Titre original : LayerZero v2 - Industry Intel

Auteur original : revelaintel

Source originale : https://revelointel.com/

Compilé par : Mars Finance, Daisy

Table des matières

  1. introduire

  2. Points clés à retenir

  3. arrière-plan

  4. Introduction à LayerZero

  5. Exigences de LayerZero v2

  6. Le langage universel de la blockchain

  7. Introduction à LayerZero V2

  8. Conception du protocole de base

  9. sémantique universelle

  10. Sécurité au niveau des applications

  11. paysage concurrentiel

  12. $ZRO

  13. Protocoles et jetons

  14. en conclusion

  15. déclaration

introduire

Nous vivons dans un monde multi-chaînes, avec plusieurs L1 et L2, chacun avec son propre ensemble de compromis et de propriétés. Cependant, à mesure que le nombre de chaînes continue d'augmenter, les liquidités sont dispersées à plusieurs endroits, obligeant les utilisateurs à « relier » les actifs d'une chaîne à une autre.​

Points clés à retenir

  • LayerZero vise à résoudre le problème de fragmentation de la liquidité dans l’environnement multi-chaînes actuel. Il ne s'agit pas d'un standard de messagerie ni d'une blockchain L1. Il s'agit d'un protocole qui donne la priorité à l'immuabilité, à la résistance à la censure et à l'absence de permission, intégrant ces valeurs dans son architecture de base.

  • En fonctionnant comme un protocole de messagerie, il permet différents types d'interactions entre chaînes au-delà des simples transferts d'actifs, car des données arbitraires peuvent être transmises d'une chaîne à une autre.

  • La V2 introduit une approche modulaire de la sécurité qui fait la distinction entre la sécurité intrinsèque (code de protocole principal) et la sécurité extrinsèque (infrastructure), fournissant un cadre de sécurité personnalisable et adaptable basé sur les besoins spécifiques des différentes applications.

  • La principale mise à niveau de LayerZero V2 par rapport à la V1 est la séparation de la sécurité et de l'application. La V2 intègre une étape de validation supplémentaire pour garantir que les messages sont vérifiés de manière indépendante avant leur exécution.

  • Avec la v2, le protocole continue de s'aligner sur la vision selon laquelle chaque blockchain de couche 1 ou de couche 2 devrait exploiter ses atouts uniques et interagir avec d'autres blockchains, envisageant une transition d'un monde de chaînes cloisonnées à un monde où un monde interconnecté au sein d'un réseau plus vaste ( réseau à chaîne complète).

arrière-plan

Les ponts sont l’une des infrastructures les plus fréquemment attaquées par des acteurs malveillants. Non seulement ils possèdent de nombreux atouts, mais ils présentent également de nombreuses vulnérabilités. Selon le classement Rekt, six des dix principaux piratages cryptographiques impliquaient des vulnérabilités de pont, soulignant l'importance de la sécurité de ces systèmes. Les données de DefiLlama rapportent que sur les 5,79 milliards piratés dans l'espace DeFi, 2,83 milliards (49 %) peuvent être attribués à des ponts.​

Depuis son lancement le 17 mars 2022, LayerZero a traité avec succès des millions de messages impliquant des milliards de dollars d'actifs sur plus de 40 réseaux blockchain sans aucune faille de sécurité. Ce n'est pas dû à la chance, mais au fait que LayerZero fournit une solution qui élimine le besoin de stocker des actifs sur un pont qui pourraient être vulnérables aux attaques.

Contrairement aux ponts traditionnels qui nécessitent le verrouillage ou l'encapsulation de jetons, LayerZero est un protocole de messagerie axé sur l'unification de la liquidité entre les différents réseaux blockchain. Son objectif principal est de permettre la communication entre différentes blockchains, et pas seulement les transferts d’actifs.​

Source : Livre blanc LayerZero v1.0

La façon dont cela fonctionne est d'écouter les événements qui se produisent sur la chaîne A, de les transmettre à la chaîne B, de vérifier que le message est correct et d'exécuter les instructions du message (qui peuvent être un transfert d'actifs, une mutation d'état, un appel de fonction... ).​

Dans le cas d'un simple échange entre chaînes, nous souhaitons échanger le jeton A sur la chaîne X contre le jeton B sur la chaîne Z. Il détruira le jeton A sur la chaîne X et créera le jeton B pour vous sur la chaîne Z. Il n’y a aucun actif d’emballage. Aucun jeton n'est détenu sur le pont. Ceci est réalisé grâce à des normes contractuelles qui fournissent aux développeurs des fonctionnalités prêtes à l'emploi. Par exemple, la norme OFT20 est une extension d'ERC20 qui permet de réduire le temps de développement.​

Il est important de comprendre que LayerZero n’est pas un standard de messagerie ou une blockchain L1. Il s'agit d'un protocole qui donne la priorité à l'immuabilité, à la résistance à la censure et à l'absence de permission, intégrant ces valeurs dans son architecture de base.

Source : Twitter de LayerZero

Premièrement, les principaux contrats intelligents de LayerZero ne peuvent pas être modifiés, ce qui minimise la confiance dans l'équipe de développement principale. Une fois déployées, les règles du jeu ne peuvent plus être modifiées. Chaque élément du code du protocole principal ne peut pas être mis à niveau.​

Deuxièmement, LayerZero v2 fait la distinction entre « vérification » et « exécution » pour garantir que toutes les parties impliquées dans chaque processus sont indépendantes et qu'il n'y a aucun risque de collusion. Cette séparation fonctionnelle est importante pour réduire la surface permettant aux acteurs malveillants d’attaquer le système. Les messages individuels ne peuvent être exécutés qu'après avoir été vérifiés.

Troisièmement, il s’agit d’un protocole sans autorisation auquel n’importe qui peut accéder sans demander d’autorisation. Puisqu'il s'agit d'un protocole, n'importe qui peut exécuter l'infrastructure requise pour vérifier et exécuter les messages inter-chaînes. Imaginez un scénario hypothétique dans lequel chaque développeur de projet ou fournisseur d'infrastructure cesse d'exécuter ses services. Dans ce cas, n’importe qui peut intervenir et continuer à travailler là où il s’est arrêté.

Semblable à TCP/IP, le protocole sous-jacent qui permet à différents ordinateurs de communiquer sur Internet, LayerZero vise à être le TCP/IP de la blockchain.​

Source : Twitter de LayerZero

Tout comme TCP/IP a joué un rôle essentiel dans la croissance d'Internet en standardisant la communication entre les ordinateurs, LayerZero cherche à standardiser les interactions entre chaînes, résolvant ainsi les défis de la liquidité fragmentée dans le monde multi-chaînes actuel.

Introduction à LayerZero

La proposition principale de LayerZero est sa capacité à fonctionner comme un protocole agnostique, permettant aux développeurs d'applications de faciliter la messagerie entre différentes chaînes.​

Cette fonctionnalité est essentielle pour créer des applications inter-chaînes, éliminant le besoin d’un intermédiaire ou d’un dépositaire de confiance. Par exemple, une plateforme DeFi utilisant LayerZero pourrait permettre aux utilisateurs de déposer des garanties sur une chaîne et de prêter sur une autre,

Suivant la philosophie selon laquelle chaque blockchain de couche 1 ou 2 doit exploiter ses atouts uniques et interagir avec d’autres blockchains, la vision de LayerZero est de passer d’un monde de chaînes cloisonnées à une chaîne au sein d’un réseau plus vaste, le monde interconnecté – un réseau de chaînes complet.​

Source : Livre blanc LayerZero v1.0

En unifiant la liquidité et en facilitant une communication transparente, chaque blockchain peut compléter l’autre, créant ainsi un écosystème collectif plus fort.

Exigences de LayerZero v2

Dans la v1, la fonctionnalité de LayerZero est prise en charge par deux composants clés hors chaîne : les oracles et les relais. Ces éléments fonctionnent ensemble pour faciliter la communication entre les blockchains. Les oracles surveillent l'activité sur une chaîne et transmettent ces informations à l'autre chaîne, tandis que les relais sont responsables du transfert et de l'exécution des données.​

Source : Twitter de LayerZero

Depuis sa création, LayerZero v1 a été conçu dans l'espoir que les équipes seraient capables de gérer leur propre infrastructure de relais et de choisir des configurations Oracle personnalisées. Cependant, il s'avère que la situation est plus compliquée, plusieurs équipes choisissant de faire confiance à la « configuration par défaut ».​

En fait, le fonctionnement d’un répéteur est très complexe. Plus précisément, le rôle du relais implique la gestion de plus de 50 chaînes, un grand nombre de chemins de captage de gaz, la gestion de milliards d'appels RPC et des millions de messages. Construire des protocoles DeFi est déjà assez difficile, mais la surcharge supplémentaire liée à la gestion des relais de fonctionnement représente trop de travail pour les projets DeFi. Bien que LayerZero soit conçu pour être sans confiance, les équipes s'appuient souvent par défaut sur des entités de confiance telles que Chainlink, Polyhedra, Google Cloud et LayerZero Labs.

Source : Twitter de LayerZero

Pour comprendre pourquoi et pourquoi LayerZero v2 a été développé, il est essentiel de noter ce qui suit : Dans la version originale de LayerZero (V1), les relais géraient à la fois la sécurité (vérification des messages sur la chaîne cible) et l'exécution des transactions.​

Bien que la double fonction du répéteur ne pose aucun problème dans un environnement de production, le répéteur peut courir un risque de temps d'arrêt. Si cela se produit, le message ne peut pas être exécuté.​

LayerZero V2 marque une évolution majeure qui sépare la vérification et l'exécution, chacune gérée par une partie distincte. Ce concept est appelé « séparer la vivacité et l'exécution de la sécurité ».​

Dans la version 2, puisque la validation et l'exécution des messages sont découplées, les problèmes d'activité ne se posent pas au niveau du protocole principal, car l'exécution est un rôle sans autorisation en dehors des processus de protocole et de validation.

Source : Twitter de LayerZero

Séparer l'activité de la sécurité permet d'obtenir un cadre de sécurité plus robuste, en tirant parti d'une approche « multi-signature » ​​avec droit de veto pour une sécurité accrue. Ce changement donne aux développeurs et aux équipes de protocole plus de contrôle sur la configuration de la sécurité pour répondre à leurs besoins spécifiques.

Pour le contexte, les critiques passées ont comparé la configuration oracle/relayer à 2/2 multisig. Bien que cette comparaison soit également inexacte, la v2 introduit l'approche dite « X sur Y sur N ».​

X sur Y sur N permet aux applications de combiner des DVN à volonté. Par exemple, une combinaison DVN « 1 sur 3 sur 5 » comprendrait un DVN requis et deux DVN facultatifs sur un total de cinq utilisés pour valider le message avant de continuer. Cela signifie que si deux des cinq DVN en dehors des DVN requis ne répondent plus, le flux de messages peut continuer. Cela résout le risque supposé dans la v1 que les répéteurs subissent des temps d'arrêt.​

Source : Twitter de LayerZero

Dans la V2, l'exécution des transactions est transférée à l'utilisateur final, renforçant la nature sans autorisation des transactions. L'idée derrière ce modèle auto-exécutable est de garantir que les opérations puissent être enregistrées sans intermédiaire, tout en offrant un captage de gaz aux utilisateurs finaux.

Source : Twitter de LayerZero

Le langage universel de la blockchain

LayerZero est le langage universel pour les blockchains, reliant la liquidité entre une variété de chaînes différentes, notamment les chaînes basées sur EVM, Solana et Move. Le modèle est particulièrement convivial car il simplifie les processus complexes tels que le rapprochement des actifs entre des chaînes ayant des besoins en gaz et des environnements d'exécution différents.

Pour comprendre l'importance de cela, envisagez des cas d'utilisation tels que le dépôt de garanties sur une chaîne pour frapper des pièces stables ou l'emprunt sur une autre chaîne (par exemple Gibberish et Cassava), ou l'accès à un service de noms comme ENS, mais le service de noms est accessible sur plusieurs chaînes ( par exemple, une grappe).

Source : Livre blanc LayerZero v2.0

La conception du protocole n'a pas fondamentalement changé et continue de fonctionner en écoutant les événements et en transférant de l'État ou des fonds entre les chaînes.​

Cela dit, il convient de noter que deux composants sont impliqués pour rendre cela possible : le protocole LayerZero et l'infrastructure associée.

D'une part, le protocole LayerZero reste immuable sur chaque chaîne prise en charge et est considéré comme "intrinsèque" - ce sont des contrats qui durent éternellement (immuables) et n'importe qui peut s'appuyer sur eux (aucune autorisation requise) et applique une vérification résistante à la censure. et l'exécution des transactions.​

D'un autre côté, une infrastructure est nécessaire pour valider et exécuter les messages. Il s'agit d'un composant externe. Cette pile est sans autorisation et n’importe qui peut devenir fournisseur d’infrastructure. Par conséquent, les applications individuelles peuvent choisir les types de méthodes de vérification avec lesquelles elles se sentent à l’aise, ainsi que les types d’entités en qui elles ont confiance et sont prêtes à payer pour leur exécution.​

De plus, en restant indépendant du protocole, LayerZero peut s'intégrer de manière transparente à n'importe quelle chaîne, quelles que soient ses exigences spécifiques. Cela reste un défi pour de nombreux protocoles d'interopérabilité, qui sont souvent limités par des environnements d'exécution qui ne prennent en charge que l'interopérabilité entre les chaînes compatibles EVM, ne prennent en charge que l'interopérabilité entre L2 construit sur une pile spécifique, seuls les L3, etc., construits au-dessus de L2 sont pris en charge.​

De par sa conception, LayerZero reconnaît que les algorithmes de vérification et la conception de la blockchain continueront d'évoluer. Par conséquent, en tant que protocole agnostique, il doit être suffisamment flexible pour s’adapter à ces conditions changeantes. Ceci est réalisé en effectuant des ajouts uniquement aux points de terminaison. Une fois ajoutés, ils ne peuvent pas être supprimés. Par conséquent, ils restent inchangés tout en permettant au protocole de mettre à niveau les méthodes de vérification si nécessaire.​

Les développeurs ne seront jamais obligés d'accepter ou de mettre à jour le nouveau MessageLib, tout comme vous n'avez jamais été obligé d'utiliser Uniswap v3 au lieu de la version initiale d'Uniswap v1.​

Introduction à LayerZero V2

Au cœur de LayerZero V2 se trouve un modèle de sécurité modulaire qui sépare la sécurité en composants intrinsèques et extrinsèques.

  • La sécurité intrinsèque garantit une livraison sans perte, unique et finale des paquets de données.​

  • La sécurité externe, quant à elle, est adaptable et peut évoluer avec de nouvelles fonctionnalités et algorithmes de vérification.​

Cela garantit une sécurité intrinsèque fiable et à long terme tout en permettant aux applications d’adapter leurs niveaux de sécurité externe à leurs besoins et à leur budget.

En général, l'intégrité du protocole de LayerZero V2 est divisée en quatre aspects : validité du canal, activité du canal, validité des données et activité des données. Le protocole de messagerie Omnichain (OMP) gère les deux premiers aspects, tandis que l'intégrité de la chaîne sous-jacente garantit les deux derniers.

Source : Livre blanc LayerZero v2.0

Conception du protocole de base

Le protocole fonctionne via des contrats intelligents immuables appelés « points de terminaison ». Ils constituent la principale interface entre les blockchains du réseau Omnichain, agissant comme une passerelle pour les flux d’informations et de transactions. Les points de terminaison sont déployés sur chaque chaîne et gèrent les fonctions de base du protocole telles que la transmission de paquets et la résistance à la censure.

Une fois déployé sur la chaîne, son code ne peut plus être modifié. Ils servent d’interface commune pour permettre la communication entre les chaînes. Bien qu'immuables, les fonctionnalités d'Endpoints peuvent être étendues en attachant simplement des bibliothèques, permettant ainsi aux développeurs d'adhérer aux normes de pointe à tout moment.​

Source : Revelo Intel

N’oubliez pas que la vision initiale était de redéfinir les communications blockchain, en passant de systèmes cloisonnés à des réseaux interconnectés. Par conséquent, le protocole doit garantir que le point final peut gérer les paquets arrivant dans le désordre sans perdre de données. Ceci est crucial dans les environnements impliquant plusieurs chaînes hétérogènes avec des temps de transfert variables (notez que chaque chaîne a ses propres temps de bloc et temps de finalisation spécifiques).

Toutes ces propriétés sont garanties par la sécurité inhérente au protocole, représentée par Endpoints et MessageLibs. Cependant, pour créer entièrement des applications inter-chaînes évolutives, sécurisées et rapides, il faut une infrastructure externe capable d'interagir avec les protocoles sous-jacents. C’est de là que vient le concept de sécurité extérieure.​

En termes de sécurité externe, on retrouve différents composants d'infrastructure : réseau de vérification décentralisé (DVN), actionneurs et piles de sécurité.​

DVN est responsable de la vérification des messages inter-chaînes. Il s'agit d'un rôle sans autorisation et toute entité capable de valider les données inter-chaînes peut rejoindre LayerZero et commencer à participer en tant que DVN. Il peut s'agir de ponts natifs de couche 2, d'oracles, de ponts tiers ou de tout autre système de vérification. Certains noms que vous reconnaîtrez peut-être et qui remplissent cette fonction sont Axelar, Chainlink, Gitcoin, Google Cloud et Tapioca.

Une fois la vérification terminée, l'étape suivante est l'exécution. À cet égard, LayerZero V2 permet aux applications de choisir leurs propres exécuteurs, chargés de citer et de gérer la complexité des transactions. La simplicité de fonctionnement d'un actionneur par rapport à un répéteur encourage des prix compétitifs et une qualité de service.

Semblable au DVN, n’importe quelle entité peut exécuter l’exécuteur car il s’agit également d’un rôle sans autorisation. Non seulement ils garantissent une exécution fluide des messages, mais ils éliminent également toutes les complexités associées au traitement des paiements de gaz sur les différentes chaînes. Pour ce faire, les exécuteurs référencent les utilisateurs finaux de la chaîne source dans les jetons de gaz de la chaîne source tout en exécutant automatiquement les transactions sur la chaîne cible.

sémantique universelle

On peut voir ci-dessus comment la séparation stratégique de l’exécution et de la sécurité améliore la résilience et la fiabilité du protocole.​

Une fois le message vérifié, chaque partie peut exécuter la transaction.

Les applications peuvent choisir l'ordre d'exécution en fonction de leur priorité, comme l'optimisation du débit pour les applications de jeux ou la commande pour les applications DeFi.​

Ces principes corrigent les défauts fondamentaux des services de messagerie inter-chaînes existants, tels qu'un modèle de sécurité unique et une spécialisation excessive, et fournissent un cadre puissant pour une interopérabilité sécurisée et efficace.​

Il convient de noter que LayerZero suppose que les développeurs choisiront une pile de sécurité adaptée à leur cas d'utilisation spécifique. En tant que protocole, il permet simplement un marché compétitif avec pour objectif ultime que les applications soient capables d'exécuter l'intégralité de leur infrastructure. Toutefois, jusqu’à ce que la demande soit suffisante, ils géreront les coûts en conséquence. Il existe donc un compromis entre la sécurité et les besoins de l’application : chaque application est responsable des coûts qu’elle souhaite supporter.​

Source : Livre blanc LayerZero v2.0

Cette flexibilité garantit que les ajouts ou modifications apportées aux fonctionnalités ne compromettent pas la sécurité des transmissions de messages.

Source : Revelo Intel

Ensemble, ces composants forment une architecture à deux niveaux, dans laquelle on distingue une couche d'exécution et une couche de vérification.​

Source : Revelo Intel

D'un point de vue plus précis, un message LayerZero se compose de deux parties principales : la charge utile et le chemin. Ces messages sont convertis en paquets de données avant d'être envoyés sur le réseau. Ce processus est essentiel pour garantir que les informations peuvent être transmises efficacement via le réseau maillé.

Une fois que ces paquets atteignent la blockchain de destination, ils passent par un processus de vérification. Cela se fait par une couche de vérification spécifique à cette blockchain.​

Source : Livre blanc LayerZero v2.0

Après une vérification réussie, le paquet de données est promis sans perte, garantissant qu'aucune donnée n'est perdue pendant la transmission.

Source : Livre blanc LayerZero v2.0

La prochaine étape implique la livraison de ces paquets authentifiés. Cette fonction est responsable du traitement des paquets entrants sur la chaîne cible.

Source : Livre blanc LayerZero v2.0

Notez comment cette conception garantit que même si le réseau de vérification décentralisé (DVN) rencontre un problème ou si un exécuteur cesse de délivrer des messages, l'OApp peut toujours reprendre ses fonctionnalités. Il peut le faire en ajustant sa pile de sécurité ou en faisant intervenir une autre entité pour livrer les paquets.

Source : Livre blanc LayerZero v2.0

Sécurité au niveau des applications

La conception de LayerZero inclut une fonctionnalité appelée PreCrime, un mécanisme de sécurité hors chaîne au niveau des applications qui ajoute une couche supplémentaire de filtrage de paquets aux protocoles existants.​

Les OApps peuvent utiliser PreCrime pour détecter et filtrer les messages authentifiés mais potentiellement dangereux, tels que ceux qui pourraient déclencher des échecs au niveau de l'OApp.

Source : Livre blanc LayerZero v2.0

PreCrime fonctionne en permettant à un sous-ensemble de pairs dans une OApp (qui peut inclure tout ou partie des contrats de l'OApp) d'appliquer des invariants de sécurité.​

Ceci est réalisé en simulant les résultats de la livraison des paquets et en les vérifiant par rapport aux normes pertinentes pour les exigences fonctionnelles et de sécurité de l'OApp. Si un homologue signale une violation de ces invariants, le travailleur hors chaîne arrêtera la livraison des paquets correspondants.

Par exemple, dans un scénario de pontage de jetons sur trois chaînes (chaîne A, chaîne B, chaîne C), disons que la chaîne A est attaquée et tente de créer plus de jetons sur la chaîne B sans verrouiller les actifs correspondants. PreCrime détecte cet écart en comparant le montant total de jetons émis sur toutes les chaînes (∑mint) au montant total de liquidité bloquée (∑lock). S'il est découvert que ∑mint dépasse ∑lock en raison d'une frappe non autorisée sur la chaîne B, PreCrime interviendra pour empêcher ce comportement malveillant.

Il convient de noter que PreCrime n’est pas conçu pour améliorer la sécurité du protocole principal de LayerZero. Il ne résout pas les problèmes d’intégrité des données pouvant être causés par des DVN malveillants ou des défaillances au niveau de la blockchain. Au lieu de cela, son rôle principal est de fournir une couche de protection supplémentaire au niveau des applications, complétant les mesures de sécurité existantes au sein du protocole LayerZero.

Cette flexibilité dans la pile de sécurité est très bénéfique pour les développeurs. Par exemple, si un DVN échoue ou est piraté, une OApp peut modifier sa pile de sécurité pour exiger les signatures d'autres DVN. Cette position impartiale sur l'authentification est un choix de conception, contrairement à la plupart des autres protocoles de messagerie, qui n'offrent généralement qu'une seule configuration de sécurité.​

paysage concurrentiel

LayerZero se distingue dans le domaine de l'interopérabilité par sa conception agnostique, qui lui permet d'évoluer de deux manières principales :

  • Prise en charge étendue de la chaîne : en augmentant le nombre de réseaux blockchain pris en charge.

  • Encourager les dApps à chaîne complète (OApps) : en attirant des applications plus décentralisées (dApps) qui s'exécutent sur plusieurs chaînes tout en maintenant une liquidité unifiée.

Cela crée une boucle de rétroaction positive : à mesure que LayerZero prend en charge davantage de chaînes, il devient de plus en plus intéressant pour les applications de s'y intégrer.​

La capacité de LayerZero à connecter des chaînes entre différents groupes de compatibilité (par exemple, les chaînes EVM, les chaînes MoveVM, Solana, etc.) renforce encore cet attrait.​

Avec la V2, LayerZero se distingue des autres protocoles d'interopérabilité, qui se concentrent souvent sur la vérification ou l'application. Grâce à cette mise à niveau, LayerZero dissocie l'activité de l'exécution et couvre un plus large éventail de fonctionnalités. Cette séparation est un choix de conception délibéré et pas seulement une simple combinaison de systèmes de messagerie inter-chaînes existants.

Un avantage important de LayerZero est l’expérience développeur qu’il offre. LayerZero Labs fournit des outils et des bibliothèques qui permettent aux équipes de développement de choisir le niveau de sécurité dont elles ont besoin en fonction de leurs préférences et de considérations de coûts. Cette flexibilité et cette évolutivité rendent LayerZero particulièrement attrayant pour les développeurs qui ne sont pas limités à une solution universelle.

De plus, bien que LayerZero Labs fournisse des configurations par défaut pour simplifier le processus de développement, il ne s'agit que des options par défaut. Contrairement à d'autres protocoles inter-chaînes qui fournissent uniquement des paramètres par défaut, LayerZero permet aux développeurs de personnaliser sa configuration et ses paramètres.​

Par exemple, à l'exception d'IBC, Hyperlane et quelques autres... la plupart des protocoles inter-chaînes reposent sur des modèles de sécurité partagés rigides qui nécessitent des mises à jour vers un modèle de sécurité monolithique unique de bout en bout (tel que les ensembles de validateurs, les oracles). , chaînes intermédiaires, etc.) pour inclure la nouvelle chaîne.​

Cela signifie que même dans le pire des cas (en utilisant le protocole configuré par défaut), LayerZero peut fournir ce qui serait considéré comme le meilleur scénario dans tout autre protocole de messagerie.

Il est important de noter que ces paramètres par défaut n’affectent pas le fonctionnement de base du protocole. Ils fournissent aux développeurs une implémentation standard pour démarrer et une base pour la personnalisation et l'extension.

$ZRO

Vous pouvez déjà comprendre que LayerZero est conçu pour être antifragile et décentralisé, évitant le contrôle d'une entité centralisée comme LayerZero Labs. Ceci est encore renforcé par l’immuabilité de ses points finaux.​

En fait, le protocole fonctionne actuellement de la même manière que les protocoles Web standard tels que SMTP, FTP et HTTP, dont l'utilisation et le développement sont gratuits. LayerZero n'implique actuellement pas de jetons, ce qui permet de créer librement des dApps, ce qui est cohérent avec la position de LayerZero Labs de ne pas discuter des questions liées aux jetons.

Cependant, LayerZero Labs a confirmé que le jeton serait introduit.​

Source : Twitter de LayerZero

La documentation du développeur comprend une section sur l'estimation des frais de message, mettant en évidence trois types de frais : les frais Oracle, les frais de relais et les frais LayerZero.

Source : Documentation LayerZero

Au fur et à mesure du déploiement de la v2, ceux-ci peuvent évoluer vers des frais de validateur, des frais d'exécuteur testamentaire et des frais LayerZero.​

Une spéculation raisonnable est que les frais du validateur seront collectés par le réseau de validation décentralisé (DVN), les frais des exécuteurs testamentaires seront collectés par les exécuteurs testamentaires et les frais de LayerZero pourront être versés dans la trésorerie du protocole, dont les détenteurs de jetons pourront réclamer une partie.

Cette structure tarifaire favorise un environnement concurrentiel dans lequel les marges bénéficiaires diminuent à mesure que davantage de validateurs et d'exécuteurs rejoignent le réseau. Au fur et à mesure que les messages passent entre les chaînes, le protocole facture des frais pour toutes les interactions, restant indépendant du contenu des messages pendant que les validateurs et les exécuteurs accomplissent leurs tâches.

Protocoles et jetons

Bien que la monétisation potentielle de LayerZero via le jeton $ZRO diffère des protocoles réseau traditionnels, il existe des raisons impérieuses pour cette approche.​

Les jetons peuvent aider à protéger les infrastructures publiques et à se protéger contre les acteurs malveillants, tandis que les revenus sont reversés aux détenteurs de jetons ou à la trésorerie du protocole.​

Contrairement aux protocoles Web traditionnels régis par des organismes de normalisation, les protocoles Web3 peuvent adopter une gouvernance communautaire ou décentralisée, dans laquelle les détenteurs de jetons peuvent influencer les mises à niveau et les modifications du protocole principal.

La monétisation des protocoles via des frais de transaction confère également une valeur intrinsèque aux jetons de protocole, créant ainsi une barrière financière pour l'acquisition de droits de gouvernance substantiels et empêchant la centralisation. Par exemple, en raison de la valorisation élevée d’Ethereum et de la large distribution de jetons, le coût de l’acquisition du contrôle de la gouvernance d’Ethereum en achetant des jetons est prohibitif.

Ainsi, même si le protocole Web3 est ouvert et sans autorisation, sa monétisation peut aider à gérer la répartition des frais. Le partage des frais avec les applications de conformité peut protéger indirectement le protocole en favorisant un comportement à somme positive, en encourageant le respect des règles et en bloquant le spam et les mauvais acteurs.

en conclusion

Avec la V2, LayerZero est sur le point de devenir la pierre angulaire de l’interopérabilité de la blockchain, à l’instar de ce qu’était TCP/IP pour Internet.​

Cette mise à niveau marque une étape majeure vers la création d’une infrastructure qui standardise et sécurise les communications sur différents réseaux blockchain.​

En dissociant la vivacité de l’exécution, le protocole augmente considérablement sa résistance à la censure. Ce développement pourrait établir une nouvelle norme pour les protocoles immuables et sans autorisation, suggérant que ces systèmes devraient non seulement être décentralisés mais aussi potentiellement gouvernés par des jetons.

déclaration

Revelo Intel n'a jamais eu de relation commerciale avec LayerZero et ce rapport n'a été ni payé ni commandé de quelque manière que ce soit.

Les membres de l'équipe Revelo Intel, y compris ceux directement impliqués dans l'analyse ci-dessus, peuvent avoir une participation dans les pièces discutées.

Ce contenu est uniquement destiné à des fins éducatives et ne constitue pas un conseil financier ou d'investissement. Vous devez faire vos propres recherches et investir uniquement ce que vous pouvez vous permettre de perdre. Revelo Intel est une plateforme de recherche et non un conseiller en investissement ou financier.