Interview Geschäft Märkte Software Technologie
21. Juni 2024

Router V2 vorgestellt: Ein revolutionärer Sprung in der Blockchain-Interoperabilität, der blitzschnelle Transaktionen und verbesserte Sicherheit verspricht

In Kürze

Ramani Ramachandran, CEO von Router Protocol, diskutierte Router V1 und V2, Modularität, Liquiditätsfragmentierung und den Sicherheitsansatz von Router Chain.

Angesichts der mit Spannung erwarteten Hack Seasons Brüssel Veranstaltung hatten wir die Gelegenheit, uns mit Ramani Ramachandran, der visionäre CEO von Router-Protokoll. Ramani bietet detaillierte Einblicke in die Architektur von Router V1 und V2, das Konzept der Modularität und den Ansatz von Router Chain hinsichtlich Liquiditätsfragmentierung und Sicherheit. 

Können Sie Ihre Reise näher beschreiben? Web3? Wie haben Sie angefangen und was war Ihr erstes Projekt?

Zuvor war ich im Finanzwesen tätig und arbeitete im Bereich Private Equity und Investmentbanking. Nach meinem MBA am MIT Sloan arbeitete ich an der Wall Street, dann in London und schließlich in Singapur.

In Singapur leitete ich eine Investmentbank und ein Beratungsunternehmen. Wir waren an vielen Sekundärmarktanlagen und Infrastrukturprojekten in Südostasien beteiligt. Wir arbeiteten auch mit nicht börsennotierten Wertpapieren von Unternehmen wie Uber, Alibaba und Airbnb. 

Ich hatte die Idee, einen Marktplatz für diese Wertpapiere zu schaffen. So begann meine Reise in Web3. Wir sammelten eine kleine Summe Geld und bauten einen Bitcoin-Marktplatz auf, um vorbörsliche und private Wertpapiere zu handeln. Die größte Herausforderung war nicht die Technologie oder die Wirtschaft, sondern der regulatorische Aspekt, insbesondere der Umgang mit den US-amerikanischen und singapurischen Regulierungsbehörden. Dieses Unterfangen hat mich jedoch süchtig nach Bitcoin gemacht, und ich baue diesen Bereich seit 2016 auf und investiere in ihn.

Was sind die wichtigsten Unterschiede zwischen Router V1 und Router V2 (Router Chain) hinsichtlich der Architektur?

V1 war im Wesentlichen eine Brücke, die Anfang 2021 konzipiert wurde. Zu dieser Zeit gab es einige Ketten wie Polygon, Ethereum und Avalanche. Die Idee war, Benutzern zu helfen, Vermögenswerte über diese Ketten zu übertragen. V1 hatte eine Brücke namens Voyager, eine Proof-of-Asset-Brücke mit Multi-Sig, die für ihre Zeit recht fortschrittlich war. Sie war schnell und optimiert, aber die Diskussion über die Sicherheit der Brücke hat sich seitdem weiterentwickelt. 

V2 ist eine umfassendere, auf Interoperabilität ausgerichtete L1-Kette, die auf dem Tendermint-Konsens zu Cosmos basiert. V2 enthält eine kryptoökonomische Sicherheitsebene um die Cosmos-Blockchain. Dies ist ein wichtiges Upgrade, da das Brückensicherheitsmodell von V1 zwar effektiv war, im Vergleich zu den ausgefeilteren Sicherheitsmaßnahmen, die wir heute sehen, jedoch begrenzt war. 

V2 ermöglicht eine breitere Interoperabilitätsebene, einschließlich Token-Transfer und Messaging, und verfügt als eine seiner Anwendungen über eine Brücke namens Nitro. Nitro ist sehr schnell und günstig und nutzt das von uns entwickelte Cross-Chain-Intent-Framework, wodurch es sich in Bezug auf Geschwindigkeit und Kosten hervorhebt.

Können Sie erklären, wie die Modularität beim Router funktioniert und wie Ihre Vision für die Modularität in der Zukunft aussieht?

Modularität in der Router-Kette beinhaltet die Trennung von Ausführungsebene, Konsensebene und Datenebene, ähnlich wie sich die Automobilindustrie entwickelt hat. Ursprünglich waren Autos einfach, aber heute haben sie unterschiedliche Motoren und standardisierte Steuerungen. In der Blockchain bedeutet diese Modularität, dass Sie jede Komponente Ihres Tech-Stacks auswählen können, z. B. kryptoökonomische Sicherheit (POS, ZK), Datenspeicherung und Ausführungsebenen. Dies ermöglicht mehr Flexibilität und Anpassung basierend auf bestimmten Anwendungsfällen. Sie könnten beispielsweise ein ZK-Rollup für die Ausführung und eine separate Datenebene wie Celestia oder Avail haben. 

Wie schlägt Router Chain vor, die Liquiditätsfragmentierung anzugehen? Welche Mechanismen gibt es, um eine nahtlose Liquidität über mehrere Netzwerke hinweg zu gewährleisten?

Die Fragmentierung der Liquidität ist zweifellos eine Herausforderung. Traditionelle Brücken basieren auf TVL (Total Value Locked), was mit hohen Kosten und Sicherheitsrisiken verbunden ist. Unser Ansatz mit dem CCIF (Cross-Chain Intent Framework) umfasst Solver, die als Market Maker fungieren. Sie hören auf eingehende Anfragen zu Gateway-Verträgen, führen Transaktionen sofort aus und übermitteln dann Beweise an die Blockchain. 

Dadurch wird TVL überflüssig und das Sicherheitsrisiko wird verringert, da die Solver ihre Liquidität auf der Grundlage der Marktdynamik verwalten. Diese Methode stellt sicher, dass die Liquidität nicht in Tresoren gesperrt wird, was eine Sicherheitslücke darstellen kann.

Die whitepaper skizziert Pläne für zukünftige Arbeiten zur Verbesserung der Interoperabilität mit privaten Blockchains. Können Sie diese Pläne und die möglichen Auswirkungen, die sie auf das Blockchain-Ökosystem haben könnten, erläutern?

Private Blockchains sind Blockchain-Frameworks für Unternehmen. Obwohl das Whitepaper sie möglicherweise erwähnt, geht der Trend dahin, dass private Blockchains häufig nicht den dezentralen Konsens benötigen, den öffentliche Blockchains bieten. Sie könnten für ihre Zwecke genauso gut traditionelle Datenbanken verwenden. 

Router Chain kann jedoch die Kommunikation zwischen privaten Blockchains unterstützen und bietet eine effizientere Interoperabilitätslösung als andere wie Axelar. Unser modularer Ansatz ermöglicht es privaten Blockchains, die Interoperabilitätsfunktionen von Router Chain zu nutzen, ohne ihre spezifischen Anforderungen zu beeinträchtigen.

Könnten Sie den mehrschichtigen Sicherheitsansatz von Router Chain beschreiben und wie dieser den Schutz von kettenübergreifenden Transaktionen gewährleistet?

Die Sicherheit von Router Chain beginnt mit dem Proof-of-Stake (PoS) Tendermint-Konsens, der unsere primäre Sicherheitsebene darstellt. Wir arbeiten auch an einer zusätzlichen ZK-Ebene (Zero-Knowledge) für Anwendungen, die zusätzliche Sicherheit erfordern. Dieser modulare Sicherheitsansatz bedeutet, dass Anwendungen ihr Sicherheitsmodell basierend auf ihren spezifischen Anforderungen auswählen können. 

Über die grundlegende PoS-Sicherheit hinaus könnten sie eine ZK-basierte Ebene oder sogar einen optimistischen Ansatz hinzufügen. Diese Flexibilität ermöglicht eine maßgeschneiderte Sicherheitslösung für verschiedene Anwendungsfälle. Darüber hinaus prüfen wir den Einsatz von AVS (Automated Validation System) und Restaking-Mechanismen, um die Sicherheit weiter zu verbessern. 

Gab es bei der Implementierung Ihrer Lösungen Herausforderungen oder Probleme?

Die Frage der Governance ist defiunendlich lösbar. Wenn Sie sich derzeit Systeme wie Handshake oder Interact ansehen, gibt es einen Pool. Wir setzen Token ein und fördern die Beteiligung der Community. Aber wenn Sie sich die Zahlen ansehen, sind sie selbst für Plattformen wie Uniswap sehr fragmentiert und niedrig und auf nur eine Kette, Ethereum, konzentriert.

Mit der Entwicklung von Ketten, insbesondere über L2s hinweg, werden viele Inhaber ihre Governance-Token über mehrere Ketten verteilt haben, und das wird zu einem großen Problem. Cross-Chain-Governance ist ein sehr interessantes Problem, denn während wir über Web3, 90 % der Menschen sind mehr an Erträgen, Meme-Coins und anderen Vermögenswerten interessiert als an der Teilnahme an der Governance. Damit bleibt nur eine kleine Community übrig, die sich aktiv an der Governance beteiligt.

Cross-Chain-Governance kann einige dieser Probleme lösen, indem Anreize geschaffen werden und sichergestellt wird, dass auch Inhaber bedeutender Governance-Token in Nicht-Ethereum-Ketten einen Beitrag leisten können. Router Chain macht es dank unserer Interoperabilitätsschicht und der von uns entwickelten Kettenabstraktion sehr einfach, Cross-Chain-Governance bereitzustellen. Benutzer können über eine einzige Schnittstelle von jeder Kette aus teilnehmen, wodurch der Abstimmungsprozess effektiv und einheitlich wird.

Sind Sie eher eine verbraucherorientierte oder eine entwicklerorientierte Kette?

Wir sind ein Infrastrukturprotokoll, daher kümmern wir uns um Entwickler. Was entwickelt wird, muss jedoch auch genutzt werden. Wir arbeiten mit Entwicklern zusammen, um verbraucherorientierte Apps zu erstellen, die es ihnen leicht machen. Ob B2C oder B2B2C, unser Ziel ist es, echte Probleme für Endbenutzer zu lösen.

Es stehen große Events bevor. Also, was sind Ihre Pläne für die Hack Seasons Brüssel?

Am meisten freuen wir uns auf unser Restaking-Panel mit Partnern wie EigenLayer und Lido. Wir freuen uns auch auf die Interaktion mit anderen großartigen Projekten während der Hack Seasons Brussels, die eine Großveranstaltung sein wird. Darüber hinaus freuen wir uns auf die Zusammenarbeit mit MPost um eine langfristige Partnerschaft für zukünftige Veranstaltungen aufzubauen.

Haftungsausschluss

Im Einklang mit der Richtlinien des Trust-ProjektsBitte beachten Sie, dass die auf dieser Seite bereitgestellten Informationen nicht als Rechts-, Steuer-, Anlage-, Finanz- oder sonstige Beratung gedacht sind und nicht als solche interpretiert werden sollten. Es ist wichtig, nur so viel zu investieren, wie Sie sich leisten können, zu verlieren, und im Zweifelsfall eine unabhängige Finanzberatung einzuholen. Für weitere Informationen empfehlen wir einen Blick auf die Allgemeinen Geschäftsbedingungen sowie die Hilfe- und Supportseiten des Herausgebers oder Werbetreibenden. MetaversePost ist einer genauen, unvoreingenommenen Berichterstattung verpflichtet, die Marktbedingungen können sich jedoch ohne Vorankündigung ändern.

Über den Autor

Viktoriia ist Autorin zu verschiedenen Technologiethemen, darunter Web3.0, KI und Kryptowährungen. Ihre umfangreiche Erfahrung ermöglicht es ihr, aufschlussreiche Artikel für ein breiteres Publikum zu schreiben.

Weitere Artikel
Viktoriia Palchik
Viktoriia Palchik

Viktoriia ist Autorin zu verschiedenen Technologiethemen, darunter Web3.0, KI und Kryptowährungen. Ihre umfangreiche Erfahrung ermöglicht es ihr, aufschlussreiche Artikel für ein breiteres Publikum zu schreiben.

Von Ripple zum Big Green DAO: Wie Kryptowährungsprojekte zur Wohltätigkeit beitragen

Lassen Sie uns Initiativen erkunden, die das Potenzial digitaler Währungen für wohltätige Zwecke nutzen.

Weitere Informationen

AlphaFold 3, Med-Gemini und andere: Die Art und Weise, wie KI das Gesundheitswesen im Jahr 2024 verändert

KI manifestiert sich im Gesundheitswesen auf verschiedene Weise, von der Aufdeckung neuer genetischer Zusammenhänge bis hin zur Stärkung robotergestützter chirurgischer Systeme ...

Weitere Informationen
Treten Sie unserer innovativen Tech-Community bei
Erfahre mehr
Mehr lesen
Fractal kündigt Pläne zur Zurücksetzung seines Testnetzes am 20. Juli an
Nachrichtenbericht Software Technologie
Fractal kündigt Pläne zur Zurücksetzung seines Testnetzes am 20. Juli an
19. Juli 2024
Den Code knacken von DeFi Schwachstellen: Alp Bassas eingehender Einblick in die Sicherheit von Smart Contracts
Interview Geschäft Märkte Software Technologie
Den Code knacken von DeFi Schwachstellen: Alp Bassas eingehender Einblick in die Sicherheit von Smart Contracts
19. Juli 2024
Cysic startet sein Testnetz und stellt die Verifier Season-Kampagne vor, die der Community Validator Node-Whitelists zur Verfügung stellt
Nachrichtenbericht Technologie
Cysic startet sein Testnetz und stellt die Verifier Season-Kampagne vor, die der Community Validator Node-Whitelists zur Verfügung stellt
19. Juli 2024
Terra erhält vom Konkursgericht die Erlaubnis, die Shuttle-Brücke wieder zu öffnen und 150 Millionen LUNA-Token zu verbrennen
Märkte Nachrichtenbericht Technologie
Terra erhält vom Konkursgericht die Erlaubnis, die Shuttle-Brücke wieder zu öffnen und 150 Millionen LUNA-Token zu verbrennen
19. Juli 2024