paint-brush
Counterstake e mais: aprenda a transferir criptografia com pontesby@obyte
362
362

Counterstake e mais: aprenda a transferir criptografia com pontes

Obyte6m2023/12/18
Read on Terminal Reader

A Counterstake Bridge surge como pioneira no domínio das pontes criptográficas, fornecendo uma solução descentralizada e sem confiança para transferências seguras entre cadeias. Com seu mecanismo exclusivo de contra-participação, os usuários podem garantir a validade das reivindicações de maneira transparente e incentivada. A inclusão de assistentes agiliza o processo para o usuário médio, possibilitando transações mais rápidas. Além disso, o Counterstake incorpora governança descentralizada, permitindo que os participantes moldem e ajustem ativamente parâmetros críticos. Explore os recursos que diferenciam o Counterstake no cenário em evolução das pontes criptográficas.
featured image - Counterstake e mais: aprenda a transferir criptografia com pontes
Obyte HackerNoon profile picture
0-item

Antes de começar, tenhamos em mente a definição de “ponte” tradicional: uma estrutura projetada para unir e cruzar dois (ou mais) lugares anteriormente não conectados. Não é tão diferente no mundo criptográfico, porque, na realidade, todas as plataformas de contabilidade distribuída estão isoladas das demais. Eles possuem recursos e recursos próprios e, se quisermos conectá-los, precisaremos de uma ponte digital.


Isso significa que você simplesmente não pode enviar, por exemplo, Bitcoin para Ethereum, Ether para Bitcoin ou GBYTEs para Ethereum. Não diretamente, pelo menos. Se você tentar enviar um ativo da cadeia A para a cadeia B sem uma ponte no meio, sua carteira simplesmente não conseguirá fazer isso. Felizmente, as pontes existem para tornar a conexão possível.


São protocolos ou plataformas que permitem uma interoperabilidade contínua e segura entre diferentes redes, facilitando a transferência de ativos digitais entre vários ecossistemas. Com sua ajuda, você poderia usar um ativo nativo da cadeia A na cadeia B sem problemas – para aproveitar as vantagens da mineração de liquidez ou de contratos P2P, por exemplo.

Vamos mergulhar um pouco mais nessas plataformas.


Tipos de pontes em criptografia

Se considerarmos seu funcionamento interno, podemos separar as pontes entre cadeias em três tipos principais : Lock and Mint, Burn and Mint e Lock and Unlock. No modelo "Lock and Mint", os usuários protegem tokens na cadeia de origem e tokens equivalentes são cunhados na cadeia de destino. Por outro lado, na direção inversa, queimar esses tokens “embrulhados” desbloqueia os “originais” na cadeia de origem.



A próxima abordagem, “Burn and Mint”, envolve queimar tokens na cadeia de origem e reemiti-los (minerá-los) na cadeia de destino. Enquanto isso, “Lock and Unlock” permite aos usuários bloquear tokens na cadeia de origem e desbloqueá-los de um pool de liquidez na cadeia de destino, com a liquidez de ambos os lados sendo apoiada por incentivos monetários aos fornecedores.


Em outras palavras, uma ação na cadeia A (bloquear ou queimar/apagar tokens) deve ser realizada e provada para alguns atores da cadeia B, para que eles criem (cunhar) ou desbloqueiem tokens compatíveis com B na mesma quantidade bloqueada ou queimada. pelo usuário da cadeia A. Portanto, podemos dizer que não são as mesmas moedas desde o início, mas sim equivalentes na rede de destino. Obviamente, os usuários também podem recuperar as “moedas originais” da cadeia A, invertendo o processo.


Pontes entre cadeias e descentralização

Agora, se considerarmos a quantidade de controle externo ou intermediários envolvidos no processo (centralização), podemos classificar as pontes entre cadeias em baseadas em confiança e sem confiança. As pontes baseadas em confiança dependem da confiança do usuário em uma entidade federativa ou de custódia, operando de maneira centralizada e mantendo o controle dos fundos dos usuários. Embora sejam rápidos e económicos para grandes transações, o seu foco na velocidade das transações pode comprometer a segurança, a prevenção de fraudes e a exposição regulamentar.


Em contraste, as pontes sem confiança operam em agentes programáveis (contratos inteligentes, agentes autónomos, código em cadeia, etc.), oferecendo um nível mais elevado de descentralização e controlo dos utilizadores sobre os seus próprios fundos. Estas pontes, embora proporcionem mais liberdade regulamentar, cadeias disponíveis e flexibilidade, podem enfrentar desafios devido às potenciais vulnerabilidades do seu código.



Por outro lado, os níveis de centralização variam entre pontes baseadas em confiança, onde o tamanho do grupo determina a centralização. Exemplos como Binance Bridge exibem alta centralização com um único custodiante, representando um único ponto de falha. Os esquemas de múltiplas assinaturas atenuam os riscos, mas o conluio ou o compromisso continuam a ser uma preocupação.


Pontes leves baseadas em clientes verificam transferências usando clientes leves de cadeias de origem, evitando partes centrais. No entanto, surgem desafios na implementação destas pontes, tornando-as difíceis de escalar. As pontes baseadas em incentivos económicos, exemplificadas por protocolos como XClaim e TBTC, priorizam a segurança através da colateralização. No entanto, os elevados requisitos de garantias podem levar ao aumento das taxas, potencialmente impactando a competitividade. É importante, então, encontrar o equilíbrio sem perder o controle.


Ponte de contra-ataque

Counterstake é uma ponte entre cadeias descentralizada e fácil de usar, disponível para importar e exportar ativos digitais de e para o ecossistema Obyte e redes baseadas em EVM. É uma ponte baseada em incentivos econômicos e sem confiança que aplica seu novo método para ser segura e econômica sem sacrificar o controle do usuário. A chave do seu funcionamento está no próprio nome: counter-stake.


Os usuários iniciam o processo bloqueando seus ativos nativos, como GBYTE, na cadeia inicial do ativo ( Obyte neste exemplo). Em seguida, uma quantia equivalente do mesmo token é reivindicada na rede estrangeira, como Ethereum, por meio de uma participação equivalente no ativo nativo da rede estrangeira.


Em seguida, há um período desafiador de três dias em que os participantes podem desafiar a legitimidade dos fundos reivindicados fazendo uma contra-aposta de 1,5 vezes a aposta original. Este processo de vaivém pode continuar durante muitos dias (em casos muito raros), até que um lado tenha uma participação 1,5 vezes maior do que o outro lado e permaneça incontestado, determinando a validade da reivindicação. O protocolo incentiva a participação honesta, oferecendo recompensas àqueles que apoiam reivindicações legítimas.



Na verdade, mesmo que uma baleia (detentor rico) aposte contra uma reivindicação legítima, a duração crescente dos períodos desafiadores, a contribuição da comunidade e a natureza pública das redes criptográficas envolvidas levariam a baleia a perder todos os fundos apostados. É por isso que, na prática, a maioria dos períodos desafiadores termina sem desafio, após apenas três dias , e as moedas são reivindicadas sem problemas adicionais. Os usuários podem ser auto-reivindicadores e passar pelo período desafiador, ou agilizar isso recorrendo aos serviços de um assistente.


Troque rapidamente com assistentes

Atravessar esta ponte não leva dias para os usuários comuns. Poderia ser mais rápido com a ajuda de assistentes. Atuando como facilitador, o assistente ajuda os usuários reivindicando transferências em seu nome e entregando imediatamente as moedas reivindicadas ao usuário com uma dedução de uma recompensa pré-determinada.


Para utilizar os serviços de um assistente, o usuário indica a recompensa que está disposto a pagar ao enviar uma transferência. Esta recompensa deverá cobrir as taxas de rede na cadeia de destino e compensar adequadamente o assistente pelos riscos associados e pelo capital bloqueado nas reclamações. Os assistentes, operando individualmente ou em configurações agrupadas, também funcionam como vigilantes, desafiando reivindicações fraudulentas e auxiliando os usuários a agilizar suas transferências com segurança.


Tudo isso acontece em segundo plano, no entanto. Ao usar o Counterstake Bridge, os usuários comuns verão uma interface simples, incluindo “Você envia [X moedas na cadeia A]”, “Você recebe [X moedas na cadeia B]”, a recompensa predeterminada do assistente para essa quantia e um espaço para preencha o endereço Obyte ou MetaMask para receber os fundos.



É importante observar que, por enquanto, o Counterstake só funciona com a carteira Obyte (para tokens baseados em Obyte) e a carteira MetaMask (para tokens baseados em Ethereum e BSC). Para usar a ponte, você precisará de ambas as carteiras instaladas. Depois que os fundos forem enviados pela interface acima, você poderá conferir todo o caminho no mesmo site: Enviado – Minerado – Reivindicado – Reivindicação Confirmada.


“Reivindicação confirmada” significa que um assistente recebeu seu dinheiro e enviou as moedas para sua carteira. Você não precisa fazer nada após enviar a transferência. Espere entre 20 a 30 minutos para receber seus ativos na cadeia de destino. Também pode acontecer que os assistentes disponíveis não tenham a quantia que necessita no momento, pelo que pode escolher entre auto-reivindicar ou esperar que reabasteçam as suas piscinas.


Participe da Governança Counterstake

Como nenhum partido central está por trás do Counterstake, os mesmos usuários são responsáveis pelas decisões — caso queiram participar.Eles podem moldar e ajustar parâmetros críticos, incluindo o fator de crescimento da participação para períodos desafiadores consecutivos, o valor da aposta inicial, períodos desafiadores para transferências regulares e grandes, o limite para considerar uma transferência grande, a participação mínima e o oráculo de preço usado.



Dois agentes programáveis, o agente de exportação na cadeia nacional e o agente de importação na cadeia externa, têm cada um os seus módulos de governação. Os detentores de tokens na cadeia doméstica votam nos parâmetros do agente de exportação, enquanto os detentores do token cunhado na cadeia estrangeira votam nos parâmetros do agente de importação.


Esta governação descentralizada utiliza votação desafiadora, permitindo que os participantes activos tomem decisões imediatas sem necessidade de quórum. Os participantes se envolvem ativamente na definição da dinâmica do protocolo, garantindo adaptabilidade e capacidade de resposta às necessidades em evolução do ecossistema Counterstake Bridge.


No domínio das pontes criptográficas, a Counterstake Bridge destaca-se pela sua abordagem descentralizada e sem confiança. Oferecendo transferências entre cadeias seguras e transparentes, os recursos exclusivos do protocolo garantem versatilidade, facilidade de uso e confiabilidade.


Imagem vetorial em destaque por storyset / Freepik