Autor oryginalny: Archiwum ulubionych czytań lustrzanych

Oryginalna kompilacja: Shenchao TechFlow

Podsumowanie kluczowych punktów

  • Obecne domyślne szyfrowanie polega na tym, że użytkownicy zawsze wiedzą, z którą siecią wchodzą w interakcję. Internauci nie muszą jednak wiedzieć, z jakim dostawcą usług w chmurze wchodzą w interakcję. Wprowadzenie tego podejścia do blockchainu nazywamy Abstrakcją Łańcucha.

  • W tym artykule przedstawiono strukturę kluczowych elementów abstrakcji łańcucha (CAKE). Struktura składa się z czterech części: warstwy aplikacji, warstwy uprawnień, warstwy solwera i warstwy rozliczeniowej, których celem jest zapewnienie użytkownikom płynnego działania w wielu łańcuchach.

  • Wdrożenie abstrakcji łańcucha wymaga złożonego zestawu technologii zapewniających niezawodność, opłacalność, bezpieczeństwo, szybkość i prywatność procesu wykonawczego.

  • Definiujemy kompromisy międzyłańcuchowe w abstrakcji łańcucha jako trylemat i proponujemy sześć alternatyw projektowych, każdy z unikalnymi zaletami.

  • Aby pomyślnie dokonać skoku w przyszłość abstrakcji łańcuchowej, jako branża musimy zdefiniować i przyjąć wspólny standard przekazywania informacji pomiędzy warstwami CAKE. Wisienką na torcie jest dobry standard.

Wstęp

W 2020 r. sieć Ethereum przeszła na plan skalowania skoncentrowany na pakietach. Cztery lata później w użyciu jest ponad 50 warstw rollupów (L2). Chociaż warstwa rollup zapewnia wymagane skalowanie poziome, całkowicie psuje wrażenia użytkownika.

Użytkownicy nie powinni przejmować się ani rozumieć, z którym pakietem zbiorczym wchodzą w interakcję. Użytkownicy Crypto wiedzą, jakiego pakietu zbiorczego używają (Optymizm lub Baza), co odpowiada użytkownikom Web2, którzy wiedzą, z jakiego dostawcy chmury korzystają (AWS lub GCP). Wizją Chain Abstraction jest wyodrębnienie informacji o łańcuchu z pola widzenia użytkownika. Użytkownik po prostu łączy portfel z dApp i podpisuje zamierzone działania. Szczegóły dotyczące zapewnienia użytkownikowi prawidłowego salda w łańcuchu docelowym i wykonania zamierzonych działań są załatwiane za kulisami.

W tym artykule zbadamy, w jaki sposób abstrakcja łańcuchowa jest prawdziwie multidyscyplinarnym problemem obejmującym interakcję warstwy aplikacji, warstwy uprawnień, warstwy solwera i warstwy rozliczeniowej. Przedstawiamy framework Key Elements of Chain Abstraction (CAKE) i zagłębiamy się w kompromisy projektowe systemów abstrakcji łańcuchów.

Przedstawiamy framework CAKE

W świecie abstrakcji łańcuchów użytkownicy odwiedzają stronę dApp, łączą się ze swoim portfelem, podpisują operacje i czekają na ostateczne rozliczenie. Wszystkie złożone operacje wykonywane są w warstwie infrastruktury CAKE. Trzy warstwy infrastruktury CAKE obejmują:

  • Warstwa uprawnień: użytkownicy łączą swoje portfele z dApps i żądają wycen zgodnie z intencjami użytkownika. Intencja odnosi się do wyniku, jakiego użytkownik spodziewa się uzyskać na koniec transakcji, a nie ścieżki transakcji. Na przykład prześlij USDT na adres Tron lub wpłać USDC w ramach strategii generującej zysk na Arbitrum. Portfel powinien być w stanie odczytać zasoby użytkownika (tj. odczytać stan) i przeprowadzić transakcje w łańcuchu docelowym (tj. zaktualizować stan).

  • Warstwa Solver: Warstwa Solver szacuje opłaty i szybkość realizacji na podstawie początkowego salda i zamiarów użytkownika. W przypadku transakcji międzyłańcuchowych proces ten, zwany rozwiązywaniem, ma kluczowe znaczenie, ponieważ transakcje są asynchroniczne, a wykonanie podtransakcji może zakończyć się niepowodzeniem. Asynchroniczność wprowadza międzyłańcuchowy dylemat dotyczący opłat, szybkości wykonania i gwarancji wykonania.

  • Warstwa rozliczeniowa: Po zatwierdzeniu przez użytkownika transakcji przy użyciu klucza prywatnego, warstwa rozliczeniowa czuwa nad jej wykonaniem. Składa się z dwóch etapów: połączenia zasobów użytkownika z łańcuchem docelowym, a następnie wykonania transakcji. Jeśli protokoły wykorzystują do niektórych operacji złożone solwery, mogą zapewnić własną płynność i wykonywać operacje w imieniu użytkowników bez potrzeby stosowania mostów.

Wdrożenie abstrakcji łańcuchowej oznacza połączenie powyższych trzech warstw infrastruktury w ujednolicony produkt. Kluczowym spostrzeżeniem w łączeniu tych warstw jest różnica między dostarczaniem informacji a dostarczaniem wartości. Transfer informacji między łańcuchami powinien być bezstratny, dlatego polegaj na najbezpieczniejszej ścieżce. Na przykład użytkownicy głosujący „tak” w jednym łańcuchu na głosowanie dotyczące zarządzania w innym łańcuchu nie chcą, aby ich głos zmienił się w „być może”. Z drugiej strony, w zależności od preferencji użytkownika, dostarczanie wartości może zostać utracone. Można wykorzystać uznaną stronę trzecią, aby zapewnić użytkownikom szybsze, tańsze lub gwarantowane dostarczanie wartości. Należy zauważyć, że 95% przestrzeni bloków Ethereum jest wykorzystywane do transferu wartości, mierzonej opłatami uiszczanymi na rzecz walidatorów.

kluczowe decyzje projektowe

Powyższe trzy poziomy przedstawiają kluczowe decyzje projektowe, które CAF musi podjąć. Decyzje te dotyczą tego, kto kontroluje uprawnienia do realizacji zamierzenia, jakie informacje są ujawniane rozwiązującemu i jakie ścieżki rozliczeń są dla niego dostępne. Poniżej znajduje się szczegółowa analiza każdego poziomu.

Poziom uprawnień

Warstwa uprawnień przechowuje klucz prywatny użytkownika i podpisuje wiadomości w imieniu użytkownika, które są następnie wykonywane jako transakcje w łańcuchu. CAF musi obsługiwać schematy podpisów i ładunki transakcji wszystkich łańcuchów docelowych. Na przykład portfele obsługujące schemat podpisu ECDSA i standard transakcji EVM będą ograniczone do Ethereum, jego L2 i sidechainów (takich jak portfel Metamask). Z drugiej strony portfele obsługujące EVM i SVM (Solana VM) będą w stanie obsłużyć te dwa ekosystemy (jak np. portfel Phantom). Należy zauważyć, że tej samej frazy mnemonicznej można używać do generowania portfeli zarówno w łańcuchach EVM, jak i SVM.

Transakcja wielołańcuchowa składa się z wielu podtransakcji, które należy wykonać we właściwej kolejności. Te podtransakcje muszą być realizowane w wielu łańcuchach, każdy z własnymi opłatami i opłatami jednorazowymi zmiennymi w czasie. Sposób, w jaki te podtransakcje są koordynowane i rozliczane, jest kluczową decyzją projektową dla warstwy uprawnień.

  • Portfel EOA to oprogramowanie portfela działające na komputerze użytkownika i przechowujące jego klucz prywatny. Mogą to być rozszerzenia przeglądarkowe, takie jak Metamask i Phantom, aplikacje mobilne, takie jak Coinbase Wallet, lub specjalistyczny sprzęt, taki jak Ledger. Portfele EOA wymagają od użytkowników indywidualnego podpisywania każdej podtransakcji, co obecnie wymaga wielu kliknięć. Wymagają również od użytkowników utrzymywania salda opłat w łańcuchu docelowym, co powoduje znaczne tarcia w procesie. Jednakże, umożliwiając użytkownikom podpisywanie wielu podtransakcji jednym kliknięciem, można odciążyć użytkownika od trudu związanego z wielokrotnymi kliknięciami.

  • W portfelu abstrakcyjnym konta (AA) użytkownicy nadal mają dostęp do swoich kluczy prywatnych, ale oddzielają osobę podpisującą ładunek transakcji od wykonawcy transakcji. Umożliwia złożonym stronom grupowanie i wykonywanie transakcji użytkownika atomowo (Avocado, Pimlico). Portfele AA w dalszym ciągu wymagają od użytkowników indywidualnego podpisywania każdej podtransakcji (obecnie za pomocą wielu kliknięć), ale nie wymagają utrzymywania salda opłat w każdym łańcuchu.

  • Agenci bazujący na zasadach zapisują klucz prywatny użytkownika w oddzielnym środowisku wykonawczym i generują podpisane wiadomości w imieniu użytkownika w oparciu o politykę użytkownika. Telegram Bot, Near Account Aggregator lub SUAVE TEE to portfele oparte na strategii, podczas gdy Entropy lub Capsule to rozszerzenia portfela oparte na strategii. Użytkownicy muszą jedynie podpisać formularz zatwierdzenia, a późniejsze podpisywanie podtransakcji i zarządzanie wydatkami mogą zostać zrealizowane przez tych agentów w trakcie operacji.

warstwa rozwiązania

Po opublikowaniu przez użytkownika zamiaru, warstwa solwera polega na zwróceniu użytkownikowi opłaty i czasu potwierdzenia. Zagadnienie to jest ściśle powiązane z projektowaniem aukcji przepływu zleceń i zostało szczegółowo omówione tutaj. CAF może wykorzystywać ścieżki wewnątrzprotokołowe do realizacji zamiarów użytkownika lub wykorzystywać złożone strony trzecie (tj. rozwiązania) do kompromisu w zakresie pewnych gwarancji bezpieczeństwa w celu zapewnienia użytkownikom lepszego doświadczenia użytkownika. Wprowadzenie solwera do frameworka CAF doprowadzi do podjęcia dwóch kolejnych decyzji projektowych, które są ściśle powiązane z informacjami.

Intencje składają się z dwóch typów wyodrębnianych wartości (EV): wartości EV_ordering i EV_signal.

  • EV_ordering to wartość specyficzna dla łańcucha bloków, która jest zazwyczaj wyodrębniana przez podmiot wykonujący zamówienia użytkownika (taki jak konstruktorzy bloków lub walidatorzy).

  • EV_signal reprezentuje wartość dostępną dla każdego podmiotu realizującego zlecenie zanim zostanie ono oficjalnie zapisane na blockchainie.

Różne intencje użytkowników mają różne rozkłady pomiędzy EV_ordering i EV_signal. Na przykład zamiar zamiany monet na DEX ma zazwyczaj wysoką wartość EV_ordering, ale niską wartość EV_signal. I odwrotnie, składnik EV_signal zhakowanej transakcji będzie wyższy, ponieważ wyprzedzanie zyska większą wartość niż wykonanie transakcji. Warto zaznaczyć, że EV_signal może czasami mieć wartość ujemną, jak ma to miejsce w przypadku handlu animatorem rynku, gdzie podmiot realizujący te zlecenia może ponieść straty, gdyż animator rynku ma lepszą wiedzę o przyszłych warunkach rynkowych.

Gdy ktoś jest w stanie z wyprzedzeniem zaobserwować zamiary użytkownika, może wyprzedzić intencje, powodując wyciek wartości. Dodatkowo możliwość wystąpienia ujemnego sygnału EV tworzy konkurencyjne środowisko wśród rozwiązujących, powodując, że składają oni niższe oferty, co powoduje dalszy wyciek wartości (tzw. negatywną selekcję). Ostatecznie wycieki wpływają na użytkowników, zwiększając opłaty lub oferując lepsze oferty. Należy pamiętać, że niskie opłaty lub podwyższone ceny to dwie strony tego samego medalu i w dalszej części tego artykułu będą one używane zamiennie.

Udostępnianie informacji

Istnieją trzy sposoby udostępniania informacji rozwiązaniu:

  • Public Mempool: Intencje użytkownika są udostępniane publicznie do publicznej pamięci lub warstwy dostępności danych, a osoba, która jako pierwsza może spełnić żądanie, wykonuje polecenie i zostaje zwycięzcą. System ten w dużym stopniu ekstrahuje informacje o użytkowniku, ponieważ użytkownicy ujawniają swoje EV_ordering i EV_signal. Na przykład publiczna pamięć Ethereum i różne mosty blockchain. W przypadku mostu użytkownicy muszą umieścić zasoby w depozycie przed przesłaniem ich do łańcucha docelowego, aby zapobiec złośliwym atakom, ale ten proces nieumyślnie ujawnia ich zamiary.

  • Częściowe dzielenie się: CAF może zmniejszyć ilość wartości ujawnianej oferentom poprzez ograniczenie ujawnianych informacji. Jednak takie podejście bezpośrednio doprowadzi do utraty optymalności cenowej i może skutkować problemami takimi jak spam ofertowy.

  • Prywatne mempoole: Ostatnie zmiany w MPC i TEE umożliwiają w pełni prywatne mempoole. Żadne informacje nie wyciekają poza środowisko wykonawcze, a rozwiązania szyfrują swoje preferencje i dopasowują się do każdego celu. Chociaż prywatna pamięć przechwytuje EV_ordering, nie może w pełni przechwycić EV_signal. Na przykład, jeśli zhakowana transakcja zostanie wysłana do mempool, pierwsza osoba, która zobaczy zamówienie, może wyprzedzić transakcję i przechwycić sygnał EV_signal. W prywatnej pamięci informacje są udostępniane dopiero po potwierdzeniu bloku, więc każdy, kto zobaczy transakcję, może przechwycić sygnał EV. Można sobie wyobrazić, że solwer ustanowi węzły uwierzytelniające w celu przechwytywania sygnału EV z nowo utworzonych bloków TEE, zamieniając przechwytywanie sygnału EV w opóźnioną konkurencję.

Lista rozwiązań

CAF musi także zdecydować, ilu i którzy oferenci będą dopuszczeni do udziału w aukcji. Główne opcje są następujące:

  • Otwarty dostęp: najniższa możliwa bariera wejścia umożliwiająca uczestnictwo. Jest to podobne do ujawnienia mempool, które powoduje wyciek EV_signal i EV_ordering.

  • Ogranicz dostęp: Możliwość realizacji zleceń bramkowych poprzez białą listę, systemy reputacji, opłaty lub aukcje miejsc. Mechanizm bramkujący jest wymagany, aby zapewnić, że sygnał EV nie zostanie przechwycony przez solwery w systemie. Na przykład aukcja 1-calowa, aukcja Cowswap i aukcja Uniswap X. Zwycięska konkurencja przechwytuje zamówienia EV dla użytkowników, podczas gdy mechanizmy bramkujące przechwytują sygnał EV dla generatorów zamówień (portfele, dApps).

  • Ekskluzywny dostęp: Ekskluzywny dostęp to specjalny format aukcji, w którym wybierany jest tylko jeden rozwiązujący w danym okresie. Ponieważ żadne informacje nie wyciekają do innych rozwiązań, nie ma negatywnej selekcji i wczesnych rabatów. Inicjator przepływu zamówień przechwytuje oczekiwane wartości EV_signal i EV_ordering, a ponieważ nie ma konkurencji, użytkownicy dostają jedynie egzekucje, ale nie poprawę cen. Przykładami takich aukcji są aukcje Robinhood i DFlow.

warstwa osadnicza

Gdy portfel podpisze zestaw transakcji, muszą one zostać wykonane na blockchainie. Transakcje międzyłańcuchowe przekształcają proces rozliczeniowy z operacji atomowej w operację asynchroniczną. Podczas początkowej realizacji i potwierdzania transakcji stan łańcucha docelowego może się zmienić, co może spowodować niepowodzenie transakcji. W tej podsekcji omówiono kompromisy między kosztem bezpieczeństwa, czasem potwierdzenia i gwarancjami wykonania.

Należy zauważyć, że wykonanie zamierzonej transakcji w łańcuchu docelowym zależy od mechanizmu włączania transakcji w łańcuchu docelowym, w tym między innymi od możliwości przeglądania transakcji i mechanizmu opłat w łańcuchu docelowym. Uważamy, że wybór łańcucha docelowego jest decyzją dApp i wykracza poza zakres tego artykułu.

Wyrocznia międzyłańcuchowa

Dwa łańcuchy bloków o różnych stanach i mechanizmach konsensusu wymagają pośrednika, takiego jak wyrocznia, aby ułatwić transfer informacji między nimi. Wyrocznia działa jako przekaźnik do przesyłania informacji między łańcuchami, w tym sprawdza, czy użytkownik zablokował środki na rachunku depozytowym w moście blokującym i menniczym lub potwierdza saldo tokenów użytkownika w pierwotnym łańcuchu, aby móc uczestniczyć w głosowaniach zarządczych na platformie łańcuch docelowy.

Wyrocznia przesyła informacje z szybkością najwolniejszego łańcucha. Ma to na celu zarządzanie ryzykiem reorganizacji, ponieważ wyrocznia musi poczekać na konsensus pierwotnego łańcucha. Załóżmy, że użytkownik chce połączyć USDC z łańcucha pierwotnego z łańcuchem docelowym i w tym celu blokuje swoje środki na rachunku depozytowym. Mogą jednak pojawić się problemy, jeśli wyrocznia nie zaczeka na wystarczającą liczbę potwierdzeń i będzie nadal bić tokeny dla użytkownika w łańcuchu docelowym. Jeśli nastąpi reorganizacja i użytkownicy nadpiszą swoje transakcje depozytowe, wyrocznia spowoduje podwójne wydatki.

Istnieją dwa rodzaje wyroczni:

  • Wyrocznie poza protokołem: muszą być oddzielone od zewnętrznych walidatorów prowadzących konsensus w celu przekazywania informacji między łańcuchami. Dodatkowe walidatory zwiększają koszt funkcjonowania Oracle. LayerZero, Wormhole, ChainLink i Axelar Networks to przykłady wyroczni poza protokołem.

  • Wyrocznie w ramach protokołu: głęboko zintegrowane z algorytmem konsensusu ekosystemu i przekazują informacje za pomocą zestawu walidatorów prowadzących konsensus. IBC firmy Cosmos jest używane w sieciach z pakietem Cosmos SDK, ekosystem Polygon opracowuje AggLayer, a Optimism opracowuje Superchain. Każda wyrocznia wykorzystuje wydzieloną przestrzeń blokową do przekazywania informacji między łańcuchami w tym samym ekosystemie.

  • Wspólne sekwencery to jednostki spoza protokołu, które mają uprawnienia do porządkowania transakcji w ramach protokołu, to znaczy mogą łączyć transakcje w łańcuchach. Chociaż współdzielony sekwencer jest wciąż w fazie rozwoju, nie musi czekać na konkretne potwierdzenia bloków, aby zmniejszyć ryzyko reorganizacji. Aby naprawdę osiągnąć atomowość między łańcuchami, współdzielony sekwencer musi być w stanie wykonywać kolejne transakcje, jeśli wcześniejsze transakcje powiodą się, zamieniając je w ten sposób w łańcuchy.

token pomostowy

W świecie złożonym z wielu sieci salda tokenów i opłat użytkownika są rozproszone we wszystkich sieciach. Przed każdą operacją międzyłańcuchową użytkownicy muszą połączyć fundusze z łańcucha pierwotnego z łańcuchem docelowym. Obecnie istnieją 34 aktywne mosty krzyżowe o łącznej wartości TVL wynoszącej 7,7 miliarda dolarów i wolumenie mostu w ciągu ostatnich 30 dni wynoszącym 8,6 miliarda dolarów.

Tokeny pomostowe są przypadkiem transferu wartości. Stwarza to możliwości wykorzystania profesjonalnych stron trzecich, które są dobre w zarządzaniu kapitałem i są skłonne ponosić ryzyko restrukturyzacyjne, redukując koszty i czas wymagany przez użytkowników do zawierania transakcji.

Istnieją dwa typy mostów krzyżowo-łańcuchowych:

  • Lock and Mint Bridge: Lock and Mint Bridge weryfikuje depozyty tokenów w oryginalnym łańcuchu i tokeny mennic w łańcuchu docelowym. Kapitał wymagany do uruchomienia takiego mostu jest niewielki, ale bezpieczny transfer zablokowanych informacji wymaga znacznych inwestycji. Naruszenia bezpieczeństwa na tych mostach spowodowały miliardy dolarów strat dla posiadaczy tokenów.

  • Most płynnościowy: Most płynnościowy wykorzystuje pule płynności w łańcuchu pierwotnym i łańcuchu docelowym oraz wykorzystuje algorytmy do określenia współczynnika konwersji między łańcuchem pierwotnym a tokenem docelowym. Chociaż mosty te mają wyższy koszt początkowy, wymagają niższych gwarancji bezpieczeństwa. W przypadku naruszenia bezpieczeństwa zagrożone są wyłącznie środki znajdujące się w puli płynności.

W obu mostach międzyłańcuchowych użytkownicy muszą ponosić koszty płynności. W przypadku mostu blokującego i bicia koszt płynności jest ponoszony przy wymianie tokena opakowania na żądany token (USDC.e na USDC) w łańcuchu docelowym, natomiast w moście płynności koszt płynności jest ponoszony przy wymianie z oryginału token do USDC Występuje, gdy tokeny w łańcuchu są wymieniane na tokeny w łańcuchu docelowym.

Trylemat międzyłańcuchowy

Powyższe pięć decyzji projektowych podnosi trylemat międzyłańcuchowy. CAF musi wybrać dwa atrybuty pomiędzy gwarancją wykonania, niskimi opłatami i szybkością wykonania.

  • Ścieżka wewnątrzprotokołowa: Jest to wyznaczona ścieżka transmisji informacji między łańcuchami. Systemy te uwzględniają ryzyko reorganizacji, poświęcając szybkość realizacji, ale redukując koszty poprzez eliminację dodatkowych zestawów walidatorów lub kosztów płynności.

  • Agregacja rozwiązań solwerowych: Zbieraj wyceny od wielu solwerów, aby określić najtańszą i najszybszą ścieżkę realizacji zamierzeń użytkownika. Jednak ze względu na negatywną selekcję i wyprzedzanie czasami rozwiązanie może nie spełnić zamierzeń, co skutkuje ograniczeniem wykonania.

  • Konkurs na wykonanie: wybierz zwycięskiego solwera, ustawiając solwerów zgodnie z intencjami wykonania wyścigu lub wybierając pojedynczy solwer. Obydwa podejścia skutkują wysokimi opłatami dla użytkowników, ponieważ rozwiązania konkurują o wykonanie, a nie o poprawę ceny.

Sześć składników CAKE

Na potrzeby tego artykułu przestudiowaliśmy ponad 20 projektów zespołowych, które bezpośrednio i pośrednio działają na abstrakcji łańcucha. W tej sekcji omawiamy sześć niezależnych wdrożeń CA, które naszym zdaniem charakteryzują się nieodłączną efektywnością i dopasowaniem do rynku produktów. Jeśli zostaną prawidłowo zbudowane, projekty te mają potencjał łączenia się ze sobą.

Kluczowym wnioskiem jest to, że potrzebujemy ujednoliconego standardu wyrażania intencji między łańcuchami. Każdy zespół pracuje nad własnymi metodami i protokołami kodowania intencji użytkownika. Ujednolicony standard poprawi zrozumienie przez użytkowników podpisanych przez nich wiadomości, ułatwi solwerom i wyroczniom zrozumienie tych intencji oraz uprości integrację z portfelami.

Wyznaczony mostek z żetonem

Istnieje szczególny przypadek mostów typu lock-and-mint, które nie ponoszą kosztów płynności, znanych również jako mosty typu burn-and-mint (np. USDC CCTP). Zespół tokenów przypisuje kanoniczny adres tokena do każdego łańcucha, a most ma uprawnienia do wybijania tokenów potrzebnych użytkownikowi.

Jeśli przyjrzysz się uważnie, zobaczysz, że mostek spalania i mięty jest podobny do transferu międzyłańcuchowego z wystarczającą szybkością potwierdzania bloku. xERC 20 to standard określania tokenów kanonicznych i ich delegowanych mostów w łańcuchu docelowym. Mosty określone przez token są przykładem ścieżki wewnątrzprotokołowej, która poświęca prędkość na rzecz gwarantowanej realizacji i niskich opłat, np. CCTP zajmuje 20 minut na zakończenie transferu.

Most koordynacyjny ekosystemu

Most koordynacyjny ekosystemu może przesyłać dowolne komunikaty między łańcuchami w tym samym ekosystemie. Takie mosty to ścieżki wewnątrzprotokołowe, w których priorytetem są gwarancje wykonania i niskie opłaty nad szybkością. Przykłady obejmują Cosmos IBC, Polygon AggLayer i Optimism Superchain.

Trzy lata temu ekosystem Cosmos stanął przed wyzwaniami podobnymi do tych, przed którymi stoi dziś Ethereum. Płynność jest rozproszona po różnych sieciach, każda sieć ma swój własny token opłaty, a zarządzanie kontami wielosieciowymi jest bardzo uciążliwe. Ekosystem Cosmos rozwiązuje te problemy poprzez wdrożenie wewnątrzprotokołowego mostka komunikacyjnego IBC, umożliwiającego bezproblemowe zarządzanie kontami w wielu łańcuchach i transfery między łańcuchami.

Ekosystem Cosmos składa się z niezależnych łańcuchów zapewniających suwerenne bezpieczeństwo i szybką finalność, dzięki czemu przesyłanie wiadomości między łańcuchami w ramach protokołu jest bardzo szybkie. Ekosystem rollupów opiera się na zakończeniu okresu wyzwania (rollupy optymistyczne) lub złożeniu dowodów ZK (rollupy ważności), aby osiągnąć ostateczność. Ze względu na te ograniczenia dotyczące ostateczności dostarczanie wiadomości w całym ekosystemie będzie wolniejsze.

Konkurencja cenowa Solvera

Konkurencja cenowa Solvera polega na udostępnianiu informacji o zamówieniach wszystkim Solverom. Solver ma na celu połączenie wartości oczekiwanej (EV) wygenerowanej przez intencję zamówienia i udostępnienie jej użytkownikowi. Wybór zwycięskiego Solvera w systemie opiera się na maksymalizacji poprawy ceny użytkownika. Jednak taka konstrukcja niesie ze sobą ryzyko niezrealizowania zamówienia i wymaga dodatkowych mechanizmów zapewniających niezawodność zamówienia. Przykładami takich mechanizmów są Uniswap X, Bungee i Jumper.

Wiadomości dotyczące uzgodnienia portfela

Wiadomości koordynujące portfele wykorzystują funkcje udostępniane przez AA lub portfele oparte na zasadach, aby zapewnić obsługę międzyłańcuchową zgodną z dowolnym typem intencji. Działa jako ostateczny agregator urzędu certyfikacji, przekierowując zamiary użytkownika pomiędzy różnymi projektami urzędów certyfikacji, aby uwzględnić określone zamiary. Przykłady obejmują portfel Avocado, agregator kont w pobliżu i portfel Metamask.

Należy zauważyć, że w ciągu ostatniej dekady ekosystem kryptowalut nauczył się, że relacje między użytkownikami a ich portfelami są bardzo lepkie. Ilekroć myślę o migracji mojej frazy mnemonicznej z Metamask do innego portfela, czuję się niezwykle przerażony. Jest to również powód, dla którego EIP-4337 po 2,5 roku nadal ma niski wskaźnik adopcji, nawet przy wsparciu samego Vitalika Buterina. Chociaż nowsze wersje protokołów portfela mogą oferować użytkownikom lepsze ceny (pobieranie kont) lub większą łatwość obsługi (portfele oparte na zasadach), migracja użytkowników z ich obecnych portfeli jest zniechęcającym zadaniem.

Konkurs szybkości Solvera

Konkurencja szybkości Solvera pozwala użytkownikom wyrazić zamiary konkretnych transformacji międzyłańcuchowych w celu uzyskania wysokich gwarancji wykonania. Nie pomaga użytkownikom minimalizować opłat, ale zapewnia niezawodny kanał do zawierania złożonych transakcji. Pierwszy Solver, który zrealizuje zamiar oparty na opłatach za budowanie bloków lub uwzględni prędkość, wygra ten zamiar.

Celem projektu jest osiągnięcie wysokiego współczynnika włączenia poprzez maksymalizację wartości EV przechwyconej przez Solver. Dzieje się to jednak kosztem centralizacji, ponieważ opiera się na złożonym zarządzaniu kapitałem w sieci głównej Ethereum lub wykonaniu z niskimi opóźnieniami na L2.

Ekskluzywna aukcja zbiorcza

Ekskluzywna aukcja zbiorcza to aukcja obejmująca wyłączne prawo do realizacji całego przepływu zamówień w określonym oknie czasowym. Ponieważ inni rozwiązujący nie widzą zleceń, licytują w oparciu o przewidywaną zmienność rynku i średnią jakość wykonania. Ekskluzywne aukcje zbiorcze opierają się na cenie zastępczej, aby zapewnić użytkownikom dobre ceny, i dlatego nie można ich wykorzystywać do poprawy cen. Przesłanie całego przepływu zamówień do jednego oferenta eliminuje wyciek informacji i poprawia pewność wykonania.

podsumowując

Łańcuch abstrakcji Framework (CAF) obiecuje zapewnić użytkownikom płynne interakcje między łańcuchami. W tym artykule przyglądamy się projektom w fazie produkcji i rozwoju autorstwa kilku zespołów, które w sposób wyraźny lub pośredni próbują rozwiązać problem abstrakcji łańcucha. Wierzymy, że będzie to rok CAF i spodziewamy się, że w ciągu najbliższych 6-12 miesięcy nastąpi znacząca konkurencja pomiędzy różnymi projektami i ich wdrożeniami.

Międzyłańcuchowe transfery wartości będą możliwe dzięki delegowaniu tokenów w celu zapewnienia niskich opłat i szybkiej realizacji dzięki konkurencji szybkości lub ceny rozwiązań. Przesyłanie wiadomości jest kierowane przez mostki komunikacyjne pasujące do ekosystemu, zaprojektowane tak, aby minimalizować koszty użytkownika i maksymalizować prędkość za pośrednictwem platformy kontrolowanej przez portfel. Ostatecznie te sześć różnych opcji projektowych utworzy klaster, ponieważ każda z nich spełnia inne potrzeby i wykorzystuje efektywność w różnych obszarach macierzy kompromisów.

Ważnym wnioskiem, jaki wyciągnęliśmy z tego procesu, jest to, że potrzebujemy wspólnego standardu wyrażania intencji międzyłańcuchowych. Obecnie wiele zespołów pracuje niezależnie nad protokołami kodowania intencji użytkownika, co powoduje powielanie wysiłków. Ujednolicony standard pomoże poprawić zrozumienie podpisanych wiadomości przez użytkowników, ułatwi solwerom i wyroczniom przetwarzanie intencji oraz uprości integrację z portfelami.

Oryginalne łącze