Перейти к основному содержимому

Кроссчейн-сообщения и общая ликвидность: модели безопасности LayerZero v2, Hyperlane и IBC 3.0

· 23 мин. чтения
Dora Noda
Software Engineer

Протоколы взаимодействия, такие как LayerZero v2, Hyperlane и IBC 3.0, становятся критически важной инфраструктурой для многоцепочечной экосистемы DeFi. Каждый из них использует свой подход к кроссчейн-сообщениям и общей ликвидности, имея при этом различные модели безопасности:

  • LayerZero v2 – модель агрегации доказательств, использующая децентрализованные сети верификаторов (DVN)
  • Hyperlane – модульный фреймворк, часто использующий комитет валидаторов с мультиподписью
  • IBC 3.0 – протокол легких клиентов с минимизированными доверием ретрансляторами в экосистеме Cosmos

В этом отчете анализируются механизмы безопасности каждого протокола, сравниваются преимущества и недостатки легких клиентов, мультиподписей и агрегации доказательств, а также исследуется их влияние на компонуемость и ликвидность DeFi. Мы также рассматриваем текущие реализации, модели угроз и уровни внедрения, завершая обзор перспективами того, как эти проектные решения влияют на долгосрочную жизнеспособность многоцепочечного DeFi.

Механизмы безопасности ведущих кроссчейн-протоколов

LayerZero v2: агрегация доказательств с децентрализованными сетями верификаторов (DVN)

LayerZero v2 – это омничейн-протокол обмена сообщениями, который делает акцент на модульном, настраиваемом приложением уровне безопасности. Основная идея заключается в том, чтобы позволить приложениям защищать сообщения с помощью одной или нескольких независимых децентрализованных сетей верификаторов (DVN), которые коллективно подтверждают кроссчейн-сообщения. В модели агрегации доказательств LayerZero каждая DVN по сути представляет собой набор верификаторов, которые могут независимо проверять сообщение (например, путем проверки доказательства блока или подписи). Приложение может требовать агрегированных доказательств от нескольких DVN, прежде чем принять сообщение, формируя пороговый «стек безопасности».

По умолчанию LayerZero предоставляет некоторые DVN «из коробки» – например, DVN, управляемую LayerZero Labs, которая использует проверку мультиподписью 2 из 3, и DVN, управляемую Google Cloud. Но что особенно важно, разработчики могут комбинировать DVN: например, может потребоваться конфигурация «1 из 3 из 5», что означает, что определенная DVN должна подписать, плюс любые 2 из 5 других. Эта гибкость позволяет объединять различные методы верификации (легкие клиенты, zkProofs, оракулы и т. д.) в одном агрегированном доказательстве. По сути, LayerZero v2 обобщает модель Ultra Light Node версии 1 (которая полагалась на один ретранслятор + один оракул) в агрегацию мультиподписей X из Y из N по всем DVN. Контракт LayerZero Endpoint приложения в каждой цепочке доставит сообщение только в том случае, если требуемый кворум DVN записал действительные аттестации для этого сообщения.

Характеристики безопасности: Подход LayerZero минимизирует доверие в той степени, в которой хотя бы одна DVN из требуемого набора является честной (или одно zk-доказательство является действительным и т. д.). Позволяя приложениям запускать собственную DVN в качестве обязательного подписанта, LayerZero даже позволяет приложению наложить вето на любое сообщение, если оно не одобрено верификатором команды приложения. Это может значительно усилить безопасность (за счет централизации), гарантируя, что ни одно кроссчейн-сообщение не будет выполнено без подписи приложения. С другой стороны, разработчики могут выбрать более децентрализованный кворум DVN (например, 5 из 15 независимых сетей) для более сильного распределения доверия. LayerZero называет это «безопасностью, принадлежащей приложению»: каждое приложение выбирает компромисс между безопасностью, стоимостью и производительностью, настраивая свои DVN. Все аттестации DVN в конечном итоге проверяются в цепочке неизменяемыми контрактами LayerZero Endpoint, сохраняя не требующий разрешений транспортный уровень. Недостаток заключается в том, что безопасность настолько сильна, насколько выбраны DVN – если настроенные DVN вступают в сговор или скомпрометированы, они могут одобрить мошенническое кроссчейн-сообщение. Таким образом, бремя лежит на каждом приложении, чтобы выбрать надежные DVN или рискнуть ослабленной безопасностью.

Hyperlane: модель валидатора с мультиподписью и модульными ISM

Hyperlane – это фреймворк взаимодействия, основанный на внутрицепочечном модуле межцепочечной безопасности (ISM), который проверяет сообщения до их доставки в целевую цепочку. В простейшей (и по умолчанию) конфигурации ISM Hyperlane использует набор валидаторов с мультиподписью: комитет внецепочечных валидаторов подписывает аттестации (часто корень Меркла всех исходящих сообщений) из исходной цепочки, и на целевой цепочке требуется пороговое количество подписей. Другими словами, Hyperlane полагается на кворум валидаторов с разрешениями для подтверждения того, что «сообщение X действительно было отправлено в цепочке A», что аналогично консенсусу блокчейна, но на уровне моста. Например, Wormhole использует 19 хранителей с мультиподписью 13 из 19 – подход Hyperlane схож по духу (хотя Hyperlane отличается от Wormhole).

Ключевой особенностью является то, что Hyperlane не имеет единого закрепленного набора валидаторов на уровне протокола. Вместо этого любой может запустить валидатор, и различные приложения могут развертывать контракты ISM с разными списками валидаторов и порогами. Протокол Hyperlane предоставляет развертывания ISM по умолчанию (с набором валидаторов, которые команда запустила), но разработчики могут настраивать набор валидаторов или даже модель безопасности для своего приложения. Фактически, Hyperlane поддерживает несколько типов ISM, включая Aggregation ISM, который объединяет несколько методов верификации, и Routing ISM, который выбирает ISM на основе параметров сообщения. Например, приложение может потребовать, чтобы мультиподпись Hyperlane и внешний мост (например, Wormhole или Axelar) оба подписали – достигая более высокого уровня безопасности за счет избыточности.

Характеристики безопасности: Базовая безопасность модели мультиподписи Hyperlane исходит из честности большинства ее валидаторов. Если пороговое количество (например, 5 из 8) валидаторов вступит в сговор, они могут подписать мошенническое сообщение, поэтому предположение о доверии примерно соответствует доверию мультиподписи N из M. Hyperlane решает эту проблему путем интеграции с EigenLayer restaking, создавая модуль экономической безопасности (ESM), который требует от валидаторов внесения застейканного ETH, который может быть слэширован за неправомерное поведение. Эта «активно валидируемая служба (AVS)» означает, что если валидатор Hyperlane подписывает недействительное сообщение (которое фактически отсутствует в истории исходной цепочки), любой может представить доказательство в Ethereum, чтобы слэшировать стейк этого валидатора. Это значительно усиливает модель безопасности, экономически препятствуя мошенничеству – кроссчейн-сообщения Hyperlane становятся защищенными экономической мощью Ethereum, а не только социальной репутацией валидаторов. Однако одним из компромиссов является то, что зависимость от Ethereum для слэшинга вводит зависимость от жизнеспособности Ethereum и предполагает, что доказательства мошенничества могут быть представлены вовремя. С точки зрения живучести, Hyperlane предупреждает, что если недостаточно валидаторов находятся в сети для достижения порога, доставка сообщений может остановиться. Протокол смягчает это, позволяя гибкую настройку порога – например, использование большего набора валидаторов, чтобы случайные простои не останавливали сеть. В целом, модульный подход мультиподписи Hyperlane обеспечивает гибкость и возможность обновления (приложения выбирают свою собственную безопасность или комбинируют несколько источников) за счет добавления доверия к набору валидаторов. Это более слабая модель доверия, чем у истинного легкого клиента, но с недавними инновациями (такими как рестейкнутое обеспечение и слэшинг) она может на практике приближаться к аналогичным гарантиям безопасности, оставаясь при этом более простой в развертывании на многих цепочках.

IBC 3.0: легкие клиенты с минимизированными доверием ретрансляторами

Протокол Inter-Blockchain Communication (IBC), широко используемый в экосистеме Cosmos, применяет принципиально иной подход: он использует внутрицепочечные легкие клиенты для проверки кроссчейн-состояния, вместо того чтобы вводить новый набор валидаторов. В IBC каждая пара цепочек устанавливает соединение, где Цепочка B содержит легкий клиент Цепочки A (и наоборот). Этот легкий клиент по сути является упрощенной репликой консенсуса другой цепочки (например, отслеживает подписи набора валидаторов или хеши блоков). Когда Цепочка A отправляет сообщение (пакет IBC) Цепочке B, ретранслятор (внецепочечный участник) доставляет доказательство (доказательство Меркла пакета и заголовок последнего блока) Цепочке B. Модуль IBC Цепочки B затем использует внутрицепочечный легкий клиент для проверки того, что доказательство действительно в соответствии с правилами консенсуса Цепочки A. Если доказательство подтверждается (т. е. пакет был зафиксирован в финализированном блоке на A), сообщение принимается и доставляется целевому модулю на B. По сути, Цепочка B доверяет консенсусу Цепочки A напрямую, а не посреднику – вот почему IBC часто называют взаимодействием с минимизированным доверием.

IBC 3.0 относится к последней эволюции этого протокола (примерно 2025 год), которая вводит улучшения производительности и функций: параллельная ретрансляция для снижения задержки, пользовательские типы каналов для специализированных случаев использования и межцепочечные запросы (Interchain Queries) для чтения удаленного состояния. Примечательно, что ни одно из этих изменений не меняет основную модель безопасности легкого клиента – они улучшают скорость и функциональность. Например, параллельная ретрансляция означает, что несколько ретрансляторов могут одновременно передавать пакеты, чтобы избежать узких мест, улучшая живучесть без ущерба для безопасности. Межцепочечные запросы (ICQ) позволяют контракту в Цепочке A запрашивать данные (с доказательством) у Цепочки B, которые затем проверяются легким клиентом Цепочки A для Цепочки B. Это расширяет возможности IBC за пределы передачи токенов до более общего доступа к кроссчейн-данным, по-прежнему подкрепленного проверенными доказательствами легкого клиента.

Характеристики безопасности: Гарантия безопасности IBC настолько же сильна, насколько целостность исходной цепочки. Если Цепочка A имеет честное большинство (или настроенный порог консенсуса) и легкий клиент Цепочки B для Цепочки A актуален, то любой принятый пакет должен был поступить из действительного блока на A. Нет необходимости доверять каким-либо валидаторам моста или оракулам – единственные предположения о доверии – это нативный консенсус двух цепочек и некоторые параметры, такие как период доверия легкого клиента (по истечении которого старые заголовки истекают). Ретрансляторам в IBC не нужно доверять; они не могут подделать действительные заголовки или пакеты, потому что они не пройдут проверку. В худшем случае злонамеренный или отключенный ретранслятор может цензурировать или задерживать сообщения, но любой может запустить ретранслятор, поэтому живучесть в конечном итоге достигается, если существует хотя бы один честный ретранслятор. Это очень сильная модель безопасности: по умолчанию эффективно децентрализованная и не требующая разрешений, отражающая свойства самих цепочек. Компромиссы заключаются в стоимости и сложности – запуск легкого клиента (особенно для высокопроизводительной цепочки) в другой цепочке может быть ресурсоемким (хранение изменений набора валидаторов, проверка подписей и т. д.). Для цепочек Cosmos SDK, использующих Tendermint/BFT, эта стоимость управляема, и IBC очень эффективен; но интеграция гетерогенных цепочек (таких как Ethereum или Solana) требует сложных реализаций клиентов или новой криптографии. Действительно, соединение цепочек, не относящихся к Cosmos, через IBC было медленнее – такие проекты, как Polymer и Composable, работают над легкими клиентами или zk-доказательствами для расширения IBC на Ethereum и другие. Улучшения IBC 3.0 (например, оптимизированные легкие клиенты, поддержка различных методов проверки) направлены на снижение этих затрат. В итоге, модель легкого клиента IBC предлагает сильнейшие гарантии доверия (отсутствие внешних валидаторов вообще) и надежную живучесть (при наличии нескольких ретрансляторов), за счет более высокой сложности реализации и ограничений, согласно которым все участвующие цепочки должны поддерживать протокол IBC.

Сравнение легких клиентов, мультиподписей и агрегации доказательств

Каждая модель безопасности – легкие клиенты (IBC), мультиподписи валидаторов (Hyperlane) и агрегированные доказательства (LayerZero) – имеет свои преимущества и недостатки. Ниже мы сравниваем их по ключевым параметрам:

Гарантии безопасности

  • Легкие клиенты (IBC): Предлагают наивысшую безопасность, привязывая внутрицепочечную верификацию к консенсусу исходной цепочки. Здесь нет нового уровня доверия; если вы доверяете исходному блокчейну (например, Cosmos Hub или Ethereum) не производить двойные блоки, вы доверяете сообщениям, которые он отправляет. Это минимизирует дополнительные предположения о доверии и поверхность атаки. Однако, если набор валидаторов исходной цепочки скомпрометирован (например, >⅓ в Tendermint или >½ в цепочке PoS становится мошенническим), легкому клиенту может быть передан мошеннический заголовок. На практике каналы IBC обычно устанавливаются между экономически безопасными цепочками, и легкие клиенты могут иметь параметры (такие как период доверия и требования к финализации блоков) для снижения рисков. В целом, минимизация доверия является сильнейшим преимуществом модели легкого клиента – существует криптографическое доказательство действительности для каждого сообщения.

  • Валидаторы с мультиподписью (Hyperlane и аналогичные мосты): Безопасность зависит от честности набора внецепочечных подписантов. Типичный порог (например, ⅔ валидаторов) должен подтверждать каждое кроссчейн-сообщение или контрольную точку состояния. Преимущество в том, что это может быть сделано достаточно безопасным при наличии достаточного количества авторитетных или экономически застейканных валидаторов. Например, 19 хранителей Wormhole или комитет Hyperlane по умолчанию должны коллективно вступить в сговор, чтобы скомпрометировать систему. Недостаток заключается в том, что это вводит новое предположение о доверии: пользователи должны доверять комитету моста в дополнение к цепочкам. Это оказалось точкой отказа в некоторых взломах (например, если украдены закрытые ключи или если инсайдеры вступают в сговор). Инициативы, такие как рестейкнутое обеспечение ETH Hyperlane, добавляют экономическую безопасность этой модели – валидаторы, которые подписывают недействительные данные, могут быть автоматически слэшированы в Ethereum. Это приближает мосты с мультиподписью к безопасности блокчейна (путем финансового наказания за мошенничество), но все еще не так минимизирует доверие, как легкий клиент. Короче говоря, мультиподписи слабее в гарантиях доверия: человек полагается на большинство небольшой группы, хотя слэшинг и аудиты могут укрепить доверие.

  • Агрегация доказательств (LayerZero v2): Это своего рода промежуточное решение. Если приложение настраивает свой стек безопасности так, чтобы он включал легкий клиент DVN или zk-proof DVN, то гарантия может приближаться к уровню IBC (математика и консенсус цепочки) для этих проверок. Если оно использует DVN на основе комитета (например, 2 из 3 по умолчанию LayerZero или адаптер Axelar), то оно наследует предположения о доверии этой мультиподписи. Сила модели LayerZero заключается в том, что вы можете комбинировать несколько верификаторов независимо. Например, требование как «zk-доказательство действительно», так и «оракул Chainlink говорит, что заголовок блока X», и «наш собственный валидатор подтверждает» может значительно сократить возможности атаки (злоумышленнику потребуется взломать все сразу). Кроме того, позволяя приложению устанавливать свою собственную DVN, LayerZero гарантирует, что ни одно сообщение не будет выполнено без согласия приложения, если оно так настроено. Слабость заключается в том, что если разработчики выбирают слабую конфигурацию безопасности (для более низких комиссий или скорости), они могут подорвать безопасность – например, использование одной DVN, управляемой неизвестной стороной, было бы аналогично доверию одному валидатору. LayerZero сама по себе не имеет мнения и оставляет эти выборы на усмотрение разработчиков приложений, что означает, что безопасность настолько хороша, насколько выбраны DVN. В итоге, агрегация доказательств может обеспечить очень сильную безопасность (даже выше, чем у одного легкого клиента, требуя нескольких независимых доказательств), но также допускает слабые настройки при неправильной конфигурации. Это гибко: приложение может повышать безопасность для высокоценных транзакций (например, требовать несколько крупных DVN) и снижать ее для низкоценных.

Живучесть и доступность

  • Легкие клиенты (IBC): Живучесть зависит от ретрансляторов и актуальности легкого клиента. Положительная сторона в том, что любой может запустить ретранслятор, поэтому система не полагается на определенный набор узлов – если один ретранслятор останавливается, другой может взять на себя работу. Параллельная ретрансляция IBC 3.0 еще больше улучшает доступность, не сериализуя все пакеты через один путь. На практике соединения IBC были очень надежными, но существуют сценарии, когда живучесть может пострадать: например, если ни один ретранслятор долгое время не публикует обновление, легкий клиент может истечь (например, если период доверия истекает без продления), и тогда канал закрывается для безопасности. Однако такие случаи редки и смягчаются активными сетями ретрансляторов. Еще одно соображение живучести: пакеты IBC зависят от финализации исходной цепочки – например, ожидание 1-2 блоков в Tendermint (несколько секунд) является стандартом. В целом, IBC обеспечивает высокую доступность, пока есть хотя бы один активный ретранслятор, а задержка обычно низкая (секунды) для финализированных блоков. Нет понятия кворума валидаторов, уходящих в офлайн, как в мультиподписи; собственная финализация консенсуса блокчейна является основным фактором задержки.

  • Валидаторы с мультиподписью (Hyperlane): Живучесть может быть слабым местом, если набор валидаторов невелик. Например, если мост имеет мультиподпись 5 из 8 и 4 валидатора находятся в офлайне или недоступны, кроссчейн-обмен сообщениями останавливается, потому что порог не может быть достигнут. Документация Hyperlane отмечает, что простой валидатора может остановить доставку сообщений, в зависимости от настроенного порога. Отчасти поэтому для повышения времени безотказной работы может быть выбран более крупный комитет или более низкий порог (с компромиссом в безопасности). Дизайн Hyperlane позволяет развертывать новых валидаторов или переключать ISM при необходимости, но такие изменения могут потребовать координации/управления. Преимущество мостов с мультиподписью заключается в обычно быстрой проверке после сбора пороговых подписей – нет необходимости ждать финализации блока исходной цепочки в целевой цепочке, поскольку аттестация мультиподписи является финализацией. На практике многие мосты с мультиподписью подписывают и ретранслируют сообщения в течение нескольких секунд. Таким образом, задержка может быть сопоставима или даже ниже, чем у легких клиентов для некоторых цепочек. Узкое место заключается в том, что валидаторы медленны или географически распределены, или если задействованы какие-либо ручные шаги. В итоге, модели мультиподписи могут быть очень живыми и иметь низкую задержку большую часть времени, но они имеют риск живучести, сосредоточенный в наборе валидаторов – если слишком много валидаторов выходят из строя или происходит сетевое разделение между ними, мост фактически не работает.

  • Агрегация доказательств (LayerZero): Живучесть здесь зависит от доступности каждой DVN и ретранслятора. Сообщение должно собрать подписи/доказательства от требуемых DVN, а затем быть ретранслировано в целевую цепочку. Приятный аспект заключается в том, что DVN работают независимо – если одна DVN (из набора) не работает и не является обязательной (является лишь частью «M из N»), сообщение все равно может быть обработано, если порог достигнут. Модель LayerZero явно позволяет настраивать кворумы для обеспечения отказоустойчивости при сбоях некоторых DVN. Например, набор DVN «2 из 5» может обрабатывать 3 DVN, находящиеся в офлайне, не останавливая протокол. Кроме того, поскольку любой может выполнять роль конечного исполнителя/ретранслятора, нет единой точки отказа для доставки сообщений – если основной ретранслятор выходит из строя, пользователь или другая сторона может вызвать контракт с доказательствами (это аналогично концепции ретранслятора без разрешений в IBC). Таким образом, LayerZero v2 стремится к устойчивости к цензуре и живучести, не привязывая систему к одному посреднику. Однако, если обязательные DVN являются частью стека безопасности (скажем, приложение требует, чтобы его собственная DVN всегда подписывала), то эта DVN является зависимостью живучести: если она выходит из строя, сообщения будут приостановлены до ее восстановления или изменения политики безопасности. В целом, агрегация доказательств может быть настроена на надежность (с избыточными DVN и ретрансляцией любой стороной) таким образом, что маловероятно, что все верификаторы выйдут из строя одновременно. Компромисс заключается в том, что обращение к нескольким DVN может внести немного больше задержки (например, ожидание нескольких подписей) по сравнению с одной более быстрой мультиподписью. Но эти DVN могут работать параллельно, и многие DVN (например, сеть оракулов или легкий клиент) могут быстро отвечать. Следовательно, LayerZero может достичь высокой живучести и низкой задержки, но точная производительность зависит от того, как настроены DVN (некоторые могут ждать несколько подтверждений блока в исходной цепочке и т. д., что может добавить задержку для безопасности).

Стоимость и сложность

  • Легкие клиенты (IBC): Этот подход, как правило, сложен в реализации, но дешев в использовании после настройки на совместимых цепочках. Сложность заключается в написании корректной реализации легкого клиента для каждого типа блокчейна – по сути, вы кодируете правила консенсуса Цепочки A в смарт-контракт на Цепочке B. Для цепочек Cosmos SDK с аналогичным консенсусом это было просто, но расширение IBC за пределы Cosmos потребовало серьезной инженерной работы (например, создание легкого клиента для финализации GRANDPA Polkadot или планы по созданию легких клиентов Ethereum с zk-доказательствами). Эти реализации нетривиальны и должны быть очень безопасными. Также существуют накладные расходы на хранение в цепочке: легкому клиенту необходимо хранить информацию о недавнем наборе валидаторов или корне состояния для другой цепочки. Это может увеличить размер состояния и стоимость проверки доказательств в цепочке. В результате запуск IBC, скажем, непосредственно в основной сети Ethereum (проверка заголовков Cosmos) был бы дорогим с точки зрения газа – одна из причин, по которой такие проекты, как Polymer, создают роллап Ethereum для размещения этих легких клиентов вне основной сети. В экосистеме Cosmos транзакции IBC очень эффективны (часто всего несколько центов газа), потому что проверка легкого клиента (подписи ed25519, доказательства Меркла) хорошо оптимизирована на уровне протокола. Использование IBC относительно недорого для пользователей, а ретрансляторы просто платят обычные комиссии за транзакции в целевых цепочках (их можно стимулировать комиссиями через промежуточное ПО ICS-29). В итоге, стоимость IBC изначально высока из-за сложности разработки, но после запуска он обеспечивает нативный, экономичный транспорт. Множество подключенных цепочек Cosmos (более 100 зон) используют общую реализацию, что помогает управлять сложностью за счет стандартизации.

  • Мосты с мультиподписью (Hyperlane/Wormhole/и т. д.): Сложность реализации здесь часто ниже – основные контракты моста в основном должны проверять набор подписей по отношению к хранящимся открытым ключам. Эта логика проще, чем у полного легкого клиента. Программное обеспечение внецепочечного валидатора действительно вводит операционную сложность (серверы, которые наблюдают за событиями в цепочке, поддерживают дерево Меркла сообщений, координируют сбор подписей и т. д.), но это управляется операторами моста и остается вне цепочки. Стоимость в цепочке: проверка нескольких подписей (скажем, 2 или 5 подписей ECDSA) не слишком дорога, но это, безусловно, больше газа, чем одна пороговая подпись или проверка хеша. Некоторые мосты используют схемы агрегированных подписей (например, BLS) для снижения стоимости в цепочке до 1 проверки подписи. В целом, проверка мультиподписи в Ethereum или аналогичных цепочках умеренно дорога (каждая проверка подписи ECDSA составляет ~3000 газа). Если мост требует 10 подписей, это ~30 тыс. газа только для проверки, плюс любое хранение нового корня Меркла и т. д. Обычно это приемлемо, учитывая, что кроссчейн-переводы являются высокоценными операциями, но это может накапливаться. С точки зрения разработчика/пользователя, взаимодействие с мостом с мультиподписью просто: вы вносите депозит или вызываете функцию отправки, а остальное обрабатывается вне цепочки валидаторами/ретрансляторами, затем отправляется доказательство. Для разработчиков приложений минимальная сложность, поскольку они просто интегрируют API/контракт моста. Одно из соображений сложности – это добавление новых цепочек – каждый валидатор должен запускать узел или индексатор для каждой новой цепочки для наблюдения за сообщениями, что может быть головной болью с координацией (это было отмечено как узкое место для расширения в некоторых конструкциях мультиподписи). Ответ Hyperlane – это валидаторы без разрешений (любой может присоединиться к цепочке, если ISM включает их), но приложение, развертывающее ISM, все равно должно изначально настроить эти ключи. В целом, модели мультиподписи легче запускать в гетерогенных цепочках (нет необходимости в специальном легком клиенте для каждой цепочки), что делает их быстрее выходящими на рынок, но они влекут за собой операционную сложность вне цепочки и умеренные затраты на проверку в цепочке.

  • Агрегация доказательств (LayerZero): Сложность здесь заключается в координации множества возможных методов верификации. LayerZero предоставляет стандартизированный интерфейс (контракты Endpoint & MessageLib) и ожидает, что DVN будут соответствовать определенному API верификации. С точки зрения приложения, использование LayerZero довольно просто (достаточно вызвать lzSend и реализовать колбэки lzReceive), но под капотом происходит много всего. Каждая DVN может иметь свою собственную внецепочечную инфраструктуру (некоторые DVN по сути сами являются мини-мостами, как сеть Axelar или служба оракулов Chainlink). Сам протокол сложен, потому что он должен безопасно агрегировать разрозненные типы доказательств – например, одна DVN может предоставить доказательство блока EVM, другая – SNARK, третья – подпись и т. д., и контракт должен проверять каждое по очереди. Преимущество в том, что большая часть этой сложности абстрагирована фреймворком LayerZero. Стоимость зависит от того, сколько и какие типы доказательств требуются: проверка SNARK может быть дорогой (верификация zk-доказательств в цепочке может стоить сотни тысяч газа), тогда как проверка пары подписей дешевле. LayerZero позволяет приложению решать, сколько оно хочет платить за безопасность каждого сообщения. Существует также концепция оплаты DVN за их работу – полезная нагрузка сообщения включает комиссию за услуги DVN. Например, приложение может прикреплять комиссии, которые стимулируют DVN и исполнителей оперативно обрабатывать сообщение. Это добавляет измерение стоимости: более безопасная конфигурация (использование многих DVN или дорогих доказательств) будет стоить дороже в комиссиях, тогда как простая DVN 1-из-1 (как один ретранслятор) может быть очень дешевой, но менее безопасной. Возможность обновления и управление также являются частью сложности: поскольку приложения могут изменять свой стек безопасности, для этого необходим процесс управления или ключ администратора – что само по себе является точкой доверия/сложности для управления. В итоге, агрегация доказательств через LayerZero очень гибка, но сложна под капотом. Стоимость одного сообщения может быть оптимизирована путем выбора эффективных DVN (например, использование оптимизированного ультралегкого клиента или использование экономии от масштаба существующей сети оракулов). Многие разработчики найдут принцип «подключи и работай» (с предоставленными по умолчанию настройками) привлекательным – например, просто использовать набор DVN по умолчанию для простоты – но это опять же может привести к неоптимальным предположениям о доверии, если не будет понято.

Возможность обновления и управление

  • Легкие клиенты (IBC): Соединения и клиенты IBC могут быть обновлены посредством предложений по управлению в цепочке на участвующих цепочках (особенно если легкому клиенту требуется исправление или обновление для хардфорка в исходной цепочке). Обновление самого протокола IBC (скажем, с функций IBC 2.0 до 3.0) также требует, чтобы управление цепочкой приняло новые версии программного обеспечения. Это означает, что IBC имеет продуманный путь обновления – изменения медленны и требуют консенсуса, но это соответствует его подходу, ориентированному на безопасность. Нет единой сущности, которая может просто переключить рубильник; управление каждой цепочкой должно одобрять изменения клиентов или параметров. Положительным моментом является то, что это предотвращает односторонние изменения, которые могли бы привести к уязвимостям. Отрицательным моментом является меньшая гибкость – например, если в легком клиенте обнаружена ошибка, для ее исправления может потребоваться скоординированное голосование по управлению во многих цепочках (хотя существуют механизмы экстренной координации). С точки зрения dApp, IBC на самом деле не имеет «управления на уровне приложения» – это инфраструктура, предоставляемая цепочкой. Приложения просто используют модули IBC (такие как передача токенов или межцепочечные учетные записи) и полагаются на безопасность цепочки. Таким образом, управление и обновления происходят на уровне блокчейна (управление хабом и зоной). Одна интересная новая функция IBC – это пользовательские каналы и маршрутизация (например, хабы, такие как Polymer или Nexus), которые могут позволить переключать базовые методы верификации без прерывания работы приложений. Но в целом, IBC стабилен и стандартизирован – возможность обновления существует, но нечасто, что способствует его надежности.

  • Мосты с мультиподписью (Hyperlane/Wormhole): Эти системы часто имеют административный или управленческий механизм для обновления контрактов, изменения наборов валидаторов или модификации параметров. Например, добавление нового валидатора в набор или ротация ключей может потребовать мультиподписи владельца моста или голосования DAO. То, что Hyperlane не требует разрешений, означает, что любой пользователь может развернуть свой собственный ISM с настраиваемым набором валидаторов, но при использовании по умолчанию команда или сообщество Hyperlane, вероятно, контролируют обновления. Возможность обновления – это палка о двух концах: с одной стороны, легко обновлять/улучшать, с другой – это может быть риском централизации (если привилегированный ключ может обновлять контракты моста, этот ключ теоретически может обрушить мост). Хорошо управляемый протокол ограничит это (например, обновления с временной блокировкой или использование децентрализованного управления). Философия Hyperlane – модульность, поэтому приложение может даже обойти сбойный компонент, переключив ISM и т. д. Это дает разработчикам возможность реагировать на угрозы (например, если подозревается компрометация одного набора валидаторов, приложение может быстро переключиться на другую модель безопасности). Накладные расходы на управление заключаются в том, что приложениям необходимо определять свою модель безопасности и потенциально управлять ключами для своих собственных валидаторов или обращать внимание на обновления от основного протокола Hyperlane. В итоге, системы на основе мультиподписи более обновляемы (контракты часто обновляемы, а комитеты настраиваемы), что хорошо для быстрого улучшения и добавления новых цепочек, но это требует доверия к процессу управления. Многие эксплойты мостов в прошлом происходили из-за скомпрометированных ключей обновления или ошибочного управления, поэтому к этой области следует относиться осторожно. С положительной стороны, добавление поддержки новой цепочки может быть таким же простым, как развертывание контрактов и запуск валидаторами узлов для нее – никаких фундаментальных изменений протокола не требуется.

  • Агрегация доказательств (LayerZero): LayerZero заявляет о неизменяемом транспортном уровне (контракты конечных точек не подлежат обновлению), но модули верификации (библиотеки сообщений и адаптеры DVN) являются только добавляемыми и настраиваемыми. На практике это означает, что основной контракт LayerZero в каждой цепочке остается фиксированным (обеспечивая стабильный интерфейс), в то время как новые DVN или опции верификации могут быть добавлены со временем без изменения ядра. Разработчики приложений имеют контроль над своим стеком безопасности: они могут добавлять или удалять DVN, изменять глубину подтверждения блока и т. д. Это форма обновляемости на уровне приложения. Например, если определенная DVN устарела или появилась новая, лучшая (например, более быстрый zk-клиент), команда приложения может интегрировать ее в свою конфигурацию – обеспечивая перспективность dApp. Преимущество очевидно: приложения не застряли на вчерашних технологиях безопасности; они могут адаптироваться (с соответствующей осторожностью) к новым разработкам. Однако это поднимает вопросы управления: кто в приложении решает изменить набор DVN? В идеале, если приложение децентрализовано, изменения должны проходить через управление или быть жестко закодированы, если они хотят неизменяемости. Если один администратор может изменить стек безопасности, это является точкой доверия (они могли бы снизить требования безопасности при злонамеренном обновлении). Собственное руководство LayerZero поощряет создание надежного управления для таких изменений или даже делает определенные аспекты неизменяемыми при необходимости. Еще один аспект управления – это управление комиссиями – оплата DVN и ретрансляторам может быть настроена, и несогласованные стимулы могут повлиять на производительность (хотя по умолчанию рыночные силы должны регулировать комиссии). В итоге, модель LayerZero очень расширяема и обновляема с точки зрения добавления новых методов верификации (что отлично подходит для долгосрочного взаимодействия), но ответственность за ответственное управление этими обновлениями лежит на каждом приложении. Базовые контракты LayerZero неизменяемы, чтобы гарантировать, что транспортный уровень не может быть обрушен или подвергнут цензуре, что внушает уверенность в том, что сам конвейер обмена сообщениями остается нетронутым при обновлениях.

Чтобы подытожить сравнение, в таблице ниже выделены ключевые различия:

| Аспект | IBC (легкие клиенты)