TeleportDAO: Equilibrando Segurança de Verificação de Dados e Eficiência - Últimas Práticas em Design de Nó de Luz

Avançado7/14/2024, 3:12:39 PM
TeleportDAO e Eigen Labs recentemente co-autoraram um artigo abordando as questões de segurança e eficiência que os nós de luz enfrentam ao acessar e verificar dados on-chain dentro das blockchains de Prova de Participação (PoS). O artigo apresenta uma solução inovadora que aprimora a segurança e eficiência dos nós de luz nas blockchains PoS através de várias medidas, como incentivos econômicos, mecanismos pré-segurança segurados, "segurança programável" personalizável e custo-efetividade.

tl;dr

teleportdao e eigen labs publicaram recentemente um artigo enfocando os desafios de segurança e eficiência enfrentados pelos nós de luz em blockchains de prova de participação (pos) ao acessar e verificar dados on-chain. o artigo propõe uma nova solução para garantir a segurança e eficiência dos nós de luz em blockchains pos por meio de incentivos econômicos, mecanismos de pré-segurança segurados, 'segurança programável' personalizável e custo-efetividade. essa abordagem inovadora vale a pena ser pesquisada. nota: eigen labs, o desenvolvedor por trás do protocolo de restaking eigenlayer e eigenda, arrecadou mais de $150 milhões de renomadas empresas de capital de risco como a16z, polychain e blockchain capital. teleportdao, com sede em vancouver, canadá, foca na infraestrutura de comunicação entre cadeias cruzadas entre bitcoin e cadeias públicas evm. o protocolo arrecadou com sucesso $9 milhões por meio de uma venda pública na coinlist, com investidores incluindo appworks, oig capital, definancex, oak grove ventures, candaq ventures, ton, across e bitsmiley.

problemas com o design do nó de luz

Atualmente, nas blockchains de PoS (Prova de Participação), os validadores garantem a segurança da rede bloqueando uma certa quantidade de participação (como 32 eth no Ethereum) para participar da rede de consenso. Isso significa que a segurança das blockchains de PoS é protegida economicamente: quanto maior a participação total, maior o custo ou perda potencial para qualquer pessoa que tente atacar a rede. Esse mecanismo de perda depende de uma característica conhecida como “segurança de responsabilidade”, que permite a perda da participação de um validador se eles assinarem estados conflitantes. Os nós completos são vitais para manter a integridade das blockchains de PoS. Eles armazenam todos os dados de transação, verificam assinaturas de consenso, mantêm um histórico completo de transações e executam atualizações de estado. Essas tarefas exigem recursos computacionais significativos e hardware avançado; por exemplo, executar um nó completo do Ethereum requer pelo menos 2 TB de armazenamento SSD. Por outro lado, os nós leves reduzem as exigências de recursos computacionais armazenando apenas cabeçalhos de bloco, tornando-os adequados para verificar transações/estados específicos em aplicativos como carteiras móveis e pontes entre blockchains. No entanto, os nós leves dependem dos nós completos para obter informações de bloco durante a verificação de transações. Atualmente, a participação de mercado dos provedores de serviços de nó é bastante concentrada, o que compromete a segurança, a independência e a imediatez. Este artigo explora soluções para equilibrar os custos de aquisição de dados e a latência para alcançar segurança ótima para nós leves.

soluções de design de nó de luz existentes

o bitcoin introduziu a verificação simples de pagamento (spv) como um protocolo para nós leves. o spv permite que os nós leves verifiquem se uma transação está incluída em um bloco específico usando uma prova de merkle e cabeçalhos de bloco. isso significa que os nós leves só precisam baixar os cabeçalhos de bloco para verificar a finalidade da transação verificando a profundidade do bloco. consequentemente, o custo computacional para a verificação de consenso do nó leve no bitcoin é relativamente baixo. no entanto, em blockchains de prova de participação (pos), as verificações de consenso são inherentemente mais complexas. eles envolvem a manutenção do conjunto inteiro de validadores, o rastreamento de suas mudanças de participação e a realização de várias verificações de assinatura para a rede de consenso. além disso, a segurança do nó leve pow depende da suposição de que a maioria dos nós completos é honesta. para superar as limitações do spv, flyclient e provas não interativas de prova de trabalho (nipopow) oferecem provas de custo sublinear para clientes. no entanto, esses métodos são menos eficazes para modelos de consenso pos.

Em blockchains POS, a segurança é alcançada por meio de um mecanismo de confisco. Esse sistema pressupõe que os participantes do consenso são racionais, o que significa que eles não atacarão a rede se o custo exceder qualquer lucro potencial. Para reduzir os custos de verificação, o protocolo de nó leve atual do Ethereum usa um comitê de sincronização de 512 validadores selecionados aleatoriamente, cada um apostando 32 ETH, mas o processo de assinatura não está sujeito a confisco. Este projeto de não confisco tem grandes falhas de segurança; Assinaturas desonestas no comitê de sincronização podem induzir os nós de luz a aceitar dados inválidos sem qualquer punição. Mesmo com um mecanismo de confisco, a participação total do comitê de sincronização é pequena em comparação com o vasto pool de validadores Ethereum (mais de 1 milhão em março de 2024). Portanto, esse método não fornece nós leves com segurança equivalente ao conjunto de validadores Ethereum. Esse modelo é uma variante especial da computação de várias partes sob configurações racionais, mas carece de garantias econômicas e falha em lidar com ameaças de provedores de dados mal-intencionados e irracionais.

para enfrentar os desafios de segurança e eficiência no processo de inicialização pos, popos introduz um jogo segmentado para desafiar efetivamente a árvore merkle adversária de pos timing. ao alcançar requisitos mínimos de espaço e evitar a necessidade de os clientes estarem sempre online e manterem as estacas, a questão de permitir que os clientes fiquem offline e se juntem à rede sem incorrer em custos significativos permanece sem solução.

uma outra abordagem de pesquisa usa provas de conhecimento zero para criar provas concisas. por exemplo, mina e plumo facilitam a verificação de consenso leve usando combinações de snark recursivas e provas de transição de estado baseadas em snark. no entanto, esses métodos impõem ônus computacionais significativos aos produtores de blocos para a geração de provas e não abordam a compensação de nós leves por perdas potenciais. em outros protocolos de pos (como o protocolo tendermint no cosmos), o papel dos nós leves tem sido explorado em seu protocolo de comunicação inter-blockchain (ibc). no entanto, essas implementações são adaptadas aos seus ecossistemas específicos e não são diretamente aplicáveis ao ethereum ou a outras blockchains pos.

projeto de um novo plano de nó de luz

de forma geral, o novo plano incorpora um módulo de segurança econômica para alcançar a “segurança programável,” permitindo que os nós de luz escolham diferentes designs com base em seus requisitos de segurança específicos. As suposições de segurança seguem o princípio 1/n + 1/m, o que significa que, desde que haja pelo menos um nó honesto e eficaz tanto na rede de nós completos quanto na rede de inspetores, a rede pode funcionar adequadamente.

módulos/roles envolvidos

  • blockchain: o protocolo é construído em uma blockchain programável com regras definidas para a finalidade do bloco. por exemplo, na blockchain ethereum, um bloco é considerado final após pelo menos dois epochs subsequentes, geralmente levando cerca de 13 minutos.
  • contrato inteligente de perda: o protocolo inclui um contrato de perda on-chain que segue abstrações padrão de contrato inteligente. ele pode acessar o hash do bloco do bloco anterior na blockchain. todas as partes podem enviar informações para este contrato.
  • provedores de dados: os provedores de dados executam nós completos e mantêm o controle do estado mais recente do blockchain. Eles prometem ativos e oferecem serviços para verificar a validade dos estados solicitados pelos nós de luz. Eles assinam todos os dados enviados aos nós de luz com chaves correspondentes às suas chaves públicas, garantindo a origem e a integridade dos dados.
  • inspectores: os inspectores são nós completos conectados a nós de luz que ajudam a verificar dados. qualquer pessoa pode se tornar um inspector e ganhar recompensas monitorando e penalizando partes que se comportam mal. para simplicidade, o plano a seguir assume que cada nó de luz está conectado a pelo menos um inspector honesto.
  • Nós de luz: Os nós de luz visam verificar se um estado/transação específico está incluído no blockchain a um custo mínimo. Eles se conectam a um grupo de provedores de dados e inspetores durante o processo de verificação.
  • Rede: os provedores de dados formam uma rede peer-to-peer (P2P) e usam o protocolo Gossip para espalhar dados. Os nós de luz se conectam a vários provedores de dados para enviar solicitações e receber respostas.

plano 1: segurança em primeiro lugar

o plano 1 concentra-se em garantir a confiabilidade dos dados por meio de um período de desafio e de uma rede de inspetores. em termos simples, após um nó de luz receber dados assinados pelos provedores, ele encaminha esses dados para a rede de inspetores para revisão. se algum dado fraudulento for detectado dentro de um período especificado, o inspetor notificará o nó de luz de que os dados são pouco confiáveis, e o módulo de confisco do contrato inteligente confiscará os tokens apostados pelo provedor de dados. caso contrário, o nó de luz pode confiar na confiabilidade dos dados. o processo específico para os nós de luz solicitar dados é o seguinte:

  1. Os nós de luz obtêm a lista mais recente de provedores de dados da rede atual e o nó de luz recupera a lista mais recente de provedores de dados da rede atual e define um período de desafio. Observe que os períodos de desafio são independentes para cada nó de luz, mas há um período de desafio máximo que se aplica a todos os nós de luz. O período de desafio é o tempo máximo que a rede do inspetor tem para verificar a confiabilidade dos dados, portanto, quanto maior o período, maior o atraso para uma única transação.
  2. após obter a lista, o nó de luz seleciona um grupo de provedores de dados e garante que seus fundos apostados excedam o valor da transação atual. Em teoria, quanto maiores os fundos apostados, maior o custo para um provedor de dados agir de forma maliciosa e menor o custo de confiança para o nó de luz.
  3. O nó de luz envia uma solicitação de dados a esse grupo de provedores de dados, incluindo o número do bloco e o estado-alvo (a prova de inclusão da transação).
  4. Os provedores de dados respondem com o hash do bloco correspondente e a prova de inclusão da transação, juntamente com suas assinaturas.
  5. ao receber essas informações, o nó de luz as encaminha para a rede do inspetor conectado. Se nenhum aviso de confiabilidade dos dados for recebido até o final do período de desafio, o nó de luz verifica as assinaturas e, se corretas, confirma a confiabilidade dos dados.

  1. no entanto, se um aviso for recebido da rede do inspetor, o nó de luz deve descartar as assinaturas recebidas anteriormente. a rede do inspetor enviará evidências ao módulo de confisco do contrato inteligente. se o contrato inteligente verificar que ocorreu atividade maliciosa, a participação do fornecedor de dados será confiscada. como alguns ou todos os fornecedores de dados selecionados foram penalizados, o nó de luz precisa obter uma nova lista de fornecedores de dados da rede atual para confirmar o evento de confisco.

outros pontos:

  • qualquer nó completo pode ingressar ou sair da rede de provedores de dados enviando solicitações de 'registro' e 'retirada' para o contrato inteligente. há um requisito mínimo de participação para ingressar na rede de provedores de dados. uma vez que um nó completo inicia uma retirada, seu status muda para 'saiu' e ele não receberá mais solicitações de nós leves para evitar comportamento malicioso de entrada e saída rápida. além disso, a rede de provedores de dados atualiza periodicamente a lista de provedores ativos. durante esse período, os provedores de dados não podem retirar seus fundos e as solicitações de retirada terão efeito no final do período de atualização atual. a frequência de atualização é maior do que o período máximo de desafio para garantir a conclusão de todos os testes de disponibilidade de dados de nós leves. devido à atividade da rede, os nós leves precisam obter uma nova lista de provedores ativos em cada ciclo de atualização. se o ciclo de atualização for estendido, os nós leves podem desfrutar de um processo de verificação mais simples (estimando a lista ativa com base em solicitações anteriores de 'registro' e 'retirada'), mas os nós que desejam sair enfrentarão uma espera mais longa.
  • Quando a rede do inspetor recebe assinaturas de dados, ela verifica se as assinaturas pertencem aos provedores de dados e se os dados foram "finalmente confirmados" na rede de consenso. Se os dados não aparecerem na cadeia válida, há duas possibilidades. Primeiro, os dados ainda não foram finalmente confirmados pelo blockchain, já que diferentes cadeias têm regras de finalidade diferentes, como o princípio da cadeia mais longa. segundo, a transação está em um bloco em outra cadeia válida. Se os dados forem fraudulentos, a Rede de Inspetores enviará uma solicitação de confisco para o contrato inteligente, incluindo a chave pública, a assinatura e o número de bloco do provedor de dados, juntamente com a prova do evento de caducidade para alertar o nó de luz. O contrato inteligente usará os princípios de finalidade da camada de consenso para comparar o número de bloco atualmente confirmado com os dados recebidos. se não corresponderem, o evento de caducidade é acionado. Além disso, se um provedor de dados for penalizado por outro conjunto de solicitações de dados depois de ser escolhido pelo nó Light, a rede do Inspetor notificará imediatamente o nó Light da menor confiabilidade do provedor de dados, solicitando que o nó Light obtenha uma nova lista e selecione outros provedores.

avaliar:

  • segurança: o nó de luz utiliza o módulo de participação e a rede de inspetores para determinar o custo de ações maliciosas tanto para provedores de dados racionais quanto irracionais, melhorando assim a confiabilidade dos dados. No entanto, uma vez que todo o protocolo é baseado na rede de consenso (testado no Ethereum neste artigo), se a camada de consenso for atacada, esse protocolo também enfrentará uma potencial crise de confiança. Portanto, um mecanismo de reputação pode ser introduzido para garantir a segurança do sistema em casos extremos.
  • segurança de nó completo: esta solução visa oferecer pressupostos de segurança equivalentes ao pos do ethereum, o que significa que os nós completos devem suportar o risco de perda se fizerem declarações falsas.
  • atividade de rede: se a rede atual tiver apenas alguns provedores de dados racionais, o nó de luz experimentará várias rodadas de atrasos. No entanto, como o throughput de cada provedor de dados não é zero, todas as solicitações ainda podem ser concluídas. Portanto, desde que haja um nó completo racional na rede, ele pode continuar a operar. Além disso, como a renda dos provedores de dados está ligada à quantidade apostada por eles, isso incentiva os nós completos a apostarem em excesso para proteger a rede.
  • eficiência: os autores estimam que os validadores do ethereum serão os principais usuários participantes como provedores de dados porque já estão rodando nós completos e podem ganhar renda adicional através deste protocolo. pequenas transações podem obter dados confiáveis de um único provedor de dados (precisando apenas de uma verificação para o nó de luz), enquanto transações grandes podem exigir vários provedores de dados para obter dados confiáveis (o número de verificações aumenta linearmente com o número de provedores).

plano 2: priorizar eficiência

o plano 2 baseia-se no plano um, introduzindo um mecanismo de seguro para confirmação rápida de dados. em termos simples, após o nó de luz determinar o seguro com base no valor e na duração da apólice, parte ou todo o valor apostado pelo provedor de dados pode ser usado para compensar quaisquer perdas subsequentes incorridas pelo nó de luz devido a dados maliciosos. isso permite que o nó de luz estabeleça a credibilidade inicial dos dados assim que recebe e verifica a assinatura dos dados do provedor. o processo específico para o nó de luz solicitar dados é o seguinte:

  1. o nó de luz calcula a perda máxima potencial da transação atual e, em seguida, define o valor e a duração da política. os fundos apostados pelo provedor de dados no seguro devem exceder o valor da apólice para garantir uma compensação suficiente.
  2. o nó de luz determina o período de desafio para a transação. é importante notar que o período de política pode abranger a verificação de inclusão de várias transações, portanto, o período total de desafio escolhido pelo nó de luz não pode exceder o período de política; caso contrário, algumas transações podem não ser garantidas.
  3. Depois de selecionar os parâmetros (valor da apólice, período da apólice, a quantidade de fundos apostados pelo provedor de dados no seguro e a lista de intenções do provedor de dados), o nó Light envia uma solicitação ao contrato inteligente. Depois de aguardar o tempo final de confirmação do bloco, ele verifica se a compra do seguro foi bem-sucedida. Se falhar, pode ser porque outros nós de luz também escolheram o mesmo provedor de dados e resolveram primeiro, resultando em participações remanescentes insuficientes para atender à demanda original.
  4. O nó de luz envia uma solicitação de dados, que inclui o número do bloco, o estado alvo (a prova de inclusão da transação) e o número de seguro.
  5. o provedor de dados envia os dados e a assinatura, que o nó de luz verifica e encaminha para a rede do inspetor. A transação é então confirmada preliminarmente.
  6. ao receber os dados e a assinatura, o inspetor verifica inicialmente a credibilidade dos dados. se for detectado comportamento malicioso, a prova é enviada ao contrato inteligente e o provedor de dados correspondente é penalizado, com a penalidade distribuída ao nó de luz.

outros pontos:

  • os tokens apostados pelos provedores de dados no seguro são independentes para diferentes solicitações de nós leves para evitar o risco de múltiplos reembolsos de seguro. uma vez que um nó leve seleciona um provedor de dados, o contrato inteligente bloqueia os tokens apostados correspondentes no seguro, e outros nós leves não podem alocar essa aposta até o fim do período da política. se as transações forem independentes, o valor da política é igual ao valor máximo da transação. se as transações não forem independentes, o valor da política é igual ao valor total da transação. dado o mesmo valor apostado, os nós leves geralmente escolherão o menor número possível de provedores de dados para garantir eficiência de verificação.
  • os provedores de dados podem iniciar uma solicitação de “saque” antes do término do período de seguro, mas o valor do saque só será recebido após o término do período da apólice.
  • rigorosamente falando, o período da política deve ser maior do que o tempo de confirmação final do bloco + período total de desafio + atraso de comunicação + atraso de computação/verificação. quanto mais provedores de dados selecionados, maior será o período de política necessário com base no período total de desafio.

avaliação:

  • escalabilidade: a escalabilidade do plano dois depende do montante total de tokens que os provedores de dados estão dispostos a apostar no seguro.
  • custo da política: uma vez que níveis mais altos de segurança estão ligados ao período de desafio, os provedores de dados devem apostar por um tempo igual ou maior que o período de desafio. assim, requisitos de segurança mais altos levam a períodos de aposta mais longos e custos mais altos para o nó de luz. em termos de fórmula, o custo de aposta para os provedores de dados é calculado como a receita do nó provedor de dados / (utilização média anual de aposta multiplicada pelo número total de blocos por ano). O preço que o nó de luz tem que pagar é o custo de aposta multiplicado pelo período de política e tamanho da política.

eficácia do plano

primeiro, em relação à eficiência de cálculo do nó de luz, ambos os planos para nós de luz mostram eficiência de verificação de nível de milissegundos (os nós de luz só precisam verificar os dados uma vez). segundo, em relação à latência do nó de luz, sob diferentes configurações experimentais (conforme mostrado na figura abaixo), a latência também está no nível de milissegundos. é importante notar que a latência aumenta linearmente com o número de provedores de dados, mas sempre permanece no nível de milissegundos. adicionalmente, no primeiro plano, porque o nó de luz precisa esperar pelos resultados do período de desafio, a latência é de 5 horas. se a rede do inspetor for confiável e eficiente o suficiente, esse atraso de 5 horas pode ser consideravelmente reduzido.

terceiro, em termos de custos do nó de luz, na prática, os nós de luz incorrem em dois custos principais: taxas de gás e prêmios de seguro, ambos aumentam com o valor da apólice. Além disso, para os inspetores, as taxas de gás envolvidas na submissão de dados serão reembolsadas pelo valor perdido para garantir incentivos de participação suficientes.

direções de expansão

  • mais garantia: atualmente, os provedores de dados apostam tokens eth, mas as informações de transação são calculadas em termos de usd. isso requer que os nós de luz avaliem a taxa de câmbio do eth cada vez que obtêm dados para garantir garantia suficiente. permitir vários tokens para aposta daria aos provedores de dados mais opções e reduziria o risco associado a uma única moeda.
  • autorização: semelhante à mineração conjunta, alguns investidores de varejo podem autorizar seu eth para nós completos para participar da rede provedora de dados, com ganhos distribuídos de acordo com seus acordos, semelhante ao lsd.
  • garantia de bloco: para evitar o tempo de espera do período de confirmação final (12-13 segundos no Ethereum), os nós de luz podem usar uma garantia para reduzir esse tempo de espera. Os nós de luz adicionam um símbolo/identificador ao fazer solicitações de dados e especificam o tipo de garantia necessária (confirmação final/proposta). Os provedores de dados então fornecem os dados correspondentes e a assinatura ao receberem a solicitação. Se os provedores de dados não conseguirem propor blocos no cenário de 'garantia proposta', serão penalizados.

obs: os blocos propostos eventualmente serão finalizados ou se tornarão blocos órfãos.

  • custos e taxas: para a rede de inspetores, eles precisam apostar uma certa quantidade de tokens (maior do que a taxa de gás) para enviar provas ao contrato inteligente. Além disso, o uso de provas de conhecimento zero (zkp) pode reduzir os custos associados a essas provas. Sob o mecanismo de seguro, os prêmios pagos pelos nós leves vão para os provedores de dados, enquanto a rede de inspetores recebe uma parte dos ganhos perdidos dos provedores maliciosos.
  • disponibilidade de dados: os provedores de dados são essencialmente nós completos. além de participar da rede de camada de consenso, eles também podem verificar a disponibilidade de dados. existem dois esquemas para verificar a disponibilidade: o modelo pull e o modelo push. o modelo pull envolve nós leves amostrando aleatoriamente dados de nós completos. o modelo push envolve produtores de blocos distribuindo blocos diferentes para os provedores de dados. os provedores de dados que utilizam o modelo pull são responsáveis por responder a pedidos de amostragem. nós leves encaminham os dados recebidos para nós/validadores confiáveis, que tentam reconstruir o bloco. se não conseguirem, o provedor de dados será penalizado. o protocolo de nó leve proposto neste artigo introduz um mecanismo de seguro, fornecendo uma nova direção para a pesquisa de disponibilidade de dados.

resumo e avaliação

o esquema de nós leves proposto neste artigo oferece "segurança programável" para atender às necessidades de segurança em várias situações. o esquema um prioriza maior segurança com o custo de maior latência, enquanto o esquema dois usa um mecanismo de seguro para oferecer aos nós leves serviços de "confirmação instantânea". esses esquemas são aplicáveis em cenários que exigem finalidade de transação, como transações atômicas e transações entre cadeias.

aviso legal:

  1. este artigo é reproduzido de [Parceiros Eureka]. todos os direitos autorais pertencem ao autor original [andy、arthur]. se houver objeções a este reenvio, entre em contato com o Portão aprenderequipe e eles lidarão com isso prontamente.
  2. aviso de responsabilidade: as opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. as traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate.io. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

TeleportDAO: Equilibrando Segurança de Verificação de Dados e Eficiência - Últimas Práticas em Design de Nó de Luz

Avançado7/14/2024, 3:12:39 PM
TeleportDAO e Eigen Labs recentemente co-autoraram um artigo abordando as questões de segurança e eficiência que os nós de luz enfrentam ao acessar e verificar dados on-chain dentro das blockchains de Prova de Participação (PoS). O artigo apresenta uma solução inovadora que aprimora a segurança e eficiência dos nós de luz nas blockchains PoS através de várias medidas, como incentivos econômicos, mecanismos pré-segurança segurados, "segurança programável" personalizável e custo-efetividade.

tl;dr

teleportdao e eigen labs publicaram recentemente um artigo enfocando os desafios de segurança e eficiência enfrentados pelos nós de luz em blockchains de prova de participação (pos) ao acessar e verificar dados on-chain. o artigo propõe uma nova solução para garantir a segurança e eficiência dos nós de luz em blockchains pos por meio de incentivos econômicos, mecanismos de pré-segurança segurados, 'segurança programável' personalizável e custo-efetividade. essa abordagem inovadora vale a pena ser pesquisada. nota: eigen labs, o desenvolvedor por trás do protocolo de restaking eigenlayer e eigenda, arrecadou mais de $150 milhões de renomadas empresas de capital de risco como a16z, polychain e blockchain capital. teleportdao, com sede em vancouver, canadá, foca na infraestrutura de comunicação entre cadeias cruzadas entre bitcoin e cadeias públicas evm. o protocolo arrecadou com sucesso $9 milhões por meio de uma venda pública na coinlist, com investidores incluindo appworks, oig capital, definancex, oak grove ventures, candaq ventures, ton, across e bitsmiley.

problemas com o design do nó de luz

Atualmente, nas blockchains de PoS (Prova de Participação), os validadores garantem a segurança da rede bloqueando uma certa quantidade de participação (como 32 eth no Ethereum) para participar da rede de consenso. Isso significa que a segurança das blockchains de PoS é protegida economicamente: quanto maior a participação total, maior o custo ou perda potencial para qualquer pessoa que tente atacar a rede. Esse mecanismo de perda depende de uma característica conhecida como “segurança de responsabilidade”, que permite a perda da participação de um validador se eles assinarem estados conflitantes. Os nós completos são vitais para manter a integridade das blockchains de PoS. Eles armazenam todos os dados de transação, verificam assinaturas de consenso, mantêm um histórico completo de transações e executam atualizações de estado. Essas tarefas exigem recursos computacionais significativos e hardware avançado; por exemplo, executar um nó completo do Ethereum requer pelo menos 2 TB de armazenamento SSD. Por outro lado, os nós leves reduzem as exigências de recursos computacionais armazenando apenas cabeçalhos de bloco, tornando-os adequados para verificar transações/estados específicos em aplicativos como carteiras móveis e pontes entre blockchains. No entanto, os nós leves dependem dos nós completos para obter informações de bloco durante a verificação de transações. Atualmente, a participação de mercado dos provedores de serviços de nó é bastante concentrada, o que compromete a segurança, a independência e a imediatez. Este artigo explora soluções para equilibrar os custos de aquisição de dados e a latência para alcançar segurança ótima para nós leves.

soluções de design de nó de luz existentes

o bitcoin introduziu a verificação simples de pagamento (spv) como um protocolo para nós leves. o spv permite que os nós leves verifiquem se uma transação está incluída em um bloco específico usando uma prova de merkle e cabeçalhos de bloco. isso significa que os nós leves só precisam baixar os cabeçalhos de bloco para verificar a finalidade da transação verificando a profundidade do bloco. consequentemente, o custo computacional para a verificação de consenso do nó leve no bitcoin é relativamente baixo. no entanto, em blockchains de prova de participação (pos), as verificações de consenso são inherentemente mais complexas. eles envolvem a manutenção do conjunto inteiro de validadores, o rastreamento de suas mudanças de participação e a realização de várias verificações de assinatura para a rede de consenso. além disso, a segurança do nó leve pow depende da suposição de que a maioria dos nós completos é honesta. para superar as limitações do spv, flyclient e provas não interativas de prova de trabalho (nipopow) oferecem provas de custo sublinear para clientes. no entanto, esses métodos são menos eficazes para modelos de consenso pos.

Em blockchains POS, a segurança é alcançada por meio de um mecanismo de confisco. Esse sistema pressupõe que os participantes do consenso são racionais, o que significa que eles não atacarão a rede se o custo exceder qualquer lucro potencial. Para reduzir os custos de verificação, o protocolo de nó leve atual do Ethereum usa um comitê de sincronização de 512 validadores selecionados aleatoriamente, cada um apostando 32 ETH, mas o processo de assinatura não está sujeito a confisco. Este projeto de não confisco tem grandes falhas de segurança; Assinaturas desonestas no comitê de sincronização podem induzir os nós de luz a aceitar dados inválidos sem qualquer punição. Mesmo com um mecanismo de confisco, a participação total do comitê de sincronização é pequena em comparação com o vasto pool de validadores Ethereum (mais de 1 milhão em março de 2024). Portanto, esse método não fornece nós leves com segurança equivalente ao conjunto de validadores Ethereum. Esse modelo é uma variante especial da computação de várias partes sob configurações racionais, mas carece de garantias econômicas e falha em lidar com ameaças de provedores de dados mal-intencionados e irracionais.

para enfrentar os desafios de segurança e eficiência no processo de inicialização pos, popos introduz um jogo segmentado para desafiar efetivamente a árvore merkle adversária de pos timing. ao alcançar requisitos mínimos de espaço e evitar a necessidade de os clientes estarem sempre online e manterem as estacas, a questão de permitir que os clientes fiquem offline e se juntem à rede sem incorrer em custos significativos permanece sem solução.

uma outra abordagem de pesquisa usa provas de conhecimento zero para criar provas concisas. por exemplo, mina e plumo facilitam a verificação de consenso leve usando combinações de snark recursivas e provas de transição de estado baseadas em snark. no entanto, esses métodos impõem ônus computacionais significativos aos produtores de blocos para a geração de provas e não abordam a compensação de nós leves por perdas potenciais. em outros protocolos de pos (como o protocolo tendermint no cosmos), o papel dos nós leves tem sido explorado em seu protocolo de comunicação inter-blockchain (ibc). no entanto, essas implementações são adaptadas aos seus ecossistemas específicos e não são diretamente aplicáveis ao ethereum ou a outras blockchains pos.

projeto de um novo plano de nó de luz

de forma geral, o novo plano incorpora um módulo de segurança econômica para alcançar a “segurança programável,” permitindo que os nós de luz escolham diferentes designs com base em seus requisitos de segurança específicos. As suposições de segurança seguem o princípio 1/n + 1/m, o que significa que, desde que haja pelo menos um nó honesto e eficaz tanto na rede de nós completos quanto na rede de inspetores, a rede pode funcionar adequadamente.

módulos/roles envolvidos

  • blockchain: o protocolo é construído em uma blockchain programável com regras definidas para a finalidade do bloco. por exemplo, na blockchain ethereum, um bloco é considerado final após pelo menos dois epochs subsequentes, geralmente levando cerca de 13 minutos.
  • contrato inteligente de perda: o protocolo inclui um contrato de perda on-chain que segue abstrações padrão de contrato inteligente. ele pode acessar o hash do bloco do bloco anterior na blockchain. todas as partes podem enviar informações para este contrato.
  • provedores de dados: os provedores de dados executam nós completos e mantêm o controle do estado mais recente do blockchain. Eles prometem ativos e oferecem serviços para verificar a validade dos estados solicitados pelos nós de luz. Eles assinam todos os dados enviados aos nós de luz com chaves correspondentes às suas chaves públicas, garantindo a origem e a integridade dos dados.
  • inspectores: os inspectores são nós completos conectados a nós de luz que ajudam a verificar dados. qualquer pessoa pode se tornar um inspector e ganhar recompensas monitorando e penalizando partes que se comportam mal. para simplicidade, o plano a seguir assume que cada nó de luz está conectado a pelo menos um inspector honesto.
  • Nós de luz: Os nós de luz visam verificar se um estado/transação específico está incluído no blockchain a um custo mínimo. Eles se conectam a um grupo de provedores de dados e inspetores durante o processo de verificação.
  • Rede: os provedores de dados formam uma rede peer-to-peer (P2P) e usam o protocolo Gossip para espalhar dados. Os nós de luz se conectam a vários provedores de dados para enviar solicitações e receber respostas.

plano 1: segurança em primeiro lugar

o plano 1 concentra-se em garantir a confiabilidade dos dados por meio de um período de desafio e de uma rede de inspetores. em termos simples, após um nó de luz receber dados assinados pelos provedores, ele encaminha esses dados para a rede de inspetores para revisão. se algum dado fraudulento for detectado dentro de um período especificado, o inspetor notificará o nó de luz de que os dados são pouco confiáveis, e o módulo de confisco do contrato inteligente confiscará os tokens apostados pelo provedor de dados. caso contrário, o nó de luz pode confiar na confiabilidade dos dados. o processo específico para os nós de luz solicitar dados é o seguinte:

  1. Os nós de luz obtêm a lista mais recente de provedores de dados da rede atual e o nó de luz recupera a lista mais recente de provedores de dados da rede atual e define um período de desafio. Observe que os períodos de desafio são independentes para cada nó de luz, mas há um período de desafio máximo que se aplica a todos os nós de luz. O período de desafio é o tempo máximo que a rede do inspetor tem para verificar a confiabilidade dos dados, portanto, quanto maior o período, maior o atraso para uma única transação.
  2. após obter a lista, o nó de luz seleciona um grupo de provedores de dados e garante que seus fundos apostados excedam o valor da transação atual. Em teoria, quanto maiores os fundos apostados, maior o custo para um provedor de dados agir de forma maliciosa e menor o custo de confiança para o nó de luz.
  3. O nó de luz envia uma solicitação de dados a esse grupo de provedores de dados, incluindo o número do bloco e o estado-alvo (a prova de inclusão da transação).
  4. Os provedores de dados respondem com o hash do bloco correspondente e a prova de inclusão da transação, juntamente com suas assinaturas.
  5. ao receber essas informações, o nó de luz as encaminha para a rede do inspetor conectado. Se nenhum aviso de confiabilidade dos dados for recebido até o final do período de desafio, o nó de luz verifica as assinaturas e, se corretas, confirma a confiabilidade dos dados.

  1. no entanto, se um aviso for recebido da rede do inspetor, o nó de luz deve descartar as assinaturas recebidas anteriormente. a rede do inspetor enviará evidências ao módulo de confisco do contrato inteligente. se o contrato inteligente verificar que ocorreu atividade maliciosa, a participação do fornecedor de dados será confiscada. como alguns ou todos os fornecedores de dados selecionados foram penalizados, o nó de luz precisa obter uma nova lista de fornecedores de dados da rede atual para confirmar o evento de confisco.

outros pontos:

  • qualquer nó completo pode ingressar ou sair da rede de provedores de dados enviando solicitações de 'registro' e 'retirada' para o contrato inteligente. há um requisito mínimo de participação para ingressar na rede de provedores de dados. uma vez que um nó completo inicia uma retirada, seu status muda para 'saiu' e ele não receberá mais solicitações de nós leves para evitar comportamento malicioso de entrada e saída rápida. além disso, a rede de provedores de dados atualiza periodicamente a lista de provedores ativos. durante esse período, os provedores de dados não podem retirar seus fundos e as solicitações de retirada terão efeito no final do período de atualização atual. a frequência de atualização é maior do que o período máximo de desafio para garantir a conclusão de todos os testes de disponibilidade de dados de nós leves. devido à atividade da rede, os nós leves precisam obter uma nova lista de provedores ativos em cada ciclo de atualização. se o ciclo de atualização for estendido, os nós leves podem desfrutar de um processo de verificação mais simples (estimando a lista ativa com base em solicitações anteriores de 'registro' e 'retirada'), mas os nós que desejam sair enfrentarão uma espera mais longa.
  • Quando a rede do inspetor recebe assinaturas de dados, ela verifica se as assinaturas pertencem aos provedores de dados e se os dados foram "finalmente confirmados" na rede de consenso. Se os dados não aparecerem na cadeia válida, há duas possibilidades. Primeiro, os dados ainda não foram finalmente confirmados pelo blockchain, já que diferentes cadeias têm regras de finalidade diferentes, como o princípio da cadeia mais longa. segundo, a transação está em um bloco em outra cadeia válida. Se os dados forem fraudulentos, a Rede de Inspetores enviará uma solicitação de confisco para o contrato inteligente, incluindo a chave pública, a assinatura e o número de bloco do provedor de dados, juntamente com a prova do evento de caducidade para alertar o nó de luz. O contrato inteligente usará os princípios de finalidade da camada de consenso para comparar o número de bloco atualmente confirmado com os dados recebidos. se não corresponderem, o evento de caducidade é acionado. Além disso, se um provedor de dados for penalizado por outro conjunto de solicitações de dados depois de ser escolhido pelo nó Light, a rede do Inspetor notificará imediatamente o nó Light da menor confiabilidade do provedor de dados, solicitando que o nó Light obtenha uma nova lista e selecione outros provedores.

avaliar:

  • segurança: o nó de luz utiliza o módulo de participação e a rede de inspetores para determinar o custo de ações maliciosas tanto para provedores de dados racionais quanto irracionais, melhorando assim a confiabilidade dos dados. No entanto, uma vez que todo o protocolo é baseado na rede de consenso (testado no Ethereum neste artigo), se a camada de consenso for atacada, esse protocolo também enfrentará uma potencial crise de confiança. Portanto, um mecanismo de reputação pode ser introduzido para garantir a segurança do sistema em casos extremos.
  • segurança de nó completo: esta solução visa oferecer pressupostos de segurança equivalentes ao pos do ethereum, o que significa que os nós completos devem suportar o risco de perda se fizerem declarações falsas.
  • atividade de rede: se a rede atual tiver apenas alguns provedores de dados racionais, o nó de luz experimentará várias rodadas de atrasos. No entanto, como o throughput de cada provedor de dados não é zero, todas as solicitações ainda podem ser concluídas. Portanto, desde que haja um nó completo racional na rede, ele pode continuar a operar. Além disso, como a renda dos provedores de dados está ligada à quantidade apostada por eles, isso incentiva os nós completos a apostarem em excesso para proteger a rede.
  • eficiência: os autores estimam que os validadores do ethereum serão os principais usuários participantes como provedores de dados porque já estão rodando nós completos e podem ganhar renda adicional através deste protocolo. pequenas transações podem obter dados confiáveis de um único provedor de dados (precisando apenas de uma verificação para o nó de luz), enquanto transações grandes podem exigir vários provedores de dados para obter dados confiáveis (o número de verificações aumenta linearmente com o número de provedores).

plano 2: priorizar eficiência

o plano 2 baseia-se no plano um, introduzindo um mecanismo de seguro para confirmação rápida de dados. em termos simples, após o nó de luz determinar o seguro com base no valor e na duração da apólice, parte ou todo o valor apostado pelo provedor de dados pode ser usado para compensar quaisquer perdas subsequentes incorridas pelo nó de luz devido a dados maliciosos. isso permite que o nó de luz estabeleça a credibilidade inicial dos dados assim que recebe e verifica a assinatura dos dados do provedor. o processo específico para o nó de luz solicitar dados é o seguinte:

  1. o nó de luz calcula a perda máxima potencial da transação atual e, em seguida, define o valor e a duração da política. os fundos apostados pelo provedor de dados no seguro devem exceder o valor da apólice para garantir uma compensação suficiente.
  2. o nó de luz determina o período de desafio para a transação. é importante notar que o período de política pode abranger a verificação de inclusão de várias transações, portanto, o período total de desafio escolhido pelo nó de luz não pode exceder o período de política; caso contrário, algumas transações podem não ser garantidas.
  3. Depois de selecionar os parâmetros (valor da apólice, período da apólice, a quantidade de fundos apostados pelo provedor de dados no seguro e a lista de intenções do provedor de dados), o nó Light envia uma solicitação ao contrato inteligente. Depois de aguardar o tempo final de confirmação do bloco, ele verifica se a compra do seguro foi bem-sucedida. Se falhar, pode ser porque outros nós de luz também escolheram o mesmo provedor de dados e resolveram primeiro, resultando em participações remanescentes insuficientes para atender à demanda original.
  4. O nó de luz envia uma solicitação de dados, que inclui o número do bloco, o estado alvo (a prova de inclusão da transação) e o número de seguro.
  5. o provedor de dados envia os dados e a assinatura, que o nó de luz verifica e encaminha para a rede do inspetor. A transação é então confirmada preliminarmente.
  6. ao receber os dados e a assinatura, o inspetor verifica inicialmente a credibilidade dos dados. se for detectado comportamento malicioso, a prova é enviada ao contrato inteligente e o provedor de dados correspondente é penalizado, com a penalidade distribuída ao nó de luz.

outros pontos:

  • os tokens apostados pelos provedores de dados no seguro são independentes para diferentes solicitações de nós leves para evitar o risco de múltiplos reembolsos de seguro. uma vez que um nó leve seleciona um provedor de dados, o contrato inteligente bloqueia os tokens apostados correspondentes no seguro, e outros nós leves não podem alocar essa aposta até o fim do período da política. se as transações forem independentes, o valor da política é igual ao valor máximo da transação. se as transações não forem independentes, o valor da política é igual ao valor total da transação. dado o mesmo valor apostado, os nós leves geralmente escolherão o menor número possível de provedores de dados para garantir eficiência de verificação.
  • os provedores de dados podem iniciar uma solicitação de “saque” antes do término do período de seguro, mas o valor do saque só será recebido após o término do período da apólice.
  • rigorosamente falando, o período da política deve ser maior do que o tempo de confirmação final do bloco + período total de desafio + atraso de comunicação + atraso de computação/verificação. quanto mais provedores de dados selecionados, maior será o período de política necessário com base no período total de desafio.

avaliação:

  • escalabilidade: a escalabilidade do plano dois depende do montante total de tokens que os provedores de dados estão dispostos a apostar no seguro.
  • custo da política: uma vez que níveis mais altos de segurança estão ligados ao período de desafio, os provedores de dados devem apostar por um tempo igual ou maior que o período de desafio. assim, requisitos de segurança mais altos levam a períodos de aposta mais longos e custos mais altos para o nó de luz. em termos de fórmula, o custo de aposta para os provedores de dados é calculado como a receita do nó provedor de dados / (utilização média anual de aposta multiplicada pelo número total de blocos por ano). O preço que o nó de luz tem que pagar é o custo de aposta multiplicado pelo período de política e tamanho da política.

eficácia do plano

primeiro, em relação à eficiência de cálculo do nó de luz, ambos os planos para nós de luz mostram eficiência de verificação de nível de milissegundos (os nós de luz só precisam verificar os dados uma vez). segundo, em relação à latência do nó de luz, sob diferentes configurações experimentais (conforme mostrado na figura abaixo), a latência também está no nível de milissegundos. é importante notar que a latência aumenta linearmente com o número de provedores de dados, mas sempre permanece no nível de milissegundos. adicionalmente, no primeiro plano, porque o nó de luz precisa esperar pelos resultados do período de desafio, a latência é de 5 horas. se a rede do inspetor for confiável e eficiente o suficiente, esse atraso de 5 horas pode ser consideravelmente reduzido.

terceiro, em termos de custos do nó de luz, na prática, os nós de luz incorrem em dois custos principais: taxas de gás e prêmios de seguro, ambos aumentam com o valor da apólice. Além disso, para os inspetores, as taxas de gás envolvidas na submissão de dados serão reembolsadas pelo valor perdido para garantir incentivos de participação suficientes.

direções de expansão

  • mais garantia: atualmente, os provedores de dados apostam tokens eth, mas as informações de transação são calculadas em termos de usd. isso requer que os nós de luz avaliem a taxa de câmbio do eth cada vez que obtêm dados para garantir garantia suficiente. permitir vários tokens para aposta daria aos provedores de dados mais opções e reduziria o risco associado a uma única moeda.
  • autorização: semelhante à mineração conjunta, alguns investidores de varejo podem autorizar seu eth para nós completos para participar da rede provedora de dados, com ganhos distribuídos de acordo com seus acordos, semelhante ao lsd.
  • garantia de bloco: para evitar o tempo de espera do período de confirmação final (12-13 segundos no Ethereum), os nós de luz podem usar uma garantia para reduzir esse tempo de espera. Os nós de luz adicionam um símbolo/identificador ao fazer solicitações de dados e especificam o tipo de garantia necessária (confirmação final/proposta). Os provedores de dados então fornecem os dados correspondentes e a assinatura ao receberem a solicitação. Se os provedores de dados não conseguirem propor blocos no cenário de 'garantia proposta', serão penalizados.

obs: os blocos propostos eventualmente serão finalizados ou se tornarão blocos órfãos.

  • custos e taxas: para a rede de inspetores, eles precisam apostar uma certa quantidade de tokens (maior do que a taxa de gás) para enviar provas ao contrato inteligente. Além disso, o uso de provas de conhecimento zero (zkp) pode reduzir os custos associados a essas provas. Sob o mecanismo de seguro, os prêmios pagos pelos nós leves vão para os provedores de dados, enquanto a rede de inspetores recebe uma parte dos ganhos perdidos dos provedores maliciosos.
  • disponibilidade de dados: os provedores de dados são essencialmente nós completos. além de participar da rede de camada de consenso, eles também podem verificar a disponibilidade de dados. existem dois esquemas para verificar a disponibilidade: o modelo pull e o modelo push. o modelo pull envolve nós leves amostrando aleatoriamente dados de nós completos. o modelo push envolve produtores de blocos distribuindo blocos diferentes para os provedores de dados. os provedores de dados que utilizam o modelo pull são responsáveis por responder a pedidos de amostragem. nós leves encaminham os dados recebidos para nós/validadores confiáveis, que tentam reconstruir o bloco. se não conseguirem, o provedor de dados será penalizado. o protocolo de nó leve proposto neste artigo introduz um mecanismo de seguro, fornecendo uma nova direção para a pesquisa de disponibilidade de dados.

resumo e avaliação

o esquema de nós leves proposto neste artigo oferece "segurança programável" para atender às necessidades de segurança em várias situações. o esquema um prioriza maior segurança com o custo de maior latência, enquanto o esquema dois usa um mecanismo de seguro para oferecer aos nós leves serviços de "confirmação instantânea". esses esquemas são aplicáveis em cenários que exigem finalidade de transação, como transações atômicas e transações entre cadeias.

aviso legal:

  1. este artigo é reproduzido de [Parceiros Eureka]. todos os direitos autorais pertencem ao autor original [andy、arthur]. se houver objeções a este reenvio, entre em contato com o Portão aprenderequipe e eles lidarão com isso prontamente.
  2. aviso de responsabilidade: as opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. as traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate.io. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!