إن إمكانات البلوكتشين لتحسين العمليات التجارية ، وتوفير شفافية المعاملات وأمانها في سلسلة القيمة ، وتقليل التكاليف التشغيلية أمر واضح بالنسبة للكثيرين. على الرغم من ذلك ، فشل التبني الجماعي المتوقع حتى الآن.
في الواقع ، كان هناك العديد من المخاوف في السنوات الأخيرة منعت هذا التبني الجماعي. ولكن المشكلة الأكثر انتشارًا هي قابلية التشغيل البيني.
بينما تم تصميم البلوكتشين كتكنولوجيا لامركزية ، فإن شبكات البلوكتشين الفردية ليست مفتوحة بطبيعتها ولا يمكنها الاتصال بشكل صحيح مع بعضها البعض. هناك عدد كبير من مشاريع البلوكتشين، ولكل منها خصائص مختلفة – مثل نوع المعاملات أو خوارزميات التجزئة أو نماذج الإجماع – والتي تركز على منطقة معينة.
ومن هذا نستنج أهمية وجود قابلية التشغيل البيني اللامركزي.
حيث يشير مفهوم “قابلية التشغيل البيني للبلوكتشين” إلى قدرة شبكات البلوكتشين المختلفة على تبادل البيانات والاستفادة منها بين بعضها البعض ونقل أنواع فريدة من الأصول الرقمية بين البلوكتشين الخاصة بالشبكات.
تندرج المحاولات السابقة لحل قابلية التشغيل البيني عبر سلاسل الكتل في واحدة من أربع فئات
التبادلات المركزية ، والنظم الإيكولوجية القابلة للتشغيل البيني ، والأصول المغلفة (Wrapped) ، والجسور الرمزية. نلخص بإيجاز هذه الأساليب أدناه.
أنظمة مركزية. تعد الأنظمة المركزية اليوم هي الحلول الوحيدة القابلة للتطوير حقًا لاحتياجات التشغيل البيني للنظام البيئي. يمكنهم سرد أي أصل أو على متن أي منصة بسهولة نسبيًا. ومع ذلك، من المعروف أن الأنظمة المركزية بها مشكلات أمنية مختلفة وليست جيدة بما يكفي لتشغيل النظام المالي اللامركزي الناشئ الذي يتطلب أمانًا قويًا وشفافية وحوكمة مفتوحة. لا يمكنهم بمفردهم تشغيل التطبيقات اللامركزية أثناء نموهم.
محاور التشغيل البيني. مشاريع مثل Cosmos و Polkadot و Ava labs تعالج إمكانية التشغيل البيني بين السلاسل الجانبية الأصلية لأنظمتها البيئية باستخدام بروتوكولات الاتصال بين السلاسل المخصصة. على سبيل المثال ، يمكن للمرء أن يدور حول سلسلة جانبية (Cosmos Zone) يمكنها التواصل مع Cosmos Hub. يجب أن تستند السلسلة الجانبية إلى إجماع Tendermint وأن تتحدث عن البروتوكول المفهوم أصلاً من قبل Cosmos Hub. تُترك الاتصالات مع سلاسل الكتل والأنظمة البيئية الأخرى التي تتحدث لغات مختلفة للتقنيات الخارجية.
الجسور المزدوجة. تحاول الأصول المغلفة (على سبيل المثال ، عملات البيتكوين المغلفة – Wrapped Bitcoin) ملء فجوة التشغيل البيني عبر السلسلة المفقودة في النظام البيئي. أحد الأمثلة على ذلك هو tBTC ، وهو بروتوكول مخصص حيث يتم استخدام مزيج ذكي من العقود الذكية والضمانات لتأمين عمليات النقل. تتطلب هذه الحلول جهودًا هندسية كبيرة للبناء – لكل زوج سلسلة ، يجب على المطورين بناء عقد ذكي جديد على سلسلة الوجهة التي تحلل أدلة الحالة من سلسلة المنشأ (على غرار الطريقة التي يمكن بها لكل سلسلة جانبية ، من حيث المبدأ ، تحليل حالة السلاسل الأخرى) . تم نشر عدد قليل فقط من الجسور باستخدام هذا النهج. لا تتسع هذه الأساليب عندما يريد أحد سلاسل الكتل الأساسية ترقية قواعد الإجماع الخاصة به أو تنسيق المعاملة. هذا لأن جميع العقود الذكية التي تعتمد على حالة هذه السلاسل يجب أن تتم ترقيتها. يجب على المرء أيضًا إعداد مدققين ومطالبتهم بتأمين الأصول المختلفة من أجل زيادة ضمان أي تحويل للأصول ، مما يحد من الكفاءة الاقتصادية لمثل هذه التحويلات.
لقد رأينا أيضًا عددًا قليلاً من الجسور أحادية الغرض بواسطة مطوري المنصات التي تعيد كتابة منطق انتقال الحالة في العقود الذكية لربطها بالنظم البيئية الأخرى. إنهم يعانون من مشكلات متعددة في قابلية التوسع ، ولا يسمحون للنظام البيئي بالتوسع بشكل موحد ، وإدخال تبعيات إضافية للتطبيقات. على سبيل المثال ، إذا تغيرت منصة واحدة ، فسيلزم ترقية جميع العقود الذكية على جميع الجسور. سيؤدي هذا في النهاية إلى وضع النظام البيئي في حالة من الجمود حيث لن يتمكن أحد من الترقية. أخيرًا ، إذا كان أحد الجسور أحادية الغرض يربط بين المنصتين A و B ، والجسر الثاني أحادي الغرض يربط B و C ، فهذا لا يعني أن التطبيقات الموجودة على A ستتمكن من التحدث إلى التطبيقات الموجودة على C. قد يحتاج المرء إلى إنشاء جسر آخر أحادي الغرض أو منطق تطبيق جديد.
تشمل المحاولات الأخرى للتعامل مع قابلية التشغيل البيني الوحي الموحد (على سبيل المثال ، Ren) ، وتطبيقات محددة قابلة للتشغيل المتبادل للبلوكتشين.
للتلخيص ، تتطلب الحلول الحالية للتشغيل البيني عملاً هندسيًا مكثفًا من مطوري النظام الأساسي وبناة التطبيقات الذين يجب أن يفهموا بروتوكولات الاتصال المختلفة للتواصل عبر كل زوج من الأنظمة البيئية. وهكذا ، فإن قابلية التشغيل البيني غير موجودة فعليًا في مجال blockchain اليوم.
في نهاية اليوم ، يرغب مطورو الأنظمة الأساسية في التركيز على إنشاء الأنظمة الأساسية وتحسينها لتناسب حالات الاستخدام الخاصة بهم والقدرة على التوصيل بشبكات blockchain الأخرى بسهولة. ويريد مطورو التطبيقات بناء التطبيقات اللامركزية على أفضل الأنظمة الأساسية لتلبية احتياجاتهم مع الاستمرار في الاستفادة من المستخدمين والسيولة والتواصل مع التطبيقات اللامركزية الأخرى في سلاسل أخرى.
حل Axelar :
توفر شبكة Axelar حلاً موحدًا للتواصل عبر السلاسل الذي يلبي احتياجات مطوري النظام الأساسي على حد سواء – لا يلزم عمل تكامل من جانبهم ، ومنشئو التطبيقات – بروتوكول واحد وواجهة برمجة تطبيقات بسيطة للوصول إلى السيولة العالمية والتواصل مع النظام البيئي بأكمله.
في جوهره ، يتطلب الاتصال عبر السلاسل أن تجد الشبكات غير المتجانسة القدرة على التواصل باستخدام نفس اللغة. لحل هذه المشكلة ، يستخدم Axelar عدة بروتوكولات سنتعرف عليها وسنصف خصائصها عالية المستوى ، وشرح كيف تعالج هذه الخصائص جوهر الاتصال عبر السلاسل القابل للتطوير.
1. التكامل “التوصيل والتشغيل”. لا ينبغي أن يُطلب من بناة منصة البلوكتشين القيام بأعمال هندسية ثقيلة أو تكامل للتحدث ببعض “اللغة المخصصة” لدعم السلسلة المتقاطعة. يجب أن يكون بروتوكول crosschain قادرًا على توصيل أي بلوكتشين موجود أو جديد دون احتكاك. يجب إضافة أصول جديدة بأقل جهد.
2. التوجيه عبر سلسلة. وظائف مثل اكتشاف عناوين الشبكة ومسارات التوجيه والشبكات هي في صميم الإنترنت ويتم تسهيلها بواسطة BGP وبروتوكولات التوجيه الأخرى. وبالمثل ، لتسهيل الاتصال عبر أنظمة البلوكتشين البيئية ، نحتاج إلى دعم اكتشاف العناوين عبرها والتطبيقات والتوجيه.
3. دعم الترقية. إذا تغير أحد أنظمة البلوكتشين البيئية ، فلا ينبغي أن يؤثر على قابلية التشغيل البيني للبلوكتشين الأخرى. يحتاج النظام إلى التعرف على التحديثات ، وينبغي أن يتطلب الحد الأدنى من الجهد لدعمها (على سبيل المثال ، لا ينبغي إعادة كتابة “منطق انتقال الحالة” ، ويجب ألا تنقطع التطبيقات).
4. لغة موحدة للتطبيقات. تحتاج التطبيقات إلى بروتوكول بسيط لقفل التطبيقات الأخرى وفتحها ونقلها والتواصل معها بغض النظر عن السلسلة التي تتواجد عليها. يجب أن يكون هذا البروتوكول حيادي السلسلة ويدعم النداءات البسيطة ، المماثلة لبروتوكولات HTTP / HTTPS التي تسمح للمستخدمين والمتصفحات بالاتصال بأي خادم ويب. مع انضمام المزيد من الشبكات والأصول إلى بروتوكولات التوجيه ذات المستوى الأدنى ، يجب أن تكون التطبيقات قادرة على استخدامها للاتصالات دون إعادة كتابة حزم البرامج الخاصة بها. بعد ذلك ، نلخص متطلبات الأمان التي يجب أن تلبيها هذه البروتوكولات