Autor |. Faust & Abyss, geek Web3

Rezumat: De la apariția diferitelor poduri încrucișate, diverse atacuri de hackeri nu s-au oprit aproape niciodată. Furtul de 620 de milioane de dolari SUA de pe podul oficial de lanțuri Axie în 2022 a șocat lumea și nenumărați oameni au început să se gândească la cum să rezolve. podul încrucișat de securitate și fără încredere, dar astăzi există încă multe probleme nerezolvate în acest domeniu.
 
Cu toate acestea, la fel ca șina publică cu lanț, podul cu lanț încrucișat are și un „triunghi imposibil” în ideile sale de design și încă nu poate fi spart astăzi. Pentru a avea avantaje în ceea ce privește costul și UX, majoritatea punților cross-chain adoptă un model de martor similar cu multi-semnătura, iar această soluție a fost populară printre hackeri încă din prima zi în care a fost implementată.
 
Experiența istorică tragică ne spune că podurile de martori fără măsuri de protecție vor cauza mai devreme sau mai târziu probleme, dar astfel de punți sunt deja obișnuite în întregul ecosistem Bitcoin, ceea ce îi face pe oameni să se simtă înfiorător.
 
Rețeaua Bool care va fi introdusă în acest articol, pe baza furnizării de martori cu rotație dinamică pentru proiectele de poduri încrucișate, combină computerul de confidențialitate și cheile încapsulate TEE, încearcă să optimizeze în continuare modelul de securitate al podurilor tradiționale de martori și să rezolve problemele. de poduri cross-chain Problema descentralizării poate aduce speranță pentru o descoperire în cross-chain bridge.

Starea actuală a ecosistemului Bitcoin: semnătura multiplă este peste tot
 
Esența unei punți cross-chain este de a dovedi lanțului B că cineva din lanțul A a inițiat o cerere de cross-chain și că partea în cauză a plătit taxa în conformitate cu reglementările. Pentru a demonstra acest lucru, există diferite căi de implementare.
 
Podurile de clienți ușoare implementează adesea contracte inteligente pe lanț și verifică în mod nativ mesajele încrucișate pe lanț. numele Bitcoin Partea de proiect a steagului ZK Bridge poate garanta doar că BTC va folosi ZK Bridge atunci când trece la alte lanțuri, iar BTC nu poate trece înapoi prin ZK Bridge).
 
Optimistic Bridge, reprezentat de BitVM, folosește dovada fraudei pentru a se asigura că mesajele cross-chain sunt procesate cu adevărat, dar această soluție este extrem de dificil de implementat. Marea majoritate a podurilor Bitcoin cross-chain adoptă în cele din urmă modelul martor, în care mai mulți martori sunt desemnați în afara lanțului, iar martorii verifică și confirmă toate mesajele cross-chain.
 
Deși puntea DLC reprezentată de DLC.link introduce ideea canalelor de plată pe baza multi-semnăturii oracol/martor pentru a limita în cea mai mare măsură scenariile martorilor care comit rău, totuși nu poate elimina complet pericolele ascunse ale multiplă. -semnătură la rădăcină.



(Triunghiul imposibil al punților cu lanțuri încrucișate se referă în principal la: 1. Scalabilitate: dacă poate suporta transmiterea de mesaje arbitrare 2. Fără nevoie de încredere: nu sunt introduse ipoteze de încredere sau cât mai puțin posibil 3. Ușurința de adaptabilitate: dificultate de implementare, capacitatea de adaptare, inclusiv diferite lanțuri publice, inclusiv Bitcoin)

În cele din urmă, vom descoperi că înainte de lansarea BitVM, cu excepția proiectelor bazate pe verificarea clientului sau legarea izomorfă, cum ar fi Lightning Network/Payment Channel sau RGB++, alte punți Bitcoin cross-chain sunt în esență multi-semnătură.

Istoria a dovedit de mult că, dacă problema neîncrederii în podurile încrucișate cu semnături multiple și chiar în platformele de gestionare a activelor la scară largă nu este rezolvată, va fi doar o chestiune de timp până când fondurile vor fi furate.

În acest sens, unele părți ale proiectului au cerut martorilor să-și supragarantizeze activele, folosind potențialul Slash ca condiție disciplinară, sau au solicitat instituțiilor mari să acționeze ca martori pentru a oferi avize de credit pentru a slăbi riscurile de securitate ale punților încrucișate. Dar, în final, modelul de securitate al unui pod bazat pe modul martor este practic același cu cel al unui portofel cu semnături multiple. În cele din urmă, modelul de încredere trebuie determinat în funcție de un prag, cum ar fi M/N , iar rata de toleranță la erori este relativ limitată.



Cum să configurați și să gestionați semnăturile multiple, cum să faceți semnăturile multiple cât mai demne de încredere și cum să preveniți martorii să facă rău sau să mărească costurile atacurilor externe vor fi probleme pe care trebuie să le rezolve podul încrucișat de nivel 2 Bitcoin. gandeste-te mult timp.

Există vreo modalitate de a îngreuna participanții multisig să conspire pentru a face rău și hackerii să fure cheile din lumea exterioară? Bool Network încearcă să rezolve problema de securitate a podului martor printr-o soluție cuprinzătoare bazată pe algoritmul ZKP-RingVRF și TEE.

Rețea Bool: infrastructură de calcul privată concepută pentru poduri încrucișate și multe altele

De fapt, fie că este vorba de KYC, POS sau POW, esența este descentralizarea și rezistența vrăjitoarelor și împiedicarea ca drepturile importante de management să fie concentrate în mâinile câtorva oameni. Utilizarea schemei de semnătură multiplă/MPC pe lângă POA și KYC poate atenua riscurile de securitate prin aprobarea de credit a instituțiilor mari, dar acest model nu este esențial diferit de schimburile centralizate pool-ul de capital cross-chain bridge este de fapt un lanț de consorțiu, care încalcă fundamental esența Trustless a blockchain-ului.

Soluția multi-semnătură/MPC bazată pe POS este mai demnă de încredere decât POA, iar pragul de intrare este mult mai mic decât acesta din urmă, dar se va confrunta în continuare cu diverse probleme: cum ar fi scurgerea confidențialității nodului.

Să presupunem că există zeci de noduri care formează o rețea martor pentru a deservi o anumită punte încrucișată, deoarece aceste noduri trebuie să facă schimb de date în mod frecvent, cheile lor publice, adresele IP sau alte informații de identitate sunt ușor expuse lumii exterioare căile de atac conduc adesea la furtul cheilor anumitor noduri. În plus, martorii se pot înțelege între ei, ceea ce se întâmplă ușor atunci când numărul de noduri este relativ mic.

Deci, cum rezolvăm problema de mai sus? S-ar putea să credeți instinctiv că trebuie să întăriți măsurile de protecție pentru cheile dvs. pentru a preveni ca acestea să fie spionate de lumea exterioară. O metodă mai fiabilă este încapsularea cheii într-un TEE (Trusted Execution Environment).

TEE permite dispozitivelor nod să ruleze software într-o zonă securizată locală, iar alte componente din sistem nu pot accesa datele sale. Puteți izola datele sau programele private într-un mediu de execuție securizat pentru a preveni scurgerea sau manipularea intenționată a datelor confidențiale.

Întrebarea aici este cum să ne asigurăm că martorul stochează de fapt cheia în TEE și generează semnătura? De fapt, atâta timp cât martorul arată informațiile de certificare de la distanță ale TEE, putem verifica dacă rulează în TEE. Trebuie doar să verificăm certificarea TEE pe orice lanț, iar costul este aproape neglijabil.

(Nu cu mult timp în urmă, Scroll a anunțat și utilizarea TEE ca un probator auxiliar pe lângă ZKEVM și a verificat toate blocurile din rețeaua de testare Sepolia)



Desigur, problema nu se termină cu TEE. Chiar daca introduci TEE, daca numarul total de martori nu este mare, de exemplu, sunt doar 5, vom intampina totusi diverse probleme Chiar daca cheia incapsulata in TEE nu poate fi „vazuta”, ea este compusa din cateva Oamenii comisia de martori inca nu poate garanta rezistenta si disponibilitatea la cenzura. De exemplu, dacă cele cinci noduri de mai sus fug în mod colectiv, paralizând podul cu lanțuri transversale, atunci activele podului nu pot fi blocate cu succes sau răscumpărate, ceea ce este practic echivalent cu a fi înghețate definitiv.

După ce a luat în considerare în mod cuprinzător factori precum compatibilitatea, descentralizarea și costul, Bool Network a propus această idee:

Construim o rețea de martori candidați fără permisiune prin gajare a activelor Atâta timp cât oferiți suficiente active, vă puteți alătura atunci când scara rețelei este suficient de mare, de exemplu, după ce sunt conectate sute sau mii de dispozitive, selectam în mod regulat unele noduri din; rețeaua să acționeze ca martori pentru punțile încrucișate pentru a evita problema „solidificării clasei” a martorilor (această idee se reflectă și în actualul POS Ethereum)

Deci, cum să faci algoritmul de loterie aleatoriu? Lanțurile publice tradiționale POS, cum ar fi Algorand și Cardano, introduc funcția VRF pentru a scoate periodic numere pseudoaleatoare și pentru a extrage blocante prin rezultatele rezultatelor. Cu toate acestea, algoritmii VRF tradiționali nu reușesc adesea să protejeze confidențialitatea Cine participă la procesul de calcul VRF și cine este persoana selectată asociată cu numărul aleatoriu produs de VRF este aproape expus la soare.
 


Martorii dinamici ai punților încrucișate au diferite probleme de luat în considerare atunci când selectează în mod dinamic producătorii de blocuri în lanțurile publice POS Chiar dacă identitățile producătorilor de blocuri din lanțurile publice sunt scurse, este adesea inofensiv, deoarece atacatorii au scenarii malefice limitate și vor fi supuși. multe restricții;
Odată ce identitatea martorilor din podul încrucișat este scursă, atâta timp cât hackerii își obțin cheile sau există o coluziune internă între acești martori, întregul grup de active din pod va fi complet în criză. Oricum, modelele de securitate ale punților încrucișate și ale lanțurilor publice POS sunt foarte diferite și trebuie acordată mai multă atenție confidențialității identităților martorilor.

Ideea noastră instinctivă este că cel mai bine este să ascundem lista de martori exprimat astfel:

1. Înainte de a intra în rețeaua Bool, toți candidații trebuie mai întâi să își angajeze activele pe Ethereum sau pe un lanț creat de Bool însuși, lăsând o cheie publică ca informații de înregistrare. Această cheie publică mai este numită și „cheie publică permanentă”. Setul de „chei publice permanente” ale tuturor candidaților este vizibil public pe lanț. Pentru a spune clar, această cheie publică permanentă este informațiile de identitate ale tuturor;

2. La fiecare câteva minute până la jumătate de oră, rețeaua Bool va selecta aleatoriu mai mulți martori prin intermediul funcției VRF. Dar înainte de asta, fiecare candidat trebuie să genereze o singură „cheie publică temporară” la nivel local și să genereze ZKP pentru a dovedi că „cheia publică temporară” este legată de „cheia publică permanentă” înregistrată în lanț, cu alte cuvinte, folosiți ZK sa dovedesti ca esti pe lista de candidati, dar sa nu dezvalui cine esti;

3. Care este funcția „cheii publice temporare”? Doar pentru protecția vieții private. Dacă tragi la sorți direct din colecția „cheie publică permanentă”, atunci când vor fi anunțate rezultatele extragerii, toată lumea va ști direct cine a fost ales, iar securitatea va fi foarte compromisă în acest moment.

Dacă toată lumea trimite temporar o singură „cheie publică temporară” și apoi selectează câțiva câștigători din setul de „cheie publică temporară”, cel mult vei ști doar că ai câștigat, pentru că nu știi cine este celălalt câștigător temporar. cheile publice corespund .

4. Nu sa terminat încă. Rețeaua Bool intenționează să facă acest lucru: să nu știți direct care este „cheia publică temporară”. Cum să facă acest lucru? Doar puneți textul simplu al cheii publice temporare în TEE și criptați-l în „cod deformat” înainte de a-l trimite.



De asemenea, putem pune generarea „cheii publice temporare” în TEE Deoarece TEE poate păstra datele și calculele confidențiale, nu aveți idee ce se întâmplă în TEE. Când „cheia publică temporară” este generată, aceasta va fi criptată în „cod deformat” și apoi trimisă în exteriorul TEE. În acest moment, nu aveți idee care este textul original al „cheii publice temporare”. poate vedea doar un text cifrat criptat (De remarcat că ZKP-ul menționat în al doilea paragraf, care dovedește că cheia publică temporară este legată de o cheie publică permanentă, este de asemenea criptată împreună cu cheia publică temporară).

5. Candidatul trebuie să trimită textul cifrat „cheie publică temporară” fals la nodul desemnat de Releer. Relayer este responsabil pentru decriptarea acestor texte cifrate deformate și pentru restaurarea tuturor textelor originale „cheie publică temporară”.

Există o problemă aici, adică Releerul știe cine este expeditorul fiecărui text cifrat Atâta timp cât analizează fiecare text cifrat într-o „cheie publică temporară”, va ști în mod natural căreia îi corespunde fiecare „cheie publică temporară”. Prin urmare, munca de mai sus trebuie făcută și în TEE Textul cifrat al cheii publice a sute de persoane intră în TEE și, după ce iese, devine textul cheii publice originale, la fel ca un mixer de monede, care poate proteja în mod eficient confidențialitatea.

6. După ce Releerul obține „cheile publice temporare” inițiale, le colectează împreună și le trimite la funcția VRF de pe lanț pentru a selecta câștigătorii, adică selectează mai mulți câștigători din aceste „chei publice temporare” , formând următorul comitet de martori ai podului încrucișat.

În acest fel, logica generală este de fapt clară: selectam în mod regulat la întâmplare câteva din setul de chei publice temporare pentru a servi ca martori temporari pentru podul încrucișat. Acest design este numit DHC (Dynamic Hiding Committee).

Deoarece fiecare nod rulează TEE, fragmentul de cheie privată al MPC/TSS, programul de bază rulat de martor și toate procesele de calcul sunt ascunse în mediul TEE nu știu că a fost selectat, ceea ce poate preveni în mod fundamental coluziunea sau atacurile externe.



Ciclul de viață al mesajelor încrucișate de rețea Bool
 
După ce am introdus ideea generală ca Bool să ascundă identitățile și cheile martorilor, haideți să rezolvăm fluxul de lucru al rețelei Bool. Presupunem că lanțul sursă este în stânga și lanțul țintă este în dreapta. Întreaga diagramă de mai sus constituie întregul ciclu de viață al activelor, de la lanțul sursă la lanțul țintă, analizăm cele patru procese ale rețelei Bool cross-chain din perspectiva fluxului de date:



În primul rând, după ce retragerea inițiază o acțiune de retragere pe lanțul sursă, mesajul este trimis către Stratul de mesagerie de către Realyer după ce mesajul ajunge la Stratul de mesagerie, comitetul dinamic verifică mesajul pentru a confirma că mesajul există și este valid; în lanțul sursă, apoi Faceți o semnătură.

Cineva s-ar putea întreba, din moment ce, după cum sa menționat mai sus, toată lumea nu știe dacă a fost aleasă în comitetul de martori, cum pot transmite mesajul persoanelor desemnate și să le facă să semneze? De fapt, acest lucru este ușor de rezolvat, deoarece nu știm cine este martorul selectat, putem pur și simplu să-l difuzăm în întreaga rețea și să transmitem mesajul încrucișat în așteptare.

Am menționat la început că cheia publică temporară a tuturor este generată și încapsulată în TEE local, iar cheia publică temporară nu poate fi văzută în afara TEE. Pentru a verifica dacă cheia dvs. publică temporară este selectată, această parte a logicii este implementată direct în TEE Atâta timp cât mesajul încrucișat de procesat este introdus în TEE, programul din TEE va determina dacă mesajul trebuie semnat. si confirmat.



După semnarea mesajului încrucișat în TEE, semnătura digitală nu poate fi trimisă direct, deoarece dacă trimiteți semnătura direct în exterior, toată lumea va descoperi că ați atașat o semnătură la mesajul încrucișat și ghicește că sunteți unul. a martorilor selectați. Prin urmare, dacă doriți să găsiți o modalitate de a împiedica lumea exterioară să știe dacă ați semnat un mesaj încrucișat, cel mai bun mod este să criptați informațiile despre semnătură în sine, ceea ce este similar cu ideea de a cripta cheile publice temporare. menționat mai sus.

Rezumatul este: Rețeaua Bool se va răspândi prin P2P și va transmite mesajul în lanț încrucișat pentru a fi semnat tuturor textul cifrat este decriptat, este introdus în TEE pentru decriptare, iar procesul de mai sus este repetat până când toți martorii selectați au semnat. procesul de confirmare și semnătură.

Miezul este că aproape toate activitățile au loc în cadrul TEE și este imposibil de spus ce se întâmplă din exterior. Fiecare nod nu știe cine sunt martorii sau dacă este martorul selectat, ceea ce previne în mod fundamental coluziunea și crește foarte mult costul atacurilor externe.

Pentru a ataca un pod încrucișat bazat pe Rețeaua Bool, trebuie să determinați cine sunt martorii din comitetul dinamic, dar pur și simplu nu știți cine sunt aceștia. În acest caz, puteți ataca doar întreaga Rețea Bool. Pentru infrastructurile de poduri cross-chain, cum ar fi ZetaChain, care se bazează exclusiv pe POS și MPC, identitățile tuturor martorilor sunt expuse, presupunând că pragul este 100/200, trebuie să atacați doar cel puțin jumătate din nodurile din rețea.

Dar după trecerea la Bool, din cauza protecției confidențialității, teoretic trebuie să ataci toate nodurile. În plus, toate nodurile Bool rulează TEE, iar dificultatea atacului va crește din nou.

Mai mult, Rețeaua Bool este în esență o punte martor. Podul martor trebuie doar să trimită o semnătură pe lanțul țintă pentru a finaliza procesul de procesare încrucișată cu cel mai mic cost. Deoarece nu există un design redundant de lanț de relee precum Polkadot, care evită redundanța verificării de ordinul doi, viteza încrucișată a lanțului Bool poate fi foarte rapidă. Acest model cu lanțuri încrucișate îndeplinește atât nevoile lanțului încrucișat al activelor, cât și ale lanțului încrucișat al mesajelor și are o compatibilitate bună.

Cum evaluezi ideile de design de produs Bool?

Aici ridicăm două puncte de vedere. În primul rând, activele încrucișate sunt un produs al ToC, iar în al doilea rând, punțile încrucișate sunt mai competitive decât cooperarea. Pe termen lung, deoarece barierele în calea protocoalelor încrucișate sunt mari și cererea este relativ omogenă, concentrarea fondurilor legate de podurile încrucișate va deveni din ce în ce mai mare. inclusiv efectele de scară și costurile de comutare.

Fiind o infrastructură dedicată de nivel inferior decât podul încrucișat, Bool are de fapt o perspectivă de afaceri mai largă decât partea de proiect a podului încrucișat de nivel superior. mesaje în lanț, în teorie, a intrat pe calea oracolului în lanț complet, construind cu adevărat un oracol descentralizat și oferind servicii de calcul private.