Artículo de divulgación científica DePIN: ¿Cómo operan infraestructuras como IoTeX, DePHY y peaq?

Principiante3/24/2024, 7:13:58 PM
Este artículo revisa el proceso de generación de datos de dispositivos de IoT, almacenamiento de datos y su integración en la cadena de bloques. También presenta la plataforma de infraestructura DePIN, que puede ayudar a los equipos de proyectos a lanzar rápidamente proyectos de aplicaciones DePIN. DePIN utiliza la cadena de bloques para la distribución de incentivos y la asignación de tokens, requiriendo el uso de claves públicas-privadas para generar y verificar pruebas físicas de trabajo. Para prevenir ataques Sybil, los fabricantes de dispositivos DePIN monopolizan la autoridad de generación de información de identidad y exponen el comportamiento malicioso a través del consenso social. DePHY proporciona servicios de autenticación DID para garantizar la credibilidad de las fuentes de datos. DePHY también proporciona un coprocesador para escuchar mensajes finalizados en la red de mensajes y realizar transiciones de estado. Tanto DePHY como IoTeX eligen recopilar datos fuera de la cadena y luego integrarlos

Introducción: Aunque la pista de DePIN es muy popular en este momento, todavía existen obstáculos técnicos para que los dispositivos IoT relacionados con DePIN se conecten a la cadena de bloques a gran escala. En general, si deseas conectar hardware IoT a la cadena de bloques, debes pasar por las siguientes tres etapas clave:

  1. Operación confiable de dispositivos de hardware;

  2. Recopilación, Verificación y Suministro de Datos;

  3. Distribuyendo Datos a Diferentes Aplicaciones.

En estas tres etapas, hay diferentes escenarios de ataque y contramedidas, que requieren la introducción de varios diseños de mecanismos. Este artículo revisa y analiza, desde la perspectiva del flujo de trabajo del proyecto y el diseño del protocolo, todo el proceso de generación de datos confiables de dispositivos IoT, verificación y almacenamiento de datos, generación de pruebas a través de cálculos y consolidación de datos en la cadena de bloques. Si eres un emprendedor en la pista de DePI, se espera que este artículo pueda proporcionar asistencia en metodología y diseño técnico para el desarrollo de tu proyecto.

En las siguientes secciones, utilizaremos el escenario de la detección de calidad del aire como ejemplo y analizaremos cómo funcionan las tres plataformas de infraestructura DePIN - IoTeX, DePHY y peaq. Dichas plataformas de infraestructura pueden interactuar con dispositivos IoT e instalaciones blockchain/Web3, ayudando a los equipos de proyectos a lanzar rápidamente proyectos de aplicaciones DePIN.

Operación confiable de dispositivos de hardware

La confianza de los dispositivos hardware incluye la confianza en la identidad del dispositivo y la confianza en la ejecución del programa que se puede verificar sin manipulación.

El modelo básico de funcionamiento de PI

En la mayoría de los esquemas de incentivos de proyectos de PI, los operadores de dispositivos de hardware proporcionan servicios externos para aprovecharlos y recibir recompensas del sistema de incentivos. Por ejemplo, en Helium, los hotspots de red ganan recompensas de HNT al proporcionar cobertura de señal. Sin embargo, antes de recibir recompensas del sistema, los dispositivos de PI deben presentar pruebas que demuestren que realmente han realizado ciertos "esfuerzos" como se requiere.

Estas pruebas, utilizadas para demostrar que uno ha proporcionado un cierto tipo de servicio o se ha involucrado en ciertas actividades en el mundo real, se llaman Prueba de Trabajo Físico (PoPW). En el diseño del protocolo de los proyectos DePIN, la Prueba de Trabajo Físico juega un papel crucial, y en consecuencia, existen varios escenarios de ataque y las contramedidas correspondientes.

Los proyectos de PI dependen de la cadena de bloques para la distribución de incentivos y la asignación de tokens. Al igual que en las cadenas públicas tradicionales, el proceso de verificación de identidad de los dispositivos de PI también requiere el uso de claves públicas y privadas. La clave privada se utiliza para generar y firmar la “Prueba de Trabajo Físico”, mientras que la clave pública es utilizada por partes externas para verificar la prueba o sirve como etiqueta de identidad (ID de dispositivo) para el dispositivo de hardware.

Además, recibir directamente incentivos de tokens en la dirección en cadena del dispositivo no es conveniente. Por lo tanto, los equipos de proyectos DePIÑ a menudo despliegan un contrato inteligente en cadena, donde el contrato registra las direcciones de cuentas en cadena de diferentes titulares de dispositivos, similar a una relación de uno a uno o de uno a muchos en una base de datos. De esta manera, las recompensas de tokens que los dispositivos físicos fuera de cadena deben recibir pueden enviarse directamente a las cuentas en cadena de los titulares de los dispositivos.

Ataque de Brujas

La gran mayoría de plataformas que proporcionan mecanismos de incentivos se enfrentan a los “ataques de Sybil”, donde los individuos pueden manipular un gran número de cuentas o dispositivos, o generar diferentes pruebas de identidad para disfrazarse como múltiples entidades, con el fin de recibir múltiples recompensas. Tomando el ejemplo de detección de calidad del aire mencionado anteriormente, cuantos más dispositivos proporcionen este servicio, más recompensas distribuye el sistema. Algunas personas pueden utilizar medios técnicos para generar rápidamente múltiples conjuntos de datos de calidad del aire y firmas de dispositivos correspondientes, creando numerosas pruebas de trabajo físico para beneficiarse de ellas. Esto podría llevar a una alta inflación de tokens en proyectos DePIN, por lo que es crucial prevenir este tipo de comportamiento fraudulento.

El concepto de combatir los ataques Sybil, sin recurrir a métodos que comprometan la privacidad como el KYC, a menudo implica Prueba de trabajo (PoW) y Prueba de participación (PoS). En el protocolo de Bitcoin, los mineros deben invertir recursos computacionales significativos para obtener recompensas mineras, mientras que en las cadenas públicas de PoS, los participantes de la red apuestan directamente activos significativos.

En el campo de DePIN, contrarrestar los ataques Sybil se puede resumir como "aumentar el costo de generar pruebas de trabajo físicas". Dado que la generación de pruebas de trabajo físicas depende de información de identidad de dispositivo válida (claves privadas), simplemente aumentar el costo de adquirir información de identidad puede prevenir comportamientos de trampa donde los métodos de bajo costo generan un gran número de pruebas de trabajo.

Para lograr este objetivo, una solución relativamente efectiva es permitir que los fabricantes de dispositivos DePIN monopolizen la autoridad de generación de información de identidad, personalicen dispositivos y asignen una etiqueta de identidad única a cada dispositivo. Esto es análogo a tener a la Oficina de Seguridad Pública registrando centralmente la información de identidad de todos los ciudadanos, por lo que solo aquellos cuya información pueda ser verificada en la base de datos de la Oficina de Seguridad Pública son elegibles para recibir subsidios del gobierno.

(Fuente de la imagen: DigKey)

En el proceso de producción, los fabricantes de dispositivos DePI utilizan programas para generar una clave raíz durante un período suficientemente largo, y luego seleccionan al azar y escriben la clave raíz en el chip utilizando la tecnología eFuse. Para aclarar, eFuse (Electrically Programmable Fuse) es una tecnología electrónica utilizada para almacenar información en circuitos integrados. La información programada en eFuse suele ser resistente a manipulaciones o borrados, lo que proporciona una sólida garantía de seguridad.

En este flujo de producción, ni el propietario del dispositivo ni el fabricante pueden acceder a la clave privada del dispositivo o la clave raíz. Los dispositivos de hardware pueden exportar y utilizar claves de trabajo, incluida la clave privada para firmar información y la clave pública para verificar la identidad del dispositivo, dentro del entorno de aislamiento de la Ejecución Confiable (TEE). Individuos o programas fuera del entorno TEE no pueden percibir los detalles de las claves.

En el modelo mencionado anteriormente, si desea recibir incentivos en tokens, debe comprar dispositivos del fabricante exclusivo. Si los atacantes de Sybil quieren evitar al fabricante de dispositivos y generar una gran cantidad de pruebas de trabajo a bajo costo, necesitarían vulnerar el sistema de seguridad del fabricante y registrar la clave pública generada por ellos mismos en los dispositivos con permiso de red. A los atacantes de Sybil les resultaría difícil lanzar ataques de bajo costo a menos que el fabricante de dispositivos esté involucrado en actividades fraudulentas.

Si surgen sospechas sobre la mala praxis de los fabricantes de dispositivos, las personas pueden exponerlos a través del consenso social, lo que a menudo conlleva repercusiones para el proyecto DePIN en sí. Sin embargo, en la mayoría de los casos, los fabricantes de dispositivos, como principales beneficiarios del protocolo de red DePIN, no tienen motivos maliciosos. Esto se debe a que, si el protocolo de red funciona sin problemas, pueden ganar más dinero vendiendo máquinas mineras que con la minería de DePIN. Por lo tanto, están más inclinados a actuar de manera no maliciosa.

(Fuente de la imagen: Academia Pintu)

Si los dispositivos de hardware no son suministrados de manera uniforme por fabricantes centralizados, el sistema necesita confirmar que cualquier dispositivo que se una a la red DePIN posea las características de protocolo requeridas. Por ejemplo, el sistema verificaría si estos dispositivos recién agregados tienen módulos de hardware exclusivos, ya que los dispositivos sin dichos módulos a menudo no pueden pasar la autenticación. Adquirir los mencionados módulos de hardware requiere una cierta cantidad de fondos, lo que eleva el costo de los ataques Sybil y logra así el objetivo de contrarrestar los ataques Sybil. En este escenario, es más sabio y prudente operar los dispositivos de manera normal en lugar de participar en ataques Sybil.

Ataques de manipulación de datos

Vamos a hacer un poco de lluvia de ideas. Si el sistema asigna recompensas más altas a los datos con mayor volatilidad, como los datos de detección de calidad del aire recopilados por un dispositivo, entonces cualquier dispositivo tiene un amplio incentivo para fabricar datos y exhibir deliberadamente una mayor volatilidad. Incluso los dispositivos autenticados por fabricantes centralizados podrían manipular los datos brutos recopilados durante el proceso de cálculo de datos.

¿Cómo podemos asegurar que los dispositivos DePI son honestos y confiables, y que no modifican arbitrariamente los datos recopilados? Esto requiere el uso de la tecnología de Firmware Confiable, siendo las más conocidas el Entorno de Ejecución Confiable (TEE) y el Entorno de Procesamiento Seguro (SPE). Estas tecnologías a nivel de hardware aseguran que los datos se ejecuten en el dispositivo según programas preverificados y que no haya manipulación durante el proceso de cálculo.

(Fuente de la imagen: Trustonic)

Aquí hay un resumen breve: El Entorno de Ejecución Confiable (TEE) se implementa típicamente dentro de un procesador o núcleo de procesador para proteger datos sensibles y ejecutar operaciones sensibles. TEE proporciona un entorno de ejecución confiable donde el código y los datos están protegidos a nivel de hardware para prevenir software malicioso, ataques maliciosos o acceso no autorizado. Las carteras de hardware como Ledger y Keystone utilizan la tecnología TEE.

La mayoría de los chips modernos admiten TEE, especialmente aquellos diseñados para dispositivos móviles, dispositivos IoT y servicios en la nube. Generalmente, los procesadores de alto rendimiento, los chips seguros, los SoC (System-on-Chips) de teléfonos inteligentes y los chips de servidores en la nube integran la tecnología TEE porque las aplicaciones involucradas a menudo tienen altos requisitos de seguridad.

Sin embargo, no todo el hardware es compatible con firmware de confianza. Algunos microcontroladores de gama baja, chips de sensores y chips integrados personalizados pueden carecer de soporte para TEE. Para estos chips de bajo coste, los atacantes pueden recurrir a ataques de sonda para obtener información de identidad almacenada dentro del chip, lo que les permite falsificar identidades y comportamientos de dispositivos. Por ejemplo, los atacantes podrían extraer datos de clave privada almacenados en el chip y luego usar la clave privada para firmar datos manipulados o falsificados, haciendo que parezca que los datos provienen del propio dispositivo.

Sin embargo, los ataques de sonda dependen de equipos especializados y operaciones precisas, con un alto costo de ataque, que supera con creces el costo de obtener directamente chips de bajo costo en el mercado. En lugar de obtener ganancias atacando y falsificando identidades de dispositivos de gama baja a través de ataques de sonda, los atacantes estarían más inclinados a simplemente comprar más dispositivos de bajo costo.

Escenarios de Ataque de Origen de Datos

Como se mencionó anteriormente, TEE puede garantizar que los dispositivos de hardware generen resultados de datos de manera veraz, demostrando que los datos no han sido manipulados maliciosamente después de ser ingresados en el dispositivo. Sin embargo, no puede garantizar la confiabilidad de la fuente de datos antes del procesamiento. Esto es similar a los desafíos enfrentados por los protocolos de oráculo.

Por ejemplo, si se coloca un detector de calidad del aire cerca de una fábrica que emite contaminantes, pero alguien encierra el detector en un frasco de vidrio sellado por la noche, los datos obtenidos por el detector de calidad del aire serán inexactos. Sin embargo, estos escenarios de ataque suelen ser poco rentables e innecesarios para los atacantes, ya que implican un esfuerzo significativo sin mucho beneficio. Para el protocolo de red DePIN, siempre y cuando los dispositivos se sometan a un proceso de cálculo honesto y confiable y cumplan con los requisitos de carga de trabajo especificados por el protocolo de incentivos, teóricamente deberían recibir recompensas.

Introducción de la solución

IoTeX

IoTeX proporciona la herramienta de desarrollo W3bStream para integrar dispositivos IoT en la cadena de bloques y Web3. En el SDK del lado de IoT de W3bStream, se incluyen componentes básicos como comunicación y paso de mensajes, servicios de identidad y credenciales, y servicios criptográficos.

El SDK de IoT de W3bStream ofrece un desarrollo integral de funcionalidades de cifrado, que abarca varios algoritmos de cifrado implementados como PSA Crypto API, primitivas criptográficas, servicios criptográficos, HAL, herramientas, raíz de confianza y otros módulos.

Con estos módulos, es posible firmar los datos generados por dispositivos de forma segura o menos segura en varios dispositivos de hardware y transmitirlos a través de la red a capas de datos posteriores para su verificación.

DePHY

DePHY proporciona servicios de autenticación de DID (ID de dispositivo) para dispositivos IoT. Cada dispositivo está dotado de un DID por el fabricante, con cada dispositivo teniendo un único DID correspondiente. Los metadatos del DID pueden ser personalizados y pueden incluir número de serie del dispositivo, modelo, información de garantía, y así sucesivamente.

Para dispositivos de hardware que admiten TEE, el fabricante genera inicialmente un par de claves y utiliza eFuse para escribir la clave en el chip. El servicio DID de DePHY puede ayudar a los fabricantes a generar un DID basado en la clave pública del dispositivo. La clave privada generada por el fabricante solo se almacena en el dispositivo IoT o se guarda en posesión del fabricante.

Debido a que el firmware confiable puede lograr la firma de mensajes segura y confiable y la confidencialidad de la clave privada del lado del hardware, si se detecta un comportamiento fraudulento en la red, como la generación no autorizada de claves privadas del dispositivo, generalmente se puede atribuir a la mala praxis del fabricante, lo que permite rastrear hasta el fabricante correspondiente.

Después de comprar el dispositivo, los usuarios de DePHY pueden obtener la información de activación y luego llamar al contrato de activación en cadena para asociar y vincular el DID del dispositivo de hardware con su propia dirección en cadena, integrándose así en el protocolo de red DePHY. Una vez que el dispositivo IoT completa el proceso de configuración del DID, se puede lograr un flujo de datos bidireccional entre el usuario y el dispositivo.

Cuando un usuario envía comandos de control a un dispositivo a través de su cuenta en cadena, el proceso es el siguiente:

  1. Verifica que el usuario tenga permisos de control de acceso. Dado que los permisos de control de acceso del dispositivo están escritos en forma de metadatos en el DID, los permisos pueden confirmarse revisando el DID.

  2. Permite al usuario y al dispositivo establecer un canal privado para respaldar el control del usuario sobre el dispositivo. Además del relé NoStr, el relé DePHY también incluye nodos de red de igual a igual que pueden respaldar canales punto a punto. Otros nodos en la red pueden ayudar en el reenvío de tráfico. Esto respalda a los usuarios en el control de dispositivos en tiempo real fuera de la cadena.

Cuando los dispositivos IoT envían datos al blockchain, la capa de datos subsiguiente lee el estado de permiso del dispositivo del DID. Solo los dispositivos que han sido registrados y permitidos, como los registrados por el fabricante, pueden cargar datos.

Otra característica interesante de este servicio DID es la provisión de autenticación de rasgos de funcionalidad para dispositivos IoT. Esta autenticación puede identificar si los dispositivos de hardware IoT poseen funcionalidades específicas, calificándolos para participar en actividades de incentivos en redes blockchain específicas. Por ejemplo, un transmisor WiFi, al reconocer el rasgo de funcionalidad LoRaWAN, puede considerarse que proporciona conectividad de red inalámbrica y, por lo tanto, puede participar en la red Helium. De manera similar, existen rasgos de GPS, rasgos de TEE y otros.

En cuanto a la expansión de servicios, el DID de DePHY también admite la participación en staking, la vinculación a billeteras programables y facilita la participación en actividades en cadena.

peaq

La solución de peaq es bastante única, ya que se divide en tres niveles: autenticación originada por el dispositivo, verificación de reconocimiento de patrones y autenticación basada en oráculos.

  1. Autenticación originada por el dispositivo: peaq también proporciona la funcionalidad para generar pares de claves, lo que permite a los dispositivos firmar información con claves privadas y vincular direcciones de dispositivos (peaq ID) a direcciones de usuarios. Sin embargo, su código fuente abierto no incluye la implementación de la funcionalidad de firmware de confianza. El método simple de peaq para autenticar la información del dispositivo firmando con claves privadas no garantiza la integridad de la operación del dispositivo o la integridad de los datos. peaq parece más un rollup optimista, asumiendo que los dispositivos no se comportarán maliciosamente y luego verificando la confiabilidad de los datos en etapas posteriores.

  2. Verificación de Reconocimiento de Patrones: El segundo enfoque combina aprendizaje automático y reconocimiento de patrones. Al aprender de datos anteriores para crear un modelo, cuando se ingresa nuevos datos, se comparan con el modelo anterior para determinar su credibilidad. Sin embargo, los modelos estadísticos solo pueden identificar datos anómalos y no pueden determinar si los dispositivos IoT están operando honestamente. Por ejemplo, un monitor de calidad del aire en particular en la ciudad A puede estar ubicado en un sótano, produciendo datos diferentes de otros monitores de calidad del aire, pero esto no necesariamente indica falsificación de datos; el dispositivo aún puede estar operando honestamente. Por otro lado, los hackers están dispuestos a utilizar métodos como GANs para generar datos que son difíciles de distinguir para los modelos de aprendizaje automático, especialmente cuando los modelos discriminativos se comparten públicamente.

  3. Autenticación basada en Oracle: El tercer enfoque implica seleccionar fuentes de datos más confiables como oráculos y comparar los datos recopilados por otros dispositivos DePIN para verificarlos. Por ejemplo, si un proyecto implementa un monitor preciso de calidad del aire en la ciudad A, los datos recopilados por otros monitores de calidad del aire que se desvíen significativamente pueden considerarse poco confiables. Si bien este enfoque introduce y depende de la autoridad en la cadena de bloques, también puede introducir sesgo en el muestreo de datos de la red debido al sesgo de muestreo de la fuente de datos del oráculo.

Basándose en la información actual, la infraestructura de peaq no puede garantizar la confiabilidad de los dispositivos y datos en el lado del IoT. (Nota: El autor consultó el sitio web oficial de peaq, la documentación de desarrollo, el repositorio de GitHub y un borrador del libro blanco de 2018. Incluso después de enviar correos electrónicos al equipo de desarrollo, no se obtuvo información suplementaria adicional antes de la publicación).

Generación y Publicación de Datos (DA)

En la segunda etapa del flujo de trabajo de DePI, la tarea principal es recopilar y validar los datos transmitidos por los dispositivos IoT, asegurando que los datos sean completos, precisos y puedan entregarse de forma fiable a destinatarios específicos para su procesamiento posterior. Esto se conoce como la Capa de Disponibilidad de Datos (capa DA).

Los dispositivos de IoT suelen transmitir datos e información de autenticación utilizando protocolos como HTTP, MQTT, etc. Cuando la capa de datos de la infraestructura DePIN recibe información desde el lado del dispositivo, necesita verificar la credibilidad de los datos y agregar los datos validados para su almacenamiento.

Aquí tienes una breve introducción a MQTT (MQ Telemetry Transport): es un protocolo de mensajería ligero, abierto, basado en publicación/suscripción, diseñado para conectar dispositivos limitados, como sensores y sistemas integrados, para comunicarse en entornos de red de baja velocidad y no confiables. MQTT es particularmente adecuado para aplicaciones de Internet de las cosas (IoT).

En el proceso de verificar mensajes de dispositivos IoT, hay dos aspectos principales: atestación de dispositivos y autenticación de mensajes.

La atestación del dispositivo se puede lograr a través del Entorno de Ejecución Confiable (TEE). TEE aísla el código de recopilación de datos en un área segura del dispositivo, asegurando la recopilación segura de datos.

Otro enfoque son las pruebas de conocimiento cero (ZKPs), que permiten a los dispositivos demostrar la precisión de la recopilación de sus datos sin revelar los detalles subyacentes de los datos. Este método varía según el dispositivo; para dispositivos potentes, las ZKPs pueden generarse localmente, mientras que para dispositivos limitados, se puede utilizar la generación remota.

Después de verificar la confiabilidad del dispositivo, el uso de Identificadores Descentralizados (DIDs) para verificar las firmas de los mensajes puede confirmar que el mensaje es generado por ese dispositivo.

Introducción a la Solución

IoTeX

En W3bStream, hay tres componentes principales: recopilación y verificación de datos confiables, limpieza de datos y almacenamiento de datos.

  • La recopilación y verificación de datos confiables utilizan entornos de ejecución confiables (TEE) y métodos de prueba de conocimiento cero para garantizar la integridad y autenticidad de los datos recopilados.
  • La limpieza de datos implica estandarizar y unificar el formato de los datos cargados desde diferentes tipos de dispositivos, lo que facilita su almacenamiento y procesamiento.
  • En la etapa de almacenamiento de datos, diferentes proyectos de aplicaciones pueden elegir diferentes sistemas de almacenamiento configurando adaptadores de almacenamiento.

En la implementación actual de W3bStream, diferentes dispositivos IoT pueden enviar datos directamente al punto de servicio de W3bStream o primero recopilar datos a través de un servidor antes de enviarlos al punto de servidor de W3bStream.

Al recibir datos entrantes, W3bStream actúa como un despachador central, distribuyendo los datos a diferentes programas para su procesamiento. Dentro del ecosistema de W3bStream, los proyectos DePIN registran y definen la lógica de activación de eventos (Estrategia de Eventos) y programas de procesamiento (Applets) en la plataforma de W3bStream.

Cada dispositivo IoT tiene una cuenta de dispositivo, que pertenece y solo puede pertenecer a un proyecto en W3bStream. Por lo tanto, cuando los mensajes de los dispositivos IoT se envían al puerto del servidor W3bStream, pueden redirigirse a un proyecto específico en función de la información de enlace registrada, donde se puede verificar la autenticidad de los datos.

En cuanto a la lógica de activación de eventos mencionada anteriormente, se puede definir en función de varios tipos de eventos que pueden ser activados, como datos recibidos de puntos finales de API HTTP, suscripciones a temas MQTT, detección de eventos registrados en la cadena de bloques o cambios en la altura de la cadena de bloques. Los programas de procesamiento correspondientes están vinculados para manejar estos eventos.

En los programas de procesamiento (Applets), se definen y compilan una o más funciones de ejecución en formato WebAssembly (WASM). Estos Applets pueden realizar la limpieza y el formateo de datos. Los datos procesados se almacenan luego en la base de datos clave-valor definida por el proyecto.

DePHY

El proyecto DePHY emplea un enfoque más descentralizado para manejar y proporcionar datos, al que se refieren como la Red de Mensajes DePHY.

La red de mensajes DePHY consiste en nodos de retransmisión DePHY sin permisos. Los dispositivos IoT pueden enviar datos al puerto RPC de cualquier nodo de retransmisión DePHY, donde los datos entrantes son procesados primero por middleware y verificados por su confiabilidad utilizando DID.

Los datos que pasan por el proceso de verificación de confianza deben sincronizarse en diferentes nodos de relé para lograr consenso. La Red de Mensajes DePHY utiliza el protocolo NoStr para este propósito. Originalmente diseñado para redes sociales descentralizadas, la adaptación de NoStr para la sincronización de datos en DePIN es notablemente adecuada.

En la red DePHY, los fragmentos de datos almacenados por cada dispositivo IoT pueden organizarse en un árbol de Merkle. Los nodos sincronizan la raíz de Merkle y el hash del árbol de este árbol, lo que permite la rápida identificación de datos faltantes para su recuperación de otros relayers. Este método logra de manera eficiente la finalización del consenso.

La operación del nodo en la red de mensajes DePHY es sin permisos, lo que permite a cualquier persona apostar activos y ejecutar nodos de red DePHY. Más nodos mejoran la seguridad y accesibilidad de la red. Los nodos DePHY pueden recibir recompensas a través de Pagos Contingentes de Conocimiento Cero (zkCP) al cumplir solicitudes de recuperación de datos. Las aplicaciones que requieren indexación de datos pagan tarifas a los nodos relé en función de la disponibilidad de pruebas de conocimiento cero para la recuperación de datos.

Cualquiera puede acceder a la red DePHY para monitorear y leer datos. Los nodos operados por el proyecto pueden establecer reglas de filtrado para almacenar solo datos relevantes para sus proyectos. Al preservar los datos sin procesar, la Red de Mensajes DePHY funciona como una capa de disponibilidad de datos para tareas posteriores.

El protocolo DePHY exige a los nodos relayers almacenar localmente los datos recibidos durante un período antes de transferir los datos fríos a plataformas de almacenamiento permanente como Arweave. Tratar todos los datos como calientes aumentaría los costos de almacenamiento y las barreras de operación de los nodos. Al categorizar los datos en calientes y fríos, DePHY reduce significativamente los costos operativos de los nodos completos en la red de mensajes y maneja mejor los datos masivos de IoT.

peaq

Los dos primeros enfoques discutidos involucran la recopilación y almacenamiento de datos fuera de la cadena, seguidos por la consolidación de los datos en la cadena de bloques. Esto se debe a que las aplicaciones de IoT generan cantidades masivas de datos y existen requisitos de latencia debido a los retrasos de comunicación. Ejecutar transacciones DePI directamente en la cadena de bloques enfrentaría capacidades de procesamiento limitadas y altos costos de almacenamiento.

Sin embargo, depender únicamente del consenso de los nodos introduce retrasos intolerables. Peaq adopta un enfoque diferente creando su propia cadena de bloques para manejar y ejecutar directamente estos cálculos y transacciones. Construido sobre Substrate, una vez que se lance la red principal, el creciente número de dispositivos DePIN que admite puede llegar a abrumar eventualmente el cuello de botella de rendimiento de peaq, haciéndolo incapaz de manejar un volumen tan grande de cálculos y solicitudes de transacciones.

Debido a la falta de funcionalidad de firmware de confianza, peaq lucha por verificar de manera efectiva la confiabilidad de los datos. En cuanto al almacenamiento de datos, peaq integra directamente el almacenamiento distribuido de IPFS en su blockchain basada en Substrate, como se describe en su documentación de desarrollo.

Distribuyendo Datos a Diferentes Aplicaciones

La tercera etapa del flujo de trabajo de DePIN implica extraer datos de la capa de disponibilidad de datos basándose en los requisitos de las aplicaciones blockchain. Estos datos se sincronizan eficientemente en la blockchain a través de computación o pruebas de conocimiento cero.

Introducción a la Solución

IoTeX

W3bStream se refiere a esta etapa como Agregación de Pruebas de Datos. Esta parte de la red consta de muchos nodos agregadores que forman un pool de recursos informáticos compartido por todos los proyectos DePIN.

Cada nodo agregador registra su estado operativo en la cadena de bloques, indicando si está ocupado o inactivo. Cuando hay una demanda computacional de un proyecto DePI, se selecciona un nodo agregador inactivo basado en el monitoreo de estado en la cadena de bloques para manejar la solicitud.

El nodo agregador seleccionado primero recupera los datos requeridos de la capa de almacenamiento, luego realiza cálculos sobre estos datos de acuerdo con los requisitos del proyecto DePIN y genera pruebas de los resultados de los cálculos. Finalmente, envía estos resultados de prueba a la cadena de bloques para su verificación por contratos inteligentes. Una vez completado el flujo de trabajo, el nodo agregador vuelve a un estado inactivo.

Durante el proceso de generación de pruebas, el nodo agregador utiliza un circuito de agregación en capas, que consta de cuatro partes:

  • Circuito de compresión de datos: Similar a un árbol de Merkle, verifica que todos los datos recopilados se originan de una raíz de árbol de Merkle específica.
  • Circuito de verificación de lotes de firma: Verifica en lotes la validez de los datos de los dispositivos, con cada dato asociado a una firma.
  • Circuito de cálculo DePI: Demuestra que los dispositivos DePI ejecutaron correctamente instrucciones específicas de acuerdo con la lógica de cálculo predefinida. Por ejemplo, verificar recuentos de pasos en un proyecto de salud o verificar la producción de energía en una planta de energía solar.
  • Circuito de agregación de pruebas: Agrega todas las pruebas en una única prueba para la verificación final por contratos inteligentes de Capa 1.

La agregación de pruebas de datos es crucial para garantizar la integridad y verificabilidad de los cálculos en proyectos DePIN, proporcionando un método confiable y eficiente para verificar cálculos y procesamiento de datos fuera de la cadena.

En el ecosistema de IoTeX, la fase de generación de beneficios ocurre principalmente en esta etapa. Los usuarios pueden apostar tokens IOTX para ejecutar nodos agregadores. Cuantos más nodos agregadores participen, más poder de procesamiento computacional se puede aportar, formando una capa de cómputo con recursos computacionales suficientes.

DePHY

En el nivel de distribución de datos, DePHY proporciona un coprocesador para monitorear los mensajes finalizados de la red de mensajes DePHY. Después de realizar cambios de estado, comprime y empaqueta los datos antes de enviarlos a la cadena de bloques.

El cambio de estado se refiere a la función de los contratos cuasi inteligentes utilizados para procesar mensajes, personalizados por diferentes partes del proyecto DePIN. Esto también incluye esquemas de computación y procesamiento de datos que involucran zkVM o TEE. El equipo de DePHY proporciona el andamiaje del proyecto a las partes del proyecto DePIN para el desarrollo y despliegue, ofreciendo un alto grado de libertad.

Además del coprocesador proporcionado por DePHY, las partes del proyecto DePIN también pueden utilizar el andamiaje del proyecto para integrar datos de la capa DA en las capas de cálculo de otras infraestructuras para su implementación en cadena.

Análisis Integral

Aunque la pista DePIN está ganando impulso, todavía existen barreras técnicas para la integración generalizada de dispositivos IoT con blockchain. Este artículo proporciona una revisión técnica y análisis de todo el proceso, desde la generación de datos confiables por los dispositivos IoT hasta la validación de datos, almacenamiento, generación de pruebas a través de la computación y la acumulación en la blockchain. El objetivo es apoyar la integración de dispositivos IoT en aplicaciones Web3. Para los emprendedores en la pista DePIN, se espera que este artículo pueda proporcionar ideas útiles y orientación en cuanto a la metodología y el diseño técnico.

Entre los tres proyectos de infraestructura DePIN analizados, peaq sigue siendo algo reminiscente de los comentarios en línea de hace seis años: es solo hype. DePHY e IoTeX han optado por un modelo de recopilación de datos fuera de la cadena, seguido de rollup hacia el blockchain, lo que permite que los datos de dispositivos IoT se integren en el blockchain en condiciones de baja latencia y aseguren la integridad de los datos.

DePHY e IoTeX tienen sus propias áreas de enfoque. El DID de DePHY incluye la verificación de los rasgos de funcionalidad del hardware, la transmisión bidireccional de datos y otras características. La red de mensajes DePHY pone mayor énfasis en la disponibilidad descentralizada de datos, sirviendo más como un módulo funcional de acoplamiento flexible combinado con proyectos DePIN. IoTeX cuenta con un alto nivel de completitud de desarrollo, ofreciendo un flujo de trabajo de desarrollo completo y centrándose más en vincular programas de procesamiento a diferentes eventos, inclinándose hacia la capa computacional. Las partes del proyecto DePIN pueden elegir diferentes soluciones técnicas que se adapten a sus necesidades específicas.

Para los lectores involucrados en proyectos empresariales relacionados con PI, se pueden llevar a cabo discusiones e intercambios con el autor a través de Telegram.

Referencias

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Declaración:

  1. Este artículo es reproducido de [Geek Web3] original title “DePIN popular science article: How infrastructure such as IoTeX, DePHY and peaq works”, the copyright belongs to the original author [Largo] , si tienes alguna objeción a la reimpresión, por favor contacta Equipo Gate Learn, el equipo lo manejará tan pronto como sea posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Otras versiones del artículo en otros idiomas son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Artículo de divulgación científica DePIN: ¿Cómo operan infraestructuras como IoTeX, DePHY y peaq?

Principiante3/24/2024, 7:13:58 PM
Este artículo revisa el proceso de generación de datos de dispositivos de IoT, almacenamiento de datos y su integración en la cadena de bloques. También presenta la plataforma de infraestructura DePIN, que puede ayudar a los equipos de proyectos a lanzar rápidamente proyectos de aplicaciones DePIN. DePIN utiliza la cadena de bloques para la distribución de incentivos y la asignación de tokens, requiriendo el uso de claves públicas-privadas para generar y verificar pruebas físicas de trabajo. Para prevenir ataques Sybil, los fabricantes de dispositivos DePIN monopolizan la autoridad de generación de información de identidad y exponen el comportamiento malicioso a través del consenso social. DePHY proporciona servicios de autenticación DID para garantizar la credibilidad de las fuentes de datos. DePHY también proporciona un coprocesador para escuchar mensajes finalizados en la red de mensajes y realizar transiciones de estado. Tanto DePHY como IoTeX eligen recopilar datos fuera de la cadena y luego integrarlos

Introducción: Aunque la pista de DePIN es muy popular en este momento, todavía existen obstáculos técnicos para que los dispositivos IoT relacionados con DePIN se conecten a la cadena de bloques a gran escala. En general, si deseas conectar hardware IoT a la cadena de bloques, debes pasar por las siguientes tres etapas clave:

  1. Operación confiable de dispositivos de hardware;

  2. Recopilación, Verificación y Suministro de Datos;

  3. Distribuyendo Datos a Diferentes Aplicaciones.

En estas tres etapas, hay diferentes escenarios de ataque y contramedidas, que requieren la introducción de varios diseños de mecanismos. Este artículo revisa y analiza, desde la perspectiva del flujo de trabajo del proyecto y el diseño del protocolo, todo el proceso de generación de datos confiables de dispositivos IoT, verificación y almacenamiento de datos, generación de pruebas a través de cálculos y consolidación de datos en la cadena de bloques. Si eres un emprendedor en la pista de DePI, se espera que este artículo pueda proporcionar asistencia en metodología y diseño técnico para el desarrollo de tu proyecto.

En las siguientes secciones, utilizaremos el escenario de la detección de calidad del aire como ejemplo y analizaremos cómo funcionan las tres plataformas de infraestructura DePIN - IoTeX, DePHY y peaq. Dichas plataformas de infraestructura pueden interactuar con dispositivos IoT e instalaciones blockchain/Web3, ayudando a los equipos de proyectos a lanzar rápidamente proyectos de aplicaciones DePIN.

Operación confiable de dispositivos de hardware

La confianza de los dispositivos hardware incluye la confianza en la identidad del dispositivo y la confianza en la ejecución del programa que se puede verificar sin manipulación.

El modelo básico de funcionamiento de PI

En la mayoría de los esquemas de incentivos de proyectos de PI, los operadores de dispositivos de hardware proporcionan servicios externos para aprovecharlos y recibir recompensas del sistema de incentivos. Por ejemplo, en Helium, los hotspots de red ganan recompensas de HNT al proporcionar cobertura de señal. Sin embargo, antes de recibir recompensas del sistema, los dispositivos de PI deben presentar pruebas que demuestren que realmente han realizado ciertos "esfuerzos" como se requiere.

Estas pruebas, utilizadas para demostrar que uno ha proporcionado un cierto tipo de servicio o se ha involucrado en ciertas actividades en el mundo real, se llaman Prueba de Trabajo Físico (PoPW). En el diseño del protocolo de los proyectos DePIN, la Prueba de Trabajo Físico juega un papel crucial, y en consecuencia, existen varios escenarios de ataque y las contramedidas correspondientes.

Los proyectos de PI dependen de la cadena de bloques para la distribución de incentivos y la asignación de tokens. Al igual que en las cadenas públicas tradicionales, el proceso de verificación de identidad de los dispositivos de PI también requiere el uso de claves públicas y privadas. La clave privada se utiliza para generar y firmar la “Prueba de Trabajo Físico”, mientras que la clave pública es utilizada por partes externas para verificar la prueba o sirve como etiqueta de identidad (ID de dispositivo) para el dispositivo de hardware.

Además, recibir directamente incentivos de tokens en la dirección en cadena del dispositivo no es conveniente. Por lo tanto, los equipos de proyectos DePIÑ a menudo despliegan un contrato inteligente en cadena, donde el contrato registra las direcciones de cuentas en cadena de diferentes titulares de dispositivos, similar a una relación de uno a uno o de uno a muchos en una base de datos. De esta manera, las recompensas de tokens que los dispositivos físicos fuera de cadena deben recibir pueden enviarse directamente a las cuentas en cadena de los titulares de los dispositivos.

Ataque de Brujas

La gran mayoría de plataformas que proporcionan mecanismos de incentivos se enfrentan a los “ataques de Sybil”, donde los individuos pueden manipular un gran número de cuentas o dispositivos, o generar diferentes pruebas de identidad para disfrazarse como múltiples entidades, con el fin de recibir múltiples recompensas. Tomando el ejemplo de detección de calidad del aire mencionado anteriormente, cuantos más dispositivos proporcionen este servicio, más recompensas distribuye el sistema. Algunas personas pueden utilizar medios técnicos para generar rápidamente múltiples conjuntos de datos de calidad del aire y firmas de dispositivos correspondientes, creando numerosas pruebas de trabajo físico para beneficiarse de ellas. Esto podría llevar a una alta inflación de tokens en proyectos DePIN, por lo que es crucial prevenir este tipo de comportamiento fraudulento.

El concepto de combatir los ataques Sybil, sin recurrir a métodos que comprometan la privacidad como el KYC, a menudo implica Prueba de trabajo (PoW) y Prueba de participación (PoS). En el protocolo de Bitcoin, los mineros deben invertir recursos computacionales significativos para obtener recompensas mineras, mientras que en las cadenas públicas de PoS, los participantes de la red apuestan directamente activos significativos.

En el campo de DePIN, contrarrestar los ataques Sybil se puede resumir como "aumentar el costo de generar pruebas de trabajo físicas". Dado que la generación de pruebas de trabajo físicas depende de información de identidad de dispositivo válida (claves privadas), simplemente aumentar el costo de adquirir información de identidad puede prevenir comportamientos de trampa donde los métodos de bajo costo generan un gran número de pruebas de trabajo.

Para lograr este objetivo, una solución relativamente efectiva es permitir que los fabricantes de dispositivos DePIN monopolizen la autoridad de generación de información de identidad, personalicen dispositivos y asignen una etiqueta de identidad única a cada dispositivo. Esto es análogo a tener a la Oficina de Seguridad Pública registrando centralmente la información de identidad de todos los ciudadanos, por lo que solo aquellos cuya información pueda ser verificada en la base de datos de la Oficina de Seguridad Pública son elegibles para recibir subsidios del gobierno.

(Fuente de la imagen: DigKey)

En el proceso de producción, los fabricantes de dispositivos DePI utilizan programas para generar una clave raíz durante un período suficientemente largo, y luego seleccionan al azar y escriben la clave raíz en el chip utilizando la tecnología eFuse. Para aclarar, eFuse (Electrically Programmable Fuse) es una tecnología electrónica utilizada para almacenar información en circuitos integrados. La información programada en eFuse suele ser resistente a manipulaciones o borrados, lo que proporciona una sólida garantía de seguridad.

En este flujo de producción, ni el propietario del dispositivo ni el fabricante pueden acceder a la clave privada del dispositivo o la clave raíz. Los dispositivos de hardware pueden exportar y utilizar claves de trabajo, incluida la clave privada para firmar información y la clave pública para verificar la identidad del dispositivo, dentro del entorno de aislamiento de la Ejecución Confiable (TEE). Individuos o programas fuera del entorno TEE no pueden percibir los detalles de las claves.

En el modelo mencionado anteriormente, si desea recibir incentivos en tokens, debe comprar dispositivos del fabricante exclusivo. Si los atacantes de Sybil quieren evitar al fabricante de dispositivos y generar una gran cantidad de pruebas de trabajo a bajo costo, necesitarían vulnerar el sistema de seguridad del fabricante y registrar la clave pública generada por ellos mismos en los dispositivos con permiso de red. A los atacantes de Sybil les resultaría difícil lanzar ataques de bajo costo a menos que el fabricante de dispositivos esté involucrado en actividades fraudulentas.

Si surgen sospechas sobre la mala praxis de los fabricantes de dispositivos, las personas pueden exponerlos a través del consenso social, lo que a menudo conlleva repercusiones para el proyecto DePIN en sí. Sin embargo, en la mayoría de los casos, los fabricantes de dispositivos, como principales beneficiarios del protocolo de red DePIN, no tienen motivos maliciosos. Esto se debe a que, si el protocolo de red funciona sin problemas, pueden ganar más dinero vendiendo máquinas mineras que con la minería de DePIN. Por lo tanto, están más inclinados a actuar de manera no maliciosa.

(Fuente de la imagen: Academia Pintu)

Si los dispositivos de hardware no son suministrados de manera uniforme por fabricantes centralizados, el sistema necesita confirmar que cualquier dispositivo que se una a la red DePIN posea las características de protocolo requeridas. Por ejemplo, el sistema verificaría si estos dispositivos recién agregados tienen módulos de hardware exclusivos, ya que los dispositivos sin dichos módulos a menudo no pueden pasar la autenticación. Adquirir los mencionados módulos de hardware requiere una cierta cantidad de fondos, lo que eleva el costo de los ataques Sybil y logra así el objetivo de contrarrestar los ataques Sybil. En este escenario, es más sabio y prudente operar los dispositivos de manera normal en lugar de participar en ataques Sybil.

Ataques de manipulación de datos

Vamos a hacer un poco de lluvia de ideas. Si el sistema asigna recompensas más altas a los datos con mayor volatilidad, como los datos de detección de calidad del aire recopilados por un dispositivo, entonces cualquier dispositivo tiene un amplio incentivo para fabricar datos y exhibir deliberadamente una mayor volatilidad. Incluso los dispositivos autenticados por fabricantes centralizados podrían manipular los datos brutos recopilados durante el proceso de cálculo de datos.

¿Cómo podemos asegurar que los dispositivos DePI son honestos y confiables, y que no modifican arbitrariamente los datos recopilados? Esto requiere el uso de la tecnología de Firmware Confiable, siendo las más conocidas el Entorno de Ejecución Confiable (TEE) y el Entorno de Procesamiento Seguro (SPE). Estas tecnologías a nivel de hardware aseguran que los datos se ejecuten en el dispositivo según programas preverificados y que no haya manipulación durante el proceso de cálculo.

(Fuente de la imagen: Trustonic)

Aquí hay un resumen breve: El Entorno de Ejecución Confiable (TEE) se implementa típicamente dentro de un procesador o núcleo de procesador para proteger datos sensibles y ejecutar operaciones sensibles. TEE proporciona un entorno de ejecución confiable donde el código y los datos están protegidos a nivel de hardware para prevenir software malicioso, ataques maliciosos o acceso no autorizado. Las carteras de hardware como Ledger y Keystone utilizan la tecnología TEE.

La mayoría de los chips modernos admiten TEE, especialmente aquellos diseñados para dispositivos móviles, dispositivos IoT y servicios en la nube. Generalmente, los procesadores de alto rendimiento, los chips seguros, los SoC (System-on-Chips) de teléfonos inteligentes y los chips de servidores en la nube integran la tecnología TEE porque las aplicaciones involucradas a menudo tienen altos requisitos de seguridad.

Sin embargo, no todo el hardware es compatible con firmware de confianza. Algunos microcontroladores de gama baja, chips de sensores y chips integrados personalizados pueden carecer de soporte para TEE. Para estos chips de bajo coste, los atacantes pueden recurrir a ataques de sonda para obtener información de identidad almacenada dentro del chip, lo que les permite falsificar identidades y comportamientos de dispositivos. Por ejemplo, los atacantes podrían extraer datos de clave privada almacenados en el chip y luego usar la clave privada para firmar datos manipulados o falsificados, haciendo que parezca que los datos provienen del propio dispositivo.

Sin embargo, los ataques de sonda dependen de equipos especializados y operaciones precisas, con un alto costo de ataque, que supera con creces el costo de obtener directamente chips de bajo costo en el mercado. En lugar de obtener ganancias atacando y falsificando identidades de dispositivos de gama baja a través de ataques de sonda, los atacantes estarían más inclinados a simplemente comprar más dispositivos de bajo costo.

Escenarios de Ataque de Origen de Datos

Como se mencionó anteriormente, TEE puede garantizar que los dispositivos de hardware generen resultados de datos de manera veraz, demostrando que los datos no han sido manipulados maliciosamente después de ser ingresados en el dispositivo. Sin embargo, no puede garantizar la confiabilidad de la fuente de datos antes del procesamiento. Esto es similar a los desafíos enfrentados por los protocolos de oráculo.

Por ejemplo, si se coloca un detector de calidad del aire cerca de una fábrica que emite contaminantes, pero alguien encierra el detector en un frasco de vidrio sellado por la noche, los datos obtenidos por el detector de calidad del aire serán inexactos. Sin embargo, estos escenarios de ataque suelen ser poco rentables e innecesarios para los atacantes, ya que implican un esfuerzo significativo sin mucho beneficio. Para el protocolo de red DePIN, siempre y cuando los dispositivos se sometan a un proceso de cálculo honesto y confiable y cumplan con los requisitos de carga de trabajo especificados por el protocolo de incentivos, teóricamente deberían recibir recompensas.

Introducción de la solución

IoTeX

IoTeX proporciona la herramienta de desarrollo W3bStream para integrar dispositivos IoT en la cadena de bloques y Web3. En el SDK del lado de IoT de W3bStream, se incluyen componentes básicos como comunicación y paso de mensajes, servicios de identidad y credenciales, y servicios criptográficos.

El SDK de IoT de W3bStream ofrece un desarrollo integral de funcionalidades de cifrado, que abarca varios algoritmos de cifrado implementados como PSA Crypto API, primitivas criptográficas, servicios criptográficos, HAL, herramientas, raíz de confianza y otros módulos.

Con estos módulos, es posible firmar los datos generados por dispositivos de forma segura o menos segura en varios dispositivos de hardware y transmitirlos a través de la red a capas de datos posteriores para su verificación.

DePHY

DePHY proporciona servicios de autenticación de DID (ID de dispositivo) para dispositivos IoT. Cada dispositivo está dotado de un DID por el fabricante, con cada dispositivo teniendo un único DID correspondiente. Los metadatos del DID pueden ser personalizados y pueden incluir número de serie del dispositivo, modelo, información de garantía, y así sucesivamente.

Para dispositivos de hardware que admiten TEE, el fabricante genera inicialmente un par de claves y utiliza eFuse para escribir la clave en el chip. El servicio DID de DePHY puede ayudar a los fabricantes a generar un DID basado en la clave pública del dispositivo. La clave privada generada por el fabricante solo se almacena en el dispositivo IoT o se guarda en posesión del fabricante.

Debido a que el firmware confiable puede lograr la firma de mensajes segura y confiable y la confidencialidad de la clave privada del lado del hardware, si se detecta un comportamiento fraudulento en la red, como la generación no autorizada de claves privadas del dispositivo, generalmente se puede atribuir a la mala praxis del fabricante, lo que permite rastrear hasta el fabricante correspondiente.

Después de comprar el dispositivo, los usuarios de DePHY pueden obtener la información de activación y luego llamar al contrato de activación en cadena para asociar y vincular el DID del dispositivo de hardware con su propia dirección en cadena, integrándose así en el protocolo de red DePHY. Una vez que el dispositivo IoT completa el proceso de configuración del DID, se puede lograr un flujo de datos bidireccional entre el usuario y el dispositivo.

Cuando un usuario envía comandos de control a un dispositivo a través de su cuenta en cadena, el proceso es el siguiente:

  1. Verifica que el usuario tenga permisos de control de acceso. Dado que los permisos de control de acceso del dispositivo están escritos en forma de metadatos en el DID, los permisos pueden confirmarse revisando el DID.

  2. Permite al usuario y al dispositivo establecer un canal privado para respaldar el control del usuario sobre el dispositivo. Además del relé NoStr, el relé DePHY también incluye nodos de red de igual a igual que pueden respaldar canales punto a punto. Otros nodos en la red pueden ayudar en el reenvío de tráfico. Esto respalda a los usuarios en el control de dispositivos en tiempo real fuera de la cadena.

Cuando los dispositivos IoT envían datos al blockchain, la capa de datos subsiguiente lee el estado de permiso del dispositivo del DID. Solo los dispositivos que han sido registrados y permitidos, como los registrados por el fabricante, pueden cargar datos.

Otra característica interesante de este servicio DID es la provisión de autenticación de rasgos de funcionalidad para dispositivos IoT. Esta autenticación puede identificar si los dispositivos de hardware IoT poseen funcionalidades específicas, calificándolos para participar en actividades de incentivos en redes blockchain específicas. Por ejemplo, un transmisor WiFi, al reconocer el rasgo de funcionalidad LoRaWAN, puede considerarse que proporciona conectividad de red inalámbrica y, por lo tanto, puede participar en la red Helium. De manera similar, existen rasgos de GPS, rasgos de TEE y otros.

En cuanto a la expansión de servicios, el DID de DePHY también admite la participación en staking, la vinculación a billeteras programables y facilita la participación en actividades en cadena.

peaq

La solución de peaq es bastante única, ya que se divide en tres niveles: autenticación originada por el dispositivo, verificación de reconocimiento de patrones y autenticación basada en oráculos.

  1. Autenticación originada por el dispositivo: peaq también proporciona la funcionalidad para generar pares de claves, lo que permite a los dispositivos firmar información con claves privadas y vincular direcciones de dispositivos (peaq ID) a direcciones de usuarios. Sin embargo, su código fuente abierto no incluye la implementación de la funcionalidad de firmware de confianza. El método simple de peaq para autenticar la información del dispositivo firmando con claves privadas no garantiza la integridad de la operación del dispositivo o la integridad de los datos. peaq parece más un rollup optimista, asumiendo que los dispositivos no se comportarán maliciosamente y luego verificando la confiabilidad de los datos en etapas posteriores.

  2. Verificación de Reconocimiento de Patrones: El segundo enfoque combina aprendizaje automático y reconocimiento de patrones. Al aprender de datos anteriores para crear un modelo, cuando se ingresa nuevos datos, se comparan con el modelo anterior para determinar su credibilidad. Sin embargo, los modelos estadísticos solo pueden identificar datos anómalos y no pueden determinar si los dispositivos IoT están operando honestamente. Por ejemplo, un monitor de calidad del aire en particular en la ciudad A puede estar ubicado en un sótano, produciendo datos diferentes de otros monitores de calidad del aire, pero esto no necesariamente indica falsificación de datos; el dispositivo aún puede estar operando honestamente. Por otro lado, los hackers están dispuestos a utilizar métodos como GANs para generar datos que son difíciles de distinguir para los modelos de aprendizaje automático, especialmente cuando los modelos discriminativos se comparten públicamente.

  3. Autenticación basada en Oracle: El tercer enfoque implica seleccionar fuentes de datos más confiables como oráculos y comparar los datos recopilados por otros dispositivos DePIN para verificarlos. Por ejemplo, si un proyecto implementa un monitor preciso de calidad del aire en la ciudad A, los datos recopilados por otros monitores de calidad del aire que se desvíen significativamente pueden considerarse poco confiables. Si bien este enfoque introduce y depende de la autoridad en la cadena de bloques, también puede introducir sesgo en el muestreo de datos de la red debido al sesgo de muestreo de la fuente de datos del oráculo.

Basándose en la información actual, la infraestructura de peaq no puede garantizar la confiabilidad de los dispositivos y datos en el lado del IoT. (Nota: El autor consultó el sitio web oficial de peaq, la documentación de desarrollo, el repositorio de GitHub y un borrador del libro blanco de 2018. Incluso después de enviar correos electrónicos al equipo de desarrollo, no se obtuvo información suplementaria adicional antes de la publicación).

Generación y Publicación de Datos (DA)

En la segunda etapa del flujo de trabajo de DePI, la tarea principal es recopilar y validar los datos transmitidos por los dispositivos IoT, asegurando que los datos sean completos, precisos y puedan entregarse de forma fiable a destinatarios específicos para su procesamiento posterior. Esto se conoce como la Capa de Disponibilidad de Datos (capa DA).

Los dispositivos de IoT suelen transmitir datos e información de autenticación utilizando protocolos como HTTP, MQTT, etc. Cuando la capa de datos de la infraestructura DePIN recibe información desde el lado del dispositivo, necesita verificar la credibilidad de los datos y agregar los datos validados para su almacenamiento.

Aquí tienes una breve introducción a MQTT (MQ Telemetry Transport): es un protocolo de mensajería ligero, abierto, basado en publicación/suscripción, diseñado para conectar dispositivos limitados, como sensores y sistemas integrados, para comunicarse en entornos de red de baja velocidad y no confiables. MQTT es particularmente adecuado para aplicaciones de Internet de las cosas (IoT).

En el proceso de verificar mensajes de dispositivos IoT, hay dos aspectos principales: atestación de dispositivos y autenticación de mensajes.

La atestación del dispositivo se puede lograr a través del Entorno de Ejecución Confiable (TEE). TEE aísla el código de recopilación de datos en un área segura del dispositivo, asegurando la recopilación segura de datos.

Otro enfoque son las pruebas de conocimiento cero (ZKPs), que permiten a los dispositivos demostrar la precisión de la recopilación de sus datos sin revelar los detalles subyacentes de los datos. Este método varía según el dispositivo; para dispositivos potentes, las ZKPs pueden generarse localmente, mientras que para dispositivos limitados, se puede utilizar la generación remota.

Después de verificar la confiabilidad del dispositivo, el uso de Identificadores Descentralizados (DIDs) para verificar las firmas de los mensajes puede confirmar que el mensaje es generado por ese dispositivo.

Introducción a la Solución

IoTeX

En W3bStream, hay tres componentes principales: recopilación y verificación de datos confiables, limpieza de datos y almacenamiento de datos.

  • La recopilación y verificación de datos confiables utilizan entornos de ejecución confiables (TEE) y métodos de prueba de conocimiento cero para garantizar la integridad y autenticidad de los datos recopilados.
  • La limpieza de datos implica estandarizar y unificar el formato de los datos cargados desde diferentes tipos de dispositivos, lo que facilita su almacenamiento y procesamiento.
  • En la etapa de almacenamiento de datos, diferentes proyectos de aplicaciones pueden elegir diferentes sistemas de almacenamiento configurando adaptadores de almacenamiento.

En la implementación actual de W3bStream, diferentes dispositivos IoT pueden enviar datos directamente al punto de servicio de W3bStream o primero recopilar datos a través de un servidor antes de enviarlos al punto de servidor de W3bStream.

Al recibir datos entrantes, W3bStream actúa como un despachador central, distribuyendo los datos a diferentes programas para su procesamiento. Dentro del ecosistema de W3bStream, los proyectos DePIN registran y definen la lógica de activación de eventos (Estrategia de Eventos) y programas de procesamiento (Applets) en la plataforma de W3bStream.

Cada dispositivo IoT tiene una cuenta de dispositivo, que pertenece y solo puede pertenecer a un proyecto en W3bStream. Por lo tanto, cuando los mensajes de los dispositivos IoT se envían al puerto del servidor W3bStream, pueden redirigirse a un proyecto específico en función de la información de enlace registrada, donde se puede verificar la autenticidad de los datos.

En cuanto a la lógica de activación de eventos mencionada anteriormente, se puede definir en función de varios tipos de eventos que pueden ser activados, como datos recibidos de puntos finales de API HTTP, suscripciones a temas MQTT, detección de eventos registrados en la cadena de bloques o cambios en la altura de la cadena de bloques. Los programas de procesamiento correspondientes están vinculados para manejar estos eventos.

En los programas de procesamiento (Applets), se definen y compilan una o más funciones de ejecución en formato WebAssembly (WASM). Estos Applets pueden realizar la limpieza y el formateo de datos. Los datos procesados se almacenan luego en la base de datos clave-valor definida por el proyecto.

DePHY

El proyecto DePHY emplea un enfoque más descentralizado para manejar y proporcionar datos, al que se refieren como la Red de Mensajes DePHY.

La red de mensajes DePHY consiste en nodos de retransmisión DePHY sin permisos. Los dispositivos IoT pueden enviar datos al puerto RPC de cualquier nodo de retransmisión DePHY, donde los datos entrantes son procesados primero por middleware y verificados por su confiabilidad utilizando DID.

Los datos que pasan por el proceso de verificación de confianza deben sincronizarse en diferentes nodos de relé para lograr consenso. La Red de Mensajes DePHY utiliza el protocolo NoStr para este propósito. Originalmente diseñado para redes sociales descentralizadas, la adaptación de NoStr para la sincronización de datos en DePIN es notablemente adecuada.

En la red DePHY, los fragmentos de datos almacenados por cada dispositivo IoT pueden organizarse en un árbol de Merkle. Los nodos sincronizan la raíz de Merkle y el hash del árbol de este árbol, lo que permite la rápida identificación de datos faltantes para su recuperación de otros relayers. Este método logra de manera eficiente la finalización del consenso.

La operación del nodo en la red de mensajes DePHY es sin permisos, lo que permite a cualquier persona apostar activos y ejecutar nodos de red DePHY. Más nodos mejoran la seguridad y accesibilidad de la red. Los nodos DePHY pueden recibir recompensas a través de Pagos Contingentes de Conocimiento Cero (zkCP) al cumplir solicitudes de recuperación de datos. Las aplicaciones que requieren indexación de datos pagan tarifas a los nodos relé en función de la disponibilidad de pruebas de conocimiento cero para la recuperación de datos.

Cualquiera puede acceder a la red DePHY para monitorear y leer datos. Los nodos operados por el proyecto pueden establecer reglas de filtrado para almacenar solo datos relevantes para sus proyectos. Al preservar los datos sin procesar, la Red de Mensajes DePHY funciona como una capa de disponibilidad de datos para tareas posteriores.

El protocolo DePHY exige a los nodos relayers almacenar localmente los datos recibidos durante un período antes de transferir los datos fríos a plataformas de almacenamiento permanente como Arweave. Tratar todos los datos como calientes aumentaría los costos de almacenamiento y las barreras de operación de los nodos. Al categorizar los datos en calientes y fríos, DePHY reduce significativamente los costos operativos de los nodos completos en la red de mensajes y maneja mejor los datos masivos de IoT.

peaq

Los dos primeros enfoques discutidos involucran la recopilación y almacenamiento de datos fuera de la cadena, seguidos por la consolidación de los datos en la cadena de bloques. Esto se debe a que las aplicaciones de IoT generan cantidades masivas de datos y existen requisitos de latencia debido a los retrasos de comunicación. Ejecutar transacciones DePI directamente en la cadena de bloques enfrentaría capacidades de procesamiento limitadas y altos costos de almacenamiento.

Sin embargo, depender únicamente del consenso de los nodos introduce retrasos intolerables. Peaq adopta un enfoque diferente creando su propia cadena de bloques para manejar y ejecutar directamente estos cálculos y transacciones. Construido sobre Substrate, una vez que se lance la red principal, el creciente número de dispositivos DePIN que admite puede llegar a abrumar eventualmente el cuello de botella de rendimiento de peaq, haciéndolo incapaz de manejar un volumen tan grande de cálculos y solicitudes de transacciones.

Debido a la falta de funcionalidad de firmware de confianza, peaq lucha por verificar de manera efectiva la confiabilidad de los datos. En cuanto al almacenamiento de datos, peaq integra directamente el almacenamiento distribuido de IPFS en su blockchain basada en Substrate, como se describe en su documentación de desarrollo.

Distribuyendo Datos a Diferentes Aplicaciones

La tercera etapa del flujo de trabajo de DePIN implica extraer datos de la capa de disponibilidad de datos basándose en los requisitos de las aplicaciones blockchain. Estos datos se sincronizan eficientemente en la blockchain a través de computación o pruebas de conocimiento cero.

Introducción a la Solución

IoTeX

W3bStream se refiere a esta etapa como Agregación de Pruebas de Datos. Esta parte de la red consta de muchos nodos agregadores que forman un pool de recursos informáticos compartido por todos los proyectos DePIN.

Cada nodo agregador registra su estado operativo en la cadena de bloques, indicando si está ocupado o inactivo. Cuando hay una demanda computacional de un proyecto DePI, se selecciona un nodo agregador inactivo basado en el monitoreo de estado en la cadena de bloques para manejar la solicitud.

El nodo agregador seleccionado primero recupera los datos requeridos de la capa de almacenamiento, luego realiza cálculos sobre estos datos de acuerdo con los requisitos del proyecto DePIN y genera pruebas de los resultados de los cálculos. Finalmente, envía estos resultados de prueba a la cadena de bloques para su verificación por contratos inteligentes. Una vez completado el flujo de trabajo, el nodo agregador vuelve a un estado inactivo.

Durante el proceso de generación de pruebas, el nodo agregador utiliza un circuito de agregación en capas, que consta de cuatro partes:

  • Circuito de compresión de datos: Similar a un árbol de Merkle, verifica que todos los datos recopilados se originan de una raíz de árbol de Merkle específica.
  • Circuito de verificación de lotes de firma: Verifica en lotes la validez de los datos de los dispositivos, con cada dato asociado a una firma.
  • Circuito de cálculo DePI: Demuestra que los dispositivos DePI ejecutaron correctamente instrucciones específicas de acuerdo con la lógica de cálculo predefinida. Por ejemplo, verificar recuentos de pasos en un proyecto de salud o verificar la producción de energía en una planta de energía solar.
  • Circuito de agregación de pruebas: Agrega todas las pruebas en una única prueba para la verificación final por contratos inteligentes de Capa 1.

La agregación de pruebas de datos es crucial para garantizar la integridad y verificabilidad de los cálculos en proyectos DePIN, proporcionando un método confiable y eficiente para verificar cálculos y procesamiento de datos fuera de la cadena.

En el ecosistema de IoTeX, la fase de generación de beneficios ocurre principalmente en esta etapa. Los usuarios pueden apostar tokens IOTX para ejecutar nodos agregadores. Cuantos más nodos agregadores participen, más poder de procesamiento computacional se puede aportar, formando una capa de cómputo con recursos computacionales suficientes.

DePHY

En el nivel de distribución de datos, DePHY proporciona un coprocesador para monitorear los mensajes finalizados de la red de mensajes DePHY. Después de realizar cambios de estado, comprime y empaqueta los datos antes de enviarlos a la cadena de bloques.

El cambio de estado se refiere a la función de los contratos cuasi inteligentes utilizados para procesar mensajes, personalizados por diferentes partes del proyecto DePIN. Esto también incluye esquemas de computación y procesamiento de datos que involucran zkVM o TEE. El equipo de DePHY proporciona el andamiaje del proyecto a las partes del proyecto DePIN para el desarrollo y despliegue, ofreciendo un alto grado de libertad.

Además del coprocesador proporcionado por DePHY, las partes del proyecto DePIN también pueden utilizar el andamiaje del proyecto para integrar datos de la capa DA en las capas de cálculo de otras infraestructuras para su implementación en cadena.

Análisis Integral

Aunque la pista DePIN está ganando impulso, todavía existen barreras técnicas para la integración generalizada de dispositivos IoT con blockchain. Este artículo proporciona una revisión técnica y análisis de todo el proceso, desde la generación de datos confiables por los dispositivos IoT hasta la validación de datos, almacenamiento, generación de pruebas a través de la computación y la acumulación en la blockchain. El objetivo es apoyar la integración de dispositivos IoT en aplicaciones Web3. Para los emprendedores en la pista DePIN, se espera que este artículo pueda proporcionar ideas útiles y orientación en cuanto a la metodología y el diseño técnico.

Entre los tres proyectos de infraestructura DePIN analizados, peaq sigue siendo algo reminiscente de los comentarios en línea de hace seis años: es solo hype. DePHY e IoTeX han optado por un modelo de recopilación de datos fuera de la cadena, seguido de rollup hacia el blockchain, lo que permite que los datos de dispositivos IoT se integren en el blockchain en condiciones de baja latencia y aseguren la integridad de los datos.

DePHY e IoTeX tienen sus propias áreas de enfoque. El DID de DePHY incluye la verificación de los rasgos de funcionalidad del hardware, la transmisión bidireccional de datos y otras características. La red de mensajes DePHY pone mayor énfasis en la disponibilidad descentralizada de datos, sirviendo más como un módulo funcional de acoplamiento flexible combinado con proyectos DePIN. IoTeX cuenta con un alto nivel de completitud de desarrollo, ofreciendo un flujo de trabajo de desarrollo completo y centrándose más en vincular programas de procesamiento a diferentes eventos, inclinándose hacia la capa computacional. Las partes del proyecto DePIN pueden elegir diferentes soluciones técnicas que se adapten a sus necesidades específicas.

Para los lectores involucrados en proyectos empresariales relacionados con PI, se pueden llevar a cabo discusiones e intercambios con el autor a través de Telegram.

Referencias

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Declaración:

  1. Este artículo es reproducido de [Geek Web3] original title “DePIN popular science article: How infrastructure such as IoTeX, DePHY and peaq works”, the copyright belongs to the original author [Largo] , si tienes alguna objeción a la reimpresión, por favor contacta Equipo Gate Learn, el equipo lo manejará tan pronto como sea posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Otras versiones del artículo en otros idiomas son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Start Now
Sign up and get a
$100
Voucher!