Comparando Estruturas de Token

Avançado10/9/2024, 3:05:39 AM
Neste artigo, vamos comparar os principais frameworks de token oferecidos por diferentes protocolos de interoperabilidade. O objetivo é avaliar suas características únicas, pontos fortes e compensações para ajudar as equipes a escolher a melhor solução para emitir tokens nativamente multi-chain.

Introdução

Emitir um token costumava ser simples: você o implantava no Ethereum, onde toda a ação estava - usuários, traders, capital e liquidez. Hoje, o cenário é muito mais complexo. A liquidez está dispersa entre Bitcoin, Ethereum, L2s, Solana e outras redes. Então, onde você deve emitir seu token? Não há uma resposta clara.

Mas e se você não precisasse escolher apenas uma cadeia? Imagine um token que funcione em todos os lugares, fluindo perfeitamente por toda a economia cripto.

Graças aprotocolos de interoperabilidadeCom as pontes (também conhecidas como bridges), agora é possível emitir tokens com um mercado unificado que abrange várias redes. Isso cria liquidez global sem fronteiras, simplificando as operações para os emissores de tokens: mais liquidez, maior adoção e efeitos de rede mais fortes - sem os problemas da fragmentação. Essencialmente, é como ter uma conta bancária global que funciona em todos os lugares, integrada em todos os ecossistemas DeFi.

Neste artigo, vamos comparar os principais frameworks de token oferecidos por diferentes protocolos de interoperabilidade. O objetivo é avaliar suas características únicas, pontos fortes e trade-offs para ajudar as equipes a escolher a melhor solução para emitir tokens nativamente multi-cadeia.

Vamos explorar os seguintes frameworks:

  • Serviço de Token Interchain (ITS) da Axelar
  • Transferências de Token Nativo do Wormhole (NTT)
  • Token Fungível Omnichain da LayerZero (OFT)
  • Token de Warp da Hyperlane
  • xERC20 (EIP 7281: Tokens Pontes Soberanos)

Vamos mergulhar.

Como os Frameworks de Token Funcionam

As estruturas de token operam de duas maneiras principais, dependendo se você está tornando um token existente multi-chain ou lançando um token nativamente multi-chain desde o início.

Queima e Emissão: Para Tokens Nativos Multi-Cadeia

Quando um token é emitido nativamente em várias cadeias a partir do dia 1, seu fornecimento é distribuído entre essas cadeias. Quando os tokens são movidos entre as cadeias, eles são queimados na cadeia de origem e criados na cadeia de destino, garantindo que o fornecimento total permaneça constante.

Pense nisso como um sistema de contabilidade (como muitas equipes de interop explicaram). Aqui está um exemplo: considere o Token X com um fornecimento total de 1000 tokens, distribuídos com base na demanda em cinco cadeias:

  • Chain A: 400 tokens
  • Chain B: 200 tokens
  • Cadeia C: 200 tokens
  • Chain D: 100 TOKENS
  • Cadeia E: 100 tokens

Se um usuário transferir 50 tokens da Chain E para a Chain A, esses tokens serão queimados na Chain E e cunhados na Chain A. A distribuição atualizada seria:

  • Chain A: 450 tokens
  • Chain B: 200 tokens
  • Cadeia C: 200 tokens
  • Chain D: 100 tokens
  • Chain E: 50 tokens

Esse processo garante que o fornecimento total permaneça em 1000 tokens, facilitando transferências contínuas entre as cadeias sem deslizamento.

Lock-and-Mint: Para Tokens Existente

Para tokens já existentes que foram inicialmente implantados em uma única cadeia, o processo é ligeiramente diferente. O fornecimento inteiro existe em uma cadeia, e ao transferir para outra cadeia, parte do fornecimento é bloqueada em um contrato inteligente na cadeia de origem, enquanto uma quantidade equivalente é cunhada na cadeia de destino.

Este método é semelhante à forma como os tokens embrulhados operam. Tokens bloqueados na Chain A podem então ter uma versão embrulhada cunhada na Chain B. No entanto, agora esses tokens também podem mover-se da Chain B para a Chain C usando o método de queima e cunhagem, sem a necessidade de serem bloqueados em várias chains. O fornecimento original permanece na Chain A, garantindo que as transferências entre chains simplesmente envolvam a verificação de que os tokens queimados correspondem aos cunhados.

Por que os Frameworks de Token importam

Aqui está o motivo pelo qual ter um token negociável em um mercado unificado que abrange várias cadeias beneficia as equipes:

  • Liquidez — Um único mercado atrai mais traders, aumentando a liquidez.
  • Consciência de marca — Tokens se tornam acessíveis em vários ecossistemas DeFi, aumentando a demanda e o reconhecimento da marca.
  • Simplicidade — O gerenciamento de Token se torna mais fácil, reduzindo a complexidade.
  • Redundância — Se uma cadeia falhar, os tokens ainda podem operar em outras, fornecendo uma rede de segurança.
  • Expansão de mercado — O token pode ser implantado em várias cadeias mais rapidamente, impulsionando a adoção. Além disso, ecossistemas interconectados significam mais espaço para experimentação em DeFi.
  • Efeitos de rede — A colaboração com outros projetos aumenta a adoção e o valor.

ConsidereProtocolo de Transferência Inter-Cadeia da Circle (CCTP). Ao lançar o CCTP, a Circle permitiu que o USDC fosse negociado perfeitamente entre as cadeias suportadas, abordando os principais problemas:

  • Nenhuma liquidez fragmentada — Antes, havia diferentes versões de USDC em cada rede, o que levava à ineficiência. Agora, o USDC é o mesmo em todas as redes.
  • Expansão de mercado — A implantação do USDC em várias cadeias dá acesso a mais usuários e mercados.
  • Eficiência de capital - Os usuários podem transferir grandes quantidades de USDC sem a necessidade de pools de liquidez ou wrapping.
  • Taxas mínimas - As transferências custam pouco além das taxas de gás.
  • Sem deslizamento - As transferências são diretas e eliminam o risco de deslizamento.

O conjunto de recursos exclusivos da Circle para o USDC é por causa de sua ponte personalizada, CCTP, um luxo que a maioria dos projetos não tem. É aqui que as estruturas de token mantidas por protocolos de interoperabilidade entram em jogo. Essas estruturas fornecem uma solução semelhante ao que o CCTP oferece para USDC, mas para qualquer token. Ao emitir um token por meio dessas estruturas, os projetos podem criar um mercado unificado em várias cadeias suportadas, permitindo transferências fáceis usando mecanismos de queima/bloqueio e cunhagem.

Comparando Estruturas de Token

Agora que entendemos como os frameworks de token funcionam e seus benefícios, vamos comparar as várias soluções disponíveis no mercado para equipes que buscam emitir seus tokens.

Segurança

Aqui está uma explicação dos aspectos críticos de segurança abordados na tabela:

1.Mecanismo de verificação

O mecanismo de verificação está no cerne de como as transferências são validadas em cadeias. Refere-se a como as mensagens são verificadas e ao tipo de configuração em termos de mecanismos de verificação que cada estrutura fornece - seja uma única opção, sistema modular com várias opções ou um design flexível compatível com qualquer ponte - permitindo que os emissores de tokens selecionem a solução mais adequada com base em seus requisitos de segurança.

Embora os mecanismos de verificação personalizados ofereçam benefícios, são as configurações padrão que continua sendo o mais amplamente utilizado. Portanto, é importante focar na segurança dos esquemas de verificação de inadimplência. É recomendável que as equipes usem esquemas de verificação adicionais além dos padrões para aprimorar sua configuração de segurança.

Quando se trata de vida, confiar em vários esquemas de verificação tem benefícios e desvantagens. No lado positivo, há maior tolerância a falhas: se um provedor tiver tempo de inatividade, outros podem garantir operações contínuas, aumentando a confiabilidade do sistema. No entanto, isso também aumenta a complexidade do sistema. Cada esquema adicional introduz um ponto potencial de falha, aumentando o risco de interrupções operacionais.

2. Flexibilidade na Verificação

Destaca a flexibilidade de cada estrutura na personalização de seu mecanismo de verificação — especificamente, se os emissores de tokens podem escolher entre várias opções ou estão limitados às configurações padrão.

3. Esquemas de Verificação Pré-Construídos Notáveis

Esquemas pré-construídos são mecanismos de verificação prontos para uso que os emissores de tokens podem usar para verificação de mensagens, simplificando a implantação. Um quadro com uma seleção mais ampla de opções pré-construídas confiáveis é geralmente um sinal positivo.

Embora alguns frameworks ofereçam mais esquemas de verificação do que outros, é essencial.avalie-os com base em seu espectro de segurança, que pode variar de um único validador a conjuntos abrangentes de validadores.

Por exemplo, OFTs oferecem opções DVN que são validadores únicos ao lado de escolhas mais robustas como CCIP ou Axelar, que usam conjuntos completos de validadores. Da mesma forma, Warp Token oferece ISMs como o Multisig ISM que inclui validadores executados pela comunidade Hyperlane e ao mesmo tempo, existem opções como o Aggregation ISM que permite que equipes combinem a segurança de vários ISMs.

Além disso, muitos desses esquemas de verificação podem ainda não ser amplamente adotados ou testados minuciosamente em cenários do mundo real. Portanto, as equipes devem avaliar cuidadosamente a qualidade dos esquemas de verificação disponíveis e escolher aquele que esteja alinhado com o nível de segurança desejado. Recomendamos fortemente aproveitar as opções disponíveis para construir uma configuração segura e resiliente para a verificação do token. Em um futuro artigo de pesquisa, aprofundaremos as propriedades de segurança dos diferentes esquemas de verificação oferecidos por cada estrutura de token.

4. Esquema de Verificação Padrão

Indica se o framework fornece um mecanismo de verificação padrão. Isso é importante porque a maioria das equipes geralmente opta pelas opções padrão por conveniência. Se um emissor de token for escolher a opção padrão, é crucial avaliar sua segurança e considerar o uso dos recursos de personalização oferecidos para aprimorar a segurança da configuração.

5. Participação do aplicativo na verificação

Destaca se as equipes têm a opção de participar do processo de verificação, adicionando uma camada extra de segurança ou permitindo que assumam o controle de sua segurança. Isso é importante porque permite que as equipes aprimorem a segurança incorporando sua própria configuração de verificação junto aos mecanismos existentes. Dessa forma, se outros métodos de verificação falharem, eles podem contar com suas próprias salvaguardas para evitar possíveis problemas.

Por exemplo, equipes como StarGate, Tapioca, BitGo, Cluster e Abracadabra executam seus próprios DVNs no LayerZero, mostrando como outras equipes podem aproveitar as personalizações disponíveis.

Mais equipes deveriam aproveitar essa camada adicional de segurança, apesar do esforço extra necessário. Quando implementado de forma eficaz, esse recurso pode ser crucial para evitar problemas graves durante falhas críticas.

6.Resistência à censura

Define se e como as mensagens podem ser censuradas, potencialmente desativando aplicativos e causando problemas de vitalidade para equipes. Na maioria dos casos, mesmo que os aplicativos sejam censurados, eles podem alternar para diferentes mecanismos de verificação ou relayers dentro do mesmo framework. No entanto, isso requer esforço adicional e pode não ser uma solução prática para problemas de curto prazo.

7. Abertura de código

Os códigos abertos permitem que os desenvolvedores auditem os recursos de segurança e configuração geral de um framework, garantindo transparência sobre o código em execução.

Taxas

Esta tabela compara as estruturas de taxa de vários frameworks de token, focando em como cada um lida com os custos das operações de protocolo, mensagens e quaisquer taxas adicionais. É importante notar que todos os frameworks permitem que taxas personalizadas específicas do aplicativo sejam adicionadas no nível do aplicativo. Além disso, há um custo associado ao processo de verificação e transferência, incluindo as taxas pagas a relayers, transceptores ou entidades similares, em todos os frameworks.

Atualmente, a maioria das taxas está associada à verificação e transmissão de mensagens. Como mencionado anteriormente, todos os frameworks de token fornecem a opção de usar vários mecanismos para verificar mensagens. Embora cada esquema de verificação adicional aprimore a segurança do sistema, também aumenta as taxas e os custos para os usuários.

1. Taxas de protocolo

Isso refere-se às taxas de nível de protocolo que cada estrutura cobra para a execução de transferências ou outras operações.

A presença de um interruptor de taxa governado por DAO significa que os emissores de tokens podem precisar pagar taxas adicionais aos protocolos de interoperabilidade por trás das estruturas de token (por exemplo, LayerZero para OFTs ou Hyperlane para Warp Token). Isso introduz uma dependência na governança da DAO, pois quaisquer alterações no interruptor de taxa afetam diretamente os tokens emitidos por meio dessas estruturas, tornando-os sujeitos às decisões da DAO sobre estruturas de taxas.

Contratos Inteligentes

Esta tabela destaca as principais propriedades dos contratos inteligentes de cada estrutura, destacando seus diferentes graus de flexibilidade, segurança e personalização, com foco em histórico de implantação, auditorias de segurança, recompensas oferecidas e personalizações notáveis para controle granular.

É importante notar que todas as estruturas permitem que os aplicativos definam limites de taxa e listas negras, recursos de segurança cruciais que, quando usados de forma eficaz, podem evitar perdas financeiras significativas. Além disso, cada estrutura oferece a flexibilidade de implantar contratos inteligentes como imutáveis ou atualizáveis, dependendo das necessidades específicas do aplicativo.

1.Implantado desde

Este campo mostra quando os contratos inteligentes de cada estrutura foram implantados. Isso oferece insights sobre há quanto tempo a estrutura está operacional.

2. Auditorias

O número de auditorias é uma medida crucial de segurança. As auditorias validam a integridade dos contratos inteligentes de uma estrutura, identificando vulnerabilidades ou problemas que possam comprometer o sistema.

3. Recompensas

As recompensas refletem os incentivos financeiros oferecidos pelos frameworks para incentivar pesquisadores externos de segurança a descobrir e relatar vulnerabilidades.

4. característica notável para controle granular

Os frameworks de contratos inteligentes permitem que as aplicações implementem uma variedade de recursos de segurança personalizáveis, dependendo de suas necessidades específicas. Este campo destaca alguns recursos de segurança-chave que cada framework oferece para garantir a segurança.

Adoção & Expansão

Cada estrutura traz recursos exclusivos e tem visto níveis variados de engajamento de desenvolvedores, protocolos e plataformas, dependendo de seu foco técnico, integrações e garantias de segurança.

1. Principais Contribuidores

Esta seção destaca as várias equipes envolvidas ativamente na construção e manutenção de cada estrutura. Um conjunto diversificado de contribuidores, além da equipe de desenvolvimento original, é um indicador positivo de vários fatores: (1) demanda mais ampla pela estrutura e (2) acessibilidade e facilidade de uso da estrutura, seja de forma livre ou por meio de colaboração geral.

2. Adoção

A adoção reflete o nível de uso e aderência de cada estrutura, medido pelo número de tokens implantados e o valor total assegurado. Isso fornece insights sobre o quão amplamente a estrutura foi adotada por desenvolvedores e protocolos, bem como sua confiabilidade na segurança de ativos.

3. Equipes Notáveis

Esta seção destaca as principais equipes e protocolos que adotaram cada estrutura, refletindo sua confiança na indústria e apelo geral.

4. Cobertura VM

A cobertura de VM se refere à variedade de máquinas virtuais suportadas por cada estrutura. Um maior número de VMs proporciona mais flexibilidade e compatibilidade em diferentes ambientes de blockchain. Isso oferece às aplicações e emissores de tokens mais variedade em termos de comunidades diversas com as quais podem interagir.

5.Chains implantados em

Esse campo reflete o número de cadeias em que cada estrutura é implantada, ou seja, o número de cadeias que cada aplicativo ou emissor de token poderia suportar se decidisse usar uma estrutura específica. Isso está diretamente relacionado ao número de mercados e ecossistemas DeFi que os aplicativos podem explorar. Maior implantação da cadeia significa acesso mais amplo à liquidez.

Além disso, embora a capacidade de expandir sem permissão uma estrutura em diferentes cadeias tenha um grande potencial, ela também pode ser desafiadora se os desenvolvedores forem obrigados a criar e manter a infraestrutura crítica por conta própria. Para alguns, como equipes que buscam estabelecer um suporte de ponte para uma nova cadeia, esse esforço pode valer a pena. Mas para os emissores de tokens que simplesmente procuram adicionar outra cadeia ao alcance de seu token, isso pode parecer desnecessariamente complexo e intensivo em recursos.

diferenciais 6.Unique

Cada estrutura traz diferenciadores únicos, frequentemente na forma de características especiais, ferramentas ou integrações que a distinguem das outras. Esses diferenciadores normalmente atraem desenvolvedores e protocolos em busca de funcionalidades específicas, facilidade de uso ou simplesmente mais distribuição para seu token.

Experiência do Desenvolvedor

Isenção de responsabilidade: Esta seção reflete insights de @SlavaOnChain (Head de DevRel na LI.FI) e discussões com desenvolvedores familiarizados com vários frameworks. As experiências do desenvolvedor podem variar com base no plano de fundo e no caso de uso.

1. Facilidade de Integração

Refere-se a quão direto foi implantar tokens usando o framework com base na experiência de primeira vez sem suporte da equipe.

2.Documentação

Avalia o quão bem os guias, exemplos e referências da estrutura apoiam os desenvolvedores na compreensão e no uso da plataforma.

3.Ferramentas de desenvolvedor

Considera o conjunto de bibliotecas, SDKs e utilitários que facilitam a criação, o teste e a implantação de tokens usando a estrutura.

Principais conclusões

  1. Mecanismos de personalização e verificação - Todos os frameworks oferecem personalização em mecanismos de verificação, marcando uma nova tendência nos protocolos de interoperabilidade. A discussão no fórum de governança da Lido DAO sobre wstETH foi um momento crucial que destacou a demanda por esse recurso.
  2. Práticas de Segurança — Recursos como limites de taxa, listas de permissões/negativas e permitir que emissores de token participem na verificação de mensagens e na configuração de segurança por meio de políticas e funções personalizadas tornaram-se práticas padrão em frameworks, indicando uma direção positiva para a segurança no espaço de interoperabilidade.
  3. Desafios na adoção além das configurações padrão — Embora os mecanismos de verificação personalizados sejam benéficos, a adoção além das configurações padrão permanece baixa, exigindo uma melhor educação sobre as opções de segurança. Um foco em garantir que os esquemas de verificação padrão sejam altamente seguros é fundamental, já que são os mais comumente usados.
  4. Mecanismos de verificação - O conjunto de validadores da Axelar e a rede Guardian da Wormhole são mecanismos de verificação amplamente adotados, oferecidos em diversos frameworks.

B. Principais estruturas de token

  1. OFT pela LayerZero - lidera na adoção, tanto para tokens implantados quanto para o valor total garantido. Eles foram os primeiros a implementar estruturas de token com OFT (V1) em 2022 e continuaram a fortalecer sua posição, com grandes ativos como WBTC recentemente adotando a estrutura OFT. Eles também oferecem suporte extenso para a maioria das cadeias e recursos abrangentes para desenvolvedores.
  2. Warp Token by Hyperlane — A equipe está fortemente focada em tornar a estrutura e as ferramentas de desenvolvedor fáceis de usar para operações sem permissão. Isso é demonstrado pelas várias implementações de VM criadas e mantidas por equipes externas, mostrando a facilidade de trabalhar com a estrutura de maneira sem permissão.
  3. NTT by Wormhole - Ganhou rapidamente a adoção com tokens de alto valor implantados em várias cadeias e oferece várias propriedades exclusivas em seu design, como a ausência de uma taxa de comutação de nível de protocolo. É uma opção popular para equipes que desejam expandir seus tokens para Solana ou tokens Solana para o ecossistema EVM.
  4. ITS by Axelar — Com um TVL superior $400M, a Axelar está entre as 25 principais cadeias PoS. A estrutura ITS é um importante motor de crescimento, contribuindo tanto para o TVL quanto para o volume de mensagens enviadas através da rede Axelar.
  5. Estrutura xERC20 - A única estrutura totalmente agnóstica em relação à ponte, ao contrário de outras que são mais como produtos. Muitos protocolos de interoperabilidade que não possuem suas próprias estruturas encorajam equipes a usar o xERC20 para implantar tokens, com alguns oferecendo modelos pré-construídos para integração.
  6. Diferenças de estrutura de taxas — xERC20 e NTT são duas estruturas que não têm uma troca de taxa em nível de protocolo.

Pensamentos Finais

As estruturas de Token estão em ascensão, e elas podem acabar mudando tudo sobre como o valor se move em um mundo multi-cadeias. Atualmente, a transferência de ativos entre cadeias frequentemente requer pools de liquidez ou...solucionadores, mas as estruturas de token eliminam essas necessidades. Em vez disso, os ativos podem ser criados diretamente na cadeia desejada por meio de protocolos de interoperabilidade.

Na verdade, as estruturas de token podem ser a sentença de morte para ativos embrulhados. A liquidez não precisaria mais ser fragmentada em cadeias. Você poderia cunhar ativos fungíveis em qualquer cadeia, e eles seriam negociáveis entre cadeias apenas pelo custo do gás. Já estamos vendo sinais dessa mudança. A Circle lançou o CCTP para contornar o problema do token embrulhado para USDC e muitas grandes equipes e tokens de alto valor agora estão adotando estruturas de token. Isso é um sinal de que as coisas estão acelerando.

No entanto, existem preocupações válidas quanto ao risco de contágio de terceiros -se os protocolos de interoperabilidade falharem, eles poderiam impactar todos os projetos construídos sobre eles. Apesar desses riscos, a adoção continua a crescer.

Outro ponto de vista: em um futuro abstrato de cadeias, os frameworks de token não importarão mais, porque os solvers trocarão tokens nativos pelos usuários nos bastidores. E embora haja alguma verdade nisso - os usuários não precisarão pensar nos tokens - isso perde um ângulo crítico. E quanto aos solvers em si? Para eles, os frameworks de token podem ser realmente úteis. Eles resolvem os problemas de inventário e rebalanceamento porque não exigem liquidez para se movimentar entre cadeias. É por isso que os solvers gostam de usar frameworks como CCTP para mover USDC - é barato, eficiente e perfeito para rebalanceamento entre cadeias.

Como tudo isso se forma ainda é uma incógnita. Talvez precisemos apenas de estruturas de token para um pequeno grupo de cadeias marginais ou talvez elas se tornem o padrão para implantar tokens em criptomoedas. O que sabemos hoje é que a adoção de estruturas de interoperabilidade está crescendo, assim como a concorrência. O problema desse crescimento? Fragmentação. Estruturas concorrentes vão dividir ativos e liquidez, e não veremos uma solução única para todos. Os incentivos simplesmente não permitem.

Aviso legal:

  1. Este artigo é reproduzido de [LI.FI]. Todos os direitos autorais pertencem ao autor original [Arjun Chand]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Comparando Estruturas de Token

Avançado10/9/2024, 3:05:39 AM
Neste artigo, vamos comparar os principais frameworks de token oferecidos por diferentes protocolos de interoperabilidade. O objetivo é avaliar suas características únicas, pontos fortes e compensações para ajudar as equipes a escolher a melhor solução para emitir tokens nativamente multi-chain.

Introdução

Emitir um token costumava ser simples: você o implantava no Ethereum, onde toda a ação estava - usuários, traders, capital e liquidez. Hoje, o cenário é muito mais complexo. A liquidez está dispersa entre Bitcoin, Ethereum, L2s, Solana e outras redes. Então, onde você deve emitir seu token? Não há uma resposta clara.

Mas e se você não precisasse escolher apenas uma cadeia? Imagine um token que funcione em todos os lugares, fluindo perfeitamente por toda a economia cripto.

Graças aprotocolos de interoperabilidadeCom as pontes (também conhecidas como bridges), agora é possível emitir tokens com um mercado unificado que abrange várias redes. Isso cria liquidez global sem fronteiras, simplificando as operações para os emissores de tokens: mais liquidez, maior adoção e efeitos de rede mais fortes - sem os problemas da fragmentação. Essencialmente, é como ter uma conta bancária global que funciona em todos os lugares, integrada em todos os ecossistemas DeFi.

Neste artigo, vamos comparar os principais frameworks de token oferecidos por diferentes protocolos de interoperabilidade. O objetivo é avaliar suas características únicas, pontos fortes e trade-offs para ajudar as equipes a escolher a melhor solução para emitir tokens nativamente multi-cadeia.

Vamos explorar os seguintes frameworks:

  • Serviço de Token Interchain (ITS) da Axelar
  • Transferências de Token Nativo do Wormhole (NTT)
  • Token Fungível Omnichain da LayerZero (OFT)
  • Token de Warp da Hyperlane
  • xERC20 (EIP 7281: Tokens Pontes Soberanos)

Vamos mergulhar.

Como os Frameworks de Token Funcionam

As estruturas de token operam de duas maneiras principais, dependendo se você está tornando um token existente multi-chain ou lançando um token nativamente multi-chain desde o início.

Queima e Emissão: Para Tokens Nativos Multi-Cadeia

Quando um token é emitido nativamente em várias cadeias a partir do dia 1, seu fornecimento é distribuído entre essas cadeias. Quando os tokens são movidos entre as cadeias, eles são queimados na cadeia de origem e criados na cadeia de destino, garantindo que o fornecimento total permaneça constante.

Pense nisso como um sistema de contabilidade (como muitas equipes de interop explicaram). Aqui está um exemplo: considere o Token X com um fornecimento total de 1000 tokens, distribuídos com base na demanda em cinco cadeias:

  • Chain A: 400 tokens
  • Chain B: 200 tokens
  • Cadeia C: 200 tokens
  • Chain D: 100 TOKENS
  • Cadeia E: 100 tokens

Se um usuário transferir 50 tokens da Chain E para a Chain A, esses tokens serão queimados na Chain E e cunhados na Chain A. A distribuição atualizada seria:

  • Chain A: 450 tokens
  • Chain B: 200 tokens
  • Cadeia C: 200 tokens
  • Chain D: 100 tokens
  • Chain E: 50 tokens

Esse processo garante que o fornecimento total permaneça em 1000 tokens, facilitando transferências contínuas entre as cadeias sem deslizamento.

Lock-and-Mint: Para Tokens Existente

Para tokens já existentes que foram inicialmente implantados em uma única cadeia, o processo é ligeiramente diferente. O fornecimento inteiro existe em uma cadeia, e ao transferir para outra cadeia, parte do fornecimento é bloqueada em um contrato inteligente na cadeia de origem, enquanto uma quantidade equivalente é cunhada na cadeia de destino.

Este método é semelhante à forma como os tokens embrulhados operam. Tokens bloqueados na Chain A podem então ter uma versão embrulhada cunhada na Chain B. No entanto, agora esses tokens também podem mover-se da Chain B para a Chain C usando o método de queima e cunhagem, sem a necessidade de serem bloqueados em várias chains. O fornecimento original permanece na Chain A, garantindo que as transferências entre chains simplesmente envolvam a verificação de que os tokens queimados correspondem aos cunhados.

Por que os Frameworks de Token importam

Aqui está o motivo pelo qual ter um token negociável em um mercado unificado que abrange várias cadeias beneficia as equipes:

  • Liquidez — Um único mercado atrai mais traders, aumentando a liquidez.
  • Consciência de marca — Tokens se tornam acessíveis em vários ecossistemas DeFi, aumentando a demanda e o reconhecimento da marca.
  • Simplicidade — O gerenciamento de Token se torna mais fácil, reduzindo a complexidade.
  • Redundância — Se uma cadeia falhar, os tokens ainda podem operar em outras, fornecendo uma rede de segurança.
  • Expansão de mercado — O token pode ser implantado em várias cadeias mais rapidamente, impulsionando a adoção. Além disso, ecossistemas interconectados significam mais espaço para experimentação em DeFi.
  • Efeitos de rede — A colaboração com outros projetos aumenta a adoção e o valor.

ConsidereProtocolo de Transferência Inter-Cadeia da Circle (CCTP). Ao lançar o CCTP, a Circle permitiu que o USDC fosse negociado perfeitamente entre as cadeias suportadas, abordando os principais problemas:

  • Nenhuma liquidez fragmentada — Antes, havia diferentes versões de USDC em cada rede, o que levava à ineficiência. Agora, o USDC é o mesmo em todas as redes.
  • Expansão de mercado — A implantação do USDC em várias cadeias dá acesso a mais usuários e mercados.
  • Eficiência de capital - Os usuários podem transferir grandes quantidades de USDC sem a necessidade de pools de liquidez ou wrapping.
  • Taxas mínimas - As transferências custam pouco além das taxas de gás.
  • Sem deslizamento - As transferências são diretas e eliminam o risco de deslizamento.

O conjunto de recursos exclusivos da Circle para o USDC é por causa de sua ponte personalizada, CCTP, um luxo que a maioria dos projetos não tem. É aqui que as estruturas de token mantidas por protocolos de interoperabilidade entram em jogo. Essas estruturas fornecem uma solução semelhante ao que o CCTP oferece para USDC, mas para qualquer token. Ao emitir um token por meio dessas estruturas, os projetos podem criar um mercado unificado em várias cadeias suportadas, permitindo transferências fáceis usando mecanismos de queima/bloqueio e cunhagem.

Comparando Estruturas de Token

Agora que entendemos como os frameworks de token funcionam e seus benefícios, vamos comparar as várias soluções disponíveis no mercado para equipes que buscam emitir seus tokens.

Segurança

Aqui está uma explicação dos aspectos críticos de segurança abordados na tabela:

1.Mecanismo de verificação

O mecanismo de verificação está no cerne de como as transferências são validadas em cadeias. Refere-se a como as mensagens são verificadas e ao tipo de configuração em termos de mecanismos de verificação que cada estrutura fornece - seja uma única opção, sistema modular com várias opções ou um design flexível compatível com qualquer ponte - permitindo que os emissores de tokens selecionem a solução mais adequada com base em seus requisitos de segurança.

Embora os mecanismos de verificação personalizados ofereçam benefícios, são as configurações padrão que continua sendo o mais amplamente utilizado. Portanto, é importante focar na segurança dos esquemas de verificação de inadimplência. É recomendável que as equipes usem esquemas de verificação adicionais além dos padrões para aprimorar sua configuração de segurança.

Quando se trata de vida, confiar em vários esquemas de verificação tem benefícios e desvantagens. No lado positivo, há maior tolerância a falhas: se um provedor tiver tempo de inatividade, outros podem garantir operações contínuas, aumentando a confiabilidade do sistema. No entanto, isso também aumenta a complexidade do sistema. Cada esquema adicional introduz um ponto potencial de falha, aumentando o risco de interrupções operacionais.

2. Flexibilidade na Verificação

Destaca a flexibilidade de cada estrutura na personalização de seu mecanismo de verificação — especificamente, se os emissores de tokens podem escolher entre várias opções ou estão limitados às configurações padrão.

3. Esquemas de Verificação Pré-Construídos Notáveis

Esquemas pré-construídos são mecanismos de verificação prontos para uso que os emissores de tokens podem usar para verificação de mensagens, simplificando a implantação. Um quadro com uma seleção mais ampla de opções pré-construídas confiáveis é geralmente um sinal positivo.

Embora alguns frameworks ofereçam mais esquemas de verificação do que outros, é essencial.avalie-os com base em seu espectro de segurança, que pode variar de um único validador a conjuntos abrangentes de validadores.

Por exemplo, OFTs oferecem opções DVN que são validadores únicos ao lado de escolhas mais robustas como CCIP ou Axelar, que usam conjuntos completos de validadores. Da mesma forma, Warp Token oferece ISMs como o Multisig ISM que inclui validadores executados pela comunidade Hyperlane e ao mesmo tempo, existem opções como o Aggregation ISM que permite que equipes combinem a segurança de vários ISMs.

Além disso, muitos desses esquemas de verificação podem ainda não ser amplamente adotados ou testados minuciosamente em cenários do mundo real. Portanto, as equipes devem avaliar cuidadosamente a qualidade dos esquemas de verificação disponíveis e escolher aquele que esteja alinhado com o nível de segurança desejado. Recomendamos fortemente aproveitar as opções disponíveis para construir uma configuração segura e resiliente para a verificação do token. Em um futuro artigo de pesquisa, aprofundaremos as propriedades de segurança dos diferentes esquemas de verificação oferecidos por cada estrutura de token.

4. Esquema de Verificação Padrão

Indica se o framework fornece um mecanismo de verificação padrão. Isso é importante porque a maioria das equipes geralmente opta pelas opções padrão por conveniência. Se um emissor de token for escolher a opção padrão, é crucial avaliar sua segurança e considerar o uso dos recursos de personalização oferecidos para aprimorar a segurança da configuração.

5. Participação do aplicativo na verificação

Destaca se as equipes têm a opção de participar do processo de verificação, adicionando uma camada extra de segurança ou permitindo que assumam o controle de sua segurança. Isso é importante porque permite que as equipes aprimorem a segurança incorporando sua própria configuração de verificação junto aos mecanismos existentes. Dessa forma, se outros métodos de verificação falharem, eles podem contar com suas próprias salvaguardas para evitar possíveis problemas.

Por exemplo, equipes como StarGate, Tapioca, BitGo, Cluster e Abracadabra executam seus próprios DVNs no LayerZero, mostrando como outras equipes podem aproveitar as personalizações disponíveis.

Mais equipes deveriam aproveitar essa camada adicional de segurança, apesar do esforço extra necessário. Quando implementado de forma eficaz, esse recurso pode ser crucial para evitar problemas graves durante falhas críticas.

6.Resistência à censura

Define se e como as mensagens podem ser censuradas, potencialmente desativando aplicativos e causando problemas de vitalidade para equipes. Na maioria dos casos, mesmo que os aplicativos sejam censurados, eles podem alternar para diferentes mecanismos de verificação ou relayers dentro do mesmo framework. No entanto, isso requer esforço adicional e pode não ser uma solução prática para problemas de curto prazo.

7. Abertura de código

Os códigos abertos permitem que os desenvolvedores auditem os recursos de segurança e configuração geral de um framework, garantindo transparência sobre o código em execução.

Taxas

Esta tabela compara as estruturas de taxa de vários frameworks de token, focando em como cada um lida com os custos das operações de protocolo, mensagens e quaisquer taxas adicionais. É importante notar que todos os frameworks permitem que taxas personalizadas específicas do aplicativo sejam adicionadas no nível do aplicativo. Além disso, há um custo associado ao processo de verificação e transferência, incluindo as taxas pagas a relayers, transceptores ou entidades similares, em todos os frameworks.

Atualmente, a maioria das taxas está associada à verificação e transmissão de mensagens. Como mencionado anteriormente, todos os frameworks de token fornecem a opção de usar vários mecanismos para verificar mensagens. Embora cada esquema de verificação adicional aprimore a segurança do sistema, também aumenta as taxas e os custos para os usuários.

1. Taxas de protocolo

Isso refere-se às taxas de nível de protocolo que cada estrutura cobra para a execução de transferências ou outras operações.

A presença de um interruptor de taxa governado por DAO significa que os emissores de tokens podem precisar pagar taxas adicionais aos protocolos de interoperabilidade por trás das estruturas de token (por exemplo, LayerZero para OFTs ou Hyperlane para Warp Token). Isso introduz uma dependência na governança da DAO, pois quaisquer alterações no interruptor de taxa afetam diretamente os tokens emitidos por meio dessas estruturas, tornando-os sujeitos às decisões da DAO sobre estruturas de taxas.

Contratos Inteligentes

Esta tabela destaca as principais propriedades dos contratos inteligentes de cada estrutura, destacando seus diferentes graus de flexibilidade, segurança e personalização, com foco em histórico de implantação, auditorias de segurança, recompensas oferecidas e personalizações notáveis para controle granular.

É importante notar que todas as estruturas permitem que os aplicativos definam limites de taxa e listas negras, recursos de segurança cruciais que, quando usados de forma eficaz, podem evitar perdas financeiras significativas. Além disso, cada estrutura oferece a flexibilidade de implantar contratos inteligentes como imutáveis ou atualizáveis, dependendo das necessidades específicas do aplicativo.

1.Implantado desde

Este campo mostra quando os contratos inteligentes de cada estrutura foram implantados. Isso oferece insights sobre há quanto tempo a estrutura está operacional.

2. Auditorias

O número de auditorias é uma medida crucial de segurança. As auditorias validam a integridade dos contratos inteligentes de uma estrutura, identificando vulnerabilidades ou problemas que possam comprometer o sistema.

3. Recompensas

As recompensas refletem os incentivos financeiros oferecidos pelos frameworks para incentivar pesquisadores externos de segurança a descobrir e relatar vulnerabilidades.

4. característica notável para controle granular

Os frameworks de contratos inteligentes permitem que as aplicações implementem uma variedade de recursos de segurança personalizáveis, dependendo de suas necessidades específicas. Este campo destaca alguns recursos de segurança-chave que cada framework oferece para garantir a segurança.

Adoção & Expansão

Cada estrutura traz recursos exclusivos e tem visto níveis variados de engajamento de desenvolvedores, protocolos e plataformas, dependendo de seu foco técnico, integrações e garantias de segurança.

1. Principais Contribuidores

Esta seção destaca as várias equipes envolvidas ativamente na construção e manutenção de cada estrutura. Um conjunto diversificado de contribuidores, além da equipe de desenvolvimento original, é um indicador positivo de vários fatores: (1) demanda mais ampla pela estrutura e (2) acessibilidade e facilidade de uso da estrutura, seja de forma livre ou por meio de colaboração geral.

2. Adoção

A adoção reflete o nível de uso e aderência de cada estrutura, medido pelo número de tokens implantados e o valor total assegurado. Isso fornece insights sobre o quão amplamente a estrutura foi adotada por desenvolvedores e protocolos, bem como sua confiabilidade na segurança de ativos.

3. Equipes Notáveis

Esta seção destaca as principais equipes e protocolos que adotaram cada estrutura, refletindo sua confiança na indústria e apelo geral.

4. Cobertura VM

A cobertura de VM se refere à variedade de máquinas virtuais suportadas por cada estrutura. Um maior número de VMs proporciona mais flexibilidade e compatibilidade em diferentes ambientes de blockchain. Isso oferece às aplicações e emissores de tokens mais variedade em termos de comunidades diversas com as quais podem interagir.

5.Chains implantados em

Esse campo reflete o número de cadeias em que cada estrutura é implantada, ou seja, o número de cadeias que cada aplicativo ou emissor de token poderia suportar se decidisse usar uma estrutura específica. Isso está diretamente relacionado ao número de mercados e ecossistemas DeFi que os aplicativos podem explorar. Maior implantação da cadeia significa acesso mais amplo à liquidez.

Além disso, embora a capacidade de expandir sem permissão uma estrutura em diferentes cadeias tenha um grande potencial, ela também pode ser desafiadora se os desenvolvedores forem obrigados a criar e manter a infraestrutura crítica por conta própria. Para alguns, como equipes que buscam estabelecer um suporte de ponte para uma nova cadeia, esse esforço pode valer a pena. Mas para os emissores de tokens que simplesmente procuram adicionar outra cadeia ao alcance de seu token, isso pode parecer desnecessariamente complexo e intensivo em recursos.

diferenciais 6.Unique

Cada estrutura traz diferenciadores únicos, frequentemente na forma de características especiais, ferramentas ou integrações que a distinguem das outras. Esses diferenciadores normalmente atraem desenvolvedores e protocolos em busca de funcionalidades específicas, facilidade de uso ou simplesmente mais distribuição para seu token.

Experiência do Desenvolvedor

Isenção de responsabilidade: Esta seção reflete insights de @SlavaOnChain (Head de DevRel na LI.FI) e discussões com desenvolvedores familiarizados com vários frameworks. As experiências do desenvolvedor podem variar com base no plano de fundo e no caso de uso.

1. Facilidade de Integração

Refere-se a quão direto foi implantar tokens usando o framework com base na experiência de primeira vez sem suporte da equipe.

2.Documentação

Avalia o quão bem os guias, exemplos e referências da estrutura apoiam os desenvolvedores na compreensão e no uso da plataforma.

3.Ferramentas de desenvolvedor

Considera o conjunto de bibliotecas, SDKs e utilitários que facilitam a criação, o teste e a implantação de tokens usando a estrutura.

Principais conclusões

  1. Mecanismos de personalização e verificação - Todos os frameworks oferecem personalização em mecanismos de verificação, marcando uma nova tendência nos protocolos de interoperabilidade. A discussão no fórum de governança da Lido DAO sobre wstETH foi um momento crucial que destacou a demanda por esse recurso.
  2. Práticas de Segurança — Recursos como limites de taxa, listas de permissões/negativas e permitir que emissores de token participem na verificação de mensagens e na configuração de segurança por meio de políticas e funções personalizadas tornaram-se práticas padrão em frameworks, indicando uma direção positiva para a segurança no espaço de interoperabilidade.
  3. Desafios na adoção além das configurações padrão — Embora os mecanismos de verificação personalizados sejam benéficos, a adoção além das configurações padrão permanece baixa, exigindo uma melhor educação sobre as opções de segurança. Um foco em garantir que os esquemas de verificação padrão sejam altamente seguros é fundamental, já que são os mais comumente usados.
  4. Mecanismos de verificação - O conjunto de validadores da Axelar e a rede Guardian da Wormhole são mecanismos de verificação amplamente adotados, oferecidos em diversos frameworks.

B. Principais estruturas de token

  1. OFT pela LayerZero - lidera na adoção, tanto para tokens implantados quanto para o valor total garantido. Eles foram os primeiros a implementar estruturas de token com OFT (V1) em 2022 e continuaram a fortalecer sua posição, com grandes ativos como WBTC recentemente adotando a estrutura OFT. Eles também oferecem suporte extenso para a maioria das cadeias e recursos abrangentes para desenvolvedores.
  2. Warp Token by Hyperlane — A equipe está fortemente focada em tornar a estrutura e as ferramentas de desenvolvedor fáceis de usar para operações sem permissão. Isso é demonstrado pelas várias implementações de VM criadas e mantidas por equipes externas, mostrando a facilidade de trabalhar com a estrutura de maneira sem permissão.
  3. NTT by Wormhole - Ganhou rapidamente a adoção com tokens de alto valor implantados em várias cadeias e oferece várias propriedades exclusivas em seu design, como a ausência de uma taxa de comutação de nível de protocolo. É uma opção popular para equipes que desejam expandir seus tokens para Solana ou tokens Solana para o ecossistema EVM.
  4. ITS by Axelar — Com um TVL superior $400M, a Axelar está entre as 25 principais cadeias PoS. A estrutura ITS é um importante motor de crescimento, contribuindo tanto para o TVL quanto para o volume de mensagens enviadas através da rede Axelar.
  5. Estrutura xERC20 - A única estrutura totalmente agnóstica em relação à ponte, ao contrário de outras que são mais como produtos. Muitos protocolos de interoperabilidade que não possuem suas próprias estruturas encorajam equipes a usar o xERC20 para implantar tokens, com alguns oferecendo modelos pré-construídos para integração.
  6. Diferenças de estrutura de taxas — xERC20 e NTT são duas estruturas que não têm uma troca de taxa em nível de protocolo.

Pensamentos Finais

As estruturas de Token estão em ascensão, e elas podem acabar mudando tudo sobre como o valor se move em um mundo multi-cadeias. Atualmente, a transferência de ativos entre cadeias frequentemente requer pools de liquidez ou...solucionadores, mas as estruturas de token eliminam essas necessidades. Em vez disso, os ativos podem ser criados diretamente na cadeia desejada por meio de protocolos de interoperabilidade.

Na verdade, as estruturas de token podem ser a sentença de morte para ativos embrulhados. A liquidez não precisaria mais ser fragmentada em cadeias. Você poderia cunhar ativos fungíveis em qualquer cadeia, e eles seriam negociáveis entre cadeias apenas pelo custo do gás. Já estamos vendo sinais dessa mudança. A Circle lançou o CCTP para contornar o problema do token embrulhado para USDC e muitas grandes equipes e tokens de alto valor agora estão adotando estruturas de token. Isso é um sinal de que as coisas estão acelerando.

No entanto, existem preocupações válidas quanto ao risco de contágio de terceiros -se os protocolos de interoperabilidade falharem, eles poderiam impactar todos os projetos construídos sobre eles. Apesar desses riscos, a adoção continua a crescer.

Outro ponto de vista: em um futuro abstrato de cadeias, os frameworks de token não importarão mais, porque os solvers trocarão tokens nativos pelos usuários nos bastidores. E embora haja alguma verdade nisso - os usuários não precisarão pensar nos tokens - isso perde um ângulo crítico. E quanto aos solvers em si? Para eles, os frameworks de token podem ser realmente úteis. Eles resolvem os problemas de inventário e rebalanceamento porque não exigem liquidez para se movimentar entre cadeias. É por isso que os solvers gostam de usar frameworks como CCTP para mover USDC - é barato, eficiente e perfeito para rebalanceamento entre cadeias.

Como tudo isso se forma ainda é uma incógnita. Talvez precisemos apenas de estruturas de token para um pequeno grupo de cadeias marginais ou talvez elas se tornem o padrão para implantar tokens em criptomoedas. O que sabemos hoje é que a adoção de estruturas de interoperabilidade está crescendo, assim como a concorrência. O problema desse crescimento? Fragmentação. Estruturas concorrentes vão dividir ativos e liquidez, e não veremos uma solução única para todos. Os incentivos simplesmente não permitem.

Aviso legal:

  1. Este artigo é reproduzido de [LI.FI]. Todos os direitos autorais pertencem ao autor original [Arjun Chand]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!