Federacyjne łańcuchy boczne to oryginalna implementacja łańcucha bocznego Bitcoina z możliwością aktualizacji PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Federacyjne łańcuchy boczne są oryginalną implementacją łańcucha bocznego Bitcoina, którą można ulepszać

To jest opinia redakcyjna Shinobi, samouka w przestrzeni Bitcoin i zorientowanego na technologię gospodarza podcastów Bitcoin.

Sfederowane łańcuchy boczne są obecnie jedynym wdrożonym typem łańcucha bocznego Bitcoin (najnowsza publikacja) tutaj). Pomysł użycia federacyjnego systemu kołków i konsensusu był w rzeczywistości dodatkiem do oryginalny dokument o łańcuchach bocznych. Nie było konkretnego projektu dla żadnego typu dwukierunkowego pega z udziałem górników, więc sfederowany peg został opisany jako sposób na wdrożenie łańcucha bocznego teraz i uaktualnienie do dwukierunkowego zweryfikowanego pega przy użyciu prostych dowodów weryfikacji płatności (SPV) podobnych do Co softchainy zrobić, gdy coś zostało konkretnie zaprojektowane, co było bezpieczne i możliwe do zastosowania. Zwrócono również uwagę, że jeśli chodzi o zachęty, w przypadku bardzo małych systemów użycie kołka opartego na kopcach może być niebezpieczne, ponieważ mogą one okraść bardzo małą grupę ludzi bez większego konsensusu co do zrobienia czegokolwiek z szerszego systemu Bitcoin . Federacje mogą być przydatne w przypadku mniejszych systemów, w których grupa użytkowników nie jest wystarczająco duża, aby zniechęcać górników do kradzieży monet.

Ogólną ideą jest efektywne posiadanie łańcucha bloków, w którym wybrana grupa zaufanych stron przechowuje bitcoiny połączone z systemem za pomocą multisig i wytwarza bloki w łańcuchu bocznym, podpisując je kluczami kryptograficznymi zamiast korzystać z dowodu pracy. Cały model bezpieczeństwa opiera się na posiadaniu przyzwoicie dużego zestawu odrębnych uczestników w grupie lub federacji, którzy są bardzo rozproszeni geograficznie i są publicznie znani.

Federacje stosują próg członków zarówno do przechowywania bitcoinów w łańcuchu głównym, jak i do podpisywania bloków, tj. multisig 5 z 7. Odbywa się to zamiast wymagać od wszystkich siedmiu członków podpisania w celu zrównoważenia dwóch głównych zagrożeń takiego systemu: kradzieży i utraty. Federacja razem może ukraść wszystkie fundusze zamknięte w sfederowanym łańcuchu bocznym, jeśli zdecydują się na współpracę, aby to zrobić; dlatego cały model bezpieczeństwa opiera się na wielu różnych podmiotach w wielu różnych jurysdykcjach prawnych. Chcesz, żeby było niezmiernie trudne i mało prawdopodobne, żeby wiele różnych rządów współpracowało w celu zmuszenia federacji do zrobienia czegoś złośliwego, więc potrzebujesz dużej liczby osób potrzebnych do podpisywania rzeczy. Z drugiej strony, jeśli wymagasz podpisania wszystkiego przez wszystkich siedmiu członków, wystarczy, że jeden członek straci dostęp do swoich kluczy, co spowoduje trwałą utratę wszystkich środków w łańcuchu bocznym. Stąd wymaganie podpisu większości członków, ale nie wszystkich. Pozostawia to pewien margines błędu w przypadku utraty klucza, jednocześnie wymagając przymusu lub konspirowania dużej liczby członków w celu kradzieży funduszy.

To sprawia, że ​​model bezpieczeństwa systemu jest dwukierunkowy pod względem progów bezpieczeństwa. Jak wspomniano wcześniej, aby środki zostały aktywnie skradzione, pięciu z siedmiu uczestników tej hipotetycznej sytuacji musi zmówić się lub zostać zmuszonymi do zmowy w celu kradzieży funduszy sidechain. Jednak tylko trzech z siedmiu uczestników musi zgubić, zniszczyć lub zostać zmuszonym do wyłączenia swoich kluczy, aby zamrozić fundusze w łańcuchu bocznym i uniemożliwić ich przeniesienie – prawdopodobnie na stałe. Progi równoważą te dwa rodzaje ryzyka.

Oba muszą być jednocześnie wystarczająco wysokie, aby oba najgorsze przypadki nie miały miejsca.

Oprócz tych podstawowych właściwości, istnieje duża dowolność w zakresie implementacji sfederowanego łańcucha bocznego, zarówno pod względem sposobu projektowania samego łańcucha bocznego, jak i zarządzania kluczami do podpisywania bloków i kluczy zabezpieczających.

Ciecz

Liquid był pierwszym sfederowanym łańcuchem bocznym wdrożonym na Bitcoin, przeznaczonym do prywatnych transakcji między giełdami w celu handlu i emisji innych aktywów, takich jak stablecoiny lub tokeny kapitałowe. Jego baza kodu jest prawie całkowicie zbudowana na bazie samego Bitcoina. Jedną z kluczowych cech sieci Liquid było wdrożenie Transakcje poufne, funkcja wykorzystująca dowody zakresu kryptograficznego w celu ukrycia kwot wysyłanych w transakcjach, ale nadal zapewnia gwarancję przy pewnych założeniach, że nie są wydawane żadne pieniądze, które nie istnieją. Ciecz również wdrożona Poufne aktywa, rozszerzenie do transakcji poufnych. Poufne aktywa ukrywają, jaki token jest wydawany oprócz kwoty.

Te dwie cechy w połączeniu zapewniają mocne rozwiązanie jednego z największych niedociągnięć możliwych w sfederowanym łańcuchu bocznym: cenzury. Większość progowa (w naszej hipotetycznej federacji 5 z 7) powyżej) wszyscy mogliby zgodzić się na cenzurowanie określonych transakcji lub UTXO, gdyby wszyscy mieli ku temu powody, takie jak podejrzenie lub potwierdzenie nielegalnej działalności. W takim przypadku mieliby nawet racjonalną motywację, aby to zrobić, aby nie dawać rządom powodu do ścigania całego systemu. Poufne transakcje/aktywa mogą zapewnić wystarczająco wysoki poziom prywatności, że nawet jeśli federacja ma powód do cenzurowania niektórych rodzajów transakcji, będzie im bardzo trudno wybrać je, aby to zrobić.

Transakcja peg-in na Liquid to stosunkowo prosty, dwuetapowy proces. Użytkownik, który chce się połączyć, pobiera adres multisig federacji, a następnie „dostraja” każdy klucz publiczny związany z nim za pomocą płatność za umowę z kontrolowanym przez nich adresem Liquid, aby utworzyć nowe klucze publiczne. Członkowie federacji mogą uzyskać pasujące klucze prywatne, gdy poznają używany adres Liquid. Dopóki ta informacja nie zostanie ujawniona, nikt, nawet federacja, nie wie, że transakcja z tym zmodyfikowanym adresem jest płynnym połączeniem. Następnie użytkownik transmituje transakcję w łańcuchu głównym i czeka na 100 potwierdzeń. Po zgromadzeniu potwierdzeń użytkownik może przesłać transakcję w sieci Liquid, aby wysłać swoje monety do siebie. Ta transakcja wykorzystuje specjalne dane wejściowe, które zawierają adres Liquid, za pomocą którego zmodyfikowali klucze federacji, podpis potwierdzający, że ją kontrolują, oraz dowód Merkle pokazujący, że transakcja peg-in mainchain ma co najmniej 100 potwierdzeń.

Proces wypinania jest znacznie prostszy. Użytkownik konstruuje transakcję, która spala bitcoiny na Liquid za pomocą OP_RETURN, zawiera adres do wysłania w łańcuchu głównym oraz specjalny dowód wiedzy zerowej od jednego z członków federacji (który jest ukryty). Kiedy członkowie federacji zobaczą taką transakcję z ważnym dowodem członkostwa, podpiszą wypłatę na głównym łańcuchu. Dowód jest zaimplementowany w celu zapobiegania nieuczciwym lub nieprawidłowym wypłatom i umożliwia każdemu członkowi federacji, który dostarczy dowód, wymuszenie umieszczania na białej liście lub ograniczeń dotyczących wypłat. Każdy może swobodnie pegować bitcoin do sieci Liquid, ale do związania jest wymagana relacja z członkiem federacji.

Jeśli chodzi o zarządzanie kluczami i bezpieczeństwo obsługi, firma Blockstream opracowała sprzętowe moduły bezpieczeństwa (HSM) do obsługi kluczy i wykonywania operacji podpisywania. Urządzenia te zabezpieczają klucze używane do blokowania podpisywania i peg-in/out, zabezpieczając je przed manipulacją lub wyłuskaniem klucza. Aby zapewnić pewne sposoby na odzyskanie kluczy w przypadku awarii urządzeń, które utraciły klucze, ale także w celu ochrony przed wydobyciem klucza w złych celach, kopie zapasowe każdego klucza członkowskiego są utrzymywane w postaci zaszyfrowanej w sposób, który wymaga współpracy zarówno tego członka, jak i Blockstream. odszyfrować klucz do załadowania do nowego HSM. Żadna ze stron nie może samodzielnie odszyfrować kopii zapasowej. Ostatnią linią obrony przed utratą klucza są klucze do wypłaty awaryjnej. Każdy adres, pod który federacja zgarnia monety, ma dwie ścieżki wydatków: wymagany próg federacji i po około miesiącu blokady czasowej (chociaż czas ten można zmienić) wymagany próg kluczy awaryjnych. Jest to drugi zestaw kluczy, które mogą być utrzymywane przez federację, inną stronę lub ich kombinację, aby zapewnić odzyskanie monet w przypadku utraty zbyt wielu kluczy federacji. Federacja regularnie przenosi monety w głównym łańcuchu pod swoją opiekę przed wygaśnięciem blokady czasowej, więc dopóki federacja nie ulegnie awarii, ta awaryjna ścieżka nigdy nie będzie zbywalna. Obecnie Blockstream utrzymuje klucze odzyskiwania, które są rozproszone geograficznie.

Wreszcie istnieje funkcja o nazwie „Dynamic Federations”. Pozwala to znacznej większości federacji na aktualizowanie członkostwa, dodawanie lub usuwanie członków. Odbywa się to poprzez aktualizację oprogramowania do oprogramowania podpisującego po podjęciu decyzji, których nowych członków dodać lub istniejących do usunięcia, a następnie przez miesięczny okres sygnalizacji. Jeśli przez miesiąc cztery piąte bloków sygnalizowało zmianę federacji, sieć „rozwidla się”, aby rozpoznać nową federację jako sygnatariuszy bloków. Następnie sieć zaczyna używać nowych adresów peg-in z nową federacją, ale nadal rozpoznaje stare przez dodatkowy miesiąc, aby upewnić się, że żadne połączenia nie zostaną unieważnione podczas zmiany federacji. Niedozwolone jest również usuwanie tylu członków federacji, że nie wystarczy podpisać się na wypłaty ze starych adresów. Wszystkie te aspekty aktualizacji federacji są częścią zasad konsensusu i są wymuszane/zatwierdzane przez moduły HSM.

Podkładka (RSK)

Rootstock to sfederowany łańcuch boczny z wieloma różnicami konstrukcyjnymi w porównaniu z cieczą. Po pierwsze, jest to zasadniczo klon Ethereum typu „kopiuj i wklej” pod względem funkcjonalności. W pełni obsługuje Solidity, język skryptowy używany przez Ethereum, dzięki czemu każda umowa wdrożona na Ethereum jest trywialnie przenoszona na Rootstock. Powodem tego jest oczywiście to, że Ethereum ma duże zapotrzebowanie i może zapewnić funkcjonalność, do której Bitcoin nie jest w stanie. Oczywiście istnieje wiele wad i zagrożeń związanych z architekturą Ethereum, ale nie można zaprzeczyć, że jest na nią popyt.

Inną ważną różnicą pod względem architektury jest to, co robi federacja — wspólnie zarządzają multisigiem, który przechowuje fundusze w głównym łańcuchu, ale federacja w normalnych okolicznościach nie uczestniczy w blokach bicia. Odbywa się to przez górników bitcoinów poprzez kopanie połączone, co pozwala im jednocześnie wydobywać bitcoiny i podkładki. Chociaż nie zapewnia to znaczącej różnicy bezpieczeństwa dla Bitcoina powiązanego z łańcuchem Rootstock, zapewnia pewne inne aktywa emitowane w łańcuchu bocznym. Federacja zawsze może ukraść Bitcoina w łańcuchu głównym, jeśli jest wystarczająco dużo zmowy, ale ponieważ górnicy faktycznie wydobywają łańcuch boczny, mogą kontynuować i pozwolić na dalsze transakcje innych aktywów. Jeśli te inne aktywa mają wystarczającą wartość, nawet bez wsparcia prawdziwego bitcoina, token Rootstock BTC nadal powinien mieć wystarczające zapotrzebowanie na rynku, aby uiścić opłaty za wykorzystanie innych aktywów, aby zachęcić górników do kontynuowania wydobycia.

Zaangażowanie górników nie jest jednak absolutne. Dopóki większość górników Bitcoin również wydobywa Rootstock, mają całkowitą kontrolę nad organizowaniem transakcji i kopaniem ich w bloki, ale jeśli ten procent górników spadnie do połowy (lub nieco mniej), istnieją zasady konsensusu pozwalające federacja do podpisywania punktów kontrolnych uniemożliwiających reorging z powrotem przed punktem kontrolnym. Jeśli wskaźnik haszowania spadnie bardziej drastycznie, są nawet w stanie przejąć kontrolę jako podpisujący blok, jak członkowie federacji Liquid. Jest to bardzo dynamiczny system, który może działać zarówno bez górników, jak i bez federacji, aby utrzymać postęp w blockchainie.

Proces peg-in jest bardzo prosty: wyślij bitcoin na adres peg-in RSK, a następnie poczekaj na wystarczającą liczbę potwierdzeń. Po zgromadzeniu wystarczającej liczby potwierdzeń inteligentna umowa Solidity w łańcuchu bocznym rozpozna transakcję i zaksięguje ją na koncie w łańcuchu bocznym kontrolowanym przez ten sam klucz, do którego został zablokowany kod UTXO, do którego został przypisany. Pegging-out jest również kontrolowany przez inteligentną umowę, która komunikuje się z HSM federacji, która na polecenie umowy podpisze transakcję wypłaty z głównego łańcucha.

Kiedy Roostock po raz pierwszy uruchomił, wszystko, co było wymagane do ustalenia, to większość federacji HSM, która podpisała transakcję po otrzymaniu polecenia od inteligentnej umowy w łańcuchu bocznym. W 2020 roku wdrożyli nowy mechanizm kołków o nazwie POWPeg. To uaktualnienie umożliwiło HSM faktyczne sprawdzenie dowodów SPV od górników. HSM odmawiają teraz podpisywania transakcji peg-out, chyba że większość obecnego zestawu górników RSK opiera się na transakcji od inicjacji peg-out. Model bezpieczeństwa ostatecznie sprowadza się do tego, że moduły HSM pozostają bezpieczne, ale o ile większość z nich nie zostanie naruszona, a klucze wydobyte, nie podpiszą się bez wystarczających dowodów pracy potwierdzających wyprowadzenia.

Zamknięte

Ludzie pracują nad projektowaniem sidechainów od ośmiu lat i podczas gdy my poszły do czwartej różne projekty (a jest ich jeszcze kilka: są to tylko te, które zyskały popularność dzięki technicznym Bitcoinerom), obecnie nie ma niczego poza sfederowanymi łańcuchami. Systemy federacyjne mogą nie być pozbawionym zaufania łańcuchem bocznym, którego pragnie wiele osób, ale nadal są bardzo przydatnymi systemami — zwłaszcza w każdym kontekście, w którym jedynym sposobem na zaspokojenie zapotrzebowania rynku jest zaufanie do jednego powiernika, który będzie coś rozstrzygał. Federacje natychmiast stają się domyślnym ulepszeniem, rozkładając ryzyko kontrahenta na wielu graczy.

Cóż, to w skrócie sfederowane łańcuchy boczne. Ostatni kawałek, który pojawi się w następnej kolejności, zawiera wszystkie wady i negatywy głównych obecnych propozycji, przynajmniej kilka przemyśleń na wysokim poziomie na temat tego, czego ludzie naprawdę chcą od „doskonałego” łańcucha bocznego i jak potencjalnie to osiągnąć.

To jest gościnny post Shinobi. Wyrażone opinie są całkowicie ich własnymi i niekoniecznie odzwierciedlają opinie BTC Inc lub Bitcoin Magazine.

Znak czasu:

Więcej z Magazyn Bitcoin