Dapatkah risiko kolusi dihilangkan dan keamanan jembatan lintas rantai ditingkatkan tanpa mengorbankan kinerja, skalabilitas, dan keserbagunaan jembatan lintas rantai?
Ditulis oleh: MiddleX
Dengan perkembangan pola multi-rantai, jembatan lintas rantai telah menjadi infrastruktur penting di bidang Web3.Tidak peduli bagaimana pola rantai publik berkembang, rantai silang selalu menjadi permintaan kaku yang konstan. Untuk pihak proyek Dapp, mereka perlu memperluas cakupan bisnis mereka ke sebanyak mungkin rantai, dari Dapp rantai tunggal ke Dapp rantai penuh; untuk pihak proyek rantai publik, setiap orang memiliki motivasi untuk menjembatani Bitcoin dan Ethereum Square, untuk mengimpor aset dan lalu lintas untuk ekologi mereka sendiri; untuk pengguna terenkripsi, mereka juga berharap untuk mengizinkan aset terenkripsi mereka melakukan perjalanan di rantai yang berbeda dengan cara terdesentralisasi, alih-alih mengandalkan pertukaran terpusat.
Namun, jembatan lintas rantai, sebagai "kendaraan pengangkut uang" antar rantai, telah "dirampok" berulang kali. Dalam dua tahun terakhir, hampir tanpa kecuali, proyek jembatan lintas rantai arus utama telah dilindungi oleh para peretas. Di antara semua jenis insiden keamanan enkripsi, insiden jembatan lintas rantai menduduki puncak daftar dengan kerugian hampir US$2 miliar. Untuk mengatasi masalah keamanan jembatan rantai silang, akan segera ditambahkan pelindung pada "pengangkut uang" "atap terbuka" ini.
Bagaimana cara memecahkan permainan?
Secara umum, ada dua jenis insiden keamanan di jembatan lintas rantai: satu disebabkan oleh celah kode kontrak, seperti kurangnya verifikasi alamat kontrak token, yang menyebabkan peristiwa penyimpanan mata uang palsu yang dipalsukan oleh penyerang menjadi tidak tersaring, dan lainnya contohnya adalah kurangnya kontrol akses, yang mengarah ke Daftar set validator telah dirusak; yang lainnya adalah kolusi node validator untuk mencuri kunci pribadi, lalu mencuri dana yang dikunci oleh jembatan lintas rantai, atau mint koin palsu untuk merampok LP.
Alasan utama untuk yang pertama adalah bahwa basis kode jembatan lintas rantai belum matang, dan masalah seperti itu secara bertahap akan berkurang dengan akumulasi pengalaman industri. Alasan utama untuk yang terakhir adalah kelemahan yang melekat pada desain jembatan lintas rantai.
Jembatan lintas rantai pada dasarnya memecahkan masalah bagaimana satu rantai mengetahui peristiwa di rantai lain. Masalah ini dibagi menjadi dua aspek, satu transmisi, dan yang lainnya adalah verifikasi. Di jembatan lintas rantai, siapa pun dapat melewati peristiwa lintas rantai, kuncinya adalah bagaimana rantai target memverifikasi bahwa peristiwa tersebut benar-benar terjadi pada rantai sumber. **
Menurut mekanisme verifikasi yang berbeda, jembatan lintas rantai dibagi menjadi tiga jenis: Diverifikasi Secara Asli, Diverifikasi Secara Lokal, dan Diverifikasi Secara Eksternal.
Verifikasi Asli berarti bahwa semua pemverifikasi rantai target melakukan verifikasi konsensus pada peristiwa rantai sumber, yang umumnya diwujudkan dengan menerapkan klien ringan rantai sumber pada rantai target. Klien ringan ini terus-menerus menyimpan dan memperbarui header blok rantai sumber, lalu melakukan verifikasi SPV peristiwa rantai sumber.
Verifikasi lokal mengacu pada verifikasi langsung transaksi oleh rekanan, juga dikenal sebagai verifikasi point-to-point. Paradigma tipikal adalah pertukaran atom berdasarkan timelock hash. Karena kepentingan ekonomi para pihak dalam transaksi bersifat antagonis, tidak ada kemungkinan kolusi.
Verifikasi eksternal mengacu pada pengenalan sekelompok saksi eksternal yang bertanggung jawab memverifikasi pesan lintas rantai. Kumpulan saksi eksternal melakukan tanda tangan konsensus pada peristiwa lintas rantai. Setelah rantai target memverifikasi tanda tangan, itu menganggap acara itu kredibel.
Biaya verifikasi asli tinggi, yang terutama tercermin dalam dua poin. Pertama, biaya verifikasi on-chain tinggi. Menjalankan klien ringan pada rantai dan melakukan verifikasi SPV pada acara akan menghabiskan banyak Gas. Kedua, biaya pengembangan kompatibilitas dengan rantai baru tinggi Agar kompatibel dengan rantai baru, perlu untuk mengembangkan setidaknya satu pasang klien ringan. Dengan maraknya narasi ZK, saat ini ada solusi di pasar untuk meningkatkan verifikasi asli melalui teknologi ZK, yang dapat secara efektif mengurangi biaya di atas.Namun, tidak peduli seberapa dioptimalkan, setidaknya satu bukti ZK perlu diverifikasi pada rantai, dan biayanya sekitar 500 k Gwei Verifikasi hanya perlu memverifikasi tanda tangan (21 k Gwei) yang cukup berbeda. Oleh karena itu, verifikasi asli tidak dapat memperoleh keuntungan dalam persaingan harga jembatan lintas rantai, dan tidak dapat mewujudkan "rantai penuh" yang sebenarnya.
Otentikasi lokal pernah diadopsi oleh proyek-proyek terkenal seperti Celer dan Connext, tetapi proyek-proyek ini, tanpa kecuali, telah berubah nadanya dan tidak lagi menggunakan otentikasi lokal. Alasannya adalah pengalaman transaksi verifikasi lokal sangat buruk, tidak peduli bagaimana dioptimalkan, pengguna selalu perlu beroperasi setidaknya dua kali (memulai transaksi, membuka kunci hash). Selain itu, verifikasi lokal hanya berlaku untuk lintas-rantai aset, dan tidak dapat diperluas ke lintas-rantai pesan apa pun.
Biaya implementasi verifikasi eksternal rendah, overhead lintas rantai rendah, dapat dengan mudah disesuaikan dengan banyak rantai, dan mendukung lintas rantai lintas rantai dari pesan sewenang-wenang.Saat ini, ini adalah solusi yang diadopsi oleh sebagian besar lintas rantai proyek jembatan. Namun, jembatan lintas rantai eksternal memperkenalkan potensi risiko kolusi karena pengenalan asumsi kepercayaan baru. Sebagian besar jembatan lintas rantai verifikasi eksternal menggunakan teknologi MPC (komputasi multi-pihak yang aman) untuk memecah kunci pribadi, sehingga setiap node verifikasi eksternal dapat menguasai sebuah fragmen. Dibandingkan dengan teknologi MutiSig (multi-signature) biasa, teknologi MPC lebih universal (tidak ada persyaratan untuk skema tanda tangan yang diadopsi oleh rantai), biaya verifikasi lebih rendah (hanya satu tanda tangan yang perlu diverifikasi pada rantai), dan lebih mudah untuk mentransfer otoritas tanda tangan (Hanya perlu menyegarkan beling, tidak perlu mengubah alamat) dan keuntungan lainnya, tetapi ini tidak mengubah esensi sentralisasi verifikasi eksternal, dan tidak dapat mencegah kolusi.
Jadi solusi lintas rantai seperti apa yang dapat digunakan untuk menghilangkan risiko kolusi dan meningkatkan keamanan jembatan lintas rantai tanpa mengorbankan kinerja, skalabilitas, dan keserbagunaan jembatan lintas rantai?
BOOL Skema jaringan
BOOL Network adalah produk jembatan lintas rantai yang diluncurkan oleh LayerBase Labs. LayerBase Labs telah meneliti di bidang lintas rantai selama hampir 4 tahun, di mana ia meluncurkan beberapa produk minimum yang layak, tetapi karena ketidaksempurnaan produk ini, mereka belum banyak digunakan. Baru-baru ini, LayerBase Labs meluncurkan cross-chain bridge berbasis Dynamic Hidden Committee (DHC): BOOL Network. Solusi ini dinilai cukup sempurna, sehingga siap untuk diresmikan ke publik.
Solusi lintas-rantai BOOL Network mengintegrasikan teknologi ZK dan teknologi TEE berdasarkan teknologi MPC, dan mengubah perangkat pemverifikasi eksternal menjadi komite tersembunyi dinamis yang tidak dapat diketahui dan tidak diketahui, mencapai atribut anti-kolusi tingkat tinggi, sehingga mencapai tingkat keamanan yang tinggi.
Mari gunakan contoh untuk mengilustrasikan apa itu "klub anggota tersembunyi dinamis".
Misalkan Anda seorang jenderal, memimpin 1000 tentara dan diperintahkan untuk menjaga 50 lumbung, bagaimana Anda akan mengatur tentara Anda?
Dengan asumsi bahwa semua lumbung sama pentingnya, pengaturan terbaik adalah membagi 1.000 tentara menjadi 50 regu yang masing-masing terdiri dari 20 orang untuk menjaga lumbung.
Tetapi pembagian pasukan membawa bahaya tersembunyi. Jika lebih dari separuh tentara dalam tim tertentu bersekongkol, lumbung yang sesuai bisa jatuh. Artinya, jika 11 tentara dalam satu tim bersekongkol, mereka mungkin mengkhianati Anda dan merampok lumbung .
Ini adalah sesuatu yang tidak dapat Anda toleransi Untuk mencegah konspirasi semacam ini dan memastikan keamanan lumbung, Anda dapat mengambil langkah-langkah berikut:
Dinamis: Semua prajurit dikelompokkan kembali dan regu dibagi ulang setiap hari, sehingga lumbung yang dijaga oleh setiap prajurit dan rekan satu timnya tidak akan diperbaiki;
Tersembunyi: Tutup mata para prajurit sehingga mereka tidak tahu lumbung mana yang mereka jaga atau siapa rekan satu timnya.
Dengan cara ini, para prajurit pemberontak tidak akan tahu dengan siapa harus bersekongkol. Bahkan jika ada pengkhianat yang disepakati sebelumnya, mereka tidak dapat mengontrol dan tidak dapat mengetahui apakah pengkhianat tersebut berada dalam tim yang sama.
Dengan asumsi bahwa untuk memastikan kemungkinan sukses yang tinggi dalam konspirasi, pengkhianat harus berkonspirasi dengan mayoritas dari seluruh tim Anda yang terdiri dari 1.000 orang. Ini tidak diragukan lagi sama sulitnya dengan mendaki langit. Melalui metode "dinamis" dan "tersembunyi", Anda membuat kehandalan masing-masing regu mencapai level seluruh tim.
Inilah skema yang diadopsi oleh BOOL Network.
TEE - Tutup mata setiap prajurit
Jaringan BOOL membutuhkan node dalam jaringan untuk menggunakan perangkat TEE untuk berpartisipasi dalam verifikasi peristiwa lintas rantai. Jaringan BOOL benar-benar terbuka dan dapat diakses, dan subjek apa pun dengan perangkat TEE dapat menjadi simpul verifikasi dengan menjaminkan $BOOL.
Nama lengkap TEE adalah Lingkungan Eksekusi Tepercaya (Lingkungan ute Tepercaya). Ini adalah lingkungan komputasi yang berjalan pada perangkat tertentu yang diisolasi dari sistem operasi utama, seperti kantong. Isolasi ini ditegakkan oleh perangkat keras. Proses menjalankan program di TEE tersembunyi, dan tidak dapat diketahui atau diganggu oleh dunia luar. Ini membuat peretas tidak mungkin menyerang.
TEE dapat menjalankan aplikasi dengan keamanan tinggi, seperti autentikasi biometrik, pengelolaan pembayaran yang aman, dll. Dalam kehidupan kita sehari-hari, TEE sudah tidak asing lagi, dan verifikasi sidik jari di ponsel dijalankan di TEE. Hal ini dapat memastikan bahwa aplikasi ponsel lain tidak dapat memperoleh informasi sidik jari saat menggunakan hasil verifikasi sidik jari.
Selama proses verifikasi peristiwa lintas rantai, node verifikasi eksternal perlu melakukan tanda tangan konsensus.Pada saat ini, kunci pribadi harus diekspos ke jaringan, yang sangat mudah menjadi sasaran serangan peretas. Serangan terhadap jembatan resmi Jembatan Ronin milik Axie Infinity pada Maret 2022 dan serangan terhadap jembatan resmi rantai publik Harmony, Jembatan Horizen pada Juni 2022 disebabkan oleh kunci pribadi simpul jembatan yang diperoleh oleh peretas. Menggunakan TEE untuk menyimpan fragmen kunci pribadi dan mengeksekusi tanda tangan konsensus akan sangat meningkatkan keamanan dan mencegah kunci pribadi diperoleh oleh peretas. Atas dasar ini, Jaringan BOOL mensyaratkan bahwa semua komunikasi antar node TEE juga dienkripsi sepenuhnya, sehingga peretas tidak dapat mencegat informasi apa pun dari konten komunikasi antar node.
Ring VRF - Biarkan tentara berputar secara acak
Jaringan BOOL dirancang sebagai alat untuk membuat jembatan lintas rantai, yang mendukung pihak ketiga mana pun untuk membuat jembatan lintas rantai di atasnya. Ketika pihak ketiga membuat jembatan lintas rantai di Jaringan BOOL, ia perlu membuat DHC (Dynamic Hidden Membership Club) terlebih dahulu. Dengan asumsi bahwa pihak ketiga menginginkan jembatan lintas rantai yang dibuatnya untuk mendukung 10 rantai, pihak ketiga perlu membuat 10 DHC, setiap rantai sesuai dengan DHC, dan semua pesan lintas rantai dikirim ke rantai diverifikasi oleh DHC.
Setiap kali pihak ketiga membuat jembatan lintas rantai melalui Jaringan BOOL, beberapa DHC akan dihasilkan. Karena jumlah jembatan lintas rantai yang dibuat di Jaringan BOOL terus meningkat, mungkin ada ribuan DHC. Pihak ketiga dapat mengatur ambang batas tanda tangan DHC, dan batas tanda tangan yang umum adalah 5-dari-9, 13-dari-19, dan 15-dari-21.
Perlu dicatat bahwa anggota di setiap DHC tidak tetap, tetapi terus berputar, dan setiap Epoch akan dikocok sekali. Berdasarkan teknologi ZK, BOOL Network telah mengembangkan protokol Ring VRF, yang dapat menugaskan anggota ke setiap DHC secara acak. Ring VRF akan menghasilkan bukti ZK untuk anggota DHC. Bukti ZK ini mewakili identitas sementara anggota. Anggota DHC menggunakan identitas sementara untuk mengidentifikasi dan berkomunikasi satu sama lain, sehingga dapat bekerja sama untuk menyelesaikan pekerjaan tertentu (seperti tanda tangan batas MPC) ; Melakukan hal itu memastikan anonimitas anggota DHC baik secara eksternal maupun satu sama lain.
Dalam Epoch yang sama, node TEE di DHC yang berbeda mungkin tumpang tindih, atau beberapa node TEE mungkin menganggur tanpa memasuki DHC apa pun. Situasi ini diperbolehkan, tetapi VRF RIng akan memberikan setiap node TEE memiliki peluang yang sama persis.
Singkatnya, **Dengan menyembunyikan mekanisme anggota komite secara dinamis, BOOL Network telah membangun kotak hitam yang tidak dapat dipecahkan. Jika node TEE berada dalam kondisi kerja, tidak seorang pun (termasuk operator node itu sendiri, node lain, dan penyerang eksternal) yang memiliki cara untuk mengetahui status berjalan dari node tersebut. Di DHC mana node berada? Di DHC yang sama dengan node lain yang mana? Komunikasi konsensus apa yang terjadi? Pesan apa yang ditandatangani? Tidak ada cara untuk mengetahui kebenaran. Ini adalah "tidak dapat diketahui" dan "tidak diketahui" yang disebutkan di atas. Di bawah premis seperti itu, selama Jaringan BOOL itu sendiri aman, setiap anggota tersembunyi yang dinamis akan aman. Untuk memastikan kemungkinan keberhasilan serangan yang tinggi, penyerang harus menguasai sebagian besar node di Jaringan BOOL. Namun, karena program yang berjalan di TEE tidak dapat diubah, penyerang hanya dapat mematikan jaringan dan tidak dapat mencuri aset di jaringan.
Cara mengevaluasi solusi lintas rantai
Meskipun keamanan adalah masalah yang paling mendesak untuk diselesaikan pada jembatan lintas rantai, keamanan bukanlah satu-satunya kriteria untuk mengevaluasi jembatan lintas rantai. Jika untuk memecahkan masalah, masalah baru dibuat, itu tidak benar-benar menyelesaikan masalah.
LayerBase Labs telah lama mempelajari berbagai solusi ekspansi berbasis klien ringan, termasuk solusi Klien ZK. Prinsip dasar Klien ZK adalah untuk memperluas klien ringan melalui teknologi ZK, menempatkan verifikasi header blok dan verifikasi SPV dari peristiwa rantai sumber dari rantai, menghasilkan sertifikat ZK dan mengirimkannya ke rantai, dan hanya perlu untuk memverifikasi sertifikat ZK pada rantai Ini setara dengan memverifikasi header blok dan peristiwa rantai sumber. Meskipun skema ini cukup aman, konsumsi Gas pada rantai masih tinggi. Kedua, sirkuit ZK di bawah rantai dan klien ringan menyala rantai relatif baik dalam hal implementasi teknik Kompleksitas, yang dapat menyebabkan lebih banyak kerentanan pada tingkat kode, sehingga mempengaruhi keamanan jembatan lintas rantai. Selain itu, untuk menghindari setiap rantai harus menggunakan klien ringan dari semua rantai lainnya, solusi ini seringkali harus memperkenalkan rantai relai (lihat gambar di bawah), dan keberadaan rantai relai akan membuat rantai silang yang dapat diselesaikan dalam satu langkah Proses pengiriman pesan harus dipecah menjadi dua langkah, sehingga terjadi peningkatan Latensi (penundaan) pengiriman pesan lintas rantai.
Ada banyak orang di industri yang menganjurkan teknologi Klien ZK, dan bahkan mengklaim bahwa Klien ZK adalah solusi pamungkas untuk jembatan lintas rantai. Yang ingin kami sampaikan adalah bahwa teknologi bukan untuk pertunjukan, apalagi untuk fashion, tetapi untuk pemecahan masalah yang nyata.Klien ZK menciptakan jauh lebih banyak masalah daripada penyelesaiannya.
Kami juga mempelajari apa yang disebut solusi Ultra Light Client dari LayerZero.LayerZero menempatkan klien ringan ke oracle off-chain untuk menyelesaikan masalah overhead gas pada rantai, tetapi Anda menyerahkan tanggung jawab verifikasi dari pemverifikasi target rantai Mengingat oracle off-chain, ini bukan lagi verifikasi asli, tetapi verifikasi eksternal, dan ada asumsi keamanan untuk oracle off-chain. Adapun premis keamanan yang diklaim oleh LayerZero Labs: "Relayer dan mesin oracle tidak bergantung satu sama lain", pada kenyataannya tidak ada, dan eksperimen serangan L2BEAT Labs telah mengonfirmasi hal ini.
Kami juga memperhatikan skema verifikasi optimis yang diadopsi oleh Nomad dan Celer. Dengan menambahkan peran penantang berdasarkan verifikasi eksternal, keamanan m-of-n dapat berhasil ditingkatkan menjadi 1-of-n. Meskipun skema ini bagus dipahami, biaya penundaan sekitar 30 menit, yang akan membatasi ruang lingkup penerapan skema.
Kami juga menemukan desain keren Jembatan Longsor, yang menggunakan node TEE sebagai pemverifikasi eksternal untuk memverifikasi peristiwa lintas rantai, dan mencapai pengalaman lintas rantai yang efisien dan murah melalui desain kontrak minimalis. Namun kita juga telah melihat bahwa meskipun Avalanche Bridge dapat dengan aman menyimpan kunci privat untuk mencegah penyerang eksternal, ia tidak dapat mencegah serangan kolusi antara node TEE internal.
Pada akhirnya, kami mengusulkan skema komite tersembunyi dinamis BOOL Network. Dari perspektif keamanan, ini dapat mencegah serangan peretas eksternal dan mencegah kolusi internal. Dalam hal kinerja dan pengalaman, pengalaman lintas-rantai BOOL Network tidak ada dalam Make any pengorbanan berdasarkan verifikasi eksternal, dan mempertahankan tingkat yang sama dengan jembatan verifikasi eksternal.
Untuk mengevaluasi jembatan lintas rantai, kami percaya bahwa berdasarkan segitiga mustahil, itu harus diperluas menjadi enam aspek untuk evaluasi komprehensif, yaitu biaya (Biaya), kecepatan (Kecepatan), keamanan (Keamanan), kegunaan (Liveness), Umum , dan Kelangkaan**.
Biaya: Biaya lintas-rantai terutama terletak pada biaya gas pada rantai.Biaya verifikasi pesan lintas-rantai dari Jaringan BOOL sebenarnya hanya verifikasi tanda tangan tunggal, yang berada pada tingkat yang sama dengan jembatan verifikasi eksternal;
Kecepatan: Di sini kami hanya mengevaluasi latensi jembatan rantai silang itu sendiri, tanpa mempertimbangkan finalitas rantai itu sendiri. Pada titik ini, karena tidak ada kalkulasi on-chain dan off-chain yang berlebihan, dan tidak ada desain rantai relai (rantai relai akan menyebabkan verifikasi orde kedua yang berlebihan), kecepatan lintas rantai Jaringan BOOL juga dapat mencapai level batas ;
Keamanan: Kami telah sepenuhnya membahas bahwa Jaringan BOOL dapat mencegah serangan eksternal dan kolusi internal. *
Ketersediaan: Sederhananya, jangan crash. BOOL Nework akan memungkinkan setiap DHC dilengkapi dengan satu atau lebih DHC cadangan saat dibuat, untuk mencegah masalah ketersediaan yang disebabkan saat lebih dari separuh node TEE di DHC tertentu sedang offline.
Keumuman: Tidak hanya diperlukan untuk mendukung rantai lintas aset, tetapi juga untuk mendukung lintas rantai pesan arbitrer, yang juga dipenuhi oleh Jaringan BOOL.
Skalabilitas: Bisakah dengan cepat mendukung rantai baru. Jaringan BOOL hanya perlu menerapkan satu set kontrak sederhana untuk mendukung rantai baru (jam kerja pengembangan 1 orang per bulan dapat diselesaikan), dan sekarang kami telah menyelesaikan dukungan untuk semua blockchain arus utama. Selain itu, Jaringan BOOL tidak dibatasi oleh kelengkapan rantai Turing, dan dapat mendukung rantai lengkap non-Turing seperti BTC tanpa menambahkan asumsi kepercayaan baru.
Dapat dikatakan bahwa jaringan BOOL adalah prajurit heksagonal di jembatan lintas rantai.
Perlu disebutkan bahwa makalah solusi teknis Jaringan BOOL telah dimasukkan dalam IEEE TIFS, jurnal teratas di bidang kriptografi (Tautan: Ini mewakili pengakuan solusi teknis Jaringan BOOL oleh komunitas kriptografi.
Arah masa depan
Jaringan BOOL saat ini menyediakan platform pembangunan jembatan lintas rantai yang aman, dan pihak ketiga mana pun dapat membuat aplikasi rantai penuh berdasarkan Jaringan Bool. Jaringan BOOL akan menjadi dukungan dasar yang paling solid untuk seluruh aplikasi rantai.
Melihatnya dari perspektif lain, Jaringan BOOL pada dasarnya membangun mesin tanda tangan terdesentralisasi, yang dapat digunakan tidak hanya untuk memverifikasi pesan di rantai, tetapi juga untuk memverifikasi pesan di luar rantai, yang berarti bahwa Jaringan BOOL akan menjadi jaringan yang aman dan andal. oracle rantai penuh. Selain itu, jaringan TEE terdesentralisasi yang dibangun oleh BOOL Network juga akan menyediakan layanan komputasi privasi di masa mendatang.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Pahami Jaringan Bool dalam tiga menit: prajurit heksagonal di jembatan lintas rantai
Ditulis oleh: MiddleX
Dengan perkembangan pola multi-rantai, jembatan lintas rantai telah menjadi infrastruktur penting di bidang Web3.Tidak peduli bagaimana pola rantai publik berkembang, rantai silang selalu menjadi permintaan kaku yang konstan. Untuk pihak proyek Dapp, mereka perlu memperluas cakupan bisnis mereka ke sebanyak mungkin rantai, dari Dapp rantai tunggal ke Dapp rantai penuh; untuk pihak proyek rantai publik, setiap orang memiliki motivasi untuk menjembatani Bitcoin dan Ethereum Square, untuk mengimpor aset dan lalu lintas untuk ekologi mereka sendiri; untuk pengguna terenkripsi, mereka juga berharap untuk mengizinkan aset terenkripsi mereka melakukan perjalanan di rantai yang berbeda dengan cara terdesentralisasi, alih-alih mengandalkan pertukaran terpusat.
Namun, jembatan lintas rantai, sebagai "kendaraan pengangkut uang" antar rantai, telah "dirampok" berulang kali. Dalam dua tahun terakhir, hampir tanpa kecuali, proyek jembatan lintas rantai arus utama telah dilindungi oleh para peretas. Di antara semua jenis insiden keamanan enkripsi, insiden jembatan lintas rantai menduduki puncak daftar dengan kerugian hampir US$2 miliar. Untuk mengatasi masalah keamanan jembatan rantai silang, akan segera ditambahkan pelindung pada "pengangkut uang" "atap terbuka" ini.
Bagaimana cara memecahkan permainan?
Secara umum, ada dua jenis insiden keamanan di jembatan lintas rantai: satu disebabkan oleh celah kode kontrak, seperti kurangnya verifikasi alamat kontrak token, yang menyebabkan peristiwa penyimpanan mata uang palsu yang dipalsukan oleh penyerang menjadi tidak tersaring, dan lainnya contohnya adalah kurangnya kontrol akses, yang mengarah ke Daftar set validator telah dirusak; yang lainnya adalah kolusi node validator untuk mencuri kunci pribadi, lalu mencuri dana yang dikunci oleh jembatan lintas rantai, atau mint koin palsu untuk merampok LP.
Alasan utama untuk yang pertama adalah bahwa basis kode jembatan lintas rantai belum matang, dan masalah seperti itu secara bertahap akan berkurang dengan akumulasi pengalaman industri. Alasan utama untuk yang terakhir adalah kelemahan yang melekat pada desain jembatan lintas rantai.
Jembatan lintas rantai pada dasarnya memecahkan masalah bagaimana satu rantai mengetahui peristiwa di rantai lain. Masalah ini dibagi menjadi dua aspek, satu transmisi, dan yang lainnya adalah verifikasi. Di jembatan lintas rantai, siapa pun dapat melewati peristiwa lintas rantai, kuncinya adalah bagaimana rantai target memverifikasi bahwa peristiwa tersebut benar-benar terjadi pada rantai sumber. **
Menurut mekanisme verifikasi yang berbeda, jembatan lintas rantai dibagi menjadi tiga jenis: Diverifikasi Secara Asli, Diverifikasi Secara Lokal, dan Diverifikasi Secara Eksternal.
Biaya verifikasi asli tinggi, yang terutama tercermin dalam dua poin. Pertama, biaya verifikasi on-chain tinggi. Menjalankan klien ringan pada rantai dan melakukan verifikasi SPV pada acara akan menghabiskan banyak Gas. Kedua, biaya pengembangan kompatibilitas dengan rantai baru tinggi Agar kompatibel dengan rantai baru, perlu untuk mengembangkan setidaknya satu pasang klien ringan. Dengan maraknya narasi ZK, saat ini ada solusi di pasar untuk meningkatkan verifikasi asli melalui teknologi ZK, yang dapat secara efektif mengurangi biaya di atas.Namun, tidak peduli seberapa dioptimalkan, setidaknya satu bukti ZK perlu diverifikasi pada rantai, dan biayanya sekitar 500 k Gwei Verifikasi hanya perlu memverifikasi tanda tangan (21 k Gwei) yang cukup berbeda. Oleh karena itu, verifikasi asli tidak dapat memperoleh keuntungan dalam persaingan harga jembatan lintas rantai, dan tidak dapat mewujudkan "rantai penuh" yang sebenarnya.
Otentikasi lokal pernah diadopsi oleh proyek-proyek terkenal seperti Celer dan Connext, tetapi proyek-proyek ini, tanpa kecuali, telah berubah nadanya dan tidak lagi menggunakan otentikasi lokal. Alasannya adalah pengalaman transaksi verifikasi lokal sangat buruk, tidak peduli bagaimana dioptimalkan, pengguna selalu perlu beroperasi setidaknya dua kali (memulai transaksi, membuka kunci hash). Selain itu, verifikasi lokal hanya berlaku untuk lintas-rantai aset, dan tidak dapat diperluas ke lintas-rantai pesan apa pun.
Biaya implementasi verifikasi eksternal rendah, overhead lintas rantai rendah, dapat dengan mudah disesuaikan dengan banyak rantai, dan mendukung lintas rantai lintas rantai dari pesan sewenang-wenang.Saat ini, ini adalah solusi yang diadopsi oleh sebagian besar lintas rantai proyek jembatan. Namun, jembatan lintas rantai eksternal memperkenalkan potensi risiko kolusi karena pengenalan asumsi kepercayaan baru. Sebagian besar jembatan lintas rantai verifikasi eksternal menggunakan teknologi MPC (komputasi multi-pihak yang aman) untuk memecah kunci pribadi, sehingga setiap node verifikasi eksternal dapat menguasai sebuah fragmen. Dibandingkan dengan teknologi MutiSig (multi-signature) biasa, teknologi MPC lebih universal (tidak ada persyaratan untuk skema tanda tangan yang diadopsi oleh rantai), biaya verifikasi lebih rendah (hanya satu tanda tangan yang perlu diverifikasi pada rantai), dan lebih mudah untuk mentransfer otoritas tanda tangan (Hanya perlu menyegarkan beling, tidak perlu mengubah alamat) dan keuntungan lainnya, tetapi ini tidak mengubah esensi sentralisasi verifikasi eksternal, dan tidak dapat mencegah kolusi.
Jadi solusi lintas rantai seperti apa yang dapat digunakan untuk menghilangkan risiko kolusi dan meningkatkan keamanan jembatan lintas rantai tanpa mengorbankan kinerja, skalabilitas, dan keserbagunaan jembatan lintas rantai?
BOOL Skema jaringan
BOOL Network adalah produk jembatan lintas rantai yang diluncurkan oleh LayerBase Labs. LayerBase Labs telah meneliti di bidang lintas rantai selama hampir 4 tahun, di mana ia meluncurkan beberapa produk minimum yang layak, tetapi karena ketidaksempurnaan produk ini, mereka belum banyak digunakan. Baru-baru ini, LayerBase Labs meluncurkan cross-chain bridge berbasis Dynamic Hidden Committee (DHC): BOOL Network. Solusi ini dinilai cukup sempurna, sehingga siap untuk diresmikan ke publik.
Solusi lintas-rantai BOOL Network mengintegrasikan teknologi ZK dan teknologi TEE berdasarkan teknologi MPC, dan mengubah perangkat pemverifikasi eksternal menjadi komite tersembunyi dinamis yang tidak dapat diketahui dan tidak diketahui, mencapai atribut anti-kolusi tingkat tinggi, sehingga mencapai tingkat keamanan yang tinggi.
Mari gunakan contoh untuk mengilustrasikan apa itu "klub anggota tersembunyi dinamis".
Misalkan Anda seorang jenderal, memimpin 1000 tentara dan diperintahkan untuk menjaga 50 lumbung, bagaimana Anda akan mengatur tentara Anda?
Dengan asumsi bahwa semua lumbung sama pentingnya, pengaturan terbaik adalah membagi 1.000 tentara menjadi 50 regu yang masing-masing terdiri dari 20 orang untuk menjaga lumbung.
Tetapi pembagian pasukan membawa bahaya tersembunyi. Jika lebih dari separuh tentara dalam tim tertentu bersekongkol, lumbung yang sesuai bisa jatuh. Artinya, jika 11 tentara dalam satu tim bersekongkol, mereka mungkin mengkhianati Anda dan merampok lumbung .
Ini adalah sesuatu yang tidak dapat Anda toleransi Untuk mencegah konspirasi semacam ini dan memastikan keamanan lumbung, Anda dapat mengambil langkah-langkah berikut:
Dengan cara ini, para prajurit pemberontak tidak akan tahu dengan siapa harus bersekongkol. Bahkan jika ada pengkhianat yang disepakati sebelumnya, mereka tidak dapat mengontrol dan tidak dapat mengetahui apakah pengkhianat tersebut berada dalam tim yang sama.
Dengan asumsi bahwa untuk memastikan kemungkinan sukses yang tinggi dalam konspirasi, pengkhianat harus berkonspirasi dengan mayoritas dari seluruh tim Anda yang terdiri dari 1.000 orang. Ini tidak diragukan lagi sama sulitnya dengan mendaki langit. Melalui metode "dinamis" dan "tersembunyi", Anda membuat kehandalan masing-masing regu mencapai level seluruh tim.
Inilah skema yang diadopsi oleh BOOL Network.
TEE - Tutup mata setiap prajurit
Jaringan BOOL membutuhkan node dalam jaringan untuk menggunakan perangkat TEE untuk berpartisipasi dalam verifikasi peristiwa lintas rantai. Jaringan BOOL benar-benar terbuka dan dapat diakses, dan subjek apa pun dengan perangkat TEE dapat menjadi simpul verifikasi dengan menjaminkan $BOOL.
Nama lengkap TEE adalah Lingkungan Eksekusi Tepercaya (Lingkungan ute Tepercaya). Ini adalah lingkungan komputasi yang berjalan pada perangkat tertentu yang diisolasi dari sistem operasi utama, seperti kantong. Isolasi ini ditegakkan oleh perangkat keras. Proses menjalankan program di TEE tersembunyi, dan tidak dapat diketahui atau diganggu oleh dunia luar. Ini membuat peretas tidak mungkin menyerang.
TEE dapat menjalankan aplikasi dengan keamanan tinggi, seperti autentikasi biometrik, pengelolaan pembayaran yang aman, dll. Dalam kehidupan kita sehari-hari, TEE sudah tidak asing lagi, dan verifikasi sidik jari di ponsel dijalankan di TEE. Hal ini dapat memastikan bahwa aplikasi ponsel lain tidak dapat memperoleh informasi sidik jari saat menggunakan hasil verifikasi sidik jari.
Selama proses verifikasi peristiwa lintas rantai, node verifikasi eksternal perlu melakukan tanda tangan konsensus.Pada saat ini, kunci pribadi harus diekspos ke jaringan, yang sangat mudah menjadi sasaran serangan peretas. Serangan terhadap jembatan resmi Jembatan Ronin milik Axie Infinity pada Maret 2022 dan serangan terhadap jembatan resmi rantai publik Harmony, Jembatan Horizen pada Juni 2022 disebabkan oleh kunci pribadi simpul jembatan yang diperoleh oleh peretas. Menggunakan TEE untuk menyimpan fragmen kunci pribadi dan mengeksekusi tanda tangan konsensus akan sangat meningkatkan keamanan dan mencegah kunci pribadi diperoleh oleh peretas. Atas dasar ini, Jaringan BOOL mensyaratkan bahwa semua komunikasi antar node TEE juga dienkripsi sepenuhnya, sehingga peretas tidak dapat mencegat informasi apa pun dari konten komunikasi antar node.
Ring VRF - Biarkan tentara berputar secara acak
Jaringan BOOL dirancang sebagai alat untuk membuat jembatan lintas rantai, yang mendukung pihak ketiga mana pun untuk membuat jembatan lintas rantai di atasnya. Ketika pihak ketiga membuat jembatan lintas rantai di Jaringan BOOL, ia perlu membuat DHC (Dynamic Hidden Membership Club) terlebih dahulu. Dengan asumsi bahwa pihak ketiga menginginkan jembatan lintas rantai yang dibuatnya untuk mendukung 10 rantai, pihak ketiga perlu membuat 10 DHC, setiap rantai sesuai dengan DHC, dan semua pesan lintas rantai dikirim ke rantai diverifikasi oleh DHC.
Setiap kali pihak ketiga membuat jembatan lintas rantai melalui Jaringan BOOL, beberapa DHC akan dihasilkan. Karena jumlah jembatan lintas rantai yang dibuat di Jaringan BOOL terus meningkat, mungkin ada ribuan DHC. Pihak ketiga dapat mengatur ambang batas tanda tangan DHC, dan batas tanda tangan yang umum adalah 5-dari-9, 13-dari-19, dan 15-dari-21.
Perlu dicatat bahwa anggota di setiap DHC tidak tetap, tetapi terus berputar, dan setiap Epoch akan dikocok sekali. Berdasarkan teknologi ZK, BOOL Network telah mengembangkan protokol Ring VRF, yang dapat menugaskan anggota ke setiap DHC secara acak. Ring VRF akan menghasilkan bukti ZK untuk anggota DHC. Bukti ZK ini mewakili identitas sementara anggota. Anggota DHC menggunakan identitas sementara untuk mengidentifikasi dan berkomunikasi satu sama lain, sehingga dapat bekerja sama untuk menyelesaikan pekerjaan tertentu (seperti tanda tangan batas MPC) ; Melakukan hal itu memastikan anonimitas anggota DHC baik secara eksternal maupun satu sama lain.
Dalam Epoch yang sama, node TEE di DHC yang berbeda mungkin tumpang tindih, atau beberapa node TEE mungkin menganggur tanpa memasuki DHC apa pun. Situasi ini diperbolehkan, tetapi VRF RIng akan memberikan setiap node TEE memiliki peluang yang sama persis.
Singkatnya, **Dengan menyembunyikan mekanisme anggota komite secara dinamis, BOOL Network telah membangun kotak hitam yang tidak dapat dipecahkan. Jika node TEE berada dalam kondisi kerja, tidak seorang pun (termasuk operator node itu sendiri, node lain, dan penyerang eksternal) yang memiliki cara untuk mengetahui status berjalan dari node tersebut. Di DHC mana node berada? Di DHC yang sama dengan node lain yang mana? Komunikasi konsensus apa yang terjadi? Pesan apa yang ditandatangani? Tidak ada cara untuk mengetahui kebenaran. Ini adalah "tidak dapat diketahui" dan "tidak diketahui" yang disebutkan di atas. Di bawah premis seperti itu, selama Jaringan BOOL itu sendiri aman, setiap anggota tersembunyi yang dinamis akan aman. Untuk memastikan kemungkinan keberhasilan serangan yang tinggi, penyerang harus menguasai sebagian besar node di Jaringan BOOL. Namun, karena program yang berjalan di TEE tidak dapat diubah, penyerang hanya dapat mematikan jaringan dan tidak dapat mencuri aset di jaringan.
Cara mengevaluasi solusi lintas rantai
Meskipun keamanan adalah masalah yang paling mendesak untuk diselesaikan pada jembatan lintas rantai, keamanan bukanlah satu-satunya kriteria untuk mengevaluasi jembatan lintas rantai. Jika untuk memecahkan masalah, masalah baru dibuat, itu tidak benar-benar menyelesaikan masalah.
LayerBase Labs telah lama mempelajari berbagai solusi ekspansi berbasis klien ringan, termasuk solusi Klien ZK. Prinsip dasar Klien ZK adalah untuk memperluas klien ringan melalui teknologi ZK, menempatkan verifikasi header blok dan verifikasi SPV dari peristiwa rantai sumber dari rantai, menghasilkan sertifikat ZK dan mengirimkannya ke rantai, dan hanya perlu untuk memverifikasi sertifikat ZK pada rantai Ini setara dengan memverifikasi header blok dan peristiwa rantai sumber. Meskipun skema ini cukup aman, konsumsi Gas pada rantai masih tinggi. Kedua, sirkuit ZK di bawah rantai dan klien ringan menyala rantai relatif baik dalam hal implementasi teknik Kompleksitas, yang dapat menyebabkan lebih banyak kerentanan pada tingkat kode, sehingga mempengaruhi keamanan jembatan lintas rantai. Selain itu, untuk menghindari setiap rantai harus menggunakan klien ringan dari semua rantai lainnya, solusi ini seringkali harus memperkenalkan rantai relai (lihat gambar di bawah), dan keberadaan rantai relai akan membuat rantai silang yang dapat diselesaikan dalam satu langkah Proses pengiriman pesan harus dipecah menjadi dua langkah, sehingga terjadi peningkatan Latensi (penundaan) pengiriman pesan lintas rantai.
Ada banyak orang di industri yang menganjurkan teknologi Klien ZK, dan bahkan mengklaim bahwa Klien ZK adalah solusi pamungkas untuk jembatan lintas rantai. Yang ingin kami sampaikan adalah bahwa teknologi bukan untuk pertunjukan, apalagi untuk fashion, tetapi untuk pemecahan masalah yang nyata.Klien ZK menciptakan jauh lebih banyak masalah daripada penyelesaiannya.
Kami juga mempelajari apa yang disebut solusi Ultra Light Client dari LayerZero.LayerZero menempatkan klien ringan ke oracle off-chain untuk menyelesaikan masalah overhead gas pada rantai, tetapi Anda menyerahkan tanggung jawab verifikasi dari pemverifikasi target rantai Mengingat oracle off-chain, ini bukan lagi verifikasi asli, tetapi verifikasi eksternal, dan ada asumsi keamanan untuk oracle off-chain. Adapun premis keamanan yang diklaim oleh LayerZero Labs: "Relayer dan mesin oracle tidak bergantung satu sama lain", pada kenyataannya tidak ada, dan eksperimen serangan L2BEAT Labs telah mengonfirmasi hal ini.
Kami juga memperhatikan skema verifikasi optimis yang diadopsi oleh Nomad dan Celer. Dengan menambahkan peran penantang berdasarkan verifikasi eksternal, keamanan m-of-n dapat berhasil ditingkatkan menjadi 1-of-n. Meskipun skema ini bagus dipahami, biaya penundaan sekitar 30 menit, yang akan membatasi ruang lingkup penerapan skema.
Kami juga menemukan desain keren Jembatan Longsor, yang menggunakan node TEE sebagai pemverifikasi eksternal untuk memverifikasi peristiwa lintas rantai, dan mencapai pengalaman lintas rantai yang efisien dan murah melalui desain kontrak minimalis. Namun kita juga telah melihat bahwa meskipun Avalanche Bridge dapat dengan aman menyimpan kunci privat untuk mencegah penyerang eksternal, ia tidak dapat mencegah serangan kolusi antara node TEE internal.
Pada akhirnya, kami mengusulkan skema komite tersembunyi dinamis BOOL Network. Dari perspektif keamanan, ini dapat mencegah serangan peretas eksternal dan mencegah kolusi internal. Dalam hal kinerja dan pengalaman, pengalaman lintas-rantai BOOL Network tidak ada dalam Make any pengorbanan berdasarkan verifikasi eksternal, dan mempertahankan tingkat yang sama dengan jembatan verifikasi eksternal.
Untuk mengevaluasi jembatan lintas rantai, kami percaya bahwa berdasarkan segitiga mustahil, itu harus diperluas menjadi enam aspek untuk evaluasi komprehensif, yaitu biaya (Biaya), kecepatan (Kecepatan), keamanan (Keamanan), kegunaan (Liveness), Umum , dan Kelangkaan**.
Dapat dikatakan bahwa jaringan BOOL adalah prajurit heksagonal di jembatan lintas rantai.
Perlu disebutkan bahwa makalah solusi teknis Jaringan BOOL telah dimasukkan dalam IEEE TIFS, jurnal teratas di bidang kriptografi (Tautan: Ini mewakili pengakuan solusi teknis Jaringan BOOL oleh komunitas kriptografi.
Arah masa depan
Jaringan BOOL saat ini menyediakan platform pembangunan jembatan lintas rantai yang aman, dan pihak ketiga mana pun dapat membuat aplikasi rantai penuh berdasarkan Jaringan Bool. Jaringan BOOL akan menjadi dukungan dasar yang paling solid untuk seluruh aplikasi rantai.
Melihatnya dari perspektif lain, Jaringan BOOL pada dasarnya membangun mesin tanda tangan terdesentralisasi, yang dapat digunakan tidak hanya untuk memverifikasi pesan di rantai, tetapi juga untuk memverifikasi pesan di luar rantai, yang berarti bahwa Jaringan BOOL akan menjadi jaringan yang aman dan andal. oracle rantai penuh. Selain itu, jaringan TEE terdesentralisasi yang dibangun oleh BOOL Network juga akan menyediakan layanan komputasi privasi di masa mendatang.