Предварительные мероприятия Axelar Network
Пусть Vr обозначает набор валидаторов Axelar в раунде R.
Каждый валидатор имеет качество, число (0, 1)
Представляет право голоса этого конкретного валидатора. Все валидаторы имеют вес 1 в сумме. Валидатор действителен, если он запускает узел, соответствующий правилам протокола Axelar. Чтобы завершить блокировку или подписывать кросс-цепочные запросы, Axelar требуется правильный общий вес. > Ф. мы называем параметры F ∈ [0,5, 1] порог протокола.
Ускоритель может быть основан на мгновенных детерминированных делегированных доказательствах ставок на блокчейн. В каждом раунде валидаторы запускают византийскую отказоустойчивость (BFT) и усовершенствуют первый блок. После завершения i-го блока начинается новый консенсус BFT для завершения i+1 блока и т. д. Валидаторы избираются путём делегирования ставок. Пользователь со ставкой может решить запустить узел валидатора или делегировать свою ставку существующему валидатору, голосующему от его имени. Набор валидаторов можно обновлять, валидаторы подключаются к набору или оставляют его, а пользователи делегируют/отменяют права голоса.
Различные блокчейны работают по разным сетевым предположениям. Синхронная коммуникация — это когда существует фиксированный верхний предел времени доставки сообщений, где протокол известен и может быть встроен. Асинхронная связь означает, что обмен сообщениями может осуществляться как вам заблагорассудится, и известно, что даже один вредоносный валидатор не может создать протокол BFT для асинхронной сети. Настоящий компромисс между синхронностью и асинхронностью состоит в предположении, что соединение частично синхронно. Сеть может быть полностью асинхронной до неизвестного времени глобальной стабильности (GST), но после того, как соединение GST синхронизируется с известным верхним пределом Δ.
Типичный блокчейн использует следующие предположения: F правильные валидаторы. Для синхронных сетей обычно устанавливается F = ½, но для более слабого предположения частично синхронных сетей F = 2/3. Биткойн, его форки и текущая версия Ethereum для подтверждения работы работают, только когда они синхронизированы. Остальные, такие как Algorand и Cosmos, требуют лишь частичной синхронизации. При подключении цепочек через Axelar соединение работает с учетом сильнейших сетевых предположений для этих цепей, которые синхронны, например, в случае Bitcoin и Cosmos. Сам блокчейн Axelar работает в частично синхронном режиме и потому требует F = 2/3, но предельное требование можно увеличить, предположив, что другие существующие блокчейны безопасны и повысили их безопасность.
Предварительные криптографические операции
цифровой подписи.
Схема цифровой подписи — это набор алгоритмов (Keygen, Sign, Verify). Keygen выводит пару ключей (PK, SK). Подписать сообщение может только владелец SK, но кто-либо может проверить подпись с помощью открытого ключа RK. Большинство блокчейн-систем сегодня используют одну из стандартных схем подписи, например ECDSA, Ed25519 или несколько вариантов.
Пороговая подпись. Пороговая схема подписи позволяет набору сторон совместно использовать ключ схемы подписи, чтобы любое подмножество из t+1 или более сторон могло работать вместе, чтобы создать подпись, но подмножество из t или менее сторон не может подписать или даже знать ключ. Подписи, сделанные пороговыми протоколами ECDSA и EdDSA, смотрятся идентично тем, что создаются автономным методом.
Пороговая схема подписи заменяет алгоритмы Keygen и Sign обыкновенной схемы подписи на распределенные протоколы P-party T.keygen и T.sign. Эти соглашения часто требуют каналов всеобщего вещания, а также частных парных каналов между двумя сторонами, и они часто предполагают несколько раундов общения. После успешного завершения T.keygen каждый пользователь получает копию ключа Si SK и открытого ключа PK.
Протокол T.Sign позволяет этим сторонам подписать, что сообщение действительно находится под открытым ключом PK. Каждый, кто использует алгоритм для проверки оригинальной схемы подписи, может проверить эту подпись.
Пороговые схемы могут иметь несколько свойств, особенно предпочтительных для децентрализованных сетей:
Защитите нечестное большинство.
Некоторые предельные схемы ограничены тем, что они безопасны. Только если большинство российской стороны честно. Следовательно, пороговый параметр t должен быть меньше n/2 [15]. Это ограничение обычно сопровождается тем, что 2t+1. Подписание требует честных сторон, хотя только t+1 скомпрометированные стороны могут вступить в сговор, чтобы вернуть ключ. Программа, на которую не распространяется это ограничение, называется «Предотвращение нечестного большинства».
Кросс-цепные платформы должны обеспечить максимальную безопасность своей сети и способны выдерживать как можно больше коррумпированных сторон. Поэтому нужны схемы, допускающие нечестное большинство.
Предварительно подписанное, неинтерактивное подписание.
Чтобы облегчить коммуникационную нагрузку после того, как обе стороны подписали уведомления, несколько последних протоколов определили ряд задач для подписи, которые можно выполнить «в автономном режиме» до того, как будет известно подписано сообщение. Результат этой автономной фазы называется предварительной подписью. Генерация предварительных подписей считается отдельным соглашением. T.Presign контрастирует с T.Keygen и T.Sign. Необработанные данные предварительно подписанного соглашения будут храниться в конфиденциальности всеми сторонами до тех пор, пока они не будут использованы на этапе подписания. Позже, когда подписанное сообщение станет известно, остается лишь выполнить дополнительную «онлайновую» работу в T.Sign, чтобы завершить подписание.
Online T. Sign Stage не требует общения между сторонами. Каждая сторона просто выполняет локальные вычисления по поводу сообщения и предварительной подписи, а затем объявляет свою долю подписей.
Надежность.
Пороговая схема лишь гарантирует, что какой-нибудь злоумышленник не сможет подписать сообщение или узнать ключ. Однако эта гарантия не исключает того, что злоумышленник может помешать любому создать ключи или подписи. В некоторых сценариях даже злонамеренные действия одной стороны могут привести к отмене знака T. Kagen или T.A без полезных выводов. Единственный выход — перезапустить протокол, возможно, с другими сторонами.
И наоборот, для децентрализованных сетей мы хотим, чтобы T. Kagen и T. Sign добились успеха, если по крайней мере t+1 являются честными, даже если какой-то злоумышленник посылает искаженные сообщения или пропускает сообщения в протоколе. Это свойство называется надежностью.
Приписывание виновным.
Способность заметить плохих актеров у Т. Кагена или Т. называется приписыванием вины.
Надежное исключение или наказание виновных трудно осуществить без вины, а в случае расходов, понесенных виновными, все должно быть покрыто. Эта функция также важна для децентрализованных сетей, где злонамеренное поведение должно быть идентифицировано и экономически уменьшено с помощью правил сокращения.
Безопасность в параллельной настройке.
Схема подписи должна быть защищена в параллельной конфигурации, где можно параллельно использовать несколько экземпляров генерирования ключей и алгоритмов подписи. (Например, Drivers et al. продемонстрировали атаки на схемы с несколькими подписями Шнорра в этих настройках).
Есть версии схем ECDSA и Шнорра, которые удовлетворяют этим свойствам.
ECDSA и EdDSA на данный момент являются наиболее широко используемыми схемами подписи в области блокчейна. Поэтому пороговые версии этих двух схем находились в центре внимания недавнего возрождения исследований и разработок. Читатели, интересующиеся современным состоянием техники, могут ссылаться на и недавний обзорный отчет.
✅Telegram Axelar RU — https://t.me/axelarcore_ru
✅Cайт проекта: axelar.network
✅Telegram RU — https://t.me/axelar_ru
✅Telegram ENG — https://t.me/axelarcommunity
✅Telegram Announcement — https://t.me/axelarnetwork
✅Discord — https://discord.gg/aRZ3Ra6f7D