Algo le pasó a Multichain, el progreso del incidente aún es confuso y la verdad aún no ha salido a la luz por completo. Lo que es seguro es que los LP que proporcionan liquidez a Multichain y los usuarios que poseen anyToken, el activo de mapeo emitido por Multichain, probablemente se verán afectados. La cantidad de activos afectados esta vez es demasiado grande, me pregunto si alguien se acercará para sacar los detalles.
El 6 de julio, más de 126 millones de dólares en activos fueron transferidos artificialmente fuera de la dirección de custodia del MPC. Según el análisis del equipo de auditoría del contrato Beosin, la transferencia de fondos fue completamente manual y no tuvo nada que ver con las vulnerabilidades del contrato, lo que demuestra que La dirección de custodia MPC de Multichain era de propiedad privada y la clave había sido controlada por fuerzas externas.
En la declaración oficial publicada por Multichain el 14 de julio, se anunció claramente que la policía se había llevado al fundador de Multichain, zhaojun, el 21 de mayo. Sin embargo, lo sorprendente es que la declaración menciona que las claves privadas de los 24 nodos MPC de Multichain están todas controladas por Zhaojun, ¡y que todos los servicios de los nodos se ejecutan completamente en su servidor personal! ¡¡¡Qué carajo!!!
El progreso del incidente sigue siendo confuso y la verdad aún no ha salido a la luz por completo. Lo que es seguro es que los LP que proporcionan liquidez a Multichain y los usuarios que poseen anyToken, el activo de mapeo emitido por Multichain, probablemente se verán afectados. El riesgo de centralización del puente multi-sig es como un gordo rinoceronte gris: está ahí, todos pueden verlo, pero lo ignoran selectivamente. ¡La clave es que este rinoceronte todavía posee enormes activos por valor de decenas de miles de millones de dólares!
En la actualidad, casi todos los puentes de cadena cruzada con el TVL más alto del mercado son puentes de firmas múltiples. Antes de Multichain, el puente oficial de Axie Infinity, Ronin Bridge, y el puente oficial de Harmony Chain, Horizen, fueron detonados debido a filtraciones de claves privadas, causando pérdidas de 620 millones de dólares estadounidenses y casi 100 millones de dólares estadounidenses respectivamente.
¿Por qué el puente multifirma no es confiable?
En términos generales, existen tres tipos de puentes entre cadenas, a saber, el tipo de cliente ligero (verificación nativa), el tipo de testigo (verificación externa) y el tipo de transacción atómica basada en el bloqueo de tiempo de hash (verificación local).
Entre ellas, las transacciones atómicas basadas en bloqueos de tiempo hash rara vez se utilizan debido a su mala experiencia de usuario (que requiere que los usuarios realicen más de 2 operaciones) y su incapacidad para admitir la entrega de mensajes arbitrarios. Debido a la implementación de ingeniería relativamente difícil y el alto costo de compatibilidad con nuevas cadenas, los puentes entre cadenas de clientes livianos actualmente solo se usan en algunos puentes dedicados que solo necesitan soportar unas pocas cadenas. El puente de cadena cruzada tipo testigo es relativamente simple de desarrollar e implementar, se puede adaptar fácilmente a múltiples cadenas y tiene un mejor rendimiento (velocidad rápida y bajo costo), por lo que se ha convertido en la elección de la mayoría de los proyectos.
El puente de tipo testigo realiza firmas de consenso en mensajes entre cadenas a través de un grupo de nodos de puente externos para verificar la autenticidad de los mensajes, por lo que también lo llamamos puente de firmas múltiples. Los puentes entre cadenas generalmente utilizan la lógica lock-mint para transferir activos entre cadenas. Los usuarios crean activos mapeados en la cadena de destino (como anyUSDC) bloqueando activos nativos en la cadena de origen (como USDC). Estos activos bloqueados se convertirán en TVL. del puente. , una vez robados, los activos mapeados en manos de los usuarios o LP se desvincularán de los activos originales y no podrán canjearse en su totalidad. Pero si estos nodos puente externos se confabulan o no mantienen bien sus fragmentos de clave privada, lo que provoca que los piratas informáticos obtengan más de 2/3 de ellos, ¡sucederá algo como esto!
La mayoría de los puentes de firmas múltiples tienen tan solo nodos de puente de un solo dígito y hasta más de 20. Cuando el TVL es bajo, es posible que estos sujetos no conspiren para hacer el mal, pero cuando el TVL del puente de firmas múltiples alcanza cientos de millones de dólares, nadie garantiza que no serán tentados. Si los intereses son lo suficientemente grandes, no es muy difícil conspirar con 20 nodos. Esto no tiene en cuenta que muchos nodos de muchos puentes entre cadenas son a menudo "amigos" con intereses altamente relacionados. Algunos puentes entre cadenas incluso tienen un sujeto que controla múltiples nodos. Por ejemplo, entre los 9 nodos del Puente Ronin, hay Son 4 están controlados por Star Mavis Company, y la situación de Multichain es aún más excesiva, ¡1 persona controla los 24 nodos!
La marca de un adulto es que ya no cree que la naturaleza humana pueda resistir la prueba del tiempo.
¿Cómo se mejorarán los puentes entre cadenas?
El evento de Mulitichian puede convertirse en una oportunidad de transformación en el ámbito de los puentes entre cadenas. Cuando ya no todo el mundo esté dispuesto a tolerar los riesgos de seguridad provocados por la centralización, el "puente de firmas múltiples" naturalmente dejará de funcionar. Si la era dominada por el "puente de múltiples firmas" es la era 1.0 de los puentes de cadenas cruzadas, entonces la era 1.0 se está acelerando y el protagonista de la era del puente de cadenas cruzadas 2.0 debe pertenecer al puente de cadenas cruzadas más seguro. .
Entonces, ¿qué tipo de puente entre cadenas deberíamos utilizar y cómo podemos mejorarlo para eliminar el riesgo de centralización y al mismo tiempo garantizar un rendimiento aceptable? Hemos observado que hay tres direcciones principales en la industria, a saber, ZKbridge, Optimistic Brige y TEE Bridge.
Puente ZK
Debido al calentamiento de la narrativa de ZK, la reciente exploración del uso de la tecnología ZK para cadenas cruzadas también ha atraído mucha atención, y muchos proyectos en esta dirección han recibido financiación.
ZKBridge es una solución de puente entre cadenas que utiliza la tecnología ZK para una expansión ligera de clientes. Sabemos que el puente entre cadenas del cliente ligero tiene una seguridad extremadamente alta. Su esencia es que la capa de consenso de la cadena de destino verifica directamente el mensaje de la cadena de origen sin introducir ninguna suposición de confianza de terceros, pero el cliente ligero necesita hacerlo constantemente. Mantener la cadena de origen. La secuencia de encabezados de bloque de la cadena requiere la verificación de cada nuevo encabezado de bloque, lo que trae dos dificultades:
Los enormes gastos generales en la cadena pueden hacer que el puente sea antieconómico
Si desea construir un puente universal, necesita desarrollar al menos dos nuevos clientes ligeros para cada nueva cadena. El costo de compatibilidad con las nuevas cadenas es alto y es difícil hacer un puente verdaderamente universal.
Después de presentar la tecnología ZK:
El nuevo encabezado del bloque se puede verificar fuera de la cadena, y el nuevo encabezado del bloque y su prueba de validez (Prueba Zk) se pueden enviar a la cadena. La Prueba ZK se puede verificar directamente en la cadena, lo que equivale a verificar el nuevo bloquear el encabezado, pero la sobrecarga puede ser significativamente mayor. Además, el proceso de realizar la verificación SPV en transacciones que utilizan encabezados de bloque también se puede poner en la cadena;
La tecnología ZK simplifica el desarrollo de clientes ligeros. Los clientes ligeros en cadena solo necesitan verificar la prueba ZK, que es mucho más simple que verificar la lógica del contrato de nuevos encabezados de bloque.
Sin embargo, el límite de rendimiento de ZKbridge es aún más débil que el del puente de firma múltiple. Tomando EVM como ejemplo, el costo mínimo de verificar una prueba ZK es de 500k de gas, que es casi 25 veces mayor que el de 21k de gas de firma múltiple. puente que solo necesita verificar una firma, lo que eventualmente se traducirá en altas tarifas entre cadenas para los usuarios finales. Aunque el procesamiento por lotes puede permitir que múltiples transacciones compartan el costo de un procesamiento, esto traerá a los usuarios un largo tiempo de espera.
Además, como puente de cliente ligero, Zkbridge necesita una cadena de acceso para admitir contratos inteligentes, y no se puede acceder a cadenas de contratos no inteligentes de tipo BTC.
Puente optimista
El puente optimista es una mejora con respecto a la raíz de confianza del puente de firmas múltiples. Optimistic Bridge introduce el concepto de período de ventana de desafío y un rol llamado "retador" sobre la base del puente de signos múltiples.
Sabemos que el proceso de entrega de un mensaje en el puente multifirma es así
① Iniciación: el usuario inicia la mensajería entre cadenas interactuando con la dApp de origen en la cadena de origen.
② Firma fuera de la cadena: el mensaje se pasa a los nodos puente y, una vez completada la firma de consenso, se pasa a la cadena de destino.
③ Verificación de firma en cadena: la cadena de destino verifica si el mensaje está firmado por los nodos puente correctos
④ Ejecución: el mensaje verificado se envía a Taregt dApp para su ejecución.
En Optimistic Bridge, después de completar el paso ③, el mensaje no ingresará inmediatamente al paso ④, sino que ingresará a un enlace de tiempo. Después de que expire el temporizador, si ningún retador cuestiona el mensaje, el mensaje ingresará al enlace de ejecución. , ejecutado por Taregt dApp.
Si el retador cuestiona el mensaje, el mensaje se marcará como "no confiable" y el mensaje "no confiable" no ingresará al enlace de ejecución. El retador lo enviará a la cadena de origen para su arbitraje mediante el contrato de arbitraje de la cadena de origen. Arbitraje, si el mensaje realmente existe en la cadena de origen, prueba que el retador ha dado un falso positivo. Si el mensaje no existe en la cadena de origen, prueba que los nodos puente son fraudulentos y firmaron mensajes falsos. Después del arbitraje, la parte honesta será recompensada y la deshonesta será castigada.
A través de este mecanismo, el puente optimista mejora la raíz de confianza de los puentes de firmas múltiples de m de n a 1 de n. Siempre que haya un retador honesto, el puente es confiable.
La desventaja de Optimistic Bridge es que aumenta el tiempo de espera del usuario, que generalmente es de alrededor de 30 minutos. Los usuarios deben esperar hasta el final del período de la ventana de desafío para completar la operación entre cadenas. Esto no es factible en muchos escenarios y los usuarios No hagas esta paciencia. En la práctica, Optimistic Bridge a menudo adopta un mecanismo de modelo dual. Las transferencias de pequeñas cantidades u operaciones no sensibles se saltarán directamente el período de ventana de impugnación. Sólo las transferencias de grandes cantidades u operaciones sensibles tendrán un período de ventana de impugnación. El umbral específico puede ser personalizado por la aplicación o puede ser seleccionado por el usuario en el front-end.
El mecanismo de Optimistic Bridge es sin duda una gran mejora con respecto al puente de firmas múltiples, que no solo garantiza la seguridad, sino que también tiene en cuenta el rendimiento. Pero es una lástima que la seguridad y el rendimiento no sean ambos en el verdadero sentido. No es una solución perfecta para dar a los usuarios el derecho de elegir si priorizar la seguridad o el rendimiento.
Además, dado que el arbitraje en cadena debe implementarse a través de contratos, esta solución aún no puede admitir cadenas de contratos no inteligentes como BTC.
Puente TEE
TEE Bridge se refiere a un puente de firmas múltiples que requiere que todos los nodos utilicen equipos TEE para acceder a la red. TEE significa Entorno de ejecución confiable (Trusted Execution Environment). Es un entorno informático que se ejecuta en un dispositivo determinado que está aislado del sistema operativo principal, como un enclave. Este aislamiento se aplica mediante hardware.
En TEE Bridge, los nodos utilizan equipos TEE para mantener fragmentos de clave privada y el programa de firma se ejecuta completamente en TEE, lo que será difícil de robar para los piratas informáticos externos. A diferencia de ZKbridge y Optimistic Bridge, TEE Bridge utiliza hardware de nodo para mejorar la seguridad del puente entre cadenas, en lugar de cambiar el mecanismo de verificación en la cadena.
La ventaja de TEE Bridge es que
Si bien se mejora la seguridad, no se sacrifica el rendimiento basado en puentes de firmas múltiples.
Compatible con cadenas de contratos no inteligentes como BTC
Sin embargo, TEE Bridge todavía enfrenta el riesgo de colusión interna. 2/3 La mayoría de los nodos aún pueden atacar el puente si se confabulan.
BOOL: Puente ZK-TEE
A continuación, me gustaría presentar un paradigma de puente entre cadenas más ingenioso: el puente ZK-TEE, que fue iniciado por el proyecto de puente entre cadenas Bool Network. Sobre la base de TEE Bridge, Bool Network combina la tecnología ZK para lograr el anonimato total de los nodos, de modo que la colusión sea imposible y se garantice la seguridad ultraalta del puente.
Bool Network en sí es una red sin licencia compuesta por muchos nodos TEE. Cualquier sujeto puede solicitar establecer uno o más DHC (Comité Dinámico Oculto) a través de Bool Network. Si un sujeto necesita construir un puente entre cadenas que admita 10 cadenas, entonces es suficiente solicitar 10 DHC correspondientes. Cada DHC administra un conjunto de fragmentos de clave privada MPC y serán responsables de verificar y firmar los puentes entre cadenas. .mensaje en cadena.
Un DHC generalmente contiene de 10 a 20 miembros del nodo TEE, establecidos específicamente por el creador del DHC. El umbral de firma es generalmente 2/3, pero el creador del DHC también puede establecer un umbral más alto.
Bool Network asignará miembros aleatoriamente a todos los DHC y los barajará y redistribuirá periódicamente. Con la ayuda de la tecnología ZK, Bool Network puede darse cuenta de que el proceso de asignación de miembros es completamente aleatorio y, una vez completada la asignación, cada nodo TEE no sabe a qué DHC ha sido asignado ni qué nodos tiene. han sido asignados al mismo DHC, y mucho menos saber a qué DHC están asignados otros nodos. Este sentimiento es como asistir a un baile de máscaras, ¡nadie sabe quién es quién!
Esto se logra mediante el algoritmo Ring VRF de Bool Network. Específicamente, Ring VRF le dará a cada nodo TEE una identidad temporal cuando el DHC asigna miembros del nodo. Esta identidad temporal aparece como una prueba ZK, que puede probar que un nodo pertenece al DHC actual, pero no expone la información específica del nodo. . Los miembros de DHC se identificarán entre sí a través de identidades temporales y completarán el trabajo de firma de MPC a través de comunicación cifrada. Una vez que finalice la época actual, Ring VRF reorganizará los miembros de todos los DHC. En este momento, todas las identidades temporales dejarán de ser válidas y Ring VRF asignará nuevas identidades temporales a cada nodo.
En resumen, Bool Network logra un anonimato total entre nodos mediante la combinación inteligente de tecnología ZK y tecnología TEE, elimina la posibilidad de colusión y mejora aún más la seguridad basada en TEE Bridge.
Resumen
ZKbridge, Optimistic Bridge y TEE Bridge son muy buenas soluciones: todas intentan construir un puente entre cadenas más confiable, eliminar el riesgo de centralización y mejorar la seguridad del puente entre cadenas. Sin embargo, ZKBridge y Optimistic todavía tienen sacrificios de rendimiento y deficiencias de escalabilidad, y TEE-Bridge tiene la posibilidad de sufrir ataques de colusión.
El ZK TEE-Bridge propuesto por BOOL Network es una solución impecable en todos los aspectos, sus ventajas incluyen:
Sin sacrificar el rendimiento, la velocidad y el costo de la mensajería entre cadenas se mantienen al mismo nivel que el "puente de firmas múltiples"
Admite cadenas de contratos no inteligentes y el esfuerzo de ingeniería para adaptarse a nuevas cadenas es bajo
Elimina posibles riesgos de colusión en puentes TEE y logra una seguridad ultra alta no menor que la de los puentes de clientes ligeros.
Esencialmente una máquina de firmas descentralizada y sin confianza, no se limitará a aplicaciones entre cadenas, sino que puede extenderse a oráculos, gestión distribuida de claves privadas y otros campos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Multichain colapsó, ¿adónde debería conducir el puente entre cadenas?
Algo le pasó a Multichain, el progreso del incidente aún es confuso y la verdad aún no ha salido a la luz por completo. Lo que es seguro es que los LP que proporcionan liquidez a Multichain y los usuarios que poseen anyToken, el activo de mapeo emitido por Multichain, probablemente se verán afectados. La cantidad de activos afectados esta vez es demasiado grande, me pregunto si alguien se acercará para sacar los detalles.
El 6 de julio, más de 126 millones de dólares en activos fueron transferidos artificialmente fuera de la dirección de custodia del MPC. Según el análisis del equipo de auditoría del contrato Beosin, la transferencia de fondos fue completamente manual y no tuvo nada que ver con las vulnerabilidades del contrato, lo que demuestra que La dirección de custodia MPC de Multichain era de propiedad privada y la clave había sido controlada por fuerzas externas.
En la declaración oficial publicada por Multichain el 14 de julio, se anunció claramente que la policía se había llevado al fundador de Multichain, zhaojun, el 21 de mayo. Sin embargo, lo sorprendente es que la declaración menciona que las claves privadas de los 24 nodos MPC de Multichain están todas controladas por Zhaojun, ¡y que todos los servicios de los nodos se ejecutan completamente en su servidor personal! ¡¡¡Qué carajo!!!
El progreso del incidente sigue siendo confuso y la verdad aún no ha salido a la luz por completo. Lo que es seguro es que los LP que proporcionan liquidez a Multichain y los usuarios que poseen anyToken, el activo de mapeo emitido por Multichain, probablemente se verán afectados. El riesgo de centralización del puente multi-sig es como un gordo rinoceronte gris: está ahí, todos pueden verlo, pero lo ignoran selectivamente. ¡La clave es que este rinoceronte todavía posee enormes activos por valor de decenas de miles de millones de dólares!
En la actualidad, casi todos los puentes de cadena cruzada con el TVL más alto del mercado son puentes de firmas múltiples. Antes de Multichain, el puente oficial de Axie Infinity, Ronin Bridge, y el puente oficial de Harmony Chain, Horizen, fueron detonados debido a filtraciones de claves privadas, causando pérdidas de 620 millones de dólares estadounidenses y casi 100 millones de dólares estadounidenses respectivamente.
¿Por qué el puente multifirma no es confiable?
En términos generales, existen tres tipos de puentes entre cadenas, a saber, el tipo de cliente ligero (verificación nativa), el tipo de testigo (verificación externa) y el tipo de transacción atómica basada en el bloqueo de tiempo de hash (verificación local).
Entre ellas, las transacciones atómicas basadas en bloqueos de tiempo hash rara vez se utilizan debido a su mala experiencia de usuario (que requiere que los usuarios realicen más de 2 operaciones) y su incapacidad para admitir la entrega de mensajes arbitrarios. Debido a la implementación de ingeniería relativamente difícil y el alto costo de compatibilidad con nuevas cadenas, los puentes entre cadenas de clientes livianos actualmente solo se usan en algunos puentes dedicados que solo necesitan soportar unas pocas cadenas. El puente de cadena cruzada tipo testigo es relativamente simple de desarrollar e implementar, se puede adaptar fácilmente a múltiples cadenas y tiene un mejor rendimiento (velocidad rápida y bajo costo), por lo que se ha convertido en la elección de la mayoría de los proyectos.
El puente de tipo testigo realiza firmas de consenso en mensajes entre cadenas a través de un grupo de nodos de puente externos para verificar la autenticidad de los mensajes, por lo que también lo llamamos puente de firmas múltiples. Los puentes entre cadenas generalmente utilizan la lógica lock-mint para transferir activos entre cadenas. Los usuarios crean activos mapeados en la cadena de destino (como anyUSDC) bloqueando activos nativos en la cadena de origen (como USDC). Estos activos bloqueados se convertirán en TVL. del puente. , una vez robados, los activos mapeados en manos de los usuarios o LP se desvincularán de los activos originales y no podrán canjearse en su totalidad. Pero si estos nodos puente externos se confabulan o no mantienen bien sus fragmentos de clave privada, lo que provoca que los piratas informáticos obtengan más de 2/3 de ellos, ¡sucederá algo como esto!
La mayoría de los puentes de firmas múltiples tienen tan solo nodos de puente de un solo dígito y hasta más de 20. Cuando el TVL es bajo, es posible que estos sujetos no conspiren para hacer el mal, pero cuando el TVL del puente de firmas múltiples alcanza cientos de millones de dólares, nadie garantiza que no serán tentados. Si los intereses son lo suficientemente grandes, no es muy difícil conspirar con 20 nodos. Esto no tiene en cuenta que muchos nodos de muchos puentes entre cadenas son a menudo "amigos" con intereses altamente relacionados. Algunos puentes entre cadenas incluso tienen un sujeto que controla múltiples nodos. Por ejemplo, entre los 9 nodos del Puente Ronin, hay Son 4 están controlados por Star Mavis Company, y la situación de Multichain es aún más excesiva, ¡1 persona controla los 24 nodos!
La marca de un adulto es que ya no cree que la naturaleza humana pueda resistir la prueba del tiempo.
¿Cómo se mejorarán los puentes entre cadenas?
El evento de Mulitichian puede convertirse en una oportunidad de transformación en el ámbito de los puentes entre cadenas. Cuando ya no todo el mundo esté dispuesto a tolerar los riesgos de seguridad provocados por la centralización, el "puente de firmas múltiples" naturalmente dejará de funcionar. Si la era dominada por el "puente de múltiples firmas" es la era 1.0 de los puentes de cadenas cruzadas, entonces la era 1.0 se está acelerando y el protagonista de la era del puente de cadenas cruzadas 2.0 debe pertenecer al puente de cadenas cruzadas más seguro. .
Entonces, ¿qué tipo de puente entre cadenas deberíamos utilizar y cómo podemos mejorarlo para eliminar el riesgo de centralización y al mismo tiempo garantizar un rendimiento aceptable? Hemos observado que hay tres direcciones principales en la industria, a saber, ZKbridge, Optimistic Brige y TEE Bridge.
Puente ZK
Debido al calentamiento de la narrativa de ZK, la reciente exploración del uso de la tecnología ZK para cadenas cruzadas también ha atraído mucha atención, y muchos proyectos en esta dirección han recibido financiación.
ZKBridge es una solución de puente entre cadenas que utiliza la tecnología ZK para una expansión ligera de clientes. Sabemos que el puente entre cadenas del cliente ligero tiene una seguridad extremadamente alta. Su esencia es que la capa de consenso de la cadena de destino verifica directamente el mensaje de la cadena de origen sin introducir ninguna suposición de confianza de terceros, pero el cliente ligero necesita hacerlo constantemente. Mantener la cadena de origen. La secuencia de encabezados de bloque de la cadena requiere la verificación de cada nuevo encabezado de bloque, lo que trae dos dificultades:
Después de presentar la tecnología ZK:
Sin embargo, el límite de rendimiento de ZKbridge es aún más débil que el del puente de firma múltiple. Tomando EVM como ejemplo, el costo mínimo de verificar una prueba ZK es de 500k de gas, que es casi 25 veces mayor que el de 21k de gas de firma múltiple. puente que solo necesita verificar una firma, lo que eventualmente se traducirá en altas tarifas entre cadenas para los usuarios finales. Aunque el procesamiento por lotes puede permitir que múltiples transacciones compartan el costo de un procesamiento, esto traerá a los usuarios un largo tiempo de espera.
Además, como puente de cliente ligero, Zkbridge necesita una cadena de acceso para admitir contratos inteligentes, y no se puede acceder a cadenas de contratos no inteligentes de tipo BTC.
Puente optimista
El puente optimista es una mejora con respecto a la raíz de confianza del puente de firmas múltiples. Optimistic Bridge introduce el concepto de período de ventana de desafío y un rol llamado "retador" sobre la base del puente de signos múltiples.
Sabemos que el proceso de entrega de un mensaje en el puente multifirma es así
① Iniciación: el usuario inicia la mensajería entre cadenas interactuando con la dApp de origen en la cadena de origen.
② Firma fuera de la cadena: el mensaje se pasa a los nodos puente y, una vez completada la firma de consenso, se pasa a la cadena de destino.
③ Verificación de firma en cadena: la cadena de destino verifica si el mensaje está firmado por los nodos puente correctos
④ Ejecución: el mensaje verificado se envía a Taregt dApp para su ejecución.
En Optimistic Bridge, después de completar el paso ③, el mensaje no ingresará inmediatamente al paso ④, sino que ingresará a un enlace de tiempo. Después de que expire el temporizador, si ningún retador cuestiona el mensaje, el mensaje ingresará al enlace de ejecución. , ejecutado por Taregt dApp.
Si el retador cuestiona el mensaje, el mensaje se marcará como "no confiable" y el mensaje "no confiable" no ingresará al enlace de ejecución. El retador lo enviará a la cadena de origen para su arbitraje mediante el contrato de arbitraje de la cadena de origen. Arbitraje, si el mensaje realmente existe en la cadena de origen, prueba que el retador ha dado un falso positivo. Si el mensaje no existe en la cadena de origen, prueba que los nodos puente son fraudulentos y firmaron mensajes falsos. Después del arbitraje, la parte honesta será recompensada y la deshonesta será castigada.
A través de este mecanismo, el puente optimista mejora la raíz de confianza de los puentes de firmas múltiples de m de n a 1 de n. Siempre que haya un retador honesto, el puente es confiable.
La desventaja de Optimistic Bridge es que aumenta el tiempo de espera del usuario, que generalmente es de alrededor de 30 minutos. Los usuarios deben esperar hasta el final del período de la ventana de desafío para completar la operación entre cadenas. Esto no es factible en muchos escenarios y los usuarios No hagas esta paciencia. En la práctica, Optimistic Bridge a menudo adopta un mecanismo de modelo dual. Las transferencias de pequeñas cantidades u operaciones no sensibles se saltarán directamente el período de ventana de impugnación. Sólo las transferencias de grandes cantidades u operaciones sensibles tendrán un período de ventana de impugnación. El umbral específico puede ser personalizado por la aplicación o puede ser seleccionado por el usuario en el front-end.
El mecanismo de Optimistic Bridge es sin duda una gran mejora con respecto al puente de firmas múltiples, que no solo garantiza la seguridad, sino que también tiene en cuenta el rendimiento. Pero es una lástima que la seguridad y el rendimiento no sean ambos en el verdadero sentido. No es una solución perfecta para dar a los usuarios el derecho de elegir si priorizar la seguridad o el rendimiento.
Además, dado que el arbitraje en cadena debe implementarse a través de contratos, esta solución aún no puede admitir cadenas de contratos no inteligentes como BTC.
Puente TEE
TEE Bridge se refiere a un puente de firmas múltiples que requiere que todos los nodos utilicen equipos TEE para acceder a la red. TEE significa Entorno de ejecución confiable (Trusted Execution Environment). Es un entorno informático que se ejecuta en un dispositivo determinado que está aislado del sistema operativo principal, como un enclave. Este aislamiento se aplica mediante hardware.
En TEE Bridge, los nodos utilizan equipos TEE para mantener fragmentos de clave privada y el programa de firma se ejecuta completamente en TEE, lo que será difícil de robar para los piratas informáticos externos. A diferencia de ZKbridge y Optimistic Bridge, TEE Bridge utiliza hardware de nodo para mejorar la seguridad del puente entre cadenas, en lugar de cambiar el mecanismo de verificación en la cadena.
La ventaja de TEE Bridge es que
Sin embargo, TEE Bridge todavía enfrenta el riesgo de colusión interna. 2/3 La mayoría de los nodos aún pueden atacar el puente si se confabulan.
BOOL: Puente ZK-TEE
A continuación, me gustaría presentar un paradigma de puente entre cadenas más ingenioso: el puente ZK-TEE, que fue iniciado por el proyecto de puente entre cadenas Bool Network. Sobre la base de TEE Bridge, Bool Network combina la tecnología ZK para lograr el anonimato total de los nodos, de modo que la colusión sea imposible y se garantice la seguridad ultraalta del puente.
Bool Network en sí es una red sin licencia compuesta por muchos nodos TEE. Cualquier sujeto puede solicitar establecer uno o más DHC (Comité Dinámico Oculto) a través de Bool Network. Si un sujeto necesita construir un puente entre cadenas que admita 10 cadenas, entonces es suficiente solicitar 10 DHC correspondientes. Cada DHC administra un conjunto de fragmentos de clave privada MPC y serán responsables de verificar y firmar los puentes entre cadenas. .mensaje en cadena.
Un DHC generalmente contiene de 10 a 20 miembros del nodo TEE, establecidos específicamente por el creador del DHC. El umbral de firma es generalmente 2/3, pero el creador del DHC también puede establecer un umbral más alto.
Bool Network asignará miembros aleatoriamente a todos los DHC y los barajará y redistribuirá periódicamente. Con la ayuda de la tecnología ZK, Bool Network puede darse cuenta de que el proceso de asignación de miembros es completamente aleatorio y, una vez completada la asignación, cada nodo TEE no sabe a qué DHC ha sido asignado ni qué nodos tiene. han sido asignados al mismo DHC, y mucho menos saber a qué DHC están asignados otros nodos. Este sentimiento es como asistir a un baile de máscaras, ¡nadie sabe quién es quién!
Esto se logra mediante el algoritmo Ring VRF de Bool Network. Específicamente, Ring VRF le dará a cada nodo TEE una identidad temporal cuando el DHC asigna miembros del nodo. Esta identidad temporal aparece como una prueba ZK, que puede probar que un nodo pertenece al DHC actual, pero no expone la información específica del nodo. . Los miembros de DHC se identificarán entre sí a través de identidades temporales y completarán el trabajo de firma de MPC a través de comunicación cifrada. Una vez que finalice la época actual, Ring VRF reorganizará los miembros de todos los DHC. En este momento, todas las identidades temporales dejarán de ser válidas y Ring VRF asignará nuevas identidades temporales a cada nodo.
En resumen, Bool Network logra un anonimato total entre nodos mediante la combinación inteligente de tecnología ZK y tecnología TEE, elimina la posibilidad de colusión y mejora aún más la seguridad basada en TEE Bridge.
Resumen
ZKbridge, Optimistic Bridge y TEE Bridge son muy buenas soluciones: todas intentan construir un puente entre cadenas más confiable, eliminar el riesgo de centralización y mejorar la seguridad del puente entre cadenas. Sin embargo, ZKBridge y Optimistic todavía tienen sacrificios de rendimiento y deficiencias de escalabilidad, y TEE-Bridge tiene la posibilidad de sufrir ataques de colusión.
El ZK TEE-Bridge propuesto por BOOL Network es una solución impecable en todos los aspectos, sus ventajas incluyen: