Teleportdao et Eigen Labs ont récemment publié un article portant sur les défis de sécurité et d’efficacité auxquels sont confrontés les nœuds légers dans les blockchains de preuve d’enjeu (POS) lors de l’accès et de la vérification des données on-chain. L’article propose une nouvelle solution pour assurer la sécurité et l’efficacité des nœuds légers dans les blockchains de point de vente grâce à des incitations économiques, des mécanismes de pré-sécurité assurés, une « sécurité programmable » personnalisable et une rentabilité. Cette approche novatrice mérite d’être étudiée plus avant. Remarque : Eigen Labs, le développeur à l’origine du protocole de jalonnement EigenLayer et Eigenda, a levé plus de 150 millions de dollars auprès de sociétés de capital-risque renommées telles que A16Z, PolyChain et Blockchain Capital. TeleportDAO, basée à Vancouver, au Canada, se concentre sur l’infrastructure de communication inter-chaînes entre Bitcoin et les chaînes publiques EVM. Le protocole a réussi à lever 9 millions de dollars par le biais d’une vente publique sur Coinlist, avec des investisseurs tels que Appworks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across et Bitsmiley.
actuellement, dans les blockchains pos (preuve d'enjeu), les validateurs assurent la sécurité du réseau en bloquant une certaine quantité d'enjeu (comme 32 eth dans ethereum) pour participer au réseau de consensus. cela signifie que la sécurité des blockchains pos est économiquement garantie : plus l'enjeu total est élevé, plus le coût ou la perte potentielle est élevé pour quiconque tente d'attaquer le réseau. ce mécanisme de confiscation repose sur une fonctionnalité connue sous le nom de "sécurité de responsabilité", qui permet la confiscation de l'enjeu d'un validateur s'ils signent des états conflictuels. les nœuds complets sont essentiels pour maintenir l'intégrité des blockchains pos. ils stockent toutes les données de transaction, vérifient les signatures de consensus, maintiennent un historique complet des transactions et exécutent des mises à jour de l'état. ces tâches demandent des ressources informatiques importantes et du matériel avancé ; par exemple, exécuter un nœud ethereum complet nécessite au moins 2 to de stockage ssd. en revanche, les nœuds légers réduisent les demandes de ressources informatiques en ne stockant que les en-têtes de bloc, ce qui les rend adaptés à la vérification de transactions/états spécifiques dans des applications telles que les portefeuilles mobiles et les ponts inter-chaînes. cependant, les nœuds légers dépendent des nœuds complets pour obtenir des informations sur les blocs lors de la vérification des transactions. actuellement, la part de marché des fournisseurs de services de nœuds est assez concentrée, ce qui compromet la sécurité, l'indépendance et l'immédiateté. cet article explore des solutions pour équilibrer les coûts d'acquisition de données et la latence afin d'atteindre une sécurité optimale pour les nœuds légers.
Bitcoin a introduit la vérification de paiement simple (SPV) en tant que protocole pour les nœuds légers. SPV permet aux nœuds légers de vérifier si une transaction est incluse dans un bloc spécifique en utilisant une preuve de Merkle et des en-têtes de bloc. Cela signifie que les nœuds légers n'ont besoin que de télécharger les en-têtes de bloc pour vérifier la finalité de la transaction en vérifiant la profondeur du bloc. Par conséquent, le coût de calcul pour la vérification du consensus des nœuds légers dans Bitcoin est relativement faible. Cependant, dans les blockchains PoS comme Ethereum, les vérifications de consensus sont intrinsèquement plus complexes. Elles impliquent de maintenir l'ensemble complet des validateurs, de suivre les changements de leur enjeu et d'effectuer de nombreuses vérifications de signature pour le réseau de consensus. De plus, la sécurité des nœuds légers PoW repose sur l'hypothèse que la plupart des nœuds complets sont honnêtes. Pour surmonter les limites de SPV, Flyclient et les preuves non interactives de preuve de travail (NIPoPoW) offrent des preuves de coût sous-linéaire aux clients. Cependant, ces méthodes sont moins efficaces pour les modèles de consensus PoS.
dans les blockchains de type PoS, la sécurité est assurée par un mécanisme de confiscation. Ce système suppose que les participants au consensus sont rationnels, c'est-à-dire qu'ils n'attaqueront pas le réseau si le coût dépasse les éventuels bénéfices. Pour réduire les coûts de vérification, le protocole actuel des nœuds légers d'Ethereum utilise un comité de synchronisation composé de 512 validateurs sélectionnés de manière aléatoire, chacun misant 32 ETH, mais le processus de signature n'est pas sujet à confiscation. Cette conception sans confiscation présente de graves failles de sécurité ; des signatures malhonnêtes dans le comité de synchronisation peuvent induire les nœuds légers en erreur en acceptant des données invalides sans aucune punition. Même avec un mécanisme de confiscation, la mise totale du comité de synchronisation est faible par rapport au vaste groupe de validateurs Ethereum (plus d'un million en mars 2024). Par conséquent, cette méthode ne garantit pas la sécurité des nœuds légers équivalente à celle de l'ensemble des validateurs Ethereum. Ce modèle est une variante spéciale de la computation multipartie dans des paramètres rationnels, mais il ne comporte pas de garanties économiques et ne parvient pas à résoudre les menaces des fournisseurs de données malveillants et irrationnels.
Pour relever les défis de sécurité et d'efficacité du processus de démarrage de la pos, popos introduit un jeu segmenté pour défier efficacement l'arbre de Merkle adversaire de la synchronisation pos. tout en répondant aux exigences d'espace minimal et en évitant le besoin pour les clients d'être toujours en ligne et de maintenir des enjeux, la question de permettre aux clients de se déconnecter et de rejoindre le réseau sans encourir de coûts importants reste non résolue.
une autre approche de recherche utilise des preuves de connaissance nulle pour créer des preuves concises. par exemple, mina et plumo facilitent la vérification légère du consensus en utilisant des combinaisons récursives de snark et des preuves de transition d'état basées sur snark. cependant, ces méthodes imposent des charges computationnelles significatives aux producteurs de blocs pour générer des preuves et ne compensent pas les nœuds légers pour les pertes potentielles. dans d'autres protocoles de preuve d'enjeu (comme le protocole tendermint dans cosmos), le rôle des nœuds légers a été exploré dans leur protocole de communication inter-chaînes (ibc). mais ces implémentations sont adaptées à leurs écosystèmes spécifiques et ne s'appliquent pas directement à ethereum ou à d'autres blockchains de preuve d'enjeu.
En général, le nouveau plan intègre un module de sécurité économique pour atteindre une “sécurité programmable”, permettant aux nœuds légers de choisir différents designs en fonction de leurs besoins spécifiques en matière de sécurité. Les hypothèses de sécurité suivent le principe 1/n + 1/m, ce qui signifie que tant qu'il y a au moins un nœud honnête et efficace dans le réseau de nœuds complets et dans le réseau d'inspecteurs, le réseau peut fonctionner correctement.
Le plan 1 vise à garantir la fiabilité des données grâce à une période de défi et à un réseau d'inspecteurs. En termes simples, après qu'un nœud léger reçoit des données signées par les fournisseurs, il transmet ces données au réseau d'inspecteurs pour examen. Si des données frauduleuses sont détectées dans un délai spécifié, l'inspecteur informera le nœud léger que les données ne sont pas fiables, et le module de confiscation du contrat intelligent confisquera les jetons mis en jeu par le fournisseur de données. Sinon, le nœud léger peut faire confiance à la fiabilité des données. Le processus spécifique pour les nœuds légers de demander des données est le suivant:
autres points :
évaluer:
Le plan 2 s'appuie sur le plan un en introduisant un mécanisme d'assurance pour la confirmation rapide des données. En termes simples, après que le nœud léger détermine l'assurance en fonction du montant et de la durée de la police, une partie ou l'ensemble de l'enjeu du fournisseur de données peut être utilisé pour compenser les pertes ultérieures subies par le nœud léger en raison de données malveillantes. Cela permet au nœud léger d'établir la crédibilité initiale des données dès qu'il reçoit et vérifie la signature des données du fournisseur. Le processus spécifique pour que le nœud léger demande des données est le suivant :
autres points :
évaluation :
Premièrement, en ce qui concerne l'efficacité de calcul des nœuds légers, les deux plans pour les nœuds légers montrent une efficacité de vérification à l'échelle des millisecondes (les nœuds légers ne doivent vérifier les données qu'une seule fois). Deuxièmement, en ce qui concerne la latence des nœuds légers, sous différentes configurations expérimentales (comme indiqué dans la figure ci-dessous), la latence est également à l'échelle des millisecondes. Il est important de noter que la latence augmente linéairement avec le nombre de fournisseurs de données, mais reste toujours à l'échelle des millisecondes. De plus, dans le plan un, car le nœud léger doit attendre les résultats de la période de défi, la latence est de 5 heures. Si le réseau d'inspecteurs est fiable et suffisamment efficace, ce retard de 5 heures peut être considérablement réduit.
troisièmement, en termes de coûts du nœud léger, dans la pratique, les nœuds légers supportent principalement deux coûts : les frais de gaz et les primes d'assurance, qui augmentent tous deux avec le montant de la police. de plus, pour les inspecteurs, les frais de gaz liés à la soumission des données seront remboursés par le montant confisqué pour garantir des incitations à la participation suffisantes.
Note: les blocs proposés seront éventuellement finalisés ou deviendront des blocs oncles.
le schéma du nœud léger proposé dans cet article offre une "sécurité programmable" pour répondre aux besoins de sécurité dans diverses situations. Le schéma un donne la priorité à une sécurité accrue au détriment d'une latence accrue, tandis que le schéma deux utilise un mécanisme d'assurance pour offrir aux nœuds légers des services de "confirmation instantanée". Ces schémas sont applicables dans des scénarios nécessitant une finalité des transactions, telles que les transactions atomiques et les transactions inter-chaînes.
Teleportdao et Eigen Labs ont récemment publié un article portant sur les défis de sécurité et d’efficacité auxquels sont confrontés les nœuds légers dans les blockchains de preuve d’enjeu (POS) lors de l’accès et de la vérification des données on-chain. L’article propose une nouvelle solution pour assurer la sécurité et l’efficacité des nœuds légers dans les blockchains de point de vente grâce à des incitations économiques, des mécanismes de pré-sécurité assurés, une « sécurité programmable » personnalisable et une rentabilité. Cette approche novatrice mérite d’être étudiée plus avant. Remarque : Eigen Labs, le développeur à l’origine du protocole de jalonnement EigenLayer et Eigenda, a levé plus de 150 millions de dollars auprès de sociétés de capital-risque renommées telles que A16Z, PolyChain et Blockchain Capital. TeleportDAO, basée à Vancouver, au Canada, se concentre sur l’infrastructure de communication inter-chaînes entre Bitcoin et les chaînes publiques EVM. Le protocole a réussi à lever 9 millions de dollars par le biais d’une vente publique sur Coinlist, avec des investisseurs tels que Appworks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, Ton, Across et Bitsmiley.
actuellement, dans les blockchains pos (preuve d'enjeu), les validateurs assurent la sécurité du réseau en bloquant une certaine quantité d'enjeu (comme 32 eth dans ethereum) pour participer au réseau de consensus. cela signifie que la sécurité des blockchains pos est économiquement garantie : plus l'enjeu total est élevé, plus le coût ou la perte potentielle est élevé pour quiconque tente d'attaquer le réseau. ce mécanisme de confiscation repose sur une fonctionnalité connue sous le nom de "sécurité de responsabilité", qui permet la confiscation de l'enjeu d'un validateur s'ils signent des états conflictuels. les nœuds complets sont essentiels pour maintenir l'intégrité des blockchains pos. ils stockent toutes les données de transaction, vérifient les signatures de consensus, maintiennent un historique complet des transactions et exécutent des mises à jour de l'état. ces tâches demandent des ressources informatiques importantes et du matériel avancé ; par exemple, exécuter un nœud ethereum complet nécessite au moins 2 to de stockage ssd. en revanche, les nœuds légers réduisent les demandes de ressources informatiques en ne stockant que les en-têtes de bloc, ce qui les rend adaptés à la vérification de transactions/états spécifiques dans des applications telles que les portefeuilles mobiles et les ponts inter-chaînes. cependant, les nœuds légers dépendent des nœuds complets pour obtenir des informations sur les blocs lors de la vérification des transactions. actuellement, la part de marché des fournisseurs de services de nœuds est assez concentrée, ce qui compromet la sécurité, l'indépendance et l'immédiateté. cet article explore des solutions pour équilibrer les coûts d'acquisition de données et la latence afin d'atteindre une sécurité optimale pour les nœuds légers.
Bitcoin a introduit la vérification de paiement simple (SPV) en tant que protocole pour les nœuds légers. SPV permet aux nœuds légers de vérifier si une transaction est incluse dans un bloc spécifique en utilisant une preuve de Merkle et des en-têtes de bloc. Cela signifie que les nœuds légers n'ont besoin que de télécharger les en-têtes de bloc pour vérifier la finalité de la transaction en vérifiant la profondeur du bloc. Par conséquent, le coût de calcul pour la vérification du consensus des nœuds légers dans Bitcoin est relativement faible. Cependant, dans les blockchains PoS comme Ethereum, les vérifications de consensus sont intrinsèquement plus complexes. Elles impliquent de maintenir l'ensemble complet des validateurs, de suivre les changements de leur enjeu et d'effectuer de nombreuses vérifications de signature pour le réseau de consensus. De plus, la sécurité des nœuds légers PoW repose sur l'hypothèse que la plupart des nœuds complets sont honnêtes. Pour surmonter les limites de SPV, Flyclient et les preuves non interactives de preuve de travail (NIPoPoW) offrent des preuves de coût sous-linéaire aux clients. Cependant, ces méthodes sont moins efficaces pour les modèles de consensus PoS.
dans les blockchains de type PoS, la sécurité est assurée par un mécanisme de confiscation. Ce système suppose que les participants au consensus sont rationnels, c'est-à-dire qu'ils n'attaqueront pas le réseau si le coût dépasse les éventuels bénéfices. Pour réduire les coûts de vérification, le protocole actuel des nœuds légers d'Ethereum utilise un comité de synchronisation composé de 512 validateurs sélectionnés de manière aléatoire, chacun misant 32 ETH, mais le processus de signature n'est pas sujet à confiscation. Cette conception sans confiscation présente de graves failles de sécurité ; des signatures malhonnêtes dans le comité de synchronisation peuvent induire les nœuds légers en erreur en acceptant des données invalides sans aucune punition. Même avec un mécanisme de confiscation, la mise totale du comité de synchronisation est faible par rapport au vaste groupe de validateurs Ethereum (plus d'un million en mars 2024). Par conséquent, cette méthode ne garantit pas la sécurité des nœuds légers équivalente à celle de l'ensemble des validateurs Ethereum. Ce modèle est une variante spéciale de la computation multipartie dans des paramètres rationnels, mais il ne comporte pas de garanties économiques et ne parvient pas à résoudre les menaces des fournisseurs de données malveillants et irrationnels.
Pour relever les défis de sécurité et d'efficacité du processus de démarrage de la pos, popos introduit un jeu segmenté pour défier efficacement l'arbre de Merkle adversaire de la synchronisation pos. tout en répondant aux exigences d'espace minimal et en évitant le besoin pour les clients d'être toujours en ligne et de maintenir des enjeux, la question de permettre aux clients de se déconnecter et de rejoindre le réseau sans encourir de coûts importants reste non résolue.
une autre approche de recherche utilise des preuves de connaissance nulle pour créer des preuves concises. par exemple, mina et plumo facilitent la vérification légère du consensus en utilisant des combinaisons récursives de snark et des preuves de transition d'état basées sur snark. cependant, ces méthodes imposent des charges computationnelles significatives aux producteurs de blocs pour générer des preuves et ne compensent pas les nœuds légers pour les pertes potentielles. dans d'autres protocoles de preuve d'enjeu (comme le protocole tendermint dans cosmos), le rôle des nœuds légers a été exploré dans leur protocole de communication inter-chaînes (ibc). mais ces implémentations sont adaptées à leurs écosystèmes spécifiques et ne s'appliquent pas directement à ethereum ou à d'autres blockchains de preuve d'enjeu.
En général, le nouveau plan intègre un module de sécurité économique pour atteindre une “sécurité programmable”, permettant aux nœuds légers de choisir différents designs en fonction de leurs besoins spécifiques en matière de sécurité. Les hypothèses de sécurité suivent le principe 1/n + 1/m, ce qui signifie que tant qu'il y a au moins un nœud honnête et efficace dans le réseau de nœuds complets et dans le réseau d'inspecteurs, le réseau peut fonctionner correctement.
Le plan 1 vise à garantir la fiabilité des données grâce à une période de défi et à un réseau d'inspecteurs. En termes simples, après qu'un nœud léger reçoit des données signées par les fournisseurs, il transmet ces données au réseau d'inspecteurs pour examen. Si des données frauduleuses sont détectées dans un délai spécifié, l'inspecteur informera le nœud léger que les données ne sont pas fiables, et le module de confiscation du contrat intelligent confisquera les jetons mis en jeu par le fournisseur de données. Sinon, le nœud léger peut faire confiance à la fiabilité des données. Le processus spécifique pour les nœuds légers de demander des données est le suivant:
autres points :
évaluer:
Le plan 2 s'appuie sur le plan un en introduisant un mécanisme d'assurance pour la confirmation rapide des données. En termes simples, après que le nœud léger détermine l'assurance en fonction du montant et de la durée de la police, une partie ou l'ensemble de l'enjeu du fournisseur de données peut être utilisé pour compenser les pertes ultérieures subies par le nœud léger en raison de données malveillantes. Cela permet au nœud léger d'établir la crédibilité initiale des données dès qu'il reçoit et vérifie la signature des données du fournisseur. Le processus spécifique pour que le nœud léger demande des données est le suivant :
autres points :
évaluation :
Premièrement, en ce qui concerne l'efficacité de calcul des nœuds légers, les deux plans pour les nœuds légers montrent une efficacité de vérification à l'échelle des millisecondes (les nœuds légers ne doivent vérifier les données qu'une seule fois). Deuxièmement, en ce qui concerne la latence des nœuds légers, sous différentes configurations expérimentales (comme indiqué dans la figure ci-dessous), la latence est également à l'échelle des millisecondes. Il est important de noter que la latence augmente linéairement avec le nombre de fournisseurs de données, mais reste toujours à l'échelle des millisecondes. De plus, dans le plan un, car le nœud léger doit attendre les résultats de la période de défi, la latence est de 5 heures. Si le réseau d'inspecteurs est fiable et suffisamment efficace, ce retard de 5 heures peut être considérablement réduit.
troisièmement, en termes de coûts du nœud léger, dans la pratique, les nœuds légers supportent principalement deux coûts : les frais de gaz et les primes d'assurance, qui augmentent tous deux avec le montant de la police. de plus, pour les inspecteurs, les frais de gaz liés à la soumission des données seront remboursés par le montant confisqué pour garantir des incitations à la participation suffisantes.
Note: les blocs proposés seront éventuellement finalisés ou deviendront des blocs oncles.
le schéma du nœud léger proposé dans cet article offre une "sécurité programmable" pour répondre aux besoins de sécurité dans diverses situations. Le schéma un donne la priorité à une sécurité accrue au détriment d'une latence accrue, tandis que le schéma deux utilise un mécanisme d'assurance pour offrir aux nœuds légers des services de "confirmation instantanée". Ces schémas sont applicables dans des scénarios nécessitant une finalité des transactions, telles que les transactions atomiques et les transactions inter-chaînes.