Penulis |.Faust & Jurang, Geek Web3

Abstrak: Sejak munculnya berbagai jembatan lintas rantai, berbagai serangan peretas hampir tidak pernah berhenti. Pencurian sebesar US$620 juta dari jembatan lintas rantai resmi Axie pada tahun 2022 mengejutkan dunia, dan banyak orang mulai memikirkan cara untuk menyelesaikannya. jembatan lintas rantai yang aman dan bebas kepercayaan, namun saat ini, masih banyak masalah yang belum terselesaikan di bidang ini.
 
Namun, seperti jalur rantai umum, jembatan rantai silang juga memiliki "segitiga mustahil" dalam ide desainnya, dan masih belum dapat dipatahkan hingga saat ini. Untuk mendapatkan keunggulan dalam biaya dan UX, sebagian besar jembatan lintas rantai mengadopsi model saksi yang mirip dengan multi-tanda tangan, dan solusi ini telah populer di kalangan peretas sejak hari pertama diterapkan.
 
Pengalaman sejarah yang tragis memberi tahu kita bahwa jembatan saksi tanpa tindakan perlindungan cepat atau lambat akan menimbulkan masalah, namun jembatan seperti itu sudah menjadi hal biasa di seluruh ekosistem Bitcoin, yang membuat orang merasa menyeramkan.
 
Jaringan Bool yang akan diperkenalkan dalam artikel ini, berdasarkan penyediaan saksi yang berputar secara dinamis untuk proyek jembatan lintas rantai, menggabungkan komputasi privasi dan kunci yang dienkapsulasi TEE, berupaya untuk lebih mengoptimalkan model keamanan jembatan saksi tradisional, dan menyelesaikan masalah. jembatan lintas rantai. Masalah desentralisasi dapat membawa harapan bagi terobosan dalam jembatan lintas rantai Bitcoin.

Keadaan ekosistem Bitcoin saat ini: multi-tanda tangan ada dimana-mana
 
Inti dari jembatan lintas rantai adalah untuk membuktikan kepada rantai B bahwa seseorang di rantai A memulai permintaan lintas rantai dan pihak yang bersangkutan membayar biayanya sesuai dengan peraturan. Untuk membuktikannya, terdapat jalur implementasi yang berbeda.
 
Jembatan klien ringan sering kali menerapkan kontrak pintar pada rantai, dan secara asli memverifikasi pesan lintas rantai pada rantai tersebut. Jenis jembatan ini memiliki keamanan tertinggi, tetapi juga paling mahal, dan tidak dapat diterapkan pada rantai Bitcoin (saat ini berada di bawah rantai Bitcoin). nama Bitcoin Sisi proyek bendera jembatan ZK hanya dapat menjamin bahwa BTC akan menggunakan jembatan ZK ketika menyeberang ke rantai lain, dan BTC tidak dapat menyeberang kembali melalui jembatan ZK).
 
Optimistic Bridge, diwakili oleh BitVM, menggunakan bukti penipuan untuk memastikan bahwa pesan lintas rantai diproses dengan jujur, namun solusi ini sangat sulit untuk diterapkan. Sebagian besar jembatan lintas rantai Bitcoin pada akhirnya mengadopsi model saksi, di mana beberapa saksi ditunjuk sebagai off-chain, dan para saksi tersebut memverifikasi dan mengonfirmasi semua pesan lintas rantai.
 
Meskipun jembatan DLC yang diwakili oleh DLC.link memperkenalkan gagasan saluran pembayaran berdasarkan multi-tanda tangan Oracle/saksi untuk membatasi skenario saksi melakukan kejahatan semaksimal mungkin, namun tetap tidak dapat sepenuhnya menghilangkan bahaya tersembunyi dari multi-tanda tangan. -tanda tangan di root.



(Segitiga jembatan lintas rantai yang mustahil terutama mengacu pada: 1. Skalabilitas: apakah dapat mendukung transmisi pesan sewenang-wenang 2. Tidak perlu kepercayaan: tidak ada atau sesedikit mungkin asumsi kepercayaan yang diperkenalkan 3. Kemudahan adaptasi: kesulitan implementasi, kemampuan untuk beradaptasi termasuk rantai publik yang berbeda termasuk Bitcoin)

Pada akhirnya, kita akan menemukan bahwa sebelum BitVM diluncurkan, kecuali untuk proyek yang didasarkan pada verifikasi klien atau pengikatan isomorfik seperti Lightning Network/Payment Channel atau RGB++, jembatan lintas rantai Bitcoin lainnya pada dasarnya adalah multi-tanda tangan.

Sejarah telah lama membuktikan bahwa jika masalah ketidakpercayaan pada jembatan lintas rantai multi-tanda tangan dan bahkan platform manajemen aset berskala besar tidak diselesaikan, hanya masalah waktu sebelum dana dicuri.

Dalam hal ini, beberapa pihak proyek telah meminta saksi untuk menjaminkan aset mereka secara berlebihan, menggunakan potensi Slash sebagai syarat disipliner, atau meminta lembaga besar bertindak sebagai saksi untuk memberikan dukungan kredit guna melemahkan risiko keamanan jembatan lintas rantai. Namun dalam analisis akhir, model keamanan jembatan berdasarkan mode saksi pada dasarnya sama dengan dompet multi-tanda tangan pada akhirnya, model kepercayaan harus ditentukan berdasarkan ambang batas, seperti M/N , dan tingkat toleransi kesalahan relatif terbatas.



Cara mengatur dan menangani multi-tanda tangan, cara membuat multi-tanda tangan dapat dipercaya, dan cara mencegah saksi melakukan kejahatan atau meningkatkan biaya serangan eksternal akan menjadi masalah yang perlu dilakukan oleh jembatan lintas rantai lapisan 2 Bitcoin. pikirkan untuk waktu yang lama.

Adakah cara untuk mempersulit peserta multisig berkonspirasi melakukan kejahatan, dan bagi peretas untuk mencuri kunci dari dunia luar? Bool Network berupaya memecahkan masalah keamanan jembatan saksi melalui solusi komprehensif berdasarkan algoritma ZKP-RingVRF dan TEE.

Bool Network: Infrastruktur komputasi pribadi yang dirancang untuk jembatan lintas rantai dan banyak lagi

Faktanya, apakah itu KYC, POS atau POW, intinya adalah untuk mendesentralisasikan dan melawan penyihir, dan untuk mencegah terkonsentrasinya hak pengelolaan yang penting di tangan segelintir orang. Menggunakan skema multi-tanda tangan/MPC di atas POA dan KYC dapat mengurangi risiko keamanan melalui dukungan kredit dari lembaga-lembaga besar, namun model ini pada dasarnya tidak berbeda dari pertukaran terpusat kumpulan modal jembatan lintas rantai sebenarnya adalah rantai konsorsium, yang pada dasarnya melanggar esensi Trustless dari blockchain.

Solusi multi-tanda tangan/MPC berbasis POS lebih dapat dipercaya dibandingkan POA, dan ambang masuknya jauh lebih rendah dibandingkan POA, namun masih akan menghadapi berbagai masalah: seperti kebocoran privasi node.

Asumsikan ada lusinan node yang membentuk jaringan saksi untuk melayani jembatan lintas rantai tertentu. Karena node ini perlu sering bertukar data, kunci publik, alamat IP, atau informasi identitas lainnya dapat dengan mudah diekspos ke dunia luar jalur serangan sering kali menyebabkan pencurian kunci dari node tertentu. Selain itu, para saksi juga dapat berkolusi satu sama lain, hal ini mudah terjadi jika jumlah node relatif sedikit.

Lalu bagaimana kita mengatasi masalah di atas? Anda mungkin secara naluriah berpikir bahwa Anda perlu memperkuat langkah-langkah perlindungan kunci Anda untuk mencegahnya dimata-matai oleh dunia luar. Metode yang lebih andal adalah dengan merangkum kunci dalam TEE (Trusted Execution Environment).

TEE memungkinkan perangkat node untuk menjalankan perangkat lunak di area aman lokal, dan komponen lain dalam sistem tidak dapat mengakses datanya. Anda dapat mengisolasi data atau program pribadi dalam lingkungan eksekusi yang aman untuk mencegah kebocoran atau manipulasi data rahasia.

Pertanyaannya di sini adalah, bagaimana memastikan bahwa saksi benar-benar menyimpan kunci di TEE dan membuat tanda tangannya? Faktanya, selama saksi menunjukkan informasi sertifikasi TEE jarak jauh, kami dapat memverifikasi apakah TEE berjalan di TEE. Kami hanya perlu memverifikasi sertifikasi TEE di rantai mana pun, dan biayanya hampir dapat diabaikan.

(Belum lama ini, Scroll juga mengumumkan penggunaan TEE sebagai pembuktian tambahan selain ZKEVM, dan memverifikasi semua blok di jaringan pengujian Sepolia)



Tentu saja masalahnya tidak berakhir pada TEE. Kalaupun memperkenalkan TEE, jika jumlah saksinya tidak banyak, misalnya hanya 5 orang, kita tetap akan menemui berbagai masalah. Sekalipun kunci yang dikemas dalam TEE tidak bisa "dilihat", itu terdiri dari beberapa masyarakat. Komite saksi masih belum bisa menjamin ketahanan dan ketersediaan sensor. Misalnya, jika lima node di atas secara kolektif melarikan diri, melumpuhkan jembatan lintas rantai, aset jembatan tidak dapat dikunci atau ditebus dengan lancar, yang pada dasarnya setara dengan dibekukan secara permanen.

Setelah mempertimbangkan secara komprehensif faktor-faktor seperti kompatibilitas, desentralisasi, dan biaya, Bool Network mengusulkan ide ini:

Kami membangun jaringan calon saksi tanpa izin melalui jaminan aset. Selama Anda menjaminkan aset yang cukup, Anda dapat bergabung ketika skala jaringan cukup besar, misalnya, setelah ratusan atau ribuan perangkat terhubung, kami secara teratur memilih beberapa node dari jaringan untuk bertindak sebagai saksi jembatan lintas rantai untuk menghindari masalah "solidifikasi kelas" saksi (ide ini juga tercermin dalam POS Ethereum saat ini)

Lalu bagaimana cara membuat algoritma togel menjadi acak? Rantai publik POS tradisional seperti Algorand dan Cardano memperkenalkan fungsi VRF untuk secara berkala mengeluarkan angka pseudo-acak, dan mengekstrak pemblokir melalui hasil keluaran. Namun, algoritme VRF tradisional sering kali gagal melindungi privasi. Siapa yang berpartisipasi dalam proses penghitungan VRF dan siapa orang terpilih yang terkait dengan keluaran angka acak oleh VRF hampir terkena sinar matahari.
 


Saksi dinamis dari jembatan lintas rantai memiliki masalah berbeda untuk dipertimbangkan ketika secara dinamis memilih produsen blok di rantai publik POS. Bahkan jika identitas produsen blok rantai publik bocor, hal ini sering kali tidak berbahaya karena penyerang memiliki skenario jahat yang terbatas dan akan menjadi sasarannya. banyak batasan.
Setelah identitas saksi jembatan lintas rantai bocor, selama peretas mendapatkan kuncinya, atau ada kolusi internal di antara para saksi ini, seluruh kumpulan aset jembatan akan berada dalam krisis sepenuhnya. Bagaimanapun, model keamanan jembatan lintas rantai dan rantai publik POS sangat berbeda, dan lebih banyak perhatian harus diberikan pada kerahasiaan identitas saksi.

Ide naluriah kami adalah yang terbaik adalah menyembunyikan daftar saksi dalam hal ini, Bool Network menggunakan algoritma cincin VRF asli untuk menyembunyikan identitas saksi yang dipilih di antara semua kandidat diungkapkan sebagai berikut:

1. Sebelum memasuki jaringan Bool, semua kandidat harus terlebih dahulu menjaminkan aset mereka pada Ethereum atau rantai yang dibuat oleh Bool sendiri, meninggalkan kunci publik sebagai informasi pendaftaran. Kunci publik ini juga disebut “kunci publik permanen”. Kumpulan “kunci publik permanen” dari semua kandidat dapat dilihat secara publik di rantai tersebut. Terus terang, kunci publik permanen ini adalah informasi identitas setiap orang;

2. Setiap beberapa menit hingga setengah jam, jaringan Bool akan memilih beberapa saksi secara acak melalui fungsi VRF. Namun sebelum itu, setiap kandidat harus membuat "kunci publik sementara" satu kali secara lokal dan menghasilkan ZKP untuk membuktikan bahwa "kunci publik sementara" terkait dengan "kunci publik permanen" yang tercatat dalam rantai; untuk membuktikan bahwa Anda termasuk dalam daftar calon, namun tidak mengungkapkan siapa Anda;

3. Apa fungsi "kunci publik sementara"? Hanya untuk perlindungan privasi. Jika Anda menarik undian langsung dari koleksi "kunci publik permanen", saat hasil undian diumumkan, semua orang akan langsung mengetahui siapa yang terpilih, dan keamanan akan sangat terancam saat ini.

Jika setiap orang untuk sementara mengirimkan "kunci publik sementara" satu kali dan kemudian memilih beberapa pemenang dari kumpulan "kunci publik sementara", paling banyak Anda hanya akan tahu bahwa Anda telah menang, karena Anda tidak tahu siapa pemenang sementara lainnya. kunci publik sesuai dengan .

4. Ini belum berakhir. Jaringan Bool berencana melakukan ini: secara langsung memberi tahu Anda apa "kunci publik sementara" Anda. Bagaimana cara melakukannya? Masukkan saja teks biasa kunci publik sementara ke dalam TEE dan enkripsikan ke dalam "kode kacau" sebelum mengirimkannya.



Kami juga dapat menempatkan pembuatan "kunci publik sementara" di TEE. Karena TEE dapat menjaga kerahasiaan data dan penghitungan, Anda tidak tahu apa yang terjadi di TEE. Ketika "kunci publik sementara" dibuat, itu akan dienkripsi menjadi "kode kacau" dan kemudian dikirim ke luar TEE. Saat ini, Anda tidak tahu apa teks asli dari "kunci publik sementara" Anda dan hanya dapat melihat ciphertext terenkripsi. (Perlu dicatat bahwa ZKP yang disebutkan pada paragraf kedua, yang membuktikan bahwa kunci publik sementara terkait dengan kunci publik permanen, juga dienkripsi bersama dengan kunci publik sementara).

5. Kandidat harus mengirimkan ciphertext “kunci publik sementara” yang kacau ke node Relayer yang ditunjuk. Relayer bertanggung jawab untuk mendekripsi teks sandi yang kacau ini dan memulihkan semua teks "kunci publik sementara" yang asli.

Ada masalah di sini, yaitu Relayer mengetahui siapa pengirim setiap ciphertext selama ia mengurai setiap ciphertext menjadi "kunci publik sementara", secara alami ia akan mengetahui orang mana yang berhubungan dengan setiap "kunci publik sementara". Oleh karena itu, pekerjaan di atas juga harus dilakukan di TEE. Teks sandi kunci publik dari ratusan orang masuk ke TEE, dan setelah keluar, teks tersebut menjadi teks kunci publik asli, seperti pencampur mata uang, yang secara efektif dapat melindungi privasi.

6. Setelah Relayer mendapatkan "kunci publik sementara" yang asli, ia mengumpulkannya dan mengirimkannya ke fungsi VRF pada rantai untuk memilih pemenang, yaitu memilih beberapa pemenang dari "kunci publik sementara" ini, membentuk komite saksi jembatan lintas rantai berikutnya.

Dengan cara ini, logika keseluruhannya menjadi jelas: kami secara teratur memilih beberapa dari kumpulan kunci publik sementara saksi untuk dijadikan saksi sementara untuk jembatan lintas rantai. Desain ini diberi nama DHC (Dynamic Hiding Committee).

Karena setiap node menjalankan TEE, fragmen kunci pribadi MPC/TSS, program inti yang dijalankan oleh saksi, dan semua proses penghitungan disembunyikan di lingkungan TEE. Semua orang tidak mengetahui apa saja yang termasuk dalam konten penghitungan spesifik tidak mengetahui bahwa dia telah terpilih, yang pada dasarnya dapat mencegah kolusi atau serangan eksternal.



Siklus hidup pesan lintas rantai Jaringan Bool
 
Setelah memperkenalkan gagasan umum tentang Bool yang menyembunyikan identitas dan kunci saksi, mari kita memilah alur kerja Bool Network. Kami berasumsi bahwa rantai sumber ada di sebelah kiri dan rantai target ada di sebelah kanan. Keseluruhan diagram di atas merupakan keseluruhan siklus hidup aset dari rantai sumber hingga rantai target. Dari sini, kami menganalisis empat proses Bool Network lintas rantai dari perspektif aliran data:



Pertama, setelah penarik memulai tindakan penarikan pada rantai sumber, pesan dikirim ke Lapisan Pesan oleh Realyer; setelah pesan mencapai Lapisan Pesan, komite dinamis memverifikasi pesan tersebut untuk mengonfirmasi bahwa pesan tersebut memang ada dan valid di rantai sumber, lalu Buat tanda tangan.

Mungkin ada yang bertanya, karena seperti disebutkan di atas, semua orang tidak tahu apakah mereka terpilih menjadi anggota panitia saksi, bagaimana mereka bisa menyampaikan pesan kepada orang-orang yang ditunjuk dan membuat mereka menandatanganinya? Faktanya, hal ini mudah untuk diselesaikan. Karena kita tidak tahu siapa saksi yang dipilih, kita cukup menyiarkannya ke seluruh jaringan dan meneruskan pesan lintas rantai yang tertunda ke semua orang.

Kami telah menyebutkan di awal bahwa kunci publik sementara setiap orang dibuat dan dienkapsulasi dalam TEE lokal, dan kunci publik sementara tidak dapat dilihat di luar TEE. Untuk memverifikasi apakah kunci publik sementara Anda dipilih, bagian logika ini diterapkan langsung di TEE Selama pesan lintas rantai yang akan diproses dimasukkan ke dalam TEE, program di dalam TEE akan menentukan apakah pesan tersebut perlu ditandatangani. dan dikonfirmasi.



Setelah menandatangani pesan lintas rantai di TEE, tanda tangan digital tidak dapat dikirim secara langsung, karena jika Anda mengirim tanda tangan langsung ke luar, semua orang akan mengetahui bahwa Anda telah melampirkan tanda tangan pada pesan lintas rantai dan menebak bahwa Anda adalah salah satunya. dari para saksi yang dipilih. Oleh karena itu, jika Anda ingin menemukan cara untuk mencegah dunia luar mengetahui apakah Anda telah menandatangani pesan lintas rantai, cara terbaik adalah dengan mengenkripsi informasi tanda tangan itu sendiri, yang mirip dengan gagasan mengenkripsi kunci publik sementara. disebutkan di atas.

Ringkasannya adalah: Bool Network akan menyebar melalui P2P dan mengirimkan pesan lintas rantai untuk ditandatangani ke semua orang. Saksi yang dipilih akan memverifikasi dan menandatangani pesan di TEE, dan kemudian menyiarkan ciphertext terenkripsi, dan orang lain akan menerimanya ciphertext didekripsi, dimasukkan ke dalam TEE untuk dekripsi, dan proses di atas diulangi sampai semua saksi terpilih telah menandatangani. Terakhir, didekripsi oleh Relayer ke dalam format asli tanda tangan TSS, menyelesaikan pesan lintas rantai proses konfirmasi dan tanda tangan.

Intinya adalah hampir semua aktivitas berlangsung di dalam TEE, dan tidak mungkin mengetahui apa yang terjadi dari luar. Setiap node tidak mengetahui siapa saksinya atau apakah itu saksi yang dipilih, yang pada dasarnya mencegah kolusi dan sangat meningkatkan biaya serangan eksternal.

Untuk menyerang jembatan lintas rantai berdasarkan Jaringan Bool, Anda perlu menentukan siapa saksi di komite dinamis, tetapi Anda tidak tahu siapa mereka. Dalam kasus ini, Anda hanya dapat menyerang seluruh Jaringan Bool. Untuk infrastruktur jembatan lintas rantai seperti ZetaChain yang murni berbasis POS dan MPC, identitas semua saksi akan terungkap. Dengan asumsi ambang batasnya adalah 100/200, Anda hanya perlu menyerang setidaknya setengah dari node di jaringan.

Namun setelah beralih ke Bool, karena perlindungan privasi, secara teoritis Anda harus menyerang semua node. Selain itu, semua node Bool menjalankan TEE, dan kesulitan serangan akan meningkat lagi.

Selain itu, Bool Network pada dasarnya adalah jembatan saksi. Jembatan saksi hanya perlu mengirimkan tanda tangan pada rantai target untuk menyelesaikan proses pemrosesan lintas rantai dengan biaya terendah. Karena tidak ada desain rantai relai redundan seperti Polkadot, yang menghindari redundansi verifikasi orde kedua, kecepatan lintas rantai Bool bisa sangat cepat. Model lintas rantai ini memenuhi kebutuhan lintas rantai aset dan lintas rantai pesan, serta memiliki kompatibilitas yang baik.

Bagaimana Anda mengevaluasi ide desain produk Bool?

Di sini kami mengangkat dua sudut pandang. Pertama, lintas rantai aset merupakan produk ToC, dan kedua, jembatan lintas rantai lebih kompetitif dibandingkan kerja sama. Dalam jangka panjang, karena hambatan terhadap protokol lintas rantai tinggi dan permintaan relatif homogen, konsentrasi dana terkait jembatan lintas rantai akan semakin tinggi. Hal ini karena protokol lintas rantai memiliki hambatan parit yang relatif kuat. termasuk efek skala dan biaya peralihan.

Sebagai infrastruktur khusus tingkat rendah daripada jembatan lintas rantai, Bool sebenarnya memiliki prospek bisnis yang lebih luas daripada sisi proyek jembatan lintas rantai tingkat atas, bahkan dapat mengambil fungsi oracle, dan tidak terbatas pada lintas-rantai. pesan berantai. Verifikasi, secara teori, telah memasuki jalur oracle rantai penuh, benar-benar membangun oracle terdesentralisasi dan menyediakan layanan komputasi pribadi.