Como a Bool Network está abrindo caminho para pontes verdadeiramente descentralizadas Bitcoin entre cadeias

IntermediárioJun 17, 2024
A Bool Network funciona como uma testemunha ponte, exigindo apenas uma assinatura na cadeia de destino para concluir a transação cadeia cruzada a um custo mínimo. Sua principal vantagem é que quase todas as operações ocorrem dentro de um Ambiente de Execução Confiável (TEE), garantindo que as partes externas não possam ver o que está acontecendo. Cada nó desconhece a identidade das testemunhas ou se elas foram selecionadas, o que fundamentalmente evita conluio e aumenta consideravelmente o custo de ataques externos.
 Como a Bool Network está abrindo caminho para pontes verdadeiramente descentralizadas Bitcoin entre cadeias

A experiência histórica indica que as pontes multi-assinatura/testemunha tradicionais são propensas a problemas, mas são comuns no ecossistema Bitcoin, causando preocupação significativa.

Este artigo apresenta o @bool_official, que aprimora as pontes de testemunhas tradicionais, fornecendo testemunhas dinâmicas rotativas e integrando a computação de privacidade com chaves encapsuladas em TEE. Esta abordagem visa melhorar o modelo de segurança das pontes testemunhais tradicionais e abordar os desafios de descentralização da pontes de cadeia cruzada, potencialmente oferecendo uma solução inovadora para Bitcoin pontes de cadeia cruzada.

1.The Current State of the Bitcoin Ecosystem: Multi-Signatures Everywhere

Em sua essência, um cadeia cruzada ponte precisa provar à Cadeia B que uma solicitação de cadeia cruzada foi iniciada na Cadeia A e que as taxas necessárias foram pagas. Existem vários métodos para o conseguir.

As pontes de cliente leve geralmente implantam contratos inteligentes para verificar nativamente cadeia cruzada mensagens, oferecendo a mais alta segurança, mas também incorrendo nos custos mais altos. Este método também não é viável na cadeia de Bitcoin (os projetos atuais que promovem pontes Bitcoin ZK só podem garantir BTC travessias para outras cadeias através dessas pontes, mas não de volta para Bitcoin através de pontes ZK).

Pontes otimistas, como o BitVM, usam provas de fraude para garantir a precisão de cadeia cruzada processamento de mensagens. No entanto, implementar esta solução é extremamente desafiador. A maioria dos Bitcoin pontes de cadeia cruzada acaba usando o modelo de testemunha, onde algumas fora da cadeia testemunhas são designadas para verificar e confirmar todas as cadeia cruzada mensagens.

DLC pontes, como as representadas por DLC.link, introduzem o conceito de canais de pagamento sobre a fundação multiassinatura Oracle/Witness para limitar cenários em que as testemunhas poderiam agir maliciosamente. No entanto, esta abordagem ainda não consegue eliminar completamente os riscos inerentes às assinaturas múltiplas.

Em última análise, observamos que antes do BitVM ser amplamente implementado, com exceção de projetos como a Lightning Network/canais de pagamento ou RGB++ que dependem de verificação do lado do cliente ou ligação homomórfica, todos os outros Bitcoin pontes de cadeia cruzada dependem fundamentalmente de multiassinaturas.

A história tem mostrado que, sem abordar os problemas de confiança em pontes de cadeia cruzada de assinatura múltipla e grandes plataformas de gestão de ativos, os incidentes de roubo de fundos são inevitáveis.

Para fazer face a esta situação, alguns projetos exigem que as testemunhas apresentem ativos com garantias excessivas, utilizando potenciais corte como elemento dissuasor, ou que recorram a grandes instituições como testemunhas para fornecer aprovações de crédito, reduzindo assim os riscos de segurança associados à pontes de cadeia cruzada.

No entanto, as pontes que dependem do modelo testemunha têm uma estrutura de segurança semelhante à das carteiras multiassinatura, em última análise, regida por um limite (por exemplo, M/N) para definir seu modelo de confiança, que oferece tolerância limitada a falhas.

Determinar como implementar e gerenciar multiassinaturas, como torná-las o mais confiáveis possível e como evitar que testemunhas ajam maliciosamente ou aumentem o custo de ataques externos são considerações de longo prazo para Bitcoin Camada 2 pontes de cadeia cruzada.

Existe um método para tornar difícil para os participantes com várias assinaturas conluiar maliciosamente e para os hackers roubarem chaves do exterior? A Bool Network procura abordar as questões de segurança das pontes testemunhais através de uma solução abrangente baseada no algoritmo ZKP-RingVRF e TEE.

2. Bool Network: Infraestrutura de computação de privacidade para pontes entre cadeias

Seja KYC, POS ou POW, o objetivo central é alcançar a descentralização e evitar que os poderes críticos de gestão sejam concentrados nas mãos de poucos.

A implementação de esquemas de múltiplas assinaturas/MPC em cima de POA e KYC pode reduzir os riscos de segurança através do apoio de crédito de grandes instituições. No entanto, essa abordagem é essencialmente semelhante às trocas centralizadas, porque você ainda precisa confiar nessas testemunhas designadas para não usar indevidamente os fundos no pool do cadeia cruzada ponte. Isso essencialmente forma uma cadeia de consórcio, que viola fundamentalmente o princípio sem confiança do blockchain.

Multi-assinatura/MPC regimes baseados em OP oferecem uma abordagem mais fiável em comparação com OPA e têm um limiar de entrada muito mais baixo. No entanto, eles ainda enfrentam vários problemas, como vazamentos de privacidade de nós.

Imagine uma rede de testemunhas composta por dezenas de nós que servem especificamente uma determinada cadeia cruzada ponte. Como esses nós frequentemente exchange dados, suas chaves públicas, endereços IP ou outras informações de identidade podem ser facilmente expostas, permitindo que os invasores criem caminhos de ataque direcionados. Isso geralmente leva ao roubo de chaves de alguns nós. Além disso, as testemunhas podem conspirar internamente, especialmente quando o número de nós é relativamente pequeno.

Então, como podemos abordar essas questões? Uma solução instintiva é melhorar as principais medidas de proteção para evitar a exposição. Um método confiável é encapsular as chaves em um ambiente de execução confiável (TEE).

O TEE permite que dispositivos de nó executem software dentro de uma área local segura, onde outros componentes do sistema não podem acessar seus dados. Você pode isolar dados ou programas privados em um ambiente de execução seguro para evitar que dados confidenciais sejam vazados ou manipulados maliciosamente.

O desafio é garantir que as testemunhas realmente armazenem chaves e gerem assinaturas dentro do TEE. Isso pode ser verificado fazendo com que as testemunhas apresentem as informações de atestação remoto da TEE, que podem ser confirmadas em qualquer blockchain a um custo mínimo.

(Recentemente, a Scroll também anunciou a adoção do TEE como um provador auxiliar ao lado do ZKEVM e verificou todos os blocos em sua testnet Sepolia.)

(Diagrama da Estrutura Interna da Rede Bool Nó Dispositivos)

É claro que o TEE por si só não resolve todos os problemas. Mesmo com a TEE, se o número de testemunhas for pequeno, digamos apenas cinco, várias questões ainda surgirão. Mesmo que as chaves encapsuladas no TEE não possam ser acessadas, uma comissão de testemunhas de apenas algumas pessoas não pode garantir resistência à censura e disponibilidade. Por exemplo, se esses cinco nós coletivamente ficarem offline, fazendo com que o cadeia cruzada ponte fique paralisado, os ativos em ponte não poderão ser bloqueados, cunhados ou resgatados, o que é essencialmente equivalente ao congelamento permanente.

Depois de considerar compatibilidade, descentralização e custo, a Bool Network propôs a seguinte solução:

Estabelecemos uma rede de testemunhas candidatas sem permissão através do staking de ativos. Qualquer pessoa que aposte em ativos suficientes pode aderir. Quando a rede é dimensionada para centenas ou milhares de dispositivos, periodicamente selecionamos aleatoriamente nós da rede para atuar como testemunhas do cadeia cruzada ponte. Esta abordagem impede a "solidificação de classe" das testemunhas (semelhante ao conceito refletido no atual Ethereum POS).

Então, como podemos garantir a aleatoriedade do algoritmo de seleção? As cadeias públicas de PDV tradicionais, como Algorand e Cardano, usam funções VRF para produzir periodicamente números pseudoaleatórios e selecionar produtores de blocos com base nessas saídas. No entanto, os algoritmos VRF tradicionais muitas vezes não podem proteger a privacidade, expondo quem participa do processo de cálculo do VRF e as identidades dos produtores de blocos selecionados.

As considerações para testemunhas dinâmicas de pontes de cadeia cruzada diferem daquelas para cadeias públicas de PDV. A exposição das identidades dos produtores de blocos numa cadeia pública é geralmente inofensiva porque os cenários de ataque são limitados e limitados por várias condições.

No entanto, se a identidade de uma testemunha cadeia cruzada ponte for vazada, os hackers só precisam obter suas chaves ou, se as testemunhas conluiarem, todo o pool de ativos ponte estará em risco. O modelo de segurança da pontes de cadeia cruzada é muito diferente do das cadeias públicas POS, exigindo uma maior ênfase na confidencialidade da identidade das testemunhas.

Nosso pensamento inicial é manter a testemunha lista escondida. A Bool Network aborda isso usando um algoritmo VRF de anel original para ocultar as identidades das testemunhas selecionadas entre todos os candidatos. Aqui está uma explicação simplificada do processo:

  1. Antes de ingressar na rede Bool, todos os candidatos devem stake ativos em Ethereum ou em uma cadeia criada pela Bool, deixando uma chave pública como informação de registro. Essa chave pública é conhecida como "chave pública permanente". A coleção de "chaves públicas permanentes" de todos os candidatos é publicamente visível na blockchain. Essencialmente, esta chave pública permanente serve como identidade de cada candidato.
  2. A cada poucos minutos a meia hora, a rede Bool seleciona aleatoriamente algumas testemunhas usando a função VRF. No entanto, antes desta seleção, cada candidato gera uma única vez "chave pública temporária" localmente e, simultaneamente, gera uma Prova de conhecimento zero (ZKP) para provar que a "chave pública temporária" está ligada à sua "chave pública permanente" na blockchain. Isto significa que provam a sua presença na lista candidata sem revelar a sua identidade específica.
  3. A "chave pública temporária" é crucial para a proteção da privacidade. Se as seleções fossem feitas diretamente a partir da "chave pública permanente" e os resultados anunciados, todos saberiam imediatamente quem foi o escolhido, comprometendo a segurança. Ao fazer com que todos enviem uma "chave pública temporária" única e selecionem a partir desse conjunto, você só conhece sua própria seleção, pois as identidades por trás das outras chaves públicas temporárias selecionadas permanecem desconhecidas.
  4. Além disso, a Bool Network planeja garantir que você nem mesmo conheça sua própria "chave pública temporária". Isso pode ser conseguido criptografando a chave pública temporária em texto "ilegível" dentro do TEE antes de enviá-lo.

Podemos ter a geração de "chave pública temporária" feita dentro do TEE. Como o TEE mantém dados e cálculos confidenciais, você não saberá o que acontece dentro dele. Uma vez que a "chave pública temporária" é gerada, ela é criptografada em texto "ilegível" antes de ser enviada para fora do TEE. Neste ponto, você só vê um texto cifrado criptografado e não sabe o conteúdo original da sua "chave pública temporária" (é importante notar que o ZKP provando a associação entre a chave pública temporária e uma chave pública permanente, mencionada anteriormente, também é criptografado junto com a chave pública temporária).

  1. Os candidatos devem enviar o texto cifrado de sua "chave pública temporária" para um nó Relayer designado. O Relayer é responsável por desencriptar este texto cifrado para recuperar as "chaves públicas temporárias" originais.

A questão aqui é que o Relayer sabe quem enviou cada texto cifrado e, ao desencriptar cada um, sabe naturalmente qual a "chave pública temporária" correspondente a que pessoa. Portanto, este trabalho de desencriptação também deve ser feito dentro do TEE. Centenas de textos cifrados de chave pública entram no TEE, e as chaves públicas originais saem, funcionando como um misturador para proteger eficazmente a privacidade.

  1. Uma vez que o Relayer tenha as "chaves públicas temporárias" originais, ele as coleta e as envia para a função VRF na cadeia para selecionar os vencedores. Alguns vencedores são escolhidos entre estas "chaves públicas temporárias" para formar a próxima comissão de testemunhas cadeia cruzada ponte.

Este processo clarifica a lógica geral: periodicamente, algumas testemunhas temporárias são selecionadas aleatoriamente a partir do conjunto de chaves públicas temporárias para servirem como testemunhas para o cadeia cruzada ponte. Este projeto é chamado de DHC (Dynamic Hidden Committee).

Como cada nó executa um TEE, os fragmentos de chave privada MPC/TSS, os programas principais executados pelas testemunhas e todos os processos de computação estão ocultos dentro do ambiente TEE. Ninguém conhece o conteúdo computacional específico, e mesmo os indivíduos selecionados não sabem que foram escolhidos. Isto evita fundamentalmente conluios ou violações externas.

3. O ciclo de vida das mensagens entre cadeias na rede Bool Depois de

descrever a abordagem de Bool para esconder identidades e chaves de testemunhas, vamos analisar o fluxo de trabalho da Bool Network.

Primeiro, quando um usuário inicia uma retirada na cadeia de origem, o Relayer envia a mensagem para a Camada de Mensagens. Ao chegar à camada de mensagens, o Comitê Dinâmico verifica a mensagem para confirmar sua existência e validade na cadeia de origem e, em seguida, assina-a.

Você pode se perguntar, se ninguém sabe se foi selecionado para a comissão de testemunhas, como a mensagem pode ser entregue às pessoas designadas para assinatura? Isto é simples de resolver. Como as testemunhas selecionadas são desconhecidas, transmitimos a mensagem cadeia cruzada para todos na rede.

Anteriormente, mencionamos que a chave pública temporária de cada pessoa é gerada e encapsulada em seu TEE local, tornando-o invisível fora do TEE. Para verificar se a chave pública temporária foi selecionada, essa lógica é implantada diretamente no TEE. Ao inserir a mensagem cadeia cruzada no TEE, o programa dentro do TEE determinará se deve assinar e confirmar a mensagem.

Depois de assinar a mensagem cadeia cruzada dentro do TEE, a assinatura digital não pode ser enviada diretamente. Se você enviar a assinatura diretamente, todos saberão que você assinou a mensagem, identificando-o como uma das testemunhas selecionadas. Para evitar isso, a própria assinatura deve ser criptografada, semelhante ao encriptação anterior da chave pública temporária.

Em resumo, a Bool Network usa a propagação P2P para entregar a mensagem cadeia cruzada a todos. Testemunhas selecionadas verificam e assinam a mensagem dentro do TEE e, em seguida, transmitem o texto cifrado criptografado. Outros recebem o texto cifrado e descriptografam-no dentro de seu TEE, repetindo o processo até que todas as testemunhas selecionadas tenham assinado. Finalmente, o Relayer descriptografa o texto cifrado no formato de assinatura TSS original, concluindo o processo de confirmação e assinatura da mensagem cadeia cruzada.

A ideia central é que quase todas as atividades ocorrem dentro do TEE, tornando impossível determinar de fora o que está acontecendo. Cada nó não sabe quem são as testemunhas ou se elas próprias são as testemunhas selecionadas, evitando fundamentalmente conluio e aumentando significativamente o custo de ataques externos.

Para atacar um cadeia cruzada ponte baseado na Bool Network, você precisaria identificar as testemunhas no Comitê Dinâmico, mas suas identidades são desconhecidas. Portanto, você precisaria atacar toda a rede Bool. Em contrapartida, infraestruturas cadeia cruzada ponte baseadas exclusivamente em PDV e MPC, como a ZetaChain, expõem as identidades de todas as testemunhas. Se o limite for 100/200, você precisará atacar metade dos nós da rede.

Com Bool, devido à proteção de privacidade, você teoricamente precisaria atacar todos os nós. Além disso, como todos os nós Bool executam TEE, a dificuldade do ataque aumenta significativamente.

Além disso, a Bool Network opera como testemunha ponte. Uma testemunha ponte só precisa enviar uma assinatura na cadeia de destino para concluir o processamento cadeia cruzada, tornando-o altamente econômico. Ao contrário do design de relay chain redundante de Polkadot, que envolve verificação secundária, a velocidade de cadeia cruzada de Bool é muito rápida. Este modelo atende às necessidades de cadeia cruzada de ativos e cadeia cruzada de mensagens, oferecendo excelente compatibilidade.

4. Como avaliar o conceito de design de produto da Bool?

Vamos considerar dois pontos: primeiro, cadeia cruzada ativos são um produto voltado para o consumidor (ToC) e, segundo, pontes de cadeia cruzada são mais competitivos do que os cooperativos. No longo prazo, devido às elevadas barreiras à entrada de protocolos cadeia cruzada e à procura relativamente homogénea, a concentração de fundos relacionados com pontes de cadeia cruzada aumentará. Tal deve-se ao facto de cadeia cruzada protocolos terem fortes barreiras de fosso, incluindo economias de escala e elevados custos de mudança.

Como uma infraestrutura especializada mais fundamental em comparação com pontes de cadeia cruzada, Bool tem perspetivas comerciais mais amplas do que os projetos de cadeia cruzada ponte de nível superior. Pode até funcionar como um oráculo, indo além da verificação de cadeia cruzada mensagens. Teoricamente, ele pode entrar no mercado oráculo descentralizado, construindo um oráculo descentralizado e fornecendo serviços de computação de privacidade.

Statement:

  1. Este artigo é reproduzido a partir de [Geek Web3], com direitos autorais pertencentes aos autores originais [ @faustliu1997 & @AbyssWeb3 ]. Se houver alguma objeção à reimpressão, entre em contato com a equipe Gate Learn, que a processará prontamente de acordo com os procedimentos relevantes.
  2. Declaração de exoneração de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente os dos autores e não constituem qualquer conselho de investimento.
  3. Outras versões linguísticas deste artigo são traduzidas pela equipa do Gate Learn e não podem ser copiadas, distribuídas ou plagiadas sem mencionar Gate.io.

Como a Bool Network está abrindo caminho para pontes verdadeiramente descentralizadas Bitcoin entre cadeias

IntermediárioJun 17, 2024
A Bool Network funciona como uma testemunha ponte, exigindo apenas uma assinatura na cadeia de destino para concluir a transação cadeia cruzada a um custo mínimo. Sua principal vantagem é que quase todas as operações ocorrem dentro de um Ambiente de Execução Confiável (TEE), garantindo que as partes externas não possam ver o que está acontecendo. Cada nó desconhece a identidade das testemunhas ou se elas foram selecionadas, o que fundamentalmente evita conluio e aumenta consideravelmente o custo de ataques externos.
 Como a Bool Network está abrindo caminho para pontes verdadeiramente descentralizadas Bitcoin entre cadeias

A experiência histórica indica que as pontes multi-assinatura/testemunha tradicionais são propensas a problemas, mas são comuns no ecossistema Bitcoin, causando preocupação significativa.

Este artigo apresenta o @bool_official, que aprimora as pontes de testemunhas tradicionais, fornecendo testemunhas dinâmicas rotativas e integrando a computação de privacidade com chaves encapsuladas em TEE. Esta abordagem visa melhorar o modelo de segurança das pontes testemunhais tradicionais e abordar os desafios de descentralização da pontes de cadeia cruzada, potencialmente oferecendo uma solução inovadora para Bitcoin pontes de cadeia cruzada.

1.The Current State of the Bitcoin Ecosystem: Multi-Signatures Everywhere

Em sua essência, um cadeia cruzada ponte precisa provar à Cadeia B que uma solicitação de cadeia cruzada foi iniciada na Cadeia A e que as taxas necessárias foram pagas. Existem vários métodos para o conseguir.

As pontes de cliente leve geralmente implantam contratos inteligentes para verificar nativamente cadeia cruzada mensagens, oferecendo a mais alta segurança, mas também incorrendo nos custos mais altos. Este método também não é viável na cadeia de Bitcoin (os projetos atuais que promovem pontes Bitcoin ZK só podem garantir BTC travessias para outras cadeias através dessas pontes, mas não de volta para Bitcoin através de pontes ZK).

Pontes otimistas, como o BitVM, usam provas de fraude para garantir a precisão de cadeia cruzada processamento de mensagens. No entanto, implementar esta solução é extremamente desafiador. A maioria dos Bitcoin pontes de cadeia cruzada acaba usando o modelo de testemunha, onde algumas fora da cadeia testemunhas são designadas para verificar e confirmar todas as cadeia cruzada mensagens.

DLC pontes, como as representadas por DLC.link, introduzem o conceito de canais de pagamento sobre a fundação multiassinatura Oracle/Witness para limitar cenários em que as testemunhas poderiam agir maliciosamente. No entanto, esta abordagem ainda não consegue eliminar completamente os riscos inerentes às assinaturas múltiplas.

Em última análise, observamos que antes do BitVM ser amplamente implementado, com exceção de projetos como a Lightning Network/canais de pagamento ou RGB++ que dependem de verificação do lado do cliente ou ligação homomórfica, todos os outros Bitcoin pontes de cadeia cruzada dependem fundamentalmente de multiassinaturas.

A história tem mostrado que, sem abordar os problemas de confiança em pontes de cadeia cruzada de assinatura múltipla e grandes plataformas de gestão de ativos, os incidentes de roubo de fundos são inevitáveis.

Para fazer face a esta situação, alguns projetos exigem que as testemunhas apresentem ativos com garantias excessivas, utilizando potenciais corte como elemento dissuasor, ou que recorram a grandes instituições como testemunhas para fornecer aprovações de crédito, reduzindo assim os riscos de segurança associados à pontes de cadeia cruzada.

No entanto, as pontes que dependem do modelo testemunha têm uma estrutura de segurança semelhante à das carteiras multiassinatura, em última análise, regida por um limite (por exemplo, M/N) para definir seu modelo de confiança, que oferece tolerância limitada a falhas.

Determinar como implementar e gerenciar multiassinaturas, como torná-las o mais confiáveis possível e como evitar que testemunhas ajam maliciosamente ou aumentem o custo de ataques externos são considerações de longo prazo para Bitcoin Camada 2 pontes de cadeia cruzada.

Existe um método para tornar difícil para os participantes com várias assinaturas conluiar maliciosamente e para os hackers roubarem chaves do exterior? A Bool Network procura abordar as questões de segurança das pontes testemunhais através de uma solução abrangente baseada no algoritmo ZKP-RingVRF e TEE.

2. Bool Network: Infraestrutura de computação de privacidade para pontes entre cadeias

Seja KYC, POS ou POW, o objetivo central é alcançar a descentralização e evitar que os poderes críticos de gestão sejam concentrados nas mãos de poucos.

A implementação de esquemas de múltiplas assinaturas/MPC em cima de POA e KYC pode reduzir os riscos de segurança através do apoio de crédito de grandes instituições. No entanto, essa abordagem é essencialmente semelhante às trocas centralizadas, porque você ainda precisa confiar nessas testemunhas designadas para não usar indevidamente os fundos no pool do cadeia cruzada ponte. Isso essencialmente forma uma cadeia de consórcio, que viola fundamentalmente o princípio sem confiança do blockchain.

Multi-assinatura/MPC regimes baseados em OP oferecem uma abordagem mais fiável em comparação com OPA e têm um limiar de entrada muito mais baixo. No entanto, eles ainda enfrentam vários problemas, como vazamentos de privacidade de nós.

Imagine uma rede de testemunhas composta por dezenas de nós que servem especificamente uma determinada cadeia cruzada ponte. Como esses nós frequentemente exchange dados, suas chaves públicas, endereços IP ou outras informações de identidade podem ser facilmente expostas, permitindo que os invasores criem caminhos de ataque direcionados. Isso geralmente leva ao roubo de chaves de alguns nós. Além disso, as testemunhas podem conspirar internamente, especialmente quando o número de nós é relativamente pequeno.

Então, como podemos abordar essas questões? Uma solução instintiva é melhorar as principais medidas de proteção para evitar a exposição. Um método confiável é encapsular as chaves em um ambiente de execução confiável (TEE).

O TEE permite que dispositivos de nó executem software dentro de uma área local segura, onde outros componentes do sistema não podem acessar seus dados. Você pode isolar dados ou programas privados em um ambiente de execução seguro para evitar que dados confidenciais sejam vazados ou manipulados maliciosamente.

O desafio é garantir que as testemunhas realmente armazenem chaves e gerem assinaturas dentro do TEE. Isso pode ser verificado fazendo com que as testemunhas apresentem as informações de atestação remoto da TEE, que podem ser confirmadas em qualquer blockchain a um custo mínimo.

(Recentemente, a Scroll também anunciou a adoção do TEE como um provador auxiliar ao lado do ZKEVM e verificou todos os blocos em sua testnet Sepolia.)

(Diagrama da Estrutura Interna da Rede Bool Nó Dispositivos)

É claro que o TEE por si só não resolve todos os problemas. Mesmo com a TEE, se o número de testemunhas for pequeno, digamos apenas cinco, várias questões ainda surgirão. Mesmo que as chaves encapsuladas no TEE não possam ser acessadas, uma comissão de testemunhas de apenas algumas pessoas não pode garantir resistência à censura e disponibilidade. Por exemplo, se esses cinco nós coletivamente ficarem offline, fazendo com que o cadeia cruzada ponte fique paralisado, os ativos em ponte não poderão ser bloqueados, cunhados ou resgatados, o que é essencialmente equivalente ao congelamento permanente.

Depois de considerar compatibilidade, descentralização e custo, a Bool Network propôs a seguinte solução:

Estabelecemos uma rede de testemunhas candidatas sem permissão através do staking de ativos. Qualquer pessoa que aposte em ativos suficientes pode aderir. Quando a rede é dimensionada para centenas ou milhares de dispositivos, periodicamente selecionamos aleatoriamente nós da rede para atuar como testemunhas do cadeia cruzada ponte. Esta abordagem impede a "solidificação de classe" das testemunhas (semelhante ao conceito refletido no atual Ethereum POS).

Então, como podemos garantir a aleatoriedade do algoritmo de seleção? As cadeias públicas de PDV tradicionais, como Algorand e Cardano, usam funções VRF para produzir periodicamente números pseudoaleatórios e selecionar produtores de blocos com base nessas saídas. No entanto, os algoritmos VRF tradicionais muitas vezes não podem proteger a privacidade, expondo quem participa do processo de cálculo do VRF e as identidades dos produtores de blocos selecionados.

As considerações para testemunhas dinâmicas de pontes de cadeia cruzada diferem daquelas para cadeias públicas de PDV. A exposição das identidades dos produtores de blocos numa cadeia pública é geralmente inofensiva porque os cenários de ataque são limitados e limitados por várias condições.

No entanto, se a identidade de uma testemunha cadeia cruzada ponte for vazada, os hackers só precisam obter suas chaves ou, se as testemunhas conluiarem, todo o pool de ativos ponte estará em risco. O modelo de segurança da pontes de cadeia cruzada é muito diferente do das cadeias públicas POS, exigindo uma maior ênfase na confidencialidade da identidade das testemunhas.

Nosso pensamento inicial é manter a testemunha lista escondida. A Bool Network aborda isso usando um algoritmo VRF de anel original para ocultar as identidades das testemunhas selecionadas entre todos os candidatos. Aqui está uma explicação simplificada do processo:

  1. Antes de ingressar na rede Bool, todos os candidatos devem stake ativos em Ethereum ou em uma cadeia criada pela Bool, deixando uma chave pública como informação de registro. Essa chave pública é conhecida como "chave pública permanente". A coleção de "chaves públicas permanentes" de todos os candidatos é publicamente visível na blockchain. Essencialmente, esta chave pública permanente serve como identidade de cada candidato.
  2. A cada poucos minutos a meia hora, a rede Bool seleciona aleatoriamente algumas testemunhas usando a função VRF. No entanto, antes desta seleção, cada candidato gera uma única vez "chave pública temporária" localmente e, simultaneamente, gera uma Prova de conhecimento zero (ZKP) para provar que a "chave pública temporária" está ligada à sua "chave pública permanente" na blockchain. Isto significa que provam a sua presença na lista candidata sem revelar a sua identidade específica.
  3. A "chave pública temporária" é crucial para a proteção da privacidade. Se as seleções fossem feitas diretamente a partir da "chave pública permanente" e os resultados anunciados, todos saberiam imediatamente quem foi o escolhido, comprometendo a segurança. Ao fazer com que todos enviem uma "chave pública temporária" única e selecionem a partir desse conjunto, você só conhece sua própria seleção, pois as identidades por trás das outras chaves públicas temporárias selecionadas permanecem desconhecidas.
  4. Além disso, a Bool Network planeja garantir que você nem mesmo conheça sua própria "chave pública temporária". Isso pode ser conseguido criptografando a chave pública temporária em texto "ilegível" dentro do TEE antes de enviá-lo.

Podemos ter a geração de "chave pública temporária" feita dentro do TEE. Como o TEE mantém dados e cálculos confidenciais, você não saberá o que acontece dentro dele. Uma vez que a "chave pública temporária" é gerada, ela é criptografada em texto "ilegível" antes de ser enviada para fora do TEE. Neste ponto, você só vê um texto cifrado criptografado e não sabe o conteúdo original da sua "chave pública temporária" (é importante notar que o ZKP provando a associação entre a chave pública temporária e uma chave pública permanente, mencionada anteriormente, também é criptografado junto com a chave pública temporária).

  1. Os candidatos devem enviar o texto cifrado de sua "chave pública temporária" para um nó Relayer designado. O Relayer é responsável por desencriptar este texto cifrado para recuperar as "chaves públicas temporárias" originais.

A questão aqui é que o Relayer sabe quem enviou cada texto cifrado e, ao desencriptar cada um, sabe naturalmente qual a "chave pública temporária" correspondente a que pessoa. Portanto, este trabalho de desencriptação também deve ser feito dentro do TEE. Centenas de textos cifrados de chave pública entram no TEE, e as chaves públicas originais saem, funcionando como um misturador para proteger eficazmente a privacidade.

  1. Uma vez que o Relayer tenha as "chaves públicas temporárias" originais, ele as coleta e as envia para a função VRF na cadeia para selecionar os vencedores. Alguns vencedores são escolhidos entre estas "chaves públicas temporárias" para formar a próxima comissão de testemunhas cadeia cruzada ponte.

Este processo clarifica a lógica geral: periodicamente, algumas testemunhas temporárias são selecionadas aleatoriamente a partir do conjunto de chaves públicas temporárias para servirem como testemunhas para o cadeia cruzada ponte. Este projeto é chamado de DHC (Dynamic Hidden Committee).

Como cada nó executa um TEE, os fragmentos de chave privada MPC/TSS, os programas principais executados pelas testemunhas e todos os processos de computação estão ocultos dentro do ambiente TEE. Ninguém conhece o conteúdo computacional específico, e mesmo os indivíduos selecionados não sabem que foram escolhidos. Isto evita fundamentalmente conluios ou violações externas.

3. O ciclo de vida das mensagens entre cadeias na rede Bool Depois de

descrever a abordagem de Bool para esconder identidades e chaves de testemunhas, vamos analisar o fluxo de trabalho da Bool Network.

Primeiro, quando um usuário inicia uma retirada na cadeia de origem, o Relayer envia a mensagem para a Camada de Mensagens. Ao chegar à camada de mensagens, o Comitê Dinâmico verifica a mensagem para confirmar sua existência e validade na cadeia de origem e, em seguida, assina-a.

Você pode se perguntar, se ninguém sabe se foi selecionado para a comissão de testemunhas, como a mensagem pode ser entregue às pessoas designadas para assinatura? Isto é simples de resolver. Como as testemunhas selecionadas são desconhecidas, transmitimos a mensagem cadeia cruzada para todos na rede.

Anteriormente, mencionamos que a chave pública temporária de cada pessoa é gerada e encapsulada em seu TEE local, tornando-o invisível fora do TEE. Para verificar se a chave pública temporária foi selecionada, essa lógica é implantada diretamente no TEE. Ao inserir a mensagem cadeia cruzada no TEE, o programa dentro do TEE determinará se deve assinar e confirmar a mensagem.

Depois de assinar a mensagem cadeia cruzada dentro do TEE, a assinatura digital não pode ser enviada diretamente. Se você enviar a assinatura diretamente, todos saberão que você assinou a mensagem, identificando-o como uma das testemunhas selecionadas. Para evitar isso, a própria assinatura deve ser criptografada, semelhante ao encriptação anterior da chave pública temporária.

Em resumo, a Bool Network usa a propagação P2P para entregar a mensagem cadeia cruzada a todos. Testemunhas selecionadas verificam e assinam a mensagem dentro do TEE e, em seguida, transmitem o texto cifrado criptografado. Outros recebem o texto cifrado e descriptografam-no dentro de seu TEE, repetindo o processo até que todas as testemunhas selecionadas tenham assinado. Finalmente, o Relayer descriptografa o texto cifrado no formato de assinatura TSS original, concluindo o processo de confirmação e assinatura da mensagem cadeia cruzada.

A ideia central é que quase todas as atividades ocorrem dentro do TEE, tornando impossível determinar de fora o que está acontecendo. Cada nó não sabe quem são as testemunhas ou se elas próprias são as testemunhas selecionadas, evitando fundamentalmente conluio e aumentando significativamente o custo de ataques externos.

Para atacar um cadeia cruzada ponte baseado na Bool Network, você precisaria identificar as testemunhas no Comitê Dinâmico, mas suas identidades são desconhecidas. Portanto, você precisaria atacar toda a rede Bool. Em contrapartida, infraestruturas cadeia cruzada ponte baseadas exclusivamente em PDV e MPC, como a ZetaChain, expõem as identidades de todas as testemunhas. Se o limite for 100/200, você precisará atacar metade dos nós da rede.

Com Bool, devido à proteção de privacidade, você teoricamente precisaria atacar todos os nós. Além disso, como todos os nós Bool executam TEE, a dificuldade do ataque aumenta significativamente.

Além disso, a Bool Network opera como testemunha ponte. Uma testemunha ponte só precisa enviar uma assinatura na cadeia de destino para concluir o processamento cadeia cruzada, tornando-o altamente econômico. Ao contrário do design de relay chain redundante de Polkadot, que envolve verificação secundária, a velocidade de cadeia cruzada de Bool é muito rápida. Este modelo atende às necessidades de cadeia cruzada de ativos e cadeia cruzada de mensagens, oferecendo excelente compatibilidade.

4. Como avaliar o conceito de design de produto da Bool?

Vamos considerar dois pontos: primeiro, cadeia cruzada ativos são um produto voltado para o consumidor (ToC) e, segundo, pontes de cadeia cruzada são mais competitivos do que os cooperativos. No longo prazo, devido às elevadas barreiras à entrada de protocolos cadeia cruzada e à procura relativamente homogénea, a concentração de fundos relacionados com pontes de cadeia cruzada aumentará. Tal deve-se ao facto de cadeia cruzada protocolos terem fortes barreiras de fosso, incluindo economias de escala e elevados custos de mudança.

Como uma infraestrutura especializada mais fundamental em comparação com pontes de cadeia cruzada, Bool tem perspetivas comerciais mais amplas do que os projetos de cadeia cruzada ponte de nível superior. Pode até funcionar como um oráculo, indo além da verificação de cadeia cruzada mensagens. Teoricamente, ele pode entrar no mercado oráculo descentralizado, construindo um oráculo descentralizado e fornecendo serviços de computação de privacidade.

Statement:

  1. Este artigo é reproduzido a partir de [Geek Web3], com direitos autorais pertencentes aos autores originais [ @faustliu1997 & @AbyssWeb3 ]. Se houver alguma objeção à reimpressão, entre em contato com a equipe Gate Learn, que a processará prontamente de acordo com os procedimentos relevantes.
  2. Declaração de exoneração de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente os dos autores e não constituem qualquer conselho de investimento.
  3. Outras versões linguísticas deste artigo são traduzidas pela equipa do Gate Learn e não podem ser copiadas, distribuídas ou plagiadas sem mencionar Gate.io.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!