跳到主要内容

6 篇博文 含有标签「安全」

查看所有标签

谷歌的代理支付协议(AP2)

· 阅读需 34 分钟
Dora Noda
Software Engineer

谷歌的代理支付协议(AP2)是一个新宣布的开放标准,旨在实现由AI代理代表用户发起的安全、可信交易。AP2与超过60个支付和技术组织(包括主要支付网络、银行、金融科技公司和Web3公司)合作开发,建立了"代理支付"的通用语言 —— 即自主代理(如AI助手或基于LLM的代理)可以为用户执行的购买和金融交易。AP2的创建源于一个根本性转变:传统上,在线支付系统假设有人类直接点击"购买",但AI代理按用户指令行动的兴起打破了这一假设。AP2解决了AI驱动商务中授权、真实性和问责制的挑战,同时与现有支付基础设施保持兼容。本报告检视了AP2的技术架构、目的和用例、与AI代理和支付提供商的集成、安全性和合规性考虑、与现有协议的比较、对Web3/去中心化系统的影响,以及行业采用/路线图。

技术架构:AP2如何工作

AP2的核心引入了一个密码学安全的交易框架,基于可验证数字凭证(VDCs)—— 本质上是防篡改的签名数据对象,作为用户授权内容的数字"合约"。在AP2术语中,这些合约被称为授权书,它们为每笔交易形成可审计的证据链。AP2架构中有三种主要的授权书类型:

  • 意图授权书: 捕获用户对购买的初始指令或条件,特别是在*"无人在场"场景中(代理将在用户不在线时稍后行动)。它定义了用户给予代理的授权范围* —— 例如,"如果音乐会门票降到200美元以下,最多买2张"。这个授权书由用户预先加密签名,作为在特定限制内同意的可验证证明。
  • 购物车授权书: 代表用户已批准的最终交易详情,用于*"有人在场"*场景或结账时刻。它包括确切的商品或服务、价格和购买的其他细节。当代理准备完成交易时(例如填满购物车后),商家首先对购物车内容进行加密签名(保证订单详情和价格),然后用户(通过其设备或代理界面)签署创建购物车授权书。这确保了所见即所付,准确锁定向用户呈现的最终订单。
  • 支付授权书: 发送给支付网络(如卡网络或银行)的单独凭证,表明AI代理参与了交易。支付授权书包含元数据,如用户在授权期间是否在场,并作为风险管理系统的标志。通过向收单银行和发卡银行提供用户意图的密码学可验证证据,这个授权书帮助它们评估上下文(例如,区分代理发起的购买与典型欺诈)并相应地管理合规或责任。

所有授权书都实现为由相关方密钥(用户、商家等)签名的可验证凭证,为每个代理主导的交易产生不可否认的审计跟踪。实际上,AP2使用基于角色的架构来保护敏感信息 —— 例如,代理可能处理意图授权书而从不看到原始支付详情,这些详情只在需要时以受控方式披露,保护隐私。用户意图 → 商家承诺 → 支付授权的密码学链建立了各方之间的信任,确保交易反映用户的真实指令,并且代理和商家都遵守了这些指令。

交易流程: 为说明AP2如何端到端工作,考虑一个有人参与的简单购买场景:

  1. 用户请求: 用户要求其AI代理购买特定商品或服务(如"为我订购这双鞋,我的尺码")。
  2. 购物车构建: 代理与商家系统通信(使用标准API或通过代理对代理交互)为指定商品按给定价格组装购物车。
  3. 商家保证: 在向用户展示购物车之前,商家端对购物车详情(商品、数量、价格等)进行加密签名。这一步创建了商家签名报价,保证确切条款(防止任何隐藏更改或价格操控)。
  4. 用户批准: 代理向用户显示最终购物车。用户确认购买,此批准触发用户端的两个加密签名:一个在购物车授权书上(接受商家的购物车现状)和一个在支付授权书上(通过选定的支付提供商授权支付)。这些签名授权书然后分别与商家和支付网络共享。
  5. 执行: 有了购物车授权书和支付授权书,商家和支付提供商继续安全执行交易。例如,商家向支付网络(卡网络、银行等)提交支付请求以及用户批准证明,支付网络可以验证支付授权书。结果是完成的购买交易,带有密码学审计跟踪将用户意图与最终支付联系起来。

这个流程展示了AP2如何在AI驱动购买的每一步都建立信任。商家有用户同意以什么价格购买什么的密码学证明,发卡行/银行有用户授权该支付的证明,即使AI代理促成了这个过程。在争议或错误的情况下,签名授权书作为明确证据,帮助确定问责(例如,如果代理偏离指令或如果费用不是用户批准的)。实质上,AP2的架构确保可验证的用户意图 —— 而不是对代理行为的信任 —— 是交易的基础,大大减少了模糊性。

AP2的目的和用例

为什么需要AP2: AP2的主要目的是解决当AI代理可以代表用户花钱时出现的新兴信任和安全问题。谷歌及其合作伙伴确定了当自主代理在循环中时,今天的支付基础设施无法充分回答的几个关键问题:

  • 授权: 如何证明用户实际给了代理进行特定购买的权限?(换句话说,确保代理不是在没有用户知情同意的情况下购买东西。)
  • 真实性: 商家如何知道代理的购买请求是真实的,反映了用户的真实意图,而不是错误或AI幻觉?
  • 问责制: 如果通过代理发生欺诈或错误交易,谁负责 —— 用户、商家、支付提供商,还是AI代理的创造者?

没有解决方案,这些不确定性围绕代理主导的商务创造了"信任危机"。AP2的使命是通过建立安全代理交易的统一协议来提供解决方案。通过引入标准化的授权书和意图证明,AP2防止了分散的生态系统,避免每个公司发明自己的临时代理支付方法。相反,任何符合要求的AI代理都可以在一套通用规则和验证下与任何符合要求的商家/支付提供商交互。这种一致性不仅避免了用户和商家的困惑,还为金融机构提供了管理代理发起支付风险的明确方式,而不是处理专有方法的拼接。简而言之,AP2的目的是成为让"代理经济"在不破坏支付生态系统的情况下增长的基础信任层

预期用例: 通过解决上述问题,AP2为超越人类手动点击购买可能性的新商务体验和用例打开了大门。AP2支持的一些代理启用商务示例包括:

  • 更智能的购物: 客户可以指示其代理,"我想要这件绿色冬季夹克,我愿意支付比当前价格高20%"。有了编码这些条件的意图授权书,代理将持续监控零售商网站或数据库。一旦夹克有绿色可选(并在价格阈值内),代理自动执行购买带有安全的签名交易 —— 捕获否则会错过的销售。从用户的初始请求到自动结账的整个交互都由AP2授权书管理,确保代理只购买授权的确切内容。
  • 个性化优惠: 用户告诉其代理他们正在寻找来自特定商家的特定产品(比如新自行车)用于即将到来的旅行。代理可以与商家自己的AI代理分享这种兴趣(在意图授权书的边界内),包括相关上下文如旅行日期。商家代理知道用户的意图和上下文,可以回应定制套餐或折扣 —— 例如,"自行车+头盔+旅行架15%折扣,48小时内有效"。使用AP2,用户的代理可以安全地接受并完成这个定制优惠,将简单查询转变为商家更有价值的销售。
  • 协调任务: 用户计划复杂任务(如周末旅行)完全委托它:"为这些日期预订航班和酒店,总预算700美元"。代理可以与多个服务提供商的代理交互 —— 航空公司、酒店、旅行平台 —— 找到符合预算的组合。一旦确定了合适的航班-酒店套餐,代理使用AP2执行一次性多个预订,每个都经过加密签名(例如,为航空公司和酒店分别发出购物车授权书,都在用户的意图授权书下授权)。AP2确保这个协调交易的所有部分都按批准发生,甚至允许同时执行,这样门票和预订一起预订,没有一部分中途失败的风险。

这些场景只说明了AP2预期用例的一小部分。更广泛地说,AP2的灵活设计支持传统电商流程和全新的商务模式。例如,AP2可以促进类似订阅的服务(代理通过在满足条件时购买来保持您的必需品库存)、事件驱动购买(在触发事件发生瞬间购买门票或商品)、群体代理谈判(多个用户的代理汇集授权书来讨价还价群体交易),以及许多其他新兴模式。在每种情况下,共同点是AP2提供信任框架 —— 明确的用户授权和密码学可审计性 —— 允许这些代理驱动的交易安全发生。通过处理信任和验证层,AP2让开发者和企业专注于创新新的AI商务体验,而无需从头重新发明支付安全。

与代理、LLMs和支付提供商的集成

AP2明确设计为与AI代理框架和现有支付系统无缝集成,充当两者之间的桥梁。谷歌将AP2定位为其代理对代理(A2A)协议和模型上下文协议(MCP)标准的扩展。换句话说,如果A2A为代理通信任务提供通用语言,MCP标准化AI模型如何整合上下文/工具,那么AP2在顶部添加了交易层用于商务。这些协议是互补的:A2A处理代理对代理通信(允许比如购物代理与商家代理对话),而AP2在这些交互中处理代理对商家支付授权。因为AP2是开放和非专有的,它意味着与框架无关:开发者可以将其与谷歌自己的代理开发工具包(ADK)或任何AI代理库一起使用,同样它可以与包括LLMs在内的各种AI模型工作。例如,基于LLM的代理可以通过生成和交换所需的授权书负载(由AP2规范指导)而不是仅仅自由形式文本来使用AP2。通过强制执行结构化协议,AP2帮助将AI代理的高级意图(可能来自LLM的推理)转换为具体的安全交易。

在支付方面,AP2是与传统支付提供商和标准协调构建的,而不是作为撕裂和替换系统。该协议是支付方法无关的,意味着它可以支持各种支付轨道 —— 从信用/借记卡网络到银行转账和数字钱包 —— 作为转移资金的底层方法。在其初始版本中,AP2强调与卡支付的兼容性,因为这些在在线商务中最常见。AP2支付授权书设计为插入现有的卡处理流程:它为支付网络(如Visa、万事达、美国运通)和发卡银行提供额外数据,表明AI代理参与以及用户是否在场,从而补充现有的欺诈检测和授权检查。本质上,AP2不处理支付本身;它用用户意图的密码学证明增强支付请求。这允许支付提供商以适当的谨慎或速度处理代理发起的交易(例如,如果发卡行看到有效的AP2授权书证明用户预先批准了它,可能会批准看起来不寻常的购买)。值得注意的是,谷歌和合作伙伴计划发展AP2以支持"推送"支付方法 —— 如实时银行转账(如印度的UPI或巴西的PIX系统)—— 以及其他新兴数字支付类型。这表明AP2的集成将扩展到卡之外,与全球现代支付趋势保持一致。

对于商家和支付处理商,集成AP2将意味着支持额外的协议消息(授权书)和验证签名。许多大型支付平台已经参与塑造AP2,所以我们可以期待它们会构建对它的支持。例如,像Adyen、Worldpay、PayPal、Stripe(没有明确提及但可能感兴趣)等公司可能会将AP2整合到其结账API或SDK中,允许代理以标准化方式发起支付。因为AP2是GitHub上带有参考实现的开放规范,支付提供商和技术平台可以立即开始实验。谷歌还提到了一个AI代理市场,第三方代理可以在其中列出 —— 这些代理预期支持AP2的任何交易能力。实际上,构建AI销售助手或采购代理的企业可以将其列在这个市场上,感谢AP2,该代理可以可靠地执行购买或订单。

最后,AP2的集成故事受益于其广泛的行业支持。通过与主要金融机构和技术公司共同开发协议,谷歌确保AP2与现有行业规则和合规要求保持一致。与支付网络(如万事达、银联)、发卡行(如美国运通)、金融科技公司(如Revolut、PayPal)、电商玩家(如Etsy)甚至身份/安全提供商(如Okta、Cloudflare)的合作表明AP2正在设计为以最小摩擦嵌入现实世界系统。这些利益相关者在KYC(了解您的客户法规)、欺诈预防和数据隐私等领域带来了专业知识,帮助AP2开箱即用地解决这些需求。总之,AP2构建为代理友好和支付提供商友好:它扩展现有AI代理协议来处理交易,并在现有支付网络之上分层以利用其基础设施,同时添加必要的信任保证。

安全性、合规性和互操作性考虑

安全性和信任是AP2设计的核心。协议使用密码学(对授权书的数字签名)确保代理交易中的每个关键操作都是可验证和可追踪的。这种不可否认性是至关重要的:用户和商家都不能后来否认被授权和同意的内容,因为授权书作为安全记录。直接好处是在欺诈预防和争议解决方面 —— 使用AP2,如果恶意或有缺陷的代理尝试未授权购买,缺乏有效用户签名授权书将是明显的,交易可以被拒绝或撤销。相反,如果用户声称"我从未批准这次购买",但存在带有其密码学签名的购物车授权书,商家和发卡行有强有力的证据支持费用。这种问责的清晰度回答了支付行业的主要合规关切。

授权和隐私: AP2强制执行代理主导交易的明确授权步骤,这与强客户认证等监管趋势保持一致。融入AP2的用户控制原则意味着代理不能花费资金,除非用户(或用户委托的人)提供了可验证的指令。即使在完全自主场景中,用户也通过意图授权书预定义规则。这种方法可以被视为类似于给代理特定交易的授权委托书,但以数字签名、细粒度的方式。从隐私角度来看,AP2注意数据共享:协议使用基于角色的数据架构来确保敏感信息(如支付凭证或个人详情)只与绝对需要它的各方共享。例如,代理可能向商家发送包含商品和价格信息的购物车授权书,但用户的实际卡号可能只通过支付授权书与支付处理商共享,而不与代理或商家共享。这最小化了数据的不必要暴露,有助于遵守隐私法和处理支付数据的PCI-DSS规则。

合规性和标准: 因为AP2是在既定金融实体的输入下开发的,它被设计为满足或补充支付中的现有合规标准。该协议不绕过通常的支付授权流程 —— 相反,它用额外的证据和标志增强它们。这意味着AP2交易仍然可以利用欺诈检测系统、3-D安全检查或任何需要的监管检查,AP2的授权书作为额外的认证因素或上下文线索。例如,银行可以将支付授权书视为类似于客户在交易上的数字签名,可能简化用户同意要求的合规性。此外,AP2的设计者明确提到与"行业规则和标准协调"工作。我们可以推断,随着AP2的发展,它可能被带到正式的标准机构(如W3C、EMVCo或ISO)以确保它与全球金融标准保持一致。谷歌已表示承诺通过标准组织开放、协作地发展AP2。这个开放过程将有助于解决任何监管关切并实现广泛接受,类似于之前的支付标准(EMV芯片卡、3-D安全等)如何经历行业范围的合作。

互操作性: 避免分散是AP2的关键目标。为此,协议是公开发布的,任何人都可以实现或集成。它不与谷歌云服务绑定 —— 实际上,AP2是开源(Apache-2许可),规范加上参考代码在公共GitHub存储库中。这鼓励互操作性,因为多个供应商可以采用AP2,他们的系统仍然可以协同工作。已经,互操作性原则被强调:AP2是现有开放协议(A2A、MCP)的扩展,是非专有的,意味着它促进了实现的竞争生态系统,而不是单一供应商解决方案。实际上,公司A构建的AI代理可以与公司B的商家系统发起交易,如果两者都遵循AP2 —— 双方都不锁定到一个平台。

一个可能的关切是确保一致的采用:如果一些主要玩家选择不同的协议或封闭方法,分散仍可能发生。然而,鉴于AP2背后的广泛联盟,它似乎准备成为事实标准。许多身份和安全专注公司(例如Okta、Cloudflare、Ping Identity)在AP2生态系统中的包含*图:超过60家跨金融、技术和加密的公司正在AP2上合作(合作伙伴的部分列表)。*表明互操作性和安全性正在共同解决。这些合作伙伴可以帮助将AP2集成到身份验证工作流程和欺诈预防工具中,确保AP2交易可以在系统间信任。

从技术角度来看,AP2使用广泛接受的密码学技术(可能基于JSON-LD或JWT的可验证凭证、公钥签名等)使其与现有安全基础设施兼容。组织可以使用其现有的PKI(公钥基础设施)来管理签名授权书的密钥。AP2似乎也预期与去中心化身份系统的集成:谷歌提到AP2创造了在代理授权的去中心化身份等领域创新的机会。这意味着未来,AP2可以利用DID(去中心化标识符)标准或去中心化标识符验证,以可信方式识别代理和用户。这种方法将通过不依赖任何单一身份提供商进一步增强互操作性。总之,AP2通过密码学和明确问责强调安全性,旨在通过设计准备合规,并通过其开放标准性质和广泛行业支持促进互操作性。

与现有协议的比较

AP2是一个新颖的协议,解决了现有支付和代理框架未涵盖的空白:使自主代理能够以安全、标准化的方式执行支付。在代理通信协议方面,AP2建立在先前的工作之上,如代理对代理(A2A)协议。A2A(2025年早期开源)允许不同的AI代理互相交谈,无论其底层框架如何。然而,A2A本身没有定义代理应该如何进行交易或支付 —— 它更多是关于任务谈判和数据交换。AP2通过添加任何代理在对话导致购买时可以使用的交易层来扩展这个景观。实质上,AP2可以被视为A2A和MCP的补充,而不是重叠:A2A涵盖通信和协作方面,MCP涵盖使用外部工具/API,AP2涵盖支付和商务。它们一起形成了未来"代理经济"的标准栈。这种模块化方法有些类似于互联网协议:例如,用于数据通信的HTTP和用于安全的SSL/TLS —— 这里A2A可能像代理的HTTP,AP2是商务顶部的安全交易层。

当将AP2与传统支付协议和标准比较时,既有相似之处也有差异。传统在线支付(信用卡结账、PayPal交易等)通常涉及如HTTPS的安全传输协议,以及如PCI DSS的处理卡数据标准,加上可能的3-D安全的额外用户认证。这些假设用户驱动的流程(用户点击并可能输入一次性代码)。相比之下,AP2引入了第三方(代理)参与流程的方式,而不破坏安全性。可以将AP2的授权书概念与OAuth风格的委托授权的扩展进行比较,但应用于支付。在OAuth中,用户可以通过令牌授予应用程序对账户的有限访问;类似地在AP2中,用户通过授权书在某些条件下授予代理花费的权力。关键差异是AP2的"令牌"(授权书)是金融交易的特定签名指令,比现有支付授权更细粒度。

另一个比较点是AP2如何与现有电商结账流程相关。例如,许多电商网站使用如W3C支付请求API或平台特定SDK的协议来简化支付。这些主要标准化浏览器或应用程序如何从用户收集支付信息,而AP2标准化代理如何向商家和支付处理商证明用户意图。AP2专注于可验证意图和不可否认性,使其区别于更简单的支付API。它在支付网络之上添加了额外的信任层。可以说AP2不是替换支付网络(Visa、ACH、区块链等),而是增强它们。协议明确支持所有类型的支付方法(甚至加密),所以它更多是关于标准化代理与这些系统的交互,而不是从头创建新的支付轨道。

安全和认证协议领域,AP2与EMV芯片卡中的数字签名或数字合约中的公证等事物有一些精神共同点。例如,EMV芯片卡交易生成密码图来证明卡在场;AP2生成密码学证明证明用户的代理被授权。两者都旨在防止欺诈,但AP2的范围是代理-用户关系和代理-商家消息传递,现有支付标准没有解决这个问题。另一个新兴的比较是与加密中的账户抽象(如ERC-4337),用户可以授权预编程的钱包操作。加密钱包可以设置为允许某些自动交易(如通过智能合约自动支付订阅),但这些通常局限于一个区块链环境。另一方面,AP2旨在跨平台 —— 它可以利用区块链进行一些支付(通过其扩展),但也与传统银行合作。

在主流支付行业中,还没有AP2的直接"竞争者"协议 —— 它似乎是AI代理支付开放标准的第一次协调努力。专有尝试可能出现(或可能已经在个别公司内部进行),但AP2的广泛支持使其在成为标准方面具有优势。值得注意的是,IBM和其他公司有**代理通信协议(ACP)**和类似的代理互操作性举措,但这些没有以AP2那样全面的方式涵盖支付方面。如果有的话,AP2可能与这些努力集成或利用(例如,IBM的代理框架可以为任何商务任务实现AP2)。

总之,AP2通过针对AI和支付的独特交叉点来区分自己:旧的支付协议假设人类用户,AP2假设AI中介并填补由此产生的信任空白。它扩展而不是与现有支付流程冲突,并补充现有代理协议如A2A。展望未来,人们可能会看到AP2与既定标准一起使用 —— 例如,AP2购物车授权书可能与传统支付网关API调用协同工作,或者AP2支付授权书可能附加到银行业的ISO 8583消息。AP2的开放性也意味着如果出现任何替代方法,AP2可以通过社区合作潜在地吸收或与它们对齐。在这个阶段,AP2正在设定以前不存在的基线,有效地在AI和支付堆栈中开拓新的协议层

对Web3和去中心化系统的影响

从一开始,AP2就被设计为包容Web3和基于加密货币的支付。该协议认识到未来商务将跨越传统法币渠道和去中心化区块链网络。如前所述,AP2支持从信用卡和银行转账到稳定币和加密货币的支付类型。实际上,与AP2的发布一起,谷歌宣布了一个名为A2A x402的加密支付特定扩展。这个扩展与像Coinbase、以太坊基金会和MetaMask等加密行业玩家合作开发,是"代理基础加密支付的生产就绪解决方案"。名称"x402"是对HTTP 402"需要支付"状态代码的致敬,该代码从未在Web上广泛使用 —— AP2的加密扩展有效地复活了HTTP 402的精神,用于想要在链上相互收费或支付的去中心化代理。实际上,x402扩展将AP2的授权书概念适应区块链交易。例如,代理可以持有来自用户的签名意图授权书,然后在满足条件时执行链上支付(比如发送稳定币),将授权书证明附加到该链上交易。这将AP2的链下信任框架与区块链的无信任性质相结合,给出两个世界的最佳:*链下各方(用户、商家)*可以信任的链上支付由用户授权。

AP2和Web3之间的协同作用在合作者列表中是明显的。加密交易所(Coinbase)、区块链基金会(以太坊基金会)、加密钱包(MetaMask)和Web3初创公司(如Sui的Mysten Labs、闪电网络的Lightspark)参与了AP2的开发。他们的参与表明AP2被视为去中心化金融的补充而不是竞争。通过创建AI代理与加密支付交互的标准方式,AP2可以推动加密在AI驱动应用中的更多使用。例如,AI代理可能使用AP2在用信用卡或用稳定币支付之间无缝切换,取决于用户偏好或商家接受度。A2A x402扩展专门允许代理通过链上手段货币化或支付服务,这在未来的去中心化市场中可能至关重要。它暗示代理可能作为区块链上的自主经济行为者运行(一些人称为DACs或DAOs的概念),能够处理服务所需的支付(如向另一个代理支付信息的小费)。AP2可以为这种交易提供通用语言,确保即使在去中心化网络上,代理也有其行为的可证明授权书。

竞争方面,人们可能会问:纯去中心化解决方案是否使AP2不必要,反之亦然?AP2很可能在分层方法中与Web3解决方案共存。去中心化金融提供无信任执行(智能合约等),但它本身不解决"AI是否有人类的权限做这件事?"的问题。AP2解决了这个非常重要的人类对AI信任链接,即使支付本身在链上,这仍然很重要。而不是与区块链协议竞争,AP2可以被视为将它们与链下世界桥接。例如,智能合约可能只有在包含对有效AP2授权书签名的引用时才接受某个交易 —— 这可以实现为结合链下意图证明和链上执行。相反,如果有加密原生代理框架(一些区块链项目探索用加密资金运营的自主代理),它们可能开发自己的授权方法。然而,AP2的广泛行业支持可能引导即使那些项目采用或与AP2集成以保持一致性。

另一个角度是去中心化身份和凭证。AP2使用可验证凭证非常符合Web3的身份方法(如W3C标准化的DIDs和VCs)。这意味着AP2可以插入去中心化身份系统 —— 例如,用户的DID可用于签名AP2授权书,商家可以对区块链或身份中心验证。探索代理授权的去中心化身份的提及强化了AP2可能利用Web3身份创新以去中心化方式验证代理和用户身份,而不是仅依赖中心化权威。这是协同点,因为AP2和Web3都旨在给用户更多控制和其行动的密码学证明。

潜在冲突可能只有在设想完全去中心化的商务生态系统没有大型中介角色的情况下才会出现 —— 在那种情况下,AP2(最初由谷歌和合作伙伴推动)可能太中心化或由传统玩家治理?重要的是注意AP2是开源的,旨在标准化,所以它不是谷歌专有的。这使它对重视开放协议的Web3社区更可接受。如果AP2被广泛采用,它可能减少对代理单独Web3特定支付协议的需求,从而统一努力。另一方面,一些区块链项目可能更喜欢纯链上授权机制(如多签钱包或链上托管逻辑)用于代理交易,特别是在没有任何中心化权威的无信任环境中。这些可以被视为替代方法,但它们可能仍然是小众,除非它们可以与链下系统交互。AP2通过涵盖两个世界,实际上可能通过使加密成为AI代理可以无缝使用的另一种支付方法来加速Web3采用。确实,一位合作伙伴注意到*"稳定币为[用于]传统基础设施的代理系统提供了明显的扩展挑战解决方案",强调加密可以在处理规模或跨境场景中补充AP2。同时,Coinbase的工程负责人评论说,将x402加密扩展带入AP2"是有意义的 —— 这是代理的天然游乐场...很高兴看到代理相互支付与AI社区产生共鸣"*。这暗示AI代理通过加密网络交易的愿景不仅仅是理论想法,而是预期结果,AP2作为催化剂。

总之,AP2与Web3高度相关:它将加密支付作为一等公民纳入,并与去中心化身份和凭证标准保持一致。而不是与去中心化支付协议正面竞争,AP2可能与它们互操作 —— 提供授权层,而去中心化系统处理价值转移。随着传统金融和加密之间的界限模糊(稳定币、CBDCs等),像AP2这样的统一协议可以作为AI代理与任何形式的货币(中心化或去中心化)之间的通用适配器

行业采用、合作伙伴关系和路线图

AP2最大的优势之一是即使在这个早期阶段背后的广泛行业支持。谷歌云宣布它*"与超过60个组织的多元化群体合作"开发AP2。这些包括主要信用卡网络(如万事达、美国运通、JCB、银联)、领先的金融科技和支付处理商(PayPal、Worldpay、Adyen、Checkout.com、Stripe的竞争对手)、电商和在线市场(Etsy、Shopify(通过Stripe等合作伙伴)、Lazada、Zalora)、企业技术公司(Salesforce、ServiceNow、Oracle可能通过合作伙伴、Dell、Red Hat)、身份和安全公司(Okta、Ping Identity、Cloudflare)、咨询公司(德勤、埃森哲)和加密/Web3组织(Coinbase、以太坊基金会、MetaMask、Mysten Labs、Lightspark)等。如此广泛的参与者阵容是行业兴趣和可能采用的强烈指标。许多这些合作伙伴已经公开表达支持。例如,Adyen的联合CEO强调对代理商务"通用规则手册"的需求,并将AP2视为其支持商家新支付构建块使命的自然延伸。美国运通的EVP表示AP2对"下一代数字支付"*很重要,信任和问责是首要的。如前所述,Coinbase的团队对将加密支付集成到AP2中感到兴奋。这种支持合唱表明行业中许多人将AP2视为AI驱动支付的可能标准,他们渴望塑造它以确保满足其要求。

采用立场来看,AP2目前处于规范和早期实现阶段(2025年9月宣布)。完整的技术规范、文档和一些参考实现(如Python等语言)在项目的GitHub上可供开发者实验。谷歌还表示AP2将被整合到其代理产品和服务中。一个值得注意的例子是前面提到的AI代理市场:这是一个第三方AI代理可以提供给用户的平台(可能是谷歌生成AI生态系统的一部分)。谷歌说许多构建代理的合作伙伴将使它们在市场中可用,"由AP2启用的新的可交易体验"。这暗示随着市场启动或增长,AP2将成为任何需要执行交易的代理的支柱,无论是从谷歌云市场自主购买软件还是代理为用户购买商品/服务。自主采购(一个代理代表公司从另一个代理购买)和自动许可证扩展等企业用例已被特别提及为AP2可能很快促进的领域。

路线图方面,AP2文档和谷歌的宣布给出了一些明确指示:

  • 近期: 继续协议的开放开发与社区输入。GitHub存储库将通过额外的参考实现和改进更新,随着现实世界测试的进行。我们可以期待库/SDK出现,使将AP2集成到代理应用程序中更容易。此外,合作伙伴公司可能进行初始试点项目或概念验证。鉴于许多大型支付公司参与,他们可能在受控环境中试用AP2(例如,在小用户测试版中的AP2启用结账选项)。
  • 标准和治理: 谷歌已表达将AP2转移到开放治理模型的承诺,可能通过标准机构。这可能意味着向Linux基金会(如A2A协议所做)等组织提交AP2或形成联盟来维护它。Linux基金会、W3C甚至ISO/TC68(金融服务)等机构可能是正式化AP2的考虑。开放治理将向行业保证AP2不在单一公司控制下,将保持中性和包容性。
  • 功能扩展: 技术上,路线图包括扩展对更多支付类型和用例的支持。如规范中所述,在卡之后,焦点将转移到**"推送"支付如银行汇款和本地实时支付方案,以及数字货币**。这意味着AP2将概述意图/购物车/支付授权书如何工作,比如直接银行转账或加密钱包转账,其中流程与卡拉取略有不同。A2A x402扩展是加密的一种扩展;类似地,我们可能看到开放银行API的扩展或B2B发票场景的扩展。
  • 安全和合规增强: 随着真实交易开始通过AP2流动,将受到监管机构和安全研究人员的审查。开放过程可能会迭代使授权书更加稳健(例如,确保授权书格式标准化,可能使用W3C可验证凭证格式等)。与身份解决方案的集成(可能利用生物识别用于用户签名授权书,或将授权书链接到数字身份钱包)可能是路线图的一部分以增强信任。
  • 生态系统工具: 一个新兴生态系统是可能的。已经,初创公司注意到空白 —— 例如,Vellum.ai分析提到一个名为Autumn的初创公司构建"AI计费基础设施",本质上是Stripe之上的工具来处理AI服务的复杂定价。随着AP2获得牵引力,我们可以期待更多工具如代理专注的支付网关、授权书管理仪表板、代理身份验证服务等出现。谷歌的参与意味着AP2也可以集成到其云产品中 —— 想象Dialogflow或Vertex AI代理工具中的AP2支持,使代理处理交易成为一键(在谷歌云中管理所有必要的密钥和证书)。

总的来说,AP2的轨迹让人想起其他主要行业标准:有强大赞助商(谷歌)的初始启动、广泛行业联盟、开源参考代码,然后是迭代改进和在真实产品中的逐步采用。AP2邀请所有玩家"与我们一起构建这个未来"的事实强调路线图是关于合作的。如果势头继续,AP2可能在几年内变得像今天OAuth或OpenID Connect在其领域中一样普遍 —— 一个看不见但关键的层,实现跨服务的功能。

结论

AP2(代理/代理支付协议)代表着朝着AI代理可以像人类一样可靠和安全地交易的未来迈出的重要一步。技术上,它引入了可验证授权书和凭证的巧妙机制,在代理主导的交易中注入信任,确保用户意图明确且可执行。其开放、可扩展的架构允许它与新兴的AI代理框架和既定的金融基础设施集成。通过解决授权、真实性和问责制的核心关切,AP2为AI驱动的商务蓬勃发展奠定了基础,而不牺牲安全性或用户控制。

AP2的引入可以被视为奠定新基础 —— 就像早期互联网协议启用网络一样 —— 为一些人称为"代理经济"的东西。它为无数创新铺平了道路:个人购物代理、自动交易发现机器人、自主供应链代理等,所有这些都在共同信任框架下运营。重要的是,AP2的包容性设计(拥抱从信用卡到加密的一切)将其定位在传统金融和Web3的交叉点,可能通过共同的代理中介协议桥接这些世界。

到目前为止,行业反应非常积极,广泛联盟表明AP2可能成为广泛采用的标准。AP2的成功将取决于持续合作和现实世界测试,但鉴于它解决的明确需求,其前景强劲。在更广泛的意义上,AP2例证了技术如何发展:一种新能力(AI代理)出现,破坏了旧假设,解决方案是开发一个新的开放标准来适应这种能力。通过现在投资开放的安全优先协议,谷歌及其合作伙伴有效地构建了下一个商务时代所需的信任架构。正如俗话说,"预测未来的最好方法是构建它" —— AP2是对AI代理为我们无缝处理交易的未来的押注,它正在积极构建使那个未来可行所需的信任和规则。

来源:

  • 谷歌云博客 – "用新的代理支付协议(AP2)为AI商务提供动力" (2025年9月16日)
  • AP2 GitHub文档 – "代理支付协议规范和概述"
  • Vellum AI博客 – "谷歌的AP2:AI代理支付的新协议" (分析)
  • Medium文章 – "谷歌代理支付协议(AP2)" (Tahir总结,2025年9月)
  • AP2合作伙伴引用(谷歌云博客)
  • A2A x402扩展 (AP2加密支付扩展) – GitHub README

面向大规模低延迟安全交易执行的数字资产托管

· 阅读需 7 分钟
Dora Noda
Software Engineer

如何设计一个以市场速度运行的托管与执行堆栈,同时不牺牲风险、审计或合规性。


执行摘要

托管与交易已经不能再各自为政。在当今的数字资产市场,安全持有客户资产只是成功的一半。如果在价格波动的毫秒窗口内无法完成交易,你将错失收益,并让客户面临可避免的风险,例如最大可提取价值(MEV)、对手方失效以及运营瓶颈。现代的托管与执行堆栈必须将前沿安全技术与高性能工程相结合。这意味着要集成多方计算(MPC)和硬件安全模块(HSM)等签名技术,使用策略引擎和私有交易路由来降低抢先交易风险,并通过主动/主动的基础设施以及场外结算来降低场所风险并提升资本效率。关键是,合规不能是事后补丁;旅行规则数据流、不可变审计日志以及映射到 SOC 2 等框架的控制必须直接嵌入交易流水线。


为什么“托管速度”现在如此重要

历史上,数字资产托管机构只专注于一个核心目标:别丢钥。但随着需求演进,最佳执行市场完整性同样不可妥协。当你的订单在公共内存池中传播时,复杂的参与者可以看到、重排甚至“夹层”你的交易,从而提取利润,这正是 MEV 的表现,直接影响执行质量。通过使用私有交易中继将敏感订单隐藏在公共视野之外,是降低此类风险的有效手段。

与此同时,场所风险始终是隐患。将大额资产集中在单一交易所会产生巨大的对手方风险。场外结算网络提供了解决方案,使机构能够使用交易所提供的信用进行交易,而资产仍然保存在隔离、破产隔离的托管中。这种模式显著提升了安全性和资本效率。

监管机构也在弥合监管缺口。金融行动特别工作组(FATF)旅行规则的强制执行,以及 IOSCO、金融稳定委员会等机构的建议,正推动数字资产市场向**“同风险、同规则”**框架靠拢。这意味着托管平台必须从底层就构建合规的数据流和可审计的控制。


设计目标(“好” 的标准)

高性能托管堆栈应围绕以下核心原则构建:

  • 可预算的延迟:从客户意图到网络广播的每毫秒都必须被测量、管理,并通过严格的服务水平目标(SLO)强制执行。
  • MEV‑弹性执行:敏感订单默认走私有通道。公开内存池仅在明确选择时才使用,绝非不可避免的默认。
  • 具备真实保证的密钥材料:私钥绝不能离开受保护边界,无论是分布在 MPC 分片、存放于 HSM,还是隔离在可信执行环境(TEE)中。密钥轮换、阈值强制和可靠的恢复流程是基本要求。
  • 主动/主动可靠性:系统必须对故障具备弹性,需要多区域、多供应商的 RPC 节点和签名器冗余,并配合自动断路器和紧急关闭开关,以应对场所或网络事故。
  • 合规即构建:合规不能是事后补丁。架构必须内置旅行规则数据、AML/KYT 检查以及不可变审计链路,所有控制直接映射到 SOC 2 信任服务准则等公认框架。

参考架构

以下示意图展示了满足上述目标的托管与执行平台的高层架构。

  • 策略与风险引擎 是整个系统的核心闸门,负责在订单进入执行层之前执行风险评估、阈值检查以及合规验证。
  • 合规服务 提供旅行规则、KYT(了解你的交易)以及白名单功能,确保所有出站交易满足监管要求。
  • 签名编排器 协调不同的签名后端:MPC 集群提供阈值安全,HSM 提供硬件根信任,TEE 提供隔离执行环境,密钥管理子系统确保所有密钥操作符合 FIPS 标准。
  • 执行路由器 根据策略引擎的指示将交易路由至私有中继、主 RPC 或故障转移 RPC。
  • 可观测性层 通过内存池与区块订阅、交易后对账以及不可变审计日志实现全链路可追溯,帮助运营团队快速定位异常并满足审计需求。

  • 策略与风险引擎 是中心闸门,负责在订单进入执行层之前执行风险评估、阈值检查以及合规验证。
  • 合规服务 提供旅行规则、KYT(了解你的交易)以及白名单功能,确保所有出站交易满足监管要求。
  • MPC 集群 - t-of-nHSMTEE - 已 attested密钥管理 - 符合 FIPS 共同构成多层次的密钥保护与签名方案。
  • 执行路由器 根据策略引擎的指示将交易路由至私有中继、主 RPC 或故障转移 RPC。
  • 可观测性层 通过内存池与区块订阅、交易后对账以及不可变审计日志实现全链路可追溯,帮助运营团队快速定位异常并满足审计需求。

关键技术要点

  • 策略与风险引擎 负责对每笔交易执行实时风险评估、阈值检查以及合规验证。
  • 签名编排器 根据策略结果动态选择 MPC、HSM 或 TEE 进行签名,确保私钥始终在受信任环境中。
  • 私有交易中继 将敏感交易在公共内存池之外传播,只有经过授权的构建者才能将其提交至链上。
  • 场外结算 通过使用交易所信用进行交易,同时保持资产在隔离托管中,实现资本效率与安全的双赢。
  • 可观测性层 通过实时内存池监控、区块订阅以及不可变审计日志,提供端到端的可追溯性和审计准备。

结论

通过将多方计算、硬件安全模块、可信执行环境以及主动/主动的基础设施相结合,数字资产托管平台能够在毫秒级别实现市场速度的交易执行,同时保持最高的安全、合规和审计标准。场外结算进一步降低了场所风险,并为机构提供了更高的资本利用率。内置的合规与可观测性层确保了监管透明度和运营弹性,使平台能够在快速演进的数字资产生态系统中保持竞争优势。

跨链消息传递与共享流动性:LayerZero v2、Hyperlane 和 IBC 3.0 的安全模型

· 阅读需 56 分钟
Dora Noda
Software Engineer

![](https://opengraph-image.blockeden.xyz/api/og-blockeden-xyz?title=跨链消息传递与共享流动性:LayerZero v2、Hyperlane 和 IBC 3.0 的安全模型)

LayerZero v2HyperlaneIBC 3.0 这样的互操作性协议,正成为多链 DeFi 生态系统的关键基础设施。它们各自采用不同的方法来实现跨链消息传递和共享流动性,并拥有独特的安全模型:

  • LayerZero v2 – 使用去中心化验证者网络 (DVN) 的证明聚合模型
  • Hyperlane – 通常使用多签验证者委员会的模块化框架
  • IBC 3.0 – 在 Cosmos 生态系统中采用信任最小化中继器的轻客户端协议

本报告将分析每种协议的安全机制,比较轻客户端、多重签名和证明聚合的优缺点,并探讨它们对 DeFi 可组合性和流动性的影响。我们还将审视当前的实现方式、威胁模型和采用水平,最后展望这些设计选择如何影响多链 DeFi 的长期可行性。

领先跨链协议的安全机制

LayerZero v2:通过去中心化验证者网络 (DVN) 实现证明聚合

LayerZero v2 是一个全链消息传递协议,强调模块化、应用可配置的安全层。其核心思想是让应用程序通过一个或多个独立的去中心化验证者网络 (DVN) 来保护消息,这些网络共同为跨链消息提供证明。在 LayerZero 的证明聚合模型中,每个 DVN 本质上是一组验证者,可以独立验证消息(例如,通过检查区块证明或签名)。应用程序可以要求来自多个 DVN 的聚合证明,才能接受一条消息,从而形成一个阈值“安全堆栈”。

默认情况下,LayerZero 提供了一些开箱即用的 DVN——例如,一个由 LayerZero Labs 运营的 DVN,它使用 2/3 多签验证;以及一个由 Google Cloud 运行的 DVN。但关键是,开发者可以混合搭配 DVN:例如,有人可能要求一个 “1 of 3 of 5” 的配置,这意味着一个特定的 DVN 必须签名,外加其他 5 个 DVN 中的任意 2 个。这种灵活性允许将不同的验证方法(轻客户端、zk 证明、预言机等)组合成一个聚合证明。实际上,LayerZero v2 将 v1 的超轻节点模型(依赖于一个中继器 + 一个预言机)推广为跨 DVN 的 X-of-Y-of-N 多签聚合。应用程序在每条链上的 LayerZero 端点合约只有在所需 DVN 群体为该消息写入有效证明后,才会传递消息。

安全特性: LayerZero 的方法是信任最小化的,只要所需集合中至少有一个 DVN 是诚实的(或者一个 zk 证明是有效的,等等)。通过让应用程序将自己的 DVN 作为必需的签名者,LayerZero 甚至允许应用程序否决任何未经其团队验证者批准的消息。这可以显著增强安全性(以中心化为代价),确保任何跨链消息在没有应用程序签名的情况下都无法执行。另一方面,开发者可以选择一个更去中心化的 DVN 群体(例如,15 个独立网络中的 5 个)以获得更强的信任分布。LayerZero 称之为“应用拥有的安全”:每个应用通过配置其 DVN 来选择安全性、成本和性能之间的权衡。所有 DVN 的证明最终都由不可变的 LayerZero 端点合约在链上验证,从而保留了一个无需许可的传输层。缺点是,安全性仅与所选的 DVN 一样强大——如果配置的 DVN 相互勾结或被攻破,它们可能会批准欺诈性的跨链消息。因此,每个应用程序都有责任选择稳健的 DVN,否则将面临较弱的安全风险。

Hyperlane:采用模块化 ISM 的多签验证者模型

Hyperlane 是一个互操作性框架,其核心是一个链上的链间安全模块 (ISM),该模块在消息传递到目标链之前对其进行验证。在最简单(也是默认)的配置中,Hyperlane 的 ISM 使用一个多重签名验证者集:一个由链下验证者组成的委员会对源链发出的证明(通常是所有出站消息的默克尔根)进行签名,并且在目标链上需要达到一个签名阈值。换句话说,Hyperlane 依赖于一个需许可的验证者群体来确认“消息 X 确实在链 A 上发出”,这类似于区块链的共识,但在桥接层面。例如,Wormhole 使用 19 个守护者和 13/19 的多签机制——Hyperlane 的方法在精神上是相似的(尽管 Hyperlane 与 Wormhole 不同)。

一个关键特性是,Hyperlane 在协议层面没有一个单一的内嵌验证者集。相反,任何人都可以运行验证者,不同的应用程序可以部署具有不同验证者列表和阈值的 ISM 合约。Hyperlane 协议提供了默认的 ISM 部署(带有一组由团队引导的验证者),但开发者可以自由地为他们的应用自定义验证者集甚至安全模型。事实上,Hyperlane 支持多种类型的 ISM,包括一个结合多种验证方法的聚合 ISM,以及一个根据消息参数选择 ISM 的路由 ISM。例如,一个应用可以要求 Hyperlane 多签一个外部桥(如 Wormhole 或 Axelar)都进行签名——通过冗余实现更高的安全标准。

安全特性: Hyperlane 多签模型的基础安全性来自于其大多数验证者的诚实。如果达到阈值(例如,8 个中的 5 个)的验证者相互勾结,他们可以签署一条欺诈性消息,因此信任假设大约是 N-of-M 多签信任。Hyperlane 正在通过与 EigenLayer 再质押集成来解决这一风险,创建了一个经济安全模块 (ESM),要求验证者投入可被罚没的质押 ETH 以惩罚不当行为。这个“主动验证服务 (AVS)”意味着,如果一个 Hyperlane 验证者签署了一条无效消息(即实际上不在源链历史中的消息),任何人都可以在以太坊上提交证明来罚没该验证者的质押。这通过经济上抑制欺诈行为,显著增强了安全模型——Hyperlane 的跨链消息变得由以太坊的经济权重保障,而不仅仅是验证者的社会声誉。然而,一个权衡是,依赖以太坊进行罚没会引入对以太坊活性的依赖,并假设欺诈证明能够及时提交。在活性方面,Hyperlane 警告说,如果没有足够的验证者在线以满足阈值,消息传递可能会停止。该协议通过允许灵活的阈值配置来缓解这个问题——例如,使用更大的验证者集,以便偶尔的停机不会使网络停滞。总的来说,Hyperlane 的模块化多签方法提供了灵活性和可升级性(应用选择自己的安全模型或组合多个来源),但代价是增加了对验证者集的信任。这是一个比真正的轻客户端更弱的信任模型,但随着最近的创新(如再质押抵押品和罚没),它在实践中可以接近类似的安全保证,同时更容易在多条链上部署。

IBC 3.0:采用信任最小化中继器的轻客户端

在 Cosmos 生态系统中广泛使用的链间通信协议 (IBC) 采取了一种根本不同的方法:它使用链上轻客户端来验证跨链状态,而不是引入一个新的验证者集。在 IBC 中,每对链都建立一个连接,其中链 B 持有链 A 的轻客户端(反之亦然)。这个轻客户端本质上是另一条链共识的简化副本(例如,跟踪验证者集签名或区块哈希)。当链 A 向链 B 发送消息(一个 IBC 数据包)时,一个中继器(一个链下参与者)将一个证明(数据包的默克尔证明和最新的区块头)带到链 B。然后,链 B 的 IBC 模块使用链上轻客户端来验证该证明在链 A 的共识规则下是否有效。如果证明通过(即数据包已在 A 链的最终区块中提交),消息将被接受并传递到 B 链的目标模块。本质上,链 B 直接信任链 A 的共识,而不是一个中介——这就是为什么 IBC 通常被称为信任最小化的互操作性

IBC 3.0 指的是该协议的最新演进(大约在 2025 年),它引入了性能和功能升级:用于降低延迟的并行中继、用于特定用例的自定义通道类型,以及用于读取远程状态的链间查询。值得注意的是,这些都没有改变核心的轻客户端安全模型——它们增强了速度和功能。例如,并行中继意味着多个中继器可以同时传递数据包以避免瓶颈,从而在不牺牲安全性的情况下提高活性。链间查询 (ICQ) 允许链 A 上的合约向链 B 请求数据(并附带证明),然后由 A 链上 B 的轻客户端进行验证。这扩展了 IBC 的能力,从代币转移到更通用的跨链数据访问,仍然以经过验证的轻客户端证明为基础。

安全特性: IBC 的安全保证与源链的完整性一样强大。如果链 A 拥有诚实的多数(或配置的共识阈值),并且链 B 上 A 的轻客户端是最新的,那么任何被接受的数据包必须来自 A 链上的一个有效区块。无需信任任何桥接验证者或预言机——唯一的信任假设是两条链的原生共识和一些参数,如轻客户端的信任期(超过该期限旧的区块头会过期)。IBC 中的中继器不必被信任;它们无法伪造有效的区块头或数据包,因为这些都无法通过验证。最坏的情况下,一个恶意或离线的中继器可以审查或延迟消息,但任何人都可以运行中继器,所以只要至少有一个诚实的中继器存在,活性最终是可以实现的。这是一个非常强大的安全模型:默认情况下是去中心化和无需许可的,反映了链本身的属性。其权衡在于成本和复杂性——在另一条链上运行一个轻客户端(特别是高吞吐量链的轻客户端)可能会消耗大量资源(存储验证者集变更、验证签名等)。对于使用 Tendermint/BFT 的 Cosmos SDK 链来说,这个成本是可控的,IBC 非常高效;但要集成异构链(如以太坊或 Solana),则需要复杂的客户端实现或新的密码学技术。事实上,通过 IBC 桥接非 Cosmos 链的进展较慢——像 Polymer 和 Composable 这样的项目正在研究轻客户端或 zk 证明,以将 IBC 扩展到以太坊等其他链。IBC 3.0 的改进(例如,优化的轻客户端、支持不同的验证方法)旨在降低这些成本。总而言之,IBC 的轻客户端模型提供了最强的信任保证(完全没有外部验证者)和稳固的活性(假定有多个中继器),但代价是更高的实现复杂性和对所有参与链都必须支持 IBC 协议的限制。

比较轻客户端、多重签名和证明聚合

每种安全模型——轻客户端 (IBC)、验证者多签 (Hyperlane) 和聚合证明 (LayerZero)——都有其独特的优缺点。下面我们从关键维度对它们进行比较:

安全保证

  • 轻客户端 (IBC): 通过将链上验证锚定到源链的共识,提供最高的安全性。没有新的信任层;如果你信任源区块链(例如 Cosmos Hub 或以太坊)不会双出块,你就可以信任它发送的消息。这最大限度地减少了额外的信任假设和攻击面。然而,如果源链的验证者集被破坏(例如,在 Tendermint 中超过 ⅓ 或在 PoS 链中超过 ½ 的验证者作恶),轻客户端可能会被喂入一个欺诈性的区块头。在实践中,IBC 通道通常建立在经济安全的链之间,并且轻客户端可以设置参数(如信任期和区块最终性要求)来降低风险。总的来说,信任最小化是轻客户端模型最强的优势——每条消息都有其有效性的加密证明。

  • 多签验证者 (Hyperlane 及类似桥): 安全性取决于一组链下签名者的诚实度。一个典型的阈值(例如,⅔ 的验证者)必须对每个跨链消息或状态检查点进行签名。好处是,通过足够多的信誉良好或有经济质押的验证者,这可以变得相当安全。例如,Wormhole 的 19 个守护者或 Hyperlane 的默认委员会必须集体勾结才能攻破系统。缺点是这引入了一个新的信任假设:除了链本身,用户还必须信任桥的委员会。这在一些黑客攻击中已被证明是失败点(例如,如果私钥被盗或内部人员勾结)。像 Hyperlane 的再质押 ETH 抵押品这样的举措为该模型增加了经济安全性——签署无效数据的验证者可以在以太坊上被自动罚没。这使得多签桥在安全性上更接近区块链(通过经济惩罚欺诈),但它仍然不如轻客户端那样信任最小化。简而言之,多签在信任保证方面较弱:它依赖于一小部分人的多数,尽管罚没和审计可以增强信心。

  • 证明聚合 (LayerZero v2): 这在某种程度上是一个中间地带。如果一个应用程序将其安全堆栈配置为包含一个轻客户端 DVN 或一个 zk 证明 DVN,那么对于这些检查,其保证可以接近 IBC 级别(数学和链共识)。如果它使用一个基于委员会的 DVN(如 LayerZero 的 2/3 默认 DVN 或一个 Axelar 适配器),那么它就继承了该多签的信任假设。LayerZero 模型的优势在于你可以独立地组合多个验证者。例如,同时要求“一个 zk 证明有效”“Chainlink 预言机说区块头是 X”“我们自己的验证者签名”可以极大地减少攻击可能性(攻击者需要同时攻破所有这些)。此外,通过允许应用强制要求自己的 DVN,LayerZero 确保在没有应用同意的情况下,任何消息都不会执行(如果这样配置的话)。弱点在于,如果开发者选择了一个宽松的安全配置(为了更低的费用或更快的速度),他们可能会削弱安全性——例如,使用一个由未知方运行的单一 DVN 将类似于信任单个验证者。LayerZero 本身是无偏见的,将这些选择留给应用开发者,这意味着安全性仅与所选的 DVN 一样好。总而言之,证明聚合可以提供非常强的安全性(甚至比单个轻客户端更高,通过要求多个独立的证明),但如果配置不当,也可能导致弱设置。它很灵活:应用可以为高价值交易提高安全性(例如,要求多个大型 DVN),并为低价值交易降低安全性。

活性与可用性

  • 轻客户端 (IBC): 活性取决于中继器和轻客户端保持更新。积极的一面是任何人都可以运行中继器,因此系统不依赖于一组特定的节点——如果一个中继器停止工作,另一个可以接替。IBC 3.0 的并行中继通过不将所有数据包序列化到一条路径上,进一步提高了可用性。在实践中,IBC 连接非常可靠,但在某些情况下活性可能会受到影响:例如,如果长时间没有中继器发布更新,轻客户端可能会过期(例如,如果信任期在没有更新的情况下过去),然后通道会为了安全而关闭。然而,这种情况很少见,并且可以通过活跃的中继器网络来缓解。另一个活性考虑因素是:IBC 数据包受源链最终性的影响——例如,在 Tendermint 中等待 1-2 个区块(几秒钟)是标准做法。总的来说,只要至少有一个活跃的中继器,IBC 就能提供高可用性,并且对于已确认的区块,延迟通常很低(秒级)。这里没有像多签中那样验证者群体离线的概念;区块链自身的共识最终性是主要的延迟因素。

  • 多签验证者 (Hyperlane): 如果验证者集很小,活性可能是一个弱点。例如,如果一个桥有 5/8 的多签,而 4 个验证者离线或无法联系,跨链消息传递就会停止,因为无法满足阈值。Hyperlane 文档指出,验证者停机可能会导致消息传递停止,具体取决于配置的阈值。这部分解释了为什么选择更大的委员会或更低的阈值(以牺牲安全性为代价)来提高正常运行时间。Hyperlane 的设计允许在需要时部署新的验证者或切换 ISM,但这种变更可能需要协调/治理。多签桥的优势在于,一旦收集到阈值签名,确认通常很快——无需在目标链上等待源链的区块最终性,因为多签证明本身就是最终性。在实践中,许多多签桥在几秒钟内就能签名和中继消息。因此,对于某些链,延迟可以与轻客户端相当甚至更低。瓶颈在于验证者速度慢或地理分布广泛,或者涉及任何手动步骤。总而言之,多签模型在大多数时候可以具有高活性和低延迟,但它们存在活性风险集中在验证者集——如果太多验证者崩溃或它们之间发生网络分区,桥实际上就宕机了。

  • 证明聚合 (LayerZero): 这里的活性取决于每个 DVN 和中继器的可用性。一条消息必须从所需的 DVN 收集签名/证明,然后被中继到目标链。好的一面是DVN 独立运作——如果一个 DVN(在一组 DVN 中)宕机但不是必需的(只是“M of N”的一部分),只要满足阈值,消息仍然可以继续。LayerZero 的模型明确允许配置群体以容忍一些 DVN 故障。例如,一个“2 of 5”的 DVN 集可以处理 3 个 DVN 离线而协议不停止。此外,因为任何人都可以扮演最终的执行者/中继器角色,消息传递没有单点故障——如果主中继器失败,用户或其他方可以带着证明调用合约(这类似于 IBC 中的无需许可的中继器概念)。因此,LayerZero v2 通过不将系统绑定到一个中间人,力求实现抗审查性和活性。然而,如果必需的 DVN是安全堆栈的一部分(比如一个应用要求自己的 DVN 始终签名),那么该 DVN 就是一个活性依赖:如果它离线,消息将暂停,直到它恢复或安全策略被更改。总的来说,证明聚合可以配置得非常稳健(通过冗余的 DVN 和任何方中继),使得所有验证者同时宕机的可能性很小。权衡是,联系多个 DVN 可能会引入更多的延迟(例如,等待多个签名),相比于单个更快的多签。但这些 DVN 可以并行运行,许多 DVN(如预言机网络或轻客户端)可以快速响应。因此,LayerZero 可以实现高活性和低延迟,但具体性能取决于 DVN 的设置方式(有些可能会等待源链的几个区块确认等,这可能会为了安全而增加延迟)。

成本与复杂性

  • 轻客户端 (IBC): 这种方法往往实现复杂但一旦在兼容链上设置好后使用成本低。复杂性在于为每种类型的区块链编写一个正确的轻客户端实现——本质上,你是在将链 A 的共识规则编码到链 B 的智能合约中。对于具有相似共识的 Cosmos SDK 链来说,这很简单,但将 IBC 扩展到 Cosmos 之外需要大量的工程工作(例如,为 Polkadot 的 GRANDPA 最终性构建轻客户端,或计划为以太坊轻客户端使用 zk 证明)。这些实现并非易事,且必须高度安全。还有链上存储开销:轻客户端需要为另一条链存储最近的验证者集或状态根信息。这会增加链上的状态大小和证明验证成本。因此,直接在以太坊主网上运行 IBC(验证 Cosmos 的区块头)在 gas 方面会很昂贵——这也是像 Polymer 这样的项目正在创建一个以太坊 rollup 来将这些轻客户端托管在主网之外的原因之一。在 Cosmos 生态系统内,IBC 交易非常高效(通常只需几美分的 gas),因为轻客户端验证(ed25519 签名、默克尔证明)在协议层面得到了很好的优化。对用户来说,使用 IBC 的成本相对较低,中继器只需在目标链上支付正常的交易费(他们可以通过 ICS-29 中间件获得费用激励)。总而言之,IBC 的成本主要体现在前期的开发复杂性上,但一旦运行起来,它就提供了一个原生的、费用高效的传输方式。连接的众多 Cosmos 链(100+ 个区域)共享一个共同的实现,这通过标准化帮助管理了复杂性。

  • 多签桥 (Hyperlane/Wormhole/等): 这里的实现复杂性通常较低——核心的桥接合约主要需要根据存储的公钥验证一组签名。这个逻辑比一个完整的轻客户端要简单。链下验证者软件确实引入了操作复杂性(观察链事件的服务器、维护消息的默克尔树、协调签名收集等),但这由桥运营商管理并保持在链下。链上成本:验证几个签名(比如 2 或 5 个 ECDSA 签名)不是太贵,但肯定比单个阈值签名或哈希检查要消耗更多的 gas。一些桥使用聚合签名方案(例如 BLS)来将链上成本降低到 1 次签名验证。总的来说,在以太坊或类似链上进行多签验证的成本中等(每个 ECDSA 签名检查约 3000 gas)。如果一个桥需要 10 个签名,那仅验证就需要约 3 万 gas,再加上存储新的默克尔根等。考虑到跨链转账是高价值操作,这通常是可以接受的,但成本会累积。从开发者/用户的角度来看,与多签桥交互很简单:你存入或调用一个发送函数,剩下的由验证者/中继器在链下处理,然后提交一个证明。对于应用开发者来说,复杂性很小,因为他们只需集成桥的 API/合约。一个复杂性考虑是添加新链——每个验证者都必须为每个新链运行一个节点或索引器来观察消息,这可能是一个协调上的难题(在一些多签设计中,这被认为是扩展的瓶颈)。Hyperlane 的答案是无需许可的验证者(如果 ISM 包含他们,任何人都可以为一个链加入),但部署 ISM 的应用程序仍然需要初始设置这些密钥。总的来说,多签模型更容易在异构链之间引导(无需为每条链定制轻客户端),这使得它们能更快地推向市场,但它们会产生链下的操作复杂性和中等的链上验证成本。

  • 证明聚合 (LayerZero): 这里的复杂性在于协调多种可能的验证方法。LayerZero 提供了一个标准化的接口(Endpoint 和 MessageLib 合约),并期望 DVN 遵守特定的验证 API。从应用程序的角度来看,使用 LayerZero 非常简单(只需调用 lzSend 并实现 lzReceive 回调),但在底层,有很多事情在发生。每个 DVN 可能有自己的链下基础设施(一些 DVN 本身就是迷你桥,比如一个 Axelar 网络或一个 Chainlink 预言机服务)。协议本身很复杂,因为它必须安全地聚合不同类型的证明——例如,一个 DVN 可能提供一个 EVM 区块证明,另一个提供一个 SNARK,再一个提供一个签名等,合约必须依次验证每一个。优点是,大部分这种复杂性都被 LayerZero 的框架抽象掉了。成本取决于需要多少以及何种类型的证明:验证一个 snark 可能很昂贵(链上 zk 证明验证可能消耗数十万 gas),而验证几个签名则更便宜。LayerZero 让应用决定他们愿意为每条消息的安全性支付多少。还有一个为 DVN 的工作付费的概念——消息负载中包含 DVN 服务的费用。例如,应用可以附加费用来激励 DVN 和执行者及时处理消息。这增加了一个成本维度:一个更安全的配置(使用许多 DVN 或昂贵的证明)将花费更多的费用,而一个简单的 1-of-1 DVN(像单个中继器)可能非常便宜但安全性较低。可升级性和治理也是复杂性的一部分:因为应用可以改变它们的安全堆栈,需要有一个治理过程或一个管理员密钥来做这件事——这本身就是一个需要管理的信任/复杂性点。总而言之,通过 LayerZero 的证明聚合高度灵活但底层复杂。每条消息的成本可以通过选择高效的 DVN 来优化(例如,使用一个优化的超轻客户端,或利用现有预言机网络的规模经济)。许多开发者会发现其即插即用的特性(提供默认设置)很有吸引力——例如,为了方便简单地使用默认的 DVN 集——但这如果不被理解,也可能导致次优的信任假设。

可升级性与治理

  • 轻客户端 (IBC): IBC 连接和客户端可以通过参与链上的链上治理提案进行升级(特别是如果轻客户端需要修复或为源链的硬分叉进行更新)。升级 IBC 协议本身(比如从 IBC 2.0 升级到 3.0 的功能)也需要链治理来采用新版本的软件。这意味着 IBC 有一个深思熟虑的升级路径——变更缓慢且需要共识,但这与其安全第一的方法是一致的。没有单一实体可以一键切换;每条链的治理必须批准对客户端或参数的更改。好处是这可以防止可能引入漏洞的单方面更改。坏处是敏捷性较差——例如,如果在轻客户端中发现一个 bug,可能需要跨多条链进行协调的治理投票才能修复(尽管有紧急协调机制)。从 dApp 的角度来看,IBC 并没有真正的“应用级治理”——它是链提供的基础设施。应用程序只使用 IBC 模块(如代币转移或链间账户)并依赖于链的安全性。因此,治理和升级发生在区块链层面(Hub 和 Zone 的治理)。一个有趣的新 IBC 特性是自定义通道路由(例如,像 Polymer 或 Nexus 这样的中心枢纽),它们可以允许在不中断应用的情况下切换底层的验证方法。但总的来说,IBC 是稳定和标准化的——可升级性是可能的但不频繁,这有助于其可靠性。

  • 多签桥 (Hyperlane/Wormhole): 这些系统通常有一个管理员或治理机制来升级合约、更改验证者集或修改参数。例如,向集合中添加新验证者或轮换密钥可能需要桥所有者的多签或 DAO 投票。Hyperlane 的无需许可特性意味着任何用户都可以部署他们自己的带有自定义验证者集的 ISM,但如果使用默认设置,Hyperlane 团队或社区可能控制更新。可升级性是一把双刃剑:一方面,易于升级/改进,另一方面,它可能是一个中心化风险(如果一个特权密钥可以升级桥合约,该密钥理论上可以卷走桥上的资产)。一个治理良好的协议会限制这一点(例如,时间锁定升级,或使用去中心化治理)。Hyperlane 的理念是模块化——因此一个应用甚至可以通过切换 ISM 等方式绕过一个失败的组件。这赋予了开发者应对威胁的能力(例如,如果一组验证者被怀疑受到攻击,应用可以迅速切换到不同的安全模型)。治理开销在于应用需要决定它们的安全模型,并可能需要管理自己验证者的密钥或关注 Hyperlane 核心协议的更新。总而言之,基于多签的系统更易于升级(合约通常是可升级的,委员会是可配置的),这对于快速改进和添加新链是好事,但它需要对治理过程的信任。过去许多桥的漏洞都是通过被攻破的升级密钥或有缺陷的治理发生的,所以这个领域必须小心处理。从好的方面看,添加对新链的支持可能就像部署合约并让验证者为其运行节点一样简单——无需根本性的协议变更。

  • 证明聚合 (LayerZero): LayerZero 宣称其拥有一个不可变的传输层(端点合约不可升级),但验证模块(消息库和 DVN 适配器)是仅追加和可配置的。实际上,这意味着每条链上的核心 LayerZero 合约保持固定(提供一个稳定的接口),而新的 DVN 或验证选项可以随着时间的推移添加,而无需改变核心。应用程序开发者可以控制他们的安全堆栈:他们可以添加或移除 DVN,更改确认区块深度等。这是应用层面上的一种可升级性。例如,如果某个 DVN 被弃用或出现了一个新的、更好的 DVN(比如一个更快的 zk 客户端),应用团队可以将其集成到他们的配置中——从而使 dApp 面向未来。好处是显而易见的:应用不会被昨天的安全技术所束缚;它们可以(在适当谨慎的情况下)适应新的发展。然而,这引发了治理问题:应用内部由谁来决定更改 DVN 集? 理想情况下,如果应用是去中心化的,更改将通过治理进行,或者如果他们想要不可变性,则会硬编码。如果单个管理员可以更改安全堆栈,那就是一个信任点(他们可以在恶意升级中降低安全要求)。LayerZero 自己的指导意见鼓励为这类更改建立稳健的治理,甚至在需要时使某些方面不可变。另一个治理方面是费用管理——支付给 DVN 和中继器的费用可以调整,而不一致的激励措施可能会影响性能(尽管默认情况下市场力量应该会调整费用)。总而言之,LayerZero 的模型在添加新的验证方法方面具有高度的可扩展性和可升级性(这对于长期互操作性非常棒),但责任在于每个应用程序要负责任地治理这些升级。LayerZero 的基础合约是不可变的,以确保传输层不会被卷走或审查,这让人相信消息传递管道本身在升级过程中保持完整。

为了总结比较,下表突出了关键差异:

方面IBC (轻客户端)Hyperlane (多重签名)LayerZero v2 (聚合)
信任模型信任源链的共识(无额外信任)。信任一个桥接验证者委员会(例如,多签阈值)。罚没可以降低风险。信任取决于所选的 DVN。可以模拟轻客户端或多签,或混合使用(信任所选验证者中的至少一个)。
安全性最高——通过轻客户端提供有效性的加密证明。攻击需要攻破源链或轻客户端。如果委员会是诚实的多数,则安全性强,但弱于轻客户端。委员会勾结或密钥泄露是主要威胁。可能非常高——可以要求多个独立的证明(例如,zk + 多签 + 预言机)。但可配置的安全性意味着它只与所选的最弱 DVN 一样强大。
活性只要至少有一个中继器活跃,就非常好。并行中继器和快速最终性链提供近乎实时的交付。正常情况下良好(签名速度快)。但依赖于验证者的正常运行时间。阈值群体停机 = 停止。扩展到新链需要委员会支持。非常好;多个 DVN 提供冗余,任何用户都可以中继交易。如果配置不当,必需的 DVN 可能成为单点故障。延迟可以调整(例如,等待确认 vs. 速度)。
成本实现客户端的前期复杂性高。链上验证共识(签名、默克尔证明),但在 Cosmos 中已优化。在 IBC 原生环境中每条消息成本低;在非原生链上若无特殊解决方案可能很昂贵。核心合约的开发复杂性较低。链上成本随每条消息的签名数量而变化。验证者的链下运营成本(每条链上的节点)。如果签名多,gas 可能高于轻客户端,但通常可控。中到高复杂性。每条消息的成本各不相同:每个 DVN 证明(签名或 SNARK)都会增加验证 gas。应用为服务支付 DVN 费用。可以通过为低价值消息选择更少或更便宜的证明来优化成本。
可升级性协议通过链治理演进(缓慢、保守)。轻客户端更新需要协调,但标准化使其保持稳定。添加新链需要构建/批准新的客户端类型。灵活——验证者集和 ISM 可以通过治理或管理员更改。更容易快速集成新链。如果升级密钥或治理被攻破则存在风险。通常是可升级的合约(需要信任管理员)。高度模块化——可以添加新的 DVN/验证方法而无需更改核心。应用可以根据需要更改安全配置。核心端点不可变(无中心化升级),但应用级治理需要对安全更改进行管理以避免滥用。

对 DeFi 可组合性和共享流动性的影响

跨链消息传递为可组合性——不同链上的 DeFi 合约进行交互的能力——解锁了强大的新模式,并实现了共享流动性——将跨链资产汇集起来,如同在一个市场中。上述讨论的安全模型影响着协议能够多么自信和无缝地利用跨链功能。下面我们探讨每种方法如何支持多链 DeFi,并附上真实案例:

  • 通过 LayerZero 实现的全链 DeFi (Stargate, Radiant, Tapioca): LayerZero 的通用消息传递和全链同质化代币 (OFT) 标准旨在打破流动性孤岛。例如,Stargate Finance 使用 LayerZero 实现了一个用于原生资产桥接的统一流动性池——而不是在每条链上都有零散的池子,所有链上的 Stargate 合约都接入一个共同的池子,而 LayerZero 消息处理跨链的锁定/释放逻辑。这使得 Stargate 的桥接月交易量超过 8 亿美元,展示了显著的共享流动性。通过依赖 LayerZero 的安全性(Stargate 可能使用了一套稳健的 DVN),用户可以高度自信地转移资产,相信消息的真实性。Radiant Capital 是另一个例子——一个跨链借贷协议,用户可以在一条链上存款,在另一条链上借款。它利用 LayerZero 消息来协调跨链的账户状态,有效地创建了一个跨多个网络的借贷市场。同样,Tapioca(一个全链货币市场)使用 LayerZero v2,甚至运行自己的 DVN 作为必需的验证者来保护其消息。这些例子表明,凭借灵活的安全性,LayerZero 可以支持复杂的跨链操作,如信用检查、抵押品移动和跨链清算。可组合性来自于 LayerZero 的“OApp”标准(全链应用),它让开发者可以在多条链上部署相同的合约,并通过消息传递进行协调。用户与任何一条链的实例交互,体验到的应用如同一个统一的系统。安全模型允许微调:例如,大额转账或清算可能需要更多的 DVN 签名(为了安全),而小额操作则通过更快/更便宜的路径。这种灵活性确保了安全性和用户体验都不必一刀切。在实践中,LayerZero 的模型极大地增强了共享流动性,这体现在数十个项目采用 OFT 作为其代币标准(因此一个代币可以“全链”存在,而不是作为独立的包装资产)。例如,稳定币和治理代币可以使用 OFT 在所有链上维持一个单一的总供应量——避免了早期包装代币所困扰的流动性碎片化和套利问题。总的来说,通过提供一个可靠的消息层并让应用控制信任模型,LayerZero 催生了新的多链 DeFi 设计,这些设计将多条链视为一个生态系统。权衡之处在于,用户和项目必须理解每个全链应用的信任假设(因为它们可能不同)。但像 OFT 这样的标准和广泛使用的默认 DVN 有助于使这一点更加统一。

  • IBC 中的链间账户和服务 (Cosmos DeFi): 在 Cosmos 世界中,IBC 已经实现了一系列丰富的跨链功能,远不止代币转移。一个旗舰功能是链间账户 (ICA),它允许一个区块链(或链 A 上的用户)像本地账户一样控制链 B 上的账户。这是通过携带交易的 IBC 数据包完成的。例如,Cosmos Hub 可以在 Osmosis 上使用一个链间账户,代表用户进行质押或交换代币——所有操作都从 Hub 发起。一个具体的 DeFi 用例是 Stride 的流动性质押协议:Stride(一条链)从用户那里接收像 ATOM 这样的代币,然后使用 ICA,在 Cosmos Hub 上远程质押这些 ATOM,再向用户发行 stATOM(流动性质押的 ATOM)。整个流程是无需信任且通过 IBC 自动化的——Stride 的模块控制着 Hub 上的一个账户,执行委托和取消委托的交易,并通过确认和超时机制确保安全。这展示了跨链可组合性:两条主权链无缝地执行一个联合工作流(在这里质押,在那里铸造代币)。另一个例子是 Osmosis(一个 DEX 链),它使用 IBC 从 95+ 个连接的链中引入资产。任何区域的用户都可以通过 IBC 发送他们的代币在 Osmosis 上进行交换。得益于 IBC 的高安全性,Osmosis 和其他协议可以自信地将 IBC 代币视为真实的(无需信任的托管人)。这使得 Osmosis 成为最大的链间 DEX 之一,据报道其每日 IBC 转账量超过了许多桥接系统。此外,随着 IBC 3.0 中的链间查询 (ICQ),一条链上的智能合约可以以信任最小化的方式从另一条链获取数据(如价格、利率或头寸)。这可以实现,例如,一个链间收益聚合器,它查询多个区域的收益率,并相应地重新分配资产,所有这些都通过 IBC 消息完成。IBC 的轻客户端模型对可组合性的关键影响是信心和中立性:链保持主权,但可以交互而不用担心第三方桥的风险。像 Composable FinancePolymer 这样的项目甚至正在将 IBC 扩展到非 Cosmos 生态系统(Polkadot、以太坊),以利用这些能力。结果可能是未来任何采用 IBC 客户端标准的链都可以插入一个“通用的区块链互联网”。Cosmos 中的共享流动性已经相当可观——例如,Cosmos Hub 的原生 DEX (Gravity DEX) 和其他 DEX 都依赖 IBC 来汇集来自不同区域的流动性。然而,到目前为止的一个限制是,Cosmos DeFi 大多是异步的:你在一条链上发起,结果在另一条链上发生,有轻微的延迟(秒级)。这对于交易和质押等操作来说没问题,但更复杂的同步可组合性(如跨链闪电贷)由于根本的延迟而仍然无法实现。尽管如此,由 IBC 实现的跨链 DeFi 范围很广:多链收益农场(将资金移至收益最高的地方)、跨链治理(一条链投票通过治理数据包在另一条链上执行操作),甚至链间安全,即消费者链利用提供者链的验证者集(通过 IBC 验证数据包)。总而言之,IBC 的安全通道在 Cosmos 中培育了一个链间经济——在这个经济中,项目可以在不同的链上专业化,但通过信任最小化的消息流畅地协同工作。共享流动性体现在资产流向 Osmosis 以及在各区域间自由流动的 Cosmos 原生稳定币的兴起等方面。

  • 混合及其他多链方法 (Hyperlane 及其他): Hyperlane 的无需许可连接愿景催生了像用于桥接资产的 Warp Routes 和跨越各种生态系统的链间 dApp 等概念。例如,一个 Warp Route 可能允许以太坊上的 ERC-20 代币被传送到 Solana 程序,底层使用 Hyperlane 的消息层。一个面向用户的具体实现是 Hyperlane 的 Nexus 桥,它提供了一个 UI,用于通过 Hyperlane 的基础设施在多条链之间转移资产。通过使用模块化的安全模型,Hyperlane 可以为每条路径定制安全性:一笔小额转账可能通过一个简单的快速路径(仅由 Hyperlane 验证者签名),而一笔大额转账可能需要一个聚合的 ISM(Hyperlane + Wormhole + Axelar 都进行证明)。这确保了高价值的流动性转移由多个桥共同保障——增加了例如跨链转移 1000 万美元资产的信心(需要同时攻破多个网络才能窃取),但代价是更高的复杂性/费用。在可组合性方面,Hyperlane 实现了他们所称的**“合约互操作性”——一旦消息被传递,链 A 上的智能合约可以像本地调用一样调用链 B 上的函数。开发者集成 Hyperlane SDK 可以轻松地分派这些跨链调用。一个例子可能是一个跨链 DEX 聚合器,它部分存在于以太坊,部分存在于 BNB 链,使用 Hyperlane 消息在两者之间进行套利。因为 Hyperlane 支持 EVM 和非 EVM 链(甚至早期工作已涉及 CosmWasm 和 MoveVM 的集成),它渴望连接“任何链,任何虚拟机”。这种广泛的覆盖范围可以通过桥接那些原本不易连接的生态系统来增加共享流动性。然而,Hyperlane 在大规模 DeFi 中的实际采用仍在增长。它在桥接方面的交易量尚未达到 Wormhole 或 LayerZero 的水平,但其无需许可的特性吸引了实验。例如,一些项目使用 Hyperlane 快速将应用特定的 rollup 连接到以太坊,因为他们可以设置自己的验证者集,而无需等待复杂的轻客户端解决方案。随着再质押 (EigenLayer) 的发展,Hyperlane 可能会通过为任何 rollup 提供以太坊级别的安全性和相对较低的延迟而获得更多采用。这可能会加速新的多链组合——例如,一个 Optimism rollup 和一个 Polygon zk-rollup 通过 Hyperlane AVS 交换消息,每条消息如果欺诈都会有被罚没的 ETH 作为保障。对可组合性的影响是,即使是没有共享标准的生态系统(如以太坊和任意 L2)也可以得到一个双方都信任的桥接合约(因为它是经济上安全的)。随着时间的推移,这可能会产生一个相互连接的 DeFi 应用网络,其中可组合性由开发者“调控”**(选择为哪些调用使用哪些安全模块)。

在所有这些案例中,安全模型与可组合性之间的相互作用是显而易见的。项目只有在安全性坚如磐石的情况下,才会将大量的流动性池委托给跨链系统——因此推动了信任最小化或经济安全的设计。同时,集成的简易性(开发者体验)和灵活性影响着团队在利用多条链方面的创造力。LayerZero 和 Hyperlane 专注于为开发者提供简单性(只需导入一个 SDK 并使用熟悉的发送/接收调用),而 IBC 作为更底层的协议,需要更多对模块的理解,可能由链开发者而非应用开发者来处理。尽管如此,这三者都在推动一个未来,即用户与多链 dApp 交互时无需知道自己在哪条链上——应用无缝地从任何地方获取流动性和功能。例如,一个借贷应用的用户可能在链 A 上存款,甚至没有意识到借款是从链 B 的池子中发生的——所有这些都由跨链消息和适当的验证来覆盖。

实践中的实现、威胁模型和采用情况

评估这些协议在现实世界中的表现非常重要——它们当前的实现、已知的威胁向量以及采用水平:

  • 生产环境中的 LayerZero v2: LayerZero v1(采用预言机+中继器双实体模型)获得了显著的采用,截至 2024 年中,已保障超过 500 亿美元的转账量和超过 1.34 亿条跨链消息。它集成了 60 多个区块链,主要是 EVM 链,但也包括像 Aptos 这样的非 EVM 链,并且对 Solana 的实验性支持也即将到来。LayerZero v2 于 2024 年初推出,引入了 DVN 和模块化安全。Radiant Capital、SushiXSwap、Stargate、PancakeSwap 等主要平台已经开始迁移或基于 v2 进行构建,以利用其灵活性。一个值得注意的集成是 Flare 网络(一个专注于数据的 Layer1),它采用 LayerZero v2 一次性连接了 75 条链。Flare 被其定制安全性的能力所吸引:例如,对低价值消息使用单个快速 DVN,对高价值消息则要求多个 DVN。这表明,在生产环境中,应用程序确实将“混合搭配”的安全方法作为一个卖点。安全与审计: LayerZero 的合约是不可变的,并经过了审计(v1 有多次审计,v2 也是)。v1 中的主要威胁是预言机-中继器共谋——如果这两个链下实体勾结,它们可以伪造一条消息。在 v2 中,该威胁被推广为 DVN 共谋。如果一个应用所依赖的所有 DVN 都被一个实体攻破,一条假消息就可能通过。LayerZero 的答案是鼓励应用特定的 DVN(这样攻击者也必须攻破应用团队)和验证者的多样性(使共谋更难)。另一个潜在问题是配置错误或升级滥用——如果一个应用所有者恶意地切换到一个微不足道的安全堆栈(比如由他们自己控制的 1-of-1 DVN),他们可能会绕过安全机制来利用自己的用户。这更多的是一个治理风险而不是协议漏洞,社区需要对全链应用的安全设置保持警惕(最好要求多签或社区批准才能更改)。在采用方面,LayerZero 在当前 DeFi 的消息传递协议中可以说是使用最广泛的:它为 Stargate、Circle 的 CCTP 集成(用于 USDC 转账)、Sushi 的跨链交换、许多 NFT 桥和无数的 OFT 代币(项目选择 LayerZero 使其代币在多条链上可用)提供动力。网络效应很强——随着越来越多的链集成 LayerZero 端点,新链加入“全链”网络变得更加容易。LayerZero Labs 自己运行一个 DVN,社区(包括像 Google Cloud、提供 zk 证明的 Polyhedra 等提供商)到 2024 年已经启动了 15+ 个 DVN。迄今为止,LayerZero 的核心协议没有发生过重大漏洞,这是一个积极的信号(尽管像任何技术一样,也发生过一些应用级别的黑客攻击或用户错误)。该协议的设计将传输层保持简单(基本上只是存储消息并要求证明),最大限度地减少了链上漏洞,将大部分复杂性转移到链下的 DVN。

  • 生产环境中的 Hyperlane: Hyperlane(前身为 Abacus)已在众多链上运行,包括以太坊、多个 L2(Optimism、Arbitrum、zkSync 等)、通过 Cosmos-SDK 模块连接的像 Osmosis 这样的 Cosmos 链,甚至 MoveVM 链(其支持范围相当广泛)。然而,在交易量方面,其采用率落后于 LayerZero 和 Wormhole 等现有协议。Hyperlane 经常在**“主权桥”解决方案的背景下被提及——即一个项目可以部署 Hyperlane 来拥有自己的、具有自定义安全性的桥。例如,一些应用链团队使用 Hyperlane 将其链连接到以太坊,而无需依赖共享桥。一个值得注意的发展是 2024 年中推出的 Hyperlane 主动验证服务 (AVS),这是以太坊再质押的首批应用之一。它让验证者(许多是顶级的 EigenLayer 运营商)再质押 ETH 来保护 Hyperlane 消息,最初专注于快速的跨 rollup 消息传递。目前,这正在保障以太坊 L2 rollup 之间的互操作性,并取得了良好效果——基本上提供了近乎即时的消息传递(比等待乐观 rollup 的 7 天退出期更快),并具有与以太坊挂钩的经济安全性。在威胁模型方面,Hyperlane 最初的多签方法可能会在足够多的验证者密钥被攻破时受到攻击(与任何多签桥一样)。Hyperlane 曾发生过一次安全事件:2022 年 8 月,在早期测试网或启动期间,发生了一次漏洞利用,攻击者能够劫持一条链上 Hyperlane 代币桥的部署者密钥并铸造代币(造成约 70 万美元的损失)。这不是多签本身的失败,而是围绕部署的操作安全问题——它凸显了可升级性和密钥管理的风险。团队赔偿了损失并改进了流程。这强调了治理密钥是威胁模型的一部分**——保护管理员控制权与保护验证者同样重要。有了 AVS,威胁模型转移到 EigenLayer 的背景下:如果有人能够导致错误的罚没或在行为不当的情况下避免被罚没,那将是一个问题;但 EigenLayer 的协议在以太坊上处理罚没逻辑,假设欺诈证明提交正确,这是稳健的。Hyperlane 目前在 rollup 领域和一些应用特定链中的采用正在增长。它可能尚未处理像一些竞争对手那样的数十亿美元的资金流,但它正在开辟一个开发者希望完全控制和易于扩展的利基市场。模块化的 ISM 设计意味着我们可能会看到创造性的安全设置:例如,一个 DAO 可能不仅要求 Hyperlane 签名,还要求对任何管理消息进行时间锁定或第二个桥的签名等。Hyperlane 的无需许可精神(任何人都可以运行验证者或部署到新链)可能在长期内证明是强大的,但这也意味着生态系统需要成熟(例如,更多的第三方验证者加入以去中心化默认集;截至 2025 年,活跃验证者集的去中心化程度在实践中尚不清楚)。总的来说,Hyperlane 的发展轨迹是提高安全性(通过再质押)和易用性,但它需要展示韧性并吸引大量流动性,才能获得与 IBC 甚至 LayerZero 相同水平的社区信任。

  • 生产环境中的 IBC 3.0 和 Cosmos 互操作: IBC 自 2021 年以来一直在线,并在 Cosmos 内部经过了极其严格的实战检验。到 2025 年,它连接了 115+ 个区域(包括 Cosmos Hub、Osmosis、Juno、Cronos、Axelar、Kujira 等),每月有数百万笔交易和数十亿美元的代币流动。令人印象深刻的是,它在协议层面没有发生过重大的安全故障。曾发生过一次值得注意的与 IBC 相关的事件:2022 年 10 月,在 IBC 代码中发现了一个严重漏洞(影响所有 v2.0 实现),可能允许攻击者从许多连接 IBC 的链中抽干价值。然而,在公开披露之前,它通过协调升级被秘密修复,没有发生漏洞利用。这是一个警钟,即使是经过形式化验证的协议也可能有 bug。从那时起,IBC 经历了进一步的审计和加固。IBC 的威胁模型主要关注链的安全性:如果一个连接的链是恶意的或受到 51% 攻击,它可能会试图向对手方的轻客户端提供无效数据。缓解措施包括使用治理来暂停或关闭与不安全链的连接(例如,Cosmos Hub 治理可以投票关闭对某个被检测到已损坏的链的客户端更新)。此外,IBC 客户端通常有解绑期或信任期对齐——例如,一个 Tendermint 轻客户端不会接受比解绑期更早的验证者集更新(以防止远程攻击)。另一个可能的问题是中继器审查——如果没有中继器传递数据包,资金可能会因超时而卡住;但因为中继是无需许可且通常有激励的,这通常是暂时的。随着 IBC 3.0 的链间查询和新功能的推出,我们看到它在跨链 DeX 聚合器(例如,Skip Protocol 使用 ICQ 跨链收集价格数据)和跨链治理(例如,Cosmos Hub 使用链间账户管理消费者链 Neutron)等方面的采用。在 Cosmos 之外的采用也是一个故事:像 Polymer 和 Astria(一个 rollup 的互操作中心)这样的项目正在通过中心/辐射模型有效地将 IBC 引入以太坊 rollup,而 Polkadot 的平行链已成功使用 IBC 与 Cosmos 链连接(例如,由 Composable Finance 构建的 Cosmos 和 Polkadot 之间的 Centauri 桥,底层使用 IBC,并在 Cosmos 侧有一个 GRANDPA 轻客户端)。甚至还有一个由 Polymer 和 DataChain 正在开发的 IBC-Solidity 实现,它将允许以太坊智能合约验证 IBC 数据包(使用轻客户端或有效性证明)。如果这些努力成功,可能会极大地拓宽 IBC 在 Cosmos 之外的用途,将其信任最小化的模型带入与那些链上更中心化的桥的直接竞争中。在共享流动性方面,Cosmos 最大的限制是缺乏与以太坊相媲美的原生稳定币或深度流动性 DEX——随着 Cosmos 原生稳定币(如 IST、CMST)的兴起以及像 USDC 这样的资产的连接(Axelar 和 Gravity 桥带来了 USDC,现在 Circle 正在通过 Noble 在 Cosmos 上推出原生 USDC),这种情况正在改变。随着流动性的加深,高安全性与无缝 IBC 转账的结合可能使 Cosmos 成为多链 DeFi 交易的枢纽——事实上,Blockchain Capital 的报告指出,到 2024 年初,IBC 的交易量已经超过了 LayerZero 或 Wormhole,尽管这主要得益于 Cosmos-to-Cosmos 的流量(这表明存在一个非常活跃的链间经济)。展望未来,IBC 的主要挑战和机遇是在不牺牲其安全理念的情况下扩展到异构链

总而言之,每个协议都在进步:LayerZero 正在迅速与许多链和应用程序集成,优先考虑灵活性和开发者采用,并通过让应用成为自身安全的一部分来降低风险。Hyperlane 正在通过再质押和模块化进行创新,旨在成为连接新链并提供可配置安全性的最简单方式,尽管它仍在建立信任和使用量。IBC 在其领域内是无需信任的黄金标准,现在正演变为更快(IBC 3.0)并希望将其领域扩展到 Cosmos 之外,背后有强大的往绩支持。用户和项目明智的做法是考虑每个协议的成熟度和安全事件:IBC 有多年的稳定运行(和巨大的交易量),但仅限于某些生态系统;LayerZero 迅速积累了使用量,但需要理解自定义的安全设置;Hyperlane 在执行上较新,但在愿景上充满希望,并正谨慎地迈向经济安全。

结论与展望:多链未来的互操作性架构

多链 DeFi 格局的长期可行性和互操作性很可能由所有三种安全模型共存甚至互补来塑造。每种方法都有明显的优势,与其说是一种一刀切的解决方案,我们可能会看到一个堆栈,其中轻客户端模型 (IBC) 为关键路径(特别是主要链之间)提供最高保证的基础,而证明聚合系统 (LayerZero) 提供具有可定制信任的通用连接,多签模型 (Hyperlane 及其他) 则服务于利基需求或快速引导新生态系统。

安全性与连接性的权衡: 像 IBC 这样的轻客户端提供了最接近“区块链互联网”的东西——一个中立、标准化的传输层,类似于 TCP/IP。它们确保互操作性不会引入新的弱点,这对于长期可持续性至关重要。然而,它们需要对标准达成广泛共识,并且每条链都需要大量的工程工作,这减慢了新连接形成的速度。另一方面,LayerZero 和 Hyperlane 优先考虑即时连接性和灵活性,承认并非每条链都会实现相同的协议。它们的目标是连接“任何到任何”,即使这意味着在过渡期接受更多的信任。随着时间的推移,我们可以预期差距会缩小:LayerZero 可以整合更多信任最小化的 DVN(甚至 IBC 本身也可以被包装在一个 DVN 中),而 Hyperlane 可以使用经济机制来接近原生验证的安全性。事实上,Polymer 项目设想 IBC 和 LayerZero 不必是竞争对手,而是可以分层——例如,LayerZero 可以在可用时使用 IBC 轻客户端作为其 DVN 之一。随着领域的成熟,这种交叉授粉很可能会发生。

可组合性与统一流动性: 从 DeFi 用户的角度来看,最终目标是流动性变得与链无关。我们已经看到了这方面的进展:有了全链代币 (OFT),你不用担心你的代币版本在哪条链上;有了跨链货币市场,你可以在任何一条链上借款,抵押品在另一条链上。架构选择直接影响用户对这些系统的信任。如果发生桥接黑客攻击(正如历史上一些多签桥所发生的那样),它会破坏信心,从而破坏流动性——用户会退回到更安全的场所或要求风险溢价。因此,持续展示安全性的协议将支撑最大的流动性池。Cosmos 的链间安全和 IBC 展示了一条路径:跨区域的多个订单簿和 AMM 基本上组合成一个大市场,因为转账是无需信任且快速的。LayerZero 的 Stargate 展示了另一条路径:一个统一的流动性池可以服务于多条链的转账,但这需要用户信任 LayerZero 的安全假设(预言机+中继器或 DVN)。随着 LayerZero v2 让每个池子设置更高的安全性(例如,使用多个知名验证者网络来验证每笔转账),它正在缩小信任差距。多链 DeFi 的长期可行性可能取决于互操作性协议既不可见又可靠——就像互联网用户不考虑 TCP/IP 一样,加密用户不应该担心 dApp 使用哪个桥或消息系统。当安全模型足够稳健,以至于故障极为罕见,并且当这些互操作性网络之间存在某种趋同或可组合性时,这将成为现实。

互操作性的互操作性: 可以想象,几年后,我们不会将 LayerZero、Hyperlane 和 IBC 视为独立的领域,而是一个分层的系统。例如,一个以太坊 rollup 可以通过 Polymer 与一个 Cosmos hub 建立 IBC 连接,而该 Cosmos hub 可能也带有一个 LayerZero 端点,允许消息通过安全的 IBC 通道从 rollup 传输到 LayerZero 的网络中。Hyperlane 甚至可以作为备用或聚合:一个应用可以要求 IBC 证明和 Hyperlane AVS 签名以获得最终保证。这种跨协议的安全聚合甚至可以应对最先进的威胁模型(同时颠覆一个 IBC 轻客户端一个独立的再质押多签要困难得多,等等)。当然,这种组合会增加复杂性和成本,因此它们将被保留用于高价值的场景。

治理与去中心化: 每种模型将不同的权力交到不同参与者手中——IBC 交给链治理,LayerZero 交给应用开发者(以及间接地,他们选择的 DVN 运营商),Hyperlane 交给桥验证者和可能的再质押者。长期的互操作性格局需要确保没有单一实体或卡特尔可以主导跨链交易。这是一个风险,例如,如果一个协议变得无处不在但由一小部分参与者控制;它可能成为一个瓶颈(类似于中心化的互联网服务提供商)。缓解这种情况的方法是去中心化消息网络本身(更多的中继器、更多的 DVN、更多的验证者——所有这些都是无需许可加入的)并拥有替代路径。在这方面,IBC 的优势在于它是一个拥有许多独立团队的开放标准,而 LayerZero 和 Hyperlane 都在努力增加第三方参与(例如,任何人都可以运行 LayerZero DVN 或 Hyperlane 验证者)。很可能竞争和开放参与将使这些服务保持诚实,就像 L1 中的矿工/验证者保持基础层的去中心化一样。市场也会用脚投票:如果一个解决方案被证明不安全或过于中心化,开发者可以迁移到另一个(特别是当桥接标准本身变得更具互操作性时)。

总之,LayerZero v2、Hyperlane 和 IBC 3.0 的安全架构各自为实现多链 DeFi 愿景做出了贡献,但理念不同。轻客户端优先考虑无需信任和中立性,多签优先考虑实用主义和集成简易性,而聚合方法则优先考虑定制化和适应性。未来的多链 DeFi 格局可能会使用这些方法的组合:关键基础设施和高价值转账由信任最小化或经济安全的方法保障,而灵活的中间件则连接到新兴链和应用的长尾。有了这些,用户将享受到统一的流动性和跨链可组合性,其信心和便利性与使用单一链相同。前进的道路是趋同——不一定是协议本身的趋同,而是结果的趋同:一个互操作性安全、无缝且标准化的世界。实现这一点需要持续的严谨工程(以避免漏洞利用)、协作治理(以设定像 IBC 或通用合约接口这样的标准),以及也许最重要的是,一种融合了所有世界精华的迭代安全方法:数学、经济激励和智能设计。最终状态可能真正实现常被引用的比喻:区块链像互联网上的网络一样相互连接,而像 LayerZero、Hyperlane 和 IBC 这样的协议则构成了 DeFi 在可预见的未来将赖以发展的全链高速公路

来源:

  • LayerZero v2 架构和 DVN 安全 – LayerZero V2 Deep Dive; Flare x LayerZero V2 announcement
  • Hyperlane 多签和模块化 ISM – Hyperlane Docs: Validators; Tiger Research on Hyperlane; Hyperlane restaking (AVS) announcement
  • IBC 3.0 轻客户端和特性 – IBC Protocol Overview; 3Commas Cosmos 2025 (IBC 3.0)
  • 信任假设比较 – Nosleepjohn (Hyperlane) on bridge tradeoffs; IBC vs bridges (Polymer blog)
  • DeFi 案例 (Stargate, ICA, 等) – Flare blog on LayerZero (Stargate volume); IBC use cases (Stride liquid staking); LayerZero Medium (OFT and OApp standards); Hyperlane use cases
  • 采用和统计数据 – Flare x LayerZero (cross-chain messages, volume); Range.org on IBC volume; Blockchain Capital on IBC vs bridges; LayerZero blog (15+ DVNs); IBC testimonials (Osmosis, etc.).

复制粘贴犯罪:一个简单习惯如何让加密钱包损失数百万

· 阅读需 5 分钟
Dora Noda
Software Engineer

当你发送加密货币时,通常的操作是什么?对大多数人来说,就是从交易记录中复制收款方的地址。毕竟,没有人能记住像 0x1A2b...8f9E 这样 40 位的字符串。这是我们都在使用的便利快捷方式。

但如果这种便利正是精心布置的陷阱呢?

一种极具破坏性的诈骗手法——区块链地址投毒,正是利用了这一习惯。卡内基梅隆大学的最新研究揭示了这一威胁的惊人规模。仅在以太坊和币安智能链(BSC)网络上,两年内诈骗者就发起了超过 2.7 亿次攻击尝试,针对 1700 万受害者,成功窃取至少 8380 万美元

这并非小众威胁,而是当今最成功、规模最大的加密钓鱼方案之一。下面我们来看看它的工作原理以及你可以采取的防护措施。


欺骗是如何运作的 🤔

地址投毒是一场视觉欺骗的游戏。攻击者的策略简单却高明:

  1. 生成相似地址:攻击者先锁定你常用的收款地址,然后利用强大的计算资源生成一个新地址,使其 起始和结尾字符完全相同。由于大多数钱包和区块浏览器都会对地址进行缩略显示(例如 0x1A2b...8f9E),他们的欺诈地址在视觉上与真实地址几乎一致。

  2. “投毒”你的交易历史:接下来,攻击者需要把这个相似地址写进你的钱包历史。他们会发送一笔“投毒”交易,方式包括:

    • 微额转账:从相似地址向你发送极小金额的加密货币(如 $0.001),该笔交易随即出现在你的最近交易列表中。
    • 零价值转账:更狡猾的做法是利用许多代币合约的特性,制造一笔看似 从你 到他们 相似地址的零美元转账。这样,假地址看起来更为可信,因为它似乎已经收到过你的资金。
    • 伪造代币转账:他们创建一个毫无价值的假代币(例如 “USDTT” 而非 USDT),并伪造一次转账到相似地址,常常模仿你之前的真实交易金额。
  3. 等待失误:陷阱已经设好。下次你要向合法联系人付款时,会打开交易历史,看到看似正确的地址,复制后直接发送。等你意识到错误时,资金已经不见了。由于区块链的不可逆性,既没有银行可以求助,也没有办法追回。


犯罪组织一瞥 🕵️‍♂️

这并非孤立黑客的行为。研究显示,这类攻击由大型、组织化且极具盈利性的犯罪团伙实施。

目标人群

攻击者不会浪费在小额账户上,他们系统性地锁定以下用户:

  • 资产丰厚:持有大量稳定币。
  • 活跃频繁:交易次数多。
  • 高价值转账者:经常移动大额资金。

硬件军备竞赛

生成相似地址是一项暴力计算任务。匹配的字符越多,难度呈指数级上升。研究人员发现,大多数攻击者使用普通 CPU 生成中等相似度的假地址,而最先进的犯罪团伙已经将此技术提升到另一个层次。

该顶级团伙能够生成与目标地址 前后共 20 位 完全相同的地址。这在普通电脑上几乎不可能实现,研究人员因此推断他们使用了巨大的 GPU 农场——与高端游戏或 AI 研究相同的硬件。这表明他们在硬件上的投入巨大,而这些投入可以轻松从受害者身上回本。这些组织化的团伙实际上在运营一门生意,而这门生意正蒸蒸日上。


如何保护你的资产 🛡️

虽然威胁技术高超,但防御手段却相对直接。关键在于打破坏习惯,养成更谨慎的操作习惯。

  1. 对所有用户(最重要的一点):

    • 核对完整地址。在点击 “确认” 前,额外花五秒钟逐字符检查 完整 地址,勿只盯着前几位和后几位。
    • 使用地址簿。将可信、已验证的地址保存到钱包的地址簿或联系人列表中。发送资金时,务必从已保存的列表中选择收款方,而不是从动态的交易历史中挑选。
    • 先发小额测试。对于大额或重要付款,先发送极小金额进行测试,确认收款方已收到后再发送全部金额。
  2. 呼吁更好的钱包设计:

    • 钱包开发者可以通过改进用户界面来帮助用户,例如默认显示更多地址字符,或在用户即将向仅有微额或零价值交互记录的地址发送资金时弹出强烈、明确的警示。
  3. 长期根本解决方案:

    • 类似以太坊名称服务(ENS)这样的系统,允许你将可读的名称(如 yourname.eth)映射到地址,从根本上消除此类风险。关键在于更广泛的采用。

在去中心化的世界里,你既是自己的银行,也是自己的安全负责人。地址投毒是一种潜伏且强大的威胁,利用了便利性和注意力缺失。只要你保持警惕、仔细核对,就能确保辛苦赚来的资产不落入诈骗者的陷阱。

以太坊的匿名神话:研究人员如何揭露 15% 的验证者

· 阅读需 6 分钟
Dora Noda
Software Engineer

区块链技术(如以太坊)的核心承诺之一是一定程度的匿名性。被称为验证者的参与者应当在加密化名的面纱后运行,以保护其现实身份,从而保障其安全。

然而,来自 ETH Zurich 及其他机构的研究人员在最近的论文《Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue》中揭示了这一假设的关键缺陷。他们展示了一种简单、低成本的方法,能够将验证者的公开标识直接关联到其运行机器的 IP 地址。

简而言之,以太坊验证者并不像许多人想象的那样匿名。该发现足以让研究人员获得以太坊基金会的漏洞赏金,彰显了此隐私泄露的严重性。

漏洞是如何产生的:Gossip 中的缺陷

要理解该漏洞,首先需要了解以太坊验证者之间的基本通信方式。网络拥有超过一百万的验证者,持续对链的状态进行“投票”。这些投票称为 attestations,并通过点对点( P2PP2P )网络广播给所有其他节点。

如果每个验证者都向所有人广播每一笔投票,网络将瞬间被淹没。为了解决这一问题,以太坊的设计者实现了一种巧妙的扩展方案:网络被划分为 64 条独立的通信通道,称为 subnets

  • 默认情况下,每个节点(运行验证者软件的计算机)只订阅这 64 条子网中的 两条。它的主要职责是忠实地转发这两条通道上看到的所有消息。
  • 当验证者需要投票时,其 attestation 会随机分配到 64 条子网中的一条进行广播。

漏洞正出现在这里。 想象有一个节点负责管理 12 号和 13 号通道。整天它只转发这两条通道的消息。但突然,它向你发送了一条属于 45 号通道的消息。

这是一条强有力的线索。为什么一个节点会处理它本不负责的通道消息?最合乎逻辑的推断是 该节点本身生成了这条消息。这意味着创建 45 号通道 attestation 的验证者正运行在这台机器上。

研究人员正是利用了这一原理。通过部署自己的监听节点,他们监控同伴发送 attestation 时所使用的子网。当同伴发送的消息来自其未正式订阅的子网时,研究人员即可高度自信地推断该同伴托管了相应的验证者。

该方法的效果令人震惊。仅使用 四个节点,历时三天,团队成功定位了超过 161,000 个验证者的 IP 地址,约占整个以太坊网络的 15%

为什么这很重要:去匿名化的风险

曝光验证者的 IP 地址绝非小事。这为针对性攻击打开了大门,威胁到单个运营者乃至整个以太坊网络的健康。

1. 针对性攻击与奖励盗窃
以太坊会提前几分钟公布下一个区块的提议验证者。攻击者若掌握该验证者的 IP 地址,可发动 拒绝服务(DDoS)攻击,使其离线。如果验证者错过了四秒的提议窗口,机会将转移给排在后面的验证者。若攻击者正是后者,则可窃取本应归属受害者的区块奖励和宝贵的交易费用(MEV)。

2. 对网络活性与安全性的威胁
资源充足的攻击者可以反复进行此类“抢块”攻击,使整个区块链变慢甚至停摆(活性攻击)。在更严重的情形下,攻击者可利用这些信息发起网络分区攻击,使网络不同部分对链的历史产生分歧,从而危及其完整性(安全攻击)。

3. 揭示中心化的现实
研究还揭示了网络去中心化的一些不舒服的真相:

  • 极端集中:团队发现有单个 IP 地址托管了超过 19,000 个验证者。单台机器的故障可能对网络产生不成比例的影响。
  • 对云服务的依赖:约 90% 被定位的验证者运行在 AWS、Hetzner 等云服务商上,而非个人家庭节点,这显示出显著的中心化倾向。
  • 隐藏的依赖关系:许多大型质押池声称其运营者是独立的,但研究发现不同、相互竞争的质押池的验证者竟共用同一台物理机器,形成了潜在的系统性风险。

缓解措施:验证者如何自我保护?

幸运的是,已有多种方式可以防御此类去匿名化技术。研究人员提出了以下几种缓解方案:

  • 制造更多噪声:验证者可以选择订阅超过两条子网,甚至全部 64 条。这会让观察者更难区分转发的消息与自行生成的消息。
  • 使用多节点:运营者可以将验证职责分散到不同 IP 的机器上。例如,一台节点负责 attestation,另一台私有节点仅用于提议高价值区块。
  • 私有对等:验证者可以与可信的私有节点建立专属连接,以在小范围内转发消息,隐藏真实来源。
  • 匿名广播协议:如 Dandelion 等更高级的方案,通过先在随机“茎”上传递再广泛广播,混淆消息来源,可予以实现。

结论

该研究有力地展示了分布式系统中性能与隐私之间的固有权衡。为了扩容,以太坊的 P2PP2P 网络采用的设计在一定程度上牺牲了最关键参与者的匿名性。

通过将此漏洞公之于众,研究人员为以太坊社区提供了认识问题并加以修复的知识与工具。这项工作是迈向更稳健、更安全、真正去中心化的未来网络的重要一步。

使用 Docker Compose + Ubuntu 的安全部署

· 阅读需 6 分钟

在硅谷的创业公司中,Docker Compose 是快速部署和管理容器化应用的首选工具之一。然而,便利往往伴随安全风险。作为站点可靠性工程师(SRE),我深知安全漏洞可能导致灾难性后果。本文将分享我在实际工作中结合 Docker Compose 与 Ubuntu 系统总结的最佳安全实践,帮助你在享受 Docker Compose 便利的同时,确保系统安全。

使用 Docker Compose + Ubuntu 的安全部署

I. 加固 Ubuntu 系统安全

在部署容器之前,确保 Ubuntu 主机本身的安全至关重要。以下是关键步骤:

1. 定期更新 Ubuntu 和 Docker

确保系统和 Docker 均保持最新,以修复已知漏洞:

sudo apt update && sudo apt upgrade -y
sudo apt install docker-ce docker-compose-plugin

2. 限制 Docker 管理权限

严格控制 Docker 管理权限,防止特权提升攻击:

sudo usermod -aG docker deployuser
# 防止普通用户轻易获取 Docker 管理权限

3. 配置 Ubuntu 防火墙 (UFW)

合理限制网络访问,防止未授权访问:

sudo ufw allow OpenSSH
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status verbose

4. 正确配置 Docker 与 UFW 的交互

默认情况下,Docker 会绕过 UFW 直接配置 iptables,建议手动控制:

修改 Docker 配置文件:

sudo nano /etc/docker/daemon.json

添加以下内容:

{
"iptables": false,
"ip-forward": true,
"userland-proxy": false
}

重启 Docker 服务:

sudo systemctl restart docker

在 Docker Compose 中显式绑定地址:

services:
webapp:
ports:
- "127.0.0.1:8080:8080"

II. Docker Compose 安全最佳实践

以下配置适用于 Docker Compose v2.4 及以上。请注意非 Swarm 与 Swarm 模式的差异。

1. 限制容器权限

容器默认以 root 运行风险极高,建议切换为非 root 用户:

services:
app:
image: your-app:v1.2.3
user: "1000:1000" # 非 root 用户
read_only: true # 只读文件系统
volumes:
- /tmp/app:/tmp # 如需写入,仅挂载必要目录
cap_drop:
- ALL
cap_add:
- NET_BIND_SERVICE

说明

  • 只读文件系统可防止容器内部被篡改。
  • 确保挂载卷仅限必要目录。

2. 网络隔离与端口管理

精准划分内部网络与外部网络,避免将敏感服务暴露给公网:

networks:
frontend:
internal: false
backend:
internal: true

services:
nginx:
networks: [frontend, backend]
database:
networks:
- backend
  • 前端网络:可对外开放。
  • 后端网络:严格受限,仅内部通信。

3. 安全的 Secrets 管理

敏感数据绝不能直接写入 Compose 文件:

单机模式

services:
webapp:
environment:
- DB_PASSWORD_FILE=/run/secrets/db_password
volumes:
- ./secrets/db_password.txt:/run/secrets/db_password:ro

Swarm 模式

services:
webapp:
secrets:
- db_password
environment:
DB_PASSWORD_FILE: /run/secrets/db_password

secrets:
db_password:
external: true # 通过 Swarm 内置管理

注意

  • Docker 原生 Swarm Secrets 不能直接使用 Vault、AWS Secrets Manager 等外部工具。
  • 如需外部密钥存储,请自行集成读取流程。

4. 资源限制(根据 Docker Compose 版本适配)

容器资源限制可防止单个容器耗尽主机资源。

Docker Compose 单机模式(推荐 v2.4)

version: '2.4'

services:
api:
image: your-image:1.4.0
mem_limit: 512m
cpus: 0.5

Docker Compose Swarm 模式(v3 及以上)

services:
api:
deploy:
resources:
limits:
cpus: "0.5"
memory: 512M
reservations:
cpus: "0.25"
memory: 256M

注意:在非 Swarm 环境下,deploy 部分的资源限制 不会生效,请务必关注 Compose 文件的版本。

5. 容器健康检查

配置健康检查可主动发现问题,降低服务停机时间:

services:
webapp:
healthcheck:
test: ["CMD", "curl", "-f", "http://localhost/health"]
interval: 30s
timeout: 10s
retries: 3
start_period: 20s

6. 避免使用 latest 标签

生产环境中请避免使用 latest 标签的不确定性,强制指定镜像版本:

services:
api:
image: your-image:1.4.0

7. 合理的日志管理

防止容器日志耗尽磁盘空间:

services:
web:
logging:
driver: "json-file"
options:
max-size: "10m"
max-file: "5"

8. Ubuntu AppArmor 配置

Ubuntu 默认启用 AppArmor,建议检查 Docker 的 profile 状态:

sudo systemctl enable --now apparmor
sudo aa-status

Ubuntu 上的 Docker 默认开启 AppArmor,无需额外配置。一般不建议在 Ubuntu 上同时启用 SELinux,以免产生冲突。

9. 持续更新与安全扫描

  • 镜像漏洞扫描:建议在 CI/CD 流程中集成 Trivy、Clair 或 Snyk 等工具:
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
aquasec/trivy image your-image:v1.2.3
  • 自动化安全更新流程:至少每周重新构建镜像,以修复已知漏洞。

III. 案例研究:Docker Compose 配置失误的教训

2019 年 7 月,Capital One 发生重大数据泄露,影响超过 1 亿客户的个人信息12。虽然攻击的主要原因是 AWS 配置错误,但也涉及与本案例相似的容器安全问题:

  1. 容器权限问题:攻击者利用运行在容器中的 Web 应用防火墙(WAF)漏洞,且该容器拥有过高权限。
  2. 网络隔离不足:攻击者能够从被攻陷的容器访问其他 AWS 资源,说明网络隔离措施不到位。
  3. 敏感数据泄露:配置错误导致攻击者获取并窃取大量敏感客户数据。
  4. 安全配置失误:整个事件的根本原因是多项安全配置错误的叠加,包括容器和云服务的配置失误。

此次事件给 Capital One 带来了巨额经济损失和声誉受损。据报道,公司因该事件被罚款最高达 1.5 亿美元,并陷入长期信任危机。该案例凸显了容器与云环境中安全配置的重要性,尤其是在权限管理、网络隔离和敏感数据保护方面。它提醒我们,即使是看似微小的配置错误,也可能被攻击者利用,导致灾难性后果。

IV. 结论与建议

Docker Compose 与 Ubuntu 的组合能够快速部署容器化应用,但安全必须贯穿整个流程:

  • 严格控制容器权限与网络隔离。
  • 防止敏感数据泄露。
  • 定期进行安全扫描与更新。
  • 随着企业规模扩大,建议迁移至 Kubernetes 等更高级的编排系统,以获得更强的安全保障。

安全是一项持续的实践,没有终点。希望本文能帮助你更好地保护 Docker Compose + Ubuntu 部署环境。