Hoy, nació silenciosamente un nuevo concepto en el foro de investigación de Ethereum: Prueba de Validador.
Este mecanismo de protocolo permite a los nodos de la red demostrar que son validadores de Ethereum sin revelar sus identidades específicas.
¿Qué tiene esto que ver con nosotros?
En circunstancias normales, es más probable que el mercado preste atención a las narrativas superficiales provocadas por ciertas innovaciones tecnológicas en Ethereum, y rara vez investiga la tecnología en profundidad con antelación. Por ejemplo, con la actualización de Shanghai, la fusión, la transferencia de PoW a PoS y la expansión de Ethereum, el mercado solo recuerda la narrativa de LSD, LSDFi y las nuevas promesas.
Pero no olvide que el rendimiento y la seguridad son las principales prioridades de Ethereum. El primero determina el límite superior, mientras que el segundo determina el resultado final.
Se puede ver claramente que, por un lado, Ethereum ha estado promoviendo activamente varias soluciones de expansión para mejorar el rendimiento; pero por otro lado, en el camino hacia la expansión, además de practicar habilidades internas, también es necesario protegerse contra las externas. ataques.
Por ejemplo, si el nodo de verificación es atacado y los datos no están disponibles, entonces todas las narrativas y planes de expansión basados en la lógica del compromiso de Ethereum pueden verse afectados por todo el cuerpo. Es sólo que el impacto y los riesgos están ocultos detrás, y los usuarios finales y los especuladores son difíciles de detectar y, a veces, ni siquiera les importa.
La Prueba de Validador que se analizará en este artículo puede ser el rompecabezas de seguridad clave en el camino de la expansión de Ethereum.
Dado que la expansión de la capacidad es imperativa, cómo reducir los posibles riesgos involucrados en el proceso de expansión de la capacidad es una cuestión de seguridad inevitable y también está estrechamente relacionada con cada uno de nosotros en el círculo.
Por lo tanto, es necesario aclarar el panorama completo de la Prueba de Validador recientemente propuesta. Sin embargo, debido a que el texto completo en el foro técnico es demasiado fragmentado y contundente, e involucra muchos esquemas y conceptos de expansión, el Instituto de Investigación Shenchao integra las publicaciones originales, clasifica la información relevante necesaria y realiza un análisis de los antecedentes, la necesidad. y posible impacto de la Prueba de Validador Aprenda a leer.
Muestreo de disponibilidad de datos: un gran avance para la expansión de la capacidad
No se preocupe, antes de presentar oficialmente la Prueba de Validador, es necesario comprender la lógica de la expansión actual de Ethereum y los posibles riesgos involucrados.
La comunidad Ethereum está promoviendo activamente varios planes de expansión. Entre ellas, el muestreo de disponibilidad de datos (DAS para abreviar) se considera la tecnología más crítica.
El principio es dividir los datos del bloque completo en varias "muestras", y los nodos de la red solo necesitan obtener algunas muestras relacionadas con ellos mismos para verificar el bloque completo.
Esto reduce en gran medida la cantidad de almacenamiento y cálculo por nodo. Para poner un ejemplo fácil de entender, esto es similar a nuestra encuesta por muestreo: al entrevistar a diferentes personas, podemos resumir la situación general de toda la población.
Específicamente, la implementación de DAS se describe brevemente de la siguiente manera:
El productor de bloques divide los datos del bloque en varias muestras.
Cada nodo de la red solo recibe unas pocas muestras de su atención, no los datos completos del bloque.
Los nodos de la red pueden muestrear aleatoriamente y verificar si los datos completos del bloque están disponibles obteniendo diferentes muestras.
A través de este muestreo, incluso si cada nodo solo procesa una pequeña cantidad de datos, juntos pueden verificar completamente la disponibilidad de datos de toda la cadena de bloques. Esto puede aumentar considerablemente el tamaño del bloque y lograr una rápida expansión.
Sin embargo, este esquema de muestreo tiene un problema clave: ¿dónde se almacenan las muestras masivas? Esto requiere un conjunto completo de redes descentralizadas para respaldarlo.
Tabla hash distribuida: hogar de muestras
Esto le da a la tabla hash distribuida (DHT) la oportunidad de mostrar sus talentos.
DHT puede considerarse como una enorme base de datos distribuida, que utiliza una función hash para asignar datos a un espacio de direcciones, y diferentes nodos son responsables de acceder a los datos en diferentes segmentos de direcciones. Se puede utilizar para buscar y almacenar muestras rápidamente en nodos masivos.
Específicamente, después de que DAS divide los datos del bloque en varias muestras, estas muestras deben distribuirse a diferentes nodos de la red para su almacenamiento. DHT puede proporcionar un método descentralizado para almacenar y recuperar estas muestras. La idea básica es:
Utilizando una función hash consistente, las muestras se asignan a un enorme espacio de direcciones.
Cada nodo de la red es responsable de almacenar y proporcionar muestras de datos dentro de un rango de direcciones.
Cuando se necesita una determinada muestra, la dirección correspondiente se puede encontrar a través del hash y el nodo responsable del rango de direcciones se puede encontrar en la red para obtener la muestra.
Por ejemplo, de acuerdo con ciertas reglas, cada muestra se puede convertir en una dirección, el nodo A es responsable de la dirección 0-1000 y el nodo B es responsable de la dirección 1001-2000.
Luego, la muestra con la dirección 599 se almacenará en el nodo A. Cuando se necesite esta muestra, busque la dirección 599 a través del mismo hash y luego busque el nodo A responsable de la dirección en la red y obtenga la muestra de él.
Este método rompe las limitaciones del almacenamiento centralizado y mejora enormemente la tolerancia a fallos y la escalabilidad. Ésta es exactamente la infraestructura de red necesaria para el almacenamiento de muestras DAS.
En comparación con el almacenamiento y la recuperación centralizados, DHT puede mejorar la tolerancia a fallas, evitar puntos únicos de falla y mejorar la escalabilidad de la red. Además, DHT también puede ayudar a defenderse contra ataques como el "ocultamiento de muestras" mencionado en DAS.
Puntos débiles de la DHT: ataque de Sybil
Sin embargo, la DHT también tiene un talón de Aquiles, que es la amenaza de los ataques de Sybil. Los atacantes pueden crear una gran cantidad de nodos falsos en la red, y los nodos reales circundantes se verán "abrumados" por estos nodos falsos.
Por analogía, un vendedor ambulante honesto está rodeado de filas y filas de productos falsificados, y a los usuarios les resulta difícil encontrar productos genuinos. De esta forma, el atacante puede controlar la red DHT y provocar que las muestras no estén disponibles.
Por ejemplo, para obtener una muestra en la dirección 1000, es necesario encontrar el nodo responsable de esta dirección. Sin embargo, después de estar rodeado por decenas de miles de nodos falsos creados por el atacante, la solicitud se dirigirá continuamente a los nodos falsos y no podrá llegar al nodo que es realmente responsable de la dirección. El resultado es que no se puede obtener la muestra y fallan tanto el almacenamiento como la verificación.
Para resolver este problema, es necesario establecer una capa de red de alta confianza en DHT, en la que solo participan los nodos verificadores. Pero la propia red DHT no puede identificar si un nodo es un validador.
Esto obstaculiza seriamente la expansión de DAS y Ethereum. ¿Existe alguna forma de resistir esta amenaza y garantizar la confiabilidad de la red?
Prueba de Validador: esquema ZK para proteger la seguridad de la expansión
Ahora, volvamos al punto principal de este artículo: Prueba de Validador.
En el Foro de Tecnología Ethereum, George Kadianakis, Mary Maller, Andrija Novakovic y Suphanat Chunhapanya propusieron hoy conjuntamente esta propuesta.
Su idea general es que si podemos encontrar una manera de permitir que solo los verificadores honestos se unan al DHT en el plan de expansión de DHT en la sección anterior, entonces la persona malintencionada que quiera lanzar un ataque Sybil también debe prometer una gran cantidad de ETH. .Aumentar significativamente el costo económico de hacer el mal.
En otras palabras, esta idea nos resulta más familiar: quiero saber que eres una buena persona y puedes identificar a las malas personas sin conocer tu identidad.
En este tipo de escenario de prueba con información limitada, la prueba de conocimiento cero obviamente puede resultar útil.
Por lo tanto, la Prueba de Validador (en lo sucesivo, PoV) se puede utilizar para establecer una red DHT altamente creíble compuesta únicamente por nodos de verificación honestos, resistiendo eficazmente los ataques de Sybil.
La idea básica es permitir que cada nodo de verificación registre una clave pública en la cadena de bloques y luego utilizar tecnología de prueba de conocimiento cero para demostrar que conoce la clave privada correspondiente a la clave pública. Esto equivale a sacar su propio certificado de identidad para demostrar que es un nodo de verificación.
Además, PoV también está diseñado para ocultar la identidad de los validadores en la capa de red contra ataques DoS (denegación de servicio) en los nodos de validación. Es decir, el protocolo no espera que un atacante pueda saber qué nodo DHT corresponde a qué validador.
Así que ¿cómo se hace? La publicación original utilizó muchas fórmulas matemáticas y derivaciones, por lo que no entraré en detalles aquí. Damos una versión simplificada:
En términos de implementación específica, se utiliza el árbol Merkle o la tabla de búsqueda. Por ejemplo, utilice el árbol Merkle para demostrar que la clave pública de registro existe en el árbol Merkle de la lista de claves públicas y luego demuestre que la clave pública de comunicación de red derivada de esta clave pública coincide. Todo el proceso se realiza mediante prueba de conocimiento cero y la identidad real no será revelada.
Saltándonos estos detalles técnicos, el efecto final de PoV es:
Solo los nodos que hayan pasado la verificación de identidad pueden unirse a la red DHT, y su seguridad aumenta considerablemente, lo que puede resistir eficazmente los ataques de Sybil y evitar que las muestras se oculten o modifiquen deliberadamente. PoV proporciona una red básica confiable para DAS, lo que indirectamente ayuda a Ethereum a lograr una rápida expansión.
Sin embargo, el punto de vista actual aún se encuentra en la etapa de investigación teórica y aún existe incertidumbre sobre si podrá implementarse.
Sin embargo, varios investigadores en esta publicación han realizado experimentos a pequeña escala y los resultados muestran que la eficiencia de PoV al proponer pruebas ZK y la eficiencia de los verificadores al recibir pruebas no son malas. Cabe mencionar que su equipo experimental es solo una computadora portátil, que hace 5 años solo estaba equipada con un procesador Intel i 7.
Finalmente, el actual PoV aún se encuentra en la etapa de investigación teórica y aún existe incertidumbre sobre si podrá implementarse. De todos modos, representa un paso importante hacia una mayor escalabilidad de las cadenas de bloques. Como componente clave en la hoja de ruta de expansión de Ethereum, merece la atención continua de toda la industria.
Dirección de publicación original de PoV: enlace
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Explicación detallada de la prueba del validador: un rompecabezas de seguridad clave en el camino hacia la expansión de Ethereum
Autor original: Shenchao TechFlow
Hoy, nació silenciosamente un nuevo concepto en el foro de investigación de Ethereum: Prueba de Validador.
Este mecanismo de protocolo permite a los nodos de la red demostrar que son validadores de Ethereum sin revelar sus identidades específicas.
¿Qué tiene esto que ver con nosotros?
En circunstancias normales, es más probable que el mercado preste atención a las narrativas superficiales provocadas por ciertas innovaciones tecnológicas en Ethereum, y rara vez investiga la tecnología en profundidad con antelación. Por ejemplo, con la actualización de Shanghai, la fusión, la transferencia de PoW a PoS y la expansión de Ethereum, el mercado solo recuerda la narrativa de LSD, LSDFi y las nuevas promesas.
Pero no olvide que el rendimiento y la seguridad son las principales prioridades de Ethereum. El primero determina el límite superior, mientras que el segundo determina el resultado final.
Se puede ver claramente que, por un lado, Ethereum ha estado promoviendo activamente varias soluciones de expansión para mejorar el rendimiento; pero por otro lado, en el camino hacia la expansión, además de practicar habilidades internas, también es necesario protegerse contra las externas. ataques.
Por ejemplo, si el nodo de verificación es atacado y los datos no están disponibles, entonces todas las narrativas y planes de expansión basados en la lógica del compromiso de Ethereum pueden verse afectados por todo el cuerpo. Es sólo que el impacto y los riesgos están ocultos detrás, y los usuarios finales y los especuladores son difíciles de detectar y, a veces, ni siquiera les importa.
La Prueba de Validador que se analizará en este artículo puede ser el rompecabezas de seguridad clave en el camino de la expansión de Ethereum.
Dado que la expansión de la capacidad es imperativa, cómo reducir los posibles riesgos involucrados en el proceso de expansión de la capacidad es una cuestión de seguridad inevitable y también está estrechamente relacionada con cada uno de nosotros en el círculo.
Por lo tanto, es necesario aclarar el panorama completo de la Prueba de Validador recientemente propuesta. Sin embargo, debido a que el texto completo en el foro técnico es demasiado fragmentado y contundente, e involucra muchos esquemas y conceptos de expansión, el Instituto de Investigación Shenchao integra las publicaciones originales, clasifica la información relevante necesaria y realiza un análisis de los antecedentes, la necesidad. y posible impacto de la Prueba de Validador Aprenda a leer.
Muestreo de disponibilidad de datos: un gran avance para la expansión de la capacidad
No se preocupe, antes de presentar oficialmente la Prueba de Validador, es necesario comprender la lógica de la expansión actual de Ethereum y los posibles riesgos involucrados.
La comunidad Ethereum está promoviendo activamente varios planes de expansión. Entre ellas, el muestreo de disponibilidad de datos (DAS para abreviar) se considera la tecnología más crítica.
El principio es dividir los datos del bloque completo en varias "muestras", y los nodos de la red solo necesitan obtener algunas muestras relacionadas con ellos mismos para verificar el bloque completo.
Esto reduce en gran medida la cantidad de almacenamiento y cálculo por nodo. Para poner un ejemplo fácil de entender, esto es similar a nuestra encuesta por muestreo: al entrevistar a diferentes personas, podemos resumir la situación general de toda la población.
Específicamente, la implementación de DAS se describe brevemente de la siguiente manera:
A través de este muestreo, incluso si cada nodo solo procesa una pequeña cantidad de datos, juntos pueden verificar completamente la disponibilidad de datos de toda la cadena de bloques. Esto puede aumentar considerablemente el tamaño del bloque y lograr una rápida expansión.
Sin embargo, este esquema de muestreo tiene un problema clave: ¿dónde se almacenan las muestras masivas? Esto requiere un conjunto completo de redes descentralizadas para respaldarlo.
Tabla hash distribuida: hogar de muestras
Esto le da a la tabla hash distribuida (DHT) la oportunidad de mostrar sus talentos.
DHT puede considerarse como una enorme base de datos distribuida, que utiliza una función hash para asignar datos a un espacio de direcciones, y diferentes nodos son responsables de acceder a los datos en diferentes segmentos de direcciones. Se puede utilizar para buscar y almacenar muestras rápidamente en nodos masivos.
Específicamente, después de que DAS divide los datos del bloque en varias muestras, estas muestras deben distribuirse a diferentes nodos de la red para su almacenamiento. DHT puede proporcionar un método descentralizado para almacenar y recuperar estas muestras. La idea básica es:
Por ejemplo, de acuerdo con ciertas reglas, cada muestra se puede convertir en una dirección, el nodo A es responsable de la dirección 0-1000 y el nodo B es responsable de la dirección 1001-2000.
Luego, la muestra con la dirección 599 se almacenará en el nodo A. Cuando se necesite esta muestra, busque la dirección 599 a través del mismo hash y luego busque el nodo A responsable de la dirección en la red y obtenga la muestra de él.
Este método rompe las limitaciones del almacenamiento centralizado y mejora enormemente la tolerancia a fallos y la escalabilidad. Ésta es exactamente la infraestructura de red necesaria para el almacenamiento de muestras DAS.
En comparación con el almacenamiento y la recuperación centralizados, DHT puede mejorar la tolerancia a fallas, evitar puntos únicos de falla y mejorar la escalabilidad de la red. Además, DHT también puede ayudar a defenderse contra ataques como el "ocultamiento de muestras" mencionado en DAS.
Puntos débiles de la DHT: ataque de Sybil
Sin embargo, la DHT también tiene un talón de Aquiles, que es la amenaza de los ataques de Sybil. Los atacantes pueden crear una gran cantidad de nodos falsos en la red, y los nodos reales circundantes se verán "abrumados" por estos nodos falsos.
Por analogía, un vendedor ambulante honesto está rodeado de filas y filas de productos falsificados, y a los usuarios les resulta difícil encontrar productos genuinos. De esta forma, el atacante puede controlar la red DHT y provocar que las muestras no estén disponibles.
Por ejemplo, para obtener una muestra en la dirección 1000, es necesario encontrar el nodo responsable de esta dirección. Sin embargo, después de estar rodeado por decenas de miles de nodos falsos creados por el atacante, la solicitud se dirigirá continuamente a los nodos falsos y no podrá llegar al nodo que es realmente responsable de la dirección. El resultado es que no se puede obtener la muestra y fallan tanto el almacenamiento como la verificación.
Para resolver este problema, es necesario establecer una capa de red de alta confianza en DHT, en la que solo participan los nodos verificadores. Pero la propia red DHT no puede identificar si un nodo es un validador.
Esto obstaculiza seriamente la expansión de DAS y Ethereum. ¿Existe alguna forma de resistir esta amenaza y garantizar la confiabilidad de la red?
Prueba de Validador: esquema ZK para proteger la seguridad de la expansión
Ahora, volvamos al punto principal de este artículo: Prueba de Validador.
En el Foro de Tecnología Ethereum, George Kadianakis, Mary Maller, Andrija Novakovic y Suphanat Chunhapanya propusieron hoy conjuntamente esta propuesta.
Su idea general es que si podemos encontrar una manera de permitir que solo los verificadores honestos se unan al DHT en el plan de expansión de DHT en la sección anterior, entonces la persona malintencionada que quiera lanzar un ataque Sybil también debe prometer una gran cantidad de ETH. .Aumentar significativamente el costo económico de hacer el mal.
En otras palabras, esta idea nos resulta más familiar: quiero saber que eres una buena persona y puedes identificar a las malas personas sin conocer tu identidad.
En este tipo de escenario de prueba con información limitada, la prueba de conocimiento cero obviamente puede resultar útil.
Por lo tanto, la Prueba de Validador (en lo sucesivo, PoV) se puede utilizar para establecer una red DHT altamente creíble compuesta únicamente por nodos de verificación honestos, resistiendo eficazmente los ataques de Sybil.
La idea básica es permitir que cada nodo de verificación registre una clave pública en la cadena de bloques y luego utilizar tecnología de prueba de conocimiento cero para demostrar que conoce la clave privada correspondiente a la clave pública. Esto equivale a sacar su propio certificado de identidad para demostrar que es un nodo de verificación.
Además, PoV también está diseñado para ocultar la identidad de los validadores en la capa de red contra ataques DoS (denegación de servicio) en los nodos de validación. Es decir, el protocolo no espera que un atacante pueda saber qué nodo DHT corresponde a qué validador.
Así que ¿cómo se hace? La publicación original utilizó muchas fórmulas matemáticas y derivaciones, por lo que no entraré en detalles aquí. Damos una versión simplificada:
En términos de implementación específica, se utiliza el árbol Merkle o la tabla de búsqueda. Por ejemplo, utilice el árbol Merkle para demostrar que la clave pública de registro existe en el árbol Merkle de la lista de claves públicas y luego demuestre que la clave pública de comunicación de red derivada de esta clave pública coincide. Todo el proceso se realiza mediante prueba de conocimiento cero y la identidad real no será revelada.
Saltándonos estos detalles técnicos, el efecto final de PoV es:
Solo los nodos que hayan pasado la verificación de identidad pueden unirse a la red DHT, y su seguridad aumenta considerablemente, lo que puede resistir eficazmente los ataques de Sybil y evitar que las muestras se oculten o modifiquen deliberadamente. PoV proporciona una red básica confiable para DAS, lo que indirectamente ayuda a Ethereum a lograr una rápida expansión.
Sin embargo, el punto de vista actual aún se encuentra en la etapa de investigación teórica y aún existe incertidumbre sobre si podrá implementarse.
Sin embargo, varios investigadores en esta publicación han realizado experimentos a pequeña escala y los resultados muestran que la eficiencia de PoV al proponer pruebas ZK y la eficiencia de los verificadores al recibir pruebas no son malas. Cabe mencionar que su equipo experimental es solo una computadora portátil, que hace 5 años solo estaba equipada con un procesador Intel i 7.
Finalmente, el actual PoV aún se encuentra en la etapa de investigación teórica y aún existe incertidumbre sobre si podrá implementarse. De todos modos, representa un paso importante hacia una mayor escalabilidad de las cadenas de bloques. Como componente clave en la hoja de ruta de expansión de Ethereum, merece la atención continua de toda la industria.
Dirección de publicación original de PoV: enlace