Teleportdao und Eigen Labs haben kürzlich eine Arbeit veröffentlicht, die sich auf die Sicherheits- und Effizienzprobleme konzentriert, denen leichte Knoten in Proof-of-Stake-(PoS)-Blockchains beim Zugriff auf und die Überprüfung von On-Chain-Daten gegenüberstehen. Der Artikel schlägt eine neue Lösung vor, um die Sicherheit und Effizienz von leichten Knoten in PoS-Blockchains durch wirtschaftliche Anreize, versicherte Vor-Sicherheitsmechanismen, anpassbare "programmierbare Sicherheit" und Kosteneffizienz zu gewährleisten. Dieser innovative Ansatz ist weitere Forschung wert. Hinweis: Eigen Labs, der Entwickler hinter dem Restaking-Protokoll Eigenlayer und Eigenda, hat über 150 Millionen US-Dollar von namhaften Risikokapitalgebern wie a16z, Polychain und Blockchain Capital eingesammelt. Teleportdao mit Sitz in Vancouver, Kanada, konzentriert sich auf die Cross-Chain-Kommunikationsinfrastruktur zwischen Bitcoin und EVM-Public-Chains. Das Protokoll hat erfolgreich 9 Millionen US-Dollar durch einen öffentlichen Verkauf auf CoinList eingenommen, mit Investoren wie AppWorks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across und Bitsmiley.
Derzeit gewährleisten Validatoren in POS-Blockchains (Proof of Stake) die Netzwerksicherheit, indem sie einen bestimmten Einsatz (z. B. 32 ETH in Ethereum) für die Teilnahme am Konsensnetzwerk sperren. Das bedeutet, dass die Sicherheit von POS-Blockchains wirtschaftlich gewährleistet ist: Je höher der Gesamteinsatz, desto höher sind die Kosten oder der potenzielle Verlust für jeden, der versucht, das Netzwerk anzugreifen. Dieser Verwirkungsmechanismus hängt von einer Funktion ab, die als "Accountability Security" bekannt ist und den Verfall des Einsatzes eines Validators ermöglicht, wenn er widersprüchliche Zustände signiert. Full Nodes sind für die Aufrechterhaltung der Integrität von POS-Blockchains von entscheidender Bedeutung. Sie speichern alle Transaktionsdaten, überprüfen Konsenssignaturen, führen eine vollständige Transaktionshistorie und führen Statusaktualisierungen durch. Diese Aufgaben erfordern erhebliche Rechenressourcen und fortschrittliche Hardware. Zum Beispiel erfordert der Betrieb eines vollständigen Ethereum-Knotens mindestens 2 TB SSD-Speicher. Auf der anderen Seite reduzieren Light Nodes den Bedarf an Rechenressourcen, indem sie nur Block-Header speichern, wodurch sie sich für die Überprüfung bestimmter Transaktionen/Zustände in Anwendungen wie mobilen Wallets und Cross-Chain-Bridges eignen. Light-Knoten sind jedoch auf vollständige Knoten angewiesen, um Blockinformationen während der Transaktionsüberprüfung zu erhalten. Derzeit ist der Marktanteil der Node-Service-Provider sehr konzentriert, was die Sicherheit, Unabhängigkeit und Unmittelbarkeit beeinträchtigt. In diesem Artikel werden Lösungen zum Ausgleich von Datenerfassungskosten und Latenz untersucht, um eine optimale Sicherheit für Light-Knoten zu erreichen.
Bitcoin führte Simple Payment Verification (SPV) als Protokoll für Light Nodes ein. SPV ermöglicht es Light Nodes, mithilfe von Merkle-Proof- und Block-Headern zu überprüfen, ob eine Transaktion in einem bestimmten Block enthalten ist. Das bedeutet, dass Light-Nodes nur die Block-Header herunterladen müssen, um die Finalität der Transaktion zu überprüfen, indem sie die Tiefe des Blocks überprüfen. Folglich sind die Rechenkosten für die Verifizierung des Light-Node-Konsenses in Bitcoin relativ gering. In POS-Blockchains wie Ethereum sind Konsensprüfungen jedoch von Natur aus komplexer. Dazu gehören die Pflege des gesamten Satzes von Validatoren, die Verfolgung ihrer Einsatzänderungen und die Durchführung zahlreicher Signaturprüfungen für das Konsensnetzwerk. Darüber hinaus beruht die Sicherheit von POW Light Node auf der Annahme, dass die meisten Full Nodes ehrlich sind. Um die Einschränkungen von SPV zu überwinden, bieten FlyClient und Non-Interactive Proofs of Work (Nipopow) den Kunden sublineare Kostennachweise. Diese Methoden sind jedoch für POS-Konsensmodelle weniger effektiv.
In Proof-of-Stake-Blockchains wird Sicherheit durch einen Verzichtmechanismus erreicht. Dieses System geht davon aus, dass die Teilnehmer des Konsens rational sind, das bedeutet, dass sie das Netzwerk nicht angreifen, wenn die Kosten den potenziellen Gewinn übersteigen. Um die Verifizierungskosten zu senken, verwendet das aktuelle Light Node-Protokoll von Ethereum ein Synchronisationskomitee aus 512 zufällig ausgewählten Validatoren, die jeweils 32 ETH staken. Der Signaturprozess unterliegt jedoch nicht dem Verzicht. Dieses Design ohne Verzicht hat erhebliche Sicherheitsprobleme; unehrliche Signaturen im Synchronisationskomitee können Light Nodes dazu verleiten, ungültige Daten ohne Bestrafung zu akzeptieren. Selbst mit einem Verzichtmechanismus ist der Gesamteinsatz des Synchronisationskomitees im Vergleich zur großen Anzahl der Ethereum-Validatoren (über 1 Million im März 2024) gering. Daher bietet diese Methode den Light Nodes keine Sicherheit, die dem Ethereum-Validatorensatz entspricht. Dieses Modell ist eine spezielle Variante der Mehrparteienberechnung unter rationalen Einstellungen, bietet jedoch keine wirtschaftlichen Garantien und geht nicht auf Bedrohungen von bösartigen, irrationalen Datenanbietern ein.
Um die Sicherheits- und Effizienzprobleme im PoS-Bootstrap-Prozess anzugehen, führt PopOS ein segmentiertes Spiel ein, um den gegnerischen Merkle-Baum des PoS-Timings effektiv herauszufordern. Dabei werden minimale Speicheranforderungen erfüllt und es entfällt die Notwendigkeit, dass Clients immer online sein und Einsätze halten müssen. Das Problem, dass Clients offline gehen und sich ohne hohe Kosten wieder dem Netzwerk anschließen können, bleibt jedoch ungelöst.
Ein weiterer Forschungsansatz verwendet Zero-Knowledge-Beweise, um prägnante Beweise zu erstellen. Zum Beispiel ermöglichen Mina und Plumo eine leichte Konsensüberprüfung durch die Verwendung von rekursiven Snark-Kombinationen und Snark-basierten Zustandsübergangsbeweisen. Diese Methoden bringen jedoch erhebliche Rechenlasten für Blockproduzenten mit sich, um Beweise zu generieren, und berücksichtigen nicht die Entschädigung leichter Knoten für mögliche Verluste. In anderen PoS-Protokollen (wie dem Tendermint-Protokoll in Cosmos) wurde die Rolle leichter Knoten in ihrem Inter-Blockchain-Kommunikationsprotokoll (IBC) untersucht. Diese Implementierungen sind jedoch auf ihre spezifischen Ökosysteme zugeschnitten und nicht direkt auf Ethereum oder andere PoS-Blockchains anwendbar.
Im Allgemeinen integriert der neue Plan ein wirtschaftliches Sicherheitsmodul, um eine „programmierbare Sicherheit“ zu erreichen, die es leichten Knoten ermöglicht, verschiedene Designs basierend auf ihren spezifischen Sicherheitsanforderungen zu wählen. Die Sicherheitsannahmen folgen dem 1/n + 1/m-Prinzip, was bedeutet, dass das Netzwerk ordnungsgemäß funktionieren kann, solange es mindestens einen ehrlichen und effektiven Knoten sowohl im vollständigen Knotennetzwerk als auch im Inspektornetzwerk gibt.
Plan 1 konzentriert sich darauf, die Datenzuverlässigkeit durch eine Challenge-Periode und ein Inspector-Netzwerk sicherzustellen. Einfach ausgedrückt leitet ein Light-Node nach Erhalt von von den Anbietern unterzeichneten Daten diese an das Inspector-Netzwerk zur Überprüfung weiter. Wenn im angegebenen Zeitraum betrügerische Daten erkannt werden, benachrichtigt der Inspector den Light-Node, dass die Daten nicht zuverlässig sind, und das Verlustmodul des Smart Contracts wird die eingesetzten Tokens des Datenanbieters beschlagnahmen. Andernfalls kann der Light-Node der Datenzuverlässigkeit vertrauen. Der spezifische Prozess, wie Light-Nodes Daten anfordern, ist wie folgt:
weitere Punkte:
bewerten:
Plan 2 baut auf Plan eins auf, indem eine Versicherungsmechanismus für die schnelle Bestätigung von Daten eingeführt wird. In einfachen Worten, nachdem der light Node die Versicherung anhand der Policenmenge und -dauer bestimmt hat, kann ein Teil oder der gesamte Einsatz des Datenanbieters verwendet werden, um etwaige nachfolgende Verluste auszugleichen, die durch bösartige Daten am light Node entstanden sind. Dadurch kann der light Node die anfängliche Glaubwürdigkeit der Daten sofort nach Erhalt und Überprüfung der Daten-Signatur durch den Anbieter feststellen. Der spezifische Prozess, wie der light Node Daten anfordert, lautet wie folgt:
weitere Punkte:
Bewertung:
Erstens, was die Effizienz der Berechnung von leichten Knoten betrifft, zeigen beide Pläne für leichte Knoten eine Verifizierungseffizienz im Millisekundenbereich (leichte Knoten müssen die Daten nur einmal überprüfen). Zweitens, was die Latenz von leichten Knoten betrifft, liegt sie unter verschiedenen experimentellen Konfigurationen (wie in der Abbildung unten gezeigt) ebenfalls im Millisekundenbereich. Es ist wichtig zu beachten, dass die Latenz linear mit der Anzahl der Datenanbieter steigt, aber immer im Millisekundenbereich bleibt. Darüber hinaus beträgt die Latenz in Plan eins aufgrund des Wartens des leichten Knotens auf die Ergebnisse des Herausforderungszeitraums 5 Stunden. Wenn das Inspektionsnetzwerk zuverlässig und effizient genug ist, kann diese 5-stündige Verzögerung jedoch erheblich reduziert werden.
Drittens, was die Kosten für leichte Knoten betrifft, entstehen in der Praxis hauptsächlich zwei Kosten: Gasgebühren und Versicherungsprämien, die beide mit der Policenmenge steigen. Darüber hinaus werden die Gasgebühren, die bei der Datenübermittlung für Inspektoren anfallen, durch den verwirkten Betrag erstattet, um ausreichende Beteiligungsanreize zu gewährleisten.
Hinweis: Vorgeschlagene Blöcke werden letztendlich abgeschlossen oder zu Onkelblöcken.
Das im vorliegenden Papier vorgeschlagene Leichtknotenschema bietet eine „programmierbare Sicherheit“, um Sicherheitsanforderungen in verschiedenen Situationen zu erfüllen. Schema eins priorisiert eine höhere Sicherheit auf Kosten erhöhter Latenz, während Schema zwei einen Versicherungsmechanismus verwendet, um Leichtknoten „sofortige Bestätigungs“-Dienste anzubieten. Diese Schemata sind in Szenarien anwendbar, die Transaktionsfinalität erfordern, wie atomare Transaktionen und Cross-Chain-Transaktionen.
Teleportdao und Eigen Labs haben kürzlich eine Arbeit veröffentlicht, die sich auf die Sicherheits- und Effizienzprobleme konzentriert, denen leichte Knoten in Proof-of-Stake-(PoS)-Blockchains beim Zugriff auf und die Überprüfung von On-Chain-Daten gegenüberstehen. Der Artikel schlägt eine neue Lösung vor, um die Sicherheit und Effizienz von leichten Knoten in PoS-Blockchains durch wirtschaftliche Anreize, versicherte Vor-Sicherheitsmechanismen, anpassbare "programmierbare Sicherheit" und Kosteneffizienz zu gewährleisten. Dieser innovative Ansatz ist weitere Forschung wert. Hinweis: Eigen Labs, der Entwickler hinter dem Restaking-Protokoll Eigenlayer und Eigenda, hat über 150 Millionen US-Dollar von namhaften Risikokapitalgebern wie a16z, Polychain und Blockchain Capital eingesammelt. Teleportdao mit Sitz in Vancouver, Kanada, konzentriert sich auf die Cross-Chain-Kommunikationsinfrastruktur zwischen Bitcoin und EVM-Public-Chains. Das Protokoll hat erfolgreich 9 Millionen US-Dollar durch einen öffentlichen Verkauf auf CoinList eingenommen, mit Investoren wie AppWorks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across und Bitsmiley.
Derzeit gewährleisten Validatoren in POS-Blockchains (Proof of Stake) die Netzwerksicherheit, indem sie einen bestimmten Einsatz (z. B. 32 ETH in Ethereum) für die Teilnahme am Konsensnetzwerk sperren. Das bedeutet, dass die Sicherheit von POS-Blockchains wirtschaftlich gewährleistet ist: Je höher der Gesamteinsatz, desto höher sind die Kosten oder der potenzielle Verlust für jeden, der versucht, das Netzwerk anzugreifen. Dieser Verwirkungsmechanismus hängt von einer Funktion ab, die als "Accountability Security" bekannt ist und den Verfall des Einsatzes eines Validators ermöglicht, wenn er widersprüchliche Zustände signiert. Full Nodes sind für die Aufrechterhaltung der Integrität von POS-Blockchains von entscheidender Bedeutung. Sie speichern alle Transaktionsdaten, überprüfen Konsenssignaturen, führen eine vollständige Transaktionshistorie und führen Statusaktualisierungen durch. Diese Aufgaben erfordern erhebliche Rechenressourcen und fortschrittliche Hardware. Zum Beispiel erfordert der Betrieb eines vollständigen Ethereum-Knotens mindestens 2 TB SSD-Speicher. Auf der anderen Seite reduzieren Light Nodes den Bedarf an Rechenressourcen, indem sie nur Block-Header speichern, wodurch sie sich für die Überprüfung bestimmter Transaktionen/Zustände in Anwendungen wie mobilen Wallets und Cross-Chain-Bridges eignen. Light-Knoten sind jedoch auf vollständige Knoten angewiesen, um Blockinformationen während der Transaktionsüberprüfung zu erhalten. Derzeit ist der Marktanteil der Node-Service-Provider sehr konzentriert, was die Sicherheit, Unabhängigkeit und Unmittelbarkeit beeinträchtigt. In diesem Artikel werden Lösungen zum Ausgleich von Datenerfassungskosten und Latenz untersucht, um eine optimale Sicherheit für Light-Knoten zu erreichen.
Bitcoin führte Simple Payment Verification (SPV) als Protokoll für Light Nodes ein. SPV ermöglicht es Light Nodes, mithilfe von Merkle-Proof- und Block-Headern zu überprüfen, ob eine Transaktion in einem bestimmten Block enthalten ist. Das bedeutet, dass Light-Nodes nur die Block-Header herunterladen müssen, um die Finalität der Transaktion zu überprüfen, indem sie die Tiefe des Blocks überprüfen. Folglich sind die Rechenkosten für die Verifizierung des Light-Node-Konsenses in Bitcoin relativ gering. In POS-Blockchains wie Ethereum sind Konsensprüfungen jedoch von Natur aus komplexer. Dazu gehören die Pflege des gesamten Satzes von Validatoren, die Verfolgung ihrer Einsatzänderungen und die Durchführung zahlreicher Signaturprüfungen für das Konsensnetzwerk. Darüber hinaus beruht die Sicherheit von POW Light Node auf der Annahme, dass die meisten Full Nodes ehrlich sind. Um die Einschränkungen von SPV zu überwinden, bieten FlyClient und Non-Interactive Proofs of Work (Nipopow) den Kunden sublineare Kostennachweise. Diese Methoden sind jedoch für POS-Konsensmodelle weniger effektiv.
In Proof-of-Stake-Blockchains wird Sicherheit durch einen Verzichtmechanismus erreicht. Dieses System geht davon aus, dass die Teilnehmer des Konsens rational sind, das bedeutet, dass sie das Netzwerk nicht angreifen, wenn die Kosten den potenziellen Gewinn übersteigen. Um die Verifizierungskosten zu senken, verwendet das aktuelle Light Node-Protokoll von Ethereum ein Synchronisationskomitee aus 512 zufällig ausgewählten Validatoren, die jeweils 32 ETH staken. Der Signaturprozess unterliegt jedoch nicht dem Verzicht. Dieses Design ohne Verzicht hat erhebliche Sicherheitsprobleme; unehrliche Signaturen im Synchronisationskomitee können Light Nodes dazu verleiten, ungültige Daten ohne Bestrafung zu akzeptieren. Selbst mit einem Verzichtmechanismus ist der Gesamteinsatz des Synchronisationskomitees im Vergleich zur großen Anzahl der Ethereum-Validatoren (über 1 Million im März 2024) gering. Daher bietet diese Methode den Light Nodes keine Sicherheit, die dem Ethereum-Validatorensatz entspricht. Dieses Modell ist eine spezielle Variante der Mehrparteienberechnung unter rationalen Einstellungen, bietet jedoch keine wirtschaftlichen Garantien und geht nicht auf Bedrohungen von bösartigen, irrationalen Datenanbietern ein.
Um die Sicherheits- und Effizienzprobleme im PoS-Bootstrap-Prozess anzugehen, führt PopOS ein segmentiertes Spiel ein, um den gegnerischen Merkle-Baum des PoS-Timings effektiv herauszufordern. Dabei werden minimale Speicheranforderungen erfüllt und es entfällt die Notwendigkeit, dass Clients immer online sein und Einsätze halten müssen. Das Problem, dass Clients offline gehen und sich ohne hohe Kosten wieder dem Netzwerk anschließen können, bleibt jedoch ungelöst.
Ein weiterer Forschungsansatz verwendet Zero-Knowledge-Beweise, um prägnante Beweise zu erstellen. Zum Beispiel ermöglichen Mina und Plumo eine leichte Konsensüberprüfung durch die Verwendung von rekursiven Snark-Kombinationen und Snark-basierten Zustandsübergangsbeweisen. Diese Methoden bringen jedoch erhebliche Rechenlasten für Blockproduzenten mit sich, um Beweise zu generieren, und berücksichtigen nicht die Entschädigung leichter Knoten für mögliche Verluste. In anderen PoS-Protokollen (wie dem Tendermint-Protokoll in Cosmos) wurde die Rolle leichter Knoten in ihrem Inter-Blockchain-Kommunikationsprotokoll (IBC) untersucht. Diese Implementierungen sind jedoch auf ihre spezifischen Ökosysteme zugeschnitten und nicht direkt auf Ethereum oder andere PoS-Blockchains anwendbar.
Im Allgemeinen integriert der neue Plan ein wirtschaftliches Sicherheitsmodul, um eine „programmierbare Sicherheit“ zu erreichen, die es leichten Knoten ermöglicht, verschiedene Designs basierend auf ihren spezifischen Sicherheitsanforderungen zu wählen. Die Sicherheitsannahmen folgen dem 1/n + 1/m-Prinzip, was bedeutet, dass das Netzwerk ordnungsgemäß funktionieren kann, solange es mindestens einen ehrlichen und effektiven Knoten sowohl im vollständigen Knotennetzwerk als auch im Inspektornetzwerk gibt.
Plan 1 konzentriert sich darauf, die Datenzuverlässigkeit durch eine Challenge-Periode und ein Inspector-Netzwerk sicherzustellen. Einfach ausgedrückt leitet ein Light-Node nach Erhalt von von den Anbietern unterzeichneten Daten diese an das Inspector-Netzwerk zur Überprüfung weiter. Wenn im angegebenen Zeitraum betrügerische Daten erkannt werden, benachrichtigt der Inspector den Light-Node, dass die Daten nicht zuverlässig sind, und das Verlustmodul des Smart Contracts wird die eingesetzten Tokens des Datenanbieters beschlagnahmen. Andernfalls kann der Light-Node der Datenzuverlässigkeit vertrauen. Der spezifische Prozess, wie Light-Nodes Daten anfordern, ist wie folgt:
weitere Punkte:
bewerten:
Plan 2 baut auf Plan eins auf, indem eine Versicherungsmechanismus für die schnelle Bestätigung von Daten eingeführt wird. In einfachen Worten, nachdem der light Node die Versicherung anhand der Policenmenge und -dauer bestimmt hat, kann ein Teil oder der gesamte Einsatz des Datenanbieters verwendet werden, um etwaige nachfolgende Verluste auszugleichen, die durch bösartige Daten am light Node entstanden sind. Dadurch kann der light Node die anfängliche Glaubwürdigkeit der Daten sofort nach Erhalt und Überprüfung der Daten-Signatur durch den Anbieter feststellen. Der spezifische Prozess, wie der light Node Daten anfordert, lautet wie folgt:
weitere Punkte:
Bewertung:
Erstens, was die Effizienz der Berechnung von leichten Knoten betrifft, zeigen beide Pläne für leichte Knoten eine Verifizierungseffizienz im Millisekundenbereich (leichte Knoten müssen die Daten nur einmal überprüfen). Zweitens, was die Latenz von leichten Knoten betrifft, liegt sie unter verschiedenen experimentellen Konfigurationen (wie in der Abbildung unten gezeigt) ebenfalls im Millisekundenbereich. Es ist wichtig zu beachten, dass die Latenz linear mit der Anzahl der Datenanbieter steigt, aber immer im Millisekundenbereich bleibt. Darüber hinaus beträgt die Latenz in Plan eins aufgrund des Wartens des leichten Knotens auf die Ergebnisse des Herausforderungszeitraums 5 Stunden. Wenn das Inspektionsnetzwerk zuverlässig und effizient genug ist, kann diese 5-stündige Verzögerung jedoch erheblich reduziert werden.
Drittens, was die Kosten für leichte Knoten betrifft, entstehen in der Praxis hauptsächlich zwei Kosten: Gasgebühren und Versicherungsprämien, die beide mit der Policenmenge steigen. Darüber hinaus werden die Gasgebühren, die bei der Datenübermittlung für Inspektoren anfallen, durch den verwirkten Betrag erstattet, um ausreichende Beteiligungsanreize zu gewährleisten.
Hinweis: Vorgeschlagene Blöcke werden letztendlich abgeschlossen oder zu Onkelblöcken.
Das im vorliegenden Papier vorgeschlagene Leichtknotenschema bietet eine „programmierbare Sicherheit“, um Sicherheitsanforderungen in verschiedenen Situationen zu erfüllen. Schema eins priorisiert eine höhere Sicherheit auf Kosten erhöhter Latenz, während Schema zwei einen Versicherungsmechanismus verwendet, um Leichtknoten „sofortige Bestätigungs“-Dienste anzubieten. Diese Schemata sind in Szenarien anwendbar, die Transaktionsfinalität erfordern, wie atomare Transaktionen und Cross-Chain-Transaktionen.