Como a Bool Network está abrindo caminho para pontes de cadeia cruzada Bitcoin verdadeiramente descentralizadas

intermediário6/17/2024, 11:57:23 AM
A Bool Network funciona como uma ponte testemunha, exigindo apenas uma assinatura na cadeia de destino para concluir a transação cadeia cruzada a um custo mínimo. Sua principal vantagem é que quase todas as operações ocorrem dentro de um Ambiente de Execução Confiável (TEE), garantindo que as partes externas não possam ver o que está acontecendo. Cada nó desconhece a identidade das testemunhas ou se elas foram selecionadas, o que fundamentalmente evita o conluio e aumenta muito o custo de ataques externos.

A experiência histórica indica que as pontes multi-assinatura/testemunha tradicionais são propensas a problemas, mas são comuns no ecossistema Bitcoin, causando preocupação significativa.

Este artigo apresenta @bool_official, que aprimora as pontes de testemunhas tradicionais fornecendo testemunhas girando dinamicamente e integrando computação de privacidade com chaves encapsuladas em TEE. Essa abordagem visa melhorar o modelo de segurança das pontes testemunhais tradicionais e enfrentar os desafios de descentralização do pontes de cadeia cruzada, potencialmente oferecendo uma solução inovadora para Bitcoin pontes de cadeia cruzada.

1.The Current State of the Bitcoin Ecosystem: Multi-Signatures Everywhere

Em sua essência, um cadeia cruzada ponte precisa provar à Cadeia B que uma solicitação de cadeia cruzada foi iniciada na Cadeia A e que as taxas necessárias foram pagas. Existem vários métodos para conseguir isso.

Pontes de cliente leve geralmente implantam contratos inteligentes para verificar nativamente cadeia cruzada mensagens, oferecendo a mais alta segurança, mas também incorrendo nos custos mais altos. Este método também não é viável na cadeia Bitcoin (os projetos atuais que promovem Bitcoin pontes ZK só podem garantir BTC cruzes para outras cadeias através dessas pontes, mas não de volta para Bitcoin através de pontes ZK).

Pontes otimistas, como a BitVM, usam provas de fraude para garantir a precisão do processamento de cadeia cruzada mensagens. No entanto, implementar essa solução é extremamente desafiador. A maioria das Bitcoin pontes de cadeia cruzada acaba usando o modelo de testemunha, onde algumas fora da cadeia testemunhas são designadas para verificar e confirmar todas as cadeia cruzada mensagens.

DLC pontes, como as representadas por DLC.link, introduzem o conceito de canais de pagamento em cima da Oracle / Witness Multi-Signature Foundation para limitar cenários em que as testemunhas poderiam agir maliciosamente. No entanto, esta abordagem ainda não pode eliminar completamente os riscos inerentes às múltiplas assinaturas.

Em última análise, observamos que antes do BitVM ser amplamente implementado, além de projetos como a Lightning Network/canais de pagamento ou RGB++ que dependem de verificação do lado do cliente ou vinculação homomórfica, todos os outros Bitcoin pontes de cadeia cruzada dependem fundamentalmente de multi-assinaturas.

A história mostrou que, sem abordar as questões de confiança em pontes de cadeia cruzada com várias assinaturas e grandes plataformas de gestão de ativos, os incidentes de roubo de fundos são inevitáveis.

Para lidar com isso, alguns projetos exigem testemunhas de ativos com garantia excessiva, usando cortando potenciais como dissuasão, ou dependem de grandes instituições como testemunhas para fornecer endossos de crédito, reduzindo assim os riscos de segurança associados à pontes de cadeia cruzada.

No entanto, as pontes que dependem do modelo testemunha têm uma estrutura de segurança semelhante à das carteiras de várias assinaturas, em última análise, governadas por um limite (por exemplo, M/N) para definir seu modelo de confiança, que oferece tolerância limitada a falhas.

Determinar como implementar e gerenciar várias assinaturas, como tornar as multiassinaturas o mais confiáveis possível e como evitar que testemunhas ajam maliciosamente ou aumentem o custo de ataques externos são considerações de longo prazo para Bitcoin Camada 2 pontes de cadeia cruzada.

Existe um método para tornar desafiador para os participantes de várias assinaturas conluiar maliciosamente e para os hackers roubarem chaves do lado de fora? A Bool Network procura resolver os problemas de segurança das pontes testemunhas através de uma solução abrangente baseada no algoritmo ZKP-RingVRF e no TEE.

2. Bool Network: Infraestrutura de Computação de Privacidade para Pontes Cross-Chain

Seja KYC, POS ou POW, o objetivo central é alcançar a descentralização e evitar que os poderes críticos de gerenciamento sejam concentrados nas mãos de poucos.

A implementação de esquemas de várias assinaturas/MPC em cima de POA e KYC pode reduzir os riscos de segurança por meio do apoio de crédito de grandes instituições. No entanto, essa abordagem é essencialmente semelhante às trocas centralizadas, porque você ainda precisa confiar nessas testemunhas designadas para não usar indevidamente os fundos no pool do cadeia cruzada ponte. Isso essencialmente forma uma cadeia de consórcio, o que viola fundamentalmente o princípio sem confiança do blockchain.

Assinaturas múltiplas/MPC esquemas baseados em PDV oferecem uma abordagem mais confiável em comparação com POA e têm um limite de entrada muito mais baixo. No entanto, eles ainda enfrentam vários problemas, como vazamentos de privacidade de nós.

Imagine uma rede de testemunhas composta por dezenas de nós que servem especificamente a um determinado cadeia cruzada ponte. Como esses nós frequentemente exchange dados, suas chaves públicas, endereços IP ou outras informações de identidade podem ser facilmente expostas, permitindo que os invasores criem caminhos de ataque direcionados. Isso muitas vezes leva ao roubo das chaves de alguns nós. Além disso, as testemunhas podem conspirar internamente, especialmente quando o número de nós é relativamente pequeno.

Então, como podemos abordar essas questões? Uma solução instintiva é aprimorar as principais medidas de proteção para evitar a exposição. Um método confiável é encapsular as chaves em um ambiente de execução confiável (TEE).

O TEE permite que dispositivos de nó executem software dentro de uma área local segura, onde outros componentes do sistema não podem acessar seus dados. Você pode isolar dados ou programas privados em um ambiente de execução seguro para evitar que dados confidenciais sejam vazados ou manipulados maliciosamente.

O desafio é garantir que as testemunhas realmente armazenem chaves e gerem assinaturas dentro do TEE. Isso pode ser verificado fazendo com que testemunhas apresentem as informações de atestado remotas da TEE, que podem ser confirmadas em qualquer blockchain a um custo mínimo.

(Recentemente, a Scroll também anunciou a adoção do TEE como um provador auxiliar ao lado do ZKEVM e verificou todos os blocos em sua testnet Sepolia.)

(Diagrama da Estrutura Interna da Rede Bool Nó Dispositivos)

É claro que o TEE sozinho não resolve todos os problemas. Mesmo com o TEE, se o número de testemunhas for pequeno, digamos apenas cinco, várias questões ainda surgirão. Mesmo que as chaves encapsuladas no TEE não possam ser acessadas, um comitê de testemunhas de apenas algumas pessoas não pode garantir resistência à censura e disponibilidade. Por exemplo, se esses cinco nós ficarem offline coletivamente, fazendo com que o cadeia cruzada ponte fique paralisado, os ativos em ponte não poderão ser bloqueados, cunhados ou resgatados, o que é essencialmente equivalente ao congelamento permanente.

Depois de considerar compatibilidade, descentralização e custo, a Bool Network propôs a seguinte solução:

Estabelecemos uma rede de testemunhas candidatas sem permissão por meio de staking de ativos. Qualquer pessoa que aposte em ativos suficientes pode participar. Quando a rede se expande para centenas ou milhares de dispositivos, periodicamente selecionamos aleatoriamente nós da rede para atuar como testemunhas do cadeia cruzada ponte. Essa abordagem impede a "solidificação de classe" das testemunhas (semelhante ao conceito refletido na atual Ethereum de PDV).

Então, como garantir a aleatoriedade do algoritmo de seleção? As cadeias públicas de PDV tradicionais, como Algorand e Cardano, usam funções VRF para produzir periodicamente números pseudoaleatórios e selecionar produtores de blocos com base nessas saídas. No entanto, os algoritmos VRF tradicionais muitas vezes não podem proteger a privacidade, expondo quem participa do processo de cálculo VRF e as identidades dos produtores de blocos selecionados.

As considerações para testemunhas dinâmicas de pontes de cadeia cruzada diferem daquelas para cadeias públicas de PDV. A exposição das identidades dos produtores de blocos em uma cadeia pública é geralmente inofensiva porque os cenários de ataque são limitados e limitados por várias condições.

No entanto, se a identidade de uma testemunha cadeia cruzada ponte for vazada, os hackers só precisam obter suas chaves ou, se as testemunhas concordarem, todo o pool de ativos ponte estará em risco. O modelo de segurança da pontes de cadeia cruzada é muito diferente do das cadeias públicas de PDV, exigindo uma ênfase maior na confidencialidade da identidade das testemunhas.

Nosso pensamento inicial é manter o testemunho lista escondido. A Bool Network aborda isso usando um algoritmo VRF de anel original para ocultar as identidades das testemunhas selecionadas entre todos os candidatos. Aqui está uma explicação simplificada do processo:

  1. Antes de ingressar na rede Bool, todos os candidatos devem staking ativos em Ethereum ou em uma cadeia criada por Bool, deixando uma chave pública como suas informações de registro. Essa chave pública é conhecida como "chave pública permanente". A coleta das "chaves públicas permanentes" de todos os candidatos é visível publicamente no blockchain. Essencialmente, essa chave pública permanente serve como identidade de cada candidato.
  2. A cada poucos minutos a meia hora, a rede Bool seleciona aleatoriamente algumas testemunhas usando a função VRF. No entanto, antes dessa seleção, cada candidato gera uma "chave pública temporária" única localmente e, simultaneamente, gera uma Prova de conhecimento zero (ZKP) para provar que a "chave pública temporária" está vinculada à sua "chave pública permanente" no blockchain. Isso significa que eles comprovam sua presença no lista candidato sem revelar sua identidade específica.
  3. A "chave pública temporária" é crucial para a proteção da privacidade. Se as seleções fossem feitas diretamente a partir da "chave pública permanente" definida e os resultados anunciados, todos saberiam imediatamente quem foi escolhido, comprometendo a segurança. Ao fazer com que todos enviem uma "chave pública temporária" única e selecionem a partir desse conjunto, você só conhece sua própria seleção, pois as identidades por trás das outras chaves públicas temporárias selecionadas permanecem desconhecidas.
  4. Além disso, a Bool Network planeja garantir que você nem mesmo conheça sua própria "chave pública temporária". Isso pode ser alcançado criptografando a chave pública temporária em texto "distorcido" dentro do TEE antes de enviá-lo.

Podemos ter a geração de "chave pública temporária" feita dentro do TEE. Como o TEE mantém dados e cálculos confidenciais, você não saberá o que acontece dentro dele. Uma vez que a "chave pública temporária" é gerada, ela é criptografada em texto "distorcido" antes de ser enviada para fora do TEE. Neste ponto, você só vê um texto cifrado criptografado e não sabe o conteúdo original de sua "chave pública temporária" (é importante notar que o ZKP que prova a associação entre a chave pública temporária e uma chave pública permanente, mencionada anteriormente, também é criptografado junto com a chave pública temporária).

  1. Os candidatos devem enviar o texto cifrado de sua "chave pública temporária" para um nó Relayer designado. O Relayer é responsável por descriptografar esse texto cifrado para recuperar as "chaves públicas temporárias" originais.

A questão aqui é que o Relayer sabe quem enviou cada texto cifrado e, ao descriptografar cada um, naturalmente sabe qual "chave pública temporária" corresponde a qual pessoa. Portanto, esse trabalho de descriptografia também deve ser feito dentro do TEE. Centenas de textos cifrados de chave pública entram no TEE, e as chaves públicas originais saem, funcionando como um mixer para proteger efetivamente a privacidade.

  1. Uma vez que o Relayer tem as "chaves públicas temporárias" originais, ele as coleta e as submete à função VRF na rede para selecionar os vencedores. Alguns vencedores são escolhidos a partir dessas "chaves públicas temporárias" para formar o próximo comitê de testemunhas cadeia cruzada ponte.

Esse processo esclarece a lógica geral: periodicamente, algumas testemunhas temporárias são selecionadas aleatoriamente do pool de chaves públicas temporárias para servir como testemunhas para o cadeia cruzada ponte. Esse projeto é chamado de DHC (Dynamic Hidden Committee).

Como cada nó executa um TEE, os fragmentos de chave privada MPC/TSS, os programas principais executados pelas testemunhas e todos os processos de computação ficam ocultos no ambiente TEE. Ninguém conhece o conteúdo computacional específico, e mesmo os indivíduos selecionados não sabem que foram escolhidos. Isso evita fundamentalmente conluios ou violações externas.

3. O ciclo de vida das mensagens de cadeia cruzada na rede Bool Depois de

descrever a abordagem de Bool para ocultar identidades e chaves de testemunhas, vamos revisar o fluxo de trabalho da Bool Network.

Primeiro, quando um usuário inicia uma retirada na cadeia de origem, o Relayer envia a mensagem para a Camada de Mensagens. Ao chegar à Camada de Mensagens, o Comitê Dinâmico verifica a mensagem para confirmar sua existência e validade na cadeia de origem e, em seguida, a assina.

Você pode se perguntar, se ninguém sabe se eles foram selecionados para o comitê de testemunhas, como a mensagem pode ser entregue aos indivíduos designados para assinar? Isso é simples de abordar. Como as testemunhas selecionadas são desconhecidas, transmitimos a mensagem cadeia cruzada para todos na rede.

Anteriormente, mencionamos que a chave pública temporária de cada pessoa é gerada e encapsulada em seu TEE local, tornando-o invisível fora do TEE. Para verificar se a chave pública temporária foi selecionada, essa lógica é implantada diretamente no TEE. Ao inserir a mensagem cadeia cruzada no TEE, o programa dentro do TEE determinará se deseja assinar e confirmar a mensagem.

Depois de assinar a mensagem cadeia cruzada dentro do TEE, a assinatura digital não pode ser enviada diretamente. Se você enviar a assinatura diretamente, todos saberão que você assinou a mensagem, identificando-o como uma das testemunhas selecionadas. Para evitar isso, a assinatura em si deve ser criptografada, semelhante à criptografia anterior da chave pública temporária.

Em resumo, a Bool Network usa a propagação P2P para entregar a mensagem cadeia cruzada a todos. Testemunhas selecionadas verificam e assinam a mensagem dentro do TEE e, em seguida, transmitem o texto cifrado criptografado. Outros recebem o texto cifrado e o descriptografam dentro de seu TEE, repetindo o processo até que todas as testemunhas selecionadas tenham assinado. Finalmente, o Relayer descriptografa o texto cifrado no formato de assinatura TSS original, concluindo o processo de confirmação e assinatura da mensagem cadeia cruzada.

A ideia central é que quase todas as atividades ocorrem dentro da ETE, tornando impossível determinar de fora o que está acontecendo. Cada nó não sabe quem são as testemunhas ou se elas mesmas são as testemunhas selecionadas, impedindo fundamentalmente o conluio e aumentando significativamente o custo de ataques externos.

Para atacar um cadeia cruzada ponte baseado na Rede Bool, você precisaria identificar as testemunhas no Comitê Dinâmico, mas suas identidades são desconhecidas. Portanto, você precisaria atacar toda a rede Bool. Em contraste, cadeia cruzada ponte infraestruturas baseadas apenas em PDV e MPC, como o ZetaChain, expõem as identidades de todas as testemunhas. Se o limite for 100/200, você precisará atacar metade dos nós da rede.

Com o Bool, devido à proteção de privacidade, você teoricamente precisaria atacar todos os nós. Além disso, como todos os nós Bool executam TEE, a dificuldade do ataque aumenta significativamente.

Além disso, a Bool Network opera como testemunha ponte. Uma testemunha ponte só precisa enviar uma assinatura na cadeia de destino para concluir o processamento cadeia cruzada, tornando-o altamente econômico. Ao contrário do design de relay chain redundante do Polkadot, que envolve verificação secundária, a velocidade de cadeia cruzada do Bool é muito rápida. Esse modelo atende tanto às necessidades de cadeia cruzada de ativos quanto de cadeia cruzada de mensagens, oferecendo excelente compatibilidade.

4. Como avaliar o conceito de design de produto da Bool?

Vamos considerar dois pontos: primeiro, cadeia cruzada ativos são um produto voltado para o consumidor (ToC), segundo, pontes de cadeia cruzada são mais competitivos do que cooperativos. No longo prazo, devido às altas barreiras de entrada para protocolos de cadeia cruzada e demanda relativamente homogênea, a concentração de recursos relacionados à pontes de cadeia cruzada aumentará. Isso ocorre porque cadeia cruzada protocolos têm fortes barreiras de fosso, incluindo economias de escala e altos custos de comutação.

Como uma infraestrutura especializada mais fundamental em comparação com pontes de cadeia cruzada, a Bool tem perspectivas comerciais mais amplas do que os projetos de cadeia cruzada ponte de nível superior. Ele pode até funcionar como um oráculo, indo além cadeia cruzada verificação de mensagens. Teoricamente, pode entrar no mercado oráculo descentralizado, construindo uma oráculo descentralizado e fornecendo serviços de computação de privacidade.

Declaração:

  1. Este artigo é reproduzido de [Geek Web3], com direitos autorais pertencentes aos autores originais [ @faustliu1997 & @AbyssWeb3 ]. Se houver objeções à reimpressão, entre em contato com a equipe do Gate Learn, que a processará prontamente de acordo com os procedimentos relevantes.
  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo são exclusivamente dos autores e não constituem qualquer conselho de investimento.
  3. Outras versões linguísticas deste artigo são traduzidas pela equipa do Gate Learn e não podem ser copiadas, distribuídas ou plagiadas sem mencionar Gate.io.

Como a Bool Network está abrindo caminho para pontes de cadeia cruzada Bitcoin verdadeiramente descentralizadas

intermediário6/17/2024, 11:57:23 AM
A Bool Network funciona como uma ponte testemunha, exigindo apenas uma assinatura na cadeia de destino para concluir a transação cadeia cruzada a um custo mínimo. Sua principal vantagem é que quase todas as operações ocorrem dentro de um Ambiente de Execução Confiável (TEE), garantindo que as partes externas não possam ver o que está acontecendo. Cada nó desconhece a identidade das testemunhas ou se elas foram selecionadas, o que fundamentalmente evita o conluio e aumenta muito o custo de ataques externos.

A experiência histórica indica que as pontes multi-assinatura/testemunha tradicionais são propensas a problemas, mas são comuns no ecossistema Bitcoin, causando preocupação significativa.

Este artigo apresenta @bool_official, que aprimora as pontes de testemunhas tradicionais fornecendo testemunhas girando dinamicamente e integrando computação de privacidade com chaves encapsuladas em TEE. Essa abordagem visa melhorar o modelo de segurança das pontes testemunhais tradicionais e enfrentar os desafios de descentralização do pontes de cadeia cruzada, potencialmente oferecendo uma solução inovadora para Bitcoin pontes de cadeia cruzada.

1.The Current State of the Bitcoin Ecosystem: Multi-Signatures Everywhere

Em sua essência, um cadeia cruzada ponte precisa provar à Cadeia B que uma solicitação de cadeia cruzada foi iniciada na Cadeia A e que as taxas necessárias foram pagas. Existem vários métodos para conseguir isso.

Pontes de cliente leve geralmente implantam contratos inteligentes para verificar nativamente cadeia cruzada mensagens, oferecendo a mais alta segurança, mas também incorrendo nos custos mais altos. Este método também não é viável na cadeia Bitcoin (os projetos atuais que promovem Bitcoin pontes ZK só podem garantir BTC cruzes para outras cadeias através dessas pontes, mas não de volta para Bitcoin através de pontes ZK).

Pontes otimistas, como a BitVM, usam provas de fraude para garantir a precisão do processamento de cadeia cruzada mensagens. No entanto, implementar essa solução é extremamente desafiador. A maioria das Bitcoin pontes de cadeia cruzada acaba usando o modelo de testemunha, onde algumas fora da cadeia testemunhas são designadas para verificar e confirmar todas as cadeia cruzada mensagens.

DLC pontes, como as representadas por DLC.link, introduzem o conceito de canais de pagamento em cima da Oracle / Witness Multi-Signature Foundation para limitar cenários em que as testemunhas poderiam agir maliciosamente. No entanto, esta abordagem ainda não pode eliminar completamente os riscos inerentes às múltiplas assinaturas.

Em última análise, observamos que antes do BitVM ser amplamente implementado, além de projetos como a Lightning Network/canais de pagamento ou RGB++ que dependem de verificação do lado do cliente ou vinculação homomórfica, todos os outros Bitcoin pontes de cadeia cruzada dependem fundamentalmente de multi-assinaturas.

A história mostrou que, sem abordar as questões de confiança em pontes de cadeia cruzada com várias assinaturas e grandes plataformas de gestão de ativos, os incidentes de roubo de fundos são inevitáveis.

Para lidar com isso, alguns projetos exigem testemunhas de ativos com garantia excessiva, usando cortando potenciais como dissuasão, ou dependem de grandes instituições como testemunhas para fornecer endossos de crédito, reduzindo assim os riscos de segurança associados à pontes de cadeia cruzada.

No entanto, as pontes que dependem do modelo testemunha têm uma estrutura de segurança semelhante à das carteiras de várias assinaturas, em última análise, governadas por um limite (por exemplo, M/N) para definir seu modelo de confiança, que oferece tolerância limitada a falhas.

Determinar como implementar e gerenciar várias assinaturas, como tornar as multiassinaturas o mais confiáveis possível e como evitar que testemunhas ajam maliciosamente ou aumentem o custo de ataques externos são considerações de longo prazo para Bitcoin Camada 2 pontes de cadeia cruzada.

Existe um método para tornar desafiador para os participantes de várias assinaturas conluiar maliciosamente e para os hackers roubarem chaves do lado de fora? A Bool Network procura resolver os problemas de segurança das pontes testemunhas através de uma solução abrangente baseada no algoritmo ZKP-RingVRF e no TEE.

2. Bool Network: Infraestrutura de Computação de Privacidade para Pontes Cross-Chain

Seja KYC, POS ou POW, o objetivo central é alcançar a descentralização e evitar que os poderes críticos de gerenciamento sejam concentrados nas mãos de poucos.

A implementação de esquemas de várias assinaturas/MPC em cima de POA e KYC pode reduzir os riscos de segurança por meio do apoio de crédito de grandes instituições. No entanto, essa abordagem é essencialmente semelhante às trocas centralizadas, porque você ainda precisa confiar nessas testemunhas designadas para não usar indevidamente os fundos no pool do cadeia cruzada ponte. Isso essencialmente forma uma cadeia de consórcio, o que viola fundamentalmente o princípio sem confiança do blockchain.

Assinaturas múltiplas/MPC esquemas baseados em PDV oferecem uma abordagem mais confiável em comparação com POA e têm um limite de entrada muito mais baixo. No entanto, eles ainda enfrentam vários problemas, como vazamentos de privacidade de nós.

Imagine uma rede de testemunhas composta por dezenas de nós que servem especificamente a um determinado cadeia cruzada ponte. Como esses nós frequentemente exchange dados, suas chaves públicas, endereços IP ou outras informações de identidade podem ser facilmente expostas, permitindo que os invasores criem caminhos de ataque direcionados. Isso muitas vezes leva ao roubo das chaves de alguns nós. Além disso, as testemunhas podem conspirar internamente, especialmente quando o número de nós é relativamente pequeno.

Então, como podemos abordar essas questões? Uma solução instintiva é aprimorar as principais medidas de proteção para evitar a exposição. Um método confiável é encapsular as chaves em um ambiente de execução confiável (TEE).

O TEE permite que dispositivos de nó executem software dentro de uma área local segura, onde outros componentes do sistema não podem acessar seus dados. Você pode isolar dados ou programas privados em um ambiente de execução seguro para evitar que dados confidenciais sejam vazados ou manipulados maliciosamente.

O desafio é garantir que as testemunhas realmente armazenem chaves e gerem assinaturas dentro do TEE. Isso pode ser verificado fazendo com que testemunhas apresentem as informações de atestado remotas da TEE, que podem ser confirmadas em qualquer blockchain a um custo mínimo.

(Recentemente, a Scroll também anunciou a adoção do TEE como um provador auxiliar ao lado do ZKEVM e verificou todos os blocos em sua testnet Sepolia.)

(Diagrama da Estrutura Interna da Rede Bool Nó Dispositivos)

É claro que o TEE sozinho não resolve todos os problemas. Mesmo com o TEE, se o número de testemunhas for pequeno, digamos apenas cinco, várias questões ainda surgirão. Mesmo que as chaves encapsuladas no TEE não possam ser acessadas, um comitê de testemunhas de apenas algumas pessoas não pode garantir resistência à censura e disponibilidade. Por exemplo, se esses cinco nós ficarem offline coletivamente, fazendo com que o cadeia cruzada ponte fique paralisado, os ativos em ponte não poderão ser bloqueados, cunhados ou resgatados, o que é essencialmente equivalente ao congelamento permanente.

Depois de considerar compatibilidade, descentralização e custo, a Bool Network propôs a seguinte solução:

Estabelecemos uma rede de testemunhas candidatas sem permissão por meio de staking de ativos. Qualquer pessoa que aposte em ativos suficientes pode participar. Quando a rede se expande para centenas ou milhares de dispositivos, periodicamente selecionamos aleatoriamente nós da rede para atuar como testemunhas do cadeia cruzada ponte. Essa abordagem impede a "solidificação de classe" das testemunhas (semelhante ao conceito refletido na atual Ethereum de PDV).

Então, como garantir a aleatoriedade do algoritmo de seleção? As cadeias públicas de PDV tradicionais, como Algorand e Cardano, usam funções VRF para produzir periodicamente números pseudoaleatórios e selecionar produtores de blocos com base nessas saídas. No entanto, os algoritmos VRF tradicionais muitas vezes não podem proteger a privacidade, expondo quem participa do processo de cálculo VRF e as identidades dos produtores de blocos selecionados.

As considerações para testemunhas dinâmicas de pontes de cadeia cruzada diferem daquelas para cadeias públicas de PDV. A exposição das identidades dos produtores de blocos em uma cadeia pública é geralmente inofensiva porque os cenários de ataque são limitados e limitados por várias condições.

No entanto, se a identidade de uma testemunha cadeia cruzada ponte for vazada, os hackers só precisam obter suas chaves ou, se as testemunhas concordarem, todo o pool de ativos ponte estará em risco. O modelo de segurança da pontes de cadeia cruzada é muito diferente do das cadeias públicas de PDV, exigindo uma ênfase maior na confidencialidade da identidade das testemunhas.

Nosso pensamento inicial é manter o testemunho lista escondido. A Bool Network aborda isso usando um algoritmo VRF de anel original para ocultar as identidades das testemunhas selecionadas entre todos os candidatos. Aqui está uma explicação simplificada do processo:

  1. Antes de ingressar na rede Bool, todos os candidatos devem staking ativos em Ethereum ou em uma cadeia criada por Bool, deixando uma chave pública como suas informações de registro. Essa chave pública é conhecida como "chave pública permanente". A coleta das "chaves públicas permanentes" de todos os candidatos é visível publicamente no blockchain. Essencialmente, essa chave pública permanente serve como identidade de cada candidato.
  2. A cada poucos minutos a meia hora, a rede Bool seleciona aleatoriamente algumas testemunhas usando a função VRF. No entanto, antes dessa seleção, cada candidato gera uma "chave pública temporária" única localmente e, simultaneamente, gera uma Prova de conhecimento zero (ZKP) para provar que a "chave pública temporária" está vinculada à sua "chave pública permanente" no blockchain. Isso significa que eles comprovam sua presença no lista candidato sem revelar sua identidade específica.
  3. A "chave pública temporária" é crucial para a proteção da privacidade. Se as seleções fossem feitas diretamente a partir da "chave pública permanente" definida e os resultados anunciados, todos saberiam imediatamente quem foi escolhido, comprometendo a segurança. Ao fazer com que todos enviem uma "chave pública temporária" única e selecionem a partir desse conjunto, você só conhece sua própria seleção, pois as identidades por trás das outras chaves públicas temporárias selecionadas permanecem desconhecidas.
  4. Além disso, a Bool Network planeja garantir que você nem mesmo conheça sua própria "chave pública temporária". Isso pode ser alcançado criptografando a chave pública temporária em texto "distorcido" dentro do TEE antes de enviá-lo.

Podemos ter a geração de "chave pública temporária" feita dentro do TEE. Como o TEE mantém dados e cálculos confidenciais, você não saberá o que acontece dentro dele. Uma vez que a "chave pública temporária" é gerada, ela é criptografada em texto "distorcido" antes de ser enviada para fora do TEE. Neste ponto, você só vê um texto cifrado criptografado e não sabe o conteúdo original de sua "chave pública temporária" (é importante notar que o ZKP que prova a associação entre a chave pública temporária e uma chave pública permanente, mencionada anteriormente, também é criptografado junto com a chave pública temporária).

  1. Os candidatos devem enviar o texto cifrado de sua "chave pública temporária" para um nó Relayer designado. O Relayer é responsável por descriptografar esse texto cifrado para recuperar as "chaves públicas temporárias" originais.

A questão aqui é que o Relayer sabe quem enviou cada texto cifrado e, ao descriptografar cada um, naturalmente sabe qual "chave pública temporária" corresponde a qual pessoa. Portanto, esse trabalho de descriptografia também deve ser feito dentro do TEE. Centenas de textos cifrados de chave pública entram no TEE, e as chaves públicas originais saem, funcionando como um mixer para proteger efetivamente a privacidade.

  1. Uma vez que o Relayer tem as "chaves públicas temporárias" originais, ele as coleta e as submete à função VRF na rede para selecionar os vencedores. Alguns vencedores são escolhidos a partir dessas "chaves públicas temporárias" para formar o próximo comitê de testemunhas cadeia cruzada ponte.

Esse processo esclarece a lógica geral: periodicamente, algumas testemunhas temporárias são selecionadas aleatoriamente do pool de chaves públicas temporárias para servir como testemunhas para o cadeia cruzada ponte. Esse projeto é chamado de DHC (Dynamic Hidden Committee).

Como cada nó executa um TEE, os fragmentos de chave privada MPC/TSS, os programas principais executados pelas testemunhas e todos os processos de computação ficam ocultos no ambiente TEE. Ninguém conhece o conteúdo computacional específico, e mesmo os indivíduos selecionados não sabem que foram escolhidos. Isso evita fundamentalmente conluios ou violações externas.

3. O ciclo de vida das mensagens de cadeia cruzada na rede Bool Depois de

descrever a abordagem de Bool para ocultar identidades e chaves de testemunhas, vamos revisar o fluxo de trabalho da Bool Network.

Primeiro, quando um usuário inicia uma retirada na cadeia de origem, o Relayer envia a mensagem para a Camada de Mensagens. Ao chegar à Camada de Mensagens, o Comitê Dinâmico verifica a mensagem para confirmar sua existência e validade na cadeia de origem e, em seguida, a assina.

Você pode se perguntar, se ninguém sabe se eles foram selecionados para o comitê de testemunhas, como a mensagem pode ser entregue aos indivíduos designados para assinar? Isso é simples de abordar. Como as testemunhas selecionadas são desconhecidas, transmitimos a mensagem cadeia cruzada para todos na rede.

Anteriormente, mencionamos que a chave pública temporária de cada pessoa é gerada e encapsulada em seu TEE local, tornando-o invisível fora do TEE. Para verificar se a chave pública temporária foi selecionada, essa lógica é implantada diretamente no TEE. Ao inserir a mensagem cadeia cruzada no TEE, o programa dentro do TEE determinará se deseja assinar e confirmar a mensagem.

Depois de assinar a mensagem cadeia cruzada dentro do TEE, a assinatura digital não pode ser enviada diretamente. Se você enviar a assinatura diretamente, todos saberão que você assinou a mensagem, identificando-o como uma das testemunhas selecionadas. Para evitar isso, a assinatura em si deve ser criptografada, semelhante à criptografia anterior da chave pública temporária.

Em resumo, a Bool Network usa a propagação P2P para entregar a mensagem cadeia cruzada a todos. Testemunhas selecionadas verificam e assinam a mensagem dentro do TEE e, em seguida, transmitem o texto cifrado criptografado. Outros recebem o texto cifrado e o descriptografam dentro de seu TEE, repetindo o processo até que todas as testemunhas selecionadas tenham assinado. Finalmente, o Relayer descriptografa o texto cifrado no formato de assinatura TSS original, concluindo o processo de confirmação e assinatura da mensagem cadeia cruzada.

A ideia central é que quase todas as atividades ocorrem dentro da ETE, tornando impossível determinar de fora o que está acontecendo. Cada nó não sabe quem são as testemunhas ou se elas mesmas são as testemunhas selecionadas, impedindo fundamentalmente o conluio e aumentando significativamente o custo de ataques externos.

Para atacar um cadeia cruzada ponte baseado na Rede Bool, você precisaria identificar as testemunhas no Comitê Dinâmico, mas suas identidades são desconhecidas. Portanto, você precisaria atacar toda a rede Bool. Em contraste, cadeia cruzada ponte infraestruturas baseadas apenas em PDV e MPC, como o ZetaChain, expõem as identidades de todas as testemunhas. Se o limite for 100/200, você precisará atacar metade dos nós da rede.

Com o Bool, devido à proteção de privacidade, você teoricamente precisaria atacar todos os nós. Além disso, como todos os nós Bool executam TEE, a dificuldade do ataque aumenta significativamente.

Além disso, a Bool Network opera como testemunha ponte. Uma testemunha ponte só precisa enviar uma assinatura na cadeia de destino para concluir o processamento cadeia cruzada, tornando-o altamente econômico. Ao contrário do design de relay chain redundante do Polkadot, que envolve verificação secundária, a velocidade de cadeia cruzada do Bool é muito rápida. Esse modelo atende tanto às necessidades de cadeia cruzada de ativos quanto de cadeia cruzada de mensagens, oferecendo excelente compatibilidade.

4. Como avaliar o conceito de design de produto da Bool?

Vamos considerar dois pontos: primeiro, cadeia cruzada ativos são um produto voltado para o consumidor (ToC), segundo, pontes de cadeia cruzada são mais competitivos do que cooperativos. No longo prazo, devido às altas barreiras de entrada para protocolos de cadeia cruzada e demanda relativamente homogênea, a concentração de recursos relacionados à pontes de cadeia cruzada aumentará. Isso ocorre porque cadeia cruzada protocolos têm fortes barreiras de fosso, incluindo economias de escala e altos custos de comutação.

Como uma infraestrutura especializada mais fundamental em comparação com pontes de cadeia cruzada, a Bool tem perspectivas comerciais mais amplas do que os projetos de cadeia cruzada ponte de nível superior. Ele pode até funcionar como um oráculo, indo além cadeia cruzada verificação de mensagens. Teoricamente, pode entrar no mercado oráculo descentralizado, construindo uma oráculo descentralizado e fornecendo serviços de computação de privacidade.

Declaração:

  1. Este artigo é reproduzido de [Geek Web3], com direitos autorais pertencentes aos autores originais [ @faustliu1997 & @AbyssWeb3 ]. Se houver objeções à reimpressão, entre em contato com a equipe do Gate Learn, que a processará prontamente de acordo com os procedimentos relevantes.
  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo são exclusivamente dos autores e não constituem qualquer conselho de investimento.
  3. Outras versões linguísticas deste artigo são traduzidas pela equipa do Gate Learn e não podem ser copiadas, distribuídas ou plagiadas sem mencionar Gate.io.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!