Autore |. Faust e Abisso, Geek Web3

Riassunto: Dall'emergere di vari ponti a catena incrociata, i vari attacchi di hacker non si sono quasi mai fermati. Il furto di 620 milioni di dollari dal ponte a catena incrociata ufficiale di Axie nel 2022 ha scioccato il mondo e innumerevoli persone hanno iniziato a pensare a come risolverlo. il cross-chain bridge sicuro e senza fiducia, ma oggi ci sono ancora molte questioni irrisolte in questo campo.
 
Tuttavia, come il binario pubblico delle catene, anche il ponte delle catene incrociate ha un "triangolo impossibile" nelle sue idee progettuali e ancora oggi non può essere rotto. Per ottenere vantaggi in termini di costi e UX, la maggior parte dei bridge cross-chain adotta un modello testimone simile alla firma multipla e questa soluzione è stata popolare tra gli hacker sin dal primo giorno in cui è stata implementata.
 
La tragica esperienza storica ci dice che i ponti testimoni senza misure di protezione prima o poi causeranno problemi, ma tali ponti sono già comuni nell'intero ecosistema Bitcoin, il che fa sentire le persone inquietanti.
 
La rete Bool che verrà introdotta in questo articolo, sulla base della fornitura di testimoni a rotazione dinamica per progetti di ponti a catena incrociata, combina privacy computing e chiavi incapsulate TEE, tenta di ottimizzare ulteriormente il modello di sicurezza dei tradizionali ponti testimone e risolve i problemi dei ponti a catena incrociata La questione della decentralizzazione può portare speranza al ponte a catena incrociata di Bitcoin.

Lo stato attuale dell’ecosistema Bitcoin: la multifirma è ovunque
 
L'essenza di un cross-chain bridge è dimostrare alla catena B che qualcuno sulla catena A ha avviato una richiesta cross-chain e che l'interessato ha pagato la tariffa in conformità alle normative. Per dimostrarlo, ci sono diversi percorsi di implementazione.
 
I bridge light client spesso implementano contratti intelligenti sulla catena e verificano in modo nativo i messaggi cross-chain sulla catena. Questo tipo di bridge ha la massima sicurezza, ma è anche il più costoso e non può essere implementato sulla catena Bitcoin (attualmente sotto la catena Bitcoin). nome di Bitcoin Il lato progetto del flag del ponte ZK può solo garantire che BTC utilizzerà il ponte ZK quando passa ad altre catene e BTC non può riattraversare il ponte ZK).
 
Optimistic Bridge, rappresentato da BitVM, utilizza la prova antifrode per garantire che i messaggi cross-chain vengano elaborati in modo veritiero, ma questa soluzione è estremamente difficile da implementare. La stragrande maggioranza dei ponti a catena incrociata Bitcoin adotta infine il modello testimone, in cui diversi testimoni sono designati fuori catena e i testimoni verificano e confermano tutti i messaggi a catena incrociata.
 
Sebbene il bridge DLC rappresentato da DLC.link introduca l'idea di canali di pagamento sulla base della multi-firma oracolo/testimone per limitare al massimo gli scenari in cui i testimoni commettono del male, non può ancora eliminare completamente i pericoli nascosti del multi -firma alla radice.



(Il triangolo impossibile dei ponti a catena incrociata si riferisce principalmente a: 1. Scalabilità: se può supportare la trasmissione di messaggi arbitrari 2. Non c'è bisogno di fiducia: non vengono introdotte ipotesi di fiducia o ne viene introdotta la minima quantità possibile 3. Facilità di adattabilità: difficoltà di implementazione, capacità di adattamento comprese diverse catene pubbliche incluso Bitcoin)

Alla fine, scopriremo che prima del lancio di BitVM, ad eccezione dei progetti basati sulla verifica del cliente o sul legame isomorfo come Lightning Network/Payment Channel o RGB++, altri ponti a catena incrociata Bitcoin sono essenzialmente multi-firma.

La storia ha da tempo dimostrato che se il problema della mancanza di fiducia nei ponti cross-chain multi-firma e anche nelle piattaforme di gestione patrimoniale su larga scala non viene risolto, sarà solo questione di tempo prima che i fondi vengano rubati.

A questo proposito, alcune parti del progetto hanno chiesto ai testimoni di garantire in modo eccessivo i propri beni, utilizzando il potenziale Slash come condizione disciplinare, o di chiedere a grandi istituzioni di agire come testimoni per fornire garanzie di credito per indebolire i rischi per la sicurezza dei ponti a catena incrociata. Ma in ultima analisi, il modello di sicurezza di un bridge basato sulla modalità testimone è sostanzialmente lo stesso di un portafoglio multifirma. Alla fine, il modello di fiducia deve essere determinato in base a una soglia, ad esempio M/N e il tasso di tolleranza agli errori è relativamente limitato.



Come impostare e gestire le firme multiple, come rendere le firme multiple il più affidabili possibile e come impedire ai testimoni di fare del male o aumentare il costo degli attacchi esterni saranno questioni che il ponte a catena incrociata di livello 2 di Bitcoin deve affrontare. pensarci a lungo.

Esiste un modo per rendere difficile ai partecipanti multisig cospirare per fare del male e agli hacker rubare le chiavi dal mondo esterno? Bool Network tenta di risolvere il problema della sicurezza del ponte testimone attraverso una soluzione completa basata sull'algoritmo ZKP-RingVRF e TEE.

Bool Network: infrastruttura informatica privata progettata per bridge cross-chain e altro ancora

Infatti, che si tratti di KYC, POS o POW, l’essenza è decentralizzare e resistere alle streghe, e impedire che importanti diritti di gestione siano concentrati nelle mani di poche persone. L'uso dello schema multi-firma/MPC oltre a POA e KYC può mitigare i rischi per la sicurezza attraverso l'approvazione del credito da parte di grandi istituti, ma questo modello non è essenzialmente diverso dagli scambi centralizzati. Devi comunque fidarti di questi testimoni nominati che si appropriano indebitamente del denaro il pool di capitali del cross-chain bridge è in realtà una catena di consorzi, che viola fondamentalmente l'essenza Trustless della blockchain.

La soluzione multifirma/MPC basata su POS è più affidabile della POA e la soglia di ingresso è molto più bassa rispetto a quest'ultima, ma dovrà comunque affrontare vari problemi: come la perdita della privacy del nodo.

Supponiamo che ci siano dozzine di nodi che formano una rete testimone per servire un determinato ponte cross-chain. Poiché questi nodi devono scambiare dati frequentemente, le loro chiavi pubbliche, indirizzi IP o altre informazioni sull'identità sono facilmente esposte al mondo esterno i percorsi di attacco spesso portano al furto delle chiavi di determinati nodi. Inoltre, i testimoni possono anche cospirare tra loro, cosa facile che accade quando il numero di nodi è relativamente piccolo.

Allora come risolviamo il problema di cui sopra? Potresti pensare istintivamente che sia necessario rafforzare le misure di protezione delle tue chiavi per evitare che vengano spiate dal mondo esterno. Un metodo più affidabile è incapsulare la chiave in un TEE (Trusted Execution Environment).

TEE consente ai dispositivi del nodo di eseguire il software in un'area sicura locale e altri componenti del sistema non possono accedere ai relativi dati. È possibile isolare dati o programmi privati ​​in un ambiente di esecuzione sicuro per evitare che i dati riservati vengano divulgati o manipolati in modo dannoso.

La domanda qui è: come garantire che il testimone memorizzi effettivamente la chiave nel TEE e generi la firma? Infatti, basta che il testimone mostri le informazioni di certificazione remota del TEE, possiamo verificare se è in esecuzione nel TEE. Basta verificare la certificazione TEE su qualsiasi catena, e il costo è quasi irrisorio.

(Non molto tempo fa, Scroll ha anche annunciato l'uso di TEE come dimostratore ausiliario oltre a ZKEVM e ha verificato tutti i blocchi sulla sua rete di test Sepolia)



Naturalmente il problema non si esaurisce con TEE. Anche se si introduce TEE, se il numero totale di testimoni non è elevato, ad esempio sono solo 5, incontreremo comunque vari problemi. Anche se la chiave incapsulata in TEE non può essere "vista", è composta da pochi persone. Il comitato dei testimoni non può ancora garantire la resistenza e la disponibilità alla censura. Ad esempio, se i cinque nodi di cui sopra scappano collettivamente, paralizzando il ponte a catena incrociata, le risorse del ponte non possono essere bloccate o riscattate senza problemi, il che equivale sostanzialmente ad essere congelate in modo permanente.

Dopo aver considerato in modo esauriente fattori quali compatibilità, decentralizzazione e costi, Bool Network ha proposto questa idea:

Costruiamo una rete di testimoni candidati senza autorizzazione attraverso la donazione di risorse. Finché garantisci risorse sufficienti, puoi unirti quando la scala della rete è abbastanza grande, ad esempio, dopo che centinaia o migliaia di dispositivi sono collegati, selezioniamo regolarmente alcuni nodi da; la rete per fungere da testimoni per i ponti a catena incrociata per evitare il problema della "solidificazione di classe" dei testimoni (questa idea si riflette anche nell'attuale POS Ethereum)

Allora come rendere casuale l'algoritmo della lotteria? Le tradizionali catene pubbliche POS come Algorand e Cardano introducono la funzione VRF per emettere periodicamente numeri pseudo-casuali ed estrarre i bloccanti attraverso i risultati di output. Tuttavia, gli algoritmi VRF tradizionali spesso non riescono a proteggere la privacy. Chi partecipa al processo di calcolo VRF e chi è la persona selezionata associata al numero casuale emesso da VRF è quasi esposto al sole.
 


I testimoni dinamici dei ponti a catena incrociata hanno diversi problemi da considerare quando selezionano dinamicamente i produttori di blocchi nelle catene pubbliche POS. Anche se le identità dei produttori di blocchi a catena pubblica vengono divulgate, spesso è innocuo perché gli aggressori hanno scenari malvagi limitati e saranno soggetti a. molte restrizioni.
Una volta che l'identità dei testimoni del cross-chain bridge viene trapelata, finché gli hacker ottengono le loro chiavi, o c'è collusione interna tra questi testimoni, l'intero patrimonio del bridge sarà completamente in crisi. In ogni caso, i modelli di sicurezza dei ponti cross-chain e delle catene POS pubbliche sono molto diversi e occorre prestare maggiore attenzione alla riservatezza delle identità dei testimoni.

La nostra idea istintiva è che è meglio nascondere l'elenco dei testimoni. A questo proposito, Bool Network utilizza un algoritmo VRF ad anello originale per nascondere l'identità del testimone selezionato tra tutti i candidati. I dettagli generali sono relativamente complicati e espresso come segue:

1. Prima di entrare nella rete Bool, tutti i candidati devono prima impegnare i propri asset su Ethereum o su una catena creata da Bool stessa, lasciando una chiave pubblica come informazione di registrazione. Questa chiave pubblica è anche chiamata "chiave pubblica permanente". L'insieme delle “chiavi pubbliche permanenti” di tutti i candidati è pubblicamente visibile sulla catena. Per dirla senza mezzi termini, questa chiave pubblica permanente rappresenta le informazioni sull’identità di tutti;

2. Ogni pochi minuti o mezz'ora, la rete Bool selezionerà casualmente diversi testimoni tramite la funzione VRF. Ma prima, ogni candidato deve generare localmente una "chiave pubblica temporanea" una tantum e generare ZKP per dimostrare che la "chiave pubblica temporanea" è correlata alla "chiave pubblica permanente" registrata sulla catena, in altre parole, utilizzare ZK; dimostrare che sei iscritto nella lista dei candidati, ma non rivelare chi sei;

3. Qual è la funzione della "chiave pubblica temporanea"? Solo per la tutela della privacy. Se si estrae il sorteggio direttamente dalla raccolta della "chiave pubblica permanente", quando verranno annunciati i risultati dell'estrazione, tutti sapranno direttamente chi è stato eletto e la sicurezza sarà notevolmente compromessa in questo momento.

Se tutti inviano temporaneamente una "chiave pubblica temporanea" una tantum e poi selezionano alcuni vincitori dall'insieme di "chiavi pubbliche temporanee", al massimo saprai solo di aver vinto, perché non sai chi è l'altro vincitore temporaneo le chiavi pubbliche corrispondono a .

4. Non è ancora finita. La rete Bool prevede di fare questo: farti sapere direttamente quale sia la tua "chiave pubblica temporanea". Come fare questo? Basta inserire la chiave pubblica temporanea in chiaro nel TEE e crittografarla in un "codice confuso" prima di inviarla.



Possiamo anche inserire la generazione della "chiave pubblica temporanea" in TEE Poiché TEE può mantenere riservati dati e calcoli, non hai idea di cosa sta succedendo in TEE. Quando la "chiave pubblica temporanea" viene generata, verrà crittografata in un "codice confuso" e quindi inviata all'esterno del TEE. Al momento, non hai idea di quale sia il testo originale della tua "chiave pubblica temporanea". può vedere solo un testo cifrato crittografato (va notato che anche lo ZKP menzionato nel secondo paragrafo, che dimostra che la chiave pubblica temporanea è correlata a una chiave pubblica permanente, è crittografato insieme alla chiave pubblica temporanea).

5. Il candidato deve inviare il testo cifrato confuso della "chiave pubblica temporanea" al nodo Relayer designato. Relayer è responsabile della decrittografia di questi testi cifrati confusi e del ripristino di tutti i testi originali della "chiave pubblica temporanea".

C'è un problema qui, cioè il Relayer sa chi è il mittente di ciascun testo cifrato. Finché analizza ogni testo cifrato in una "chiave pubblica temporanea", saprà naturalmente a quale persona corrisponde ciascuna "chiave pubblica temporanea". Pertanto, il lavoro di cui sopra deve essere svolto anche in TEE. Il testo cifrato a chiave pubblica di centinaia di persone entra in TEE e, una volta uscito, diventa il testo a chiave pubblica originale, proprio come un mixer di valuta, che può proteggere efficacemente la privacy.

6. Dopo che il Relayer ottiene le "chiavi pubbliche temporanee" originali, le raccoglie e le invia alla funzione VRF sulla catena per selezionare i vincitori, ovvero seleziona diversi vincitori da queste "chiavi pubbliche temporanee", formando la prossimo comitato testimoni del ponte delle catene incrociate.

In questo modo, la logica generale è in realtà chiara: ne selezioniamo regolarmente in modo casuale alcune dal set di chiavi pubbliche temporanee dei testimoni per fungere da testimoni temporanei per il ponte a catena incrociata. Questo progetto è chiamato DHC (Dynamic Hiding Committee).

Poiché ogni nodo esegue TEE, il frammento di chiave privata di MPC/TSS, il programma principale eseguito dal testimone, e tutti i processi di calcolo sono nascosti nell'ambiente TEE. Tutti non sanno cosa include il contenuto di calcolo specifico, nemmeno la persona selezionata non sanno che è stato selezionato, il che può sostanzialmente prevenire collusioni o attacchi esterni.



Bool Ciclo di vita del messaggio cross-chain di rete
 
Dopo aver introdotto l'idea generale di Bool che nasconde le identità e le chiavi dei testimoni, analizziamo il flusso di lavoro di Bool Network. Assumiamo che la catena di origine sia a sinistra e la catena di destinazione a destra. L'intero diagramma sopra costituisce l'intero ciclo di vita delle risorse dalla catena di origine alla catena di destinazione. Da questo analizziamo i quattro processi di Bool Network catena incrociata dal punto di vista del flusso di dati:



Innanzitutto, dopo che chi ritira ha avviato un'azione di ritiro sulla catena di origine, il messaggio viene inviato al Messaging Layer dal Realyer; dopo che il messaggio ha raggiunto il Messaging Layer, il comitato dinamico verifica il messaggio per confermare che il messaggio esiste ed è valido; nella catena di origine, quindi Crea una firma.

Qualcuno potrebbe chiedersi, poiché come detto sopra non tutti sanno se sono stati eletti nel comitato dei testimoni, come possono consegnare il messaggio alle persone designate e farle firmare? In effetti, questo è facile da risolvere poiché non sappiamo chi è il testimone selezionato, possiamo semplicemente trasmetterlo a tutta la rete e passare il messaggio incrociato in sospeso a tutti.

Abbiamo accennato all'inizio che la chiave pubblica temporanea di ognuno viene generata e incapsulata nel TEE locale e la chiave pubblica temporanea non può essere vista al di fuori del TEE. Per verificare se la chiave pubblica temporanea è selezionata, questa parte della logica viene implementata direttamente in TEE Finché il messaggio cross-chain da elaborare viene immesso in TEE, il programma all'interno di TEE determinerà se il messaggio deve essere firmato. e confermato.



Dopo aver firmato il messaggio cross-chain in TEE, la firma digitale non può essere inviata direttamente, perché se invii la firma direttamente all'esterno, tutti scopriranno che hai allegato una firma al messaggio cross-chain e indovineranno che tu sei uno dei testimoni selezionati. Pertanto, se vuoi trovare un modo per impedire al mondo esterno di sapere se hai firmato un messaggio cross-chain, il modo migliore è crittografare le informazioni della firma stessa, che è simile all'idea di crittografare le chiavi pubbliche temporanee menzionato sopra.

Il riepilogo è: Bool Network si diffonderà tramite P2P e consegnerà il messaggio cross-chain da firmare a tutti. Il testimone selezionato verificherà e firmerà il messaggio nel TEE, quindi trasmetterà il testo cifrato crittografato e altri lo riceveranno dopo il testo cifrato viene decrittografato, viene inserito nel TEE per la decrittografia e il processo di cui sopra viene ripetuto finché tutti i testimoni selezionati non hanno firmato. Infine, viene decrittografato dal Relayer nel formato originale della firma TSS, completando il messaggio cross-chain processo di conferma e firma.

Il nocciolo della questione è che quasi tutte le attività si svolgono all’interno del TEE ed è impossibile dire cosa sta succedendo dall’esterno. Ogni nodo non sa chi siano i testimoni o se sia il testimone selezionato, il che impedisce sostanzialmente la collusione e aumenta notevolmente il costo degli attacchi esterni.

Per attaccare un ponte a catene incrociate basato sulla Rete Bool, devi determinare chi sono i testimoni nel comitato dinamico, ma semplicemente non sai chi sono. In questo caso puoi attaccare solo l'intera Rete Bool. Per le infrastrutture cross-chain bridge come ZetaChain che si basano esclusivamente su POS e MPC, le identità di tutti i testimoni vengono esposte. Supponendo che la soglia sia 100/200, è sufficiente attaccare almeno la metà dei nodi della rete.

Ma dopo il passaggio a Bool, a causa della protezione della privacy, in teoria dovresti attaccare tutti i nodi. Inoltre, tutti i nodi Bool eseguono TEE e la difficoltà dell'attacco aumenterà nuovamente.

Inoltre, Bool Network è essenzialmente un bridge testimone. Il bridge testimone deve solo presentare una firma sulla catena di destinazione per completare il processo di elaborazione cross-chain con il costo più basso. Poiché non esiste un design della catena di relè ridondante come Polkadot, che evita la ridondanza della verifica del secondo ordine, la velocità della catena incrociata di Bool può essere molto elevata. Questo modello cross-chain soddisfa le esigenze sia della cross-chain delle risorse che della cross-chain dei messaggi e ha una buona compatibilità.

Come valuti le idee di design del prodotto di Bool?

Qui solleviamo due punti di vista: in primo luogo, l’asset cross-chain è un prodotto della ToC e, in secondo luogo, i ponti cross-chain sono più competitivi della cooperazione. A lungo termine, poiché le barriere ai protocolli cross-chain sono elevate e la domanda è relativamente omogenea, la concentrazione dei fondi relativi ai ponti cross-chain diventerà sempre più alta. Questo perché i protocolli cross-chain hanno barriere relativamente forti. compresi gli effetti di scala e i costi di cambiamento.

Essendo un'infrastruttura dedicata di livello inferiore rispetto al ponte a catene incrociate, Bool ha in realtà una prospettiva di business più ampia rispetto al lato del progetto del ponte a catene incrociate di livello superiore. Può anche assumere la funzione di un oracolo e non si limita a questo. verification, in teoria, è entrato nel percorso dell'oracolo a catena intera, costruendo veramente un oracolo decentralizzato e fornendo servizi informatici privati.