Historische Erfahrungen zeigen, dass traditionelle Multi-Signatur- / Zeugenbrücken anfällig für Probleme sind, aber sie sind im Bitcoin-Ökosystem gang und gäbe, was erhebliche Bedenken hervorruft.
In diesem Artikel wird @bool_official vorgestellt, das herkömmliche Zeugenbrücken verbessert, indem es dynamisch rotierende Zeugen bereitstellt und Privacy Computing mit TEE-gekapselten Schlüsseln integriert. Dieser Ansatz zielt darauf ab, das Sicherheitsmodell traditioneller Zeugenbrücken zu verbessern und die Dezentralisierungsherausforderungen der Cross-Chain-Brücken anzugehen, was möglicherweise eine bahnbrechende Lösung für Bitcoin Cross-Chain-Brücken bietet.
Im Kern muss ein cross-chain Bridge' gegenüber Chain B nachweisen, dass eine cross-chain Anfrage auf Chain A initiiert wurde und dass die erforderlichen Gebühren bezahlt wurden. Um dies zu erreichen, gibt es verschiedene Methoden.
Light-Client-Bridges setzen häufig Smart Contracts ein, um Cross-Chain Nachrichten nativ zu verifizieren, was die höchste Sicherheit bietet, aber auch die höchsten Kosten verursacht. Diese Methode ist auch auf der Bitcoin-Chain nicht durchführbar (aktuelle Projekte, die Bitcoin ZK-Bridges fördern, können nur sicherstellen, dass BTC über diese Bridges zu anderen Chains gelangt, aber nicht zurück zu Bitcoin durch ZK-Bridges).
Optimistische Bridges wie BitVM verwenden Betrugsnachweise, um die Genauigkeit der Cross-Chain-Nachrichtenverarbeitung sicherzustellen. Die Implementierung dieser Lösung ist jedoch äußerst anspruchsvoll. Die meisten Bitcoin Cross-Chain-Brücken verwenden am Ende das Zeugenmodell, bei dem einige off-chain Zeugen benannt werden, um alle cross-chain Nachrichten zu überprüfen und zu bestätigen.
DLC Bridges, wie sie durch DLC.link dargestellt werden, führen das Konzept der Zahlungskanäle auf der Grundlage von Oracle/Witness-Multisignaturen ein, um Szenarien einzuschränken, in denen Zeugen böswillig handeln könnten. Dieser Ansatz kann jedoch die inhärenten Risiken von Mehrfachsignaturen immer noch nicht vollständig eliminieren.
Letztendlich beobachten wir, dass vor der breiten Implementierung von BitVM, abgesehen von Projekten wie dem Lightning Network/Zahlungskanälen oder RGB++, die auf clientseitiger Verifikation oder homomorpher Bindung basieren, alle anderen Bitcoin Cross-Chain-Brücken grundsätzlich auf Multisignaturen angewiesen sind.
Die Geschichte hat gezeigt, dass ohne die Lösung der Vertrauensprobleme in Cross-Chain-Brücken mit mehreren Signaturen und großen Vermögensverwaltungsplattformen Fondsdiebstahl unvermeidlich ist.
Um dies anzugehen, verlangen einige Projekte, dass Zeugen überbesicherte Vermögenswerte haben, indem sie potenzielles Slashing als Abschreckung nutzen, oder sich auf große Institutionen als Zeugen verlassen, um Kreditbestätigungen zu erteilen, wodurch die Sicherheitsrisiken im Zusammenhang mit Cross-Chain-Brücken reduziert werden.
Bridges, die auf dem Zeugenmodell basieren, verfügen jedoch über einen Sicherheitsrahmen, der dem von Multi-Signatur-Wallets ähnelt und letztendlich durch einen Schwellenwert (z. B. M/N) gesteuert wird, um ihr Vertrauensmodell zu definieren, das eine begrenzte Fehlertoleranz bietet.
Zu bestimmen, wie Mehrfachsignaturen implementiert und verwaltet werden sollen, wie Mehrfachsignaturen so vertrauenswürdig wie möglich gemacht werden können und wie verhindert werden kann, dass Zeugen böswillig handeln oder die Kosten externer Angriffe erhöhen, sind Long langfristige Überlegungen für Bitcoin Layer 2 Cross-Chain-Brücken.
Gibt es eine Methode, um es Teilnehmern mit mehreren Signaturen zu erschweren, böswillige Absprachen zu treffen, und Hackern, Schlüssel von außen zu stehlen? Bool Network versucht, die Sicherheitsprobleme von Zeugenbrücken durch eine umfassende Lösung zu lösen, die auf dem ZKP-RingVRF-Algorithmus und TEE basiert.
Unabhängig davon, ob es sich um KYC, POS oder POW handelt, besteht das Kernziel darin, Dezentralisierung zu erreichen und zu verhindern, dass sich kritische Verwaltungsbefugnisse in den Händen einiger weniger konzentrieren.
Die Implementierung von Multi-Signatur-/MPC-Schemata zusätzlich zu POA und KYC kann Sicherheitsrisiken durch die Kreditabsicherung großer Institute reduzieren. Dieser Ansatz ähnelt jedoch im Wesentlichen zentralisierten Börsen, da Sie diesen benannten Zeugen immer noch vertrauen müssen, dass sie die Gelder im Pool der cross-chain Bridge' nicht missbrauchen. Damit wird im Wesentlichen eine Konsortialkette gebildet, die grundlegend gegen das Trustless-Prinzip der Blockchain verstößt.
Mehrfachsignatur / MPC Schemata, die auf POS basieren, bieten im Vergleich zu POA einen vertrauenswürdigeren Ansatz und haben eine viel niedrigere Eintrittsschwelle. Sie sind jedoch immer noch mit verschiedenen Problemen konfrontiert, wie z. B. Datenschutzlecks bei Knoten
.Stellen Sie sich ein Zeugennetzwerk vor, das aus Dutzenden von Knoten besteht, die speziell eine bestimmte cross-chain Bridge' bedienen. Da diese Knoten häufig Daten an der Börse austauschen, können ihre öffentlichen Schlüssel, IP-Adressen oder andere Identitätsinformationen leicht offengelegt werden, sodass Angreifer gezielte Angriffspfade erstellen können. Dies führt oft zum Diebstahl der Schlüssel einiger Knoten. Darüber hinaus können sich Zeugen intern verschwören, insbesondere wenn die Anzahl der Knoten relativ klein ist.
Wie können wir diese Probleme angehen? Eine instinktive Lösung besteht darin, die wichtigsten Schutzmaßnahmen zu verbessern, um eine Exposition zu verhindern. Eine zuverlässige Methode besteht darin, die Schlüssel in einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) zu kapseln.
TEE ermöglicht es Knotengeräten, Software in einem sicheren lokalen Bereich auszuführen, in dem andere Systemkomponenten nicht auf die Daten zugreifen können. Sie können private Daten oder Programme in einer sicheren Ausführungsumgebung isolieren, um zu verhindern, dass vertrauliche Daten durchsickern oder böswillig manipuliert werden.
Die Herausforderung besteht darin, sicherzustellen, dass Zeugen Schlüssel wirklich speichern und Signaturen innerhalb des TEE generieren. Dies kann überprüft werden, indem Zeugen die Remote-Beglaubigung-Informationen von TEE vorlegen, die auf jeder Blockchain zu minimalen Kosten bestätigt werden können.
(Kürzlich kündigte Scroll auch die Einführung von TEE als Hilfsprüfer neben ZKEVM an und verifizierte alle Blöcke in seinem Sepolia-Testnetz.)
(Diagramm der internen Struktur von Bool Network Node Devices)
Natürlich löst TEE allein nicht alle Probleme. Selbst bei TEE, wenn die Anzahl der Zeugen gering ist, sagen wir nur fünf, werden immer noch verschiedene Probleme auftreten. Selbst wenn auf die in TEE gekapselten Schlüssel nicht zugegriffen werden kann, kann ein Zeugenkomitee von nur wenigen Personen keine Widerstand gegen Zensur und Verfügbarkeit gewährleisten. Wenn diese fünf Knoten beispielsweise gemeinsam offline gehen, wodurch die cross-chain Bridge' lahmgelegt wird, können die überbrückten Vermögenswerte nicht gesperrt, geprägt oder eingelöst werden, was im Wesentlichen einem dauerhaften Einfrieren entspricht.
Nach Abwägung von Kompatibilität, Dezentralisierung und Kosten schlug Bool Network die folgende Lösung vor:
Wir etablieren ein erlaubnisfreies Netzwerk von Kandidatenzeugen durch Asset-Staking. Jeder, der genügend Vermögen einsetzt, kann beitreten. Wenn das Netzwerk auf Hunderte oder Tausende von Geräten skaliert wird, wählen wir regelmäßig zufällig Knoten aus dem Netzwerk aus, die als Zeugen für die cross-chain Bridge' fungieren. Dieser Ansatz verhindert die "Klassenverfestigung" von Zeugen (ähnlich dem Konzept, das sich im aktuellen POS Ethereum widerspiegelt).
Wie stellen wir also die Zufälligkeit des Auswahlalgorithmus sicher? Traditionelle öffentliche POS-Ketten wie Algorand und Cardano verwenden VRF-Funktionen, um regelmäßig Pseudo-Zufallszahlen auszugeben und Blockproduzenten basierend auf diesen Ausgaben auszuwählen. Herkömmliche VRF-Algorithmen können jedoch oft nicht die Privatsphäre schützen, da sie offenlegen, wer am VRF-Berechnungsprozess beteiligt ist und welche Identitäten die ausgewählten Blockproduzenten haben.
Die Überlegungen für dynamische Zeugen von Cross-Chain-Brücken unterscheiden sich von denen für öffentliche POS-Ketten. Die Offenlegung der Identitäten von Blockproduzenten in einer öffentlichen Kette ist in der Regel harmlos, da die Angriffsszenarien begrenzt und durch verschiedene Bedingungen eingeschränkt sind.
Wenn jedoch die Identität eines cross-chain Bridge' Zeugen durchsickert, müssen Hacker nur seine Schlüssel erhalten, oder wenn die Zeugen geheime Absprachen treffen, ist der gesamte Bridge' Asset-Pool gefährdet. Das Sicherheitsmodell von Cross-Chain-Brücken unterscheidet sich erheblich von dem von öffentlichen POS-Ketten, was eine stärkere Betonung der Vertraulichkeit der Zeugenidentität erfordert.
Unser erster Gedanke ist, die Liste der Zeugen verborgen zu halten. Bool Network löst dieses Problem, indem es einen originellen Ring-VRF-Algorithmus verwendet, um die Identitäten der ausgewählten Zeugen unter allen Kandidaten zu verbergen. Hier ist eine vereinfachte Erklärung des Prozesses:
Wir können die Generierung des "temporären öffentlichen Schlüssels" innerhalb des TEE durchführen lassen. Da der TEE Daten und Berechnungen vertraulich behandelt, wissen Sie nicht, was darin passiert. Sobald der "temporäre öffentliche Schlüssel" generiert wurde, wird er in "verstümmelten" Text verschlüsselt, bevor er aus dem TEE gesendet wird. Zu diesem Zeitpunkt sehen Sie nur einen verschlüsselten Chiffretext und kennen den ursprünglichen Inhalt Ihres "temporären öffentlichen Schlüssels" nicht (es ist wichtig zu beachten, dass der ZKP, der die Verknüpfung zwischen dem temporären öffentlichen Schlüssel und einem permanenten öffentlichen Schlüssel nachweist, zusammen mit dem temporären öffentlichen Schlüssel ebenfalls verschlüsselt ist).
Das Problem dabei ist, dass der Relayer weiß, wer welchen Chiffretext gesendet hat, und durch die Entschlüsselung jedes einzelnen natürlich weiß, welcher "temporäre öffentliche Schlüssel" welcher Person entspricht. Daher muss diese Entschlüsselungsarbeit auch innerhalb des TEE durchgeführt werden. Hunderte von Public-Key-Chiffretexten gelangen in den TEE, und die ursprünglichen öffentlichen Schlüssel kommen heraus, die wie ein Mixer funktionieren, um die Privatsphäre effektiv zu schützen.
Dieser Prozess verdeutlicht die allgemeine Logik: In regelmäßigen Abständen werden einige temporäre Zeugen nach dem Zufallsprinzip aus dem Pool der temporären öffentlichen Schlüssel ausgewählt, die als Zeugen für die cross-chain Bridge' dienen. Dieses Design wird als DHC (Dynamic Hidden Committee) bezeichnet.
Da jeder Knoten einen TEE ausführt, sind die privaten MPC/TSS-Schlüsselfragmente, die von den Zeugen ausgeführten Kernprogramme und alle Berechnungsprozesse in der TEE-Umgebung verborgen. Niemand kennt den spezifischen Recheninhalt, und selbst die ausgewählten Personen wissen nicht, dass sie ausgewählt wurden. Dadurch werden Absprachen oder externe Verstöße grundsätzlich verhindert.
Nachdem wir Bools Ansatz zum Ausblenden von Zeugenidentitäten und -schlüsseln skizziert haben, sehen wir uns den Workflow des Bool-Netzwerks an.
Erstens, wenn ein Benutzer eine Auszahlung auf der Quellkette initiiert, sendet der Relayer die Nachricht an die Messaging-Schicht. Nach Erreichen der Messaging-Schicht überprüft das dynamische Komitee die Nachricht, um ihre Existenz und Gültigkeit in der Quellkette zu bestätigen, und signiert sie dann.
Du fragst dich vielleicht, wenn niemand weiß, ob er für das Zeugenkomitee ausgewählt wurde, wie kann dann die Nachricht den vorgesehenen Personen zur Unterschrift übergeben werden? Dies ist einfach zu beheben. Da die ausgewählten Zeugen unbekannt sind, senden wir die Cross-Chain-Nachricht an alle im Netzwerk.
Wir haben bereits erwähnt, dass der temporäre öffentliche Schlüssel jeder Person generiert und in ihrem lokalen TEE gekapselt wird, wodurch er außerhalb des TEE unsichtbar ist. Um zu überprüfen, ob der temporäre öffentliche Schlüssel ausgewählt wurde, wird diese Logik direkt im TEE eingesetzt. Durch Eingabe der Cross-Chain Nachricht in den TEE bestimmt das Programm im TEE, ob die Nachricht signiert und bestätigt werden soll.
Nach dem Signieren der Cross-Chain Nachricht innerhalb des TEE kann die digitale Signatur nicht direkt versendet werden. Wenn Sie die Unterschrift direkt senden, weiß jeder, dass Sie die Nachricht unterschrieben haben, und identifiziert sich als einer der ausgewählten Zeugen. Um dies zu verhindern, muss die Signatur selbst verschlüsselt werden, ähnlich wie bei der früheren Verschlüsselung des temporären öffentlichen Schlüssels.
Zusammenfassend lässt sich sagen, dass Bool Network P2P-Verbreitung verwendet, um die Cross-Chain-Nachricht an alle zu übermitteln. Ausgewählte Zeugen verifizieren und signieren die Nachricht innerhalb des TEE und senden dann den verschlüsselten Chiffretext. Andere erhalten den Chiffretext und entschlüsseln ihn in ihrem TEE, wobei sie den Vorgang wiederholen, bis alle ausgewählten Zeugen unterschrieben haben. Schließlich entschlüsselt der Relayer den Chiffretext in das ursprüngliche TSS-Signaturformat und schließt den Bestätigungs- und Signaturprozess der Cross-Chain Nachricht ab.
Der Kerngedanke ist, dass fast alle Aktivitäten innerhalb des TEE stattfinden, so dass es unmöglich ist, von außen zu bestimmen, was passiert. Jeder Knoten weiß nicht, wer die Zeugen sind oder ob sie selbst die ausgewählten Zeugen sind, was Absprachen grundlegend verhindert und die Kosten externer Angriffe erheblich erhöht.
Um eine cross-chain Bridge' anzugreifen, die auf dem Bool-Netzwerk basiert, müssten Sie die Zeugen im dynamischen Komitee identifizieren, aber ihre Identität ist unbekannt. Daher müssten Sie das gesamte Bool-Netzwerk angreifen. Im Gegensatz dazu legen cross-chain Bridge' Infrastrukturen, die ausschließlich auf POS und MPC basieren, wie ZetaChain, die Identitäten aller Zeugen offen. Wenn der Schwellenwert 100/200 beträgt, müssten Sie die Hälfte der Knoten des Netzwerks angreifen.
Mit Bool müssten Sie aufgrund des Datenschutzes theoretisch alle Knoten angreifen. Da alle Bool-Knoten TEE ausführen, erhöht sich die Schwierigkeit des Angriffs erheblich.
Darüber hinaus fungiert Bool Network als Witness Bridge'. Eine Witness Bridge' muss nur eine Signatur auf der Zielkette einreichen, um die Cross-Chain-Verarbeitung abzuschließen, was sie sehr kostengünstig macht. Im Gegensatz zum redundanten Relay Chain Design von Polkadot, das eine sekundäre Verifizierung beinhaltet, ist die Cross-Chain-Geschwindigkeit von Bool sehr schnell. Dieses Modell erfüllt sowohl die Anforderungen von Asset Cross-Chain als auch von Nachrichten Cross-Chain und bietet eine hervorragende Kompatibilität.
Betrachten wir zwei Punkte: Erstens sind Cross-Chain Assets ein verbraucherorientiertes (ToC) Produkt; zweitens sind Cross-Chain-Brücken wettbewerbsfähiger als kooperativ. Langfristig wird aufgrund der hohen Eintrittsbarrieren für Cross-Chain-Protokolle und der relativ homogenen Nachfrage die Konzentration von Mitteln im Zusammenhang mit Cross-Chain-Brücken zunehmen. Dies liegt daran, dass Cross-Chain Protokolle starke Burggrabenbarrieren haben, einschließlich Skaleneffekten und hohen Switching-Kosten.
Als grundlegendere spezialisierte Infrastruktur im Vergleich zu Cross-Chain-Brücken hat Bool breitere kommerzielle Perspektiven als die übergeordneten cross-chain Bridge'-Projekte. Es kann sogar als Orakel fungieren, das über die Cross-Chain Nachrichtenüberprüfung hinausgeht. Theoretisch kann es in den Markt für dezentrale Orakel eintreten, ein dezentrales Orakel konstruieren und Datenschutz-Computing-Dienste anbieten.
Historische Erfahrungen zeigen, dass traditionelle Multi-Signatur- / Zeugenbrücken anfällig für Probleme sind, aber sie sind im Bitcoin-Ökosystem gang und gäbe, was erhebliche Bedenken hervorruft.
In diesem Artikel wird @bool_official vorgestellt, das herkömmliche Zeugenbrücken verbessert, indem es dynamisch rotierende Zeugen bereitstellt und Privacy Computing mit TEE-gekapselten Schlüsseln integriert. Dieser Ansatz zielt darauf ab, das Sicherheitsmodell traditioneller Zeugenbrücken zu verbessern und die Dezentralisierungsherausforderungen der Cross-Chain-Brücken anzugehen, was möglicherweise eine bahnbrechende Lösung für Bitcoin Cross-Chain-Brücken bietet.
Im Kern muss ein cross-chain Bridge' gegenüber Chain B nachweisen, dass eine cross-chain Anfrage auf Chain A initiiert wurde und dass die erforderlichen Gebühren bezahlt wurden. Um dies zu erreichen, gibt es verschiedene Methoden.
Light-Client-Bridges setzen häufig Smart Contracts ein, um Cross-Chain Nachrichten nativ zu verifizieren, was die höchste Sicherheit bietet, aber auch die höchsten Kosten verursacht. Diese Methode ist auch auf der Bitcoin-Chain nicht durchführbar (aktuelle Projekte, die Bitcoin ZK-Bridges fördern, können nur sicherstellen, dass BTC über diese Bridges zu anderen Chains gelangt, aber nicht zurück zu Bitcoin durch ZK-Bridges).
Optimistische Bridges wie BitVM verwenden Betrugsnachweise, um die Genauigkeit der Cross-Chain-Nachrichtenverarbeitung sicherzustellen. Die Implementierung dieser Lösung ist jedoch äußerst anspruchsvoll. Die meisten Bitcoin Cross-Chain-Brücken verwenden am Ende das Zeugenmodell, bei dem einige off-chain Zeugen benannt werden, um alle cross-chain Nachrichten zu überprüfen und zu bestätigen.
DLC Bridges, wie sie durch DLC.link dargestellt werden, führen das Konzept der Zahlungskanäle auf der Grundlage von Oracle/Witness-Multisignaturen ein, um Szenarien einzuschränken, in denen Zeugen böswillig handeln könnten. Dieser Ansatz kann jedoch die inhärenten Risiken von Mehrfachsignaturen immer noch nicht vollständig eliminieren.
Letztendlich beobachten wir, dass vor der breiten Implementierung von BitVM, abgesehen von Projekten wie dem Lightning Network/Zahlungskanälen oder RGB++, die auf clientseitiger Verifikation oder homomorpher Bindung basieren, alle anderen Bitcoin Cross-Chain-Brücken grundsätzlich auf Multisignaturen angewiesen sind.
Die Geschichte hat gezeigt, dass ohne die Lösung der Vertrauensprobleme in Cross-Chain-Brücken mit mehreren Signaturen und großen Vermögensverwaltungsplattformen Fondsdiebstahl unvermeidlich ist.
Um dies anzugehen, verlangen einige Projekte, dass Zeugen überbesicherte Vermögenswerte haben, indem sie potenzielles Slashing als Abschreckung nutzen, oder sich auf große Institutionen als Zeugen verlassen, um Kreditbestätigungen zu erteilen, wodurch die Sicherheitsrisiken im Zusammenhang mit Cross-Chain-Brücken reduziert werden.
Bridges, die auf dem Zeugenmodell basieren, verfügen jedoch über einen Sicherheitsrahmen, der dem von Multi-Signatur-Wallets ähnelt und letztendlich durch einen Schwellenwert (z. B. M/N) gesteuert wird, um ihr Vertrauensmodell zu definieren, das eine begrenzte Fehlertoleranz bietet.
Zu bestimmen, wie Mehrfachsignaturen implementiert und verwaltet werden sollen, wie Mehrfachsignaturen so vertrauenswürdig wie möglich gemacht werden können und wie verhindert werden kann, dass Zeugen böswillig handeln oder die Kosten externer Angriffe erhöhen, sind Long langfristige Überlegungen für Bitcoin Layer 2 Cross-Chain-Brücken.
Gibt es eine Methode, um es Teilnehmern mit mehreren Signaturen zu erschweren, böswillige Absprachen zu treffen, und Hackern, Schlüssel von außen zu stehlen? Bool Network versucht, die Sicherheitsprobleme von Zeugenbrücken durch eine umfassende Lösung zu lösen, die auf dem ZKP-RingVRF-Algorithmus und TEE basiert.
Unabhängig davon, ob es sich um KYC, POS oder POW handelt, besteht das Kernziel darin, Dezentralisierung zu erreichen und zu verhindern, dass sich kritische Verwaltungsbefugnisse in den Händen einiger weniger konzentrieren.
Die Implementierung von Multi-Signatur-/MPC-Schemata zusätzlich zu POA und KYC kann Sicherheitsrisiken durch die Kreditabsicherung großer Institute reduzieren. Dieser Ansatz ähnelt jedoch im Wesentlichen zentralisierten Börsen, da Sie diesen benannten Zeugen immer noch vertrauen müssen, dass sie die Gelder im Pool der cross-chain Bridge' nicht missbrauchen. Damit wird im Wesentlichen eine Konsortialkette gebildet, die grundlegend gegen das Trustless-Prinzip der Blockchain verstößt.
Mehrfachsignatur / MPC Schemata, die auf POS basieren, bieten im Vergleich zu POA einen vertrauenswürdigeren Ansatz und haben eine viel niedrigere Eintrittsschwelle. Sie sind jedoch immer noch mit verschiedenen Problemen konfrontiert, wie z. B. Datenschutzlecks bei Knoten
.Stellen Sie sich ein Zeugennetzwerk vor, das aus Dutzenden von Knoten besteht, die speziell eine bestimmte cross-chain Bridge' bedienen. Da diese Knoten häufig Daten an der Börse austauschen, können ihre öffentlichen Schlüssel, IP-Adressen oder andere Identitätsinformationen leicht offengelegt werden, sodass Angreifer gezielte Angriffspfade erstellen können. Dies führt oft zum Diebstahl der Schlüssel einiger Knoten. Darüber hinaus können sich Zeugen intern verschwören, insbesondere wenn die Anzahl der Knoten relativ klein ist.
Wie können wir diese Probleme angehen? Eine instinktive Lösung besteht darin, die wichtigsten Schutzmaßnahmen zu verbessern, um eine Exposition zu verhindern. Eine zuverlässige Methode besteht darin, die Schlüssel in einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) zu kapseln.
TEE ermöglicht es Knotengeräten, Software in einem sicheren lokalen Bereich auszuführen, in dem andere Systemkomponenten nicht auf die Daten zugreifen können. Sie können private Daten oder Programme in einer sicheren Ausführungsumgebung isolieren, um zu verhindern, dass vertrauliche Daten durchsickern oder böswillig manipuliert werden.
Die Herausforderung besteht darin, sicherzustellen, dass Zeugen Schlüssel wirklich speichern und Signaturen innerhalb des TEE generieren. Dies kann überprüft werden, indem Zeugen die Remote-Beglaubigung-Informationen von TEE vorlegen, die auf jeder Blockchain zu minimalen Kosten bestätigt werden können.
(Kürzlich kündigte Scroll auch die Einführung von TEE als Hilfsprüfer neben ZKEVM an und verifizierte alle Blöcke in seinem Sepolia-Testnetz.)
(Diagramm der internen Struktur von Bool Network Node Devices)
Natürlich löst TEE allein nicht alle Probleme. Selbst bei TEE, wenn die Anzahl der Zeugen gering ist, sagen wir nur fünf, werden immer noch verschiedene Probleme auftreten. Selbst wenn auf die in TEE gekapselten Schlüssel nicht zugegriffen werden kann, kann ein Zeugenkomitee von nur wenigen Personen keine Widerstand gegen Zensur und Verfügbarkeit gewährleisten. Wenn diese fünf Knoten beispielsweise gemeinsam offline gehen, wodurch die cross-chain Bridge' lahmgelegt wird, können die überbrückten Vermögenswerte nicht gesperrt, geprägt oder eingelöst werden, was im Wesentlichen einem dauerhaften Einfrieren entspricht.
Nach Abwägung von Kompatibilität, Dezentralisierung und Kosten schlug Bool Network die folgende Lösung vor:
Wir etablieren ein erlaubnisfreies Netzwerk von Kandidatenzeugen durch Asset-Staking. Jeder, der genügend Vermögen einsetzt, kann beitreten. Wenn das Netzwerk auf Hunderte oder Tausende von Geräten skaliert wird, wählen wir regelmäßig zufällig Knoten aus dem Netzwerk aus, die als Zeugen für die cross-chain Bridge' fungieren. Dieser Ansatz verhindert die "Klassenverfestigung" von Zeugen (ähnlich dem Konzept, das sich im aktuellen POS Ethereum widerspiegelt).
Wie stellen wir also die Zufälligkeit des Auswahlalgorithmus sicher? Traditionelle öffentliche POS-Ketten wie Algorand und Cardano verwenden VRF-Funktionen, um regelmäßig Pseudo-Zufallszahlen auszugeben und Blockproduzenten basierend auf diesen Ausgaben auszuwählen. Herkömmliche VRF-Algorithmen können jedoch oft nicht die Privatsphäre schützen, da sie offenlegen, wer am VRF-Berechnungsprozess beteiligt ist und welche Identitäten die ausgewählten Blockproduzenten haben.
Die Überlegungen für dynamische Zeugen von Cross-Chain-Brücken unterscheiden sich von denen für öffentliche POS-Ketten. Die Offenlegung der Identitäten von Blockproduzenten in einer öffentlichen Kette ist in der Regel harmlos, da die Angriffsszenarien begrenzt und durch verschiedene Bedingungen eingeschränkt sind.
Wenn jedoch die Identität eines cross-chain Bridge' Zeugen durchsickert, müssen Hacker nur seine Schlüssel erhalten, oder wenn die Zeugen geheime Absprachen treffen, ist der gesamte Bridge' Asset-Pool gefährdet. Das Sicherheitsmodell von Cross-Chain-Brücken unterscheidet sich erheblich von dem von öffentlichen POS-Ketten, was eine stärkere Betonung der Vertraulichkeit der Zeugenidentität erfordert.
Unser erster Gedanke ist, die Liste der Zeugen verborgen zu halten. Bool Network löst dieses Problem, indem es einen originellen Ring-VRF-Algorithmus verwendet, um die Identitäten der ausgewählten Zeugen unter allen Kandidaten zu verbergen. Hier ist eine vereinfachte Erklärung des Prozesses:
Wir können die Generierung des "temporären öffentlichen Schlüssels" innerhalb des TEE durchführen lassen. Da der TEE Daten und Berechnungen vertraulich behandelt, wissen Sie nicht, was darin passiert. Sobald der "temporäre öffentliche Schlüssel" generiert wurde, wird er in "verstümmelten" Text verschlüsselt, bevor er aus dem TEE gesendet wird. Zu diesem Zeitpunkt sehen Sie nur einen verschlüsselten Chiffretext und kennen den ursprünglichen Inhalt Ihres "temporären öffentlichen Schlüssels" nicht (es ist wichtig zu beachten, dass der ZKP, der die Verknüpfung zwischen dem temporären öffentlichen Schlüssel und einem permanenten öffentlichen Schlüssel nachweist, zusammen mit dem temporären öffentlichen Schlüssel ebenfalls verschlüsselt ist).
Das Problem dabei ist, dass der Relayer weiß, wer welchen Chiffretext gesendet hat, und durch die Entschlüsselung jedes einzelnen natürlich weiß, welcher "temporäre öffentliche Schlüssel" welcher Person entspricht. Daher muss diese Entschlüsselungsarbeit auch innerhalb des TEE durchgeführt werden. Hunderte von Public-Key-Chiffretexten gelangen in den TEE, und die ursprünglichen öffentlichen Schlüssel kommen heraus, die wie ein Mixer funktionieren, um die Privatsphäre effektiv zu schützen.
Dieser Prozess verdeutlicht die allgemeine Logik: In regelmäßigen Abständen werden einige temporäre Zeugen nach dem Zufallsprinzip aus dem Pool der temporären öffentlichen Schlüssel ausgewählt, die als Zeugen für die cross-chain Bridge' dienen. Dieses Design wird als DHC (Dynamic Hidden Committee) bezeichnet.
Da jeder Knoten einen TEE ausführt, sind die privaten MPC/TSS-Schlüsselfragmente, die von den Zeugen ausgeführten Kernprogramme und alle Berechnungsprozesse in der TEE-Umgebung verborgen. Niemand kennt den spezifischen Recheninhalt, und selbst die ausgewählten Personen wissen nicht, dass sie ausgewählt wurden. Dadurch werden Absprachen oder externe Verstöße grundsätzlich verhindert.
Nachdem wir Bools Ansatz zum Ausblenden von Zeugenidentitäten und -schlüsseln skizziert haben, sehen wir uns den Workflow des Bool-Netzwerks an.
Erstens, wenn ein Benutzer eine Auszahlung auf der Quellkette initiiert, sendet der Relayer die Nachricht an die Messaging-Schicht. Nach Erreichen der Messaging-Schicht überprüft das dynamische Komitee die Nachricht, um ihre Existenz und Gültigkeit in der Quellkette zu bestätigen, und signiert sie dann.
Du fragst dich vielleicht, wenn niemand weiß, ob er für das Zeugenkomitee ausgewählt wurde, wie kann dann die Nachricht den vorgesehenen Personen zur Unterschrift übergeben werden? Dies ist einfach zu beheben. Da die ausgewählten Zeugen unbekannt sind, senden wir die Cross-Chain-Nachricht an alle im Netzwerk.
Wir haben bereits erwähnt, dass der temporäre öffentliche Schlüssel jeder Person generiert und in ihrem lokalen TEE gekapselt wird, wodurch er außerhalb des TEE unsichtbar ist. Um zu überprüfen, ob der temporäre öffentliche Schlüssel ausgewählt wurde, wird diese Logik direkt im TEE eingesetzt. Durch Eingabe der Cross-Chain Nachricht in den TEE bestimmt das Programm im TEE, ob die Nachricht signiert und bestätigt werden soll.
Nach dem Signieren der Cross-Chain Nachricht innerhalb des TEE kann die digitale Signatur nicht direkt versendet werden. Wenn Sie die Unterschrift direkt senden, weiß jeder, dass Sie die Nachricht unterschrieben haben, und identifiziert sich als einer der ausgewählten Zeugen. Um dies zu verhindern, muss die Signatur selbst verschlüsselt werden, ähnlich wie bei der früheren Verschlüsselung des temporären öffentlichen Schlüssels.
Zusammenfassend lässt sich sagen, dass Bool Network P2P-Verbreitung verwendet, um die Cross-Chain-Nachricht an alle zu übermitteln. Ausgewählte Zeugen verifizieren und signieren die Nachricht innerhalb des TEE und senden dann den verschlüsselten Chiffretext. Andere erhalten den Chiffretext und entschlüsseln ihn in ihrem TEE, wobei sie den Vorgang wiederholen, bis alle ausgewählten Zeugen unterschrieben haben. Schließlich entschlüsselt der Relayer den Chiffretext in das ursprüngliche TSS-Signaturformat und schließt den Bestätigungs- und Signaturprozess der Cross-Chain Nachricht ab.
Der Kerngedanke ist, dass fast alle Aktivitäten innerhalb des TEE stattfinden, so dass es unmöglich ist, von außen zu bestimmen, was passiert. Jeder Knoten weiß nicht, wer die Zeugen sind oder ob sie selbst die ausgewählten Zeugen sind, was Absprachen grundlegend verhindert und die Kosten externer Angriffe erheblich erhöht.
Um eine cross-chain Bridge' anzugreifen, die auf dem Bool-Netzwerk basiert, müssten Sie die Zeugen im dynamischen Komitee identifizieren, aber ihre Identität ist unbekannt. Daher müssten Sie das gesamte Bool-Netzwerk angreifen. Im Gegensatz dazu legen cross-chain Bridge' Infrastrukturen, die ausschließlich auf POS und MPC basieren, wie ZetaChain, die Identitäten aller Zeugen offen. Wenn der Schwellenwert 100/200 beträgt, müssten Sie die Hälfte der Knoten des Netzwerks angreifen.
Mit Bool müssten Sie aufgrund des Datenschutzes theoretisch alle Knoten angreifen. Da alle Bool-Knoten TEE ausführen, erhöht sich die Schwierigkeit des Angriffs erheblich.
Darüber hinaus fungiert Bool Network als Witness Bridge'. Eine Witness Bridge' muss nur eine Signatur auf der Zielkette einreichen, um die Cross-Chain-Verarbeitung abzuschließen, was sie sehr kostengünstig macht. Im Gegensatz zum redundanten Relay Chain Design von Polkadot, das eine sekundäre Verifizierung beinhaltet, ist die Cross-Chain-Geschwindigkeit von Bool sehr schnell. Dieses Modell erfüllt sowohl die Anforderungen von Asset Cross-Chain als auch von Nachrichten Cross-Chain und bietet eine hervorragende Kompatibilität.
Betrachten wir zwei Punkte: Erstens sind Cross-Chain Assets ein verbraucherorientiertes (ToC) Produkt; zweitens sind Cross-Chain-Brücken wettbewerbsfähiger als kooperativ. Langfristig wird aufgrund der hohen Eintrittsbarrieren für Cross-Chain-Protokolle und der relativ homogenen Nachfrage die Konzentration von Mitteln im Zusammenhang mit Cross-Chain-Brücken zunehmen. Dies liegt daran, dass Cross-Chain Protokolle starke Burggrabenbarrieren haben, einschließlich Skaleneffekten und hohen Switching-Kosten.
Als grundlegendere spezialisierte Infrastruktur im Vergleich zu Cross-Chain-Brücken hat Bool breitere kommerzielle Perspektiven als die übergeordneten cross-chain Bridge'-Projekte. Es kann sogar als Orakel fungieren, das über die Cross-Chain Nachrichtenüberprüfung hinausgeht. Theoretisch kann es in den Markt für dezentrale Orakel eintreten, ein dezentrales Orakel konstruieren und Datenschutz-Computing-Dienste anbieten.