安全跨链不用愁?一文了解跨链代币标准xERC20_ETH:USD

7 月 25 日,Layer 2 互操作性协议Connext宣布推出跨链代币标准xERC20(ERC7281),旨在提高代币跨链的安全性。该协议由Connext创世贡献者Arjun提出。而 Arjun 的灵感则来自Multichain漏洞的影响扩散。

自7月7日以来,从Multichain流出的资金总额高达2.65亿美元,分布在Ethereum、BNBChain、Polygon、Avalanche、Arbitrum、Optimism、Fantom、Cronos、Moonbeam链。其中6582万美元已经被Circle和Tether冻结,1,296,990.99 ICE(约162万美元)被代币发行方销毁。

对此,Arjun 认为,桥接代币面临着来自系统性的风险,其背后潜在的问题是——代币主权。

马斯克:需要对人工智能安全进行监管:金色财经报道,马斯克称,人工智能是我们需要非常关切的问题,需要监管人工智能安全。?

近日,ChatGPT项目爆火,其上线两个月,活跃用户已经超过1亿人。关于ChatGPT,马斯克去年12月公开表示称:ChatGPT好得吓人,我们离强大到危险的人工智能不远了。?[2023/2/15 12:07:50]

目前,代币发行者通常选择两种桥接方案:

1. "典型"的桥接(如rollup bridges),并与Connext或Hop等流动性网络合作。 这比较安全,但需要流动性,会带来滑点和高流动性成本。

2. 使用第三方mint/burn系统,如Multichain或 L0 OFT。 这解决了流动性问题,但却将发行者永远锁定在底层桥接器的安全性上,它还会破坏可替代性:例如,通过 Arbitrum的桥接器,就会产生“不同”的代币。

Gate.io安全指纹硬件钱包Wallet S1正式发布:据官方公告,Gate.io联合生态伙伴为用户打造的专业Wallet.io指纹硬件钱包-Wallet S1正式发布。私钥直接封锁在硬件系统之内,不会被暴露到网络上,同时又为用户提供方便的签名功能——只需将Wallet S1链接到电脑或手机,通过指纹认证即可授权交易。首批硬件钱包将以高级VIP中秋赠礼形式赠送到用户手中,后续将会有大量硬件钱包继续赠送给平台用户。详情见原文链接。[2020/9/26]

那为什么不让多个桥接器使用同一个代币?Arjun解释,这对安全性和可替代性都不利,如果两座网桥在 L1 上各持有 100 USDT,就不能只通过一座网桥进行 200 USDT 的 L2 向 L1 转账。 如果两座桥都被黑客攻击,这 200 USDT 都会丢失。

美国国土安全部前法律顾问Stevan Bunnel担任Libra协会新任首席律师:美国国土安全部(DHS)前总法律顾问Stevan Bunnel本月已加入Libra协会担任新任首席律师。自2017年离开国土安全部以来,Bunnel一直在专注于数据隐私的法律事务所O 'Melveny & Myers任职,直到本月加入Libra协会。该协会前总法律顾问Robert Werner表示,他选择离职是因为这意味着他将不得不放弃德意志银行信托公司(Deutsche Bank Trust Co.)董事会的现有职位。(Cointelegraph)[2020/8/27]

xERC20从第一性原理重新思考桥接,当桥接器被黑客攻击时,代币发行者会受到惩罚。 这意味着代币发行者应该决定:哪些代币是 "典型" 、 支持的桥接、每个桥接的风险承受能力,这些思考统称为“代币主权”。

目前已经有:MakerDAO的DAITeleport机制、fraxfinance的FraxFerry、circle的 CCTP、tBTC_project、AngleProtocol考虑到代币主权的问题了,只不过,以上这些例子都是高度定制的。

全球首个EOS安全管家:区块链形式化验证平台VaaS:电子科技大学信息与软件工程学院杨霞副教授带领一支区块链形式化验证团队,经过近2年的研究和努力,研制出了一套高度自动化的区块链形式化验证平台VaaS(Verification as a Service)。VaaS提供了针对智能合约的形式化验证工具,极大提高了智能合约的安全性与可靠性。产品通过对合约代码进行严格的安全验证,杜绝逻辑漏洞,确保合约安全,在满足实际应用效率需求的同时,达到有效控制漏洞风险的目的。近期,VaaS将重点专注于EOS区块链平台的形式化验证工作,为EOS提供全面的形式化验证服务。[2018/4/2]

而xERC20是对ERC-20接口的简单、最小化扩展:

通过代币发行方允许列表中的桥接器调用代币的burn/mint 接口。

灵活设置铸币限额。

“Lockbox”:一种简单的封装合约,可整合主链代币的流动性,并为现有的 ERC 20 提供直接的采用途径。

日本最大的金融机构MUFG准备提供比特币安全信托服务 防止用户资产受损:日本最大的金融集团三菱日联(MUFG)正在准备一项服务,以确保比特币的持有者免受他们使用的加密货币交易所遭受的任何失败或损失。三菱UFJ信托(Mitsubishi UFJ trust)正准备向比特币持有者提供一种服务,在这种服务中,比特币被置于一种信任中,与其加密货币交易所的资产分开。如果交易所运营商发生任何故障、错误操作或错误行为,信托银行将保证持有者的比特币安全。据日经新闻报道,三菱UFJ金融集团的成员三菱UFJTrust金融集团已经申请了相关的专利保护。[2017/12/27]

根据这项建议,代币的所有权将从桥接器(规范或第三方)转移到代币发行者自己手中。

代币发行者决定为特定域(可以是 L1 或 L2)支持哪种桥接器,并随着时间的推移对不同选项的安全性越来越有信心,而不断调整自己的偏好。如果某个桥接器被黑客攻击或存在漏洞,发行者的风险将被限制在该桥接器的费率上限内,发行者可以无缝地将桥接器除名,而无需与用户一起经历痛苦且耗时的迁移过程。

桥接器现在可以在安全性方面展开竞争,为特定代币获得更好的发行人定义的费率限制,激励它们采用最佳的安全性和信任最小化实践;

桥梁不再能垄断流动性,这种策略不对称地有利于拥有大量资金用于激励的项目;

跨域代币转移不再产生滑点,从而为用户带来更好的可预测性,也为开发者提供了更便捷的跨域可组合性途径;

与添加许多新域相关的流动性和安全性可扩展性问题得到缓解。新的加密货币不再需要为每个受支持的资产启动流动性——这一点尤为重要,因为我们正在快速迈向一个拥有成千上万互联域名的世界。

通过 Lockbox 封装器兼容所有现有代币;

广泛支持 burn/mint 接口的现有第三方桥接器;

常用典型桥接器。在大多数情况下,Arbitrum、Optimism、Polygon、ZkSync 和 GnosisChain,都有支持 xERC 20 的直接(无权限)途径。

在Ethereum Magicians 论坛,开发者 auryn表示其总体上支持这项建议,但也有一小部分顾虑:

对于没有治理层的代币来说,这该如何运作?比如 WETH。

这就给了那些有治理机制的代币发行者一些额外的,也许是不必要的治理权力。在某些情况下,发行者可能无法或不愿实际行使这种权力。

这也可能意味着需要一些元治理层来决定哪个账户应该对给定的代币拥有桥接治理权,因为你不能只依赖于 owner() 的存在,而且每个代币的 owner() 都是正确的。

Arjun对此回应,该提案的核心目标是解决流动性/可流通性和安全性之间的权衡问题,尤其是对于长尾资产而言,因为这些代币无法从有机交易量中获得足够的手续费收入来维持许多不同链的 LP。WETH 并不存在这个问题,因为除了 USDT 和 USDC 之外,它是最常见的桥接资产之一。

“从长远来看,我认为像 wstETH 这样的 LSD 有可能被用作跨链交互的 "传输 "层,和/或 WETH 将完全被 ETH 的标记版本所取代。”

此外,另一位开发者 gpersoon和auryn 都认为,持续跨链部署和管理代币会增加管理开销。对此Arjun提出以下解决方案:

首先,围绕控制已部署的跨链代币的治理风险已经存在。但是,这些代币目前是由造币桥所拥有,而不是由项目所拥有。这是这种方法试图解决的关键问题之一;

管理跨链代币的实现与 DAO 控制自己的跨链协议所涉及的功能基本相同。越来越多的 DAO 已经在使用多重标识和/或规范桥(canonical bridges)实现这一功能;

即使在规范桥上引入依赖性也不太理想。该提案在设计时主要考虑了rollups的情况,在这种情况下,信任规范桥进行治理的争议较小。不过,根据目前 DAO 运行的实际数据,这个问题可以通过哈希(Hashi)等多消息聚合(MMA)方法来解决,和/或使用可配置的跨链消息乐观延迟,在此延迟范围内,DAO选举产生的安全委员会可以否决欺诈消息。

据最新消息,Connext表示,今天通过Connext部署xERC20s的项目未来可完全兼容最终确定的ERC-7281规范,在链之间实现1:1的代币0滑点转移。此外,DeFi借贷协议Alchemix Finance已采用这一标准。因此,接下来,我们将有机会在实践中充分观察并测试此标准的安全性和易用性。

Odaily星球日报

媒体专栏

阅读更多

Foresight News

金色财经 Jason.

白话区块链

金色早8点

LD Capital

-R3PO

MarsBit

深潮TechFlow

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:986ms