TeleportDAO: Equilibrar a Segurança de Verificação de Dados e a Eficiência - Últimas Práticas no Design de Nó de Luz

AvançadoJul 14, 2024
A TeleportDAO e a Eigen Labs recentemente co-autoraram um artigo que aborda as questões de segurança e eficiência que os nós de luz enfrentam ao acessar e verificar dados on-chain dentro das blockchains Proof of Stake (PoS). O artigo introduz uma solução inovadora que melhora a segurança e eficiência dos nós de luz nas blockchains PoS através de várias medidas, como incentivos econômicos, mecanismos de pré-segurança segurados, "segurança programável" personalizável e custo-efetividade.
TeleportDAO: Equilibrar a Segurança de Verificação de Dados e a Eficiência - Últimas Práticas no Design de Nó de Luz

tl;dr

A Teleportdao e a Eigen Labs publicaram recentemente um artigo com foco nos desafios de segurança e eficiência enfrentados por nós leves em blockchains de prova de participação (POS) ao acessar e verificar dados on-chain. O documento propõe uma nova solução para garantir a segurança e a eficiência dos nós leves em blockchains de PDV por meio de incentivos econômicos, mecanismos de pré-segurança segurados, "segurança programável" personalizável e custo-benefício. Esta abordagem inovadora merece mais investigação. Nota: A Eigen Labs, desenvolvedora por trás do protocolo de retomada Eigenlayer e Eigenda, levantou mais de US$ 150 milhões de renomadas empresas de capital de risco, como A16Z, Polychain e Blockchain Capital. A Teleportdao, com sede em Vancouver, Canadá, concentra-se na infraestrutura de comunicação entre cadeias públicas de Bitcoin e EVM. O protocolo levantou com sucesso US$ 9 milhões através de uma venda pública na Coinlist, com investidores incluindo Appworks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, TON, ACROSS e Bitsmiley.

problemas com o design do nó de luz

Atualmente, nas blockchains POS (Proof of Stake), os validadores garantem a segurança da rede bloqueando uma certa quantidade de participação (como 32 ETH no Ethereum) para participar da rede de consenso. Isso significa que a segurança dos blockchains POS é economicamente salvaguardada: quanto maior a participação total, maior o custo ou perda potencial para qualquer pessoa que tente atacar a rede. Esse mecanismo de confisco depende de um recurso conhecido como "segurança de prestação de contas", que permite a perda da participação de um validador se ele assinar estados conflitantes. Os nós completos são vitais para manter a integridade das blockchains POS. Eles armazenam todos os dados de transação, verificam assinaturas de consenso, mantêm um histórico de transações completo e executam atualizações de estado. estas tarefas exigem recursos informáticos significativos e hardware avançado; Por exemplo, executar um nó Ethereum completo requer pelo menos 2 TB de armazenamento SSD. Por outro lado, os nós leves reduzem as demandas de recursos de computação armazenando apenas cabeçalhos de bloco, tornando-os adequados para verificar transações/estados específicos em aplicativos como carteiras móveis e pontes entre cadeias. no entanto, os nós leves dependem de nós completos para obter informações de bloco durante a verificação da transação. Atualmente, a quota de mercado dos prestadores de serviços de nós é bastante concentrada, o que compromete a segurança, a independência e o imediatismo. Este artigo explora soluções para equilibrar os custos de aquisição de dados e a latência para obter a segurança ideal para nós leves.

soluções de design de nó de luz existentes

o bitcoin introduziu a verificação de pagamento simples (spv) como um protocolo para nós de luz. spv permite que nós de luz verifiquem se uma transação está incluída em um bloco específico usando a prova de merkle e cabeçalhos de bloco. isso significa que os nós de luz só precisam baixar os cabeçalhos de bloco para verificar a finalidade da transação, verificando a profundidade do bloco. consequentemente, o custo computacional para a verificação do consenso do nó de luz no bitcoin é relativamente baixo. no entanto, em blockchains de pos como ethereum, as verificações de consenso são inerentemente mais complexas. elas envolvem a manutenção do conjunto completo de validadores, o acompanhamento das mudanças de participação deles e a realização de inúmeras verificações de assinatura para a rede de consenso. além disso, a segurança do nó de luz pow depende da suposição de que a maioria dos nós completos são honestos. para superar as limitações do spv, flyclient e provas não-interativas de prova-de-trabalho (nipopow) oferecem provas de custo sublinear para os clientes. no entanto, esses métodos são menos eficazes para os modelos de consenso pos.

Em blockchains POS, a segurança é alcançada através de um mecanismo de confisco. Este sistema pressupõe que os participantes do consenso são racionais, o que significa que eles não atacarão a rede se o custo exceder qualquer lucro potencial. Para reduzir os custos de verificação, o atual protocolo Light Node do Ethereum usa um comitê de sincronização de 512 validadores selecionados aleatoriamente, cada um apostando 32 ETH, mas o processo de assinatura não está sujeito a confisco. Este design de não confisco tem grandes falhas de segurança; Assinaturas desonestas no comitê de sincronização podem induzir nós leves a aceitar dados inválidos sem qualquer punição. Mesmo com um mecanismo de confisco, a participação total do comitê de sincronização é pequena em comparação com o vasto pool de validadores Ethereum (mais de 1 milhão em março de 2024). Portanto, esse método não fornece nós leves com segurança equivalente ao conjunto de validadores Ethereum. Este modelo é uma variante especial da computação multipartidária sob configurações racionais, mas carece de garantias econômicas e falha em lidar com ameaças de provedores de dados mal-intencionados e irracionais.

para enfrentar os desafios de segurança e eficiência no processo de inicialização pos, o popos introduz um jogo segmentado para desafiar eficazmente a árvore de merkle adversária do tempo pos. enquanto alcança requisitos mínimos de espaço e evita a necessidade de os clientes estarem sempre online e manterem apostas, a questão de permitir que os clientes fiquem offline e se juntem à rede sem incorrer em custos significativos permanece por resolver.

Outra abordagem de pesquisa utiliza provas de conhecimento zero para criar provas concisas. Por exemplo, mina e plumo facilitam a verificação de consenso leve usando combinações recursivas de snark e provas de transição de estado baseadas em snark. No entanto, esses métodos impõem ônus computacionais significativos aos produtores de blocos para a geração de provas e não abordam a compensação de nós leves por possíveis perdas. Em outros protocolos pos (como o protocolo tendermint no cosmos), o papel dos nós leves foi explorado em seu protocolo de comunicação inter-blockchain (ibc). No entanto, essas implementações são adaptadas aos ecossistemas específicos e não são diretamente aplicáveis ao ethereum ou a outras blockchains pos.

design de um novo plano de nó de luz

em geral, o novo plano incorpora um módulo de segurança econômica para alcançar a “segurança programável”, permitindo que os nós de luz escolham diferentes designs com base em seus requisitos de segurança específicos. As suposições de segurança seguem o princípio 1/n + 1/m, o que significa que, desde que haja pelo menos um nó honesto e eficaz tanto na rede de nós completos quanto na rede de inspetores, a rede pode funcionar corretamente.

módulos/papéis envolvidos

  • blockchain: o protocolo é construído em uma blockchain programável com regras definidas para a finalidade do bloco. Por exemplo, na blockchain ethereum, um bloco é considerado final após pelo menos duas épocas subsequentes, geralmente levando cerca de 13 minutos.
  • contrato inteligente de perda: o protocolo inclui um contrato de perda on-chain que segue as abstrações padrão de contrato inteligente. Ele pode acessar o hash do bloco do bloco anterior na blockchain. Todas as partes podem enviar informações para este contrato.
  • provedores de dados: provedores de dados executam nós completos e mantêm o controle do estado mais recente da blockchain. Eles se comprometem com ativos e oferecem serviços para verificar a validade dos estados solicitados pelos nós de luz. Eles assinam todos os dados enviados aos nós de luz com chaves correspondentes às suas chaves públicas, garantindo a fonte e a integridade dos dados.
  • inspetores: os inspetores são nós completos conectados a nós de luz que ajudam a verificar os dados. qualquer pessoa pode se tornar um inspetor e ganhar recompensas monitorando e penalizando partes que se comportam mal. para simplificar, o plano a seguir assume que cada nó leve está conectado a pelo menos um inspetor honesto.
  • nós de luz: os nós de luz têm como objetivo verificar se um estado/transação específico está incluído na blockchain com custo mínimo. eles conectam-se a um grupo de fornecedores de dados e inspetores durante o processo de verificação.
  • Rede: Os provedores de dados formam uma rede peer-to-peer (P2P) e usam o protocolo Gossip para espalhar dados. Os nós Light se conectam a vários provedores de dados para enviar solicitações e receber respostas.

plano 1: segurança em primeiro lugar

o plano 1 concentra-se em garantir a fiabilidade dos dados através de um período de desafio e de uma rede de inspetores. Em termos simples, depois de um nó de luz receber dados assinados pelos fornecedores, encaminha esses dados para a rede de inspetores para revisão. Se forem detetados dados fraudulentos dentro de um período especificado, o inspetor notificará o nó de luz de que os dados não são fiáveis, e o módulo de confisco do contrato inteligente confiscará os tokens apostados pelo fornecedor de dados. Caso contrário, o nó de luz pode confiar na fiabilidade dos dados. O processo específico para os nós de luz solicitarem dados é o seguinte:

  1. Os nós de luz obtêm a lista mais recente de provedores de dados da rede atual e o nó de luz recupera a lista mais recente de provedores de dados da rede atual e define um período de desafio. Note que os períodos de desafio são independentes para cada nó de luz, mas há um período de desafio máximo que se aplica a todos os nós de luz. O período de desafio é o tempo máximo que a rede inspetora tem para verificar a confiabilidade dos dados, portanto, quanto mais longo o período, maior o atraso para uma única transação.
  2. após obter a lista, o nó de luz seleciona um grupo de provedores de dados e garante que seus fundos em jogo excedam o valor da transação atual. Em teoria, quanto maiores os fundos em jogo, maior o custo para um provedor de dados agir de forma maliciosa e menor o custo de confiança para o nó de luz.
  3. o nó de luz envia um pedido de dados a este grupo de fornecedores de dados, incluindo o número do bloco e o estado alvo (a prova de inclusão da transação).
  4. os provedores de dados respondem com o hash do bloco correspondente e a prova de inclusão da transação, juntamente com suas assinaturas.
  5. ao receber estas informações, o nó de luz as encaminha para a rede de inspetores conectados. se nenhuma advertência de confiabilidade dos dados for recebida até o final do período de desafio, o nó de luz verifica as assinaturas e, se corretas, confirma a confiabilidade dos dados.

  1. no entanto, se for recebido um aviso da rede do inspetor, o nó de luz deve descartar as assinaturas recebidas anteriormente. a rede do inspetor irá apresentar evidências ao módulo de perda do contrato inteligente. se o contrato inteligente verificar que ocorreu atividade maliciosa, a participação do provedor de dados será perdida. como alguns ou todos os provedores de dados selecionados foram penalizados, o nó de luz precisa obter uma nova lista de provedores de dados da rede atual para confirmar o evento de perda.

outros pontos:

  • qualquer nó completo pode ingressar ou sair da rede de provedores de dados enviando pedidos de “registro” e “retirada” para o contrato inteligente. existe um requisito mínimo de participação para ingressar na rede de provedores de dados. uma vez que um nó completo inicia uma retirada, seu status muda para “saiu” e não receberá mais pedidos de nós de luz para evitar comportamento malicioso de entrada e saída rápida. adicionalmente, a rede de provedores de dados atualiza periodicamente a lista de provedores ativos. durante este período, os provedores de dados não podem retirar seus fundos, e os pedidos de retirada terão efeito no final do período de atualização atual. a frequência de atualização é maior do que o período máximo de desafio para garantir a conclusão de todos os testes de disponibilidade de dados do nó de luz. devido à atividade da rede, os nós de luz precisam obter uma nova lista de provedores ativos em cada ciclo de atualização. se o ciclo de atualização for estendido, os nós de luz podem desfrutar de um processo de verificação mais simples (estimando a lista ativa com base em pedidos anteriores de “registro” e “retirada”), mas os nós que desejam sair enfrentarão uma espera mais longa.
  • quando a rede do inspetor recebe assinaturas de dados, verifica se as assinaturas pertencem aos provedores de dados e se os dados foram “finalmente confirmados” na rede de consenso. se os dados não aparecerem na cadeia válida, há duas possibilidades. primeiro, os dados ainda não foram finalmente confirmados pelo blockchain, já que diferentes cadeias têm regras de finalidade diferentes, como o princípio da cadeia mais longa. segundo, a transação está em um bloco em outra cadeia válida. se os dados forem fraudulentos, a rede do inspetor enviará uma solicitação de confisco ao contrato inteligente, incluindo a chave pública do provedor de dados, assinatura e número do bloco, juntamente com a prova do evento de confisco para alertar o nó de luz. o contrato inteligente usará os princípios de finalidade da camada de consenso para comparar o número do bloco atualmente confirmado com os dados recebidos. se não corresponderem, o evento de confisco é acionado. além disso, se um provedor de dados for penalizado por outro conjunto de solicitações de dados após ser escolhido pelo nó de luz, a rede do inspetor notificará prontamente o nó de luz sobre a confiabilidade menor do provedor de dados, incentivando o nó de luz a obter uma nova lista e selecionar outros provedores.

avaliar:

  • segurança: o nó de luz utiliza o módulo de staking e a rede de inspetores para determinar o custo das ações maliciosas tanto para provedores de dados racionais quanto irracionais, melhorando assim a confiabilidade dos dados. No entanto, uma vez que todo o protocolo é baseado na rede de consenso (testado no ethereum neste artigo), se a camada de consenso for atacada, este protocolo também enfrentará uma potencial crise de confiança. Portanto, um mecanismo de reputação pode ser introduzido para garantir a segurança do sistema em casos extremos.
  • segurança de nível de nó completo: esta solução tem como objetivo oferecer suposições de segurança equivalentes ao pos do ethereum, o que significa que os nós completos devem assumir o risco de perda se fizerem declarações falsas.
  • atividade da rede: se a rede atual tiver apenas alguns provedores de dados racionais, o nó de luz experimentará várias rodadas de atrasos. No entanto, como o throughput de cada provedor de dados não é zero, todas as solicitações ainda podem ser concluídas. Portanto, desde que haja um nó completo racional na rede, ele pode continuar a operar. Além disso, como a receita dos provedores de dados está vinculada à quantidade de suas apostas, isso incentiva os nós completos a apostarem em excesso para proteger a rede.
  • eficiência: os autores estimam que os validadores do Ethereum serão os principais usuários que participam como provedores de dados, pois eles já estão executando nós completos e podem obter renda adicional por meio deste protocolo. Pequenas transações podem obter dados confiáveis de um único provedor de dados (só precisam de uma verificação para o nó de luz), enquanto transações grandes podem exigir vários provedores de dados para obter dados confiáveis (o número de verificações aumenta linearmente com o número de provedores).

plano 2: priorizar eficiência

o plano 2 baseia-se no plano um, ao introduzir um mecanismo de seguro para a confirmação rápida de dados. em termos simples, após o nó de luz determinar o seguro com base no valor e na duração da apólice, parte ou a totalidade da aposta do fornecedor de dados pode ser usada para compensar quaisquer perdas subsequentes incorridas pelo nó de luz devido a dados maliciosos. isso permite que o nó de luz estabeleça a credibilidade inicial dos dados assim que recebe e verifica a assinatura dos dados do fornecedor. o processo específico para o nó de luz solicitar dados é o seguinte:

  1. o nó de luz calcula a perda máxima potencial da transação atual e, em seguida, define o valor e a duração da apólice. Os fundos apostados pelo provedor de dados no seguro devem exceder o valor da apólice para garantir uma compensação suficiente.
  2. o nó de luz determina o período de desafio para a transação. É importante notar que o período da política pode abranger a verificação de inclusão de múltiplas transações, portanto, o período total de desafio escolhido pelo nó de luz não pode exceder o período da política; caso contrário, algumas transações podem não ser garantidas.
  3. após selecionar os parâmetros (valor da apólice, período da apólice, valor dos fundos apostados pelo provedor de dados no seguro e a lista de intenções do provedor de dados), o nó de luz envia uma solicitação ao contrato inteligente. após aguardar o tempo de confirmação final do bloco, verifica se a compra do seguro foi bem-sucedida. se falhar, pode ser porque outros nós de luz também escolheram o mesmo provedor de dados e liquidaram primeiro, resultando em apostas restantes insuficientes para atender à demanda original.
  4. o nó de luz envia um pedido de dados, que inclui o número do bloco, o estado alvo (a prova de inclusão da transação) e o número do seguro.
  5. o provedor de dados envia os dados e a assinatura, que o nó de luz verifica e encaminha para a rede do inspetor. a transação é então preliminarmente confirmada.
  6. após receber os dados e a assinatura, o inspetor verifica inicialmente a credibilidade dos dados. Se for detectado comportamento malicioso, a prova é submetida ao contrato inteligente e o provedor de dados correspondente é penalizado, sendo a penalidade distribuída ao nó de luz.

outros pontos:

  • os tokens apostados pelos fornecedores de dados no seguro são independentes para diferentes pedidos de nós de luz, para evitar o risco de múltiplos reembolsos de seguro. uma vez que um nó de luz seleciona um fornecedor de dados, o contrato inteligente bloqueia os tokens apostados correspondentes no seguro, e outros nós de luz não podem alocar essa aposta até o final do período da política. se as transações forem independentes, o valor da política será igual ao valor máximo da transação. se as transações não forem independentes, o valor da política será igual ao valor total da transação. dado o mesmo valor apostado, os nós de luz geralmente escolherão o menor número possível de fornecedores de dados para garantir a eficiência de verificação.
  • os fornecedores de dados podem iniciar um pedido de “levantamento” antes do fim do período de seguro, mas o montante do levantamento só será recebido após o fim do período da apólice.
  • Estritamente falando, o período de vigência da política deve ser mais longo do que o tempo de confirmação final do bloco + período total de desafio + atraso de comunicação + atraso de computação/verificação. Quanto mais provedores de dados selecionados, maior o período de vigência da política exigido com base no período total de desafio.

avaliação:

  • escalabilidade: a escalabilidade do plano dois depende do montante total de tokens que os fornecedores de dados estão dispostos a apostar no seguro.
  • custo da política: uma vez que níveis de segurança mais elevados estão ligados ao período de desafio, os fornecedores de dados devem apostar por um período igual ou superior ao período de desafio. Assim, requisitos de segurança mais elevados levam a períodos de apostas mais longos e a custos mais elevados para o nó de luz. Em termos de fórmula, o custo de aposta para os fornecedores de dados é calculado como a receita do nó de fornecedor de dados / (utilização média anual de aposta multiplicada pelo número total de blocos por ano). O preço que o nó de luz tem que pagar é o custo de aposta multiplicado pelo período e tamanho da política.

eficácia do plano

Em primeiro lugar, no que diz respeito à eficiência de computação do nó de luz, ambos os planos para os nós de luz mostram uma eficiência de verificação ao nível dos milissegundos (os nós de luz só precisam de verificar os dados uma vez). Em segundo lugar, no que se refere à latência do nó de luz, sob diferentes configurações experimentais (como mostra a figura abaixo), a latência também está ao nível dos milissegundos. É importante notar que a latência aumenta linearmente com o número de fornecedores de dados, mas permanece sempre ao nível dos milissegundos. Além disso, no plano um, porque o nó de luz precisa esperar pelos resultados do período de desafio, a latência é de 5 horas. Se a rede do inspetor for suficientemente fiável e eficiente, este atraso de 5 horas pode ser grandemente reduzido.

em terceiro lugar, em termos de custos do nó de luz, na prática, os nós de luz incorrem em dois custos principais: taxas de gás e prêmios de seguro, ambos aumentam com o valor da apólice. Além disso, para os inspetores, as taxas de gás envolvidas na submissão de dados serão reembolsadas pelo valor perdido para garantir incentivos de participação suficientes.

direções de expansão

  • mais colateral: atualmente, os provedores de dados apostam fichas eth, mas as informações de transação são calculadas em termos de usd. isso requer que os nós de luz avaliem a taxa de câmbio eth cada vez que obtêm dados para garantir colateral suficiente. permitir várias fichas para apostar daria aos provedores de dados mais opções e reduziria o risco associado a uma única moeda.
  • autorização: semelhante à mineração conjunta, alguns investidores de varejo podem autorizar sua eth a nós completos para participar da rede de provedores de dados, com ganhos distribuídos de acordo com seus acordos, semelhante ao lsd.
  • Garantia de bloqueio: Para evitar a espera do período de confirmação final (12-13 segundos no Ethereum), os nós leves podem usar uma garantia para reduzir esse tempo de espera. Os nós de luz adicionam um símbolo/identificador ao fazer solicitações de dados e especificam o tipo de garantia necessária (confirmação final/proposta). Em seguida, os fornecedores de dados fornecem os dados e a assinatura correspondentes após a receção do pedido. Se os fornecedores de dados não proporem bloqueios no cenário de "garantia proposta", serão penalizados.

nota: os blocos propostos eventualmente serão finalizados ou se tornarão blocos tios.

  • Custos e taxas: Para a rede Inspetor, eles precisam apostar uma certa quantidade de tokens (maior do que a taxa de gás) para enviar provas ao contrato inteligente. Além disso, o uso de provas de conhecimento zero (ZKP) pode reduzir os custos associados a essas provas. De acordo com o mecanismo de seguro, os prêmios pagos pela Light Nodes vão para provedores de dados, enquanto a rede Inspetor fica com uma parte dos ganhos perdidos de provedores mal-intencionados.
  • disponibilidade de dados: os provedores de dados são essencialmente nós completos. Além de participar na rede da camada de consenso, eles também podem verificar a disponibilidade de dados. Existem dois esquemas para verificar a disponibilidade: o modelo de puxar e o modelo de empurrar. O modelo de puxar envolve nós leves amostrando aleatoriamente dados de nós completos. O modelo de empurrar envolve produtores de blocos distribuindo blocos diferentes para os provedores de dados. Os provedores de dados que utilizam o modelo de puxar são responsáveis por responder às solicitações de amostragem. Os nós leves encaminham os dados recebidos para nós/validadores confiáveis, que tentam reconstruir o bloco. Se não conseguirem, o provedor de dados será penalizado. O protocolo de nó leve proposto neste artigo introduz um mecanismo de seguro, fornecendo uma nova direção para a pesquisa de disponibilidade de dados.

resumo e avaliação

o esquema de nó de luz proposto neste documento oferece “segurança programável” para atender às necessidades de segurança em várias situações. O esquema um prioriza maior segurança com o custo de aumento de latência, enquanto o esquema dois usa um mecanismo de seguro para oferecer aos nós de luz serviços de “confirmação instantânea”. Esses esquemas são aplicáveis em cenários que requerem finalidade de transação, como transações atômicas e transações entre cadeias.

disclaimer:

  1. este artigo é reproduzido a partir de [Parceiros Eureka]. todos os direitos autorais pertencem ao autor original [andy, arthur]. se houver objeções a esta reimpressão, entre em contato com o Gate aprenderequipa, e eles tratarão disso prontamente.
  2. Isenção de Responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. as traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate.io. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

TeleportDAO: Equilibrar a Segurança de Verificação de Dados e a Eficiência - Últimas Práticas no Design de Nó de Luz

AvançadoJul 14, 2024
A TeleportDAO e a Eigen Labs recentemente co-autoraram um artigo que aborda as questões de segurança e eficiência que os nós de luz enfrentam ao acessar e verificar dados on-chain dentro das blockchains Proof of Stake (PoS). O artigo introduz uma solução inovadora que melhora a segurança e eficiência dos nós de luz nas blockchains PoS através de várias medidas, como incentivos econômicos, mecanismos de pré-segurança segurados, "segurança programável" personalizável e custo-efetividade.
TeleportDAO: Equilibrar a Segurança de Verificação de Dados e a Eficiência - Últimas Práticas no Design de Nó de Luz

tl;dr

A Teleportdao e a Eigen Labs publicaram recentemente um artigo com foco nos desafios de segurança e eficiência enfrentados por nós leves em blockchains de prova de participação (POS) ao acessar e verificar dados on-chain. O documento propõe uma nova solução para garantir a segurança e a eficiência dos nós leves em blockchains de PDV por meio de incentivos econômicos, mecanismos de pré-segurança segurados, "segurança programável" personalizável e custo-benefício. Esta abordagem inovadora merece mais investigação. Nota: A Eigen Labs, desenvolvedora por trás do protocolo de retomada Eigenlayer e Eigenda, levantou mais de US$ 150 milhões de renomadas empresas de capital de risco, como A16Z, Polychain e Blockchain Capital. A Teleportdao, com sede em Vancouver, Canadá, concentra-se na infraestrutura de comunicação entre cadeias públicas de Bitcoin e EVM. O protocolo levantou com sucesso US$ 9 milhões através de uma venda pública na Coinlist, com investidores incluindo Appworks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, TON, ACROSS e Bitsmiley.

problemas com o design do nó de luz

Atualmente, nas blockchains POS (Proof of Stake), os validadores garantem a segurança da rede bloqueando uma certa quantidade de participação (como 32 ETH no Ethereum) para participar da rede de consenso. Isso significa que a segurança dos blockchains POS é economicamente salvaguardada: quanto maior a participação total, maior o custo ou perda potencial para qualquer pessoa que tente atacar a rede. Esse mecanismo de confisco depende de um recurso conhecido como "segurança de prestação de contas", que permite a perda da participação de um validador se ele assinar estados conflitantes. Os nós completos são vitais para manter a integridade das blockchains POS. Eles armazenam todos os dados de transação, verificam assinaturas de consenso, mantêm um histórico de transações completo e executam atualizações de estado. estas tarefas exigem recursos informáticos significativos e hardware avançado; Por exemplo, executar um nó Ethereum completo requer pelo menos 2 TB de armazenamento SSD. Por outro lado, os nós leves reduzem as demandas de recursos de computação armazenando apenas cabeçalhos de bloco, tornando-os adequados para verificar transações/estados específicos em aplicativos como carteiras móveis e pontes entre cadeias. no entanto, os nós leves dependem de nós completos para obter informações de bloco durante a verificação da transação. Atualmente, a quota de mercado dos prestadores de serviços de nós é bastante concentrada, o que compromete a segurança, a independência e o imediatismo. Este artigo explora soluções para equilibrar os custos de aquisição de dados e a latência para obter a segurança ideal para nós leves.

soluções de design de nó de luz existentes

o bitcoin introduziu a verificação de pagamento simples (spv) como um protocolo para nós de luz. spv permite que nós de luz verifiquem se uma transação está incluída em um bloco específico usando a prova de merkle e cabeçalhos de bloco. isso significa que os nós de luz só precisam baixar os cabeçalhos de bloco para verificar a finalidade da transação, verificando a profundidade do bloco. consequentemente, o custo computacional para a verificação do consenso do nó de luz no bitcoin é relativamente baixo. no entanto, em blockchains de pos como ethereum, as verificações de consenso são inerentemente mais complexas. elas envolvem a manutenção do conjunto completo de validadores, o acompanhamento das mudanças de participação deles e a realização de inúmeras verificações de assinatura para a rede de consenso. além disso, a segurança do nó de luz pow depende da suposição de que a maioria dos nós completos são honestos. para superar as limitações do spv, flyclient e provas não-interativas de prova-de-trabalho (nipopow) oferecem provas de custo sublinear para os clientes. no entanto, esses métodos são menos eficazes para os modelos de consenso pos.

Em blockchains POS, a segurança é alcançada através de um mecanismo de confisco. Este sistema pressupõe que os participantes do consenso são racionais, o que significa que eles não atacarão a rede se o custo exceder qualquer lucro potencial. Para reduzir os custos de verificação, o atual protocolo Light Node do Ethereum usa um comitê de sincronização de 512 validadores selecionados aleatoriamente, cada um apostando 32 ETH, mas o processo de assinatura não está sujeito a confisco. Este design de não confisco tem grandes falhas de segurança; Assinaturas desonestas no comitê de sincronização podem induzir nós leves a aceitar dados inválidos sem qualquer punição. Mesmo com um mecanismo de confisco, a participação total do comitê de sincronização é pequena em comparação com o vasto pool de validadores Ethereum (mais de 1 milhão em março de 2024). Portanto, esse método não fornece nós leves com segurança equivalente ao conjunto de validadores Ethereum. Este modelo é uma variante especial da computação multipartidária sob configurações racionais, mas carece de garantias econômicas e falha em lidar com ameaças de provedores de dados mal-intencionados e irracionais.

para enfrentar os desafios de segurança e eficiência no processo de inicialização pos, o popos introduz um jogo segmentado para desafiar eficazmente a árvore de merkle adversária do tempo pos. enquanto alcança requisitos mínimos de espaço e evita a necessidade de os clientes estarem sempre online e manterem apostas, a questão de permitir que os clientes fiquem offline e se juntem à rede sem incorrer em custos significativos permanece por resolver.

Outra abordagem de pesquisa utiliza provas de conhecimento zero para criar provas concisas. Por exemplo, mina e plumo facilitam a verificação de consenso leve usando combinações recursivas de snark e provas de transição de estado baseadas em snark. No entanto, esses métodos impõem ônus computacionais significativos aos produtores de blocos para a geração de provas e não abordam a compensação de nós leves por possíveis perdas. Em outros protocolos pos (como o protocolo tendermint no cosmos), o papel dos nós leves foi explorado em seu protocolo de comunicação inter-blockchain (ibc). No entanto, essas implementações são adaptadas aos ecossistemas específicos e não são diretamente aplicáveis ao ethereum ou a outras blockchains pos.

design de um novo plano de nó de luz

em geral, o novo plano incorpora um módulo de segurança econômica para alcançar a “segurança programável”, permitindo que os nós de luz escolham diferentes designs com base em seus requisitos de segurança específicos. As suposições de segurança seguem o princípio 1/n + 1/m, o que significa que, desde que haja pelo menos um nó honesto e eficaz tanto na rede de nós completos quanto na rede de inspetores, a rede pode funcionar corretamente.

módulos/papéis envolvidos

  • blockchain: o protocolo é construído em uma blockchain programável com regras definidas para a finalidade do bloco. Por exemplo, na blockchain ethereum, um bloco é considerado final após pelo menos duas épocas subsequentes, geralmente levando cerca de 13 minutos.
  • contrato inteligente de perda: o protocolo inclui um contrato de perda on-chain que segue as abstrações padrão de contrato inteligente. Ele pode acessar o hash do bloco do bloco anterior na blockchain. Todas as partes podem enviar informações para este contrato.
  • provedores de dados: provedores de dados executam nós completos e mantêm o controle do estado mais recente da blockchain. Eles se comprometem com ativos e oferecem serviços para verificar a validade dos estados solicitados pelos nós de luz. Eles assinam todos os dados enviados aos nós de luz com chaves correspondentes às suas chaves públicas, garantindo a fonte e a integridade dos dados.
  • inspetores: os inspetores são nós completos conectados a nós de luz que ajudam a verificar os dados. qualquer pessoa pode se tornar um inspetor e ganhar recompensas monitorando e penalizando partes que se comportam mal. para simplificar, o plano a seguir assume que cada nó leve está conectado a pelo menos um inspetor honesto.
  • nós de luz: os nós de luz têm como objetivo verificar se um estado/transação específico está incluído na blockchain com custo mínimo. eles conectam-se a um grupo de fornecedores de dados e inspetores durante o processo de verificação.
  • Rede: Os provedores de dados formam uma rede peer-to-peer (P2P) e usam o protocolo Gossip para espalhar dados. Os nós Light se conectam a vários provedores de dados para enviar solicitações e receber respostas.

plano 1: segurança em primeiro lugar

o plano 1 concentra-se em garantir a fiabilidade dos dados através de um período de desafio e de uma rede de inspetores. Em termos simples, depois de um nó de luz receber dados assinados pelos fornecedores, encaminha esses dados para a rede de inspetores para revisão. Se forem detetados dados fraudulentos dentro de um período especificado, o inspetor notificará o nó de luz de que os dados não são fiáveis, e o módulo de confisco do contrato inteligente confiscará os tokens apostados pelo fornecedor de dados. Caso contrário, o nó de luz pode confiar na fiabilidade dos dados. O processo específico para os nós de luz solicitarem dados é o seguinte:

  1. Os nós de luz obtêm a lista mais recente de provedores de dados da rede atual e o nó de luz recupera a lista mais recente de provedores de dados da rede atual e define um período de desafio. Note que os períodos de desafio são independentes para cada nó de luz, mas há um período de desafio máximo que se aplica a todos os nós de luz. O período de desafio é o tempo máximo que a rede inspetora tem para verificar a confiabilidade dos dados, portanto, quanto mais longo o período, maior o atraso para uma única transação.
  2. após obter a lista, o nó de luz seleciona um grupo de provedores de dados e garante que seus fundos em jogo excedam o valor da transação atual. Em teoria, quanto maiores os fundos em jogo, maior o custo para um provedor de dados agir de forma maliciosa e menor o custo de confiança para o nó de luz.
  3. o nó de luz envia um pedido de dados a este grupo de fornecedores de dados, incluindo o número do bloco e o estado alvo (a prova de inclusão da transação).
  4. os provedores de dados respondem com o hash do bloco correspondente e a prova de inclusão da transação, juntamente com suas assinaturas.
  5. ao receber estas informações, o nó de luz as encaminha para a rede de inspetores conectados. se nenhuma advertência de confiabilidade dos dados for recebida até o final do período de desafio, o nó de luz verifica as assinaturas e, se corretas, confirma a confiabilidade dos dados.

  1. no entanto, se for recebido um aviso da rede do inspetor, o nó de luz deve descartar as assinaturas recebidas anteriormente. a rede do inspetor irá apresentar evidências ao módulo de perda do contrato inteligente. se o contrato inteligente verificar que ocorreu atividade maliciosa, a participação do provedor de dados será perdida. como alguns ou todos os provedores de dados selecionados foram penalizados, o nó de luz precisa obter uma nova lista de provedores de dados da rede atual para confirmar o evento de perda.

outros pontos:

  • qualquer nó completo pode ingressar ou sair da rede de provedores de dados enviando pedidos de “registro” e “retirada” para o contrato inteligente. existe um requisito mínimo de participação para ingressar na rede de provedores de dados. uma vez que um nó completo inicia uma retirada, seu status muda para “saiu” e não receberá mais pedidos de nós de luz para evitar comportamento malicioso de entrada e saída rápida. adicionalmente, a rede de provedores de dados atualiza periodicamente a lista de provedores ativos. durante este período, os provedores de dados não podem retirar seus fundos, e os pedidos de retirada terão efeito no final do período de atualização atual. a frequência de atualização é maior do que o período máximo de desafio para garantir a conclusão de todos os testes de disponibilidade de dados do nó de luz. devido à atividade da rede, os nós de luz precisam obter uma nova lista de provedores ativos em cada ciclo de atualização. se o ciclo de atualização for estendido, os nós de luz podem desfrutar de um processo de verificação mais simples (estimando a lista ativa com base em pedidos anteriores de “registro” e “retirada”), mas os nós que desejam sair enfrentarão uma espera mais longa.
  • quando a rede do inspetor recebe assinaturas de dados, verifica se as assinaturas pertencem aos provedores de dados e se os dados foram “finalmente confirmados” na rede de consenso. se os dados não aparecerem na cadeia válida, há duas possibilidades. primeiro, os dados ainda não foram finalmente confirmados pelo blockchain, já que diferentes cadeias têm regras de finalidade diferentes, como o princípio da cadeia mais longa. segundo, a transação está em um bloco em outra cadeia válida. se os dados forem fraudulentos, a rede do inspetor enviará uma solicitação de confisco ao contrato inteligente, incluindo a chave pública do provedor de dados, assinatura e número do bloco, juntamente com a prova do evento de confisco para alertar o nó de luz. o contrato inteligente usará os princípios de finalidade da camada de consenso para comparar o número do bloco atualmente confirmado com os dados recebidos. se não corresponderem, o evento de confisco é acionado. além disso, se um provedor de dados for penalizado por outro conjunto de solicitações de dados após ser escolhido pelo nó de luz, a rede do inspetor notificará prontamente o nó de luz sobre a confiabilidade menor do provedor de dados, incentivando o nó de luz a obter uma nova lista e selecionar outros provedores.

avaliar:

  • segurança: o nó de luz utiliza o módulo de staking e a rede de inspetores para determinar o custo das ações maliciosas tanto para provedores de dados racionais quanto irracionais, melhorando assim a confiabilidade dos dados. No entanto, uma vez que todo o protocolo é baseado na rede de consenso (testado no ethereum neste artigo), se a camada de consenso for atacada, este protocolo também enfrentará uma potencial crise de confiança. Portanto, um mecanismo de reputação pode ser introduzido para garantir a segurança do sistema em casos extremos.
  • segurança de nível de nó completo: esta solução tem como objetivo oferecer suposições de segurança equivalentes ao pos do ethereum, o que significa que os nós completos devem assumir o risco de perda se fizerem declarações falsas.
  • atividade da rede: se a rede atual tiver apenas alguns provedores de dados racionais, o nó de luz experimentará várias rodadas de atrasos. No entanto, como o throughput de cada provedor de dados não é zero, todas as solicitações ainda podem ser concluídas. Portanto, desde que haja um nó completo racional na rede, ele pode continuar a operar. Além disso, como a receita dos provedores de dados está vinculada à quantidade de suas apostas, isso incentiva os nós completos a apostarem em excesso para proteger a rede.
  • eficiência: os autores estimam que os validadores do Ethereum serão os principais usuários que participam como provedores de dados, pois eles já estão executando nós completos e podem obter renda adicional por meio deste protocolo. Pequenas transações podem obter dados confiáveis de um único provedor de dados (só precisam de uma verificação para o nó de luz), enquanto transações grandes podem exigir vários provedores de dados para obter dados confiáveis (o número de verificações aumenta linearmente com o número de provedores).

plano 2: priorizar eficiência

o plano 2 baseia-se no plano um, ao introduzir um mecanismo de seguro para a confirmação rápida de dados. em termos simples, após o nó de luz determinar o seguro com base no valor e na duração da apólice, parte ou a totalidade da aposta do fornecedor de dados pode ser usada para compensar quaisquer perdas subsequentes incorridas pelo nó de luz devido a dados maliciosos. isso permite que o nó de luz estabeleça a credibilidade inicial dos dados assim que recebe e verifica a assinatura dos dados do fornecedor. o processo específico para o nó de luz solicitar dados é o seguinte:

  1. o nó de luz calcula a perda máxima potencial da transação atual e, em seguida, define o valor e a duração da apólice. Os fundos apostados pelo provedor de dados no seguro devem exceder o valor da apólice para garantir uma compensação suficiente.
  2. o nó de luz determina o período de desafio para a transação. É importante notar que o período da política pode abranger a verificação de inclusão de múltiplas transações, portanto, o período total de desafio escolhido pelo nó de luz não pode exceder o período da política; caso contrário, algumas transações podem não ser garantidas.
  3. após selecionar os parâmetros (valor da apólice, período da apólice, valor dos fundos apostados pelo provedor de dados no seguro e a lista de intenções do provedor de dados), o nó de luz envia uma solicitação ao contrato inteligente. após aguardar o tempo de confirmação final do bloco, verifica se a compra do seguro foi bem-sucedida. se falhar, pode ser porque outros nós de luz também escolheram o mesmo provedor de dados e liquidaram primeiro, resultando em apostas restantes insuficientes para atender à demanda original.
  4. o nó de luz envia um pedido de dados, que inclui o número do bloco, o estado alvo (a prova de inclusão da transação) e o número do seguro.
  5. o provedor de dados envia os dados e a assinatura, que o nó de luz verifica e encaminha para a rede do inspetor. a transação é então preliminarmente confirmada.
  6. após receber os dados e a assinatura, o inspetor verifica inicialmente a credibilidade dos dados. Se for detectado comportamento malicioso, a prova é submetida ao contrato inteligente e o provedor de dados correspondente é penalizado, sendo a penalidade distribuída ao nó de luz.

outros pontos:

  • os tokens apostados pelos fornecedores de dados no seguro são independentes para diferentes pedidos de nós de luz, para evitar o risco de múltiplos reembolsos de seguro. uma vez que um nó de luz seleciona um fornecedor de dados, o contrato inteligente bloqueia os tokens apostados correspondentes no seguro, e outros nós de luz não podem alocar essa aposta até o final do período da política. se as transações forem independentes, o valor da política será igual ao valor máximo da transação. se as transações não forem independentes, o valor da política será igual ao valor total da transação. dado o mesmo valor apostado, os nós de luz geralmente escolherão o menor número possível de fornecedores de dados para garantir a eficiência de verificação.
  • os fornecedores de dados podem iniciar um pedido de “levantamento” antes do fim do período de seguro, mas o montante do levantamento só será recebido após o fim do período da apólice.
  • Estritamente falando, o período de vigência da política deve ser mais longo do que o tempo de confirmação final do bloco + período total de desafio + atraso de comunicação + atraso de computação/verificação. Quanto mais provedores de dados selecionados, maior o período de vigência da política exigido com base no período total de desafio.

avaliação:

  • escalabilidade: a escalabilidade do plano dois depende do montante total de tokens que os fornecedores de dados estão dispostos a apostar no seguro.
  • custo da política: uma vez que níveis de segurança mais elevados estão ligados ao período de desafio, os fornecedores de dados devem apostar por um período igual ou superior ao período de desafio. Assim, requisitos de segurança mais elevados levam a períodos de apostas mais longos e a custos mais elevados para o nó de luz. Em termos de fórmula, o custo de aposta para os fornecedores de dados é calculado como a receita do nó de fornecedor de dados / (utilização média anual de aposta multiplicada pelo número total de blocos por ano). O preço que o nó de luz tem que pagar é o custo de aposta multiplicado pelo período e tamanho da política.

eficácia do plano

Em primeiro lugar, no que diz respeito à eficiência de computação do nó de luz, ambos os planos para os nós de luz mostram uma eficiência de verificação ao nível dos milissegundos (os nós de luz só precisam de verificar os dados uma vez). Em segundo lugar, no que se refere à latência do nó de luz, sob diferentes configurações experimentais (como mostra a figura abaixo), a latência também está ao nível dos milissegundos. É importante notar que a latência aumenta linearmente com o número de fornecedores de dados, mas permanece sempre ao nível dos milissegundos. Além disso, no plano um, porque o nó de luz precisa esperar pelos resultados do período de desafio, a latência é de 5 horas. Se a rede do inspetor for suficientemente fiável e eficiente, este atraso de 5 horas pode ser grandemente reduzido.

em terceiro lugar, em termos de custos do nó de luz, na prática, os nós de luz incorrem em dois custos principais: taxas de gás e prêmios de seguro, ambos aumentam com o valor da apólice. Além disso, para os inspetores, as taxas de gás envolvidas na submissão de dados serão reembolsadas pelo valor perdido para garantir incentivos de participação suficientes.

direções de expansão

  • mais colateral: atualmente, os provedores de dados apostam fichas eth, mas as informações de transação são calculadas em termos de usd. isso requer que os nós de luz avaliem a taxa de câmbio eth cada vez que obtêm dados para garantir colateral suficiente. permitir várias fichas para apostar daria aos provedores de dados mais opções e reduziria o risco associado a uma única moeda.
  • autorização: semelhante à mineração conjunta, alguns investidores de varejo podem autorizar sua eth a nós completos para participar da rede de provedores de dados, com ganhos distribuídos de acordo com seus acordos, semelhante ao lsd.
  • Garantia de bloqueio: Para evitar a espera do período de confirmação final (12-13 segundos no Ethereum), os nós leves podem usar uma garantia para reduzir esse tempo de espera. Os nós de luz adicionam um símbolo/identificador ao fazer solicitações de dados e especificam o tipo de garantia necessária (confirmação final/proposta). Em seguida, os fornecedores de dados fornecem os dados e a assinatura correspondentes após a receção do pedido. Se os fornecedores de dados não proporem bloqueios no cenário de "garantia proposta", serão penalizados.

nota: os blocos propostos eventualmente serão finalizados ou se tornarão blocos tios.

  • Custos e taxas: Para a rede Inspetor, eles precisam apostar uma certa quantidade de tokens (maior do que a taxa de gás) para enviar provas ao contrato inteligente. Além disso, o uso de provas de conhecimento zero (ZKP) pode reduzir os custos associados a essas provas. De acordo com o mecanismo de seguro, os prêmios pagos pela Light Nodes vão para provedores de dados, enquanto a rede Inspetor fica com uma parte dos ganhos perdidos de provedores mal-intencionados.
  • disponibilidade de dados: os provedores de dados são essencialmente nós completos. Além de participar na rede da camada de consenso, eles também podem verificar a disponibilidade de dados. Existem dois esquemas para verificar a disponibilidade: o modelo de puxar e o modelo de empurrar. O modelo de puxar envolve nós leves amostrando aleatoriamente dados de nós completos. O modelo de empurrar envolve produtores de blocos distribuindo blocos diferentes para os provedores de dados. Os provedores de dados que utilizam o modelo de puxar são responsáveis por responder às solicitações de amostragem. Os nós leves encaminham os dados recebidos para nós/validadores confiáveis, que tentam reconstruir o bloco. Se não conseguirem, o provedor de dados será penalizado. O protocolo de nó leve proposto neste artigo introduz um mecanismo de seguro, fornecendo uma nova direção para a pesquisa de disponibilidade de dados.

resumo e avaliação

o esquema de nó de luz proposto neste documento oferece “segurança programável” para atender às necessidades de segurança em várias situações. O esquema um prioriza maior segurança com o custo de aumento de latência, enquanto o esquema dois usa um mecanismo de seguro para oferecer aos nós de luz serviços de “confirmação instantânea”. Esses esquemas são aplicáveis em cenários que requerem finalidade de transação, como transações atômicas e transações entre cadeias.

disclaimer:

  1. este artigo é reproduzido a partir de [Parceiros Eureka]. todos os direitos autorais pertencem ao autor original [andy, arthur]. se houver objeções a esta reimpressão, entre em contato com o Gate aprenderequipa, e eles tratarão disso prontamente.
  2. Isenção de Responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. as traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate.io. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!