Comment Bool Network ouvre la voie à des ponts inter-chaînes Bitcoin véritablement décentralisés

Intermédiaire6/17/2024, 11:57:23 AM
Bool Network fonctionne comme un bridge témoin, ne nécessitant qu’une signature sur la chaîne cible pour effectuer la transaction cross-chain à un coût minime. Son principal avantage est que presque toutes les opérations se déroulent dans un environnement d’exécution sécurisé (TEE), ce qui garantit que les parties externes ne peuvent pas voir ce qui se passe. Chaque nœud n’est pas au courant de l’identité des témoins ou s’ils ont été sélectionnés, ce qui empêche fondamentalement la collusion et augmente considérablement le coût des attaques externes.

L’expérience historique indique que les ponts traditionnels multi-signatures / témoins sont sujets à des problèmes, mais ils sont courants dans l’écosystème Bitcoin, ce qui suscite des préoccupations importantes.

Cet article présente @bool_official, qui améliore les ponts témoins traditionnels en fournissant des témoins à rotation dynamique et en intégrant l’informatique de confidentialité avec des clés encapsulées TEE. Cette approche vise à améliorer le modèle de sécurité des ponts témoins traditionnels et à relever les défis de la décentralisation des bridges cross-chain, offrant potentiellement une solution révolutionnaire pour Bitcoin bridges cross-chain.

1.L’état actuel de l’écosystème Bitcoin : des multi-signatures partout

À la base, un cross-chain bridge doit prouver à la chaîne B qu’une demande de cross-chain a été initiée sur la chaîne A et que les frais requis ont été payés. Il existe différentes méthodes pour y parvenir.

Les ponts de clients légers déploient souvent des smart contracts pour vérifier nativement cross-chain messages, offrant ainsi la plus grande sécurité, mais entraînant également les coûts les plus élevés. Cette méthode n’est pas non plus réalisable sur la chaîne Bitcoin (les projets actuels promouvant les ponts Bitcoin ZK ne peuvent que garantir que BTC passe à d’autres chaînes via ces ponts, mais pas à Bitcoin via les ponts ZK).

Les ponts optimistes, comme BitVM, utilisent des preuves de fraude pour garantir l’exactitude du traitement des messages cross-chain. Cependant, la mise en œuvre de cette solution est extrêmement difficile. La plupart des Bitcoin bridges cross-chain finissent par utiliser le modèle témoin, où quelques témoins off-chain sont désignés pour vérifier et confirmer tous les messages cross-chain.

DLC passerelles, telles que celles représentées par DLC.link, introduisent le concept de canaux de paiement au-dessus de la base multi-signature oracle/témoin afin de limiter les scénarios où les témoins pourraient agir de manière malveillante. Cependant, cette approche ne peut toujours pas éliminer complètement les risques inhérents aux multi-signatures.

En fin de compte, nous observons qu’avant que BitVM ne soit largement mis en œuvre, à l’exception de projets tels que le réseau Lightning/les canaux de paiement ou RVB++ qui reposent sur la vérification côté client ou la liaison homomorphe, tous les autres Bitcoin bridges cross-chain s’appuient fondamentalement sur des multi-signatures.

L’histoire a montré que si l’on ne s’attaque pas aux problèmes de confiance dans les bridges cross-chain multi-signatures et les grandes plateformes de gestion d’actifs, les incidents de vol de fonds sont inévitables.

Pour remédier à ce problème, certains projets exigent des témoins d’actifs sur-garantis, en utilisant des slashing potentielles comme moyen de dissuasion, ou s’appuient sur de grandes institutions comme témoins pour fournir des endossements de crédit, réduisant ainsi les risques de sécurité associés à bridges cross-chain.

Cependant, les ponts qui s’appuient sur le modèle témoin disposent d’un cadre de sécurité similaire à celui des portefeuilles multi-signatures, régi en fin de compte par un seuil (par exemple, M/N) pour définir leur modèle de confiance, qui offre une tolérance aux pannes limitée.

Déterminer comment mettre en œuvre et gérer les signatures multiples, comment rendre les signatures multiples aussi fiables que possible et comment empêcher les témoins d’agir de manière malveillante ou d’augmenter le coût des attaques externes sont des considérations à long terme pour Bitcoin Layer 2 bridges cross-chain.

Existe-t-il une méthode pour qu’il soit difficile pour les participants multi-signatures de s’entendre de manière malveillante et pour les pirates de voler des clés de l’extérieur ? Bool Network cherche à résoudre les problèmes de sécurité des ponts témoins grâce à une solution complète basée sur l’algorithme ZKP-RingVRF et TEE.

2. Bool Network : infrastructure informatique de confidentialité pour les ponts inter-chaînes

Qu’il s’agisse de KYC, de POS ou de POW, l’objectif principal est de parvenir à la décentralisation et d’éviter que les pouvoirs de gestion critiques ne soient concentrés entre les mains de quelques-uns.

La mise en œuvre de systèmes multi-signatures/MPC en plus de la POA et du KYC peut réduire les risques de sécurité grâce au soutien de crédit des grandes institutions. Cependant, cette approche est essentiellement similaire aux échanges centralisés, car vous devez toujours faire confiance à ces témoins désignés pour ne pas utiliser à mauvais escient les fonds de la cagnotte du cross-chain bridge. Cela forme essentiellement une chaîne de consortium, ce qui viole fondamentalement le principe sans confiance de la blockchain.

Les schémas multi-signatures/MPC basés sur POS offrent une approche plus fiable par rapport à POA et ont un seuil d’entrée beaucoup plus bas. Cependant, ils sont toujours confrontés à divers problèmes, tels que les fuites de confidentialité des nœuds.

Imaginez un réseau témoin composé de dizaines de nœuds desservant spécifiquement un certain cross-chain bridge. Étant donné que ces nœuds échangent fréquemment des plateformes d’échange de données, leurs clés publiques, adresses IP ou autres informations d’identité peuvent être facilement exposées, ce qui permet aux attaquants de créer des chemins d’attaque ciblés. Cela conduit souvent au vol des clés de certains nœuds. De plus, les témoins peuvent conspirer en interne, en particulier lorsque le nombre de nœuds est relativement faible.

Alors, comment pouvons-nous résoudre ces problèmes ? Une solution instinctive consiste à renforcer les mesures de protection clés pour prévenir l’exposition. Une méthode fiable consiste à encapsuler les clés dans un environnement d’exécution approuvé (TEE).

TEE permet aux périphériques de nœud d’exécuter des logiciels dans une zone locale sécurisée, où les autres composants du système ne peuvent pas accéder à ses données. Vous pouvez isoler des données ou des programmes privés dans un environnement d’exécution sécurisé afin d’éviter que des données confidentielles ne soient divulguées ou manipulées de manière malveillante.

Le défi consiste à s’assurer que les témoins stockent réellement les clés et génèrent des signatures dans le TEE. Cela peut être vérifié en demandant à des témoins de présenter les informations d’attestation à distance de TEE, qui peuvent être confirmées sur n’importe quelle blockchain à un coût minime.

(Récemment, Scroll a également annoncé l’adoption de TEE en tant que prouveur auxiliaire aux côtés de ZKEVM et a vérifié tous les blocs sur son réseau de test Sepolia.)

(Schéma de la structure interne des périphériques nœuds Bool Network)

Bien sûr, TEE seul ne résout pas tous les problèmes. Même dans le cas de l’EET, si le nombre de témoins est faible, disons seulement cinq, diverses questions se poseront quand même. Même si les clés encapsulées dans TEE ne sont pas accessibles, un comité de témoins composé de quelques personnes seulement ne peut pas assurer la résistance à la censure et la disponibilité. Par exemple, si ces cinq nœuds se déconnectent collectivement, ce qui paralyse le cross-chain bridge, les actifs pontés ne peuvent pas être verrouillés, frappés ou rachetés, ce qui équivaut essentiellement à un gel permanent.

Après avoir pris en compte la compatibilité, la décentralisation et le coût, Bool Network a proposé la solution suivante :

Nous établissons un réseau de candidats témoins sans autorisation par le biais du jalonnement d’actifs. Toute personne qui mise suffisamment d’actifs peut s’inscrire. Lorsque le réseau s’étend à des centaines ou des milliers d’appareils, nous sélectionnons périodiquement au hasard des nœuds du réseau pour agir en tant que témoins de la cross-chain bridge. Cette approche empêche la « solidification de classe » des témoins (similaire au concept reflété dans le POS Ethereum actuel).

Alors, comment s’assurer du caractère aléatoire de l’algorithme de sélection ? Les chaînes publiques de points de vente traditionnelles comme Algorand et Cardano utilisent des fonctions VRF pour produire périodiquement des nombres pseudo-aléatoires et sélectionner des producteurs de blocs en fonction de ces sorties. Cependant, les algorithmes VRF traditionnels ne peuvent souvent pas protéger la vie privée, exposant qui participe au processus de calcul VRF et l’identité des producteurs de blocs sélectionnés.

Les considérations relatives aux témoins dynamiques des bridges cross-chain diffèrent de celles des chaînes publiques POS. L’exposition de l’identité des producteurs de blocs dans une chaîne publique est généralement inoffensive car les scénarios d’attaque sont limités et contraints par diverses conditions.

Cependant, si l’identité d’un témoin cross-chain bridge est divulguée, les pirates n’ont qu’à obtenir leurs clés ou si les témoins sont de connivence, l’ensemble du pool d’actifs bridge sera en danger. Le modèle de sécurité des bridges cross-chain est très différent de celui des chaînes publiques POS, ce qui nécessite de mettre davantage l’accent sur la confidentialité de l’identité des témoins.

Notre première idée est de garder la liste des témoins cachée. Bool Network résout ce problème en utilisant un algorithme VRF en anneau original pour cacher l’identité des témoins sélectionnés parmi tous les candidats. Voici une explication simplifiée du processus :

  1. Avant de rejoindre le réseau Bool, tous les candidats doivent stake des actifs sur Ethereum ou une chaîne créée par Bool, en laissant une clé publique comme information d’inscription. Cette clé publique est connue sous le nom de « clé publique permanente ». La collecte des « clés publiques permanentes » de tous les candidats est visible publiquement sur la blockchain. Essentiellement, cette clé publique permanente sert d’identité à chaque candidat.
  2. Toutes les quelques minutes à une demi-heure, le réseau Bool sélectionne au hasard quelques témoins à l’aide de la fonction VRF. Cependant, avant cette sélection, chaque candidat génère localement une « clé publique temporaire » unique et génère simultanément une Zero Knowledge Proof (ZKP) pour prouver que la « clé publique temporaire » est liée à sa « clé publique permanente » sur la blockchain. Cela signifie qu’ils prouvent leur présence dans la liste des candidats sans révéler leur identité spécifique.
  3. La « clé publique temporaire » est cruciale pour la protection de la vie privée. Si les sélections étaient effectuées directement à partir de l’ensemble de « clés publiques permanentes » et que les résultats étaient annoncés, tout le monde saurait immédiatement qui a été choisi, ce qui compromettrait la sécurité. En demandant à tout le monde de soumettre une « clé publique temporaire » unique et de sélectionner dans cet ensemble, vous ne connaissez que votre propre sélection, car les identités derrière les autres clés publiques temporaires sélectionnées restent inconnues.
  4. De plus, Bool Network prévoit de s’assurer que vous ne connaissez même pas votre propre « clé publique temporaire ». Cela peut être réalisé en chiffrant la clé publique temporaire en texte « brouillé » dans le TEE avant de l’envoyer.

Nous pouvons faire en sorte que la génération de la « clé publique temporaire » se fasse dans le TEE. Étant donné que le TEE garde les données et les calculs confidentiels, vous ne saurez pas ce qui se passe à l’intérieur. Une fois que la « clé publique temporaire » est générée, elle est chiffrée en texte « brouillé » avant d’être envoyée hors du TEE. À ce stade, vous ne voyez qu’un texte chiffré et ne connaissez pas le contenu original de votre « clé publique temporaire » (il est important de noter que le ZKP prouvant l’association entre la clé publique temporaire et une clé publique permanente, mentionné précédemment, est également chiffré avec la clé publique temporaire).

  1. Les candidats doivent envoyer le texte chiffré de leur « clé publique temporaire » à un nœud de relais désigné. Le Relayer est chargé de déchiffrer ce texte chiffré pour récupérer les « clés publiques temporaires » d’origine.

Le problème ici est que le Relayer sait qui a envoyé chaque texte chiffré et, en déchiffrant chacun d’entre eux, sait naturellement quelle « clé publique temporaire » correspond à quelle personne. Par conséquent, ce travail de déchiffrement doit également être effectué au sein du TEE. Des centaines de textes chiffrés à clé publique entrent dans le TEE, et les clés publiques d’origine en sortent, fonctionnant comme une table de mixage pour protéger efficacement la vie privée.

  1. Une fois que le Relayer possède les « clés publiques temporaires » d’origine, il les collecte et les soumet à la fonction VRF off-chain pour sélectionner les gagnants. Quelques gagnants sont choisis parmi ces « clés publiques temporaires » pour former le prochain comité de témoins cross-chain bridge.

Ce processus clarifie la logique générale : périodiquement, quelques témoins temporaires sont choisis au hasard dans le pool de clés publiques temporaires pour servir de témoins pour le cross-chain bridge. C’est ce qu’on appelle le DHC (Dynamic Hidden Committee).

Étant donné que chaque nœud exécute un TEE, les fragments de clé privée MPC/TSS, les programmes principaux exécutés par les témoins et tous les processus de calcul sont masqués dans l’environnement TEE. Personne ne connaît le contenu informatique spécifique, et même les personnes sélectionnées ne savent pas qu’elles ont été choisies. Cela permet d’éviter fondamentalement la collusion ou les violations externes.

3. Le cycle de vie des messages cross-chain dans Bool Network

Après avoir décrit l’approche de Bool pour masquer les identités et les clés des témoins, passons en revue le flux de travail de Bool Network.

Tout d’abord, lorsqu’un utilisateur initie un retrait sur la chaîne source, le relayeur envoie le message à la couche de messagerie. Lorsqu’il atteint la couche de messagerie, le comité dynamique vérifie le message pour confirmer son existence et sa validité sur la chaîne source, puis le signe.

Vous vous demandez peut-être, si personne ne sait s’ils ont été sélectionnés pour faire partie du comité des témoins, comment le message peut-il être transmis aux personnes désignées pour qu’elles le signent ? C’est simple à résoudre. Comme les témoins sélectionnés sont inconnus, nous diffusons le message cross-chain à tous les membres du réseau.

Plus tôt, nous avons mentionné que la clé publique temporaire de chaque personne est générée et encapsulée dans son TEE local, ce qui la rend invisible en dehors du TEE. Pour vérifier si sa clé publique temporaire a été sélectionnée, cette logique est directement déployée dans le TEE. En saisissant le message cross-chain dans le TEE, le programme à l’intérieur du TEE déterminera s’il faut signer et confirmer le message.

Après avoir signé le message cross-chain dans le TEE, la signature numérique ne peut pas être envoyée directement. Si vous envoyez la signature directement, tout le monde saura que vous avez signé le message, vous identifiant comme l’un des témoins sélectionnés. Pour éviter cela, la signature elle-même doit être chiffrée, de la même manière que le chiffrement antérieur de la clé publique temporaire.

En résumé, Bool Network utilise la propagation P2P pour transmettre le message cross-chain à tout le monde. Des témoins sélectionnés vérifient et signent le message dans le TEE, puis diffusent le texte chiffré crypté. D’autres reçoivent le texte chiffré et le déchiffrent dans leur TEE, répétant le processus jusqu’à ce que tous les témoins sélectionnés aient signé. Enfin, le Relayer déchiffre le texte chiffré dans le format de signature TSS d’origine, complétant ainsi le processus de confirmation et de signature du message cross-chain.

L’idée de base est que presque toutes les activités se déroulent à l’intérieur du TEE, ce qui rend impossible de déterminer de l’extérieur ce qui se passe. Chaque nœud ne sait pas qui sont les témoins ni s’il est lui-même les témoins sélectionnés, ce qui empêche fondamentalement la collusion et augmente considérablement le coût des attaques externes.

Pour attaquer un cross-chain bridge basé sur Bool Network, vous auriez besoin d’identifier les témoins du Comité Dynamique, mais leurs identités sont inconnues. Par conséquent, vous devrez attaquer l’ensemble du réseau Bool. En revanche, les infrastructures cross-chain bridge basées uniquement sur les points de vente et les MPC, comme ZetaChain, exposent l’identité de tous les témoins. Si le seuil est de 100/200, vous devrez attaquer la moitié des nœuds du réseau.

Avec Bool, en raison de la protection de la vie privée, vous auriez théoriquement besoin d’attaquer tous les nœuds. De plus, étant donné que tous les nœuds Bool exécutent TEE, la difficulté de l’attaque augmente considérablement.

De plus, Bool Network fonctionne comme un bridge témoin. Un bridge témoin n’a qu’à soumettre une signature sur la chaîne cible pour terminer le traitement cross-chain, ce qui le rend très rentable. Contrairement à la conception redondante de la chaîne de relais de Polkadot, qui implique une vérification secondaire, la vitesse de cross-chain de Bool est très rapide. Ce modèle répond à la fois aux besoins cross-chain des ressources et cross-chain des messages, offrant une excellente compatibilité.

Instruction :

  1. Cet article est reproduit à partir de [Geek Web3], avec les droits d’auteur appartenant aux auteurs originaux [ @faustliu1997 & @AbyssWeb3 ]. S’il y a des objections à la réimpression, veuillez contacter l’équipe Gate Learn, qui la traitera rapidement selon les procédures applicables.
  2. Avis de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux des auteurs et ne constituent pas un conseil en investissement.
  3. D’autres versions linguistiques de cet article sont traduites par l’équipe de Gate Learn et ne peuvent pas être copiées, distribuées ou plagiées sans mentionner Gate.io.

Comment Bool Network ouvre la voie à des ponts inter-chaînes Bitcoin véritablement décentralisés

Intermédiaire6/17/2024, 11:57:23 AM
Bool Network fonctionne comme un bridge témoin, ne nécessitant qu’une signature sur la chaîne cible pour effectuer la transaction cross-chain à un coût minime. Son principal avantage est que presque toutes les opérations se déroulent dans un environnement d’exécution sécurisé (TEE), ce qui garantit que les parties externes ne peuvent pas voir ce qui se passe. Chaque nœud n’est pas au courant de l’identité des témoins ou s’ils ont été sélectionnés, ce qui empêche fondamentalement la collusion et augmente considérablement le coût des attaques externes.

L’expérience historique indique que les ponts traditionnels multi-signatures / témoins sont sujets à des problèmes, mais ils sont courants dans l’écosystème Bitcoin, ce qui suscite des préoccupations importantes.

Cet article présente @bool_official, qui améliore les ponts témoins traditionnels en fournissant des témoins à rotation dynamique et en intégrant l’informatique de confidentialité avec des clés encapsulées TEE. Cette approche vise à améliorer le modèle de sécurité des ponts témoins traditionnels et à relever les défis de la décentralisation des bridges cross-chain, offrant potentiellement une solution révolutionnaire pour Bitcoin bridges cross-chain.

1.L’état actuel de l’écosystème Bitcoin : des multi-signatures partout

À la base, un cross-chain bridge doit prouver à la chaîne B qu’une demande de cross-chain a été initiée sur la chaîne A et que les frais requis ont été payés. Il existe différentes méthodes pour y parvenir.

Les ponts de clients légers déploient souvent des smart contracts pour vérifier nativement cross-chain messages, offrant ainsi la plus grande sécurité, mais entraînant également les coûts les plus élevés. Cette méthode n’est pas non plus réalisable sur la chaîne Bitcoin (les projets actuels promouvant les ponts Bitcoin ZK ne peuvent que garantir que BTC passe à d’autres chaînes via ces ponts, mais pas à Bitcoin via les ponts ZK).

Les ponts optimistes, comme BitVM, utilisent des preuves de fraude pour garantir l’exactitude du traitement des messages cross-chain. Cependant, la mise en œuvre de cette solution est extrêmement difficile. La plupart des Bitcoin bridges cross-chain finissent par utiliser le modèle témoin, où quelques témoins off-chain sont désignés pour vérifier et confirmer tous les messages cross-chain.

DLC passerelles, telles que celles représentées par DLC.link, introduisent le concept de canaux de paiement au-dessus de la base multi-signature oracle/témoin afin de limiter les scénarios où les témoins pourraient agir de manière malveillante. Cependant, cette approche ne peut toujours pas éliminer complètement les risques inhérents aux multi-signatures.

En fin de compte, nous observons qu’avant que BitVM ne soit largement mis en œuvre, à l’exception de projets tels que le réseau Lightning/les canaux de paiement ou RVB++ qui reposent sur la vérification côté client ou la liaison homomorphe, tous les autres Bitcoin bridges cross-chain s’appuient fondamentalement sur des multi-signatures.

L’histoire a montré que si l’on ne s’attaque pas aux problèmes de confiance dans les bridges cross-chain multi-signatures et les grandes plateformes de gestion d’actifs, les incidents de vol de fonds sont inévitables.

Pour remédier à ce problème, certains projets exigent des témoins d’actifs sur-garantis, en utilisant des slashing potentielles comme moyen de dissuasion, ou s’appuient sur de grandes institutions comme témoins pour fournir des endossements de crédit, réduisant ainsi les risques de sécurité associés à bridges cross-chain.

Cependant, les ponts qui s’appuient sur le modèle témoin disposent d’un cadre de sécurité similaire à celui des portefeuilles multi-signatures, régi en fin de compte par un seuil (par exemple, M/N) pour définir leur modèle de confiance, qui offre une tolérance aux pannes limitée.

Déterminer comment mettre en œuvre et gérer les signatures multiples, comment rendre les signatures multiples aussi fiables que possible et comment empêcher les témoins d’agir de manière malveillante ou d’augmenter le coût des attaques externes sont des considérations à long terme pour Bitcoin Layer 2 bridges cross-chain.

Existe-t-il une méthode pour qu’il soit difficile pour les participants multi-signatures de s’entendre de manière malveillante et pour les pirates de voler des clés de l’extérieur ? Bool Network cherche à résoudre les problèmes de sécurité des ponts témoins grâce à une solution complète basée sur l’algorithme ZKP-RingVRF et TEE.

2. Bool Network : infrastructure informatique de confidentialité pour les ponts inter-chaînes

Qu’il s’agisse de KYC, de POS ou de POW, l’objectif principal est de parvenir à la décentralisation et d’éviter que les pouvoirs de gestion critiques ne soient concentrés entre les mains de quelques-uns.

La mise en œuvre de systèmes multi-signatures/MPC en plus de la POA et du KYC peut réduire les risques de sécurité grâce au soutien de crédit des grandes institutions. Cependant, cette approche est essentiellement similaire aux échanges centralisés, car vous devez toujours faire confiance à ces témoins désignés pour ne pas utiliser à mauvais escient les fonds de la cagnotte du cross-chain bridge. Cela forme essentiellement une chaîne de consortium, ce qui viole fondamentalement le principe sans confiance de la blockchain.

Les schémas multi-signatures/MPC basés sur POS offrent une approche plus fiable par rapport à POA et ont un seuil d’entrée beaucoup plus bas. Cependant, ils sont toujours confrontés à divers problèmes, tels que les fuites de confidentialité des nœuds.

Imaginez un réseau témoin composé de dizaines de nœuds desservant spécifiquement un certain cross-chain bridge. Étant donné que ces nœuds échangent fréquemment des plateformes d’échange de données, leurs clés publiques, adresses IP ou autres informations d’identité peuvent être facilement exposées, ce qui permet aux attaquants de créer des chemins d’attaque ciblés. Cela conduit souvent au vol des clés de certains nœuds. De plus, les témoins peuvent conspirer en interne, en particulier lorsque le nombre de nœuds est relativement faible.

Alors, comment pouvons-nous résoudre ces problèmes ? Une solution instinctive consiste à renforcer les mesures de protection clés pour prévenir l’exposition. Une méthode fiable consiste à encapsuler les clés dans un environnement d’exécution approuvé (TEE).

TEE permet aux périphériques de nœud d’exécuter des logiciels dans une zone locale sécurisée, où les autres composants du système ne peuvent pas accéder à ses données. Vous pouvez isoler des données ou des programmes privés dans un environnement d’exécution sécurisé afin d’éviter que des données confidentielles ne soient divulguées ou manipulées de manière malveillante.

Le défi consiste à s’assurer que les témoins stockent réellement les clés et génèrent des signatures dans le TEE. Cela peut être vérifié en demandant à des témoins de présenter les informations d’attestation à distance de TEE, qui peuvent être confirmées sur n’importe quelle blockchain à un coût minime.

(Récemment, Scroll a également annoncé l’adoption de TEE en tant que prouveur auxiliaire aux côtés de ZKEVM et a vérifié tous les blocs sur son réseau de test Sepolia.)

(Schéma de la structure interne des périphériques nœuds Bool Network)

Bien sûr, TEE seul ne résout pas tous les problèmes. Même dans le cas de l’EET, si le nombre de témoins est faible, disons seulement cinq, diverses questions se poseront quand même. Même si les clés encapsulées dans TEE ne sont pas accessibles, un comité de témoins composé de quelques personnes seulement ne peut pas assurer la résistance à la censure et la disponibilité. Par exemple, si ces cinq nœuds se déconnectent collectivement, ce qui paralyse le cross-chain bridge, les actifs pontés ne peuvent pas être verrouillés, frappés ou rachetés, ce qui équivaut essentiellement à un gel permanent.

Après avoir pris en compte la compatibilité, la décentralisation et le coût, Bool Network a proposé la solution suivante :

Nous établissons un réseau de candidats témoins sans autorisation par le biais du jalonnement d’actifs. Toute personne qui mise suffisamment d’actifs peut s’inscrire. Lorsque le réseau s’étend à des centaines ou des milliers d’appareils, nous sélectionnons périodiquement au hasard des nœuds du réseau pour agir en tant que témoins de la cross-chain bridge. Cette approche empêche la « solidification de classe » des témoins (similaire au concept reflété dans le POS Ethereum actuel).

Alors, comment s’assurer du caractère aléatoire de l’algorithme de sélection ? Les chaînes publiques de points de vente traditionnelles comme Algorand et Cardano utilisent des fonctions VRF pour produire périodiquement des nombres pseudo-aléatoires et sélectionner des producteurs de blocs en fonction de ces sorties. Cependant, les algorithmes VRF traditionnels ne peuvent souvent pas protéger la vie privée, exposant qui participe au processus de calcul VRF et l’identité des producteurs de blocs sélectionnés.

Les considérations relatives aux témoins dynamiques des bridges cross-chain diffèrent de celles des chaînes publiques POS. L’exposition de l’identité des producteurs de blocs dans une chaîne publique est généralement inoffensive car les scénarios d’attaque sont limités et contraints par diverses conditions.

Cependant, si l’identité d’un témoin cross-chain bridge est divulguée, les pirates n’ont qu’à obtenir leurs clés ou si les témoins sont de connivence, l’ensemble du pool d’actifs bridge sera en danger. Le modèle de sécurité des bridges cross-chain est très différent de celui des chaînes publiques POS, ce qui nécessite de mettre davantage l’accent sur la confidentialité de l’identité des témoins.

Notre première idée est de garder la liste des témoins cachée. Bool Network résout ce problème en utilisant un algorithme VRF en anneau original pour cacher l’identité des témoins sélectionnés parmi tous les candidats. Voici une explication simplifiée du processus :

  1. Avant de rejoindre le réseau Bool, tous les candidats doivent stake des actifs sur Ethereum ou une chaîne créée par Bool, en laissant une clé publique comme information d’inscription. Cette clé publique est connue sous le nom de « clé publique permanente ». La collecte des « clés publiques permanentes » de tous les candidats est visible publiquement sur la blockchain. Essentiellement, cette clé publique permanente sert d’identité à chaque candidat.
  2. Toutes les quelques minutes à une demi-heure, le réseau Bool sélectionne au hasard quelques témoins à l’aide de la fonction VRF. Cependant, avant cette sélection, chaque candidat génère localement une « clé publique temporaire » unique et génère simultanément une Zero Knowledge Proof (ZKP) pour prouver que la « clé publique temporaire » est liée à sa « clé publique permanente » sur la blockchain. Cela signifie qu’ils prouvent leur présence dans la liste des candidats sans révéler leur identité spécifique.
  3. La « clé publique temporaire » est cruciale pour la protection de la vie privée. Si les sélections étaient effectuées directement à partir de l’ensemble de « clés publiques permanentes » et que les résultats étaient annoncés, tout le monde saurait immédiatement qui a été choisi, ce qui compromettrait la sécurité. En demandant à tout le monde de soumettre une « clé publique temporaire » unique et de sélectionner dans cet ensemble, vous ne connaissez que votre propre sélection, car les identités derrière les autres clés publiques temporaires sélectionnées restent inconnues.
  4. De plus, Bool Network prévoit de s’assurer que vous ne connaissez même pas votre propre « clé publique temporaire ». Cela peut être réalisé en chiffrant la clé publique temporaire en texte « brouillé » dans le TEE avant de l’envoyer.

Nous pouvons faire en sorte que la génération de la « clé publique temporaire » se fasse dans le TEE. Étant donné que le TEE garde les données et les calculs confidentiels, vous ne saurez pas ce qui se passe à l’intérieur. Une fois que la « clé publique temporaire » est générée, elle est chiffrée en texte « brouillé » avant d’être envoyée hors du TEE. À ce stade, vous ne voyez qu’un texte chiffré et ne connaissez pas le contenu original de votre « clé publique temporaire » (il est important de noter que le ZKP prouvant l’association entre la clé publique temporaire et une clé publique permanente, mentionné précédemment, est également chiffré avec la clé publique temporaire).

  1. Les candidats doivent envoyer le texte chiffré de leur « clé publique temporaire » à un nœud de relais désigné. Le Relayer est chargé de déchiffrer ce texte chiffré pour récupérer les « clés publiques temporaires » d’origine.

Le problème ici est que le Relayer sait qui a envoyé chaque texte chiffré et, en déchiffrant chacun d’entre eux, sait naturellement quelle « clé publique temporaire » correspond à quelle personne. Par conséquent, ce travail de déchiffrement doit également être effectué au sein du TEE. Des centaines de textes chiffrés à clé publique entrent dans le TEE, et les clés publiques d’origine en sortent, fonctionnant comme une table de mixage pour protéger efficacement la vie privée.

  1. Une fois que le Relayer possède les « clés publiques temporaires » d’origine, il les collecte et les soumet à la fonction VRF off-chain pour sélectionner les gagnants. Quelques gagnants sont choisis parmi ces « clés publiques temporaires » pour former le prochain comité de témoins cross-chain bridge.

Ce processus clarifie la logique générale : périodiquement, quelques témoins temporaires sont choisis au hasard dans le pool de clés publiques temporaires pour servir de témoins pour le cross-chain bridge. C’est ce qu’on appelle le DHC (Dynamic Hidden Committee).

Étant donné que chaque nœud exécute un TEE, les fragments de clé privée MPC/TSS, les programmes principaux exécutés par les témoins et tous les processus de calcul sont masqués dans l’environnement TEE. Personne ne connaît le contenu informatique spécifique, et même les personnes sélectionnées ne savent pas qu’elles ont été choisies. Cela permet d’éviter fondamentalement la collusion ou les violations externes.

3. Le cycle de vie des messages cross-chain dans Bool Network

Après avoir décrit l’approche de Bool pour masquer les identités et les clés des témoins, passons en revue le flux de travail de Bool Network.

Tout d’abord, lorsqu’un utilisateur initie un retrait sur la chaîne source, le relayeur envoie le message à la couche de messagerie. Lorsqu’il atteint la couche de messagerie, le comité dynamique vérifie le message pour confirmer son existence et sa validité sur la chaîne source, puis le signe.

Vous vous demandez peut-être, si personne ne sait s’ils ont été sélectionnés pour faire partie du comité des témoins, comment le message peut-il être transmis aux personnes désignées pour qu’elles le signent ? C’est simple à résoudre. Comme les témoins sélectionnés sont inconnus, nous diffusons le message cross-chain à tous les membres du réseau.

Plus tôt, nous avons mentionné que la clé publique temporaire de chaque personne est générée et encapsulée dans son TEE local, ce qui la rend invisible en dehors du TEE. Pour vérifier si sa clé publique temporaire a été sélectionnée, cette logique est directement déployée dans le TEE. En saisissant le message cross-chain dans le TEE, le programme à l’intérieur du TEE déterminera s’il faut signer et confirmer le message.

Après avoir signé le message cross-chain dans le TEE, la signature numérique ne peut pas être envoyée directement. Si vous envoyez la signature directement, tout le monde saura que vous avez signé le message, vous identifiant comme l’un des témoins sélectionnés. Pour éviter cela, la signature elle-même doit être chiffrée, de la même manière que le chiffrement antérieur de la clé publique temporaire.

En résumé, Bool Network utilise la propagation P2P pour transmettre le message cross-chain à tout le monde. Des témoins sélectionnés vérifient et signent le message dans le TEE, puis diffusent le texte chiffré crypté. D’autres reçoivent le texte chiffré et le déchiffrent dans leur TEE, répétant le processus jusqu’à ce que tous les témoins sélectionnés aient signé. Enfin, le Relayer déchiffre le texte chiffré dans le format de signature TSS d’origine, complétant ainsi le processus de confirmation et de signature du message cross-chain.

L’idée de base est que presque toutes les activités se déroulent à l’intérieur du TEE, ce qui rend impossible de déterminer de l’extérieur ce qui se passe. Chaque nœud ne sait pas qui sont les témoins ni s’il est lui-même les témoins sélectionnés, ce qui empêche fondamentalement la collusion et augmente considérablement le coût des attaques externes.

Pour attaquer un cross-chain bridge basé sur Bool Network, vous auriez besoin d’identifier les témoins du Comité Dynamique, mais leurs identités sont inconnues. Par conséquent, vous devrez attaquer l’ensemble du réseau Bool. En revanche, les infrastructures cross-chain bridge basées uniquement sur les points de vente et les MPC, comme ZetaChain, exposent l’identité de tous les témoins. Si le seuil est de 100/200, vous devrez attaquer la moitié des nœuds du réseau.

Avec Bool, en raison de la protection de la vie privée, vous auriez théoriquement besoin d’attaquer tous les nœuds. De plus, étant donné que tous les nœuds Bool exécutent TEE, la difficulté de l’attaque augmente considérablement.

De plus, Bool Network fonctionne comme un bridge témoin. Un bridge témoin n’a qu’à soumettre une signature sur la chaîne cible pour terminer le traitement cross-chain, ce qui le rend très rentable. Contrairement à la conception redondante de la chaîne de relais de Polkadot, qui implique une vérification secondaire, la vitesse de cross-chain de Bool est très rapide. Ce modèle répond à la fois aux besoins cross-chain des ressources et cross-chain des messages, offrant une excellente compatibilité.

Instruction :

  1. Cet article est reproduit à partir de [Geek Web3], avec les droits d’auteur appartenant aux auteurs originaux [ @faustliu1997 & @AbyssWeb3 ]. S’il y a des objections à la réimpression, veuillez contacter l’équipe Gate Learn, qui la traitera rapidement selon les procédures applicables.
  2. Avis de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux des auteurs et ne constituent pas un conseil en investissement.
  3. D’autres versions linguistiques de cet article sont traduites par l’équipe de Gate Learn et ne peuvent pas être copiées, distribuées ou plagiées sans mentionner Gate.io.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!