Кроссчейн-сообщения и общая ликвидность: модели безопасности LayerZero v2, Hyperlane и IBC 3.0
Протоколы взаимодействия, такие как LayerZero v2, Hyperlane и IBC 3.0, становятся критически важной инфраструктурой для многоцепочечной экосистемы DeFi. Каждый из них использует свой подход к кроссчейн-сообщениям и общей ликвидности, имея при этом различные модели безопасности:
- LayerZero v2 – модель агрегации доказательств, использующая децентрализованные сети верификаторов (DVN)
- Hyperlane – модульный фреймворк, часто использующий комитет валидаторов с мультиподписью
- IBC 3.0 – протокол легких клиентов с минимизированными доверием ретрансляторами в экосистеме Cosmos
В этом отчете анализируются механизмы безопасности каждого протокола, сравниваются преимущества и недостатки легких клиентов, мульти подписей и агрегации доказательств, а также исследуется их влияние на компонуемость и ликвидность DeFi. Мы также рассматриваем текущие реализации, модели угроз и уровни внедрения, завершая обзор перспективами того, как эти проектные решения влияют на долгосрочную жизнеспособность многоцепочечного DeFi.
Механизмы безопасности ведущих кроссчейн-протоколов
LayerZero v2: агрегация доказательств с децентрализованными сетями верификаторов (DVN)
LayerZero v2 – это омничейн-протокол обмена сообщениями, который делает акцент на модульном, настраиваемом приложением уровне безопасности. Основная идея заключается в том, чтобы позволить приложениям защищать сообщения с помощью одной или нескольких независимых децентрализованных сетей верификаторов (DVN), которые коллективно подтверждают кроссчейн-сообщения. В модели агрегации доказательств LayerZero каждая DVN по сути представляет собой набор верификаторов, которые могут независимо проверять сообщение (например, путем проверки доказательства блока или подписи). Приложение может требовать агрегированных доказательств от нескольких DVN, прежде чем принять сообщение, формируя пороговый «стек безопасности».
По умолчанию LayerZero предоставляет некоторые DVN «из коробки» – например, DVN, управляемую LayerZero Labs, которая использует проверку мультиподписью 2 из 3, и DVN, управляемую Google Cloud. Но что особенно важно, разработчики могут комбинировать DVN: например, может потребоваться конфигурация «1 из 3 из 5», что означает, что опре деленная DVN должна подписать, плюс любые 2 из 5 других. Эта гибкость позволяет объединять различные методы верификации (легкие клиенты, zkProofs, оракулы и т. д.) в одном агрегированном доказательстве. По сути, LayerZero v2 обобщает модель Ultra Light Node версии 1 (которая полагалась на один ретранслятор + один оракул) в агрегацию мультиподписей X из Y из N по всем DVN. Контракт LayerZero Endpoint приложения в каждой цепочке доставит сообщение только в том случае, если требуемый кворум DVN записал действительные аттестации для этого сообщения.
Характеристики безопасности: Подход LayerZero минимизирует доверие в той степени, в которой хотя бы одна DVN из требуемого набора является честной (или одно zk-доказательство является действительным и т. д.). Позволяя приложениям запускать собственную DVN в качестве обязательного подписанта, LayerZero даже позволяет приложению наложить вето на любое сообщение, если оно не одобрено верификатором команды приложения. Это может значительно усилить безопасность (за счет централизации), гарантируя, что ни одно кроссчейн-сообщение не будет выполнено без подписи приложения. С другой стороны, разработчики могут выбрать более децентрализованный кворум DVN (например, 5 из 15 независимых сетей) для более сильного распределения доверия. LayerZero называет это «безопасностью, принадлежащей приложению»: каждое приложение выбирает компромисс между безопасностью, стоимостью и производительностью, настраивая свои DVN. Все аттестации DVN в конечном итоге проверяются в цепочке неизменяемыми контрактами LayerZero Endpoint, сохраняя не требующий разрешений транспортный уровень. Недостаток заключается в том, что безопасность настолько сильна, насколько выбраны DVN – если настроенные DVN вступают в сговор или скомпрометированы, они могут одобрить мошенническое кроссчейн-сообщение. Таким образом, бремя лежит на каждом приложении, чтобы выбрать надежные DVN или рискнуть ослабленной безопасностью.
Hyperlane: модель валидатора с мультиподписью и модульными ISM
Hyperlane – это фреймворк взаимодействия, основанный на внутрицепочечном модуле межцепочечной безопасности (ISM), который проверяет сообщения до их доставки в целевую цепочку. В простейшей (и по умолчанию) конфигурации ISM Hyperlane использует набор валидаторов с мультиподписью: комитет внецепочечных валидаторов подписывает аттестации (часто к орень Меркла всех исходящих сообщений) из исходной цепочки, и на целевой цепочке требуется пороговое количество подписей. Другими словами, Hyperlane полагается на кворум валидаторов с разрешениями для подтверждения того, что «сообщение X действительно было отправлено в цепочке A», что аналогично консенсусу блокчейна, но на уровне моста. Например, Wormhole использует 19 хранителей с мультиподписью 13 из 19 – подход Hyperlane схож по духу (хотя Hyperlane отличается от Wormhole).
Ключевой особенностью является то, что Hyperlane не имеет единого закрепленного набора валидаторов на уровне протокола. Вместо этого любой может запустить валидатор, и различные приложения могут развертывать контракты ISM с разными списками валидаторов и порогами. Протокол Hyperlane предоставляет развертывания ISM по умолчанию (с набором валидаторов, которые команда запустила), но разработчики могут настраивать набор валидаторов или даже модель безопасности для своего приложения. Фактически, Hyperlane поддерживает несколько типов ISM, включая Aggregation ISM, который объединяет несколько методов верификации, и Routing ISM, который выбирает ISM на основе параметров сообщения. Например, приложение может потребовать, чтобы мультиподпись Hyperlane и внешний мост (например, Wormhole или Axelar) оба подписали – достигая более высокого уровня безопасности за счет избыточности.
Характеристики безопасности: Базовая безопасность модели мультиподписи Hyperlane исходит из честности большинства ее валидаторов. Если пороговое количество (например, 5 из 8) валидаторов вступит в сговор, они могут подписать мошенническое сообщение, поэтому предположение о доверии примерно соответствует доверию мультиподписи N из M. Hyperlane решает эту проблему путем интеграции с EigenLayer restaking, создавая модуль экономической безопасности (ESM), который требует от валидаторов внесения застейканного ETH, который может быть слэширован за неправомерное поведение. Эта «активно валидируемая служба (AVS)» означает, что если валидатор Hyperlane подписывает недействительное сообщение (которое фактически отсутствует в истории исходной цепочки), любой может представить доказательство в Ethereum, чтобы слэшировать стейк этого валидатора. Это значительно усиливает модель безопасности, экономически препятствуя мошенничеству – кроссчейн-сообщения Hyperlane становятся защищенными экономической мощью Ethereum, а не только социальной репутацией валидаторов. Однако одним из компромиссов является то, что зависимость от Ethereum для слэшинга вводит зависимость от жизнеспособности Ethereum и предполагает, что доказательства мошенничества могут быть представлены вовремя. С точки зрения живучести, Hyperlane предупреждает, что если недостаточно валидаторов находятся в сети для достижения порога, доставка сообщений может остановиться. Протокол смягчает это, позволяя гибкую настройку порога – например, использование большего набора валидаторов, чтобы случайные простои не останавливали сеть. В целом, модульный подход мультиподписи Hyperlane обеспечивает гибкость и возможность обновления (приложения выбирают свою собственную безопасность или комбинируют несколько источников) за счет добавления доверия к набору валидаторов. Это более слабая модель доверия, чем у истинного легкого клиента, но с недавними инновациями (такими как рестейкнутое обеспечение и слэшинг) она может на практике приближаться к аналогичным гарантиям безопасности, оставаясь при этом более простой в развертывании на многих цепочках.
IBC 3.0: легкие клиенты с минимизированными доверием ретрансляторами
Протокол Inter-Blockchain Communication (IBC), широко используемый в экосистеме Cosmos, применяет принципиально иной подход: он использует внутрицепочечные легкие клиенты для проверки кроссчейн-состояния, вместо того чтобы вводить новый набор валидаторов. В IBC каждая пара цепочек устанавливает соединение, где Цепочка B содержит легкий клиент Цепочки A (и наоборот). Этот легкий клиент по сути является упрощенной репликой консенсуса другой цепочки (например, отслеживает подписи набора валидаторов или хеши блоков). Когда Це почка A отправляет сообщение (пакет IBC) Цепочке B, ретранслятор (внецепочечный участник) доставляет доказательство (доказательство Меркла пакета и заголовок последнего блока) Цепочке B. Модуль IBC Цепочки B затем использует внутрицепочечный легкий клиент для проверки того, что доказательство действительно в соответствии с правилами консенсуса Цепочки A. Если доказательство подтверждается (т. е. пакет был зафиксирован в финализированном блоке на A), сообщение принимается и доставляется целевому модулю на B. По сути, Цепочка B доверяет консенсусу Цепочки A напрямую, а не посреднику – вот почему IBC часто называют взаимодействием с минимизированным доверием.
IBC 3.0 относится к последней эволюции этого протокола (примерно 2025 год), которая вводит улучшения производительности и функций: параллельная ретрансляция для снижения задержки, пользовательские типы каналов для специализированных случаев использования и межцепочечные запросы (Interchain Queries) для чтения удаленного состояния. Примечательно, что ни одно из этих изменений не меняет основную модель безопасности легк ого клиента – они улучшают скорость и функциональность. Например, параллельная ретрансляция означает, что несколько ретрансляторов могут одновременно передавать пакеты, чтобы избежать узких мест, улучшая живучесть без ущерба для безопасности. Межцепочечные запросы (ICQ) позволяют контракту в Цепочке A запрашивать данные (с доказательством) у Цепочки B, которые затем проверяются легким клиентом Цепочки A для Цепочки B. Это расширяет возможности IBC за пределы передачи токенов до более общего доступа к кроссчейн-данным, по-прежнему подкрепленного проверенными доказательствами легкого клиента.
Характеристики безопасности: Гарантия безопасности IBC настолько же сильна, насколько целостность исходной цепочки. Если Цепочка A имеет честное большинство (или настроенный порог консенсуса) и легкий клиент Цепочки B для Цепочки A актуален, то любой принятый пакет должен был поступить из действительного блока на A. Нет необходимости доверять каким-либо валидаторам моста или оракулам – единственные предположения о доверии – это нативный консенсус двух цепочек и некоторые параметры, такие как период доверия легкого клиента (по истечении которого старые заголовки истекают). Ретрансляторам в IBC не нужно доверять; они не могут подделать действительные заголовки или пакеты, потому что они не пройдут проверку. В худшем случае злонамеренный или отключенный ретранслятор может цензурировать или задерживать сообщения, но любой может запустить ретранслятор, поэтому живучесть в конечном итоге достигается, если существует хотя бы один честный ретранслятор. Это очень сильная модель безопасности: по умолчанию эффективно децентрализованная и не требующая разрешений, отражающая свойства самих цепочек. Компромиссы заключаются в стоимости и сложности – запуск легкого клиента (особенно для высокопроизводительной цепочки) в другой цепочке может быть ресурсоемким (хранение изменений набора валидаторов, проверка подписей и т. д.). Для цепочек Cosmos SDK, использующих Tendermint/BFT, эта стоимость управляема, и IBC очень эффективен; но интеграция гетерогенных цепочек (таких как Ethereum или Solana) требует сложных реализаций клиентов или новой криптографии. Действительно, соединение цепочек, не относящихся к Cosmos, через IBC было медленнее – такие проекты, как Polymer и Composable, работают над легкими клиентами или zk-доказательствами для расширения IBC на Ethereum и другие. Улучшения IBC 3.0 (например, оптимизированные легкие клиенты, поддержка различных методов проверки) направлены на снижение этих затрат. В итоге, модель легкого клиента IBC предлагает сильнейшие гарантии доверия (отсутствие внешних валидаторов вообще) и надежную живучесть (при наличии нескольких ретрансляторов), за счет более высокой сложности реализации и ограничений, согласно которым все участвующие цепочки должны поддерживать протокол IBC.
Сравнение легких клиентов, мультиподписей и агрегации доказательств
Каждая модель безопасности – легкие клиенты (IBC), мультиподписи валидаторов (Hyperlane) и агрегированные доказательства (LayerZero) – имеет свои преимущества и недостатки. Ниже мы сравниваем их по ключевым параметрам: