Visi贸n general

IBC es un protocolo puente estandarizado que permite transferencias fluidas entre cadenas. Permitir a los usuarios transferir f谩cilmente tokens de alta liquidez hacia y desde RollApps sin costos de fragmentaci贸n de UX. Con acceso inmediato a IBC, los usuarios pueden unir USDC nativo (emitido en Noble), USDT nativo (emitido en Kava) y tokens envueltos como SOL y ETH.

Est谩ndar ICS-20

La especificaci贸n ICS-20 especifica la estructura de datos del paquete, la l贸gica de manejo de la m谩quina de estado y los detalles de codificaci贸n para la transferencia de tokens fungibles a trav茅s de un canal IBC entre dos m贸dulos en cadenas separadas.

Las denominaciones de tokens ICS-20 est谩n representadas por el formulario {ics20Port}/{ics20Channel}/{denom}, donde ics20Porty ics20Channelson un puerto y canal ICS 20 en la cadena actual para la cual existen los fondos.

Datos del paquete de tokens fungibles

Los mensajes transmitidos entre cadenas en el protocolo IBC se denominan paquetes IBC. Estos paquetes contienen no s贸lo la carga 煤til (los datos o activos que se transfieren) sino tambi茅n las pruebas criptogr谩ficas necesarias para verificar la legitimidad de la transacci贸n y el estado de la cadena de origen. Los tokens fungibles se adhieren a la siguiente estructura de datos:

interface FungibleTokenPacketData {
  denom: string
  amount: uint256
  sender: string
  receiver: string
  memo: string
}

Cuando ocurre una transacci贸n que debe comunicarse a trav茅s de cadenas, la cadena de bloques de origen genera un compromiso (un hash criptogr谩fico) de la transacci贸n, que se almacena en su estado. Luego, el retransmisor env铆a este compromiso junto con la transacci贸n a la cadena de destino.

Al recibir el paquete, el cliente ligero de la cadena de destino verifica la prueba criptogr谩fica con su propia versi贸n del estado de la cadena de origen. Si la prueba es v谩lida, se ejecuta la transacci贸n; si no, se rechaza. Este proceso garantiza que incluso si un transmisor fuera malicioso e intentara enviar informaci贸n falsa, la integridad de los datos y la seguridad de las cadenas permanezcan intactas.

Last updated