كان إصدار الرمز أمرًا بسيطًا: لقد قمت للتو بنشره على Ethereum، وجميع الأنشطة هناك قيد التقدم - المستخدمون والتجار ورأس المال والسيولة. اليوم، الوضع أكثر تعقيدا بكثير. تتوزع السيولة عبر Bitcoin وEthereum وL2 وSolana وسلاسل أخرى. إذن، أين يجب أن تصدر الرموز الخاصة بك؟ لا توجد إجابة واضحة.
ولكن ماذا لو لم يكن عليك اختيار سلسلة واحدة فقط؟ تخيل رمزًا يمكن استخدامه في كل مكان، وقادرًا على التدفق بسلاسة في جميع أنحاء اقتصاد العملات المشفرة.
شكرًا اتفاقية التشغيل التفاعلي ( (أي Bridge)، أصبح من الممكن الآن إصدار رموز سوق موحدة تغطي سلاسل متعددة. وهذا يخلق سيولة عالمية بلا حدود، مما يجعل الأمور أسهل بالنسبة لمصدري العملات الرمزية: المزيد من السيولة، وزيادة التبني، وتأثيرات أقوى للشبكة - دون الحاجة إلى القلق بشأن التجزئة. في الأساس، يشبه الأمر امتلاك حساب مصرفي متاح عالميًا، ومتكامل عبر جميع أنظمة التمويل اللامركزي.
في هذه المقالة، سنقوم بمقارنة أطر عمل الرموز الرئيسية التي توفرها بروتوكولات التشغيل البيني المختلفة. الهدف هو تقييم ميزاتها الفريدة وإيجابياتها وسلبياتها لمساعدة الفرق على اختيار الحل الأفضل لإصدار الرموز الأصلية متعددة السلاسل.
سنستكشف الأطر التالية:
خدمة الرموز المميزة Interchain (ITS) من Axelar
< /li>
نقل الرمز المميز الأصلي لـ Wormhole (NTT)
الرمز المميز القابل للاستبدال لسلسلة كاملة من LayerZero (OFT)
رمز Warp المميز لـ Hyperlane
xERC20 (EIP 7281: رمز Sovereign Bridge)
< /li
دعونا نلقي نظرة فاحصة.
كيفية عمل إطار عمل الرمز المميز
يعمل إطار عمل الرمز المميز بشكل أساسي بطريقتين، اعتمادًا على ما إذا كنت تقوم بتحويل رمز مميز موجود إلى سلسلة متعددة، أو إطلاقه رمز أصلي متعدد السلاسل من البداية.
طريقة تعدين الدبوس: للرموز المميزة متعددة السلاسل
توزيع توريد الرمز عند إصداره محليًا على سلاسل متعددة من اليوم الأول على هذه السلاسل. عندما تتحرك العملات المعدنية بين السلاسل، يتم حرقها على سلسلة المصدر وسكها على سلسلة الوجهة، مما يضمن بقاء إجمالي العرض كما هو.
يمكن اعتباره نظام محاسبي (كما أوضحته العديد من فرق التشغيل البيني). فيما يلي مثال: ضع في الاعتبار الرمز المميز X، الذي يحتوي على إجمالي عرض يبلغ 1000 رمزًا موزعًا على خمس سلاسل بناءً على الطلب: السلسلة أ: 400 رمزًا مميزًا
السلسلة ب: 200 رمزًا
p>
السلسلة ج: 200 الرموز المميزة
السلسلة د: 100 رمز
السلسلة هـ: 100 رمز
< /li>
إذا قام المستخدم بنقل 50 رمزًا مميزًا من السلسلة E إلى السلسلة A، فسيتم تدمير هذه الرموز المميزة في السلسلة E وسكها في السلسلة A. التوزيع المحدث سيكون:
السلسلة أ: 450 رمزًا
السلسلة ب: 200 رمز
السلسلة ج: 200 رمز
السلسلة د: 100 رمز
سلسلة ه: 50 رمزًا
تضمن هذه العملية بقاء إجمالي العرض عند 1000 رمزًا، مما يتيح عمليات نقل خالية من الانزلاق بين السلاسل.
بالنسبة للرموز المميزة الموجودة التي تم نشرها مبدئيًا على سلسلة واحدة، تختلف العملية قليلاً. يوجد العرض بأكمله على سلسلة واحدة، وعندما يتم نقله إلى سلسلة أخرى، يتم قفل جزء من العرض في العقد الذكي لسلسلة المصدر، في حين يتم سك كمية متساوية من الرموز المميزة على السلسلة المستهدفة.
تشبه هذه الطريقة التغليف كيف يعمل الرمز المميز. يمكن أن تحتوي الرموز المميزة المقفلة على السلسلة "أ" على نسخة ملفوفة مسكوكة على السلسلة "ب". ومع ذلك، يمكن الآن أيضًا نقل هذه الرموز المميزة من السلسلة B إلى السلسلة C باستخدام سك الدبوس دون قفلها على سلاسل متعددة. يظل العرض الأصلي في السلسلة أ، مما يضمن أن عمليات النقل بين السلاسل تتضمن فقط التحقق من تطابق الرموز المميزة المحروقة مع الرموز المميزة المسكوكة.
سبب أهمية أطر عمل الرموز المميزة
إليك الأسباب التي تجعل الرموز المميزة قابلة للتداول في سوق موحد عبر سلاسل متعددة، مما يفيد الفريق:
<أول فئة =" list-paddingleft-2">
السيولة - يجذب السوق الواحد المزيد من المتداولين ويحسن السيولة.
الوعي بالعلامة التجارية – أصبح من الممكن الوصول إلى الرموز المميزة عبر أنظمة DeFi البيئية المختلفة، مما يؤدي إلى زيادة الطلب والاعتراف بالعلامة التجارية.
البساطة - تصبح إدارة الرموز المميزة أسهل وتقلل من التعقيد.
التكرار - في حالة فشل إحدى السلاسل، يظل من الممكن أن تعمل الرموز المميزة على سلاسل أخرى، مما يوفر الأمان.
توسيع السوق - يمكن نشر الرموز بشكل أسرع عبر السلاسل، مما يعزز التبني. بالإضافة إلى ذلك، يعني النظام البيئي المترابط أن هناك مجالًا أكبر للتجربة في مجال التمويل اللامركزي.
تأثيرات الشبكة – يؤدي التعاون مع المشاريع الأخرى إلى زيادة التبني والقيمة.
فكر في الأمربروتوكول النقل عبر السلسلة (CCTP) الخاص بالدائرة. من خلال إطلاق CCTP، تمكن Circle من تداول USDC بسلاسة على السلاسل المدعومة، مما يحل المشكلات الرئيسية:
لا تجزئة للسيولةفي السابق، كان لديك إصدارات مختلفة من USDC في كل سلسلة، مما أدى إلى عدم الكفاءة. الآن، USDC هو نفسه في جميع السلاسل.
توسيع السوق - يتيح نشر USDC على سلاسل متعددة الوصول إلى المزيد من المستخدمين والأسواق.
كفاءة رأس المال - يمكن للمستخدمين سد كميات كبيرة من USDC دون الحاجة إلى مجمعات سيولة أو أغلفة.
الحد الأدنى للرسوم - تقتصر رسوم التحويل على رسوم الغاز.
لا يوجد انزلاق – التحويلات مباشرة، مما يزيل خطر الانزلاق.
< p>إن مجموعة الميزات الفريدة التي تقدمها Circle لـ USDC ترجع إلى بروتوكول الجسر الذي تم بناؤه ذاتيًا CCTP، وهو ترف لا تمتلكه معظم المشاريع. هذا هو المكان الذي يلعب فيه إطار عمل الرمز المميز الذي يحتفظ به بروتوكول التشغيل البيني. توفر هذه الأطر حلولاً مشابهة لتلك التي يقدمها CCTP لـ USDC، ولكنها تنطبق على أي عملة. يتيح إصدار الرموز المميزة من خلال هذه الأطر للمشاريع إنشاء سوق موحد عبر سلاسل مدعومة متعددة، مما يسهل عمليات النقل البسيطة باستخدام آليات النسخ/القفل والنعناع.
مقارنة أطر عمل الرموز المميزة
الآن بعد أن فهمنا كيفية عمل أطر عمل الرموز المميزة وفوائدها، دعنا نقارن ما تستخدمه الفرق عند البحث عن إصدار الرموز المميزة في حلول السوق المختلفة .
الأمان
فيما يلي شرح للجوانب الأمنية الرئيسية التي يغطيها الجدول:
1. آلية التحقق
تعد آلية التحقق جوهر التحقق من النقل عبر السلسلة. ويشير إلى كيفية مصادقة الرسائل، ونوع إعداد آليات المصادقة التي يوفرها كل إطار عمل - سواء كان خيارًا واحدًا، أو نظامًا معياريًا متعدد الخيارات، أو تصميمًا مرنًا متوافقًا مع أي جسر - مما يسمح للرموز المميزة لجهات الإصدار باختيار الحل الأنسب بناء على متطلباتهم الأمنية.
على الرغم من المزايا التي توفرها آليات المصادقة المخصصة، فإن يظل التكوين الافتراضي هو الأكثر استخدامًا على نطاق واسع . لذلك، من المهم التركيز على أمان نظام المصادقة الافتراضي. من المستحسن أن تستخدم الفرق أنظمة مصادقة إضافية عبر الإعدادات الافتراضية لتحسين إعداد الأمان الخاص بها.
إن الاعتماد على آليات التحقق المتعددة له مزايا وعيوب عندما يتعلق الأمر بالحيوية. فمن ناحية، يتم زيادة التسامح مع الخطأ: إذا تعرض أحد مزودي الخدمة لانقطاع الخدمة، يمكن للخدمات الأخرى ضمان استمرار التشغيل، وبالتالي تعزيز موثوقية النظام. ومع ذلك، فإن هذا يزيد أيضًا من تعقيد النظام. تقدم كل آلية إضافية نقطة فشل محتملة، مما يزيد من خطر تعطيل العمليات.
2. مرونة التحقق
قم بتسليط الضوء على مرونة كل إطار عمل في تخصيص آليات التحقق الخاصة به - على وجه التحديد، جهات إصدار الرمز المميز هل من الممكن الاختيار من بين خيارات مختلفة أو هل يقتصر على الإعدادات الافتراضية.
3. آلية التحقق المهمة المعدة مسبقًا
الآلية المعدة مسبقًا هي آلية تحقق جاهزة يمكن لمصدري الرموز المميزة استخدامها للتحقق من الرسائل، تبسيط عملية النشر. عادة ما يكون الإطار الذي يحتوي على نطاق أوسع من الخيارات الموثوقة المعدة مسبقًا علامة إيجابية.
على الرغم من أن بعض أطر العمل تقدم آليات تحقق أكثر من غيرها، إلا أنه من الأهمية بمكان عند تقييمها بناءً على نطاق الأمان الخاص بها، والذي يمكن أن يتراوح من أداة التحقق الفردية إلى مجموعة أدوات التحقق واسعة النطاق.
على سبيل المثال، تقدم OFT خيارات DVN لمدقق واحد، بالإضافة إلى خيارات أكثر قوة مثل CCIP أو Axelar، والتي تستخدم مجموعة كاملة من أدوات التحقق. وبالمثل، يقدم Warp Token أدوات ISM مثل Multisig ISM، والتي تتضمن أدوات التحقق التي يديرها مجتمع Hyperlane، بالإضافة إلى خيارات مثل Aggregation ISM، الذي يسمح للفرق بدمج الأمان من ISM المتعددة.
بالإضافة إلى ذلك، ربما لم يتم بعد اعتماد العديد من آليات التحقق هذه على نطاق واسع أو اختبارها بدقة في سيناريوهات العالم الحقيقي. لذلك، يجب على الفرق تقييم جودة آليات التحقق المتاحة بعناية واختيار آلية تتوافق مع مستوى الأمان المطلوب. نوصي بشدة بالاستفادة من الخيارات المتاحة لإنشاء إعداد آمن للتحقق من الرمز المميز. في المقالات البحثية المستقبلية، سوف نتعمق في ميزات الأمان لآليات التحقق المختلفة التي يوفرها كل إطار عمل مميز.
4. آلية التحقق الافتراضية
تشير إلى ما إذا كان إطار العمل يوفر آلية التحقق الافتراضية. يعد هذا أمرًا مهمًا لأن معظم الفرق عادةً ما تختار الخيار الافتراضي بسبب الراحة. إذا كان مصدر الرمز المميز ينوي اختيار الخيار الافتراضي، فمن المهم تقييم أمانه، مع التفكير أيضًا في الاستفادة من الميزات القابلة للتخصيص المتوفرة لتعزيز أمان الإعداد.
5. مشاركة التطبيق في التحقق
قم بتسليط الضوء على ما إذا كان الفريق لديه الفرصة للمشاركة في عملية التحقق، أو إضافة طبقة إضافية من الأمان، أو تمكين للسيطرة على سلامتهم الخاصة. وهذا أمر مهم لأنه يمكّن الفرق من تعزيز الأمان من خلال الجمع بين إعدادات التحقق الخاصة بهم والآليات الحالية. وبهذه الطريقة، يمكنهم الاعتماد على الضمانات الخاصة بهم لمنع المشكلات المحتملة في حالة فشل طرق التحقق الأخرى.
على سبيل المثال، تقوم فرق مثل Stargate وTapioca وBitGo وCluster وAbracadabra بتشغيل شبكات DVN الخاصة بها على LayerZero، مما يوضح كيف يمكن للفرق الأخرى الاستفادة من إمكانات التخصيص المتاحة.
على الرغم من أن الأمر يتطلب جهدًا إضافيًا، إلا أنه يجب على المزيد من الفرق الاستفادة من هذه الطبقة الإضافية من الأمان. عند تنفيذها بشكل فعال، يمكن لهذه الميزة أن تمنع حدوث مشكلات كبيرة أثناء الانقطاعات الحرجة.
6. مقاومة الرقابة
حدد ما إذا كان من الممكن فرض الرقابة على الرسائل وكيفية ذلك، مما قد يؤدي إلى تعطيل التطبيق والتسبب في مشكلات حيوية للفريق. في معظم الحالات، حتى لو كانت التطبيقات خاضعة للرقابة، فلا يزال بإمكانها التبديل إلى آلية تحقق مختلفة أو الترحيل ضمن نفس الإطار. ومع ذلك، فإن هذا يتطلب جهدًا إضافيًا وقد لا يكون حلاً عمليًا للمشاكل قصيرة المدى.
7. مفتوح المصدر
تمكن قاعدة التعليمات البرمجية مفتوحة المصدر المطورين من تدقيق ميزات الأمان والإعداد العام لإطار العمل، مما يضمن الشفافية في التعليمات البرمجية الجاري تنفيذها. تم تنفيذه.
الرسوم
يقارن هذا الجدول هياكل الرسوم لأطر عمل الرموز المتعددة، مع التركيز على كيفية تعامل كل إطار عمل مع تكلفة عمليات البروتوكول والمراسلة وأي رسوم إضافية . تجدر الإشارة إلى أن جميع الأطر تسمح بإضافة رسوم مخصصة خاصة بالتطبيقات في طبقة التطبيق. بالإضافة إلى ذلك، هناك رسوم مرتبطة بعملية التحقق والبث في جميع الأطر، بما في ذلك الرسوم المدفوعة للمكررات أو معدات الإرسال أو الجهات المماثلة.
في الوقت الحالي، ترتبط معظم الرسوم بالتحقق من الرسائل ونقلها. كما ذكرنا سابقًا، توفر جميع أطر عمل الرموز المميزة خيار التحقق من الرسائل باستخدام آليات متعددة. على الرغم من أن كل آلية تحقق إضافية تعمل على تحسين أمان النظام، إلا أنها تزيد أيضًا من رسوم المستخدم وتكاليفه.
1 الرسوم
يشير هذا إلى الرسوم على مستوى البروتوكول التي يفرضها كل إطار عمل مقابل إجراء عمليات النقل أو العمليات الأخرى.
إن وجود تبديل الرسوم لحوكمة DAO يعني أن مصدري الرمز المميز قد يحتاجون إلى دفع رسوم إضافية لبروتوكولات التشغيل البيني خلف إطار عمل الرمز المميز (على سبيل المثال LayerZero الخاص بـ OFT أو Hyperlane الخاص بـ Warp Token). يؤدي هذا إلى الاعتماد على حوكمة DAO، حيث أن أي تغييرات في تبديل الرسوم ستؤثر بشكل مباشر على الرموز المميزة الصادرة من خلال هذه الأطر، مما يجعلها خاضعة لقرارات DAO بشأن هياكل الرسوم.
العقود الذكية
يسلط هذا الجدول الضوء على الخصائص الرئيسية لكل عقد ذكي لكل إطار عمل، مع التركيز على درجاتها المتفاوتة من المرونة والأمان وقابلية التخصيص، مع التركيز على تاريخ النشر، عمليات التدقيق الأمني، والمكافآت المقدمة، والتخصيص الكبير للتحكم الدقيق.
من المهم ملاحظة أن جميع أطر العمل تسمح للتطبيقات بتعيين حدود للمعدلات وقوائم سوداء، وهي ميزات أمان رئيسية يمكنها، عند استخدامها بفعالية، منع الخسائر المالية الكبيرة. بالإضافة إلى ذلك، يوفر كل إطار مرونة في نشر العقود الذكية، والتي يمكن نشرها على أنها غير قابلة للتغيير أو الترقية وفقًا للاحتياجات المحددة للتطبيق.
1 الوقت
يعرض هذا الحقل الوقت الذي تم فيه نشر العقد الذكي لكل إطار عمل. يوفر هذا نظرة ثاقبة حول مدة عمل الإطار.
2. عمليات التدقيق
يعد عدد عمليات التدقيق مقياسًا مهمًا للأمان. تتحقق عمليات التدقيق من سلامة إطار العقود الذكية وتحدد نقاط الضعف أو المشكلات التي يمكن أن تعرض النظام للخطر.
3. المكافآت
تعكس المكافآت الحوافز المالية التي يوفرها الإطار لتشجيع الباحثين الأمنيين الخارجيين على اكتشاف الثغرات الأمنية والإبلاغ عنها.
4. الميزات البارزة للتحكم الدقيق
يسمح إطار العقد الذكي للتطبيقات بتنفيذ العديد من ميزات الأمان القابلة للتخصيص بناءً على احتياجاتها الخاصة. يسلط هذا الحقل الضوء على العديد من ميزات الأمان الرئيسية التي يوفرها كل إطار عمل لضمان الأمان.
الاعتماد والتوسيع
يوفر كل إطار ميزات فريدة، ويختلف المطورون والبروتوكولات والأنظمة الأساسية بناءً على تركيزه الفني وعمليات التكامل والضمانات الأمنية مستوى المشاركة يختلف.
1. المساهمين الأساسيين
يسلط هذا القسم الضوء على الفرق المختلفة المشاركة بنشاط في بناء وصيانة كل إطار عمل. يعد تنوع المساهمين، وليس فقط فريق التطوير الأصلي، بمثابة مؤشرات إيجابية لعدة عوامل: (1) طلب أوسع على الإطار؛ (2) إمكانية الوصول إلى الإطار وسهولة استخدامه، سواء في شكل غير مسموح به أو من خلال التعاون العام.
2. الاعتماد
يعكس الاعتماد مستوى الاستخدام والجذب لكل إطار عمل، من خلال عدد الرموز المميزة المنشورة وإجمالي قيمة الأمان المطلوب قياسها. ويقدم نظرة ثاقبة حول القبول الواسع النطاق لإطار العمل من قبل المطورين والبروتوكولات، فضلاً عن موثوقيته في حماية الأصول.
3. الفرق البارزة
يسلط هذا القسم الضوء على أفضل الفرق والبروتوكولات التي تعتمد كل إطار عمل، مما يعكس ثقتهم وحضورهم العام في جاذبية الصناعة.
4. تغطية الآلة الافتراضية
تشير تغطية الآلة الافتراضية إلى نطاق الأجهزة الافتراضية التي يدعمها كل إطار عمل. توفر المزيد من الأجهزة الافتراضية مزيدًا من المرونة والتوافق في بيئات blockchain المختلفة. وهذا يمنح مصدري التطبيقات والرموز المميزة مجتمعًا أكثر تنوعًا للوصول إليه.
5. السلاسل المنشورة
يعكس هذا الحقل عدد السلاسل المنشورة لكل إطار عمل، أي لكل تطبيق أو جهة إصدار رمز مميز إذا قررت عدد السلاسل التي يمكن دعمها باستخدام إطار عمل محدد. يرتبط هذا بشكل مباشر بعدد الأسواق وأنظمة DeFi البيئية التي يمكن للتطبيق الوصول إليها. إن نشر السلسلة الأعلى يعني وصولاً أوسع للسيولة.
أيضًا، على الرغم من أن القدرة على توسيع إطار العمل دون إذن بين السلاسل المختلفة تنطوي على إمكانات كبيرة، إلا أنها يمكن أن تشكل أيضًا تحديًا إذا احتاج المطورون إلى إنشاء بنية تحتية مهمة وصيانتها بأنفسهم. بالنسبة لبعض الفرق، مثل أولئك الذين يتطلعون إلى بناء جسر دعم للسلاسل الجديدة، قد يكون هذا الجهد مفيدًا. ولكن قد يبدو هذا معقدًا للغاية ومستهلكًا للموارد بالنسبة لمصدري العملات الرمزية الذين يريدون ببساطة جلب سلاسل أخرى إلى تغطيتهم الرمزية.
6. فروق فريدة من نوعها
يحتوي كل إطار على فروق فريدة، عادةً ما تكون في شكل ميزات أو أدوات أو عمليات تكامل خاصة تجعله مختلفًا عن أطر أخرى. غالبًا ما تجتذب أدوات التمييز هذه المطورين والبروتوكولات الذين يبحثون عن وظائف محددة أو سهولة الاستخدام، أو يبحثون ببساطة عن توفير توزيع أوسع لرموزهم المميزة.
تجربة المطورين
إخلاء المسؤولية: يعكس هذا القسم أفكارًا من@SavaOnChainرؤى من (رئيس DevRel في LI.FI) ومن المطورين المطلعين على مناقشة أطر العمل المختلفة. قد تختلف تجربة المطور حسب السياق وحالة الاستخدام.
Preview
احصل على فهم أوسع لصناعة العملات المشفرة من خلال التقارير الإعلامية، وشارك في مناقشات متعمقة مع المؤلفين والقراء الآخرين ذوي التفكير المماثل. مرحبًا بك للانضمام إلينا في مجتمع Coinlive المتنامي:https://t.me/CoinliveSG