La lutte pour la sécurité des protocoles cross-chain : l'équilibre entre la Décentralisation et l'hypothèse de confiance

robot
Création du résumé en cours

Centralisé vs Décentralisation : explorer la conception de la sécurité des protocoles cross-chain

Les protocoles cross-chain jouent un rôle crucial dans l'écosystème Web3, mais leur sécurité est depuis longtemps un point focal de l'industrie. Récemment, la conception de la sécurité de certains protocoles cross-chain connus a suscité de larges discussions, en particulier sur les questions de décentralisation et d'hypothèses de confiance.

Certains protocoles cross-chain adoptent une conception d'architecture simplifiée, exécutant la communication entre chaînes par le biais de Relayer, supervisé par un Oracle. Ce design apporte effectivement une expérience cross-chain plus rapide, mais soulève également des préoccupations en matière de sécurité. La simplification de la validation multi-nœuds en une validation unique par Oracle réduit sans aucun doute le coefficient de sécurité du système. Plus important encore, ce design suppose que Relayer et Oracle restent toujours indépendants, une hypothèse difficile à garantir dans la pratique à long terme.

Pourquoi dit-on que LayerZero est un faux protocole de décentralisation cross-chain ?

Certaines opinions estiment que l'augmentation du nombre de Relayers peut améliorer le degré de Décentralisation du système. Cependant, cette approche pourrait n'être qu'un changement superficiel et ne pas résoudre fondamentalement le problème de la confiance. Augmenter le nombre de participants n'est pas équivalent à une véritable Décentralisation, et cela pourrait en fait introduire de nouvelles complexités et risques.

Certains experts en sécurité ont souligné que certains protocoles cross-chain présentent des vulnérabilités potentielles. Par exemple, si un attaquant obtient l'accès à la configuration du protocole, il pourrait remplacer des composants clés, contrôlant ainsi l'ensemble du système. Dans ce cas, les actifs des utilisateurs pourraient être exposés au risque de vol. De plus, des recherches ont révélé que certains relais de protocole présentent des vulnérabilités permettant d'envoyer des messages frauduleux ou de modifier des messages après leur signature.

Un véritable protocole de décentralisation cross-chain devrait suivre le principe fondamental du "consensus de Satoshi Nakamoto", à savoir éliminer la dépendance à des tiers de confiance et réaliser une véritable décentralisation et détrustification. Cependant, certains protocoles qui se disent décentralisés dépendent encore de rôles privilégiés prédéfinis et manquent de mécanismes efficaces de preuve de fraude ou de vérification on-chain.

Pourquoi dit-on que LayerZero est un protocole cross-chain pseudo-décentralisé ?

Construire un véritable protocole cross-chain décentralisé est une tâche extrêmement difficile. Certaines solutions innovantes, telles que l'utilisation de la technologie des preuves à connaissance nulle, pourraient offrir de nouvelles perspectives pour améliorer la sécurité et le degré de décentralisation des protocoles cross-chain. Cependant, atteindre cet objectif nécessite des recherches techniques approfondies et une validation pratique à long terme.

Dans l'ensemble, la conception de la sécurité des protocoles cross-chain est essentielle pour le développement sain de l'écosystème Web3. Tout en recherchant l'efficacité et l'expérience utilisateur, nous ne pouvons pas ignorer les principes fondamentaux de la Décentralisation et de la sécurité. Les futures solutions cross-chain devront trouver un équilibre dans ces domaines pour réaliser véritablement l'interopérabilité sécurisée et efficace entre les blockchains.

ZRO-13.22%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
MetaverseVagrantvip
· 07-19 19:23
La sécurité est la priorité numéro un.
Voir l'originalRépondre0
RektButStillHerevip
· 07-19 01:41
Sacrifier la sécurité doit être une arnaque.
Voir l'originalRépondre0
GasWaster69vip
· 07-17 11:52
Rapide et sûr, c'est difficile à trouver.
Voir l'originalRépondre0
ProxyCollectorvip
· 07-17 02:25
La confiance est la clé fondamentale.
Voir l'originalRépondre0
TerraNeverForgetvip
· 07-17 02:24
Difficulté de choisir entre la vitesse et la sécurité
Voir l'originalRépondre0
SatoshiNotNakamotovip
· 07-17 02:22
Il est difficile d'obtenir à la fois efficacité et sécurité.
Voir l'originalRépondre0
SnapshotLaborervip
· 07-17 02:06
Vérifier le nœud est difficile à maintenir
Voir l'originalRépondre0
AirdropHarvestervip
· 07-17 02:04
La sécurité est la priorité numéro un.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)