Logotipo de Zephyrnet

El estado actual de los puentes de capa 2

Fecha:

Por el Dr. Andreas Freund (Copresidente) en nombre de el Grupo de Trabajo de Estándares L2 de Proyectos Comunitarios de la AEMA

Vivimos en un mundo de múltiples cadenas, con miles de millones de dólares en valor de activos bloqueados en más de 100 cadenas. Y los propietarios de esos activos de blockchain se comportan como lo harían con los activos de las finanzas tradicionales: están buscando oportunidades de arbitraje para ganar dinero. Sin embargo, en contraste con el mundo de las finanzas tradicionales, donde los activos de un país se pueden utilizar en juegos de arbitraje en otro país sin mover los activos mediante el uso de intermediarios confiables, el mismo enfoque no funcionó para las cadenas de bloques durante mucho tiempo por tres razones:

  1. las cadenas de bloques no pueden comunicarse entre sí,
  2. los juegos de arbitraje en una cadena de bloques en particular requieren que todos los activos involucrados estén presentes en esa cadena de bloques debido a la naturaleza sin confianza de las cadenas de bloques públicas, 
  3. y no había equivalente al intermediario de confianza como en las finanzas tradicionales entre blockchains sin confianza.

Para resolver el problema de la ineficiencia del capital en las cadenas de bloques y ganar dinero en el proceso, las personas emprendedoras crearon puentes de cadenas de bloques que abordaron esos tres desafíos y comenzaron a vincular el ecosistema de las cadenas de bloques. Sí, ahora puede intercambiar bitcoins en Ethereum. Por supuesto, los puentes también se pueden usar para otros tipos de funciones; sin embargo, la función principal es mejorar la eficiencia del capital. 

En un nivel alto, un puente de cadena de bloques conecta dos cadenas de bloques facilitando seguro y verificable la comunicación entre esas cadenas de bloques a través de la transferencia de información y/o activos.

Esto permite una multitud de oportunidades tales como

  • transferencia entre cadenas de activos,
  • nuevas aplicaciones descentralizadas (dApps) y plataformas que permiten a los usuarios acceder a las fortalezas de varias cadenas de bloques, mejorando así sus capacidades,
  • y los desarrolladores de diferentes ecosistemas de blockchain pueden colaborar y crear nuevas soluciones.

Hay dos tipos básicos de puentes:

Puentes de confianza Puentes sin confianza
Depender de una entidad o sistema central para sus operaciones. Opere utilizando sistemas descentralizados como contratos inteligentes con algoritmos integrados.
Supuestos de confianza en relación con la custodia de fondos y la seguridad del puente. Los usuarios confían principalmente en la reputación del operador del puente. La seguridad del puente es la misma que la de la cadena de bloques subyacente.
Los usuarios deben ceder el control de sus criptoactivos. Permita que los usuarios mantengan el control de sus fondos a través de contratos inteligentes.

Dentro de ambos conjuntos de suposiciones de confianza, se pueden distinguir diferentes tipos comunes de diseños de puentes:

  • Bloquear, acuñar y quemar puentes de fichas: Finalidad instantánea garantizada ya que la acuñación de activos en la cadena de bloques de destino puede ocurrir siempre que sea necesario sin la posibilidad de una transacción fallida. Los usuarios reciben un activo sintético, a menudo llamado activo envuelto, en la cadena de bloques de destino, no el activo nativo.
  • Redes de liquidez con pools de activos nativos con liquidez unificada: Un grupo de activos único en una cadena de bloques está conectado con grupos de activos adicionales en otras cadenas de bloques con acceso compartido a la liquidez de los demás. Este enfoque no permite una finalidad instantánea y garantizada, ya que las transacciones pueden fallar si hay falta de liquidez en los fondos compartidos.

Sin embargo, todos los diseños, y bajo cualquier suposición de confianza, deben abordar dos trilemas a los que se enfrentan los puentes de cadena de bloques.

Bridging Trilemma según lo planteado por Ryan Zarick, Stargate

Los protocolos puente solo pueden tener dos de las tres propiedades siguientes:

  • Finalidad instantánea garantizada: Garantía de recibir activos en la cadena de bloques de destino inmediatamente después de la ejecución de la transacción en la cadena de bloques de origen y la finalización de la transacción en la cadena de bloques de destino.
  • Liquidez Unificada: Fondo de liquidez único para todos los activos entre las cadenas de bloques de origen y de destino.
  • Activos nativos: Reciba los activos de la cadena de bloques de destino en lugar de los activos acuñados por el puente que representa el activo original en la cadena de bloques de origen.

Trilema de interoperabilidad postulado por Arjun Bhuptani, Connext

Los protocolos de interoperabilidad solo pueden tener dos de las tres propiedades siguientes:

  • Desconfianza: Las mismas garantías de seguridad que la cadena de bloques subyacente sin nuevos supuestos de confianza.
  • Extensibilidad: Posibilidad de conectar diferentes blockchains.
  • Generalizabilidad: Permite mensajes de datos arbitrarios

Además de los trilemas que se pueden abordar con un diseño inteligente, el mayor desafío para los puentes de cadena de bloques es la seguridad, como lo han demostrado los muchos ataques en 2021 y 2022; ya sean los incidentes de Wormhole, Ronin, Harmony o Nomad. Y fundamentalmente, un puente entre cadenas de bloques es tan seguro como la cadena de bloques menos segura utilizada en la (cadena de) puente(s) para un activo. Sin embargo, este último problema no es un problema para los puentes entre las plataformas de Capa 2 que están ancladas en la misma cadena de bloques de Capa 1 (L1), ya que comparten las mismas garantías de seguridad de su cadena de bloques L1 compartida. 

Hasta este punto, no hemos hablado específicamente sobre las plataformas L2 que están diseñadas para escalar cadenas de bloques L1 mientras heredan las garantías de seguridad L1, ya que las L2 son estrictamente un tipo particular de puente: un puente nativo. Sin embargo, existen varias idiosincrasias de las plataformas L2 al crear un puente entre las L2, por ejemplo, resúmenes optimistas frente a resúmenes zk frente a resúmenes Validium frente a resúmenes Volition. Estas diferencias los hacen especiales debido a la diferencia en los supuestos de confianza y la finalidad de L2 versus L1 y entre diferentes L2.

La razón por la que los puentes entre las L2 son importantes es la misma que para las L1: los activos de la L2 buscan la eficiencia del capital en otras L2, así como la portabilidad y otras funcionalidades.

La diferencia en los supuestos de confianza nativos en las plataformas L2 se puede superar si los L2 puenteados están, como ya se señaló, anclados en el mismo L1. Y que el puente no requiere supuestos de confianza adicionales. Sin embargo, las diferencias en la finalidad de la transacción L2 en el ancla L1 hacen que sea un desafío unir los activos entre los L2 de una manera minimizada. 

Profundizando un poco más en los puentes L2, vemos que los puentes L2 a L2 idealmente deberían satisfacer los siguientes criterios:

  • Los clientes deben abstraerse de cada protocolo L2 con el que interactúan a través de una capa de abstracción: paradigma de acoplamiento flexible.
  • Los clientes deben poder verificar que los datos devueltos por la capa de abstracción son válidos, idealmente sin cambiar el modelo de confianza más allá del utilizado por el protocolo L2 de destino.
  • No se requieren cambios estructurales/de protocolo del protocolo L2 de interfaz.
  • Los terceros deben poder construir de forma independiente una interfaz para un protocolo L2 objetivo, idealmente una interfaz estandarizada.

Al mirar el panorama actual, uno ve que la mayoría de los puentes L2 están tratando a los L2 como otra cadena de bloques. Tenga en cuenta que las pruebas de fraude, como se usan en los paquetes acumulativos Optimistic, y las pruebas de validez, como se usan en las soluciones de paquetes acumulativos zk, reemplazan los encabezados de bloque y las pruebas Merkle como se usan en los puentes "normales" de L1 a L1..

A continuación resumimos el panorama actual y muy variado de los puentes de la L2 con un nombre, breve resumen y tipo de diseño de puente:

Nombre del puente Descripción Tipo de diseño
Intercambio de lúpulo Puente de token general de acumulación a acumulación. Permite a los usuarios enviar tokens de un paquete acumulativo a otro casi inmediatamente sin tener que esperar el período de desafío del paquete acumulativo. https://hop.exchange/whitepaper.pdf Red de Liquidez (usando un Creador de Mercado Automatizado)
Stargate Puente de activos nativo componible y dApp integrado en LayerZero. Los usuarios de DeFi pueden intercambiar activos nativos entre cadenas en Stargate en una sola transacción. Las aplicaciones componen Stargate para crear transacciones nativas entre cadenas a nivel de aplicación. Estos intercambios entre cadenas están respaldados por los fondos de liquidez unificados de Stargate, propiedad de la comunidad. https://www.dropbox.com/s/gf3606jedromp61/Delta-Solving.The.Bridging-Trilemma.pdf?dl=0 Red de liquidez
Protocolo Synapse Un puente de token que aprovecha un validador entre cadenas y fondos de liquidez para realizar intercambios entre cadenas y en la misma cadena. Híbrido (Token Bridge/Red de Liquidez)
A través de Un puente optimista entre cadenas que utiliza actores llamados repetidores para cumplir con las solicitudes de transferencia de usuarios en la cadena de destino. Posteriormente, se reembolsa a los repetidores al proporcionar pruebas de su acción a un Optimistic Oracle en Ethereum. La arquitectura aprovecha un solo grupo de liquidez en Ethereum y grupos separados de depósito/reembolso en cadenas de destino que se reequilibran mediante puentes canónicos. Red de liquidez
Beamer Permite a los usuarios mover tokens de un paquete acumulativo a otro. El usuario solicita una transferencia proporcionando tokens en el paquete de origen. Luego, los proveedores de liquidez completan la solicitud y envían tokens directamente al usuario en el resumen de destino. El objetivo central del protocolo es que sea lo más fácil de usar posible para el usuario final. Esto se logra separando dos preocupaciones diferentes: el servicio prestado al usuario final y la recuperación de fondos por parte del proveedor de liquidez. El servicio se brinda de manera optimista tan pronto como llega la solicitud. El reembolso en el resumen de origen está asegurado por su propio mecanismo y está desvinculado del servicio real. Red de liquidez
Guión de biconomía Red de repetidores de cadena múltiple que utiliza billeteras inteligentes basadas en contratos para que los usuarios interactúen con los proveedores de liquidez para transferir tokens entre diferentes redes L2 (optimistas). Red de liquidez
Bungee El puente está construido sobre la Enchufe infraestructura y SDK con Socket Liquidity Layer (SLL) como componente principal. El SLL agrega liquidez a través de múltiples puentes y DEX y también permite liquidaciones P2P. Esto es diferente de una red de Liquidity Pool, ya que este metapuente único permite la selección dinámica y el enrutamiento de fondos a través del mejor puente según las preferencias del usuario, como el costo, la latencia o la seguridad.  Agregador de fondos de liquidez
Celer cPuente Un puente de activos descentralizado y sin custodia que admite más de 110 tokens en más de 30 cadenas de bloques y acumulaciones de capa 2. Se basa en el marco de mensajes entre cadenas de Celer, que se basa en Celer State Guardian Network (SGN). El SGN es una cadena de bloques de prueba de participación (PoS) construida en Tendermint que sirve como enrutador de mensajes entre diferentes cadenas de bloques. Red de liquidez
Connext Despacha y maneja mensajes relacionados con el envío de fondos a través de cadenas. Fondos de custodia para activos canónicos, liquidez rápida y swaps estables. El contrato de Connext utiliza el patrón Diamond, por lo que comprende un conjunto de facetas que actúan como límites lógicos para grupos de funciones. Las facetas comparten almacenamiento por contrato y se pueden actualizar por separado. Híbrido (Token Bridge/Red de Liquidez)
Finanzas de Elk Utiliza ElkNet con funciones como 

  • Token de utilidad de cadena cruzada para transferencia de valor ($ELK)
  • Transferencias seguras en comparación con los puentes tradicionales
  • Transferencia de valor entre cadenas a través de ElkNet en segundos entre todas las cadenas de bloques compatibles con Elk
  • Bridging-as-a-Service (BaaS) para proporcionar infraestructura para que los desarrolladores aprovechen ElkNet para soluciones de puente personalizadas
  • Intercambios entre cadenas entre todas las cadenas de bloques conectadas
  • Protección contra pérdidas transitorias (ILP) para nuestros proveedores de liquidez
  • Tokens no fungibles (Moose NFT) con habilidades y características únicas
Híbrido (Token Bridge/Red de Liquidez)
LI.FI Un agregador de puente y DEX que enruta cualquier activo en cualquier cadena al activo deseado en la cadena deseada disponible en el nivel de API/Contrato a través de un SDK, o como un widget integrable en una dApp  Agregador de fondos de liquidez
Intercambio de capa Puente para tokens desde una cuenta de intercambio centralizada directamente a una red de Capa 2 (tanto optimista como zk-rollups) con tarifas bajas. Red de Liquidez (usando un Creador de Mercado Automatizado)
Meson Una aplicación de intercambio atómico que utiliza Hash Time Lock Contracts (HTLC) que utiliza comunicaciones seguras entre usuarios combinadas con una red de retransmisión de proveedores de liquidez para los tokens admitidos. Red de liquidez
Intercambio de O3 Los mecanismos de cadena cruzada de O3 de Swap y Bridge que agregan múltiples fondos de liquidez en las cadenas permiten transacciones simples de confirmación única con una estación de servicio planificada que resuelve la demanda de tarifas de gas en cada cadena. Agregador de fondos de liquidez
órbita Un puente de acumulación cruzada descentralizado para transferir activos nativos de Ethereum. El sistema tiene dos roles: Remitente y Creador. Se requiere que el 'Fabricante' deposite el margen excedente en el contrato de Orbiter antes de que pueda calificar para ser un proveedor de servicios de acumulación cruzada para el 'Remitente'. En el proceso habitual, el 'Remitente' envía activos al 'Creador' en la 'Red de origen', y el 'Creador' los devuelve al 'Remitente' en la 'Red de destino'. Red de liquidez
Red polivinílica Permite a los usuarios transferir activos entre diferentes cadenas de bloques mediante un intercambio Lock-Mint. Utiliza una cadena PolyNetwork para verificar y coordinar el paso de mensajes entre repetidores en cadenas admitidas. Cada cadena tiene un conjunto de Retransmisores, mientras que la cadena PolyNetwork tiene un conjunto de Guardianes que firman mensajes entre cadenas. Las cadenas integradas con Poly Bridge deben admitir la verificación ligera de clientes, ya que la validación de mensajes entre cadenas incluye la verificación de encabezados de bloque y transacciones a través de pruebas de Merkle. Algunos de los contratos inteligentes utilizados por la infraestructura del puente no se verifican en Etherscan. Puente Token
viajero (Protocolo de enrutador) El protocolo de enrutador utiliza un algoritmo de búsqueda de ruta para encontrar la ruta más óptima para mover activos desde la cadena de origen a la cadena de destino utilizando la red de enrutador, que es similar a la IBC de Cosmos. Red de liquidez
Red de Umbría Umbria tiene tres protocolos principales que trabajan juntos:

  • un puente de activos de cadena cruzada; permitiendo la transferencia de activos entre cadenas de bloques y redes de criptomonedas que de otro modo serían incompatibles.
  • Un Staking Pool, donde los usuarios pueden ganar intereses sobre sus criptoactivos proporcionando liquidez al puente. Los proveedores de liquidez de UMBR ganan el 60% de todas las tarifas generadas por el puente.
  • Un intercambio descentralizado (DEX); y un protocolo de liquidez automatizado impulsado por una fórmula de producto constante, implementado mediante contratos inteligentes, gobernado completamente en cadena.

Ambos protocolos funcionan en conjunto para proporcionar migración de activos entre redes de criptomonedas.

Red de Liquidez (usando un Creador de Mercado Automatizado)
Vía Protocolo El protocolo es un agregador de cadenas, DEX y puentes para optimizar las rutas de transferencia de activos. Esto permite el puenteo de activos de tres maneras:

  • Realice múltiples transacciones en diferentes cadenas de bloques
  • Realice una transacción a través de puentes descentralizados que tienen DEX integrados
  • Realice una transacción a través de puentes semicentralizados, lo que activará una segunda transacción en la cadena de destino
Híbrido (Token Bridge/Red de Liquidez)
Multicain Multichain es un puente validado externamente. Utiliza una red de nodos que ejecutan el protocolo SMPC (Secure Multi-Party Computation). Admite docenas de cadenas de bloques y miles de tokens con Token Bridge y Liquidity Network. Híbrido (Token Bridge/Red de Liquidez)
Puente orbital Orbit Bridge es parte del proyecto Orbit Chain. Es un puente entre cadenas que permite a los usuarios transferir tokens entre cadenas de bloques compatibles. Los tokens se depositan en la cadena de origen y los "tokens de representación" se acuñan en la cadena de destino. Los tokens depositados no están bloqueados con precisión y Orbit Farm puede usarlos en protocolos DeFi. El interés acumulado no se transfiere directamente a los depositantes de fichas. La implementación del contrato puente y el código fuente del contrato agrícola no se verifican en Etherscan. Puente Token
Portal (agujero de gusano) Portal Token Bridge se basa en Wormhole, que es un protocolo de paso de mensajes que aprovecha una red especializada de nodos para realizar comunicaciones entre cadenas. Puente Token
Satélite (Axelar) Satellite es un token bridge alimentado por la red Axelar Red de liquidez

La El proyecto L2Beat mantiene una lista activa de puentes relevante para L2 con Total-Value-Locked (TVL) en el puente, así como una descripción y una breve evaluación de riesgos, si está disponible.

Perfiles de riesgo de puentes L2

Por último, cuando los usuarios utilizan L2 Bridges, de hecho, cualquier puente, se debe tener cuidado y se deben evaluar los siguientes riesgos para un puente determinado:

Pérdida de fondos

  • Los oráculos, repetidores o validadores se confabulan para enviar pruebas fraudulentas (p. ej., hash de bloque, encabezado de bloque, prueba de Merkle, prueba de fraude, prueba de validez) o retransmiten transferencias fraudulentas que no están mitigadas
  • Las claves privadas del validador/retransmisor están comprometidas 
  • Los validadores acuñan de forma maliciosa nuevos tokens
  • Las afirmaciones falsas no se disputan a tiempo (protocolos de mensajes optimistas)
  • Se produce una reorganización de la cadena de bloques de destino después de que transcurre el tiempo de disputa optimista del oráculo/retransmisor (protocolos de mensajería optimista).
  • El código fuente de los contratos no verificados involucrados o utilizados por un protocolo contiene código malicioso o funcionalidad de la que puede abusar el propietario/administrador del contrato.
  • Los propietarios de Token Bridge se comportan maliciosamente o inician acciones de emergencia sensibles al tiempo que afectan los fondos de los usuarios y no se comunican adecuadamente con la base de usuarios
  • Contrato(s) de protocolo en pausa (si existe funcionalidad)
  • Los contratos de protocolo reciben una actualización de código malicioso

Congelamiento de Fondos

  • Los repetidores/proveedores de liquidez no actúan sobre las transacciones de los usuarios (mensajes)
  • Contrato(s) de protocolo en pausa (si existe funcionalidad)
  • Los contratos de protocolo reciben una actualización de código malicioso
  • Liquidez insuficiente en el token de destino en el puente

Censura de usuarios

  • Los oráculos o repetidores en el destino o en las L2 de destino o ambos no facilitan una transferencia (mensaje)
  • Contrato(s) de protocolo en pausa (si existe funcionalidad)

Si bien esta lista no es exhaustiva, brinda una buena descripción general de los riesgos actuales asociados con el uso de puentes.

Existen nuevos desarrollos en curso utilizando tecnologías a prueba de conocimiento cero (zkp) diseñado para mitigar algunos de los factores de riesgo anteriores y abordar los dos trilemas puente. En particular, el uso de zkps permite las siguientes características de diseño de puentes:

  • Sin confianza y seguro porque la corrección de los encabezados de los bloques en las cadenas de bloques de origen y de destino puede probarse mediante zk-SNARK, que son verificables en cadenas de bloques compatibles con EVM. Por lo tanto, no se requieren suposiciones de confianza externa, asumiendo que las cadenas de bloques de origen y de destino y los protocolos de cliente ligero utilizados son seguros y tenemos 1 de N nodos honestos en la red de retransmisión.
  • Sin permiso y descentralizado porque cualquiera puede unirse a la red de retransmisión de los puentes, y no se necesitan esquemas de validación de estilo PoS o similares 
  • extensible porque las aplicaciones pueden recuperar encabezados de bloque verificados por zkp y ejecutar verificación y funcionalidad específicas de la aplicación 
  • Eficiente debido a nuevos esquemas de prueba optimizados con generación de prueba corta y tiempos de verificación de prueba rápidos

Aunque temprano, este tipo de desarrollos prometen acelerar la maduración y la seguridad del ecosistema del puente.

Podemos resumir la discusión anterior y la descripción general de L2 Bridges de la siguiente manera:

  • Los puentes L2 son un pegamento importante del ecosistema L2 para promover la interoperabilidad L2 y el uso eficiente de activos y aplicaciones en todo el ecosistema. 
  • Los puentes L2 utilizados en L2 anclados en el mismo L1, como Ethereum Mainnet, son más seguros que los puentes entre L1, suponiendo que el código fuente sea seguro, lo que a menudo es un gran problema.
  • Al igual que con todas las arquitecturas de sistemas distribuidos, se deben realizar importantes compensaciones, como se expresa en los dos trilemas propuestos: Trilema de puentes y Trilema de interoperabilidad.
  • Los puentes L2 tienen suposiciones de confianza muy diferentes, por ejemplo, puentes confiables frente a puentes sin confianza, y opciones de diseño muy diferentes, por ejemplo, redes de bloqueo-mint-burn frente a redes de liquidez.  
  • El ecosistema L2 Bridges aún es incipiente y está en un estado de cambio.
  • Se recomienda a los usuarios que hagan su diligencia debida para evaluar qué puentes L2 ofrecen el mejor perfil de riesgo-recompensa para sus necesidades.
  • Hay nuevos desarrollos en curso utilizando tecnologías zkp recientes que abordan de manera efectiva los dos trilemas de los puentes y ayudan a aumentar la seguridad de los puentes en general.

Si bien aún se encuentra en una etapa temprana del viaje hacia un marco de interoperabilidad L2 estandarizado, estos son desarrollos importantes y deben tomarse en serio, ya que cualquiera de esos proyectos podría convertirse en "EL" marco puente: aún no es VHS vs Betamax, pero estamos obteniendo allá.

El L2 WG quisiera agradecer a Tas Dienes (Enterprise Foundation), Daniel Goldman (Offchain Labs), Bartek Kiepuszewski (L2Beat) por una lectura cuidadosa del manuscrito y valiosas sugerencias de contenido.

punto_img

Información más reciente

punto_img