Erkundung von Sicherheit und Effizienz im Light-Node-Design

2024-05-29 01:15:17
Einsteiger
Blockchain
Ein gemeinsam von TeleportDAO und Eigen Labs veröffentlichtes Papier untersucht die Sicherheits- und Effizienzprobleme, mit denen leichte Nodes in Proof-of-Stake (PoS) Blockchains konfrontiert sind, und schlägt eine neue Lösung vor. Durch wirtschaftliche Anreize, versicherte Vorsicherungsmechanismen und "programmierbare Sicherheit" zielt es darauf ab, die Sicherheit und Effizienz von leichten Nodes zu verbessern, was von großer Bedeutung für die Entwicklung der plattformübergreifenden Kommunikation und der Blockchain-Technologie ist.

Weiterleiten des Originaltitels 'TeleportDAO: Spiel zwischen Datensicherheit und Effizienz - Neueste Praxis im Design von Leichtgewichtsknoten'

Zu lang; nicht gelesen

TeleportDAO und Eigen Labs haben kürzlich gemeinsam eine Studie veröffentlicht, die sich auf die Sicherheits- und Effizienzprobleme konzentriert, mit denen leichte Nodes bei der Zugriff und Überprüfung von On-Chain-Daten in Proof-of-Stake (PoS) Blockchains konfrontiert sind. In diesem Papier wird eine neue Lösung vorgeschlagen, um die Sicherheit und Effizienz von leichten Nodes in PoS-Blockchains durch eine Reihe von Maßnahmen wie wirtschaftliche Anreize und versicherte Vor-Sicherheitsmechanismen sowie maßgeschneiderte „programmierbare Sicherheit“ und Kosteneffizienz zu gewährleisten. Es ist sehr zukunftsorientiert und es lohnt sich, es eingehend zu studieren.

Hinweis: Eigen Labs ist der Entwickler hinter den Restaking-Protokollen EigenLayer und EigenDA. Eigen Labs hat derzeit mehr als 150 Millionen US-Dollar von bekannten Venture-Capital-Institutionen wie a16z, Polychain und Blockchain Capital eingesammelt.

TeleportDAO befindet sich in Vancouver, Kanada. Es handelt sich um ein Infrastrukturprojekt für die Kommunikation zwischen verschiedenen Blockchains, das sich auf die Bitcoin- und EVM-öffentlichen Chains konzentriert. Das Protokoll hat erfolgreich 9 Millionen US-Dollar in einer Runde öffentlicher Verkäufe und Finanzierungen über Coinlist eingenommen. An dieser Finanzierungsrunde beteiligten sich mehrere Investoren, darunter Appworks, OIG Capital, DefinanceX, Oak Grove Ventures, Candaq Ventures, TON, Across und bitSmiley.

Bestehende Probleme im Design des Light Node

Derzeit beteiligen sich in PoS-Blockchains Validatoren am Konsensnetzwerk, indem sie eine bestimmte Menge an Einsatz (zum Beispiel 32 ETH in Ethereum) sperren, um die Netzwerksicherheit zu gewährleisten. Daher wird die Essenz der Sicherheit von PoS-Blockchains durch die Ökonomie geschützt, das heißt, je größer der Gesamteinsatz, desto größer ist der erforderliche Aufwand oder Verlust, um das Konsensnetzwerk anzugreifen. Die Umsetzung dieses Slashing-Mechanismus beruht auf einer Funktion namens „Rechenschaftssicherheit“, das heißt, wenn der Validator einen widersprüchlichen Zustand unterzeichnet, kann der Einsatz gekürzt werden.

Volle Knoten spielen eine wichtige Rolle bei der Aufrechterhaltung der Integrität der PoS-Blockchain. Sie speichern alle Blocktransaktionsinformationen, überprüfen Konsenssignaturen, replizieren eine vollständige Kopie des Transaktionsverlaufs und führen Statusaktualisierungen durch. Diese Prozesse erfordern viele Rechenressourcen und komplexe Hardware. Beispielsweise erfordert das Betreiben eines vollen Ethereum-Knotens mindestens 2 TB SSD-Speicher. Im Gegensatz dazu reduzieren leichte Knoten die Anforderungen an Rechenressourcen und speichern nur Blockheader, sodass sie nur für Szenarien geeignet sind, in denen bestimmte Transaktionen/Status überprüft werden, wie z.B. mobile Geldbörsen und Cross-Chain-Brücken. Darüber hinaus sind leichte Knoten darauf angewiesen, dass volle Knoten Blockinformationen bereitstellen, wenn Transaktionen überprüft werden. Da der aktuelle Marktanteil von Knotendienstanbietern relativ konzentriert ist, können Sicherheit, Unabhängigkeit und Unmittelbarkeit nicht vollständig garantiert werden. Daher untersucht dieses Papier den Kompromiss zwischen Datenbeschaffungskosten und Latenz für leichte Knoten, um optimale Sicherheit zu erreichen.

Bestehende Light Node Design-Lösungen

Bitcoin hat Simple Payment Verification (SPV) als sein Light-Node-Protokoll eingeführt. SPV ermöglicht es Light Nodes, Merkle-Proof und Blockheader zu verwenden, um zu überprüfen, ob eine Transaktion in einem bestimmten Block enthalten ist. Daher müssen Light Nodes nur den Blockheader der Blockchain herunterladen, um die Endgültigkeit der Transaktion durch Überprüfung der Blocktiefe zu bestätigen. In diesem Fall ist der Rechenaufwand für die Überprüfung des Konsenses durch Light Nodes in Bitcoin relativ gering. Bei PoS-Blockchains wie Ethereum ist das Design der Konsensüberprüfung jedoch von Natur aus komplexer. Es umfasst die Aufrechterhaltung des gesamten Satzes von Validatoren, das Verfolgen ihrer Stake-Änderungen und das Durchführen vieler Signaturprüfungen für das Konsensnetzwerk. Andererseits beruht die Sicherheit von PoW-Light-Nodes auf der Annahme, dass die meisten Full Nodes ehrlich sind. Um die Einschränkungen von SPV zu adressieren, weisen FlyClient und Non-Interactive Proof of Work (NiPoPoW) diesen Clients diese Blöcke zu einem sublinearen Kostenfaktor nach. Ihre Anwendbarkeit auf das PoS-Konsensmodell ist jedoch schwach.

Im Gegensatz dazu gewinnen PoS-Blockchains Sicherheit durch Slashing-Mechanismen. Das System verlässt sich darauf, dass die Konsens-Teilnehmer rational sind und das Netzwerk nicht angreifen, wenn die Kosten für einen Angriff jeden potenziellen Gewinn übersteigen. Zur Reduzierung der Verifizierungskosten stützt sich das aktuelle Light-Node-Protokoll von Ethereum auf ein Sync-Komitee, das aus 512 zufällig ausgewählten Ethereum-Validatoren besteht, von denen jeder 32 Ethereum einsetzt, aber der Signierungsprozess nicht bestraft wird. Dieses nicht zu bestrafende Design weist einen großen Sicherheitsfehler auf, und unehrliche Signaturen im Synchronisationskomitee können dazu führen, dass Light-Nodes ungültige Daten akzeptieren, ohne bestraft zu werden. Selbst mit der Einführung von Slashing-Mechanismen ist der Gesamteinsatz des Sync-Komitees im Vergleich zum riesigen Ethereum-Validatoren-Pool immer noch gering (Stand März 2024 hat die Anzahl der Ethereum-Validatoren 1 Million überschritten). Daher kann dieser Ansatz den Light-Nodes keine Sicherheit bieten, die dem Ethereum-Validatoren-Set entspricht. Dieses Modell stellt eine spezielle Variante der Mehrparteienberechnung in einer rationalen Umgebung dar, kann jedoch keine wirtschaftlich basierten Garantien bieten oder die von bösartigen, irrationalen Datenanbietern ausgehenden Bedrohungen angehen.

Um den Sicherheits- und Effizienzherausforderungen im PoS-Bootstrap-Prozess zu begegnen, führt PoPoS ein Segmentierungsspiel ein, um den anfechtbaren Merkle-Baum des PoS-Timings effektiv herauszufordern. Während sie eine minimale Auswirkung erzielen und vermeiden, dass Kunden immer online und gestaked sein müssen, bleibt das Problem, Kunden zu ermöglichen, offline zu gehen, ohne dabei erhebliche Kosten für die Wiederverbindung zum Netzwerk zu verursachen, ungelöst.

Ein weiterer Forschungsansatz konzentriert sich darauf, Nullwissenbeweise zu verwenden, um prägnante Beweise zu erstellen. Zum Beispiel erleichtern Mina und Plumo effektiv die Überprüfung des leichten Konsenses durch die Verwendung von rekursiven SNARK-Kompositionen und SNARK-basierten Zustandsübergangsbeweisen. Diese Ansätze legen jedoch eine erhebliche Rechenlast auf die Blockproduzenten, um Beweise zu generieren, und sie gehen nicht auf das Problem der Entschädigung von Leichtknoten für mögliche Verluste ein. Im Rahmen anderer PoS-Protokolle, wie dem Tendermint-Protokoll, das in Cosmos verwendet wird, wird die Rolle von Leichtknoten in ihrem Inter-Blockchain-Kommunikationsprotokoll erkundet. Diese Implementierungen sind jedoch spezifisch für ihre jeweiligen Ökosysteme und sind nicht direkt auf Ethereum oder verschiedene andere PoS-Blockchains anwendbar.

Neues Light Node Design

Im Allgemeinen führt die neue Lösung ein wirtschaftliches Sicherheitsmodul ein, um „programmierbare Sicherheit“ zu erreichen, und leichte Nodes können basierend auf ihren eigenen Sicherheitsbedürfnissen über verschiedene Lösungsdesigns entscheiden. Die Sicherheitsannahme beträgt im Grunde 1/N + 1/M, das heißt, solange es einen ehrlichen und gültigen Node im Full Node und im Prosecutornetzwerk gibt, kann der normale Betrieb des Netzwerks gewährleistet werden.

  • Blockchain: Das Protokoll basiert auf einer programmierbaren Blockchain, und die Regeln zur Finalisierung von Blöcken sind deterministisch. Zum Beispiel erfordert die Finalisierung eines Blocks auf der Ethereum-Blockchain mindestens zwei aufeinander folgende Epochen, was in der Regel etwa 13 Minuten dauert.
  • Slashing Smart Contract: Das Protokoll enthält einen On-Chain-Slashing-Vertrag, der der Standard-Smart-Vertragsabstraktion entspricht. Er hat Zugriff auf den Block-Hash des vorherigen Blocks in der Blockchain. Alle Parteien können Nachrichten an diesen Vertrag senden.
  • Datenanbieter: Datenanbieter betreiben vollständige Knoten und verfolgen den neuesten Stand der Blockchain. Sie verpfänden Vermögenswerte und bieten Dienste zur Überprüfung der Gültigkeit des von leichten Knoten angeforderten Zustands an. Sie signieren alle an leichte Knoten gesendeten Daten mit dem geheimen Schlüssel, der ihrem öffentlichen Schlüssel entspricht, und überprüfen so die Quelle und Integrität der Daten.
  • Staatsanwälte: Staatsanwälte sind volle Knoten, die mit leichten Knoten verbunden sind, um bei der Datenverifizierung zu helfen. Jeder kann Staatsanwalt werden und profitieren, indem er Parteien überwacht und bestraft, die sich falsch verhalten. Zur Vereinfachung geht das folgende Schema davon aus, dass jeder leichte Knoten mit mindestens einem ehrlichen Staatsanwalt verbunden ist.
  • Light Node: Ein Light Node überprüft, ob ein bestimmter Zustand/Transaktion zu den niedrigsten Kosten in der Blockchain enthalten ist. Während des Verifizierungsprozesses verbindet sich der Light Node mit einer Gruppe von Datenanbietern und Strafverfolgungsbehörden.
  • Netzwerk: Datenanbieter bilden ein Peer-to-Peer (P2P)-Netzwerk und verwenden das Gossip-Protokoll, um Daten zu verbreiten. Leichtgewichtige Nodes verbinden sich mit einigen Datenanbietern, um Anfragen zu senden und Antworten zu empfangen.

Option 1: Sicherheit zuerst

Option 1 erreicht hauptsächlich die Daten-Glaubwürdigkeit durch die Einführung einer Herausforderungsfrist und eines Prosecutor-Netzwerks. Einfach ausgedrückt sendet der Light-Node nach Erhalt der vom Anbieter signierten Daten diesen Teil der Daten zur Überprüfung an das Prosecutor-Netzwerk. Innerhalb eines bestimmten Zeitraums, wenn Datenbetrug vorliegt, wird der Prosecutor den Light-Node daran erinnern, dass die Daten nicht glaubwürdig sind, und das Strafmodul des Smart Contracts wird die verpfändeten Token des Anbieters bestrafen. Umgekehrt kann der Light-Node der Glaubwürdigkeit dieser Daten vertrauen.

Spezifischer Prozess, bei dem der Light Node Daten anfordert:

  1. Der Light-Node erhält die neueste Liste der Datenanbieter aus dem aktuellen Netzwerk und bestimmt eine Herausforderungsfrist. Es ist erwähnenswert, dass diese Herausforderungsfrist unabhängig unter verschiedenen Light-Nodes ist, aber die Obergrenze für die Herausforderungsfrist gilt für alle Light-Nodes. Die Herausforderungsfrist ist die längste Zeit für das Prosecutornetzwerk, die Glaubwürdigkeit der Daten zu überprüfen, daher je länger die Zeit, desto länger die Verzögerung pro Transaktion.
  2. Nachdem die Liste erhalten wurde, wird der Light-Node eine Gruppe von Datenanbietern auswählen und sicherstellen, dass ihre jeweiligen gesteckten Gelder größer sind als der Wert der aktuellen Transaktion. Theoretisch gilt: je höher die gesteckten Gelder, desto höher die Kosten für Fehlverhalten des Datenanbieters und desto niedriger die Vertrauenskosten des Light-Nodes.
  3. Der Light-Node sendet die entsprechende Datenanfrage an diese Gruppe von Datenanbietern, die die entsprechende Blocknummer und den Zielzustand (den Einschlussnachweis dieser Transaktion) enthält.
  4. Der Datenanbieter sendet den entsprechenden Blockhash und den Einschlussnachweis der Transaktion und fügt eine Signatur hinzu.
  5. Nachdem der leichte Knoten die oben genannten Materialien erhalten hat, leitet er sie an das aktuell verbundene Ankläger-Netzwerk weiter. Wenn nach Ablauf der Herausforderungsfrist keine Warnung zur Datenintegrität erhalten wird, wird der leichte Knoten diese Signatur überprüfen und den Datenintegritätstest bestehen, wenn kein Fehler vorliegt.

  1. Aber wenn eine Warnung aus dem Prosecutor-Netzwerk eingeht, muss der Light-Node die zuvor empfangene Signatur verwerfen. Das Prosecutor-Netzwerk wird den relevanten Nachweis an das Strafmodul des Smart Contracts übermitteln. Wenn der Smart Contract nach Überprüfung der Daten feststellt, dass tatsächlich ein Fehlverhalten vorliegt, wird der Einsatz des entsprechenden Datenanbieters bestraft. Da ein Teil/alle ausgewählten Datenanbieter bestraft wurden, muss der Light-Node eine neue Liste von Datenanbietern aus dem aktuellen Netzwerk erhalten, um zu bestätigen, dass das Slashing-Ereignis tatsächlich stattgefunden hat.

Andere Punkte:

  • Jeder vollständige Knoten kann dem Datenaustausch-Netzwerk beitreten oder es verlassen, indem er 'Registrierungs-' und 'Rücknahmeanfragen' an den Smart Contract initiiert. Es gibt eine Mindesteinsatzschwelle, um am Datenaustausch-Netzwerk teilzunehmen. Sobald ein vollständiger Knoten beschließt, eine Rücknahme zu initiieren, ändert sich sein Status im Netzwerk sofort zu 'verlässt' und er kann keine Anfragen mehr von leichten Knoten erhalten, um potenziell bösartiges Verhalten schneller Ein- und Ausstiege zu verhindern. Darüber hinaus aktualisiert das Datenaustausch-Netzwerk in Zyklen die Liste der aktuell aktiven Datenaustausch-Anbieter, während derer die Anbieter keine Rücknahme-Fonds erhalten können. Eine Rücknahmeanfrage wird im letzten Block des aktuellen Aktualisierungszyklus wirksam, und die Aktualisierungshäufigkeit wird höher sein als die Herausforderungsfrist, um sicherzustellen, dass alle Tests zur Datenverfügbarkeit von leichten Knoten abgeschlossen sind. Aufgrund der Aktivität des Datenaustausch-Netzwerks müssen leichte Knoten jedes Mal, wenn das Netzwerk aktualisiert wird, die Liste der aktuell aktiven Anbieter erneut abrufen. Wenn der Aktualisierungszyklus verlängert wird, können leichte Knoten von einem schlankeren Verifizierungsprozess profitieren (indem sie die Liste der aktiven Anbieter durch die 'Registrierungs-' und 'Rücknahmeanfragen' des vorherigen Zyklus schätzen), aber Knoten, die gehen möchten, werden auf eine längere Wartezeit stoßen.
  • Nach Erhalt der Datensignatur prüft das Netzwerk der Staatsanwaltschaft, ob die Signatur dem Datenlieferanten gehört und beurteilt, ob die Daten im Konsensusnetzwerk "endgültig bestätigt" wurden. Wenn die Daten nicht in einer vernünftigen Kette erscheinen, gibt es zwei Möglichkeiten. Erstens sind die Daten durch die aktuelle Blockchain noch nicht endgültig bestätigt, verschiedene Chains haben unterschiedliche Finalitätsregeln, wie z.B. das Prinzip der längsten Kette. Zweitens befindet sich die Transaktion in einem Block einer anderen vernünftigen Kette. Wenn sich herausstellt, dass die oben genannten Daten gefälscht sind, sendet das Netzwerk der Staatsanwaltschaft eine Slashing-Anfrage an den Smart Contract, die den öffentlichen Schlüssel des Datenanbieters, die Signatur des Datenanbieters und die Blocknummer enthält, und sendet gleichzeitig einen Beweis für das Slashing-Ereignis, um den Lichtknoten daran zu erinnern. Nach Erhalt dieser Daten misst der Smart Contract, ob die aktuell endgültig bestätigte Blocknummer nach dem Finalitätsprinzip der Konsensschicht mit den empfangenen Daten übereinstimmt. Wenn sie inkonsistent sind, wird das Slashing-Ereignis ausgelöst. Wenn ferner ein Datenanbieter, der von dem Lichtknoten ausgewählt wurde, aufgrund einer anderen Gruppe von Datenanforderungen gekürzt wird, sendet das Netzwerk der Staatsanwaltschaft umgehend das Schrägstrichereignis, um den Lichtknoten daran zu erinnern, dass die Datenglaubwürdigkeit des Datenanbieters gering ist, und der Lichtknoten wird dann die Liste erneut abrufen und andere Anbieter auswählen.

Auswerten:

  • Sicherheit: Der Light-Node bestimmt die Kosten für böswilliges Verhalten für rationale und irrationale Datenanbieter durch das Staking-Modul und das Prosecution-Netzwerk, wodurch die Glaubwürdigkeit von Daten verbessert wird. Da das gesamte Protokoll jedoch auf dem Konsensnetzwerk basiert (dieses Papier testet auf Ethereum), kann das Protokoll bei einem Angriff auf die Konsensschicht auch einer potenziellen Vertrauenskrise gegenüberstehen. Daher kann ein Reputationssystem eingeführt werden, um systemische Risiken in Extremsituationen zu gewährleisten.
  • Sicherheit auf Knotenebene: Dieses Schema zielt darauf ab, eine Sicherheit zu bieten, die der PoS-Annahme von Ethereum entspricht, d. h. Vollknoten müssen das Risiko von Strafmaßnahmen tragen, wenn sie falsche Aussagen machen.
  • Netzwerkaktivität: Wenn das aktuelle Netzwerk nur wenige rationale Datenanbieter hat, wird der leichte Knoten mehrere Runden Verzögerung haben, aber da die Durchsatzrate jedes Datenanbieters nicht null ist, wird jede Anfrage immer abgeschlossen sein. Daher kann das Netzwerk, solange es einen rationalen Vollknoten hat, sicherstellen, dass das Netzwerk weiterhin betrieben werden kann. Gleichzeitig ist das Einkommen der Datenanbieter an die Höhe des Einsatzes gebunden, was auch Vollknoten dazu ermutigt, das Netzwerk durch einen höheren Einsatz als erforderlich zu schützen.
  • Effizienz: Das Autorenteam des Artikels prognostiziert, dass Ethereum-Validatoren die Hauptbenutzer sind, die an Datenanbietern teilnehmen, da Validatoren bereits vollständige Nodes ausführen und durch dieses Protokoll zusätzliches Einkommen erzielen können. Kleine Transaktionen können über einen einzigen Datenanbieter glaubwürdige Daten erhalten (die Light-Node muss nur einmal überprüfen), während große Transaktionen möglicherweise mehrere Datenanbieter benötigen, um glaubwürdige Daten zu erhalten (die Anzahl der Überprüfungen nimmt linear mit der Anzahl der Anbieter zu).

Option 2: Effizienz zuerst

Lösung 2 realisiert eine schnelle Datenbestätigung, indem sie einen Versicherungsmechanismus auf Basis von Lösung 1 vorschlägt. Vereinfacht ausgedrückt kann nachdem der Light-Node die Versicherung gemäß der Policenbetrag und Dauer bestimmt hat, ein Teil/die gesamte Kaution des Datenanbieters für die nachfolgenden Verluste des Light-Nodes aufgrund von Datenböswilligkeit erstattet werden. Daher kann der Light-Node nach Erhalt und Überprüfung der Datenunterschrift des Anbieters die anfängliche Glaubwürdigkeit der Daten bestimmen.

Spezifischer Prozess des leichten Knotens, der Daten anfordert:

  1. Der Light-Node berechnet den maximalen potenziellen Verlust der aktuellen Transaktion und legt dann die Versicherungssumme und die Versicherungsperiode fest. Der Betrag der von dem Datenanbieter für die Versicherung hinterlegten Mittel sollte größer sein als die Versicherungssumme, um eine ausreichende Rückzahlung der Mittel sicherzustellen.
  2. Der Light-Node bestimmt die Herausforderungszeit für die Transaktion. Es ist erwähnenswert, dass der Richtlinienzeitraum die Einbeziehungsprüfungen mehrerer Transaktionen abdecken kann, sodass die insgesamt vom Light-Node ausgewählte Herausforderungszeit den Richtlinienzeitraum nicht überschreiten darf, da sonst einige Transaktionen möglicherweise nicht abgedeckt sind.
  3. Nach Auswahl der Parameter (Versicherungsbetrag, Versicherungsdauer, Betrag der vom Datenanbieter für die Versicherung bereitgestellten Mittel, Liste der beabsichtigten Datenanbieter) kann der Light-Node eine Anfrage an den Smart Contract senden. Anschließend kann er nach Ablauf der endgültigen Bestätigungszeit des Blocks überprüfen, ob der Versicherungskauf erfolgreich war. Wenn dies fehlschlägt, kann es sein, dass auch andere Light-Nodes den Datenanbieter ausgewählt und sich zuerst abgerechnet haben, sodass der verbleibende Einsatz nicht ausreicht, um seine ursprüngliche Nachfrage zu decken.
  4. Der Light-Node sendet eine Datenanforderung, die neben der Blocknummer und dem Zielzustand (Einschlussnachweis der Transaktion) auch die Versicherungsnummer enthält.
  5. Der Datenanbieter sendet die Daten und die Signatur, der Light Node überprüft die Signatur und leitet sie an das Gate.com-Netzwerk weiter, und dann wurde die Transaktion vorläufig bestätigt.
  6. Nach Erhalt der Daten und der Signatur wird der Staatsanwalt zunächst die Glaubwürdigkeit der Daten überprüfen. Wenn es zu bösartigem Verhalten kommt, wird der Staatsanwalt den Nachweis dem Smart Contract vorlegen und eine Strafe gegen den entsprechenden Datenanbieter verhängen, die an die Light Nodes verteilt wird.

Andere Punkte:

  • Die gesetzten Versicherungstoken des Datenanbieters sind unabhängig voneinander zwischen verschiedenen leichten Knotenanfragen, um das Risiko mehrfacher Versicherungszahlungen zu vermeiden. Nachdem der leichte Knoten den Datenanbieter ausgewählt hat, sperrt der Smart Contract die entsprechenden für die Versicherung hinterlegten Token, und andere leichte Knoten können diesen Teil des Versprechens nicht vor Ablauf der Versicherungsfrist zuweisen. Wenn die Transaktionen unabhängig sind, entspricht die Versicherungssumme der maximalen Transaktionsmenge. Andernfalls entspricht die Versicherungssumme der Gesamttransaktionsmenge. Bei gleicher Pfandsumme wählen leichte Knoten im Allgemeinen so wenige Datenanbieter wie möglich aus, um die Überprüfungseffizienz sicherzustellen.
  • Obwohl der Datenaustauschanbieter einen "Rücknahme" Antrag vor Ablauf der Versicherungsfrist initiieren kann, wird der Rücknahmebetrag erst nach Ablauf der Versicherungsfrist erhalten.
  • Genau genommen sollte die Versicherungsvertragslaufzeit länger sein als die Zeit zur Bestätigung des letzten Blocks + die Gesamtchallenge-Zeit + die Kommunikationsverzögerung + die Berechnungs-/Verifizierungsverzögerung. Je mehr Datenanbieter Sie wählen, desto länger wird die Versicherungsvertragslaufzeit basierend auf der Gesamtchallenge-Zeit.

Bewerten:

  • Skalierbarkeit: Die Skalierbarkeit von Option 2 wird durch die Gesamtmenge an Token bestimmt, die Datenanbieter bereit sind, für Versicherungen zu setzen.
  • Richtlinienkosten: Da höhere Sicherheitsstufen mit dem Herausforderungszyklus verbunden sind, bedeutet dies, dass der Datenanbieter für einen Zeitraum staken muss, der größer oder gleich dem Herausforderungszyklus ist. Daher gilt, je höher die Sicherheitsanforderungen, desto länger der Stakingszyklus und desto höher die Gebühr, die vom leichten Knoten gezahlt wird. Gemäß der Formel wird die Stakingskosten des Datenanbieters durch das Knoteneinkommen des Datenanbieters/(durchschnittliche Stakingnutzung im Jahr multipliziert mit der Gesamtanzahl der Blöcke pro Jahr) berechnet. Der Preis, den der leichte Knoten zahlen muss, ist das Staking-Kosten multipliziert mit der Richtlinienlaufzeit und der Richtliniengröße.

Lösungseffektivität

Zunächst einmal zeigen beide Lösungen für leichte Knoten in Bezug auf die Effizienz der Rechenleistung eine Verifizierungseffizienz auf Millisekundenebene (leichte Knoten müssen die Daten nur einmal überprüfen).

Zweitens, hinsichtlich der Latenz von Light Nodes liegt die Latenz in verschiedenen Szenarien der experimentellen Konfiguration (siehe Abbildung unten) auf Millisekundenebene. Es ist erwähnenswert, dass die Latenz linear mit der Anzahl der Datenanbieter zunimmt, aber die Latenz immer auf Millisekundenebene bleibt. Darüber hinaus liegt die Latenz in Lösung 1 bei 5 Stunden, da der Light Node auf die Ergebnisse der Challenge-Periode warten muss. Wenn das Inspektorennetzwerk zuverlässig und effizient genug ist, kann diese 5-stündige Latenz auch erheblich reduziert werden.

Drittens gibt es in Bezug auf die Kosten für leichte Knoten in der Realität zwei Kosten für leichte Knoten: Gasgebühr und Versicherungsprämie, die beide steigen werden, wenn der Betrag der Versicherungspolice steigt. Darüber hinaus wird für Inspektoren das Gas, das für die Übermittlung von Daten erforderlich ist, mit dem Bußgeldbetrag zurückerstattet, um ausreichende Beteiligungsanreize sicherzustellen.

Erweiterungsrichtung

  • Mehr Sicherheiten: Derzeit ist der Token, den Datenanbieter hinterlegen, ETH, aber die Transaktionsinformationen werden auf Basis des U-Standards berechnet, was bedeutet, dass Leichtknoten jedes Mal, wenn sie Daten erhalten, den Wechselkurs von ETH messen müssen, um sicherzustellen, dass die Sicherheiten ausreichend hoch sind. Wenn es erlaubt ist, mehrere Token einzusetzen, können Datenanbieter mehr Einsatzmöglichkeiten haben und so das Risiko der Exposition gegenüber einer einzelnen Währung vermeiden.
  • Autorisierung: Ähnlich wie beim gemeinsamen Mining können einige Einzelinvestoren am Datenaustauschnetzwerk teilnehmen, indem sie ihre eigenen ETH dem Full Node autorisieren, und die Gewinne werden gemäß ihrer eigenen Vereinbarung verteilt. Bitte beachten Sie LSD.
  • Block-Garantie: Um das Warten auf die letzte Bestätigungsperiode (12-13 Sekunden in Ethereum) zu vermeiden, können Light-Nodes eine Garantie verwenden, um diese Wartezeit zu verkürzen. Der Lichtknoten fügt bei der Anforderung von Daten zunächst ein Symbol/eine Kennung hinzu und bestimmt, welche Art von Garantie erforderlich ist (endgültige Bestätigung/vorgeschlagen). Der Datenanbieter stellt die entsprechenden Daten und die Signatur nach Erhalt der Anfrage zur Verfügung. Wenn der Datenanbieter keine vorgeschlagene Sperre im Rahmen der "vorgeschlagenen Garantie" hat, wird er mit einer Geldstrafe belegt. \
    \
    Hinweis: Vorgeschlagene Blöcke werden letztendlich finalisiert oder werden Onkelblöcke.
  • Kosten und Gebühren: Für das Ankläger-Netzwerk müssen sie eine bestimmte Menge an Token (größer als Gas) einsetzen, um Beweise an den Smart Contract zu übermitteln. Darüber hinaus kann die Kosten dieses Beweisteils durch die zkp-Methode reduziert werden. Darüber hinaus werden unter dem Versicherungsmechanismus die von den Light-Nodes eingereichten Prämien an die Datenanbieter weitergeleitet, während das Anklagernetzwerk einen Teil des Strafzinses von den bösartigen Anbietern einziehen wird.
  • Datenverfügbarkeit: Datenanbieter sind im Wesentlichen vollständige Knoten. Neben der Beteiligung am Konsensschicht-Netzwerk können sie auch die Datenverfügbarkeit überprüfen. Es gibt zwei Arten von Schemata zur Überprüfung der Verfügbarkeit: Pull-Modell und Push-Modell. Ersteres bezieht sich auf den leichten Knoten, der zufällig Daten aus dem vollständigen Knoten extrahiert. Letzteres bezieht sich auf den Blockproduzenten, der verschiedene Blöcke an Datenanbieter verteilt. Für Datenanbieter, die das Pull-Modell annehmen, sind sie verantwortlich für die Rücksendung von Stichprobenanfragen. Nach Erhalt der Daten leitet der leichte Knoten sie an den vertrauenswürdigen Knoten/Validator weiter, und sie versuchen, den Block wiederherzustellen. Wenn dies fehlschlägt, wird der Datenanbieter bestraft. Das Light-Node-Protokoll in diesem Artikel schlägt auf dieser Grundlage einen Versicherungsmechanismus vor und bietet eine neue Richtung für die Erforschung der Datenverfügbarkeit.

Fazit und Bewertung

Die in diesem Artikel vorgeschlagene Light-Node-Lösung bietet „programmierbare Sicherheit“, um den Sicherheitsanforderungen in verschiedenen Situationen gerecht zu werden. Option 1 tauscht eine höhere Latenz gegen hohe Sicherheit, während Option 2 „sofortige Bestätigungs“-Dienste für Light-Nodes durch Einführung eines Versicherungsmechanismus bereitstellt. Diese Lösungen können in Szenarien eingesetzt werden, in denen die Endgültigkeit von Transaktionen bestätigt werden muss, wie z.B. atomare Transaktionen und Cross-Chain.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [ wiederveröffentlichtEureka-Partner]. Weiterleiten des Originaltitels 'TeleportDAO: Datenvalidierung - ein Spiel zwischen Sicherheit und Effizienz - die neuesten Praktiken im Design von leichten Knoten'. Alle Urheberrechte gehören dem Originalautor [Andy、Arthur]*. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam, und sie werden es schnell bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

Teilen

Crypto Calendar
Tokens Unlock
Wormhole will unlock 1,280,000,000 W tokens on April 3rd, constituting approximately 28.39% of the currently circulating supply.
W
-7.32%
2026-04-02
Tokens Unlock
Pyth Network will unlock 2,130,000,000 PYTH tokens on May 19th, constituting approximately 36.96% of the currently circulating supply.
PYTH
2.25%
2026-05-18
Tokens Unlock
Pump.fun will unlock 82,500,000,000 PUMP tokens on July 12th, constituting approximately 23.31% of the currently circulating supply.
PUMP
-3.37%
2026-07-11
Tokens Unlock
Succinct will unlock 208,330,000 PROVE tokens on August 5th, constituting approximately 104.17% of the currently circulating supply.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Verwandte Artikel

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?
Einsteiger

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?

Tronscan ist ein Blockchain-Explorer, der über die Grundlagen hinausgeht und Wallet-Verwaltung, Token-Verfolgung, Einblicke in Smart Contracts und Teilnahme an der Governance bietet. Bis 2025 hat er sich mit erweiterten Sicherheitsfunktionen, erweiterten Analysen, Cross-Chain-Integration und verbesserter mobiler Erfahrung weiterentwickelt. Die Plattform umfasst nun eine erweiterte biometrische Authentifizierung, Echtzeit-Transaktionsüberwachung und ein umfassendes DeFi-Dashboard. Entwickler profitieren von KI-gestützter Analyse von Smart Contracts und verbesserten Testumgebungen, während Benutzer einen vereinheitlichten Multi-Chain-Portfolio-Blick und eine gestenbasierte Navigation auf mobilen Geräten genießen.
2023-11-22 18:27:42
Was ist Bitcoin?
Einsteiger

Was ist Bitcoin?

Bitcoin ist ein dezentralisiertes digitales Währungssystem, das den direkten Werttransfer zwischen Nutzern sowie die langfristige Speicherung von Vermögenswerten ermöglicht. Entwickelt von Satoshi Nakamoto, arbeitet es unabhängig von zentralen Autoritäten. Die Integrität und der Betrieb des Systems werden stattdessen gemeinschaftlich mithilfe von Kryptografie und einem dezentralen Netzwerk sichergestellt.
2022-11-21 10:38:01
Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems
Erweitert

Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems

Erkunden Sie KRC-20-Token im Kaspa-Ökosystem. Verstehen Sie ihre Bedeutung, lernen Sie, wie man sie prägt und handelt, und entdecken Sie Top-Projekte und -Werkzeuge, die Innovationen für den Token-Standard des Kaspa-Ökosystems vorantreiben.
2024-10-21 05:46:03
Was ist Pyth Network?
Einsteiger

Was ist Pyth Network?

Pyth Network hat gerade seinen nativen Token $PYTH eingeführt und 2,55 Milliarden Token als Airdrop an Community-Mitglieder und Benutzer verteilt. Über 75.000 Wallets kommen für den Airdrop in Frage und ziehen große Aufmerksamkeit auf dem Markt auf sich.
2023-12-15 17:25:24
Chainlink 2.0 - Ein Spielwechsler?
Erweitert

Chainlink 2.0 - Ein Spielwechsler?

Das Wachstumspotenzial des Kryptomarktes und seiner Anwendungen wird eine große Nachfrage nach hochwertigen Orakeldiensten erzeugen. Chainlink scheint sehr gut positioniert zu sein, um von dieser Bewegung zu profitieren und der führende Anbieter dieser Art von Dienstleistungen zu bleiben.
2022-12-16 10:47:55
Was ist Coti? Alles, was Sie über COTI wissen müssen
Einsteiger

Was ist Coti? Alles, was Sie über COTI wissen müssen

Coti (COTI) ist eine dezentrale und skalierbare Plattform, die reibungslose Zahlungen sowohl für traditionelle Finanz- als auch für digitale Währungen unterstützt.
2023-11-02 09:09:18