Teleportdao y Eigen Labs publicaron recientemente un artículo centrado en los desafíos de seguridad y eficiencia a los que se enfrentan los nodos ligeros en las cadenas de bloques de prueba de participación (PoS) al acceder y verificar los datos en cadena. El documento propone una nueva solución para garantizar la seguridad y la eficiencia de los nodos ligeros en las cadenas de bloques POS a través de incentivos económicos, mecanismos de preseguridad asegurados, "seguridad programable" personalizable y rentabilidad. Vale la pena seguir investigando este enfoque innovador. Nota: Eigen Labs, el desarrollador detrás del protocolo de reparticipación Eigenlayer y Eigenda, ha recaudado más de USD 150 millones de firmas de capital de riesgo de renombre como A16Z, Polychain y Blockchain Capital. Teleportdao, con sede en Vancouver, Canadá, se centra en la infraestructura de comunicación entre cadenas públicas de Bitcoin y EVM. El protocolo recaudó con éxito USD 9 millones a través de una venta pública en Coinlist, con inversores como Appworks, OIG Capital, DefinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across y Bitsmiley.
actualmente, en las blockchains de prueba de participación (PoS), los validadores garantizan la seguridad de la red bloqueando una cierta cantidad de participación (como 32 eth en Ethereum) para participar en la red de consenso. esto significa que la seguridad de las blockchains de prueba de participación está económicamente protegida: a mayor participación total, mayor es el costo o la pérdida potencial para cualquiera que intente atacar la red. este mecanismo de pérdida depende de una característica conocida como “seguridad de responsabilidad”, que permite la pérdida de la participación de un validador si firma estados conflictivos. los nodos completos son vitales para mantener la integridad de las blockchains de prueba de participación. almacenan todos los datos de transacciones, verifican las firmas de consenso, mantienen un historial completo de transacciones y ejecutan actualizaciones de estado. estas tareas requieren recursos informáticos significativos y hardware avanzado; por ejemplo, ejecutar un nodo completo de Ethereum requiere al menos 2 TB de almacenamiento SSD. por otro lado, los nodos ligeros reducen las demandas de recursos informáticos almacenando solo encabezados de bloques, lo que los hace adecuados para verificar transacciones/estados específicos en aplicaciones como carteras móviles y puentes entre cadenas. sin embargo, los nodos ligeros dependen de los nodos completos para obtener información sobre bloques durante la verificación de transacciones. actualmente, la cuota de mercado de los proveedores de servicios de nodos está bastante concentrada, lo que compromete la seguridad, la independencia y la inmediatez. este artículo explora soluciones para equilibrar los costos de adquisición de datos y la latencia para lograr una seguridad óptima para los nodos ligeros.
Bitcoin introdujo la verificación de pago simple (SPV) como protocolo para nodos ligeros. SPV permite a los nodos ligeros verificar si una transacción está incluida en un bloque específico utilizando Merkle Proof y los encabezados de bloque. Esto significa que los nodos ligeros solo necesitan descargar los encabezados de bloque para verificar la finalidad de la transacción comprobando la profundidad del bloque. En consecuencia, el coste computacional de la verificación del consenso de los nodos ligeros en Bitcoin es relativamente bajo. Sin embargo, en las cadenas de bloques POS como Ethereum, las comprobaciones de consenso son inherentemente más complejas. Implican el mantenimiento de todo el conjunto de validadores, el seguimiento de sus cambios de participación y la realización de numerosas comprobaciones de firmas para la red de consenso. Además, la seguridad de los nodos PoW Light se basa en la suposición de que la mayoría de los nodos completos son honestos. Para superar las limitaciones de SPV, FlyClient y Non-Interactive Proof-of-Work (NIPOPOW) ofrecen pruebas de costos sublineales a los clientes. Sin embargo, estos métodos son menos efectivos para los modelos de consenso POS.
en pos blockchains, la seguridad se logra a través de un mecanismo de pérdida. este sistema asume que los participantes del consenso son racionales, lo que significa que no atacarán la red si el costo supera cualquier posible beneficio. para reducir los costos de verificación, el protocolo actual de los nodos ligeros de Ethereum utiliza un comité de sincronización de 512 validadores seleccionados al azar, cada uno con una participación de 32 eth, pero el proceso de firma no está sujeto a pérdida. este diseño sin pérdida tiene importantes fallos de seguridad; las firmas deshonestas en el comité de sincronización pueden engañar a los nodos ligeros para que acepten datos inválidos sin ningún castigo. incluso con un mecanismo de pérdida, la participación total del comité de sincronización es pequeña en comparación con el vasto grupo de validadores de Ethereum (más de 1 millón hasta marzo de 2024). por lo tanto, este método no proporciona a los nodos ligeros una seguridad equivalente al conjunto de validadores de Ethereum. este modelo es una variante especial de la computación multiparte en configuraciones racionales pero carece de garantías económicas y no aborda las amenazas de proveedores de datos maliciosos e irracionales.
para abordar los desafíos de seguridad y eficiencia en el proceso de arranque de pos, popos introduce un juego segmentado para desafiar de manera efectiva el árbol de Merkle adversario del timing de pos. Si bien se logran requisitos de espacio mínimos y se evita la necesidad de que los clientes estén siempre en línea y mantengan participaciones, el problema de permitir que los clientes se desconecten y se vuelvan a unir a la red sin incurrir en costos significativos sigue sin resolverse.
otro enfoque de investigación utiliza pruebas de conocimiento cero para crear pruebas concisas. por ejemplo, mina y plumo facilitan la verificación de consenso ligero usando combinaciones snark recursivas y pruebas de transición de estado basadas en snark. sin embargo, estos métodos imponen cargas computacionales significativas en los productores de bloques para generar pruebas y no abordan la compensación de los nodos ligeros por posibles pérdidas. en otros protocolos de pos (como el protocolo tendermint en cosmos), se ha explorado el papel de los nodos ligeros en su protocolo de comunicación interblocos (ibc). pero estas implementaciones están adaptadas a sus ecosistemas específicos y no son directamente aplicables a ethereum u otros blockchains pos.
En general, el nuevo plan incorpora un módulo de seguridad económica para lograr una "seguridad programable", que permite que los nodos ligeros elijan diferentes diseños en función de sus requisitos de seguridad específicos. Las suposiciones de seguridad siguen el principio de 1/n + 1/m, lo que significa que siempre y cuando haya al menos un nodo honesto y efectivo tanto en la red de nodos completos como en la red de inspectores, la red puede funcionar correctamente.
El plan 1 se centra en garantizar la fiabilidad de los datos a través de un período de desafío y una red de inspectores. En términos simples, después de que un nodo ligero recibe datos firmados por los proveedores, reenvía estos datos a la red de inspectores para su revisión. Si se detecta algún dato fraudulento dentro de un período especificado, el inspector notificará al nodo ligero que los datos no son fiables, y el módulo de confiscación del contrato inteligente confiscará los tokens apostados por el proveedor de datos. De lo contrario, el nodo ligero puede confiar en la fiabilidad de los datos. El proceso específico para que los nodos ligeros soliciten datos es el siguiente:
otros puntos:
evaluar:
El plan 2 se basa en el plan uno al introducir un mecanismo de seguro para la confirmación rápida de datos. En términos simples, después de que el nodo ligero determine el seguro en función del monto y la duración de la póliza, parte o la totalidad de la participación del proveedor de datos puede ser utilizada para compensar cualquier pérdida subsecuente incurrida por el nodo ligero debido a datos maliciosos. Esto permite al nodo ligero establecer la credibilidad inicial de los datos tan pronto como reciba y verifique la firma de los datos del proveedor. El proceso específico para que el nodo ligero solicite datos es el siguiente:
otros puntos:
evaluación:
En primer lugar, con respecto a la eficiencia de cálculo del nodo ligero, ambos planes para nodos ligeros muestran una eficiencia de verificación a nivel de milisegundos (los nodos ligeros solo necesitan verificar los datos una vez). En segundo lugar, en cuanto a la latencia del nodo ligero, bajo diferentes configuraciones experimentales (como se muestra en la figura a continuación), la latencia también está a nivel de milisegundos. Es importante señalar que la latencia aumenta linealmente con el número de proveedores de datos pero siempre se mantiene a nivel de milisegundos. Además, en el plan uno, debido a que el nodo ligero necesita esperar los resultados del período de desafío, la latencia es de 5 horas. Si la red del inspector es lo suficientemente confiable y eficiente, esta demora de 5 horas puede reducirse considerablemente.
tercero, en cuanto a los costos del nodo ligero, en la práctica, los nodos ligeros incurren en dos costos principales: tarifas de gas y primas de seguros, ambos de los cuales aumentan con el monto de la póliza. además, para los inspectores, las tarifas de gas involucradas en la presentación de datos serán reembolsadas por el monto confiscado para garantizar incentivos suficientes para la participación.
Nota: los bloques propuestos eventualmente serán finalizados o se convertirán en bloques huérfanos.
El esquema de nodo ligero propuesto en este documento ofrece una "seguridad programable" para abordar las necesidades de seguridad en diversas situaciones. El esquema uno prioriza una mayor seguridad a costa de una mayor latencia, mientras que el esquema dos utiliza un mecanismo de seguro para ofrecer a los nodos ligeros servicios de "confirmación instantánea". Estos esquemas son aplicables en escenarios que requieren la finalidad de transacción, como transacciones atómicas y transacciones entre cadenas.
Teleportdao y Eigen Labs publicaron recientemente un artículo centrado en los desafíos de seguridad y eficiencia a los que se enfrentan los nodos ligeros en las cadenas de bloques de prueba de participación (PoS) al acceder y verificar los datos en cadena. El documento propone una nueva solución para garantizar la seguridad y la eficiencia de los nodos ligeros en las cadenas de bloques POS a través de incentivos económicos, mecanismos de preseguridad asegurados, "seguridad programable" personalizable y rentabilidad. Vale la pena seguir investigando este enfoque innovador. Nota: Eigen Labs, el desarrollador detrás del protocolo de reparticipación Eigenlayer y Eigenda, ha recaudado más de USD 150 millones de firmas de capital de riesgo de renombre como A16Z, Polychain y Blockchain Capital. Teleportdao, con sede en Vancouver, Canadá, se centra en la infraestructura de comunicación entre cadenas públicas de Bitcoin y EVM. El protocolo recaudó con éxito USD 9 millones a través de una venta pública en Coinlist, con inversores como Appworks, OIG Capital, DefinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across y Bitsmiley.
actualmente, en las blockchains de prueba de participación (PoS), los validadores garantizan la seguridad de la red bloqueando una cierta cantidad de participación (como 32 eth en Ethereum) para participar en la red de consenso. esto significa que la seguridad de las blockchains de prueba de participación está económicamente protegida: a mayor participación total, mayor es el costo o la pérdida potencial para cualquiera que intente atacar la red. este mecanismo de pérdida depende de una característica conocida como “seguridad de responsabilidad”, que permite la pérdida de la participación de un validador si firma estados conflictivos. los nodos completos son vitales para mantener la integridad de las blockchains de prueba de participación. almacenan todos los datos de transacciones, verifican las firmas de consenso, mantienen un historial completo de transacciones y ejecutan actualizaciones de estado. estas tareas requieren recursos informáticos significativos y hardware avanzado; por ejemplo, ejecutar un nodo completo de Ethereum requiere al menos 2 TB de almacenamiento SSD. por otro lado, los nodos ligeros reducen las demandas de recursos informáticos almacenando solo encabezados de bloques, lo que los hace adecuados para verificar transacciones/estados específicos en aplicaciones como carteras móviles y puentes entre cadenas. sin embargo, los nodos ligeros dependen de los nodos completos para obtener información sobre bloques durante la verificación de transacciones. actualmente, la cuota de mercado de los proveedores de servicios de nodos está bastante concentrada, lo que compromete la seguridad, la independencia y la inmediatez. este artículo explora soluciones para equilibrar los costos de adquisición de datos y la latencia para lograr una seguridad óptima para los nodos ligeros.
Bitcoin introdujo la verificación de pago simple (SPV) como protocolo para nodos ligeros. SPV permite a los nodos ligeros verificar si una transacción está incluida en un bloque específico utilizando Merkle Proof y los encabezados de bloque. Esto significa que los nodos ligeros solo necesitan descargar los encabezados de bloque para verificar la finalidad de la transacción comprobando la profundidad del bloque. En consecuencia, el coste computacional de la verificación del consenso de los nodos ligeros en Bitcoin es relativamente bajo. Sin embargo, en las cadenas de bloques POS como Ethereum, las comprobaciones de consenso son inherentemente más complejas. Implican el mantenimiento de todo el conjunto de validadores, el seguimiento de sus cambios de participación y la realización de numerosas comprobaciones de firmas para la red de consenso. Además, la seguridad de los nodos PoW Light se basa en la suposición de que la mayoría de los nodos completos son honestos. Para superar las limitaciones de SPV, FlyClient y Non-Interactive Proof-of-Work (NIPOPOW) ofrecen pruebas de costos sublineales a los clientes. Sin embargo, estos métodos son menos efectivos para los modelos de consenso POS.
en pos blockchains, la seguridad se logra a través de un mecanismo de pérdida. este sistema asume que los participantes del consenso son racionales, lo que significa que no atacarán la red si el costo supera cualquier posible beneficio. para reducir los costos de verificación, el protocolo actual de los nodos ligeros de Ethereum utiliza un comité de sincronización de 512 validadores seleccionados al azar, cada uno con una participación de 32 eth, pero el proceso de firma no está sujeto a pérdida. este diseño sin pérdida tiene importantes fallos de seguridad; las firmas deshonestas en el comité de sincronización pueden engañar a los nodos ligeros para que acepten datos inválidos sin ningún castigo. incluso con un mecanismo de pérdida, la participación total del comité de sincronización es pequeña en comparación con el vasto grupo de validadores de Ethereum (más de 1 millón hasta marzo de 2024). por lo tanto, este método no proporciona a los nodos ligeros una seguridad equivalente al conjunto de validadores de Ethereum. este modelo es una variante especial de la computación multiparte en configuraciones racionales pero carece de garantías económicas y no aborda las amenazas de proveedores de datos maliciosos e irracionales.
para abordar los desafíos de seguridad y eficiencia en el proceso de arranque de pos, popos introduce un juego segmentado para desafiar de manera efectiva el árbol de Merkle adversario del timing de pos. Si bien se logran requisitos de espacio mínimos y se evita la necesidad de que los clientes estén siempre en línea y mantengan participaciones, el problema de permitir que los clientes se desconecten y se vuelvan a unir a la red sin incurrir en costos significativos sigue sin resolverse.
otro enfoque de investigación utiliza pruebas de conocimiento cero para crear pruebas concisas. por ejemplo, mina y plumo facilitan la verificación de consenso ligero usando combinaciones snark recursivas y pruebas de transición de estado basadas en snark. sin embargo, estos métodos imponen cargas computacionales significativas en los productores de bloques para generar pruebas y no abordan la compensación de los nodos ligeros por posibles pérdidas. en otros protocolos de pos (como el protocolo tendermint en cosmos), se ha explorado el papel de los nodos ligeros en su protocolo de comunicación interblocos (ibc). pero estas implementaciones están adaptadas a sus ecosistemas específicos y no son directamente aplicables a ethereum u otros blockchains pos.
En general, el nuevo plan incorpora un módulo de seguridad económica para lograr una "seguridad programable", que permite que los nodos ligeros elijan diferentes diseños en función de sus requisitos de seguridad específicos. Las suposiciones de seguridad siguen el principio de 1/n + 1/m, lo que significa que siempre y cuando haya al menos un nodo honesto y efectivo tanto en la red de nodos completos como en la red de inspectores, la red puede funcionar correctamente.
El plan 1 se centra en garantizar la fiabilidad de los datos a través de un período de desafío y una red de inspectores. En términos simples, después de que un nodo ligero recibe datos firmados por los proveedores, reenvía estos datos a la red de inspectores para su revisión. Si se detecta algún dato fraudulento dentro de un período especificado, el inspector notificará al nodo ligero que los datos no son fiables, y el módulo de confiscación del contrato inteligente confiscará los tokens apostados por el proveedor de datos. De lo contrario, el nodo ligero puede confiar en la fiabilidad de los datos. El proceso específico para que los nodos ligeros soliciten datos es el siguiente:
otros puntos:
evaluar:
El plan 2 se basa en el plan uno al introducir un mecanismo de seguro para la confirmación rápida de datos. En términos simples, después de que el nodo ligero determine el seguro en función del monto y la duración de la póliza, parte o la totalidad de la participación del proveedor de datos puede ser utilizada para compensar cualquier pérdida subsecuente incurrida por el nodo ligero debido a datos maliciosos. Esto permite al nodo ligero establecer la credibilidad inicial de los datos tan pronto como reciba y verifique la firma de los datos del proveedor. El proceso específico para que el nodo ligero solicite datos es el siguiente:
otros puntos:
evaluación:
En primer lugar, con respecto a la eficiencia de cálculo del nodo ligero, ambos planes para nodos ligeros muestran una eficiencia de verificación a nivel de milisegundos (los nodos ligeros solo necesitan verificar los datos una vez). En segundo lugar, en cuanto a la latencia del nodo ligero, bajo diferentes configuraciones experimentales (como se muestra en la figura a continuación), la latencia también está a nivel de milisegundos. Es importante señalar que la latencia aumenta linealmente con el número de proveedores de datos pero siempre se mantiene a nivel de milisegundos. Además, en el plan uno, debido a que el nodo ligero necesita esperar los resultados del período de desafío, la latencia es de 5 horas. Si la red del inspector es lo suficientemente confiable y eficiente, esta demora de 5 horas puede reducirse considerablemente.
tercero, en cuanto a los costos del nodo ligero, en la práctica, los nodos ligeros incurren en dos costos principales: tarifas de gas y primas de seguros, ambos de los cuales aumentan con el monto de la póliza. además, para los inspectores, las tarifas de gas involucradas en la presentación de datos serán reembolsadas por el monto confiscado para garantizar incentivos suficientes para la participación.
Nota: los bloques propuestos eventualmente serán finalizados o se convertirán en bloques huérfanos.
El esquema de nodo ligero propuesto en este documento ofrece una "seguridad programable" para abordar las necesidades de seguridad en diversas situaciones. El esquema uno prioriza una mayor seguridad a costa de una mayor latencia, mientras que el esquema dos utiliza un mecanismo de seguro para ofrecer a los nodos ligeros servicios de "confirmación instantánea". Estos esquemas son aplicables en escenarios que requieren la finalidad de transacción, como transacciones atómicas y transacciones entre cadenas.