Explorer la sécurité et l'efficacité dans la conception du nœud léger

Débutant5/29/2024, 1:15:17 AM
Un document publié conjointement par TeleportDAO et Eigen Labs explore les défis de sécurité et d'efficacité auxquels sont confrontés les nœuds légers dans les blockchains de preuve d'enjeu (PoS) et propose une nouvelle solution. Grâce à des incitations économiques, des mécanismes de pré-sécurité assurés et une "sécurité programmable", il vise à améliorer la sécurité et l'efficacité des nœuds légers, ce qui revêt une grande importance pour le développement de la communication inter-chaînes et de la technologie blockchain.

Transmettre le titre original "TeleportDAO: jeu de sécurité et d'efficacité de la vérification des données - Dernières pratiques de conception de nœuds légers"

TL;DR

TeleportDAO et Eigen Labs ont récemment publié conjointement un article axé sur les défis de sécurité et d’efficacité auxquels sont confrontés les nœuds légers lors de l’accès et de la vérification des données on-chain dans les blockchains de preuve d’enjeu (PoS). Cet article propose une nouvelle solution pour assurer la sécurité et l’efficacité des nœuds légers dans les blockchains PoS grâce à une série de mesures telles que des incitations économiques et des mécanismes de pré-sécurité assurés, ainsi qu’une « sécurité programmable » personnalisée et une rentabilité. Il est très tourné vers l’avenir et mérite d’être étudié en profondeur.

Remarque : Eigen Labs est le développeur derrière les protocoles de réenjeu EigenLayer et EigenDA. Eigen Labs a actuellement levé plus de 150 millions de dollars américains auprès d'institutions de capital-risque bien connues telles que a16z, Polychain et Blockchain Capital.

TeleportDAO est situé à Vancouver, Canada. Il s'agit d'un projet d'infrastructure de communication inter-chaînes axé sur les chaînes publiques Bitcoin et EVM. Le protocole a réussi à lever 9 millions de dollars lors d'une série de ventes publiques et de financement via Coinlist. Cette levée de fonds a reçu la participation de plusieurs investisseurs, dont Appworks, OIG Capital, DefinanceX, Oak Grove Ventures, Candaq Ventures, TON, Across et bitSmiley.

Problèmes existants dans la conception du nœud léger

Actuellement, dans les blockchains PoS, les validateurs participent au réseau de consensus en bloquant une certaine quantité de mise (comme 32 ETH dans Ethereum) pour assurer la sécurité du réseau. Par conséquent, l'essence de la sécurité de la blockchain PoS est protégée par l'économie, c'est-à-dire que plus la mise totale est importante, plus le coût ou la perte nécessaire pour attaquer le réseau de consensus est grand. La mise en œuvre de ce mécanisme de réduction repose sur une fonction appelée "sécurité de responsabilité", c'est-à-dire que si le validateur signe un état contradictoire, la mise peut être réduite.

Les nœuds complets jouent un rôle vital dans le maintien de l'intégrité de la blockchain PoS. Ils stockent toutes les informations de transaction des blocs, vérifient les signatures de consensus, répliquent une copie complète de l'historique des transactions et effectuent des mises à jour d'état. Ces processus nécessitent beaucoup de ressources informatiques et de matériel complexe. Par exemple, l'exécution d'un nœud Ethereum complet nécessite au moins 2 To de stockage SSD. En revanche, les nœuds légers réduisent les exigences en ressources informatiques et ne stockent que les en-têtes de bloc, ils sont donc uniquement adaptés aux scénarios où des transactions / statuts spécifiques sont vérifiés, comme les portefeuilles mobiles et les ponts inter-chaînes. De plus, les nœuds légers dépendent des nœuds complets pour fournir des informations sur les blocs lors de la vérification des transactions, mais la part de marché actuelle des fournisseurs de services de nœuds est relativement concentrée, donc la sécurité, l'indépendance et l'immédiateté ne peuvent pas être entièrement garanties. Par conséquent, cet article explore le compromis entre le coût d'acquisition des données et la latence pour les nœuds légers afin d'atteindre une sécurité optimale.

Solutions de conception de nœuds légers existants

Bitcoin a introduit la vérification de paiement simple (SPV) en tant que protocole de nœud léger. SPV permet aux nœuds légers d'utiliser la preuve de Merkle et les en-têtes de bloc pour vérifier si une transaction est incluse dans un bloc spécifique. Par conséquent, les nœuds légers ont seulement besoin de télécharger l'en-tête de bloc de la blockchain pour vérifier la finalité de la transaction en vérifiant la profondeur du bloc. Dans ce cas, le coût computationnel de la vérification du consensus par les nœuds légers dans Bitcoin est relativement faible. Cependant, dans les blockchains PoS comme Ethereum, la conception de la vérification du consensus est intrinsèquement plus complexe. Cela implique de maintenir l'ensemble complet des validateurs, de suivre les changements de leurs enjeux et d'effectuer de nombreuses vérifications de signature pour le réseau de consensus. D'autre part, la sécurité des nœuds légers PoW repose sur l'hypothèse que la plupart des nœuds complets sont honnêtes. Pour pallier aux limitations de SPV, FlyClient et la preuve de travail non interactive (NiPoPoW) prouvent ces blocs aux clients à un coût sous-linéaire. Cependant, leur applicabilité au modèle de consensus PoS est faible.

En revanche, les blockchains PoS gagnent en sécurité grâce à des mécanismes de slashing. Le système repose sur le fait que les participants au consensus sont rationnels et n’attaquent pas le réseau si le coût d’une attaque dépasse tout profit potentiel. Pour réduire les coûts de vérification, le protocole actuel du nœud léger d’Ethereum s’appuie sur un comité de synchronisation composé de 512 validateurs Ethereum sélectionnés au hasard, chacun d’entre eux misant 32 Ethereum, mais le processus de signature ne sera pas sanctionné. Cette conception non slashable présente une faille de sécurité majeure, et des signatures malhonnêtes dans le comité de synchronisation peuvent induire en erreur les nœuds légers en acceptant des données invalides sans être punis. Même avec l’introduction de mécanismes de slashing, la mise totale du Sync Committee est encore faible par rapport à l’énorme pool de validateurs Ethereum (en mars 2024, le nombre de validateurs Ethereum a dépassé 1 million). Par conséquent, cette approche ne peut pas fournir aux nœuds légers une sécurité équivalente à celle de l’ensemble de validateurs Ethereum. Ce modèle représente une variante spéciale du calcul multipartite dans un cadre rationnel, mais ne fournit pas de garanties économiques ni ne répond aux menaces posées par des fournisseurs de données malveillants et irrationnels.

Pour relever les défis de sécurité et d'efficacité du processus d'amorçage de la PoS, PoPoS introduit un jeu de segmentation pour défier efficacement l'arbre de Merkle adversaire du timing de la PoS. Bien qu'ils réalisent une empreinte minimale et évitent d'exiger que les clients soient toujours en ligne et mis en jeu, le problème permettant aux clients de se déconnecter sans encourir des coûts importants pour rejoindre le réseau reste non résolu.

Une autre approche de recherche se concentre sur l'utilisation de preuves de connaissance nulle pour créer des preuves concises. Par exemple, Mina et Plumo facilitent efficacement la vérification légère du consensus en utilisant une composition SNARK récursive et des preuves de transition d'état basées sur SNARK. Cependant, ces approches imposent un fardeau computationnel considérable aux producteurs de blocs pour générer des preuves, et elles ne traitent pas la question de la compensation des nœuds légers pour les pertes potentielles. Dans le contexte d'autres protocoles de PoS, tels que le protocole Tendermint utilisé dans Cosmos, le rôle des nœuds légers est exploré dans leur protocole de communication inter-chaînes (IBC). Cependant, ces implémentations sont spécifiques à leurs écosystèmes respectifs et ne sont pas directement applicables à Ethereum ou à divers autres blockchains PoS.

Nouveau design de Nœud Léger

En général, la nouvelle solution introduit un module de sécurité économique pour atteindre une "sécurité programmable", et les nœuds légers peuvent décider de différentes conceptions de solution en fonction de leurs propres besoins en matière de sécurité. L'hypothèse de sécurité est essentiellement de 1/N + 1/M, c'est-à-dire, tant qu'il existe un nœud honnête et valide dans le nœud complet et le réseau des procureurs, le fonctionnement normal du réseau peut être garanti.

  • Blockchain : Le protocole est construit sur une blockchain programmable, et les règles de finalisation des blocs sont déterministes. Par exemple, sur la blockchain Ethereum, la finalisation d'un bloc nécessite au moins deux époques subséquentes, ce qui prend généralement environ 13 minutes.
  • Contrat de réduction : Le protocole comprend un contrat de réduction sur chaîne qui se conforme à l'abstraction standard du contrat intelligent. Il a accès au hachage de bloc du bloc précédent dans la blockchain. Toutes les parties peuvent envoyer des messages à ce contrat.
  • Fournisseurs de données : Les fournisseurs de données exécutent des nœuds complets et suivent le dernier état de la blockchain. Ils s'engagent des actifs et fournissent des services pour vérifier la validité de l'état demandé par les nœuds légers. Ils signent toutes les données envoyées aux nœuds légers avec la clé secrète correspondant à leur clé publique, vérifiant ainsi la source et l'intégrité des données.
  • Les procureurs : Les procureurs sont des nœuds complets connectés à des nœuds légers pour aider à la vérification des données. N'importe qui peut devenir un procureur et en tirer profit en surveillant et en réduisant les parties qui se comportent de manière incorrecte. Pour simplifier, le schéma suivant suppose que chaque nœud léger est connecté à au moins un procureur honnête.
  • Nœud léger : Un nœud léger vérifie si un état/transfert spécifique est inclus dans la blockchain au coût le plus bas. Pendant le processus de vérification, le nœud léger se connecte à un groupe de fournisseurs de données et de procureurs.
  • Réseau : Les fournisseurs de données forment un réseau pair à pair (p2p) et utilisent le protocole Gossip pour diffuser les données. Les nœuds légers se connectent à certains fournisseurs de données pour envoyer des requêtes et recevoir des réponses.

Option 1: Sécurité d'abord

L'option 1 atteint principalement la crédibilité des données grâce à l'introduction d'une période de défi et d'un réseau de procureurs. En termes simples, après que le nœud léger reçoit les données signées par le fournisseur, il envoie cette partie des données au réseau de procureurs pour examen. Pendant une certaine période, s'il y a fraude aux données, le procureur rappellera au nœud léger que les données ne sont pas crédibles, et le module de pénalité du contrat intelligent pénalisera les jetons engagés du fournisseur. À l'inverse, le nœud léger peut faire confiance à la crédibilité de ces données.

Processus spécifique de demande de données par un nœud léger :

  1. Le nœud léger obtient la liste la plus récente des fournisseurs de données du réseau actuel et détermine une période de défi. Il convient de noter que cette période de défi est indépendante parmi les différents nœuds légers, mais la limite supérieure de la période de défi s'applique à tous les nœuds légers. La période de défi est le temps le plus long pour le réseau du procureur de vérifier la crédibilité des données, plus le temps est long, plus le retard par transaction est long.
  2. Après avoir obtenu la liste, le nœud léger sélectionnera un groupe de fournisseurs de données et veillera à ce que leurs fonds mis en jeu respectifs soient supérieurs à la valeur de la transaction actuelle. Théoriquement, plus les fonds mis en jeu sont élevés, plus le coût du comportement répréhensible du fournisseur de données est élevé, et plus faible est le coût de confiance du nœud léger.
  3. Le nœud léger envoie la demande de données correspondante à ce groupe de fournisseurs de données, qui comprend le numéro de bloc correspondant et l'état cible (la preuve d'inclusion de cette transaction).
  4. Le fournisseur de données envoie le hash de bloc correspondant et la preuve d'inclusion de la transaction, et attache une signature.
  5. Après que le nœud léger reçoit les matériaux mentionnés ci-dessus, il les transmet au réseau de procureurs connectés actuels. Si aucun avertissement de crédibilité des données n'est reçu après la fin de la période de contestation, le nœud léger vérifiera cette signature et passera le test de crédibilité des données s'il n'y a pas d'erreur.

  1. Mais si un avertissement est reçu du réseau du procureur, le nœud léger doit abandonner la signature reçue précédemment. Le réseau du procureur soumettra la preuve pertinente au module de pénalité du contrat intelligent. Si le contrat intelligent constate que l'infraction s'est effectivement produite après avoir vérifié les données, l'enjeu du fournisseur de données correspondant sera pénalisé. Comme une partie/de l'ensemble des fournisseurs de données sélectionnés ont été pénalisés, le nœud léger doit obtenir à nouveau une nouvelle liste de fournisseurs de données du réseau actuel pour confirmer que l'événement de réduction a effectivement eu lieu.

Autres points :

  • Tout nœud complet peut rejoindre ou quitter le réseau de fournisseurs de données en initiant des demandes de «enregistrement» et de «retrait» au contrat intelligent. Il existe un seuil de participation minimum pour s'inscrire au réseau de fournisseurs de données. Une fois qu'un nœud complet choisit d'initier un retrait, son statut dans le réseau passera immédiatement à «en train de partir», et il ne pourra plus recevoir de demandes de nœuds légers, afin de prévenir tout comportement malveillant potentiel d'entrée et de sortie rapide. De plus, le réseau de fournisseurs de données met à jour la liste des fournisseurs de données actuellement actifs par cycles, au cours desquels les fournisseurs de données ne peuvent pas recevoir de fonds de retrait. Une demande de retrait prendra effet dans le dernier bloc du cycle de mise à jour actuel, et la fréquence de mise à jour sera supérieure à la limite de la période de défi pour garantir que tous les tests de disponibilité des données des nœuds légers ont été effectués. En raison de l'activité du réseau de fournisseurs de données, les nœuds légers doivent réobtenir la liste des fournisseurs de données actuellement actifs à chaque mise à jour du réseau. Si le cycle de mise à jour est prolongé, les nœuds légers peuvent profiter d'un processus de vérification plus rationalisé (en estimant la liste active actuelle à travers les demandes de «enregistrement» et de «retrait» du cycle précédent), mais les nœuds souhaitant partir feront face à un temps d'attente plus long.
  • À la réception de la signature des données, le réseau du procureur vérifie si la signature appartient au fournisseur de données et évalue si les données ont été «enfin confirmées» dans le réseau de consensus. Si les données n'apparaissent pas sur une chaîne raisonnable, il y a deux possibilités. Premièrement, les données n'ont pas encore été finalement confirmées par la blockchain actuelle, différentes chaînes ayant des règles de finalité différentes, telles que le principe de la chaîne la plus longue. Deuxièmement, la transaction est dans un bloc d'une autre chaîne raisonnable. Si les données ci-dessus sont jugées falsifiées, le réseau du procureur enverra une demande de réduction au contrat intelligent, qui inclut la clé publique du fournisseur de données, la signature du fournisseur de données, le numéro de bloc, et en même temps enverra une preuve de l'événement de réduction pour rappeler le nœud léger. À la réception de ces données, le contrat intelligent mesure si le numéro de bloc actuel finalement confirmé est cohérent avec les données reçues selon le principe de finalité de la couche de consensus. S'ils sont incohérents, alors l'événement de réduction est déclenché. De plus, si un fournisseur de données choisi par le nœud léger est réduit en raison d'un autre groupe de demandes de données, le réseau du procureur enverra rapidement l'événement de réduction pour rappeler le nœud léger que la crédibilité des données du fournisseur de données est faible, et le nœud léger obtiendra alors à nouveau la liste et sélectionnera d'autres fournisseurs.

Évaluer :

  • Sécurité : Le nœud léger détermine le coût du comportement malveillant pour les fournisseurs de données rationnels et irrationnels grâce au module de mise en jeu et au réseau des procureurs, améliorant ainsi la crédibilité des données. Cependant, étant donné que l'ensemble du protocole est basé sur le réseau de consensus (cet article teste sur Ethereum), une fois que la couche de consensus est attaquée, le protocole peut également faire face à une crise de confiance potentielle. Par conséquent, un mécanisme de réputation peut être introduit pour garantir les risques systémiques dans des situations extrêmes.
  • Sécurité au niveau du nœud complet : Ce schéma vise à fournir une sécurité équivalente à l'hypothèse de PoS d'Ethereum, c'est-à-dire que les nœuds complets doivent supporter le risque de réduction pour avoir fait de fausses déclarations.
  • Activité du réseau : Si le réseau actuel ne compte que quelques fournisseurs de données rationnels, le nœud léger sera confronté à plusieurs tours de retard, mais étant donné que le débit de chaque fournisseur de données n'est pas nul, chaque demande sera toujours complétée. Par conséquent, tant que le réseau dispose d'un nœud complet rationnel, il peut garantir la poursuite du fonctionnement du réseau. En même temps, étant donné que le revenu des fournisseurs de données est lié au montant du jalonnement, cela encourage également les nœuds complets à protéger le réseau en misant plus que nécessaire.
  • Efficacité : L'équipe d'auteurs de l'article prédit que les validateurs Ethereum sont les principaux utilisateurs participant en tant que fournisseurs de données, car les validateurs exécutent déjà des nœuds complets et peuvent obtenir un revenu supplémentaire grâce à ce protocole. Les petites transactions peuvent obtenir des données crédibles grâce à un seul fournisseur de données (le nœud léger n'a besoin de vérifier qu'une seule fois), tandis que les grandes transactions peuvent nécessiter plusieurs fournisseurs de données pour obtenir des données crédibles (le nombre de vérifications augmente de manière linéaire avec le nombre de fournisseurs).

Option 2 : Efficacité d'abord

La solution 2 réalise une confirmation rapide des données en proposant un mécanisme d'assurance basé sur la solution 1. En termes simples, après que le nœud léger a déterminé l'assurance selon le montant et la durée de la police, une partie/la totalité de l'engagement du fournisseur de données peut être remboursée pour les pertes ultérieures du nœud léger dues à la malveillance des données. Par conséquent, après que le nœud léger a reçu et vérifié la signature des données fournie par le fournisseur, il peut déterminer la crédibilité initiale des données.

Processus spécifique de demande de données par un nœud léger :

  1. Le nœud léger calcule la perte potentielle maximale de la transaction actuelle, puis définit le montant de la police d'assurance et la période d'assurance. Le montant des fonds engagés par le fournisseur de données pour l'assurance doit être supérieur au montant de la police d'assurance pour garantir des fonds de remboursement suffisants.
  2. Le nœud léger détermine la période de défi pour la transaction. Il convient de noter que la période de politique peut couvrir les vérifications d'inclusion de plusieurs transactions, de sorte que la période de défi totale sélectionnée par le nœud léger ne peut pas dépasser la période de politique, sinon certaines transactions pourraient ne pas être couvertes.
  3. Après avoir sélectionné les paramètres (montant de la police, durée de la police, montant des fonds engagés par le fournisseur de données pour l'assurance, liste des fournisseurs de données prévus), le nœud léger peut envoyer une demande au contrat intelligent. Ensuite, après avoir attendu le temps de confirmation final du bloc, il peut vérifier si l'achat d'assurance est réussi. S'il échoue, c'est peut-être parce que d'autres nœuds légers ont également sélectionné le fournisseur de données et se sont installés en premier, donc l'engagement restant n'est pas suffisant pour correspondre à sa demande initiale.
  4. Le nœud léger envoie une demande de données, qui inclut le numéro d'assurance en plus du numéro de bloc et de l'état cible (preuve d'inclusion de la transaction).
  5. Le fournisseur de données envoie les données et la signature, le nœud léger vérifie la signature et la transmet au réseau du procureur, puis la transaction a été préliminairement confirmée.
  6. Après avoir reçu les données et la signature, le procureur vérifiera initialement la crédibilité des données. En cas de comportement malveillant, le procureur soumettra la preuve au contrat intelligent et imposera une amende au fournisseur de données correspondant, qui sera distribuée aux nœuds légers.

Autres points :

  • Les jetons d'assurance mis en jeu par le fournisseur de données sont indépendants les uns des autres entre les différentes demandes de nœuds légers pour éviter le risque de remboursements d'assurance multiples. Après que le nœud léger a sélectionné le fournisseur de données, le contrat intelligent verrouillera les jetons correspondants engagés pour l'assurance, et les autres nœuds légers ne pourront pas allouer cette partie de l'engagement avant la fin de la période d'assurance. Si les transactions sont indépendantes, le montant de l'assurance est le même que le montant de transaction maximum. Sinon, le montant de l'assurance est le même que le montant total de la transaction. Sous le même montant d'engagement, les nœuds légers choisissent généralement aussi peu de fournisseurs de données que possible pour garantir l'efficacité de la vérification.
  • Bien que le fournisseur de données puisse initier une demande de "retrait" avant la fin de la période d'assurance, le montant du retrait ne sera reçu qu'après la fin de la période d'assurance.
  • Strictement parlant, la période de la police d'assurance devrait être supérieure au temps de confirmation du dernier bloc + période totale de défi + délai de communication + délai de calcul/vérification. Plus vous choisissez de fournisseurs de données, plus la période de la police d'assurance sera basée sur la période totale de défi.

Évaluer :

  • La scalabilité: La scalabilité de l'option 2 est déterminée par le montant total de jetons que les fournisseurs de données sont prêts à miser pour l'assurance.
  • Coût de la politique : Étant donné que des niveaux de sécurité plus élevés sont liés au cycle de défi, cela signifie que le fournisseur de données doit miser pour une période supérieure ou égale au cycle de défi. Par conséquent, plus les exigences en matière de sécurité sont élevées, plus long est le cycle de mise, et plus élevés sont les frais payés par le nœud léger. Selon la formule, le coût de la mise du fournisseur de données est calculé en fonction des revenus du nœud du fournisseur de données / (utilisation moyenne de la mise tout au long de l'année multipliée par le nombre total de blocs par an). Le prix que le nœud léger doit payer est le coût de la mise multiplié par la période de politique et la taille de la politique.

Efficacité de la solution

Tout d'abord, en termes d'efficacité de calcul des nœuds légers, les deux solutions de nœuds légers démontrent une efficacité de vérification au niveau de la milliseconde (les nœuds légers n'ont besoin de vérifier les données qu'une seule fois).

Deuxièmement, en termes de latence du nœud léger, dans différents scénarios de configuration expérimentale (voir la figure ci-dessous), la latence est au niveau de la milliseconde. Il est à noter que la latence augmente linéairement avec le nombre de fournisseurs de données, mais la latence est toujours au niveau de la milliseconde. De plus, dans la Solution 1, étant donné que le nœud léger doit attendre les résultats de la période de défi, la latence est de 5 heures. Si le réseau de l'inspecteur est fiable et assez efficace, cette latence de 5 heures peut également être considérablement réduite.

Troisièmement, en termes de coûts des nœuds légers, en réalité, il y a deux coûts pour les nœuds légers : les frais de gaz et la prime d'assurance, tous deux augmenteront à mesure que le montant de la police d'assurance augmente. De plus, pour les inspecteurs, le gaz impliqué dans la soumission des données sera remboursé avec le montant de l'amende pour garantir des incitations à la participation suffisantes.

Direction de l'Extension

  • Plus de garantie : Actuellement, le jeton mis en jeu par les fournisseurs de données est l'ETH, mais les informations de transaction sont calculées sur la base de la norme U, ce qui signifie que les nœuds légers doivent mesurer le taux de change de l'ETH à chaque fois qu'ils obtiennent des données pour s'assurer que le montant de la garantie est suffisamment élevé. Si plusieurs jetons sont autorisés à être mis en jeu, les fournisseurs de données peuvent avoir plus d'options de mise en jeu, évitant ainsi l'exposition au risque d'une seule devise.
  • Autorisation : Similaire à l'exploitation minière conjointe, certains investisseurs particuliers peuvent participer au réseau de fournisseurs de données en autorisant leur propre ETH au nœud complet, et les bénéfices sont distribués selon leur propre accord. Veuillez vous référer à LSD.
  • Garantie de bloc : Afin d’éviter d’attendre la période de confirmation finale (12-13 secondes dans Ethereum), les nœuds légers peuvent utiliser une garantie pour réduire ce temps d’attente. Le nœud lumineux ajoutera d’abord un symbole/une identification lors de la demande de données et déterminera quel type de garantie est requis (confirmation finale/proposition). Le fournisseur de données fournit les données et la signature correspondantes après réception de la demande. Lorsque le fournisseur de données n’a pas de proposition de blocage dans le cadre de la situation de « garantie proposée », il sera condamné à une amende. \
    \
    Remarque : Les blocs proposés seront éventuellement finalisés ou deviendront des blocs oncles.
  • Coûts et frais : Pour le réseau du procureur, ils doivent bloquer un certain montant de jetons (supérieur au gaz) pour soumettre des preuves au contrat intelligent. De plus, le coût de cette partie de la preuve peut être réduit grâce à la méthode zkp. De plus, dans le cadre du mécanisme d'assurance, les primes soumises par les nœuds légers seront données aux fournisseurs de données, tandis que le réseau du procureur extraira une partie des revenus des pénalités des fournisseurs malveillants.
  • Disponibilité des données : Les fournisseurs de données sont essentiellement des nœuds complets. En plus de participer au réseau de la couche de consensus, ils peuvent également vérifier la disponibilité des données. Il existe deux types de schémas pour vérifier la disponibilité : le modèle Pull et le modèle Push. Le premier fait référence au nœud léger extrayant de manière aléatoire des données obtenues du nœud complet. Le second fait référence au producteur de blocs distribuant différents blocs aux fournisseurs de données. Pour les fournisseurs de données adoptant le modèle Pull, ils sont responsables de répondre aux demandes d'échantillonnage. Après avoir reçu les données, le nœud léger les transmet au nœud/validateur de confiance, et ils tentent de restaurer le bloc. S'ils échouent, le fournisseur de données sera sanctionné. Le protocole du nœud léger dans cet article propose un mécanisme d'assurance sur cette base, offrant une nouvelle direction d'exploration pour la recherche sur la disponibilité des données.

Conclusion et évaluation

La solution de nœud léger proposée dans cet article offre une "sécurité programmable" pour répondre aux exigences de sécurité dans différentes situations. L'option 1 privilégie une latence plus élevée pour une sécurité accrue, tandis que l'option 2 propose des services de "confirmation instantanée" pour les nœuds légers en introduisant un mécanisme d'assurance. Ces solutions peuvent être utilisées dans des scénarios où la finalité des transactions doit être confirmée, tels que les transactions atomiques et inter-chaînes.

Avertissement:

  1. Cet article est repris de [ Partenaires Eureka]. Transférer le titre original 'TeleportDAO: jeu de sécurité et d'efficacité de la validation des données - Dernières pratiques de conception de nœuds légers'. Tous les droits d'auteur appartiennent à l'auteur original [Andy、Arthur]*. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Explorer la sécurité et l'efficacité dans la conception du nœud léger

Débutant5/29/2024, 1:15:17 AM
Un document publié conjointement par TeleportDAO et Eigen Labs explore les défis de sécurité et d'efficacité auxquels sont confrontés les nœuds légers dans les blockchains de preuve d'enjeu (PoS) et propose une nouvelle solution. Grâce à des incitations économiques, des mécanismes de pré-sécurité assurés et une "sécurité programmable", il vise à améliorer la sécurité et l'efficacité des nœuds légers, ce qui revêt une grande importance pour le développement de la communication inter-chaînes et de la technologie blockchain.

Transmettre le titre original "TeleportDAO: jeu de sécurité et d'efficacité de la vérification des données - Dernières pratiques de conception de nœuds légers"

TL;DR

TeleportDAO et Eigen Labs ont récemment publié conjointement un article axé sur les défis de sécurité et d’efficacité auxquels sont confrontés les nœuds légers lors de l’accès et de la vérification des données on-chain dans les blockchains de preuve d’enjeu (PoS). Cet article propose une nouvelle solution pour assurer la sécurité et l’efficacité des nœuds légers dans les blockchains PoS grâce à une série de mesures telles que des incitations économiques et des mécanismes de pré-sécurité assurés, ainsi qu’une « sécurité programmable » personnalisée et une rentabilité. Il est très tourné vers l’avenir et mérite d’être étudié en profondeur.

Remarque : Eigen Labs est le développeur derrière les protocoles de réenjeu EigenLayer et EigenDA. Eigen Labs a actuellement levé plus de 150 millions de dollars américains auprès d'institutions de capital-risque bien connues telles que a16z, Polychain et Blockchain Capital.

TeleportDAO est situé à Vancouver, Canada. Il s'agit d'un projet d'infrastructure de communication inter-chaînes axé sur les chaînes publiques Bitcoin et EVM. Le protocole a réussi à lever 9 millions de dollars lors d'une série de ventes publiques et de financement via Coinlist. Cette levée de fonds a reçu la participation de plusieurs investisseurs, dont Appworks, OIG Capital, DefinanceX, Oak Grove Ventures, Candaq Ventures, TON, Across et bitSmiley.

Problèmes existants dans la conception du nœud léger

Actuellement, dans les blockchains PoS, les validateurs participent au réseau de consensus en bloquant une certaine quantité de mise (comme 32 ETH dans Ethereum) pour assurer la sécurité du réseau. Par conséquent, l'essence de la sécurité de la blockchain PoS est protégée par l'économie, c'est-à-dire que plus la mise totale est importante, plus le coût ou la perte nécessaire pour attaquer le réseau de consensus est grand. La mise en œuvre de ce mécanisme de réduction repose sur une fonction appelée "sécurité de responsabilité", c'est-à-dire que si le validateur signe un état contradictoire, la mise peut être réduite.

Les nœuds complets jouent un rôle vital dans le maintien de l'intégrité de la blockchain PoS. Ils stockent toutes les informations de transaction des blocs, vérifient les signatures de consensus, répliquent une copie complète de l'historique des transactions et effectuent des mises à jour d'état. Ces processus nécessitent beaucoup de ressources informatiques et de matériel complexe. Par exemple, l'exécution d'un nœud Ethereum complet nécessite au moins 2 To de stockage SSD. En revanche, les nœuds légers réduisent les exigences en ressources informatiques et ne stockent que les en-têtes de bloc, ils sont donc uniquement adaptés aux scénarios où des transactions / statuts spécifiques sont vérifiés, comme les portefeuilles mobiles et les ponts inter-chaînes. De plus, les nœuds légers dépendent des nœuds complets pour fournir des informations sur les blocs lors de la vérification des transactions, mais la part de marché actuelle des fournisseurs de services de nœuds est relativement concentrée, donc la sécurité, l'indépendance et l'immédiateté ne peuvent pas être entièrement garanties. Par conséquent, cet article explore le compromis entre le coût d'acquisition des données et la latence pour les nœuds légers afin d'atteindre une sécurité optimale.

Solutions de conception de nœuds légers existants

Bitcoin a introduit la vérification de paiement simple (SPV) en tant que protocole de nœud léger. SPV permet aux nœuds légers d'utiliser la preuve de Merkle et les en-têtes de bloc pour vérifier si une transaction est incluse dans un bloc spécifique. Par conséquent, les nœuds légers ont seulement besoin de télécharger l'en-tête de bloc de la blockchain pour vérifier la finalité de la transaction en vérifiant la profondeur du bloc. Dans ce cas, le coût computationnel de la vérification du consensus par les nœuds légers dans Bitcoin est relativement faible. Cependant, dans les blockchains PoS comme Ethereum, la conception de la vérification du consensus est intrinsèquement plus complexe. Cela implique de maintenir l'ensemble complet des validateurs, de suivre les changements de leurs enjeux et d'effectuer de nombreuses vérifications de signature pour le réseau de consensus. D'autre part, la sécurité des nœuds légers PoW repose sur l'hypothèse que la plupart des nœuds complets sont honnêtes. Pour pallier aux limitations de SPV, FlyClient et la preuve de travail non interactive (NiPoPoW) prouvent ces blocs aux clients à un coût sous-linéaire. Cependant, leur applicabilité au modèle de consensus PoS est faible.

En revanche, les blockchains PoS gagnent en sécurité grâce à des mécanismes de slashing. Le système repose sur le fait que les participants au consensus sont rationnels et n’attaquent pas le réseau si le coût d’une attaque dépasse tout profit potentiel. Pour réduire les coûts de vérification, le protocole actuel du nœud léger d’Ethereum s’appuie sur un comité de synchronisation composé de 512 validateurs Ethereum sélectionnés au hasard, chacun d’entre eux misant 32 Ethereum, mais le processus de signature ne sera pas sanctionné. Cette conception non slashable présente une faille de sécurité majeure, et des signatures malhonnêtes dans le comité de synchronisation peuvent induire en erreur les nœuds légers en acceptant des données invalides sans être punis. Même avec l’introduction de mécanismes de slashing, la mise totale du Sync Committee est encore faible par rapport à l’énorme pool de validateurs Ethereum (en mars 2024, le nombre de validateurs Ethereum a dépassé 1 million). Par conséquent, cette approche ne peut pas fournir aux nœuds légers une sécurité équivalente à celle de l’ensemble de validateurs Ethereum. Ce modèle représente une variante spéciale du calcul multipartite dans un cadre rationnel, mais ne fournit pas de garanties économiques ni ne répond aux menaces posées par des fournisseurs de données malveillants et irrationnels.

Pour relever les défis de sécurité et d'efficacité du processus d'amorçage de la PoS, PoPoS introduit un jeu de segmentation pour défier efficacement l'arbre de Merkle adversaire du timing de la PoS. Bien qu'ils réalisent une empreinte minimale et évitent d'exiger que les clients soient toujours en ligne et mis en jeu, le problème permettant aux clients de se déconnecter sans encourir des coûts importants pour rejoindre le réseau reste non résolu.

Une autre approche de recherche se concentre sur l'utilisation de preuves de connaissance nulle pour créer des preuves concises. Par exemple, Mina et Plumo facilitent efficacement la vérification légère du consensus en utilisant une composition SNARK récursive et des preuves de transition d'état basées sur SNARK. Cependant, ces approches imposent un fardeau computationnel considérable aux producteurs de blocs pour générer des preuves, et elles ne traitent pas la question de la compensation des nœuds légers pour les pertes potentielles. Dans le contexte d'autres protocoles de PoS, tels que le protocole Tendermint utilisé dans Cosmos, le rôle des nœuds légers est exploré dans leur protocole de communication inter-chaînes (IBC). Cependant, ces implémentations sont spécifiques à leurs écosystèmes respectifs et ne sont pas directement applicables à Ethereum ou à divers autres blockchains PoS.

Nouveau design de Nœud Léger

En général, la nouvelle solution introduit un module de sécurité économique pour atteindre une "sécurité programmable", et les nœuds légers peuvent décider de différentes conceptions de solution en fonction de leurs propres besoins en matière de sécurité. L'hypothèse de sécurité est essentiellement de 1/N + 1/M, c'est-à-dire, tant qu'il existe un nœud honnête et valide dans le nœud complet et le réseau des procureurs, le fonctionnement normal du réseau peut être garanti.

  • Blockchain : Le protocole est construit sur une blockchain programmable, et les règles de finalisation des blocs sont déterministes. Par exemple, sur la blockchain Ethereum, la finalisation d'un bloc nécessite au moins deux époques subséquentes, ce qui prend généralement environ 13 minutes.
  • Contrat de réduction : Le protocole comprend un contrat de réduction sur chaîne qui se conforme à l'abstraction standard du contrat intelligent. Il a accès au hachage de bloc du bloc précédent dans la blockchain. Toutes les parties peuvent envoyer des messages à ce contrat.
  • Fournisseurs de données : Les fournisseurs de données exécutent des nœuds complets et suivent le dernier état de la blockchain. Ils s'engagent des actifs et fournissent des services pour vérifier la validité de l'état demandé par les nœuds légers. Ils signent toutes les données envoyées aux nœuds légers avec la clé secrète correspondant à leur clé publique, vérifiant ainsi la source et l'intégrité des données.
  • Les procureurs : Les procureurs sont des nœuds complets connectés à des nœuds légers pour aider à la vérification des données. N'importe qui peut devenir un procureur et en tirer profit en surveillant et en réduisant les parties qui se comportent de manière incorrecte. Pour simplifier, le schéma suivant suppose que chaque nœud léger est connecté à au moins un procureur honnête.
  • Nœud léger : Un nœud léger vérifie si un état/transfert spécifique est inclus dans la blockchain au coût le plus bas. Pendant le processus de vérification, le nœud léger se connecte à un groupe de fournisseurs de données et de procureurs.
  • Réseau : Les fournisseurs de données forment un réseau pair à pair (p2p) et utilisent le protocole Gossip pour diffuser les données. Les nœuds légers se connectent à certains fournisseurs de données pour envoyer des requêtes et recevoir des réponses.

Option 1: Sécurité d'abord

L'option 1 atteint principalement la crédibilité des données grâce à l'introduction d'une période de défi et d'un réseau de procureurs. En termes simples, après que le nœud léger reçoit les données signées par le fournisseur, il envoie cette partie des données au réseau de procureurs pour examen. Pendant une certaine période, s'il y a fraude aux données, le procureur rappellera au nœud léger que les données ne sont pas crédibles, et le module de pénalité du contrat intelligent pénalisera les jetons engagés du fournisseur. À l'inverse, le nœud léger peut faire confiance à la crédibilité de ces données.

Processus spécifique de demande de données par un nœud léger :

  1. Le nœud léger obtient la liste la plus récente des fournisseurs de données du réseau actuel et détermine une période de défi. Il convient de noter que cette période de défi est indépendante parmi les différents nœuds légers, mais la limite supérieure de la période de défi s'applique à tous les nœuds légers. La période de défi est le temps le plus long pour le réseau du procureur de vérifier la crédibilité des données, plus le temps est long, plus le retard par transaction est long.
  2. Après avoir obtenu la liste, le nœud léger sélectionnera un groupe de fournisseurs de données et veillera à ce que leurs fonds mis en jeu respectifs soient supérieurs à la valeur de la transaction actuelle. Théoriquement, plus les fonds mis en jeu sont élevés, plus le coût du comportement répréhensible du fournisseur de données est élevé, et plus faible est le coût de confiance du nœud léger.
  3. Le nœud léger envoie la demande de données correspondante à ce groupe de fournisseurs de données, qui comprend le numéro de bloc correspondant et l'état cible (la preuve d'inclusion de cette transaction).
  4. Le fournisseur de données envoie le hash de bloc correspondant et la preuve d'inclusion de la transaction, et attache une signature.
  5. Après que le nœud léger reçoit les matériaux mentionnés ci-dessus, il les transmet au réseau de procureurs connectés actuels. Si aucun avertissement de crédibilité des données n'est reçu après la fin de la période de contestation, le nœud léger vérifiera cette signature et passera le test de crédibilité des données s'il n'y a pas d'erreur.

  1. Mais si un avertissement est reçu du réseau du procureur, le nœud léger doit abandonner la signature reçue précédemment. Le réseau du procureur soumettra la preuve pertinente au module de pénalité du contrat intelligent. Si le contrat intelligent constate que l'infraction s'est effectivement produite après avoir vérifié les données, l'enjeu du fournisseur de données correspondant sera pénalisé. Comme une partie/de l'ensemble des fournisseurs de données sélectionnés ont été pénalisés, le nœud léger doit obtenir à nouveau une nouvelle liste de fournisseurs de données du réseau actuel pour confirmer que l'événement de réduction a effectivement eu lieu.

Autres points :

  • Tout nœud complet peut rejoindre ou quitter le réseau de fournisseurs de données en initiant des demandes de «enregistrement» et de «retrait» au contrat intelligent. Il existe un seuil de participation minimum pour s'inscrire au réseau de fournisseurs de données. Une fois qu'un nœud complet choisit d'initier un retrait, son statut dans le réseau passera immédiatement à «en train de partir», et il ne pourra plus recevoir de demandes de nœuds légers, afin de prévenir tout comportement malveillant potentiel d'entrée et de sortie rapide. De plus, le réseau de fournisseurs de données met à jour la liste des fournisseurs de données actuellement actifs par cycles, au cours desquels les fournisseurs de données ne peuvent pas recevoir de fonds de retrait. Une demande de retrait prendra effet dans le dernier bloc du cycle de mise à jour actuel, et la fréquence de mise à jour sera supérieure à la limite de la période de défi pour garantir que tous les tests de disponibilité des données des nœuds légers ont été effectués. En raison de l'activité du réseau de fournisseurs de données, les nœuds légers doivent réobtenir la liste des fournisseurs de données actuellement actifs à chaque mise à jour du réseau. Si le cycle de mise à jour est prolongé, les nœuds légers peuvent profiter d'un processus de vérification plus rationalisé (en estimant la liste active actuelle à travers les demandes de «enregistrement» et de «retrait» du cycle précédent), mais les nœuds souhaitant partir feront face à un temps d'attente plus long.
  • À la réception de la signature des données, le réseau du procureur vérifie si la signature appartient au fournisseur de données et évalue si les données ont été «enfin confirmées» dans le réseau de consensus. Si les données n'apparaissent pas sur une chaîne raisonnable, il y a deux possibilités. Premièrement, les données n'ont pas encore été finalement confirmées par la blockchain actuelle, différentes chaînes ayant des règles de finalité différentes, telles que le principe de la chaîne la plus longue. Deuxièmement, la transaction est dans un bloc d'une autre chaîne raisonnable. Si les données ci-dessus sont jugées falsifiées, le réseau du procureur enverra une demande de réduction au contrat intelligent, qui inclut la clé publique du fournisseur de données, la signature du fournisseur de données, le numéro de bloc, et en même temps enverra une preuve de l'événement de réduction pour rappeler le nœud léger. À la réception de ces données, le contrat intelligent mesure si le numéro de bloc actuel finalement confirmé est cohérent avec les données reçues selon le principe de finalité de la couche de consensus. S'ils sont incohérents, alors l'événement de réduction est déclenché. De plus, si un fournisseur de données choisi par le nœud léger est réduit en raison d'un autre groupe de demandes de données, le réseau du procureur enverra rapidement l'événement de réduction pour rappeler le nœud léger que la crédibilité des données du fournisseur de données est faible, et le nœud léger obtiendra alors à nouveau la liste et sélectionnera d'autres fournisseurs.

Évaluer :

  • Sécurité : Le nœud léger détermine le coût du comportement malveillant pour les fournisseurs de données rationnels et irrationnels grâce au module de mise en jeu et au réseau des procureurs, améliorant ainsi la crédibilité des données. Cependant, étant donné que l'ensemble du protocole est basé sur le réseau de consensus (cet article teste sur Ethereum), une fois que la couche de consensus est attaquée, le protocole peut également faire face à une crise de confiance potentielle. Par conséquent, un mécanisme de réputation peut être introduit pour garantir les risques systémiques dans des situations extrêmes.
  • Sécurité au niveau du nœud complet : Ce schéma vise à fournir une sécurité équivalente à l'hypothèse de PoS d'Ethereum, c'est-à-dire que les nœuds complets doivent supporter le risque de réduction pour avoir fait de fausses déclarations.
  • Activité du réseau : Si le réseau actuel ne compte que quelques fournisseurs de données rationnels, le nœud léger sera confronté à plusieurs tours de retard, mais étant donné que le débit de chaque fournisseur de données n'est pas nul, chaque demande sera toujours complétée. Par conséquent, tant que le réseau dispose d'un nœud complet rationnel, il peut garantir la poursuite du fonctionnement du réseau. En même temps, étant donné que le revenu des fournisseurs de données est lié au montant du jalonnement, cela encourage également les nœuds complets à protéger le réseau en misant plus que nécessaire.
  • Efficacité : L'équipe d'auteurs de l'article prédit que les validateurs Ethereum sont les principaux utilisateurs participant en tant que fournisseurs de données, car les validateurs exécutent déjà des nœuds complets et peuvent obtenir un revenu supplémentaire grâce à ce protocole. Les petites transactions peuvent obtenir des données crédibles grâce à un seul fournisseur de données (le nœud léger n'a besoin de vérifier qu'une seule fois), tandis que les grandes transactions peuvent nécessiter plusieurs fournisseurs de données pour obtenir des données crédibles (le nombre de vérifications augmente de manière linéaire avec le nombre de fournisseurs).

Option 2 : Efficacité d'abord

La solution 2 réalise une confirmation rapide des données en proposant un mécanisme d'assurance basé sur la solution 1. En termes simples, après que le nœud léger a déterminé l'assurance selon le montant et la durée de la police, une partie/la totalité de l'engagement du fournisseur de données peut être remboursée pour les pertes ultérieures du nœud léger dues à la malveillance des données. Par conséquent, après que le nœud léger a reçu et vérifié la signature des données fournie par le fournisseur, il peut déterminer la crédibilité initiale des données.

Processus spécifique de demande de données par un nœud léger :

  1. Le nœud léger calcule la perte potentielle maximale de la transaction actuelle, puis définit le montant de la police d'assurance et la période d'assurance. Le montant des fonds engagés par le fournisseur de données pour l'assurance doit être supérieur au montant de la police d'assurance pour garantir des fonds de remboursement suffisants.
  2. Le nœud léger détermine la période de défi pour la transaction. Il convient de noter que la période de politique peut couvrir les vérifications d'inclusion de plusieurs transactions, de sorte que la période de défi totale sélectionnée par le nœud léger ne peut pas dépasser la période de politique, sinon certaines transactions pourraient ne pas être couvertes.
  3. Après avoir sélectionné les paramètres (montant de la police, durée de la police, montant des fonds engagés par le fournisseur de données pour l'assurance, liste des fournisseurs de données prévus), le nœud léger peut envoyer une demande au contrat intelligent. Ensuite, après avoir attendu le temps de confirmation final du bloc, il peut vérifier si l'achat d'assurance est réussi. S'il échoue, c'est peut-être parce que d'autres nœuds légers ont également sélectionné le fournisseur de données et se sont installés en premier, donc l'engagement restant n'est pas suffisant pour correspondre à sa demande initiale.
  4. Le nœud léger envoie une demande de données, qui inclut le numéro d'assurance en plus du numéro de bloc et de l'état cible (preuve d'inclusion de la transaction).
  5. Le fournisseur de données envoie les données et la signature, le nœud léger vérifie la signature et la transmet au réseau du procureur, puis la transaction a été préliminairement confirmée.
  6. Après avoir reçu les données et la signature, le procureur vérifiera initialement la crédibilité des données. En cas de comportement malveillant, le procureur soumettra la preuve au contrat intelligent et imposera une amende au fournisseur de données correspondant, qui sera distribuée aux nœuds légers.

Autres points :

  • Les jetons d'assurance mis en jeu par le fournisseur de données sont indépendants les uns des autres entre les différentes demandes de nœuds légers pour éviter le risque de remboursements d'assurance multiples. Après que le nœud léger a sélectionné le fournisseur de données, le contrat intelligent verrouillera les jetons correspondants engagés pour l'assurance, et les autres nœuds légers ne pourront pas allouer cette partie de l'engagement avant la fin de la période d'assurance. Si les transactions sont indépendantes, le montant de l'assurance est le même que le montant de transaction maximum. Sinon, le montant de l'assurance est le même que le montant total de la transaction. Sous le même montant d'engagement, les nœuds légers choisissent généralement aussi peu de fournisseurs de données que possible pour garantir l'efficacité de la vérification.
  • Bien que le fournisseur de données puisse initier une demande de "retrait" avant la fin de la période d'assurance, le montant du retrait ne sera reçu qu'après la fin de la période d'assurance.
  • Strictement parlant, la période de la police d'assurance devrait être supérieure au temps de confirmation du dernier bloc + période totale de défi + délai de communication + délai de calcul/vérification. Plus vous choisissez de fournisseurs de données, plus la période de la police d'assurance sera basée sur la période totale de défi.

Évaluer :

  • La scalabilité: La scalabilité de l'option 2 est déterminée par le montant total de jetons que les fournisseurs de données sont prêts à miser pour l'assurance.
  • Coût de la politique : Étant donné que des niveaux de sécurité plus élevés sont liés au cycle de défi, cela signifie que le fournisseur de données doit miser pour une période supérieure ou égale au cycle de défi. Par conséquent, plus les exigences en matière de sécurité sont élevées, plus long est le cycle de mise, et plus élevés sont les frais payés par le nœud léger. Selon la formule, le coût de la mise du fournisseur de données est calculé en fonction des revenus du nœud du fournisseur de données / (utilisation moyenne de la mise tout au long de l'année multipliée par le nombre total de blocs par an). Le prix que le nœud léger doit payer est le coût de la mise multiplié par la période de politique et la taille de la politique.

Efficacité de la solution

Tout d'abord, en termes d'efficacité de calcul des nœuds légers, les deux solutions de nœuds légers démontrent une efficacité de vérification au niveau de la milliseconde (les nœuds légers n'ont besoin de vérifier les données qu'une seule fois).

Deuxièmement, en termes de latence du nœud léger, dans différents scénarios de configuration expérimentale (voir la figure ci-dessous), la latence est au niveau de la milliseconde. Il est à noter que la latence augmente linéairement avec le nombre de fournisseurs de données, mais la latence est toujours au niveau de la milliseconde. De plus, dans la Solution 1, étant donné que le nœud léger doit attendre les résultats de la période de défi, la latence est de 5 heures. Si le réseau de l'inspecteur est fiable et assez efficace, cette latence de 5 heures peut également être considérablement réduite.

Troisièmement, en termes de coûts des nœuds légers, en réalité, il y a deux coûts pour les nœuds légers : les frais de gaz et la prime d'assurance, tous deux augmenteront à mesure que le montant de la police d'assurance augmente. De plus, pour les inspecteurs, le gaz impliqué dans la soumission des données sera remboursé avec le montant de l'amende pour garantir des incitations à la participation suffisantes.

Direction de l'Extension

  • Plus de garantie : Actuellement, le jeton mis en jeu par les fournisseurs de données est l'ETH, mais les informations de transaction sont calculées sur la base de la norme U, ce qui signifie que les nœuds légers doivent mesurer le taux de change de l'ETH à chaque fois qu'ils obtiennent des données pour s'assurer que le montant de la garantie est suffisamment élevé. Si plusieurs jetons sont autorisés à être mis en jeu, les fournisseurs de données peuvent avoir plus d'options de mise en jeu, évitant ainsi l'exposition au risque d'une seule devise.
  • Autorisation : Similaire à l'exploitation minière conjointe, certains investisseurs particuliers peuvent participer au réseau de fournisseurs de données en autorisant leur propre ETH au nœud complet, et les bénéfices sont distribués selon leur propre accord. Veuillez vous référer à LSD.
  • Garantie de bloc : Afin d’éviter d’attendre la période de confirmation finale (12-13 secondes dans Ethereum), les nœuds légers peuvent utiliser une garantie pour réduire ce temps d’attente. Le nœud lumineux ajoutera d’abord un symbole/une identification lors de la demande de données et déterminera quel type de garantie est requis (confirmation finale/proposition). Le fournisseur de données fournit les données et la signature correspondantes après réception de la demande. Lorsque le fournisseur de données n’a pas de proposition de blocage dans le cadre de la situation de « garantie proposée », il sera condamné à une amende. \
    \
    Remarque : Les blocs proposés seront éventuellement finalisés ou deviendront des blocs oncles.
  • Coûts et frais : Pour le réseau du procureur, ils doivent bloquer un certain montant de jetons (supérieur au gaz) pour soumettre des preuves au contrat intelligent. De plus, le coût de cette partie de la preuve peut être réduit grâce à la méthode zkp. De plus, dans le cadre du mécanisme d'assurance, les primes soumises par les nœuds légers seront données aux fournisseurs de données, tandis que le réseau du procureur extraira une partie des revenus des pénalités des fournisseurs malveillants.
  • Disponibilité des données : Les fournisseurs de données sont essentiellement des nœuds complets. En plus de participer au réseau de la couche de consensus, ils peuvent également vérifier la disponibilité des données. Il existe deux types de schémas pour vérifier la disponibilité : le modèle Pull et le modèle Push. Le premier fait référence au nœud léger extrayant de manière aléatoire des données obtenues du nœud complet. Le second fait référence au producteur de blocs distribuant différents blocs aux fournisseurs de données. Pour les fournisseurs de données adoptant le modèle Pull, ils sont responsables de répondre aux demandes d'échantillonnage. Après avoir reçu les données, le nœud léger les transmet au nœud/validateur de confiance, et ils tentent de restaurer le bloc. S'ils échouent, le fournisseur de données sera sanctionné. Le protocole du nœud léger dans cet article propose un mécanisme d'assurance sur cette base, offrant une nouvelle direction d'exploration pour la recherche sur la disponibilité des données.

Conclusion et évaluation

La solution de nœud léger proposée dans cet article offre une "sécurité programmable" pour répondre aux exigences de sécurité dans différentes situations. L'option 1 privilégie une latence plus élevée pour une sécurité accrue, tandis que l'option 2 propose des services de "confirmation instantanée" pour les nœuds légers en introduisant un mécanisme d'assurance. Ces solutions peuvent être utilisées dans des scénarios où la finalité des transactions doit être confirmée, tels que les transactions atomiques et inter-chaînes.

Avertissement:

  1. Cet article est repris de [ Partenaires Eureka]. Transférer le titre original 'TeleportDAO: jeu de sécurité et d'efficacité de la validation des données - Dernières pratiques de conception de nœuds légers'. Tous les droits d'auteur appartiennent à l'auteur original [Andy、Arthur]*. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!