Me sulmet ndaj urave blockchain që çojnë në humbje miliarda dollarësh, nuk është për t'u habitur që diskutimet rreth sigurisë së ndërthurjes shpesh gjenerojnë debate intensive. Por ne besojmë në marrjen e një qasjeje më pragmatike—që përfshin analizimin e problemit të ndërveprimit të sigurt nga parimet e para dhe hartimin e mekanizmave për të rritur garancitë e sigurisë për aplikacionet ndër-zinxhirore dhe përdoruesit e tyre.
Në këtë artikull, ne do të eksplorojmë konceptin e sigurisë së përbashkët dhe do të shpjegojmë sesi dizajnet e përbashkëta të sigurisë (si Komitetet Shtetërore të Lagranzhit) mund të zvogëlojnë koston e krijimit të veçorive domethënëse të sigurisë për protokollet e ndërveprimit. Ndërsa ne fokusohemi në sigurinë e përbashkët për protokollet e komunikimit të ndërthurur, çdo aplikacion i decentralizuar - pavarësisht nga rasti i përdorimit - mund të shfrytëzojë këtë teknologji në zhvillim për të arritur decentralizim të mjaftueshëm dhe minimizim të besimit pa shkaktuar shpenzime të tepërta operacionale.
"Siguria e përbashkët" i referohet sigurisë që një protokoll rrjedh nga një burim i jashtëm. Në një skemë sigurie të përbashkët, burimet e grumbulluara nga pjesëmarrësit në një protokoll (p.sh., kapitali ose fuqia llogaritëse) përdoren për të krijuar siguri ekonomike për një protokoll tjetër. Siguria e përbashkët ndryshon nga modeli standard ku çdo rrjet është përgjegjës për sigurinë e tij.
Blloqet publike si Bitcoin dhe Ethereum, për shembull, kombinojnë algoritmet e konsensusit me mekanizmat e rezistencës Sybil - si Prova e Punës ose Prova e Aksionit - për të garantuar gjallëri dhe njëkohësisht për të rritur koston e sulmeve kundërshtare (p.sh. sulmet e Sybilit , sulmet me rreze të gjatë , eklipsi sulme , sulme banditësh në kohë dhe sulme ryshfeti ).
Megjithëse skemat e përbashkëta të sigurisë funksionojnë ndryshe, qëllimet zakonisht rrotullohen rreth dy objektivave:
Siguria e përbashkët nuk është saktësisht një koncept i ri; për shembull, bashkimi i minierave u prezantua në vitin 2011, duke u mundësuar minatorëve të përdorin të njëjtin provë kriptografike (PoW) për të krijuar blloqe në dy (ose më shumë) zinxhirë të ndryshëm PoW duke zbatuar konsensusin Nakamoto . Kjo lejoi protokollet më të reja të bazuara në PoW (si Namecoin dhe Rootstock), argumentet vendase të të cilëve nuk kishin fituar vlerë të mjaftueshme për të tërhequr interes të konsiderueshëm nga minatorët, të ndajnë sigurinë duke ripërdorur burime llogaritëse të dedikuara për sigurimin e rrjetit Bitcoin për të rritur vështirësinë e blloqeve. mbi protokollin e ri.
Thënë kështu, bashkimi i minierave konsiderohet të sigurojë një formë të dobët të sigurisë ekonomike për rrjetet e decentralizuara për shkak të mungesës së sigurisë së përgjegjshme. Në literaturën akademike, siguria e përgjegjshme pasqyron aftësinë e një protokolli për të zbuluar nyjet që (në mënyrë të mundshme) shkelin rregullat e protokollit dhe ndëshkojnë sjelljet keqdashëse. Për shembull, protokollet e bazuara në prova të aksioneve kërkojnë që nyjet të bllokojnë kolateralin (duke vendosur shenjën origjinale të protokollit) përpara se të marrin pjesë në konsensus dhe mund të shkatërrojnë/ngrijnë (“shpojnë”) këtë kolateral nëse shfaqen prova të sjelljes së gabuar të një validuesi.
Në rastin e minierave të bashkimit, nyjet që pranojnë qëllimisht blloqe të pavlefshme në zinxhirin e bashkuar nuk mund të zbulohen me besueshmëri. Për më tepër, është e pamundur të ndëshkohen nyjet e përmendura (edhe nëse do të ishte e mundur të identifikoheshin) pasi kjo do të kërkonte një masë drastike si djegia ose shkatërrimi i pajisjeve të minierave. Ndërsa kërcënimi i humbjes së vlerës së simbolit të zinxhirit të bashkuar për shkak të sulmeve ndaj sigurisë së tij mund të duket i mjaftueshëm për të dekurajuar sjelljen bizantine, minatorët keqdashës kanë më pak për të humbur pasi vlera e zinxhirit origjinal (p.sh. Bitcoin) nuk ka gjasa të ndikohet.
Nocionet moderne të sigurisë së përbashkët jo vetëm që kanë evoluar për të përfshirë sigurinë e përgjegjshme, por gjithashtu janë zhvendosur në përdorimin e një njësie të ndryshme investimi - kapitali - si bazë e sigurisë së përbashkët. Në këtë dizajn, ekziston një protokoll bazë që ofron siguri për protokollet e tjera PoS të ndërtuara mbi të; nyjet së pari bashkohen me rrjetin primar (duke bllokuar tokenin vendas të rrjetit si aksion) përpara se të marrin pjesë në sigurimin e rrjetit dytësor.
Ky dizajn mund të marrë forma të ndryshme:
Pavarësisht nga detajet e zbatimit, detaji thelbësor për skemat e përbashkëta të sigurisë të përshkruara më sipër është se protokolli bazë duhet të ketë mjetet për të ndëshkuar verifikuesit që veprojnë me qëllim të keq në rrjetin dytësor. Meqenëse ka më pak kapital që siguron rrjetin dytësor, mundësia e një supershumicë me qëllim të keq që të rrëmbejë protokollin është një shqetësim real.
Zgjidhja është të sigurohet që një ose më shumë pjesëmarrës të ndershëm (që formojnë pakicën) mund të mbajnë përgjegjësinë e shumicës duke nisur një mosmarrëveshje dhe duke publikuar dëshmi të sjelljes që shkel protokollin në shtresën bazë. Nëse protokolli bazë (duke vepruar si "gjyqtar") e pranon atë provë, palët e pandershme mund të ndëshkohen duke shkurtuar kolateralin (të vendosur si obligacion) në rrjetin primar. E rëndësishmja, shtresa bazë duhet vetëm të verifikojë provat e ofruara dhe nuk ka nevojë të ekzekutojë konsensus shtesë, përpara se të zgjidhë mosmarrëveshjet - duke zvogëluar shpenzimet e përgjithshme të koordinimit.
Çështja më delikate është se sjellja e keqe duhet t'i atribuohet disa palëve që mekanizmat e zvogëlimit të jenë efektive. Në rrjetet e bazuara në PoS, vleftësuesit kërkohet të gjenerojnë një çift çelësash publik-privat që shërben si një identitet unik kriptografik brenda protokollit të konsensusit. Gjatë detyrave rutinë, si propozimi i blloqeve ose vërtetimi i (vlefshmërisë së) blloqeve, një verifikues nënshkruan të dhënat e bllokut me çelësin e tij privat - duke e lidhur në mënyrë efektive me atë zgjedhje.
Kjo bën të mundur uljen e një vlerësuesi për veprime të ndryshme që do të interpretoheshin si një sulm ndaj sigurisë ose gjallërisë së protokollit (ose të dyja në disa raste):
Ndërsa dy shkeljet e para mund të zbulohen në të njëjtën mënyrë (duke rikuperuar çelësin publik të një verifikuesi nga nënshkrimi i tij), dy të fundit kërkojnë mekanizma të tjerë si listat e përfshirjes dhe kodet e fshirjes . Në të gjitha rastet, përdorimi i kriptografisë mundëson zbulimin dhe ndëshkimin e besueshëm të sjelljeve dashakeqe që mund të degradojnë disa veçori të dëshiruara të sigurisë në një protokoll - të tilla si rezistenca ndaj censurës dhe vlefshmërisë së transaksioneve. Kjo siguron një kontekst mbi kuptimin e "sigurisë kriptoekonomike", e cila përfshin kombinimin e mekanizmave kriptografikë me stimuj ekonomikë për të siguruar rrjete të decentralizuara.
Ne mund ta ilustrojmë këtë ide - dhe ta krahasojmë atë me bashkimin e minierave - duke përdorur shembullin e një blockchain të ri PoS që ndan sigurinë e Ethereum. Protokolli ynë i lodrave ka karakteristikat e mëposhtme (vini re se është një shembull tepër i thjeshtë i përdorur për qëllime ilustruese):
Tani, supozoni se një shumicë keqdashëse e nyjeve në rrjetin dytësor bashkëpunojnë për të finalizuar një bllok të pavlefshëm për të vjedhur fondet e depozituara në kontratën e urës. Në këtë skenar, një vërtetues i ndershëm do të nxiste mekanizmin e zvogëlimit të zinxhirit në Ethereum duke publikuar një provë mashtrimi dhe duke identifikuar validuesit që shkelin protokollin. Nëse rregullat e protokollit lejojnë uljen e të gjithë aksioneve të një validuesi, atëherë kostoja e korruptimit të zinxhirit PoS është në proporcion me shumën e vendosur nga shumica e vlerësuesve.
Ky shembull tregon se si siguria e përgjegjshme mbështet dizajnet e përbashkëta të sigurisë dhe në mënyrë efektive lejon që rrjetet më të vogla të sigurohen nga protokolle më të mëdha që kanë ndikuar në një siguri të konsiderueshme ekonomike dhe kanë nivele më të larta decentralizimi dhe mosbesimi. Mund të shohim gjithashtu se mekanika e dëshmisë së aksioneve çon në dizajne të përbashkëta sigurie me nocione më të forta të sigurisë në krahasim me bashkimin e minierave (që përdor fuqinë llogaritëse si bazë të sigurisë ekonomike).
Për më tepër, ai prezanton idenë e një protokolli të ri duke përdorur tokenin e një rrjeti tjetër për të vendosur në mënyrë që të zbusë "problemin e bootstrapping" (ku një protokoll i ri blockchain ka siguri të ulët ekonomike sepse token i tij nuk ka fituar vlerë të mjaftueshme). Ndërsa problemi i bootstrapping mund të zgjidhet me qasje - të tilla si bashkimi i minierave - që përdorin investimin në harduer si një njësi të sigurisë ekonomike, ky lloj sigurie i përbashkët është jooptimal për disa arsye (disa prej të cilave i kemi identifikuar më parë):
Në të kundërt, skemat e përbashkëta të sigurisë të bazuara në PoS që përdorin investimin kapital si njësi investimi kanë karakteristika të caktuara që janë të dobishme për zgjidhjen e problemit të nisjes së rrjeteve të reja në mënyrë efikase dhe efektive:
Megjithatë, çdo qasje do të ketë të meta dhe siguria e përbashkët-përmes aksioneve nuk është përjashtim; për shembull, përcaktimi se sa kolateral duhet të vendosin validuesit në një protokoll PoS është një problem i vështirë për t'u zgjidhur. Ne do ta vendosim këtë në kontekst duke marrë parasysh këtë deklaratë nga paragrafi i mëparshëm: “ Është e lehtë të imagjinohet se një protokoll ka të ngjarë të jetë më i sigurt kur ka aksione me vlerë 1 ETH që siguron transaksione me vlerë 0,9 ETH sesa kur vlen 0,9 ETH i aksioneve është sigurimi i transaksioneve me vlerë 1 ETH. ”
Ndërsa kjo deklaratë tingëllon e arsyeshme, një analizë më e thellë zbulon vështirësinë në zgjedhjen e një kërkese optimale të lidhjes:
Në një skenar ideal, një projektues protokolli do të preferonte të kishte 1 ETH të aksioneve që siguron transaksione me vlerë 1 ETH. Por këto ekuilibra janë të vështira për t'u arritur në kushte të botës reale për arsye të ndryshme; për shembull, shuma e kapitalit që duhet të sigurohet për njësi të kohës (një funksion i vlerës marxhinale të transaksioneve për bllok/epokë) është dinamike. Kjo e bën vendosjen e lidhjes ideale në një sistem PoS një problem mekanizmi shumë të vështirë dhe një konsideratë të rëndësishme për skemat e përbashkëta të sigurisë të bazuara në aksione, të tilla si rimarrja (për të cilën do të diskutojmë në seksionin vijues).
Rivendosja i ka rrënjët në rihipotekimin - një praktikë në financat tradicionale ku një huadhënës përdor aktivet (më parë të lëna peng si kolateral nga një huamarrës) si kolateral për të siguruar një hua të re. Këtu, pala e re merr përsipër të drejta mbi aktivin kolateral origjinal të tillë që nëse njësia ekonomike që ka marrë kredinë e re dështon në shlyerjen, ajo mund të nxjerrë në ankand aktivin për të rikuperuar fondet.
Kur zbatohet si duhet, rihipotekimi mund të jetë i dobishëm. Fillimisht, ai mundëson efikasitet më të lartë të kapitalit dhe likuiditet duke ripërdorur aktivet – të cilat përndryshe do të ishin të fjetura – për të siguruar financim afatshkurtër për aktivitetet që gjenerojnë fitim. Nëse fitimi nga marrja e një kredie tejkalon vlerën e kolateralit të rihipotekuar, përfitojnë të gjitha palët e përfshira (huamarrësi origjinal, huadhënësi dhe huadhënësi i huadhënësit).
Rihipotekimi përfshin një rrezik të madh (një pjesë e arsyeve që praktika ka rënë kryesisht në favorin e institucioneve të TradFi), veçanërisht për huamarrësin fillestar, i cili mund të humbasë të drejtat mbi aktivin e tij kur ndodh një likuidim. Huadhënësi që ripërdor kolateralin mbart gjithashtu rrezik, aq më tepër nëse kërkohet të shlyejë huamarrësit pasi një palë e re konfiskon kolateralin e depozituar për shkak të mospagesës së huasë.
Rreziku tjetër është ai që kemi përshkruar shkurtimisht më parë dhe sillet rreth shkëmbimit të mbikolateralizimit dhe nënkolateralizimit. Në shembullin e theksuar më parë, nëse Banka B (banka e John) hyn në një pozicion tepër të levave - ku merr hua më shumë se vlera e kolateralit të John - dhe pëson një humbje, bëhet e vështirë për të shlyer huanë nga Banka B (ose kthimin e John's asetet). Banka B mund të mbrojë kundër këtij rasti duke i kërkuar Bankës A (banka e John) të marrë hua më pak se vlera e kolateralit të John; megjithatë, kjo rrit joefikasitetin e kapitalit për Bankën A dhe redukton fitimet nga rihipotekimi i kolateralit të John në radhë të parë.
I njëjti grup i mirat dhe të këqijat vlen edhe për ribërjen. Përpara se të shkoni më tej, është e rëndësishme të sqaroni një detaj të rëndësishëm: aksioni i një rimbajtësi kalon gjithmonë së pari përmes protokollit bazë. Për shembull, një ribërës në Ethereum do të duhet ose të depozitojë 32 ETH në kontratën e Zinxhirit të Beacon ose të delegojë ETH tek një vërtetues i operuar nga një shërbim staking - në varësi të faktit nëse përdoret rimarrja e brendshme ose rimarrja e lëngshme .
Në një nivel të lartë, rimarrja në rastin e Ethereum përfshin sa vijon:
Në ribërjen origjinale, një vërtetuesi kërkohet të ndryshojë adresën e tërheqjes në një kontratë inteligjente të menaxhuar nga protokolli i ribërjes. Kështu, në vend që fondet të shkojnë drejtpërsëdrejti te vërtetuesi pas daljes nga Zinxhiri i Beacon, aksioni kalon përmes protokollit të rimarrjes së pari përpara se të shkojë te verifikuesi (do të shohim pse është kështu mjaft shpejt).
Është gjithashtu e mundur të depozitohen përfaqësime të këmbyeshme (derivate) të ETH të stakuara në kontratat inteligjente të protokollit të rimarrjes (rimarrja e lëngshme). Të quajtura "shetona të aksioneve të lëngshme", këto token lëshohen nga operatorë të shërbimit të staking (p.sh. RocketPool, Lido, Coinbase, etj.). dhe përfaqëson një pretendim për një pjesë të ETH të vendosur nga një vleftësues (duke përfshirë rendimentin nga shpërblimet) dhe mund të blihet në raportin 1:1 për shenjat origjinale ETH.
Një protokoll rishikimi zakonisht funksionon si një "middleware" në të cilin mund të futen rrjete dhe aplikacione të ndryshme të decentralizuara për sigurinë ekonomike. Këto zakonisht përfshijnë protokolle që kërkojnë një formë vërtetimi nga një grup palësh - për shembull, një rrjet orakull - por tokeni vendas i të cilit nuk ka grumbulluar vlerë të mjaftueshme për t'u përdorur në një cilësim të dëshmisë së aksioneve.
Në vend që të ndërtojnë një grup të ri verifikuesish nga e para, aplikacione të tilla mund të përdorin shërbimet e vërtetuesve ekzistues përmes një protokolli rimarrëveshjeje. Shërbimet mund të specifikojnë kushte unike të uljes në kolateralin e rihipotekuar të një vleftësuesi - të cilat protokolli i rimarrjes mund t'i zbatojë pasi tani kontrollon tërheqjen e verifikuesit - duke ulur pengesën ndaj sigurisë ekonomike.
Një shënim i rëndësishëm: kushtet e uljes së AVS janë të pavarura nga kushtet e shkurtimit të zbatuara nga konsensusi i Zinxhirit Beacon të Ethereum, kështu që aksionet ETH të një vlerësuesi mund të ulet edhe pse ata nuk kanë kryer një shkelje të reduktueshme në vetë Ethereum. Kjo mund të çojë në atë që ne e përshkruajmë si "grumbullim i rrezikut": në këmbim të efikasitetit më të lartë të kapitalit, rrjeti primar trashëgon rrezik shtesë sesa do të ishte ndryshe. (Riku i rrezikut ka gjithashtu implikime për vetë protokollin bazë EigenLayer siç do ta shohim më pas.)
Rivendosja kërkon marrjen përsipër të një rreziku të konsiderueshëm (p.sh. një vërtetues i rimarrë mund të shkurtohet aksidentalisht për shkak të një defekti në mekanizmin e zvogëlimit të zinxhirit) Por, ashtu si rihipotekimi zhbllokon likuiditetin në TradFi, rimarrja mund të përmirësojë efikasitetin e kapitalit në ekosistemet PoS dhe të gjenerojë më shumë se -rendimenti mesatar për aktorët.
Kjo bazohet në faktin se shërbimet që përdorën kapitalin e rimarrë për sigurinë janë të detyruar të shpërblejnë vërtetuesit për shërbimet e tyre. Për ta ilustruar, një vërtetues i ripërdorur që merr pjesë në një rrjet oracle do të marrë tarifa për vërtetimin e përditësimeve të Oracle-me pagesa që vijnë nga aplikacione të tjera të palëve të treta që mbështeten në shërbimet e oracle. Me vërtetuesit që ende marrin shpërblime nga Zinxhiri Beacon, rimarrja mundëson fitimin e të ardhurave nga protokollet e shumta PoS pa pasur nevojë të rishpërndani kapital të ri në një ekosistem të ri.
Megjithëse ne fokusohemi në rimarrjen e Ethereum në këtë shembull, protokollet e tjera të Dëshmisë së Aksioneve kanë zbatuar gjithashtu variante të rimarrjes për të arritur objektiva të ngjashëm (ulja e kostos së lançimit të protokolleve/aplikacioneve të reja, përmirësimi i efikasitetit të kapitalit dhe shkallëzimi i sigurisë ekonomike). Në fakt, seksioni tjetër diskuton EigenLayer-protokollin kryesor të rishikimit të Ethereum- përpara se të vazhdohet me nënvizimin e rimarrjes në ekosisteme të tjera:
EigenLayer është një protokoll rishikues i krijuar për të zgjeruar sigurinë ekonomike të Ethereum për të siguruar aplikacione, rrjete dhe protokolle të reja të shpërndara (të cilat ai i përshkruan kolektivisht si "Shërbime të Validuara në mënyrë aktive" ose shkurt AVS). Nëse e keni lexuar seksionin e mëparshëm që përshkruan shembullin e rimarrjes në Ethereum, atëherë tashmë i kuptoni operacionet e EigenLayer në një nivel të lartë; megjithatë, ne do të përfshijmë disa detaje të tjera për kontekstin.
Pas rimarrjes së ETH (duke treguar kredencialet e tërheqjes të lidhura me një vleftësues në kontratat inteligjente të kontrolluara nga EigenLayer), kërkohet një vërtetues për të kryer detyrat e specifikuara nga AVS që ata dëshirojnë të operojnë. Për shembull, nëse një AVS është një zinxhir anësor, vërtetuesi i ribërë duhet të ekzekutojë softuerin e klientit për zinxhirin anësor për të ekzekutuar transaksionet dhe për të verifikuar blloqet, ndërsa fiton shpërblime për kryerjen e saktë të këtyre detyrave. Më gjerësisht, detyrat mund të ndryshojnë në varësi të natyrës së AVS:
Ruajtja e të dhënave në një rrjet të disponueshmërisë së të dhënave
Miratimi i transaksioneve të depozitimit dhe tërheqjes për një urë ndër-zinxhirore ose miratimi i mesazheve për një protokoll mesazhesh ndër-zinxhirore
Gjenerimi dhe verifikimi i provave me njohuri zero për një aplikacion të fokusuar në privatësi ose rrjet pagesash të mbrojtura
Ruajtja dhe verifikimi i titujve të bllokut dhe ekzekutimi i transmetuesve/orakujve për protokollet e ndërveprimit të zinxhirit
Lexuesit e zgjuar do të vërejnë dy gjëra: (a) detyrat e specifikuara nga një AVS mund të jenë mjaft arbitrare (b) detyra të ndryshme të specifikuara nga AVS kërkojnë nivele të ndryshme investimi dhe përpjekjesh. Për të ilustruar pikën e fundit, është e mundur të imagjinohet se ruajtja e titujve të bllokut në një protokoll të ndërthurur do të kërkojë më pak hapësirë disku/memorie në krahasim me ruajtjen dhe sigurimin e të dhënave në një rrjet të disponueshmërisë së të dhënave (edhe kur teknikat si marrja e mostrave të disponueshmërisë së të dhënave reduktojnë ngarkesat e ruajtjes në nyjet individuale).
Kjo është një nga arsyet pse EigenLayer lejon që vërtetuesit e ricaktuar të delegojnë ekzekutimin e detyrave të specifikuara nga AVS tek një palë tjetër (një operator) që ndan shpërblimet e fituara nga AVS me validatorin. Kjo qasje ka nivele të ndryshme rreziku për vërtetuesit e ricaktuar në varësi të masës në të cilën barra e uljes - e cila mund të ndodhë nëse operatori nuk arrin të kryejë saktë detyrat AVS - ndahet midis vlerësuesit të ricaktuar dhe operatorit të palës së tretë.
Çdo AVS specifikon një sërë kushtesh në të cilat mund të ulet kunji i rivendosësit të EigenLayer. Për shembull, një rrjet i disponueshmërisë së të dhënave që zbaton mekanizmat e provës së hapësirës/ruajtjes mund të ulë operatorët që nuk arrijnë të ruajnë të dhënat për kohëzgjatjen e rënë dakord. Prerja shkakton ngrirjen e operatorit brenda EigenLayer - duke parandaluar pjesëmarrjen e mëtejshme në një ose më shumë shërbime të vërtetuara në mënyrë aktive - dhe reduktimin eventual të bilancit ETH të validuesit.
Që të ndodhë prerja, vepra duhet të jetë e provueshme - gjë që lejon protokollin bazë (në këtë rast Ethereum) - të gjykojë mosmarrëveshjet dhe të ndëshkojë palën e pandershme. Dizajni aktual i Ethereum lejon uljen deri në 50% të aksioneve të një verifikuesi (16 ETH), gjë që i lë EigenLayer të drejtën për të ulur 50% të mbetur (16 ETH) në rast se një operator shkel rregullat e përcaktuara nga AVS gjatë ekzekutimit të detyrave.
Mekanika e zvogëlimit të EigenLayer lë të kuptohet gjithashtu për një rrezik delikate të rimarrjes: shkurtimi nga një shërbim zvogëlon balancën e përgjithshme të një validuesi në kontratat inteligjente EigenLayer dhe Zinxhirin e Beacon të Ethereum. E rëndësishmja, një skenar i rastësishëm shfaqet, megjithatë, kur prerja ndodh për shkak të një gabimi në logjikën e prerjes së një AVS të veçantë dhe jo si rezultat i një shkeljeje të provueshme. Në këtë rast, humbja e shpërblimeve nga vërtetimi i zinxhirit kryesor të Ethereum - që supozohet të jetë më i lartë se shpërblimet nga vërtetimi i AVS - do të bënte që ROI të rifitonte jooptimale nga perspektiva e një validuesi.
Një tjetër rrezik me rimarrjen e stilit EigenLayer ka të bëjë me rrezikun e mbikolateralizimit dhe nënkolateralizimit të validatorit dhe konceptit të grumbullimit të rrezikut. Nga shembulli i mëparshëm i rihipotekimit, ne shohim se pala që rihipohon kolateralin mund t'i jetë në të njëjtën kohë borxh huamarrësit të parë (kolaterali i të cilit përdoret për të marrë një hua të re) dhe huadhënësit përfundimtar në zinxhir (i cili ka një pretendim mbi kolateralin e lënë peng. nga huamarrësi origjinal).
Një dinamikë e ngjashme mund të shfaqet në ribërjen e konstruksioneve si EigenLayer, nëse një vërtetues i ribërë (me dashje ose qëllimisht) kryen njëkohësisht shkelje të prera në zinxhirin Beacon të Ethereum dhe një ose më shumë AVS. Në varësi të vendit ku ndodh zvogëlimi i parë, AVS-të e tjerë mund të mos kenë asnjë aksion për të ulur - duke mundësuar në mënyrë efektive një sulm pa rrezik ndaj aplikacioneve të siguruara nga EigenLayer.
Ekipi EigenLayer e ka pranuar këtë vektor sulmi (shih Shtojcën B: Analiza e rrezikut kriptoekonomik të letrës së bardhë EigenLayer ) dhe ka bërë disa hapa për të adresuar këtë rrezik. Kjo përfshin ofrimin e një heuristike formale për vlerësimin e nënkolateralizimit dhe mbikolateralizimit të pjesëmarrësve në AVS, dhe duke treguar planet për të ofruar informacion këshillues për zhvilluesit e AVS nëpërmjet një pulti të menaxhimit të rrezikut në fillim.
Edhe pse kryesisht i njohur për mundësimin e ndërveprimit ndërmjet zinxhirëve heterogjenë, Polkadot mbështetet shumë në sigurinë e përbashkët. Në fakt, siguria e përbashkët është arsyeja që zinxhirët e ndryshëm në ekosistemin e Polkadot mund të shkëmbejnë mesazhe pa prezantuar supozime besimi ose pa shkaktuar rrezik sigurie.
Në Polkadot, nëngrupet e vleftësuesve (që kanë vendosur shenja DOT në zinxhirin e stafetës) u caktohen rastësisht parazinxhirëve (mendoni "zinxhirët e fëmijëve") për të verifikuar blloqet—dhe dëshminë përkatëse të vlefshmërisë (PoV)—të prodhuara nga grupuesi i çdo parazinxhiri. Një grumbullues është nyja përgjegjëse për ekzekutimin e transaksioneve të një parachain dhe krijon një "para-bllok" dërguar grupit të vleftësuesit të parachain për verifikim.
Meqenëse verifikimi i PoV-së së një blloku është kompjuterik intensiv, para-validuesit (emri për validuesit e caktuar për një parachain) marrin shpërblime shtesë për këtë detyrë. Blloqet e miratuara nga para-validuesit - ose më saktë, angazhimet kriptografike për ato blloqe - dërgohen për t'u përfshirë në zinxhirin rele (mendoni "zinxhirin prind"). Një bllok parachain bëhet përfundimtar nëse një bllok që i referohet atij miratohet nga shumica e grupit të mbetur të validuesve në Zinxhirin Rele.
Pika e fundit është mjaft e rëndësishme: duke qenë se numri i verifikuesve në çdo parazinxhirë është i ulët (rreth pesë verifikues për copë), kostoja e prishjes së copëzave individuale është e ulët. Për t'u mbrojtur kundër sulmeve të tilla, protokolli Polkadot kërkon që para-blloqet t'i nënshtrohen një kontrolli dytësor nga një grup tjetër nyjesh të zgjedhura rastësisht.
Nëse një bllok provohet të jetë i pavlefshëm ose i padisponueshëm (dmth. mungon një pjesë e të dhënave), nyjet e sinqerta mund të iniciojnë një mosmarrëveshje në zinxhirin kryesor të stafetës, në të cilin të gjithë vlerësuesit e zinxhirit rele kërkohet të riekzekutojnë bllokun e diskutueshëm. Një mosmarrëveshje përfundon pasi një ⅔ supershumicë e vërtetuesve votojnë për secilën anë të mosmarrëveshjes, me vleftësuesit ofendues të prerë në zinxhir nëse riekzekutimi mbështet pretendimin e uljes.
Ky mekanizëm siguron që të gjithë parazinxhirët në protokollin Polkadot të ndajnë të njëjtin nivel sigurie, pavarësisht nga madhësia e vendosur të vleftësuesit në secilën copë. Për më tepër, parazinxhirët e marrin sigurinë nga i njëjti burim (të gjitha para-blloqet miratohen nga Zinxhiri Relay), ata mund t'i besojnë vlefshmërisë së mesazheve që vijnë nga një copëz e largët (pa ditur domosdoshmërisht detajet e konsensusit ose gjendjes së këtij të fundit).
Siguria e ndërlidhur është përshkruar si përgjigja e Cosmos ndaj rimarrjes dhe ka ngjashmëri me modelin e sigurisë së përbashkët të Polkadot. Ngjashëm me marrëdhënien midis Zinxhirit Rele dhe parazinxhirëve në Polkadot, Cosmos miraton një model hub-and-spoke ku zinxhirët e shumtë ("Zonat e Kozmosit") lidhen me një zinxhir kryesor ("Cosmos Hub") dhe marrin siguri prej tij. Arsyetimi është gjithashtu i ngjashëm me atë të Polkadot: mundësoni zinxhirët e rinj të qëndrojnë të sigurt pa pasur nevojë të lidhni një grup të besueshëm verifikues nga e para (një detyrë mjaft e vështirë) dhe në vend të kësaj të ndajnë sigurinë ekonomike - të bashkuar në një shtresë të vetme - me zinxhirë të tjerë.
Në përsëritjen e saj aktuale, siguria e ndërlidhur kërkon një vleftësues (që ka të vendosura tokenat ATOM) për të vërtetuar si Cosmos Hub ashtu edhe të gjithë zinxhirët e konsumatorit të lidhur me të. Një verifikues që vepron me qëllim të keq në një zinxhir konsumatori rrezikon të humbasë aksionet e tij në zinxhirin e ofruesve (në këtë rast Cosmos Hub) deri në zvogëlimin e tij.
Prerja e një validuesi ofendues zakonisht kërkon transmetimin e një pakete që përmban dëshmi të sjelljes së prerë nëpërmjet kanalit IBC (Inter-Blockchain Communication) ndërmjet zinxhirit të ofruesit dhe zinxhirit të konsumatorit. Kështu, siguria ndërzinxhirore mund të shihet si një formë rimarrjeje; plus, ai arrin një objektiv kritik: duke e bërë më të lehtë lançimin e zinxhirëve bllokues specifikë të aplikacioneve në ekosistemin Cosmos.
Më parë, projektet që përpiqeshin të krijonin zinxhirë sovranë të bllokut, kërkoheshin për të krijuar një shenjë vendase për vendosje dhe për të tërhequr një numër të mjaftueshëm vërtetuesish për t'u ofruar përdoruesve të rinj garanci minimale të sigurisë. Megjithatë, siguria ndërzinxhirore siguron që siguria e Cosmos Hub (e siguruar nga ~ 2,5 miliardë dollarë në aksion në kohën e shkrimit) mund të shkallëzohet për të siguruar zinxhirë më të rinj me vlerë të ulët pa pasur nevojë të zgjerohet madhësia e grupit ekzistues të verifikuesve të Cosmo.
Shënim : Versioni aktual i Cosmos's Interchain Security çaktivizon shkurtimin e bazuar vetëm në paketat e transmetuara nga zinxhirët e konsumatorit për shkak të rrezikut të kodit keqdashës në një zinxhir konsumatori që shkakton transmetimin e paketave të rreme me prerje dhe shkurton vërtetuesit e ndershëm - në vend të shkeljeve si votimi i dyfishtë (nënshkrimi i dy blloqet në të njëjtën lartësi) i nënshtrohen shkurtimeve sociale nëpërmjet qeverisjes. Reduktimi social vjen me rreziqet e veta, megjithatë, siç shihet në debatin e fundit mbi zvogëlimin e vleftësuesve për nënshkrimin e dyfishtë në një zinxhir konsumatori (që gjithashtu lë të kuptohet për disa nga kompleksitetet e ndërtimit të protokolleve të përbashkëta të sigurisë) .
Siguria me rrjetë është një alternativë ndaj sigurisë së ndërlidhur dhe kërkon të përmirësojë disa nga mangësitë e kësaj të fundit. Në vend të ekzekutimit të softuerit si për zinxhirët e ofruesve ashtu edhe për konsumatorët, një vleftësues i vendosur në zinxhirin e ofruesve mund t'i delegojë aksionet një verifikuesi në zinxhirin e konsumatorit. Kjo heq barrën e vërtetimit të dy zinxhirëve në të njëjtën kohë—pjesëmarrja në qeverisje dhe konsensus—dhe redukton shpenzimet e përgjithshme për validuesit e ricaktuar (p.sh. reduktimi i kërkesave harduerike).
Ashtu si EigenLayer (ku një vërtetues Ethereum mund të ketë një operator që të vërtetojë një ose më shumë protokolle dytësore (AVS) në emër të tij), një vërtetuesi delegat nuk kërkohet të vendosë ndonjë aksion që vërteton zinxhirin e konsumatorit. Nëse vlerësuesi i deleguar dështon të kryejë detyrat në mënyrë korrekte (p.sh., vuajtja e ndërprerjes ose krijimi/votimi për blloqe të pavlefshme), deleguesi shkurtohet në zinxhirin e konsumatorit sipas rregullave të protokollit.
Siguria e rrjetës është gjithashtu e ndryshme nga siguria ndërzinxhirore pasi lejon zinxhirët e konsumatorit të marrin me qira siguri nga zinxhirë të shumëfishtë ofruesish (në vend që të kufizohen në Cosmos Hub) dhe i lejon validuesit të zgjedhin se cilit zinxhir t'i delegojnë aksionet. Ndërsa funksioni i fundit është planifikuar si pjesë e prezantimit të ICS v2, i pari nuk ka gjasa të zbatohet (megjithëse është ndoshta më bindës).
Komiteti i Sinkronizimit të Ethereum është një grup prej 512 vërtetuesish përgjegjës për nënshkrimin e titujve të bllokut të finalizuar të Beacon. Një Komitet i ri Sinkronizimi rikonstituohet çdo 256 epoka (afërsisht 27 orë), me anëtarë të zgjedhur nga grupi ekzistues i verifikuesve të Beacon Chain. Vini re se anëtarët pritet të vazhdojnë detyrat e rregullta të verifikuesit (duke përfshirë vërtetimin dhe propozimet e bllokut) ndërkohë që marrin pjesë në Komitetin e Sinkronizimit.
Komiteti i Sinkronizimit u zbatua fillimisht gjatë pirunit Altair të Zinxhirit Beacon për t'u mundësuar klientëve të lehtë të verifikojnë blloqe të reja (pa ditur grupin e plotë të verifikuesit) dhe të gjurmojnë ndryshimet në gjendjen e Ethereum. Meqenëse pjesëmarrja në Komitetin e Sinkronizimit kërkon më shumë përpjekje sesa thjesht pjesëmarrja në konsensusin e Zinxhirit të Beacon, anëtarët marrin një shpërblim të vogël (përveç shpërblimeve të rregullta për kryerjen e detyrave të zinxhirit Beacon).
Megjithatë, anëtarët që nënshkruajnë në titujt e bllokut të pavlefshëm nuk i nënshtrohen shkurtimit - ndryshe nga zinxhiri Beacon. Zhvilluesit kryesorë të Ethereum e kanë mbrojtur këtë dizajn duke thënë se shkurtimi i anëtarëve keqdashës të Komitetit të Syncit do të sjellë më shumë kompleksitet, ndërsa të tjerët kanë lënë të kuptohet për vështirësinë e marrëveshjeve të fshehta midis ⅔ supershumicës së anëtarëve të Komitetit Sync (çfarë do të duhej për të mashtruar klientët e lehtë për të pranuar një të keqe kokën e bllokut).
Por me aplikacionet me vlerë të lartë - të tilla si protokollet e komunikimit të ndërthurur - që mbështeten në klientët e lehtë për të gjurmuar gjendjen e Ethereum, tema e shkurtimit të Komiteteve të Syncit për nënshkrimin e kokave të bllokut të pavlefshëm ka tërhequr interes të ri (krh. një propozim në vazhdim nga ekipi i klientëve Nimbus ). Nëse zbatohet, zvogëlimi do ta kthente pjesëmarrjen në Komitetin e Sinkronizimit në një formë ribërjeje, ku vlerësuesit zgjedhin kushte shtesë të shkurtimit dhe marrin shpërblime shtesë për shërbimin dytësor të nënshkrimit të titujve të bllokut.
Për ta ilustruar, një vleftësues mund të zvogëlohet - deri në balancën e tij maksimale - nëse shkel rregullat e protokollit ndërsa janë në Komitetin e Sinkronizimit, edhe nëse veprojnë me ndershmëri ndërsa marrin pjesë në konsensusin e Beacon Chain. Ne gjithashtu mund të krahasojmë Komitetin e Sinkronizimit me sistemin parazinxhirë të Polkadot dhe forma të tjera të sigurisë së përbashkët që mostrojnë rastësisht një nëngrup nyjesh për të vërtetuar një nënprotokoll brenda rrjetit më të madh të blockchain (p.sh., Komitetet Shtetërore të Lagranzhit, Nënrrjetet e Ortekut dhe Protokolli i Provave të Shtetit të Algorand-it) .
Skemat e përbashkëta të sigurisë të bazuara në pikat e kontrollit shpesh përfshijnë një zinxhir që konsumon siguri që poston angazhime kriptografike në gjendjen e tij më të fundit në zinxhirin e sigurimit në intervale. Për shembull, një propozuesi blloku mund t'i kërkohet të postojë hash-in e kokës së bllokut më të ri në zinxhirin prind përpara se të finalizohet.
Këto angazhime përshkruhen si "pika kontrolli" sepse zinxhiri i prindërve garanton pakthyeshmërinë e historisë së zinxhirit të fëmijëve deri në atë pikë. Me fjalë të tjera, zinxhiri prind garanton dhe zbaton një renditje kohore (kanonike) të zinxhirit të fëmijës, duke e mbrojtur atë nga përpjekjet për të riorganizuar blloqe dhe për të krijuar një pirun konfliktual (p.sh. për të rikthyer transaksionet e vjetra dhe për të kryer një shpenzim të dyfishtë) .
Zinxhiri prind mund të garantojë gjithashtu vlefshmërinë e zinxhirit fëmijë, veçanërisht kur kokat e bllokut kanë informacion se kush e ka vërtetuar/prodhuar një bllok të caktuar. Nëse një bllok rezulton i pavlefshëm, një nyje e sinqertë mund të fillojë një sfidë në zinxhirin prind (me zinxhirin prind që arbitron mosmarrëveshjen) dhe të shkaktojë një rikthim të gjendjes së zinxhirit fëmijë.
Gjithashtu, nëse një mekanizëm për menaxhimin e aksioneve të verifikuesit (si një kontratë inteligjente) zbatohet në zinxhirin mëmë, bëhet e mundur të zbatohet siguria e përgjegjshme duke shkurtuar validuesit që shkelin protokollin pasi të pranohet një provë e vlefshme e mashtrimit në zinxhir. Që zinxhiri prind garanton historinë kanonike të zinxhirit të fëmijës është i rëndësishëm këtu pasi parandalon nyjet që të rishkruajnë historinë (duke hequr blloqet) për të fshehur provat e sjelljes keqdashëse.
Zinxhirët anësor të angazhohen (Polygon PoS), optimumet (Arbitrum Nova/Metis), grumbullimet dhe zinxhirët e integruar me protokollet e pikave të kontrollit si Babylon zbatojnë këtë formë sigurie të përbashkët. Në të gjitha rastet, një protokoll e merr sigurinë e tij ekonomike nga një zinxhir i jashtëm blockchain duke e përdorur atë si një shtresë shlyerjeje (përgjegjëse për finalizimin e blloqeve). Për kontekstin, Polygon PoS dhe Arbitrum Nova/Metis ruajnë titujt në një kontratë në zinxhir në Ethereum, ndërsa Babylon transmeton titujt nga zonat e lidhura të Cosmos në Bitcoin.
Përmbledhjet e shtresës 2 (L2) përdorin një mekanizëm të ngjashëm (duke postuar rrënjët e bllokut në zinxhirin e bllokut të shtresës 1), me një ndryshim thelbësor: të dhënat e kërkuara për të rikrijuar blloqet e një grumbullimi publikohen gjithashtu në shtresën e zgjidhjes. Kjo do të thotë se shtresa e shlyerjes garanton plotësisht sigurinë e grumbullimit (përfundimisht). Në të kundërt, të dhënat e kërkuara për të rindërtuar gjendjen e një zinxhiri anësor të kryerjes ose zinxhirit optimist mund të mos jenë të disponueshme - veçanërisht në rastin e një sekuenceruesi keqdashës ose grupi verifikues që kryen sulme të mbajtjes së të dhënave.
Duke ofruar një sfond të gjerë mbi kuptimin dhe evolucionin e sigurisë së përbashkët, ne tani mund të thellohemi në kufijtë e rinj në dizajnet e përbashkëta të sigurisë. Një fushë e tillë e hulumtimit është siguria e përbashkët për protokollet ndër-zinxhirore , e cila kërkon të përmirësojë qasjet aktuale ndaj mesazheve dhe urës midis zinxhirëve të bllokimit duke shfrytëzuar përfitimet e sigurisë së bashkuar (ekonomike).
Ky përkufizim mund të sjellë pyetje në mendjen e lexuesit, të tilla si:
Pse fokusi i qartë në protokollet e ndërveprimit?
Çfarë përfitimesh nxjerr një protokoll ndërveprueshmërie nga integrimi me teknologjinë e përbashkët të sigurisë?
Lagrange Labs po ndërton Komitetet Shtetërore të Lagranzhit — një zgjidhje e përbashkët sigurie për protokollet që kërkojnë akses në provat e minimizuara nga besimi të gjendjeve të ndërthurura. (Komitetet Shtetërore kombinojnë sistemin e provës së të dhënave të mëdha ZK të Lagrange dhe infrastrukturën e ribërjes së EigenLayer për të krijuar një zonë të përbashkët sigurie për protokollet e ndërveprimit ndër-zinxhiror.) Si të tillë, ne ndihemi të detyruar të analizojmë secilën nga pyetjet e mëparshme dhe në proces të bëjmë rasti për integrimin e aplikacioneve të lidhjes, indeksimit dhe mesazheve me infrastrukturën e Komitetit Shtetëror.
Në Interoperabiliteti për Blockchains Modular: Teza e Lagranzhit , ne shpjeguam se protokollet e ndërveprueshmërisë janë thelbësore për lidhjen e zinxhirëve të bllokuar dhe zbutjen e problemeve rreth fragmentimit të likuiditetit dhe gjendjes për aplikacionet blockchain (dhe përdoruesit e tyre). Disa shembuj kryesorë të përmendur në atë artikull përfshijnë:
Urat që zbatojnë mekanizmat lock-and-mint ose burn-and-mint dhe lejojnë transferimin e një aktivi nga një blockchain vendas (ku është lëshuar) për përdorim në një blockchain jo-vendas
Protokollet e mesazheve që lejojnë përdoruesit të transmetojnë në mënyrë të sigurt informacionin (nëpërmjet paketave të të dhënave) midis zinxhirëve të bllokimit që nuk ndajnë një burim të vetëm të së vërtetës dhe nuk janë në gjendje të verifikojnë gjendjet e njëri-tjetrit
Ne gjithashtu theksuam vlerën e llojeve të ndryshme të zgjidhjeve të ndërveprimit të blockchain . Për shembull, urat u mundësojnë përdoruesve të lëvizin pa probleme midis ekosistemeve të ndryshme, të fitojnë ekspozim ndaj më shumë aplikacioneve dhe të rrisin efikasitetin e aseteve (duke përfituar nga mundësitë e gjenerimit të rendimentit që ekzistojnë në zinxhirë të tjerë bllokues). Protokollet e mesazheve zhbllokojnë gjithashtu rastet e përdorimit më të avancuara si huazimi ndër-zinxhiror, arbitrazhi ndër-zinxhiror dhe marzhimi i ndërthurur dhe ndërzinxhiri që mbështeten në transferimin e informacionit (p.sh., pozicionet dhe profilet e borxhit) midis fushave të ndryshme.
Megjithëse të dizajnuara për qëllime të ndryshme, të gjitha zgjidhjet e ndryshme të ndërveprimit ndajnë të gjitha disa veti themelore. Më e rëndësishmja është një mekanizëm për të verifikuar që disa informacione në lidhje me zinxhirin(et) e përfshirë në një transaksion/operacion ndër-zinxhiror - të ofruara nga përdoruesi ose një aplikacion - janë të vërteta. Ky është zakonisht një pretendim që ekziston një gjendje e veçantë (p.sh. vlerat e ruajtura në ruajtjen e një kontrate inteligjente, gjendja e një llogarie ose blloku i fundit i finalizuar) ose që një transaksion ka ndodhur në një zinxhir tjetër.
Merrni shembullin e një ure midis Ethereum dhe NEAR; operatori i urës do t'i duhet të vërtetojë informacionin e mëposhtëm në lidhje me gjendjen e secilit zinxhir kur një përdorues lidh një aktiv (p.sh. DAI):
Një protokoll mesazhesh midis zinxhirëve të lartpërmendur do të ketë kërkesa të ngjashme, por paksa të ndryshme. Nëse një përdorues i Ethereum kërkon ekzekutimin e një transaksioni ndër-zinxhiror ("kontrata e thirrjes X në NEAR"), protokolli duhet të verifikojë që kërkesa për mesazh ishte vendosur fillimisht në Ethereum (zakonisht duke thirrur një kontratë në zinxhir).
Një mënyrë e drejtpërdrejtë për të vërtetuar pretendimet në lidhje me transaksionet ndër-zinxhirore është të ekzekutoni një nyje të plotë për zinxhirin në fjalë. Nyjet e plota që shkarkojnë transaksionet nga çdo bllok dhe ri-ekzekutojnë përpara se të sinkronizojnë gjendjen e fundit të zinxhirit janë zakonisht mënyra më e pabesueshme për të verifikuar tranzicionet e gjendjes në çdo blockchain. Megjithatë, drejtimi i një nyje të plotë është edhe i mundimshëm dhe i panevojshëm; e mundimshme sepse nyjet e plota kërkojnë kërkesa të larta harduerike dhe e panevojshme sepse një protokoll ndërzinxhiri ka nevojë vetëm për informacione të rëndësishme për disa grupe transaksionesh dhe kontratash.
Për fat të mirë, klientët e lehtë ofrojnë një mënyrë të lehtë/efektive për të gjurmuar ngjarjet dhe ndryshimet e gjendjes pa kërkuar funksionimin e një nyje të plotë. Me kusht që t'i besojmë dizajnit të klientit të lehtë, thjesht mund të shkarkojmë titujt e bllokut për të verifikuar informacione specifike si ndodhja e depozitave/tërheqjeve në një urë dhe statusi i kërkesave/ekzekutimit të mesazheve në një protokoll mesazhesh.
Për të mundësuar komunikimin midis dy zinxhirëve - të cilët do t'i quajmë zinxhir A dhe zinxhir B - një protokoll ndërveprueshmërie do të ekzekutonte një klient të lehtë të zinxhirit A në zinxhirin B që ruan kokën e bllokut të zinxhirit B (dhe anasjelltas). Kjo i mundëson atij të verifikojë prova të ndryshme të gjendjes/ruajtjes (titujt e bllokut, provat Merkle, etj.) të kaluara nga përdoruesit (ose ndonjë palë e tretë) nga një aplikacion në zinxhirin burimor në një aplikacion tjetër në zinxhirin e destinacionit. Klienti i lehtë funksionon si një burim informacioni (një "orakull") në lidhje me gjendjet e dy blockchains siç ilustrohet në imazhin më poshtë:
Megjithatë, kjo qasje për të verifikuar vlefshmërinë e shteteve të ndërlidhura ndesh me problemin e besimit. Artikulli i Vitalik Buterin Trust Models ofron një përkufizim konciz të besimit: “ Besimi është përdorimi i çdo supozimi për sjelljen e njerëzve të tjerë. Artikulli përcakton gjithashtu konceptin e mosbesimit (me një paralajmërim):
Një nga veçoritë më të vlefshme të shumë aplikacioneve blockchain është mosbesimi: aftësia e aplikacionit për të vazhduar funksionimin në një mënyrë të pritshme pa pasur nevojë të mbështetet në një aktor specifik për t'u sjellë në një mënyrë specifike edhe kur interesat e tyre mund të ndryshojnë dhe t'i shtyjnë ata të veprojnë. në një mënyrë të ndryshme të papritur në të ardhmen. Aplikacionet Blockchain nuk janë kurrë plotësisht të pabesueshme, por disa aplikacione janë shumë më afër të qenit të pabesueshëm se të tjerët. - Vitalik Buterin
Në kontekstin tonë (ndërveprueshmëria e blockchain), besimi bëhet i pashmangshëm kur gjendja e dy ose më shumë zinxhirëve vërtetohet në mënyrë të pavarur nga njëri-tjetri. Konsideroni një skenar ku aplikacioni i Bob-it në zinxhirin A merr një provë që Alice inicioi një mesazh (“kyç 5 ETH në zinxhirin B dhe mint 5 ETH i mbështjellë (WETH) në zinxhirin A”). Prova e mesazhit është një provë Merkle që tregon përfshirjen e transaksionit të Alice në një bllok, të cilin Bob – për shkak se ai drejton një klient të lehtë në zinxhir për zinxhirin B – mund ta verifikojë duke krahasuar provën kundër rrënjës Merkle të transaksioneve që rrjedhin nga titulli i një bllok i vlefshëm i zinxhirit B.
Megjithatë, "i vlefshëm" në kontekstin e një blloku mund të nënkuptojë gjëra të ndryshme: (a) "Titulli i bllokut i përket një blloku të miratuar nga shumica e vërtetuesve të zinxhirit burimor." (b) "Titulli i bllokut i përket një blloku, transaksionet e të cilit janë të vlefshme sipas rregullave të vlefshmërisë së transaksionit të zinxhirit burimor."
Bob mund ta trajtojë numrin 1 si një provë konkrete të vlefshmërisë së një blloku, por kjo bazohet në supozimet në lidhje me vërtetuesit në zinxhirin burimor:
Këtu, është e lehtë të shihet se ku mund të prishet njëri (ose të dyja) nga këto supozime - për shembull, nëse shuma e aksioneve < vlera e transaksioneve në zinxhirin A (p.sh., shuma që mund të vidhet nga një urë nëpërmjet transaksioneve mashtruese) , validuesit kanë nxitje për të finalizuar një bllok të pavlefshëm—edhe nëse do të thotë të shkurtohet—pasi fitimi nga një sulm peshon më shumë se kostot.
Në përgjithësi, çdo mekanizëm për verifikimin e gjendjeve të ndërlidhura i nënshtrohet supozimeve të besimit (ne do të diskutojmë disa nga këto supozime besimi në detaje). Objektivi kryesor - dhe kjo është një temë që përsëritet gjatë gjithë këtij artikulli - është se ne duam të minimizojmë besimin në komunikimin ndër-zinxhiror në një nivel ku supozimet e ndryshme të besimit nuk përfaqësojnë një rrezik të madh sigurie për aplikacionet e fokusuara në ndërveprim.
Ky është një objektiv i rëndësishëm sepse, siç rezulton, kur ndërtoni një protokoll ndërveprimi për të lidhur blloqe të ndryshme dhe një aplikacion që funksionon në njërën anë të ndarjes pranon një pretendim të rremë se një ngjarje arbitrare ka ndodhur në anën tjetër, gjëra të këqija - gjëra vërtet të këqija - mund të ndodhin. Për ta ilustruar, shfrytëzimet e urave kanë ndodhur sepse një gabim u mundësoi hakerëve të zgjuar të përcjellin me sukses provat (të rreme) të kërkesave të mesazheve jo-ekzistente dhe të vendosin argumente në një zinxhir destinacioni pa depozituar kolateral në zinxhirin burimor.
Dizenjuesit e protokollit që atëherë kanë dalë me zgjidhje për problemin e vërtetimit të informacionit në komunikimin ndër-zinxhiror; më i zakonshmi është përdorimi i një pale të tretë për të verifikuar ekzistencën/vlefshmërinë e një transaksioni ndër-zinxhiror. Arsyeja është e thjeshtë: një aplikacion në zinxhirin A mund të mos jetë në gjendje të verifikojë gjendjen e zinxhirit B, por ne mund ta bëjmë atë të verifikojë që një grup njerëzish (të cilëve u besojmë ose presim të jenë të sinqertë përmes ndonjë mekanizmi) kanë vërtetuar një pjesë të informacion (ose pretendim) që i referohet gjendjes së zinxhirit B.
Ky quhet "verifikim i jashtëm" pasi një palë tjetër e jashtme në blockchain vepron si një burim i së vërtetës për ngjarjet në zinxhir dhe (zakonisht) përfshin një ose më shumë verifikues që ekzekutojnë nënshkrime në kokat e bllokut nga zinxhiri burimor. Pasi aplikacioni në zinxhirin e destinacionit të marrë këtë titull të nënshkruar, më pas mund të verifikojë prova të ndryshme të gjendjes të ofruara nga një përdorues (balancat, ngjarjet, depozitat/tërheqjet, etj.) ndaj tij.
Për të vendosur një nivel të tolerancës ndaj gabimeve, disa protokolle ndërveprueshmërie përdorin një skemë të nënshkrimit të pragut që kërkon një numër minimal çelësash privatë për të ekzekutuar një nënshkrim për vlefshmëri (kuletat me shumë nënshkrime dhe me shumë palë (MPC) janë shembuj të zakonshëm). Por të kesh një shumësi ( k nga n ) ose të verifikuesve që dëshmojnë gjendjet e ndërlidhura me zinxhirë nuk është saktësisht një plumb argjendi për sigurinë, veçanërisht për grupe të vogla verifikuesish.
Për shembull, dikush mund të komprometojë mjaft nënshkrues në një skemë multisig dhe të vazhdojë të autorizojë tërheqje mashtruese nga një urë ndër-zinxhirore. Një konfigurim MPC është pak më i sigurt (pragu i miratimit mund të ndryshohet dhe pjesët e çelësave të rrotullohen më shpesh), por është ende i ndjeshëm ndaj sulmeve (veçanërisht në rastet kur njëra palë kontrollon shumicën e ndarjeve të çelësave).
Një mënyrë për të reduktuar supozimet e besimit për protokollet e ndërveprimit dhe për të rritur sigurinë e komunikimit ndër-zinxhiror është që verifikuesit e jashtëm të vendosin kolateralin si një obligacion përpara se të marrin përsipër detyrat e verifikimit. Aksioni krijon siguri për sistemet e verifikuara nga jashtë, veçanërisht pasi kolaterali i lidhur mund të zvogëlohet nëse një nyje verifikuese ekzekuton një nënshkrim në një kokë blloku të pavlefshëm ose miraton një transaksion të pavlefshëm ndër-zinxhiror.
Por edhe kjo qasje vjen me probleme në varësi të faktit nëse vendosja në lojë është e lejuar apo pa leje. Një sistem i lejuar (ku validuesit duhet të vendosen në listën e bardhë) shpesh kufizohet në disa entitete të miratuara paraprakisht dhe është më i lehtë për t'u zhvilluar—nuk ka nevojë të investohet në një dizajn të gjerë stimulues, veçanërisht kur vërtetuesit janë të njohur publikisht dhe kanë nxitje për të vepruar me ndershmëri për të ruajtur reputacionin. Është gjithashtu efikas pasi komunikimi – i domosdoshëm për arritjen e konsensusit – ndodh mes pak palëve që tashmë e njohin veten.
Sigurisht, të kesh një sistem të lejuar me pjesëmarrës të identifikueshëm hap derën për sulme kundërshtare; për shembull, një sulmues mund të imitojë me sukses ose t'i japë ryshfet disa prej këtyre vërtetuesve dhe në këtë mënyrë të marrë kontrollin e shumicës. Më keq, një sistem i Dëshmisë së Autoritetit (PoA) ku vërtetuesit nuk vendosen në të vërtetë (dhe thjesht emërohen) ul koston e sulmit të sistemit në zero (sulmuesit thjesht mund të komprometojnë vërtetuesit e PoA përmes skemave të inxhinierisë sociale dhe të rrëmbejnë sistemin, për shembull) .
Një sistem aksionesh pa leje rrit koston e korruptimit të një sistemi duke lejuar çdo palë të interesuar (me sasinë e duhur të kapitalit) të fillojë verifikimin e operacioneve ndër-zinxhirore. Nëse kombinohet me një protokoll konsensusi që kërkon ≥ ⅔ shumicë për të vërtetuar bllokimin e titujve, kostoja e korruptimit të sistemit do të ishte efektivisht e barabartë me shumën minimale të kërkuar për të korruptuar shumicën e verifikuesve në sistem. Plus, përdoruesit kanë më pak supozime besimi (validuesit mund të shkurtohen), dhe një grup dinamik verifikuesish rrit vështirësinë e kompromentimit të nyjeve specifike përmes teknikave si inxhinieria sociale.
Çfarë mund të shkojë keq? Shumë, në fakt. Si fillim, shuma e aksioneve që siguron sistemin duhet të jetë e barabartë ose më e lartë se vlera totale e aktiveve në rrezik nëse ndodh një incident sigurie (duke degraduar sigurinë ose gjallërinë e protokollit të ndërveprueshmërisë). Nëse e kundërta është e vërtetë ( aksioni total që siguron sistemin <vlera totale në rrezik ), atëherë edhe kërcënimi i uljes bëhet i paefektshëm në garantimin e sigurisë pasi fitimi nga korruptimi i sistemit tejkalon koston e korruptimit të tij.
Për më tepër, përpjekja për të zbatuar vetinë e sigurisë së lartpërmendur ka të ngjarë të kërkojë vendosjen e kërkesave më të larta të aksioneve për validuesit e mundshëm. Kjo nga ana tjetër paraqet problemin e joefikasitetit të kapitalit - pasi siguria mbështetet në nyjet e verifikuesit që bëjnë dy gjëra:
Depozitimi i shumë parave përpara (si aksion) përpara se të merrni pjesë në detyrat e vlefshmërisë
Lënia e parave të pashfrytëzuara për një periudhë të gjatë (për sigurinë, protokollet PoS imponojnë vonesa të gjata në tërheqje - disa deri në javë ose muaj - për të parandaluar rastet kur një verifikues kryen një shkelje të prerë dhe përpiqet të tërheqë menjëherë për të shmangur humbjen e fondeve për shkurtim )
Një gjë tjetër që nuk e kemi përmendur është barra mbi zhvilluesit të cilët tani duhet të arsyetojnë rreth stimujve kriptoekonomikë për të dekurajuar sjelljen e pandershme dhe për të hartuar funksione komplekse të aksioneve për shenjën e protokollit. Përveç heqjes së vëmendjes nga aktivitetet më të rëndësishme - si zhvillimi i produktit dhe angazhimi i komunitetit - ai gjithashtu shton kompleksitetin dhe shpenzimet e përgjithshme njohëse të ciklit të zhvillimit për ekipet që ndërtojnë infrastrukturën e ndërveprimit.
"Verifikimi optimist" është një tjetër pikëpamje për problemin e sigurisë së ndërlidhur: në vend që t'i kërkojmë një pale ose grupi të besuar të vërtetojë gjendjen e ndërlidhur, ne lejojmë këdo që ta bëjë këtë. Ç'është më e rëndësishmja, palës që bën pretendime në lidhje me gjendjet e ndërlidhura me një aplikacion të ndërveprimit të klientit (zakonisht i quajtur "transmetues") nuk kërkohet të sigurojë prova se gjendja e vërtetuar është e vlefshme. Kjo vjen nga supozimi "optimist" se transmetuesit do të veprojnë me ndershmëri dhe do të bëjnë vetëm pretendime të vlefshme për gjendjet e ndërlidhura.
Por sigurisht, ne presim plotësisht që një ose dy (ose më shumë) transmetues të shkojnë mashtrues, kjo është arsyeja pse sistemet e verifikuara në mënyrë optimiste kërkojnë që transmetuesit të postojnë një lidhje të vogël përpara se të dorëzojnë provat shtetërore. Ekzekutimi i transaksioneve - ato që i referohen shteteve të ndërthurura të raportuara nga një transmetues - gjithashtu vonohet për t'i dhënë kujtdo që shikon sistemin kohë të mjaftueshme për të kundërshtuar pretendimet e pavlefshme brenda periudhës së sfidës . Nëse pretendimi i një transmetuesi rezulton i pavlefshëm, lidhja e postuar zvogëlohet - me një pjesë të saj që shkon drejt sfiduesit.
Verifikimi optimist e kthen problemin e besimit të shumës ( k nga n ) ose shumicës ( m nga n ) verifikuesve në problemin e besimit të një verifikuesi ( 1 nga n ) për të vepruar me ndershmëri. Që protokollet e verifikuara në mënyrë optimiste të mbeten të sigurta, mjafton që të kemi një aktor i cili ka të dhëna të mjaftueshme të gjendjes për të riekzekutuar transaksionet dhe për të krijuar prova mashtrimi për të sfiduar transaksionet mashtruese brenda periudhës së vonesës (pra supozimi i sigurisë 1 of n
).
Kjo zvogëlon shpenzimet e përgjithshme pasi sistemi mund të funksionojë si duhet me një stafetë të vetëm (megjithëse mund të na duhen dy ose më shumë për të siguruar gjallërinë). Ai gjithashtu zvogëlon sasinë e aksioneve të kërkuara për sigurinë dhe inkurajon caktimin e një kohe më të shpejtë të shkëputjes së aksioneve (kolaterali i lidhur mund të tërhiqet sapo të kalojë periudha e vonesës).
Për më tepër, protokollet e ndërveprueshmërisë të bazuara në verifikimin optimist përshkruhen si "siguria trashëguese e zinxhirit themelor të bllokut"; kjo bazohet në idenë se nëse blockchain themelor është i drejtpërdrejtë dhe nuk censuron provat e mashtrimit, një transmetues keqdashës nuk mund të ikë me sjellje të pandershme. Për më tepër, sulmi i protokollit do të kërkonte sulmimin e vetë blockchain-it pasi censurimi i transaksioneve për një periudhë të zgjatur kërkon kontrollin e shumicës së nyjeve - dhe si rrjedhim, fuqisë së aksioneve/minerimit - në rrjet.
Por edhe verifikimi optimist ka të meta unike. Për shembull, vendosja e një vonese në finalizimin dhe ekzekutimin e transaksioneve lidhëse ose kërkesave për mesazhe rrit vonesën dhe degradon përvojën e përgjithshme të përdoruesit. Ky lloj sigurie ndër-zinxhirore ka gjithashtu disa "goca" delikate me implikime për sigurinë, si mundësia e një pale keqdashëse që sfidon transaksionet e vlefshme për të "dëshpëruar" transmetuesit e ndershëm dhe për të ekzekutuar një lloj sulmi DDoS.
Meqenëse provat e mashtrimit janë (kryesisht) ndërvepruese nga natyra, një sfidë e pavlefshme do të bënte që transmetuesit e ndershëm të humbnin burimet - duke përfshirë fondet e shpenzuara për tarifat e gazit për transaksionet në zinxhir. Rrjedhimisht, transmetuesit e ndershëm mund të humbasin nxitjen për të transmetuar informacione të ndërlidhura, duke lënë potencialisht një mundësi për transmetuesit e pandershëm për të transmetuar informacione të ndërlidhura. Kërkimi i sfiduesve për të postuar një depozitë minimale mund të pengojë pikëllimin, por një depozitë minimale e lartë mund të dekurajojë vëzhguesit e ndershëm (të cilëve u mungon kapitali) nga sfidimi i përditësimeve të pavlefshme të shtetit.
Disa protokolle punojnë rreth këtij problemi duke kufizuar sfidat për një grup vëzhguesish të lejuar, por kjo na kthen te problemi origjinal i të pasurit të një grupi të vogël pjesëmarrësish (të besuar) për të siguruar një sistem. Kjo qasje mund të prodhojë gjithashtu disa pasoja të paqëllimshme, të tilla si zvogëlimi i pengesës së marrëveshjes së fshehtë midis nyjeve vëzhguese dhe përmirësimi i shanset e një sulmuesi për të korruptuar shumicën e nyjeve që shikojnë sistemin.
Qasja përfundimtare për sigurimin e protokolleve të ndërveprueshmërisë ndër-zinxhirore të cilat ne do të konsiderojmë vjen nga sfera e provave kriptografike. Ideja është e thjeshtë: në vend që t'u besojmë njerëzve për të verifikuar gjendjet e ndërlidhura (të cilat seksionet e mëparshme kanë treguar të jenë të rrezikshme në raste të caktuara), ne mund të përdorim në vend të kësaj mekanizmat e verifikimit kriptografik - duke reduktuar supozimet e besimit në minimum.
Këtu, një ose më shumë aktorë gjenerojnë prova SNARK (Argumenti i shkurtër jo-interaktiv i njohurive) të gjendjes (të vlefshme) të një zinxhiri për përdorim brenda një aplikacioni ndërveprueshmërie. Këto prova janë të verifikueshme : ne mund të marrim një provë kriptografike të një gjendjeje të ndërthurur, si për shembull një që rrjedh nga një kokë blloku, dhe të konfirmojmë vlefshmërinë e saj. Ato janë gjithashtu jo-ndërvepruese : një provë e krijuar nga një palë e vetme mund të verifikohet nga n palë të ndryshme pa komunikuar askush (ndryshe nga provat ndërvepruese të mashtrimit). Protokollet e ndërveprueshmërisë të dizajnuara në këtë mënyrë shpesh kanë supozimet më të ulëta të besimit, për aq sa sistemi themelor i provës është i shëndoshë (dmth., një kundërshtar nuk mund të krijojë prova të vlefshme për pretendime të pavlefshme, përveç një probabiliteti të papërfillshëm).
Protokolle të tilla janë gjithashtu të ndryshme nga sistemet e verifikuara nga jashtë, veçanërisht kur provat kriptografike verifikojnë se çdo bllok është i saktë sipas protokollit të konsensusit të një zinxhiri. Si i tillë, një kundërshtar do të duhet të kontrollojë një shumicë të madhe të grupit të verifikuesit të zinxhirit burimor - i nevojshëm për të finalizuar blloqet e pavlefshme - për të korruptuar një protokoll ndërveprueshmërie duke përdorur prova kriptografike të gjendjes së ndërthurjes.
Është gjithashtu e lehtë të shihet se si kjo qasje eliminon disa nga të metat që lidhen me disa mekanizma sigurie të ndërthurur të diskutuara më parë:
Kur vlerësohet siguria e një zgjidhjeje ndërveprueshmërie "të verifikuar kriptografikisht", është e rëndësishme të shikohet nga afër se çfarë informacioni në lidhje me gjendjet ndër-zinxhirore vërtetohet dhe verifikohet. Provat e njohurive zero janë bërë një fjalë kyçe që shumë protokolle i janë lidhur me qëllim që të errësojnë supozimet aktuale të besimit që qëndrojnë në themel të protokolleve të tyre.
Për shembull, për shkak se verifikimi i të gjitha nënshkrimeve në grupin e vleftësuesve Ethereum ( mbi 925,000 vërtetues për shifrat aktuale ) në një qark zkSNARK mund të jetë i shtrenjtë, disa protokolle kanë miratuar historikisht mjete të tjera për nxjerrjen e provave të gjendjes së Ethereum. Një shembull është një urë " Ethereum to X
" (ku X mund të jetë çdo blockchain) që gjeneron një provë se kokat e bllokut janë nënshkruar nga shumica e Komitetit të Sinkronizimit të Ethereum (të cilin e kemi prezantuar më herët).
Kjo është një qasje më e realizueshme (krahasuar me verifikimin e çelësave publikë të mijëra vërtetuesve që vërtetojnë një bllok). Por siç u shpjegua më herët, vërtetuesit në Komitetin e Syncit nuk janë shkurtuar për nënshkrimin e titujve të pasaktë të bllokut - duke lënë një probabilitet jo të papërfillshëm që shumica e anëtarëve të Komitetit të Syncit mund të bashkëpunojnë ose të marrin ryshfet për të mashtruar klientët e lehtë dhe duke rrezikuar në mënyrë efektive sigurinë e urave /protokollet e mesazheve që mbështeten në Komitetin e Sinkronizimit për informacion.
Për më tepër, siç shpjegohet në artikullin origjinal që prezanton Komitetet Shtetërore të Lagranzhit , ne shpjeguam se, në një botë ideale ku Komiteti keqdashës i Sinkronizimit mund të zvogëlohej, siguria ekonomike do të kufizohej në masën maksimale të reduktuar. Këtu janë disa fragmente nga ai postim për kontekstin:
Siguria e urave të klientëve të lehtë, urave ZK dhe provat e komitetit të sinkronizimit bazohen të gjitha në verifikimin e nënshkrimeve nga komiteti i sinkronizimit të klientit të lehtë Ethereum. Meqenëse madhësia e komitetit të sinkronizimit është fikse, siguria ekonomike që e mbështet atë është gjithashtu e kufizuar në një dritare 27-orëshe. Pasi zvogëlimi të zbatohet përfundimisht për komitetet e sinkronizimit të Ethereum, siguria ekonomike do të kufizohet si më poshtë:
- Siguria ekonomike e Komitetit të Sinkronizimit = 512 nyje * 32 Eth * 1650 USD/ETH = 27,033,600 dollarë
- Pragu për të kompromentuar Komitetin e sinkronizimit = 27,033,600 dollarë * 2/3 = 18,022,400 dollarë
Ndërsa urat e lehta të klientëve dhe urat e klientëve të lehta ZK mendohen si një standard i artë për ndërveprueshmërinë ndër-zinxhirore, sasia e aseteve që ato mund të sigurojnë me komitete sinkronizimi të rastësishme është shumë e kufizuar. Siç u tregua më parë, sasia e kolateralit që nyjet e fshehta duhet të djegin për të komprometuar njëkohësisht të gjithë urat e klientëve të lehta Ethereum dhe klientëve të lehta ZK është e kufizuar në 18 milionë dollarë.
Merrni parasysh një situatë, ku shuma e vlerës së të gjitha aktiveve të siguruara nga të gjithë urat e klientëve të lehta dhe të klientëve të lehta ZK është në një shumë k. Kur k < 18 milion dollarë, të gjitha asetet e siguruara nëpër ura janë të sigurta, pasi një sulm nuk është ekonomikisht i zbatueshëm. Ndërsa k rritet aq sa k > 27 milion dollarë, bëhet fitimprurëse për një grup aktorësh të këqij në komitetin e sinkronizimit të vërtetojnë blloqe dashakeqe në mënyrë që të komprometojnë asetet e siguruara.
Ne inkurajojmë leximin e të gjithë artikullit, veçanërisht seksionin mbi kufizimet e urave të lehta të klientëve të Ethereum, për më shumë kontekst mbi çështjet rreth mbështetjes në komitetet e rastësishme të sinkronizimit për të nxjerrë prova të gjendjeve të ndërlidhura. Ne sugjerojmë gjithashtu që të ndiqni përpjekjet e Polyhedra Network për të provuar konsensusin e plotë të Ethereum PoS në një qark ZK .
Me një pjesë të madhe të hyrjes së këtij artikulli që ka të bëjë me sigurinë e përbashkët, është me vend që të prezantojmë një zgjidhje të përbashkët sigurie për të cilën kemi punuar në Lagrange Labs: Komitetet Shtetërore të Lagranzhit . Në këtë seksion, ne do të eksplorojmë funksionimin e brendshëm të rrjetit të Komitetit Shtetëror Lagrange dhe do të kuptojmë lidhjen e tij me grupin e të dhënave të mëdha të Lagrange-s ZK dhe qëllimin e ndërtimit të mjeteve për të mundësuar akses të sigurt dhe shprehës të shtetit në zinxhirë dhe midis zinxhirëve.
Rrjeti i Komitetit Shtetëror të Lagranzhit (LSC) është një protokoll i thjeshtë dhe efikas i klientit të lehta ZK për grumbullime optimiste (ORU) që vendosen në Ethereum (p.sh. Optimism, Arbitrum, Base dhe Mantle). LSC-të janë konceptualisht të ngjashëm me Komitetin e Sinkronizimit të Ethereum dhe mbështesin aplikacione të lehta të bazuara në klient - si urat dhe shtresat e mesazheve të ndërlidhura - që duan të përdorin gjendjen e një grumbullimi optimist pa marrë supozime të tepruara besimi.
Komiteti Shtetëror i Lagranzhit është një grup nyjesh klientësh që kanë rimarrë kolateral me vlerë 32 ETH në Ethereum nëpërmjet EigenLayer. Me fjalë të tjera, një rrjet i Komitetit Shtetëror Lagrange është një AVS ose një shërbim i vlefshëm në mënyrë aktive . Çdo Komitet Shtetëror i Lagranzhit vërteton përfundimin e blloqeve për një grumbullim të caktuar optimist pasi grupet e transaksioneve të lidhura të jenë finalizuar në një shtresë të disponueshmërisë së të dhënave (DA). Këto vërtetime përdoren më pas për të gjeneruar prova të gjendjes, të cilat aplikacionet mund t'i trajtojnë si një burim të së vërtetës për gjendjen e atij grumbullimi të veçantë optimist.
Ndërsa Komiteti i Sinkronizimit të Ethereum është i kufizuar në 512 nyje, çdo rrjet i Komitetit Shtetëror Lagrange mbështet një grup të pakufishëm nyjesh. Kjo siguron që siguria ekonomike të mos mbulohet artificialisht dhe numri i nyjeve që vërtetojnë gjendjen e një përmbledhjeje optimiste mund të shkallëzohet, duke rritur kështu në mënyrë dinamike sigurinë ekonomike pas provave të gjendjes Lagrange.
Dy komponentët kryesorë të protokollit të Komitetit Shtetëror të Lagranzhit janë sekuencuesi dhe nyjet e klientit ("nyjet e klientit" është një emër tjetër për validuesit e regjistruar në një Komitet Shtetëror të Lagranzhit). Sekuencuesi është një ent qendror përgjegjës për koordinimin e vërtetimeve në një rrjet të Komitetit Shtetëror të Lagranzhit dhe për t'u ofruar vërtetime proverëve që prodhojnë prova shtetërore. Nyja sekuencer është në fakt një kombinim i tre moduleve me funksione të ndryshme: Sequencer
, Consensus
dhe Governance
.
Në intervale specifike, moduli Sequencer kërkon vërtetime nga nyjet e klientit në blloqet e grumbullimit që rezultojnë nga ekzekutimi i një grupi transaksionesh që janë shkruar në një shtresë DA. Në vend që të ekzekutojmë këtë rutinë për çdo bllok grumbullimi optimist, më poshtë kemi një analizë të shkurtër të secilit element në mesazhin e bllokut:
(1). Block_header
: Një kokë e një blloku të përfunduar optimist (ORU). "Finaliteti" këtu nënkupton një bllok që rrjedh nga nyjet e grumbullimit nga të dhënat e transaksionit të finalizuara në një shtresë të caktuar DA. Për shembull, finaliteti përcaktohet nga koka e sigurt L2 për grumbullimet e pirgjeve Optimism/OP dhe një bllok L2 me finalitet ekuivalent Ethereum për zinxhirët Arbitrum dhe Arbitrum Orbit. (Mësoni më shumë rreth finalitetit të përmbledhjes në këtë artikull .)
(2). current_committee
: Një angazhim kriptografik për grupin e çelësave publikë të lidhur me nyjet e klientit që lejohen të nënshkruajnë një bllok b. Një nyje klienti pritet të ndërtojë një pemë Merkle, me gjethe që përfaqësojnë çelësat publikë të të gjithë anëtarëve aktivë të komitetit dhe të nënshkruajë rrënjën e pemës Merkle me çelësin e saj BLS12–381.
(3). next_committee
: Një angazhim kriptografik për grupin e çelësave publikë të lidhur me nyjet e lejuara për të nënshkruar bllokun tjetër (b+1). Nyjet që dëshirojnë të largohen nga një komitet shtetëror duhet të paraqesin një transaksion në fund të periudhës së vërtetimit në kontratën e Lagrange Service
për Ethereum që trajton regjistrimin dhe çregjistrimin e operatorëve në Komitetin Shtetëror AVS.
Në fund të çdo periudhe vërtetimi, grupi i nyjeve të komitetit mund të ndryshohet nëse operatorët kërkojnë të largohen ose të bashkohen përpara se të fillojë periudha e ardhshme e certifikimit. Nyjet e klientit pritet të ndërtojnë një pemë Merkle të next_committee
duke marrë grupin aktual të nyjeve të regjistruara në secilin komitet nga Kontrata e Shërbimit Lagrange.
Prova e gjendjes është një provë kriptografike e gjendjes së një zinxhiri: një provë e një titulli blloku nga një zinxhir burimi (zinxhiri A), i cili mund të përdoret për t'i vërtetuar zinxhirit të destinacionit ekzistencën e një gjendjeje në zinxhirin burimor, si p.sh. transaksion të veçantë. Me fjalë të tjera, një provë e gjendjes përfaqëson një provë të gjendjes së zinxhirit burimor në një lartësi të caktuar blloku.
Për ta ilustruar duke përdorur një shembull të mëparshëm: titulli i bllokut nga zinxhiri burimor (zinxhiri A), të cilin aplikimi i Bob-it në zinxhirin e destinacionit (zinxhiri B) e përdor për të verifikuar ekzistencën e transaksionit të urës së Alice, është një provë e gjendjes. Ai përfaqëson një përmbledhje të modifikimeve të gjendjes së zinxhirit burimor midis bllokut të mëparshëm dhe bllokut aktual. Nëse prova Merkle e Alice-s verifikon kundrejt rrënjës së pemës së transaksioneve të ruajtura në kokën e bllokut të zinxhirit A, Bob mund të miratojë me besim transaksionin lidhës në zinxhirin B (zinxhiri i destinacionit) pasi prova e gjendjes vërteton ekzekutimin e kërkesës së mesazhit të Alice në zinxhirin e origjinës.
Rrjeti i Komitetit Shtetëror Lagrange është krijuar për të gjeneruar prova shtetërore për grumbullime optimiste të siguruara nga Ethereum. Provat e gjendjes krijohen nga grumbullimi i nënshkrimeve BL12–381 në tufën e përshkruar më parë ( block_header
, prev_committee
dhe next_committee
) nga të paktën dy të tretat e nyjeve në komitetin shtetëror. Prova e gjendjes gjenerohet më pas nga një qark SNARK bazuar në peshën kolektive të nënshkrimeve që vërtetojnë një kokë të caktuar blloku.
Qasja e kërkesës së dëshmuesve që të angazhohen në komitetet shtetërore aktuale dhe të ardhshme është e ngjashme me protokollin e Komitetit të Sinkronizimit Ethereum dhe arrin një qëllim të ngjashëm: duke u mundësuar klientëve të lehtë të verifikojnë vlefshmërinë e një titulli optimist të bllokut të grumbullimit në mënyrë efikase dhe të sigurt. Çdo provë e gjendjes është e lidhur kriptografikisht nga një seri angazhimesh të next_committee
që tregojnë se cilat nyje duhet të nënshkruajnë bllokun tjetër. Kështu, mjafton të verifikohet një provë SNARK që vërteton vetitë e mëposhtme rekursive në objektin e bllokut të nënshkruar nga nyjet e vërtetuara:
Të paktën ⅔ nga n nyjet në komitetin shtetëror nënshkruan kokën e bllokut b.
Komiteti current_committee
i bllokut b është i barabartë me pemën e next_committee
të bllokut b-1.
Blloku b-1 është ose blloku i gjenezës, ose është i vlefshëm në lidhje me këto tre kushte.
Protokollet e ndërveprimit dhe aplikacionet e tjera që kërkojnë një gjendje të sigurt të grumbullimit optimist me përfundim të shpejtë (p.sh., urat ndër-zinxhirore dhe protokollet e mesazheve) mund të përdorin prova të gjendjes nga Komitetet Shtetërore të Lagranzhit me supozime minimale të besimit. E rëndësishmja, rrjeti i Komitetit Shtetëror të Lagranzhit është në gjendje të garantojë sigurinë e provave shtetërore duke zbatuar shkurtimin përcaktues të vërtetuesve keqdashës dhe provat induktive të vlefshmërisë .
Në postimin e parë të serisë në paketën e produkteve të Lagrange, ne theksuam marrëdhënien midis pjesëve të ndryshme të ZK Big Data Stack : Komitetet shtetërore të Lagrange, Recproofs, zkMapReduce dhe Koprocesori Lagrange. Secili prej këtyre komponentëve, kur kombinohet së bashku, siguron kolektivisht qasje të sigurt, efikase në gjendje dhe llogaritje ekspresive, dinamike mbi të dhënat e gjendjes:
Ne përdorim Recproofs dhe zkMapReduce për të krijuar prova të azhurnueshme të çelësit publik agregat (APK) për komitetet shtetërore - duke na lejuar të shmangim procesin e kushtueshëm dhe që kërkon shumë kohë të deagregimit dhe ri-grumbullimit të çelësave publikë të jonënshkruesve sa herë që duhet të vendoset një nënshkrim i ri total krijuar krijuar.
Grumbullimi efikas i çelësave publikë BLS të operatorëve në Komitetet Shtetërore të Lagranzhit AVS lehtëson përqindjet më të larta të pjesëmarrjes në AVS pa rritur koston llogaritëse të verifikimit të vërtetimeve nga nyjet e komitetit shtetëror. Kjo është arsyeja pse Komitetet Shtetërore të Lagranzhit janë në gjendje të mbështesin një grup potencialisht të pakufizuar nyjesh dhe të shfaqin siguri superlineare pasi më shumë kapital grumbullohet në komitetet shtetërore. Mund të mësoni më shumë për këtë pronë në postimin tonë mbi shkallëzimin e besimit të programueshëm në EigenLayer me ZK Big Data .
Integrimi i Komiteteve Shtetërore të Lagranzhit me grupin e të dhënave të mëdha ZK ka gjithashtu përfitime më të drejtpërdrejta për aplikacionet e klientëve që përdorin provat e gjendjes Lagrange. Për shembull, ne mund të përdorim veçorinë zkMapReduce të Bashkëprocesorit Lagrange për të kombinuar prova të shumta të gjendjes nga n zinxhirë përmbledhje optimistë në një provë të vetme të gjendjes me shumë zinxhirë . Kjo lejon "verifikimin e mbivendosur", ku një transaksion i vetëm në zinxhir verifikon njëkohësisht gjendjen e grumbullimeve të shumta optimiste dhe redukton kostot e verifikimit për shërbimet e klientit.
Koprocesori Lagrange - të cilin do ta analizojmë gjerësisht në një postim vijues - mbështet llogaritje të lira dhe të shkallëzueshme në të dhënat në zinxhir duke kryer llogaritje jashtë zinxhirit. Protokollet e ndërveprimit ndër-zinxhiror që integrohen me Komitetet Shtetërore të Lagranzhit mund të integrohen gjithashtu me Koprocesorin Lagrange, për të lehtësuar zgjerimin e ofertave të tyre ndër-zinxhirore për të përfshirë llogaritje të verifikueshme.
Për shembull, një zhvillues që ndërton një aplikacion huadhënieje me shumë zinxhirë mund të dëshirojë të llogarisë shumën e kolateralit të depozituar nga një përdorues në n
grumbullime të ndryshme. Zhvilluesi ynë miqësor mund të përdorë bashkëprocesorin Lagrange për të llogaritur këtë vlerë, duke përdorur çfarëdo burimi të kokës së bllokut ku tashmë mbështetet protokolli i ndërthurjes.
Aktualisht, protokollet e ndërveprimit që mbështesin kalimin midis zinxhirëve optimistë të grumbullimit janë përgjegjës në mënyrë të pavarur për verifikimin e gjendjes së zinxhirëve burimor. Siguria e këtyre protokolleve të ndërveprueshmërisë varet nga mekanizmi për të verifikuar që një kokë blloku është e saktë.
Disa protokolle komunikimi të ndërthurur përpiqen të zvogëlojnë supozimet e besimit duke zbatuar staking vendas dhe duke kërkuar nga një grup verifikuesish që të lidhin kolateralin përpara se të dëshmojnë për të bllokuar titujt e zinxhirëve burimor. Megjithatë, kjo fragmenton sigurinë ekonomike nëpër protokolle të ndryshme ndër-zinxhirore, pasi kostoja e korruptimit të një nëngrupi ( k nga n ) të grupit të verifikuesit të secilit protokoll është më i ulët.
Në të kundërt, Komitetet Shtetërore të Lagranzhit lejojnë protokolle të shumta ndër-zinxhirore për të nxjerrë sigurinë nga një grup i vetëm , dinamik vërtetuesish që mund të shkallëzohen në një madhësi të pakufishme. Kjo ndryshon status quo-në - ku çdo protokoll ndërveprueshmërie është përgjegjës në mënyrë të pavarur për verifikimin e saktësisë së gjendjeve të ndërlidhura - në atë ku aplikacione të shumta mund të konsumojnë gjendje të ndërlidhur nga një burim i vetëm.
Ndryshe nga protokollet e tjera të klientëve të lehtë, rrjeti i Komitetit Shtetëror të Lagranzhit mbështet një grup dinamik dhe të pakufizuar nyjesh vërtetuese. Prandaj, pesha ekonomike e nënshkrimeve që sigurojnë çdo vërtetim mund të shkallëzohet në mënyrë dinamike ndërsa më shumë aksione grumbullohen në komitetet shtetërore - duke mundësuar një rritje superlineare të sigurisë dhe duke rritur vështirësinë e sulmit të izoluar të protokolleve të integruara të ndërlidhura.
Kjo në mënyrë efektive e bën Komitetin Shtetëror të Lagranzhit një "zonë të përbashkët sigurie" në të cilën çdo protokoll i ndërthurur (pavarësisht nga madhësia e tij) mund të lidhet për sigurinë maksimale - ngjashëm me mënyrën se si zinxhiri i transmetimit në Polkadot dhe Cosmos Hub në Cosmos sigurojnë rrjete dytësore në ekosistemi me shumë zinxhirë. Për më tepër, integrimi me softuerin e mesëm të ribërjes së EigenLayer i mundëson rrjetit të Komitetit Shtetëror Lagrange të zgjerojë sigurinë ekonomike të Ethereum për të siguruar një numër arbitrar të protokolleve të komunikimit ndër-zinxhir në rrjedhën e poshtme.
Një zhvillues që ndërton një protokoll ndërveprimi ndër-zinxhiror sot duhet të zhvillojë infrastrukturë për të drejtuar në mënyrë të pavarur vëzhguesit për të verifikuar gjendjen e çdo grumbullimi optimist që ata mbështesin. Ndërsa numri i grumbullimeve të integruara optimiste rritet, shpenzimet e infrastrukturës për menaxhimin e sigurisë në çdo zinxhir të origjinës rriten.
Integrimi me Komitetin Shtetëror të Lagranzhit i lejon zhvilluesit të transferojë sigurinë e tyre dhe në vend të kësaj të përqendrojë burimet në optimizimin e veçorive të produktit të tyre. Për ta vënë këtë në kontekst: Çdo provë e gjendjes Lagrange është mjaft e lehtë për t'u verifikuar me efikasitet në çdo zinxhir të pajtueshëm me EVM.
Provat e gjendjes Lagrange janë agnostike ndaj shtresës së transportit të përdorur për t'i transportuar ato në një ose më shumë zinxhirë destinacioni, duke lejuar që aplikacionet e ndërveprimit të grumbullojnë pa probleme provat e gjendjes Lagrange me mekanizmat ekzistues të sigurisë. Për shembull, një orakull me zinxhir ose një protokoll mesazhesh ndër-zinxhirore me një grup verifikuesi të pavarur mund të verifikojë një provë të gjendjes së Lagranzhit si një masë sigurie shtesë përpara se të transmetojë kërkesat e mesazheve ndër-zinxhirore nga grumbullimet optimiste.
Për më tepër, një protokoll ekzistues ndërveprueshmërie – pasi të jetë integruar me rrjetin e Komitetit Shtetëror të Lagranzhit – mund të shtojë mbështetje për grumbullimet optimiste pa kërkuar nga validuesit të rrisin numrin e zinxhirëve që monitorojnë. Duke përdorur provat shtetërore nga rrjeti i Komitetit Shtetëror të Lagranzhit, vërtetuesit duhet të transmetojnë vetëm kërkesat e mesazheve ndërmjet grumbullimeve. Një kontratë portë në zinxhirin e destinacionit mund të vërtetojë më pas ekzistencën e mesazheve të transmetuara nga transmetuesit duke verifikuar një provë të gjendjes Lagrange.
Komitetet Shtetërore të Lagranzhit krahasohen në mënyrë të favorshme me infrastrukturën ekzistuese të ndërveprueshmërisë që përdor mekanizmat e vendosjes/shkurtimit të lidhur, vërtetimin e lejuar dhe mekanizmat e verifikimit optimist (ndër të tjera) për të rritur sigurinë e provave të gjendjes ndër-zinxhirore. Më poshtë janë disa krahasime:
Modeli i rimarrjes së Lagrange zbut një problem kyç në mekanizmat e sigurisë ndër-zinxhirore që zbatojnë staking të pastër PoS për siguri: grumbullimi i rrezikut . Merrni, për shembull, një protokoll ndër-zinxhiror që kërkon që vleftësuesit të blejnë dhe të bllokojnë tokenin vendas të një protokolli për periudhën e lidhjes. Ndërsa popullariteti i simbolit origjinal të protokollit të ndërthurur ndryshon, paqëndrueshmëria e çmimit të aktivit ndikon në sigurinë totale ekonomike të rrjetit.
Paqëndrueshmëria e çmimeve është më pak problem për rrjetin e Komitetit Shtetëror të Lagranzhit pasi siguria e nyjeve të komitetit bazohet në kolateralin e rimarrë përmes EigenLayer. Për më tepër, kolaterali i rimarrë ka reduktuar kostot oportune për validuesit e mundshëm, që do të thotë më shumë pjesëmarrje në komitetet shtetërore dhe një nivel më të lartë sigurie ekonomike për protokollet e ndërveprueshmërisë. Për përdoruesit, kjo do të thotë tarifa më të ulëta dhe më shumë siguri në krahasim me protokollet e ndërveprimit që nxisin në mënyrë të pavarur sigurinë e tyre.
Vëmë re gjithashtu se protokollet e konsensusit të përdorur në prova tradicionale të aksioneve vendosin kufizime në numrin e vleftësuesve (p.sh., Tendermint BFT kap pjesëmarrjen në 100-200 validues) dhe parandalojnë që protokollet tradicionale PoS të shkallëzojnë sigurinë ekonomike aq shpesh sa të nevojitet. Në të kundërt, rrjeti i Komitetit Shtetëror të Lagranzhit përdor një mekanizëm vërtetimi që mbështet një grup potencialisht të pakufizuar nyjesh që marrin pjesë në konsensus. Kjo siguron që rrjeti mund të rrisë në mënyrë dinamike numrin e vërtetuesve dhe, si rrjedhojë, të sigurojë garanci më të forta të sigurisë ekonomike për aplikacionet e klientëve.
Protokollet e ndërlidhura të bazuara në prova të autoritetit (PoA) mbështeten në vërtetime për të bllokuar titujt nga një grup i vogël nyjesh të lejuara. Këto qasje janë dëshmuar historikisht të pasigurta me incidente të profilit të lartë, duke përfshirë hakun Ronin (5 nga 7 verifikues të komprometuar) dhe hakimin e urës së Harmony One (2 nga 5 verifikues të komprometuar).
Përdorimi i një sistemi të vërtetuar pa leje, si rrjeti i Komitetit Shtetëror të Lagranzhit, e zvogëlon disi efikasitetin në krahasim me titujt e nënshkrimit të një operatori të centralizuar ose të grupit të vleftësuesve. Por duke pasur parasysh shumën në rrezik, ne e konsiderojmë këtë një kompensim të arsyeshëm. Sistemet e vërtetuara pa leje ulin gjithashtu sipërfaqen e sulmit për kompanitë të cilat, më shpesh sesa jo, mund të përfundojnë duke ekzekutuar shumicën e verifikuesve në një sistem të lejuar.
Rrjeti i Komitetit Shtetëror të Lagranzhit eliminon vonesën e dërgimit të mesazheve ndër-zinxhirore nga grumbullimet optimiste. Çdo LSC vepron si një "modalitet i shpejtë" për urat dhe protokollet e mesazheve, përdoruesit e të cilave do të donin të kalonin nga një grumbullim optimist pa pritur jashtë dritares së sfidës. Përmbledhjet optimiste gjithashtu përfitojnë drejtpërdrejt nga vetia e përfundimit të shpejtë të LSC pasi zgjidh një pikë kyçe të dhimbjes UX për përdoruesit e L2.
Kjo garanci rrjedh nga vëzhgimi se: (a) mekanizmi i zvogëlimit është projektuar për të rritur koston e veprimeve kundërshtare, dhe (b) zvogëlimi i nyjeve të fshehta në një LSC mund të ndodhë në zinxhir në modalitetin e ngadaltë pasi ka vonesë kohore të ndryshueshme në tërheqja e aksioneve. Si përmbledhje, pjesëmarrësit në një LSC kanë gjithmonë nxitjen për të vërtetuar për të korrigjuar gjendjet e ndërlidhura - gjë që u mundëson aplikacioneve të ndërlidhura të përdorin provat e gjendjes nga një LSC menjëherë dhe me supozime minimale besimi të mbështetura nga ura kanonike e grumbullimit.
Ky artikull ka mbuluar mjaft terren dhe shpresojmë që leximi i tij të ketë qenë edukativ – nëse jo i vlefshëm – për ndërtuesit, investitorët, entuziastët dhe përdoruesit në hapësirën e ndërveprueshmërisë. Gjatë rrjedhës së këtij artikulli, ne kemi eksploruar përkufizimin e sigurisë së përbashkët, çfarë do të thotë për hartimin e protokolleve të sigurta dhe se si ndërveprueshmëria ndër-zinxhirore mund të përfitojë nga integrimi me infrastrukturën e përbashkët të sigurisë.
Ne kemi eksploruar gjithashtu Komitetet Shtetërore Lagrange: zgjidhja jonë e përbashkët e sigurisë si shërbim, e krijuar duke pasur parasysh protokollet e komunikimit të ndërthurur. Komitetet Shtetërore të Lagranzhit janë pjesë e vizionit tonë për të mundësuar ndërveprim të sigurt, të minimizuar nga besimi dhe efikas dhe do të jenë pjesë e një grupi më të madh që u mundëson zhvilluesve të ndërtojnë aplikacione të fuqishme ndër-zinxhirore për përdoruesit.
E ardhmja me shumë zinxhirë është e pashmangshme dhe është e rëndësishme që përdoruesit të mund të kalojnë nga përdorimi i një zinxhiri në 10000 zinxhirë pa përjetuar humbje të konsiderueshme të sigurisë. Zgjidhjet si Komitetet Shtetërore të Lagranzhit (së bashku me avancimet e tjera në sigurinë ndër-zinxhirore) janë kritike për këtë qëllim. Me ndërveprimin që po merr më shumë vëmendje se kurrë, një botë ku lëvizja nëpër zinxhirë është e sigurt dhe efikase është shumë mirë brenda mundësive të përdoruesve të kriptove në mbarë botën.
Emmanuel Awosika ( 2077 Research ), Omar Yehia ( Lagrange Labs ), Ismael Hishon-Rezaizadeh ( Lagrange Labs ) dhe Amir Rezaizadeh ( Lagrange Labs ) kontribuan në këtë artikull. Emmanuel u kontraktua nga Lagrange Labs për të mbështetur shkrimin e këtij artikulli.
Një version i këtij artikulli është publikuar më parë këtu .