Cómo Bool Network está allanando el camino para puentes de cadena cruzada de Bitcoin verdaderamente descentralizados

Intermedio6/17/2024, 11:57:23 AM
Bool Network funciona como un puente testigo, requiriendo solo una firma en la cadena de destino para completar la transacción cross-chain a un costo mínimo. Su principal ventaja es que casi todas las operaciones se realizan dentro de un entorno de ejecución de confianza (TEE), lo que garantiza que las partes externas no puedan ver lo que está sucediendo. Cada nodo desconoce la identidad de los testigos o si han sido seleccionados, lo que evita fundamentalmente la colusión y aumenta en gran medida el coste de los ataques externos.

La experiencia histórica indica que los puentes tradicionales de múltiples firmas / testigos son propensos a problemas, pero son comunes en el ecosistema Bitcoin, causando una preocupación significativa.

En este artículo se presenta @bool_official, que mejora los puentes de testigos tradicionales al proporcionar testigos que rotan dinámicamente e integrar la computación de privacidad con claves encapsuladas en TEE. Este enfoque tiene como objetivo mejorar el modelo de seguridad de los puentes de testigos tradicionales y abordar los desafíos de descentralización de puentes cross-chain, lo que podría ofrecer una solución innovadora para Bitcoin puentes cross-chain.

1.El estado actual del ecosistema Bitcoin: firmas múltiples en todas partes

En esencia, un cross-chain puente debe demostrar a la cadena B que se ha iniciado una solicitud de cross-chain en la cadena A y que se han pagado las tarifas requeridas. Existen varios métodos para lograrlo.

Los puentes de cliente ligeros a menudo implementan contratos inteligentes para verificar de forma nativa los mensajes cross-chain, ofreciendo la mayor seguridad pero también incurriendo en los costos más altos. Este método tampoco es factible en la cadena de Bitcoin (los proyectos actuales que promueven puentes ZK de Bitcoin solo pueden garantizar que BTC cruce a otras cadenas a través de estos puentes, pero no de regreso a Bitcoin a través de puentes ZK).

Los puentes optimistas, como BitVM, utilizan pruebas de fraude para garantizar la precisión del procesamiento de mensajes cross-chain. Sin embargo, la implementación de esta solución es extremadamente desafiante. La mayoría de Bitcoin puentes cross-chain terminan utilizando el modelo de testigos, en el que se designan unos pocos testigos off-chain para verificar y confirmar todos cross-chain mensajes.

DLC puentes, como los representados por DLC.link, introducen el concepto de canales de pago además de la base de firma múltiple oráculo/testigo para limitar los escenarios en los que los testigos podrían actuar de forma maliciosa. Sin embargo, este enfoque aún no puede eliminar por completo los riesgos inherentes a las firmas múltiples.

En última instancia, observamos que antes de que BitVM se implemente ampliamente, aparte de proyectos como Lightning Network/canales de pago o RGB++ que se basan en la verificación del lado del cliente o el enlace homomórfico, todos los demás Bitcoin puentes cross-chain se basan fundamentalmente en firmas múltiples.

La historia ha demostrado que sin abordar los problemas de confianza en los puentes cross-chain de múltiples firmas y las grandes plataformas de gestión de activos, los incidentes de robo de fondos son inevitables.

Para hacer frente a esto, algunos proyectos requieren testigos de activos sobrecolateralizados, utilizando el posible slashing como elemento disuasorio, o confían en grandes instituciones como testigos para proporcionar respaldos de crédito, reduciendo así los riesgos de seguridad asociados con los puentes cross-chain.

Sin embargo, los puentes que se basan en el modelo testigo tienen un marco de seguridad similar al de las billeteras de múltiples firmas, que en última instancia se rige por un umbral (por ejemplo, M/N) para definir su modelo de confianza, que ofrece una tolerancia limitada a fallas.

Determinar cómo implementar y administrar las firmas múltiples, cómo hacer que las firmas múltiples sean lo menos confiables posible y cómo evitar que los testigos actúen de manera maliciosa o aumenten el costo de los ataques externos son consideraciones a largo plazo para Bitcoin Capa 2 puentes cross-chain.

¿Existe algún método para dificultar que los participantes multifirma se confabulen maliciosamente y que los piratas informáticos roben claves desde el exterior? Bool Network busca abordar los problemas de seguridad de los puentes testigos a través de una solución integral basada en el algoritmo ZKP-RingVRF y TEE.

2. Bool Network: Infraestructura informática de privacidad para puentes entre cadenas

Ya

sea KYC, POS o POW, el objetivo principal es lograr la descentralización y evitar que los poderes de gestión críticos se concentren en manos de unos pocos.

La implementación de esquemas de múltiples firmas / MPC además de POA y KYC puede reducir los riesgos de seguridad a través del respaldo crediticio de grandes instituciones. Sin embargo, este enfoque es esencialmente similar al de los exchanges centralizados porque aún debe confiar en que estos testigos designados no hagan un mal uso de los fondos en el grupo del cross-chain puente. Básicamente, esto forma una cadena de consorcio, lo que viola fundamentalmente el principio de falta de confianza de la cadena de bloques.

Los esquemas de firma múltiple / MPC basados en POS ofrecen un enfoque más confiable en comparación con POA y tienen un umbral de entrada mucho más bajo. Sin embargo, todavía se enfrentan a varios problemas, como las fugas de privacidad de los nodos.

Imagine una red de testigos compuesta por docenas de nodos que sirven específicamente a un determinado cross-chain puente. Debido a que estos nodos intercambian datos con frecuencia, sus claves públicas, direcciones IP u otra información de identidad pueden exponerse fácilmente, lo que permite a los atacantes crear rutas de ataque dirigidas. Esto a menudo conduce al robo de las claves de algunos nodos. Además, los testigos pueden conspirar internamente, especialmente cuando el número de nodos es relativamente pequeño.

Entonces, ¿cómo podemos abordar estos problemas? Una solución instintiva es mejorar las medidas de protección clave para evitar la exposición. Un método confiable es encapsular las claves en un entorno de ejecución de confianza (TEE).

TEE permite que los dispositivos de nodo ejecuten software dentro de un área local segura, donde otros componentes del sistema no pueden acceder a sus datos. Puede aislar los datos o programas privados en un entorno de ejecución seguro para evitar que los datos confidenciales se filtren o se manipulen de forma malintencionada.

El desafío es garantizar que los testigos realmente almacenen las claves y generen firmas dentro del TEE. Esto se puede verificar haciendo que los testigos presenten la información de atestación remota de TEE, que se puede confirmar en cualquier cadena de bloques a un costo mínimo.

(Recientemente, Scroll también anunció la adopción de TEE como probador auxiliar junto con ZKEVM y verificó todos los bloques en su red de prueba Sepolia).

(Diagrama de la estructura interna de los dispositivos de nodo de red Bool)

Por supuesto, el TEE por sí solo no resuelve todos los problemas. Incluso con TEE, si el número de testigos es pequeño, digamos solo cinco, seguirán surgiendo varios problemas. Incluso si no se puede acceder a las claves encapsuladas en TEE, un comité de testigos de unas pocas personas no puede garantizar la resistencia a la censura y la disponibilidad. Por ejemplo, si estos cinco nodos se desconectan colectivamente, lo que hace que el cross-chain puente se paralice, los activos puenteados no se pueden bloquear, acuñar ni canjear, lo que equivale esencialmente a la congelación permanente.

Después de considerar la compatibilidad, la descentralización y el costo, Bool Network propuso la siguiente solución:

Establecemos una red de testigos candidatos sin permiso a través del staking de activos. Cualquiera que apueste suficientes activos puede unirse. Cuando la red se amplía a cientos o miles de dispositivos, periódicamente seleccionamos al azar nodos de la red para que actúen como testigos de la cross-chain puente. Este enfoque evita la "solidificación de clase" de los testigos (similar al concepto reflejado en el actual POS Ethereum).

Entonces, ¿cómo aseguramos la aleatoriedad del algoritmo de selección? Las cadenas públicas tradicionales de POS como Algorand y Cardano utilizan funciones VRF para generar periódicamente números pseudoaleatorios y seleccionar productores de bloques en función de estos resultados. Sin embargo, los algoritmos VRF tradicionales a menudo no pueden proteger la privacidad, exponiendo quién participa en el proceso de cálculo de VRF y las identidades de los productores de bloques seleccionados.

Las consideraciones para los testigos dinámicos de puentes cross-chain difieren de las de las cadenas públicas POS. La exposición de las identidades de los productores de bloques en una cadena pública es generalmente inofensiva porque los escenarios de ataque están limitados y restringidos por diversas condiciones.

Sin embargo, si se filtra la identidad de un testigo cross-chain puente, los piratas informáticos solo necesitan obtener sus claves o, si los testigos se confabulan, todo el conjunto de activos puente estará en riesgo. El modelo de seguridad de los puentes cross-chain es muy diferente del de las cadenas públicas POS, lo que requiere un mayor énfasis en la confidencialidad de la identidad de los testigos.

Nuestro pensamiento inicial es mantener ocultas las listas de testigos. Bool Network aborda esto mediante el uso de un algoritmo VRF de anillo original para ocultar las identidades de los testigos seleccionados entre todos los candidatos. Aquí hay una explicación simplificada del proceso:

  1. Antes de unirse a la red Bool, todos los candidatos deben stake activos en Ethereum o en una cadena creada por Bool, dejando una clave pública como su información de registro. Esta clave pública se conoce como "clave pública permanente". La recopilación de las "claves públicas permanentes" de todos los candidatos es visible públicamente en la cadena de bloques. Esencialmente, esta clave pública permanente sirve como la identidad de cada candidato.
  2. Cada pocos minutos o media hora, la red Bool selecciona aleatoriamente algunos testigos utilizando la función VRF. Sin embargo, antes de esta selección, cada candidato genera una "clave pública temporal" de una sola vez localmente y simultáneamente genera una prueba de conocimiento cero (ZKP) para demostrar que la "clave pública temporal" está vinculada a su "clave pública permanente" en la cadena de bloques. Esto significa que prueban su presencia en las listas de candidatos sin revelar su identidad específica.
  3. La "clave pública temporal" es crucial para la protección de la privacidad. Si las selecciones se hicieran directamente desde el conjunto de "clave pública permanente" y se anunciaran los resultados, todo el mundo sabría inmediatamente quién fue elegido, comprometiendo la seguridad. Al hacer que todos envíen una "clave pública temporal" de un solo uso y seleccionen de este conjunto, solo conoce su propia selección, ya que las identidades detrás de las otras claves públicas temporales seleccionadas siguen siendo desconocidas.
  4. Además, Bool Network planea asegurarse de que ni siquiera conozca su propia "clave pública temporal". Esto se puede lograr encriptando la clave pública temporal en texto "ilegible" dentro del TEE antes de enviarlo.

Podemos hacer que la generación de la "clave pública temporal" se realice dentro del TEE. Dado que el TEE mantiene la confidencialidad de los datos y los cálculos, no sabrá lo que sucede dentro de él. Una vez que se genera la "clave pública temporal", se cifra en texto "ilegible" antes de enviarse fuera del TEE. En este punto, solo ve un texto cifrado y no conoce el contenido original de su "clave pública temporal" (es importante tener en cuenta que el ZKP que prueba la asociación entre la clave pública temporal y una clave pública permanente, mencionado anteriormente, también está cifrado junto con la clave pública temporal).

  1. Los candidatos deben enviar el texto cifrado de su "clave pública temporal" a un nodo Relayer designado. El repetidor es responsable de descifrar este texto cifrado para recuperar las "claves públicas temporales" originales.

El problema aquí es que el repetidor sabe quién envió cada texto cifrado y, al descifrar cada uno, naturalmente sabe qué "clave pública temporal" corresponde a qué persona. Por lo tanto, este trabajo de descifrado también debe realizarse dentro del TEE. Cientos de textos cifrados de clave pública entran en el TEE y salen las claves públicas originales, que funcionan como un mezclador para proteger eficazmente la privacidad.

  1. Una vez que el Relayer tiene las "claves públicas temporales" originales, las recopila y las envía a la función VRF on-chain para seleccionar a los ganadores. Se eligen algunos ganadores de estas "claves públicas temporales" para formar el próximo comité de testigos cross-chain puente.

Este proceso aclara la lógica general: periódicamente, se seleccionan al azar unos pocos testigos temporales del conjunto de claves públicas temporales para que actúen como testigos del cross-chain puente. Este diseño se denomina DHC (Dynamic Hidden Committee).

Debido a que cada nodo ejecuta un TEE, los fragmentos de clave privada MPC/TSS, los programas principales ejecutados por los testigos y todos los procesos de cálculo están ocultos dentro del entorno TEE. Nadie conoce el contenido computacional específico, e incluso los individuos seleccionados no saben que han sido elegidos. Esto evita fundamentalmente la colusión o las brechas externas.

3. El ciclo de vida de los mensajes entre cadenas en la red Bool Después de

esbozar el enfoque de Bool para ocultar las identidades y claves de los testigos, revisemos el flujo de trabajo de Bool Network.

En primer lugar, cuando un usuario inicia una retirada en la cadena de origen, el repetidor envía el mensaje a la capa de mensajería. Al llegar a la capa de mensajería, el comité dinámico verifica el mensaje para confirmar su existencia y validez en la cadena de origen, y luego lo firma.

Tal vez se pregunte, si nadie sabe si ha sido seleccionado para el comité de testigos, ¿cómo se puede entregar el mensaje a las personas designadas para que lo firmen? Esto es fácil de abordar. Dado que los testigos seleccionados son desconocidos, transmitimos el mensaje cross-chain a todos en la red.

Anteriormente, mencionamos que la clave pública temporal de cada persona se genera y encapsula en su TEE local, lo que la hace invisible fuera de la TEE. Para verificar si se ha seleccionado la clave pública temporal, esta lógica se implementa directamente dentro del TEE. Al ingresar el mensaje cross-chain en el TEE, el programa dentro del TEE determinará si firmar y confirmar el mensaje.

Después de firmar el mensaje cross-chain dentro del TEE, la firma digital no se puede enviar directamente. Si envías la firma directamente, todos sabrán que has firmado el mensaje, identificándote como uno de los testigos seleccionados. Para evitar esto, la firma en sí debe estar cifrada, similar a la encriptación anterior de la clave pública temporal.

En resumen, Bool Network utiliza la propagación P2P para entregar el mensaje cross-chain a todos. Los testigos seleccionados verifican y firman el mensaje dentro del TEE, y luego transmiten el texto cifrado cifrado. Otros reciben el texto cifrado y lo descifran dentro de su ETE, repitiendo el proceso hasta que todos los testigos seleccionados hayan firmado. Finalmente, el Relayer descifra el texto cifrado en el formato de firma TSS original, completando el proceso de confirmación y firma del mensaje cross-chain.

La idea central es que casi todas las actividades ocurren dentro del ETE, lo que hace imposible determinar desde afuera lo que está sucediendo. Cada nodo no sabe quiénes son los testigos o si ellos mismos son los testigos seleccionados, lo que evita fundamentalmente la colusión y aumenta significativamente el costo de los ataques externos.

Para atacar una cross-chain puente basada en Bool Network, tendrías que identificar a los testigos en el Comité Dinámico, pero se desconocen sus identidades. Por lo tanto, tendrías que atacar toda la red Bool. Por el contrario, cross-chain puente infraestructuras basadas únicamente en POS y MPC, como ZetaChain, exponen las identidades de todos los testigos. Si el umbral es 100/200, tendría que atacar la mitad de los nodos de la red.

Con Bool, debido a la protección de la privacidad, teóricamente necesitaría atacar todos los nodos. Además, dado que todos los nodos Bool ejecutan TEE, la dificultad del ataque aumenta significativamente.

Además, Bool Network opera como un puente de testigos. Un puente testigo solo necesita enviar una firma en la cadena de destino para completar el procesamiento cross-chain, lo que lo hace altamente rentable. A diferencia del diseño redundante de relay chain de Polkadot, que implica verificación secundaria, la velocidad cross-chain de Bool es muy rápida. Este modelo satisface las necesidades de cross-chain de activos y cross-chain de mensajes, ofreciendo una excelente compatibilidad.

4. ¿Cómo evaluar el concepto de diseño de productos de Bool?

Consideremos dos puntos: primero, los activos cross-chain son un producto orientado al consumidor (ToC); segundo, los puentes cross-chain son más competitivos que los cooperativos. A largo plazo, debido a las altas barreras de entrada para los protocolos cross-chain y la demanda relativamente homogénea, aumentará la concentración de fondos relacionados con los puentes cross-chain. Esto se debe a que los protocolos cross-chain tienen fuertes barreras de foso, incluidas las economías de escala y los altos costos de conmutación.

Al ser una infraestructura especializada más fundamental en comparación con puentes cross-chain, Bool tiene perspectivas comerciales más amplias que los proyectos de cross-chain puente de nivel superior. Incluso puede funcionar como un oráculo, extendiéndose más allá de la verificación de mensajes cross-chain. Teóricamente, puede ingresar al mercado de oráculos descentralizados, construyendo un oráculo descentralizado y proporcionando servicios de computación de privacidad.

Statement:

  1. Este artículo se reproduce de [Geek Web3], con derechos de autor pertenecientes a los autores originales [ @faustliu1997 & @AbyssWeb3 ]. Si hay alguna objeción a la reimpresión, póngase en contacto con el equipo de Gate Learn, que la procesará con prontitud de acuerdo con los procedimientos pertinentes.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los de los autores y no constituyen ningún consejo de inversión.
  3. Las versiones en otros idiomas de este artículo son traducidas por el equipo de Gate Learn y no pueden ser copiadas, distribuidas o plagiadas sin mencionar Gate.io.

Cómo Bool Network está allanando el camino para puentes de cadena cruzada de Bitcoin verdaderamente descentralizados

Intermedio6/17/2024, 11:57:23 AM
Bool Network funciona como un puente testigo, requiriendo solo una firma en la cadena de destino para completar la transacción cross-chain a un costo mínimo. Su principal ventaja es que casi todas las operaciones se realizan dentro de un entorno de ejecución de confianza (TEE), lo que garantiza que las partes externas no puedan ver lo que está sucediendo. Cada nodo desconoce la identidad de los testigos o si han sido seleccionados, lo que evita fundamentalmente la colusión y aumenta en gran medida el coste de los ataques externos.

La experiencia histórica indica que los puentes tradicionales de múltiples firmas / testigos son propensos a problemas, pero son comunes en el ecosistema Bitcoin, causando una preocupación significativa.

En este artículo se presenta @bool_official, que mejora los puentes de testigos tradicionales al proporcionar testigos que rotan dinámicamente e integrar la computación de privacidad con claves encapsuladas en TEE. Este enfoque tiene como objetivo mejorar el modelo de seguridad de los puentes de testigos tradicionales y abordar los desafíos de descentralización de puentes cross-chain, lo que podría ofrecer una solución innovadora para Bitcoin puentes cross-chain.

1.El estado actual del ecosistema Bitcoin: firmas múltiples en todas partes

En esencia, un cross-chain puente debe demostrar a la cadena B que se ha iniciado una solicitud de cross-chain en la cadena A y que se han pagado las tarifas requeridas. Existen varios métodos para lograrlo.

Los puentes de cliente ligeros a menudo implementan contratos inteligentes para verificar de forma nativa los mensajes cross-chain, ofreciendo la mayor seguridad pero también incurriendo en los costos más altos. Este método tampoco es factible en la cadena de Bitcoin (los proyectos actuales que promueven puentes ZK de Bitcoin solo pueden garantizar que BTC cruce a otras cadenas a través de estos puentes, pero no de regreso a Bitcoin a través de puentes ZK).

Los puentes optimistas, como BitVM, utilizan pruebas de fraude para garantizar la precisión del procesamiento de mensajes cross-chain. Sin embargo, la implementación de esta solución es extremadamente desafiante. La mayoría de Bitcoin puentes cross-chain terminan utilizando el modelo de testigos, en el que se designan unos pocos testigos off-chain para verificar y confirmar todos cross-chain mensajes.

DLC puentes, como los representados por DLC.link, introducen el concepto de canales de pago además de la base de firma múltiple oráculo/testigo para limitar los escenarios en los que los testigos podrían actuar de forma maliciosa. Sin embargo, este enfoque aún no puede eliminar por completo los riesgos inherentes a las firmas múltiples.

En última instancia, observamos que antes de que BitVM se implemente ampliamente, aparte de proyectos como Lightning Network/canales de pago o RGB++ que se basan en la verificación del lado del cliente o el enlace homomórfico, todos los demás Bitcoin puentes cross-chain se basan fundamentalmente en firmas múltiples.

La historia ha demostrado que sin abordar los problemas de confianza en los puentes cross-chain de múltiples firmas y las grandes plataformas de gestión de activos, los incidentes de robo de fondos son inevitables.

Para hacer frente a esto, algunos proyectos requieren testigos de activos sobrecolateralizados, utilizando el posible slashing como elemento disuasorio, o confían en grandes instituciones como testigos para proporcionar respaldos de crédito, reduciendo así los riesgos de seguridad asociados con los puentes cross-chain.

Sin embargo, los puentes que se basan en el modelo testigo tienen un marco de seguridad similar al de las billeteras de múltiples firmas, que en última instancia se rige por un umbral (por ejemplo, M/N) para definir su modelo de confianza, que ofrece una tolerancia limitada a fallas.

Determinar cómo implementar y administrar las firmas múltiples, cómo hacer que las firmas múltiples sean lo menos confiables posible y cómo evitar que los testigos actúen de manera maliciosa o aumenten el costo de los ataques externos son consideraciones a largo plazo para Bitcoin Capa 2 puentes cross-chain.

¿Existe algún método para dificultar que los participantes multifirma se confabulen maliciosamente y que los piratas informáticos roben claves desde el exterior? Bool Network busca abordar los problemas de seguridad de los puentes testigos a través de una solución integral basada en el algoritmo ZKP-RingVRF y TEE.

2. Bool Network: Infraestructura informática de privacidad para puentes entre cadenas

Ya

sea KYC, POS o POW, el objetivo principal es lograr la descentralización y evitar que los poderes de gestión críticos se concentren en manos de unos pocos.

La implementación de esquemas de múltiples firmas / MPC además de POA y KYC puede reducir los riesgos de seguridad a través del respaldo crediticio de grandes instituciones. Sin embargo, este enfoque es esencialmente similar al de los exchanges centralizados porque aún debe confiar en que estos testigos designados no hagan un mal uso de los fondos en el grupo del cross-chain puente. Básicamente, esto forma una cadena de consorcio, lo que viola fundamentalmente el principio de falta de confianza de la cadena de bloques.

Los esquemas de firma múltiple / MPC basados en POS ofrecen un enfoque más confiable en comparación con POA y tienen un umbral de entrada mucho más bajo. Sin embargo, todavía se enfrentan a varios problemas, como las fugas de privacidad de los nodos.

Imagine una red de testigos compuesta por docenas de nodos que sirven específicamente a un determinado cross-chain puente. Debido a que estos nodos intercambian datos con frecuencia, sus claves públicas, direcciones IP u otra información de identidad pueden exponerse fácilmente, lo que permite a los atacantes crear rutas de ataque dirigidas. Esto a menudo conduce al robo de las claves de algunos nodos. Además, los testigos pueden conspirar internamente, especialmente cuando el número de nodos es relativamente pequeño.

Entonces, ¿cómo podemos abordar estos problemas? Una solución instintiva es mejorar las medidas de protección clave para evitar la exposición. Un método confiable es encapsular las claves en un entorno de ejecución de confianza (TEE).

TEE permite que los dispositivos de nodo ejecuten software dentro de un área local segura, donde otros componentes del sistema no pueden acceder a sus datos. Puede aislar los datos o programas privados en un entorno de ejecución seguro para evitar que los datos confidenciales se filtren o se manipulen de forma malintencionada.

El desafío es garantizar que los testigos realmente almacenen las claves y generen firmas dentro del TEE. Esto se puede verificar haciendo que los testigos presenten la información de atestación remota de TEE, que se puede confirmar en cualquier cadena de bloques a un costo mínimo.

(Recientemente, Scroll también anunció la adopción de TEE como probador auxiliar junto con ZKEVM y verificó todos los bloques en su red de prueba Sepolia).

(Diagrama de la estructura interna de los dispositivos de nodo de red Bool)

Por supuesto, el TEE por sí solo no resuelve todos los problemas. Incluso con TEE, si el número de testigos es pequeño, digamos solo cinco, seguirán surgiendo varios problemas. Incluso si no se puede acceder a las claves encapsuladas en TEE, un comité de testigos de unas pocas personas no puede garantizar la resistencia a la censura y la disponibilidad. Por ejemplo, si estos cinco nodos se desconectan colectivamente, lo que hace que el cross-chain puente se paralice, los activos puenteados no se pueden bloquear, acuñar ni canjear, lo que equivale esencialmente a la congelación permanente.

Después de considerar la compatibilidad, la descentralización y el costo, Bool Network propuso la siguiente solución:

Establecemos una red de testigos candidatos sin permiso a través del staking de activos. Cualquiera que apueste suficientes activos puede unirse. Cuando la red se amplía a cientos o miles de dispositivos, periódicamente seleccionamos al azar nodos de la red para que actúen como testigos de la cross-chain puente. Este enfoque evita la "solidificación de clase" de los testigos (similar al concepto reflejado en el actual POS Ethereum).

Entonces, ¿cómo aseguramos la aleatoriedad del algoritmo de selección? Las cadenas públicas tradicionales de POS como Algorand y Cardano utilizan funciones VRF para generar periódicamente números pseudoaleatorios y seleccionar productores de bloques en función de estos resultados. Sin embargo, los algoritmos VRF tradicionales a menudo no pueden proteger la privacidad, exponiendo quién participa en el proceso de cálculo de VRF y las identidades de los productores de bloques seleccionados.

Las consideraciones para los testigos dinámicos de puentes cross-chain difieren de las de las cadenas públicas POS. La exposición de las identidades de los productores de bloques en una cadena pública es generalmente inofensiva porque los escenarios de ataque están limitados y restringidos por diversas condiciones.

Sin embargo, si se filtra la identidad de un testigo cross-chain puente, los piratas informáticos solo necesitan obtener sus claves o, si los testigos se confabulan, todo el conjunto de activos puente estará en riesgo. El modelo de seguridad de los puentes cross-chain es muy diferente del de las cadenas públicas POS, lo que requiere un mayor énfasis en la confidencialidad de la identidad de los testigos.

Nuestro pensamiento inicial es mantener ocultas las listas de testigos. Bool Network aborda esto mediante el uso de un algoritmo VRF de anillo original para ocultar las identidades de los testigos seleccionados entre todos los candidatos. Aquí hay una explicación simplificada del proceso:

  1. Antes de unirse a la red Bool, todos los candidatos deben stake activos en Ethereum o en una cadena creada por Bool, dejando una clave pública como su información de registro. Esta clave pública se conoce como "clave pública permanente". La recopilación de las "claves públicas permanentes" de todos los candidatos es visible públicamente en la cadena de bloques. Esencialmente, esta clave pública permanente sirve como la identidad de cada candidato.
  2. Cada pocos minutos o media hora, la red Bool selecciona aleatoriamente algunos testigos utilizando la función VRF. Sin embargo, antes de esta selección, cada candidato genera una "clave pública temporal" de una sola vez localmente y simultáneamente genera una prueba de conocimiento cero (ZKP) para demostrar que la "clave pública temporal" está vinculada a su "clave pública permanente" en la cadena de bloques. Esto significa que prueban su presencia en las listas de candidatos sin revelar su identidad específica.
  3. La "clave pública temporal" es crucial para la protección de la privacidad. Si las selecciones se hicieran directamente desde el conjunto de "clave pública permanente" y se anunciaran los resultados, todo el mundo sabría inmediatamente quién fue elegido, comprometiendo la seguridad. Al hacer que todos envíen una "clave pública temporal" de un solo uso y seleccionen de este conjunto, solo conoce su propia selección, ya que las identidades detrás de las otras claves públicas temporales seleccionadas siguen siendo desconocidas.
  4. Además, Bool Network planea asegurarse de que ni siquiera conozca su propia "clave pública temporal". Esto se puede lograr encriptando la clave pública temporal en texto "ilegible" dentro del TEE antes de enviarlo.

Podemos hacer que la generación de la "clave pública temporal" se realice dentro del TEE. Dado que el TEE mantiene la confidencialidad de los datos y los cálculos, no sabrá lo que sucede dentro de él. Una vez que se genera la "clave pública temporal", se cifra en texto "ilegible" antes de enviarse fuera del TEE. En este punto, solo ve un texto cifrado y no conoce el contenido original de su "clave pública temporal" (es importante tener en cuenta que el ZKP que prueba la asociación entre la clave pública temporal y una clave pública permanente, mencionado anteriormente, también está cifrado junto con la clave pública temporal).

  1. Los candidatos deben enviar el texto cifrado de su "clave pública temporal" a un nodo Relayer designado. El repetidor es responsable de descifrar este texto cifrado para recuperar las "claves públicas temporales" originales.

El problema aquí es que el repetidor sabe quién envió cada texto cifrado y, al descifrar cada uno, naturalmente sabe qué "clave pública temporal" corresponde a qué persona. Por lo tanto, este trabajo de descifrado también debe realizarse dentro del TEE. Cientos de textos cifrados de clave pública entran en el TEE y salen las claves públicas originales, que funcionan como un mezclador para proteger eficazmente la privacidad.

  1. Una vez que el Relayer tiene las "claves públicas temporales" originales, las recopila y las envía a la función VRF on-chain para seleccionar a los ganadores. Se eligen algunos ganadores de estas "claves públicas temporales" para formar el próximo comité de testigos cross-chain puente.

Este proceso aclara la lógica general: periódicamente, se seleccionan al azar unos pocos testigos temporales del conjunto de claves públicas temporales para que actúen como testigos del cross-chain puente. Este diseño se denomina DHC (Dynamic Hidden Committee).

Debido a que cada nodo ejecuta un TEE, los fragmentos de clave privada MPC/TSS, los programas principales ejecutados por los testigos y todos los procesos de cálculo están ocultos dentro del entorno TEE. Nadie conoce el contenido computacional específico, e incluso los individuos seleccionados no saben que han sido elegidos. Esto evita fundamentalmente la colusión o las brechas externas.

3. El ciclo de vida de los mensajes entre cadenas en la red Bool Después de

esbozar el enfoque de Bool para ocultar las identidades y claves de los testigos, revisemos el flujo de trabajo de Bool Network.

En primer lugar, cuando un usuario inicia una retirada en la cadena de origen, el repetidor envía el mensaje a la capa de mensajería. Al llegar a la capa de mensajería, el comité dinámico verifica el mensaje para confirmar su existencia y validez en la cadena de origen, y luego lo firma.

Tal vez se pregunte, si nadie sabe si ha sido seleccionado para el comité de testigos, ¿cómo se puede entregar el mensaje a las personas designadas para que lo firmen? Esto es fácil de abordar. Dado que los testigos seleccionados son desconocidos, transmitimos el mensaje cross-chain a todos en la red.

Anteriormente, mencionamos que la clave pública temporal de cada persona se genera y encapsula en su TEE local, lo que la hace invisible fuera de la TEE. Para verificar si se ha seleccionado la clave pública temporal, esta lógica se implementa directamente dentro del TEE. Al ingresar el mensaje cross-chain en el TEE, el programa dentro del TEE determinará si firmar y confirmar el mensaje.

Después de firmar el mensaje cross-chain dentro del TEE, la firma digital no se puede enviar directamente. Si envías la firma directamente, todos sabrán que has firmado el mensaje, identificándote como uno de los testigos seleccionados. Para evitar esto, la firma en sí debe estar cifrada, similar a la encriptación anterior de la clave pública temporal.

En resumen, Bool Network utiliza la propagación P2P para entregar el mensaje cross-chain a todos. Los testigos seleccionados verifican y firman el mensaje dentro del TEE, y luego transmiten el texto cifrado cifrado. Otros reciben el texto cifrado y lo descifran dentro de su ETE, repitiendo el proceso hasta que todos los testigos seleccionados hayan firmado. Finalmente, el Relayer descifra el texto cifrado en el formato de firma TSS original, completando el proceso de confirmación y firma del mensaje cross-chain.

La idea central es que casi todas las actividades ocurren dentro del ETE, lo que hace imposible determinar desde afuera lo que está sucediendo. Cada nodo no sabe quiénes son los testigos o si ellos mismos son los testigos seleccionados, lo que evita fundamentalmente la colusión y aumenta significativamente el costo de los ataques externos.

Para atacar una cross-chain puente basada en Bool Network, tendrías que identificar a los testigos en el Comité Dinámico, pero se desconocen sus identidades. Por lo tanto, tendrías que atacar toda la red Bool. Por el contrario, cross-chain puente infraestructuras basadas únicamente en POS y MPC, como ZetaChain, exponen las identidades de todos los testigos. Si el umbral es 100/200, tendría que atacar la mitad de los nodos de la red.

Con Bool, debido a la protección de la privacidad, teóricamente necesitaría atacar todos los nodos. Además, dado que todos los nodos Bool ejecutan TEE, la dificultad del ataque aumenta significativamente.

Además, Bool Network opera como un puente de testigos. Un puente testigo solo necesita enviar una firma en la cadena de destino para completar el procesamiento cross-chain, lo que lo hace altamente rentable. A diferencia del diseño redundante de relay chain de Polkadot, que implica verificación secundaria, la velocidad cross-chain de Bool es muy rápida. Este modelo satisface las necesidades de cross-chain de activos y cross-chain de mensajes, ofreciendo una excelente compatibilidad.

4. ¿Cómo evaluar el concepto de diseño de productos de Bool?

Consideremos dos puntos: primero, los activos cross-chain son un producto orientado al consumidor (ToC); segundo, los puentes cross-chain son más competitivos que los cooperativos. A largo plazo, debido a las altas barreras de entrada para los protocolos cross-chain y la demanda relativamente homogénea, aumentará la concentración de fondos relacionados con los puentes cross-chain. Esto se debe a que los protocolos cross-chain tienen fuertes barreras de foso, incluidas las economías de escala y los altos costos de conmutación.

Al ser una infraestructura especializada más fundamental en comparación con puentes cross-chain, Bool tiene perspectivas comerciales más amplias que los proyectos de cross-chain puente de nivel superior. Incluso puede funcionar como un oráculo, extendiéndose más allá de la verificación de mensajes cross-chain. Teóricamente, puede ingresar al mercado de oráculos descentralizados, construyendo un oráculo descentralizado y proporcionando servicios de computación de privacidad.

Statement:

  1. Este artículo se reproduce de [Geek Web3], con derechos de autor pertenecientes a los autores originales [ @faustliu1997 & @AbyssWeb3 ]. Si hay alguna objeción a la reimpresión, póngase en contacto con el equipo de Gate Learn, que la procesará con prontitud de acuerdo con los procedimientos pertinentes.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los de los autores y no constituyen ningún consejo de inversión.
  3. Las versiones en otros idiomas de este artículo son traducidas por el equipo de Gate Learn y no pueden ser copiadas, distribuidas o plagiadas sin mencionar Gate.io.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!