تم تقديم أول بلوكشين عام، بيتكوين، في عام 2009. في غضون 14 عامًا منذ حدوث انفجار كامبري في شبكات بلوكتشين العامة، حيث بلغ العدد الآن ٢٠١ وفقًا لديفيلاما. بينما هيمنت إيثريوم في الغالب على النشاط على السلسلة، وهو ما يمثل حوالي ٩٦٪ من إجمالي القيمة المقفلة (TVL) في عام ٢٠٢١؛ شهد العامان الماضيان انخفاض هذا الرقم إلى ٥٩٪ حيث تم إطلاق سلاسل بلوكتشين بديلة من الطبقة الأولى مثل باينانس سمارت تشين (BSC) وسولانا وظهرت مجموعات الطبقة الثانية مثل Optimism و Arbitrum و ZKSync Era و Starknet و Polygon ZKeVM من بين العديد من الحلول الأخرى كحلول لتوسيع نطاق إيثريوم.
وفقًا لـ DeVillama، حتى كتابة هذا التقرير، هناك أكثر من 115 سلسلة قائمة على EVM و 12 سلسلة من مجموعات الإيثيريوم/L2s، ومن المقرر أن يستمر اتجاه النشاط على سلاسل متعددة لأسباب مختلفة:
نحن نعيش في عالم متعدد السلاسل ومتعدد الطبقات.
وقد سلّط انتشار شبكات L1s وL2 وappchains الضوء على أهمية قابلية التشغيل البيني - أي القدرة والطريقة التي تتواصل بها سلاسل الكتل مع بعضها البعض؛ لنقل الأصول والسيولة والرسائل والبيانات فيما بينها.
يمكن تقسيم قابلية التشغيل التفاعلي لبلوكتشين إلى ثلاثة أجزاء، على النحو الذي اقترحته Connext:
المصدر: مكدس جسر المراسلة مقتبس من Connext
تعتبر فائدة القدرة على نقل الأصول والسيولة بين السلاسل واضحة - فهي تسمح للمستخدمين بالاستكشاف والتعامل في سلاسل الكتل والأنظمة البيئية الجديدة. سيتمكنون من الاستفادة من مزايا سلاسل الكتل الجديدة (مثل التداول أو التعامل على الطبقة الثانية ذات الرسوم المنخفضة) واكتشاف فرص جديدة ومربحة (على سبيل المثال. الوصول إلى بروتوكولات DeFi ذات العوائد الأعلى على السلاسل الأخرى).
تكمن فائدة نقل الرسائل في فتح مجموعة كاملة من حالات الاستخدام عبر السلاسل دون الحاجة إلى نقل أصولها الأصلية. تؤدي الرسائل المرسلة من السلسلة A (المصدر) إلى تنفيذ التعليمات البرمجية على السلسلة B (الوجهة). على سبيل المثال، يمكن لتطبيق dapp في السلسلة A تمرير رسالة حول أصول المستخدم أو تاريخ المعاملات إلى السلسلة B مما يسمح له بعد ذلك بالمشاركة في أنشطة على السلسلة B دون الحاجة إلى نقل أي أصول، على سبيل المثال.
على الرغم من الفوائد العديدة التي توفرها قابلية التشغيل البيني، إلا أنها تواجه العديد من التحديات التقنية:
هناك بعض حلول التشغيل البيني الموجودة اليوم لمعالجة بعض هذه المشكلات، فما هو الوضع الحالي للعب؟
تعد الجسور عبر السلاسل اليوم الميسر الرئيسي للمعاملات عبر السلاسل. يوجد حاليًا أكثر من 110 جسرًا بمستويات مختلفة من الوظائف والمقايضات عبر الأمان والسرعة وعدد سلاسل الكتل التي يمكنها دعمها.
كما أوضحت LI.FI في قطعة Bridging 101 الشاملة، هناك العديد من أنواع الجسور المختلفة:
يتم تأمين هذه الجسور باستخدام آليات ثقة مختلفة تدعمها أطراف وحوافز موثوقة مختلفة - وهذه الخيارات مهمة (كما أشار جيم من Catalyst Labs وفريق Li.Fi):
في نهاية المطاف، تتراوح آليات الثقة من البشر إلى البشر مع الحوافز الاقتصادية إلى التحقق القائم على الرياضيات. هذه الأساليب لا تستبعد بعضها البعض - في بعض الحالات رأينا بعضها يتم دمجه لتعزيز الأمان - على سبيل المثال جسر LayerZero القائم على نظرية الألعاب الذي يشتمل على Polyhedra (الذين يعتمدون على أدلة zk للتحقق) باعتباره أوراكل لشبكته.
كيف كان أداء الجسور حتى الآن؟ حتى الآن، سهلت الجسور نقل كمية كبيرة من رأس المال - في يناير 2022، بلغت قيمة TVL في الجسور ذروتها عند 60 مليار دولار. مع هذا القدر الكبير من رأس المال على المحك، أصبحت الجسور أهدافًا رئيسية لعمليات الاستغلال والاختراق. في عام 2022 وحده، تم فقدان 2.5 مليار دولار من خلال مجموعة من التنازلات الرئيسية متعددة التوقيعات ونقاط الضعف في العقود الذكية. إن نسبة خسارة رأس المال السنوية البالغة 4٪ لا يمكن الدفاع عنها لكي يزدهر النظام المالي ويجذب المزيد من المستخدمين.
استمرت الهجمات في عام 2023 مع استنزاف عناوين Multichain مقابل 126 مليون دولار (تمثل 50٪ من جسر Fantom و 80٪ من مقتنيات جسر Moonriver) مصحوبة بالكشف عن أن مديرها التنفيذي كان يتحكم طوال هذا الوقت في جميع مفاتيح «multisig». في الأسابيع التي أعقبت هذا الاختراق، انخفض TVL على Fantom (التي كان لديها الكثير من الأصول عبر Multichain) بنسبة 67٪.
في نهاية المطاف، وصلت بعض أكبر عمليات استغلال الجسور وعواقب المتابعة إلى نقاط ضعف متعددة (Ronin 624 مليون دولار، Multichain 126.3 مليون دولار، Harmony (100 مليون دولار) يسلط الضوء على أهمية آليات الثقة الجسرية المستخدمة.
يعد وجود مجموعة أدوات تحقق صغيرة (Harmony) أو مجمعة (Ronin) أو فردية (Multichain) سببًا رئيسيًا لبعض عمليات الاستغلال هذه - ولكن يمكن أن تأتي الهجمات من عدد مخيف من المتجهات. في أبريل 2022، أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني & للبنية التحتية (CISA) ووزارة الخزانة الأمريكية إشعارًا استشاريًا مشتركًا للأمن السيبراني يسلط الضوء على بعض التكتيكات التي تستخدمها مجموعة Lazarus التي ترعاها الدولة في كوريا الشمالية. وتراوحت بين الهندسة الاجتماعية والبريد الإلكتروني والتصيّد الاحتيالي لحساب Telegram و CEX وغيرها (أمثلة لقطة شاشة في هذا الموضوع بواسطة Tayvano).
من الواضح أن آليات التحقق التي تعتمد في النهاية على البشر هي أهداف سهلة - ومع ذلك لا تزال هناك حاجة إلى إمكانية التشغيل البيني الآمن والفعال. إذن إلى أين نذهب بعد ذلك?
نشهد الآن ظهور أساليب التحقق التي تقلل من الثقة - وهذا ما نحن متحمسون له:
يتمحور كلا النهجين حول التحقق من الثقة إلى الحد الأدنى للتحايل على قابلية الخطأ في الاعتماد البشري & ويرفعان راية مستقبل قابلية التشغيل البيني. سنقوم بالغوص العميق عليهم وعلى الفرق التي تبني في الفضاء، ترقبوا!
تم تقديم أول بلوكشين عام، بيتكوين، في عام 2009. في غضون 14 عامًا منذ حدوث انفجار كامبري في شبكات بلوكتشين العامة، حيث بلغ العدد الآن ٢٠١ وفقًا لديفيلاما. بينما هيمنت إيثريوم في الغالب على النشاط على السلسلة، وهو ما يمثل حوالي ٩٦٪ من إجمالي القيمة المقفلة (TVL) في عام ٢٠٢١؛ شهد العامان الماضيان انخفاض هذا الرقم إلى ٥٩٪ حيث تم إطلاق سلاسل بلوكتشين بديلة من الطبقة الأولى مثل باينانس سمارت تشين (BSC) وسولانا وظهرت مجموعات الطبقة الثانية مثل Optimism و Arbitrum و ZKSync Era و Starknet و Polygon ZKeVM من بين العديد من الحلول الأخرى كحلول لتوسيع نطاق إيثريوم.
وفقًا لـ DeVillama، حتى كتابة هذا التقرير، هناك أكثر من 115 سلسلة قائمة على EVM و 12 سلسلة من مجموعات الإيثيريوم/L2s، ومن المقرر أن يستمر اتجاه النشاط على سلاسل متعددة لأسباب مختلفة:
نحن نعيش في عالم متعدد السلاسل ومتعدد الطبقات.
وقد سلّط انتشار شبكات L1s وL2 وappchains الضوء على أهمية قابلية التشغيل البيني - أي القدرة والطريقة التي تتواصل بها سلاسل الكتل مع بعضها البعض؛ لنقل الأصول والسيولة والرسائل والبيانات فيما بينها.
يمكن تقسيم قابلية التشغيل التفاعلي لبلوكتشين إلى ثلاثة أجزاء، على النحو الذي اقترحته Connext:
المصدر: مكدس جسر المراسلة مقتبس من Connext
تعتبر فائدة القدرة على نقل الأصول والسيولة بين السلاسل واضحة - فهي تسمح للمستخدمين بالاستكشاف والتعامل في سلاسل الكتل والأنظمة البيئية الجديدة. سيتمكنون من الاستفادة من مزايا سلاسل الكتل الجديدة (مثل التداول أو التعامل على الطبقة الثانية ذات الرسوم المنخفضة) واكتشاف فرص جديدة ومربحة (على سبيل المثال. الوصول إلى بروتوكولات DeFi ذات العوائد الأعلى على السلاسل الأخرى).
تكمن فائدة نقل الرسائل في فتح مجموعة كاملة من حالات الاستخدام عبر السلاسل دون الحاجة إلى نقل أصولها الأصلية. تؤدي الرسائل المرسلة من السلسلة A (المصدر) إلى تنفيذ التعليمات البرمجية على السلسلة B (الوجهة). على سبيل المثال، يمكن لتطبيق dapp في السلسلة A تمرير رسالة حول أصول المستخدم أو تاريخ المعاملات إلى السلسلة B مما يسمح له بعد ذلك بالمشاركة في أنشطة على السلسلة B دون الحاجة إلى نقل أي أصول، على سبيل المثال.
على الرغم من الفوائد العديدة التي توفرها قابلية التشغيل البيني، إلا أنها تواجه العديد من التحديات التقنية:
هناك بعض حلول التشغيل البيني الموجودة اليوم لمعالجة بعض هذه المشكلات، فما هو الوضع الحالي للعب؟
تعد الجسور عبر السلاسل اليوم الميسر الرئيسي للمعاملات عبر السلاسل. يوجد حاليًا أكثر من 110 جسرًا بمستويات مختلفة من الوظائف والمقايضات عبر الأمان والسرعة وعدد سلاسل الكتل التي يمكنها دعمها.
كما أوضحت LI.FI في قطعة Bridging 101 الشاملة، هناك العديد من أنواع الجسور المختلفة:
يتم تأمين هذه الجسور باستخدام آليات ثقة مختلفة تدعمها أطراف وحوافز موثوقة مختلفة - وهذه الخيارات مهمة (كما أشار جيم من Catalyst Labs وفريق Li.Fi):
في نهاية المطاف، تتراوح آليات الثقة من البشر إلى البشر مع الحوافز الاقتصادية إلى التحقق القائم على الرياضيات. هذه الأساليب لا تستبعد بعضها البعض - في بعض الحالات رأينا بعضها يتم دمجه لتعزيز الأمان - على سبيل المثال جسر LayerZero القائم على نظرية الألعاب الذي يشتمل على Polyhedra (الذين يعتمدون على أدلة zk للتحقق) باعتباره أوراكل لشبكته.
كيف كان أداء الجسور حتى الآن؟ حتى الآن، سهلت الجسور نقل كمية كبيرة من رأس المال - في يناير 2022، بلغت قيمة TVL في الجسور ذروتها عند 60 مليار دولار. مع هذا القدر الكبير من رأس المال على المحك، أصبحت الجسور أهدافًا رئيسية لعمليات الاستغلال والاختراق. في عام 2022 وحده، تم فقدان 2.5 مليار دولار من خلال مجموعة من التنازلات الرئيسية متعددة التوقيعات ونقاط الضعف في العقود الذكية. إن نسبة خسارة رأس المال السنوية البالغة 4٪ لا يمكن الدفاع عنها لكي يزدهر النظام المالي ويجذب المزيد من المستخدمين.
استمرت الهجمات في عام 2023 مع استنزاف عناوين Multichain مقابل 126 مليون دولار (تمثل 50٪ من جسر Fantom و 80٪ من مقتنيات جسر Moonriver) مصحوبة بالكشف عن أن مديرها التنفيذي كان يتحكم طوال هذا الوقت في جميع مفاتيح «multisig». في الأسابيع التي أعقبت هذا الاختراق، انخفض TVL على Fantom (التي كان لديها الكثير من الأصول عبر Multichain) بنسبة 67٪.
في نهاية المطاف، وصلت بعض أكبر عمليات استغلال الجسور وعواقب المتابعة إلى نقاط ضعف متعددة (Ronin 624 مليون دولار، Multichain 126.3 مليون دولار، Harmony (100 مليون دولار) يسلط الضوء على أهمية آليات الثقة الجسرية المستخدمة.
يعد وجود مجموعة أدوات تحقق صغيرة (Harmony) أو مجمعة (Ronin) أو فردية (Multichain) سببًا رئيسيًا لبعض عمليات الاستغلال هذه - ولكن يمكن أن تأتي الهجمات من عدد مخيف من المتجهات. في أبريل 2022، أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني & للبنية التحتية (CISA) ووزارة الخزانة الأمريكية إشعارًا استشاريًا مشتركًا للأمن السيبراني يسلط الضوء على بعض التكتيكات التي تستخدمها مجموعة Lazarus التي ترعاها الدولة في كوريا الشمالية. وتراوحت بين الهندسة الاجتماعية والبريد الإلكتروني والتصيّد الاحتيالي لحساب Telegram و CEX وغيرها (أمثلة لقطة شاشة في هذا الموضوع بواسطة Tayvano).
من الواضح أن آليات التحقق التي تعتمد في النهاية على البشر هي أهداف سهلة - ومع ذلك لا تزال هناك حاجة إلى إمكانية التشغيل البيني الآمن والفعال. إذن إلى أين نذهب بعد ذلك?
نشهد الآن ظهور أساليب التحقق التي تقلل من الثقة - وهذا ما نحن متحمسون له:
يتمحور كلا النهجين حول التحقق من الثقة إلى الحد الأدنى للتحايل على قابلية الخطأ في الاعتماد البشري & ويرفعان راية مستقبل قابلية التشغيل البيني. سنقوم بالغوص العميق عليهم وعلى الفرق التي تبني في الفضاء، ترقبوا!