从争抢百万TPS,到比拼DApp生态,公链已经成为了整个加密生态的基础设施,所以一直备受关注。同时,随着跨链、分片、隐私计算等技术的成熟,公链距离大规模场景落地越来越近。但另一方面,公链要想成为企业核心应用,高安全是一个跨不过去的坎。
作为国内公链的佼佼者,从应用愿景方面来看,比原链一种多元比特资产的交互协议,运行在比原链区块链上的不同形态的、异构的比特资产和原子资产可以通过该协议进行登记、交换、对、和基于合约的更具复杂性的交互操作。比原链在安全技术方面必须有更多的突破,而通观比原链整体架构,比原链确实已在安全领域取得了突破性进展。
系统化的公链安全
从区块链技术理念的视角来看,公链安全是一个非常复杂的系统工程,它大体上可以分为公链自身机制安全、公链生态安全和使用安全等三类。
公链除了要在算法、共识机制等方面保障安全之外,还要应付包括交易所被盗、拒绝服务攻击、交易所被钓鱼等公链生态安全问题。此外,还要应付账号失窃、用户被钓鱼、私钥泄露等使用安全问题。
中国信通院论文:区块链增强无人机蜂群作战系统安全性:《信息通信技术与政策》2020年第2期刊登论文《区块链增强无人机蜂群系统安全性分析》。论文提到,区块链技术具备非对称加密、链式数据存储、节点协作共识等特点,在一定程度上可以有效增强无人机蜂群的安全性。论文称,无人机蜂群作战在面对高强度对抗、动态性战场变化时具备规模优势和成本优势,目前已经被全球各国广泛用于军事领域。同时,无人机蜂群系统也成为了网络攻击目标,面临着恶意节点入侵、无人机劫持、无线干扰和数据窃取等安全风险。区块链技术可在一定程度上可以有效增强无人机蜂群的安全性。论文还举了一个无人机侦查收集信息的例子:每架无人机会记录区块链的信息备份,只要有一架无人机能够成功返回基地,即可以恢复无人机蜂群全部探测数据。[2020/3/30]
也正是因为这个原因,比原链必须做到系统化的安全,才能说做到了公链的整体安全性。
从比原公链架构的角度来看,由于Bystack架构的应用,Bystack的侧链承担了性能、可扩展性提升的职能,因而主链的安全性得到了保障。其中,BystackLayer1采用创新PoW算法Tensority,在挖矿激励机制作用下,会造成全网算力不断增长,使得发起51%攻击成本不断提升。
火必宣布上线LADYS (Milady) 其充币业务于今日15时30分开放:据官方消息,火必宣布上线LADYS (Milady),其充币业务于今日15时30分(GMT+8) 开放;LADYS币币交易(LADYS/USDT)于今日17时(GMT+8)开放。公告显示,其提币业务将于明日15时(GMT+8)开放。
据悉,5月10日晚间,马斯克于推特发布NFT项目Milady图片。Meme币LADYS或受上述相关消息影响上涨超400%。[2023/5/11 14:57:06]
而在跨链问题的处理上,去中心跨链网关OFMF被引入了进来。在实际场景里,跨链网关会面临中心化运营的弊端,导致跨链协作无法完全去信任,互操作性不高,进而影响流量、应用和开发者生态的扩大。但比原链却在MOV协议框架里设计了一种去中心化的开放式网关设计,有效解决了传统跨链网关的去信任托管协作和主流资产标准化接入问题,为多样性资产跨链协作生态提供高效的互操作机制和流量入口。由于综合考虑了网关的去中心化治理、跨链事件真实性证明、统一跨链协议的数据格式、跨链消息有效性证明,跨链网关OFMF对于安全性的提升,起到极大的作用。
TON区块链通过Orbit Bridge新增对TUSD的支持:金色财经报道,True USD (TUSD) 稳定币团队已成为 The Open Network 区块链项目的合作伙伴,此次合作将使用户能够通过 Orbit Bridge 将资产转移到 TON 网络。Orbit Bridge 跨链平台由韩国公司 Ozys 开发,该协议允许将加密资产转移到多个网络,包括以太坊、BNB、Polygon、Klaytn、ICON 和 XRP。[2023/3/27 13:29:28]
此外,比原主链采用了BUTXO模型,每一个BUTXO都由单独的合约程序锁定,破解合约只能获取该合约锁定的资产,其他资产不受影响,从而很好地保护主链资产的安全性。主链主要担任价值锚定,价值传输和可信存证的角色。任何的资产创建,传输和销毁都由主链发起,再通过Federation楔入到侧链上,从而使得资产的安全性得有了有力保证。
从这些技术细节中,可以看出由于采用了诸多创新性技术,比原链的自身机制安全,完全得到了保障。这样,问题的关键也就转到了生态安全和使用安全这两个问题的解决上。
阿联酋中央银行计划推出数字迪拉姆,将开展CBDC战略第一阶段:3月23日消息,阿联酋中央银行 (CBUAE) 将实施其名为数字迪拉姆的中央银行数字货币(CBDC)战略。CBUAE 已分别邀请 G42 Cloud 和 R3 这两个实体作为基础设施和技术提供商。其 CBDC 战略的第一阶段将在未来 12 到 15 个月内进行,重点包括 mBridge 的软启动、与印度的双边 CBDC 桥的概念验证工作以及涵盖批发和零售的国内 CBDC 发行概念验证工作用法。[2023/3/23 13:22:40]
MOV巡查官制度引发了什么
由于比原链的Bystack架构中,侧链用来保障性能和高扩展性。因此谈及比原琏链的生态安全时,就不得不谈MOV巡查官制度。
MOV是基于Bystack主侧链架构的下一代去中心跨链Layer2价值交换协议,由价值交换引擎磁力合约(Magnet)、去中心跨链网关(OFMF)和Layer2高速侧链(Vapor)三大核心模块构成,致力于构建一个异构融合的多样性资产价值交换协作生态。
上海“文化云”将于8月上线两款非遗数字藏品:金色财经消息,近日,上海“文化云”(“天工数藏”平台)与艺术浦东举行数字藏品发行合作协议签约仪式。根据协议,艺术浦东授权的两款顶级非遗工艺品——浦东的国家级非遗传承人唐明敏的上海绒绣作品《浦东陆家嘴》、江西景德镇的“中国轻工大国工匠”曹爱勤的瓷雕作品《富春山居图》,将以数字藏品的形式在“天工数藏”平台发售。(浦东发布)[2022/7/16 2:17:41]
与其他主流的跨链技术不同,比原链采用了被实际场景检验过的高效可实用机制——网关机制。MOV协议中的开放式网关的跨链协议满足了四点设计要素:网关的去中心化治理,即跨链和资产托管的去信任;跨链事件真实性证明,通过维护轻节点同步区块头机制对跨链交易的存在和确认进行验证;统一跨链协议的数据格式,确保整个跨链路由环节的原子性和安全性;跨链消息有效性证明,通过巡查官等监督机制防止极端作恶情况发生。这四点设计要素对于安全性的提升,都可以起到很大的作用。这些特点充分体现在了MOV巡查官制度上。
在一个通用性的开放式架构里往往会存在治理和资产价值弱的侧链,便会遭受验证人集体作恶的极端风险情况,影响到跨链整体机制的信任,这个时候,公链生态安全问题就难以避免。但这个问题却可以能过MOV巡查官机制得到解决。
利用MOV巡查官机时,巡查官自由散布在网络里,可以隐秘性监督或随机周期性监督,通过举证成功获取奖励费用。由于巡查官的监督权可以要求对区块进行重验,所以为了防止巡查官作恶和粉尘攻击,在每次提出区块异议前都需要质押一定的保证金,如果网关对举证内容验证后发现并不属实,则会扣除押金。
通过复制交易攻击、假装作恶攻击、DOS攻击等形式,侧链作恶往往伴随着向主链发起提取或者转移资产的操作,在巡查官第三方监督机制之上可以引入争议期,对涉大额资金转移的操作进行多重确认和保障,而作为转移操作的发起者需要先提交转移申请并质押一定比例的保证金,如果在争议期内没有巡查官提出异议,争议期过后完成转移操作,如果巡查官提交了有效争议证明,不但无法完成转移操作,也会损失全部押金。
在公链生态中,难免会存在一些治理结构弱的侧链,在这样的条件之下,引入MOV巡查官机制,就可以有效地维护完整的区块数据,监控着侧链区块的产生并检查有效性。这样做的实质,就是在整个生态中,实现了数据可用性服务商的升级扩展。因而,可以极大地提升公链生态安全指标。
密钥,使用安全的关键一步
从公链的使用安全问题来看,目前各厂商通过钱包、公钥、私钥和助记词等手段,已经形成了一整套安全体系。
比原链在应对使用安全方面,应用了一系列优秀的技术。值得一提的是,从公链使用安全的漏洞观察,比原链还在系统中引入了门限密码学技术。近几年门限密码学在区块链系统里开始逐渐被应用,在随机预言机、防审查、减少通信复杂度、共识网络中防拜占庭以及作为分布式伪随机数生成器的重要原语等方面,得到了大量应用。
门限密码学分为门限加密和门限签名。一种理想的门限签名系统是可以在异步的网络环境里做到容错容灾不可伪造,并且拥有极度可靠安全的消息传输通道,签名份额的生成和验证是完全非交互式的,在初始密钥阶段具备可以防止拜占庭行为的异步分布式密钥生成机制。
在门限签名中,大多数情况下会通过使用一个可信的中心节点来实现私钥份额的生成和分发。此外,在过往的研究里,签名的生成和验证大多是交互式的,并且依赖一个同步通信网络和广播通道,节点们在某种设定下接收到特定消息后便同时启动签名协议,并严格遵循超时机制。而在互联网环境和区块链网络里,对网络假设的限定是有限的,所以门限系统要成功运作除了需要构造真正的DKG协议和非交互式签名机制外,还需要具备商用级的网络系统以及被验证过的成熟代码实现。
而在比原的系统中,已经提出并构建了一种弱同步网络假设下的门限签名分布式系统,主要对网络模型、DKG构建、签名机制进行一些创新结合和应用,探索在实际网络环境里最小可实用的门限签名系统原型。再绕开复杂的实现,通过选举出Leader节点,统一协调处理这些VSS的完成情况和最终共识,定义序列,当大多数节点(n-t完成各自的VSS阶段并被其他所有诚实节点所确认后,Leader将这些已完成的VSS信息进行收集并重组提案,再经过两轮全网广播后,每个节点便会确定下各自最终的秘密份额。
这样的结果,就是如果DKG协议里任何一方出现恶意行为,协议都会立即停止,即DKG需要确保所有参与方的诚实行为。至此,一把公共的门限公钥和分属不同参与方的门限私钥份额便构造完毕。
而在这个系统建立完毕之后,一个完整的门限系统可能会有成员变更的需求,原有的密钥份额随之需要新一轮变更,最直观的做法是引入周期的概念,通过同步网络和共识协议发起新一轮密钥生成,产生新的主公钥和私钥份额,用超时机制防止阻塞。
在安全技术应用中,网络攻击与安全防护一直是一对矛与盾的关系,二者此消彼涨,保持的是一种动态平衡关系。在这对动态平衡的驱动之下,数据安全也处于无止境的发展状态。比原链链在系统架构中精心设计了一系列安全保障措施,并且引入更多安全防护力量,保障比原链及其上应用的安全,真正让用户的数据安全实现“无止境”发展,在动态平衡中,将用户信息泄露问题化解于无形。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。