Verificación de Consenso

El modelo de seguridad subyacente de la Unión se basa en la verificación por consenso, que es el estándar de la industria para el puente seguro. Cuando cerramos, se verifica que cada transacción se origine en la cadena de contrapartes. Podemos formular el problema como:

  1. Si la contraparte tiene un mensaje en cola.

  2. Y nosotros (cadena receptora) aún no lo hemos procesado.

  3. Procesar el mensaje.

La verificación del consenso nos permite demostrarlo 1 es cierto sin la necesidad de intermediarios confiables.

Gradientes de seguridad

Podemos categorizar diferentes soluciones de puente basadas en un gradiente de seguridad/descentralización (con puente, más descentralizado equivale a más seguro.)

Protocolos como LayerZero y CCTP usan un conjunto de claves privadas para probar ‘ ’ 1. Esto es un Prueba de autoridad ( PoA ), ya que debe confiar en LayerZero Labs o Circle con toda la potencia sobre transferencias de tokens, acuñación, bloqueo y transferencias de mensajes.

La próxima generación de protocolos de puente intenta distribuir estas claves privadas a través de los participantes de la red, a menudo utilizando firmas de umbral, también llamado cálculo multipartidista ( MPC ). En lugar de confiar en una sola entidad o un pequeño grupo, movemos los derechos para producir un PoA a un grupo más grande. MPC escala mal a un gran número de validadores, por lo que en lugar de confiar en 2 partes, confiamos en 10 a 20 partes. Hay más desventajas en este enfoque que cubriremos más adelante también.

La verificación del consenso es la próxima iteración. En lugar de confiar en un conjunto de nodos guardianes para custodiar nuestros fondos, confiamos en la cadena misma. En el caso de la Unión, siempre que 1/31/3 de los validadores son honestos, la red y el puente son seguros. CometBL puede admitir cientos de validadores y, junto con la tecnología DVT, miles.

El estándar de oro del puente es la verificación del estado, que también es la base de los rollups. La iteración actual de la tecnología de conocimiento cero no es lo suficientemente eficaz para la verificación del estado en aplicaciones puente, sin embargo, estamos haciendo activamente R & D en implementaciones.

Categóricamente Diferente

PoA todos los puentes basados caen en la misma categoría: intentan minimizar el riesgo de que las claves privadas de alto valor caigan en las manos equivocadas. Los puentes basados en el consenso y la verificación estatal utilizan la criptografía para probar ciertas declaraciones sobre la otra cadena. Si bien el primero ha alcanzado el máximo de su potencial, los puentes basados en la verificación tienen una gran cantidad de posibilidades futuras:

  1. El mecanismo de verificación subyacente se puede utilizar para pruebas de almacenamiento históricas. Una cadena puede obtener el precio promedio de un activo en Uniswap en los últimos bloques X, sin necesidad de usar un oráculo.

  2. Ejecución agregada: los puentes basados en verificación pueden agregar por lotes la mayor parte de la maquinaria de puente en el proveedor fuera de la cadena, lo que les permite gastar menos espacio en bloques para el procesamiento de transacciones.

  3. Las transacciones de puente pueden ser probadas y enviadas por cualquier persona. Si la compañía principal detrás del puente detiene las operaciones, los usuarios pueden usar fácilmente el puente a perpetuidad. Aunque este riesgo parece inverosímil, ya lo ha hecho ocurrió.

Por qué importa esto

DeFi es tan fuerte como su eslabón más débil. La construcción de protocolos sobre infraestructura arriesgada ha llevado a miles de millones en pérdidas y al fracaso de muchas startups. Web3 se trata de eliminar enlaces débiles y centralizados y construir protocolos autónomos. Si el vínculo entre estos protocolos es un tercero de confianza, DeFi se convierte en un castillo de naipes inestable en lugar de un mercado global resistente.

Last updated