Tác giả gốc: Vitalik Buterin
Tác giả gốc: Vitalik Buterin
Lưu ý của người dịch: Với các hoạt động giao dịch ngày càng tăng của các chuỗi công khai L1 và L2 khác, nhu cầu về chuỗi chéo và cuộn chéo cũng tăng lên rất nhiều. Và điều này làm cho việc bắc cầu tạo ra "hiệu ứng chống mạng": khi không có nhiều hoạt động giao dịch, mạng sẽ rất an toàn; khi có nhiều giao dịch hơn, rủi ro sẽ lớn hơn (do động cơ tấn công vượt xa chi phí tấn công) . Vậy đâu là sự khác biệt giữa bảo mật cross-chain và cross-rollup? Trong bài viết này, Vitalik đã đề xuất khái niệm "bảo mật được chia sẻ" và dựa trên điều này, ông đã phân loại các hoạt động xuyên chuỗi và cuộn chéo khác nhau thành các cấp độ bảo mật.
Khi đánh giá một chuỗi nhỏ có “kết nối” với chuỗi lớn theo một cách nào đó, một trong những mối quan tâm lớn nhất mà bạn cần là:
Nếu kẻ tấn công có thể khởi động một cuộc tấn công 51% vào một chuỗi nhỏ, điều này có thể gây ra bao nhiêu thiệt hại?
Đây là một vấn đề rất thực tế và quan trọng, vì các chuỗi nhỏ có xu hướng nhỏ hơn nhiều (về vốn hóa thị trường) so với các chuỗi lớn. Và kẻ tấn công thường có thể mua 51% số token (hoặc ít nhất 51% số token đã đặt cọc) của một chuỗi nhỏ, đặc biệt nếu có một lượng lớn tài sản bắc cầu trên chuỗi đó (kẻ tấn công có thể trộm tài sản đó).Nếu minichain là một "L1 độc lập",kẻ tấn côngCó thểcướp hết tài sản
Nếu minichain là một "chuỗi bênchuỗi bên", kẻ tấn côngTất cả tài sản có thể bị đánh cắp
, vì lý do tương tự như trên. Tuy nhiên, sidechains an toàn hơn một chút so với L1 hoàn toàn độc lập. Bởi vì tiêu đề khối của chuỗi bên sẽ được xuất bản trên Ethereum, vì vậy nếu Ethereum quay trở lại, chuỗi bên cũng sẽ quay trở lại. Điều này ngăn chặn hành vi trộm cắp liên quan đến các cuộc tấn công 51% vào Ethereum, tuy nhiên nó không ngăn chặn các cuộc tấn công 51% vào các chuỗi bên.rollupNếu minichain là một "”, kẻ tấn công có thể trì hoãn giao dịch, điều này có thể buộc người dùng phải trả phí L1, nhưng họKhông có tài sản có thể bị đánh cắp
. Điều này là do có một cơ chế trên chuỗi (bằng chứng gian lận hoặc bằng chứng về tính khả dụng của dữ liệu) xác minh rằng các sự kiện liên quan đến việc kẻ tấn công rút tiền trên chuỗi nhỏ đều hợp lệ.
Một số ví dụ cụ thể hơn:"plasma"Nếu minichain là một, kẻ tấn công có thể trì hoãn giao dịch và buộc người dùng phải trả phí L1, nhưng chúng cũng。
Không có tài sản có thể bị đánh cắp"validium"Nếu minichain là một, kẻ tấn công có thểKhóa vĩnh viễn tất cả tài sản của người dùng,nhưng vẫnKhông có tài sản có thể bị đánh cắp
. Do đó, Validium (như ImmutableX của Starkware) là một sự thỏa hiệp thú vị. Validium không phải là "L2" như rollup, bởi vì những người kiểm soát hợp lệ vẫn có thể từ chối người dùng truy cập vào tài sản của họ và tống tiền họ, nhưng dù sao thì hợp lệ vẫn an toàn hơn nhiều so với chuỗi bên. Quan trọng hơn, validium cũng có thể đạt được khả năng mở rộng của chuỗi bên.Đây là những gì chúng tôi gọi là "bảo mật được chia sẻ". Nếu bạn nắm giữ tài sản và thực hiện một số giao dịch trên một chuỗi nhỏ, liệu tài sản của bạn có an toàn hay kém an toàn hơn nếu bạn thực hiện điều tương tự trên một chuỗi lớn?

Kết luận là: nếu nó ở trạng thái rollup hoặc plasma, tài sản sẽ chia sẻ tính bảo mật của chuỗi chính; nếu nó ở trên L1 hoặc chuỗi bên độc lập, tính bảo mật của tài sản thấp hơn nhiều so với chuỗi chính; nếu nó đang ở trên hợp lệ, bảo mật của nó Giới tính ở đâu đó ở giữa.Cũng lưu ý rằng tài liệu tham khảo tôi đã thực hiện trongAMA thứ bảy của EFVì một số lý do được đề cập trong phần 2, nhiều thứ thực sự đối xứng: nếu bạn nắm giữ ETC, tốt hơn hết bạn nên giữ nó trên một bản tổng hợp ZK được xây dựng trên ETC hơn là bạn đang nắm giữ ETC được bao gói trên Ethereum (mặc dù đây là cầu nối hoàn hảo Trình xác thực ZK-SNARK cho sự đồng thuận của Ethereum). Không phải là bạn cần phải có hoạt động giao dịch trên chuỗi lớn nhất có thể. Thay vào đó, điều đó có nghĩa là khu vực mà bạn tiến hành các hoạt động giao dịch thuộc cùng một khu vực với khu vực mà tài sản bạn sử dụng ban đầu được phát hành.”vùng an ninh chung
. Trong số đó, "vùng bảo mật dùng chung" có thể được hiểu là "một chuỗi nhất định" và tính bảo mật của tất cả các chuỗi khác (chẳng hạn như cuộn lên) cuối cùng được đảm bảo bởi chuỗi này.
Câu trả lời liên quan của Vitalik trong AMA thứ bảy của EF như sau:
Lý do tại sao tôi duy trì thái độ tích cực đối với hệ sinh thái chuỗi khối đa chuỗi (thực sự có một số cộng đồng độc lập với các giá trị khác nhau, đối với họ, sự phát triển độc lập tốt hơn là tất cả đều cạnh tranh vì ảnh hưởng của cùng một thứ) và vì Lý do chính lý do tại sao các ứng dụng chuỗi chéo vẫn thụ động là vì việc bắc cầu có các ràng buộc bảo mật cơ bản.
Để hiểu tại sao các cầu có những hạn chế này, chúng ta cần xem xét cách kết hợp các chuỗi khối và cầu nối khác nhau có khả năng chống lại các cuộc tấn công 51%. Rất nhiều người có tâm lý thế này: “Nếu blockchain bị tấn công 51% thì toàn bộ hệ thống sẽ sụp đổ, vì vậy chúng ta cần dốc toàn lực để ngăn chặn các cuộc tấn công 51%, dù chỉ một lần”. trên thực tế, các chuỗi khối duy trì nhiều đảm bảo ngay cả sau cuộc tấn công 51% và việc duy trì các đảm bảo này là rất quan trọng.
Ví dụ: giả sử bạn giữ 100 ETH trên Ethereum và khi Ethereum bị tấn công 51%, một số giao dịch sẽ bị kiểm duyệt và/hoặc đảo ngược. Vì vậy, bất kể điều gì xảy ra, bạn vẫn có 100 ETH đó. Ngay cả một hacker khởi xướng cuộc tấn công 51% cũng không thể đề xuất một khối đánh cắp ETH của bạn, bởi vì một khối như vậy sẽ vi phạm các quy tắc giao thức, do đó, nó sẽ bị mạng từ chối. Ngay cả khi 99% sức mạnh tính toán hoặc chia sẻ cổ phần muốn khởi động một cuộc tấn công để đánh cắp ETH của bạn, mọi người đang chạy một nút sẽ chỉ tuân theo 1% còn lại, bởi vì chỉ các khối của họ tuân theo các quy tắc giao thức. Tổng quát hơn, nếu bạn có một ứng dụng trên Ethereum, bạn có thể kiểm duyệt hoặc khôi phục các giao dịch của ứng dụng trong một khoảng thời gian bằng cách khởi chạy một cuộc tấn công 51%, nhưng những gì bạn đạt được là một trạng thái nhất quán. Nếu bạn giữ 100 ETH và đổi nó lấy 320.000 DAI trên Uniswap, thì ngay cả khi chuỗi khối bị tấn công theo một cách điên rồ nào đó, thì cuối cùng bạn vẫn nhận được một kết quả hợp lý: hoặc bạn vẫn giữ 100 ETH hoặc nhận được 320.000 DAI đó. Nghĩa là, một kết quả không (hoặc cả hai) thực sự vi phạm các quy tắc giao thức và sẽ không được mạng chấp nhận.
Bây giờ, hãy tưởng tượng nếu bạn chuyển 100 ETH đến một cây cầu trên Solana và nhận được 100 Solana-WETH, thì Ethereum bị tấn công 51%. Kẻ tấn công gửi một khoản ETH của chính mình vào hợp đồng đóng gói Solana-WETH, sau đó ngay lập tức khôi phục giao dịch gửi tiền trên mạng Ethereum sau khi giao dịch được xác nhận trên mạng Solana. Hợp đồng Solana-WETH hiện không thể khôi phục hoàn toàn được nữa, có thể 100 Solana-WETH của bạn giờ chỉ có giá trị 60 ETH. Ngay cả với một cây cầu hoàn hảo dựa trên ZK-SNARK có thể xác minh đầy đủ sự đồng thuận, nó vẫn dễ bị tấn công 51%.
Do đó, việc nắm giữ tài sản gốc Ethereum trên Ethereum hoặc tài sản gốc Solana trên Solana luôn an toàn hơn so với nắm giữ tài sản gốc Ethereum trên Solana hoặc tài sản gốc Solana trên Ethereum. "Ethereum" trong ngữ cảnh này không chỉ đề cập đến chuỗi cơ sở Ethereum L1, mà còn bao gồm bất kỳ L2 nào được xây dựng trên nó. Nghĩa là, nếu Ethereum bị tấn công 51% và các giao dịch bị khôi phục, các giao dịch trên Arbitrum và Optimism cũng sẽ bị khôi phục. Do đó, trạng thái giữ trạng thái ứng dụng "tổng hợp toàn bộ" trên Optimism và Arbtirum được đảm bảo duy trì nhất quán ngay cả khi Ethereum bị tấn công 51%. Và nếu Ethereum không bị tấn công 51%, thì không có cách nào để tấn công 51% Arbitrum và Optimism tương ứng. Do đó, việc nắm giữ tài sản được phát hành trên Optimism và sau đó được gói gọn trên Arbitrum vẫn rất an toàn.
Tuy nhiên, khi có nhiều hơn hai chuỗi, vấn đề trở nên nghiêm trọng hơn. Nếu có 100 chuỗi, sẽ có nhiều dapp phụ thuộc lẫn nhau giữa các chuỗi này. Tại thời điểm này, ngay cả khi phát động một cuộc tấn công 51% vào một chuỗi sẽ gây ra rủi ro hệ thống và đe dọa nền kinh tế của toàn bộ hệ sinh thái. Đây là lý do tại sao tôi nghĩ rằng các khu vực phụ thuộc lẫn nhau có thể được kết nối chặt chẽ với các khu vực độc lập có chủ quyền (do đó, nhiều ứng dụng của mạng Ethereum được kết nối chặt chẽ với nhau, nhiều ứng dụng của mạng Avax được kết nối chặt chẽ với nhau, v.v.) ; thay vì Ethereum Các ứng dụng của Fang Network và Avax Network có liên quan chặt chẽ với nhau).
Đây là lý do tại sao cuộn lên không thể trực tiếp "sử dụng lớp dữ liệu khác". Nếu một bản cập nhật lưu trữ dữ liệu của nó trong Celestia hoặc BCH hoặc bất cứ thứ gì, nhưng xử lý tài sản trên Ethereum, thì nếu lớp đó bị tấn công 51%, người dùng sẽ bị lừa. Ngay cả khi Lấy mẫu khả dụng dữ liệu (DAS) của Celestia có thể chống lại các cuộc tấn công 51%, nó thực sự không thể giúp bạn, bởi vì mạng Ethereum không đọc DAS này; thay vào đó, mạng Ethereum đọc thông tin trên cầu nối và Cầu nối sẽ xảy ra dễ bị tấn công 51%. Là một bản tổng hợp muốn cung cấp bảo mật cho các ứng dụng sử dụng tài sản gốc ethereum, lớp dữ liệu ethereum phải được sử dụng (và điều này cũng đúng với bất kỳ hệ sinh thái nào khác).
Tất nhiên, tôi sẽ không nói rằng những vấn đề này sẽ phát sinh bất cứ lúc nào. Rất khó và tốn kém để tấn công 51% chỉ một chuỗi. Tuy nhiên, càng nhiều người dùng sử dụng cross-chain bridge và các ứng dụng trên đó thì vấn đề sẽ càng nghiêm trọng hơn. Sẽ không ai tấn công Ethereum để đánh cắp 100 Solana-WETH (hoặc tấn công Solana để đánh cắp 100 Ethereum-WSOL). Nhưng nếu có 10 triệu ETH hoặc SOL trên cầu, thì động cơ thực hiện các cuộc tấn công sẽ mạnh hơn và một số nhóm tài sản lớn sẽ khiến các cuộc tấn công này dễ dàng xảy ra hơn. Do đó, các hoạt động giao dịch xuyên chuỗi có tác dụng chống mạng lưới: khi không có nhiều hoạt động giao dịch thì mạng lưới sẽ rất an toàn, khi có nhiều giao dịch thì rủi ro sẽ lớn hơn.
Nhưng điều đó không thay đổi sự phân loại ở trên; nó chỉ làm cho nó rộng hơn, bởi vì ngay cả khi bản thân Ethereum bị tấn công 51%, thì những khác biệt về bảo mật này vẫn sẽ tồn tại.

Một số ví dụ cụ thể hơn:
Và sẽ không an toàn khi sử dụng BSV trên BSV (mặc dù cả hai đều ở trong cùng một khu vực bảo mật được chia sẻ), bởi vì BSV là một chuỗi PoW yếu và có thể dễ dàng bị tấn công bởi những người khai thác BTC/BCH nhàm chán. Và các khối của BSV quá lớn để người dùng có thể xác minh (và không có kế hoạch bổ sung công nghệ sharding/ZK-SNARK/DAS để giải quyết vấn đề này). Vì vậy, khi ai đó thực hiện cuộc tấn công 51% vào BSV, kẻ tấn công có thể trực tiếp đưa ra các khối không hợp lệ và người dùng có thể không có lựa chọn nào khác ngoài việc chấp nhận các khối này.


