La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Aujourd'hui, un nouveau concept est né discrètement sur le forum de recherche Ethereum : Proof of Validator.

Ce mécanisme protocolaire permet aux nœuds du réseau de prouver qu’ils sont des validateurs Ethereum sans révéler leur identité spécifique.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Qu’est-ce que cela a à voir avec nous ?

Dans des circonstances normales, le marché est plus susceptible de prêter attention aux récits superficiels provoqués par certaines innovations technologiques sur Ethereum et étudie rarement la technologie elle-même en profondeur à l’avance. Par exemple, la mise à niveau de Shanghai, la fusion, le transfert de PoW à PoS et l’expansion d’Ethereum, le marché ne se souvient que du récit du LSD, du LSDFi et du réengagement.

Mais n’oubliez pas que les performances et la sécurité sont des priorités absolues pour Ethereum. **Le premier détermine la limite supérieure, tandis que le second détermine le résultat net. **

On voit clairement que d'une part, Ethereum a activement promu diverses solutions d'expansion pour améliorer les performances, mais d'autre part, sur le chemin de l'expansion, en plus de mettre en pratique les compétences internes, il est également nécessaire de se prémunir contre les attaques externes. attaques.

Par exemple, si le nœud de vérification est attaqué et que les données ne sont pas disponibles, alors tous les récits et plans d'expansion basés sur la logique de promesse d'Ethereum peuvent être affectés par l'ensemble du corps. C'est juste que l'impact et les risques sont cachés derrière, et que les utilisateurs finaux et les spéculateurs sont difficiles à détecter, et parfois ils s'en moquent.

La preuve de validation évoquée dans cet article pourrait constituer le principal casse-tête de sécurité sur la voie de l’expansion d’Ethereum.

Étant donné que l'expansion des capacités est impérative, la manière de réduire les risques possibles impliqués dans le processus d'expansion des capacités est une question de sécurité inévitable, et elle est également étroitement liée à chacun d'entre nous dans ce cercle.

Par conséquent, il est nécessaire de clarifier l’ensemble du concept de preuve de validation nouvellement proposé. Cependant, comme le texte intégral du forum technique est trop fragmenté et trop complexe et implique de nombreux plans et concepts d'expansion, l'Institut de recherche de Shenchao intègre les messages originaux et trie les informations pertinentes nécessaires, et mène une enquête sur le contexte, la nécessité et l'impact possible de la preuve de validation.En savoir plus sur la lecture.

Échantillonnage de la disponibilité des données : une avancée majeure en matière d'expansion des capacités

Ne vous inquiétez pas, avant d'introduire officiellement Proof of Validator, il est nécessaire de comprendre la logique de l'expansion actuelle d'Ethereum et les risques possibles encourus.

La communauté Ethereum promeut activement plusieurs plans d’expansion. Parmi elles, le Data Availability Sampling (DAS en abrégé) est considérée comme la technologie la plus critique.

Le principe est de diviser les données du bloc complet en plusieurs « échantillons », et les nœuds du réseau n'ont besoin que de quelques échantillons liés à eux-mêmes pour vérifier le bloc complet.

Cela réduit considérablement la quantité de stockage et de calcul par nœud. Pour un exemple facile à comprendre, ceci est similaire à notre échantillon d'enquête. En interrogeant différentes personnes, nous pouvons résumer la situation globale de l'ensemble de la population.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Plus précisément, la mise en œuvre du DAS est brièvement décrite comme suit :

  • Le producteur de blocs divise les données du bloc en plusieurs échantillons.
  • Chaque nœud du réseau ne reçoit que quelques échantillons de son attention, et non les données complètes du bloc.
  • Les nœuds du réseau peuvent échantillonner de manière aléatoire et vérifier si les données complètes du bloc sont disponibles en obtenant différents échantillons.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Grâce à cet échantillonnage, Même si chaque nœud ne traite qu'une petite quantité de données, ils peuvent ensemble vérifier pleinement la disponibilité des données de l'ensemble de la blockchain. Cela peut augmenter considérablement la taille du bloc et permettre une expansion rapide.

Cependant, ce système d'échantillonnage présente un problème clé : où sont stockés les échantillons massifs ? Cela nécessite tout un ensemble de réseaux décentralisés pour être pris en charge.

Table hachée distribuée : Accueil des échantillons

Cela donne à la table de hachage distribuée (DHT) l'opportunité de montrer ses talents.

DHT peut être considérée comme une énorme base de données distribuée, qui utilise une fonction de hachage pour mapper les données dans un espace d'adressage, et différents nœuds sont responsables de l'accès aux données dans différents segments d'adresse. **Il peut être utilisé pour rechercher et stocker rapidement des échantillons dans des nœuds massifs. **

Plus précisément, une fois que DAS a divisé les données de bloc en plusieurs échantillons, ces échantillons doivent être distribués à différents nœuds du réseau pour être stockés. DHT peut fournir une méthode décentralisée pour stocker et récupérer ces échantillons, l'idée de base est la suivante :

  • Grâce à une fonction de hachage cohérente, les échantillons sont mappés dans un immense espace d'adressage.
  • Chaque nœud du réseau est responsable du stockage et de la fourniture d'échantillons de données dans une plage d'adresses.
  • Lorsqu'un certain échantillon est nécessaire, l'adresse correspondante peut être trouvée via le hachage et le nœud responsable de la plage d'adresses peut être trouvé dans le réseau pour obtenir l'échantillon.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Par exemple, selon certaines règles, chaque échantillon peut être haché en une adresse, le nœud A est responsable de l'adresse 0-1000 et le nœud B est responsable de l'adresse 1001-2000.

Ensuite, l'échantillon avec l'adresse 599 sera stocké dans le nœud A. Lorsque cet échantillon est nécessaire, recherchez l'adresse 599 via le même hachage, puis recherchez le nœud A responsable de l'adresse dans le réseau et récupérez l'échantillon.

Cette méthode brise les limites du stockage centralisé et améliore considérablement la tolérance aux pannes et l’évolutivité. Il s’agit exactement de l’infrastructure réseau nécessaire au stockage des échantillons DAS.

Par rapport au stockage et à la récupération centralisés, le DHT peut améliorer la tolérance aux pannes, éviter les points de défaillance uniques et améliorer l'évolutivité du réseau. De plus, DHT peut également aider à se défendre contre des attaques telles que la « dissimulation d'échantillons » mentionnée dans DAS.

Points douloureux de la DHT : attaque Sybil

Cependant, DHT a également un talon d'Achille, qui est la menace d'attaques Sybil. Les attaquants peuvent créer un grand nombre de faux nœuds dans le réseau, et les nœuds réels environnants seront « submergés » par ces faux nœuds.

Par analogie, un vendeur ambulant honnête est entouré de rangées et de rangées de produits contrefaits, et il est difficile pour les utilisateurs de trouver des produits authentiques. De cette manière, l’attaquant peut contrôler le réseau DHT et rendre les échantillons indisponibles.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Par exemple, pour obtenir un échantillon à l'adresse 1000, vous devez trouver le nœud responsable de cette adresse. Cependant, après avoir été entourée de dizaines de milliers de faux nœuds créés par l'attaquant, la requête sera continuellement dirigée vers les faux nœuds et ne pourra pas atteindre le nœud réellement responsable de l'adresse. Le résultat est que l’échantillon ne peut pas être obtenu et que le stockage et la vérification échouent.

Afin de résoudre ce problème, il est nécessaire d'établir une couche réseau à haute confiance sur DHT, à laquelle participent uniquement les nœuds de validation. Mais le réseau DHT lui-même ne peut pas identifier si un nœud est un validateur.

Cela entrave sérieusement l’expansion du DAS et d’Ethereum. Existe-t-il un moyen de résister à cette menace et de garantir la fiabilité du réseau ?

Proof of Validator : solution ZK pour garantir la sécurité de l'expansion

Revenons maintenant au point principal de cet article : la preuve de validation.

Lors du Forum technologique Ethereum, George Kadianakis, Mary Maller, Andrija Novakovic et Suphanat Chunhapanya ont proposé conjointement cette proposition aujourd'hui.

Son idée générale est que si nous pouvons trouver un moyen de permettre uniquement aux vérificateurs honnêtes de rejoindre la DHT dans le plan d'expansion de la DHT de la section précédente, alors la personne malveillante qui souhaite lancer une attaque Sybil doit également promettre une grande quantité de L’ETH augmente considérablement le coût économique du mal. **

En d’autres termes, cette idée nous est plus familière : je veux savoir que vous êtes une bonne personne et que vous pouvez identifier les mauvaises personnes sans connaître votre identité.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Dans ce type de scénario de preuve avec des informations limitées, une preuve sans connaissance peut évidemment s'avérer utile.

Par conséquent, Proof of Validator (ci-après dénommé PoV) peut être utilisé pour établir un réseau DHT hautement crédible composé uniquement de nœuds de vérification honnêtes, résistant efficacement aux attaques Sybil.

L'idée de base est de laisser chaque nœud de vérification enregistrer une clé publique sur la blockchain, puis d'utiliser une technologie de preuve sans connaissance pour prouver qu'il connaît la clé privée correspondant à la clé publique. **Cela équivaut à retirer votre propre certificat d'identité pour prouver que vous êtes un nœud de vérification.

De plus, PoV vise également à masquer l’identité du vérificateur sur la couche réseau pour l’attaque anti-DoS (déni de service) du nœud de vérification. Autrement dit, le protocole ne s'attend pas à ce qu'un attaquant soit capable de déterminer quel nœud DHT correspond à quel validateur.

Alors comment faire ? Le message original utilisait beaucoup de formules et de dérivations mathématiques, je n'entrerai donc pas dans les détails ici. Nous donnons une version simplifiée :

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

En termes d'implémentation spécifique, l'arbre Merkle ou la table de recherche est utilisé. Par exemple, utilisez l'arborescence Merkle pour prouver que la clé publique d'enregistrement existe dans l'arborescence Merkle de la liste des clés publiques, puis prouvez que la clé publique de communication réseau dérivée de cette clé publique correspond. L'ensemble du processus est réalisé par une preuve de connaissance nulle et l'identité réelle ne sera pas révélée.

En ignorant ces détails techniques, l'effet final du PoV est :

** Seuls les nœuds authentifiés peuvent rejoindre le réseau DHT, ce qui augmente considérablement sa sécurité et peut résister efficacement aux attaques Sybil et empêcher que les échantillons soient délibérément cachés ou modifiés. PoV fournit un réseau de base fiable pour DAS, ce qui aide indirectement Ethereum à atteindre une expansion rapide. **

Cependant, le PoV actuel en est encore au stade de la recherche théorique et des incertitudes subsistent quant à sa mise en œuvre.

Cependant, plusieurs chercheurs de cet article ont mené des expériences à petite échelle, et les résultats montrent que l'efficacité du PoV pour proposer des preuves ZK et l'efficacité des vérificateurs pour recevoir des preuves ne sont pas mauvaises. Il convient de mentionner que leur équipement expérimental n'est qu'un ordinateur portable, équipé d'un processeur Intel i7 il y a seulement 5 ans.

La pierre angulaire de la sécurité à l’ère post-POS ? Un aperçu rapide de la nouvelle théorie Proof of Validator qui vient d'être proposée par la communauté Ethereum

Enfin, le PoV actuel en est encore au stade de la recherche théorique, et des incertitudes subsistent quant à sa mise en œuvre. Quoi qu’il en soit, cela représente une étape importante vers une plus grande évolutivité des blockchains. En tant qu’élément clé de la feuille de route d’expansion d’Ethereum, il mérite l’attention continue de l’ensemble du secteur.

Adresse postale originale du PoV : lien

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)