O risco de conluio pode ser eliminado e a segurança da ponte cross-chain melhorada sem sacrificar o desempenho, escalabilidade e versatilidade da ponte cross-chain?
Escrito por: MiddleX
Com o desenvolvimento do padrão multi-chain, a cross-chain bridge tornou-se uma infraestrutura importante no campo da Web3. Não importa como o padrão público da cadeia evolua, a cross-chain é sempre uma demanda rígida constante. Para as partes do projeto Dapp, eles precisam expandir seu escopo de negócios para o maior número possível de cadeias, de um Dapp de cadeia única a um Dapp de cadeia completa; para partes do projeto de cadeia pública, todos têm a motivação de unir Bitcoin e Ethereum Square, para importam ativos e tráfego para sua própria ecologia; para usuários criptografados, eles também esperam permitir que seus ativos criptografados viajem em diferentes cadeias de maneira descentralizada, em vez de depender de trocas centralizadas.
No entanto, a ponte cruzada, como um "veículo de transporte de dinheiro" entre as correntes, foi "roubada" repetidamente. Nos últimos dois anos, quase sem exceção, os principais projetos de pontes entre cadeias foram patrocinados por hackers. Entre todos os tipos de incidentes de segurança de criptografia, o incidente de ponte cruzada encabeçou a lista com uma perda de quase US$ 2 bilhões. Para resolver o problema de segurança da ponte cross-chain, é iminente adicionar blindagem a este "porta-dinheiro" "open-top".
Como quebrar o jogo?
De um modo geral, existem dois tipos de incidentes de segurança em pontes de cadeia cruzada: um é causado por brechas no código do contrato, como a falta de verificação do endereço do contrato de token, que faz com que os eventos de depósito de moeda falsificada forjados pelos invasores não sejam filtrados e outro exemplo é a falta de controle de acesso, que leva a A lista de conjuntos de validadores foi adulterada; o outro é o conluio dos nós do validador para roubar a chave privada e, em seguida, roubar os fundos bloqueados pela ponte de cadeia cruzada, ou mint moedas falsas para roubar LP.
A principal razão para o primeiro é que a base de código da ponte cruzada ainda não está madura e esses problemas diminuirão gradualmente com o acúmulo de experiência no setor. A principal razão para o último são as falhas inerentes ao projeto de pontes cruzadas.
A ponte entre cadeias essencialmente resolve o problema de como uma cadeia conhece eventos em outra cadeia. Este problema é dividido em dois aspectos, um é a transmissão e o outro é a verificação. Na ponte de cadeia cruzada, qualquer um pode passar eventos de cadeia cruzada, a chave é como a cadeia de destino verifica se o evento realmente aconteceu na cadeia de origem. **
De acordo com diferentes mecanismos de verificação, as pontes de cadeia cruzada são divididas em três tipos: verificadas nativamente, verificadas localmente e verificadas externamente.
Verificação nativa significa que todos os verificadores da cadeia de destino conduzem a verificação de consenso nos eventos da cadeia de origem, que geralmente é realizada pela implantação do cliente leve da cadeia de origem na cadeia de destino. Este light client salva e atualiza continuamente o cabeçalho do bloco da cadeia de origem e, em seguida, executa a verificação SPV dos eventos da cadeia de origem.
Verificação local refere-se à verificação direta da transação pela contraparte, também conhecida como verificação ponto a ponto. Um paradigma típico é uma troca atômica baseada em timelocks com hash. Como os interesses econômicos das partes na transação são antagônicos, não há possibilidade de conluio.
Verificação externa refere-se à introdução de um grupo de testemunhas externas para serem responsáveis pela verificação de mensagens cross-chain. O conjunto de testemunhas externas executa uma assinatura de consenso em eventos cross-chain. Após a cadeia alvo verificar a assinatura, considera o evento credível.
O custo da verificação nativa é alto, o que se reflete principalmente em dois pontos. Primeiro, o custo da verificação on-chain é alto. Executar um cliente leve na cadeia e realizar a verificação SPV em eventos consumirá muito gás. Segundo, o custo de desenvolvimento de compatibilidade com novas cadeias é alto.Para ser compatível com uma nova cadeia, é necessário desenvolver pelo menos um par de clientes leves. Com o surgimento das narrativas ZK, atualmente existem soluções no mercado para melhorar a verificação nativa por meio da tecnologia ZK, o que pode efetivamente reduzir os custos acima. No entanto, por mais otimizado que seja, pelo menos uma prova ZK precisa ser verificada na cadeia, e o custo é de cerca de 500 k Gwei.A verificação precisa apenas verificar uma assinatura (21 k Gwei) que é bem diferente. Portanto, a verificação nativa não pode obter vantagem na concorrência de preços das pontes de cadeia cruzada e não pode realizar a verdadeira "cadeia completa".
A autenticação local já foi adotada por projetos conhecidos como Celer e Connext, mas esses projetos, sem exceção, mudaram de tom e não usam mais a autenticação local. O motivo é que a experiência de transação da verificação local é extremamente ruim. Não importa como seja otimizado, o usuário sempre precisa operar pelo menos duas vezes (iniciar a transação, desbloquear o bloqueio de hash). Além disso, a verificação local é aplicável apenas à cadeia cruzada de ativos e não pode ser estendida a nenhuma cadeia cruzada de mensagem.
O custo de implementação da verificação externa é baixo, a sobrecarga da cadeia cruzada é baixa, pode ser facilmente adaptada a várias cadeias e suporta cadeia cruzada cruzada de mensagens arbitrárias. Atualmente, é a solução adotada pela maioria das cadeias cruzadas projetos de pontes. No entanto, pontes externas de cadeia cruzada introduzem riscos potenciais de conluio devido à introdução de novas suposições de confiança. A maioria das pontes de cadeia cruzada de verificação externa usa a tecnologia MPC (computação multipartidária segura) para fragmentar a chave privada, de modo que cada nó de verificação externa possa dominar um fragmento. Em comparação com a tecnologia MutiSig (assinatura múltipla) comum, a tecnologia MPC é mais universal (não há requisitos para o esquema de assinatura adotado pela cadeia), o custo de verificação é menor (apenas uma única assinatura precisa ser verificada na cadeia), e é conveniente transferir autoridade de assinatura (só precisa atualizar o shard, não há necessidade de alterar o endereço) e outras vantagens, mas isso não altera a essência da centralização da verificação externa e não pode impedir o conluio.
Então, que tipo de solução cross-chain pode ser usada para eliminar o risco de conluio e melhorar a segurança da ponte cross-chain sem sacrificar o desempenho, escalabilidade e versatilidade da ponte cross-chain?
BOOL Esquema de rede
BOOL Network é um produto de ponte cruzada lançado pela LayerBase Labs. A LayerBase Labs vem pesquisando no campo cross-chain por quase 4 anos, durante os quais lançou alguns produtos minimamente viáveis, mas devido à imperfeição desses produtos, eles não foram amplamente utilizados. Recentemente, a LayerBase Labs lançou uma cross-chain bridge baseada em Dynamic Hidden Committee (DHC): BOOL Network.Esta solução é considerada perfeita o suficiente, por isso está pronta para ser revelada ao público.
A solução de cadeia cruzada da BOOL Network integra a tecnologia ZK e a tecnologia TEE com base na tecnologia MPC e transforma o conjunto de verificadores externos em um comitê oculto dinâmico incognoscível e desconhecido, alcançando um alto grau de atributos anti-conluio, alcançando assim um alto grau de segurança.
Vamos usar um exemplo para ilustrar o que é "clube dinâmico de membros ocultos".
Suponha que você seja um general, comandando 1.000 soldados e encarregado de guardar 50 celeiros, como você organizará seus soldados?
Assumindo que todos os celeiros são igualmente importantes, o melhor arranjo seria dividir os 1.000 soldados em 50 esquadrões de 20 homens cada para guardar um celeiro.
Mas a divisão de tropas traz um perigo oculto. Se mais da metade dos soldados de uma determinada equipe conspirar, o celeiro correspondente pode cair. Ou seja, se 11 soldados de uma equipe conspirarem, eles podem te trair e roubar o celeiro .
Isso é algo que você não pode tolerar. Para evitar esse tipo de conspiração e garantir a segurança do celeiro, você pode tomar as seguintes medidas:
Dinâmico: Todos os soldados são reagrupados e os esquadrões são redivididos todos os dias, para que o celeiro guardado por cada soldado e seus companheiros não seja consertado;
Oculto: venda os soldados para que eles não saibam qual celeiro estão guardando ou quem são seus companheiros de equipe.
Desta forma, os soldados rebeldes não saberão com quem conspirar. Mesmo que haja traidores previamente combinados, eles não podem controlar e não podem saber se os traidores estão no mesmo time.
Supondo que para garantir uma alta probabilidade de sucesso na conspiração, o traidor deve conspirar com a maioria de toda a sua equipe de 1.000 pessoas. Isso é, sem dúvida, tão difícil quanto escalar o céu. Através de métodos "dinâmicos" e "ocultos", você faz com que a confiabilidade de cada esquadrão atinja o nível de toda a equipe.
Este é exatamente o esquema adotado pela Rede BOOL.
TEE - Vendar cada soldado
BOOL A rede exige que os nós da rede usem dispositivos TEE para participar da verificação de eventos de cadeia cruzada. A rede BOOL é totalmente aberta e acessível, e qualquer sujeito com um dispositivo TEE pode se tornar um nó de verificação ao contribuir com $BOOL.
O nome completo do TEE é Trusted Execution Environment (Ambiente de Execução Confiável).É um ambiente de computação rodando em um determinado dispositivo que está isolado do sistema operacional principal, como um enclave.Este isolamento é reforçado pelo hardware. O processo de execução de programas no TEE é oculto e não pode ser percebido ou interferido pelo mundo externo. Isso impossibilita ataques de hackers.
O TEE pode executar aplicativos com alta segurança, como autenticação biométrica, gerenciamento seguro de pagamentos, etc. Em nossa vida diária, o TEE não é estranho, e a verificação de impressão digital em telefones celulares é executada no TEE. Isso pode garantir que outros aplicativos de telefone celular não obtenham informações de impressão digital ao usar o resultado da verificação de impressão digital.
Durante o processo de verificação de eventos cross-chain, nós de verificação externos precisam realizar assinaturas de consenso, neste momento, a chave privada deve ser exposta à rede, o que é muito fácil de se tornar alvo de ataques de hackers. O ataque à ponte oficial da Ronin Bridge da Axie Infinity em março de 2022 e o ataque à ponte oficial Horizen Bridge da cadeia pública Harmony em junho de 2022 foram causados pela chave privada do nó da ponte obtida por hackers. O uso do TEE para armazenar fragmentos de chave privada e executar assinaturas de consenso melhorará muito a segurança e impedirá que chaves privadas sejam obtidas por hackers. Com base nisso, a BOOL Network exige que toda a comunicação entre os nós do TEE também seja totalmente criptografada, para que os hackers não possam interceptar nenhuma informação do conteúdo da comunicação entre os nós.
Ring VRF - Permite que os soldados girem aleatoriamente
A rede BOOL é projetada como uma ferramenta para criar uma ponte cross-chain, que permite que qualquer terceiro crie uma ponte cross-chain nela. Quando um terceiro cria uma ponte cross-chain na rede BOOL, ele precisa criar um DHC (Dynamic Hidden Membership Club) primeiro. Supondo que o terceiro queira que a cross-chain bridge que ele cria para suportar 10 chains, ele precisa criar 10 DHCs, cada chain corresponde a um DHC, e todas as mensagens cross-chain enviadas para o cadeia são verificados pelo DHC.
Cada vez que um terceiro cria uma ponte cross-chain através da rede BOOL, vários DHCs serão gerados. Como o número de pontes cross-chain criadas na rede BOOL continua a aumentar, pode haver milhares de DHCs. Um terceiro pode definir o limite de assinatura do DHC, e os limites de assinatura comuns são 5 de 9, 13 de 19 e 15 de 21.
Deve-se notar que os membros em cada DHC não são fixos, mas estão em constante rotação, e cada Época será embaralhada uma vez. Com base na tecnologia ZK, a BOOL Network desenvolveu o protocolo Ring VRF, que pode atribuir membros a cada DHC de forma totalmente aleatória. O Ring VRF gerará uma prova ZK para os membros do DHC. Essa prova ZK representa a identidade temporária dos membros. Os membros do DHC usam identidades temporárias para identificar e se comunicar uns com os outros, de modo a cooperar para concluir um determinado trabalho (como a assinatura do limite do MPC) ; Isso garante o anonimato dos membros do DHC externamente e entre si.
Na mesma época, os nós TEE em diferentes DHCs podem se sobrepor, ou alguns nós TEE podem estar ociosos sem entrar em nenhum DHC. Essas situações são permitidas, mas o RING VRF dará a cada nó TEE exatamente a mesma oportunidade.
Resumindo, **Ocultando dinamicamente o mecanismo de membro do comitê, a BOOL Network construiu uma caixa preta inquebrável. Se um nó TEE estiver funcionando, ninguém (incluindo o próprio operador do nó, outros nós e invasores externos) tem como saber o estado de execução do nó. Em qual DHC está o nó? No mesmo DHC de quais outros nós? Que comunicações de consenso ocorreram? Quais mensagens são assinadas? Não há como saber a verdade. Este é o "incognoscível" e o "desconhecimento" mencionados acima. Sob tal premissa, desde que a própria rede BOOL seja segura, todos os membros ocultos dinâmicos são seguros. Para garantir uma alta probabilidade de sucesso no ataque, o atacante deve dominar a maioria dos nós da Rede BOOL. No entanto, como os programas em execução no TEE não podem ser adulterados, os invasores podem apenas desligar a rede e não podem roubar ativos na rede.
Como avaliar uma solução de cadeia cruzada
Embora a segurança seja o problema mais urgente a ser resolvido para cross-chain bridges, a segurança não é o único critério para avaliar cross-chain bridges. Se para resolver um problema, um novo problema é criado, não está realmente resolvendo o problema.
A LayerBase Labs há muito estuda várias soluções de expansão baseadas em clientes leves, incluindo a solução ZK Client. O princípio básico do ZK Client é expandir o light client através da tecnologia ZK, colocar a verificação do cabeçalho do bloco e a verificação SPV do evento da cadeia de origem fora da cadeia, gerar um certificado ZK e enviá-lo à cadeia, e só precisa para verificar o certificado ZK na cadeia É equivalente a verificar os cabeçalhos de bloco e os eventos da cadeia de origem. Embora este esquema seja seguro o suficiente, o consumo de gás na cadeia ainda é alto. Em segundo lugar, o circuito ZK sob a cadeia e o cliente leve em a cadeia é relativamente boa em termos de implementação de engenharia Complexidade, que pode levar a mais vulnerabilidade no nível do código, afetando assim a segurança da ponte entre cadeias. Além disso, para evitar que cada cadeia tenha que implantar clientes leves de todas as outras cadeias, esta solução muitas vezes tem que introduzir uma cadeia de retransmissão (veja a figura abaixo), e a existência da cadeia de retransmissão fará com que a cadeia cruzada que pode ser concluído em uma etapa O processo de entrega de mensagens teve que ser dividido em duas etapas, resultando em um aumento na Latência (atraso) da entrega de mensagens entre cadeias.
Há muitas pessoas na indústria que defendem a tecnologia ZK Client e até afirmam que o ZK Client é a solução definitiva para pontes entre cadeias. O que queremos dizer é que a tecnologia não é para mostrar, muito menos para moda, mas para resolver problemas reais ZK Client cria muito mais problemas do que resolve.
Também estudamos a chamada solução Ultra Light Client do LayerZero. LayerZero coloca o light client no oráculo off-chain para resolver o problema de sobrecarga de gás na cadeia, mas você entrega a responsabilidade da verificação do verificador do alvo chain Dado o oráculo off-chain, não é mais verificação nativa, mas verificação externa, e há uma suposição de segurança para o oráculo off-chain. Quanto à premissa de segurança reivindicada pelo LayerZero Labs: "Relayer e máquina oracle são independentes uma da outra", ela não existe na realidade, e o experimento de ataque do L2BEAT Labs confirmou este ponto.
Também notamos o esquema de verificação otimista adotado por Nomad e Celer. Ao adicionar uma função desafiadora com base na verificação externa, a segurança de m-de-n pode ser melhorada com sucesso para 1-de-n. Embora esse esquema seja bem concebido, o custo é um atraso de cerca de 30 minutos, o que limitará o âmbito de aplicação do esquema.
Também encontramos o design legal do Avalanche Bridge, que usa nós TEE como verificadores externos para verificar eventos de cadeia cruzada e obtém uma experiência de cadeia cruzada eficiente e barata por meio de um design de contrato minimalista. Mas também vimos que, embora o Avalanche Bridge possa manter a chave privada com segurança para impedir ataques externos, ele não pode impedir o ataque de conluio entre os nós TEE internos.
No final, propusemos o atual esquema dinâmico de comitê oculto da BOOL Network. Do ponto de vista da segurança, ele pode impedir ataques de hackers externos e evitar conluio interno. Em termos de desempenho e experiência, a experiência de cadeia cruzada da BOOL Network não está no Faça qualquer sacrifícios com base na verificação externa e manter o mesmo nível que a ponte de verificação externa.
Para avaliar uma cross-chain bridge, acreditamos que com base no triângulo impossível, ela deve ser expandida em seis aspectos para uma avaliação abrangente, a saber custo (Cost), velocidade (Speed), segurança (Security), usabilidade (Liveness), Generalidade e Escarabilidade**.
Custo: O custo do cross-chain reside principalmente no custo do gás na cadeia. O custo de uma verificação de mensagem cross-chain da rede BOOL é, na verdade, apenas uma única verificação de assinatura, que está no mesmo nível que a ponte de verificação externa;
Velocidade: Aqui avaliamos apenas a latência da própria ponte cross-chain, sem considerar a finalidade da própria cadeia. Neste ponto, uma vez que não há cálculos redundantes on-chain e off-chain e nenhum projeto de cadeia de relés (a cadeia de relés levará a uma verificação redundante de segunda ordem), a velocidade de cadeia cruzada da rede BOOL também pode atingir o nível limite ;
Segurança: discutimos exaustivamente que a rede BOOL pode impedir ataques externos e conluios internos. *
Disponibilidade: Simplificando, não trave. BOOL Network permitirá que cada DHC seja equipado com um ou mais DHCs de backup quando for criado, para evitar problemas de disponibilidade causados quando mais da metade dos nós TEE em um determinado DHC estiverem offline.
Generalidade: Não é necessário apenas oferecer suporte à cadeia cruzada de ativos, mas também à cadeia cruzada de mensagens arbitrárias, que também é atendida pela Rede BOOL.
Escalabilidade: Pode suportar rapidamente novas cadeias. A BOOL Network só precisa implantar um conjunto de contratos simples para dar suporte a uma nova cadeia (1 hora-homem de desenvolvimento por mês pode ser concluída) e agora concluímos o suporte para todos os principais blockchains. Além disso, a rede BOOL não é restrita pela completude Turing da cadeia e pode suportar cadeias completas não Turing, como BTC, sem adicionar novas suposições de confiança.
Pode-se dizer que a rede BOOL é o guerreiro hexagonal na ponte cross-chain.
Vale ressaltar que os artigos de soluções técnicas da BOOL Network foram incluídos no IEEE TIFS, o principal periódico no campo da criptografia (Link: Isso representa o reconhecimento das soluções técnicas da BOOL Network pela comunidade de criptografia.
Direção futura
Atualmente, a BOOL Network fornece uma plataforma segura de construção de pontes entre cadeias, e qualquer terceiro pode criar um aplicativo de cadeia completa baseado na Bool Network. BOOL A rede se tornará o suporte subjacente mais sólido para toda a cadeia de aplicativos.
Olhando de outra perspectiva, a BOOL Network constrói essencialmente uma máquina de assinatura descentralizada, que pode ser usada não apenas para verificar mensagens na cadeia, mas também para verificar mensagens fora da cadeia, o que significa que a BOOL Network se tornará uma rede segura e confiável. oráculo de cadeia completa. Além disso, a rede TEE descentralizada construída pela BOOL Network também fornecerá serviços de computação de privacidade no futuro.
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Entenda a Rede Bool em três minutos: guerreiros hexagonais em pontes de cadeia cruzada
Escrito por: MiddleX
Com o desenvolvimento do padrão multi-chain, a cross-chain bridge tornou-se uma infraestrutura importante no campo da Web3. Não importa como o padrão público da cadeia evolua, a cross-chain é sempre uma demanda rígida constante. Para as partes do projeto Dapp, eles precisam expandir seu escopo de negócios para o maior número possível de cadeias, de um Dapp de cadeia única a um Dapp de cadeia completa; para partes do projeto de cadeia pública, todos têm a motivação de unir Bitcoin e Ethereum Square, para importam ativos e tráfego para sua própria ecologia; para usuários criptografados, eles também esperam permitir que seus ativos criptografados viajem em diferentes cadeias de maneira descentralizada, em vez de depender de trocas centralizadas.
No entanto, a ponte cruzada, como um "veículo de transporte de dinheiro" entre as correntes, foi "roubada" repetidamente. Nos últimos dois anos, quase sem exceção, os principais projetos de pontes entre cadeias foram patrocinados por hackers. Entre todos os tipos de incidentes de segurança de criptografia, o incidente de ponte cruzada encabeçou a lista com uma perda de quase US$ 2 bilhões. Para resolver o problema de segurança da ponte cross-chain, é iminente adicionar blindagem a este "porta-dinheiro" "open-top".
Como quebrar o jogo?
De um modo geral, existem dois tipos de incidentes de segurança em pontes de cadeia cruzada: um é causado por brechas no código do contrato, como a falta de verificação do endereço do contrato de token, que faz com que os eventos de depósito de moeda falsificada forjados pelos invasores não sejam filtrados e outro exemplo é a falta de controle de acesso, que leva a A lista de conjuntos de validadores foi adulterada; o outro é o conluio dos nós do validador para roubar a chave privada e, em seguida, roubar os fundos bloqueados pela ponte de cadeia cruzada, ou mint moedas falsas para roubar LP.
A principal razão para o primeiro é que a base de código da ponte cruzada ainda não está madura e esses problemas diminuirão gradualmente com o acúmulo de experiência no setor. A principal razão para o último são as falhas inerentes ao projeto de pontes cruzadas.
A ponte entre cadeias essencialmente resolve o problema de como uma cadeia conhece eventos em outra cadeia. Este problema é dividido em dois aspectos, um é a transmissão e o outro é a verificação. Na ponte de cadeia cruzada, qualquer um pode passar eventos de cadeia cruzada, a chave é como a cadeia de destino verifica se o evento realmente aconteceu na cadeia de origem. **
De acordo com diferentes mecanismos de verificação, as pontes de cadeia cruzada são divididas em três tipos: verificadas nativamente, verificadas localmente e verificadas externamente.
O custo da verificação nativa é alto, o que se reflete principalmente em dois pontos. Primeiro, o custo da verificação on-chain é alto. Executar um cliente leve na cadeia e realizar a verificação SPV em eventos consumirá muito gás. Segundo, o custo de desenvolvimento de compatibilidade com novas cadeias é alto.Para ser compatível com uma nova cadeia, é necessário desenvolver pelo menos um par de clientes leves. Com o surgimento das narrativas ZK, atualmente existem soluções no mercado para melhorar a verificação nativa por meio da tecnologia ZK, o que pode efetivamente reduzir os custos acima. No entanto, por mais otimizado que seja, pelo menos uma prova ZK precisa ser verificada na cadeia, e o custo é de cerca de 500 k Gwei.A verificação precisa apenas verificar uma assinatura (21 k Gwei) que é bem diferente. Portanto, a verificação nativa não pode obter vantagem na concorrência de preços das pontes de cadeia cruzada e não pode realizar a verdadeira "cadeia completa".
A autenticação local já foi adotada por projetos conhecidos como Celer e Connext, mas esses projetos, sem exceção, mudaram de tom e não usam mais a autenticação local. O motivo é que a experiência de transação da verificação local é extremamente ruim. Não importa como seja otimizado, o usuário sempre precisa operar pelo menos duas vezes (iniciar a transação, desbloquear o bloqueio de hash). Além disso, a verificação local é aplicável apenas à cadeia cruzada de ativos e não pode ser estendida a nenhuma cadeia cruzada de mensagem.
O custo de implementação da verificação externa é baixo, a sobrecarga da cadeia cruzada é baixa, pode ser facilmente adaptada a várias cadeias e suporta cadeia cruzada cruzada de mensagens arbitrárias. Atualmente, é a solução adotada pela maioria das cadeias cruzadas projetos de pontes. No entanto, pontes externas de cadeia cruzada introduzem riscos potenciais de conluio devido à introdução de novas suposições de confiança. A maioria das pontes de cadeia cruzada de verificação externa usa a tecnologia MPC (computação multipartidária segura) para fragmentar a chave privada, de modo que cada nó de verificação externa possa dominar um fragmento. Em comparação com a tecnologia MutiSig (assinatura múltipla) comum, a tecnologia MPC é mais universal (não há requisitos para o esquema de assinatura adotado pela cadeia), o custo de verificação é menor (apenas uma única assinatura precisa ser verificada na cadeia), e é conveniente transferir autoridade de assinatura (só precisa atualizar o shard, não há necessidade de alterar o endereço) e outras vantagens, mas isso não altera a essência da centralização da verificação externa e não pode impedir o conluio.
Então, que tipo de solução cross-chain pode ser usada para eliminar o risco de conluio e melhorar a segurança da ponte cross-chain sem sacrificar o desempenho, escalabilidade e versatilidade da ponte cross-chain?
BOOL Esquema de rede
BOOL Network é um produto de ponte cruzada lançado pela LayerBase Labs. A LayerBase Labs vem pesquisando no campo cross-chain por quase 4 anos, durante os quais lançou alguns produtos minimamente viáveis, mas devido à imperfeição desses produtos, eles não foram amplamente utilizados. Recentemente, a LayerBase Labs lançou uma cross-chain bridge baseada em Dynamic Hidden Committee (DHC): BOOL Network.Esta solução é considerada perfeita o suficiente, por isso está pronta para ser revelada ao público.
A solução de cadeia cruzada da BOOL Network integra a tecnologia ZK e a tecnologia TEE com base na tecnologia MPC e transforma o conjunto de verificadores externos em um comitê oculto dinâmico incognoscível e desconhecido, alcançando um alto grau de atributos anti-conluio, alcançando assim um alto grau de segurança.
Vamos usar um exemplo para ilustrar o que é "clube dinâmico de membros ocultos".
Suponha que você seja um general, comandando 1.000 soldados e encarregado de guardar 50 celeiros, como você organizará seus soldados?
Assumindo que todos os celeiros são igualmente importantes, o melhor arranjo seria dividir os 1.000 soldados em 50 esquadrões de 20 homens cada para guardar um celeiro.
Mas a divisão de tropas traz um perigo oculto. Se mais da metade dos soldados de uma determinada equipe conspirar, o celeiro correspondente pode cair. Ou seja, se 11 soldados de uma equipe conspirarem, eles podem te trair e roubar o celeiro .
Isso é algo que você não pode tolerar. Para evitar esse tipo de conspiração e garantir a segurança do celeiro, você pode tomar as seguintes medidas:
Desta forma, os soldados rebeldes não saberão com quem conspirar. Mesmo que haja traidores previamente combinados, eles não podem controlar e não podem saber se os traidores estão no mesmo time.
Supondo que para garantir uma alta probabilidade de sucesso na conspiração, o traidor deve conspirar com a maioria de toda a sua equipe de 1.000 pessoas. Isso é, sem dúvida, tão difícil quanto escalar o céu. Através de métodos "dinâmicos" e "ocultos", você faz com que a confiabilidade de cada esquadrão atinja o nível de toda a equipe.
Este é exatamente o esquema adotado pela Rede BOOL.
TEE - Vendar cada soldado
BOOL A rede exige que os nós da rede usem dispositivos TEE para participar da verificação de eventos de cadeia cruzada. A rede BOOL é totalmente aberta e acessível, e qualquer sujeito com um dispositivo TEE pode se tornar um nó de verificação ao contribuir com $BOOL.
O nome completo do TEE é Trusted Execution Environment (Ambiente de Execução Confiável).É um ambiente de computação rodando em um determinado dispositivo que está isolado do sistema operacional principal, como um enclave.Este isolamento é reforçado pelo hardware. O processo de execução de programas no TEE é oculto e não pode ser percebido ou interferido pelo mundo externo. Isso impossibilita ataques de hackers.
O TEE pode executar aplicativos com alta segurança, como autenticação biométrica, gerenciamento seguro de pagamentos, etc. Em nossa vida diária, o TEE não é estranho, e a verificação de impressão digital em telefones celulares é executada no TEE. Isso pode garantir que outros aplicativos de telefone celular não obtenham informações de impressão digital ao usar o resultado da verificação de impressão digital.
Durante o processo de verificação de eventos cross-chain, nós de verificação externos precisam realizar assinaturas de consenso, neste momento, a chave privada deve ser exposta à rede, o que é muito fácil de se tornar alvo de ataques de hackers. O ataque à ponte oficial da Ronin Bridge da Axie Infinity em março de 2022 e o ataque à ponte oficial Horizen Bridge da cadeia pública Harmony em junho de 2022 foram causados pela chave privada do nó da ponte obtida por hackers. O uso do TEE para armazenar fragmentos de chave privada e executar assinaturas de consenso melhorará muito a segurança e impedirá que chaves privadas sejam obtidas por hackers. Com base nisso, a BOOL Network exige que toda a comunicação entre os nós do TEE também seja totalmente criptografada, para que os hackers não possam interceptar nenhuma informação do conteúdo da comunicação entre os nós.
Ring VRF - Permite que os soldados girem aleatoriamente
A rede BOOL é projetada como uma ferramenta para criar uma ponte cross-chain, que permite que qualquer terceiro crie uma ponte cross-chain nela. Quando um terceiro cria uma ponte cross-chain na rede BOOL, ele precisa criar um DHC (Dynamic Hidden Membership Club) primeiro. Supondo que o terceiro queira que a cross-chain bridge que ele cria para suportar 10 chains, ele precisa criar 10 DHCs, cada chain corresponde a um DHC, e todas as mensagens cross-chain enviadas para o cadeia são verificados pelo DHC.
Cada vez que um terceiro cria uma ponte cross-chain através da rede BOOL, vários DHCs serão gerados. Como o número de pontes cross-chain criadas na rede BOOL continua a aumentar, pode haver milhares de DHCs. Um terceiro pode definir o limite de assinatura do DHC, e os limites de assinatura comuns são 5 de 9, 13 de 19 e 15 de 21.
Deve-se notar que os membros em cada DHC não são fixos, mas estão em constante rotação, e cada Época será embaralhada uma vez. Com base na tecnologia ZK, a BOOL Network desenvolveu o protocolo Ring VRF, que pode atribuir membros a cada DHC de forma totalmente aleatória. O Ring VRF gerará uma prova ZK para os membros do DHC. Essa prova ZK representa a identidade temporária dos membros. Os membros do DHC usam identidades temporárias para identificar e se comunicar uns com os outros, de modo a cooperar para concluir um determinado trabalho (como a assinatura do limite do MPC) ; Isso garante o anonimato dos membros do DHC externamente e entre si.
Na mesma época, os nós TEE em diferentes DHCs podem se sobrepor, ou alguns nós TEE podem estar ociosos sem entrar em nenhum DHC. Essas situações são permitidas, mas o RING VRF dará a cada nó TEE exatamente a mesma oportunidade.
Resumindo, **Ocultando dinamicamente o mecanismo de membro do comitê, a BOOL Network construiu uma caixa preta inquebrável. Se um nó TEE estiver funcionando, ninguém (incluindo o próprio operador do nó, outros nós e invasores externos) tem como saber o estado de execução do nó. Em qual DHC está o nó? No mesmo DHC de quais outros nós? Que comunicações de consenso ocorreram? Quais mensagens são assinadas? Não há como saber a verdade. Este é o "incognoscível" e o "desconhecimento" mencionados acima. Sob tal premissa, desde que a própria rede BOOL seja segura, todos os membros ocultos dinâmicos são seguros. Para garantir uma alta probabilidade de sucesso no ataque, o atacante deve dominar a maioria dos nós da Rede BOOL. No entanto, como os programas em execução no TEE não podem ser adulterados, os invasores podem apenas desligar a rede e não podem roubar ativos na rede.
Como avaliar uma solução de cadeia cruzada
Embora a segurança seja o problema mais urgente a ser resolvido para cross-chain bridges, a segurança não é o único critério para avaliar cross-chain bridges. Se para resolver um problema, um novo problema é criado, não está realmente resolvendo o problema.
A LayerBase Labs há muito estuda várias soluções de expansão baseadas em clientes leves, incluindo a solução ZK Client. O princípio básico do ZK Client é expandir o light client através da tecnologia ZK, colocar a verificação do cabeçalho do bloco e a verificação SPV do evento da cadeia de origem fora da cadeia, gerar um certificado ZK e enviá-lo à cadeia, e só precisa para verificar o certificado ZK na cadeia É equivalente a verificar os cabeçalhos de bloco e os eventos da cadeia de origem. Embora este esquema seja seguro o suficiente, o consumo de gás na cadeia ainda é alto. Em segundo lugar, o circuito ZK sob a cadeia e o cliente leve em a cadeia é relativamente boa em termos de implementação de engenharia Complexidade, que pode levar a mais vulnerabilidade no nível do código, afetando assim a segurança da ponte entre cadeias. Além disso, para evitar que cada cadeia tenha que implantar clientes leves de todas as outras cadeias, esta solução muitas vezes tem que introduzir uma cadeia de retransmissão (veja a figura abaixo), e a existência da cadeia de retransmissão fará com que a cadeia cruzada que pode ser concluído em uma etapa O processo de entrega de mensagens teve que ser dividido em duas etapas, resultando em um aumento na Latência (atraso) da entrega de mensagens entre cadeias.
Há muitas pessoas na indústria que defendem a tecnologia ZK Client e até afirmam que o ZK Client é a solução definitiva para pontes entre cadeias. O que queremos dizer é que a tecnologia não é para mostrar, muito menos para moda, mas para resolver problemas reais ZK Client cria muito mais problemas do que resolve.
Também estudamos a chamada solução Ultra Light Client do LayerZero. LayerZero coloca o light client no oráculo off-chain para resolver o problema de sobrecarga de gás na cadeia, mas você entrega a responsabilidade da verificação do verificador do alvo chain Dado o oráculo off-chain, não é mais verificação nativa, mas verificação externa, e há uma suposição de segurança para o oráculo off-chain. Quanto à premissa de segurança reivindicada pelo LayerZero Labs: "Relayer e máquina oracle são independentes uma da outra", ela não existe na realidade, e o experimento de ataque do L2BEAT Labs confirmou este ponto.
Também notamos o esquema de verificação otimista adotado por Nomad e Celer. Ao adicionar uma função desafiadora com base na verificação externa, a segurança de m-de-n pode ser melhorada com sucesso para 1-de-n. Embora esse esquema seja bem concebido, o custo é um atraso de cerca de 30 minutos, o que limitará o âmbito de aplicação do esquema.
Também encontramos o design legal do Avalanche Bridge, que usa nós TEE como verificadores externos para verificar eventos de cadeia cruzada e obtém uma experiência de cadeia cruzada eficiente e barata por meio de um design de contrato minimalista. Mas também vimos que, embora o Avalanche Bridge possa manter a chave privada com segurança para impedir ataques externos, ele não pode impedir o ataque de conluio entre os nós TEE internos.
No final, propusemos o atual esquema dinâmico de comitê oculto da BOOL Network. Do ponto de vista da segurança, ele pode impedir ataques de hackers externos e evitar conluio interno. Em termos de desempenho e experiência, a experiência de cadeia cruzada da BOOL Network não está no Faça qualquer sacrifícios com base na verificação externa e manter o mesmo nível que a ponte de verificação externa.
Para avaliar uma cross-chain bridge, acreditamos que com base no triângulo impossível, ela deve ser expandida em seis aspectos para uma avaliação abrangente, a saber custo (Cost), velocidade (Speed), segurança (Security), usabilidade (Liveness), Generalidade e Escarabilidade**.
Pode-se dizer que a rede BOOL é o guerreiro hexagonal na ponte cross-chain.
Vale ressaltar que os artigos de soluções técnicas da BOOL Network foram incluídos no IEEE TIFS, o principal periódico no campo da criptografia (Link: Isso representa o reconhecimento das soluções técnicas da BOOL Network pela comunidade de criptografia.
Direção futura
Atualmente, a BOOL Network fornece uma plataforma segura de construção de pontes entre cadeias, e qualquer terceiro pode criar um aplicativo de cadeia completa baseado na Bool Network. BOOL A rede se tornará o suporte subjacente mais sólido para toda a cadeia de aplicativos.
Olhando de outra perspectiva, a BOOL Network constrói essencialmente uma máquina de assinatura descentralizada, que pode ser usada não apenas para verificar mensagens na cadeia, mas também para verificar mensagens fora da cadeia, o que significa que a BOOL Network se tornará uma rede segura e confiável. oráculo de cadeia completa. Além disso, a rede TEE descentralizada construída pela BOOL Network também fornecerá serviços de computação de privacidade no futuro.