مقالات

بریج چیست و چه انواعی دارد؟ + این پل‌ های بلاک چین چگونه کار می‌کنند؟

بریج چیست و چه انواعی دارد؟ + این پل‌ های بلاک چین چگونه کار می‌کنند؟

در این مطلب از تترفا به بررسی بریج و انواعش می پردازیم. تا انتهای مطلب با ما همراه باشید.

فرض کنید ۰.۵ واحد اتریوم در پروتکل آربیتروم (Arbitrum) است و می‌خواهید از این دارایی در شبکه پالیگان (Polygon) استفاده کنید.

برای انتقال توکن‌ها بین این دو بستر باید از پل‌های بلاکچین استفاده کنید.

پارامترهای مختلفی برای انتخاب یک پروتکل مناسب باید بررسی شود، اما قبل از هر چیز باید به امنیت پل بلاکچین توجه کنید.

در این مقاله به بررسی این پروتکل‌ها و انواع آن‌ها خواهیم پرداخت. برای شناخت بیشتر این پدیده تکنولوژیک با میهن بلاکچین همراه باشید.

بریج چیست و چرا امنیت پل بلاک چین اهمیت دارد؟

پل بلاکچین (blockchain bridge) پروتکلی شامل قوانین و فرایندهای مختلف است.

این قوانین و فرایندها نحوه انتقال و مدیریت دارایی کاربران را مشخص می‌کند. تا به امروز پل‌های بلاکچین متعددی توسعه یافته‌ اند که هر کدام مزایا و معایبی دارند.

معمولا برای انتقال ارز دیجیتال بین شبکه‌های مختلف باید کیف پول رمزارزی را به رابط کاربری پل بلاکچین متصل کرد.

بریج چیست؟
بریج چیست؟

برای انجام این انتقال پلتفرم‌ها و پل‌های بلاکچینی مختلفی توسعه یافته‌اند. در این بین باید به سرعت و امنیت دقت زیادی داشت.

پل‌های بلاک چین راهکارهای مقیاس‌پذیری را به لایه ۱ اتریوم متصل و ارتباطی میان بلاک چین‌های گوناگون ایجاد می‌کنند.

یک پل دارایی‌ها را در بلاکچین لایه یک نگهداری کرده و همزمان معادل آن را در شبکه‌های دیگر عرضه می‌کند. در چنین ساختاری blockchain bridge یک منبع ذخیره‌سازی و عرضه دارایی محسوب می‌شود.

بلاک چین لایه ۱ چیست؟ آشنایی با مفهوم لایه یک و ویژگی‌های آن

هر زمان قرار باشد یک بلاکچین لایه یک مثل اتریوم به شبکه یا پروتکل دیگری متصل شود، به یک پل بلاکچین نیاز است.

بنابراین راهکارهای مقیاس‌ پذیری به پل‌های بلاکچین و پروتکل‌های ارتباطی نیاز خواهند داشت.

اهمیت امنیت یک پل کمتر از امنیت شبکه‌های مقصد و مبدا نیست.

پل‌ های بلاک چین چگونه کار می‌کنند؟

در حقیقت پل بلاکچین شامل یک قرارداد هوشمند یا یک کیف پول چندامضایی است که رمزارزهای کاربران را ذخیره و شرایط برداشت دارایی را مشخص می‌کند.

از طرفی یک قرارداد هوشمند هم در بستر مقصد وجود دارد که معادل دارایی ذخیره شده در شبکه اول، ارز دیجیتال به کیف پول کاربر واریز می‌کند.

پل‌های بلاکچین توکن‌ها را بین چند شبکه جابه‌جا نمی‌کنند؛ بلکه هر پل شامل دو قرارداد هوشمند است که یکی توکن‌ها را ذخیره و دیگری رمزارز جدید عرضه می‌کند.

در این قراردادهای هوشمند مجموعه مشخصی از قوانین و دستورالعمل‌ها وجود دارد تا انتقال ارز دیجیتال به سریع‌ترین و امن‌ترین روش انجام شود.

نکته قابل تامل، فرآیند رد و بدل اطلاعات بین بلاکچین‌ها و پل‌های ارتباطی است.

در زمان انجام انتقال قرارداد هوشمند اول باید داده‌ها را از شبکه مبدا دریافت کند و نتیجه پردازش را به قرارداد دوم ارسال کند.

قرارداد دوم نیز پس از پردازش باید نتیجه را در شبکه مقصد عرضه کند. بنابراین فرایند انتقال و هماهنگی اطلاعات پیچیدگی‌های زیادی دارد.

چرا به بریج در بلاک چین نیاز داریم؟

فناوری بلاک چین ویژگی‌های خاص خودش را دارد. یکی از چالش‌های شبکه بلاکچین، عدم دسترسی به اطلاعات خارج از شبکه است.

هر شبکه فرایندهای رمزنگاری خاص خودش را دارد و به همین دلیل کاربران و توسعه‌دهندگان سایر شبکه‌ها نمی‌توانند به راحتی داده‌های بلاکچین‌های دیگر را رمزگشایی کنند.

در واقع شبکه‌های بلاک چین راهی برای شناخت دنیای بیرونی خود ندارند.

بنابراین ایجاد ارتباط میان یک بلاک چین و شبکه مورد نظر بسیار سخت خواهد بود.

اگر یک blockchain bridge اطلاعات غلطی را برای شبکه مقصد ارسال کند، توازن دارایی‌ها از بین خواهد رفت و پس از مدت کوتاهی دنیای ارزهای دیجیتال دچار هرج و مرج شدیدی می‌شود.

منظور از امنیت پل بلاک چین چیست؟

به بیان ساده امنیت پل بلاکچین کاهش یا از بین بردن ریسک خطا است.

برای یک پل بلاکچینی انتقال پیام‌های غلط و نامعتبر، مساوی با عدم امنیت است.

به علاوه عدم ارسال پیام‌ها نیز می‌تواند امنیت پل بلاکچین را دچار چالش کند.

ممکن است یک پل بارها در معرض حملات سایبری قرار بگیرد.

اگر این حمله‌ها منجر به تغییر یا حذف پیام‌ها شود، می‌توان گفت پل مورد نظر از امنیت کافی برخوردار نیست.

در طرف مقابل هر چه احتمال بروز یا موفقیت حملات کمتر باشد، پل ایمن‌تر خواهد بود.

از رایج‌ ترین مشکلات امنیتی مربوط به پل‌ها می‌توان به حذف پیام‌ها، تغییر داده‌های مربوط به انتقال دارایی، نادیده گرفته شدن پیام یا برگشت درخواست اشاره کرد.

تامین امنیت یک پل بلاکچین بسیار پیچیده و دشوار است.

باید پروتکل‌های امنیتی شبکه‌های مبدا و مقصد بررسی شود و در نهایت فرایندها به شکلی طراحی شود که بهترین سرعت و کیفیت در اختیار کاربر قرار بگیرد.

امنیت هر بلاکچین به ویژگی‌های فنی و ساختاری آن شبکه وابسته است.

الگوریتم اجماع، لایه‌های امنیتی، فرایندها و قراردادهای هوشمند و غیره از جمله ویژگی‌هایی است که باعث ایجاد تفاوت بین شبکه‌های مختلف می‌شود.

پل بلاک چین باید بتواند با شبکه مبدا و مقصد هماهنگی لازم را داشته باشد و با وجود تمام تفاوت‌ها، ساختاری کاربردی طراحی کند.

انواع پل‌های بلاک چین

پل‌های بلاکچین از روش‌ مختلفی برای برقراری ارتباط بین ۲ شبکه استفاده می‌کنند.

بعضی از روش‌ها امنیت بیشتری داشته و بعضی دیگر انعطاف‌پذیری و قابلیت توسعه بیشتری دارند.

در ادامه به بررسی ۴ گروه‌ مختلف از بریج‌ها خواهیم پرداخت.

رول آپ‌ ها

رول‌آپ‌ها (Rollups) جزو ایمن‌ترین پل‌های بلاکچین هستند.

اعتبار پیام‌ها و نتایج فرایندهای رول آپ‌ها در لایه یک اثبات می‌شود.

این تکنولوژی یک لایه کلاینت را بر روی لایه ۱ پیاده‌سازی می‌کند که اعتبار پیام‌های لایه دو را بررسی خواهد کرد.

بدین ترتیب رول‌آپ‌ها بیشترین اعتبار را در میان پل‌های بلاکچین دارند.

این پروتکل‌ها فقط در صورتی که اعتبار پیام‌ها در لایه اول اثبات شود، دارایی‌ها را عرضه می‌کنند.

از مهمترین پروتکل‌های رول‌آپ می‌توان به پل آربیتروم، آپتیمیزم و استارک‌گیت (StarkGate) اشاره کرد.

راهکار های لایه ۲ اتریوم چیست؟ معرفی کامل روش‌های کاهش کارمزد تراکنش

دسته دوم اپتیمیستیک‌ها (Optimistic) هستند.

این پل‌ها فرض می‌کنند تمام پیام‌های ارسال شده معتبر هستند؛ مگر این که خلاف آن ثابت شود.

در ساختار پروتکل‌های اپتیمیستیک نودهایی به عنوان ناظر وجود دارد. وظیفه این نودها کنترل اعتبار پیام‌ها و نتایج به صورت تصادفی است.

در نتیجه هکر یا نود مجرم هیچ گاه از بابت نتیجه فعالیت‌های خرابکارانه خود مطمئن نخواهد بود. در صورتی که نود ناظر بتواند تخلف یا حمله‌ای را کشف کند، پاداش دریافت خواهد کرد.

دارایی‌های نود مخرب هم به سرعت ضبط می‌شود و چند برابر درآمد حاصل از فعالیت‌هایش جریمه خواهد شد.

ناظران اختیار عمل زیادی دارند و می‌توانند برای بررسی هر تراکنشی وارد عمل شوند.

با این حال منتقدان این ساختار، احتمال تبانی نود ناظر و نود اعتبارسنج را مطرح می‌کنند.

از مهمترین پروتکل‌های اپتیمیستیک می‌توان به اکراس (Across)، نیر رینبو (NeAR Rainbow) و نوماد (Nomad) اشاره کرد.

در برخی موارد هم نود اعتبارسنج باید اصالت و صحت پیام‌ها را تایید کند و پل از نود ناظر یا کنترل‌کننده استفاده نمی‌کند. دو دسته بعدی از این نوع هستند.

پل‌های لایت کلاینت

گروه بعدی پل‌هایی هستند که از یک الگوریتم اجماع سبک (consensus light client) استفاده می‌کنند.

این پروتکل‌ها امنیت کمتری نسبت به رول‌آپ‌ها دارند؛ زیرا نمی‌توانند صحت یک بلوک را تایید کنند.

نقطه اتکا پروتکل‌های اجماعی سبک، ماینرها یا اعتبارسنج‌ها هستند.

این پروتکل‌ها به نتیجه کار ماینر یا ولیدیتور اعتماد دارند و در عین حال از فناوری اثبات مرکل (merkle) برای بررسی اعتبار تراکنش‌ها استفاده می‌کنند.

پروتکل ارتباط بین بلاکچینی کازماس (Cosmos IBC) یکی از مشهورترین پل‌های لایت کلاینت است.

پروتکل ارتباط بین بلاکچینی چیست؟ با عملکرد IBCها آشنا شوید

گروه آخر از پل‌های بلاکچین، از اعتبارسنج‌های خارجی استفاده می‌کنند.

این پروتکل‌ها از فناوری‌های مختلفی مثل طرح MPC، کیت امنیتی Intel SGX، اوراکل‌ها و الگوریتم اجماع PoS استفاده می‌کنند.

امنیت پل بلاکچین با اعتبارسنج خارجی با استفاده از مشوق‌های اقتصادی تامین می‌شود.

در بسیاری از آنها ولیدیتورها ملزم به استیک کردن مقدار مشخصی توکن هستند تا در صورت ارتکاب هر گونه تخلف جریمه شوند.

از نظر طراحی وقتی مقدار پولی که اعتبارسنج حین فرآیند پل زدن می‌تواند سرقت کند از مبلغ استیک شده بیشتر باشد، هیچ راهی برای تضمین عملکرد صادقانه وجود ندارد.

برخی از پل‌ها تنها از دو ضلع استفاده می‌کنند؛ یک رله و یک اوراکل که مسئول انتقال و اعتبارسنجی پیام هستند.

در این صورت اگر سیستم بدون مجوز باشد، هیچ راهی برای تضمین عدم تبانی این دو ضلع وجود ندارد.

مولتی چین (Multichain)، پالیگان (Polygon PoS)، ورم هول (Wormhole)، سلر بریج (Celer cBridge v2) و آکسلر (Axelar) از معروف‌ترین پل‌های بلاکچینی با اعتبارسنج خارجی هستند.

در ادامه دو حالت مختلف که امنیت را تهدید می‌کند، در پل‌های مختلف بررسی می‌کنیم.

حالت اول این است که تراکنش یکی از کاربران سانسور شده و نادیده گرفته شود:

پل‌ های رول آپ:

تا زمانی که در بلاکچین اصلی و قرارداد هوشمند آن امکان سانسور وجود ندشته باشد،‌ در پل هم وجود نخواهد داشت.

پل‌های آپتیمیستیک:

یک Proposer می‌تواند تراکنش همه کاربران را در یک لحظه سانسور کند، اما امکان نادیده گرفتن یک کاربر خاص وجود ندارد.

در بدترین حالت برای حفظ امنیت، حاکمیت پروتکل آن Proposer را تغییر می‌دهد.

پل‌ های لایت کلاینت:

اگر زنجیره اصلی و قراردادهای هوشمند در برابر سانسور مقاوم باشند، این کار فقط در حالتی ممکن است که همه رله‌ها آفلاین باشند.

در این صورت هم امکان نادیده گرفتن یک تراکنش خاص وجود ندارد.

پل‌ های ولیدیتور خارجی:

در صورتی که ۵۱ درصد یا در بعضی موارد دو سوم ولیدیتورها موافق باشند،‌ می‌توانند یک تراکنش خاص را سانسور کنند.

حالت دوم این است که کاربرد بعد از بریج کردن، توکن‌های کمتری دریافت کند یا اصلا توکنی به او نرسد.

پل‌ های رول آپ:

کاربر یا نود ناظر می‌تواند در زنجیره مقصد درخواست بازبینی کند و احتمالا به حقش خواهد رسید.

پل‌ های آپتیمیستیک:

کاربر یا نود ناظر می‌تواند در زنجیره منبع درخواست بازبینی کند که در صورت درست بودن، توکن را دریافت خواهد کرد.

پل‌ های لایت کلاینت:

اگر ۵۱ درصد یا دو سوم اعتبارسنج‌های منبع تبانی کنند، امکان سرقت توکن‌های کاربر وجود دارد.

البته در زنجیره‌های مبتنی بر اثبات سهام، احتمالا این ولیدیتورها میزان بیشتری از سرقت انجام شده استیک کرده‌اند و احتمال جریمه وجود دارد.

پل‌ های ولیدیتور خارجی:

در صورتی که ۵۱ درصد یا دو سوم ولیدیتورها تبانی کنند،‌ همیشه می‌توانند توکن‌های کاربران را سرقت کنند.

با توجه به امنیت بالای پل‌های رول‌آپ، چرا کاربران فقط از این نوع بریج استفاده نمی‌کنند؟ پاسخ به این سوال به قابلیت توسعه بریج‌ها برمی‌گردد.

پل‌های رول آپ و لایت کلاینت، محدودیت دارند و فقط برای شبکه‌های خاص خودشان ساخته شده و امن هستند.

برای مثال پل آربیتروم یکی از امن‌ترین پل‌ها برای انتقال دارایی بین آربیتروم و اتریوم است، IBC امن‌ترین پل برای جابه‌جایی رمزارز در اکوسیستم کازموس محسوب می‌شود، پروتکل XCM نیز مخصوص پولکادات (Polkadot) است و غیره.

در مقابل پل‌های بلاکچینی اپتیمیستیک و اعتبارسنج خارجی، انعطاف‌پذیری بیشتری دارند و می‌توان از آن‌ها برای ارسال دارایی به شبکه‌های مختلف استفاده کرد.

سخن پایانی

برای انتقال ارز دیجیتال بین شبکه‌های مختلف باید از پل بلاکچین استفاده کرد.

پل‌های بلاکچین پروتکل‌هایی هستند که می‌توانند بین چند شبکه ارتباط برقرار کنند.

امنیت پل بلاکچین مهمترین ویژگی این پروتکل‌ها محسوب می‌شود.

به طور کل رول‌ آپ‌ها امنیت بسیار زیادی دارند، اما با توجه به شرایط و شبکه مبدا و مقصد باید پل مناسب انتخاب شود.

شناخت هر چه بیشتر ویژگی‌ها و انواع پل‌ها به ما در مدیریت بهتر دارایی‌های دیجیتال کمک خواهد کرد.

در این مقاله به بررسی انواه پل‌ها و امنیت آن‌ها پرداختیم. از کدام پل‌ها تاکنون استفاده کرده‌اید؟ در انتخاب بریج به چه عاملی بیشتر توجه کردید؟

گردآوری : وبلاگ تترفا

میانگین امتیازات ۵ از ۵
از مجموع ۱ رای

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت توسط reCAPTCHA و گوگل محافظت می‌شود حریم خصوصی و شرایط استفاده از خدمات اعمال.

دکمه بازگشت به بالا