Cosa sono i protocolli blockchain cross-chain e perchè spaventano tanto

I protocolli cross-chain sulle blockchain consentono agli utenti di trasferire beni crittografici da una rete all’altra, avvicinando ecosistemi dapprima isolati. Ma c’è un però.

Poiché si sforzano di affrontare il problema dell’interoperabilità che la tecnologia blockchain presenta, questi strumenti svolgono un ruolo significativo nell’ecosistema delle criptovalute.

bridge cross chain interoperabilità
Adobe Stock

Questa difficoltà nasce come conseguenza della decentralizzazione intrinseca delle blockchain. A causa dell’isolamento fornito dalle blockchain, le attività criptovalutarie possono essere utilizzate solo sulle loro reti originali. Gli utenti non possono quindi utilizzare la crittografia di una rete su un’altra rete. Al contrario, sono limitati a condurre affari su una blockchain utilizzando solo gli asset locali a quella rete.

I protocolli cross-chain sulle blockchain sono un tentativo di alleviare questo problema, fornendo agli utenti la possibilità di scambiare i propri asset crittografici con asset memorizzati su catene diverse dalla propria. Tuttavia, il modo in cui realizzano questo compito non è semplice.

Ci sono ancora numerose idiosincrasie sul funzionamento di queste reti e sul modo in cui possono fornire una soluzione a una delle sfide più significative che la tecnologia blockchain deve affrontare.

Se desideri una guida completa sul Margin Trading e l’importanza della comprensione profonda di leva finanziare ed esposizione sui mercati, non perdere il nostro approfondimento:
Cos’è il Margin Trading e come funziona nei mercati delle criptovalute

Il problema dell’interoperabilità delle blockchain

La blockchain è un registro decentralizzato che organizza i dati in blocchi che possono essere verificati in modo indipendente. Questo libro mastro distribuito opera in base a una serie di regole e logiche predeterminate che sono integrate nel sistema. Esistono numerose blockchain diverse e ognuna ha determinate caratteristiche che la distinguono dalle altre.

Come diretta conseguenza di queste differenze, solo determinati asset sono in grado di funzionare su una specifica blockchain. Questi beni sono spesso crittografati sulla blockchain e prodotti con le idiosincrasie della rete durante il processo di creazione.

Ad esempio, Ethereum Classic (ETC) non può essere utilizzato per finalizzare una transazione su una blockchain che non appartiene a Ethereum. Un’altra implicazione di questa affermazione è che un asset non compatibile con Ethereum non può essere utilizzato sulla catena Ethereum.

Il problema che stiamo affrontando viene definito difficoltà di interoperabilità. In applicazione, questo problema causa un disturbo nel normale flusso di attività all’interno dell’ecosistema blockchain. Ciò implica che gli utenti sono limitati nei modi in cui possono spendere le loro criptovalute e che non possono eseguire senza sforzo le transazioni nel modo che preferiscono.

Il problema dell’interoperabilità, invece, non è un enigma senza soluzione. Gli utenti sono in grado di aggirare questa limitazione utilizzando i loro asset su molte reti in vari modi.

Questi approcci rientrano spesso in una delle due categorie. La prima è l’utilizzo di piattaforme di trading centralizzate (CEX). Gli utenti che partecipano a scambi centralizzati sono in grado di aggirare il problema dell’interoperabilità attraverso l’utilizzo di questi scambi.

In primo luogo, trasmettono la criptovaluta che desiderano spendere su un’altra catena a un exchange centralizzato. Successivamente, scambiano la criptovaluta con un bene che possono utilizzare sulla rete desiderata e spendere. Il passo successivo consiste nel trasmettere la criptovaluta alla blockchain o al protocollo che si desidera utilizzare.

Questo può sembrare un processo semplice, ma a causa dei numerosi controlli di sicurezza che gli utenti devono completare prima che la transazione possa essere elaborata, può essere estremamente laborioso.

In secondo luogo, l’utilizzo di una borsa centralizzata per scambiare criptovalute comporta una serie di rischi significativi che non dovrebbero essere presi alla leggera. Ci sono diversi casi di borse centralizzate che falliscono e si appropriano indebitamente del denaro dei clienti. Un esempio è lo scandalo di Mt. Gox.

Il problema delle piattaforme decentralizzate

Essendo non regolamentate, queste piattaforme possono farla franca nonostante abbiano un livello di sicurezza persino peggiore di quello delle banche. La recente scomparsa di FTX e il mercato di Mt. Gox sono entrambi esempi eccellenti di questo problema.

L’utilizzo di un ponte tra catene è la seconda opzione potenziale. L’unica cosa che gli utenti di questa soluzione devono fare è spostare la loro criptovaluta in un bridge cross chain che la tenga al sicuro e poi coniare un derivato sulla rete che desiderano utilizzare. Dopodiché, gli utenti hanno la possibilità di scambiare questo derivato con il token di criptovaluta che hanno messo in precedenza o di spenderlo su quella catena.

Cosa si intende con il termine “protocolli cross-chain”

I protocolli cross-chain collegano tra loro più blockchain e permettono agli utenti di spostare le loro criptovalute da una catena all’altra.

Ad esempio, se l’utente A desidera spendere la valuta XYZ sulla blockchain C, tutto ciò che deve fare è depositare la moneta XYZ su un protocollo cross-chain. Questo permette all’utente A di spendere la moneta XYZ sulla blockchain C.

Questo protocollo continuerà poi a coniare la criptovaluta dXYZ, che è una variante di XYZ compatibile con la blockchain C. Dopodiché, l’utente A riceve dXYZ, che è una criptovaluta che può essere spesa sulla blockchain C, e quindi l’utente A spende la criptovaluta.

Se l’utente A desidera recuperare la sua criptovaluta XYZ, non deve far altro che inviare le sue monete dXYZ attraverso il protocollo cross-chain. La criptovaluta dXYZ sarà distrutta dal protocollo e l’utente A riceverà nuovamente i suoi token XYZ.

Tuttavia, non tutti i protocolli cross-chain sono uguali nella loro funzionalità. Il “come” svolgono la loro attività è diverso, nonostante aderiscano agli stessi principi di cui sopra. In generale, i protocolli cross-chain rientrano in due grandi gruppi.

airdrop criptovalute
Adobe Stock

Cosa sono i Trusted Bridges

Un trusted bridge è un meccanismo di spostamento dei dati tra diverse blockchain gestito da un’autorità centralizzata. Questo protocollo ha una sola autorità che lo governa e, per seguirlo, è necessario fidarsi di tale autorità. Gli utenti che depositano i loro token in protocolli come questo devono avere due tipi fondamentali di fiducia nell’entità.

In primo luogo, devono avere fiducia nel fatto che l’entità non scapperà con i loro token lasciandoli a bocca asciutta. In secondo luogo, devono avere fiducia nel fatto che l’azienda manterrà un prezzo coerente dei derivati che vengono loro forniti. Ciò indica che l’azienda non saturerà il mercato con i derivati solo perché ha la possibilità di farlo.

Questi tipi di bridge sono teoricamente banche centralizzate che non sono soggette ad alcuna regolamentazione. Gli utenti che si affidano a loro devono essere consapevoli che sono anche responsabili di alcuni dei pericoli associati al potere centralizzato. Negligenza, dolo intenzionale e collasso del sistema centralizzato sono tutti esempi di questi pericoli.

Trustless Bridges

I trusted bridge sono l’antitesi dei trustless bridge, che sono esattamente ciò che il loro nome suggerisce. Poiché fanno uso di contratti intelligenti e di diverse altre tecniche permissionless, questi ponti non necessitano della partecipazione degli utenti ad alcun tipo di fiducia per funzionare correttamente.

In altre parole, ciò indica che un’autorità centralizzata non gestisce un protocollo trustless. Inoltre, utilizzando questo tipo di protocollo, l’utente ha una visibilità senza ostacoli.

Altri protocolli cross chain

Uno degli obiettivi di un protocollo cross-chain è quello di creare un ecosistema di dimensioni considerevoli all’interno del quale gli utenti possano mettere a frutto i propri asset. Tuttavia, la creazione di questo ecosistema non richiede l’uso esclusivo di protocolli cross-chain. Altre soluzioni potenziali hanno i loro vincoli, ma seguono la stessa logica generale.

Polygon (MATIC) è un’eccellente esempio di questo tipo di protocollo. Polygon è una singola blockchain che incorpora numerose reti separate all’interno della sua struttura. Ciò indica che esiste un livello di base, noto come livello relay, e che altre catene di vario tipo si formano al di sopra di questo sottolivello. A

ll’interno di questa rete autonoma di blockchain, gli utenti sono in grado di spostare i token da una catena all’altra senza incontrare alcuna difficoltà. Il fatto che i franchise di Polygon si rivolgano a mercati specializzati, tuttavia, è la più grande debolezza dell’azienda. Gli utenti non troveranno molto valore in queste catene, poiché non sono molto diffuse (ancora) e quindi non hanno una grande utilità.

Tuttavia, se in futuro queste reti avranno un maggior numero di utenti, Polygon (MATIC) potrebbe risolvere definitivamente il problema dell’interoperabilità delle blockchain.

L’importanza della compatibilità con altre blockchain

Se un cliente ha dieci dollari e vuole comprare da Amazon qualcosa che costa due dollari in un’altra valuta, tutto ciò che deve fare è effettuare la transazione. La conversione verrebbe eseguita meccanicamente e l’importo appropriato verrebbe prelevato dal conto in dollari ogni volta che si acquista qualcosa.Non ci sarebbe bisogno di cambiare i dollari con la nuova valuta.

I bridge blockchain hanno fornito una soluzione al problema dell’interoperabilità che è almeno passabile, nonostante gli svantaggi sopra menzionati. Gli utenti possono sperimentare un livello di convenienza nell’utilizzo di questi bridge, nonostante non sia garantita la loro sicurezza.

I pericoli insiti nei sistemi blockchain che utilizzano protocolli cross-chain

Sebbene questi protocolli non siano privi di difetti o vulnerabilità, possono essere strumenti utili per negoziare il panorama dell’interoperabilità nella crittografia.

Nel corso degli ultimi diciotto mesi, diversi ponti blockchain sono stati oggetto di tentativi di hacking. Poiché in teoria questi bridge detengono i token in modo fiduciario per gli utenti, sono un obiettivo particolarmente attraente per gli individui che si impegnano in comportamenti dannosi.

Solo nel 2022 gli hacker hanno sottratto agli utenti oltre 1,4 miliardi di dollari utilizzando i protocolli cross-chain. I bridge cross-chain sono stati l’obiettivo di alcuni degli hack più dannosi nella storia dell’ecosistema delle criptovalute.

La più grande delle violazioni è stata perpetrata sul brìdge cross chain Ronin, dove gli hacker hanno portato via un bottino di 615 milioni di dollari. Queste violazioni sono possibili a causa del fatto che molti bridge tra blockchain non dispongono di misure di sicurezza adeguate. O, per dirla con un analista, il livello di protezione utilizzato non ha tenuto il passo con la quantità di denaro immagazzinata.

I protocolli cross-chain sono ancora strumenti ampiamente utilizzati nello spazio crittografico, nonostante i pericoli che comportano. È possibile che perdano parte della loro popolarità quando l’ecosistema scoprirà un mezzo per gestire il problema dell’interoperabilità che non utilizzi i bridge o altre soluzioni simili. Ma fino a quel giorno, è possibile che tutto ciò che dovremo fare sia gestire i protocolli cross-chain.

Sebbene siano in molti a ritenere che i protocolli cross-chain siano una componente essenziale dell’ecosistema crittografico, è probabile che altri attori significativi del Web 3.0 non siano d’accordo. Ad esempio, Vitalik Buterin ha previsto che i protocolli cross-chain non avranno un ruolo significativo nel futuro dell’ecosistema delle criptovalute. Al contrario, ci saranno multichain come la blockchain di Polygon (MATIC).

 

*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.

Impostazioni privacy