Bagaimana Bool Network Membuka Jalan bagi Jembatan Lintas Rantai Bitcoin yang Benar-Benar Terdesentralisasi

MenengahJun 17, 2024
Bool Network berfungsi sebagai saksi bridge, hanya membutuhkan tanda tangan pada rantai target untuk menyelesaikan transaksi cross-chain dengan biaya minimal. Keuntungan intinya adalah bahwa hampir semua operasi terjadi dalam Trusted Execution Environment (TEE), memastikan bahwa pihak eksternal tidak dapat melihat apa yang terjadi. Setiap node tidak mengetahui identitas saksi atau apakah mereka telah dipilih, yang pada dasarnya mencegah kolusi dan sangat meningkatkan biaya serangan eksternal.
 Bagaimana Bool Network Membuka Jalan bagi Jembatan Lintas Rantai Bitcoin yang Benar-Benar Terdesentralisasi

Pengalaman sejarah menunjukkan bahwa jembatan multi-tanda tangan / saksi tradisional rentan terhadap masalah, tetapi mereka biasa terjadi di ekosistem Bitcoin, menyebabkan kekhawatiran yang signifikan.

Artikel ini memperkenalkan @bool_official, yang meningkatkan jembatan saksi tradisional dengan menyediakan saksi yang berputar secara dinamis dan mengintegrasikan komputasi privasi dengan kunci yang dienkapsulasi TEE. Pendekatan ini bertujuan untuk meningkatkan model keamanan jembatan saksi tradisional dan mengatasi tantangan desentralisasi cross-chain bridges, yang berpotensi menawarkan solusi terobosan untuk Bitcoin cross-chain bridges.

1.Keadaan Ekosistem Bitcoin Saat Ini: Multi-Tanda Tangan Di Mana Saja

Pada intinya, cross-chain bridge perlu membuktikan kepada Rantai B bahwa permintaan cross-chain telah dimulai pada Rantai A dan bahwa biaya yang diperlukan telah dibayarkan. Ada berbagai metode untuk mencapai ini.

Bridge klien ringan sering menggunakan smart contract untuk memverifikasi pesan cross-chain secara native, menawarkan keamanan tertinggi tetapi juga menimbulkan biaya tertinggi. Metode ini juga tidak layak pada rantai Bitcoin (proyek saat ini mempromosikan Bitcoin jembatan ZK hanya dapat memastikan BTC menyeberang ke rantai lain melalui jembatan ini, tetapi tidak kembali ke Bitcoin melalui jembatan ZK).

Jembatan optimis, seperti BitVM, menggunakan bukti penipuan untuk memastikan keakuratan pemrosesan pesan cross-chain. Namun, menerapkan solusi ini sangat menantang. Sebagian besar Bitcoin cross-chain bridges akhirnya menggunakan model saksi, di mana beberapa saksi off-chain ditunjuk untuk memverifikasi dan mengkonfirmasi semua pesan cross-chain.

DLC bridge, seperti yang diwakili oleh DLC.link, memperkenalkan konsep saluran pembayaran di atas yayasan multi-tanda tangan oracle / saksi untuk membatasi skenario di mana saksi dapat bertindak jahat. Namun, pendekatan ini masih belum dapat sepenuhnya menghilangkan risiko yang melekat pada multi-tanda tangan.

Pada akhirnya, kami mengamati bahwa sebelum BitVM diimplementasikan secara luas, selain dari proyek-proyek seperti Lightning Network / saluran pembayaran atau RGB ++ yang mengandalkan verifikasi sisi klien atau pengikatan homomorfik, semua Bitcoin cross-chain bridges lainnya pada dasarnya bergantung pada multi-tanda tangan.

Sejarah telah menunjukkan bahwa tanpa mengatasi masalah kepercayaan dalam cross-chain bridges multi-tanda tangan dan platform manajemen aset besar, insiden pencurian dana tidak dapat dihindari.

Untuk mengatasi hal ini, beberapa proyek mengharuskan saksi untuk aset yang dijaminkan secara berlebihan, menggunakan slashing potensial sebagai pencegah, atau mengandalkan lembaga besar sebagai saksi untuk memberikan dukungan kredit, sehingga mengurangi risiko keamanan yang terkait dengan cross-chain bridges.

Namun, jembatan yang mengandalkan model saksi memiliki kerangka kerja keamanan yang mirip dengan dompet multi-tanda tangan, yang pada akhirnya diatur oleh ambang batas (misalnya, M / N) untuk menentukan model kepercayaan mereka, yang menawarkan toleransi kesalahan terbatas.

Menentukan bagaimana menerapkan dan mengelola multi-tanda tangan, bagaimana membuat multi-tanda tangan sedapat mungkin, dan bagaimana mencegah saksi bertindak jahat atau meningkatkan biaya serangan eksternal adalah pertimbangan jangka long untuk Bitcoin Layer 2 cross-chain bridges.

Apakah ada metode untuk membuatnya menantang bagi peserta multi-tanda tangan untuk berkolusi jahat dan bagi peretas untuk mencuri kunci dari luar? Bool Network berupaya mengatasi masalah keamanan jembatan saksi melalui solusi komprehensif berdasarkan algoritma ZKP-RingVRF dan TEE.

2. Bool Network: Infrastruktur Komputasi Privasi untuk Jembatan Lintas Rantai

Baik itu KYC, POS, atau POW, tujuan utamanya adalah untuk mencapai desentralisasi dan mencegah kekuatan manajemen kritis terkonsentrasi di tangan beberapa orang.

Menerapkan skema multi-tanda tangan / MPC di atas POA dan KYC dapat mengurangi risiko keamanan melalui dukungan kredit dari lembaga besar. Namun, pendekatan ini pada dasarnya mirip dengan pertukaran terpusat karena Anda masih perlu mempercayai saksi yang ditunjuk ini untuk tidak menyalahgunakan dana di kolam cross-chain bridge. Ini pada dasarnya membentuk rantai konsorsium, yang pada dasarnya melanggar prinsip blockchain yang tidak dapat dipercaya.

Skema Multi-signature/MPC berdasarkan POS menawarkan pendekatan yang lebih tidak dapat dipercaya dibandingkan dengan POA dan memiliki ambang masuk yang jauh lebih rendah. Namun, mereka masih menghadapi berbagai masalah, seperti kebocoran privasi node.

Bayangkan sebuah jaringan saksi yang terdiri dari puluhan node yang secara khusus melayani cross-chain bridge tertentu. Karena node ini sering pertukaran data, kunci publik, alamat IP, atau informasi identitas lainnya dapat dengan mudah diekspos, memungkinkan penyerang untuk membuat jalur serangan yang ditargetkan. Hal ini sering menyebabkan pencurian beberapa kunci node. Selain itu, saksi mungkin berkonspirasi secara internal, terutama ketika jumlah node relatif kecil.

Jadi, bagaimana kita bisa mengatasi masalah ini? Salah satu solusi naluriah adalah meningkatkan langkah-langkah perlindungan utama untuk mencegah paparan. Metode yang andal adalah merangkum kunci dalam Lingkungan Eksekusi Tepercaya (TEE).

TEE memungkinkan perangkat node untuk menjalankan perangkat lunak dalam area lokal yang aman, di mana komponen sistem lain tidak dapat mengakses datanya. Anda dapat mengisolasi data atau program pribadi di lingkungan eksekusi yang aman untuk mencegah data rahasia bocor atau dimanipulasi dengan jahat.

Tantangannya adalah memastikan bahwa saksi benar-benar menyimpan kunci dan menghasilkan tanda tangan di dalam TEE. Ini dapat diverifikasi dengan meminta saksi menyajikan informasi attestation jarak jauh TEE, yang dapat dikonfirmasi pada blockchain apa pun dengan biaya minimal.

(Baru-baru ini, Scroll juga mengumumkan adopsi TEE sebagai prover tambahan bersama ZKEVM dan memverifikasi semua blok di testnet Sepolia-nya.)

(Diagram Struktur Internal Perangkat Node Jaringan Bool)

Tentu saja, TEE saja tidak menyelesaikan semua masalah. Bahkan dengan TEE, jika jumlah saksi kecil, katakanlah hanya lima, berbagai masalah masih akan muncul. Bahkan jika kunci yang dikemas dalam TEE tidak dapat diakses, komite saksi yang hanya terdiri dari beberapa orang tidak dapat memastikan resistensi pensensoran dan ketersediaan. Misalnya, jika kelima node ini secara kolektif offline, menyebabkan cross-chain bridge menjadi lumpuh, aset yang dijembatani tidak dapat dikunci, dicetak, atau ditebus, yang pada dasarnya setara dengan pembekuan permanen.

Setelah mempertimbangkan kompatibilitas, desentralisasi, dan biaya, Bool Network mengusulkan solusi berikut:

Kami membangun jaringan saksi kandidat tanpa izin melalui asset staking. Siapa pun yang mempertaruhkan aset yang cukup dapat bergabung. Ketika jaringan meningkatkan hingga ratusan atau ribuan perangkat, kami secara berkala memilih node secara acak dari jaringan untuk bertindak sebagai saksi bagi cross-chain bridge. Pendekatan ini mencegah "pemadatan kelas" saksi (mirip dengan konsep yang tercermin dalam Ethereum POS saat ini).

Jadi bagaimana kita memastikan keacakan algoritma seleksi? Rantai publik POS tradisional seperti Algorand dan Cardano menggunakan fungsi VRF untuk secara berkala menghasilkan nomor pseudo-random dan memilih produsen blok berdasarkan output ini. Namun, algoritma VRF tradisional seringkali tidak dapat melindungi privasi, mengekspos siapa yang berpartisipasi dalam proses perhitungan VRF dan identitas produsen blok yang dipilih.

Pertimbangan untuk saksi dinamis cross-chain bridges berbeda dari yang untuk rantai publik POS. Pemaparan identitas produsen blok dalam rantai publik umumnya tidak berbahaya karena skenario serangan terbatas dan dibatasi oleh berbagai kondisi.

Namun, jika identitas saksi cross-chain bridge bocor, peretas hanya perlu mendapatkan kunci mereka atau jika saksi berkolusi, seluruh kumpulan aset bridge akan berisiko. Model keamanan cross-chain bridges sangat berbeda dari rantai publik POS, yang memerlukan penekanan lebih kuat pada kerahasiaan identitas saksi.

Pikiran awal kami adalah menyembunyikan saksi list. Bool Network membahas hal ini dengan menggunakan algoritma VRF cincin asli untuk menyembunyikan identitas saksi terpilih di antara semua kandidat. Berikut penjelasan proses yang disederhanakan:

  1. Sebelum bergabung dengan jaringan Bool, semua kandidat harus stake aset di Ethereum atau rantai yang dibuat oleh Bool, meninggalkan kunci publik sebagai informasi pendaftaran mereka. Kunci publik ini dikenal sebagai "kunci publik permanen." Koleksi "kunci publik permanen" semua kandidat dapat dilihat oleh publik di blockchain. Pada dasarnya, kunci publik permanen ini berfungsi sebagai identitas masing-masing kandidat.
  2. Setiap beberapa menit hingga setengah jam, jaringan Bool secara acak memilih beberapa saksi menggunakan fungsi VRF. Namun, sebelum seleksi ini, setiap kandidat menghasilkan "kunci publik sementara" satu kali secara lokal dan secara bersamaan menghasilkan Zero-Knowledge Proof (ZKP) untuk membuktikan bahwa "kunci publik sementara" terkait dengan "kunci publik permanen" mereka di blockchain. Ini berarti mereka membuktikan kehadiran mereka di list kandidat tanpa mengungkapkan identitas spesifik mereka.
  3. "Kunci publik sementara" sangat penting untuk perlindungan privasi. Jika seleksi dilakukan langsung dari set "kunci publik permanen" dan hasilnya diumumkan, semua orang akan segera tahu siapa yang dipilih, membahayakan keamanan. Dengan meminta semua orang mengirimkan "kunci publik sementara" satu kali dan memilih dari kumpulan ini, Anda hanya mengetahui pilihan Anda sendiri, karena identitas di balik kunci publik sementara yang dipilih lainnya tetap tidak diketahui.
  4. Selain itu, Bool Network berencana untuk memastikan Anda bahkan tidak tahu "kunci publik sementara" Anda sendiri. Ini dapat dicapai dengan mengenkripsi kunci publik sementara menjadi teks "kacau" di dalam TEE sebelum mengirimkannya.

Kita dapat memiliki generasi "kunci publik sementara" yang dilakukan dalam TEE. Karena TEE menjaga kerahasiaan data dan komputasi, Anda tidak akan tahu apa yang terjadi di dalamnya. Setelah "kunci publik sementara" dibuat, itu dienkripsi menjadi teks "kacau" sebelum dikirim keluar dari TEE. Pada titik ini, Anda hanya melihat ciphertext terenkripsi dan tidak tahu konten asli dari "kunci publik sementara" Anda (penting untuk dicatat bahwa ZKP yang membuktikan hubungan antara kunci publik sementara dan kunci publik permanen, yang disebutkan sebelumnya, juga dienkripsi bersama dengan kunci publik sementara).

  1. Kandidat harus mengirim ciphertext dari "kunci publik sementara" mereka ke node Relayer yang ditunjuk. Relayer bertanggung jawab untuk mendekripsi ciphertext ini untuk mengambil "kunci publik sementara" asli.

Masalahnya di sini adalah bahwa Relayer tahu siapa yang mengirim setiap ciphertext dan, dengan mendekripsi masing-masing, secara alami tahu "kunci publik sementara" mana yang sesuai dengan orang mana. Oleh karena itu, pekerjaan dekripsi ini juga harus dilakukan dalam TEE. Ratusan ciphertext kunci publik memasuki TEE, dan kunci publik asli keluar, berfungsi seperti mixer untuk melindungi privasi secara efektif.

  1. Setelah Relayer memiliki "kunci publik sementara" asli, ia mengumpulkannya dan mengirimkannya ke fungsi VRF on-chain untuk memilih pemenang. Beberapa pemenang dipilih dari "kunci publik sementara" ini untuk membentuk komite saksi cross-chain bridge berikutnya.

Proses ini mengklarifikasi logika keseluruhan: secara berkala, beberapa saksi sementara dipilih secara acak dari kumpulan kunci publik sementara untuk melayani sebagai saksi untuk cross-chain bridge. Desain ini disebut DHC (Dynamic Hidden Committee).

Karena setiap node menjalankan TEE, fragmen kunci privat MPC / TSS, program inti yang dijalankan oleh saksi, dan semua proses komputasi disembunyikan di dalam lingkungan TEE. Tidak ada yang tahu konten komputasi tertentu, dan bahkan individu yang dipilih tidak tahu bahwa mereka telah dipilih. Ini pada dasarnya mencegah kolusi atau pelanggaran eksternal.

3. Siklus Hidup Pesan Lintas Rantai di Bool Network

Setelah menguraikan pendekatan Bool untuk menyembunyikan identitas dan kunci saksi, mari kita tinjau alur kerja Jaringan Bool.

Pertama, ketika pengguna memulai penarikan pada rantai sumber, Relayer mengirim pesan ke Messaging Layer. Setelah mencapai Lapisan Pesan, Komite Dinamis memverifikasi pesan untuk mengkonfirmasi keberadaan dan validitasnya pada rantai sumber, kemudian menandatanganinya.

Anda mungkin bertanya-tanya, jika tidak ada yang tahu apakah mereka telah dipilih untuk komite saksi, bagaimana pesan dapat disampaikan kepada orang-orang yang ditunjuk untuk ditandatangani? Ini mudah ditangani. Karena saksi yang dipilih tidak diketahui, kami menyiarkan pesan cross-chain kepada semua orang di jaringan.

Sebelumnya, kami menyebutkan bahwa kunci publik sementara setiap orang dihasilkan dan dienkapsulasi dalam TEE lokal mereka, membuatnya tidak terlihat di luar TEE. Untuk memverifikasi apakah kunci publik sementara seseorang telah dipilih, logika ini langsung digunakan dalam TEE. Dengan memasukkan pesan cross-chain ke TEE, program di dalam TEE akan menentukan apakah akan menandatangani dan mengkonfirmasi pesan.

Setelah menandatangani pesan cross-chain dalam TEE, tanda tangan digital tidak dapat dikirim secara langsung. Jika Anda mengirim tanda tangan secara langsung, semua orang akan tahu bahwa Anda telah menandatangani pesan, mengidentifikasi Anda sebagai salah satu saksi yang dipilih. Untuk mencegah hal ini, tanda tangan itu sendiri harus dienkripsi, mirip dengan enkripsi sebelumnya dari kunci publik sementara.

Singkatnya, Bool Network menggunakan propagasi P2P untuk menyampaikan pesan cross-chain kepada semua orang. Saksi terpilih memverifikasi dan menandatangani pesan dalam TEE, kemudian menyiarkan ciphertext terenkripsi. Yang lain menerima ciphertext dan mendekripsinya dalam TEE mereka, mengulangi proses sampai semua saksi terpilih telah menandatangani. Akhirnya, Relayer mendekripsi ciphertext ke dalam format tanda tangan TSS asli, menyelesaikan proses konfirmasi dan penandatanganan pesan cross-chain.

Ide intinya adalah bahwa hampir semua aktivitas terjadi di dalam TEE, sehingga tidak mungkin untuk menentukan dari luar apa yang terjadi. Setiap node tidak tahu siapa saksi itu atau apakah mereka sendiri adalah saksi yang dipilih, secara fundamental mencegah kolusi dan secara signifikan meningkatkan biaya serangan eksternal.

Untuk menyerang cross-chain bridge berdasarkan Bool Network, Anda perlu mengidentifikasi saksi di Komite Dinamis, tetapi identitas mereka tidak diketahui. Oleh karena itu, Anda perlu menyerang seluruh jaringan Bool. Sebaliknya, infrastruktur cross-chain bridge hanya berdasarkan POS dan MPC, seperti ZetaChain, mengekspos identitas semua saksi. Jika ambang batasnya adalah 100/200, Anda harus menyerang setengah dari node jaringan.

Dengan Bool, karena perlindungan privasi, Anda secara teoritis perlu menyerang semua node. Selain itu, karena semua node Bool menjalankan TEE, kesulitan serangan meningkat secara signifikan.

Selain itu, Bool Network beroperasi sebagai saksi bridge. Seorang saksi bridge hanya perlu menyerahkan tanda tangan pada rantai target untuk menyelesaikan pemrosesan cross-chain, sehingga sangat hemat biaya. Tidak seperti desain relay chain berlebihan Polkadot, yang melibatkan verifikasi sekunder, kecepatan cross-chain Bool sangat cepat. Model ini memenuhi kebutuhan cross-chain aset dan cross-chain pesan, menawarkan kompatibilitas yang sangat baik.

4. Bagaimana Mengevaluasi Konsep Desain Produk Bool?

Mari kita pertimbangkan dua poin: pertama, aset cross-chain adalah produk yang dihadapi konsumen (ToC); kedua, cross-chain bridges lebih kompetitif daripada koperasi. Di jangka panjang, karena tingginya hambatan masuk untuk protokol cross-chain dan permintaan yang relatif homogen, konsentrasi dana yang terkait dengan cross-chain bridges akan meningkat. Ini karena protokol cross-chain memiliki hambatan parit yang kuat, termasuk skala ekonomi dan biaya peralihan yang tinggi.

Sebagai infrastruktur khusus yang lebih mendasar dibandingkan dengan cross-chain bridges, Bool memiliki prospek komersial yang lebih luas daripada proyek cross-chain bridge tingkat atas. Bahkan dapat berfungsi sebagai oracle, melampaui verifikasi pesan cross-chain. Secara teoritis, ia dapat memasuki pasar decentralized oracle, membangun decentralized oracle dan menyediakan layanan komputasi privasi.

Pernyataan:

  1. Artikel ini direproduksi dari [Geek Web3], dengan hak cipta milik penulis asli [ @faustliu1997 &@AbyssWeb3 ]. Jika ada keberatan dengan cetak ulang, silakan hubungi tim the Gate Learn, yang akan segera memprosesnya sesuai dengan prosedur yang relevan.
  2. Penafian: Pandangan dan pendapat yang diungkapkan dalam artikel ini semata-mata milik penulis dan bukan merupakan saran investasi.
  3. Versi bahasa lain dari artikel ini diterjemahkan oleh tim Gate Learn dan tidak boleh disalin, didistribusikan, atau dijiplak tanpa menyebutkan Gate.io.

Bagaimana Bool Network Membuka Jalan bagi Jembatan Lintas Rantai Bitcoin yang Benar-Benar Terdesentralisasi

MenengahJun 17, 2024
Bool Network berfungsi sebagai saksi bridge, hanya membutuhkan tanda tangan pada rantai target untuk menyelesaikan transaksi cross-chain dengan biaya minimal. Keuntungan intinya adalah bahwa hampir semua operasi terjadi dalam Trusted Execution Environment (TEE), memastikan bahwa pihak eksternal tidak dapat melihat apa yang terjadi. Setiap node tidak mengetahui identitas saksi atau apakah mereka telah dipilih, yang pada dasarnya mencegah kolusi dan sangat meningkatkan biaya serangan eksternal.
 Bagaimana Bool Network Membuka Jalan bagi Jembatan Lintas Rantai Bitcoin yang Benar-Benar Terdesentralisasi

Pengalaman sejarah menunjukkan bahwa jembatan multi-tanda tangan / saksi tradisional rentan terhadap masalah, tetapi mereka biasa terjadi di ekosistem Bitcoin, menyebabkan kekhawatiran yang signifikan.

Artikel ini memperkenalkan @bool_official, yang meningkatkan jembatan saksi tradisional dengan menyediakan saksi yang berputar secara dinamis dan mengintegrasikan komputasi privasi dengan kunci yang dienkapsulasi TEE. Pendekatan ini bertujuan untuk meningkatkan model keamanan jembatan saksi tradisional dan mengatasi tantangan desentralisasi cross-chain bridges, yang berpotensi menawarkan solusi terobosan untuk Bitcoin cross-chain bridges.

1.Keadaan Ekosistem Bitcoin Saat Ini: Multi-Tanda Tangan Di Mana Saja

Pada intinya, cross-chain bridge perlu membuktikan kepada Rantai B bahwa permintaan cross-chain telah dimulai pada Rantai A dan bahwa biaya yang diperlukan telah dibayarkan. Ada berbagai metode untuk mencapai ini.

Bridge klien ringan sering menggunakan smart contract untuk memverifikasi pesan cross-chain secara native, menawarkan keamanan tertinggi tetapi juga menimbulkan biaya tertinggi. Metode ini juga tidak layak pada rantai Bitcoin (proyek saat ini mempromosikan Bitcoin jembatan ZK hanya dapat memastikan BTC menyeberang ke rantai lain melalui jembatan ini, tetapi tidak kembali ke Bitcoin melalui jembatan ZK).

Jembatan optimis, seperti BitVM, menggunakan bukti penipuan untuk memastikan keakuratan pemrosesan pesan cross-chain. Namun, menerapkan solusi ini sangat menantang. Sebagian besar Bitcoin cross-chain bridges akhirnya menggunakan model saksi, di mana beberapa saksi off-chain ditunjuk untuk memverifikasi dan mengkonfirmasi semua pesan cross-chain.

DLC bridge, seperti yang diwakili oleh DLC.link, memperkenalkan konsep saluran pembayaran di atas yayasan multi-tanda tangan oracle / saksi untuk membatasi skenario di mana saksi dapat bertindak jahat. Namun, pendekatan ini masih belum dapat sepenuhnya menghilangkan risiko yang melekat pada multi-tanda tangan.

Pada akhirnya, kami mengamati bahwa sebelum BitVM diimplementasikan secara luas, selain dari proyek-proyek seperti Lightning Network / saluran pembayaran atau RGB ++ yang mengandalkan verifikasi sisi klien atau pengikatan homomorfik, semua Bitcoin cross-chain bridges lainnya pada dasarnya bergantung pada multi-tanda tangan.

Sejarah telah menunjukkan bahwa tanpa mengatasi masalah kepercayaan dalam cross-chain bridges multi-tanda tangan dan platform manajemen aset besar, insiden pencurian dana tidak dapat dihindari.

Untuk mengatasi hal ini, beberapa proyek mengharuskan saksi untuk aset yang dijaminkan secara berlebihan, menggunakan slashing potensial sebagai pencegah, atau mengandalkan lembaga besar sebagai saksi untuk memberikan dukungan kredit, sehingga mengurangi risiko keamanan yang terkait dengan cross-chain bridges.

Namun, jembatan yang mengandalkan model saksi memiliki kerangka kerja keamanan yang mirip dengan dompet multi-tanda tangan, yang pada akhirnya diatur oleh ambang batas (misalnya, M / N) untuk menentukan model kepercayaan mereka, yang menawarkan toleransi kesalahan terbatas.

Menentukan bagaimana menerapkan dan mengelola multi-tanda tangan, bagaimana membuat multi-tanda tangan sedapat mungkin, dan bagaimana mencegah saksi bertindak jahat atau meningkatkan biaya serangan eksternal adalah pertimbangan jangka long untuk Bitcoin Layer 2 cross-chain bridges.

Apakah ada metode untuk membuatnya menantang bagi peserta multi-tanda tangan untuk berkolusi jahat dan bagi peretas untuk mencuri kunci dari luar? Bool Network berupaya mengatasi masalah keamanan jembatan saksi melalui solusi komprehensif berdasarkan algoritma ZKP-RingVRF dan TEE.

2. Bool Network: Infrastruktur Komputasi Privasi untuk Jembatan Lintas Rantai

Baik itu KYC, POS, atau POW, tujuan utamanya adalah untuk mencapai desentralisasi dan mencegah kekuatan manajemen kritis terkonsentrasi di tangan beberapa orang.

Menerapkan skema multi-tanda tangan / MPC di atas POA dan KYC dapat mengurangi risiko keamanan melalui dukungan kredit dari lembaga besar. Namun, pendekatan ini pada dasarnya mirip dengan pertukaran terpusat karena Anda masih perlu mempercayai saksi yang ditunjuk ini untuk tidak menyalahgunakan dana di kolam cross-chain bridge. Ini pada dasarnya membentuk rantai konsorsium, yang pada dasarnya melanggar prinsip blockchain yang tidak dapat dipercaya.

Skema Multi-signature/MPC berdasarkan POS menawarkan pendekatan yang lebih tidak dapat dipercaya dibandingkan dengan POA dan memiliki ambang masuk yang jauh lebih rendah. Namun, mereka masih menghadapi berbagai masalah, seperti kebocoran privasi node.

Bayangkan sebuah jaringan saksi yang terdiri dari puluhan node yang secara khusus melayani cross-chain bridge tertentu. Karena node ini sering pertukaran data, kunci publik, alamat IP, atau informasi identitas lainnya dapat dengan mudah diekspos, memungkinkan penyerang untuk membuat jalur serangan yang ditargetkan. Hal ini sering menyebabkan pencurian beberapa kunci node. Selain itu, saksi mungkin berkonspirasi secara internal, terutama ketika jumlah node relatif kecil.

Jadi, bagaimana kita bisa mengatasi masalah ini? Salah satu solusi naluriah adalah meningkatkan langkah-langkah perlindungan utama untuk mencegah paparan. Metode yang andal adalah merangkum kunci dalam Lingkungan Eksekusi Tepercaya (TEE).

TEE memungkinkan perangkat node untuk menjalankan perangkat lunak dalam area lokal yang aman, di mana komponen sistem lain tidak dapat mengakses datanya. Anda dapat mengisolasi data atau program pribadi di lingkungan eksekusi yang aman untuk mencegah data rahasia bocor atau dimanipulasi dengan jahat.

Tantangannya adalah memastikan bahwa saksi benar-benar menyimpan kunci dan menghasilkan tanda tangan di dalam TEE. Ini dapat diverifikasi dengan meminta saksi menyajikan informasi attestation jarak jauh TEE, yang dapat dikonfirmasi pada blockchain apa pun dengan biaya minimal.

(Baru-baru ini, Scroll juga mengumumkan adopsi TEE sebagai prover tambahan bersama ZKEVM dan memverifikasi semua blok di testnet Sepolia-nya.)

(Diagram Struktur Internal Perangkat Node Jaringan Bool)

Tentu saja, TEE saja tidak menyelesaikan semua masalah. Bahkan dengan TEE, jika jumlah saksi kecil, katakanlah hanya lima, berbagai masalah masih akan muncul. Bahkan jika kunci yang dikemas dalam TEE tidak dapat diakses, komite saksi yang hanya terdiri dari beberapa orang tidak dapat memastikan resistensi pensensoran dan ketersediaan. Misalnya, jika kelima node ini secara kolektif offline, menyebabkan cross-chain bridge menjadi lumpuh, aset yang dijembatani tidak dapat dikunci, dicetak, atau ditebus, yang pada dasarnya setara dengan pembekuan permanen.

Setelah mempertimbangkan kompatibilitas, desentralisasi, dan biaya, Bool Network mengusulkan solusi berikut:

Kami membangun jaringan saksi kandidat tanpa izin melalui asset staking. Siapa pun yang mempertaruhkan aset yang cukup dapat bergabung. Ketika jaringan meningkatkan hingga ratusan atau ribuan perangkat, kami secara berkala memilih node secara acak dari jaringan untuk bertindak sebagai saksi bagi cross-chain bridge. Pendekatan ini mencegah "pemadatan kelas" saksi (mirip dengan konsep yang tercermin dalam Ethereum POS saat ini).

Jadi bagaimana kita memastikan keacakan algoritma seleksi? Rantai publik POS tradisional seperti Algorand dan Cardano menggunakan fungsi VRF untuk secara berkala menghasilkan nomor pseudo-random dan memilih produsen blok berdasarkan output ini. Namun, algoritma VRF tradisional seringkali tidak dapat melindungi privasi, mengekspos siapa yang berpartisipasi dalam proses perhitungan VRF dan identitas produsen blok yang dipilih.

Pertimbangan untuk saksi dinamis cross-chain bridges berbeda dari yang untuk rantai publik POS. Pemaparan identitas produsen blok dalam rantai publik umumnya tidak berbahaya karena skenario serangan terbatas dan dibatasi oleh berbagai kondisi.

Namun, jika identitas saksi cross-chain bridge bocor, peretas hanya perlu mendapatkan kunci mereka atau jika saksi berkolusi, seluruh kumpulan aset bridge akan berisiko. Model keamanan cross-chain bridges sangat berbeda dari rantai publik POS, yang memerlukan penekanan lebih kuat pada kerahasiaan identitas saksi.

Pikiran awal kami adalah menyembunyikan saksi list. Bool Network membahas hal ini dengan menggunakan algoritma VRF cincin asli untuk menyembunyikan identitas saksi terpilih di antara semua kandidat. Berikut penjelasan proses yang disederhanakan:

  1. Sebelum bergabung dengan jaringan Bool, semua kandidat harus stake aset di Ethereum atau rantai yang dibuat oleh Bool, meninggalkan kunci publik sebagai informasi pendaftaran mereka. Kunci publik ini dikenal sebagai "kunci publik permanen." Koleksi "kunci publik permanen" semua kandidat dapat dilihat oleh publik di blockchain. Pada dasarnya, kunci publik permanen ini berfungsi sebagai identitas masing-masing kandidat.
  2. Setiap beberapa menit hingga setengah jam, jaringan Bool secara acak memilih beberapa saksi menggunakan fungsi VRF. Namun, sebelum seleksi ini, setiap kandidat menghasilkan "kunci publik sementara" satu kali secara lokal dan secara bersamaan menghasilkan Zero-Knowledge Proof (ZKP) untuk membuktikan bahwa "kunci publik sementara" terkait dengan "kunci publik permanen" mereka di blockchain. Ini berarti mereka membuktikan kehadiran mereka di list kandidat tanpa mengungkapkan identitas spesifik mereka.
  3. "Kunci publik sementara" sangat penting untuk perlindungan privasi. Jika seleksi dilakukan langsung dari set "kunci publik permanen" dan hasilnya diumumkan, semua orang akan segera tahu siapa yang dipilih, membahayakan keamanan. Dengan meminta semua orang mengirimkan "kunci publik sementara" satu kali dan memilih dari kumpulan ini, Anda hanya mengetahui pilihan Anda sendiri, karena identitas di balik kunci publik sementara yang dipilih lainnya tetap tidak diketahui.
  4. Selain itu, Bool Network berencana untuk memastikan Anda bahkan tidak tahu "kunci publik sementara" Anda sendiri. Ini dapat dicapai dengan mengenkripsi kunci publik sementara menjadi teks "kacau" di dalam TEE sebelum mengirimkannya.

Kita dapat memiliki generasi "kunci publik sementara" yang dilakukan dalam TEE. Karena TEE menjaga kerahasiaan data dan komputasi, Anda tidak akan tahu apa yang terjadi di dalamnya. Setelah "kunci publik sementara" dibuat, itu dienkripsi menjadi teks "kacau" sebelum dikirim keluar dari TEE. Pada titik ini, Anda hanya melihat ciphertext terenkripsi dan tidak tahu konten asli dari "kunci publik sementara" Anda (penting untuk dicatat bahwa ZKP yang membuktikan hubungan antara kunci publik sementara dan kunci publik permanen, yang disebutkan sebelumnya, juga dienkripsi bersama dengan kunci publik sementara).

  1. Kandidat harus mengirim ciphertext dari "kunci publik sementara" mereka ke node Relayer yang ditunjuk. Relayer bertanggung jawab untuk mendekripsi ciphertext ini untuk mengambil "kunci publik sementara" asli.

Masalahnya di sini adalah bahwa Relayer tahu siapa yang mengirim setiap ciphertext dan, dengan mendekripsi masing-masing, secara alami tahu "kunci publik sementara" mana yang sesuai dengan orang mana. Oleh karena itu, pekerjaan dekripsi ini juga harus dilakukan dalam TEE. Ratusan ciphertext kunci publik memasuki TEE, dan kunci publik asli keluar, berfungsi seperti mixer untuk melindungi privasi secara efektif.

  1. Setelah Relayer memiliki "kunci publik sementara" asli, ia mengumpulkannya dan mengirimkannya ke fungsi VRF on-chain untuk memilih pemenang. Beberapa pemenang dipilih dari "kunci publik sementara" ini untuk membentuk komite saksi cross-chain bridge berikutnya.

Proses ini mengklarifikasi logika keseluruhan: secara berkala, beberapa saksi sementara dipilih secara acak dari kumpulan kunci publik sementara untuk melayani sebagai saksi untuk cross-chain bridge. Desain ini disebut DHC (Dynamic Hidden Committee).

Karena setiap node menjalankan TEE, fragmen kunci privat MPC / TSS, program inti yang dijalankan oleh saksi, dan semua proses komputasi disembunyikan di dalam lingkungan TEE. Tidak ada yang tahu konten komputasi tertentu, dan bahkan individu yang dipilih tidak tahu bahwa mereka telah dipilih. Ini pada dasarnya mencegah kolusi atau pelanggaran eksternal.

3. Siklus Hidup Pesan Lintas Rantai di Bool Network

Setelah menguraikan pendekatan Bool untuk menyembunyikan identitas dan kunci saksi, mari kita tinjau alur kerja Jaringan Bool.

Pertama, ketika pengguna memulai penarikan pada rantai sumber, Relayer mengirim pesan ke Messaging Layer. Setelah mencapai Lapisan Pesan, Komite Dinamis memverifikasi pesan untuk mengkonfirmasi keberadaan dan validitasnya pada rantai sumber, kemudian menandatanganinya.

Anda mungkin bertanya-tanya, jika tidak ada yang tahu apakah mereka telah dipilih untuk komite saksi, bagaimana pesan dapat disampaikan kepada orang-orang yang ditunjuk untuk ditandatangani? Ini mudah ditangani. Karena saksi yang dipilih tidak diketahui, kami menyiarkan pesan cross-chain kepada semua orang di jaringan.

Sebelumnya, kami menyebutkan bahwa kunci publik sementara setiap orang dihasilkan dan dienkapsulasi dalam TEE lokal mereka, membuatnya tidak terlihat di luar TEE. Untuk memverifikasi apakah kunci publik sementara seseorang telah dipilih, logika ini langsung digunakan dalam TEE. Dengan memasukkan pesan cross-chain ke TEE, program di dalam TEE akan menentukan apakah akan menandatangani dan mengkonfirmasi pesan.

Setelah menandatangani pesan cross-chain dalam TEE, tanda tangan digital tidak dapat dikirim secara langsung. Jika Anda mengirim tanda tangan secara langsung, semua orang akan tahu bahwa Anda telah menandatangani pesan, mengidentifikasi Anda sebagai salah satu saksi yang dipilih. Untuk mencegah hal ini, tanda tangan itu sendiri harus dienkripsi, mirip dengan enkripsi sebelumnya dari kunci publik sementara.

Singkatnya, Bool Network menggunakan propagasi P2P untuk menyampaikan pesan cross-chain kepada semua orang. Saksi terpilih memverifikasi dan menandatangani pesan dalam TEE, kemudian menyiarkan ciphertext terenkripsi. Yang lain menerima ciphertext dan mendekripsinya dalam TEE mereka, mengulangi proses sampai semua saksi terpilih telah menandatangani. Akhirnya, Relayer mendekripsi ciphertext ke dalam format tanda tangan TSS asli, menyelesaikan proses konfirmasi dan penandatanganan pesan cross-chain.

Ide intinya adalah bahwa hampir semua aktivitas terjadi di dalam TEE, sehingga tidak mungkin untuk menentukan dari luar apa yang terjadi. Setiap node tidak tahu siapa saksi itu atau apakah mereka sendiri adalah saksi yang dipilih, secara fundamental mencegah kolusi dan secara signifikan meningkatkan biaya serangan eksternal.

Untuk menyerang cross-chain bridge berdasarkan Bool Network, Anda perlu mengidentifikasi saksi di Komite Dinamis, tetapi identitas mereka tidak diketahui. Oleh karena itu, Anda perlu menyerang seluruh jaringan Bool. Sebaliknya, infrastruktur cross-chain bridge hanya berdasarkan POS dan MPC, seperti ZetaChain, mengekspos identitas semua saksi. Jika ambang batasnya adalah 100/200, Anda harus menyerang setengah dari node jaringan.

Dengan Bool, karena perlindungan privasi, Anda secara teoritis perlu menyerang semua node. Selain itu, karena semua node Bool menjalankan TEE, kesulitan serangan meningkat secara signifikan.

Selain itu, Bool Network beroperasi sebagai saksi bridge. Seorang saksi bridge hanya perlu menyerahkan tanda tangan pada rantai target untuk menyelesaikan pemrosesan cross-chain, sehingga sangat hemat biaya. Tidak seperti desain relay chain berlebihan Polkadot, yang melibatkan verifikasi sekunder, kecepatan cross-chain Bool sangat cepat. Model ini memenuhi kebutuhan cross-chain aset dan cross-chain pesan, menawarkan kompatibilitas yang sangat baik.

4. Bagaimana Mengevaluasi Konsep Desain Produk Bool?

Mari kita pertimbangkan dua poin: pertama, aset cross-chain adalah produk yang dihadapi konsumen (ToC); kedua, cross-chain bridges lebih kompetitif daripada koperasi. Di jangka panjang, karena tingginya hambatan masuk untuk protokol cross-chain dan permintaan yang relatif homogen, konsentrasi dana yang terkait dengan cross-chain bridges akan meningkat. Ini karena protokol cross-chain memiliki hambatan parit yang kuat, termasuk skala ekonomi dan biaya peralihan yang tinggi.

Sebagai infrastruktur khusus yang lebih mendasar dibandingkan dengan cross-chain bridges, Bool memiliki prospek komersial yang lebih luas daripada proyek cross-chain bridge tingkat atas. Bahkan dapat berfungsi sebagai oracle, melampaui verifikasi pesan cross-chain. Secara teoritis, ia dapat memasuki pasar decentralized oracle, membangun decentralized oracle dan menyediakan layanan komputasi privasi.

Pernyataan:

  1. Artikel ini direproduksi dari [Geek Web3], dengan hak cipta milik penulis asli [ @faustliu1997 &@AbyssWeb3 ]. Jika ada keberatan dengan cetak ulang, silakan hubungi tim the Gate Learn, yang akan segera memprosesnya sesuai dengan prosedur yang relevan.
  2. Penafian: Pandangan dan pendapat yang diungkapkan dalam artikel ini semata-mata milik penulis dan bukan merupakan saran investasi.
  3. Versi bahasa lain dari artikel ini diterjemahkan oleh tim Gate Learn dan tidak boleh disalin, didistribusikan, atau dijiplak tanpa menyebutkan Gate.io.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!