Научно-популярная статья DePIN: Как работают инфраструктуры, такие как IoTeX, DePHY и peaq?

Новичок3/24/2024, 7:13:58 PM
Эта статья рассматривает процесс генерации данных устройствами IoT, их хранение и агрегацию в блокчейне. Также в ней представлена инфраструктурная платформа DePIN, которая может помочь командам проектов быстро запустить проекты приложений DePIN. DePIN использует блокчейн для распределения стимулов и выделения токенов, требуя использования открытых и частных ключей для генерации и проверки физического доказательства работы. Чтобы предотвратить атаки Сибила, производители устройств DePIN монополизируют власть генерации идентификационной информации и выявляют злонамеренное поведение через социальный консенсус. DePHY предоставляет услуги аутентификации DID для обеспечения достоверности источников данных. DePHY также предоставляет сопроцессор для прослушивания окончательных сообщений в сети сообщений и выполнения переходов состояний. Как DePHY, так и IoTeX выбирают сбор данных вне цепи, а затем их агрегацию в цепи, при этом DePHY фокусируется на слоях децентрализованной доступности данных, а IoTeX акцентирует прив

Введение: Хотя трек DePIN в настоящее время очень популярен, по-прежнему существуют технические препятствия для подключения устройств IoT, связанных с DePIN, к блокчейну в большом масштабе. В общем, если вы хотите подключить аппаратное обеспечение IoT к блокчейну, вам придется пройти через следующие три ключевые стадии:

  1. Доверенная работа аппаратных устройств;

  2. Сбор, проверка и предоставление данных;

  3. Распределение данных по различным приложениям.

На этих трех этапах существуют различные сценарии атак и контрмеры, требующие внедрения различных конструкций механизмов. В этой статье рассматривается и анализируется, с точки зрения рабочего процесса проекта и дизайна протокола, весь процесс генерации доверенных данных устройств IoT, верификации и хранения данных, генерации доказательств с помощью вычислений и сворачивания данных в блокчейн. Если вы являетесь предпринимателем в сфере DePIN, надеется, что эта статья сможет предоставить помощь в методологии и техническом дизайне для развития вашего проекта.

В следующих разделах мы в качестве примера используем сценарий обнаружения качества воздуха и проанализируем, как работают три инфраструктурных платформы DePIN - IoTeX, DePHY и peaq. Такие инфраструктурные платформы могут взаимодействовать с устройствами интернета вещей и блокчейн/веб-3 устройствами, помогая командам проектов быстро запускать проекты приложений DePIN.

Доверенная работа аппаратных устройств

Доверие к аппаратным устройствам включает в себя доверие к идентификации устройства и доверие к выполнению программы, которое можно проверить без вмешательства.

Основная рабочая модель DePIN

В большинстве проектов DePIN в стимулирующих схемах операторы аппаратных устройств оказывают услуги внешне, чтобы использовать их для получения вознаграждений от системы стимулирования. Например, в Helium сетевые точки заработать HNT вознаграждения, обеспечивая сигнальное покрытие. Однако перед получением вознаграждений от системы устройства DePIN должны представить доказательства того, что они действительно сделали определенные «усилия», как это требуется.

Эти доказательства, используемые для демонстрации того, что кто-то предоставил определенный тип услуги или занимался определенными действиями в реальном мире, называются Доказательство Физической Работы (PoPW). В протоколе дизайна проектов DePIN Доказательство Физической Работы играет решающую роль, и соответственно, существуют различные сценарии атак и соответствующие контрмеры.

Проекты DePIN полагаются на блокчейн для распределения поощрений и выделения токенов. Аналогично системе открытого и закрытого ключей в традиционных открытых цепях, процесс проверки подлинности устройств DePIN также требует использования открытых и закрытых ключей. Закрытый ключ используется для создания и подписи "Доказательства физической работы", а открытый ключ используется внешними сторонами для проверки доказательства или служит в качестве идентификационной метки (ID устройства) для аппаратного устройства.

Кроме того, непосредственное получение токенов-стимулов на цепочке устройства неудобно. Поэтому команды проекта DePIN часто развертывают смарт-контракт на цепочке, где контракт записывает адреса устройств на цепочке различных владельцев, аналогично отношению один к одному или один ко многим в базе данных. Таким образом, токеновые вознаграждения, которые должны получать физические устройства вне цепочки, могут быть напрямую отправлены на цепочные счета владельцев устройств.

Атака ведьмы

Большинство платформ, предоставляющих механизмы стимулирования, сталкиваются с "атаками Сибила", когда отдельные лица могут манипулировать большим количеством учетных записей или устройств, или генерировать различные удостоверения личности, чтобы маскироваться под несколько сущностей и получать множественные награды. Возьмем в качестве примера упомянутое ранее обнаружение качества воздуха, чем больше устройств предоставляют эту услугу, тем больше наград распределяет система. Некоторые лица могут использовать технические средства для быстрого создания нескольких наборов данных о качестве воздуха и соответствующих подписей устройств, создавая многочисленные доказательства физического труда, чтобы извлекать из этого прибыль. Это может привести к высокой инфляции токенов в проектах DePIN, поэтому важно предотвращать подобное мошенничество.

Концепция борьбы с атаками Сибиля, без прибегания к компрометирующим конфиденциальность методам, таким как KYC, часто включает работу по доказательству (PoW) и доказательству доли (PoS). В протоколе Bitcoin майнеры должны затратить значительные вычислительные ресурсы, чтобы заработать награды за майнинг, в то время как в PoS публичных цепочках участники сети напрямую ставят значительные активы.

В области DePIN противодействие атакам Сибила можно свести к «увеличению стоимости генерации физических доказательств работы». Поскольку генерация физических доказательств работы зависит от информации об идентификации действительного устройства (личных ключей), просто увеличение стоимости получения информации об идентификации может предотвратить мошенническое поведение, при котором недорогие методы генерируют большое количество доказательств работы.

Для достижения этой цели относительно эффективным решением является разрешение производителям устройств DePIN монополизировать власть генерации идентификационной информации, настраивать устройства и назначать каждому устройству уникальную идентификационную метку. Это аналогично централизованной записи информации об идентификации всех граждан в Общественном бюро безопасности, поэтому только те, чья информация может быть проверена в базе данных Общественного бюро безопасности, имеют право на получение государственных субсидий.

(Источник изображения: DigKey)

В процессе производства производители устройств DePIN используют программы для генерации корневого ключа в течение достаточно длительного периода, а затем случайным образом выбирают и записывают корневой ключ в микросхему, используя технологию eFuse. Для пояснения, eFuse (Electrically Programmable Fuse) - это электронная технология, используемая для хранения информации в интегральных схемах. Информация, запрограммированная в eFuse, обычно устойчива к вмешательству или стиранию, обеспечивая надежное обеспечение безопасности.

В этом производственном процессе ни владелец устройства, ни производитель не могут получить доступ к закрытому ключу устройства или корневому ключу. Аппаратные устройства могут экспортировать и использовать рабочие ключи, включая закрытый ключ для подписи информации и открытый ключ для проверки идентификации устройства, в изоляционной среде Доверенной Выполнения (TEE). Лица или программы за пределами среды TEE не могут воспринимать детали ключей.

В вышеупомянутой модели, если вы хотите получить токенные поощрения, вам нужно приобрести устройства у эксклюзивного производителя. Если атакующие Сибила хотят обойти производителя устройств и сгенерировать большое количество доказательств работы по низкой цене, им нужно взломать систему безопасности производителя и зарегистрировать открытый ключ своего собственного сгенерированного ключа в сетевых устройствах с разрешением. Атакующим Сибила будет трудно запустить атаки низкой стоимости, если только производитель устройств не участвует в мошеннических действиях.

Если возникают подозрения относительно злоупотреблений производителями устройств, люди могут выставить их на обозрение через социальный консенсус, что часто приводит к последствиям для самого проекта DePIN. Однако в большинстве случаев производители устройств, как ключевые бенефициары протокола сети DePIN, не имеют злонамеренных мотивов. Это потому, что если сетевой протокол работает плавно, они могут заработать больше денег на продаже майнинговых машин, чем на майнинге DePIN. Поэтому они склонны действовать в незлонамеренной манере.

(Источник изображения: Академия Пинту)

Если аппаратные устройства не поставляются равномерно централизованными производителями, системе необходимо подтвердить, что любое устройство, присоединяющееся к сети DePIN, обладает необходимыми протокольными характеристиками. Например, система проверит, имеют ли эти недавно добавленные устройства эксклюзивные аппаратные модули, поскольку устройства без таких модулей часто не проходят аутентификацию. Приобретение упомянутых аппаратных модулей требует определенной суммы средств, что повышает стоимость атак Сибила и таким образом достигает цели противодействия атакам Сибила. В этом сценарии более разумно и более осторожно работать с устройствами нормально, чем заниматься атаками Сибила.

Атаки на подделку данных

Давайте немного подумаем. Если система назначает более высокие награды за данные с большей волатильностью, например, за данные обнаружения качества воздуха, собранные устройством, то любое устройство имеет достаточное мотивирование для фальсификации данных с целью намеренного увеличения волатильности. Даже устройства, аутентифицированные централизованными производителями, могут подделать собранные исходные данные во время процесса вычисления данных.

Как мы можем обеспечить честность и надежность устройств DePIN, чтобы они не произвольно изменяли собранные данные? Для этого требуется использование технологии доверенного программного обеспечения, наиболее известными из которых являются технологии доверенной среды выполнения (TEE) и защищенной среды обработки (SPE). Эти технологии на уровне аппаратных средств обеспечивают выполнение данных на устройстве в соответствии с предварительно проверенными программами и отсутствие вмешательства в процесс вычислений.

(Источник изображения: Trustonic)

Вот краткий обзор: Доверенная среда выполнения (TEE) обычно реализуется внутри процессора или ядра процессора для защиты чувствительных данных и выполнения чувствительных операций. TEE обеспечивает доверенную среду выполнения, где код и данные защищены на аппаратном уровне, чтобы предотвратить вредоносное программное обеспечение, вредоносные атаки или несанкционированный доступ. Аппаратные кошельки, такие как Ledger и Keystone, используют технологию TEE.

Большинство современных микросхем поддерживают TEE, особенно те, которые разработаны для мобильных устройств, устройств IoT и облачных сервисов. Обычно высокопроизводительные процессоры, защищенные микросхемы, SoC-чипы смартфонов (System-on-Chip) и чипы облачных серверов интегрируют технологию TEE, потому что приложения, с которыми они работают, часто имеют высокие требования к безопасности.

Однако не вся аппаратная часть поддерживает доверенное программное обеспечение. Некоторые микроконтроллеры более низкого уровня, датчики и настраиваемые встроенные микросхемы могут не иметь поддержки для TEE. Для этих недорогих микросхем злоумышленники могут прибегнуть к атакам с использованием зонда, чтобы получить информацию об идентичности, хранящуюся внутри микросхемы, что позволит им подделать идентичность и поведение устройства. Например, злоумышленники могут извлечь данные закрытого ключа, хранящиеся на микросхеме, а затем использовать этот закрытый ключ для подписи подделанных данных, заставляя их казаться так, будто они происходят от самого устройства.

Однако атаки зонда зависят от специализированного оборудования и точных операций, с высокой стоимостью атаки, значительно превышающей стоимость прямого получения таких низкозатратных чипов с рынка. Вместо извлечения прибыли из атак и подделки идентичности низкопрофильных устройств через атаки зонда злоумышленники склонны просто приобретать больше недорогих устройств.

Сценарии атак на источники данных

Как уже упоминалось ранее, TEE может гарантировать, что аппаратные устройства генерируют данные верно, подтверждая, что данные не были злонамеренно изменены после ввода в устройство. Однако оно не может гарантировать доверительность источника данных до их обработки. Это подобно вызовам, с которыми сталкиваются протоколы оракулов.

Например, если датчик качества воздуха установлен рядом с фабрикой, выбрасывающей загрязняющие вещества, но кто-то в ночное время закрывает датчик в герметичный стеклянный банк, данные, полученные датчиком качества воздуха, будут неточными. Однако такие сценарии атак часто оказываются невыгодными и ненужными для злоумышленников, поскольку они требуют значительных усилий без многих преимуществ. Для протокола сети DePIN, при условии, что устройства проходят честный и надежный вычислительный процесс и соответствуют требованиям по нагрузке, установленным протоколом поощрений, они теоретически должны получать вознаграждение.

Введение решения

IoTeX

IoTeX предоставляет инструмент разработки W3bStream для интеграции устройств Интернета вещей в блокчейн и Web3. В SDK W3bStream для устройств Интернета вещей включены основные компоненты, такие как коммуникация и передача сообщений, службы идентификации и учетных данных, а также криптографические службы.

SDK IoT W3bStream предлагает комплексную разработку функций шифрования, охватывающую различные реализованные алгоритмы шифрования, такие как PSA Crypto API, криптографические примитивы, криптографические службы, HAL, инструменты, корень доверия и другие модули.

С помощью этих модулей можно подписывать данные, созданные устройствами, способом, обеспечивающим безопасность или менее безопасным образом, на различных аппаратных устройствах, и передавать их по сети на последующие уровни данных для верификации.

DePHY

DePHY предоставляет услуги аутентификации DID (Device ID) для устройств Интернета вещей. Каждое устройство имеет DID, установленный производителем, и каждому устройству соответствует только один DID. Метаданные DID могут быть настроены и могут включать серийный номер устройства, модель, информацию о гарантии и т. д.

Для аппаратных устройств, поддерживающих TEE, производитель изначально генерирует пару ключей и использует eFuse для записи ключа в чип. Сервис DID DePHY может помочь производителям в генерации DID на основе открытого ключа устройства. Приватный ключ, сгенерированный производителем, хранится только в устройстве IoT или удерживается производителем.

Поскольку доверенное программное обеспечение может обеспечить безопасное и надежное подписание сообщений и конфиденциальность частного ключа со стороны аппаратного обеспечения, если в сети обнаруживается недобросовестное поведение, такое как несанкционированное создание частных ключей устройства, это обычно можно отнести к недостаткам производителя, что позволяет проследить обратно к соответствующему производителю.

После покупки устройства пользователи DePHY могут получить информацию об активации, а затем вызвать контракт активации on-chain, чтобы связать аппаратное устройство DID с собственным on-chain адресом, тем самым интегрируясь в протокол сети DePHY. После завершения процесса настройки DID устройства IoT может быть достигнут двунаправленный поток данных между пользователем и устройством.

Когда пользователь отправляет управляющие команды устройству через свою учетную запись on-chain, процесс следующий:

  1. Проверьте, что у пользователя есть разрешения на контроль доступа. Поскольку разрешения на контроль доступа устройства записаны в метаданных в форме DID, разрешения могут быть подтверждены путем проверки DID.

  2. Позволяет пользователю и устройству устанавливать частный канал для поддержки управления устройством. Помимо ретрансляции NoStr, ретранслятор DePHY также включает узлы пиринговой сети, которые могут поддерживать каналы точка-точка. Другие узлы в сети могут помочь в передаче трафика. Это помогает пользователям контролировать устройства в реальном времени вне цепи.

Когда устройства интернета вещей отправляют данные на блокчейн, последующий слой данных считывает статус разрешения устройства из DID. Только устройства, зарегистрированные и разрешенные, например, те, которые зарегистрированы производителем, могут загружать данные.

Еще одной интересной особенностью этой услуги DID является предоставление функционала аутентификации характеристики для устройств Интернета вещей. Эта аутентификация может определять, обладают ли устройства аппаратного обеспечения IoT конкретными функциональными возможностями, квалифицируя их для участия во внезапных активностях на конкретных блокчейн-сетях. Например, передатчик WiFi, распознавая характеристику функциональности LoRaWAN, может быть считаться обеспечивающим беспроводное сетевое подключение и, таким образом, участвовать в сети Helium. Аналогично, существуют характеристики GPS, характеристики TEE и другие.

В терминах расширения услуг, DID DePHY также поддерживает участие в стейкинге, связывание с программируемыми кошельками и облегчение участия в ончейн-деятельности.

peaq

Решение peaq довольно уникально, поскольку оно разделено на три уровня: аутентификация, основанная на устройстве, проверка распознавания образа и аутентификация на основе оракула.

  1. Аутентификация, инициированная устройством: peaq также обеспечивает функциональность генерации ключевых пар, позволяя устройствам подписывать информацию с помощью частных ключей и привязывать адреса устройств (peaq ID) к адресам пользователей. Однако их код с открытым исходным кодом не включает реализацию функциональности доверенной прошивки. Простой метод аутентификации информации устройства путем подписания ее с использованием частных ключей peaq не гарантирует целостности работы устройства или целостности данных. peaq кажется скорее оптимистичным роллапом, предполагая, что устройства не будут действовать злонамеренно, а затем проверяют надежность данных на последующих этапах.

  2. Верификация распознавания шаблонов: Второй подход сочетает в себе машинное обучение и распознавание образцов. Путем обучения на предыдущих данных для создания модели, когда вводятся новые данные, их сравнивают с предыдущей моделью, чтобы определить их надежность. Однако статистические модели могут только идентифицировать аномальные данные и не могут определить, работают ли устройства IoT честно. Например, конкретный монитор качества воздуха в городе А может быть размещен в подвале и выдавать данные, отличающиеся от других мониторов качества воздуха, но это не обязательно указывает на подделку данных; устройство все еще может работать честно. С другой стороны, хакеры готовы использовать методы, такие как GAN, для генерации данных, которые сложно отличить машинным обучением, особенно когда дискриминирующие модели общедоступны.

  3. Аутентификация на основе оракулов: Третий подход включает выбор более доверенных источников данных в качестве оракулов и сравнение данных, собранных другими устройствами DePIN, чтобы их проверить. Например, если проект развертывает точный монитор качества воздуха в городе A, данные, собранные другими мониторами качества воздуха, которые значительно отклоняются, могут считаться недостоверными. Хотя этот подход вводит и полагается на авторитет в блокчейне, он также может ввести предвзятость в выборку данных сети из-за предвзятости выборки источника данных оракула.

На основе имеющейся информации инфраструктура peaq не может гарантировать надежность устройств и данных на стороне интернета вещей. (Примечание: Автор консультировался с официальным сайтом peaq, документацией разработки, репозиторием на GitHub и черновым белым бумажным документом 2018 года. Даже после отправки электронных писем команде разработчиков, дополнительная дополнительная информация не была получена до публикации.)

Генерация и выпуск данных (DA)

На втором этапе рабочего процесса DePIN основная задача заключается в сборе и проверке данных, передаваемых устройствами интернета вещей, обеспечивая их полноту, точность и возможность надежной доставки определённым получателям для последующей обработки. Это известно как слой доступности данных (DA layer).

Устройства IoT обычно транслируют данные и информацию об аутентификации с использованием протоколов, таких как HTTP, MQTT и т. д. Когда уровень данных инфраструктуры DePIN получает информацию со стороны устройства, необходимо проверить достоверность данных и агрегировать проверенные данные для хранения.

Вот краткое введение в MQTT (MQ Telemetry Transport): это легкий, открытый протокол обмена сообщениями на основе публикации/подписки, разработанный для подключения ограниченных устройств, таких как сенсоры и встраиваемые системы, для общения в условиях с низкой пропускной способностью и ненадежной сети. MQTT особенно подходит для применения в приложениях Интернета вещей (IoT).

В процессе проверки сообщений от устройств Интернета вещей существует два основных аспекта: аттестация устройства и аутентификация сообщения.

Проверка устройства может быть достигнута через доверенную исполнительную среду (TEE). TEE изолирует код сбора данных в безопасной области устройства, обеспечивая безопасный сбор данных.

Другой подход - это доказательства нулевого знания (ZKPs), которые позволяют устройствам доказать точность сбора данных, не раскрывая подробности базовых данных. Этот метод варьируется в зависимости от устройства; для мощных устройств ZKPs могут быть сгенерированы локально, в то время как для ограниченных устройств может использоваться удаленная генерация.

После подтверждения доверия к устройству с использованием децентрализованных идентификаторов (DIDs) для проверки подписей сообщений можно подтвердить, что сообщение сгенерировано этим устройством.

Введение в решение

IoTeX

В W3bStream есть три основных компонента: надежный сбор и проверка данных, очистка данных и их хранение.

  • Доверенный сбор и проверка данных используют окружение доверенного выполнения (TEE) и методы доказательства нулевого знания для обеспечения целостности и подлинности собранных данных.
  • Очистка данных включает в себя стандартизацию и унификацию формата данных, загруженных с различных типов устройств, что упрощает их хранение и обработку.
  • На этапе хранения данных различные проекты приложений могут выбирать различные системы хранения, настраивая адаптеры хранения.

В текущей реализации W3bStream различные устройства Интернета вещей могут либо напрямую отправлять данные на конечную точку службы W3bStream, либо сначала собирать данные через сервер перед отправкой их на конечную точку сервера W3bStream.

Получив входные данные, W3bStream выступает в качестве центрального диспетчера, распределяя данные по разным программам для их обработки. В экосистеме W3bStream проекты DePIN регистрируют и определяют логику триггеров событий (стратегию событий) и программы обработки (Applets) на платформе W3bStream.

У каждого устройства IoT есть учетная запись устройства, которая принадлежит и может принадлежать только одному проекту на W3bStream. Поэтому, когда сообщения от устройств IoT отправляются на порт сервера W3bStream, они могут быть перенаправлены в конкретный проект на основе зарегистрированной привязочной информации, где можно проверить подлинность данных.

Относительно ранее упомянутой логики срабатывания событий, ее можно определить на основе различных типов событий, которые могут быть сгенерированы, таких как данные, полученные с конечных точек HTTP API, подписки на темы MQTT, обнаружение событий, записанных в блокчейне, или изменения высоты блокчейна. Соответствующие программы обработки затем привязываются для обработки этих событий.

В программах обработки (Applets) определяется одна или несколько исполнительных функций, которые компилируются в формат WebAssembly (WASM). Очистка и форматирование данных могут выполняться с помощью этих Applets. Обработанные данные затем сохраняются в базе данных ключ-значение, определенной проектом.

DePHY

Проект DePHY использует более децентрализованный подход к обработке и предоставлению данных, который они называют сетью сообщений DePHY.

Сеть сообщений DePHY состоит из узлов ретрансляторов DePHY без разрешения. Устройства IoT могут передавать данные на порт RPC любого узла ретранслятора DePHY, где входящие данные сначала обрабатываются промежуточным программным обеспечением и проверяются на надежность с использованием DID.

Данные, прошедшие процесс проверки доверия, должны синхронизироваться на разных узлах ретрансляции для достижения консенсуса. Сеть сообщений DePHY использует протокол NoStr в этих целях. Изначально разработанный для децентрализованных социальных медиа, адаптация NoStr для синхронизации данных в DePIN идеально подходит.

В сети DePHY данные, хранящиеся каждым устройством IoT, могут быть организованы в дерево Меркля. Узлы синхронизируют корень Меркля и хэш дерева этого дерева, обеспечивая быструю идентификацию отсутствующих данных для извлечения из других ретрансляторов. Этот метод эффективно достигает консенсуса итогового утверждения.

Операция узла в сети сообщений DePHY не требует разрешения, что позволяет любому желающему ставить активы и запускать узлы сети DePHY. Большее количество узлов повышает безопасность и доступность сети. Узлы DePHY могут получать вознаграждение через Zero-Knowledge Contingent Payments (zkCP), выполняя запросы на извлечение данных. Приложения, требующие индексацию данных, платят комиссии узлам-передатчикам в зависимости от наличия ZK-доказательств для извлечения данных.

Любой может получить доступ к сети DePHY для мониторинга и чтения данных. Узлы, управляемые проектом, могут устанавливать правила фильтрации для хранения только данных, относящихся к их проектам. Сохраняя исходные данные, сеть сообщений DePHY служит слоем доступности данных для последующих задач.

Протокол DePHY обязывает узлы-передатчики локально хранить полученные данные в течение определенного периода времени перед передачей холодных данных на постоянные платформы хранения, такие как Arweave. Обработка всех данных как горячих привела бы к увеличению затрат на хранение и препятствиям в работе узлов. Путем классификации данных на горячие и холодные DePHY значительно снижает операционные расходы полных узлов в сообществе и лучше справляется с огромными данными Интернета вещей.

peaq

Первые два подхода, обсужденные здесь, включают сбор и хранение данных вне цепи, за которыми следует сворачивание данных на блокчейне. Это происходит потому, что приложения IoT генерируют огромные объемы данных, и имеются требования к задержкам из-за задержек в коммуникации. Выполнение транзакций DePIN напрямую на блокчейне столкнулось бы с ограниченными возможностями обработки и высокими затратами на хранение.

Однако полное доверие только к согласию узлов приводит к неприемлемым задержкам. Peaq идет другим путем, создавая свою собственную блокчейн-сеть для непосредственной обработки и выполнения этих вычислений и транзакций. Построенный на Substrate, после запуска основной сети увеличивающееся количество устройств DePIN, которые он поддерживает, в конечном итоге может перегрузить узкое место производительности peaq, что делает его неспособным обрабатывать такой большой объем вычислений и запросов на транзакции.

Из-за отсутствия функциональности доверенной прошивки peaq испытывает затруднения с эффективной проверкой надежности данных. Что касается хранения данных, peaq напрямую интегрирует распределенное хранилище IPFS в свой блокчейн на основе Substrate, как описано в его документации по разработке.

Распределение данных по разным приложениям

Третий этап рабочего процесса DePIN включает извлечение данных из уровня доступности данных на основе требований блокчейн-приложений. Эти данные затем эффективно синхронизируются на блокчейне с помощью вычислений или доказательств с нулевым разглашением.

Введение в решение

IoTeX

W3bStream называет этот этап Агрегацией Доказательств Данных. Эта часть сети состоит из множества агрегаторов, образующих пул вычислительных ресурсов, используемых всеми проектами DePIN.

Каждый агрегаторный узел записывает свой рабочий статус в блокчейне, указывая, занят он или находится в режиме ожидания. Когда возникает вычислительный спрос от проекта DePIN, на основе мониторинга статуса в блокчейне выбирается свободный агрегаторный узел для обработки запроса.

Выбранный агрегаторный узел сначала извлекает необходимые данные из слоя хранения, затем выполняет вычисления на этих данных в соответствии с требованиями проекта DePIN и генерирует доказательства результатов вычислений. Наконец, он отправляет эти доказательства на блокчейн для верификации смарт-контрактами. После завершения рабочего процесса агрегаторный узел возвращается в режим ожидания.

В процессе генерации доказательства узел-агрегатор использует многоуровневую агрегационную схему, которая состоит из четырех частей:

  • Цепь сжатия данных: Подобно дереву Меркла, проверяет, что все собранные данные происходят из определенного корня дерева Меркла.
  • Цепь проверки пакета подписей: Пакетно проверяет действительность данных с устройств, причем каждые данные связаны с подписью.
  • Схема вычисления DePIN: Доказывает, что устройства DePIN правильно выполнили определенные инструкции в соответствии с предопределенной логикой вычислений. Например, проверка количества шагов в проекте по здравоохранению или проверка производства энергии на солнечной электростанции.
  • Цепь агрегации доказательств: Агрегирует все доказательства в одно доказательство для окончательной верификации смарт-контрактами Уровня 1.

Агрегация доказательств данных крайне важна для обеспечения целостности и проверяемости вычислений в проектах DePIN, обеспечивая надежный и эффективный метод верификации вычислений и обработки данных вне цепи.

В экосистеме IoTeX фаза генерации прибыли в основном происходит на этапе. Пользователи могут ставить на стейки токены IOTX для запуска агрегаторных узлов. Чем больше агрегаторных узлов участвуют, тем больше вычислительной мощности может быть привлечено, формируя вычислительный уровень с достаточными вычислительными ресурсами.

DePHY

На уровне распределения данных DePHY предоставляет сопроцессор для мониторинга завершенных сообщений сети сообщений DePHY. После выполнения изменений состояния он сжимает и упаковывает данные перед отправкой их на блокчейн.

Изменение состояния относится к функции квази-смарт-контрактов, используемых для обработки сообщений, настраиваемых различными сторонами проекта DePIN. Это также включает схемы вычислений и обработки данных, вовлекающие zkVM или TEE. Команда DePHY предоставляет сторонам проекта DePIN каркас проекта для разработки и развертывания, предлагая высокую степень свободы.

В дополнение к сопроцессору, предоставленному DePHY, участники проекта DePIN также могут использовать проектное строительство для интеграции данных слоя DA в вычислительные слои другой инфраструктуры для реализации on-chain.

Комплексный анализ

Хотя трек DePIN набирает обороты, до сих пор существуют технические барьеры для широкого интегрирования устройств Интернета вещей с блокчейном. В данной статье проводится технический обзор и анализ всего процесса, начиная с генерации доверенных данных устройствами Интернета вещей и заканчивая валидацией, хранением, генерацией доказательств через вычисления и переносом на блокчейн. Целью является поддержка интеграции устройств Интернета вещей в приложения Web3. Для предпринимателей в треке DePIN надеется, что данная статья сможет предоставить полезные идеи и руководство в методологии и техническом проектировании.

Среди трех проектов инфраструктуры DePIN, проанализированных, peaq до сих пор напоминает онлайн-комментарии шести лет назад — это просто хайп. DePHY и IoTeX оба выбрали модель сбора данных вне цепи, за которой следует сжатие данных на блокчейне, позволяя данным устройств IoT интегрироваться в блокчейн при условии низкой задержки и обеспечивая целостность данных.

DePHY и IoTeX имеют свои собственные направления. DePHY DID включает в себя проверку функциональности оборудования, двунаправленную передачу данных и другие функции. Сеть сообщений DePHY уделяет больше внимания децентрализованной доступности данных, выступая в качестве слабо связанного функционального модуля в сочетании с проектами DePIN. IoTeX может похвастаться высоким уровнем полноты разработки, предлагая полный рабочий процесс разработки и уделяя больше внимания привязке программ обработки к различным событиям, склоняясь к вычислительному уровню. Участники проекта DePIN могут выбрать различные технические решения в соответствии со своими конкретными потребностями.

Для читателей, занимающихся предпринимательскими проектами, связанными с DePIN, обсуждения и обмен мнениями могут быть проведены с автором через Telegram.

Ссылки

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Утверждение:

  1. Эта статья воспроизведена из [Гик Веб3], оригинальное название «DePIN popular science article: Как работают инфраструктура, такая как IoTeX, DePHY и peaq», авторские права принадлежат оригинальному автору [Длинный], если у вас есть возражения против перепечатки, пожалуйста, свяжитесь Команда Gate Learn, команда обработает это как можно скорее в соответствии с соответствующими процедурами.

  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, представляют собой только личные взгляды автора и не являются инвестиционными советами.

  3. Другие языковые версии статьи переведены командой Gate Learn, не упомянутой в Gate.io, переведенная статья не может быть воспроизведена, распространена или украдена.

Научно-популярная статья DePIN: Как работают инфраструктуры, такие как IoTeX, DePHY и peaq?

Новичок3/24/2024, 7:13:58 PM
Эта статья рассматривает процесс генерации данных устройствами IoT, их хранение и агрегацию в блокчейне. Также в ней представлена инфраструктурная платформа DePIN, которая может помочь командам проектов быстро запустить проекты приложений DePIN. DePIN использует блокчейн для распределения стимулов и выделения токенов, требуя использования открытых и частных ключей для генерации и проверки физического доказательства работы. Чтобы предотвратить атаки Сибила, производители устройств DePIN монополизируют власть генерации идентификационной информации и выявляют злонамеренное поведение через социальный консенсус. DePHY предоставляет услуги аутентификации DID для обеспечения достоверности источников данных. DePHY также предоставляет сопроцессор для прослушивания окончательных сообщений в сети сообщений и выполнения переходов состояний. Как DePHY, так и IoTeX выбирают сбор данных вне цепи, а затем их агрегацию в цепи, при этом DePHY фокусируется на слоях децентрализованной доступности данных, а IoTeX акцентирует прив

Введение: Хотя трек DePIN в настоящее время очень популярен, по-прежнему существуют технические препятствия для подключения устройств IoT, связанных с DePIN, к блокчейну в большом масштабе. В общем, если вы хотите подключить аппаратное обеспечение IoT к блокчейну, вам придется пройти через следующие три ключевые стадии:

  1. Доверенная работа аппаратных устройств;

  2. Сбор, проверка и предоставление данных;

  3. Распределение данных по различным приложениям.

На этих трех этапах существуют различные сценарии атак и контрмеры, требующие внедрения различных конструкций механизмов. В этой статье рассматривается и анализируется, с точки зрения рабочего процесса проекта и дизайна протокола, весь процесс генерации доверенных данных устройств IoT, верификации и хранения данных, генерации доказательств с помощью вычислений и сворачивания данных в блокчейн. Если вы являетесь предпринимателем в сфере DePIN, надеется, что эта статья сможет предоставить помощь в методологии и техническом дизайне для развития вашего проекта.

В следующих разделах мы в качестве примера используем сценарий обнаружения качества воздуха и проанализируем, как работают три инфраструктурных платформы DePIN - IoTeX, DePHY и peaq. Такие инфраструктурные платформы могут взаимодействовать с устройствами интернета вещей и блокчейн/веб-3 устройствами, помогая командам проектов быстро запускать проекты приложений DePIN.

Доверенная работа аппаратных устройств

Доверие к аппаратным устройствам включает в себя доверие к идентификации устройства и доверие к выполнению программы, которое можно проверить без вмешательства.

Основная рабочая модель DePIN

В большинстве проектов DePIN в стимулирующих схемах операторы аппаратных устройств оказывают услуги внешне, чтобы использовать их для получения вознаграждений от системы стимулирования. Например, в Helium сетевые точки заработать HNT вознаграждения, обеспечивая сигнальное покрытие. Однако перед получением вознаграждений от системы устройства DePIN должны представить доказательства того, что они действительно сделали определенные «усилия», как это требуется.

Эти доказательства, используемые для демонстрации того, что кто-то предоставил определенный тип услуги или занимался определенными действиями в реальном мире, называются Доказательство Физической Работы (PoPW). В протоколе дизайна проектов DePIN Доказательство Физической Работы играет решающую роль, и соответственно, существуют различные сценарии атак и соответствующие контрмеры.

Проекты DePIN полагаются на блокчейн для распределения поощрений и выделения токенов. Аналогично системе открытого и закрытого ключей в традиционных открытых цепях, процесс проверки подлинности устройств DePIN также требует использования открытых и закрытых ключей. Закрытый ключ используется для создания и подписи "Доказательства физической работы", а открытый ключ используется внешними сторонами для проверки доказательства или служит в качестве идентификационной метки (ID устройства) для аппаратного устройства.

Кроме того, непосредственное получение токенов-стимулов на цепочке устройства неудобно. Поэтому команды проекта DePIN часто развертывают смарт-контракт на цепочке, где контракт записывает адреса устройств на цепочке различных владельцев, аналогично отношению один к одному или один ко многим в базе данных. Таким образом, токеновые вознаграждения, которые должны получать физические устройства вне цепочки, могут быть напрямую отправлены на цепочные счета владельцев устройств.

Атака ведьмы

Большинство платформ, предоставляющих механизмы стимулирования, сталкиваются с "атаками Сибила", когда отдельные лица могут манипулировать большим количеством учетных записей или устройств, или генерировать различные удостоверения личности, чтобы маскироваться под несколько сущностей и получать множественные награды. Возьмем в качестве примера упомянутое ранее обнаружение качества воздуха, чем больше устройств предоставляют эту услугу, тем больше наград распределяет система. Некоторые лица могут использовать технические средства для быстрого создания нескольких наборов данных о качестве воздуха и соответствующих подписей устройств, создавая многочисленные доказательства физического труда, чтобы извлекать из этого прибыль. Это может привести к высокой инфляции токенов в проектах DePIN, поэтому важно предотвращать подобное мошенничество.

Концепция борьбы с атаками Сибиля, без прибегания к компрометирующим конфиденциальность методам, таким как KYC, часто включает работу по доказательству (PoW) и доказательству доли (PoS). В протоколе Bitcoin майнеры должны затратить значительные вычислительные ресурсы, чтобы заработать награды за майнинг, в то время как в PoS публичных цепочках участники сети напрямую ставят значительные активы.

В области DePIN противодействие атакам Сибила можно свести к «увеличению стоимости генерации физических доказательств работы». Поскольку генерация физических доказательств работы зависит от информации об идентификации действительного устройства (личных ключей), просто увеличение стоимости получения информации об идентификации может предотвратить мошенническое поведение, при котором недорогие методы генерируют большое количество доказательств работы.

Для достижения этой цели относительно эффективным решением является разрешение производителям устройств DePIN монополизировать власть генерации идентификационной информации, настраивать устройства и назначать каждому устройству уникальную идентификационную метку. Это аналогично централизованной записи информации об идентификации всех граждан в Общественном бюро безопасности, поэтому только те, чья информация может быть проверена в базе данных Общественного бюро безопасности, имеют право на получение государственных субсидий.

(Источник изображения: DigKey)

В процессе производства производители устройств DePIN используют программы для генерации корневого ключа в течение достаточно длительного периода, а затем случайным образом выбирают и записывают корневой ключ в микросхему, используя технологию eFuse. Для пояснения, eFuse (Electrically Programmable Fuse) - это электронная технология, используемая для хранения информации в интегральных схемах. Информация, запрограммированная в eFuse, обычно устойчива к вмешательству или стиранию, обеспечивая надежное обеспечение безопасности.

В этом производственном процессе ни владелец устройства, ни производитель не могут получить доступ к закрытому ключу устройства или корневому ключу. Аппаратные устройства могут экспортировать и использовать рабочие ключи, включая закрытый ключ для подписи информации и открытый ключ для проверки идентификации устройства, в изоляционной среде Доверенной Выполнения (TEE). Лица или программы за пределами среды TEE не могут воспринимать детали ключей.

В вышеупомянутой модели, если вы хотите получить токенные поощрения, вам нужно приобрести устройства у эксклюзивного производителя. Если атакующие Сибила хотят обойти производителя устройств и сгенерировать большое количество доказательств работы по низкой цене, им нужно взломать систему безопасности производителя и зарегистрировать открытый ключ своего собственного сгенерированного ключа в сетевых устройствах с разрешением. Атакующим Сибила будет трудно запустить атаки низкой стоимости, если только производитель устройств не участвует в мошеннических действиях.

Если возникают подозрения относительно злоупотреблений производителями устройств, люди могут выставить их на обозрение через социальный консенсус, что часто приводит к последствиям для самого проекта DePIN. Однако в большинстве случаев производители устройств, как ключевые бенефициары протокола сети DePIN, не имеют злонамеренных мотивов. Это потому, что если сетевой протокол работает плавно, они могут заработать больше денег на продаже майнинговых машин, чем на майнинге DePIN. Поэтому они склонны действовать в незлонамеренной манере.

(Источник изображения: Академия Пинту)

Если аппаратные устройства не поставляются равномерно централизованными производителями, системе необходимо подтвердить, что любое устройство, присоединяющееся к сети DePIN, обладает необходимыми протокольными характеристиками. Например, система проверит, имеют ли эти недавно добавленные устройства эксклюзивные аппаратные модули, поскольку устройства без таких модулей часто не проходят аутентификацию. Приобретение упомянутых аппаратных модулей требует определенной суммы средств, что повышает стоимость атак Сибила и таким образом достигает цели противодействия атакам Сибила. В этом сценарии более разумно и более осторожно работать с устройствами нормально, чем заниматься атаками Сибила.

Атаки на подделку данных

Давайте немного подумаем. Если система назначает более высокие награды за данные с большей волатильностью, например, за данные обнаружения качества воздуха, собранные устройством, то любое устройство имеет достаточное мотивирование для фальсификации данных с целью намеренного увеличения волатильности. Даже устройства, аутентифицированные централизованными производителями, могут подделать собранные исходные данные во время процесса вычисления данных.

Как мы можем обеспечить честность и надежность устройств DePIN, чтобы они не произвольно изменяли собранные данные? Для этого требуется использование технологии доверенного программного обеспечения, наиболее известными из которых являются технологии доверенной среды выполнения (TEE) и защищенной среды обработки (SPE). Эти технологии на уровне аппаратных средств обеспечивают выполнение данных на устройстве в соответствии с предварительно проверенными программами и отсутствие вмешательства в процесс вычислений.

(Источник изображения: Trustonic)

Вот краткий обзор: Доверенная среда выполнения (TEE) обычно реализуется внутри процессора или ядра процессора для защиты чувствительных данных и выполнения чувствительных операций. TEE обеспечивает доверенную среду выполнения, где код и данные защищены на аппаратном уровне, чтобы предотвратить вредоносное программное обеспечение, вредоносные атаки или несанкционированный доступ. Аппаратные кошельки, такие как Ledger и Keystone, используют технологию TEE.

Большинство современных микросхем поддерживают TEE, особенно те, которые разработаны для мобильных устройств, устройств IoT и облачных сервисов. Обычно высокопроизводительные процессоры, защищенные микросхемы, SoC-чипы смартфонов (System-on-Chip) и чипы облачных серверов интегрируют технологию TEE, потому что приложения, с которыми они работают, часто имеют высокие требования к безопасности.

Однако не вся аппаратная часть поддерживает доверенное программное обеспечение. Некоторые микроконтроллеры более низкого уровня, датчики и настраиваемые встроенные микросхемы могут не иметь поддержки для TEE. Для этих недорогих микросхем злоумышленники могут прибегнуть к атакам с использованием зонда, чтобы получить информацию об идентичности, хранящуюся внутри микросхемы, что позволит им подделать идентичность и поведение устройства. Например, злоумышленники могут извлечь данные закрытого ключа, хранящиеся на микросхеме, а затем использовать этот закрытый ключ для подписи подделанных данных, заставляя их казаться так, будто они происходят от самого устройства.

Однако атаки зонда зависят от специализированного оборудования и точных операций, с высокой стоимостью атаки, значительно превышающей стоимость прямого получения таких низкозатратных чипов с рынка. Вместо извлечения прибыли из атак и подделки идентичности низкопрофильных устройств через атаки зонда злоумышленники склонны просто приобретать больше недорогих устройств.

Сценарии атак на источники данных

Как уже упоминалось ранее, TEE может гарантировать, что аппаратные устройства генерируют данные верно, подтверждая, что данные не были злонамеренно изменены после ввода в устройство. Однако оно не может гарантировать доверительность источника данных до их обработки. Это подобно вызовам, с которыми сталкиваются протоколы оракулов.

Например, если датчик качества воздуха установлен рядом с фабрикой, выбрасывающей загрязняющие вещества, но кто-то в ночное время закрывает датчик в герметичный стеклянный банк, данные, полученные датчиком качества воздуха, будут неточными. Однако такие сценарии атак часто оказываются невыгодными и ненужными для злоумышленников, поскольку они требуют значительных усилий без многих преимуществ. Для протокола сети DePIN, при условии, что устройства проходят честный и надежный вычислительный процесс и соответствуют требованиям по нагрузке, установленным протоколом поощрений, они теоретически должны получать вознаграждение.

Введение решения

IoTeX

IoTeX предоставляет инструмент разработки W3bStream для интеграции устройств Интернета вещей в блокчейн и Web3. В SDK W3bStream для устройств Интернета вещей включены основные компоненты, такие как коммуникация и передача сообщений, службы идентификации и учетных данных, а также криптографические службы.

SDK IoT W3bStream предлагает комплексную разработку функций шифрования, охватывающую различные реализованные алгоритмы шифрования, такие как PSA Crypto API, криптографические примитивы, криптографические службы, HAL, инструменты, корень доверия и другие модули.

С помощью этих модулей можно подписывать данные, созданные устройствами, способом, обеспечивающим безопасность или менее безопасным образом, на различных аппаратных устройствах, и передавать их по сети на последующие уровни данных для верификации.

DePHY

DePHY предоставляет услуги аутентификации DID (Device ID) для устройств Интернета вещей. Каждое устройство имеет DID, установленный производителем, и каждому устройству соответствует только один DID. Метаданные DID могут быть настроены и могут включать серийный номер устройства, модель, информацию о гарантии и т. д.

Для аппаратных устройств, поддерживающих TEE, производитель изначально генерирует пару ключей и использует eFuse для записи ключа в чип. Сервис DID DePHY может помочь производителям в генерации DID на основе открытого ключа устройства. Приватный ключ, сгенерированный производителем, хранится только в устройстве IoT или удерживается производителем.

Поскольку доверенное программное обеспечение может обеспечить безопасное и надежное подписание сообщений и конфиденциальность частного ключа со стороны аппаратного обеспечения, если в сети обнаруживается недобросовестное поведение, такое как несанкционированное создание частных ключей устройства, это обычно можно отнести к недостаткам производителя, что позволяет проследить обратно к соответствующему производителю.

После покупки устройства пользователи DePHY могут получить информацию об активации, а затем вызвать контракт активации on-chain, чтобы связать аппаратное устройство DID с собственным on-chain адресом, тем самым интегрируясь в протокол сети DePHY. После завершения процесса настройки DID устройства IoT может быть достигнут двунаправленный поток данных между пользователем и устройством.

Когда пользователь отправляет управляющие команды устройству через свою учетную запись on-chain, процесс следующий:

  1. Проверьте, что у пользователя есть разрешения на контроль доступа. Поскольку разрешения на контроль доступа устройства записаны в метаданных в форме DID, разрешения могут быть подтверждены путем проверки DID.

  2. Позволяет пользователю и устройству устанавливать частный канал для поддержки управления устройством. Помимо ретрансляции NoStr, ретранслятор DePHY также включает узлы пиринговой сети, которые могут поддерживать каналы точка-точка. Другие узлы в сети могут помочь в передаче трафика. Это помогает пользователям контролировать устройства в реальном времени вне цепи.

Когда устройства интернета вещей отправляют данные на блокчейн, последующий слой данных считывает статус разрешения устройства из DID. Только устройства, зарегистрированные и разрешенные, например, те, которые зарегистрированы производителем, могут загружать данные.

Еще одной интересной особенностью этой услуги DID является предоставление функционала аутентификации характеристики для устройств Интернета вещей. Эта аутентификация может определять, обладают ли устройства аппаратного обеспечения IoT конкретными функциональными возможностями, квалифицируя их для участия во внезапных активностях на конкретных блокчейн-сетях. Например, передатчик WiFi, распознавая характеристику функциональности LoRaWAN, может быть считаться обеспечивающим беспроводное сетевое подключение и, таким образом, участвовать в сети Helium. Аналогично, существуют характеристики GPS, характеристики TEE и другие.

В терминах расширения услуг, DID DePHY также поддерживает участие в стейкинге, связывание с программируемыми кошельками и облегчение участия в ончейн-деятельности.

peaq

Решение peaq довольно уникально, поскольку оно разделено на три уровня: аутентификация, основанная на устройстве, проверка распознавания образа и аутентификация на основе оракула.

  1. Аутентификация, инициированная устройством: peaq также обеспечивает функциональность генерации ключевых пар, позволяя устройствам подписывать информацию с помощью частных ключей и привязывать адреса устройств (peaq ID) к адресам пользователей. Однако их код с открытым исходным кодом не включает реализацию функциональности доверенной прошивки. Простой метод аутентификации информации устройства путем подписания ее с использованием частных ключей peaq не гарантирует целостности работы устройства или целостности данных. peaq кажется скорее оптимистичным роллапом, предполагая, что устройства не будут действовать злонамеренно, а затем проверяют надежность данных на последующих этапах.

  2. Верификация распознавания шаблонов: Второй подход сочетает в себе машинное обучение и распознавание образцов. Путем обучения на предыдущих данных для создания модели, когда вводятся новые данные, их сравнивают с предыдущей моделью, чтобы определить их надежность. Однако статистические модели могут только идентифицировать аномальные данные и не могут определить, работают ли устройства IoT честно. Например, конкретный монитор качества воздуха в городе А может быть размещен в подвале и выдавать данные, отличающиеся от других мониторов качества воздуха, но это не обязательно указывает на подделку данных; устройство все еще может работать честно. С другой стороны, хакеры готовы использовать методы, такие как GAN, для генерации данных, которые сложно отличить машинным обучением, особенно когда дискриминирующие модели общедоступны.

  3. Аутентификация на основе оракулов: Третий подход включает выбор более доверенных источников данных в качестве оракулов и сравнение данных, собранных другими устройствами DePIN, чтобы их проверить. Например, если проект развертывает точный монитор качества воздуха в городе A, данные, собранные другими мониторами качества воздуха, которые значительно отклоняются, могут считаться недостоверными. Хотя этот подход вводит и полагается на авторитет в блокчейне, он также может ввести предвзятость в выборку данных сети из-за предвзятости выборки источника данных оракула.

На основе имеющейся информации инфраструктура peaq не может гарантировать надежность устройств и данных на стороне интернета вещей. (Примечание: Автор консультировался с официальным сайтом peaq, документацией разработки, репозиторием на GitHub и черновым белым бумажным документом 2018 года. Даже после отправки электронных писем команде разработчиков, дополнительная дополнительная информация не была получена до публикации.)

Генерация и выпуск данных (DA)

На втором этапе рабочего процесса DePIN основная задача заключается в сборе и проверке данных, передаваемых устройствами интернета вещей, обеспечивая их полноту, точность и возможность надежной доставки определённым получателям для последующей обработки. Это известно как слой доступности данных (DA layer).

Устройства IoT обычно транслируют данные и информацию об аутентификации с использованием протоколов, таких как HTTP, MQTT и т. д. Когда уровень данных инфраструктуры DePIN получает информацию со стороны устройства, необходимо проверить достоверность данных и агрегировать проверенные данные для хранения.

Вот краткое введение в MQTT (MQ Telemetry Transport): это легкий, открытый протокол обмена сообщениями на основе публикации/подписки, разработанный для подключения ограниченных устройств, таких как сенсоры и встраиваемые системы, для общения в условиях с низкой пропускной способностью и ненадежной сети. MQTT особенно подходит для применения в приложениях Интернета вещей (IoT).

В процессе проверки сообщений от устройств Интернета вещей существует два основных аспекта: аттестация устройства и аутентификация сообщения.

Проверка устройства может быть достигнута через доверенную исполнительную среду (TEE). TEE изолирует код сбора данных в безопасной области устройства, обеспечивая безопасный сбор данных.

Другой подход - это доказательства нулевого знания (ZKPs), которые позволяют устройствам доказать точность сбора данных, не раскрывая подробности базовых данных. Этот метод варьируется в зависимости от устройства; для мощных устройств ZKPs могут быть сгенерированы локально, в то время как для ограниченных устройств может использоваться удаленная генерация.

После подтверждения доверия к устройству с использованием децентрализованных идентификаторов (DIDs) для проверки подписей сообщений можно подтвердить, что сообщение сгенерировано этим устройством.

Введение в решение

IoTeX

В W3bStream есть три основных компонента: надежный сбор и проверка данных, очистка данных и их хранение.

  • Доверенный сбор и проверка данных используют окружение доверенного выполнения (TEE) и методы доказательства нулевого знания для обеспечения целостности и подлинности собранных данных.
  • Очистка данных включает в себя стандартизацию и унификацию формата данных, загруженных с различных типов устройств, что упрощает их хранение и обработку.
  • На этапе хранения данных различные проекты приложений могут выбирать различные системы хранения, настраивая адаптеры хранения.

В текущей реализации W3bStream различные устройства Интернета вещей могут либо напрямую отправлять данные на конечную точку службы W3bStream, либо сначала собирать данные через сервер перед отправкой их на конечную точку сервера W3bStream.

Получив входные данные, W3bStream выступает в качестве центрального диспетчера, распределяя данные по разным программам для их обработки. В экосистеме W3bStream проекты DePIN регистрируют и определяют логику триггеров событий (стратегию событий) и программы обработки (Applets) на платформе W3bStream.

У каждого устройства IoT есть учетная запись устройства, которая принадлежит и может принадлежать только одному проекту на W3bStream. Поэтому, когда сообщения от устройств IoT отправляются на порт сервера W3bStream, они могут быть перенаправлены в конкретный проект на основе зарегистрированной привязочной информации, где можно проверить подлинность данных.

Относительно ранее упомянутой логики срабатывания событий, ее можно определить на основе различных типов событий, которые могут быть сгенерированы, таких как данные, полученные с конечных точек HTTP API, подписки на темы MQTT, обнаружение событий, записанных в блокчейне, или изменения высоты блокчейна. Соответствующие программы обработки затем привязываются для обработки этих событий.

В программах обработки (Applets) определяется одна или несколько исполнительных функций, которые компилируются в формат WebAssembly (WASM). Очистка и форматирование данных могут выполняться с помощью этих Applets. Обработанные данные затем сохраняются в базе данных ключ-значение, определенной проектом.

DePHY

Проект DePHY использует более децентрализованный подход к обработке и предоставлению данных, который они называют сетью сообщений DePHY.

Сеть сообщений DePHY состоит из узлов ретрансляторов DePHY без разрешения. Устройства IoT могут передавать данные на порт RPC любого узла ретранслятора DePHY, где входящие данные сначала обрабатываются промежуточным программным обеспечением и проверяются на надежность с использованием DID.

Данные, прошедшие процесс проверки доверия, должны синхронизироваться на разных узлах ретрансляции для достижения консенсуса. Сеть сообщений DePHY использует протокол NoStr в этих целях. Изначально разработанный для децентрализованных социальных медиа, адаптация NoStr для синхронизации данных в DePIN идеально подходит.

В сети DePHY данные, хранящиеся каждым устройством IoT, могут быть организованы в дерево Меркля. Узлы синхронизируют корень Меркля и хэш дерева этого дерева, обеспечивая быструю идентификацию отсутствующих данных для извлечения из других ретрансляторов. Этот метод эффективно достигает консенсуса итогового утверждения.

Операция узла в сети сообщений DePHY не требует разрешения, что позволяет любому желающему ставить активы и запускать узлы сети DePHY. Большее количество узлов повышает безопасность и доступность сети. Узлы DePHY могут получать вознаграждение через Zero-Knowledge Contingent Payments (zkCP), выполняя запросы на извлечение данных. Приложения, требующие индексацию данных, платят комиссии узлам-передатчикам в зависимости от наличия ZK-доказательств для извлечения данных.

Любой может получить доступ к сети DePHY для мониторинга и чтения данных. Узлы, управляемые проектом, могут устанавливать правила фильтрации для хранения только данных, относящихся к их проектам. Сохраняя исходные данные, сеть сообщений DePHY служит слоем доступности данных для последующих задач.

Протокол DePHY обязывает узлы-передатчики локально хранить полученные данные в течение определенного периода времени перед передачей холодных данных на постоянные платформы хранения, такие как Arweave. Обработка всех данных как горячих привела бы к увеличению затрат на хранение и препятствиям в работе узлов. Путем классификации данных на горячие и холодные DePHY значительно снижает операционные расходы полных узлов в сообществе и лучше справляется с огромными данными Интернета вещей.

peaq

Первые два подхода, обсужденные здесь, включают сбор и хранение данных вне цепи, за которыми следует сворачивание данных на блокчейне. Это происходит потому, что приложения IoT генерируют огромные объемы данных, и имеются требования к задержкам из-за задержек в коммуникации. Выполнение транзакций DePIN напрямую на блокчейне столкнулось бы с ограниченными возможностями обработки и высокими затратами на хранение.

Однако полное доверие только к согласию узлов приводит к неприемлемым задержкам. Peaq идет другим путем, создавая свою собственную блокчейн-сеть для непосредственной обработки и выполнения этих вычислений и транзакций. Построенный на Substrate, после запуска основной сети увеличивающееся количество устройств DePIN, которые он поддерживает, в конечном итоге может перегрузить узкое место производительности peaq, что делает его неспособным обрабатывать такой большой объем вычислений и запросов на транзакции.

Из-за отсутствия функциональности доверенной прошивки peaq испытывает затруднения с эффективной проверкой надежности данных. Что касается хранения данных, peaq напрямую интегрирует распределенное хранилище IPFS в свой блокчейн на основе Substrate, как описано в его документации по разработке.

Распределение данных по разным приложениям

Третий этап рабочего процесса DePIN включает извлечение данных из уровня доступности данных на основе требований блокчейн-приложений. Эти данные затем эффективно синхронизируются на блокчейне с помощью вычислений или доказательств с нулевым разглашением.

Введение в решение

IoTeX

W3bStream называет этот этап Агрегацией Доказательств Данных. Эта часть сети состоит из множества агрегаторов, образующих пул вычислительных ресурсов, используемых всеми проектами DePIN.

Каждый агрегаторный узел записывает свой рабочий статус в блокчейне, указывая, занят он или находится в режиме ожидания. Когда возникает вычислительный спрос от проекта DePIN, на основе мониторинга статуса в блокчейне выбирается свободный агрегаторный узел для обработки запроса.

Выбранный агрегаторный узел сначала извлекает необходимые данные из слоя хранения, затем выполняет вычисления на этих данных в соответствии с требованиями проекта DePIN и генерирует доказательства результатов вычислений. Наконец, он отправляет эти доказательства на блокчейн для верификации смарт-контрактами. После завершения рабочего процесса агрегаторный узел возвращается в режим ожидания.

В процессе генерации доказательства узел-агрегатор использует многоуровневую агрегационную схему, которая состоит из четырех частей:

  • Цепь сжатия данных: Подобно дереву Меркла, проверяет, что все собранные данные происходят из определенного корня дерева Меркла.
  • Цепь проверки пакета подписей: Пакетно проверяет действительность данных с устройств, причем каждые данные связаны с подписью.
  • Схема вычисления DePIN: Доказывает, что устройства DePIN правильно выполнили определенные инструкции в соответствии с предопределенной логикой вычислений. Например, проверка количества шагов в проекте по здравоохранению или проверка производства энергии на солнечной электростанции.
  • Цепь агрегации доказательств: Агрегирует все доказательства в одно доказательство для окончательной верификации смарт-контрактами Уровня 1.

Агрегация доказательств данных крайне важна для обеспечения целостности и проверяемости вычислений в проектах DePIN, обеспечивая надежный и эффективный метод верификации вычислений и обработки данных вне цепи.

В экосистеме IoTeX фаза генерации прибыли в основном происходит на этапе. Пользователи могут ставить на стейки токены IOTX для запуска агрегаторных узлов. Чем больше агрегаторных узлов участвуют, тем больше вычислительной мощности может быть привлечено, формируя вычислительный уровень с достаточными вычислительными ресурсами.

DePHY

На уровне распределения данных DePHY предоставляет сопроцессор для мониторинга завершенных сообщений сети сообщений DePHY. После выполнения изменений состояния он сжимает и упаковывает данные перед отправкой их на блокчейн.

Изменение состояния относится к функции квази-смарт-контрактов, используемых для обработки сообщений, настраиваемых различными сторонами проекта DePIN. Это также включает схемы вычислений и обработки данных, вовлекающие zkVM или TEE. Команда DePHY предоставляет сторонам проекта DePIN каркас проекта для разработки и развертывания, предлагая высокую степень свободы.

В дополнение к сопроцессору, предоставленному DePHY, участники проекта DePIN также могут использовать проектное строительство для интеграции данных слоя DA в вычислительные слои другой инфраструктуры для реализации on-chain.

Комплексный анализ

Хотя трек DePIN набирает обороты, до сих пор существуют технические барьеры для широкого интегрирования устройств Интернета вещей с блокчейном. В данной статье проводится технический обзор и анализ всего процесса, начиная с генерации доверенных данных устройствами Интернета вещей и заканчивая валидацией, хранением, генерацией доказательств через вычисления и переносом на блокчейн. Целью является поддержка интеграции устройств Интернета вещей в приложения Web3. Для предпринимателей в треке DePIN надеется, что данная статья сможет предоставить полезные идеи и руководство в методологии и техническом проектировании.

Среди трех проектов инфраструктуры DePIN, проанализированных, peaq до сих пор напоминает онлайн-комментарии шести лет назад — это просто хайп. DePHY и IoTeX оба выбрали модель сбора данных вне цепи, за которой следует сжатие данных на блокчейне, позволяя данным устройств IoT интегрироваться в блокчейн при условии низкой задержки и обеспечивая целостность данных.

DePHY и IoTeX имеют свои собственные направления. DePHY DID включает в себя проверку функциональности оборудования, двунаправленную передачу данных и другие функции. Сеть сообщений DePHY уделяет больше внимания децентрализованной доступности данных, выступая в качестве слабо связанного функционального модуля в сочетании с проектами DePIN. IoTeX может похвастаться высоким уровнем полноты разработки, предлагая полный рабочий процесс разработки и уделяя больше внимания привязке программ обработки к различным событиям, склоняясь к вычислительному уровню. Участники проекта DePIN могут выбрать различные технические решения в соответствии со своими конкретными потребностями.

Для читателей, занимающихся предпринимательскими проектами, связанными с DePIN, обсуждения и обмен мнениями могут быть проведены с автором через Telegram.

Ссылки

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Утверждение:

  1. Эта статья воспроизведена из [Гик Веб3], оригинальное название «DePIN popular science article: Как работают инфраструктура, такая как IoTeX, DePHY и peaq», авторские права принадлежат оригинальному автору [Длинный], если у вас есть возражения против перепечатки, пожалуйста, свяжитесь Команда Gate Learn, команда обработает это как можно скорее в соответствии с соответствующими процедурами.

  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, представляют собой только личные взгляды автора и не являются инвестиционными советами.

  3. Другие языковые версии статьи переведены командой Gate Learn, не упомянутой в Gate.io, переведенная статья не может быть воспроизведена, распространена или украдена.

เริ่มตอนนี้
สมัครและรับรางวัล
$100