A Teleportdao e a Eigen Labs publicaram recentemente um artigo com foco nos desafios de segurança e eficiência enfrentados por nós leves em blockchains de prova de participação (POS) ao acessar e verificar dados on-chain. O documento propõe uma nova solução para garantir a segurança e a eficiência dos nós leves em blockchains de PDV por meio de incentivos econômicos, mecanismos de pré-segurança segurados, "segurança programável" personalizável e custo-benefício. Esta abordagem inovadora merece mais investigação. Nota: A Eigen Labs, desenvolvedora por trás do protocolo de retomada Eigenlayer e Eigenda, levantou mais de US$ 150 milhões de renomadas empresas de capital de risco, como A16Z, Polychain e Blockchain Capital. A Teleportdao, com sede em Vancouver, Canadá, concentra-se na infraestrutura de comunicação entre cadeias públicas de Bitcoin e EVM. O protocolo levantou com sucesso US$ 9 milhões através de uma venda pública na Coinlist, com investidores incluindo Appworks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, TON, ACROSS e Bitsmiley.
Atualmente, nas blockchains POS (Proof of Stake), os validadores garantem a segurança da rede bloqueando uma certa quantidade de participação (como 32 ETH no Ethereum) para participar da rede de consenso. Isso significa que a segurança dos blockchains POS é economicamente salvaguardada: quanto maior a participação total, maior o custo ou perda potencial para qualquer pessoa que tente atacar a rede. Esse mecanismo de confisco depende de um recurso conhecido como "segurança de prestação de contas", que permite a perda da participação de um validador se ele assinar estados conflitantes. Os nós completos são vitais para manter a integridade das blockchains POS. Eles armazenam todos os dados de transação, verificam assinaturas de consenso, mantêm um histórico de transações completo e executam atualizações de estado. estas tarefas exigem recursos informáticos significativos e hardware avançado; Por exemplo, executar um nó Ethereum completo requer pelo menos 2 TB de armazenamento SSD. Por outro lado, os nós leves reduzem as demandas de recursos de computação armazenando apenas cabeçalhos de bloco, tornando-os adequados para verificar transações/estados específicos em aplicativos como carteiras móveis e pontes entre cadeias. no entanto, os nós leves dependem de nós completos para obter informações de bloco durante a verificação da transação. Atualmente, a quota de mercado dos prestadores de serviços de nós é bastante concentrada, o que compromete a segurança, a independência e o imediatismo. Este artigo explora soluções para equilibrar os custos de aquisição de dados e a latência para obter a segurança ideal para nós leves.
o bitcoin introduziu a verificação de pagamento simples (spv) como um protocolo para nós de luz. spv permite que nós de luz verifiquem se uma transação está incluída em um bloco específico usando a prova de merkle e cabeçalhos de bloco. isso significa que os nós de luz só precisam baixar os cabeçalhos de bloco para verificar a finalidade da transação, verificando a profundidade do bloco. consequentemente, o custo computacional para a verificação do consenso do nó de luz no bitcoin é relativamente baixo. no entanto, em blockchains de pos como ethereum, as verificações de consenso são inerentemente mais complexas. elas envolvem a manutenção do conjunto completo de validadores, o acompanhamento das mudanças de participação deles e a realização de inúmeras verificações de assinatura para a rede de consenso. além disso, a segurança do nó de luz pow depende da suposição de que a maioria dos nós completos são honestos. para superar as limitações do spv, flyclient e provas não-interativas de prova-de-trabalho (nipopow) oferecem provas de custo sublinear para os clientes. no entanto, esses métodos são menos eficazes para os modelos de consenso pos.
Em blockchains POS, a segurança é alcançada através de um mecanismo de confisco. Este sistema pressupõe que os participantes do consenso são racionais, o que significa que eles não atacarão a rede se o custo exceder qualquer lucro potencial. Para reduzir os custos de verificação, o atual protocolo Light Node do Ethereum usa um comitê de sincronização de 512 validadores selecionados aleatoriamente, cada um apostando 32 ETH, mas o processo de assinatura não está sujeito a confisco. Este design de não confisco tem grandes falhas de segurança; Assinaturas desonestas no comitê de sincronização podem induzir nós leves a aceitar dados inválidos sem qualquer punição. Mesmo com um mecanismo de confisco, a participação total do comitê de sincronização é pequena em comparação com o vasto pool de validadores Ethereum (mais de 1 milhão em março de 2024). Portanto, esse método não fornece nós leves com segurança equivalente ao conjunto de validadores Ethereum. Este modelo é uma variante especial da computação multipartidária sob configurações racionais, mas carece de garantias econômicas e falha em lidar com ameaças de provedores de dados mal-intencionados e irracionais.
para enfrentar os desafios de segurança e eficiência no processo de inicialização pos, o popos introduz um jogo segmentado para desafiar eficazmente a árvore de merkle adversária do tempo pos. enquanto alcança requisitos mínimos de espaço e evita a necessidade de os clientes estarem sempre online e manterem apostas, a questão de permitir que os clientes fiquem offline e se juntem à rede sem incorrer em custos significativos permanece por resolver.
Outra abordagem de pesquisa utiliza provas de conhecimento zero para criar provas concisas. Por exemplo, mina e plumo facilitam a verificação de consenso leve usando combinações recursivas de snark e provas de transição de estado baseadas em snark. No entanto, esses métodos impõem ônus computacionais significativos aos produtores de blocos para a geração de provas e não abordam a compensação de nós leves por possíveis perdas. Em outros protocolos pos (como o protocolo tendermint no cosmos), o papel dos nós leves foi explorado em seu protocolo de comunicação inter-blockchain (ibc). No entanto, essas implementações são adaptadas aos ecossistemas específicos e não são diretamente aplicáveis ao ethereum ou a outras blockchains pos.
em geral, o novo plano incorpora um módulo de segurança econômica para alcançar a “segurança programável”, permitindo que os nós de luz escolham diferentes designs com base em seus requisitos de segurança específicos. As suposições de segurança seguem o princípio 1/n + 1/m, o que significa que, desde que haja pelo menos um nó honesto e eficaz tanto na rede de nós completos quanto na rede de inspetores, a rede pode funcionar corretamente.
o plano 1 concentra-se em garantir a fiabilidade dos dados através de um período de desafio e de uma rede de inspetores. Em termos simples, depois de um nó de luz receber dados assinados pelos fornecedores, encaminha esses dados para a rede de inspetores para revisão. Se forem detetados dados fraudulentos dentro de um período especificado, o inspetor notificará o nó de luz de que os dados não são fiáveis, e o módulo de confisco do contrato inteligente confiscará os tokens apostados pelo fornecedor de dados. Caso contrário, o nó de luz pode confiar na fiabilidade dos dados. O processo específico para os nós de luz solicitarem dados é o seguinte:
outros pontos:
avaliar:
o plano 2 baseia-se no plano um, ao introduzir um mecanismo de seguro para a confirmação rápida de dados. em termos simples, após o nó de luz determinar o seguro com base no valor e na duração da apólice, parte ou a totalidade da aposta do fornecedor de dados pode ser usada para compensar quaisquer perdas subsequentes incorridas pelo nó de luz devido a dados maliciosos. isso permite que o nó de luz estabeleça a credibilidade inicial dos dados assim que recebe e verifica a assinatura dos dados do fornecedor. o processo específico para o nó de luz solicitar dados é o seguinte:
outros pontos:
avaliação:
Em primeiro lugar, no que diz respeito à eficiência de computação do nó de luz, ambos os planos para os nós de luz mostram uma eficiência de verificação ao nível dos milissegundos (os nós de luz só precisam de verificar os dados uma vez). Em segundo lugar, no que se refere à latência do nó de luz, sob diferentes configurações experimentais (como mostra a figura abaixo), a latência também está ao nível dos milissegundos. É importante notar que a latência aumenta linearmente com o número de fornecedores de dados, mas permanece sempre ao nível dos milissegundos. Além disso, no plano um, porque o nó de luz precisa esperar pelos resultados do período de desafio, a latência é de 5 horas. Se a rede do inspetor for suficientemente fiável e eficiente, este atraso de 5 horas pode ser grandemente reduzido.
em terceiro lugar, em termos de custos do nó de luz, na prática, os nós de luz incorrem em dois custos principais: taxas de gás e prêmios de seguro, ambos aumentam com o valor da apólice. Além disso, para os inspetores, as taxas de gás envolvidas na submissão de dados serão reembolsadas pelo valor perdido para garantir incentivos de participação suficientes.
nota: os blocos propostos eventualmente serão finalizados ou se tornarão blocos tios.
o esquema de nó de luz proposto neste documento oferece “segurança programável” para atender às necessidades de segurança em várias situações. O esquema um prioriza maior segurança com o custo de aumento de latência, enquanto o esquema dois usa um mecanismo de seguro para oferecer aos nós de luz serviços de “confirmação instantânea”. Esses esquemas são aplicáveis em cenários que requerem finalidade de transação, como transações atômicas e transações entre cadeias.
A Teleportdao e a Eigen Labs publicaram recentemente um artigo com foco nos desafios de segurança e eficiência enfrentados por nós leves em blockchains de prova de participação (POS) ao acessar e verificar dados on-chain. O documento propõe uma nova solução para garantir a segurança e a eficiência dos nós leves em blockchains de PDV por meio de incentivos econômicos, mecanismos de pré-segurança segurados, "segurança programável" personalizável e custo-benefício. Esta abordagem inovadora merece mais investigação. Nota: A Eigen Labs, desenvolvedora por trás do protocolo de retomada Eigenlayer e Eigenda, levantou mais de US$ 150 milhões de renomadas empresas de capital de risco, como A16Z, Polychain e Blockchain Capital. A Teleportdao, com sede em Vancouver, Canadá, concentra-se na infraestrutura de comunicação entre cadeias públicas de Bitcoin e EVM. O protocolo levantou com sucesso US$ 9 milhões através de uma venda pública na Coinlist, com investidores incluindo Appworks, OIG Capital, DeFinanceX, Oak Grove Ventures, Candaq Ventures, TON, ACROSS e Bitsmiley.
Atualmente, nas blockchains POS (Proof of Stake), os validadores garantem a segurança da rede bloqueando uma certa quantidade de participação (como 32 ETH no Ethereum) para participar da rede de consenso. Isso significa que a segurança dos blockchains POS é economicamente salvaguardada: quanto maior a participação total, maior o custo ou perda potencial para qualquer pessoa que tente atacar a rede. Esse mecanismo de confisco depende de um recurso conhecido como "segurança de prestação de contas", que permite a perda da participação de um validador se ele assinar estados conflitantes. Os nós completos são vitais para manter a integridade das blockchains POS. Eles armazenam todos os dados de transação, verificam assinaturas de consenso, mantêm um histórico de transações completo e executam atualizações de estado. estas tarefas exigem recursos informáticos significativos e hardware avançado; Por exemplo, executar um nó Ethereum completo requer pelo menos 2 TB de armazenamento SSD. Por outro lado, os nós leves reduzem as demandas de recursos de computação armazenando apenas cabeçalhos de bloco, tornando-os adequados para verificar transações/estados específicos em aplicativos como carteiras móveis e pontes entre cadeias. no entanto, os nós leves dependem de nós completos para obter informações de bloco durante a verificação da transação. Atualmente, a quota de mercado dos prestadores de serviços de nós é bastante concentrada, o que compromete a segurança, a independência e o imediatismo. Este artigo explora soluções para equilibrar os custos de aquisição de dados e a latência para obter a segurança ideal para nós leves.
o bitcoin introduziu a verificação de pagamento simples (spv) como um protocolo para nós de luz. spv permite que nós de luz verifiquem se uma transação está incluída em um bloco específico usando a prova de merkle e cabeçalhos de bloco. isso significa que os nós de luz só precisam baixar os cabeçalhos de bloco para verificar a finalidade da transação, verificando a profundidade do bloco. consequentemente, o custo computacional para a verificação do consenso do nó de luz no bitcoin é relativamente baixo. no entanto, em blockchains de pos como ethereum, as verificações de consenso são inerentemente mais complexas. elas envolvem a manutenção do conjunto completo de validadores, o acompanhamento das mudanças de participação deles e a realização de inúmeras verificações de assinatura para a rede de consenso. além disso, a segurança do nó de luz pow depende da suposição de que a maioria dos nós completos são honestos. para superar as limitações do spv, flyclient e provas não-interativas de prova-de-trabalho (nipopow) oferecem provas de custo sublinear para os clientes. no entanto, esses métodos são menos eficazes para os modelos de consenso pos.
Em blockchains POS, a segurança é alcançada através de um mecanismo de confisco. Este sistema pressupõe que os participantes do consenso são racionais, o que significa que eles não atacarão a rede se o custo exceder qualquer lucro potencial. Para reduzir os custos de verificação, o atual protocolo Light Node do Ethereum usa um comitê de sincronização de 512 validadores selecionados aleatoriamente, cada um apostando 32 ETH, mas o processo de assinatura não está sujeito a confisco. Este design de não confisco tem grandes falhas de segurança; Assinaturas desonestas no comitê de sincronização podem induzir nós leves a aceitar dados inválidos sem qualquer punição. Mesmo com um mecanismo de confisco, a participação total do comitê de sincronização é pequena em comparação com o vasto pool de validadores Ethereum (mais de 1 milhão em março de 2024). Portanto, esse método não fornece nós leves com segurança equivalente ao conjunto de validadores Ethereum. Este modelo é uma variante especial da computação multipartidária sob configurações racionais, mas carece de garantias econômicas e falha em lidar com ameaças de provedores de dados mal-intencionados e irracionais.
para enfrentar os desafios de segurança e eficiência no processo de inicialização pos, o popos introduz um jogo segmentado para desafiar eficazmente a árvore de merkle adversária do tempo pos. enquanto alcança requisitos mínimos de espaço e evita a necessidade de os clientes estarem sempre online e manterem apostas, a questão de permitir que os clientes fiquem offline e se juntem à rede sem incorrer em custos significativos permanece por resolver.
Outra abordagem de pesquisa utiliza provas de conhecimento zero para criar provas concisas. Por exemplo, mina e plumo facilitam a verificação de consenso leve usando combinações recursivas de snark e provas de transição de estado baseadas em snark. No entanto, esses métodos impõem ônus computacionais significativos aos produtores de blocos para a geração de provas e não abordam a compensação de nós leves por possíveis perdas. Em outros protocolos pos (como o protocolo tendermint no cosmos), o papel dos nós leves foi explorado em seu protocolo de comunicação inter-blockchain (ibc). No entanto, essas implementações são adaptadas aos ecossistemas específicos e não são diretamente aplicáveis ao ethereum ou a outras blockchains pos.
em geral, o novo plano incorpora um módulo de segurança econômica para alcançar a “segurança programável”, permitindo que os nós de luz escolham diferentes designs com base em seus requisitos de segurança específicos. As suposições de segurança seguem o princípio 1/n + 1/m, o que significa que, desde que haja pelo menos um nó honesto e eficaz tanto na rede de nós completos quanto na rede de inspetores, a rede pode funcionar corretamente.
o plano 1 concentra-se em garantir a fiabilidade dos dados através de um período de desafio e de uma rede de inspetores. Em termos simples, depois de um nó de luz receber dados assinados pelos fornecedores, encaminha esses dados para a rede de inspetores para revisão. Se forem detetados dados fraudulentos dentro de um período especificado, o inspetor notificará o nó de luz de que os dados não são fiáveis, e o módulo de confisco do contrato inteligente confiscará os tokens apostados pelo fornecedor de dados. Caso contrário, o nó de luz pode confiar na fiabilidade dos dados. O processo específico para os nós de luz solicitarem dados é o seguinte:
outros pontos:
avaliar:
o plano 2 baseia-se no plano um, ao introduzir um mecanismo de seguro para a confirmação rápida de dados. em termos simples, após o nó de luz determinar o seguro com base no valor e na duração da apólice, parte ou a totalidade da aposta do fornecedor de dados pode ser usada para compensar quaisquer perdas subsequentes incorridas pelo nó de luz devido a dados maliciosos. isso permite que o nó de luz estabeleça a credibilidade inicial dos dados assim que recebe e verifica a assinatura dos dados do fornecedor. o processo específico para o nó de luz solicitar dados é o seguinte:
outros pontos:
avaliação:
Em primeiro lugar, no que diz respeito à eficiência de computação do nó de luz, ambos os planos para os nós de luz mostram uma eficiência de verificação ao nível dos milissegundos (os nós de luz só precisam de verificar os dados uma vez). Em segundo lugar, no que se refere à latência do nó de luz, sob diferentes configurações experimentais (como mostra a figura abaixo), a latência também está ao nível dos milissegundos. É importante notar que a latência aumenta linearmente com o número de fornecedores de dados, mas permanece sempre ao nível dos milissegundos. Além disso, no plano um, porque o nó de luz precisa esperar pelos resultados do período de desafio, a latência é de 5 horas. Se a rede do inspetor for suficientemente fiável e eficiente, este atraso de 5 horas pode ser grandemente reduzido.
em terceiro lugar, em termos de custos do nó de luz, na prática, os nós de luz incorrem em dois custos principais: taxas de gás e prêmios de seguro, ambos aumentam com o valor da apólice. Além disso, para os inspetores, as taxas de gás envolvidas na submissão de dados serão reembolsadas pelo valor perdido para garantir incentivos de participação suficientes.
nota: os blocos propostos eventualmente serão finalizados ou se tornarão blocos tios.
o esquema de nó de luz proposto neste documento oferece “segurança programável” para atender às necessidades de segurança em várias situações. O esquema um prioriza maior segurança com o custo de aumento de latência, enquanto o esquema dois usa um mecanismo de seguro para oferecer aos nós de luz serviços de “confirmação instantânea”. Esses esquemas são aplicáveis em cenários que requerem finalidade de transação, como transações atômicas e transações entre cadeias.