TeleportDAO: Ausgewogenheit von Datensicherheit und Effizienz bei der Datenüberprüfung —— Neueste Praktiken im Design von Light Nodes

Erweitert7/14/2024, 3:12:39 PM
TeleportDAO und Eigen Labs haben kürzlich gemeinsam einen Artikel verfasst, der sich mit den Sicherheits- und Effizienzproblemen von Light Nodes beim Zugriff auf und der Überprüfung von On-Chain-Daten in Proof of Stake (PoS)-Blockchains befasst. Der Artikel stellt eine innovative Lösung vor, die die Sicherheit und Effizienz von Light Nodes in PoS-Blockchains durch verschiedene Maßnahmen wie wirtschaftliche Anreize, versicherte Vor-Sicherheitsmechanismen, anpassbare "programmierbare Sicherheit" und Kosteneffizienz verbessert.

zu lang; nicht gelesen

Teleportdao und Eigen Labs haben kürzlich eine Arbeit veröffentlicht, die sich auf die Sicherheits- und Effizienzprobleme konzentriert, denen leichte Knoten in Proof-of-Stake-(PoS)-Blockchains beim Zugriff auf und die Überprüfung von On-Chain-Daten gegenüberstehen. Der Artikel schlägt eine neue Lösung vor, um die Sicherheit und Effizienz von leichten Knoten in PoS-Blockchains durch wirtschaftliche Anreize, versicherte Vor-Sicherheitsmechanismen, anpassbare "programmierbare Sicherheit" und Kosteneffizienz zu gewährleisten. Dieser innovative Ansatz ist weitere Forschung wert. Hinweis: Eigen Labs, der Entwickler hinter dem Restaking-Protokoll Eigenlayer und Eigenda, hat über 150 Millionen US-Dollar von namhaften Risikokapitalgebern wie a16z, Polychain und Blockchain Capital eingesammelt. Teleportdao mit Sitz in Vancouver, Kanada, konzentriert sich auf die Cross-Chain-Kommunikationsinfrastruktur zwischen Bitcoin und EVM-Public-Chains. Das Protokoll hat erfolgreich 9 Millionen US-Dollar durch einen öffentlichen Verkauf auf CoinList eingenommen, mit Investoren wie AppWorks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across und Bitsmiley.

Probleme mit dem Design des leichten Knotens

Derzeit gewährleisten Validatoren in POS-Blockchains (Proof of Stake) die Netzwerksicherheit, indem sie einen bestimmten Einsatz (z. B. 32 ETH in Ethereum) für die Teilnahme am Konsensnetzwerk sperren. Das bedeutet, dass die Sicherheit von POS-Blockchains wirtschaftlich gewährleistet ist: Je höher der Gesamteinsatz, desto höher sind die Kosten oder der potenzielle Verlust für jeden, der versucht, das Netzwerk anzugreifen. Dieser Verwirkungsmechanismus hängt von einer Funktion ab, die als "Accountability Security" bekannt ist und den Verfall des Einsatzes eines Validators ermöglicht, wenn er widersprüchliche Zustände signiert. Full Nodes sind für die Aufrechterhaltung der Integrität von POS-Blockchains von entscheidender Bedeutung. Sie speichern alle Transaktionsdaten, überprüfen Konsenssignaturen, führen eine vollständige Transaktionshistorie und führen Statusaktualisierungen durch. Diese Aufgaben erfordern erhebliche Rechenressourcen und fortschrittliche Hardware. Zum Beispiel erfordert der Betrieb eines vollständigen Ethereum-Knotens mindestens 2 TB SSD-Speicher. Auf der anderen Seite reduzieren Light Nodes den Bedarf an Rechenressourcen, indem sie nur Block-Header speichern, wodurch sie sich für die Überprüfung bestimmter Transaktionen/Zustände in Anwendungen wie mobilen Wallets und Cross-Chain-Bridges eignen. Light-Knoten sind jedoch auf vollständige Knoten angewiesen, um Blockinformationen während der Transaktionsüberprüfung zu erhalten. Derzeit ist der Marktanteil der Node-Service-Provider sehr konzentriert, was die Sicherheit, Unabhängigkeit und Unmittelbarkeit beeinträchtigt. In diesem Artikel werden Lösungen zum Ausgleich von Datenerfassungskosten und Latenz untersucht, um eine optimale Sicherheit für Light-Knoten zu erreichen.

bestehende Lösungen für leichte Nodes

Bitcoin führte Simple Payment Verification (SPV) als Protokoll für Light Nodes ein. SPV ermöglicht es Light Nodes, mithilfe von Merkle-Proof- und Block-Headern zu überprüfen, ob eine Transaktion in einem bestimmten Block enthalten ist. Das bedeutet, dass Light-Nodes nur die Block-Header herunterladen müssen, um die Finalität der Transaktion zu überprüfen, indem sie die Tiefe des Blocks überprüfen. Folglich sind die Rechenkosten für die Verifizierung des Light-Node-Konsenses in Bitcoin relativ gering. In POS-Blockchains wie Ethereum sind Konsensprüfungen jedoch von Natur aus komplexer. Dazu gehören die Pflege des gesamten Satzes von Validatoren, die Verfolgung ihrer Einsatzänderungen und die Durchführung zahlreicher Signaturprüfungen für das Konsensnetzwerk. Darüber hinaus beruht die Sicherheit von POW Light Node auf der Annahme, dass die meisten Full Nodes ehrlich sind. Um die Einschränkungen von SPV zu überwinden, bieten FlyClient und Non-Interactive Proofs of Work (Nipopow) den Kunden sublineare Kostennachweise. Diese Methoden sind jedoch für POS-Konsensmodelle weniger effektiv.

In Proof-of-Stake-Blockchains wird Sicherheit durch einen Verzichtmechanismus erreicht. Dieses System geht davon aus, dass die Teilnehmer des Konsens rational sind, das bedeutet, dass sie das Netzwerk nicht angreifen, wenn die Kosten den potenziellen Gewinn übersteigen. Um die Verifizierungskosten zu senken, verwendet das aktuelle Light Node-Protokoll von Ethereum ein Synchronisationskomitee aus 512 zufällig ausgewählten Validatoren, die jeweils 32 ETH staken. Der Signaturprozess unterliegt jedoch nicht dem Verzicht. Dieses Design ohne Verzicht hat erhebliche Sicherheitsprobleme; unehrliche Signaturen im Synchronisationskomitee können Light Nodes dazu verleiten, ungültige Daten ohne Bestrafung zu akzeptieren. Selbst mit einem Verzichtmechanismus ist der Gesamteinsatz des Synchronisationskomitees im Vergleich zur großen Anzahl der Ethereum-Validatoren (über 1 Million im März 2024) gering. Daher bietet diese Methode den Light Nodes keine Sicherheit, die dem Ethereum-Validatorensatz entspricht. Dieses Modell ist eine spezielle Variante der Mehrparteienberechnung unter rationalen Einstellungen, bietet jedoch keine wirtschaftlichen Garantien und geht nicht auf Bedrohungen von bösartigen, irrationalen Datenanbietern ein.

Um die Sicherheits- und Effizienzprobleme im PoS-Bootstrap-Prozess anzugehen, führt PopOS ein segmentiertes Spiel ein, um den gegnerischen Merkle-Baum des PoS-Timings effektiv herauszufordern. Dabei werden minimale Speicheranforderungen erfüllt und es entfällt die Notwendigkeit, dass Clients immer online sein und Einsätze halten müssen. Das Problem, dass Clients offline gehen und sich ohne hohe Kosten wieder dem Netzwerk anschließen können, bleibt jedoch ungelöst.

Ein weiterer Forschungsansatz verwendet Zero-Knowledge-Beweise, um prägnante Beweise zu erstellen. Zum Beispiel ermöglichen Mina und Plumo eine leichte Konsensüberprüfung durch die Verwendung von rekursiven Snark-Kombinationen und Snark-basierten Zustandsübergangsbeweisen. Diese Methoden bringen jedoch erhebliche Rechenlasten für Blockproduzenten mit sich, um Beweise zu generieren, und berücksichtigen nicht die Entschädigung leichter Knoten für mögliche Verluste. In anderen PoS-Protokollen (wie dem Tendermint-Protokoll in Cosmos) wurde die Rolle leichter Knoten in ihrem Inter-Blockchain-Kommunikationsprotokoll (IBC) untersucht. Diese Implementierungen sind jedoch auf ihre spezifischen Ökosysteme zugeschnitten und nicht direkt auf Ethereum oder andere PoS-Blockchains anwendbar.

Entwurf eines neuen Leichtknotenplans

Im Allgemeinen integriert der neue Plan ein wirtschaftliches Sicherheitsmodul, um eine „programmierbare Sicherheit“ zu erreichen, die es leichten Knoten ermöglicht, verschiedene Designs basierend auf ihren spezifischen Sicherheitsanforderungen zu wählen. Die Sicherheitsannahmen folgen dem 1/n + 1/m-Prinzip, was bedeutet, dass das Netzwerk ordnungsgemäß funktionieren kann, solange es mindestens einen ehrlichen und effektiven Knoten sowohl im vollständigen Knotennetzwerk als auch im Inspektornetzwerk gibt.

beteiligte Module/Rollen

  • Blockchain: Das Protokoll basiert auf einer programmierbaren Blockchain mit festgelegten Regeln für die Endgültigkeit der Blöcke. Zum Beispiel wird auf der Ethereum-Blockchain ein Block nach mindestens zwei aufeinanderfolgenden Epochen als endgültig betrachtet, was normalerweise etwa 13 Minuten dauert.
  • Verfall-Smart-Vertrag: Das Protokoll umfasst einen On-Chain-Verfallvertrag, der den Standard-Smart-Vertragsabstraktionen folgt. Er kann auf den Block-Hash des vorherigen Blocks in der Blockchain zugreifen. Alle Parteien können Informationen an diesen Vertrag senden.
  • Datenanbieter: Datenanbieter betreiben vollständige Nodes und behalten den neuesten Stand des Blockchains im Auge. Sie verpfänden Vermögenswerte und bieten Dienste an, um die Gültigkeit der von leichten Nodes angeforderten Zustände zu überprüfen. Sie signieren alle an leichte Nodes gesendeten Daten mit Schlüsseln, die ihren öffentlichen Schlüsseln entsprechen, und gewährleisten so die Quelle und Integrität der Daten.
  • Inspektoren: Inspektoren sind vollständige Knoten, die mit leichten Knoten verbunden sind und bei der Überprüfung von Daten helfen. Jeder kann ein Inspektor werden und Belohnungen verdienen, indem er das Verhalten von Parteien überwacht und bestraft. Für die Einfachheit geht der folgende Plan davon aus, dass jeder leichte Knoten mit mindestens einem ehrlichen Inspektor verbunden ist.
  • Light Nodes: Light Nodes zielen darauf ab, zu überprüfen, ob ein bestimmter Zustand/Transaktion zu minimalen Kosten in der Blockchain enthalten ist. Sie verbinden sich während des Überprüfungsprozesses mit einer Gruppe von Datenanbietern und Inspektoren.
  • Netzwerk: Datenanbieter bilden ein Peer-to-Peer (P2P)-Netzwerk und verwenden das Gossip-Protokoll, um Daten zu verbreiten. Leichte Nodes verbinden sich mit mehreren Datenanbietern, um Anfragen zu senden und Antworten zu erhalten.

Plan 1: Sicherheit an erster Stelle

Plan 1 konzentriert sich darauf, die Datenzuverlässigkeit durch eine Challenge-Periode und ein Inspector-Netzwerk sicherzustellen. Einfach ausgedrückt leitet ein Light-Node nach Erhalt von von den Anbietern unterzeichneten Daten diese an das Inspector-Netzwerk zur Überprüfung weiter. Wenn im angegebenen Zeitraum betrügerische Daten erkannt werden, benachrichtigt der Inspector den Light-Node, dass die Daten nicht zuverlässig sind, und das Verlustmodul des Smart Contracts wird die eingesetzten Tokens des Datenanbieters beschlagnahmen. Andernfalls kann der Light-Node der Datenzuverlässigkeit vertrauen. Der spezifische Prozess, wie Light-Nodes Daten anfordern, ist wie folgt:

  1. Leichte Knoten erhalten die neueste Liste der Datenanbieter aus dem aktuellen Netzwerk, und der leichte Knoten ruft die neueste Liste der Datenanbieter aus dem aktuellen Netzwerk ab und legt eine Herausforderungsfrist fest. Beachten Sie, dass die Herausforderungszeiträume für jeden leichten Knoten unabhängig sind, aber es gibt eine maximale Herausforderungsfrist, die für alle leichten Knoten gilt. Die Herausforderungsfrist ist die maximale Zeit, die das Inspektionsnetzwerk hat, um die Zuverlässigkeit der Daten zu überprüfen, je länger der Zeitraum, desto länger die Verzögerung für eine einzelne Transaktion.
  2. Nachdem die Liste erhalten wurde, wählt der leichte Node eine Gruppe von Datenanbietern aus und stellt sicher, dass ihre eingesetzten Gelder den Wert der aktuellen Transaktion überschreiten. In der Theorie gilt: Je höher die eingesetzten Gelder, desto höher die Kosten für einen Datenanbieter, um bösartig zu handeln, und desto geringer die Vertrauenskosten für den leichten Node.
  3. Der Light Node sendet eine Datenanfrage an diese Gruppe von Datenanbietern, einschließlich der Blocknummer und des Zielzustands (dem Einschlussnachweis der Transaktion).
  4. Die Datenanbieter antworten mit dem Hash des entsprechenden Blocks und dem Inklusionsnachweis der Transaktion sowie ihren Signaturen.
  5. Nach Erhalt dieser Informationen leitet der leichte Knoten sie an das verbundene Inspektorennetzwerk weiter. Wenn innerhalb der Herausforderungsfrist keine Datenzuverlässigkeitswarnung empfangen wird, überprüft der leichte Knoten die Signaturen und bestätigt bei korrekter Signatur die Zuverlässigkeit der Daten.

  1. Wenn ein Warnhinweis vom Inspektornetzwerk empfangen wird, muss der Light-Node jedoch die zuvor empfangenen Signaturen verwerfen. Das Inspektornetzwerk wird Beweise an das Forfeiture-Modul des Smart Contracts übermitteln. Wenn der Smart Contract feststellt, dass bösartige Aktivitäten stattgefunden haben, wird der Einsatz des Datenanbieters verwirkt. Da einige oder alle ausgewählten Datenanbieter bestraft wurden, muss der Light-Node eine neue Liste von Datenanbietern aus dem aktuellen Netzwerk abrufen, um das Verfallereignis zu bestätigen.

weitere Punkte:

  • Jeder vollständige Knoten kann dem Datenanbieter-Netzwerk beitreten oder es verlassen, indem er "Registrierungs"- und "Abzugs"-Anträge an den Smart Contract stellt. Es gibt eine Mindesteinsatzanforderung, um dem Datenanbieter-Netzwerk beizutreten. Sobald ein vollständiger Knoten einen Abzug initiiert, ändert sich sein Status zu "verlassen", und er wird keine Anfragen mehr von leichten Knoten erhalten, um schnelles Ein- und Ausverhalten zu verhindern. Darüber hinaus aktualisiert das Datenanbieter-Netzwerk die Liste der aktiven Anbieter regelmäßig. Während dieses Zeitraums können Datenanbieter ihre Gelder nicht abziehen, und Abzugsanträge werden am Ende des aktuellen Aktualisierungszeitraums wirksam. Die Aktualisierungsfrequenz ist höher als die maximale Herausforderungsfrist, um die Durchführung aller Tests zur Datenverfügbarkeit von leichten Knoten zu gewährleisten. Aufgrund der Aktivität des Netzwerks müssen leichte Knoten bei jedem Aktualisierungszyklus eine neue Liste aktiver Anbieter erhalten. Wenn der Aktualisierungszyklus verlängert wird, können leichte Knoten einen einfacheren Verifizierungsprozess genießen (indem sie die aktive Liste anhand vorheriger "Registrierungs"- und "Abzugs"-Anträge schätzen), aber Knoten, die gehen möchten, müssen länger warten.
  • Wenn das Inspector-Netzwerk Datensignaturen erhält, prüft es, ob die Signaturen zu den Datenanbietern gehören und ob die Daten im Konsensus-Netzwerk "endgültig bestätigt" wurden. Wenn die Daten nicht in der gültigen Kette erscheinen, gibt es zwei Möglichkeiten. Erstens sind die Daten noch nicht endgültig von der Blockchain bestätigt worden, da verschiedene Chains unterschiedliche Finalitätsregeln haben, wie z.B. das Prinzip der längsten Kette. Zweitens befindet sich die Transaktion in einem Block auf einer anderen gültigen Kette. Wenn die Daten betrügerisch sind, sendet das Inspector-Netzwerk eine Verfallsanfrage an den Smart Contract, einschließlich des öffentlichen Schlüssels, der Signatur und der Blocknummer des Datenanbieters sowie des Nachweises des Verfallsereignisses, um den Light Node zu alarmieren. Der Smart Contract verwendet die Finalitätsprinzipien der Konsensschicht, um die aktuell bestätigte Blocknummer mit den empfangenen Daten zu vergleichen. Wenn sie nicht übereinstimmen, wird das Verfallsereignis ausgelöst. Wenn ein Datenanbieter für einen anderen Satz von Datenanforderungen bestraft wird, nachdem er vom Light-Knoten ausgewählt wurde, benachrichtigt das Inspektor-Netzwerk den Light-Knoten umgehend über die geringere Zuverlässigkeit des Datenanbieters, woraufhin der Light-Knoten aufgefordert wird, eine neue Liste zu erhalten und andere Anbieter auszuwählen.

bewerten:

  • Sicherheit: Der Leichtknoten verwendet das Staking-Modul und das Inspector-Netzwerk, um die Kosten für bösartige Handlungen sowohl von rationalen als auch von irrationalen Datenanbietern zu bestimmen und damit die Zuverlässigkeit der Daten zu verbessern. Da das gesamte Protokoll jedoch auf dem Konsensnetzwerk basiert (in diesem Papier auf Ethereum getestet), steht dieses Protokoll bei einem Angriff auf die Konsensschicht auch vor einer potenziellen Vertrauenskrise. Daher kann ein Reputationssystem eingeführt werden, um die Sicherheit des Systems in Extremfällen zu gewährleisten.
  • Sicherheit auf der Full-Node-Ebene: Diese Lösung zielt darauf ab, Sicherheitsannahmen anzubieten, die dem Proof-of-Stake von Ethereum entsprechen. Das bedeutet, dass Full Nodes das Verlust-Risiko tragen müssen, wenn sie falsche Aussagen machen.
  • Netzwerkaktivität: Wenn das aktuelle Netzwerk nur wenige rationale Datenanbieter hat, wird der Light-Node mehrere Verzögerungsrunden erleben. Da die Durchsatzrate jedes Datenanbieters jedoch nicht null ist, kann jede Anfrage dennoch abgeschlossen werden. Daher kann das Netzwerk solange weiter betrieben werden, wie mindestens ein rationaler Full-Node vorhanden ist. Darüber hinaus ist das Einkommen der Datenanbieter an ihre Einsatzmenge geknüpft, was Full-Nodes dazu ermutigt, das Netzwerk übermäßig zu schützen.
  • Effizienz: Die Autoren schätzen, dass Ethereum-Validatoren die Hauptnutzer sein werden, die als Datenanbieter teilnehmen, weil sie bereits vollständige Nodes betreiben und durch dieses Protokoll zusätzliches Einkommen erzielen können. Kleine Transaktionen können zuverlässige Daten von einem einzigen Datenanbieter erhalten (benötigen nur eine Verifizierung für den leichten Node), während große Transaktionen möglicherweise mehrere Datenanbieter benötigen, um zuverlässige Daten zu erhalten (die Anzahl der Verifizierungen steigt linear mit der Anzahl der Anbieter an).

Plan 2: Prioritize Efficiency

Plan 2 baut auf Plan eins auf, indem eine Versicherungsmechanismus für die schnelle Bestätigung von Daten eingeführt wird. In einfachen Worten, nachdem der light Node die Versicherung anhand der Policenmenge und -dauer bestimmt hat, kann ein Teil oder der gesamte Einsatz des Datenanbieters verwendet werden, um etwaige nachfolgende Verluste auszugleichen, die durch bösartige Daten am light Node entstanden sind. Dadurch kann der light Node die anfängliche Glaubwürdigkeit der Daten sofort nach Erhalt und Überprüfung der Daten-Signatur durch den Anbieter feststellen. Der spezifische Prozess, wie der light Node Daten anfordert, lautet wie folgt:

  1. Der Light Node berechnet den potenziellen maximalen Verlust der aktuellen Transaktion und legt dann den Richtlinienbetrag und die Dauer fest. Die vom Datenanbieter in die Versicherung eingezahlten Mittel sollten den Richtlinienbetrag übersteigen, um eine ausreichende Entschädigung zu gewährleisten.
  2. Der Light Node bestimmt den Herausforderungszeitraum für die Transaktion. Es ist wichtig zu beachten, dass der Richtlinienzeitraum die Überprüfung der Aufnahme mehrerer Transaktionen umfassen kann. Daher darf der von dem Light Node gewählte Gesamtherausforderungszeitraum den Richtlinienzeitraum nicht überschreiten; andernfalls können einige Transaktionen nicht garantiert werden.
  3. Nach Auswahl der Parameter (Deckungssumme, Versicherungszeitraum, die vom Datenaustauscher beim Versicherungsunternehmen hinterlegte Geldmenge und die Liste der Absichten des Datenaustauschers) sendet der Light-Node eine Anfrage an den Smart-Vertrag. Nach Warten auf die endgültige Bestätigungszeit des Blocks überprüft er, ob der Versicherungskauf erfolgreich war. Wenn er scheitert, kann dies daran liegen, dass auch andere Light-Nodes denselben Datenaustauscher gewählt und sich zuerst abgewickelt haben, was zu unzureichenden verbleibenden Einsätzen führt, um die ursprüngliche Nachfrage zu decken.
  4. Der Leichtknoten sendet eine Datenanfrage, die die Blocknummer, den Zielzustand (den Einschlussbeweis der Transaktion) und die Versicherungsnummer enthält.
  5. Der Datenanbieter sendet die Daten und die Signatur, die der leichte Knoten überprüft und an das Inspektorennetzwerk weiterleitet. Die Transaktion wird dann vorläufig bestätigt.
  6. Nach Erhalt der Daten und der Signatur überprüft der Inspektor zunächst die Glaubwürdigkeit der Daten. Wenn bösartiges Verhalten erkannt wird, wird der Nachweis an den Smart Contract übermittelt und der entsprechende Datenerbringer wird bestraft, wobei die Strafe auf den Light Node verteilt wird.

weitere Punkte:

  • Die von Datenanbietern im Versicherungsbereich eingesetzten Tokens sind unabhängig voneinander für verschiedene Anfragen von leichten Knoten, um das Risiko mehrfacher Versicherungszahlungen zu vermeiden. Sobald ein leichter Knoten einen Datenanbieter auswählt, sperrt der Smart Contract die entsprechenden eingesetzten Tokens in der Versicherung, und andere leichte Knoten können diesen Einsatz nicht zuweisen, bis die Policenlaufzeit endet. Wenn Transaktionen unabhängig sind, entspricht der Policenbetrag dem maximalen Transaktionsbetrag. Wenn Transaktionen nicht unabhängig sind, entspricht der Policenbetrag dem Gesamttransaktionsbetrag. Bei gleichem Einsatzbetrag wählen leichte Knoten im Allgemeinen so wenige Datenanbieter wie möglich, um die Überprüfungseffizienz zu gewährleisten.
  • Datenanbieter können einen "Rückzug"-Antrag stellen, bevor die Versicherungsperiode endet, aber der Rückzugsbetrag wird erst nach Ende der Versicherungsperiode erhalten.
  • Streng genommen sollte die Policy-Periode länger sein als die endgültige Bestätigungszeit des Blocks + die Gesamtherausforderungszeit + die Kommunikationsverzögerung + die Rechen-/Verifizierungsverzögerung. Je mehr Datenanbieter ausgewählt werden, desto länger muss die Policy-Periode aufgrund der Gesamtherausforderungszeit sein.

Bewertung:

  • Skalierbarkeit: Die Skalierbarkeit von Plan zwei hängt von der Gesamtmenge an Token ab, die Datenanbieter bereit sind, als Einsatz für die Versicherung zu verwenden.
  • Richtlinienkosten: Da höhere Sicherheitsstufen mit der Herausforderungsfrist verbunden sind, müssen Datenanbieter für eine Zeitdauer setzen, die gleich oder länger als die Herausforderungsfrist ist. Somit führen höhere Sicherheitsanforderungen zu längeren Einsatzzeiträumen und höheren Kosten für den leichten Knoten. In Formelbegriffen wird die Einsatzkosten für Datenanbieter wie folgt berechnet: Datenanbieterknoteneinnahmen / (durchschnittliche jährliche Einsatznutzung multipliziert mit der Gesamtanzahl der Blöcke pro Jahr). Der Preis, den der leichte Knoten zahlen muss, ist die Einsatzkosten multipliziert mit der Richtlinienfrist und der Richtliniengröße.

Plan Wirksamkeit

Erstens, was die Effizienz der Berechnung von leichten Knoten betrifft, zeigen beide Pläne für leichte Knoten eine Verifizierungseffizienz im Millisekundenbereich (leichte Knoten müssen die Daten nur einmal überprüfen). Zweitens, was die Latenz von leichten Knoten betrifft, liegt sie unter verschiedenen experimentellen Konfigurationen (wie in der Abbildung unten gezeigt) ebenfalls im Millisekundenbereich. Es ist wichtig zu beachten, dass die Latenz linear mit der Anzahl der Datenanbieter steigt, aber immer im Millisekundenbereich bleibt. Darüber hinaus beträgt die Latenz in Plan eins aufgrund des Wartens des leichten Knotens auf die Ergebnisse des Herausforderungszeitraums 5 Stunden. Wenn das Inspektionsnetzwerk zuverlässig und effizient genug ist, kann diese 5-stündige Verzögerung jedoch erheblich reduziert werden.

Drittens, was die Kosten für leichte Knoten betrifft, entstehen in der Praxis hauptsächlich zwei Kosten: Gasgebühren und Versicherungsprämien, die beide mit der Policenmenge steigen. Darüber hinaus werden die Gasgebühren, die bei der Datenübermittlung für Inspektoren anfallen, durch den verwirkten Betrag erstattet, um ausreichende Beteiligungsanreize zu gewährleisten.

Erweiterungsrichtungen

  • Mehr Sicherheiten: Derzeit setzen Datenanbieter ETH-Token ein, aber Transaktionsinformationen werden in USD berechnet. Dies erfordert, dass Light Nodes jedes Mal, wenn sie Daten abrufen, den ETH-Wechselkurs bewerten, um ausreichende Sicherheiten zu gewährleisten. Die Zulassung mehrerer Token für das Setzen würde Datenanbietern mehr Optionen geben und das mit einer einzelnen Währung verbundene Risiko verringern.
  • Autorisierung: Ähnlich wie das gemeinsame Mining können einige Kleinanleger ihre ETH an vollständige Knotenpunkte autorisieren, um am Datenanbieter-Netzwerk teilzunehmen, wobei die Einnahmen gemäß ihren Vereinbarungen verteilt werden, ähnlich wie bei LSD.
  • Blockgarantie: Um die Wartezeit für die endgültige Bestätigungsperiode zu vermeiden (12-13 Sekunden auf Ethereum), können leichte Knoten eine Garantie nutzen, um diese Wartezeit zu verkürzen. Leichte Knoten fügen bei der Anforderung von Daten ein Symbol/Identifikator hinzu und geben den benötigten Garantietyp an (endgültige Bestätigung/vorgeschlagen). Datenanbieter liefern dann die entsprechenden Daten und Signaturen, nachdem sie die Anfrage erhalten haben. Wenn Datenanbieter es versäumen, Blöcke unter dem Szenario der „Vorgeschlagenen Garantie“ vorzuschlagen, werden sie bestraft.

Hinweis: Vorgeschlagene Blöcke werden letztendlich abgeschlossen oder zu Onkelblöcken.

  • Kosten und Gebühren: Für das Inspektorennetzwerk müssen sie eine bestimmte Anzahl von Tokens (größer als die Gasgebühr) setzen, um Nachweise an den Smart Contract zu übermitteln. Außerdem können die Kosten für diese Nachweise durch die Verwendung von Zero-Knowledge-Proofs (ZKP) reduziert werden. Im Rahmen des Versicherungsmechanismus gehen die von leichten Knoten gezahlten Prämien an Datenanbieter, während das Inspektorennetzwerk einen Teil der verwirkten Einnahmen von bösartigen Anbietern erhält.
  • Datenverfügbarkeit: Datenanbieter sind im Wesentlichen volle Knoten. Neben der Teilnahme am Konsensschichtnetzwerk können sie auch die Datenverfügbarkeit überprüfen. Es gibt zwei Schemata zur Überprüfung der Verfügbarkeit: das Pull-Modell und das Push-Modell. Das Pull-Modell umfasst leichte Knoten, die Daten zufällig von vollen Knoten auswählen. Das Push-Modell umfasst Blockproduzenten, die verschiedene Blöcke an Datenanbieter verteilen. Datenanbieter, die das Pull-Modell verwenden, sind dafür verantwortlich, auf Sampling-Anfragen zu reagieren. Leichte Knoten leiten die empfangenen Daten an vertrauenswürdige Knoten/Validatoren weiter, die versuchen, den Block zu rekonstruieren. Wenn sie dies nicht können, wird der Datenanbieter bestraft. Das in diesem Papier vorgeschlagene Leichtknotenprotokoll führt einen Versicherungsmechanismus ein und bietet damit eine neue Richtung für die Forschung zur Datenverfügbarkeit.

Zusammenfassung und Bewertung

Das im vorliegenden Papier vorgeschlagene Leichtknotenschema bietet eine „programmierbare Sicherheit“, um Sicherheitsanforderungen in verschiedenen Situationen zu erfüllen. Schema eins priorisiert eine höhere Sicherheit auf Kosten erhöhter Latenz, während Schema zwei einen Versicherungsmechanismus verwendet, um Leichtknoten „sofortige Bestätigungs“-Dienste anzubieten. Diese Schemata sind in Szenarien anwendbar, die Transaktionsfinalität erfordern, wie atomare Transaktionen und Cross-Chain-Transaktionen.

Haftungsausschluss:

  1. Dieser Artikel wird aus [reproduziertEureka-Partner]. alle Urheberrechte gehören dem Originalautor [ andy、arthur]. Bei Einwänden gegen diesen Nachdruck wenden Sie sich bitte an die Gate learnTeam und sie werden es schnell bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate.io Learn Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

TeleportDAO: Ausgewogenheit von Datensicherheit und Effizienz bei der Datenüberprüfung —— Neueste Praktiken im Design von Light Nodes

Erweitert7/14/2024, 3:12:39 PM
TeleportDAO und Eigen Labs haben kürzlich gemeinsam einen Artikel verfasst, der sich mit den Sicherheits- und Effizienzproblemen von Light Nodes beim Zugriff auf und der Überprüfung von On-Chain-Daten in Proof of Stake (PoS)-Blockchains befasst. Der Artikel stellt eine innovative Lösung vor, die die Sicherheit und Effizienz von Light Nodes in PoS-Blockchains durch verschiedene Maßnahmen wie wirtschaftliche Anreize, versicherte Vor-Sicherheitsmechanismen, anpassbare "programmierbare Sicherheit" und Kosteneffizienz verbessert.

zu lang; nicht gelesen

Teleportdao und Eigen Labs haben kürzlich eine Arbeit veröffentlicht, die sich auf die Sicherheits- und Effizienzprobleme konzentriert, denen leichte Knoten in Proof-of-Stake-(PoS)-Blockchains beim Zugriff auf und die Überprüfung von On-Chain-Daten gegenüberstehen. Der Artikel schlägt eine neue Lösung vor, um die Sicherheit und Effizienz von leichten Knoten in PoS-Blockchains durch wirtschaftliche Anreize, versicherte Vor-Sicherheitsmechanismen, anpassbare "programmierbare Sicherheit" und Kosteneffizienz zu gewährleisten. Dieser innovative Ansatz ist weitere Forschung wert. Hinweis: Eigen Labs, der Entwickler hinter dem Restaking-Protokoll Eigenlayer und Eigenda, hat über 150 Millionen US-Dollar von namhaften Risikokapitalgebern wie a16z, Polychain und Blockchain Capital eingesammelt. Teleportdao mit Sitz in Vancouver, Kanada, konzentriert sich auf die Cross-Chain-Kommunikationsinfrastruktur zwischen Bitcoin und EVM-Public-Chains. Das Protokoll hat erfolgreich 9 Millionen US-Dollar durch einen öffentlichen Verkauf auf CoinList eingenommen, mit Investoren wie AppWorks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across und Bitsmiley.

Probleme mit dem Design des leichten Knotens

Derzeit gewährleisten Validatoren in POS-Blockchains (Proof of Stake) die Netzwerksicherheit, indem sie einen bestimmten Einsatz (z. B. 32 ETH in Ethereum) für die Teilnahme am Konsensnetzwerk sperren. Das bedeutet, dass die Sicherheit von POS-Blockchains wirtschaftlich gewährleistet ist: Je höher der Gesamteinsatz, desto höher sind die Kosten oder der potenzielle Verlust für jeden, der versucht, das Netzwerk anzugreifen. Dieser Verwirkungsmechanismus hängt von einer Funktion ab, die als "Accountability Security" bekannt ist und den Verfall des Einsatzes eines Validators ermöglicht, wenn er widersprüchliche Zustände signiert. Full Nodes sind für die Aufrechterhaltung der Integrität von POS-Blockchains von entscheidender Bedeutung. Sie speichern alle Transaktionsdaten, überprüfen Konsenssignaturen, führen eine vollständige Transaktionshistorie und führen Statusaktualisierungen durch. Diese Aufgaben erfordern erhebliche Rechenressourcen und fortschrittliche Hardware. Zum Beispiel erfordert der Betrieb eines vollständigen Ethereum-Knotens mindestens 2 TB SSD-Speicher. Auf der anderen Seite reduzieren Light Nodes den Bedarf an Rechenressourcen, indem sie nur Block-Header speichern, wodurch sie sich für die Überprüfung bestimmter Transaktionen/Zustände in Anwendungen wie mobilen Wallets und Cross-Chain-Bridges eignen. Light-Knoten sind jedoch auf vollständige Knoten angewiesen, um Blockinformationen während der Transaktionsüberprüfung zu erhalten. Derzeit ist der Marktanteil der Node-Service-Provider sehr konzentriert, was die Sicherheit, Unabhängigkeit und Unmittelbarkeit beeinträchtigt. In diesem Artikel werden Lösungen zum Ausgleich von Datenerfassungskosten und Latenz untersucht, um eine optimale Sicherheit für Light-Knoten zu erreichen.

bestehende Lösungen für leichte Nodes

Bitcoin führte Simple Payment Verification (SPV) als Protokoll für Light Nodes ein. SPV ermöglicht es Light Nodes, mithilfe von Merkle-Proof- und Block-Headern zu überprüfen, ob eine Transaktion in einem bestimmten Block enthalten ist. Das bedeutet, dass Light-Nodes nur die Block-Header herunterladen müssen, um die Finalität der Transaktion zu überprüfen, indem sie die Tiefe des Blocks überprüfen. Folglich sind die Rechenkosten für die Verifizierung des Light-Node-Konsenses in Bitcoin relativ gering. In POS-Blockchains wie Ethereum sind Konsensprüfungen jedoch von Natur aus komplexer. Dazu gehören die Pflege des gesamten Satzes von Validatoren, die Verfolgung ihrer Einsatzänderungen und die Durchführung zahlreicher Signaturprüfungen für das Konsensnetzwerk. Darüber hinaus beruht die Sicherheit von POW Light Node auf der Annahme, dass die meisten Full Nodes ehrlich sind. Um die Einschränkungen von SPV zu überwinden, bieten FlyClient und Non-Interactive Proofs of Work (Nipopow) den Kunden sublineare Kostennachweise. Diese Methoden sind jedoch für POS-Konsensmodelle weniger effektiv.

In Proof-of-Stake-Blockchains wird Sicherheit durch einen Verzichtmechanismus erreicht. Dieses System geht davon aus, dass die Teilnehmer des Konsens rational sind, das bedeutet, dass sie das Netzwerk nicht angreifen, wenn die Kosten den potenziellen Gewinn übersteigen. Um die Verifizierungskosten zu senken, verwendet das aktuelle Light Node-Protokoll von Ethereum ein Synchronisationskomitee aus 512 zufällig ausgewählten Validatoren, die jeweils 32 ETH staken. Der Signaturprozess unterliegt jedoch nicht dem Verzicht. Dieses Design ohne Verzicht hat erhebliche Sicherheitsprobleme; unehrliche Signaturen im Synchronisationskomitee können Light Nodes dazu verleiten, ungültige Daten ohne Bestrafung zu akzeptieren. Selbst mit einem Verzichtmechanismus ist der Gesamteinsatz des Synchronisationskomitees im Vergleich zur großen Anzahl der Ethereum-Validatoren (über 1 Million im März 2024) gering. Daher bietet diese Methode den Light Nodes keine Sicherheit, die dem Ethereum-Validatorensatz entspricht. Dieses Modell ist eine spezielle Variante der Mehrparteienberechnung unter rationalen Einstellungen, bietet jedoch keine wirtschaftlichen Garantien und geht nicht auf Bedrohungen von bösartigen, irrationalen Datenanbietern ein.

Um die Sicherheits- und Effizienzprobleme im PoS-Bootstrap-Prozess anzugehen, führt PopOS ein segmentiertes Spiel ein, um den gegnerischen Merkle-Baum des PoS-Timings effektiv herauszufordern. Dabei werden minimale Speicheranforderungen erfüllt und es entfällt die Notwendigkeit, dass Clients immer online sein und Einsätze halten müssen. Das Problem, dass Clients offline gehen und sich ohne hohe Kosten wieder dem Netzwerk anschließen können, bleibt jedoch ungelöst.

Ein weiterer Forschungsansatz verwendet Zero-Knowledge-Beweise, um prägnante Beweise zu erstellen. Zum Beispiel ermöglichen Mina und Plumo eine leichte Konsensüberprüfung durch die Verwendung von rekursiven Snark-Kombinationen und Snark-basierten Zustandsübergangsbeweisen. Diese Methoden bringen jedoch erhebliche Rechenlasten für Blockproduzenten mit sich, um Beweise zu generieren, und berücksichtigen nicht die Entschädigung leichter Knoten für mögliche Verluste. In anderen PoS-Protokollen (wie dem Tendermint-Protokoll in Cosmos) wurde die Rolle leichter Knoten in ihrem Inter-Blockchain-Kommunikationsprotokoll (IBC) untersucht. Diese Implementierungen sind jedoch auf ihre spezifischen Ökosysteme zugeschnitten und nicht direkt auf Ethereum oder andere PoS-Blockchains anwendbar.

Entwurf eines neuen Leichtknotenplans

Im Allgemeinen integriert der neue Plan ein wirtschaftliches Sicherheitsmodul, um eine „programmierbare Sicherheit“ zu erreichen, die es leichten Knoten ermöglicht, verschiedene Designs basierend auf ihren spezifischen Sicherheitsanforderungen zu wählen. Die Sicherheitsannahmen folgen dem 1/n + 1/m-Prinzip, was bedeutet, dass das Netzwerk ordnungsgemäß funktionieren kann, solange es mindestens einen ehrlichen und effektiven Knoten sowohl im vollständigen Knotennetzwerk als auch im Inspektornetzwerk gibt.

beteiligte Module/Rollen

  • Blockchain: Das Protokoll basiert auf einer programmierbaren Blockchain mit festgelegten Regeln für die Endgültigkeit der Blöcke. Zum Beispiel wird auf der Ethereum-Blockchain ein Block nach mindestens zwei aufeinanderfolgenden Epochen als endgültig betrachtet, was normalerweise etwa 13 Minuten dauert.
  • Verfall-Smart-Vertrag: Das Protokoll umfasst einen On-Chain-Verfallvertrag, der den Standard-Smart-Vertragsabstraktionen folgt. Er kann auf den Block-Hash des vorherigen Blocks in der Blockchain zugreifen. Alle Parteien können Informationen an diesen Vertrag senden.
  • Datenanbieter: Datenanbieter betreiben vollständige Nodes und behalten den neuesten Stand des Blockchains im Auge. Sie verpfänden Vermögenswerte und bieten Dienste an, um die Gültigkeit der von leichten Nodes angeforderten Zustände zu überprüfen. Sie signieren alle an leichte Nodes gesendeten Daten mit Schlüsseln, die ihren öffentlichen Schlüsseln entsprechen, und gewährleisten so die Quelle und Integrität der Daten.
  • Inspektoren: Inspektoren sind vollständige Knoten, die mit leichten Knoten verbunden sind und bei der Überprüfung von Daten helfen. Jeder kann ein Inspektor werden und Belohnungen verdienen, indem er das Verhalten von Parteien überwacht und bestraft. Für die Einfachheit geht der folgende Plan davon aus, dass jeder leichte Knoten mit mindestens einem ehrlichen Inspektor verbunden ist.
  • Light Nodes: Light Nodes zielen darauf ab, zu überprüfen, ob ein bestimmter Zustand/Transaktion zu minimalen Kosten in der Blockchain enthalten ist. Sie verbinden sich während des Überprüfungsprozesses mit einer Gruppe von Datenanbietern und Inspektoren.
  • Netzwerk: Datenanbieter bilden ein Peer-to-Peer (P2P)-Netzwerk und verwenden das Gossip-Protokoll, um Daten zu verbreiten. Leichte Nodes verbinden sich mit mehreren Datenanbietern, um Anfragen zu senden und Antworten zu erhalten.

Plan 1: Sicherheit an erster Stelle

Plan 1 konzentriert sich darauf, die Datenzuverlässigkeit durch eine Challenge-Periode und ein Inspector-Netzwerk sicherzustellen. Einfach ausgedrückt leitet ein Light-Node nach Erhalt von von den Anbietern unterzeichneten Daten diese an das Inspector-Netzwerk zur Überprüfung weiter. Wenn im angegebenen Zeitraum betrügerische Daten erkannt werden, benachrichtigt der Inspector den Light-Node, dass die Daten nicht zuverlässig sind, und das Verlustmodul des Smart Contracts wird die eingesetzten Tokens des Datenanbieters beschlagnahmen. Andernfalls kann der Light-Node der Datenzuverlässigkeit vertrauen. Der spezifische Prozess, wie Light-Nodes Daten anfordern, ist wie folgt:

  1. Leichte Knoten erhalten die neueste Liste der Datenanbieter aus dem aktuellen Netzwerk, und der leichte Knoten ruft die neueste Liste der Datenanbieter aus dem aktuellen Netzwerk ab und legt eine Herausforderungsfrist fest. Beachten Sie, dass die Herausforderungszeiträume für jeden leichten Knoten unabhängig sind, aber es gibt eine maximale Herausforderungsfrist, die für alle leichten Knoten gilt. Die Herausforderungsfrist ist die maximale Zeit, die das Inspektionsnetzwerk hat, um die Zuverlässigkeit der Daten zu überprüfen, je länger der Zeitraum, desto länger die Verzögerung für eine einzelne Transaktion.
  2. Nachdem die Liste erhalten wurde, wählt der leichte Node eine Gruppe von Datenanbietern aus und stellt sicher, dass ihre eingesetzten Gelder den Wert der aktuellen Transaktion überschreiten. In der Theorie gilt: Je höher die eingesetzten Gelder, desto höher die Kosten für einen Datenanbieter, um bösartig zu handeln, und desto geringer die Vertrauenskosten für den leichten Node.
  3. Der Light Node sendet eine Datenanfrage an diese Gruppe von Datenanbietern, einschließlich der Blocknummer und des Zielzustands (dem Einschlussnachweis der Transaktion).
  4. Die Datenanbieter antworten mit dem Hash des entsprechenden Blocks und dem Inklusionsnachweis der Transaktion sowie ihren Signaturen.
  5. Nach Erhalt dieser Informationen leitet der leichte Knoten sie an das verbundene Inspektorennetzwerk weiter. Wenn innerhalb der Herausforderungsfrist keine Datenzuverlässigkeitswarnung empfangen wird, überprüft der leichte Knoten die Signaturen und bestätigt bei korrekter Signatur die Zuverlässigkeit der Daten.

  1. Wenn ein Warnhinweis vom Inspektornetzwerk empfangen wird, muss der Light-Node jedoch die zuvor empfangenen Signaturen verwerfen. Das Inspektornetzwerk wird Beweise an das Forfeiture-Modul des Smart Contracts übermitteln. Wenn der Smart Contract feststellt, dass bösartige Aktivitäten stattgefunden haben, wird der Einsatz des Datenanbieters verwirkt. Da einige oder alle ausgewählten Datenanbieter bestraft wurden, muss der Light-Node eine neue Liste von Datenanbietern aus dem aktuellen Netzwerk abrufen, um das Verfallereignis zu bestätigen.

weitere Punkte:

  • Jeder vollständige Knoten kann dem Datenanbieter-Netzwerk beitreten oder es verlassen, indem er "Registrierungs"- und "Abzugs"-Anträge an den Smart Contract stellt. Es gibt eine Mindesteinsatzanforderung, um dem Datenanbieter-Netzwerk beizutreten. Sobald ein vollständiger Knoten einen Abzug initiiert, ändert sich sein Status zu "verlassen", und er wird keine Anfragen mehr von leichten Knoten erhalten, um schnelles Ein- und Ausverhalten zu verhindern. Darüber hinaus aktualisiert das Datenanbieter-Netzwerk die Liste der aktiven Anbieter regelmäßig. Während dieses Zeitraums können Datenanbieter ihre Gelder nicht abziehen, und Abzugsanträge werden am Ende des aktuellen Aktualisierungszeitraums wirksam. Die Aktualisierungsfrequenz ist höher als die maximale Herausforderungsfrist, um die Durchführung aller Tests zur Datenverfügbarkeit von leichten Knoten zu gewährleisten. Aufgrund der Aktivität des Netzwerks müssen leichte Knoten bei jedem Aktualisierungszyklus eine neue Liste aktiver Anbieter erhalten. Wenn der Aktualisierungszyklus verlängert wird, können leichte Knoten einen einfacheren Verifizierungsprozess genießen (indem sie die aktive Liste anhand vorheriger "Registrierungs"- und "Abzugs"-Anträge schätzen), aber Knoten, die gehen möchten, müssen länger warten.
  • Wenn das Inspector-Netzwerk Datensignaturen erhält, prüft es, ob die Signaturen zu den Datenanbietern gehören und ob die Daten im Konsensus-Netzwerk "endgültig bestätigt" wurden. Wenn die Daten nicht in der gültigen Kette erscheinen, gibt es zwei Möglichkeiten. Erstens sind die Daten noch nicht endgültig von der Blockchain bestätigt worden, da verschiedene Chains unterschiedliche Finalitätsregeln haben, wie z.B. das Prinzip der längsten Kette. Zweitens befindet sich die Transaktion in einem Block auf einer anderen gültigen Kette. Wenn die Daten betrügerisch sind, sendet das Inspector-Netzwerk eine Verfallsanfrage an den Smart Contract, einschließlich des öffentlichen Schlüssels, der Signatur und der Blocknummer des Datenanbieters sowie des Nachweises des Verfallsereignisses, um den Light Node zu alarmieren. Der Smart Contract verwendet die Finalitätsprinzipien der Konsensschicht, um die aktuell bestätigte Blocknummer mit den empfangenen Daten zu vergleichen. Wenn sie nicht übereinstimmen, wird das Verfallsereignis ausgelöst. Wenn ein Datenanbieter für einen anderen Satz von Datenanforderungen bestraft wird, nachdem er vom Light-Knoten ausgewählt wurde, benachrichtigt das Inspektor-Netzwerk den Light-Knoten umgehend über die geringere Zuverlässigkeit des Datenanbieters, woraufhin der Light-Knoten aufgefordert wird, eine neue Liste zu erhalten und andere Anbieter auszuwählen.

bewerten:

  • Sicherheit: Der Leichtknoten verwendet das Staking-Modul und das Inspector-Netzwerk, um die Kosten für bösartige Handlungen sowohl von rationalen als auch von irrationalen Datenanbietern zu bestimmen und damit die Zuverlässigkeit der Daten zu verbessern. Da das gesamte Protokoll jedoch auf dem Konsensnetzwerk basiert (in diesem Papier auf Ethereum getestet), steht dieses Protokoll bei einem Angriff auf die Konsensschicht auch vor einer potenziellen Vertrauenskrise. Daher kann ein Reputationssystem eingeführt werden, um die Sicherheit des Systems in Extremfällen zu gewährleisten.
  • Sicherheit auf der Full-Node-Ebene: Diese Lösung zielt darauf ab, Sicherheitsannahmen anzubieten, die dem Proof-of-Stake von Ethereum entsprechen. Das bedeutet, dass Full Nodes das Verlust-Risiko tragen müssen, wenn sie falsche Aussagen machen.
  • Netzwerkaktivität: Wenn das aktuelle Netzwerk nur wenige rationale Datenanbieter hat, wird der Light-Node mehrere Verzögerungsrunden erleben. Da die Durchsatzrate jedes Datenanbieters jedoch nicht null ist, kann jede Anfrage dennoch abgeschlossen werden. Daher kann das Netzwerk solange weiter betrieben werden, wie mindestens ein rationaler Full-Node vorhanden ist. Darüber hinaus ist das Einkommen der Datenanbieter an ihre Einsatzmenge geknüpft, was Full-Nodes dazu ermutigt, das Netzwerk übermäßig zu schützen.
  • Effizienz: Die Autoren schätzen, dass Ethereum-Validatoren die Hauptnutzer sein werden, die als Datenanbieter teilnehmen, weil sie bereits vollständige Nodes betreiben und durch dieses Protokoll zusätzliches Einkommen erzielen können. Kleine Transaktionen können zuverlässige Daten von einem einzigen Datenanbieter erhalten (benötigen nur eine Verifizierung für den leichten Node), während große Transaktionen möglicherweise mehrere Datenanbieter benötigen, um zuverlässige Daten zu erhalten (die Anzahl der Verifizierungen steigt linear mit der Anzahl der Anbieter an).

Plan 2: Prioritize Efficiency

Plan 2 baut auf Plan eins auf, indem eine Versicherungsmechanismus für die schnelle Bestätigung von Daten eingeführt wird. In einfachen Worten, nachdem der light Node die Versicherung anhand der Policenmenge und -dauer bestimmt hat, kann ein Teil oder der gesamte Einsatz des Datenanbieters verwendet werden, um etwaige nachfolgende Verluste auszugleichen, die durch bösartige Daten am light Node entstanden sind. Dadurch kann der light Node die anfängliche Glaubwürdigkeit der Daten sofort nach Erhalt und Überprüfung der Daten-Signatur durch den Anbieter feststellen. Der spezifische Prozess, wie der light Node Daten anfordert, lautet wie folgt:

  1. Der Light Node berechnet den potenziellen maximalen Verlust der aktuellen Transaktion und legt dann den Richtlinienbetrag und die Dauer fest. Die vom Datenanbieter in die Versicherung eingezahlten Mittel sollten den Richtlinienbetrag übersteigen, um eine ausreichende Entschädigung zu gewährleisten.
  2. Der Light Node bestimmt den Herausforderungszeitraum für die Transaktion. Es ist wichtig zu beachten, dass der Richtlinienzeitraum die Überprüfung der Aufnahme mehrerer Transaktionen umfassen kann. Daher darf der von dem Light Node gewählte Gesamtherausforderungszeitraum den Richtlinienzeitraum nicht überschreiten; andernfalls können einige Transaktionen nicht garantiert werden.
  3. Nach Auswahl der Parameter (Deckungssumme, Versicherungszeitraum, die vom Datenaustauscher beim Versicherungsunternehmen hinterlegte Geldmenge und die Liste der Absichten des Datenaustauschers) sendet der Light-Node eine Anfrage an den Smart-Vertrag. Nach Warten auf die endgültige Bestätigungszeit des Blocks überprüft er, ob der Versicherungskauf erfolgreich war. Wenn er scheitert, kann dies daran liegen, dass auch andere Light-Nodes denselben Datenaustauscher gewählt und sich zuerst abgewickelt haben, was zu unzureichenden verbleibenden Einsätzen führt, um die ursprüngliche Nachfrage zu decken.
  4. Der Leichtknoten sendet eine Datenanfrage, die die Blocknummer, den Zielzustand (den Einschlussbeweis der Transaktion) und die Versicherungsnummer enthält.
  5. Der Datenanbieter sendet die Daten und die Signatur, die der leichte Knoten überprüft und an das Inspektorennetzwerk weiterleitet. Die Transaktion wird dann vorläufig bestätigt.
  6. Nach Erhalt der Daten und der Signatur überprüft der Inspektor zunächst die Glaubwürdigkeit der Daten. Wenn bösartiges Verhalten erkannt wird, wird der Nachweis an den Smart Contract übermittelt und der entsprechende Datenerbringer wird bestraft, wobei die Strafe auf den Light Node verteilt wird.

weitere Punkte:

  • Die von Datenanbietern im Versicherungsbereich eingesetzten Tokens sind unabhängig voneinander für verschiedene Anfragen von leichten Knoten, um das Risiko mehrfacher Versicherungszahlungen zu vermeiden. Sobald ein leichter Knoten einen Datenanbieter auswählt, sperrt der Smart Contract die entsprechenden eingesetzten Tokens in der Versicherung, und andere leichte Knoten können diesen Einsatz nicht zuweisen, bis die Policenlaufzeit endet. Wenn Transaktionen unabhängig sind, entspricht der Policenbetrag dem maximalen Transaktionsbetrag. Wenn Transaktionen nicht unabhängig sind, entspricht der Policenbetrag dem Gesamttransaktionsbetrag. Bei gleichem Einsatzbetrag wählen leichte Knoten im Allgemeinen so wenige Datenanbieter wie möglich, um die Überprüfungseffizienz zu gewährleisten.
  • Datenanbieter können einen "Rückzug"-Antrag stellen, bevor die Versicherungsperiode endet, aber der Rückzugsbetrag wird erst nach Ende der Versicherungsperiode erhalten.
  • Streng genommen sollte die Policy-Periode länger sein als die endgültige Bestätigungszeit des Blocks + die Gesamtherausforderungszeit + die Kommunikationsverzögerung + die Rechen-/Verifizierungsverzögerung. Je mehr Datenanbieter ausgewählt werden, desto länger muss die Policy-Periode aufgrund der Gesamtherausforderungszeit sein.

Bewertung:

  • Skalierbarkeit: Die Skalierbarkeit von Plan zwei hängt von der Gesamtmenge an Token ab, die Datenanbieter bereit sind, als Einsatz für die Versicherung zu verwenden.
  • Richtlinienkosten: Da höhere Sicherheitsstufen mit der Herausforderungsfrist verbunden sind, müssen Datenanbieter für eine Zeitdauer setzen, die gleich oder länger als die Herausforderungsfrist ist. Somit führen höhere Sicherheitsanforderungen zu längeren Einsatzzeiträumen und höheren Kosten für den leichten Knoten. In Formelbegriffen wird die Einsatzkosten für Datenanbieter wie folgt berechnet: Datenanbieterknoteneinnahmen / (durchschnittliche jährliche Einsatznutzung multipliziert mit der Gesamtanzahl der Blöcke pro Jahr). Der Preis, den der leichte Knoten zahlen muss, ist die Einsatzkosten multipliziert mit der Richtlinienfrist und der Richtliniengröße.

Plan Wirksamkeit

Erstens, was die Effizienz der Berechnung von leichten Knoten betrifft, zeigen beide Pläne für leichte Knoten eine Verifizierungseffizienz im Millisekundenbereich (leichte Knoten müssen die Daten nur einmal überprüfen). Zweitens, was die Latenz von leichten Knoten betrifft, liegt sie unter verschiedenen experimentellen Konfigurationen (wie in der Abbildung unten gezeigt) ebenfalls im Millisekundenbereich. Es ist wichtig zu beachten, dass die Latenz linear mit der Anzahl der Datenanbieter steigt, aber immer im Millisekundenbereich bleibt. Darüber hinaus beträgt die Latenz in Plan eins aufgrund des Wartens des leichten Knotens auf die Ergebnisse des Herausforderungszeitraums 5 Stunden. Wenn das Inspektionsnetzwerk zuverlässig und effizient genug ist, kann diese 5-stündige Verzögerung jedoch erheblich reduziert werden.

Drittens, was die Kosten für leichte Knoten betrifft, entstehen in der Praxis hauptsächlich zwei Kosten: Gasgebühren und Versicherungsprämien, die beide mit der Policenmenge steigen. Darüber hinaus werden die Gasgebühren, die bei der Datenübermittlung für Inspektoren anfallen, durch den verwirkten Betrag erstattet, um ausreichende Beteiligungsanreize zu gewährleisten.

Erweiterungsrichtungen

  • Mehr Sicherheiten: Derzeit setzen Datenanbieter ETH-Token ein, aber Transaktionsinformationen werden in USD berechnet. Dies erfordert, dass Light Nodes jedes Mal, wenn sie Daten abrufen, den ETH-Wechselkurs bewerten, um ausreichende Sicherheiten zu gewährleisten. Die Zulassung mehrerer Token für das Setzen würde Datenanbietern mehr Optionen geben und das mit einer einzelnen Währung verbundene Risiko verringern.
  • Autorisierung: Ähnlich wie das gemeinsame Mining können einige Kleinanleger ihre ETH an vollständige Knotenpunkte autorisieren, um am Datenanbieter-Netzwerk teilzunehmen, wobei die Einnahmen gemäß ihren Vereinbarungen verteilt werden, ähnlich wie bei LSD.
  • Blockgarantie: Um die Wartezeit für die endgültige Bestätigungsperiode zu vermeiden (12-13 Sekunden auf Ethereum), können leichte Knoten eine Garantie nutzen, um diese Wartezeit zu verkürzen. Leichte Knoten fügen bei der Anforderung von Daten ein Symbol/Identifikator hinzu und geben den benötigten Garantietyp an (endgültige Bestätigung/vorgeschlagen). Datenanbieter liefern dann die entsprechenden Daten und Signaturen, nachdem sie die Anfrage erhalten haben. Wenn Datenanbieter es versäumen, Blöcke unter dem Szenario der „Vorgeschlagenen Garantie“ vorzuschlagen, werden sie bestraft.

Hinweis: Vorgeschlagene Blöcke werden letztendlich abgeschlossen oder zu Onkelblöcken.

  • Kosten und Gebühren: Für das Inspektorennetzwerk müssen sie eine bestimmte Anzahl von Tokens (größer als die Gasgebühr) setzen, um Nachweise an den Smart Contract zu übermitteln. Außerdem können die Kosten für diese Nachweise durch die Verwendung von Zero-Knowledge-Proofs (ZKP) reduziert werden. Im Rahmen des Versicherungsmechanismus gehen die von leichten Knoten gezahlten Prämien an Datenanbieter, während das Inspektorennetzwerk einen Teil der verwirkten Einnahmen von bösartigen Anbietern erhält.
  • Datenverfügbarkeit: Datenanbieter sind im Wesentlichen volle Knoten. Neben der Teilnahme am Konsensschichtnetzwerk können sie auch die Datenverfügbarkeit überprüfen. Es gibt zwei Schemata zur Überprüfung der Verfügbarkeit: das Pull-Modell und das Push-Modell. Das Pull-Modell umfasst leichte Knoten, die Daten zufällig von vollen Knoten auswählen. Das Push-Modell umfasst Blockproduzenten, die verschiedene Blöcke an Datenanbieter verteilen. Datenanbieter, die das Pull-Modell verwenden, sind dafür verantwortlich, auf Sampling-Anfragen zu reagieren. Leichte Knoten leiten die empfangenen Daten an vertrauenswürdige Knoten/Validatoren weiter, die versuchen, den Block zu rekonstruieren. Wenn sie dies nicht können, wird der Datenanbieter bestraft. Das in diesem Papier vorgeschlagene Leichtknotenprotokoll führt einen Versicherungsmechanismus ein und bietet damit eine neue Richtung für die Forschung zur Datenverfügbarkeit.

Zusammenfassung und Bewertung

Das im vorliegenden Papier vorgeschlagene Leichtknotenschema bietet eine „programmierbare Sicherheit“, um Sicherheitsanforderungen in verschiedenen Situationen zu erfüllen. Schema eins priorisiert eine höhere Sicherheit auf Kosten erhöhter Latenz, während Schema zwei einen Versicherungsmechanismus verwendet, um Leichtknoten „sofortige Bestätigungs“-Dienste anzubieten. Diese Schemata sind in Szenarien anwendbar, die Transaktionsfinalität erfordern, wie atomare Transaktionen und Cross-Chain-Transaktionen.

Haftungsausschluss:

  1. Dieser Artikel wird aus [reproduziertEureka-Partner]. alle Urheberrechte gehören dem Originalautor [ andy、arthur]. Bei Einwänden gegen diesen Nachdruck wenden Sie sich bitte an die Gate learnTeam und sie werden es schnell bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate.io Learn Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!