轻型节点的数据可用性的安全级别_TWI:POLY

在传统的区块链中,用户要运行同步链上所有数据的完整节点,以验证链上由区块头承诺的所有数据确实被发布。这不会随着区块大小的增加而扩展,因为用户会需要越来越多的带宽资源。因此,在较新的区块链中,重点是支持轻型节点,可以用较低的资源要求来验证链上的数据可用性,使用的技术包括数据可用性采样。

在这篇文章中,我绘制了不同的光节点数据可用性验证技术,从最不安全到最安全。

第-1级:全节点

完整节点通过自己下载所有区块数据来验证一个链的数据可用性,只有当他们能够成功下载区块时,才会接受一个区块为有效。

我们用这个作为基准安全假设的参考级别,与完整的节点相比,下面的每一级都增加了额外的安全假设。

第0级:没有数据可用性保证

只有对数据的承诺,但不保证数据的实际可用性。例子包括IPFSURIs.这对那些不需要安全的数据可用性的用例是有用的,例如NFT.

安全假设:。

第1级:数据可用性委员会

有一个委员会证明特定承诺的数据是可获得的。可以调整要求该委员会签名的阈值,以权衡数据可用性保障和有效性。

安全假设:委员会的诚实多数假设。

第2级:具有加密经济安全的数据可用性委员会

有一个委员会证明某项承诺的数据是可获得的。如果该委员会对数据的可用性撒谎,可以被砍掉或停止。

注意这需要委员会被主权链的共识规则所认可。这是因为,由于渔夫困境7,不可能在链上砍掉数据可用性故障。

如果这种技术的实现不支持数据可用性抽样的轻量级节点,那么削减或停止只能由完整的节点来完成,例如在Tendermint的情况下,如果一个区块不可用就会停止。

安全假设:委员会的诚实多数假设,有加密经济激励。

第2.1-2.3级

如果该技术的实现确实支持数据可用性采样的轻量级节点,那么砍伐或停止也可以由轻量级节点完成。这降低了该技术的最低节点要求,对该技术的安全性有积极影响。

2.1级是指3级光节点,2.2级是指4级光节点,2.3级是指5级光节点。

第3级:数据可用性抽查,没有诚实的少数轻节点

除了数据可用性委员会,还可以支持数据可用性采样轻节点1,这些轻节点可以在不下载所有数据的情况下,通过下载每个区块的随机数据块,以非常高的概率验证链的数据可用性。

理想情况下,应该有少数诚实的光节点,这样,如果有对抗性的区块生产者隐瞒了区块中的任何数据,他们可以集体重建区块。这也需要一个点对点的区块重建协议。如果不是这样,该方案具有类似于可检索性证明方案4的安全属性。

在可检索性证明方案中,只有在假设采样界面仍然有效的情况下才能重建数据。如果想通过所有光节点的数据可用性检查,区块生产者或数据可用性委员会将被要求保持采样接口的有效性。如果这个假设成立,那么一个完整的节点有可能通过采样接口发出足够的采样请求来恢复所有的数据。

如果暴露出采样接口的节点歧视执行采样的全节点,全节点可以通过假装成许多光节点来掩盖。实际上,“诚实的少数光节点假设”可以通过强迫全节点使用光节点使用的相同采样接口来有效地模拟。

安全假设:委员会上的诚实多数假设,有加密经济激励措施,或数据可用采样接口保持完整节点的生命力。

第4级:数据可用性采样,有少数诚实的光节点

该协议支持数据可用性抽样,并且存在诚实的少数光节点,这样,如果一个对抗性的块生产者隐瞒了块中的任何数据,他们可以共同重建该块。

为了能够重建数据,这还需要一个具有一定网络延迟的同步网络,因为光节点需要能够与全节点分享它们的样本,以便能够重建数据块。

如第3层所述,每个光节点不一定是一个单独的人,对于诚实的少数光节点的假设是真实的。用户可以运行多个光节点。重要的是,从响应采样请求的节点的角度来看,所有的光节点都是不可区分的。这样一来,响应采样请求的节点就不能对例如采样数据较多的光节点与采样数据较少的光节点进行区别对待,这样他们就能过更多的光节点。有趣的是,这是一个独特的例子,Sybils可以为协议增加安全性。然而,这些光节点需要诚实,因为他们需要愿意与全节点分享他们的样本,以实现区块重建,所以依靠一个或几个实体运行所有的光节点很可能也不是一个好主意,例如。

然而,在标准的网络模型下,区块生产者可以进行“选择性份额披露”攻击,即区块生产者只响应前几个光节点的采样请求,但拒绝后面光节点的请求,并且不释放足够的样本以重建区块。这将导致前几个轻节点错误地认为一个不可用的区块是可用的。在这样的攻击中,这将导致区块被拒绝在经典链上,因为其他轻节点将不接受该区块,导致链停止或委员会被砍掉,所以这样的攻击很可能是昂贵的。至少,这至少可以防止验证者能够单方面任意改变整个光节点网络的状态转换功能,确保验证者不会单方面拥有对协议规则的治理权。

安全假设:委员会上的诚实多数假设,有加密经济激励措施,或。

第5级:无法链接的数据可用性抽样

为了防止“选择性份额披露”攻击,即前几个光节点错误地认为一个不可用的区块是可用的,我们需要一个增强的网络模型,其中不同的样本请求不能被链接到同一个光节点,并且它们被网络接收的顺序相对于其他请求是均匀随机的。这可以通过使用混合网络和匿名化技术来实现,但在这个问题上还需要进一步研究。欲了解更多信息,请参见本研究报告:评估用于绕过数据可用性抽样中的选择性披露攻击的私人网络1.

安全假设:委员会上的诚实多数假设,有加密经济激励机制,或。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-6:270ms