Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > XMR > Info

¿Cómo generar confianza entre cadenas?

Author:

Time:

En una cadena de bloques, todos los participantes de la cadena establecen un sistema de confianza con la ayuda del mecanismo de consenso de la cadena de bloques. Entonces, la pregunta es, en el escenario de cadenas cruzadas de múltiples cadenas de bloques, ¿cómo transferir la confianza entre cadenas? ¿Cuál es la confianza entre las cadenas? ¿Cómo establecer este tipo de confianza entre cadenas?

Permítanme hablar sobre la conclusión primero: la confianza entre cadenas se basa en confiar en el mecanismo de ejecución de la otra cadena, y la confianza es el resultado de la ejecución que se ajusta al mecanismo de ejecución.

La razón de esto tiene que empezar con el funcionamiento básico de la cadena cruzada.

La operación básica de la cadena cruzada es: la cadena local puede realizar otra operación solo después de que la cadena de la contraparte complete una operación. Como se muestra en la siguiente figura: después de que la cadena de bloques A ejecuta con éxito la operación X, la cadena de bloques B ejecuta la operación Y. La operación X es un requisito previo para la ejecución de la operación Y.

En la operación anterior, se firma una solicitud X y se convierte en una transacción enviada a la cadena de bloques A, y se genera un bloque a través del consenso de la cadena de bloques A. El bloque contiene información como el encabezado del bloque y la lista de transacciones, y el encabezado del bloque contiene la información del resultado del consenso. La información anterior se puede denominar colectivamente como el resultado de la ejecución de la cadena de bloques, y el proceso específico se muestra en la siguiente figura:

El resultado de la ejecución de la cadena de bloques A se envía a la cadena de bloques B. Antes de que blockchain B ejecute la solicitud Y, primero debe determinar si X está en la cadena.

El método de juicio consiste en verificar si los resultados de ejecución relacionados con la cadena de bloques A y X son válidos en el entorno operativo de la cadena de bloques B. Si se pasa la verificación, significa que X se ha cargado en la cadena y la cadena de bloques B puede continuar realizando los siguientes pasos: enviar una solicitud Y para que se cargue en la cadena en la cadena de bloques B.

Cabe señalar que esta operación se basa en la premisa de que la cadena de bloques B debe confiar en el mecanismo de ejecución de la cadena de bloques A. El resultado de ejecución correcto en la cadena de bloques A representa los deseos de todas las partes en la cadena de bloques A. Para verificar si una determinada transacción en la cadena de bloques A es válida, la cadena de bloques B debe confiar en el mecanismo de ejecución de la cadena de bloques A y verificar el resultado de la ejecución de la cadena de bloques A de acuerdo con el mecanismo de ejecución de la cadena de bloques A antes de juzgar la cadena de bloques. A se ha subido a la cadena.

El volumen de transacciones de YOLO Fantasy series NFT ha aumentado en más del 400 % en las últimas 24 horas: Jinse Finance informó que los datos de OpenSea muestran que el volumen de transacciones de YOLO Fantasy series NFT en las últimas 24 horas es de 164 ETH, un aumento del 425 % . El volumen de negociación de 24 horas ocupa el puesto 11 en OpenSea. [2022/10/2 18:37:05]

Se puede ver que en todo el proceso, el paso central es establecer la confianza entre cadenas al verificar el resultado de la ejecución de la cadena de la otra parte para determinar si la solicitud está en la cadena. Por tanto, la confianza entre cadenas se basa en la premisa de confiar en el mecanismo de ejecución de la otra cadena, y la confianza es el resultado de la ejecución que se ajusta al mecanismo de ejecución.

Aunque los resultados de ejecución se implementan de diferentes maneras en diferentes cadenas de bloques, siempre son los mismos. La estructura de datos central de la cadena de bloques es una estructura de cadena con bloques como unidad, y las transacciones existen en los bloques (este artículo no analiza el DAG forma cadena de bloques).

Por lo tanto, podemos dividir la verificación de los resultados de ejecución en las siguientes cuatro capas:

Verificar la continuidad del bloque: al comienzo de la verificación, es necesario confirmar la fuente de los datos.Basándose en la continuidad de la cadena de bloques, verifique si el bloque pertenece a la cadena de bloques especificada, para evitar que los atacantes falsifiquen con bloques de cualquier cadena de bloques.

Verificar el consenso del bloque: después de confirmar la fuente, es necesario verificar si el bloque representa la voluntad general de la otra cadena. Este paso verifica si la información de consenso del bloque cumple con los requisitos, evitando que los atacantes falsifiquen con bloques sin consenso.

Verificar la existencia de transacciones: Después de verificar que el bloque es legal, es necesario verificar si la transacción especificada pertenece a este bloque. Las diferentes cadenas tienen diferentes métodos de verificación, que se describirán en la siguiente sección.

Verifique que la transacción sea correcta: después de verificar la existencia de la transacción, no significa que la transacción sea realmente la operación esperada en el escenario de cadena cruzada. También es necesario combinar el escenario comercial para juzgar si el contenido específico de la transacción cumple con las expectativas.

Solo a través de las cuatro capas anteriores se puede pasar la verificación. Una vez que se pasa la verificación, significa que la operación se cargó en la otra cadena y la cadena local puede realizar los siguientes pasos.  

Yang Mindao: El mercado de NFT se enfrenta a un dilema, y ​​los tokens por sí solos no pueden resolver el problema: Jinse Finance informó que el fundador de dForce, Yang Mindao, tuiteó que el mercado de NFT, al igual que Web3 Amazon (no sé cuántas personas aún recuerdan OpenBazaar) , están lidiando con el dilema:

1. Debe proteger la propiedad intelectual del creador/productor, de lo contrario no podrá atraerlos;

2. Cuando haces el primer punto, se convierte en un Web2. Los tokens por sí solos no pueden resolver el problema. [2021/12/28 8:08:24]

La verificación de cuatro capas mencionada en la sección anterior tiene diferentes métodos de implementación en diferentes cadenas de bloques. El marco de complemento de WeCross define una interfaz de programación general y los desarrolladores solo necesitan implementar cuatro niveles de lógica de verificación según el tipo de cadena.

A continuación, echemos un vistazo a los esquemas de implementación específicos en cada nivel.

Comprobar la continuidad del bloque

La implementación en diferentes cadenas de bloques es similar. El valor hash del bloque anterior se registra en el bloque actual, y el valor hash del bloque actual se registra en el siguiente bloque, y varios bloques se conectan a su vez para formar una cadena de bloques. Las diferentes cadenas de bloques difieren solo en el algoritmo hash y los campos utilizados para calcular el hash del bloque.

En WeCross, para verificar la continuidad de la cadena de bloques, solo es necesario conectar los bloques de verificación para formar una cadena de acuerdo con la realización de la cadena correspondiente.

Verificar el consenso de bloqueo

Verificar el consenso del bloque, es decir, verificar si la información de consenso del bloque cumple con las condiciones del algoritmo correspondiente. Diferentes algoritmos tienen diferentes implementaciones. Aquí se dan los dos algoritmos de consenso más representativos: POW (Prueba de trabajo) y PBFT (Tolerancia práctica a fallas bizantinas).

POW pertenece al algoritmo de consenso de consenso final, y los resultados de consenso convergen gradualmente a través de la cadena más larga y la confirmación retrasada. WeCross proporciona los pasos necesarios para la verificación POW:

Dificultad de verificación: verificar si el nonce del bloque cumple con las condiciones de prueba de trabajo

Retraso de verificación: verifique si el bloque actual es más bajo que el bloque más alto conocido N bloques (N puede tomarse como 10, indicando el bloque hace 1 hora)

Verifique la cadena más larga: presente varias partes para verificar que el bloque actual está en la cadena más larga, evitando el fraude unilateral de la altura más alta del bloque y forjando cadenas bifurcadas para hacer el mal.

El algoritmo PBFT llega a un consenso inmediatamente después del consenso multipartidista, y no hay posibilidad de bifurcaciones ni retrocesos en la cadena de bloques. En el algoritmo, los nodos llegan a un consenso mediante la transmisión de firmas entre sí varias veces.

En un bloque, un número suficiente de firmas representa la legitimidad del bloque. Por tanto, la verificación de PBFT en WeCross es relativamente sencilla:

Configure la clave pública: configure la clave pública del nodo de consenso de la cadena de pares por adelantado

Verificación de firma: use la clave pública preconfigurada para verificar la validez de la firma en el bloque y juzgue si la cantidad de firmas válidas cumple con las condiciones de consenso de PBFT

Verificar que la transacción existe

La existencia de transacciones de verificación también debe juzgarse de acuerdo con diferentes implementaciones, las más representativas son SPV (Verificación de pago simple) y las estrategias de endoso.

La intención original de SPV es implementar clientes ligeros, que se han implementado en la mayoría de las cadenas de bloques. Con el auge de la tecnología de cadenas cruzadas, esta tecnología también se utiliza para verificar la existencia de ciertos datos en el bloque.

Tomando la transacción como ejemplo, el encabezado del bloque registra la raíz del árbol de Merkle compuesto por todos los hashes de transacción en el bloque actual, es decir, la "raíz de la transacción". Cualquier transacción corresponde únicamente a una ruta de Merkle que conduce a la raíz de la transacción. Las transacciones que no existen en el bloque no pueden falsificar el Merkle Path que conduce a la raíz de la transacción.

Por lo tanto, en WeCross, solo es necesario verificar el Merkle Path de una determinada transacción para determinar si una determinada transacción pertenece a un determinado bloque.

La estrategia de respaldo es adoptada por Hyperledger Fabric. En Fabric, cada transacción debe satisfacer una política de aprobación predefinida.

Cuando se ejecuta la transacción, será firmada por múltiples nodos de respaldo. Cuando las firmas de todas las partes cumplan con la política de respaldo, la transacción se considerará válida. Fabric almacena la información de la firma del nodo de respaldo en el bloque como parte de la transacción. Múltiples transacciones componen la lista de transacciones en un bloque. La lista de transacciones calcula el valor hash en forma binaria, y este valor hash se registra en el encabezado del bloque.

Por lo tanto, en la implementación actual de WeCross, solo es necesario juzgar si la transacción está en la lista de transacciones (y el indicador correspondiente es válido) y verificar el valor hash de la lista de transacciones para determinar preliminarmente la existencia de la transacción.

En el futuro, WeCross combinará la estrategia de respaldo para verificar la firma del nodo de respaldo de la transacción para mejorar aún más la efectividad de la verificación de la existencia de la transacción.

Verifica que la transacción sea correcta

Verificar que la transacción es correcta es juzgar si el hash de transacción (o binario) de los primeros tres pasos de verificación es la operación esperada por el negocio de acuerdo con los parámetros esperados del negocio.

Por ejemplo, si la operación esperada es transferir (a, b, 100), el contenido de la transacción correspondiente no se puede obtener (a). Al verificar, es necesario verificar si los parámetros esperados del negocio corresponden al hash de la transacción (o binario) según el método de codificación y el algoritmo hash de la transacción. La diferencia entre las diferentes implementaciones de blockchain solo se refleja en la codificación de transacciones y el algoritmo hash, y el método correspondiente se puede usar para la verificación de acuerdo con la implementación de la cadena.

Los complementos de diferentes cadenas en WeCross implementan una lógica de verificación diferente. El complemento FISCO BCOS usa la codificación RLP y el algoritmo hash SHA-256 para verificar si el hash de la transacción es correcto, mientras que el complemento Fabric usa la codificación ProtoBuf para verificar si el binario de la transacción es correcto.

Para una explicación más intuitiva, la siguiente figura muestra el proceso completo de verificación de FISCO BCOS.

Cuando una cadena obtiene el resultado de ejecución de la otra cadena, puede verificar localmente.

Al verificar la continuidad del bloque, FISCO BCOS verifica que este bloque sea un bloque de la cadena de la otra parte al comparar el hash del bloque principal en el encabezado del bloque con el hash del bloque principal real.

En el consenso del bloque de verificación, al verificar la lista de firmas del bloque actual, se juzga si el número de firmas legales cumple con las condiciones del consenso PBFT, y se confirma que el bloque actual representa la voluntad general de la otra cadena.

Al verificar la corrección de Merkle Path desde el hash de la transacción hasta la raíz de la transacción, se puede juzgar que la transacción ya existe en la cadena de bloques.

Al verificar la relación correspondiente entre las expectativas comerciales, el binario de transacción y el hash de transacción, se puede juzgar que la transacción es la operación esperada por el negocio. Después de pasar los cuatro niveles de verificación, significa que las operaciones esperadas por el negocio se han cargado en la otra cadena y la verificación está completa.

La confianza entre cadenas se basa en la premisa de confiar en el mecanismo de ejecución de la otra cadena, y la confianza es el resultado de la ejecución que se ajusta al mecanismo de ejecución. Que el resultado de la ejecución sea correcto o no depende de cuatro niveles de datos. El mecanismo de verificación tiene diferentes implementaciones en diferentes cadenas, y WeCross brinda soporte en forma de complemento.

Tags:

XMR
El primer día de la Bund Conference: se ha mencionado muchas veces las nuevas finanzas y la cadena de bloques se ha convertido en una de las tecnologías principales

El 24 de septiembre, se inauguró en Shanghái la primera Conferencia Bund. Como conferencia mundial de tecnología financiera de alto nivel, la Conferencia Bund atrajo a economistas famosos, ganadores del Premio Nobel.

Golden Observation|¿Cuáles son las habilidades únicas de NFT para "presionar el fondo de la caja"?

La popularidad de DeFi ha disminuido. Mirando hacia atrás en el desarrollo de DeFi en los últimos 3 meses.

SIPG se une a la ecología de AntChain para promover la construcción del puerto blockchain y el ecosistema de envío

El 25 de septiembre, SIPG y Ant Group firmaron un acuerdo de cooperación estratégica en la Bund Conference para crear conjuntamente un ecosistema portuario y de envío basado en blockchain.

¿Cómo generar confianza entre cadenas?

En una cadena de bloques, todos los participantes de la cadena establecen un sistema de confianza con la ayuda del mecanismo de consenso de la cadena de bloques. Entonces, la pregunta es.

9.Mercado de las 14:00: falta de fondos para promover un choque de rango continuo.

El artículo es una contribución del análisis de blockchain de Niu Qi.

Vídeo exclusivo | ¿Puede NFT de alta calidad crecer en suelo DeFi? Tutorial de colección de lanzamiento aéreo de Dego

Enlaces mencionados en el video: Recibe el airdrop (habla con el bot de Telegram):https://t.

¿Vale la pena participar en la emisión de imToken?

Ayer, hubo dos puntos calientes en el círculo: uno fue que el intercambio descentralizado bajo la billetera imtoken emitió monedas y comenzó actividades mineras; el otro fue que el intercambio KuCoin fue robado.La emi.

ads