Безопасные вызовы кросс-чейн протокола и проблемы децентрализации
В последние годы потери от инцидентов безопасности кросс-чейн протоколов были огромными, и их важность даже превышает важность решений по масштабированию Эфириума. Кросс-чейн интероперабельность является ключевым требованием экосистемы Web3, однако у большинства людей отсутствует способность различать уровень безопасности этих протоколов.
Некоторые кросс-чейн решения используют упрощенную архитектуру, заменяя традиционную многонодовую валидацию на единственный Oracle. Хотя это увеличивает скорость, безопасность значительно снижается. Такой дизайн предполагает, что Relayer и Oracle независимы, но это предположение трудно поддерживать в долгосрочной перспективе и не соответствует крипто-родной концепции.
Некоторые проекты, хотя и позволяют нескольким сторонам запускать ретрансляторы, но эта permissionless не равнозначна Децентрализация. Увеличение количества доверенных субъектов не может кардинально изменить характеристики продукта или повысить безопасность. Если проект позволяет изменять конфигурационные узлы, злоумышленник может подменить узлы и подделать сообщения, что создаст серьезные угрозы безопасности.
Настоящая инфраструктура должна обеспечивать единообразную безопасность для всех экосистемных проектов. Проекты, которые не могут этого сделать, больше похожи на промежуточное ПО, чем на инфраструктуру. Некоторые исследовательские группы уже указали на потенциальные уязвимости некоторых кросс-чейн протоколов, включая злоупотребление настройками доступа и наличие уязвимостей в ключевых компонентах, которые могут быть использованы внутренними лицами.
Обращаясь к белой книге Биткойна, мы можем увидеть, что ядро "консенсуса Сатоши" заключается в достижении децентрализации и устранении необходимости в доверии, избегая зависимости от надежных третьих сторон. Тем не менее, некоторые так называемые децентрализованные кросс-чейн протоколы на самом деле все еще полагаются на заранее запланированные привилегированные роли, что приводит к отсутствию эффективных механизмов доказательства мошенничества или верификации в цепочке.
Строительство истинного кросс-чейн Протокола сталкивается с множеством вызовов. Даже если проект получает значительное финансирование и внимание, если он не может достичь истинной Децентрализация безопасности, его устойчивость к атакам может все еще быть недостаточной. Некоторые проекты могут рассмотреть возможность использования таких передовых технологий, как нулевые знания, чтобы повысить свою безопасность и уровень Децентрализации.
При оценке кросс-чейн протоколов нам необходимо тщательно анализировать их концепцию дизайна и фактическую реализацию, не поддаваясь поверхностной рекламе. Настоящая децентрализация и безопасность должны быть основными целями таких проектов, а не просто маркетинговым трюком.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Противоречия и вызовы безопасности кросс-чейн протоколов и децентрализации
Безопасные вызовы кросс-чейн протокола и проблемы децентрализации
В последние годы потери от инцидентов безопасности кросс-чейн протоколов были огромными, и их важность даже превышает важность решений по масштабированию Эфириума. Кросс-чейн интероперабельность является ключевым требованием экосистемы Web3, однако у большинства людей отсутствует способность различать уровень безопасности этих протоколов.
Некоторые кросс-чейн решения используют упрощенную архитектуру, заменяя традиционную многонодовую валидацию на единственный Oracle. Хотя это увеличивает скорость, безопасность значительно снижается. Такой дизайн предполагает, что Relayer и Oracle независимы, но это предположение трудно поддерживать в долгосрочной перспективе и не соответствует крипто-родной концепции.
Некоторые проекты, хотя и позволяют нескольким сторонам запускать ретрансляторы, но эта permissionless не равнозначна Децентрализация. Увеличение количества доверенных субъектов не может кардинально изменить характеристики продукта или повысить безопасность. Если проект позволяет изменять конфигурационные узлы, злоумышленник может подменить узлы и подделать сообщения, что создаст серьезные угрозы безопасности.
Настоящая инфраструктура должна обеспечивать единообразную безопасность для всех экосистемных проектов. Проекты, которые не могут этого сделать, больше похожи на промежуточное ПО, чем на инфраструктуру. Некоторые исследовательские группы уже указали на потенциальные уязвимости некоторых кросс-чейн протоколов, включая злоупотребление настройками доступа и наличие уязвимостей в ключевых компонентах, которые могут быть использованы внутренними лицами.
Обращаясь к белой книге Биткойна, мы можем увидеть, что ядро "консенсуса Сатоши" заключается в достижении децентрализации и устранении необходимости в доверии, избегая зависимости от надежных третьих сторон. Тем не менее, некоторые так называемые децентрализованные кросс-чейн протоколы на самом деле все еще полагаются на заранее запланированные привилегированные роли, что приводит к отсутствию эффективных механизмов доказательства мошенничества или верификации в цепочке.
Строительство истинного кросс-чейн Протокола сталкивается с множеством вызовов. Даже если проект получает значительное финансирование и внимание, если он не может достичь истинной Децентрализация безопасности, его устойчивость к атакам может все еще быть недостаточной. Некоторые проекты могут рассмотреть возможность использования таких передовых технологий, как нулевые знания, чтобы повысить свою безопасность и уровень Децентрализации.
При оценке кросс-чейн протоколов нам необходимо тщательно анализировать их концепцию дизайна и фактическую реализацию, не поддаваясь поверхностной рекламе. Настоящая децентрализация и безопасность должны быть основными целями таких проектов, а не просто маркетинговым трюком.