

Adopción y promoción

Cada marco tiene sus propias características únicas y el nivel de participación de los desarrolladores, protocolos y plataformas varía según el enfoque técnico, los métodos de integración y las garantías de seguridad.

  • colaborador principal

Esta sección destaca la participación activa de varios equipos en la construcción y el mantenimiento de cada marco. La diversidad de participantes más allá del equipo de desarrollo original es un indicador positivo de varios factores: (1) la demanda más amplia del marco y (2) la accesibilidad y facilidad de uso del marco, ya sea a través de La forma de permiso sigue siendo general colaboración.

  • Adopción

La adopción refleja el nivel de uso y tracción de cada marco, medido por la cantidad de tokens implementados y el valor total bloqueado. Proporciona información sobre la amplia aceptación del marco por parte de los desarrolladores y protocolos y su confiabilidad para mantener seguros los activos.

  • equipo conocido

Esta sección destaca los mejores equipos y protocolos que adoptan cada marco, lo que refleja su confianza y atractivo general en la industria.

  • Superposición de máquina virtual

La cobertura de máquinas virtuales se refiere a la gama de máquinas virtuales admitidas por cada marco. La compatibilidad con más máquinas virtuales proporciona mayor flexibilidad y compatibilidad en diferentes entornos de blockchain. Esto brinda a las aplicaciones y a los emisores de tokens más opciones para llegar a una comunidad diversa.

  • Número de cadenas de implementación

Este campo refleja la cantidad de cadenas implementadas por cada marco, es decir, la cantidad de cadenas que cada aplicación o emisor de tokens podría admitir si decidieran utilizar un marco específico. Esto está directamente relacionado con la cantidad de mercados y ecosistemas de finanzas descentralizadas (DeFi) a los que pueden acceder las aplicaciones. Un mayor despliegue de la cadena significa un acceso más amplio a la liquidez.

Además, si bien escalar el marco sin permiso en diferentes cadenas tiene un gran potencial, también puede plantear desafíos si los desarrolladores necesitan construir y mantener ellos mismos la infraestructura crítica. Para algunos equipos, como aquellos que buscan construir un puente de apoyo para nuevas cadenas, este esfuerzo puede valer la pena. Pero para los emisores de tokens que simplemente buscan extender el alcance de su token a otra cadena, esto puede parecer demasiado complejo y que requiere muchos recursos.

  • diferenciación única

Cada marco aporta características diferenciadoras únicas, a menudo en forma de características, herramientas o integraciones especiales, que lo distinguen de otros marcos. Estas características diferenciadoras a menudo atraen a desarrolladores y protocolos que buscan una funcionalidad específica, facilidad de uso o una mayor distribución de sus tokens.

Experiencia de desarrollador

Descargo de responsabilidad: esta sección refleja los conocimientos adquiridos por @SlavaOnChain (Jefe de Relaciones de Desarrollo en LI.FI) y discusiones con desarrolladores familiarizados con varios marcos. La experiencia del desarrollador puede variar según sus antecedentes y caso de uso.

Experiencia del desarrollador del marco token

  • Facilidad de integración

Se refiere a lo fácil que es implementar un token usando el marco por primera vez sin el apoyo del equipo.

  • documento

Evalúe la eficacia de la guía, los ejemplos y los materiales de referencia del marco para ayudar a los desarrolladores a comprender y utilizar la plataforma.

  • Herramientas para desarrolladores

Considere un conjunto de herramientas que incluyan bibliotecas, kits de desarrollo de software (SDK) y utilidades que faciliten la creación, prueba e implementación de tokens utilizando el marco.

Conclusiones clave

A. Tendencias en interoperabilidad

  • Mecanismos de personalización y verificación: todos los marcos ofrecen mecanismos de verificación personalizables, lo que marca una nueva tendencia en los protocolos de interoperabilidad. La discusión sobre wstETH en el foro de gobernanza de Lido DAO fue un momento crucial que destacó la necesidad de esta característica.

  • Prácticas de seguridad: características como la limitación de velocidad, la inclusión en listas blancas/negras y la habilitación de emisores de tokens para participar en la validación de mensajes y configuraciones de seguridad a través de políticas y roles personalizados se han convertido en prácticas estándar en todos los marcos, lo que demuestra que la seguridad en el espacio de interoperabilidad está cambiando. Avanzar de manera positiva. dirección.

  • Desafíos de adopción más allá de lo predeterminado: si bien los mecanismos de autenticación personalizados son beneficiosos, la adopción más allá de lo predeterminado sigue siendo baja, lo que requiere una mejor educación sobre las opciones de seguridad. Es fundamental garantizar que los esquemas de autenticación predeterminados sean altamente seguros, ya que son los más utilizados.

  • Mecanismos de verificación: el conjunto de validadores de Axelar y la red de guardianes de Wormhole son mecanismos de verificación ampliamente adoptados que se proporcionan en varios marcos.

B. Marco de token líder

  • OFT de LayerZero: lidera la cantidad de tokens implementados y el valor garantizado, gracias a su ventaja de salida temprana al mercado, amplio soporte para la mayoría de las cadenas y recursos integrales para desarrolladores.

  • Warp Token de Hyperlane: el equipo está muy concentrado en hacer que el marco y las herramientas de desarrollo sean más amigables para operaciones sin permiso. Esto se demuestra a través de múltiples implementaciones de máquinas virtuales creadas y mantenidas por equipos externos, lo que demuestra la facilidad de usar el marco sin permisos.

  • NTT de Wormhole obtuvo rápidamente una adopción generalizada, implementó tokens de alto valor en las cadenas y ofreció varias características únicas en su diseño, como cambios de tarifas sin nivel de protocolo. Esta es una opción popular para los equipos que buscan expandir sus tokens a Solana o introducir tokens de Solana en el ecosistema EVM.

  • ITS de Axelar: con un valor total bloqueado (TVL) de más de 400 millones de dólares, Axelar se encuentra entre las 25 principales cadenas de prueba de participación (PoS). El marco ITS es un motor de crecimiento clave, ya que impulsa tanto el crecimiento del TVL como el volumen de mensajes enviados a través de la red de Axelar.

  • Marco xERC 20: el único marco que no depende en absoluto de puentes, a diferencia de otros marcos que se parecen más a productos. Muchos protocolos de interoperabilidad sin sus propios marcos alientan a los equipos a emitir tokens utilizando xERC 20, y algunos protocolos también proporcionan plantillas prediseñadas para la integración.

  • Diferencias en las estructuras de tarifas: xERC 20 y NTT son dos marcos que no tienen un cambio de tarifas a nivel de protocolo.

Resumir

Están surgiendo marcos de tokens y pueden cambiar todos los aspectos del flujo de valor en un mundo de múltiples cadenas. Actualmente, la transferencia de activos entre cadenas a menudo requiere fondos de liquidez o solucionadores, pero Token Framework elimina la necesidad de fondos de liquidez o solucionadores. En cambio, los activos se pueden acuñar directamente en la cadena de destino a través de protocolos de interoperabilidad.

De hecho, los marcos de tokens pueden señalar el fin de los activos envueltos. Ya no es necesario distribuir la liquidez entre las cadenas. Puede acuñar activos fungibles en cualquier cadena y se pueden intercambiar entre cadenas solo por tarifas de gas. Ya estamos viendo señales de esta tendencia. Circle lanzó CCTP para evitar los problemas relacionados con los tokens envueltos del USDC, y muchos equipos grandes y tokens de alto valor ahora están adoptando el marco de tokens. Esto sugiere que el progreso se está acelerando.

Sin embargo, existen preocupaciones legítimas sobre el riesgo de impacto de terceros: si los protocolos de interoperabilidad fallan, podría afectar a todos los proyectos construidos sobre ellos. A pesar de estos riesgos, la adopción de marcos simbólicos sigue creciendo.

Otra opinión es que en un futuro de abstracción de cadenas, los marcos de tokens ya no importarán, ya que los solucionadores intercambiarán tokens nativos por los usuarios detrás de escena. Si bien esto tiene cierto sentido (los usuarios no necesitarán pensar en tokens), ignora un factor clave. ¿Qué pasa con el solucionador en sí? Para los solucionadores, el marco de tokens puede resultar muy útil. Resuelven el problema del inventario de activos y el reequilibrio porque no requieren que se transfiera liquidez entre cadenas. Esta es la razón por la que los solucionadores prefieren marcos como CCTP cuando mueven USDC: es barato, eficiente y perfecto para el reequilibrio entre cadenas.

No se sabe cómo se desarrollará todo esto. Tal vez solo necesitemos marcos de tokens en unas pocas cadenas de borde, o tal vez se conviertan en el estándar para implementar tokens en el espacio de las criptomonedas. Lo que sabemos hoy es que la adopción de marcos de interoperabilidad está creciendo y la competencia está aumentando. ¿Cuál es el problema con este crecimiento? Fragmentación. Un marco competitivo fragmentará los activos y la liquidez, y no veremos una solución única para todos. Esto no es factible bajo el sistema de incentivos.

Enlace original