Kryptowährung

Powpeg: Der sicherste, erlaubnisloseste und unzensierbarste Bitcoin-Peg


RSK (auch bekannt als Rootstock) ist eine der wichtigsten Komponenten im Bitcoin-Ökosystem, die dem Protokoll intelligente Vertragsfunktionen verleiht. RSK ist über die Sidechain-Technologie mit der Bitcoin-Blockchain verbunden. Mit RSK können Entwickler Anwendungen erstellen, die mit Ethereum (dem web3 / EVM / Solidity-Modell) kompatibel sind, und gleichzeitig die Sicherheit der Bitcoin-Blockchain genießen. Die Hauptmerkmale von RSK sind wie folgt:

  • Es handelt sich um eine turing-vollständige deterministische virtuelle Maschine mit Ressourcenkonto (für intelligente Verträge), die mit der Ethereum Virtual Machine (EVM) kompatibel ist.
  • Ein SHA256D-Merge-Mining-Konsensprotokoll (für Konsenssicherheit unter Berufung auf die Miner von Bitcoin) mit einem Blockintervall von 30 Sekunden. (für schnelle Zahlungen).
  • Eine Zwei-Wege-Bitcoin-Sidechain (für den Handel mit BTC), die auf einem Powpeg basiert.

Lassen Sie uns auf den letzten Punkt eingehen.

RSK Powpeg – Eine Einführung

Der 2-Wege-Stift von RSK wird als “Powpeg” bezeichnet. Das neue und aktualisierte Powpeg schützt private Schlüssel, die in speziellen PowHSMs gespeichert sind und auf manipulationssicheren sicheren Elementen (SE) basieren. PowHSM ist ein externes manipulationssicheres Gerät, das einen der privaten Schlüssel erstellt und schützt, die für das Mehrsignaturprotokoll von Bitcoin erforderlich sind. Dies stellt sicher, dass die einzelnen Signaturen nur durch einen kumulativen Kettennachweis kontrolliert werden können.

RSK Powpeg-Ökosystem

# 1 Powpeg Pegnatories

Der erste Teilnehmer, den wir untersuchen werden, sind Pegnatories. Ihre Rollen sind wie folgt:

  • Führen Sie einen Powpeg-Knoten aus, bei dem es sich um einen speziellen Typ eines vollständigen Knotens handelt
  • Um sicherzustellen, dass das PowHSM mit dem Powpeg-Knoten verbunden ist, um Peg-Out-Transaktionen zu signieren.
  • Sie sind nicht aktiv am eigentlichen Prozess der Unterzeichnung von Transaktionen beteiligt.
  • Sie nehmen nicht an der Blockproduktion in der RSK-Blockchain teil.

Jedes Pegnatory unterhält ein PowHSM, das mit einem speziellen Typ eines RSK-Vollknotens namens “Powpeg Node” verbunden ist. Ein Powpeg-Knoten hat zwei Besonderheiten:

  • Sie sind auf maximale Konnektivität ausgelegt.
  • Sie übermitteln dem PowHSM Informationen über die RSK-Blockchain. Der Chef unter ihnen ist die kumulative Arbeit.

# 2 Merge-Miner und der Armadillo Monitor

RSK hält seinen Konsens durch Merge Mining aufrecht. Merge Miner bilden somit das Rückgrat des gesamten Protokolls. Da ein großer Teil der Bergleute an RSK teilnimmt, verfügt es über die für die Sicherung des gesamten Netzwerks erforderlichen Persistenz- und Lebendigkeitseigenschaften. Die Merge Miner spielen folgende Rolle:

  • Sie sind die umfangreichste und wichtigste Ebene des umfassenden Verteidigungsansatzes von RSK, um die Brücke zwischen RSK und Bitcoin zu sichern.
  • Die Pegnatories verlassen sich auf die Stabilität des Merge-Mining, um sicherzustellen, dass gültige Transaktionen mit mehreren Signaturen sicher und zeitnah signiert und validiert werden.

Was ist Gürteltier?

Armadillo ist eine Reihe von Tools, mit denen die RSK-Blockchain vor böswilligen Merge-Mining-Angriffen geschützt werden kann. Armadillo ist Teil des umfassenden Verteidigungsansatzes von RSK, der Benutzern den 2-Wege-Sekundärschutz bietet, wenn die Merge-Mining-Hashrate ausfällt oder das RSK-Netzwerk angegriffen wird.

Der Armadillo-Monitor stellt Folgendes sicher:

  • Es stellt proaktiv sicher, dass die in RSK und Bitcoin verwendeten Merge-Mining-Algorithmen wie erwartet funktionieren.
  • Es verfolgt alle parallelen RSK-Gabeln, indem es Bitcoin-Merge-Mining-Tags überprüft. Wenn große widersprüchliche Gabeln erkannt werden, sendet Armadillo automatisch Warnungen an Wirtschaftsakteure wie Börsen und Funktionsknoten.

# 3 Wirtschaftsakteure und der Brückenvertrag

Wirtschaftsakteure sind ein kritischer Bestandteil des gesamten RSK-Ökosystems. Zu diesen Akteuren gehören Händler und Börsen, die mit dem 2-Wege-Peg interagieren, indem sie Peg-In- und Peg-Out-Transaktionen über das RSK-Netzwerk an den Bridge-Smart-Vertrag senden und empfangen.

The Bridge ist ein vorkompilierter Smart Contract, der in der RSK-Blockchain lebt. Seine Merkmale sind wie folgt:

  • Die Hauptaufgabe der Bridge besteht darin, eine aktualisierte Ansicht der Bitcoin-Blockchain beizubehalten, Peg-In-Anforderungen zu überprüfen und Peg-Outs zu befehlen.
  • Die Bridge-Verträge verwalten eine Bitcoin-Brieftasche im SPV-Modus (Simple Payment Verification). In diesem Modus werden die Transaktionen durch Blockheader bestätigt. Die Blockheader sind minimal validiert, aber diese Validierungen enthalten immer noch die erwartete Menge an Proof-of-Work (POW).
  • Die Bridge wartet auf 100 Bestätigungen, bevor sie eine Peg-In-Transaktion bestätigt. Dies geschieht, um ungültige Gabeln zu verhindern.

Wie RSK Powpeg Sicherheit gewährleistet

Bitcoiner bevorzugen Sicherheit gegenüber allem anderen. Aus diesem Grund muss Powpeg von RSK eine ganzheitlichere, realistischere Sicherheit bieten, die unter verschiedenen Gesichtspunkten analysiert werden kann – technisch, betrieblich und seriös. Lassen Sie uns also die verschiedenen Sicherheitsmaßnahmen durchgehen, die RSK ergriffen hat.

# 1 Tiefenverteidigung

Tiefenverteidigung ist ein umfassender Begriff, der die sorgfältige Aufgabentrennung definiert. Dies stellt sicher, dass bei einer Kompromittierung des Systems die böswilligen Parteien mehrere Elemente neutralisieren müssen. Hier sind einige Punkte, die Sie bei der Tiefenverteidigung beachten sollten:

  • Böswillige Bergleute, Pegnatorien, PowHSM-Hersteller und Entwickler werden nicht in der Lage sein, das Geld der Peg selbst zu stehlen
  • In der Software-Firmware fest codierte Konsensrollen steuern den Peg-Prozess.
  • Die RSK-Community schützt den Code vor Fehlern
  • Das Ziel der Community ist es, den Powpeg durch Hinzufügen weiterer Schutzschichten zu verbessern. Jede Schicht erhöht die Sicherheit.

Das Betrügen des PowHSM wird aufgrund seiner umfassenden Verteidigungsstrategie nahezu unmöglich, ohne mehrere Bitcoin-Mining-Pools zu hacken. Dies ähnelt einem „Vetokratie“ -System, bei dem keine einzelne Einheit genug Macht erlangen kann, um Entscheidungen außer Kraft zu setzen und monumentale Änderungen vorzunehmen (mehr dazu gleich).

# 2 Koordinationstransparenz

  • Die gesamte Kommunikation zwischen Pegnatorien erfolgt über die RSK-Kette. Böswillige Pegnatorien können nicht heimlich in der Kette miteinander kommunizieren. Außerdem gibt es keine vordefinierten Subsysteme, die dies ermöglichen.
  • Alle Nachrichten, die zwischen den in der Kette befindlichen Pegnatorien ausgetauscht werden, sind öffentlich.
  • Der öffentliche Charakter der Kette zwingt das PowHSM zur Transparenz und ermöglicht es den Netzwerkteilnehmern, den internen Zustand des PowHSM regelmäßig zu verfolgen.
  • Powpeg-Pegnatorien könnten über Tor eine Verbindung zum Netzwerk herstellen oder ihre IPs täglich ändern, um sich vor externen Hackern zu verschleiern.
  • Der Bridge-Smart-Vertrag erstellt die Peg-Out-Transaktion und lässt keine der PowHSMs etwas auswählen, das mit der zu unterzeichnenden Transaktion zusammenhängt.
  • Der RSK-Konsens entscheidet über den gesamten Transaktionsinhalt.

# 3 Firmware Attestation

Um sicherzustellen, dass alle Aktionen des Systems vorhersehbar sind, werden die RSK PowHSM-Firmware sowie der vollständige Knoten und die Powpeg-Knoten mithilfe deterministischer Builds generiert. Die aktuelle Version der PowHSM-Firmware ist jedoch nicht ganz vertrauenswürdig. Eine Überwachungsgruppe muss die Richtigkeit der Firmware-Installation auf jedem neuen Gerät oder Gerätestapel bestätigen.

Dies ändert sich jedoch mit der PowHSM-Firmware-Version 2.1, die eine Firmware-Bestätigung unter Verwendung der Sicherheitsfunktionen des Geräts ermöglicht. Um Vertrauenswürdigkeit zu erreichen, wird PowHSM Firmware-Bescheinigungen als Teil seiner Bereitstellungsverfahren oder sogar regelmäßig als Keep-Alive-Nachrichten einbeziehen. Schließlich werden Bestätigungsnachrichten in der Blockchain gespeichert, und jedes Mitglied der Community kann die PowHSM-Firmware validieren.

# 4 Arbeitsnachweis = Zeitnachweis

RSK erhält einen großen Teil von Bitcoin’s Hashrate durch Merge-Mining. Dies stellt sicher, dass der vom PowHSM geforderte kumulative Arbeitsaufwand als Ratenbegrenzer für jeden Angriff fungiert.

In einfachen Worten, wenn ein böswilliger Akteur es irgendwie schafft, das PowHSM zu betrügen, um eine böswillige Abzweigung zu bestätigen, bedeutet dies, dass ein großer Pool seit mehreren Tagen gegen das Interesse des Protokolls handelt. Ein Angriff dieser Größenordnung wäre sowohl für die Bitcoin- als auch für die RSK-Community transparent und sichtbar, was ihnen genügend Zeit geben sollte, auf die Angreifer in Form von Sachleistungen zu reagieren.

# 5 Peg-In- und Peg-Out-Finalität

Die Endgültigkeit ist für Peg-In- und Peg-Out-Transaktionen von entscheidender Bedeutung, da die Bitcoin-Blockchain und die RSK-Seitenkette nicht in einer einzigen Kette verstrickt sind. Daher muss die Übertragung von BTC zwischen ihnen als endgültig angesehen werden. Wenn dies nicht getan wird, ist es unmöglich, Bitcoins, die von einer Seite zur anderen gesendet wurden, sicher freizuschalten. Die einzige Möglichkeit, die Transaktionen abzuschließen, besteht in einer hohen Anzahl von Blockbestätigungen.

  • Peg-In-Transaktionen: 100 Bitcoin-Blöcke oder 2000 RSK-Blöcke
  • Peg-Out-Transaktionen: 4000 RSK-Blöcke oder 200 Bitcoin-Blöcke.

Von den Verbundknoten signierte Transaktionen werden vom RSK als endgültig betrachtet und zur Aufnahme an die Bitcoin-Blockchain gesendet. Im Falle einer böswilligen Abzweigung stoppen die Powpeg-Knoten zukünftige Peg-Outs, um doppelte Ausgaben zu verhindern.

# 5 Dezentralisierung durch Vetokratie

Wir haben bereits die Vetokratie angesprochen, aber sie ist die Kernphilosophie der Dezentralisierung von RSK. Im Kontext von Blockchain-Technologien bedeutet eine Vetokratie, dass ein Bergmann oder eine Gruppe von Bergarbeitern mächtig genug wird, um 51% der gesamten Hashrate des Netzwerks zu überschreiten. Wenn sie dies tun, können sie das Gesamtprotokoll übernehmen. Dies wird als 51% -Angriff bezeichnet.

Wie kann RSK dieses Problem lösen? Lass uns einen Blick darauf werfen.

  • RSK hat einen großen Anteil an der Bitcoin-Hash-Rate, die 51% übersteigt. Dies bedeutet, dass eine neue Gruppe von Merge-Minern das Protokoll nicht entführen und die PowHSMs nicht zwingen kann, ein böswilliges Peg-Out durchzuführen.
  • Eine weitere Sicherheitsschicht, die die Merge-Miner derzeit in ihrem Powpeg2-Update (Powpeg Squared) in Betracht ziehen, ist ein zweiter Verband. Mitglieder des zweiten Verbandes werden automatisch aufgrund früherer Merge-Mining-Hashrate-Beiträge aus dem Bridge-Vertrag ausgewählt.
  • Im Bergbauverband wird von jedem Bergmann erwartet, dass er die Peg-Out-Transaktion unterzeichnet. In diesem Szenario trägt jede Miner-Signatur mit einer bestimmten Punktzahl bei, die auf der entsprechenden Hashrate und dem als kumulative Mindestpunktzahl festgelegten Akzeptanzschwellenwert basiert. Diese Implementierung dezentralisiert die Sicherheit der Mittel der Bindung und schützt vor einem Angriff von 51%.
  • Das ultimative Ziel für RSK ist der Aufbau einer Antriebskette. Die von den RSK-Pegs verwendeten Bitcoin-Skripte sind auf einfache Kompatibilität mit dem BIP der Antriebskette ausgelegt.

Ist die Powerpeg-Zensur Widerstand?

Eine selektive Zensur in RSK ist nicht möglich, da das Verbot einer Transaktion zu einem vollständigen Stillstand des Powpeg führt. Wie funktioniert es? Mal sehen:

  • Wenn ein Powpeg-Funktionär versucht, eine bestimmte Transaktion zu zensieren, signieren die anderen Pegnatorien die Peg-Out-Transaktion und führen sie aus, wodurch der Zensurversuch fehlschlägt.
  • Was aber, wenn alle Pegnatorien byzantinisch werden? In diesem Fall können die Pegnatories keine weiteren Peg-Outs durchführen, da Peg-Outs mit UTXOs verknüpft sind und die Pegnatories keine UTXOs für die Peg-Out-Transaktionen auswählen können. Diese Peg-Out-UTXOs werden vom Bridge-Vertrag ausgewählt und bilden eine konsensgesteuerte Kette.

Lassen Sie uns die Dinge jetzt auf das Äußerste bringen. Was ist, wenn eine einzelne Regierung beschließt, den Powpeg vollständig abzuschalten? Dies kann nahezu unmöglich sein, da die Pegnatorien auf der ganzen Welt verteilt sind. Ein Abschaltversuch macht RSK nur stärker, da die Benutzer aufgefordert werden, ihr PowHSM-Gerät und einen Powpeg-Knoten über Tor auszuführen.

Um zu verhindern, dass mächtige Regierungsbehörden die Kontrolle über das Protokoll übernehmen, plant RSK außerdem, eine Multisig-Zeitsperre für die Notfallwiederherstellung hinzuzufügen, die ein Jahr nach dem nachweislichen Abbau des Powpeg aktiviert wird.

Fazit

Da der RSK-Stift mit der Zeit wächst, werden mehr Bitcoins in die Sidechain verschoben. Im Vergleich zu Alternativen kombiniert der Powpeg eine starke Sicherheit basierend auf mehrschichtigem Schutz mit maximaler Dezentralisierung innerhalb der Einschränkungen des Bitcoin-Skriptsystems. Da Bitcoiner Sicherheit über die neueste überhypte Funktionalität legen, wird RSK mit Sicherheit die erste Wahl sein DeFi für Bitcoiner. Die Sicherheit und Dezentralisierung des Pegs wird nicht nur technisch, sondern auch qualitativ und quantitativ weiter zunehmen, und es werden immer mehr und bessere Pegnatorien teilnehmen.

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Schaltfläche "Zurück zum Anfang"