从争抢百万TPS,到比拼DApp生态,公链已经成为了整个加密生态的基础设施,所以一直备受关注。同时,随着跨链、分片、隐私计算等技术的成熟,公链距离大规模场景落地越来越近。但另一方面,公链要想成为企业核心应用,高安全是一个跨不过去的坎。
作为国内公链的佼佼者,从应用愿景方面来看,比原链一种多元比特资产的交互协议,运行在比原链区块链上的不同形态的、异构的比特资产和原子资产可以通过该协议进行登记、交换、对、和基于合约的更具复杂性的交互操作。比原链在安全技术方面必须有更多的突破,而通观比原链整体架构,比原链确实已在安全领域取得了突破性进展。
系统化的公链安全
从区块链技术理念的视角来看,公链安全是一个非常复杂的系统工程,它大体上可以分为公链自身机制安全、公链生态安全和使用安全等三类。
公链除了要在算法、共识机制等方面保障安全之外,还要应付包括交易所被盗、拒绝服务攻击、交易所被钓鱼等公链生态安全问题。此外,还要应付账号失窃、用户被钓鱼、私钥泄露等使用安全问题。
数据:Starknet TVL突破1亿美元:金色财经报道,据L2BEAT数据显示,Starknet锁定总价值(TVL)目前为1.03亿美元,近7日增加43.95%。[2023/7/18 11:02:23]
也正是因为这个原因,比原链必须做到系统化的安全,才能说做到了公链的整体安全性。
从比原公链架构的角度来看,由于Bystack架构的应用,Bystack的侧链承担了性能、可扩展性提升的职能,因而主链的安全性得到了保障。其中,BystackLayer1采用创新PoW算法Tensority,在挖矿激励机制作用下,会造成全网算力不断增长,使得发起51%攻击成本不断提升。
而在跨链问题的处理上,去中心跨链网关OFMF被引入了进来。在实际场景里,跨链网关会面临中心化运营的弊端,导致跨链协作无法完全去信任,互操作性不高,进而影响流量、应用和开发者生态的扩大。但比原链却在MOV协议框架里设计了一种去中心化的开放式网关设计,有效解决了传统跨链网关的去信任托管协作和主流资产标准化接入问题,为多样性资产跨链协作生态提供高效的互操作机制和流量入口。由于综合考虑了网关的去中心化治理、跨链事件真实性证明、统一跨链协议的数据格式、跨链消息有效性证明,跨链网关OFMF对于安全性的提升,起到极大的作用。
Binance否认正与韩国Kolon集团名誉会长在韩构建新加密交易平台报道:金色财经报道,Binance方面否认考虑与韩国 Kolon 名誉会长李雄烈(音译)在韩国构建新的加密货币交易所的报道。Binance表示,去年我们与 Kolon 就韩国区块链行业的发展和慈善行业的实施进行了讨论,但我们还没有讨论过建立一个新的交易所。[2023/2/28 12:34:11]
此外,比原主链采用了BUTXO模型,每一个BUTXO都由单独的合约程序锁定,破解合约只能获取该合约锁定的资产,其他资产不受影响,从而很好地保护主链资产的安全性。主链主要担任价值锚定,价值传输和可信存证的角色。任何的资产创建,传输和销毁都由主链发起,再通过Federation楔入到侧链上,从而使得资产的安全性得有了有力保证。
从这些技术细节中,可以看出由于采用了诸多创新性技术,比原链的自身机制安全,完全得到了保障。这样,问题的关键也就转到了生态安全和使用安全这两个问题的解决上。
MOV巡查官制度引发了什么
由于比原链的Bystack架构中,侧链用来保障性能和高扩展性。因此谈及比原琏链的生态安全时,就不得不谈MOV巡查官制度。
V神提出“秘密地址”以加强隐私保护:金色财经报道,以太坊联合创始人Vitalik Buterin周末发布了一篇新博客,寻求通过“隐形地址系统”加强对区块链用户的隐私保护。在他的文章中,V神指出,确保隐私仍然是生态系统面临的一大挑战,“改善这种状况是一个重要的问题”。隐形地址是由钱包生成的,并混淆公钥地址,以便以私密的方式进行交易。要访问这些私人交易,必须使用一个称为“消费密钥”的特殊密钥。鉴于区块链上的交易是公开的,隐私一直是以太坊生态系统的一个大问题。尽管已有一些隐私机制,例如Tornado Cash,但它只能隐藏“主流可替代资产,如ETH或主要的ERC-20代币”。隐形地址将提供一种机制,为NFT和ENS域名添加隐私保护。(Coindesk)[2023/1/24 11:27:24]
MOV是基于Bystack主侧链架构的下一代去中心跨链Layer2价值交换协议,由价值交换引擎磁力合约(Magnet)、去中心跨链网关(OFMF)和Layer2高速侧链(Vapor)三大核心模块构成,致力于构建一个异构融合的多样性资产价值交换协作生态。
ETH跌破1200美元:金色财经消息,ETH跌破1200美元/枚,现报1197.5美元,日内跌幅为2.82%,行情波动较大,请做好风险控制。[2022/7/16 2:17:33]
与其他主流的跨链技术不同,比原链采用了被实际场景检验过的高效可实用机制——网关机制。MOV协议中的开放式网关的跨链协议满足了四点设计要素:网关的去中心化治理,即跨链和资产托管的去信任;跨链事件真实性证明,通过维护轻节点同步区块头机制对跨链交易的存在和确认进行验证;统一跨链协议的数据格式,确保整个跨链路由环节的原子性和安全性;跨链消息有效性证明,通过巡查官等监督机制防止极端作恶情况发生。这四点设计要素对于安全性的提升,都可以起到很大的作用。这些特点充分体现在了MOV巡查官制度上。
在一个通用性的开放式架构里往往会存在治理和资产价值弱的侧链,便会遭受验证人集体作恶的极端风险情况,影响到跨链整体机制的信任,这个时候,公链生态安全问题就难以避免。但这个问题却可以能过MOV巡查官机制得到解决。
数据:ETH损失地址数达历史最高值:6月15日消息,Glassnode数据显示,ETH损失地址数达到历史最高值,七日均值为38,011,694.226。[2022/6/15 4:28:49]
利用MOV巡查官机时,巡查官自由散布在网络里,可以隐秘性监督或随机周期性监督,通过举证成功获取奖励费用。由于巡查官的监督权可以要求对区块进行重验,所以为了防止巡查官作恶和粉尘攻击,在每次提出区块异议前都需要质押一定的保证金,如果网关对举证内容验证后发现并不属实,则会扣除押金。
通过复制交易攻击、假装作恶攻击、DOS攻击等形式,侧链作恶往往伴随着向主链发起提取或者转移资产的操作,在巡查官第三方监督机制之上可以引入争议期,对涉大额资金转移的操作进行多重确认和保障,而作为转移操作的发起者需要先提交转移申请并质押一定比例的保证金,如果在争议期内没有巡查官提出异议,争议期过后完成转移操作,如果巡查官提交了有效争议证明,不但无法完成转移操作,也会损失全部押金。
在公链生态中,难免会存在一些治理结构弱的侧链,在这样的条件之下,引入MOV巡查官机制,就可以有效地维护完整的区块数据,监控着侧链区块的产生并检查有效性。这样做的实质,就是在整个生态中,实现了数据可用性服务商的升级扩展。因而,可以极大地提升公链生态安全指标。
密钥,使用安全的关键一步
从公链的使用安全问题来看,目前各厂商通过钱包、公钥、私钥和助记词等手段,已经形成了一整套安全体系。
比原链在应对使用安全方面,应用了一系列优秀的技术。值得一提的是,从公链使用安全的漏洞观察,比原链还在系统中引入了门限密码学技术。近几年门限密码学在区块链系统里开始逐渐被应用,在随机预言机、防审查、减少通信复杂度、共识网络中防拜占庭以及作为分布式伪随机数生成器的重要原语等方面,得到了大量应用。
门限密码学分为门限加密和门限签名。一种理想的门限签名系统是可以在异步的网络环境里做到容错容灾不可伪造,并且拥有极度可靠安全的消息传输通道,签名份额的生成和验证是完全非交互式的,在初始密钥阶段具备可以防止拜占庭行为的异步分布式密钥生成机制。
在门限签名中,大多数情况下会通过使用一个可信的中心节点来实现私钥份额的生成和分发。此外,在过往的研究里,签名的生成和验证大多是交互式的,并且依赖一个同步通信网络和广播通道,节点们在某种设定下接收到特定消息后便同时启动签名协议,并严格遵循超时机制。而在互联网环境和区块链网络里,对网络假设的限定是有限的,所以门限系统要成功运作除了需要构造真正的DKG协议和非交互式签名机制外,还需要具备商用级的网络系统以及被验证过的成熟代码实现。
而在比原的系统中,已经提出并构建了一种弱同步网络假设下的门限签名分布式系统,主要对网络模型、DKG构建、签名机制进行一些创新结合和应用,探索在实际网络环境里最小可实用的门限签名系统原型。再绕开复杂的实现,通过选举出Leader节点,统一协调处理这些VSS的完成情况和最终共识,定义序列,当大多数节点(n-t完成各自的VSS阶段并被其他所有诚实节点所确认后,Leader将这些已完成的VSS信息进行收集并重组提案,再经过两轮全网广播后,每个节点便会确定下各自最终的秘密份额。
这样的结果,就是如果DKG协议里任何一方出现恶意行为,协议都会立即停止,即DKG需要确保所有参与方的诚实行为。至此,一把公共的门限公钥和分属不同参与方的门限私钥份额便构造完毕。
而在这个系统建立完毕之后,一个完整的门限系统可能会有成员变更的需求,原有的密钥份额随之需要新一轮变更,最直观的做法是引入周期的概念,通过同步网络和共识协议发起新一轮密钥生成,产生新的主公钥和私钥份额,用超时机制防止阻塞。
在安全技术应用中,网络攻击与安全防护一直是一对矛与盾的关系,二者此消彼涨,保持的是一种动态平衡关系。在这对动态平衡的驱动之下,数据安全也处于无止境的发展状态。比原链链在系统架构中精心设计了一系列安全保障措施,并且引入更多安全防护力量,保障比原链及其上应用的安全,真正让用户的数据安全实现“无止境”发展,在动态平衡中,将用户信息泄露问题化解于无形。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。