Como a Bool Network está abrindo caminho para pontes de cadeia cruzada Bitcoin verdadeiramente descentralizadas

6/17/2024, 11:57:23 AM
intermediário
BitcoinBlockchain
A Bool Network funciona como uma ponte testemunha, exigindo apenas uma assinatura na cadeia de destino para concluir a transação cadeia cruzada a um custo mínimo. Sua principal vantagem é que quase todas as operações ocorrem dentro de um Ambiente de Execução Confiável (TEE), garantindo que as partes externas não possam ver o que está acontecendo. Cada nó desconhece a identidade das testemunhas ou se elas foram selecionadas, o que fundamentalmente evita o conluio e aumenta muito o custo de ataques externos.

A experiência histórica indica que as pontes multi-assinatura/testemunha tradicionais são propensas a problemas, mas são comuns no ecossistema Bitcoin, causando preocupação significativa.

Este artigo apresenta @bool_official, que aprimora as pontes de testemunhas tradicionais fornecendo testemunhas girando dinamicamente e integrando computação de privacidade com chaves encapsuladas em TEE. Essa abordagem visa melhorar o modelo de segurança das pontes testemunhais tradicionais e enfrentar os desafios de descentralização do pontes de cadeia cruzada, potencialmente oferecendo uma solução inovadora para Bitcoin pontes de cadeia cruzada.

1.The Current State of the Bitcoin Ecosystem: Multi-Signatures Everywhere

Em sua essência, um cadeia cruzada ponte precisa provar à Cadeia B que uma solicitação de cadeia cruzada foi iniciada na Cadeia A e que as taxas necessárias foram pagas. Existem vários métodos para conseguir isso.

Pontes de cliente leve geralmente implantam contratos inteligentes para verificar nativamente cadeia cruzada mensagens, oferecendo a mais alta segurança, mas também incorrendo nos custos mais altos. Este método também não é viável na cadeia Bitcoin (os projetos atuais que promovem Bitcoin pontes ZK só podem garantir BTC cruzes para outras cadeias através dessas pontes, mas não de volta para Bitcoin através de pontes ZK).

Pontes otimistas, como a BitVM, usam provas de fraude para garantir a precisão do processamento de cadeia cruzada mensagens. No entanto, implementar essa solução é extremamente desafiador. A maioria das Bitcoin pontes de cadeia cruzada acaba usando o modelo de testemunha, onde algumas fora da cadeia testemunhas são designadas para verificar e confirmar todas as cadeia cruzada mensagens.

DLC pontes, como as representadas por DLC.link, introduzem o conceito de canais de pagamento em cima da Oracle / Witness Multi-Signature Foundation para limitar cenários em que as testemunhas poderiam agir maliciosamente. No entanto, esta abordagem ainda não pode eliminar completamente os riscos inerentes às múltiplas assinaturas.

Em última análise, observamos que antes do BitVM ser amplamente implementado, além de projetos como a Lightning Network/canais de pagamento ou RGB++ que dependem de verificação do lado do cliente ou vinculação homomórfica, todos os outros Bitcoin pontes de cadeia cruzada dependem fundamentalmente de multi-assinaturas.

A história mostrou que, sem abordar as questões de confiança em pontes de cadeia cruzada com várias assinaturas e grandes plataformas de gestão de ativos, os incidentes de roubo de fundos são inevitáveis.

Para lidar com isso, alguns projetos exigem testemunhas de ativos com garantia excessiva, usando cortando potenciais como dissuasão, ou dependem de grandes instituições como testemunhas para fornecer endossos de crédito, reduzindo assim os riscos de segurança associados à pontes de cadeia cruzada.

No entanto, as pontes que dependem do modelo testemunha têm uma estrutura de segurança semelhante à das carteiras de várias assinaturas, em última análise, governadas por um limite (por exemplo, M/N) para definir seu modelo de confiança, que oferece tolerância limitada a falhas.

Determinar como implementar e gerenciar várias assinaturas, como tornar as multiassinaturas o mais confiáveis possível e como evitar que testemunhas ajam maliciosamente ou aumentem o custo de ataques externos são considerações de longo prazo para Bitcoin Camada 2 pontes de cadeia cruzada.

Existe um método para tornar desafiador para os participantes de várias assinaturas conluiar maliciosamente e para os hackers roubarem chaves do lado de fora? A Bool Network procura resolver os problemas de segurança das pontes testemunhas através de uma solução abrangente baseada no algoritmo ZKP-RingVRF e no TEE.

2. Bool Network: Infraestrutura de Computação de Privacidade para Pontes Cross-Chain

Seja KYC, POS ou POW, o objetivo central é alcançar a descentralização e evitar que os poderes críticos de gerenciamento sejam concentrados nas mãos de poucos.

A implementação de esquemas de várias assinaturas/MPC em cima de POA e KYC pode reduzir os riscos de segurança por meio do apoio de crédito de grandes instituições. No entanto, essa abordagem é essencialmente semelhante às trocas centralizadas, porque você ainda precisa confiar nessas testemunhas designadas para não usar indevidamente os fundos no pool do cadeia cruzada ponte. Isso essencialmente forma uma cadeia de consórcio, o que viola fundamentalmente o princípio sem confiança do blockchain.

Assinaturas múltiplas/MPC esquemas baseados em PDV oferecem uma abordagem mais confiável em comparação com POA e têm um limite de entrada muito mais baixo. No entanto, eles ainda enfrentam vários problemas, como vazamentos de privacidade de nós.

Imagine uma rede de testemunhas composta por dezenas de nós que servem especificamente a um determinado cadeia cruzada ponte. Como esses nós frequentemente exchange dados, suas chaves públicas, endereços IP ou outras informações de identidade podem ser facilmente expostas, permitindo que os invasores criem caminhos de ataque direcionados. Isso muitas vezes leva ao roubo das chaves de alguns nós. Além disso, as testemunhas podem conspirar internamente, especialmente quando o número de nós é relativamente pequeno.

Então, como podemos abordar essas questões? Uma solução instintiva é aprimorar as principais medidas de proteção para evitar a exposição. Um método confiável é encapsular as chaves em um ambiente de execução confiável (TEE).

O TEE permite que dispositivos de nó executem software dentro de uma área local segura, onde outros componentes do sistema não podem acessar seus dados. Você pode isolar dados ou programas privados em um ambiente de execução seguro para evitar que dados confidenciais sejam vazados ou manipulados maliciosamente.

O desafio é garantir que as testemunhas realmente armazenem chaves e gerem assinaturas dentro do TEE. Isso pode ser verificado fazendo com que testemunhas apresentem as informações de atestado remotas da TEE, que podem ser confirmadas em qualquer blockchain a um custo mínimo.

(Recentemente, a Scroll também anunciou a adoção do TEE como um provador auxiliar ao lado do ZKEVM e verificou todos os blocos em sua testnet Sepolia.)

(Diagrama da Estrutura Interna da Rede Bool Nó Dispositivos)

É claro que o TEE sozinho não resolve todos os problemas. Mesmo com o TEE, se o número de testemunhas for pequeno, digamos apenas cinco, várias questões ainda surgirão. Mesmo que as chaves encapsuladas no TEE não possam ser acessadas, um comitê de testemunhas de apenas algumas pessoas não pode garantir resistência à censura e disponibilidade. Por exemplo, se esses cinco nós ficarem offline coletivamente, fazendo com que o cadeia cruzada ponte fique paralisado, os ativos em ponte não poderão ser bloqueados, cunhados ou resgatados, o que é essencialmente equivalente ao congelamento permanente.

Depois de considerar compatibilidade, descentralização e custo, a Bool Network propôs a seguinte solução:

Estabelecemos uma rede de testemunhas candidatas sem permissão por meio de staking de ativos. Qualquer pessoa que aposte em ativos suficientes pode participar. Quando a rede se expande para centenas ou milhares de dispositivos, periodicamente selecionamos aleatoriamente nós da rede para atuar como testemunhas do cadeia cruzada ponte. Essa abordagem impede a "solidificação de classe" das testemunhas (semelhante ao conceito refletido na atual Ethereum de PDV).

Então, como garantir a aleatoriedade do algoritmo de seleção? As cadeias públicas de PDV tradicionais, como Algorand e Cardano, usam funções VRF para produzir periodicamente números pseudoaleatórios e selecionar produtores de blocos com base nessas saídas. No entanto, os algoritmos VRF tradicionais muitas vezes não podem proteger a privacidade, expondo quem participa do processo de cálculo VRF e as identidades dos produtores de blocos selecionados.

As considerações para testemunhas dinâmicas de pontes de cadeia cruzada diferem daquelas para cadeias públicas de PDV. A exposição das identidades dos produtores de blocos em uma cadeia pública é geralmente inofensiva porque os cenários de ataque são limitados e limitados por várias condições.

No entanto, se a identidade de uma testemunha cadeia cruzada ponte for vazada, os hackers só precisam obter suas chaves ou, se as testemunhas concordarem, todo o pool de ativos ponte estará em risco. O modelo de segurança da pontes de cadeia cruzada é muito diferente do das cadeias públicas de PDV, exigindo uma ênfase maior na confidencialidade da identidade das testemunhas.

Nosso pensamento inicial é manter o testemunho lista escondido. A Bool Network aborda isso usando um algoritmo VRF de anel original para ocultar as identidades das testemunhas selecionadas entre todos os candidatos. Aqui está uma explicação simplificada do processo:

  1. Antes de ingressar na rede Bool, todos os candidatos devem staking ativos em Ethereum ou em uma cadeia criada por Bool, deixando uma chave pública como suas informações de registro. Essa chave pública é conhecida como "chave pública permanente". A coleta das "chaves públicas permanentes" de todos os candidatos é visível publicamente no blockchain. Essencialmente, essa chave pública permanente serve como identidade de cada candidato.
  2. A cada poucos minutos a meia hora, a rede Bool seleciona aleatoriamente algumas testemunhas usando a função VRF. No entanto, antes dessa seleção, cada candidato gera uma "chave pública temporária" única localmente e, simultaneamente, gera uma Prova de conhecimento zero (ZKP) para provar que a "chave pública temporária" está vinculada à sua "chave pública permanente" no blockchain. Isso significa que eles comprovam sua presença no lista candidato sem revelar sua identidade específica.
  3. A "chave pública temporária" é crucial para a proteção da privacidade. Se as seleções fossem feitas diretamente a partir da "chave pública permanente" definida e os resultados anunciados, todos saberiam imediatamente quem foi escolhido, comprometendo a segurança. Ao fazer com que todos enviem uma "chave pública temporária" única e selecionem a partir desse conjunto, você só conhece sua própria seleção, pois as identidades por trás das outras chaves públicas temporárias selecionadas permanecem desconhecidas.
  4. Além disso, a Bool Network planeja garantir que você nem mesmo conheça sua própria "chave pública temporária". Isso pode ser alcançado criptografando a chave pública temporária em texto "distorcido" dentro do TEE antes de enviá-lo.

Podemos ter a geração de "chave pública temporária" feita dentro do TEE. Como o TEE mantém dados e cálculos confidenciais, você não saberá o que acontece dentro dele. Uma vez que a "chave pública temporária" é gerada, ela é criptografada em texto "distorcido" antes de ser enviada para fora do TEE. Neste ponto, você só vê um texto cifrado criptografado e não sabe o conteúdo original de sua "chave pública temporária" (é importante notar que o ZKP que prova a associação entre a chave pública temporária e uma chave pública permanente, mencionada anteriormente, também é criptografado junto com a chave pública temporária).

  1. Os candidatos devem enviar o texto cifrado de sua "chave pública temporária" para um nó Relayer designado. O Relayer é responsável por descriptografar esse texto cifrado para recuperar as "chaves públicas temporárias" originais.

A questão aqui é que o Relayer sabe quem enviou cada texto cifrado e, ao descriptografar cada um, naturalmente sabe qual "chave pública temporária" corresponde a qual pessoa. Portanto, esse trabalho de descriptografia também deve ser feito dentro do TEE. Centenas de textos cifrados de chave pública entram no TEE, e as chaves públicas originais saem, funcionando como um mixer para proteger efetivamente a privacidade.

  1. Uma vez que o Relayer tem as "chaves públicas temporárias" originais, ele as coleta e as submete à função VRF na rede para selecionar os vencedores. Alguns vencedores são escolhidos a partir dessas "chaves públicas temporárias" para formar o próximo comitê de testemunhas cadeia cruzada ponte.

Esse processo esclarece a lógica geral: periodicamente, algumas testemunhas temporárias são selecionadas aleatoriamente do pool de chaves públicas temporárias para servir como testemunhas para o cadeia cruzada ponte. Esse projeto é chamado de DHC (Dynamic Hidden Committee).

Como cada nó executa um TEE, os fragmentos de chave privada MPC/TSS, os programas principais executados pelas testemunhas e todos os processos de computação ficam ocultos no ambiente TEE. Ninguém conhece o conteúdo computacional específico, e mesmo os indivíduos selecionados não sabem que foram escolhidos. Isso evita fundamentalmente conluios ou violações externas.

3. O ciclo de vida das mensagens de cadeia cruzada na rede Bool Depois de

descrever a abordagem de Bool para ocultar identidades e chaves de testemunhas, vamos revisar o fluxo de trabalho da Bool Network.

Primeiro, quando um usuário inicia uma retirada na cadeia de origem, o Relayer envia a mensagem para a Camada de Mensagens. Ao chegar à Camada de Mensagens, o Comitê Dinâmico verifica a mensagem para confirmar sua existência e validade na cadeia de origem e, em seguida, a assina.

Você pode se perguntar, se ninguém sabe se eles foram selecionados para o comitê de testemunhas, como a mensagem pode ser entregue aos indivíduos designados para assinar? Isso é simples de abordar. Como as testemunhas selecionadas são desconhecidas, transmitimos a mensagem cadeia cruzada para todos na rede.

Anteriormente, mencionamos que a chave pública temporária de cada pessoa é gerada e encapsulada em seu TEE local, tornando-o invisível fora do TEE. Para verificar se a chave pública temporária foi selecionada, essa lógica é implantada diretamente no TEE. Ao inserir a mensagem cadeia cruzada no TEE, o programa dentro do TEE determinará se deseja assinar e confirmar a mensagem.

Depois de assinar a mensagem cadeia cruzada dentro do TEE, a assinatura digital não pode ser enviada diretamente. Se você enviar a assinatura diretamente, todos saberão que você assinou a mensagem, identificando-o como uma das testemunhas selecionadas. Para evitar isso, a assinatura em si deve ser criptografada, semelhante à criptografia anterior da chave pública temporária.

Em resumo, a Bool Network usa a propagação P2P para entregar a mensagem cadeia cruzada a todos. Testemunhas selecionadas verificam e assinam a mensagem dentro do TEE e, em seguida, transmitem o texto cifrado criptografado. Outros recebem o texto cifrado e o descriptografam dentro de seu TEE, repetindo o processo até que todas as testemunhas selecionadas tenham assinado. Finalmente, o Relayer descriptografa o texto cifrado no formato de assinatura TSS original, concluindo o processo de confirmação e assinatura da mensagem cadeia cruzada.

A ideia central é que quase todas as atividades ocorrem dentro da ETE, tornando impossível determinar de fora o que está acontecendo. Cada nó não sabe quem são as testemunhas ou se elas mesmas são as testemunhas selecionadas, impedindo fundamentalmente o conluio e aumentando significativamente o custo de ataques externos.

Para atacar um cadeia cruzada ponte baseado na Rede Bool, você precisaria identificar as testemunhas no Comitê Dinâmico, mas suas identidades são desconhecidas. Portanto, você precisaria atacar toda a rede Bool. Em contraste, cadeia cruzada ponte infraestruturas baseadas apenas em PDV e MPC, como o ZetaChain, expõem as identidades de todas as testemunhas. Se o limite for 100/200, você precisará atacar metade dos nós da rede.

Com o Bool, devido à proteção de privacidade, você teoricamente precisaria atacar todos os nós. Além disso, como todos os nós Bool executam TEE, a dificuldade do ataque aumenta significativamente.

Além disso, a Bool Network opera como testemunha ponte. Uma testemunha ponte só precisa enviar uma assinatura na cadeia de destino para concluir o processamento cadeia cruzada, tornando-o altamente econômico. Ao contrário do design de relay chain redundante do Polkadot, que envolve verificação secundária, a velocidade de cadeia cruzada do Bool é muito rápida. Esse modelo atende tanto às necessidades de cadeia cruzada de ativos quanto de cadeia cruzada de mensagens, oferecendo excelente compatibilidade.

4. Como avaliar o conceito de design de produto da Bool?

Vamos considerar dois pontos: primeiro, cadeia cruzada ativos são um produto voltado para o consumidor (ToC), segundo, pontes de cadeia cruzada são mais competitivos do que cooperativos. No longo prazo, devido às altas barreiras de entrada para protocolos de cadeia cruzada e demanda relativamente homogênea, a concentração de recursos relacionados à pontes de cadeia cruzada aumentará. Isso ocorre porque cadeia cruzada protocolos têm fortes barreiras de fosso, incluindo economias de escala e altos custos de comutação.

Como uma infraestrutura especializada mais fundamental em comparação com pontes de cadeia cruzada, a Bool tem perspectivas comerciais mais amplas do que os projetos de cadeia cruzada ponte de nível superior. Ele pode até funcionar como um oráculo, indo além cadeia cruzada verificação de mensagens. Teoricamente, pode entrar no mercado oráculo descentralizado, construindo uma oráculo descentralizado e fornecendo serviços de computação de privacidade.

Declaração:

  1. Este artigo é reproduzido de [Geek Web3], com direitos autorais pertencentes aos autores originais [ @faustliu1997 & @AbyssWeb3 ]. Se houver objeções à reimpressão, entre em contato com a equipe do Gate Learn, que a processará prontamente de acordo com os procedimentos relevantes.
  2. Disclaimer: Os pontos de vista e opiniões expressos neste artigo são exclusivamente dos autores e não constituem qualquer conselho de investimento.
  3. Outras versões linguísticas deste artigo são traduzidas pela equipa do Gate Learn e não podem ser copiadas, distribuídas ou plagiadas sem mencionar Gate.io.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

Como apostar ETH?
iniciantes

Como apostar ETH?

Com a conclusão da fusão, o Ethereum finalmente fez a transição de PoW para PoS. Os apostadores agora mantêm a segurança da rede apostando ETH e recebendo recompensas. É importante escolher métodos e prestadores de serviços apropriados antes de apostar. Com a conclusão da fusão, o Ethereum finalmente fez a transição de PoW para PoS. Os apostadores agora mantêm a segurança da rede apostando ETH e recebendo recompensas. É importante escolher métodos e prestadores de serviços apropriados antes de apostar.
11/21/2022, 10:08:45 AM
O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é mineração BTC?
iniciantes

O que é mineração BTC?

Para entender o que é a mineração BTC, devemos primeiro entender o BTC, uma criptomoeda representativa criada em 2008. Agora, todo um conjunto de sistemas algorítmicos em torno de seu modelo econômico geral foi estabelecido. O algoritmo estipula que o BTC é obtido por meio de um cálculo matemático, ou “mineração”, como chamamos de forma mais vívida. Muito mais criptomoedas, não apenas BTC, podem ser obtidas por meio da mineração, mas o BTC é a primeira aplicação de mineração a obter criptomoedas em todo o mundo. As máquinas usadas para mineração são geralmente computadores. Por meio de computadores de mineração especiais, os mineradores obtêm respostas precisas o mais rápido possível para obter recompensas em criptomoedas, que podem ser usadas para obter renda adicional por meio de negociações no mercado.
12/14/2022, 9:31:58 AM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Coti? Tudo o que você precisa saber sobre o COTI
iniciantes

O que é Coti? Tudo o que você precisa saber sobre o COTI

Coti (COTI) é uma plataforma descentralizada e escalonável que oferece suporte a pagamentos sem atrito para finanças tradicionais e moedas digitais.
11/2/2023, 9:09:18 AM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!