افهم شبكة Bool في ثلاث دقائق: محاربون سداسية في جسور متقاطعة

هل يمكن القضاء على مخاطر التواطؤ وتحسين أمان الجسر عبر السلاسل دون التضحية بالأداء وقابلية التوسع وتعدد استخدامات الجسر عبر السلاسل؟

** بقلم: MiddleX **

مع تطور النمط متعدد السلاسل ، أصبح الجسر عبر السلاسل بنية تحتية مهمة في مجال الويب 3. بغض النظر عن كيفية تطور نمط السلسلة العامة ، تظل السلسلة المتقاطعة دائمًا طلبًا ثابتًا ثابتًا. بالنسبة لأطراف مشروع Dapp ، يحتاجون إلى توسيع نطاق أعمالهم إلى أكبر عدد ممكن من السلاسل ، من سلسلة Dapp أحادية السلسلة إلى سلسلة Dapp كاملة السلسلة ؛ بالنسبة لأطراف مشروع السلسلة العامة ، يكون لدى كل شخص الدافع لربط Bitcoin و Ethereum Square ، من أجل استيراد الأصول وحركة المرور لبيئتهم الخاصة ؛ بالنسبة للمستخدمين المشفرين ، يأملون أيضًا في السماح لأصولهم المشفرة بالسفر في سلاسل مختلفة بطريقة لامركزية ، بدلاً من الاعتماد على التبادلات المركزية.

ومع ذلك ، فقد تعرض الجسر المتقاطع ، باعتباره "وسيلة نقل نقدية" بين السلاسل ، "للسرقة" مرارًا وتكرارًا. في العامين الماضيين ، وبدون استثناء تقريبًا ، رعى المتسللون مشاريع الجسور عبر السلاسل الرئيسية. من بين جميع أنواع حوادث أمن التشفير ، تصدرت حادثة الجسر المتقاطع القائمة بخسارة ما يقرب من 2 مليار دولار أمريكي. لحل مشكلة سلامة الجسر المتقاطع ، من الوشيك إضافة درع إلى "حامل النقود" "المفتوح".

كيفية كسر اللعبة؟

بشكل عام ، هناك نوعان من الحوادث الأمنية في الجسور عبر السلاسل: أحدهما ناتج عن ثغرات في رمز العقد ، مثل عدم التحقق من عنوان العقد المميز ، مما يؤدي إلى عدم تصفية أحداث إيداع العملة المزيفة التي قام المهاجمون بتزويرها ، والآخر مثال على ذلك هو الافتقار إلى التحكم في الوصول ، مما يؤدي إلى تم العبث بقائمة مجموعة المدققين ؛ والآخر هو تواطؤ عقد المدقق لسرقة المفتاح الخاص ، ثم سرقة الأموال المقفلة بواسطة جسر عبر السلسلة ، أو النعناع العملات المزيفة لسرقة LP.

السبب الرئيسي للأول هو أن قاعدة رمز الجسر عبر السلسلة لم تنضج بعد ، وستنخفض مثل هذه المشكلات تدريجياً مع تراكم الخبرة الصناعية. السبب الرئيسي لهذا الأخير هو العيوب الكامنة في تصميم الجسور المتقاطعة.

يحل الجسر المتقاطع بشكل أساسي مشكلة كيفية معرفة سلسلة واحدة للأحداث في سلسلة أخرى. تنقسم هذه المشكلة إلى جانبين ، أحدهما الإرسال والآخر هو التحقق. في الجسر المتقاطع ، يمكن لأي شخص اجتياز الأحداث المتقاطعة ، المفتاح هو كيف تتحقق السلسلة المستهدفة من أن الحدث قد حدث بالفعل في سلسلة المصدر. **

! [الشكل 1] (https://img.gateio.im/social/moments-aa7e7524fb-d0f8ca1baa-dd1a6f-e5a980)

وفقًا لآليات التحقق المختلفة ، يتم تقسيم الجسور عبر السلاسل إلى ثلاثة أنواع: تم التحقق منه محليًا ، والتحقق منه محليًا ، والتحقق منه خارجيًا.

  • ** التحقق الأصلي ** يعني أن جميع المحققين في السلسلة المستهدفة يجرون تحققًا بالإجماع على أحداث سلسلة المصدر ، والذي يتحقق عمومًا من خلال نشر العميل الخفيف لسلسلة المصدر على السلسلة المستهدفة. يحفظ هذا العميل الخفيف باستمرار رأس كتلة سلسلة المصدر ويحدّثها ، ثم يقوم بالتحقق من SPV لأحداث سلسلة المصدر.
  • ** التحقق المحلي ** يشير إلى التحقق المباشر من المعاملة من قبل الطرف المقابل ، المعروف أيضًا باسم التحقق من نقطة إلى نقطة. النموذج النموذجي هو مقايضة ذرية تعتمد على الأقفال الزمنية المجزأة. نظرًا لأن المصالح الاقتصادية لأطراف الصفقة متضاربة ، فلا يوجد احتمال للتواطؤ.
  • ** التحقق الخارجي ** يشير إلى تقديم مجموعة من الشهود الخارجيين ليكونوا مسؤولين عن التحقق من الرسائل عبر السلاسل. تقوم مجموعة الشهود الخارجيين بالتوقيع بالإجماع على الأحداث عبر السلاسل. بعد أن تتحقق السلسلة المستهدفة من التوقيع ، تعتبر الحدث ذا مصداقية.

تكلفة التحقق الأصلي مرتفعة ، وهو ما ينعكس بشكل أساسي في نقطتين: أولاً ، تكلفة التحقق عبر السلسلة مرتفعة. تشغيل عميل خفيف في السلسلة وإجراء التحقق من SPV في الأحداث سوف يستهلك الكثير من الغاز. ثانيًا ، تكلفة تطوير التوافق مع السلاسل الجديدة عالية. لكي تتوافق مع سلسلة جديدة ، من الضروري تطوير زوج واحد على الأقل من العملاء الخفيفين. مع ظهور روايات ZK ، توجد حاليًا حلول في السوق لتحسين التحقق الأصلي من خلال تقنية ZK ، والتي يمكن أن تخفف بشكل فعال التكاليف المذكورة أعلاه. ومع ذلك ، بغض النظر عن مدى التحسين ، يجب التحقق من دليل ZK واحد على الأقل على السلسلة ، وتبلغ التكلفة حوالي 500 كيلو غوي. يحتاج التحقق فقط إلى التحقق من صحة توقيع (21 كيلو جوي) وهو أمر مختلف تمامًا. لذلك ، لا يمكن أن يكتسب التحقق المحلي ميزة في المنافسة السعرية للجسور المتقاطعة ، ولا يمكنه تحقيق "السلسلة الكاملة" الحقيقية.

تم اعتماد المصادقة المحلية من قبل مشاريع معروفة مثل Celer و Connext ، لكن هذه المشاريع ، بدون استثناء ، غيّرت لحنها ولم تعد تستخدم المصادقة المحلية. والسبب هو أن تجربة معاملة التحقق المحلي سيئة للغاية. وبغض النظر عن مدى تحسينها ، فإنها تتطلب دائمًا من المستخدم أن يعمل مرتين على الأقل (بدء المعاملة ، وفتح قفل التجزئة). بالإضافة إلى ذلك ، لا ينطبق التحقق المحلي إلا على الأصول المتقاطعة ، ولا يمكن أن يمتد إلى أي رسالة عبر سلسلة.

تكلفة تنفيذ التحقق الخارجي منخفضة ، والنفقات العامة عبر السلاسل منخفضة ، ويمكن تكييفها بسهولة مع سلاسل متعددة ، وتدعم التسلسل المتقاطع للرسائل التعسفية. حاليًا ، هذا هو الحل الذي تعتمده معظم السلاسل المتقاطعة مشاريع الجسر. ومع ذلك ، فإن الجسور الخارجية عبر السلاسل تنطوي على مخاطر تواطؤ محتملة بسبب إدخال افتراضات ثقة جديدة. تستخدم معظم جسور التحقق الخارجية عبر السلاسل تقنية MPC (الحوسبة الآمنة متعددة الأطراف) لتجزئة المفتاح الخاص ، بحيث يمكن لكل عقدة تحقق خارجية إتقان جزء. بالمقارنة مع تقنية MutiSig العادية (متعددة التوقيعات) ، تعد تقنية MPC أكثر عالمية (لا توجد متطلبات لنظام التوقيع المعتمد من قبل السلسلة) ، وتكلفة التحقق أقل (يجب التحقق من توقيع واحد فقط على السلسلة) ، ومن الملائم نقل سلطة التوقيع (تحتاج فقط إلى تحديث الجزء ، ولا حاجة لتغيير العنوان) ومزايا أخرى ، لكن هذا لا يغير جوهر المركزية للتحقق الخارجي ، ولا يمكن أن يمنع التواطؤ.

إذن ما نوع الحل عبر السلاسل الذي يمكن استخدامه للتخلص من مخاطر التواطؤ وتحسين أمان الجسر عبر السلاسل دون التضحية بالأداء وقابلية التوسع وتعدد استخدامات الجسر المتقاطع؟

مخطط شبكة BOOL

شبكة BOOL هي منتج جسر عبر سلسلة أطلقته LayerBase Labs. تقوم LayerBase Labs بالبحث في مجال السلسلة المتقاطعة لما يقرب من 4 سنوات ، حيث أطلقت خلالها بعض المنتجات القابلة للتطبيق ، ولكن نظرًا لعيوب هذه المنتجات ، لم يتم استخدامها على نطاق واسع. في الآونة الأخيرة ، أطلقت LayerBase Labs جسرًا عبر سلسلة يعتمد على Dynamic Hidden Committee (DHC): BOOL Network. يعتبر هذا الحل مثاليًا بدرجة كافية ، لذا فهو جاهز للكشف عنه للجمهور.

يدمج حل شبكة BOOL عبر السلاسل تقنية ZK وتكنولوجيا TEE على أساس تقنية MPC ، ويحول أداة التحقق الخارجية إلى ** لجنة مخفية ديناميكية غير معروفة وغير معروفة ** ، مما يحقق درجة عالية من سمات مكافحة التواطؤ ، وبالتالي تحقيق درجة عالية من الأمان.

دعنا نستخدم مثالاً لتوضيح ما هو "نادي الأعضاء المخفي الديناميكي".

لنفترض أنك جنرال ، يقود 1000 جندي وأمرت بحراسة 50 مخازن حبوب ، كيف سترتب جنودك؟

بافتراض أن جميع مخازن الحبوب متساوية في الأهمية ، فإن أفضل ترتيب هو تقسيم الألف جندي إلى 50 فرقة من 20 رجلاً لحراسة مخزن الحبوب.

لكن تقسيم القوات يجلب خطرًا خفيًا. إذا تآمر أكثر من نصف الجنود في فريق معين ، فقد يسقط مخزن الحبوب المقابل. وهذا يعني أنه إذا تآمر 11 جنديًا في الفريق ، فقد يخونونك ويسرقون مخزن الحبوب. .

هذا شيء لا يمكنك تحمله. من أجل منع هذا النوع من المؤامرة وضمان سلامة مخزن الحبوب ، يمكنك اتخاذ الإجراءات التالية:

  • ** ديناميكي **: يتم إعادة تجميع جميع الجنود وتقسيم الفرق كل يوم ، بحيث لا يتم إصلاح مخزن الحبوب الذي يحرسه كل جندي وزملائه ؛
  • ** مخفي **: عصب أعين الجنود حتى لا يعرفوا أي مخزن للحبوب يقومون بحراسته أو من هم زملائهم في الفريق.

بهذه الطريقة ، لن يعرف الجنود المتمردون مع من يتآمرون. حتى لو كان هناك خونة متفقون مسبقًا ، فلا يمكنهم التحكم ولا يمكنهم معرفة ما إذا كان الخونة في نفس الفريق.

على افتراض أنه لضمان وجود احتمال كبير للنجاح في المؤامرة ، يجب أن يتآمر الخائن مع غالبية فريقك بأكمله المكون من 1000 شخص. هذا بلا شك صعب مثل تسلق السماء. من خلال الأساليب "الديناميكية" و "المخفية" ، يمكنك جعل موثوقية كل فرقة تصل إلى مستوى الفريق بأكمله.

هذا هو بالضبط المخطط الذي تبنته شبكة BOOL.

TEE - عصب أعين كل جندي

تتطلب شبكة BOOL عقدًا في الشبكة لاستخدام أجهزة TEE للمشاركة في التحقق من الأحداث عبر السلاسل. شبكة BOOL مفتوحة تمامًا ويمكن الوصول إليها ، ويمكن لأي موضوع به جهاز TEE أن يصبح عقدة تحقق من خلال تعهد $ BOOL.

الاسم الكامل لـ TEE هو Trusted Execution Environment (Trusted ute Environment). إنها بيئة حوسبة تعمل على جهاز معين معزول عن نظام التشغيل الرئيسي ، مثل الجيب. يتم فرض هذا العزل بواسطة الأجهزة. عملية تشغيل البرامج في TEE مخفية ولا يمكن للعالم الخارجي إدراكها أو التدخل فيها. هذا يجعل من المستحيل على المتسللين الهجوم.

يمكن لـ TEE تشغيل تطبيقات بأمان عالٍ ، مثل المصادقة البيومترية وإدارة الدفع الآمنة وما إلى ذلك. في حياتنا اليومية ، TEE ليس غريباً ، ويتم التحقق من بصمات الأصابع على الهواتف المحمولة في TEE. يمكن أن يضمن ذلك أن تطبيقات الهاتف المحمول الأخرى لا يمكنها الحصول على معلومات بصمة الإصبع أثناء استخدام نتيجة التحقق من بصمة الإصبع.

أثناء عملية التحقق من الأحداث عبر السلاسل ، تحتاج عقد التحقق الخارجية إلى إجراء تواقيع إجماعية. وفي هذا الوقت ، يجب أن يتعرض المفتاح الخاص للشبكة ، وهو أمر من السهل جدًا أن يصبح هدفًا لهجمات المتسللين. الهجوم على جسر Ronin Bridge الرسمي لشركة Axie Infinity في مارس 2022 والهجوم على جسر Horizen Bridge الرسمي لسلسلة Harmony العامة في يونيو 2022 نتج عن المفتاح الخاص لعقدة الجسر الذي حصل عليه المتسللون. سيؤدي استخدام TEE لتخزين أجزاء المفتاح الخاص وتنفيذ تواقيع الإجماع إلى تحسين الأمان بشكل كبير ومنع المتسللين من الحصول على المفاتيح الخاصة. على هذا الأساس ، تتطلب شبكة BOOL أن تكون جميع الاتصالات بين عقد TEE مشفرة بالكامل أيضًا ، بحيث لا يتمكن المتسللون من اعتراض أي معلومات من محتوى الاتصال بين العقد.

Ring VRF - دع الجنود يدورون بشكل عشوائي

تم تصميم BOOL Network كأداة لإنشاء جسر عبر سلسلة ، والذي يدعم أي طرف ثالث لإنشاء جسر عبر السلسلة عليه. عندما يقوم طرف ثالث بإنشاء جسر عبر سلسلة على شبكة BOOL ، فإنه يحتاج إلى إنشاء DHC (Dynamic Hidden Membership Club) أولاً. بافتراض أن الطرف الثالث يريد الجسر عبر السلسلة الذي ينشئه لدعم 10 سلاسل ، فإنه يحتاج إلى إنشاء 10 DHC ، كل سلسلة تتوافق مع DHC ، وجميع الرسائل عبر السلاسل المرسلة إلى يتم التحقق من سلسلة من قبل DHC.

في كل مرة ينشئ فيها طرف ثالث جسرًا متقاطعًا عبر شبكة BOOL ، سيتم إنشاء العديد من DHCs. مع استمرار زيادة عدد الجسور عبر السلاسل التي تم إنشاؤها على شبكة BOOL ، قد يكون هناك الآلاف من DHCs. يمكن لطرف ثالث تعيين حد توقيع DHC ، وعتبات التوقيع المشتركة هي 5 من 9 و 13 من 19 و 15 من 21.

وتجدر الإشارة إلى أن الأعضاء في كل DHC ليسوا ثابتين ، لكنهم يتناوبون باستمرار ، وكل عصر سيتبدل مرة واحدة. استنادًا إلى تقنية ZK ، طورت BOOL Network بروتوكول Ring VRF ، والذي يمكنه تعيين أعضاء لكل DHC بشكل عشوائي تمامًا. ستنشئ Ring VRF إثبات ZK لأعضاء DHC. يمثل إثبات ZK هذا الهوية المؤقتة للأعضاء. يستخدم أعضاء DHC هويات مؤقتة للتعرف والتواصل مع بعضهم البعض ، وذلك للتعاون لإكمال عمل معين (مثل توقيع عتبة MPC) ؛ القيام بذلك يضمن عدم الكشف عن هويات أعضاء DHC خارجياً ومع بعضهم البعض.

في نفس الحقبة ، قد تتداخل عقد TEE في DHCs المختلفة ، أو قد تكون بعض عقد TEE خاملة دون إدخال أي DHC. هذه المواقف مسموح بها ، ولكن RIng VRF ستمنح كل عقد TEE فرصة متساوية تمامًا.

! [الشكل 2] (https://img.gateio.im/social/moments-aa7e7524fb-8691a57a30-dd1a6f-e5a980)

باختصار ، ** من خلال إخفاء آلية أعضاء اللجنة بشكل ديناميكي ، قامت شبكة BOOL ببناء صندوق أسود غير قابل للكسر. إذا كانت عقدة TEE في حالة عمل ، فلا أحد (بما في ذلك مشغل العقدة نفسه ، والعقد الأخرى ، والمهاجمون الخارجيون) لديه أي طريقة لمعرفة حالة تشغيل العقدة. ما هي العقدة DHC؟ على نفس DHC مثل العقد الأخرى؟ ما هي الاتصالات الإجماعية التي حدثت؟ ما هي الرسائل الموقعة؟ لا توجد طريقة لمعرفة الحقيقة. هذا هو "المجهول" و "المجهول" المذكورين أعلاه. في ظل هذه الفرضية ، طالما أن شبكة BOOL نفسها آمنة ، فإن كل عضو مخفي ديناميكي آمن. لضمان وجود احتمالية عالية للنجاح في الهجوم ، يجب على المهاجم إتقان غالبية العقد في شبكة BOOL. ومع ذلك ، نظرًا لأنه لا يمكن العبث بالبرامج التي تعمل في TEE ، يمكن للمهاجمين فقط إغلاق الشبكة ولا يمكنهم سرقة الأصول في الشبكة.

كيفية تقييم الحل عبر السلاسل

على الرغم من أن الأمن هو المشكلة الأكثر إلحاحًا التي يجب حلها للجسور عبر السلاسل ، إلا أن الأمن ليس المعيار الوحيد لتقييم الجسور عبر السلاسل. إذا تم إنشاء مشكلة جديدة لحل مشكلة ما ، فهذا لا يعني حل المشكلة حقًا.

لقد درست LayerBase Labs منذ فترة طويلة العديد من حلول التوسع الخفيفة القائمة على العميل ، بما في ذلك حل ZK Client. المبدأ الأساسي لـ ZK Client هو توسيع العميل الخفيف من خلال تقنية ZK ، ووضع التحقق من رأس الكتلة والتحقق من SPV لحدث سلسلة المصدر خارج السلسلة ، وإنشاء شهادة ZK وإرسالها إلى السلسلة ، وتحتاج فقط للتحقق من شهادة ZK على السلسلة ، وهو ما يعادل التحقق من رؤوس الكتلة وأحداث سلسلة المصدر. على الرغم من أن هذا المخطط آمن بدرجة كافية ، إلا أن استهلاك الغاز في السلسلة لا يزال مرتفعًا. ثانيًا ، دائرة ZK تحت السلسلة والعميل الخفيف قيد التشغيل السلسلة جيدة نسبيًا من حيث التنفيذ الهندسي.التعقيد ، الذي قد يؤدي إلى مزيد من الضعف على مستوى الكود ، وبالتالي يؤثر على أمن الجسر عبر السلسلة. بالإضافة إلى ذلك ، لتجنب اضطرار كل سلسلة إلى نشر عملاء خفيفين لجميع السلاسل الأخرى ، يتعين على هذا الحل غالبًا تقديم سلسلة ترحيل (انظر الشكل أدناه) ، وسيؤدي وجود سلسلة الترحيل إلى جعل السلسلة المتقاطعة يمكنها أن تكتمل في خطوة واحدة كان لابد من تقسيم عملية تسليم الرسائل إلى خطوتين ، مما أدى إلى زيادة زمن انتقال (تأخير) تسليم الرسائل عبر السلاسل.

! [الشكل 3] (https://img.gateio.im/social/moments-aa7e7524fb-6c4458199e-dd1a6f-e5a980)

هناك العديد من الأشخاص في الصناعة يدافعون عن تقنية ZK Client ، بل ويدعون أن ZK Client هو الحل النهائي للجسور عبر السلاسل. ما نريد قوله هو أن التكنولوجيا ليست للعرض ، ناهيك عن الموضة ، ولكن لحل المشكلات الحقيقي. ** تسبب ZK Client مشاكل أكثر بكثير مما تحل **.

لقد درسنا أيضًا ما يسمى بحل Ultra Light Client الخاص بـ LayerZero. تضع LayerZero العميل الخفيف في أوراكل خارج السلسلة لحل مشكلة الغاز الزائد على السلسلة ، لكنك تسلم مسؤولية التحقق من المتحقق من الهدف بالنظر إلى أوراكل خارج السلسلة ، لم يعد التحقق الأصلي ، ولكن التحقق الخارجي ، وهناك افتراض أمني لـ oracle خارج السلسلة. أما فيما يتعلق بالفرضية الأمنية التي تطالب بها LayerZero Labs: "Relayer و oracle machine مستقلتان عن بعضهما البعض" ، فهي غير موجودة في الواقع ، وقد أكدت تجربة هجوم L2BEAT Labs هذه النقطة.

لقد لاحظنا أيضًا مخطط التحقق المتفائل الذي اعتمده Nomad و Celer. من خلال إضافة دور منافس على أساس التحقق الخارجي ، يمكن تحسين أمان m-of-n بنجاح إلى 1-of-n. على الرغم من أن هذا المخطط جيد من المفترض أن تكون التكلفة تأخيرًا لمدة 30 دقيقة تقريبًا ، مما سيحد من نطاق تطبيق المخطط.

وجدنا أيضًا التصميم الرائع لـ Avalanche Bridge ، والذي يستخدم عقد TEE كمحققين خارجيين للتحقق من الأحداث عبر السلاسل ، ويحقق تجربة فعالة ورخيصة عبر سلسلة من خلال تصميم عقد بسيط. لكننا رأينا أيضًا أنه على الرغم من أن Avalanche Bridge يمكنه الاحتفاظ بالمفتاح الخاص بأمان لمنع المهاجمين الخارجيين ، إلا أنه لا يمكنه منع هجوم التواطؤ بين عقد TEE الداخلية.

في النهاية ، اقترحنا مخطط اللجنة المخفية الديناميكي الحالي لشبكة BOOL. من منظور أمني ، يمكن أن يمنع هجمات المتسللين الخارجية ويمنع التواطؤ الداخلي. من حيث الأداء والخبرة ، فإن تجربة BOOL Network عبر السلسلة ليست في Make أي التضحيات على أساس التحقق الخارجي ، والحفاظ على نفس مستوى جسر التحقق الخارجي.

لتقييم جسر عبر السلاسل ، نعتقد أنه بناءً على المثلث المستحيل ، يجب توسيعه إلى ستة جوانب للتقييم الشامل ، وهي التكلفة (التكلفة) ، والسرعة (السرعة) ، والأمن (الأمان) ، وسهولة الاستخدام (الحياة) ، والعموم. و Scarablity **.

  • ** التكلفة **: تكمن تكلفة السلسلة المتقاطعة أساسًا في تكلفة الغاز في السلسلة. إن تكلفة التحقق من الرسائل عبر السلاسل لشبكة BOOL هي في الواقع مجرد تحقق من توقيع واحد ، وهو في نفس مستوى جسر التحقق الخارجي ؛
  • ** السرعة **: هنا نقوم فقط بتقييم زمن انتقال الجسر المتقاطع نفسه ، دون النظر إلى نهائية السلسلة نفسها. في هذه المرحلة ، نظرًا لعدم وجود حسابات زائدة على السلسلة وخارج السلسلة ، وعدم وجود تصميم لسلسلة الترحيل (ستؤدي سلسلة الترحيل إلى التحقق من الطلب الثاني الزائد) ، يمكن أن تصل سرعة السلسلة المتقاطعة لشبكة BOOL أيضًا إلى مستوى الحد ؛
  • ** الأمان **: لقد ناقشنا بشكل كامل أن شبكة BOOL يمكنها منع الهجمات الخارجية والتواطؤ الداخلي. \ *
  • ** التوفر **: ببساطة ، لا تتعطل. سيسمح BOOL Nework بتجهيز كل DHC بواحد أو أكثر من DHC احتياطيًا عند إنشائه ، وذلك لمنع مشاكل التوفر التي تحدث عندما يكون أكثر من نصف عقد TEE في DHC معينة غير متصلة بالإنترنت.
  • ** العمومية **: ليس من الضروري فقط دعم الأصول المتقاطعة ، ولكن أيضًا لدعم سلسلة الرسائل العشوائية التي ترضيها شبكة BOOL.
  • ** قابلية التوسع **: هل يمكنه دعم سلاسل جديدة بسرعة. تحتاج شبكة BOOL فقط إلى نشر مجموعة من العقود البسيطة لدعم سلسلة جديدة (يمكن إكمال ساعات عمل تطوير لشخص واحد في الشهر) ، والآن أكملنا دعم جميع سلاسل الكتل الرئيسية. بالإضافة إلى ذلك ، لا تقتصر شبكة BOOL على اكتمال Turing للسلسلة ، ويمكنها دعم سلاسل كاملة غير Turing مثل BTC دون إضافة افتراضات ثقة جديدة.

يمكن القول أن شبكة BOOL هي المحارب السداسي في جسر السلسلة المتقاطعة.

! [الشكل 4] (https://img.gateio.im/social/moments-aa7e7524fb-ecbe55e0b0-dd1a6f-e5a980)

الجدير بالذكر أن أوراق الحلول التقنية لشبكة BOOL قد تم تضمينها في IEEE TIFS ، المجلة الأولى في مجال التشفير (الرابط: هذا يمثل اعترافًا بالحلول التقنية لشبكة BOOL من قبل مجتمع التشفير.

! [الشكل 5] (https://img.gateio.im/social/moments-aa7e7524fb-af8fc0c5f3-dd1a6f-e5a980)

الاتجاه المستقبلي

توفر شبكة BOOL حاليًا نظامًا أساسيًا آمنًا لبناء الجسور عبر السلسلة ، ويمكن لأي طرف ثالث إنشاء تطبيق كامل السلسلة يعتمد على شبكة Bool. ستصبح شبكة BOOL الدعم الأساسي الأكثر صلابة لتطبيق السلسلة بالكامل.

بالنظر إليها من منظور آخر ، تقوم شبكة BOOL بشكل أساسي ببناء آلة توقيع لامركزية ، والتي يمكن استخدامها ليس فقط للتحقق من الرسائل على السلسلة ، ولكن أيضًا للتحقق من الرسائل خارج السلسلة ، مما يعني أن شبكة BOOL ستصبح شبكة آمنة وموثوقة سلسلة أوراكل كاملة. بالإضافة إلى ذلك ، ستوفر شبكة TEE اللامركزية التي أنشأتها شبكة BOOL أيضًا خدمات حوسبة الخصوصية في المستقبل.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت