Autor |. Faust & Abyss, Geek Web3

Zusammenfassung: Seit dem Aufkommen verschiedener Cross-Chain-Brücken haben verschiedene Hackerangriffe fast nie aufgehört. Der Diebstahl von 620 Millionen US-Dollar von der offiziellen Cross-Chain-Brücke von Axie im Jahr 2022 schockierte die Welt und unzählige Menschen begannen darüber nachzudenken, wie sie das Problem lösen könnten die sichere und vertrauenswürdige Cross-Chain-Brücke, aber heute gibt es in diesem Bereich noch viele ungelöste Probleme.
 
Doch wie die öffentliche Kettenbahn hat auch die Kreuzkettenbrücke in ihren Gestaltungsideen ein „unmögliches Dreieck“, das auch heute noch nicht gebrochen werden kann. Um Kosten- und UX-Vorteile zu erzielen, verwenden die meisten Cross-Chain-Brücken ein Zeugenmodell ähnlich der Mehrfachsignatur, und diese Lösung war vom ersten Tag ihrer Implementierung an bei Hackern beliebt.
 
Die tragische historische Erfahrung lehrt uns, dass Zeugenbrücken ohne Schutzmaßnahmen früher oder später für Ärger sorgen werden, doch solche Brücken sind im gesamten Bitcoin-Ökosystem bereits alltäglich, was den Menschen ein Gruselgefühl bereitet.
 
Das in diesem Artikel vorgestellte Bool-Netzwerk kombiniert auf der Grundlage der Bereitstellung dynamisch rotierender Zeugen für Cross-Chain-Bridge-Projekte Privacy Computing und TEE-gekapselte Schlüssel, versucht, das Sicherheitsmodell traditioneller Zeugenbrücken weiter zu optimieren und die Probleme zu lösen von Cross-Chain-Brücken könnte die Frage der Dezentralisierung Hoffnung auf einen Durchbruch bei der Bitcoin-Cross-Chain-Brücke wecken.

Der aktuelle Stand des Bitcoin-Ökosystems: Multisignatur ist überall
 
Der Kern einer Cross-Chain-Bridge besteht darin, Chain B zu beweisen, dass jemand auf Chain A eine Cross-Chain-Anfrage initiiert hat und dass die betroffene Partei die Gebühr gemäß den Vorschriften bezahlt hat. Um dies zu beweisen, gibt es unterschiedliche Implementierungspfade.
 
Light-Client-Bridges stellen häufig intelligente Verträge in der Kette bereit und verifizieren kettenübergreifende Nachrichten nativ in der Kette. Diese Art von Bridge bietet die höchste Sicherheit, ist aber auch die teuerste und kann nicht in der Bitcoin-Kette implementiert werden (derzeit unter Name von Bitcoin Die Projektseite der ZK-Brückenflagge kann nur garantieren, dass BTC die ZK-Brücke beim Übergang zu anderen Ketten verwendet und BTC nicht über die ZK-Brücke zurückkehren kann.
 
Optimistic Bridge, vertreten durch BitVM, verwendet Betrugsnachweise, um sicherzustellen, dass kettenübergreifende Nachrichten wahrheitsgemäß verarbeitet werden. Diese Lösung ist jedoch äußerst schwierig zu implementieren. Die überwiegende Mehrheit der kettenübergreifenden Bitcoin-Brücken übernimmt letztendlich das Zeugenmodell, bei dem mehrere Zeugen außerhalb der Kette benannt werden und die Zeugen alle kettenübergreifenden Nachrichten überprüfen und bestätigen.
 
Obwohl die durch DLC.link dargestellte DLC-Brücke die Idee von Zahlungskanälen auf der Basis von Orakel-/Zeugen-Mehrfachsignaturen einführt, um die Szenarien, in denen Zeugen Böses begehen, weitestgehend einzuschränken, kann sie die verborgenen Gefahren von Mehrfachsignaturen dennoch nicht vollständig beseitigen -Signatur an der Wurzel.



(Das unmögliche Dreieck von Cross-Chain-Brücken bezieht sich hauptsächlich auf: 1. Skalierbarkeit: ob es die Übertragung beliebiger Nachrichten unterstützen kann 2. Kein Bedarf an Vertrauen: Es werden keine oder so wenige Vertrauensannahmen wie möglich eingeführt 3. Einfache Anpassungsfähigkeit: Schwierigkeit der Implementierung, Anpassungsfähigkeit (einschließlich verschiedener öffentlicher Ketten, einschließlich Bitcoin)

Am Ende werden wir feststellen, dass vor dem Start von BitVM, mit Ausnahme von Projekten, die auf Client-Verifizierung oder isomorpher Bindung wie Lightning Network/Payment Channel oder RGB++ basieren, andere Bitcoin-Cross-Chain-Brücken im Wesentlichen Multisignaturen sind.

Die Geschichte hat seit langem bewiesen, dass es nur eine Frage der Zeit sein wird, bis Gelder gestohlen werden, wenn das Problem der Vertrauenslosigkeit bei Cross-Chain-Brücken mit mehreren Signaturen und sogar bei großen Vermögensverwaltungsplattformen nicht gelöst wird.

In diesem Zusammenhang haben einige Projektparteien Zeugen gebeten, ihre Vermögenswerte zu stark zu besichern, indem sie potenzielle Slash als Disziplinarmaßnahme nutzen, oder große Institutionen als Zeugen fungieren lassen, um Kreditvermerke bereitzustellen, um die Sicherheitsrisiken von Cross-Chain-Brücken abzuschwächen. Letztendlich ist das Sicherheitsmodell einer auf dem Zeugenmodus basierenden Brücke jedoch im Wesentlichen dasselbe wie das einer Brieftasche mit mehreren Signaturen. Letztendlich muss das Vertrauensmodell anhand eines Schwellenwerts wie M/N bestimmt werden , und die Fehlertoleranzrate ist relativ begrenzt.



Wie man Multisignaturen einrichtet und handhabt, wie man Multisignaturen so vertrauenswürdig wie möglich macht und wie man Zeugen davon abhält, Böses zu tun oder die Kosten externer Angriffe zu erhöhen, sind Themen, die die Bitcoin-Layer-2-Cross-Chain-Brücke bewältigen muss lange nachdenken.

Gibt es eine Möglichkeit, es Multisig-Teilnehmern zu erschweren, sich zu bösen Taten zu verschwören und Hackern die Schlüssel von der Außenwelt zu stehlen? Bool Network versucht, das Sicherheitsproblem der Zeugenbrücke durch eine umfassende Lösung zu lösen, die auf dem ZKP-RingVRF-Algorithmus und TEE basiert.

Bool Network: Private Computerinfrastruktur, die für Cross-Chain-Brücken und mehr entwickelt wurde

Unabhängig davon, ob es sich um KYC, POS oder POW handelt, geht es im Wesentlichen darum, Hexen zu dezentralisieren und ihnen zu widerstehen und zu verhindern, dass wichtige Verwaltungsrechte in den Händen einiger weniger Personen konzentriert werden. Die Verwendung des Multisignatur-/MPC-Systems zusätzlich zu POA und KYC kann Sicherheitsrisiken durch die Kreditbestätigung großer Institutionen mindern, aber dieses Modell unterscheidet sich nicht wesentlich von zentralisierten Börsen. Sie müssen diesen benannten Zeugen dennoch vertrauen Der Cross-Chain-Bridge-Capital-Pool ist eigentlich eine Konsortialkette, was grundlegend gegen die Trustless-Essenz der Blockchain verstößt.

Die POS-basierte Multisignatur-/MPC-Lösung ist vertrauenswürdiger als POA, und die Eintrittsschwelle ist viel niedriger als bei letzterer, es treten jedoch immer noch verschiedene Probleme auf, z. B. ein Verlust der Knotenprivatsphäre.

Gehen Sie davon aus, dass es Dutzende von Knoten gibt, die ein Zeugennetzwerk bilden, um eine bestimmte Cross-Chain-Brücke zu bedienen. Da diese Knoten häufig Daten austauschen müssen, können ihre öffentlichen Schlüssel, IP-Adressen oder andere Identitätsinformationen leicht an die Außenwelt weitergegeben werden Angriffswege führen häufig zum Diebstahl von Schlüsseln bestimmter Knoten. Darüber hinaus können Zeugen auch untereinander Absprachen treffen, was leicht passieren kann, wenn die Anzahl der Knoten relativ gering ist.

Wie lösen wir also das obige Problem? Möglicherweise denken Sie instinktiv, dass Sie die Schutzmaßnahmen für Ihre Schlüssel verstärken müssen, um zu verhindern, dass sie von der Außenwelt ausspioniert werden. Eine zuverlässigere Methode besteht darin, den Schlüssel in einer TEE (Trusted Execution Environment) zu kapseln.

TEE ermöglicht es Knotengeräten, Software in einem lokalen sicheren Bereich auszuführen, und andere Komponenten im System können nicht auf seine Daten zugreifen. Sie können private Daten oder Programme in einer sicheren Ausführungsumgebung isolieren, um zu verhindern, dass vertrauliche Daten verloren gehen oder böswillig manipuliert werden.

Die Frage ist hier, wie kann sichergestellt werden, dass der Zeuge tatsächlich den Schlüssel im TEE speichert und die Signatur generiert? Solange der Zeuge die Remote-Zertifizierungsinformationen von TEE anzeigt, können wir tatsächlich überprüfen, ob er in TEE ausgeführt wird. Wir müssen nur die TEE-Zertifizierung in jeder Kette überprüfen, und die Kosten sind nahezu vernachlässigbar.

(Vor nicht allzu langer Zeit kündigte Scroll neben ZKEVM auch die Verwendung von TEE als Hilfsprüfer an und verifizierte alle Blöcke in seinem Sepolia-Testnetzwerk.)



Natürlich endet das Problem nicht bei TEE. Selbst wenn Sie TEE einführen und die Gesamtzahl der Zeugen nicht groß ist, beispielsweise nur 5, treten immer noch verschiedene Probleme auf. Auch wenn der in TEE gekapselte Schlüssel nicht „sichtbar“ ist, besteht er aus wenigen Das Zeugenkomitee kann weiterhin keine Zensurresistenz und Verfügbarkeit garantieren. Wenn beispielsweise die oben genannten fünf Knoten gemeinsam weglaufen und die Cross-Chain-Brücke lahmlegen, können die Brückenvermögenswerte nicht reibungslos gesperrt oder eingelöst werden, was im Grunde einem dauerhaften Einfrieren gleichkommt.

Nach umfassender Berücksichtigung von Faktoren wie Kompatibilität, Dezentralisierung und Kosten schlug Bool Network diese Idee vor:

Wir bauen durch die Verpfändung von Vermögenswerten ein erlaubnisfreies Kandidatennetzwerk auf. Solange Sie ausreichende Vermögenswerte verpfänden, können Sie beitreten, wenn beispielsweise Hunderte oder Tausende von Geräten verbunden sind. Wir wählen regelmäßig einige Knoten aus Das Netzwerk soll als Zeuge für kettenübergreifende Brücken fungieren, um das Problem der „Klassenverfestigung“ von Zeugen zu vermeiden (diese Idee spiegelt sich auch im aktuellen POS Ethereum wider).

Wie kann man also den Lotteriealgorithmus zufällig machen? Traditionelle öffentliche POS-Ketten wie Algorand und Cardano führen die VRF-Funktion ein, um regelmäßig Pseudozufallszahlen auszugeben und Blocker durch die Ausgabeergebnisse zu extrahieren. Herkömmliche VRF-Algorithmen schützen jedoch häufig nicht die Privatsphäre. Wer am VRF-Berechnungsprozess teilnimmt und wer die ausgewählte Person ist, die mit der von VRF ausgegebenen Zufallszahl verknüpft ist, ist nahezu der Sonne ausgesetzt.
 


Die dynamischen Zeugen von Cross-Chain-Brücken müssen bei der dynamischen Auswahl von Blockproduzenten in öffentlichen POS-Ketten verschiedene Probleme berücksichtigen. Selbst wenn die Identitäten öffentlicher Kettenblockproduzenten preisgegeben werden, ist dies oft harmlos, da Angreifer nur begrenzte bösartige Szenarien haben und ihnen ausgesetzt sind viele Einschränkungen.
Sobald die Identität der Cross-Chain-Bridge-Zeugen durchgesickert ist, befindet sich der gesamte Bridge-Asset-Pool völlig in einer Krise, solange Hacker an ihre Schlüssel gelangen oder es interne Absprachen zwischen diesen Zeugen gibt. Wie auch immer, die Sicherheitsmodelle von Cross-Chain-Brücken und öffentlichen POS-Ketten unterscheiden sich erheblich, und der Vertraulichkeit der Identität von Zeugen muss mehr Aufmerksamkeit geschenkt werden.

Unsere instinktive Idee ist, dass es am besten ist, die Zeugenliste zu verbergen. In dieser Hinsicht verwendet Bool Network einen ursprünglichen Ring-VRF-Algorithmus, um die Identität des ausgewählten Zeugen unter allen Kandidaten zu verbergen wie folgt ausgedrückt:

1. Bevor alle Kandidaten dem Bool-Netzwerk beitreten, müssen sie zunächst ihre Vermögenswerte auf Ethereum oder einer von Bool selbst erstellten Kette verpfänden und dabei einen öffentlichen Schlüssel als Registrierungsinformationen hinterlassen. Dieser öffentliche Schlüssel wird auch „permanenter öffentlicher Schlüssel“ genannt. Der Satz „permanenter öffentlicher Schlüssel“ aller Kandidaten ist in der Kette öffentlich sichtbar. Um es ganz klar auszudrücken: Dieser permanente öffentliche Schlüssel ist die Identitätsinformation eines jeden;

2. Alle paar Minuten bis eine halbe Stunde wählt das Bool-Netzwerk über die VRF-Funktion zufällig mehrere Zeugen aus. Zuvor muss jedoch jeder Kandidat lokal einen einmaligen „temporären öffentlichen Schlüssel“ generieren und ZKP generieren, um zu beweisen, dass der „temporäre öffentliche Schlüssel“ mit dem in der Kette aufgezeichneten „permanenten öffentlichen Schlüssel“ zusammenhängt. Mit anderen Worten: Verwenden Sie ZK um zu beweisen, dass Sie auf der Kandidatenliste stehen, aber nicht preiszugeben, wer Sie sind;

3. Welche Funktion hat der „temporäre öffentliche Schlüssel“? Nur zum Schutz der Privatsphäre. Wenn Sie das Los direkt aus der Sammlung „permanenter öffentlicher Schlüssel“ ziehen, weiß jeder bei Bekanntgabe der Ziehungsergebnisse direkt, wer gewählt wurde, und die Sicherheit ist zu diesem Zeitpunkt stark gefährdet.

Wenn jeder vorübergehend einen einmaligen „temporären öffentlichen Schlüssel“ einreicht und dann ein paar Gewinner aus dem Satz „temporärer öffentlicher Schlüssel“ auswählt, wissen Sie höchstens, dass Sie gewonnen haben, weil Sie nicht wissen, wer der andere vorübergehend gewinnt öffentliche Schlüssel entsprechen.

4. Es ist noch nicht vorbei. Das Bool-Netzwerk plant Folgendes: Sie werden direkt darüber informiert, was Ihr „temporärer öffentlicher Schlüssel“ ist. Wie macht man das? Geben Sie einfach den Klartext des temporären öffentlichen Schlüssels in das TEE ein und verschlüsseln Sie ihn in „verstümmelten Code“, bevor Sie ihn versenden.



Wir können die Generierung eines „temporären öffentlichen Schlüssels“ auch in TEE ablegen. Da TEE Daten und Berechnungen vertraulich behandeln kann, haben Sie keine Ahnung, was in TEE passiert. Wenn der „temporäre öffentliche Schlüssel“ generiert wird, wird er in „verstümmelten Code“ verschlüsselt und dann an die Außenseite des TEE gesendet. Zu diesem Zeitpunkt haben Sie keine Ahnung, wie der ursprüngliche Text Ihres „temporären öffentlichen Schlüssels“ lautet kann nur einen verschlüsselten Chiffretext sehen (Es ist zu beachten, dass der im zweiten Absatz erwähnte ZKP, der beweist, dass der temporäre öffentliche Schlüssel mit einem permanenten öffentlichen Schlüssel zusammenhängt, auch zusammen mit dem temporären öffentlichen Schlüssel verschlüsselt wird.)

5. Der Kandidat muss den verstümmelten Chiffretext „temporärer öffentlicher Schlüssel“ an den angegebenen Relayer-Knoten senden. Relayer ist für die Entschlüsselung dieser verstümmelten Chiffretexte und die Wiederherstellung aller ursprünglichen Texte des „temporären öffentlichen Schlüssels“ verantwortlich.

Hier gibt es ein Problem, das heißt, der Relayer weiß, wer der Absender jedes Chiffretextes ist. Solange er jeden Chiffretext in einen „temporären öffentlichen Schlüssel“ analysiert, weiß er natürlich, welcher Person jeder „temporäre öffentliche Schlüssel“ entspricht. Daher muss die obige Arbeit auch in TEE durchgeführt werden. Der öffentliche Schlüsseltext von Hunderten von Personen wird in TEE eingegeben und nach seiner Ausgabe zum ursprünglichen öffentlichen Schlüsseltext, genau wie bei einem Währungsmischer, der die Privatsphäre wirksam schützen kann.

6. Nachdem der Relayer die ursprünglichen „temporären öffentlichen Schlüssel“ erhalten hat, sammelt er sie zusammen und übermittelt sie an die VRF-Funktion in der Kette, um die Gewinner auszuwählen, das heißt, er wählt mehrere Gewinner aus diesen „temporären öffentlichen Schlüsseln“ aus und bildet die Nächstes Zeugenkomitee der Cross-Chain-Brücke.

Auf diese Weise ist die Gesamtlogik tatsächlich klar: Wir wählen regelmäßig zufällig einige aus dem temporären öffentlichen Schlüsselsatz der Zeugen aus, die als temporäre Zeugen für die Cross-Chain-Brücke dienen. Dieses Design wird DHC (Dynamic Hiding Committee) genannt.

Da auf jedem Knoten TEE, das vom Zeugen ausgeführte Kernprogramm MPC/TSS, ausgeführt wird, sind alle Berechnungsprozesse in der TEE-Umgebung verborgen. Nicht einmal die ausgewählte Person weiß, was sie tut nicht wissen, dass er ausgewählt wurde, was Absprachen oder Angriffe von außen grundsätzlich verhindern kann.



Lebenszyklus kettenübergreifender Nachrichten im Bool-Netzwerk
 
Nachdem wir die allgemeine Idee vorgestellt haben, dass Bool Zeugenidentitäten und -schlüssel verbirgt, wollen wir uns mit dem Arbeitsablauf von Bool Network befassen. Wir gehen davon aus, dass sich die Quellkette auf der linken Seite und die Zielkette auf der rechten Seite befindet. Das gesamte Diagramm oben stellt den gesamten Lebenszyklus von Assets von der Quellkette bis zur Zielkette dar. Daraus analysieren wir die vier Prozesse von Bool Network kettenübergreifend aus Sicht des Datenflusses:



Nachdem der Abnehmer eine Abhebungsaktion in der Quellkette initiiert hat, wird die Nachricht vom Realyer an die Messaging-Schicht gesendet. Nachdem die Nachricht die Messaging-Schicht erreicht hat, überprüft das dynamische Komitee die Nachricht, um zu bestätigen, dass die Nachricht tatsächlich existiert und gültig ist in der Quellkette und erstellen Sie dann eine Signatur.

Da, wie oben erwähnt, nicht jeder weiß, ob er in den Zeugenausschuss gewählt wurde, könnte sich jemand fragen: Wie kann er den benannten Personen die Botschaft überbringen und sie zur Unterschrift bewegen? Tatsächlich ist dies leicht zu lösen. Da wir nicht wissen, wer der ausgewählte Zeuge ist, können wir es einfach an das gesamte Netzwerk senden und die ausstehende kettenübergreifende Nachricht an alle weitergeben.

Wir haben zu Beginn erwähnt, dass der temporäre öffentliche Schlüssel jedes Einzelnen im lokalen TEE generiert und gekapselt wird und der temporäre öffentliche Schlüssel außerhalb des TEE nicht sichtbar ist. Um zu überprüfen, ob Ihr temporärer öffentlicher Schlüssel ausgewählt ist, wird dieser Teil der Logik direkt in TEE bereitgestellt. Solange die zu verarbeitende kettenübergreifende Nachricht in TEE eingegeben wird, bestimmt das Programm in TEE, ob die Nachricht signiert werden muss und bestätigt.



Nach dem Signieren der Cross-Chain-Nachricht in TEE kann die digitale Signatur nicht direkt gesendet werden, denn wenn Sie die Signatur direkt nach außen senden, wird jeder feststellen, dass Sie der Cross-Chain-Nachricht eine Signatur beigefügt haben, und vermuten, dass Sie einer sind der ausgewählten Zeugen. Wenn Sie daher verhindern möchten, dass die Außenwelt erfährt, ob Sie eine Cross-Chain-Nachricht signiert haben, ist es am besten, die Signaturinformationen selbst zu verschlüsseln, was der Idee der Verschlüsselung temporärer öffentlicher Schlüssel ähnelt oben erwähnt.

Die Zusammenfassung lautet: Das Bool-Netzwerk verbreitet sich über P2P und übermittelt die zu signierende Nachricht an alle. Der ausgewählte Zeuge überprüft und signiert die Nachricht und sendet dann den verschlüsselten Chiffretext Der Chiffretext wird entschlüsselt, zur Entschlüsselung in das TEE eingegeben und der obige Vorgang wiederholt, bis alle ausgewählten Zeugen signiert haben. Schließlich wird er vom Relayer in das ursprüngliche Format der TSS-Signatur entschlüsselt, wodurch die kettenübergreifende Nachricht vervollständigt wird Bestätigungs- und Unterschriftsprozess.

Der Kern liegt darin, dass fast alle Aktivitäten innerhalb des TEE stattfinden und es unmöglich ist, von außen zu erkennen, was passiert. Jeder Knoten weiß nicht, wer die Zeugen sind oder ob es sich um den ausgewählten Zeugen handelt, was Absprachen grundsätzlich verhindert und die Kosten externer Angriffe erheblich erhöht.

Um eine auf dem Bool-Netzwerk basierende Cross-Chain-Brücke anzugreifen, müssen Sie feststellen, wer die Zeugen im dynamischen Komitee sind, aber Sie wissen einfach nicht, wer sie sind. In diesem Fall können Sie nur das gesamte Bool-Netzwerk angreifen. Bei Cross-Chain-Bridge-Infrastrukturen wie ZetaChain, die ausschließlich auf POS und MPC basieren, werden die Identitäten aller Zeugen offengelegt. Unter der Annahme, dass der Schwellenwert 100/200 beträgt, müssen Sie nur mindestens die Hälfte der Knoten im Netzwerk angreifen.

Aber nach dem Wechsel zu Bool müssen Sie aus Datenschutzgründen theoretisch alle Knoten angreifen. Darüber hinaus wird auf allen Bool-Knoten TEE ausgeführt, und die Schwierigkeit des Angriffs wird erneut steigen.

Darüber hinaus handelt es sich bei Bool Network im Wesentlichen um eine Zeugenbrücke. Die Zeugenbrücke muss lediglich eine Signatur in der Zielkette einreichen, um den kettenübergreifenden Verarbeitungsprozess mit den geringsten Kosten abzuschließen. Da es kein redundantes Relay-Chain-Design wie Polkadot gibt, wodurch die Redundanz der Verifizierung zweiter Ordnung vermieden wird, kann die kettenübergreifende Geschwindigkeit von Bool sehr hoch sein. Dieses Cross-Chain-Modell erfüllt die Anforderungen sowohl der Asset-Cross-Chain als auch der Nachrichten-Cross-Chain und weist eine gute Kompatibilität auf.

Wie bewerten Sie Bools Produktdesign-Ideen?

Hier bringen wir zwei Standpunkte zur Sprache: Erstens ist Asset Cross-Chain ein Produkt von ToC, und zweitens sind Cross-Chain-Brücken wettbewerbsfähiger als Kooperationen. Da die Hindernisse für Cross-Chain-Protokolle hoch und die Nachfrage relativ homogen sind, wird die Konzentration der Mittel im Zusammenhang mit Cross-Chain-Brücken auf lange Sicht immer höher. Dies liegt daran, dass Cross-Chain-Protokolle relativ starke Burggrabenbarrieren aufweisen. inklusive Skaleneffekten und Wechselkosten.

Als dedizierte Infrastruktur auf niedrigerer Ebene als die Cross-Chain-Brücke hat Bool tatsächlich breitere Geschäftsaussichten als die Cross-Chain-Bridge-Projektseite der oberen Ebene. Es kann sogar die Funktion eines Orakels übernehmen und ist nicht auf Cross-Chain-Bridge beschränkt. Chain-Nachrichten sind theoretisch in die vollständige Orakelkette eingetreten, haben tatsächlich ein dezentrales Orakel aufgebaut und private Computerdienste bereitgestellt.