Quelque chose est arrivé à Multichain, et la progression de l'incident est toujours confuse et la vérité n'a pas encore entièrement fait surface. Ce qui est sûr, c'est que les LP qui fournissent des liquidités à Multichain et les utilisateurs qui détiennent anyToken, l'actif cartographique émis par Multichain, en souffriront probablement. Le montant des actifs concernés cette fois est trop important, je ne sais pas si quelqu'un viendra couvrir les résultats.
Le 6 juillet, plus de 126 millions de dollars d'actifs ont été artificiellement transférés hors de l'adresse de dépôt de MPC. Selon l'analyse de l'équipe d'audit des contrats Beosin, le transfert de fonds était entièrement manuel et n'avait rien à voir avec les vulnérabilités du contrat, prouvant que L'adresse de garde MPC de Multichain était une propriété privée et la clé a été contrôlée par des forces externes.
Dans le communiqué officiel publié par Multichain le 14 juillet, il est clairement annoncé que le fondateur de Multichain, Zhaojun, a été arrêté par la police le 21 mai. Cependant, ce qui est surprenant, c'est que la déclaration mentionne que les clés privées des 24 nœuds MPC de Multichain sont toutes entre les mains de Zhaojun et que tous les services des nœuds sont entièrement exécutés sur son serveur personnel ! WTF!!!
L’évolution de l’incident reste confuse et la vérité n’est pas encore pleinement révélée. Ce qui est certain, c'est que les LP qui fournissent des liquidités à Multichain et les utilisateurs qui détiennent l'actif mappé anyToken émis par Multichain en souffriront probablement. Le risque de centralisation du pont multi-signatures est comme un gros rhinocéros gris : il est là, tout le monde peut le voir, mais ils l'ignorent de manière sélective. L'essentiel est que ce rhinocéros possède encore d'énormes actifs valant des dizaines de milliards de dollars !
Actuellement, presque tous les meilleurs ponts multi-chaînes TVL sur le marché sont des ponts multi-signatures. Avant Multichain, le pont officiel d'Axie Infinity, le pont Ronin et le pont officiel d'Harmony Chain, le pont Horizen, avaient explosé en raison de fuites de clés privées, causant respectivement des pertes de 620 millions de dollars et près de 100 millions de dollars.
Pourquoi les ponts multi-signatures ne sont-ils pas dignes de confiance ?
De manière générale, il existe trois types de ponts inter-chaînes, à savoir le type de client léger (vérification native), le type de témoin (vérification externe) et le type de transaction atomique basé sur un verrouillage temporel de hachage (vérification locale).
Parmi elles, les transactions atomiques basées sur des verrous temporels de hachage sont rarement utilisées en raison de leur mauvaise expérience utilisateur (obligeant les utilisateurs à effectuer plus de 2 opérations) et de leur incapacité à prendre en charge la livraison de messages arbitraires. En raison de la mise en œuvre technique relativement difficile et du coût élevé de compatibilité avec les nouvelles chaînes, les ponts inter-chaînes pour clients légers ne sont actuellement utilisés que dans certains ponts dédiés qui n'ont besoin de prendre en charge que quelques chaînes. Le pont à chaînes croisées de type témoin est relativement simple à développer et à mettre en œuvre, peut être facilement adapté à plusieurs chaînes et offre de meilleures performances (vitesse rapide et faible coût), il est donc devenu le choix de la plupart des projets.
Le pont témoin utilise un groupe de nœuds de pont externes pour signer le consensus du message inter-chaînes afin de vérifier l'authenticité du message, c'est pourquoi nous l'appelons également un pont multi-signature. Les ponts entre chaînes utilisent généralement une logique de verrouillage pour transférer des actifs entre les chaînes. Les utilisateurs peuvent créer les actifs mappés sur la chaîne cible (comme n'importe quel USDC) en verrouillant les actifs natifs sur la chaîne source (comme l'USDC). Ces actifs verrouillés deviendront le TVL du pont, une fois volés, les actifs cartographiés entre les mains des utilisateurs ou des LP seront déconnectés des actifs d'origine et ne pourront pas être intégralement rachetés. Mais si ces nœuds de pont externes s'entendent, ou s'ils ne parviennent pas à bien conserver leurs fragments de clé privée et font en sorte que plus des 2/3 d'entre eux soient obtenus par des pirates informatiques, de telles choses se produiront !
La plupart des ponts multi-signatures n'ont qu'un seul chiffre de nœuds de pont et jusqu'à plus de 20. Lorsque le TVL est faible, ces sujets ne conspirent peut-être pas pour faire le mal, mais lorsque le TVL du pont multi-signature atteint des centaines de millions de dollars, personne ne garantit qu'ils ne seront pas tentés. Si les intérêts sont suffisamment importants, il n’est pas très difficile de s’entendre avec 20 nœuds. Cela ne tient pas compte du fait que de nombreux nœuds de nombreux ponts inter-chaînes sont souvent des « amis » avec des intérêts très liés. Certains ponts inter-chaînes ont même un sujet contrôlant plusieurs nœuds. Par exemple, parmi les 9 nœuds du pont Ronin, il y a sont 4 sont contrôlés par Star Mavis Company, et la situation de Multichain est encore plus extrême, avec une seule personne contrôlant les 24 nœuds !
La marque d’un adulte est qu’il ne croit plus que la nature humaine puisse résister à l’épreuve du temps.
Comment les ponts inter-chaînes seront-ils améliorés ?
L'événement Mulitichian peut devenir une opportunité de transformation dans le domaine des ponts inter-chaînes. Lorsque tout le monde ne sera plus disposé à tolérer les risques de sécurité induits par la centralisation, le « pont multi-signatures » deviendra naturellement injouable. Si l'ère dominée par les « ponts multi-signatures » est l'ère 1.0 des ponts à chaînes croisées, alors l'ère 1.0 s'accélère et les protagonistes de l'ère des ponts à chaînes croisées 2.0 doivent appartenir à des ponts à chaînes croisées plus sûrs.
Alors, quel type de pont inter-chaînes devrions-nous utiliser et comment pouvons-nous améliorer le pont inter-chaînes pour éliminer le risque de centralisation tout en garantissant des performances acceptables ? Nous avons observé qu'il existe trois directions principales dans l'industrie, à savoir ZKbridge, Optimistic Brige et TEE Bridge.
Pont ZK
En raison de l'échauffement du récit ZK, l'exploration récente de l'utilisation de la technologie ZK pour les chaînes croisées a également attiré beaucoup d'attention, et de nombreux projets dans cette direction ont déjà obtenu un financement.
ZKBridge est une solution de pont inter-chaînes qui utilise la technologie ZK pour une expansion légère des clients. Nous savons que le pont inter-chaînes du client léger a une sécurité extrêmement élevée. Son essence est que la couche consensus de la chaîne cible vérifie directement les messages de la chaîne source sans introduire d'hypothèses de confiance de tiers. Cependant, le client léger doit maintenir en permanence la chaîne source.La séquence des en-têtes de bloc de la chaîne nécessite une vérification de chaque nouvel en-tête de bloc, ce qui entraîne deux difficultés :
D'énormes frais généraux de chaîne peuvent rendre le pont non rentable
Si vous souhaitez créer un pont universel, vous devez développer au moins deux nouveaux clients légers à chaque fois que vous ajoutez le support d'une nouvelle chaîne. Le coût de la compatibilité avec les nouvelles chaînes est élevé et il est difficile de créer un véritable pont universel. .
Après avoir introduit la technologie ZK :
Le nouvel en-tête de bloc peut être vérifié hors chaîne, et le nouvel en-tête de bloc et sa preuve de validité (Zk Proof) peuvent être soumis ensemble à la chaîne. La preuve ZK peut être directement vérifiée sur la chaîne, ce qui équivaut à vérifier le nouvel en-tête de bloc, mais les frais généraux peuvent être considérablement augmentés et réduits. De plus, le processus de vérification SPV des transactions avec des en-têtes de bloc peut également être intégré à la chaîne ;
La technologie ZK simplifie le développement de clients légers. Les clients légers en chaîne n'ont besoin que de vérifier la preuve ZK, ce qui est beaucoup plus simple que de vérifier la logique contractuelle des nouveaux en-têtes de bloc.
Cependant, la limite de performance de ZKbridge est encore plus faible que celle du pont multi-signature.En prenant EVM comme exemple, le coût minimum de vérification d'une preuve ZK est de 500 000 gaz, soit près de 25 fois plus élevé que le gaz de 21 000 multi-signatures. pont qui n'a besoin de vérifier qu'une seule signature, ce qui finira par se traduire par des frais inter-chaînes élevés pour les utilisateurs frontaux. Bien que le traitement par lots permette à plusieurs transactions de partager le coût d'un traitement, cela obligera les utilisateurs à attendre plus longtemps.
De plus, en tant que pont client léger, Zkbridge a besoin de chaînes d'accès pour prendre en charge les contrats intelligents, et les chaînes de contrats non intelligents telles que BTC ne sont pas accessibles.
Pont optimiste
Le pont Optimistic est une amélioration de la racine de confiance du pont multi-signature. Basé sur le pont multi-signature, le pont Optimiste introduit le concept de période de fenêtre de défi et un rôle appelé « challenger ».
Nous savons que le processus de livraison d'un message dans le pont multi-signature est comme ceci
① Initiation : l'utilisateur lance la messagerie inter-chaînes en interagissant avec la dApp source sur la chaîne source
② Signature hors chaîne : le message est transmis aux nœuds de pont et, après avoir terminé la signature consensuelle, il est transmis à la chaîne cible.
③ Vérification de la signature en chaîne : la chaîne cible vérifie si le message est signé par les bons nœuds de pont
④ Exécution : le message vérifié est soumis à Taregt dApp pour exécution
Dans Optimistic Bridge, après avoir terminé l'étape ③, le message n'entrera pas immédiatement dans l'étape ④, mais entrera dans un lien de synchronisation. Après l'expiration du minuteur, si aucun challenger ne remet en question le message, le message entrera dans le lien d'exécution. , exécuté par le Taregt dApp.
Si le challenger remet en question le message, le message sera marqué comme « non digne de confiance » et le message « non digne de confiance » n'entrera pas dans le lien d'exécution. Le challenger le soumettra à la chaîne source pour arbitrage par le contrat d'arbitrage de la chaîne source. Arbitrage, si le message existe réellement dans la chaîne source, cela prouve que le challenger a fait un faux positif. Si le message n'existe pas dans la chaîne source, cela prouve que les Bridge Nodes sont frauduleux et ont signé de faux messages. Après l’arbitrage, la partie honnête sera récompensée et la partie malhonnête sera punie.
Grâce à ce mécanisme, Optimistic Bridge améliore la racine de confiance des ponts multi-signatures de m sur N à 1 sur N. Tant qu'il y a un challenger honnête, le pont est fiable.
L'inconvénient d'Optimistic Bridge est qu'il augmente le temps d'attente pour les utilisateurs, qui est généralement d'environ 30 minutes. Les utilisateurs doivent attendre la fin de la fenêtre de défi pour terminer l'opération cross-chain. Cela n'est pas réalisable dans de nombreux scénarios, et les utilisateurs ne faites pas cette patience. En pratique, Optimistic Bridge adopte souvent un mécanisme à double modèle. Les petits transferts ou les opérations non sensibles sauteront directement la période de fenêtre de défi. Seuls les transferts importants ou les opérations sensibles auront une période de fenêtre de défi. Le seuil spécifique peut être personnalisé par l'application. Ou l'utilisateur peut le choisir sur le front-end.
Le mécanisme d'Optmistic Bridge constitue sans aucun doute une énorme amélioration par rapport au pont multi-signature, qui garantit non seulement la sécurité mais prend également en compte les performances. Mais il est dommage que sécurité et performance ne soient pas réellement réunies : donner à l'utilisateur le choix de donner la priorité à la sécurité ou à la performance ne peut pas être considéré comme une solution parfaite.
De plus, étant donné que l’arbitrage en chaîne doit être mis en œuvre via des contrats, cette solution ne peut toujours pas prendre en charge les chaînes de contrats non intelligentes comme BTC.
Pont TEE
TEE Bridge fait référence au pont multi-signature, qui nécessite que tous les nœuds utilisent des appareils TEE pour accéder au réseau. TEE signifie Trusted Execution Environment (Trusted ute Environment). Il s'agit d'un environnement informatique fonctionnant sur un périphérique donné et isolé du système d'exploitation principal, comme une enclave. Cette isolation est renforcée par le matériel.
Dans TEE Bridge, les nœuds utilisent des périphériques TEE pour stocker des fragments de clé privée, et le programme de signature est entièrement exécuté dans TEE, ce qui rend difficile le vol par les pirates externes. Différent de ZKbridge et Optimistic Bridge, TEE Bridge utilise le matériel des nœuds pour améliorer la sécurité du pont inter-chaînes, plutôt que de modifier le mécanisme de vérification sur la chaîne.
L'avantage de TEE Bridge est que
Tout en améliorant la sécurité, les performances basées sur les ponts multi-signatures ne sont pas sacrifiées.
Compatible avec les chaînes de contrats non intelligentes de type BTC
Cependant, TEE Bridge reste confronté au risque de collusion interne. 2/3 La plupart des nœuds peuvent toujours attaquer le pont s'ils s'entendent.
BOOL :ZK-TEE Pont
Ensuite, je voudrais présenter un paradigme de pont inter-chaînes plus ingénieux : le pont ZK-TEE, qui a été lancé par le projet de pont inter-chaînes Bool Network. Bool Network est basé sur TEE Bridge et le combine avec la technologie ZK pour obtenir un anonymat complet des nœuds, rendant impossible la collusion et garantissant l'ultra-haute sécurité du pont.
Bool Network lui-même est un réseau sans licence composé de nombreux nœuds TEE. Tout sujet peut demander à établir un ou plusieurs DHC (Dynamic Hidden Committee) via Bool Network. Si un sujet a besoin de construire un pont inter-chaînes prenant en charge 10 chaînes, il suffit alors de postuler pour 10 DHC correspondants. Chaque DHC gère un ensemble de fragments de clé privée MPC, et il sera responsable de la vérification et de la signature des ponts inter-chaînes. ... message en chaîne.
Un DHC contient généralement 10 à 20 membres de nœuds TEE, qui sont définis par le créateur du DHC. Le seuil de signature est généralement de 2/3, mais le créateur du DHC peut également définir un seuil plus élevé.
Bool Network attribuera au hasard des membres à tous les DHC, et les mélangera et les réaffectera régulièrement. Avec l'aide de la technologie ZK, Bool Network peut se rendre compte que le processus d'attribution des membres est complètement aléatoire et qu'une fois l'attribution terminée, chaque nœud TEE ne sait pas à quel DHC il est affecté, ni à quels nœuds il est attribué. à un DHC, et encore moins savoir à quel DHC les autres nœuds sont affectés. Ce sentiment, c'est comme assister à un bal masqué, personne ne sait qui est qui !
Ceci est réalisé grâce à l’algorithme Ring VRF de Bool Network. Plus précisément, Ring VRF donnera à chaque nœud TEE une identité temporaire lorsque le DHC attribuera des membres du nœud. L'identité temporaire est représentée comme une preuve ZK, qui peut prouver qu'un nœud appartient au DHC actuel, mais ne divulgue pas les informations spécifiques du nœud. Les membres du DHC s’identifieront grâce à des identités temporaires et effectueront le travail de signature du MPC via une communication cryptée. Une fois l'époque actuelle terminée, Ring VRF remaniera tous les membres du DHC. À ce moment-là, toutes les identités temporaires deviendront invalides et Ring VRF attribuera de nouvelles identités temporaires à chaque nœud.
En bref, Bool Network atteint un anonymat complet entre les nœuds grâce à la combinaison intelligente de la technologie ZK et de la technologie TEE, élimine la possibilité de collusion et améliore encore la sécurité basée sur TEE Bridge.
Résumé
ZKbridge, Optimistic Bridge et TEE Bridge sont tous de très bonnes solutions. Ils tentent tous de construire un pont inter-chaînes plus fiable, d'éliminer les risques de centralisation et d'améliorer la sécurité des ponts inter-chaînes. Cependant, ZKBridge et Optimistic présentent toujours des sacrifices de performances et des défauts d'évolutivité, tandis que TEE-Bridge a la possibilité d'attaques de collusion.
Le ZK TEE-Bridge proposé par BOOL Network est une solution impeccable à tous égards. Ses avantages incluent :
Sans sacrifier les performances, la vitesse et le coût de la messagerie cross-chain restent au même niveau que le « pont multi-signature »
Prend en charge les chaînes de contrats non intelligentes et les efforts d'ingénierie pour s'adapter aux nouvelles chaînes sont faibles
Éliminez les risques de collusion possibles dans le pont TEE et obtenez une sécurité ultra-élevée pas moins que les ponts clients légers
Essentiellement une machine de signature décentralisée et sans confiance, elle ne se limitera pas aux applications inter-chaînes, mais pourra être étendue aux oracles, à la gestion de clés privées distribuées et à d'autres domaines.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La multichaîne s'est effondrée, où devrait mener le pont inter-chaînes ?
Quelque chose est arrivé à Multichain, et la progression de l'incident est toujours confuse et la vérité n'a pas encore entièrement fait surface. Ce qui est sûr, c'est que les LP qui fournissent des liquidités à Multichain et les utilisateurs qui détiennent anyToken, l'actif cartographique émis par Multichain, en souffriront probablement. Le montant des actifs concernés cette fois est trop important, je ne sais pas si quelqu'un viendra couvrir les résultats.
Le 6 juillet, plus de 126 millions de dollars d'actifs ont été artificiellement transférés hors de l'adresse de dépôt de MPC. Selon l'analyse de l'équipe d'audit des contrats Beosin, le transfert de fonds était entièrement manuel et n'avait rien à voir avec les vulnérabilités du contrat, prouvant que L'adresse de garde MPC de Multichain était une propriété privée et la clé a été contrôlée par des forces externes.
Dans le communiqué officiel publié par Multichain le 14 juillet, il est clairement annoncé que le fondateur de Multichain, Zhaojun, a été arrêté par la police le 21 mai. Cependant, ce qui est surprenant, c'est que la déclaration mentionne que les clés privées des 24 nœuds MPC de Multichain sont toutes entre les mains de Zhaojun et que tous les services des nœuds sont entièrement exécutés sur son serveur personnel ! WTF!!!
L’évolution de l’incident reste confuse et la vérité n’est pas encore pleinement révélée. Ce qui est certain, c'est que les LP qui fournissent des liquidités à Multichain et les utilisateurs qui détiennent l'actif mappé anyToken émis par Multichain en souffriront probablement. Le risque de centralisation du pont multi-signatures est comme un gros rhinocéros gris : il est là, tout le monde peut le voir, mais ils l'ignorent de manière sélective. L'essentiel est que ce rhinocéros possède encore d'énormes actifs valant des dizaines de milliards de dollars !
Actuellement, presque tous les meilleurs ponts multi-chaînes TVL sur le marché sont des ponts multi-signatures. Avant Multichain, le pont officiel d'Axie Infinity, le pont Ronin et le pont officiel d'Harmony Chain, le pont Horizen, avaient explosé en raison de fuites de clés privées, causant respectivement des pertes de 620 millions de dollars et près de 100 millions de dollars.
Pourquoi les ponts multi-signatures ne sont-ils pas dignes de confiance ?
De manière générale, il existe trois types de ponts inter-chaînes, à savoir le type de client léger (vérification native), le type de témoin (vérification externe) et le type de transaction atomique basé sur un verrouillage temporel de hachage (vérification locale).
Parmi elles, les transactions atomiques basées sur des verrous temporels de hachage sont rarement utilisées en raison de leur mauvaise expérience utilisateur (obligeant les utilisateurs à effectuer plus de 2 opérations) et de leur incapacité à prendre en charge la livraison de messages arbitraires. En raison de la mise en œuvre technique relativement difficile et du coût élevé de compatibilité avec les nouvelles chaînes, les ponts inter-chaînes pour clients légers ne sont actuellement utilisés que dans certains ponts dédiés qui n'ont besoin de prendre en charge que quelques chaînes. Le pont à chaînes croisées de type témoin est relativement simple à développer et à mettre en œuvre, peut être facilement adapté à plusieurs chaînes et offre de meilleures performances (vitesse rapide et faible coût), il est donc devenu le choix de la plupart des projets.
Le pont témoin utilise un groupe de nœuds de pont externes pour signer le consensus du message inter-chaînes afin de vérifier l'authenticité du message, c'est pourquoi nous l'appelons également un pont multi-signature. Les ponts entre chaînes utilisent généralement une logique de verrouillage pour transférer des actifs entre les chaînes. Les utilisateurs peuvent créer les actifs mappés sur la chaîne cible (comme n'importe quel USDC) en verrouillant les actifs natifs sur la chaîne source (comme l'USDC). Ces actifs verrouillés deviendront le TVL du pont, une fois volés, les actifs cartographiés entre les mains des utilisateurs ou des LP seront déconnectés des actifs d'origine et ne pourront pas être intégralement rachetés. Mais si ces nœuds de pont externes s'entendent, ou s'ils ne parviennent pas à bien conserver leurs fragments de clé privée et font en sorte que plus des 2/3 d'entre eux soient obtenus par des pirates informatiques, de telles choses se produiront !
La plupart des ponts multi-signatures n'ont qu'un seul chiffre de nœuds de pont et jusqu'à plus de 20. Lorsque le TVL est faible, ces sujets ne conspirent peut-être pas pour faire le mal, mais lorsque le TVL du pont multi-signature atteint des centaines de millions de dollars, personne ne garantit qu'ils ne seront pas tentés. Si les intérêts sont suffisamment importants, il n’est pas très difficile de s’entendre avec 20 nœuds. Cela ne tient pas compte du fait que de nombreux nœuds de nombreux ponts inter-chaînes sont souvent des « amis » avec des intérêts très liés. Certains ponts inter-chaînes ont même un sujet contrôlant plusieurs nœuds. Par exemple, parmi les 9 nœuds du pont Ronin, il y a sont 4 sont contrôlés par Star Mavis Company, et la situation de Multichain est encore plus extrême, avec une seule personne contrôlant les 24 nœuds !
La marque d’un adulte est qu’il ne croit plus que la nature humaine puisse résister à l’épreuve du temps.
Comment les ponts inter-chaînes seront-ils améliorés ?
L'événement Mulitichian peut devenir une opportunité de transformation dans le domaine des ponts inter-chaînes. Lorsque tout le monde ne sera plus disposé à tolérer les risques de sécurité induits par la centralisation, le « pont multi-signatures » deviendra naturellement injouable. Si l'ère dominée par les « ponts multi-signatures » est l'ère 1.0 des ponts à chaînes croisées, alors l'ère 1.0 s'accélère et les protagonistes de l'ère des ponts à chaînes croisées 2.0 doivent appartenir à des ponts à chaînes croisées plus sûrs.
Alors, quel type de pont inter-chaînes devrions-nous utiliser et comment pouvons-nous améliorer le pont inter-chaînes pour éliminer le risque de centralisation tout en garantissant des performances acceptables ? Nous avons observé qu'il existe trois directions principales dans l'industrie, à savoir ZKbridge, Optimistic Brige et TEE Bridge.
Pont ZK
En raison de l'échauffement du récit ZK, l'exploration récente de l'utilisation de la technologie ZK pour les chaînes croisées a également attiré beaucoup d'attention, et de nombreux projets dans cette direction ont déjà obtenu un financement.
ZKBridge est une solution de pont inter-chaînes qui utilise la technologie ZK pour une expansion légère des clients. Nous savons que le pont inter-chaînes du client léger a une sécurité extrêmement élevée. Son essence est que la couche consensus de la chaîne cible vérifie directement les messages de la chaîne source sans introduire d'hypothèses de confiance de tiers. Cependant, le client léger doit maintenir en permanence la chaîne source.La séquence des en-têtes de bloc de la chaîne nécessite une vérification de chaque nouvel en-tête de bloc, ce qui entraîne deux difficultés :
Après avoir introduit la technologie ZK :
Cependant, la limite de performance de ZKbridge est encore plus faible que celle du pont multi-signature.En prenant EVM comme exemple, le coût minimum de vérification d'une preuve ZK est de 500 000 gaz, soit près de 25 fois plus élevé que le gaz de 21 000 multi-signatures. pont qui n'a besoin de vérifier qu'une seule signature, ce qui finira par se traduire par des frais inter-chaînes élevés pour les utilisateurs frontaux. Bien que le traitement par lots permette à plusieurs transactions de partager le coût d'un traitement, cela obligera les utilisateurs à attendre plus longtemps.
De plus, en tant que pont client léger, Zkbridge a besoin de chaînes d'accès pour prendre en charge les contrats intelligents, et les chaînes de contrats non intelligents telles que BTC ne sont pas accessibles.
Pont optimiste
Le pont Optimistic est une amélioration de la racine de confiance du pont multi-signature. Basé sur le pont multi-signature, le pont Optimiste introduit le concept de période de fenêtre de défi et un rôle appelé « challenger ».
Nous savons que le processus de livraison d'un message dans le pont multi-signature est comme ceci
① Initiation : l'utilisateur lance la messagerie inter-chaînes en interagissant avec la dApp source sur la chaîne source
② Signature hors chaîne : le message est transmis aux nœuds de pont et, après avoir terminé la signature consensuelle, il est transmis à la chaîne cible.
③ Vérification de la signature en chaîne : la chaîne cible vérifie si le message est signé par les bons nœuds de pont
④ Exécution : le message vérifié est soumis à Taregt dApp pour exécution
Dans Optimistic Bridge, après avoir terminé l'étape ③, le message n'entrera pas immédiatement dans l'étape ④, mais entrera dans un lien de synchronisation. Après l'expiration du minuteur, si aucun challenger ne remet en question le message, le message entrera dans le lien d'exécution. , exécuté par le Taregt dApp.
Si le challenger remet en question le message, le message sera marqué comme « non digne de confiance » et le message « non digne de confiance » n'entrera pas dans le lien d'exécution. Le challenger le soumettra à la chaîne source pour arbitrage par le contrat d'arbitrage de la chaîne source. Arbitrage, si le message existe réellement dans la chaîne source, cela prouve que le challenger a fait un faux positif. Si le message n'existe pas dans la chaîne source, cela prouve que les Bridge Nodes sont frauduleux et ont signé de faux messages. Après l’arbitrage, la partie honnête sera récompensée et la partie malhonnête sera punie.
Grâce à ce mécanisme, Optimistic Bridge améliore la racine de confiance des ponts multi-signatures de m sur N à 1 sur N. Tant qu'il y a un challenger honnête, le pont est fiable.
L'inconvénient d'Optimistic Bridge est qu'il augmente le temps d'attente pour les utilisateurs, qui est généralement d'environ 30 minutes. Les utilisateurs doivent attendre la fin de la fenêtre de défi pour terminer l'opération cross-chain. Cela n'est pas réalisable dans de nombreux scénarios, et les utilisateurs ne faites pas cette patience. En pratique, Optimistic Bridge adopte souvent un mécanisme à double modèle. Les petits transferts ou les opérations non sensibles sauteront directement la période de fenêtre de défi. Seuls les transferts importants ou les opérations sensibles auront une période de fenêtre de défi. Le seuil spécifique peut être personnalisé par l'application. Ou l'utilisateur peut le choisir sur le front-end.
Le mécanisme d'Optmistic Bridge constitue sans aucun doute une énorme amélioration par rapport au pont multi-signature, qui garantit non seulement la sécurité mais prend également en compte les performances. Mais il est dommage que sécurité et performance ne soient pas réellement réunies : donner à l'utilisateur le choix de donner la priorité à la sécurité ou à la performance ne peut pas être considéré comme une solution parfaite.
De plus, étant donné que l’arbitrage en chaîne doit être mis en œuvre via des contrats, cette solution ne peut toujours pas prendre en charge les chaînes de contrats non intelligentes comme BTC.
Pont TEE
TEE Bridge fait référence au pont multi-signature, qui nécessite que tous les nœuds utilisent des appareils TEE pour accéder au réseau. TEE signifie Trusted Execution Environment (Trusted ute Environment). Il s'agit d'un environnement informatique fonctionnant sur un périphérique donné et isolé du système d'exploitation principal, comme une enclave. Cette isolation est renforcée par le matériel.
Dans TEE Bridge, les nœuds utilisent des périphériques TEE pour stocker des fragments de clé privée, et le programme de signature est entièrement exécuté dans TEE, ce qui rend difficile le vol par les pirates externes. Différent de ZKbridge et Optimistic Bridge, TEE Bridge utilise le matériel des nœuds pour améliorer la sécurité du pont inter-chaînes, plutôt que de modifier le mécanisme de vérification sur la chaîne.
L'avantage de TEE Bridge est que
Cependant, TEE Bridge reste confronté au risque de collusion interne. 2/3 La plupart des nœuds peuvent toujours attaquer le pont s'ils s'entendent.
BOOL :ZK-TEE Pont
Ensuite, je voudrais présenter un paradigme de pont inter-chaînes plus ingénieux : le pont ZK-TEE, qui a été lancé par le projet de pont inter-chaînes Bool Network. Bool Network est basé sur TEE Bridge et le combine avec la technologie ZK pour obtenir un anonymat complet des nœuds, rendant impossible la collusion et garantissant l'ultra-haute sécurité du pont.
Bool Network lui-même est un réseau sans licence composé de nombreux nœuds TEE. Tout sujet peut demander à établir un ou plusieurs DHC (Dynamic Hidden Committee) via Bool Network. Si un sujet a besoin de construire un pont inter-chaînes prenant en charge 10 chaînes, il suffit alors de postuler pour 10 DHC correspondants. Chaque DHC gère un ensemble de fragments de clé privée MPC, et il sera responsable de la vérification et de la signature des ponts inter-chaînes. ... message en chaîne.
Un DHC contient généralement 10 à 20 membres de nœuds TEE, qui sont définis par le créateur du DHC. Le seuil de signature est généralement de 2/3, mais le créateur du DHC peut également définir un seuil plus élevé.
Bool Network attribuera au hasard des membres à tous les DHC, et les mélangera et les réaffectera régulièrement. Avec l'aide de la technologie ZK, Bool Network peut se rendre compte que le processus d'attribution des membres est complètement aléatoire et qu'une fois l'attribution terminée, chaque nœud TEE ne sait pas à quel DHC il est affecté, ni à quels nœuds il est attribué. à un DHC, et encore moins savoir à quel DHC les autres nœuds sont affectés. Ce sentiment, c'est comme assister à un bal masqué, personne ne sait qui est qui !
Ceci est réalisé grâce à l’algorithme Ring VRF de Bool Network. Plus précisément, Ring VRF donnera à chaque nœud TEE une identité temporaire lorsque le DHC attribuera des membres du nœud. L'identité temporaire est représentée comme une preuve ZK, qui peut prouver qu'un nœud appartient au DHC actuel, mais ne divulgue pas les informations spécifiques du nœud. Les membres du DHC s’identifieront grâce à des identités temporaires et effectueront le travail de signature du MPC via une communication cryptée. Une fois l'époque actuelle terminée, Ring VRF remaniera tous les membres du DHC. À ce moment-là, toutes les identités temporaires deviendront invalides et Ring VRF attribuera de nouvelles identités temporaires à chaque nœud.
En bref, Bool Network atteint un anonymat complet entre les nœuds grâce à la combinaison intelligente de la technologie ZK et de la technologie TEE, élimine la possibilité de collusion et améliore encore la sécurité basée sur TEE Bridge.
Résumé
ZKbridge, Optimistic Bridge et TEE Bridge sont tous de très bonnes solutions. Ils tentent tous de construire un pont inter-chaînes plus fiable, d'éliminer les risques de centralisation et d'améliorer la sécurité des ponts inter-chaînes. Cependant, ZKBridge et Optimistic présentent toujours des sacrifices de performances et des défauts d'évolutivité, tandis que TEE-Bridge a la possibilité d'attaques de collusion.
Le ZK TEE-Bridge proposé par BOOL Network est une solution impeccable à tous égards. Ses avantages incluent :