نشر بدون إذن حقيقي: يتيح Hyperlane لأي مطور نشر وربط سلاسل مختلفة على الفور، دون الحاجة إلى إجراءات الموافقة، مما يخلق نموذج وصول جديد تمامًا.
الأمان المرن القابل للتعديل: يسمح نموذج الأمان بين الكتل Hyperlane (ISM) للتطبيقات بتكوين متطلبات الأمان حسب الحاجة، بدءًا من التحقق الأساسي إلى التحقق متعدد الطبقات، مما يمكّن نفس البنية التحتية من إجراء معاملات صغيرة سريعة ومعالجة نقل الأصول عالية الأمان.
بنية صديقة للمطورين: توفر Hyperlane مجموعة أدوات TypeScript و أدوات سطر الأوامر و وثائق شاملة، مما يقلل بشكل كبير من العوائق التقنية لدمج الشبكات المتعددة، ويمكن للمطورين من خلال واجهة برمجة تطبيقات بسيطة تنفيذ نقل الرسائل بين الكتل.
1. نقطة تحول في اتصال البلوكتشين
نظام البلوكتشين البيئي يتجه من التطوير المعزول إلى الترابط الحقيقي. لم تعد المشاريع تبني بيئات مغلقة، بل تسعى بشكل متزايد إلى التكامل ضمن شبكة أوسع.
ومع ذلك، لا تزال معظم التكاملات الحالية يدوية ومبعثرة. يجب على المشاريع الجديدة التفاوض مباشرة مع كل مزود جسر أو تكامل، مما يؤدي غالباً إلى تكاليف عالية وتأخيرات وزيادة في الأعباء الإدارية. حتى بالنسبة للفرق التقنية المتقدمة، فإن هذا يسبب حواجز هيكلية للمشاركة، مما يعيق في النهاية قابلية التوسع في النظام البيئي بأكمله.
هذا التحدي ليس بالأمر الجديد. في أوائل التسعينيات، كانت الشركات تدير شبكات داخلية مستقلة خاصة بها، مع قواعد وإذن وصول مستقلة. على الرغم من أن التواصل عبر الشبكات كان ممكنًا، إلا أنه كان يتطلب تنسيقًا تقنيًا مستغرقًا للوقت وتفويضًا متبادلاً.
ظهرت نقطة التحول عند إدخال بروتوكولات المعايير مثل HTTP و TCP/IP، حيث جعلت هذه البروتوكولات الوصول المفتوح وغير المرخص إلى الإنترنت الموحد ممكنًا. أطلق هذه المعايير النمو الأسي والمشاركة العالمية من خلال استبدال التعقيد بالبساطة، مما أسس للثورة الرقمية.
تواجه صناعة البلوكتشين الآن نقطة تحول مماثلة. لفتح مرحلة الابتكار التالية، يجب أن تتجاوز التكامل المتقطع القائم على الإذن، وأن تنتقل إلى الاتصال المعياري وغير المصرح به. إن خفض عتبة الدخول أمر حيوي للمشاركة الواسعة وابتكار النظام البيئي بأسره.
2. حل Hyperlane: اتصال بدون إذن
2.1. بدون إذن ومفتوح المصدر
تقوم Hyperlane بحل القيود الهيكلية من خلال بنية بدون إذن، وهي نمط مختلف جذريًا يسمح لأي مشروع بالاتصال بحرية. في هذه الطريقة، هناك شرط واحد فقط: التوافق مع بيئات الآلات الافتراضية المدعومة (VM)، مثل إيثيريوم/EVM، سولانا/SVM، أو كوزموس/CosmWasm. بمجرد استيفاء هذا الشرط، يمكن إجراء التكامل دون الحاجة إلى عمليات الموافقة المعقدة.
لذلك، تم تقليل عتبة دخول مشاريع البلوكتشين بشكل ملحوظ. ما كان يحتاج إلى شهور لإكماله في الماضي، يمكن الآن إتمامه على الفور بمجرد تلبية متطلبات التوافق التكنولوجي.
دعونا نلقي نظرة على مثال عملي يتعلق بمطور Web3 رايان. رايان يبني مشروعًا جديدًا يسمى Tiger، والذي يعمل على شبكة رئيسية خاصة به. حاليًا، يقتصر مستخدمو Tiger على نظام Tiger البيئي، ولا يمكنهم التفاعل مع بلوكتشينات أخرى. ومع ذلك، يرغب المستخدمون في نقل الأصول من إيثيريوم إلى شبكة Tiger، وكذلك من شبكة Tiger إلى سلاسل أخرى لفتح مزيد من السيولة. لتحقيق ذلك، يجب على رايان ربط شبكة Tiger بشبكات بلوكتشين متعددة.
الخطوة 1: تثبيت Hyperlane CLI
الخطوة الأولى، قام رايان بتثبيت أداة Hyperlane CLI لإعداد بيئة تكامل السلاسل. كانت هذه العملية بسيطة، كل ما عليه هو تشغيل "npm install @hyperlane-xyz/cli" في الطرفية. نظرًا لأن هذه الأداة مفتوحة المصدر، فلا حاجة للموافقة أو التسجيل مسبقًا. تسلط سهولة الاستخدام هذه الضوء على القيمة الأساسية لبنية Hyperlane غير المرخصة.
الخطوة 2: نشر Mailbox و ISM
بعد ذلك، قام ريان بنشر مكونين رئيسيين على سلسلة تايجر: Mailbox( عقد يحقق نقل الرسائل بين الكتل) و وحدة الأمان بين السلاسل( Interchain Security Module، ISM)( للتحقق من صحة كل رسالة). كلا المكونين مفتوحان المصدر ومتاحة للجمهور، مما يسمح للمطورين بالتكامل وفقًا لشروطهم الخاصة. بمجرد أن تكون هذه العناصر في مكانها، يمكن اختبار النظام.
الخطوة 3: اختبار الرسائل للتحقق من الاتصال
الخطوة الثالثة، أرسل رايان رسالة اختبار من سلسلة تايجر إلى الإيثيريوم للتحقق من نجاح الإرسال. هنا، "الرسالة" ليست مجرد سلسلة نصية بسيطة، بل هي أمر تنفيذ محدد: "نقل 100 من رموز TIGER إلى عنوان الإيثيريوم 0x123...". عملية النقل كما يلي:
أطلقت Tiger链 رسالة، لنقل 100 من رموز $TIGER إلى الإيثيريوم
يقوم المدققون في Hyperlane بالتحقق من الرسائل وتوقيعها
(Relay ) ينقل الرسائل الموقعة إلى الإيثيريوم
تحقق رسالة ISM على البلوكتشين الإيثيريوم وتحرر 100 رمز $TIGER للمستلم
طالما أن سلسلة المصدر وسلسلة الهدف قد قاما بتثبيت Mailbox، فلا حاجة لتكوين إضافي. يتم نقل الرسائل والتحقق منها وتنفيذها. أكدت الاختبارات الناجحة أن سلسلتين قد تم ربطهما بشكل صحيح.
الخطوة 4: التسجيل في السجل العام
في الخطوة الأخيرة، قام رايان بتسجيل تفاصيل اتصال سلسلة تايجر في سجل هايبرلين. هذا السجل هو دليل عام مبني على جيت هب، يلخص معلومات جميع السلاسل المتصلة، بما في ذلك معرفات النطاق ID( ومعرفات البريد الوارد وغيرها من المحددات. الهدف من هذه القائمة العامة هو ضمان أن المطورين الآخرين يمكنهم العثور بسهولة على المعلومات اللازمة للاتصال بسلسلة تايجر. تعمل هذه الوظيفة مثل دليل الهاتف، بمجرد التسجيل، يمكن لأي شخص البحث عن تايجر وبدء التواصل. من خلال هذا التسجيل، يمكن لسلسلة تايجر الاستفادة من جميع تأثيرات الشبكة في نظام هايبرلين.
النقطة الأساسية في هذا الهيكل هي مبدأ بسيط ولكنه قوي: يمكن لأي شخص الاتصال دون موافقة، ويمكن استخدام أي كتلة كوجهة دون إذن.
يمكن فهم هذا النموذج بشكل أفضل من خلال تشبيه مألوف، البريد الإلكتروني. تمامًا كما يمكن لأي شخص إرسال رسالة إلى أي عنوان بريد إلكتروني في العالم دون الحاجة إلى تنسيق مسبق، فإن Hyperlane يسمح لأي بلوكتشين مثبت عليه Mailbox بالتواصل مع أي بلوكتشين آخر. إنه يخلق بيئة تجعل الاتصال غير المصرح به هو الحالة الافتراضية، وهو ما لا يمكن تحقيقه من خلال الأنظمة التقليدية المعتمدة على الموافقة.
![تحليل عميق لـ Hyperlane: بروتوكول عبر سلسلة غير مرخص يربط أكثر من 150 كتلة])https://img-cdn.gateio.im/webp-social/moments-7dc804540ff46ec291dffc054bd7741b.webp(
)# 2.2. توافق متعدد الآلات الافتراضية###VM(
منذ البداية، تم تصميم Hyperlane ليكون له هيكلية معيارية لدعم عدة بيئات )VM( الافتراضية. يدعم حاليًا التشغيل البيني بين EVM عبر الإيثيريوم، وCosmWasm المستند إلى Cosmos SDK، وSVM الخاص بـ Solana، ويجري إضافة الدعم لسلاسل تعتمد على Move.
إن ربط بيئات VM المختلفة يعد بطبيعته معقدًا. تعمل كل كتلة من كتل البلوكتشين بنموذج تنفيذ خاص بها، وهياكل بيانات، وآليات توافق، ومعايير للأصول. يتطلب تحقيق التشغيل البيني عبر هذه الأنظمة إطارًا متخصصًا للغاية يمكنه ترجمة الهياكل المختلفة تمامًا.
على سبيل المثال، يدعم EVM الخاص بإيثريوم 18 رقمًا عشريًا، بينما يستخدم SVM الخاص بسولانا 9 أرقام عشرية. يعد التغلب على حتى أصغر الفروق مع الحفاظ على الأمان والموثوقية أحد الإنجازات التقنية الرئيسية لـ Hyperlane.
أدخلت Hyperlane "Hyperlane Warp Route" ) توجيه انحناء الفضاء الفائق ( لمعالجة تحديات الاتصال بين سلاسل الكتل المختلفة. Hyperlane Warp Route هو جسر أصول عبر السلاسل مُهيكل، يدعم النقل غير المصرح به للرموز بين السلاسل، ويدعم حركة أنواع مختلفة من الأصول بين بيئات مختلفة.
ببساطة، تعمل Hyperlane Warp Route بناءً على طبيعة الاستخدامات والأصول. أحيانًا تعمل مثل خزنة )vault(، وأحيانًا مثل مكاتب الصرافة، وأحيانًا كتحويلات مباشرة، حيث يوفر كل نوع من أنواع التوجيه الطريقة المناسبة لكل سيناريو. تستفيد جميع هذه العمليات من رسائل Hyperlane عبر البلوكتشين التي تعمل في بيئات آلات افتراضية مختلفة.
رموز أصلية Warp Routes: تدعم رموز الوقود الأصلية ) مثل ETH( الانتقال المباشر عبر السلاسل، دون الحاجة إلى تغليف )wrapping(.
ERC20 المرتبطة بالرهن: قفل رموز ERC20 على سلسلة المصدر كضمان، لاستخدامها في النقل عبر السلاسل.
ERC20 المركب: سك رموز ERC20 جديدة على سلسلة الهدف لتمثيل الرموز الأصلية.
مسارات Warp متعددة الضمانات: يسمح بتوفير السيولة لعدة رموز ضمان.
مسارات Warp المخصصة: إضافة ميزات متقدمة أو دمج حالات استخدام محددة ) مثل الخزائن، دعم العملات الورقية للرموز (.
دعونا نستخدم نموذج القفل-الصك )lock-and-mint( لدراسة مثال عملي. مطور يُدعى رايان يرغب في نقل رمز النمر )$TIGER( الذي تم إصداره على الإيثيريوم إلى شبكة Base.
قام رايان أولاً بنشر عقد Hyperlane Warp Route على البلوكتشين الإيثريوم، وأودع رمز $TIGER في هذا العقد )EvmHypCollateral(. ثم، قام Mailbox الإيثريوم بإنشاء وإرسال رسالة تشير إلى شبكة Base لصك نسخة مغلفة من رمز Tiger.
بعد استلام الرسالة، يستخدم شبكة Base وحدة الأمان بين الكتل )ISM( للتحقق من صحتها. إذا كانت عملية التحقق ناجحة، ستقوم شبكة Base مباشرة بصك رموز Tiger المغلفة للمستخدم في محفظته )$wTIGER(.
تلعب مسارات Hyperlane Warp دورًا رئيسيًا في توسيع رؤية Hyperlane للتشغيل البيني المعياري وغير المرخص عبر سلاسل الكتل المختلفة. يحتاج المطورون فقط إلى تكوين العقود وفقًا لخصائص كل سلسلة. تتم معالجة بقية العمليات، مثل نقل الرسائل والتحقق والتسليم، بواسطة بنية Hyperlane التحتية، مما يمكّن المطورين من تحقيق اتصال عبر البيئات دون الحاجة إلى التعامل مع آليات ترجمة معقدة.
![تحليل عميق لـ Hyperlane: بروتوكول跨链 دون إذن يربط أكثر من 150 كتلة])https://img-cdn.gateio.im/webp-social/moments-9ddb546c4fa57b8f0d2955d996b12503.webp(
)# 2.3. الأمان المعياري: وحدة الأمان بين الكتل ###ISM(
على الرغم من أن Hyperlane تحقق حركة سلسة للرسائل والأصول بين سلاسل الكتل المختلفة، وهي ميزة رئيسية من حيث القابلية للتوسع، إلا أنها تجلب أيضًا تحديًا رئيسيًا: كيف يمكن للسلسلة المستقبلة التأكد من أن الرسالة تأتي بالفعل من مصدرها المزعوم؟ تمرير الرسائل شيء، والتحقق من صحتها شيء آخر.
لحل هذه المشكلة، قدمت Hyperlane وحدة أمان بين السلاسل )Interchain Security Module، ISM(، وهي نظام أمان معياري يتحقق من صحة الرسائل قبل قبولها في السلسلة المستهدفة. ISM هو عقد ذكي على السلسلة يستخدم للتحقق مما إذا كانت الرسالة قد تم إنشاؤها بالفعل على السلسلة المصدر، مما يوفر ضمانات ضد التلاعب وضمانات المصدر.
باختصار، عندما تتلقى Mailbox على السلسلة المستهدفة رسالة، فإنها تسأل أولاً: "هل هذه الرسالة تأتي حقًا من السلسلة الأصلية؟" فقط بعد التحقق الناجح، سيتم تمرير الرسالة إلى الوجهة المتوقعة. إذا فشل التحقق أو بدا مريبًا، سيتم رفض الرسالة.
تُشبه هذه العملية طريقة عمل الرقابة الحدودية عندما تسافر دوليًا. قبل أن تدخل دولة ما، يقوم موظفو الهجرة بالتحقق من صحة جواز سفرك، "هل هذا الجواز حقًا صادر من وطنك؟" يحتوي الجواز على ميزات أمان وعناصر تشفير لإثبات شرعيته. على الرغم من أن أي شخص يمكنه تزوير الوثائق، إلا أن الجوازات التي يمكن التحقق من مصدرها بشكل مناسب عبر التشفير فقط هي التي ستُقبل للدخول.
من المهم أن ISM يمكنه تكوين نموذج الأمان الخاص به بمرونة بناءً على احتياجات الخدمة. في الممارسة العملية، تختلف متطلبات الأمان بشكل كبير حسب السياق. على سبيل المثال، قد تتطلب عملية تحويل رمزية صغيرة توقيع مُصدّق أساسي لتحقيق تنفيذ أسرع. بالمقابل، قد تتطلب عملية تحويل أصول بقيمة ملايين الدولارات منهجية أمان متعددة الطبقات، بما في ذلك مُصدّقو Hyperlane، والجسور الخارجية، بالإضافة إلى تحقق متعدد التوقيعات.
من خلال هذه الطريقة، يعكس إطار عمل ISM قرار تصميم رئيسي: يقوم Hyperlane بإعطاء الأولوية للاتصال والأمان من خلال التحقق المعياري. يمكن للتطبيقات تخصيص نموذج الأمان الخاص بها مع الحفاظ على طبيعة البروتوكول غير المصرح به.
![تحليل عميق لـ Hyperlane: بروتوكول跨链 بدون إذن يربط أكثر من 150 كتلة])https://img-cdn.gateio.im/webp-social/moments-49c49b634076b8b381ebd39bfb2340e3.webp(
) 3. أدوات المطورين والوصول: أسهل طريقة للاتصال
تولي Hyperlane أولوية لتجربة المطور من خلال توفير مستوى عالٍ من قابلية الوصول وسهولة الاستخدام. تعتبر واجهة سطر الأوامر ###CLI( ومجموعة أدوات تطوير البرمجيات المستندة إلى TypeScript )SDK( أدوات أساسية لدمج السلاسل الجديدة في نظام Hyperlane البيئي، وإرسال الرسائل بين السلاسل، وتكوين Hyperlane Warp Route.
CLI و SDK كلاهما مفتوح المصدر بالكامل، ويمكن لأي شخص استخدامهما. يمكن للمطورين تثبيت الشيفرة من GitHub والبدء في التكامل دون الحاجة إلى اتفاقية ترخيص أو عملية موافقة. تحتوي الوثائق الرسمية على دروس خطوة بخطوة، مما يجعلها سهلة الاستخدام حتى بالنسبة للمطورين ذوي الخبرة المحدودة في البلوكتشين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
Hyperlane: نموذج جديد للتواصل بين السلاسل بدون إذن
نمط جديد لتشغيل البلوكتشين المتبادل: Hyperlane
النقاط الرئيسية
نشر بدون إذن حقيقي: يتيح Hyperlane لأي مطور نشر وربط سلاسل مختلفة على الفور، دون الحاجة إلى إجراءات الموافقة، مما يخلق نموذج وصول جديد تمامًا.
الأمان المرن القابل للتعديل: يسمح نموذج الأمان بين الكتل Hyperlane (ISM) للتطبيقات بتكوين متطلبات الأمان حسب الحاجة، بدءًا من التحقق الأساسي إلى التحقق متعدد الطبقات، مما يمكّن نفس البنية التحتية من إجراء معاملات صغيرة سريعة ومعالجة نقل الأصول عالية الأمان.
بنية صديقة للمطورين: توفر Hyperlane مجموعة أدوات TypeScript و أدوات سطر الأوامر و وثائق شاملة، مما يقلل بشكل كبير من العوائق التقنية لدمج الشبكات المتعددة، ويمكن للمطورين من خلال واجهة برمجة تطبيقات بسيطة تنفيذ نقل الرسائل بين الكتل.
1. نقطة تحول في اتصال البلوكتشين
نظام البلوكتشين البيئي يتجه من التطوير المعزول إلى الترابط الحقيقي. لم تعد المشاريع تبني بيئات مغلقة، بل تسعى بشكل متزايد إلى التكامل ضمن شبكة أوسع.
ومع ذلك، لا تزال معظم التكاملات الحالية يدوية ومبعثرة. يجب على المشاريع الجديدة التفاوض مباشرة مع كل مزود جسر أو تكامل، مما يؤدي غالباً إلى تكاليف عالية وتأخيرات وزيادة في الأعباء الإدارية. حتى بالنسبة للفرق التقنية المتقدمة، فإن هذا يسبب حواجز هيكلية للمشاركة، مما يعيق في النهاية قابلية التوسع في النظام البيئي بأكمله.
هذا التحدي ليس بالأمر الجديد. في أوائل التسعينيات، كانت الشركات تدير شبكات داخلية مستقلة خاصة بها، مع قواعد وإذن وصول مستقلة. على الرغم من أن التواصل عبر الشبكات كان ممكنًا، إلا أنه كان يتطلب تنسيقًا تقنيًا مستغرقًا للوقت وتفويضًا متبادلاً.
ظهرت نقطة التحول عند إدخال بروتوكولات المعايير مثل HTTP و TCP/IP، حيث جعلت هذه البروتوكولات الوصول المفتوح وغير المرخص إلى الإنترنت الموحد ممكنًا. أطلق هذه المعايير النمو الأسي والمشاركة العالمية من خلال استبدال التعقيد بالبساطة، مما أسس للثورة الرقمية.
تواجه صناعة البلوكتشين الآن نقطة تحول مماثلة. لفتح مرحلة الابتكار التالية، يجب أن تتجاوز التكامل المتقطع القائم على الإذن، وأن تنتقل إلى الاتصال المعياري وغير المصرح به. إن خفض عتبة الدخول أمر حيوي للمشاركة الواسعة وابتكار النظام البيئي بأسره.
2. حل Hyperlane: اتصال بدون إذن
2.1. بدون إذن ومفتوح المصدر
تقوم Hyperlane بحل القيود الهيكلية من خلال بنية بدون إذن، وهي نمط مختلف جذريًا يسمح لأي مشروع بالاتصال بحرية. في هذه الطريقة، هناك شرط واحد فقط: التوافق مع بيئات الآلات الافتراضية المدعومة (VM)، مثل إيثيريوم/EVM، سولانا/SVM، أو كوزموس/CosmWasm. بمجرد استيفاء هذا الشرط، يمكن إجراء التكامل دون الحاجة إلى عمليات الموافقة المعقدة.
لذلك، تم تقليل عتبة دخول مشاريع البلوكتشين بشكل ملحوظ. ما كان يحتاج إلى شهور لإكماله في الماضي، يمكن الآن إتمامه على الفور بمجرد تلبية متطلبات التوافق التكنولوجي.
دعونا نلقي نظرة على مثال عملي يتعلق بمطور Web3 رايان. رايان يبني مشروعًا جديدًا يسمى Tiger، والذي يعمل على شبكة رئيسية خاصة به. حاليًا، يقتصر مستخدمو Tiger على نظام Tiger البيئي، ولا يمكنهم التفاعل مع بلوكتشينات أخرى. ومع ذلك، يرغب المستخدمون في نقل الأصول من إيثيريوم إلى شبكة Tiger، وكذلك من شبكة Tiger إلى سلاسل أخرى لفتح مزيد من السيولة. لتحقيق ذلك، يجب على رايان ربط شبكة Tiger بشبكات بلوكتشين متعددة.
الخطوة 1: تثبيت Hyperlane CLI
الخطوة الأولى، قام رايان بتثبيت أداة Hyperlane CLI لإعداد بيئة تكامل السلاسل. كانت هذه العملية بسيطة، كل ما عليه هو تشغيل "npm install @hyperlane-xyz/cli" في الطرفية. نظرًا لأن هذه الأداة مفتوحة المصدر، فلا حاجة للموافقة أو التسجيل مسبقًا. تسلط سهولة الاستخدام هذه الضوء على القيمة الأساسية لبنية Hyperlane غير المرخصة.
الخطوة 2: نشر Mailbox و ISM
بعد ذلك، قام ريان بنشر مكونين رئيسيين على سلسلة تايجر: Mailbox( عقد يحقق نقل الرسائل بين الكتل) و وحدة الأمان بين السلاسل( Interchain Security Module، ISM)( للتحقق من صحة كل رسالة). كلا المكونين مفتوحان المصدر ومتاحة للجمهور، مما يسمح للمطورين بالتكامل وفقًا لشروطهم الخاصة. بمجرد أن تكون هذه العناصر في مكانها، يمكن اختبار النظام.
الخطوة 3: اختبار الرسائل للتحقق من الاتصال
الخطوة الثالثة، أرسل رايان رسالة اختبار من سلسلة تايجر إلى الإيثيريوم للتحقق من نجاح الإرسال. هنا، "الرسالة" ليست مجرد سلسلة نصية بسيطة، بل هي أمر تنفيذ محدد: "نقل 100 من رموز TIGER إلى عنوان الإيثيريوم 0x123...". عملية النقل كما يلي:
أطلقت Tiger链 رسالة، لنقل 100 من رموز $TIGER إلى الإيثيريوم
يقوم المدققون في Hyperlane بالتحقق من الرسائل وتوقيعها
(Relay ) ينقل الرسائل الموقعة إلى الإيثيريوم
تحقق رسالة ISM على البلوكتشين الإيثيريوم وتحرر 100 رمز $TIGER للمستلم
طالما أن سلسلة المصدر وسلسلة الهدف قد قاما بتثبيت Mailbox، فلا حاجة لتكوين إضافي. يتم نقل الرسائل والتحقق منها وتنفيذها. أكدت الاختبارات الناجحة أن سلسلتين قد تم ربطهما بشكل صحيح.
الخطوة 4: التسجيل في السجل العام
في الخطوة الأخيرة، قام رايان بتسجيل تفاصيل اتصال سلسلة تايجر في سجل هايبرلين. هذا السجل هو دليل عام مبني على جيت هب، يلخص معلومات جميع السلاسل المتصلة، بما في ذلك معرفات النطاق ID( ومعرفات البريد الوارد وغيرها من المحددات. الهدف من هذه القائمة العامة هو ضمان أن المطورين الآخرين يمكنهم العثور بسهولة على المعلومات اللازمة للاتصال بسلسلة تايجر. تعمل هذه الوظيفة مثل دليل الهاتف، بمجرد التسجيل، يمكن لأي شخص البحث عن تايجر وبدء التواصل. من خلال هذا التسجيل، يمكن لسلسلة تايجر الاستفادة من جميع تأثيرات الشبكة في نظام هايبرلين.
النقطة الأساسية في هذا الهيكل هي مبدأ بسيط ولكنه قوي: يمكن لأي شخص الاتصال دون موافقة، ويمكن استخدام أي كتلة كوجهة دون إذن.
يمكن فهم هذا النموذج بشكل أفضل من خلال تشبيه مألوف، البريد الإلكتروني. تمامًا كما يمكن لأي شخص إرسال رسالة إلى أي عنوان بريد إلكتروني في العالم دون الحاجة إلى تنسيق مسبق، فإن Hyperlane يسمح لأي بلوكتشين مثبت عليه Mailbox بالتواصل مع أي بلوكتشين آخر. إنه يخلق بيئة تجعل الاتصال غير المصرح به هو الحالة الافتراضية، وهو ما لا يمكن تحقيقه من خلال الأنظمة التقليدية المعتمدة على الموافقة.
![تحليل عميق لـ Hyperlane: بروتوكول عبر سلسلة غير مرخص يربط أكثر من 150 كتلة])https://img-cdn.gateio.im/webp-social/moments-7dc804540ff46ec291dffc054bd7741b.webp(
)# 2.2. توافق متعدد الآلات الافتراضية###VM(
منذ البداية، تم تصميم Hyperlane ليكون له هيكلية معيارية لدعم عدة بيئات )VM( الافتراضية. يدعم حاليًا التشغيل البيني بين EVM عبر الإيثيريوم، وCosmWasm المستند إلى Cosmos SDK، وSVM الخاص بـ Solana، ويجري إضافة الدعم لسلاسل تعتمد على Move.
إن ربط بيئات VM المختلفة يعد بطبيعته معقدًا. تعمل كل كتلة من كتل البلوكتشين بنموذج تنفيذ خاص بها، وهياكل بيانات، وآليات توافق، ومعايير للأصول. يتطلب تحقيق التشغيل البيني عبر هذه الأنظمة إطارًا متخصصًا للغاية يمكنه ترجمة الهياكل المختلفة تمامًا.
على سبيل المثال، يدعم EVM الخاص بإيثريوم 18 رقمًا عشريًا، بينما يستخدم SVM الخاص بسولانا 9 أرقام عشرية. يعد التغلب على حتى أصغر الفروق مع الحفاظ على الأمان والموثوقية أحد الإنجازات التقنية الرئيسية لـ Hyperlane.
أدخلت Hyperlane "Hyperlane Warp Route" ) توجيه انحناء الفضاء الفائق ( لمعالجة تحديات الاتصال بين سلاسل الكتل المختلفة. Hyperlane Warp Route هو جسر أصول عبر السلاسل مُهيكل، يدعم النقل غير المصرح به للرموز بين السلاسل، ويدعم حركة أنواع مختلفة من الأصول بين بيئات مختلفة.
ببساطة، تعمل Hyperlane Warp Route بناءً على طبيعة الاستخدامات والأصول. أحيانًا تعمل مثل خزنة )vault(، وأحيانًا مثل مكاتب الصرافة، وأحيانًا كتحويلات مباشرة، حيث يوفر كل نوع من أنواع التوجيه الطريقة المناسبة لكل سيناريو. تستفيد جميع هذه العمليات من رسائل Hyperlane عبر البلوكتشين التي تعمل في بيئات آلات افتراضية مختلفة.
رموز أصلية Warp Routes: تدعم رموز الوقود الأصلية ) مثل ETH( الانتقال المباشر عبر السلاسل، دون الحاجة إلى تغليف )wrapping(.
ERC20 المرتبطة بالرهن: قفل رموز ERC20 على سلسلة المصدر كضمان، لاستخدامها في النقل عبر السلاسل.
ERC20 المركب: سك رموز ERC20 جديدة على سلسلة الهدف لتمثيل الرموز الأصلية.
مسارات Warp متعددة الضمانات: يسمح بتوفير السيولة لعدة رموز ضمان.
مسارات Warp المخصصة: إضافة ميزات متقدمة أو دمج حالات استخدام محددة ) مثل الخزائن، دعم العملات الورقية للرموز (.
دعونا نستخدم نموذج القفل-الصك )lock-and-mint( لدراسة مثال عملي. مطور يُدعى رايان يرغب في نقل رمز النمر )$TIGER( الذي تم إصداره على الإيثيريوم إلى شبكة Base.
قام رايان أولاً بنشر عقد Hyperlane Warp Route على البلوكتشين الإيثريوم، وأودع رمز $TIGER في هذا العقد )EvmHypCollateral(. ثم، قام Mailbox الإيثريوم بإنشاء وإرسال رسالة تشير إلى شبكة Base لصك نسخة مغلفة من رمز Tiger.
بعد استلام الرسالة، يستخدم شبكة Base وحدة الأمان بين الكتل )ISM( للتحقق من صحتها. إذا كانت عملية التحقق ناجحة، ستقوم شبكة Base مباشرة بصك رموز Tiger المغلفة للمستخدم في محفظته )$wTIGER(.
تلعب مسارات Hyperlane Warp دورًا رئيسيًا في توسيع رؤية Hyperlane للتشغيل البيني المعياري وغير المرخص عبر سلاسل الكتل المختلفة. يحتاج المطورون فقط إلى تكوين العقود وفقًا لخصائص كل سلسلة. تتم معالجة بقية العمليات، مثل نقل الرسائل والتحقق والتسليم، بواسطة بنية Hyperlane التحتية، مما يمكّن المطورين من تحقيق اتصال عبر البيئات دون الحاجة إلى التعامل مع آليات ترجمة معقدة.
![تحليل عميق لـ Hyperlane: بروتوكول跨链 دون إذن يربط أكثر من 150 كتلة])https://img-cdn.gateio.im/webp-social/moments-9ddb546c4fa57b8f0d2955d996b12503.webp(
)# 2.3. الأمان المعياري: وحدة الأمان بين الكتل ###ISM(
على الرغم من أن Hyperlane تحقق حركة سلسة للرسائل والأصول بين سلاسل الكتل المختلفة، وهي ميزة رئيسية من حيث القابلية للتوسع، إلا أنها تجلب أيضًا تحديًا رئيسيًا: كيف يمكن للسلسلة المستقبلة التأكد من أن الرسالة تأتي بالفعل من مصدرها المزعوم؟ تمرير الرسائل شيء، والتحقق من صحتها شيء آخر.
لحل هذه المشكلة، قدمت Hyperlane وحدة أمان بين السلاسل )Interchain Security Module، ISM(، وهي نظام أمان معياري يتحقق من صحة الرسائل قبل قبولها في السلسلة المستهدفة. ISM هو عقد ذكي على السلسلة يستخدم للتحقق مما إذا كانت الرسالة قد تم إنشاؤها بالفعل على السلسلة المصدر، مما يوفر ضمانات ضد التلاعب وضمانات المصدر.
باختصار، عندما تتلقى Mailbox على السلسلة المستهدفة رسالة، فإنها تسأل أولاً: "هل هذه الرسالة تأتي حقًا من السلسلة الأصلية؟" فقط بعد التحقق الناجح، سيتم تمرير الرسالة إلى الوجهة المتوقعة. إذا فشل التحقق أو بدا مريبًا، سيتم رفض الرسالة.
تُشبه هذه العملية طريقة عمل الرقابة الحدودية عندما تسافر دوليًا. قبل أن تدخل دولة ما، يقوم موظفو الهجرة بالتحقق من صحة جواز سفرك، "هل هذا الجواز حقًا صادر من وطنك؟" يحتوي الجواز على ميزات أمان وعناصر تشفير لإثبات شرعيته. على الرغم من أن أي شخص يمكنه تزوير الوثائق، إلا أن الجوازات التي يمكن التحقق من مصدرها بشكل مناسب عبر التشفير فقط هي التي ستُقبل للدخول.
من المهم أن ISM يمكنه تكوين نموذج الأمان الخاص به بمرونة بناءً على احتياجات الخدمة. في الممارسة العملية، تختلف متطلبات الأمان بشكل كبير حسب السياق. على سبيل المثال، قد تتطلب عملية تحويل رمزية صغيرة توقيع مُصدّق أساسي لتحقيق تنفيذ أسرع. بالمقابل، قد تتطلب عملية تحويل أصول بقيمة ملايين الدولارات منهجية أمان متعددة الطبقات، بما في ذلك مُصدّقو Hyperlane، والجسور الخارجية، بالإضافة إلى تحقق متعدد التوقيعات.
من خلال هذه الطريقة، يعكس إطار عمل ISM قرار تصميم رئيسي: يقوم Hyperlane بإعطاء الأولوية للاتصال والأمان من خلال التحقق المعياري. يمكن للتطبيقات تخصيص نموذج الأمان الخاص بها مع الحفاظ على طبيعة البروتوكول غير المصرح به.
![تحليل عميق لـ Hyperlane: بروتوكول跨链 بدون إذن يربط أكثر من 150 كتلة])https://img-cdn.gateio.im/webp-social/moments-49c49b634076b8b381ebd39bfb2340e3.webp(
) 3. أدوات المطورين والوصول: أسهل طريقة للاتصال
تولي Hyperlane أولوية لتجربة المطور من خلال توفير مستوى عالٍ من قابلية الوصول وسهولة الاستخدام. تعتبر واجهة سطر الأوامر ###CLI( ومجموعة أدوات تطوير البرمجيات المستندة إلى TypeScript )SDK( أدوات أساسية لدمج السلاسل الجديدة في نظام Hyperlane البيئي، وإرسال الرسائل بين السلاسل، وتكوين Hyperlane Warp Route.
CLI و SDK كلاهما مفتوح المصدر بالكامل، ويمكن لأي شخص استخدامهما. يمكن للمطورين تثبيت الشيفرة من GitHub والبدء في التكامل دون الحاجة إلى اتفاقية ترخيص أو عملية موافقة. تحتوي الوثائق الرسمية على دروس خطوة بخطوة، مما يجعلها سهلة الاستخدام حتى بالنسبة للمطورين ذوي الخبرة المحدودة في البلوكتشين.
)#