HARE:解析 Celestia 与 DA_SHA

大家都知道,区块链技术的一个特点就是:存放在链上的数据是安全可靠的,不可篡改的。那数据可用性是指的什么呢?难道区块链的共识不能保证数据的安全了吗?显然不是,区块链数据的安全性,是大家都认可的,也是区块链一直持续发展的一个动力之一。那么 DA(数据可用性)层是什么,我们先来看看下面几种情况。

一个节点如果想验证某一笔交易或者某一个区块,这个节点需要下载所有的区块和交易数据。由于区块链的持续运行,区块和交易数据会持续增长,这个节点的成本也会越来越高。以至于越来越多的节点(特别是个人用户)只能选择运行轻节点。这些轻节点,没有下载所有的交易数据,它们不能对交易和区块进行验证,只能相信它们选择的共识节点(全节点)。因此,实际上这些轻节点是不知道获得的数据是否可用。

同时区块链网络为了提高效率,一直在尝试进行扩容。以太坊的 L2 就是以太坊的一种扩容方案,从而提高以太坊的吞吐量。但 L1 和 L2 在本质上还是两个网络,L1 是不会参与 L2 的共识,也不会验证和执行 L2 的交易,同理 L2 也不会参与 L1 的共识,亦不会验证和执行 L1 的交易。但是在此时,L1 与 L2 之间其实是有信任问题的,例如:Rollup 要求将所有交易数据都记录到以太坊的交易中,那么 Rollup 的用户为了验证自己的交易是否存入以太坊,他还需要运行一个以太坊的全节点吗?

OKX建立行业BRC-20解析新标准:5月16日消息,据OKX官方公告,OKX正式建立行业BRC-20解析新标准,该标准已通过安全审计机构慢雾的安全审计,旨在逐步完善和增强BRC-20生态的完整性和稳健性。

据悉,OKX持续关注并投入BRC-20基础设施建设,OKX Web3钱包即将上线Ordinals交易市场,是首个支持Ordinals代币及NFT交易的多链钱包。OKX此前已与UniSat达成官方合作支持双重验证,并上线首个BRC-20浏览器。[2023/5/16 15:06:48]

从目前区块链的工作机制当中我们可以知道,当一个节点不参与共识的时候,特别是没有存储所有交易数据的时候,对于它自己获得的数据是否有效它是无法验证的,这些节点目前都只能相信自己连接的共识节点不会自己,或者多连接几个共识节点,做一个小小的容错。

因此DA层解决的问题是,在不参与共识、以及不用存储所有交易数据的情况下,依然能够对交易进行验证,从而证明这个交易是否可用。

在上面先介绍了什么是 DA,接下来,我们再来看看 Celestia 项目是打算如何来解决这个问题的。

Celestia 项目围绕二维 Reed-Solomon 纠删码,设计了一套随机抽样来验证数据、以及恢复数据的方案从而确保数据可用。

Beosin:Avalanche链上Platypus项目损失850万美元攻击事件解析:2月17日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、 预警与阻断平台监测显示,Avalanche链上的Platypus项目合约遭受闪电贷攻击,Beosin安全团队分析发现攻击者首先通过闪电贷借出4400万USDC之后调用Platypus Finance合约的deposit函数质押,该函数会为攻击者铸造等量的LP-USDC,随后攻击者再把所有LP-USDC质押进MasterPlatypusV4合约的4号池子当中,然后调用positionView函数利用_borrowLimitUSP函数计算出可借贷余额,_borrowLimitUSP函数会返回攻击者在MasterPlatypusV4中质押物品的价值的百分比作为可借贷上限,利用该返回值通过borrow函数铸造了大量USP(获利点),由于攻击者自身存在利用LP-USDC借贷的大量债务(USP),那么在正常逻辑下是不应该能提取出质押品的,但是MasterPlatypusV4合约的emergencyWithdraw函数检查机制存在问题,仅检测了用户的借贷额是否超过该用户的borrowLimitUSP(借贷上限)而没有检查用户是否归还债务的情况下,使攻击者成功提取出了质押品(4400万LP-USDC)。归还4400万USDC闪电贷后, 攻击者还剩余41,794,533USP,随后攻击者将获利的USP兑换为价值8,522,926美元的各类稳定币。[2023/2/17 12:12:32]

当一个全节点发现轻节点收到有问题的数据时,会构建一个欺诈证明并发送给这个轻节点,轻节点收到欺诈证明之后,从网络中通过随机抽样的方式,获得需要的数据,来验证这个欺诈证明是否有效,从而能够明确的知道自己之前获得的数据是否可用。轻节点不需要信任给自己发送数据的节点,也不需要信任给自己发送欺诈证明的节点,这是因为轻节点是通过随机抽样的方式,来获取进行此次验证所需要的数据,因此安全性能是由整个网络来提供的。这样也使得DA 层的安全等级,能够接近共识层的安全等级。

ENS开发负责人:以太坊已支持CCIP读取与ENS通配符解析解决方案:3月14日,ENS开发负责人Nick Johnson在推特上表示,以太坊已支持CCIP读取与ENS通配符解析解决方案。据悉,跨链互操作协议(CCIP)为ENS采用的跨链解决方案,旨在支持在二层网络上发行链上的域名。[2022/3/14 13:55:55]

接下来,我们来了解一下 Celestia 具体是如何工作的。由于 Celestia 项目还处于开发测试阶段,因此这里采用的都是现阶段的白皮书的介绍方案,可能会与实际的解决方案有出入。

欺诈证明的验证,必须是高效的,并且不需要全部的交易数据,也不需要执行具体的交易,因此 Celestia 对于自己区块的数据,进行了一些扩展。

状态的稀疏默克尔树的根,这种默克尔树的叶节点,是一个 key-value 对。

定义了一种变量,状态见证(w):是一些 key-value 对,以及他们在默克尔树中的证明,组成的集合:

定义了一个函数,rootTransition :可以通过状态根、交易、以及这些交易的状态见证,转换得到交易执行后的状态的根。也就是每个交易执行后的状态的默克尔根 stateRoot`可以通过rootTransition(stateRoot, t, w) 得到

动态 | 基于共治链的共治根域名解析架构发布:据光明网消息,在日前由国家互联网信息办公室指导、中国互联网络信息中心(CNNIC)主办的中国互联网基础资源大会上,中国互联网络信息中心主任曾宇发布了基于共治链的共治根域名解析架构。中国互联网络信息中心(CNNIC)作为我国国家顶级域名注册管理机构,负责国家网络基础资源的运行管理和服务,从2016年开始,开展区块链技术在域名领域应用的研究,验证了运用区块链技术进行域名数据管理的可行性。在此基础上,联合多家单位设计了基于共治链的共治根新型域名解析系统架构。[2019/7/3]

将交易,以及这些交易执行的中间状态根,组合成一个固定大小与固定格式的shares 。这些所有的交易的shares ,按照二维RS纠删码,进行扩展,最后得到一个默克尔树的根,即dataRoot。

具体步骤

将初始的交易数据,按照 shares 的大小与格式进行封装。

将 shares 放入一个 k×k 的矩阵,如果数量不够,则填充补齐。

然后应用 RS 纠删码,按照行和列进行 3 次补齐,最终得到一个 2k?2k 的矩阵。

动态 | 日本Catabira推出基于区块链的数据解析平台:据Prtimes消息,日本信息服务商Catabira宣布推出基于区块链的商业服务级数据解析平台Catabira Insights For Blockchain,将利用区块链技术不可篡改的特性保证调查数据的真实性。[2018/11/8]

对这个矩阵的每一行和每一列,都构建一个默克尔树,得到 2?k 个行根和 2?k 个列根。

最后将这 4?k 个根,组成一个默克尔树,得到根 dataRoot。

shares

shares 是 Celestia 项目定义的一个固定大小和格式的数据结构。主要内容是交易,以及执行这些交易的中间状态根。

由于没有具体规定多少交易,需要生成对应的中间状态根,项目方设定了一个 Period变量,作为最大限制周期,这个限制可以是最大多少交易之内必须生成中间状态根,也可以是多少字节,或者多少 GAS。

还定义了两个函数来帮助验证:

parseShares 函数:输入 shares,得到消息 m,可以是中间状态根,也可能是交易。

parsePeriod 函数:输入消息,得到前状态根,执行后状态根,以及交易列表。

固定 256 字节

0-80:开始的交易

81-170:包含的交易

171-190:中间状态根

191-256:下一批开始的交易

设定的格式举例

白皮书中,介绍了两种欺诈证明,下面将分别对此进行介绍:

这是一个针对 stateRoot 的一个欺诈证明。全节点利用 dataRoot 中的 shares,来帮助轻节点验证收到的区块头中的 stateRoot 是否有效。

状态转换无效的欺诈证明的组成:

对应块的 blockhash

相关的 shares

这些 shares 在 dataRoot 对应的默克尔树中的默克尔证明

这些 shares 包含的交易的 状态见证。

证明的验证:

验证 blockhash,确定是对于哪个区块的欺诈证明。

验证证明中的每个 shares 的默克尔证明是否有效。

通过 shares 的两个解析函数,可以正确得到对应的交易列表,以及这批交易的执行前状态根和执行后状态根。并且如果执行前状态根为空,则第一个交易一定是块的第一笔交易;同时如果执行后状态根为空,则最后一笔交易一定也是块的最后一笔交易。

根据 rootTransition 函数,来验证得到的两个状态根。

这是一个针对 shares 在网络传播时,当一个全节点从网络中收到 shares 恢复的数据,与自己的数据不匹配时,会向网络回应欺诈证明。

错误生成扩展数据的欺诈证明的组成:

错误的 shares 所在行或列的默克尔根。

这个行或列的默克尔根,在 dataRoot 对应的默克尔树中的默克尔证明。

这足够恢复这一行或列的 shares。(大于等于 k 个)

每个shares 在 dataRoot对应的默克尔树中的默克尔证明。

验证blockhash,确定是对于哪个区块的欺诈证明。

验证证明中行或列的默克尔根的默克尔证明是否有效。注:VerifyMerkleProof(行或列的默克尔根,行或列的默克尔根的默克尔证明,dataRoot,长度,位置索引) 其中前面2个数据是证明携带的数据,后面3个是本地(之前接收的)数据。

验证证明中每个 shares 的默克尔证明是否有效。注:VerifyShareMerkleProof(shares,shares 的默克尔证明,dataRoot,长度,位置索引) 其中 dataRoot是本地数据,另外数据都是从证明中获得。

通过收到的 shares,恢复这一行或列的所有数据,并验证其默克尔根是否等于自己之前收到的对应行或列的默克尔根。

通过 2 维 RS 纠删码,Celestia 的轻节点通过随机抽样的方式,来获取区块数据,以及验证欺诈证明的相关数据。同时随机抽样的数据,并在网络中传播,当达到一定的数量时,也可以帮助网络恢复区块数据。下面介绍一下具体的工作流程:

轻节点从任意一个连接的全节点中获取一个新区块的块头,以及 2k 个行和 2k 个列的默克尔根。先用这些默克尔根与区块头中的 dataRoot 进行初步校验。如果错误则拒绝这个区块头。

在这个 2k × 2k 的矩阵中,轻节点随机挑选一组不重复的坐标,将这些坐标发送给与自己相连的全节点们。

如果一个全节点拥有这些坐标所对应的所有数据,就会将这个坐标对应的 shares,以及 shares 的行或列的默克尔证明,回应给轻节点。

轻节点对于每一个收到的 shares,都会验证其默克尔证明是否有效。注:VerifyMerkleProof( shares,shares 所在行或列的默克尔证明,对应行或列的默克尔根,长度,坐标位置索引)其中前面 2 个数据是证明携带的数据,后面 3 个是本地(之前接收的)数据。

如果一个全节点没有回应某一个坐标的 shares,轻节点则会将自己收到的对应的shares、以及它的默克尔证明发送给这个全节点,这个全节点也会将收到的数据转发给相连的其他全节点。

如果步骤 4 中的验证都没有问题,并且步骤 2 中抽样的坐标都有收到回应,同时在一个设定的时间段内没有收到关于这个区块的欺诈证明,则轻节点认为这个区块是数据可用的。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-7:356ms