Стаття про науку DePIN: Як працюють інфраструктура, така як IoTeX, DePHY та peaq?

Початківець3/24/2024, 7:13:58 PM
У цій статті розглядається процес генерації даних пристроями IoT, зберігання даних і згортання в блокчейн. Він також представляє інфраструктурну платформу DePIN, яка може допомогти проектним командам швидко запускати проекти додатків DePIN. DePIN використовує блокчейн для розподілу заохочень і розподілу токенів, вимагаючи використання публічних і приватних ключів для створення та перевірки фізичного підтвердження роботи. Щоб запобігти атакам Sybil, виробники пристроїв DePIN монополізують повноваження генерації ідентифікаційної інформації та викривають зловмисну поведінку через соціальний консенсус. DePHY надає послуги автентифікації DID для забезпечення достовірності джерел даних. DePHY також надає співпроцесор для прослуховування завершених повідомлень у мережі повідомлень і виконання переходів станів. І DePHY, і IoTeX вирішують збирати дані поза мережею, а потім згортаються в ланцюжок, при цьому DePHY зосереджується на децентралізованих рівнях доступності даних, а IoTeX робить акцент на прив'язці обробників

Вступ: Хоча трек DePIN наразі є дуже популярним, все ще є технічні перешкоди для підключення пристроїв IoT, пов'язаних з DePIN, до блокчейну великим масштабом. Загалом, якщо ви хочете підключити апаратне забезпечення IoT до блокчейну, вам потрібно пройти через наступні три ключові етапи:

  1. Довірена робота пристроїв апаратного забезпечення;

  2. Збір, перевірка та надання даних;

  3. Розподіл даних до різних додатків.

На цих трьох етапах існують різні сценарії атак та протидій, що потребують впровадження різноманітних механізмів. У цій статті розглядається та аналізується з погляду робочого процесу проекту та дизайну протоколу весь процес генерації довірених даних Інтернету речей, перевірки та зберігання даних, генерації доказів за допомогою обчислень та зведення даних до блокчейну. Якщо ви є підприємцем у напрямку DePIN, сподіваємося, що ця стаття зможе надати допомогу в методології та технічному дизайні для розробки вашого проекту.

У наступних розділах ми використовуватимемо сценарій виявлення якості повітря як приклад та проаналізуємо, як працюють три інфраструктурні платформи DePIN - IoTeX, DePHY та peaq. Такі інфраструктурні платформи можуть взаємодіяти з пристроями Інтернету речей та блокчейн/веб-засобами Web3, допомагаючи командам проектів швидко запускати проекти додатків DePIN.

Довірена Робота апаратних пристроїв

Довіра до апаратних пристроїв включає довіру до ідентифікації пристрою та довіру до виконання програм, які можна перевірити без підробки.

Основна робоча модель DePIN

У більшості схем заохочення проєктів DePIN оператори апаратних пристроїв надають послуги ззовні, щоб використовувати їх для отримання винагороди від системи заохочень. Наприклад, у Helium точки доступу мережі отримують винагороду HNT, забезпечуючи покриття сигналом. Однак, перш ніж отримувати винагороду від системи, пристрої DePIN повинні надати докази, які підтверджують, що вони дійсно доклали певних «зусиль» відповідно до вимог.

Ці докази, що використовуються для демонстрації того, що хтось надав певний вид послуги або займався певними діяльностями у реальному світі, називаються доказами фізичної роботи (PoPW). У протоколі дизайну проектів DePIN доказ фізичної роботи відіграє важливу роль, і відповідно існує різноманітні сценарії атак і відповідні контрзаходи.

Проекти DePIN ґрунтуються на блокчейні для розподілу стимулів та розподілу токенів. Подібно до системи публічного та приватного ключа в традиційних публічних ланцюгах, процес перевірки ідентичності пристроїв DePIN також потребує використання публічних та приватних ключів. Приватний ключ використовується для генерування та підпису "Доказу фізичної роботи", тоді як публічний ключ використовується зовнішніми сторонами для перевірки доказу або служить як ідентифікаційна мітка (Ідентифікатор пристрою) для апаратного пристрою.

Крім того, безпосереднє отримання токенів-стимулів на адресу ланцюжка пристрою не є зручним. Тому команди проекту DePIN часто розгортають розумний договір на ланцюжку, де договір реєструє адреси облікових записів на ланцюжку різних власників пристроїв, схоже на відношення один-до-одного або один-до-багатьох у базі даних. Таким чином, токенові винагороди, які фізичні пристрої поза ланцюжком повинні отримати, можуть бути безпосередньо відправлені на облікові записи на ланцюжку власників пристроїв.

Атака відьми

Переважна більшість платформ, які надають стимулюючі механізми, стикаються з "атаками Сібіл", де особи можуть маніпулювати великою кількістю облікових записів або пристроїв, чи генерувати різні докази особистості, щоб прикинутися кількома суб'єктами, з метою отримання декількох винагород. Візьмемо, наприклад, виявлення якості повітря, згадане раніше, - чим більше пристроїв надають цю послугу, тим більше винагород розподіляє система. Деякі особи можуть використовувати технічні засоби для швидкого генерування декількох наборів даних про якість повітря та відповідних підписів пристроїв, створюючи численні докази фізичної роботи для здобуття прибутку від них. Це може призвести до високої інфляції токенів у проектах DePIN, тому важливо запобігти такій обманній поведінці.

Концепція боротьби з атаками Сібіл, без вдачі до компрометації приватності, таких як KYC, часто включає доказ роботи (PoW) та доказ власності (PoS). У протоколі Bitcoin рударі повинні витрачати значні обчислювальні ресурси, щоб заробити нагороди за видобуток, тоді як у громадських ланцюгах PoS учасники мережі безпосередньо ставлять значні активи.

У сфері DePIN протидія до атак Сібіл можна узагальнити як «підвищення витрат на створення фізичних доказів роботи». Оскільки створення фізичних доказів роботи ґрунтується на достовірній інформації про ідентифікатор пристрою (приватні ключі), просте підвищення витрат на отримання інформації про ідентифікатор може запобігти шахрайським поведінкам, де низькозатратні методи створюють велику кількість доказів роботи.

Для досягнення цієї мети досить ефективним рішенням є надання виробникам пристроїв DePIN монопольного права на генерацію ідентифікаційної інформації, налаштування пристроїв та призначення унікального ідентифікаційного позначення кожному пристрою. Це аналогічно тому, що у Публічній службі безпеки централізовано записуються ідентифікаційні дані всіх громадян, тому лише ті, чиї дані можуть бути перевірені у базі даних Публічної служби безпеки, мають право на отримання урядових субсидій.

(Джерело зображення: DigKey)

У виробничому процесі виробники пристроїв DePIN використовують програми для генерації кореневого ключа протягом достатньо тривалого періоду, а потім випадковим чином вибирають та записують кореневий ключ в мікросхему за допомогою технології eFuse. Для уточнення, eFuse (електрично програмований плавкий перемикач) - це електронна технологія, яка використовується для зберігання інформації в інтегральних схемах. Інформація, запрограмована в eFuse, як правило, стійка до втручання або стирання, забезпечуючи надійний захист.

У цьому виробничому процесі або власник пристрою, або виробник не може отримати доступ до особистого ключа пристрою або кореневого ключа. Апаратні пристрої можуть експортувати та використовувати робочі ключі, включаючи особистий ключ для підпису інформації та публічний ключ для перевірки ідентифікації пристрою, у середовищі ізоляції Довіреної виконавчої середи (TEE). Індивіди або програми поза середовищем TEE не можуть сприймати деталі ключів.

У вищезазначеній моделі, якщо ви хочете отримати токен-стимули, вам потрібно придбати пристрої від виняткового виробника. Якщо атакувальники Сібіл хочуть обійти виробника пристроїв і згенерувати велику кількість доказів роботи за низькою вартістю, їм потрібно буде взламати систему безпеки виробника та зареєструвати свій власний згенерований публічний ключ у пристроях з мережевою дозволеною доступністю. Атакувальникам Сібіл буде важко запустити низьковартісні атаки, якщо виробник пристроїв залучений до шахрайської діяльності.

Якщо виникають підозри щодо зловживань виробників пристроїв, люди можуть викрити їх через соціальну згоду, що часто призводить до наслідків для самого проекту DePIN. Однак у більшості випадків виробники пристроїв, як ключові отримувачі користі від протоколу мережі DePIN, не мають зловісних мотивів. Це тому, що якщо протокол мережі працює плавно, вони можуть заробити більше грошей на продажі гірничих машин, ніж на добуванні DePIN. Тому вони більш схильні діяти незловісно.

(Джерело зображення: Академія Pintu)

Якщо апаратні пристрої не постачаються рівномірно централізованими виробниками, системі потрібно підтвердити, що будь-який пристрій, який приєднується до мережі DePIN, має необхідні протокольні характеристики. Наприклад, система перевірятиме, чи мають ці нові додані пристрої ексклюзивні апаратні модулі, оскільки пристрої без таких модулів часто не можуть пройти аутентифікацію. Для отримання зазначених апаратних модулів потрібна певна сума коштів, що підвищує вартість атак Сібіл та досягає мети протидії таким атакам. У цьому сценарії мудріше й обачніше працювати з пристроями нормально, аніж здійснювати атаки Сібіл.

Атаки на підробку даних

Давайте трохи подумаємо. Якщо система надає вищі винагороди за дані з більшою волатильністю, такі як дані про якість повітря, зібрані пристроєм, то будь-який пристрій має достатньо мотивації підробити дані, щоб умисно проявити вищу волатильність. Навіть пристрої, автентифіковані централізованими виробниками, можуть підробити зібрані вихідні дані під час обчислення даних.

Як ми можемо забезпечити, що пристрої DePIN є чесними та надійними, і що вони не довільно змінюють зібрані дані? Це вимагає використання технології Trusted Firmware, найбільш відомою з яких є Trusted Execution Environment (TEE) та Secure Processing Environment (SPE). Ці технології на рівні обладнання забезпечують виконання даних на пристрої згідно з передперевіреними програмами та відсутність втручання під час обчислювального процесу.

(Джерело зображення: Trustonic)

Ось короткий огляд: Sered Execution Environment (TEE) зазвичай реалізується в межах процесора або ядра процесора для захисту конфіденційних даних та виконання конфіденційних операцій. TEE надає довірене середовище виконання, де код та дані захищені на рівні апаратного забезпечення для запобігання шкідливим програмам, зловмисним атакам або несанкціонованому доступу. Апаратні гаманці, такі як Ledger та Keystone, використовують технологію TEE.

Більшість сучасних чіпів підтримують TEE, особливо ті, що призначені для мобільних пристроїв, пристроїв Інтернету речей та хмарних послуг. Загалом високопродуктивні процесори, захищені чіпи, процесори смартфонів SoCs (системи-на-чіпах) та хмарні серверні чіпи інтегрують технологію TEE, оскільки застосунки, з якими вони працюють, часто мають високі вимоги до безпеки.

Однак не весь апаратний забезпечує підтримку довіреної прошивки. Деякі дешеві мікроконтролери, датчикові чіпи та індивідуальні вбудовані чіпи можуть бути позбавлені підтримки TEE. Для цих дешевих чіпів атакувальники можуть вдастися до атак зондування, щоб отримати інформацію про ідентичність, збережену в чіпі, що дозволяє їм фальсифікувати ідентифікатори пристрою та його поведінку. Наприклад, атакувальники можуть витягти дані приватного ключа, збережені на чіпі, а потім використовувати приватний ключ для підпису змінених або підроблених даних, що зроблять їх схожими на дані, що походять з самого пристрою.

Проте атаки зондування ґрунтуються на спеціалізованому обладнанні та точних операціях, імовірність атаки висока, далеко перевищуючи вартість прямого отримання таких низькоцінних чіпів на ринку. Замість отримання прибутку від нападу і підроблення ідентичності низькопродуктивних пристроїв шляхом атак зондування, зловмисники більше схильні просто придбати більше низькомоментних пристроїв.

Сценарії атаки джерела даних

Як вже зазначалося, TEE може забезпечити те, що апаратні пристрої відображають дані правдиво, доводячи, що дані не були зловмисно змінені після введення в пристрій. Однак він не може гарантувати надійність джерела даних перед обробкою. Це схоже на виклики, з якими стикаються протоколи оракулів.

Наприклад, якщо датчик якості повітря розташований біля заводу, що викидає забруднюючі речовини, але хтось вночі закриває датчик у герметичний скляний банку, дані, отримані датчиком якості повітря, будуть неточними. Однак такі сценарії атак часто є невигідними та зайвими для зловмисників, оскільки вони вимагають значних зусиль без значної вигоди. Щодо протоколу мережі DePIN, якщо пристрої проходять чесний та надійний обчислювальний процес та відповідають вимогам щодо робочого навантаження, визначеним протоколом стимулювання, теоретично вони повинні отримувати винагороду.

Введення рішення

IoTeX

IoTeX надає інструмент розробки W3bStream для інтеграції пристроїв Інтернету речей в блокчейн та Web3. У SDK W3bStream для пристроїв Інтернету речей включено основні компоненти, такі як зв'язок та обмін повідомленнями, служби ідентифікації та підтвердження, та криптографічні служби.

SDK IoT від W3bStream пропонує комплексний розвиток функцій шифрування, охоплюючи різноманітні реалізовані алгоритми шифрування, такі як PSA Crypto API, Криптографічні примітиви, Криптографічні сервіси, HAL, Інструменти, Корінь довіри та інші модулі.

З цими модулями можна підписати дані, що генеруються пристроями, в надійний або менш надійний спосіб на різних апаратних пристроях та передавати їх по мережі на наступні шари даних для верифікації.

DePHY

DePHY надає послуги автентифікації DID (ідентифікатор пристрою) для пристроїв Інтернету речей. Кожний пристрій виготовляється виробником з DID, причому кожен пристрій має один і лише один відповідний DID. Метадані DID можуть бути налаштовані та можуть включати серійний номер пристрою, модель, інформацію про гарантію та інше.

Для апаратних пристроїв, що підтримують TEE, виробник спочатку генерує ключову пару та використовує eFuse, щоб записати ключ в чіп. Служба DID DePHY може допомогти виробникам генерувати DID на основі публічного ключа пристрою. Приватний ключ, згенерований виробником, зберігається лише в пристрої Інтернету речей або утримується виробником.

Оскільки довірче вбудоване програмне забезпечення може забезпечити безпечний та надійний підпис повідомлень та конфіденційність приватного ключа на апаратному рівні, якщо в мережі виявлено шахрайську поведінку, таку як несанкціоноване створення приватних ключів пристроїв, її можна загалом приписати практиці виробника, що дозволяє встановити походження відповідного виробника.

Після придбання пристрою користувачі DePHY можуть отримати інформацію про активацію, а потім викликати контракт активації on-chain для асоціації та прив'язки DID апаратного пристрою з власною on-chain адресою, тим самим інтегруючись у протокол мережі DePHY. Після завершення процесу налаштування DID для пристрою IoT можлива двостороння потік даних між користувачем та пристроєм.

Коли користувач надсилає керуючі команди на пристрій через свій он-ланцюговий обліковий запис, процес виглядає наступним чином:

  1. Перевірте, що у користувача є дозволи на керування доступом. Оскільки дозволи на керування доступом пристрою записані у вигляді метаданих на DID, дозволи можна підтвердити, перевіривши DID.

  2. Дозволяє користувачеві та пристрою встановлювати приватний канал для підтримки управління користувачем пристроєм. Окрім реле NoStr, реле DePHY також включає вузли однорангової мережі, які можуть підтримувати канали точка-точка. Інші вузли в мережі можуть допомагати в пересиланні трафіку. Це допомагає користувачам у керуванні пристроями в реальному часі поза ланцюжком.

Коли пристрої Інтернету речей відправляють дані на блокчейн, наступний шар даних зчитує статус дозволу пристрою з DID. Лише пристрої, які були зареєстровані та отримали дозвіл, наприклад, ті, що були зареєстровані виробником, можуть завантажувати дані.

Ще однією цікавою функцією цієї служби DID є надання функціональності аутентифікації рис для IoT-пристроїв. Ця аутентифікація може визначати, чи мають апаратні пристрої IoT певні функціональні можливості, що дозволяє їм брати участь у інцентивних заходах на конкретних блокчейн мережах. Наприклад, передавач WiFi, визначаючи функціональність LoRaWAN, може вважатися пристроєм, що забезпечує бездротове мережеве підключення і, отже, може брати участь в мережі Helium. Так само є риси GPS, риси TEE та інші.

Щодо розширення послуг, DID DePHY також підтримує участь у стейкінгу, посилання на програмовані гаманці та сприяння участі в ланцюжкових активах.

peaq

Рішення peaq досить унікальне, оскільки воно поділене на три рівні: аутентифікація, походження пристрою, перевірка розпізнавання шаблонів та аутентифікація на основі оракулів.

  1. Аутентифікація, ініційована пристроєм: peaq також надає функціональність для генерації ключів, що дозволяє пристроям підписувати інформацію приватними ключами та пов'язувати адреси пристроїв (peaq ID) з адресами користувачів. Однак їх вихідний код з відкритим вихідним кодом не включає реалізацію функціональності довіреної прошивки. Простий метод аутентифікації інформації пристрою за допомогою підписування її приватними ключами peaq не гарантує цілісність роботи пристрою або цілісність даних. peaq, схоже, більше нагадує оптимістичне надбання, припускаючи, що пристрої не будуть діяти злочинно, а потім перевіряти надійність даних на наступних етапах.

  2. Перевірка розпізнавання образів: Другий підхід поєднує машинне навчання та розпізнавання образів. Навчаючись на попередніх даних для створення моделі, коли вводяться нові дані, вони порівнюються з попередньою моделлю, щоб визначити її достовірність. Однак статистичні моделі можуть виявляти лише аномальні дані та не можуть визначити, чи чесно працюють пристрої IoT. Наприклад, певний монітор якості повітря в місті А може бути розміщений у підвалі, отримуючи дані, відмінні від інших моніторів якості повітря, але це не обов'язково свідчить про фальсифікацію даних; Можливо, пристрій все ще працює чесно. З іншого боку, хакери готові використовувати такі методи, як GAN, для генерації даних, які важко розрізнити моделям машинного навчання, особливо коли дискримінаційні моделі публічно оприлюднюються.

  3. Аутентифікація на основі Oracle: Третій підхід передбачає вибір більш довірених джерел даних як оракули та порівняння даних, зібраних іншими пристроями DePIN для їх підтвердження. Наприклад, якщо проект розгортає точний монітор якості повітря в місті А, дані, зібрані іншими моніторами якості повітря, які суттєво відрізняються, можуть вважатися ненадійними. Хоча цей підхід вводить та покладається на авторитет в блокчейні, він також може вводити впередженість у вибірці даних мережі через вибіркове спрямування джерела даних оракула.

На підставі поточної інформації інфраструктура peaq не може гарантувати надійність пристроїв та даних з боку Інтернету речей. (Примітка: Автор консультував офіційний веб-сайт peaq, розробницьку документацію, сховище GitHub та проект білу книгу з 2018 року. Навіть після надсилання листів розробницькій команді, перед публікацією додаткова допоміжна інформація не була отримана.)

Генерація та випуск даних (DA)

На другому етапі роботи з DePIN основним завданням є збір та перевірка даних, які передаються пристроями Інтернету речей, забезпечуючи повноту, точність та можливість доставки цих даних специфічним одержувачам для подальшої обробки. Це відомо як Шар Доступності Даних (DA-шар).

Пристрої IoT зазвичай мовлять дані та інформацію про автентифікацію за допомогою протоколів, таких як HTTP, MQTT, тощо. Коли рівень даних інфраструктури DePIN отримує інформацію зі сторони пристрою, він повинен перевірити достовірність даних та агрегувати перевірені дані для зберігання.

Ось короткий огляд протоколу MQTT (MQ Telemetry Transport): це легковажкий, відкритий, опублікований/підписаний протокол обміну повідомленнями, призначений для підключення обмежених пристроїв, таких як сенсори та вбудовані системи, для зв'язку в умовах мереж із низькою пропускною здатністю та ненадійності. MQTT особливо підходить для застосувань Інтернету речей (IoT).

У процесі перевірки повідомлень від пристроїв Інтернету речей існують два основних аспекти: атестація пристрою та аутентифікація повідомлення.

Атестацію пристрою можна здійснити через Надійне Виконання Середовище (TEE). TEE ізолює код збору даних в безпечній області пристрою, забезпечуючи безпечний збір даних.

Ще одним підходом є докази нульового знання (ZKPs), які дозволяють пристроям доводити точність збору даних, не розголошуючи деталей базових даних. Цей метод варіюється залежно від пристрою; для потужних пристроїв ZKPs можуть бути згенеровані локально, тоді як для обмежених пристроїв може бути використана віддалена генерація.

Після підтвердження надійності пристрою за допомогою децентралізованих ідентифікаторів (DIDs) для підтвердження підписів повідомлень можна підтвердити, що повідомлення згенероване саме цим пристроєм.

Вступ до рішення

IoTeX

У W3bStream є три основні компоненти: довірний збір та перевірка даних, очищення даних та зберігання даних.

  • Довірений збір та перевірка даних використовують середовище довіри (TEE) та методи доказу нульового знання для забезпечення цілісності та автентичності зібраних даних.
  • Очищення даних передбачає стандартизацію та уніфікацію формату даних, завантажених з різних типів пристроїв, що спрощує зберігання та обробку.
  • На етапі зберігання даних різні проекти додатків можуть обирати різні системи зберігання, налаштовуючи адаптери зберігання.

У поточній реалізації W3bStream різні пристрої Інтернету речей можуть або безпосередньо надсилати дані на кінцеву точку обслуговування W3bStream, або спочатку збирати дані через сервер перед надсиланням їх на кінцеву точку сервера W3bStream.

Отримавши вхідні дані, W3bStream діє як центральний диспетчер, розподіляючи дані на різні програми для обробки. У екосистемі W3bStream проекти DePIN реєструють і визначають логіку спрацьовування подій (Стратегію подій) та програми обробки (Applets) на платформі W3bStream.

Кожен пристрій Інтернету речей має обліковий запис пристрою, який належить і може належати лише одному проєкту на W3bStream. Тому, коли повідомлення від пристроїв Інтернету речей надсилаються на порт сервера W3bStream, вони можуть бути перенаправлені на конкретний проєкт на основі зареєстрованої інформації про зв'язування, де можлива перевірка автентичності даних.

Щодо логіки спрацювання подій, згаданої раніше, вона може бути визначена на основі різних типів подій, які можуть бути спрацьовані, таких як отримання даних з кінцевих точок HTTP API, підписки на теми MQTT, виявлення подій, зареєстрованих у блокчейні, або зміни в висоті блокчейну. Відповідні програми обробки потім прив'язуються до обробки цих подій.

У програмах обробки (Applets) визначаються одна або декілька функцій виконання та компілюються у формат WebAssembly (WASM). Ці Applets можуть виконувати очищення даних та форматування. Оброблені дані потім зберігаються у базі даних ключ-значення, визначеній проектом.

DePHY

Проект DePHY використовує більш децентралізований підхід до обробки та надання даних, який вони називають DePHY Message Network.

Мережа повідомлень DePHY складається з вузлів релеювання DePHY без дозволу. Інтернет-речей можуть передавати дані на порт RPC будь-якого вузла релеювання DePHY, де вхідні дані спочатку обробляються проміжним програмним забезпеченням та перевіряються на достовірність за допомогою DID.

Дані, які пройшли процес перевірки довіри, потрібно синхронізувати на різних вузлах пересилання для досягнення консенсусу. Мережа повідомлень DePHY використовує протокол NoStr для цієї мети. Спочатку розроблений для децентралізованих соціальних медіа, адаптація NoStr для синхронізації даних у DePIN є дивовижно вдалою.

У мережі DePHY фрагменти даних, збережені кожним пристроєм Інтернету речей, можуть бути організовані в дерево Меркля. Вузли синхронізують корінь Меркля та хеш дерева цього дерева, що дозволяє швидко визначати відсутні дані для отримання від інших ретрансляторів. Цей метод ефективно досягає фіналізації консенсусу.

Операція вузла в мережі повідомлень DePHY є бездозвільною, що дозволяє будь-кому вкладати активи та запускати вузли мережі DePHY. Більше вузлів підвищують безпеку та доступність мережі. Вузли DePHY можуть отримувати винагороду через Платежі на умові нульового відома (zkCP), коли виконують запити на отримання даних. Додатки, які потребують індексації даних, платять комісії вузлам-передавачам на основі доступності ZK-доказів для отримання даних.

Будь-хто може отримати доступ до мережі DePHY для моніторингу та читання даних. Вузли, що працюють у проекті, можуть встановлювати правила фільтрації для зберігання лише даних, які стосуються їх проектів. Зберігаючи сирові дані, мережа повідомлень DePHY служить шаром доступності даних для наступних завдань.

Протокол DePHY вимагає, щоб вузли-передавачі місцево зберігали отримані дані протягом певного періоду перед передачею холодних даних на постійні сховища, такі як Arweave. Обробка всіх даних як гарячі підвищила б витрати на зберігання та бар'єри в роботі вузлів. Категоризуючи дані на гарячі та холодні, DePHY значно зменшує операційні витрати повних вузлів у мережі повідомлень та краще впорається з масивними даними Інтернету речей.

peaq

Перші два обговорені підходи передбачають збір та зберігання даних поза ланцюжком, після чого дані звиваються на блокчейні. Це стосується того, що застосунки Інтернету речей генерують величезні обсяги даних, і є вимоги щодо затримок у зв'язку із комунікаційними затримками. Виконання транзакцій DePIN безпосередньо на блокчейні стикнулося б з обмеженими можливостями обробки та високими витратами на зберігання.

Однак, покладаючись виключно на згоду вузла, виникають неприйнятні затримки. Peaq обирає інший підхід, створюючи власний блокчейн для безпосередньої обробки та виконання цих обчислень та транзакцій. Побудований на Substrate, коли мережа запущена, зростаюча кількість пристроїв DePIN, яку він підтримує, може в кінцевому рахунку перевантажити пропускну здатність peaq, зробивши його неспроможним управляти таким великим обсягом обчислень та запитів на транзакції.

Через відсутність функціональності надійного вбудованого програмного забезпечення peaq має проблеми з ефективною перевіркою надійності даних. Щодо зберігання даних, peaq безпосередньо інтегрує розподілене сховище IPFS в свій блокчейн на основі Substrate, як описано в документації з розробки.

Розподілення даних до різних додатків

Третій етап робочого процесу DePIN передбачає вилучення даних з рівня доступності даних на основі вимог додатків блокчейн. Ці дані потім ефективно синхронізуються з блокчейном за допомогою обчислення або доказів з нульовим рівнем інформації.

Вступ до рішення

IoTeX

W3bStream називає цю стадію Агрегацією доказів даних. Ця частина мережі складається з багатьох вузлів-агрегаторів, які утворюють пул обчислювальних ресурсів, що використовується всіма проєктами DePIN.

Кожен агрегаційний вузол реєструє свій робочий статус в блокчейні, позначаючи, чи він зайнятий, чи вільний. Коли є обчислювальний попит від проекту DePIN, вибирається вільний агрегаційний вузол на основі моніторингу стану в блокчейні для обробки запиту.

Обраний агрегаційний вузол спочатку отримує необхідні дані з рівня зберігання, потім виконує обчислення з цими даними згідно вимог проекту DePIN та генерує докази результатів обчислень. Нарешті, він відправляє ці результати доказів на блокчейн для перевірки смарт-контрактами. Як тільки робочий процес завершено, агрегаційний вузол повертається до простою стану.

Під час процесу генерації доказів агрегаторний вузол використовує шарову агрегаційну схему, яка складається з чотирьох частин:

  • Ланцюг стиснення даних: Схожий на дерево Меркля, він перевіряє, що всі зібрані дані походять з конкретного кореня дерева Меркля.
  • Схема пакетної перевірки підписів: Пакетно перевіряє валідність даних з пристроїв, кожен набір даних пов'язаний з підписом.
  • Логічна схема обчислення DePIN: Доводить, що пристрої DePIN правильно виконували певні інструкції відповідно до попередньо визначеної логіки обчислень. Наприклад, перевірка кількості кроків у проекті з охорони здоров'я або перевірка виробництва енергії на сонячній електростанції.
  • Доказовий агрегаційний коло: Об'єднує всі докази в один доказ для остаточної перевірки шаром 1 умовними контрактами.

Агрегація доказів даних є важливою для забезпечення цілісності та перевірки обчислень у проектах DePIN, надаючи надійний та ефективний метод перевірки обчислень та обробки даних поза ланцюжком.

У екосистемі IoTeX фаза генерації прибутку переважно відбувається на цьому етапі. Користувачі можуть ставити жетони IOTX, щоб запустити агрегаторні вузли. Чим більше агрегаторних вузлів беруть участь, тим більше обчислювальної потужності може бути додано, утворюючи обчислювальний шар з достатніми обчислювальними ресурсами.

DePHY

На рівні розподілу даних DePHY надає співпроцесор для моніторингу завершених повідомлень мережі повідомлень DePHY. Після виконання змін стану воно стискає та упаковує дані перед їх поданням до блокчейну.

Зміна стану відноситься до функції квазі-розумних контрактів, які використовуються для обробки повідомлень, налаштованих різними сторонами проекту DePIN. Це також включає схеми обчислення та обробки даних, що включають zkVM або TEE. Команда DePHY надає проектне допоміжне обладнання сторонам проекту DePIN для розробки та розгортання, пропонуючи високий рівень свободи.

Крім копроцесора, наданого DePHY, учасники проекту DePIN також можуть використовувати проектний настил для інтеграції даних DA-шару в обчислювальні шари інших інфраструктур для впровадження на ланцюжок.

Комплексний аналіз

Незважаючи на те, що трек DePIN набирає оберти, існують технічні бар'єри для широкого поширення інтеграції пристроїв Інтернету речей з блокчейном. У цій статті надається технічний огляд і аналіз всього процесу, від генерації даних від Інтернету речей до перевірки даних, зберігання, генерації доказів через обчислення та агрегації на блокчейн. Мета полягає в підтримці інтеграції пристроїв Інтернету речей в додатки Web3. Для підприємців у треку DePIN сподіваємось, що ця стаття зможе надати корисні уявлення та керівництво щодо методології та технічного дизайну.

Серед трьох досліджених інфраструктурних проектів DePIN peaq залишається дещо нагадливим щодо онлайн-коментарів шість років тому — це просто хайп. DePHY і IoTeX обидва вибрали модель збору даних поза ланцюгом, за якою слідує перенесення на ланцюг для блокчейну, що дозволяє інтегрувати дані пристроїв Інтернету речей в блокчейн за умов низької затримки та забезпечити цілісність даних.

DePHY та IoTeX мають власні області спрямування. DID DePHY включає перевірку функціональних властивостей апаратного забезпечення, двосторонню передачу даних та інші функції. Мережеве повідомлення DePHY надає більший акцент на децентралізовану доступність даних, служачи більше як слабко зв'язаний функціональний модуль, поєднаний з проектами DePIN. IoTeX похвалюється високим рівнем завершеності розробки, пропонуючи повний робочий процес розробки та акцентуючи увагу на зв'язуванні обробних програм з різними подіями, нахиляючись до обчислювального шару. Сторони проекту DePIN можуть обирати різні технічні рішення, щоб відповідати своїм конкретним потребам.

Для читачів, які займаються підприємницькими проектами, пов'язаними з PI, обговорення та обмін думками можуть відбуватися з автором через Telegram.

Посилання

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Заява:

  1. Ця стаття відтворена з [ Гік Веб3], оригінальний заголовок «Науково-популярна стаття DePIN: Як працює інфраструктура, така як IoTeX, DePHY та peaq», авторське право належить оригінальному авторові [Довгий], якщо у вас є які-небудь зауваження до передруку, будь ласка, зв'яжіться Gate Learn Команда, команда вирішить це якнайшвидше згідно з відповідними процедурами.

  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, представляють лише особисті погляди автора і не є жодною інвестиційною порадою.

  3. Інші мовні версії статті перекладені командою Gate Learn, не згадано в Gate.io, перекладена стаття не може бути відтворена, розповсюджена або плагіатована.

Стаття про науку DePIN: Як працюють інфраструктура, така як IoTeX, DePHY та peaq?

Початківець3/24/2024, 7:13:58 PM
У цій статті розглядається процес генерації даних пристроями IoT, зберігання даних і згортання в блокчейн. Він також представляє інфраструктурну платформу DePIN, яка може допомогти проектним командам швидко запускати проекти додатків DePIN. DePIN використовує блокчейн для розподілу заохочень і розподілу токенів, вимагаючи використання публічних і приватних ключів для створення та перевірки фізичного підтвердження роботи. Щоб запобігти атакам Sybil, виробники пристроїв DePIN монополізують повноваження генерації ідентифікаційної інформації та викривають зловмисну поведінку через соціальний консенсус. DePHY надає послуги автентифікації DID для забезпечення достовірності джерел даних. DePHY також надає співпроцесор для прослуховування завершених повідомлень у мережі повідомлень і виконання переходів станів. І DePHY, і IoTeX вирішують збирати дані поза мережею, а потім згортаються в ланцюжок, при цьому DePHY зосереджується на децентралізованих рівнях доступності даних, а IoTeX робить акцент на прив'язці обробників

Вступ: Хоча трек DePIN наразі є дуже популярним, все ще є технічні перешкоди для підключення пристроїв IoT, пов'язаних з DePIN, до блокчейну великим масштабом. Загалом, якщо ви хочете підключити апаратне забезпечення IoT до блокчейну, вам потрібно пройти через наступні три ключові етапи:

  1. Довірена робота пристроїв апаратного забезпечення;

  2. Збір, перевірка та надання даних;

  3. Розподіл даних до різних додатків.

На цих трьох етапах існують різні сценарії атак та протидій, що потребують впровадження різноманітних механізмів. У цій статті розглядається та аналізується з погляду робочого процесу проекту та дизайну протоколу весь процес генерації довірених даних Інтернету речей, перевірки та зберігання даних, генерації доказів за допомогою обчислень та зведення даних до блокчейну. Якщо ви є підприємцем у напрямку DePIN, сподіваємося, що ця стаття зможе надати допомогу в методології та технічному дизайні для розробки вашого проекту.

У наступних розділах ми використовуватимемо сценарій виявлення якості повітря як приклад та проаналізуємо, як працюють три інфраструктурні платформи DePIN - IoTeX, DePHY та peaq. Такі інфраструктурні платформи можуть взаємодіяти з пристроями Інтернету речей та блокчейн/веб-засобами Web3, допомагаючи командам проектів швидко запускати проекти додатків DePIN.

Довірена Робота апаратних пристроїв

Довіра до апаратних пристроїв включає довіру до ідентифікації пристрою та довіру до виконання програм, які можна перевірити без підробки.

Основна робоча модель DePIN

У більшості схем заохочення проєктів DePIN оператори апаратних пристроїв надають послуги ззовні, щоб використовувати їх для отримання винагороди від системи заохочень. Наприклад, у Helium точки доступу мережі отримують винагороду HNT, забезпечуючи покриття сигналом. Однак, перш ніж отримувати винагороду від системи, пристрої DePIN повинні надати докази, які підтверджують, що вони дійсно доклали певних «зусиль» відповідно до вимог.

Ці докази, що використовуються для демонстрації того, що хтось надав певний вид послуги або займався певними діяльностями у реальному світі, називаються доказами фізичної роботи (PoPW). У протоколі дизайну проектів DePIN доказ фізичної роботи відіграє важливу роль, і відповідно існує різноманітні сценарії атак і відповідні контрзаходи.

Проекти DePIN ґрунтуються на блокчейні для розподілу стимулів та розподілу токенів. Подібно до системи публічного та приватного ключа в традиційних публічних ланцюгах, процес перевірки ідентичності пристроїв DePIN також потребує використання публічних та приватних ключів. Приватний ключ використовується для генерування та підпису "Доказу фізичної роботи", тоді як публічний ключ використовується зовнішніми сторонами для перевірки доказу або служить як ідентифікаційна мітка (Ідентифікатор пристрою) для апаратного пристрою.

Крім того, безпосереднє отримання токенів-стимулів на адресу ланцюжка пристрою не є зручним. Тому команди проекту DePIN часто розгортають розумний договір на ланцюжку, де договір реєструє адреси облікових записів на ланцюжку різних власників пристроїв, схоже на відношення один-до-одного або один-до-багатьох у базі даних. Таким чином, токенові винагороди, які фізичні пристрої поза ланцюжком повинні отримати, можуть бути безпосередньо відправлені на облікові записи на ланцюжку власників пристроїв.

Атака відьми

Переважна більшість платформ, які надають стимулюючі механізми, стикаються з "атаками Сібіл", де особи можуть маніпулювати великою кількістю облікових записів або пристроїв, чи генерувати різні докази особистості, щоб прикинутися кількома суб'єктами, з метою отримання декількох винагород. Візьмемо, наприклад, виявлення якості повітря, згадане раніше, - чим більше пристроїв надають цю послугу, тим більше винагород розподіляє система. Деякі особи можуть використовувати технічні засоби для швидкого генерування декількох наборів даних про якість повітря та відповідних підписів пристроїв, створюючи численні докази фізичної роботи для здобуття прибутку від них. Це може призвести до високої інфляції токенів у проектах DePIN, тому важливо запобігти такій обманній поведінці.

Концепція боротьби з атаками Сібіл, без вдачі до компрометації приватності, таких як KYC, часто включає доказ роботи (PoW) та доказ власності (PoS). У протоколі Bitcoin рударі повинні витрачати значні обчислювальні ресурси, щоб заробити нагороди за видобуток, тоді як у громадських ланцюгах PoS учасники мережі безпосередньо ставлять значні активи.

У сфері DePIN протидія до атак Сібіл можна узагальнити як «підвищення витрат на створення фізичних доказів роботи». Оскільки створення фізичних доказів роботи ґрунтується на достовірній інформації про ідентифікатор пристрою (приватні ключі), просте підвищення витрат на отримання інформації про ідентифікатор може запобігти шахрайським поведінкам, де низькозатратні методи створюють велику кількість доказів роботи.

Для досягнення цієї мети досить ефективним рішенням є надання виробникам пристроїв DePIN монопольного права на генерацію ідентифікаційної інформації, налаштування пристроїв та призначення унікального ідентифікаційного позначення кожному пристрою. Це аналогічно тому, що у Публічній службі безпеки централізовано записуються ідентифікаційні дані всіх громадян, тому лише ті, чиї дані можуть бути перевірені у базі даних Публічної служби безпеки, мають право на отримання урядових субсидій.

(Джерело зображення: DigKey)

У виробничому процесі виробники пристроїв DePIN використовують програми для генерації кореневого ключа протягом достатньо тривалого періоду, а потім випадковим чином вибирають та записують кореневий ключ в мікросхему за допомогою технології eFuse. Для уточнення, eFuse (електрично програмований плавкий перемикач) - це електронна технологія, яка використовується для зберігання інформації в інтегральних схемах. Інформація, запрограмована в eFuse, як правило, стійка до втручання або стирання, забезпечуючи надійний захист.

У цьому виробничому процесі або власник пристрою, або виробник не може отримати доступ до особистого ключа пристрою або кореневого ключа. Апаратні пристрої можуть експортувати та використовувати робочі ключі, включаючи особистий ключ для підпису інформації та публічний ключ для перевірки ідентифікації пристрою, у середовищі ізоляції Довіреної виконавчої середи (TEE). Індивіди або програми поза середовищем TEE не можуть сприймати деталі ключів.

У вищезазначеній моделі, якщо ви хочете отримати токен-стимули, вам потрібно придбати пристрої від виняткового виробника. Якщо атакувальники Сібіл хочуть обійти виробника пристроїв і згенерувати велику кількість доказів роботи за низькою вартістю, їм потрібно буде взламати систему безпеки виробника та зареєструвати свій власний згенерований публічний ключ у пристроях з мережевою дозволеною доступністю. Атакувальникам Сібіл буде важко запустити низьковартісні атаки, якщо виробник пристроїв залучений до шахрайської діяльності.

Якщо виникають підозри щодо зловживань виробників пристроїв, люди можуть викрити їх через соціальну згоду, що часто призводить до наслідків для самого проекту DePIN. Однак у більшості випадків виробники пристроїв, як ключові отримувачі користі від протоколу мережі DePIN, не мають зловісних мотивів. Це тому, що якщо протокол мережі працює плавно, вони можуть заробити більше грошей на продажі гірничих машин, ніж на добуванні DePIN. Тому вони більш схильні діяти незловісно.

(Джерело зображення: Академія Pintu)

Якщо апаратні пристрої не постачаються рівномірно централізованими виробниками, системі потрібно підтвердити, що будь-який пристрій, який приєднується до мережі DePIN, має необхідні протокольні характеристики. Наприклад, система перевірятиме, чи мають ці нові додані пристрої ексклюзивні апаратні модулі, оскільки пристрої без таких модулів часто не можуть пройти аутентифікацію. Для отримання зазначених апаратних модулів потрібна певна сума коштів, що підвищує вартість атак Сібіл та досягає мети протидії таким атакам. У цьому сценарії мудріше й обачніше працювати з пристроями нормально, аніж здійснювати атаки Сібіл.

Атаки на підробку даних

Давайте трохи подумаємо. Якщо система надає вищі винагороди за дані з більшою волатильністю, такі як дані про якість повітря, зібрані пристроєм, то будь-який пристрій має достатньо мотивації підробити дані, щоб умисно проявити вищу волатильність. Навіть пристрої, автентифіковані централізованими виробниками, можуть підробити зібрані вихідні дані під час обчислення даних.

Як ми можемо забезпечити, що пристрої DePIN є чесними та надійними, і що вони не довільно змінюють зібрані дані? Це вимагає використання технології Trusted Firmware, найбільш відомою з яких є Trusted Execution Environment (TEE) та Secure Processing Environment (SPE). Ці технології на рівні обладнання забезпечують виконання даних на пристрої згідно з передперевіреними програмами та відсутність втручання під час обчислювального процесу.

(Джерело зображення: Trustonic)

Ось короткий огляд: Sered Execution Environment (TEE) зазвичай реалізується в межах процесора або ядра процесора для захисту конфіденційних даних та виконання конфіденційних операцій. TEE надає довірене середовище виконання, де код та дані захищені на рівні апаратного забезпечення для запобігання шкідливим програмам, зловмисним атакам або несанкціонованому доступу. Апаратні гаманці, такі як Ledger та Keystone, використовують технологію TEE.

Більшість сучасних чіпів підтримують TEE, особливо ті, що призначені для мобільних пристроїв, пристроїв Інтернету речей та хмарних послуг. Загалом високопродуктивні процесори, захищені чіпи, процесори смартфонів SoCs (системи-на-чіпах) та хмарні серверні чіпи інтегрують технологію TEE, оскільки застосунки, з якими вони працюють, часто мають високі вимоги до безпеки.

Однак не весь апаратний забезпечує підтримку довіреної прошивки. Деякі дешеві мікроконтролери, датчикові чіпи та індивідуальні вбудовані чіпи можуть бути позбавлені підтримки TEE. Для цих дешевих чіпів атакувальники можуть вдастися до атак зондування, щоб отримати інформацію про ідентичність, збережену в чіпі, що дозволяє їм фальсифікувати ідентифікатори пристрою та його поведінку. Наприклад, атакувальники можуть витягти дані приватного ключа, збережені на чіпі, а потім використовувати приватний ключ для підпису змінених або підроблених даних, що зроблять їх схожими на дані, що походять з самого пристрою.

Проте атаки зондування ґрунтуються на спеціалізованому обладнанні та точних операціях, імовірність атаки висока, далеко перевищуючи вартість прямого отримання таких низькоцінних чіпів на ринку. Замість отримання прибутку від нападу і підроблення ідентичності низькопродуктивних пристроїв шляхом атак зондування, зловмисники більше схильні просто придбати більше низькомоментних пристроїв.

Сценарії атаки джерела даних

Як вже зазначалося, TEE може забезпечити те, що апаратні пристрої відображають дані правдиво, доводячи, що дані не були зловмисно змінені після введення в пристрій. Однак він не може гарантувати надійність джерела даних перед обробкою. Це схоже на виклики, з якими стикаються протоколи оракулів.

Наприклад, якщо датчик якості повітря розташований біля заводу, що викидає забруднюючі речовини, але хтось вночі закриває датчик у герметичний скляний банку, дані, отримані датчиком якості повітря, будуть неточними. Однак такі сценарії атак часто є невигідними та зайвими для зловмисників, оскільки вони вимагають значних зусиль без значної вигоди. Щодо протоколу мережі DePIN, якщо пристрої проходять чесний та надійний обчислювальний процес та відповідають вимогам щодо робочого навантаження, визначеним протоколом стимулювання, теоретично вони повинні отримувати винагороду.

Введення рішення

IoTeX

IoTeX надає інструмент розробки W3bStream для інтеграції пристроїв Інтернету речей в блокчейн та Web3. У SDK W3bStream для пристроїв Інтернету речей включено основні компоненти, такі як зв'язок та обмін повідомленнями, служби ідентифікації та підтвердження, та криптографічні служби.

SDK IoT від W3bStream пропонує комплексний розвиток функцій шифрування, охоплюючи різноманітні реалізовані алгоритми шифрування, такі як PSA Crypto API, Криптографічні примітиви, Криптографічні сервіси, HAL, Інструменти, Корінь довіри та інші модулі.

З цими модулями можна підписати дані, що генеруються пристроями, в надійний або менш надійний спосіб на різних апаратних пристроях та передавати їх по мережі на наступні шари даних для верифікації.

DePHY

DePHY надає послуги автентифікації DID (ідентифікатор пристрою) для пристроїв Інтернету речей. Кожний пристрій виготовляється виробником з DID, причому кожен пристрій має один і лише один відповідний DID. Метадані DID можуть бути налаштовані та можуть включати серійний номер пристрою, модель, інформацію про гарантію та інше.

Для апаратних пристроїв, що підтримують TEE, виробник спочатку генерує ключову пару та використовує eFuse, щоб записати ключ в чіп. Служба DID DePHY може допомогти виробникам генерувати DID на основі публічного ключа пристрою. Приватний ключ, згенерований виробником, зберігається лише в пристрої Інтернету речей або утримується виробником.

Оскільки довірче вбудоване програмне забезпечення може забезпечити безпечний та надійний підпис повідомлень та конфіденційність приватного ключа на апаратному рівні, якщо в мережі виявлено шахрайську поведінку, таку як несанкціоноване створення приватних ключів пристроїв, її можна загалом приписати практиці виробника, що дозволяє встановити походження відповідного виробника.

Після придбання пристрою користувачі DePHY можуть отримати інформацію про активацію, а потім викликати контракт активації on-chain для асоціації та прив'язки DID апаратного пристрою з власною on-chain адресою, тим самим інтегруючись у протокол мережі DePHY. Після завершення процесу налаштування DID для пристрою IoT можлива двостороння потік даних між користувачем та пристроєм.

Коли користувач надсилає керуючі команди на пристрій через свій он-ланцюговий обліковий запис, процес виглядає наступним чином:

  1. Перевірте, що у користувача є дозволи на керування доступом. Оскільки дозволи на керування доступом пристрою записані у вигляді метаданих на DID, дозволи можна підтвердити, перевіривши DID.

  2. Дозволяє користувачеві та пристрою встановлювати приватний канал для підтримки управління користувачем пристроєм. Окрім реле NoStr, реле DePHY також включає вузли однорангової мережі, які можуть підтримувати канали точка-точка. Інші вузли в мережі можуть допомагати в пересиланні трафіку. Це допомагає користувачам у керуванні пристроями в реальному часі поза ланцюжком.

Коли пристрої Інтернету речей відправляють дані на блокчейн, наступний шар даних зчитує статус дозволу пристрою з DID. Лише пристрої, які були зареєстровані та отримали дозвіл, наприклад, ті, що були зареєстровані виробником, можуть завантажувати дані.

Ще однією цікавою функцією цієї служби DID є надання функціональності аутентифікації рис для IoT-пристроїв. Ця аутентифікація може визначати, чи мають апаратні пристрої IoT певні функціональні можливості, що дозволяє їм брати участь у інцентивних заходах на конкретних блокчейн мережах. Наприклад, передавач WiFi, визначаючи функціональність LoRaWAN, може вважатися пристроєм, що забезпечує бездротове мережеве підключення і, отже, може брати участь в мережі Helium. Так само є риси GPS, риси TEE та інші.

Щодо розширення послуг, DID DePHY також підтримує участь у стейкінгу, посилання на програмовані гаманці та сприяння участі в ланцюжкових активах.

peaq

Рішення peaq досить унікальне, оскільки воно поділене на три рівні: аутентифікація, походження пристрою, перевірка розпізнавання шаблонів та аутентифікація на основі оракулів.

  1. Аутентифікація, ініційована пристроєм: peaq також надає функціональність для генерації ключів, що дозволяє пристроям підписувати інформацію приватними ключами та пов'язувати адреси пристроїв (peaq ID) з адресами користувачів. Однак їх вихідний код з відкритим вихідним кодом не включає реалізацію функціональності довіреної прошивки. Простий метод аутентифікації інформації пристрою за допомогою підписування її приватними ключами peaq не гарантує цілісність роботи пристрою або цілісність даних. peaq, схоже, більше нагадує оптимістичне надбання, припускаючи, що пристрої не будуть діяти злочинно, а потім перевіряти надійність даних на наступних етапах.

  2. Перевірка розпізнавання образів: Другий підхід поєднує машинне навчання та розпізнавання образів. Навчаючись на попередніх даних для створення моделі, коли вводяться нові дані, вони порівнюються з попередньою моделлю, щоб визначити її достовірність. Однак статистичні моделі можуть виявляти лише аномальні дані та не можуть визначити, чи чесно працюють пристрої IoT. Наприклад, певний монітор якості повітря в місті А може бути розміщений у підвалі, отримуючи дані, відмінні від інших моніторів якості повітря, але це не обов'язково свідчить про фальсифікацію даних; Можливо, пристрій все ще працює чесно. З іншого боку, хакери готові використовувати такі методи, як GAN, для генерації даних, які важко розрізнити моделям машинного навчання, особливо коли дискримінаційні моделі публічно оприлюднюються.

  3. Аутентифікація на основі Oracle: Третій підхід передбачає вибір більш довірених джерел даних як оракули та порівняння даних, зібраних іншими пристроями DePIN для їх підтвердження. Наприклад, якщо проект розгортає точний монітор якості повітря в місті А, дані, зібрані іншими моніторами якості повітря, які суттєво відрізняються, можуть вважатися ненадійними. Хоча цей підхід вводить та покладається на авторитет в блокчейні, він також може вводити впередженість у вибірці даних мережі через вибіркове спрямування джерела даних оракула.

На підставі поточної інформації інфраструктура peaq не може гарантувати надійність пристроїв та даних з боку Інтернету речей. (Примітка: Автор консультував офіційний веб-сайт peaq, розробницьку документацію, сховище GitHub та проект білу книгу з 2018 року. Навіть після надсилання листів розробницькій команді, перед публікацією додаткова допоміжна інформація не була отримана.)

Генерація та випуск даних (DA)

На другому етапі роботи з DePIN основним завданням є збір та перевірка даних, які передаються пристроями Інтернету речей, забезпечуючи повноту, точність та можливість доставки цих даних специфічним одержувачам для подальшої обробки. Це відомо як Шар Доступності Даних (DA-шар).

Пристрої IoT зазвичай мовлять дані та інформацію про автентифікацію за допомогою протоколів, таких як HTTP, MQTT, тощо. Коли рівень даних інфраструктури DePIN отримує інформацію зі сторони пристрою, він повинен перевірити достовірність даних та агрегувати перевірені дані для зберігання.

Ось короткий огляд протоколу MQTT (MQ Telemetry Transport): це легковажкий, відкритий, опублікований/підписаний протокол обміну повідомленнями, призначений для підключення обмежених пристроїв, таких як сенсори та вбудовані системи, для зв'язку в умовах мереж із низькою пропускною здатністю та ненадійності. MQTT особливо підходить для застосувань Інтернету речей (IoT).

У процесі перевірки повідомлень від пристроїв Інтернету речей існують два основних аспекти: атестація пристрою та аутентифікація повідомлення.

Атестацію пристрою можна здійснити через Надійне Виконання Середовище (TEE). TEE ізолює код збору даних в безпечній області пристрою, забезпечуючи безпечний збір даних.

Ще одним підходом є докази нульового знання (ZKPs), які дозволяють пристроям доводити точність збору даних, не розголошуючи деталей базових даних. Цей метод варіюється залежно від пристрою; для потужних пристроїв ZKPs можуть бути згенеровані локально, тоді як для обмежених пристроїв може бути використана віддалена генерація.

Після підтвердження надійності пристрою за допомогою децентралізованих ідентифікаторів (DIDs) для підтвердження підписів повідомлень можна підтвердити, що повідомлення згенероване саме цим пристроєм.

Вступ до рішення

IoTeX

У W3bStream є три основні компоненти: довірний збір та перевірка даних, очищення даних та зберігання даних.

  • Довірений збір та перевірка даних використовують середовище довіри (TEE) та методи доказу нульового знання для забезпечення цілісності та автентичності зібраних даних.
  • Очищення даних передбачає стандартизацію та уніфікацію формату даних, завантажених з різних типів пристроїв, що спрощує зберігання та обробку.
  • На етапі зберігання даних різні проекти додатків можуть обирати різні системи зберігання, налаштовуючи адаптери зберігання.

У поточній реалізації W3bStream різні пристрої Інтернету речей можуть або безпосередньо надсилати дані на кінцеву точку обслуговування W3bStream, або спочатку збирати дані через сервер перед надсиланням їх на кінцеву точку сервера W3bStream.

Отримавши вхідні дані, W3bStream діє як центральний диспетчер, розподіляючи дані на різні програми для обробки. У екосистемі W3bStream проекти DePIN реєструють і визначають логіку спрацьовування подій (Стратегію подій) та програми обробки (Applets) на платформі W3bStream.

Кожен пристрій Інтернету речей має обліковий запис пристрою, який належить і може належати лише одному проєкту на W3bStream. Тому, коли повідомлення від пристроїв Інтернету речей надсилаються на порт сервера W3bStream, вони можуть бути перенаправлені на конкретний проєкт на основі зареєстрованої інформації про зв'язування, де можлива перевірка автентичності даних.

Щодо логіки спрацювання подій, згаданої раніше, вона може бути визначена на основі різних типів подій, які можуть бути спрацьовані, таких як отримання даних з кінцевих точок HTTP API, підписки на теми MQTT, виявлення подій, зареєстрованих у блокчейні, або зміни в висоті блокчейну. Відповідні програми обробки потім прив'язуються до обробки цих подій.

У програмах обробки (Applets) визначаються одна або декілька функцій виконання та компілюються у формат WebAssembly (WASM). Ці Applets можуть виконувати очищення даних та форматування. Оброблені дані потім зберігаються у базі даних ключ-значення, визначеній проектом.

DePHY

Проект DePHY використовує більш децентралізований підхід до обробки та надання даних, який вони називають DePHY Message Network.

Мережа повідомлень DePHY складається з вузлів релеювання DePHY без дозволу. Інтернет-речей можуть передавати дані на порт RPC будь-якого вузла релеювання DePHY, де вхідні дані спочатку обробляються проміжним програмним забезпеченням та перевіряються на достовірність за допомогою DID.

Дані, які пройшли процес перевірки довіри, потрібно синхронізувати на різних вузлах пересилання для досягнення консенсусу. Мережа повідомлень DePHY використовує протокол NoStr для цієї мети. Спочатку розроблений для децентралізованих соціальних медіа, адаптація NoStr для синхронізації даних у DePIN є дивовижно вдалою.

У мережі DePHY фрагменти даних, збережені кожним пристроєм Інтернету речей, можуть бути організовані в дерево Меркля. Вузли синхронізують корінь Меркля та хеш дерева цього дерева, що дозволяє швидко визначати відсутні дані для отримання від інших ретрансляторів. Цей метод ефективно досягає фіналізації консенсусу.

Операція вузла в мережі повідомлень DePHY є бездозвільною, що дозволяє будь-кому вкладати активи та запускати вузли мережі DePHY. Більше вузлів підвищують безпеку та доступність мережі. Вузли DePHY можуть отримувати винагороду через Платежі на умові нульового відома (zkCP), коли виконують запити на отримання даних. Додатки, які потребують індексації даних, платять комісії вузлам-передавачам на основі доступності ZK-доказів для отримання даних.

Будь-хто може отримати доступ до мережі DePHY для моніторингу та читання даних. Вузли, що працюють у проекті, можуть встановлювати правила фільтрації для зберігання лише даних, які стосуються їх проектів. Зберігаючи сирові дані, мережа повідомлень DePHY служить шаром доступності даних для наступних завдань.

Протокол DePHY вимагає, щоб вузли-передавачі місцево зберігали отримані дані протягом певного періоду перед передачею холодних даних на постійні сховища, такі як Arweave. Обробка всіх даних як гарячі підвищила б витрати на зберігання та бар'єри в роботі вузлів. Категоризуючи дані на гарячі та холодні, DePHY значно зменшує операційні витрати повних вузлів у мережі повідомлень та краще впорається з масивними даними Інтернету речей.

peaq

Перші два обговорені підходи передбачають збір та зберігання даних поза ланцюжком, після чого дані звиваються на блокчейні. Це стосується того, що застосунки Інтернету речей генерують величезні обсяги даних, і є вимоги щодо затримок у зв'язку із комунікаційними затримками. Виконання транзакцій DePIN безпосередньо на блокчейні стикнулося б з обмеженими можливостями обробки та високими витратами на зберігання.

Однак, покладаючись виключно на згоду вузла, виникають неприйнятні затримки. Peaq обирає інший підхід, створюючи власний блокчейн для безпосередньої обробки та виконання цих обчислень та транзакцій. Побудований на Substrate, коли мережа запущена, зростаюча кількість пристроїв DePIN, яку він підтримує, може в кінцевому рахунку перевантажити пропускну здатність peaq, зробивши його неспроможним управляти таким великим обсягом обчислень та запитів на транзакції.

Через відсутність функціональності надійного вбудованого програмного забезпечення peaq має проблеми з ефективною перевіркою надійності даних. Щодо зберігання даних, peaq безпосередньо інтегрує розподілене сховище IPFS в свій блокчейн на основі Substrate, як описано в документації з розробки.

Розподілення даних до різних додатків

Третій етап робочого процесу DePIN передбачає вилучення даних з рівня доступності даних на основі вимог додатків блокчейн. Ці дані потім ефективно синхронізуються з блокчейном за допомогою обчислення або доказів з нульовим рівнем інформації.

Вступ до рішення

IoTeX

W3bStream називає цю стадію Агрегацією доказів даних. Ця частина мережі складається з багатьох вузлів-агрегаторів, які утворюють пул обчислювальних ресурсів, що використовується всіма проєктами DePIN.

Кожен агрегаційний вузол реєструє свій робочий статус в блокчейні, позначаючи, чи він зайнятий, чи вільний. Коли є обчислювальний попит від проекту DePIN, вибирається вільний агрегаційний вузол на основі моніторингу стану в блокчейні для обробки запиту.

Обраний агрегаційний вузол спочатку отримує необхідні дані з рівня зберігання, потім виконує обчислення з цими даними згідно вимог проекту DePIN та генерує докази результатів обчислень. Нарешті, він відправляє ці результати доказів на блокчейн для перевірки смарт-контрактами. Як тільки робочий процес завершено, агрегаційний вузол повертається до простою стану.

Під час процесу генерації доказів агрегаторний вузол використовує шарову агрегаційну схему, яка складається з чотирьох частин:

  • Ланцюг стиснення даних: Схожий на дерево Меркля, він перевіряє, що всі зібрані дані походять з конкретного кореня дерева Меркля.
  • Схема пакетної перевірки підписів: Пакетно перевіряє валідність даних з пристроїв, кожен набір даних пов'язаний з підписом.
  • Логічна схема обчислення DePIN: Доводить, що пристрої DePIN правильно виконували певні інструкції відповідно до попередньо визначеної логіки обчислень. Наприклад, перевірка кількості кроків у проекті з охорони здоров'я або перевірка виробництва енергії на сонячній електростанції.
  • Доказовий агрегаційний коло: Об'єднує всі докази в один доказ для остаточної перевірки шаром 1 умовними контрактами.

Агрегація доказів даних є важливою для забезпечення цілісності та перевірки обчислень у проектах DePIN, надаючи надійний та ефективний метод перевірки обчислень та обробки даних поза ланцюжком.

У екосистемі IoTeX фаза генерації прибутку переважно відбувається на цьому етапі. Користувачі можуть ставити жетони IOTX, щоб запустити агрегаторні вузли. Чим більше агрегаторних вузлів беруть участь, тим більше обчислювальної потужності може бути додано, утворюючи обчислювальний шар з достатніми обчислювальними ресурсами.

DePHY

На рівні розподілу даних DePHY надає співпроцесор для моніторингу завершених повідомлень мережі повідомлень DePHY. Після виконання змін стану воно стискає та упаковує дані перед їх поданням до блокчейну.

Зміна стану відноситься до функції квазі-розумних контрактів, які використовуються для обробки повідомлень, налаштованих різними сторонами проекту DePIN. Це також включає схеми обчислення та обробки даних, що включають zkVM або TEE. Команда DePHY надає проектне допоміжне обладнання сторонам проекту DePIN для розробки та розгортання, пропонуючи високий рівень свободи.

Крім копроцесора, наданого DePHY, учасники проекту DePIN також можуть використовувати проектний настил для інтеграції даних DA-шару в обчислювальні шари інших інфраструктур для впровадження на ланцюжок.

Комплексний аналіз

Незважаючи на те, що трек DePIN набирає оберти, існують технічні бар'єри для широкого поширення інтеграції пристроїв Інтернету речей з блокчейном. У цій статті надається технічний огляд і аналіз всього процесу, від генерації даних від Інтернету речей до перевірки даних, зберігання, генерації доказів через обчислення та агрегації на блокчейн. Мета полягає в підтримці інтеграції пристроїв Інтернету речей в додатки Web3. Для підприємців у треку DePIN сподіваємось, що ця стаття зможе надати корисні уявлення та керівництво щодо методології та технічного дизайну.

Серед трьох досліджених інфраструктурних проектів DePIN peaq залишається дещо нагадливим щодо онлайн-коментарів шість років тому — це просто хайп. DePHY і IoTeX обидва вибрали модель збору даних поза ланцюгом, за якою слідує перенесення на ланцюг для блокчейну, що дозволяє інтегрувати дані пристроїв Інтернету речей в блокчейн за умов низької затримки та забезпечити цілісність даних.

DePHY та IoTeX мають власні області спрямування. DID DePHY включає перевірку функціональних властивостей апаратного забезпечення, двосторонню передачу даних та інші функції. Мережеве повідомлення DePHY надає більший акцент на децентралізовану доступність даних, служачи більше як слабко зв'язаний функціональний модуль, поєднаний з проектами DePIN. IoTeX похвалюється високим рівнем завершеності розробки, пропонуючи повний робочий процес розробки та акцентуючи увагу на зв'язуванні обробних програм з різними подіями, нахиляючись до обчислювального шару. Сторони проекту DePIN можуть обирати різні технічні рішення, щоб відповідати своїм конкретним потребам.

Для читачів, які займаються підприємницькими проектами, пов'язаними з PI, обговорення та обмін думками можуть відбуватися з автором через Telegram.

Посилання

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Заява:

  1. Ця стаття відтворена з [ Гік Веб3], оригінальний заголовок «Науково-популярна стаття DePIN: Як працює інфраструктура, така як IoTeX, DePHY та peaq», авторське право належить оригінальному авторові [Довгий], якщо у вас є які-небудь зауваження до передруку, будь ласка, зв'яжіться Gate Learn Команда, команда вирішить це якнайшвидше згідно з відповідними процедурами.

  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, представляють лише особисті погляди автора і не є жодною інвестиційною порадою.

  3. Інші мовні версії статті перекладені командою Gate Learn, не згадано в Gate.io, перекладена стаття не може бути відтворена, розповсюджена або плагіатована.

即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!