图片

Bezpośrednia integracja Bitcoin z ICP umożliwia kontenerom (inteligentnym kontraktom wysokiego poziomu) interakcję z siecią Bitcoin na poziomie protokołu. Dzięki temu kontenery mogą odbierać, przechowywać i wysyłać BTC bezpośrednio w sieci głównej Bitcoin, bez korzystania z wielu pośredników związanych z bezpieczeństwem i mosty blockchain innych firm.

Z raportu Global Web3 Security Report wynika, że ​​zaledwie 12 incydentów z udziałem tych mostów łańcuchowych spowodowało w 2022 r. straty o wartości prawie 1,89 miliarda dolarów.

Dzięki integracji z Bitcoinem kontenery na ICP mogą bezpiecznie odczytywać i zapisywać w księdze Bitcoin.

1. Kontenery mogą odczytywać stan łańcucha bloków Bitcoin poprzez lekkie węzły Bitcoin działające w ramach Internet Computer Protocol. W tym celu węzły w sieci ICP uzyskują bloki bezpośrednio z sieci Bitcoin oraz wyodrębniają i przetwarzają zawarte w nich transakcje, co daje im aktualny wgląd w bieżący zestaw niewydanych wyników transakcji (UTXO) całej sieci Bitcoin.

Te informacje UTXO są dostarczane do kontenera za pośrednictwem interfejsu API, umożliwiając kontenerowi dostęp do informacji, takich jak saldo i UTXO adresu Bitcoin. Innymi słowy, kontener może wysyłać zapytania o saldo i UTXO dowolnego adresu Bitcoin, w tym adresów, które kontroluje , co pozwala im określić saldo do wydania (i UTXO) adresu Bitcoin, patrząc na stan łańcucha bloków.

2. Aby móc pisać do sieci Bitcoin, kontener może bezpiecznie podpisywać transakcje Bitcoin i przesyłać je do sieci Bitcoin. Bezpieczne podpisywanie odbywa się poprzez nowatorski protokół ECDSA z kluczem łańcuchowym (zwany kluczem łańcuchowym ECDSA). Zatwierdzenia transakcji podpisywania są zintegrowane poprzez poziom protokołu, który powoduje, że repliki ICP przesyłają transakcje do wielu podłączonych węzłów Bitcoin.

图片

Gdzie są przechowywane klucze prywatne w ICP?

Teraz, gdy kontenery mogą również zapisywać (podpisywać i zatwierdzać) transakcje, czy oznacza to również, że przechowują klucze prywatne?

Zapisanie klucza prywatnego w stanie kontenera może narazić go na działanie złośliwych węzłów w sieci ICP, zapewniając w ten sposób dostęp do zasobów cyfrowych użytkownika. Aby temu zapobiec, ICP wykorzystuje technologię szyfrowania progowego, dzięki czemu klucz prywatny nigdy nie jest w pełni przechowywany w żadnym pojedynczym węźle lub pojemnik.

Szyfrowanie progowe umożliwia podzielenie sekretu (takiego jak klucz prywatny) na wiele części, zwanych tajnymi udziałami lub udziałami, co wymaga określonej liczby (co najmniej progu) tych udziałów w celu zrekonstruowania sekretu lub użycia go do podpisania wiadomości.

Zamiast więc przechowywać cały klucz prywatny w jednym miejscu, jest on dzielony na wiele części, tj. tajnych udziałów, współdzielonych przez wszystkich w podsieci o wysokiej replikacji (tj. podsieci z większą liczbą węzłów niż zwykła podsieć aplikacji). Node trzyma.

Ponadto te tajne udziały są okresowo ponownie udostępniane między węzłami, aby zapobiec możliwemu wyciekowi udziałów. Ponowne udostępnianie oznacza tworzenie nowych udziałów z bieżącego udziału przy użyciu protokołu szyfrowania. Po ponownym udostępnieniu poprzednio ważne udziały stają się przestarzałe, co czyni je bezużytecznymi za Bezużyteczne dla każdego złośliwego aktora, który mógłby je uzyskać.

Po zapisaniu do sieci Bitcoin transakcje Bitcoin są podpisywane przy użyciu podpisów progowych, co oznacza, że ​​jeśli wystarczająca liczba węzłów w podsieci zgodzi się na podpis, każdy węzeł użyje swojego odpowiedniego udziału klucza, aby pomóc w podpisaniu transakcji, obliczając podpisu. Wymaganych jest co najmniej tyle udziałów kluczowych, ile wynosi próg.

Zapewnia to, że klucze będą niedostępne dla jakiejkolwiek monolitycznej jednostki, a także dla atakujących, którzy kontrolują mniej niż progową liczbę węzłów. W przypadku ICP, w przypadku żądań transakcji kontenerowych, węzły wykorzystują swoje udziały do ​​współpodpisywania transakcji Bitcoin, a nie do ponownego - Tworząc oryginalny klucz prywatny, protokół podpisywania zakłada, że ​​ponad dwie trzecie węzłów jest uczciwych, a mniej niż jedna trzecia węzłów jest zagrożona.

图片

Niepowiernicze podejście ICP do integracji ckBTC i Bitcoin

Większość protokołów zaprojektowanych do wspólnego obliczania podpisów ECDSA przy użyciu rozproszonego udostępniania kluczy między uczestnikami zakłada zerową niezawodność lub żywotność, synchronizację sieci lub jedno i drugie, bez odporności w przypadku awarii pojedynczego węzła lub braku uczestnictwa, protokół może utracić zdolność do generowania podpisów cyfrowych .

Dlatego założenie sieci synchronicznej oznacza, że ​​proste opóźnienie komunikatu może spowodować awarię protokołu podpisywania i niemożność wygenerowania podpisu, przez co protokół będzie podatny na ataki związane z dostępnością.

ICP został zaprojektowany tak, aby był odporny na błędy, zapewniając, że protokół działa w asynchronicznych sieciach komunikacyjnych, tj. może bezawaryjnie tolerować opóźnienia w przesyłaniu wiadomości, a cały system pozostaje ważny, dopóki mniej niż jedna trzecia węzłów zostanie naruszona, ulegnie awarii lub ulegnie awarii Uruchom, czyli kontynuuj pracę ze zmniejszoną przepustowością.

Jeśli węzeł w podsieci ulegnie awarii, ICP wybiera węzeł zapasowy, który zastąpi uszkodzony węzeł.

图片

Dalsza lektura:

  • Integracja z Bitcoinem: przegląd techniczny

  • ckBTC to Bitcoin w Web3

  • Poważne podejście do bezpieczeństwa: dwie najważniejsze funkcje ICP ocenione przez Trail of Bits

图片

#内容挖矿 #BTC #ICP #UTXO


Treści IC, na których Ci zależy

Postęp technologiczny |. Informacje o projekcie |. Wydarzenia globalne

Zbieraj i śledź kanał IC Binance

Bądź na bieżąco z najświeższymi informacjami