Recentemente, tenho estado a analisar novamente o IBC / várias mensagens de transmissão, e sinto que a questão das cadeias cruzadas, para ser sincero, é “em quem é que tu confias realmente”. Uma transferência de A para B não envolve apenas confiar nas duas cadeias em si: também tens que confiar que o cliente leve / lógica de validação não está a ser manipulada, confiar que o relayer (retransmissor) transmite honestamente sem alterar, confiar que os parâmetros de canal / número / timeout não foram configurados de forma a criar armadilhas, e por fim, confiar que a cadeia B não irá interromper a execução dessa prova por uma atualização estranha. As pontes são ainda mais complexas: envolvem assinantes / custódia / oráculos e outros “pessoas” e “sistemas externos”, com riscos mais parecidos com perdas impermanentes — parecem ter ganhos, mas na verdade escondem o risco na cauda.



Recentemente, as discussões sobre moedas de privacidade, mistura de moedas e limites de conformidade têm sido acesas, mas eu preocupo-me mais com quem tem em mãos os componentes que podem “congelar / reverter / colocar na lista negra” nas cadeias cruzadas… há muitos tutoriais, mas geralmente escolho aqueles que desmontam as hipóteses de confiança camada por camada, e que também mostram os caminhos de falha, para que eu possa entender melhor. Por agora, é assim.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar