Celestia CEO:轻节点的数据可用性DA安全等级分析
这篇文章绘制了不同的光节点数据可用性验证技术,从最不安全到最安全。
原文标题:Security levels for data availability for light nodes
原文作者:musalbas
原文来源:Forum
编译:Lynn,MarsBit
在传统的区块链中,用户要运行同步链上所有数据的完整节点,以验证链上由区块头承诺的所有数据(即作为 Merkle 根)确实被发布(数据可用性验证)。这不会随着区块大小的增加而扩展,因为用户会需要越来越多的带宽资源。因此,在较新的区块链中,重点是支持轻型节点,可以用较低的资源要求来验证链上的数据可用性,使用的技术包括数据可用性采样。
在这篇文章中,我绘制了不同的光节点数据可用性验证技术,从最不安全到最安全。
第 -1 级:全节点(参考级)
完整节点通过自己下载所有区块数据来验证一个链的数据可用性,只有当他们能够成功下载区块时,才会接受一个区块为有效。
我们用这个作为基准安全假设的参考级别,与完整的节点相比,下面的每一级都增加了额外的安全假设。
第 0 级:没有数据可用性保证
只有对数据的承诺,但不保证数据的实际可用性。例子包括 IPFS URIs. 这对那些不需要安全的数据可用性的用例是有用的,例如 NFT.
安全假设:(无数据可用性保证)。
第 1 级:数据可用性委员会
有一个委员会证明特定承诺的数据是可获得的。可以调整要求该委员会签名的阈值,以权衡数据可用性保障和有效性。
安全假设:委员会的诚实多数假设。
第 2 级:具有加密经济安全的数据可用性委员会
有一个委员会证明某项承诺的数据是可获得的。如果该委员会对数据的可用性撒谎,可以被砍掉或停止。
注意这需要委员会被主权链的共识规则所认可(例如,委员会可以是 L1 链的验证者集,如 Celestia)。这是因为,由于渔夫困境 7,不可能在链上砍掉数据可用性故障。
如果这种技术的实现不支持数据可用性抽样的轻量级节点,那么削减或停止只能由完整的节点来完成,例如在 Tendermint 的情况下,如果一个区块不可用就会停止。
安全假设:委员会的诚实多数假设,有加密经济激励。
第 2.1-2.3 级
如果该技术的实现确实支持数据可用性采样的轻量级节点,那么砍伐或停止也可以由轻量级节点完成。这降低了该技术的最低节点要求,对该技术的安全性有积极影响。
2.1 级是指 3 级光节点,2.2 级是指 4 级光节点,2.3 级是指 5 级光节点。
关于【Celestia CEO:轻节点的数据可用性DA安全等级分析】的延伸阅读
慢雾:Chrome 恶意扩展盗取百万美金解惑
推特用户@CryptoNakamao分享了自己因下载恶意Chrome扩展而被盗100万美金的经历,引发加密社区对扩展风险的关注。慢雾安全团队发布了虚假Chrome扩展盗窃分析,并提供了防范风险的建议。Chrome扩展具有灵活性和多样性,但也存在安全风险,用户需谨慎选择并仔细阅读权限声明。恶意扩展可以通过多种方式窃取用户的敏感信息和资金,个人用户和交易平台可以采取措施防范风险。慢雾安全团队建议用户谨慎安装软件和插件,并提供了《区块链黑暗森林自救手册》来帮助用户提高安全意识。
慢雾:Chrome 恶意扩展盗取百万美金解惑
推特用户@CryptoNakamao分享了自己因下载恶意Chrome扩展而被盗100万美金的经历,引发加密社区对扩展风险的关注。慢雾安全团队发布了虚假Chrome扩展盗窃分析,并提供了防范风险的建议。Chrome扩展具有灵活性和多样性,但也存在安全风险,用户需谨慎选择并仔细阅读权限声明。恶意扩展可以通过多种方式窃取用户的敏感信息和资金,个人用户和交易平台可以采取措施防范风险。慢雾安全团队建议用户谨慎安装软件和插件,并提供了《区块链黑暗森林自救手册》来帮助用户提高安全意识。
第 3 级:数据可用性抽查,没有诚实的少数轻节点
除了数据可用性委员会,还可以支持数据可用性采样轻节点 1,这些轻节点可以在不下载所有数据的情况下,通过下载每个(擦除编码)区块的随机数据块,以非常高的概率验证链的数据可用性。
理想情况下,应该有少数诚实的光节点,这样,如果有对抗性的区块生产者隐瞒了区块中的任何数据,他们可以集体重建区块。这也需要一个点对点的区块重建协议。如果不是这样,该方案具有类似于可检索性证明方案 4 的安全属性。
在可检索性证明方案中,只有在假设采样界面仍然有效的情况下才能重建数据。如果想通过所有光节点的数据可用性检查,区块生产者或数据可用性委员会将被要求保持采样接口的有效性。如果这个假设成立,那么一个完整的节点有可能通过采样接口发出足够的采样请求来恢复所有的数据。
如果暴露出采样接口的节点歧视执行采样的全节点,全节点可以通过假装成许多光节点来掩盖。实际上,“诚实的少数光节点假设”可以通过强迫全节点使用光节点使用的相同采样接口来有效地模拟。
安全假设:委员会上的诚实多数假设,有加密经济激励措施,或数据可用采样接口保持完整节点的生命力。
第 4 级:数据可用性采样,有少数诚实的光节点
该协议支持数据可用性抽样,并且存在诚实的少数光节点(N中的k,其中k是一个常数,与有多少N个光节点无关),这样,如果一个对抗性的块生产者隐瞒了块中的任何数据,他们可以共同重建该块。
为了能够重建数据,这还需要一个具有一定网络延迟的同步网络,因为光节点需要能够与全节点分享它们的样本,以便能够重建数据块。
如第 3 层所述,每个光节点不一定是一个单独的人,对于诚实的少数光节点的假设是真实的。用户可以运行多个光节点。重要的是,从响应采样请求的节点的角度来看,所有的光节点都是不可区分的(例如,通过从足够独特的IP地址连接,或者最好是通过第五级私人数据可用性采样)。这样一来,响应采样请求的节点就不能对例如采样数据较多的光节点与采样数据较少的光节点进行区别对待,这样他们就能骗过更多的光节点。有趣的是,这是一个独特的例子,Sybils 可以为协议增加安全性。然而,这些光节点需要诚实,因为他们需要愿意与全节点分享他们的样本,以实现区块重建,所以依靠一个或几个实体运行所有的光节点很可能也不是一个好主意,例如。
然而,在标准的网络模型下,区块生产者可以进行“选择性份额披露”攻击(https://arxiv.org/pdf/1809.09044.pdf 1 中的 5.4 节),即区块生产者只响应前几个光节点的采样请求,但拒绝后面光节点的请求,并且不释放足够的样本以重建区块。这将导致前几个轻节点错误地认为一个不可用的区块是可用的。在这样的攻击中,这将导致区块被拒绝在经典链上(或至少导致分叉),因为其他轻节点(和全节点)将不接受该区块,导致链停止或委员会被砍掉,所以这样的攻击很可能是昂贵的。至少,这至少可以防止验证者能够单方面任意改变整个光节点网络的状态转换功能,确保验证者不会单方面拥有对协议规则的治理权。
安全假设:委员会上的诚实多数假设,有加密经济激励措施,或(诚实的少数光节点和同步网络和光节点不是前几个取样)。
第 5 级:无法链接的数据可用性抽样
为了防止“选择性份额披露”攻击,即前几个光节点错误地认为一个不可用的区块是可用的,我们需要一个增强的网络模型,其中不同的样本请求不能被链接到同一个光节点,并且它们被网络接收的顺序相对于其他请求是均匀随机的。这可以通过使用混合网络和匿名化技术来实现,但在这个问题上还需要进一步研究。欲了解更多信息,请参见本研究报告:评估用于绕过数据可用性抽样中的选择性披露攻击的私人网络 1 .
安全假设:委员会上的诚实多数假设,有加密经济激励机制,或(诚实的少数光节点和同步网络)。
免责声明:本文仅代表作者个人观点,不代表链观CHAINLOOK立场,不承担法律责任。文章及观点也不构成投资意见。请用户理性看待市场风险,以及遵守所在国家和地区的相关法律法规。
图文来源:musalbas,如有侵权请联系删除。转载或引用请注明文章出处!