Comprenda Bool Network en tres minutos: guerreros hexagonales en puentes de cadenas cruzadas

¿Se puede eliminar el riesgo de colusión y mejorar la seguridad del puente de cadena cruzada sin sacrificar el rendimiento, la escalabilidad y la versatilidad del puente de cadena cruzada?

Escrito por: MiddleX

Con el desarrollo del patrón de cadena múltiple, el puente de cadena cruzada se ha convertido en una infraestructura importante en el campo Web 3. No importa cómo evolucione el patrón de cadena pública, la cadena cruzada es siempre una demanda rígida constante. Para las partes del proyecto Dapp, necesitan expandir su alcance comercial a tantas cadenas como sea posible, desde una Dapp de una sola cadena hasta una Dapp de cadena completa; para las partes del proyecto de cadena pública, todos tienen la motivación de unir Bitcoin y Ethereum Square, para importar activos y tráfico para su propia ecología; para los usuarios encriptados, también esperan permitir que sus activos encriptados viajen en diferentes cadenas de manera descentralizada, en lugar de depender de intercambios centralizados.

Sin embargo, el puente de cadenas cruzadas, como "vehículo de transporte de efectivo" entre cadenas, ha sido "robado" en repetidas ocasiones. En los últimos dos años, casi sin excepción, los principales proyectos de puentes entre cadenas han sido patrocinados por piratas informáticos. Entre todos los tipos de incidentes de seguridad de encriptación, el incidente del puente entre cadenas encabezó la lista con una pérdida de casi 2 mil millones de dólares. Para resolver el problema de seguridad del puente de cadenas cruzadas, es inminente agregar armadura a este "portador de dinero" "descapotable".

¿Cómo romper el juego?

En términos generales, hay dos tipos de incidentes de seguridad en los puentes entre cadenas: uno es causado por lagunas en el código del contrato, como la falta de verificación de la dirección del contrato del token, lo que hace que los eventos de depósito de moneda falsificada falsificados por los atacantes no se filtren, y otro El ejemplo es la falta de control de acceso, lo que lleva a que la lista de conjuntos del validador haya sido manipulada; el otro es la colusión de los nodos del validador para robar la clave privada y luego robar los fondos bloqueados por el puente de cadena cruzada, o mint monedas falsificadas para robar LP.

La razón principal de lo primero es que la base del código del puente entre cadenas aún no está madura, y tales problemas disminuirán gradualmente con la acumulación de experiencia en la industria. La razón principal de esto último son las fallas inherentes en el diseño de los puentes de cadena cruzada.

El puente entre cadenas esencialmente resuelve el problema de cómo una cadena conoce los eventos en otra cadena. Este problema se divide en dos aspectos, uno es la transmisión y el otro es la verificación. En el puente de cadena cruzada, cualquiera puede pasar eventos de cadena cruzada, la clave es cómo la cadena de destino verifica que el evento realmente sucedió en la cadena de origen. **

Figura 1

De acuerdo con diferentes mecanismos de verificación, los puentes de cadena cruzada se dividen en tres tipos: verificados de forma nativa, verificados localmente y verificados externamente.

  • Verificación nativa significa que todos los verificadores de la cadena de destino realizan una verificación de consenso sobre los eventos de la cadena de origen, lo que generalmente se realiza implementando el cliente ligero de la cadena de origen en la cadena de destino. Este cliente ligero guarda y actualiza continuamente el encabezado del bloque de la cadena de origen y luego realiza la verificación SPV de los eventos de la cadena de origen.
  • Verificación local se refiere a la verificación directa de la transacción por parte de la contraparte, también conocida como verificación punto a punto. Un paradigma típico es un intercambio atómico basado en bloqueos de tiempo con hash. Dado que los intereses económicos de las partes en la transacción son antagónicos, no hay posibilidad de colusión.
  • Verificación externa se refiere a la introducción de un grupo de testigos externos que se encargarán de verificar los mensajes entre cadenas. El conjunto de testigos externos realiza una firma de consenso en los eventos entre cadenas. Después de que la cadena de destino verifica la firma, considera creíble el evento.

El costo de la verificación nativa es alto, lo que se refleja principalmente en dos puntos. Primero, el costo de la verificación en cadena es alto. Ejecutar un cliente ligero en la cadena y realizar la verificación SPV en eventos consumirá una gran cantidad de gas. Segundo, el costo de desarrollo de compatibilidad con nuevas cadenas es alto, para ser compatible con una nueva cadena es necesario desarrollar al menos un par de clientes ligeros. Con el auge de las narrativas ZK, actualmente existen soluciones en el mercado para mejorar la verificación nativa a través de la tecnología ZK, lo que puede aliviar de manera efectiva los costos anteriores. Sin embargo, no importa cuán optimizada sea, al menos una prueba ZK debe verificarse en la cadena. y el costo es de alrededor de 500 k Gwei La verificación solo necesita verificar una firma (21 k Gwei) que es bastante diferente. Por lo tanto, la verificación nativa no puede obtener una ventaja en la competencia de precios de los puentes de cadena cruzada y no puede realizar la verdadera "cadena completa".

La autenticación local fue adoptada una vez por proyectos conocidos como Celer y Connext, pero estos proyectos, sin excepción, han cambiado de tono y ya no usan la autenticación local. La razón es que la experiencia de transacción de la verificación local es extremadamente pobre, no importa cuán optimizada esté, siempre requiere que el usuario opere al menos dos veces (iniciar la transacción, desbloquear el hash lock) en vivo. Además, la verificación local solo se aplica a la cadena cruzada de activos y no se puede extender a ninguna cadena cruzada de mensajes.

El costo de implementación de la verificación externa es bajo, la sobrecarga de cadena cruzada es baja, se puede adaptar fácilmente a múltiples cadenas y admite el encadenamiento cruzado de mensajes arbitrarios.Actualmente, es la solución adoptada por la mayoría de cadenas cruzadas. proyectos de puentes Sin embargo, los puentes externos entre cadenas presentan riesgos potenciales de colusión debido a la introducción de nuevos supuestos de confianza. La mayoría de los puentes de cadena cruzada de verificación externa utilizan tecnología MPC (informática segura de múltiples partes) para fragmentar la clave privada, de modo que cada nodo de verificación externa pueda controlar un fragmento. En comparación con la tecnología MutiSig (firma múltiple) ordinaria, la tecnología MPC es más universal (no hay requisitos para el esquema de firma adoptado por la cadena), el costo de verificación es menor (solo se necesita verificar una sola firma en la cadena), y es conveniente transferir la autoridad de la firma (solo es necesario actualizar el fragmento, no es necesario cambiar la dirección) y otras ventajas, pero esto no cambia la esencia de centralización de la verificación externa y no puede evitar la colusión.

Entonces, ¿qué tipo de solución de cadena cruzada se puede usar para eliminar el riesgo de colusión y mejorar la seguridad del puente de cadena cruzada sin sacrificar el rendimiento, la escalabilidad y la versatilidad del puente de cadena cruzada?

BOOL Esquema de red

BOOL Network es un producto puente entre cadenas lanzado por LayerBase Labs. LayerBase Labs ha estado investigando en el campo de la cadena cruzada durante casi 4 años, durante los cuales lanzó algunos productos mínimos viables, pero debido a la imperfección de estos productos, no se han utilizado ampliamente. Recientemente, LayerBase Labs lanzó un puente entre cadenas basado en el Comité Oculto Dinámico (DHC): BOOL Network. Esta solución se considera lo suficientemente perfecta, por lo que está lista para ser revelada al público.

La solución de cadena cruzada de BOOL Network integra la tecnología ZK y la tecnología TEE sobre la base de la tecnología MPC, y transforma el conjunto de verificadores externos en un comité oculto dinámico desconocido e incognoscible, logrando un alto grado de atributos anti-colusión, logrando así un alto grado de seguridad.

Usemos un ejemplo para ilustrar qué es un "club dinámico de miembros ocultos".

Suponga que usted es un general, al mando de 1000 soldados y se le ordena proteger 50 graneros, ¿cómo organizará a sus soldados?

Suponiendo que todos los graneros son igualmente importantes, el mejor arreglo sería dividir los 1000 soldados en 50 escuadrones de 20 hombres cada uno para proteger un granero.

Pero la división de tropas trae un peligro oculto, si más de la mitad de los soldados de un determinado equipo conspiran, el granero correspondiente puede caer, es decir, si 11 soldados de un equipo conspiran, pueden traicionarte y robar el granero. .

Esto es algo que no puedes tolerar. Para evitar este tipo de conspiración y garantizar la seguridad del granero, puedes tomar las siguientes medidas:

  • Dinámica: todos los soldados se reagrupan y los escuadrones se vuelven a dividir todos los días, de modo que el granero que custodia cada soldado y sus compañeros de equipo no se verá afectado;
  • Oculto: venda los ojos a los soldados para que no sepan qué granero están protegiendo o quiénes son sus compañeros de equipo.

De esta forma, los soldados rebeldes no sabrán con quién conspirar. Incluso si hay traidores acordados de antemano, no pueden controlar ni saber si los traidores están en el mismo equipo.

Suponiendo que para garantizar una alta probabilidad de éxito en la conspiración, el traidor debe conspirar con la mayoría de todo su equipo de 1000 personas. Esto es sin duda tan difícil como escalar el cielo. A través de métodos "dinámicos" y "ocultos", haces que la confiabilidad de cada escuadrón alcance el nivel de todo el equipo.

Este es exactamente el esquema adoptado por BOOL Network.

TEE - Vendar los ojos a cada soldado

BOOL Network requiere que los nodos de la red utilicen dispositivos TEE para participar en la verificación de eventos entre cadenas. La red BOOL es completamente abierta y accesible, y cualquier sujeto con un dispositivo TEE puede convertirse en un nodo de verificación aportando $ BOOL.

El nombre completo de TEE es Trusted Execution Environment (Trusted ute Environment).Es un entorno informático que se ejecuta en un dispositivo determinado que está aislado del sistema operativo principal, como un enclave.Este aislamiento es reforzado por hardware. El proceso de ejecución de programas en TEE está oculto y no puede ser percibido ni interferido por el mundo exterior. Esto hace que sea imposible que los piratas informáticos ataquen.

TEE puede ejecutar aplicaciones con alta seguridad, como autenticación biométrica, gestión de pagos seguros, etc. En nuestra vida diaria, TEE no es un extraño, y la verificación de huellas dactilares en teléfonos móviles se ejecuta en TEE. Esto puede garantizar que otras aplicaciones de teléfonos móviles no puedan obtener información de huellas dactilares mientras utilizan el resultado de la verificación de huellas dactilares.

Durante el proceso de verificación de eventos de cadena cruzada, los nodos de verificación externos deben realizar firmas de consenso. En este momento, la clave privada debe exponerse a la red, que es muy fácil convertirse en el objetivo de los ataques de piratas informáticos. El ataque al puente oficial Ronin Bridge de Axie Infinity en marzo de 2022 y el ataque al puente oficial Horizen Bridge de la cadena pública Harmony en junio de 2022 fueron causados por piratas informáticos que obtuvieron la clave privada del nodo del puente. El uso de TEE para almacenar fragmentos de claves privadas y ejecutar firmas de consenso mejorará en gran medida la seguridad y evitará que los piratas informáticos obtengan claves privadas. Sobre esta base, BOOL Network requiere que toda la comunicación entre los nodos TEE también esté completamente encriptada, de modo que los piratas informáticos no puedan interceptar ninguna información del contenido de la comunicación entre los nodos.

Ring VRF - Deja que los soldados roten al azar

BOOL Network está diseñado como una herramienta para crear un puente de cadena cruzada, que admite a cualquier tercero para crear un puente de cadena cruzada en él. Cuando un tercero crea un puente de cadena cruzada en la red BOOL, necesita crear un DHC (Dynamic Hidden Membership Club) primero. Suponiendo que el tercero quiere que el puente entre cadenas que crea admita 10 cadenas, necesita crear 10 DHC, cada cadena corresponde a un DHC, y todos los mensajes entre cadenas se envían al cadena son verificados por el DHC.

Cada vez que un tercero crea un puente de cadena cruzada a través de la Red BOOL, se generarán varios DHC. A medida que la cantidad de puentes de cadena cruzada creados en la Red BOOL continúa aumentando, puede haber miles de DHC. Un tercero puede establecer el umbral de firma de DHC, y los umbrales de firma comunes son 5 de 9, 13 de 19 y 15 de 21.

Cabe señalar que los miembros de cada DHC no son fijos, sino que rotan constantemente, y cada Época se barajará una vez. Basado en la tecnología ZK, BOOL Network ha desarrollado el protocolo Ring VRF, que puede asignar miembros a cada DHC de forma completamente aleatoria. Ring VRF generará una prueba ZK para los miembros de DHC. Esta prueba ZK representa la identidad temporal de los miembros. Los miembros de DHC usan identidades temporales para identificarse y comunicarse entre sí, a fin de cooperar para completar un determinado trabajo (como la firma de umbral de MPC) ; Al hacerlo, se garantiza el anonimato de los miembros de DHC tanto externamente como entre ellos.

En la misma época, los nodos TEE en diferentes DHC pueden superponerse, o algunos nodos TEE pueden estar inactivos sin ingresar a ningún DHC. Estas situaciones están permitidas, pero RIng VRF le dará a cada nodo TEE exactamente la misma oportunidad.

Figura 2

En resumen, **Al ocultar dinámicamente el mecanismo de miembros del comité, BOOL Network ha construido una caja negra irrompible. Si un nodo TEE está en un estado de funcionamiento, nadie (incluido el propio operador del nodo, otros nodos y atacantes externos) tiene forma de saber el estado de ejecución del nodo. ¿En qué DHC se encuentra el nodo? ¿En el mismo DHC que otros nodos? ¿Qué comunicaciones de consenso se llevaron a cabo? ¿Qué mensajes se firman? No hay manera de saber la verdad. Este es el "incognoscible" y el "desconocimiento" mencionado anteriormente. Bajo tal premisa, siempre que la red BOOL en sí misma sea segura, cada miembro oculto dinámico es seguro. Para garantizar una alta probabilidad de éxito en el ataque, el atacante debe dominar la mayoría de los nodos de la red BOOL. Sin embargo, dado que los programas que se ejecutan en el TEE no se pueden manipular, los atacantes solo pueden apagar la red y no pueden robar activos en la red.

Cómo evaluar una solución de cadena cruzada

Aunque la seguridad es el problema más urgente a resolver para los puentes de cadenas cruzadas, la seguridad no es el único criterio para evaluar los puentes de cadenas cruzadas. Si para resolver un problema se crea uno nuevo, no se está resolviendo realmente el problema.

LayerBase Labs ha estudiado durante mucho tiempo varias soluciones de expansión basadas en clientes ligeros, incluida la solución ZK Client. El principio básico de ZK Client es expandir el cliente ligero a través de la tecnología ZK, poner la verificación del encabezado del bloque y la verificación SPV del evento de la cadena de origen fuera de la cadena, generar un certificado ZK y enviarlo a la cadena, y solo necesita para verificar el certificado ZK en la cadena Es equivalente a verificar los encabezados de bloque y los eventos de la cadena fuente. Aunque este esquema es lo suficientemente seguro, el consumo de gas en la cadena sigue siendo alto. En segundo lugar, el circuito ZK debajo de la cadena y el cliente ligero en la cadena son relativamente buenos en términos de implementación de ingeniería Complejidad, lo que puede conducir a una mayor vulnerabilidad a nivel de código, lo que afecta la seguridad del puente entre cadenas. Además, para evitar que cada cadena tenga que implementar clientes ligeros de todas las demás cadenas, esta solución a menudo tiene que introducir una cadena de retransmisión (ver la figura a continuación), y la existencia de la cadena de retransmisión hará que la cadena cruzada pueda completarse en un solo paso El proceso de entrega de mensajes tuvo que dividirse en dos pasos, lo que resultó en un aumento en la latencia (retraso) de la entrega de mensajes entre cadenas.

Figura 3

Hay muchas personas en la industria que defienden la tecnología ZK Client e incluso afirman que ZK Client es la solución definitiva para los puentes entre cadenas. Lo que queremos decir es que la tecnología no es para mostrar, y mucho menos para la moda, sino para resolver problemas reales. ZK Client crea muchos más problemas de los que resuelve.

También estudiamos la llamada solución Ultra Light Client de LayerZero. LayerZero coloca al cliente ligero en el oráculo fuera de la cadena para resolver el problema de la sobrecarga de gas en la cadena, pero le entrega la responsabilidad de la verificación al verificador del objetivo. cadena Dado el oráculo fuera de la cadena, ya no es una verificación nativa, sino una verificación externa, y existe una suposición de seguridad para el oráculo fuera de la cadena. En cuanto a la premisa de seguridad reivindicada por LayerZero Labs: "Relayer y Oracle Machine son independientes entre sí", no existe en la realidad, y el experimento de ataque de L2BEAT Labs ha confirmado este punto.

También hemos notado el esquema de verificación optimista adoptado por Nomad y Celer. Al agregar un rol de desafío sobre la base de la verificación externa, la seguridad de m-of-n se puede mejorar con éxito a 1-of-n. Aunque este esquema está bien concebido, el costo es un retraso de unos 30 minutos, lo que limitará el ámbito de aplicación del régimen.

También encontramos el genial diseño de Avalanche Bridge, que utiliza nodos TEE como verificadores externos para verificar eventos de cadena cruzada y logra una experiencia de cadena cruzada eficiente y económica a través de un diseño de contrato minimalista. Pero también hemos visto que, aunque Avalanche Bridge puede mantener de forma segura la clave privada para evitar atacantes externos, no puede evitar el ataque de colusión entre los nodos TEE internos.

Al final, propusimos el esquema de comité oculto dinámico de BOOL Network actual. Desde una perspectiva de seguridad, puede prevenir ataques de piratas informáticos externos y evitar colusión interna. En términos de rendimiento y experiencia, la experiencia de cadena cruzada de BOOL Network no está en el Make any sacrificios sobre la base de la verificación externa, y mantener el mismo nivel que el puente de verificación externa.

Para evaluar un puente de cadena cruzada, creemos que, según el triángulo imposible, debe expandirse en seis aspectos para una evaluación integral, a saber, costo (Cost), velocidad (Speed), seguridad (Security), usabilidad (Liveness), Generalidad y escarablidad**.

  • Costo: El costo de la cadena cruzada radica principalmente en el costo del gas en la cadena. El costo de una verificación de mensaje de cadena cruzada de BOOL Network es en realidad solo una verificación de firma única, que está al mismo nivel que el puente de verificación externo;
  • Velocidad: aquí solo evaluamos la latencia del puente de cadena cruzada en sí, sin considerar la finalidad de la cadena en sí. En este punto, dado que no hay cálculos redundantes dentro y fuera de la cadena, y no hay un diseño de cadena de relés (la cadena de relés conducirá a una verificación de segundo orden redundante), la velocidad de cadena cruzada de BOOL Network también puede alcanzar el nivel límite ;
  • Seguridad: Hemos discutido completamente que BOOL Network puede prevenir ataques externos y colusión interna. *
  • Disponibilidad: En pocas palabras, no bloquee. BOOL Network permitirá que cada DHC esté equipado con uno o más DHC de respaldo cuando se cree, para evitar problemas de disponibilidad causados cuando más de la mitad de los nodos TEE en un determinado DHC están fuera de línea.
  • Generalidad: no solo es necesario admitir cadenas cruzadas de activos, sino también admitir cadenas cruzadas de mensajes arbitrarios, que también cumple BOOL Network.
  • Escalabilidad: ¿Puede admitir rápidamente nuevas cadenas? BOOL Network solo necesita implementar un conjunto de contratos simples para respaldar una nueva cadena (se pueden completar 1 persona-mes de desarrollo de horas-hombre), y ahora hemos completado el soporte para todas las cadenas de bloques principales. Además, BOOL Network no está restringida por la integridad de Turing de la cadena y puede admitir cadenas completas que no sean de Turing, como BTC, sin agregar nuevas suposiciones de confianza.

Se puede decir que la red BOOL es el guerrero hexagonal en el puente de cadenas cruzadas.

Figura 4

Vale la pena mencionar que los documentos de soluciones técnicas de BOOL Network se han incluido en IEEE TIFS, la principal revista en el campo de la criptografía (Enlace: Esto representa el reconocimiento de las soluciones técnicas de BOOL Network por parte de la comunidad de criptografía.

Figura 5

Dirección futura

BOOL Network actualmente proporciona una plataforma segura de construcción de puentes entre cadenas, y cualquier tercero puede crear una aplicación de cadena completa basada en Bool Network. BOOL Network se convertirá en el soporte subyacente más sólido para toda la aplicación de la cadena.

Mirándolo desde otra perspectiva, BOOL Network esencialmente construye una máquina de firmas descentralizada, que se puede usar no solo para verificar mensajes en la cadena, sino también para verificar mensajes fuera de la cadena, lo que significa que BOOL Network se convertirá en una red segura y confiable. oráculo de cadena completa. Además, la red TEE descentralizada construida por BOOL Network también proporcionará servicios informáticos de privacidad en el futuro.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)