บทความวิทยาศาสตร์ยอดนิยม DePIN: โครงสร้างพื้นฐานเช่น IoTeX, DePHY, และ peaq ทำงานอย่างไร

มือใหม่3/24/2024, 7:13:58 PM
บทความนี้ทบทวนกระบวนการของอุปกรณ์ IoT ที่สร้างข้อมูล, จัดเก็บข้อมูล, และกลิ้งขึ้นไปบนบล็อกเชน. นอกจากนี้ยังแนะนําแพลตฟอร์มโครงสร้างพื้นฐาน DePIN ซึ่งสามารถช่วยให้ทีมโครงการเปิดตัวโครงการแอปพลิเคชัน DePIN ได้อย่างรวดเร็ว DePIN ใช้บล็อกเชนสําหรับการกระจายสิ่งจูงใจและการจัดสรรโทเค็น ซึ่งต้องใช้คีย์สาธารณะและส่วนตัวเพื่อสร้างและตรวจสอบหลักฐานการทํางานทางกายภาพ เพื่อป้องกันการโจมตีของ Sybil ผู้ผลิตอุปกรณ์ DePIN ผูกขาดอํานาจในการสร้างข้อมูลประจําตัวและเปิดเผยพฤติกรรมที่เป็นอันตรายผ่านฉันทามติทางสังคม DePHY ให้บริการรับรองความถูกต้องของ DID เพื่อให้มั่นใจในความน่าเชื่อถือของแหล่งข้อมูล DePHY ยังมีโปรเซสเซอร์ร่วมเพื่อฟังข้อความที่สรุปแล้วบนเครือข่ายข้อความและดําเนินการเปลี่ยนสถานะ ทั้ง DePHY และ IoTeX เลือกที่จะรวบรวมข้อมูลนอกเครือข่ายแล้วม้วนขึ้นไปยังห่วงโซ่โดย DePHY มุ่งเน้นไปที่เลเยอร์ความพร้อมใช้งานของข้อมูลแบบกระจายอํานาจและ IoTeX เน้นตัวจัดการการผูกกับเหตุการณ์ต่างๆ

บทนำ: แม้ว่า DePIN track จะได้รับความนิยมอย่างมากในขณะนี้ แต่ยังมีอุปสรรคทางเทคนิคสำหรับอุปกรณ์ IoT ที่เกี่ยวข้องกับ DePIN ให้เชื่อมต่อกับบล็อกเชนในมาตราส่วนใหญ่ โดยทั่วไปแล้ว หากคุณต้องการที่จะเชื่อมต่อฮาร์ดแวร์ IoT กับบล็อกเชน คุณต้องผ่านขั้นตอนสำคัญสามขั้นตอนดังต่อไปนี้:

  1. การดำเนินงานที่น่าเชื่อถือของอุปกรณ์ฮาร์ดแวร์;

  2. รวบรวม การตรวจสอบ และให้ข้อมูล;

  3. การกระจายข้อมูลไปยังแอปพลิเคชันที่แตกต่างกัน

ในขั้นตอนเหล่านี้ มีการโจมตีที่แตกต่างกันและมีการต่อต้าน จำเป็นต้องมีการนำเข้าการออกแบบกลไกต่าง ๆ บทความนี้จะทบทวนและวิเคราะห์จากมุมมองของขั้นตอนการทำงานของโครงการและการออกแบบโปรโตคอล กระบวนการทั้งหมดของอุปกรณ์ IoT ที่สร้างข้อมูลที่เชื่อถือได้ การตรวจสอบและเก็บข้อมูล การสร้างพิสูจน์ผ่านการคำนวณ และการม้วนข้อมูลไปยังบล็อกเชน หากคุณเป็นผู้ประกอบการในดีพิน หวังว่าบทความนี้จะสามารถให้ความช่วยเหลือในวิธีการและการออกแบบทางเทคนิคสำหรับการพัฒนาโครงการของคุณ

ในส่วนถัดไป เราจะใช้สถานการณ์การตรวจวัดคุณภาพอากาศเป็นตัวอย่าง และวิเคราะห์ว่าแพลตฟอร์มโครงสร้างพื้นฐานสามตัว - IoTeX, DePHY และ peaq - ทำงานอย่างไร แพลตฟอร์มโครงสร้างพื้นฐานเช่นนี้สามารถเชื่อมต่อกับอุปกรณ์ IoT และสิ่งอำนวยความสะดวกบล็อกเชน/Web3 ทำให้ทีมโครงการสามารถเริ่มต้นโครงการแอปพลิเคชัน DePIN ได้อย่างรวดเร็ว

การดำเนินงานที่เชื่อถือได้ของอุปกรณ์ฮาร์ดแวร์

ความเชื่อถือของอุปกรณ์ฮาร์ดแวร์รวมถึงความเชื่อถือในตัวตนของอุปกรณ์และความเชื่อถือในการดำเนินการของโปรแกรมที่สามารถทำการตรวจสอบได้โดยไม่มีการแก้ไข

โมเดลการทำงานพื้นฐานของ DePI

ในโครงการสร้างสรรค์ของโครงการ DePIN ส่วนใหญ่ผู้ดำเนินการของอุปกรณ์ฮาร์ดแวร์จะให้บริการนอกเครือข่ายเพื่อใช้ประโยชน์จากระบบสิทธิส่วนของการตั้งค่าสิทธิ ตัวอย่างเช่นใน Helium จุดอุทกภัยของเครือข่ายทำรายได้ HNT โดยการให้ความครอบคลุมสัญญาณ อย่างไรก็ตามก่อนที่จะได้รับรางวัลจากระบบ อุปกรณ์ DePIN ต้องนำเสนอหลักฐานที่แสดงให้เห็นว่าพวกเขาได้ทำความพยายามบางอย่างตามที่กำหนด

พิสูจน์เหล่านี้ที่ใช้เพื่อแสดงให้เห็นว่าบุคคลได้ให้บริการชนิดหนึ่งหรือมีกิจกรรมบางอย่างในโลกแห่งความเป็นจริงเรียกว่า Proof of Physical Work (PoPW) ในการออกแบบโปรโตคอลของโครงการ DePIN Proof of Physical Work เป็นบทบาทสำคัญ ดังนั้นมีสถานการณ์การโจมตีและมีมาตรการป้องกันที่เกี่ยวข้อง

โครงการ DePIN พึงพอใจด้วย blockchain สำหรับการกระจายสิทธิและการจัดสรรโทเคน คล้ายกับระบบกุญแจสาธารณะ-ส่วนตัวในเชื่อมโยงโซ่สาธารณะแบบดั้งเดิม กระบวนการตรวจสอบตัวตนของอุปกรณ์ DePIN ยังต้องการการใช้กุญแจสาธารณะ-ส่วนตัวด้วย กุญแจส่วนตัวถูกใช้เพื่อสร้างและลงชื่อใน "Proof of Physical Work" ในขณะที่กุญแจสาธารณะถูกใช้โดยฝ่ายภายนอกเพื่อตรวจสอบพิสูจน์หรือใช้เป็นป้ายชื่อตัวตน (Device ID) สำหรับอุปกรณ์ฮาร์ดแวร์

นอกจากนี้การรับสิทธิ์ของโทเค็นโดยตรงที่ที่อยู่ on-chain ของอุปกรณ์ไม่สะดวก ดังนั้นทีมงานโครงการ DePIN มักจะใช้สมาร์ทคอนแทร็คบนเชื่อมโยงซึ่งที่อยู่บัญชี on-chain ของผู้ถืออุปกรณ์ที่แตกต่างกัน คล้ายกับความสัมพันธ์หนึ่งต่อหนึ่งหรือหนึ่งต่อหลายในฐานข้อมูล โดยที่รางวัลที่ควรได้รับจากอุปกรณ์ที่อยู่ off-chain สามารถส่งโดยตรงไปยังบัญชี on-chain ของผู้ถืออุปกรณ์

การโจมตีของแม่มด

ส่วนใหญ่ของแพลตฟอร์มที่ให้กำลังใจพบกับ "การโจมตีซิบิล" ซึ่งบุคคลอาจจะทำให้บัญชีหรืออุปกรณ์จำนวนมากหรือสร้างพิสูจน์เอกสารตัวตนที่แตกต่างเพื่อปกปิดตัวเองให้เป็นหลายตัวละเอียดเพื่อรับรางวัลหลายรางวัล. ในกรณีของการตรวจวัดคุณภาพอากาศที่กล่าวถึงก่อนหน้านี้, ยิ่งมีอุปกรณ์มากเท่าไรที่ให้บริการนี้, ระบบก็จะแจกจ่ายรางวัลมากขึ้น. บางบุคคลสามารถใช้วิธีทางเทคนิคในการสร้างชุดข้อมูลคุณภาพอากาศหลายชุดและลายเซ็นเซอร์อุปกรณ์ที่เกี่ยวข้องหลายชุดเพื่อสร้างพิสูจน์งานทางกายภาพมากมายเพื่อหาประโยชน์จากการทำงานนั้น นี่อาจนำไปสู่การเงินเหลือเชื่อในโปรเจกต์ DePIN, จึงเป็นสิ่งสำคัญที่จะป้องกันพฤติกรรมโกหกแบบนี้

แนวคิดในการต่อต้านการโจมตี Sybil โดยไม่ต้องใช้วิธีที่เสี่ยงซื่อสัตย์ต่อความเป็นส่วนตัว เช่น KYC มักเกี่ยวข้องกับ Proof of Work (PoW) และ Proof of Stake (PoS) ในโปรโตคอล Bitcoin นักขุดต้องใช้ทรัพยากรคำนวณอย่างมากเพื่อทำการขุดเพื่อรับรางวัล ใน PoS public chains ผู้เข้าร่วมเครือข่ายสาธารณะตรงตัวจะเป็นเจ้าของสินทรัพย์มูลค่าสูง

ในเชิงของดีพิน การต่อต้านการโจมตีซิบิลสามารถสรุปได้ว่า “เพิ่มค่าใช้จ่ายในการสร้างพิสิกระบุการทำงาน” เนื่องจากการสร้างพิสิกระบุการทำงานเชื่อมั่นว่าจะต้องใช้ข้อมูลตัวตนของอุปกรณ์ที่ถูกต้อง (คีย์ส่วนตัว) การเพิ่มค่าใช้จ่ายในการรับข้อมูลตัวตนสามารถป้องกันพฤติกรรมการโกงที่เกิดขึ้นเมื่อใช้วิธีที่มีค่าใช้จ่ายต่ำในการสร้างจำนวนมากของพิสิกระบุการทำงาน

เพื่อบรรลุเป้าหมายนี้ วิธีการที่มีประสิทธิภาพอย่างสูงคือให้ผู้ผลิตเครื่องมือ DePIN เพิ่มเติม ครอบครองอำนาจในการสร้างข้อมูลตัวตน ปรับแต่งอุปกรณ์ และกำหนดป้ายชื่อตัวตนที่ไม่ซ้ำกันให้แต่ละอุปกรณ์ นี่เหมือนกับการให้สำนักงานความปลอดภัยสาธารณะบันทึกข้อมูลตัวตนของประชาชนทั้งหมด ดังนั้นเพียงผู้ที่ข้อมูลของตนสามารถทำการตรวจสอบได้ในฐานข้อมูลของสำนักงานความปลอดภัยสาธารณะจึงมีสิทธิ์รับการสนับสนุนจากรัฐ

(Image source: DigKey)

ในกระบวนการผลิต ผู้ผลิตอุปกรณ์ DePIN ใช้โปรแกรมในการสร้างรากคีย์ในระยะเวลาที่เพียงพอนานพอแล้วเลือกรากคีย์และเขียนลงในชิปโดยใช้เทคโนโลยี eFuse อย่างสุ่มสุ่ม สำหรับความชัดเจน eFuse (Electrically Programmable Fuse) เป็นเทคโนโลยีอิเล็กทรอนิกส์ที่ใช้ในการเก็บข้อมูลในวงจรรวม ข้อมูลที่โปรแกรมเข้าไปใน eFuse มักจะต้านทานการแก้ไขหรือลบออก มอบความมั่นคงปลอดภัยที่แข็งแกร่ง

ในกระบวนการผลิตนี้ ไม่ว่าเจ้าของอุปกรณ์หรือผู้ผลิตจะสามารถเข้าถึงกุญแจส่วนตัวของอุปกรณ์หรือกุญแจรูทได้หรือไม่ อุปกรณ์ฮาร์ดแวร์สามารถส่งออกและใช้กุญแจทำงานรวมถึงกุญแจส่วนตัวสำหรับการเซ็นต์ข้อมูลและกุญแจสาธารณะสำหรับการตรวจสอบตัวตนของอุปกรณ์ ภายในสภาพแวดล้อมการกำหนดการปฏิบัติที่เชื่อถือได้ (TEE) บุคคลหรือโปรแกรมภายนอกสภาพแวดล้อม TEE ไม่สามารถรับรู้รายละเอียดของกุญแจ

ในโมเดลที่กล่าวถึงหากคุณต้องการรับสิทธิแลกเปลี่ยนโทเค็นคุณต้องซื้ออุปกรณ์จากผู้ผลิตที่เป็นเจ้าพนักงาน หาก Sybil attackers ต้องการหลีกเลี่ยงผู้ผลิตอุปกรณ์และสร้างจำนวน proof of work จำนวนมากในราคาถูก พวกเขาจะต้องทำการเจาะระบบความปลอดภัยของผู้ผลิตและลงทะเบียนกุญแจสาธารณะที่สร้างขึ้นเองของพวกเขาเข้าสู่อุปกรณ์ที่ได้รับอนุญาตจากเครือข่าย Sybil attackers จะพบว่ามันยากที่จะเริ่มโจมตีในราคาถูก นอกจากนี้ผู้ผลิตอุปกรณ์จะต้องมีส่วนร่วมในกิจกรรมทุจริต

หากเกิดความสงสัยในการกระทำที่ไม่เป็นธรรมของผู้ผลิตเครื่องมือ ผู้คนสามารถเปิดเผยข้อสันนิษฐานเหล่านั้นผ่านความเห็นร่วม ซึ่งมักเป็นสาเหตุของผลกระทบต่อโครงการ DePIN เอง อย่างไรก็ตาม ในกรณีส่วนใหญ่ ผู้ผลิตเครื่องมือ ซึ่งเป็นผู้รับประโยชน์สำคัญของโปรโตคอลเครือข่าย DePIN ไม่มีแรงจูงใจที่เป็นอันตราย นั้นเพราะถ้าโปรโตคอลเครือข่ายทำงานได้ดี พวกเขาสามารถทำกำไรจากการขายเครื่องขุดเหมืองมากกว่าการขุด DePIN ดังนั้น พวกเขามักมีแนวโน้มที่จะกระทำอย่างไม่เป็นอันตราย

(Image source: Pintu Academy)

หากอุปกรณ์ฮาร์ดแวร์ไม่ได้จัดหาอย่างสม่ําเสมอโดยผู้ผลิตแบบรวมศูนย์ระบบจําเป็นต้องยืนยันว่าอุปกรณ์ใด ๆ ที่เข้าร่วมเครือข่าย DePIN มีคุณสมบัติโปรโตคอลที่ต้องการ ตัวอย่างเช่นระบบจะตรวจสอบว่าอุปกรณ์ที่เพิ่มเข้ามาใหม่เหล่านี้มีโมดูลฮาร์ดแวร์พิเศษหรือไม่เนื่องจากอุปกรณ์ที่ไม่มีโมดูลดังกล่าวมักจะไม่สามารถผ่านการรับรองความถูกต้องได้ การได้รับโมดูลฮาร์ดแวร์ดังกล่าวต้องใช้เงินทุนจํานวนหนึ่งซึ่งเพิ่มค่าใช้จ่ายในการโจมตี Sybil และทําให้บรรลุเป้าหมายในการตอบโต้การโจมตีของ Sybil ในสถานการณ์สมมตินี้ มันฉลาดกว่าและรอบคอบกว่าในการใช้งานอุปกรณ์ตามปกติแทนที่จะมีส่วนร่วมในการโจมตีของ Sybil

การโจมตีการประดิษฐ์ข้อมูล

มาซิงค์คิดบ้าง หากระบบกำหนดรางวัลสูงกว่าให้กับข้อมูลที่มีความผันผวนมาก เช่น ข้อมูลการตรวจวัดคุณภาพอากาศที่เก็บรวบรวมโดยอุปกรณ์ แล้วอุปกรณ์ใดๆ ก็จะมีแรงจูงใจมากพอที่จะปลอมข้อมูลเพื่อแสดงความผันผวนที่สูงขึ้นโดยประมาณ แม้แต่อุปกรณ์ที่ได้รับการรับรองจากผู้ผลิตที่มีความเป็นศูนย์ก็สามารถแก้ไขข้อมูลสำรวจที่เก็บรวบรวมขณะกระบวนการคำนวณข้อมูล

เราจะมั่นใจได้อย่างไรว่าอุปกรณ์ DePIN เป็นอย่างซื่อสัตย์และน่าเชื่อถือ และว่าพวกเขาจะไม่แก้ไขข้อมูลที่เก็บไว้อย่างสุ่ม นี่ต้องการการใช้เทคโนโลยี Trusted Firmware โดยที่ที่มีชื่อเสียงที่สุดคือ Trusted Execution Environment (TEE) และ Secure Processing Environment (SPE) เทคโนโลยีระดับฮาร์ดแวร์เหล่านี้จะรับรองว่าข้อมูลถูกดำเนินการบนอุปกรณ์ตามโปรแกรมที่ตรวจสอบแล้ว และไม่มีการแก้ไขขณะกระบวนการคำนวณ

(Image source: Trustonic)

นี่คือภาพรวมสั้น ๆ: Trusted Execution Environment (TEE) มักถูกนำมาใช้ในขอบเขตของเครื่องประมวลผลหรือแกนประมวลผลเพื่อป้องกันข้อมูลที่เป็นสารลับและดำเนินการที่เป็นสารลับ TEE ให้สภาพแวดล้อมการดำเนินการที่น่าเชื่อถือที่รหัสและข้อมูลถูกป้องกันระดับฮาร์ดแวร์เพื่อป้องกันซอฟต์แวร์ที่เป็นเชื้อชาติที่เป็นอันตราย การโจมตีที่ไม่เป็นไปตามกฎหรือการเข้าถึงโดยไม่ได้รับอนุญาต ฮาร์ดแวร์วอลเล็ตเช่น Ledger และ Keystone ใช้เทคโนโลยี TEE

ส่วนมากของชิปที่ใช้งานในปัจจุบันรองรับ TEE โดยเฉพาะอย่างยิ่งกับชิปที่ออกแบบสำหรับอุปกรณ์เคลื่อนที่อินเทอร์เน็ตของสร้าง (IoT) และบริการคลาวด์ โดยทั่วไปแล้ว หน่วยประมวลผลที่มีประสิทธิภาพสูงชิปที่มั่นคง ชิปสมาร์ทโฟน SoCs (System-on-Chips) และชิปเซิร์ฟเวอร์คลาวด์รวมเทคโนโลยี TEE เข้าไว้ เนื่องจากแอปพลิเคชันที่เกี่ยวข้องมักมีความต้องการด้านความปลอดภัยสูง

อย่างไรก็ตาม ฮาร์ดแวร์ไม่ทุกชิ้นสนับสนุนฟิร์มแวร์ที่เชื่อถือได้ บางชิ้นสนับสนุนไมโครคอนโทรลเลอร์รุ่นต่ำ เซนเซอร์ชิป และชิปฝังตัวที่ปรับแต่ง อาจขาดการสนับสนุนสำหรับ TEE สำหรับชิปที่ราคาถูกนี้ ผู้โจมตีอาจใช้การโจมตีด้วยการสอบถามเพื่อหาข้อมูลเกี่ยวกับตัวตนที่เก็บไว้ในชิป ทำให้พวกเขาสามารถปลอมแทและพฤติกรรมของอุปกรณ์ ตัวอย่างเช่น ผู้โจมตีอาจสกัดข้อมูลกุญแจส่วนตัวที่เก็บไว้ในชิป และใช้กุญแจส่วนตัวเพื่อลงนามข้อมูลที่ถูกแก้ไขหรือปลอมแปลง ทำให้มันดูเหมือนว่าข้อมูลมาจากอุปกรณ์เอง

อย่างไรก็ตาม, การโจมตีด้วยการใช้เครื่องมือที่เชี่ยวชาญและการดำเนินการอย่างแม่นยำ, มีค่าใช้จ่ายสูงมากในการโจมตี, เกินกว่าค่าใช้จ่ายในการได้รับชิปราคาถูกเช่นนี้จากตลาดโดยตรง แทนที่จะได้รับกำไรจากการโจมตีและปลอมแปลงเอกสิทธิ์ของอุปกรณ์ระดับต่ำผ่านการโจมตีด้วยการใช้เครื่องมือ, ผู้โจมตีจะเอาใจชอบในการซื้ออุปกรณ์ราคาถูกมากขึ้นเท่านั้น

ฉายาเหตุการณ์โจมตีต้นทางข้อมูล

เช่นที่กล่าวไว้ก่อนหน้านี้ TEE สามารถให้ความมั่นใจได้ว่าอุปกรณ์ฮาร์ดแวร์สร้างข้อมูลผลลัพธ์อย่างเที่ยงตรง พิสูจน์ว่าข้อมูลไม่ได้ถูกปรับแก้อย่างโทรม หลังจากที่นำข้อมูลเข้าไปในอุปกรณ์ อย่างไรก็ตาม มันไม่สามารถให้ความน่าเชื่อถือในแหล่งข้อมูลก่อนการประมวลผล จะเหมือนกับความท้าทายที่ต้องเผชิญหน้ากับโปรโตคอลออราเคิล

ตัวอย่างเช่น หากตัวตรวจวัดคุณภาพอากาศถูกวางไว้ใกล้ๆโรงงานที่ปล่อยมลพิษ แต่มีคนห่อตัวตรวจวัดในขวดแก้วปิดที่คืน ข้อมูลที่ได้รับจากตัวตรวจวัดคุณภาพอากาศจะไม่แม่นยำ อย่างไรก็ตาม ฉากการโจมตีเช่นนี้มักจะไม่ได้รับประโยชน์และไม่จำเป็นสำหรับผู้โจมตี เนื่องจากมันเกี่ยวข้องกับความพยายามมาก ๆ โดยไม่มีประโยชน์มากนัก สำหรับโปรโตคอลเครือข่าย DePIN ถ้าอุปกรณ์ผ่านกระบวนการคำนวณที่ซื่อสัตย์และน่าเชื่อถือ และตรงตามความต้องการของโปรโตคอลส่งเสริม ทฤษฎีต้องการที่จะได้รับรางวัล

การแนะนำของโซลูชัน

IoTeX

IoTeX ให้บริการเครื่องมือการพัฒนา W3bStream เพื่อรวมอุปกรณ์ IoT เข้ากับบล็อกเชนและ Web3 ใน W3bStream IoT-side SDK มีส่วนประกอบพื้นฐาน เช่น การสื่อสารและการส่งข้อความ การรับรองตัวตนและบริการประทับใจ และบริการเข้ารหัสลับ

SDK ของ IoT ของ W3bStream มีการพัฒนาครอบคลุมของฟังก์ชันการเข้ารหัส ซึ่งรวมถึงอัลกอริทึมการเข้ารหัสที่ได้รับการนำมาใช้งานหลายประการ เช่น PSA Crypto API, Cryptographic primitives, Cryptographic services, HAL, Tooling, Root of Trust และโมดูลอื่น ๆ

ด้วยโมดูลเหล่านี้ จะสามารถลงนามข้อมูลที่สร้างขึ้นโดยอุปกรณ์ได้ในลักษณะที่ปลอดภัยหรือน้อยกว่าบนอุปกรณ์ฮาร์ดแวร์ต่าง ๆ และส่งผ่านเครือข่ายไปยังชั้นข้อมูลถัดไปเพื่อการตรวจสอบ

DePHY

DePHY ให้บริการการตรวจสอบ DID (Device ID) สำหรับอุปกรณ์ IoT ทุกตัว แต่ละอุปกรณ์ถูกสร้างขึ้นด้วย DID โดยผู้ผลิต โดยแต่ละอุปกรณ์จะมี DID ที่สอดคล้องกันเพียงหนึ่งเพียงอย่างเดียว ข้อมูลเมตาดาต้าของ DID สามารถปรับแต่งได้และอาจรวมถึงหมายเลขซีเรียลของอุปกรณ์ รุ่น ข้อมูลการรับประกัน และอื่น ๆ

สำหรับอุปกรณ์ฮาร์ดแวร์ที่รองรับ TEE โดยผู้ผลิตจะสร้างคู่กุญแจและใช้ eFuse เพื่อเขียนคีย์ลงในชิป บริการ DID ของ DePHY สามารถช่วยผู้ผลิตในการสร้าง DID โดยใช้คีย์สาธารณะของอุปกรณ์ คีย์ส่วนตัวที่สร้างโดยผู้ผลิตจะถูกเก็บไว้ในอุปกรณ์ IoT เท่านั้นหรือถือโดยผู้ผลิตเท่านั้น

เนื่องจากซอฟต์แวร์ที่น่าเชื่อถือสามารถทำให้การเซ็นข้อความที่ปลอดภัยและเชื่อถือได้ และความลับของคีย์ส่วนตัวด้านฮาร์ดแวร์ หากพบพฤติกรรมที่ไม่เชื่อถือในเครือข่าย เช่น การสร้างคีย์ส่วนตัวของอุปกรณ์โดยไม่ได้รับอนุญาต มักจะสามารถถูกจับได้ว่าเป็นการละเมิดจากฝ่ายผู้ผลิต ซึ่งทำให้สามารถติดตามกลับไปยังผู้ผลิตที่เกี่ยวข้อง

หลังจากซื้ออุปกรณ์ DePHY ผู้ใช้สามารถรับข้อมูลการเปิดใช้งานแล้วเรียกสัญญาการเปิดใช้งาน on-chain เพื่อเชื่อมโยงและผูก DID ของอุปกรณ์ฮาร์ดแวร์กับที่อยู่ on-chain ของตนเอง ซึ่งจะบูรณาการในโพรโตคอลเครือข่าย DePHY หลังจากอุปกรณ์ IoT ทำการตั้งค่า DID เสร็จสิ้น การไหลข้อมูลสองทิศทางระหว่างผู้ใช้และอุปกรณ์สามารถถูกบรรลุ

เมื่อผู้ใช้ส่งคำสั่งควบคุมไปยังอุปกรณ์ผ่านบัญชี on-chain ของตน กระบวนการคือดังนี้:

  1. ตรวจสอบว่าผู้ใช้มีสิทธิ์ควบคุมการเข้าถึง โดยที่สิทธิ์ควบคุมการเข้าถึงของอุปกรณ์ถูกเขียนในรูปแบบเมตาดาต้าบน DID สามารถยืนยันสิทธิ์โดยการตรวจสอบ DID

  2. อนุญาตให้ผู้ใช้และอุปกรณ์สร้างช่องส่วนตัวเพื่อสนับสนุนการควบคุมของผู้ใช้ของอุปกรณ์ นอกจากนี้ยังรวมถึงตัวขยาย NoStr ยังรวมถึงโหนดเครือข่ายจำพวก peer-to-peer ที่สามารถสนับสนุนช่องจุดต่อจุด โหนดอื่น ๆ ในเครือข่ายสามารถช่วยในการส่งข้อมูลต่อไป นี้สนับสนุนผู้ใช้ในการควบคุมอุปกรณ์ในเวลาจริงนอกเชื่อมต่อ

เมื่ออุปกรณ์ IoT ส่งข้อมูลไปยังบล็อกเชน ชั้นข้อมูลถัดไปจะอ่านสถานะการอนุญาตของอุปกรณ์จาก DID อุปกรณ์ที่ได้รับการลงทะเบียนและได้รับอนุญาตซึ่งเช่นอุปกรณ์ที่ลงทะเบียนโดยผู้ผลิตสามารถอัปโหลดข้อมูลได้

คุณสมบัติที่น่าสนใจอีกประการหนึ่งของบริการ DID นี้คือการจัดหาการตรวจสอบลักษณะการทํางานสําหรับอุปกรณ์ IoT การรับรองความถูกต้องนี้สามารถระบุได้ว่าอุปกรณ์ฮาร์ดแวร์ IoT มีฟังก์ชันเฉพาะหรือไม่, มีคุณสมบัติในการเข้าร่วมกิจกรรมจูงใจบนเครือข่ายบล็อกเชนเฉพาะ. ตัวอย่างเช่น, เครื่องส่งสัญญาณ WiFi, โดยการรับรู้ลักษณะการทํางานของ LoRaWAN, ถือได้ว่าให้การเชื่อมต่อเครือข่ายไร้สายและสามารถมีส่วนร่วมในเครือข่ายฮีเลียมได้. ในทํานองเดียวกันมีลักษณะ GPS ลักษณะ TEE และอื่น ๆ

ในเชิงการขยายบริการ การรับรองความถูกต้องของ DePHY ยังสนับสนุนการเข้าร่วมในการจับคู่เหรียญ เชื่อมโยงกับกระเป๋าสตางค์ที่สามารถโปรแกรมได้ และสะดวกในการเข้าร่วมกิจกรรมออนเชน

peaq

โซลูชั่นของ peaq มีความเป็นเอกลักษณ์มาก โดยมีการแบ่งเป็นสามระดับ: การตรวจสอบจากอุปกรณ์, การตรวจสอบการรู้จำลวง, และการตรวจสอบที่มีต้นฉบับจากออราเคิล

  1. การยืนยันตัวตนที่มาจากอุปกรณ์: peaq ยังมีฟังก์ชันที่ทำให้สามารถสร้างคู่กุญแจ เพื่อให้อุปกรณ์สามารถเซ็นข้อมูลด้วยกุญแจส่วนตัว และผูกที่อยู่ของอุปกรณ์ (peaq ID) กับที่อยู่ของผู้ใช้ อย่างไรก็ตาม โค้ดซอร์สโอเพนซอร์สของพวกเขาไม่รวมฟังก์ชันที่เชื่อถือได้ ว่าเป็นของระบบปฏิบัติประจำอุปกรณ์ peaq วิธีการยืนยันตัวตนของข้อมูลของอุปกรณ์โดยการเซ็นด้วยกุญแจส่วนตัวไม่สามารถรับประกันความสมบูรณ์ของการทำงานของอุปกรณ์หรือความสมบูรณ์ของข้อมูล ดูเหมือนว่า peaq จะเป็นแบบ optimistic rollup โดยสมมติว่าอุปกรณ์จะไม่มีพฤติกรรมที่เป็นอันตรายและจากนั้นตรวจสอบความน่าเชื่อถือของข้อมูลในขั้นตอนถัดไป

  2. การตรวจสอบการจดจํารูปแบบ: วิธีที่สองรวมการเรียนรู้ของเครื่องและการจดจํารูปแบบ โดยการเรียนรู้จากข้อมูลก่อนหน้าเพื่อสร้างแบบจําลองเมื่อมีการป้อนข้อมูลใหม่จะถูกเปรียบเทียบกับรุ่นก่อนหน้าเพื่อกําหนดความน่าเชื่อถือ อย่างไรก็ตาม, แบบจําลองทางสถิติสามารถระบุข้อมูลที่ผิดปกติเท่านั้นและไม่สามารถระบุได้ว่าอุปกรณ์ IoT ทํางานอย่างซื่อสัตย์หรือไม่. ตัวอย่างเช่นเครื่องตรวจวัดคุณภาพอากาศเฉพาะในเมือง A อาจถูกวางไว้ในชั้นใต้ดินซึ่งสร้างข้อมูลที่แตกต่างจากเครื่องตรวจวัดคุณภาพอากาศอื่น ๆ แต่ไม่จําเป็นต้องบ่งบอกถึงการปลอมแปลงข้อมูล อุปกรณ์อาจยังคงทํางานอย่างสุจริต ในทางกลับกันแฮกเกอร์ยินดีที่จะใช้วิธีการต่างๆเช่น GANs เพื่อสร้างข้อมูลที่ยากสําหรับโมเดลแมชชีนเลิร์นนิงในการแยกแยะโดยเฉพาะอย่างยิ่งเมื่อโมเดลการเลือกปฏิบัติถูกแชร์ต่อสาธารณะ

  3. การตรวจสอบโดยใช้ Oracle: วิธีการที่สามคือการเลือกแหล่งข้อมูลที่เชื่อถือได้มากขึ้นเป็น Oracle และเปรียบเทียบข้อมูลที่เก็บรวบรวมโดยอุปกรณ์ DePIN อื่น ๆ เพื่อยืนยันความถูกต้อง ตัวอย่างเช่น หากโครงการใช้เครื่องมือตรวจวัดคุณภาพอากาศอย่างแม่นยำในเมือง A ข้อมูลที่เก็บรวบรวมโดยเครื่องมือวัดคุณภาพอากาศอื่น ๆ ที่ห่างออกมากอาจถูกพิจารณาว่าไม่น่าเชื่อถือ ในขณะที่วิธีการนี้นำเข้าและพึ่งพาต่อความเชื่อมั่นในบล็อกเชน อาจเกิดความลำบากในการสุ่มข้อมูลของเครือข่ายเนื่องจากความลำบากในการสุ่มข้อมูลของแหล่งข้อมูล Oracle

จากข้อมูลปัจจุบันพื้นฐานของ peaq ไม่สามารถรับรองความเชื่อถือของอุปกรณ์และข้อมูลด้าน IoT ได้ (หมายเหตุ: ผู้เขียนได้ปรึกษาเว็บไซต์อย่างเป็นทางการของ peaq คู่มือการพัฒนา GitHub repository และฉบับร่าง whitepaper จากปี 2018 และหลังจากส่งอีเมลถึงทีมพัฒนา ก่อนการเผยแพร่ไม่ได้รับข้อมูลเสริมเพิ่มเติม)

การสร้างข้อมูลและเผยแพร่ (DA)

ในขั้นตอนที่สองของขั้นตอนการทำงานของ DePIN งานหลักคือเก็บรวบรวมและตรวจสอบข้อมูลที่ถูกส่งต่อโดยอุปกรณ์ IoT โดยให้แน่ใจว่าข้อมูลครบถ้วน ถูกต้อง และสามารถส่งไปยังผู้รับที่ระบุได้เพื่อการประมวลผลเพิ่มเติมอย่างน่าเชื่อถือ สิ่งนี้เรียกว่าชั้นข้อมูลที่มีอยู่ (DA layer)

อุปกรณ์ IoT 通常 จะ กระจาย ข้อมูล และ ข้อมูล การรับรอง การใช้ โปรโตคอล เช่น HTTP, MQTT, เป็นต้น เมื่อ ชั้นข้อมูล ของ โครงสร้างพื้นฐาน DePIN ได้รับ ข้อมูล จาก ด้านอุปกรณ์ มันจะ ต้อง ตรวจสอบ ความน่าเชื่อถือ ของ ข้อมูล และ รวบรวม ข้อมูล ที่ ได้รับการตรวจสอบ สำหรับ การจัดเก็บ

นี่คือคำอธิบายสั้น ๆ เกี่ยวกับ MQTT (MQ Telemetry Transport): มันเป็นโปรโตคอลสื่อสารที่เบามาก และเปิดเผย ที่ออกแบบมาสำหรับการเชื่อมต่ออุปกรณ์ที่จำกัด เช่น เซ็นเซอร์และระบบฝังตัว เพื่อสื่อสารในสภาพแวดล้อมเครือข่ายที่มีแบนด์วิดท์ต่ำและไม่เสถียร MQTT เหมาะอย่างยิ่งสำหรับแอปพลิเคชันของ Internet of Things (IoT)

ในขั้นตอนการตรวจสอบข้อความจากอุปกรณ์ IoT มีสองด้านหลัก: การรับรองอุปกรณ์และการตรวจสอบข้อความ

การรับรองอุปกรณ์สามารถทำได้ผ่าน Trusted Execution Environment (TEE) TEE แยกโค้ดการเก็บข้อมูลในพื้นที่ปลอดภัยของอุปกรณ์เพื่อให้มั่นใจในการรวบรวมข้อมูลอย่างปลอดภัย

วิธีการอีกอย่างคือการพิสูจน์ด้วยศูนย์-ความรู้ (ZKPs) ซึ่งช่วยให้อุปกรณ์สามารถพิสูจน์ถูกต้องของการเก็บข้อมูลโดยไม่เปิดเผยรายละเอียดข้อมูลใต้ที่อยู่. วิธีนี้แตกต่างขึ้นอยู่กับอุปกรณ์; สำหรับอุปกรณ์ที่มีพลังงานมากพิสูจน์ด้วยศูนย์-ความรู้สามารถสร้างขึ้นในท้องถิ่นได้, ในขณะที่สำหรับอุปกรณ์ที่มีขีดจำกัด, การสร้างระยะไกลสามารถใช้งานได้.

หลังจากการรับรองความน่าเชื่อถือของอุปกรณ์ การใช้ Decentralized Identifiers (DIDs) เพื่อยืนยันลายเซ็นข้อความสามารถยืนยันได้ว่าข้อความถูกสร้างโดยอุปกรณ์นั้น

การแนะนำโซลูชัน

IoTeX

ใน W3bStream มีสามส่วนหลัก: การเก็บรวบรวมข้อมูลและการยืนยันที่เชื่อถือได้, การทำความสะอาดข้อมูล, และการจัดเก็บข้อมูล

  • การเก็บรวบรวมข้อมูลและการตรวจสอบที่เชื่อถือได้ใช้ Trusted Execution Environment (TEE) และวิธีการพิสูจน์ที่ไม่เผด็จการเพื่อให้มั่นใจในความครบถ้วนและความถูกต้องของข้อมูลที่เก็บรวบรวม
  • การทำความสะอาดข้อมูลเกี่ยวพันธ์กับการมาตรฐานและการรวมรูปแบบของข้อมูลที่อัปโหลดมาจากอุปกรณ์ประเภทต่าง ๆ ทำให้ง่ายต่อการเก็บรักษาและประมวลผล
  • ในขณะที่ในขั้นตอนการเก็บข้อมูล โครงการแอปพลิเคชันต่าง ๆ สามารถเลือกระบบจัดเก็บข้อมูลที่แตกต่างกันได้โดยการกำหนดอะแดปเตอร์การจัดเก็บข้อมูล

ในการดำเนินการปัจจุบันของ W3bStream อุปกรณ์ IoT ต่าง ๆ สามารถส่งข้อมูลโดยตรงไปยังจุดปลายทางบริการของ W3bStream หรือเก็บข้อมูลรวบรวมผ่านเซิร์ฟเวอร์ก่อนส่งไปยังจุดปลายทางเซิร์ฟเวอร์ของ W3bStream

เมื่อได้รับข้อมูลเข้า W3bStream ทำหน้าที่เป็นผู้ส่งกลาง โดยกระจายข้อมูลไปยังโปรแกรมต่าง ๆ สำหรับการประมวลผล ในระบบนิเวศ W3bStream โครงการ DePIN ลงทะเบียนและกำหนดตรรกะการกระตุ้นเหตุการณ์ (กลยุทธ์เหตุการณ์) และโปรแกรมประมวลผล (Applets) บนแพลตฟอร์ม W3bStream

ทุกอุปกรณ์ IoT มีบัญชีอุปกรณ์ซึ่งเป็นสมาชิกของและสามารถเป็นสมาชิกได้เพียงหนึ่งโปรเจกต์บน W3bStream ดังนั้น เมื่อข้อความจากอุปกรณ์ IoT ถูกส่งไปที่พอร์ตเซิร์ฟเวอร์ W3bStream พวกเขาสามารถถูกเปลี่ยนเส้นทางไปยังโปรเจกต์ที่เฉพาะตามข้อมูลการผูกของที่ลงทะเบียนไว้ ที่นั่นสามารถตรวจสอบความถูกต้องของข้อมูล

เกี่ยวกับตรรกะการเรียกเหตุการณ์ที่กล่าวถึงก่อนหน้านี้ สามารถกำหนดได้ตามประเภทเหตุการณ์ต่าง ๆ ที่สามารถเรียกเกิด เช่น ข้อมูลที่ได้รับจากจุดปลายทาง HTTP API, การสมัครสมาชิกหัวข้อ MQTT, การตรวจจับเหตุการณ์ที่บันทึกบนบล็อกเชน หรือการเปลี่ยนแปลงในความสูงของบล็อกเชน โปรแกรมประมวลผลที่เกี่ยวข้องจึงถูกผูกมัดเพื่อจัดการกับเหตุการณ์เหล่านี้

ในโปรแกรมประมวลผล (Applets) นั้น มีการกำหนดฟังก์ชันการประมวลผลหนึ่งหรือมากกว่า และคอมไพล์เป็นรูปแบบ WebAssembly (WASM) การทำความสะอาดข้อมูลและการจัดรูปแบบสามารถทำได้โดย Applets เหล่านี้ ข้อมูลที่ประมวลผลแล้วจะถูกเก็บไว้ในฐานข้อมูลแบบคีย์-ค่าที่ถูกกำหนดโดยโครงการ

DePHY

โครงการ DePHY ใช้วิธีการที่เซ็นทรัลไลซ์มากขึ้นในการจัดการและให้ข้อมูล ซึ่งพวกเขาอ้างถึงกันว่าเป็นเครือข่ายข้อความ DePHY

เครือข่ายข้อความ DePHY ประกอบด้วยโหนดเรลเลย์เดิม DePHY ที่ไม่มีการอนุญาต อุปกรณ์ IoT สามารถส่งข้อมูลไปยังพอร์ต RPC ของโหนดเรลเลย์ DePHY ใดก็ได้ ที่ข้อมูลเข้าถึงจะถูกประมวลผลเบื้องต้นโดยมิดเดิลแวร์และตรวจสอบความน่าเชื่อถือโดยใช้ DID

ข้อมูลที่ผ่านกระบวนการตรวจสอบความเชื่อถือจำเป็นต้องประสานข้อมูลในโหนด relayer ต่าง ๆ เพื่อบรรลุความเห็นใน DePHY Message Network ใช้ NoStr protocol สำหรับวัตถุประสงค์นี้ ออกแบบเริ่มแรกสำหรับสื่อสังคมบนพื้นฐานที่กระจาย NoStr การปรับใช้ของข้อมูลสำหรับการประสานข้อมูลใน DePIN เป็นที่เหมาะสมอย่างน่าทึ่ง

ในเครือข่าย DePHY ข้อมูลชิ้นละเอียดที่เก็บไว้โดยอุปกรณ์ IoT แต่ละตัวสามารถจัดระเบียบในรูปสองต้นไม้เมอร์เคิล โหนดซิงโครไนซ์รากเมอร์เคิลและแฮชต้นไม้นี้เพื่อให้สามารถระบุข้อมูลที่ขาดหายได้อย่างรวดเร็วเพื่อดึงข้อมูลจากผู้ถ่ายที่อื่น วิธีนี้สามารถสร้างความตกลงในการสิ้นสุดได้อย่างมีประสิทธิภาพ

การดำเนินการโหนดในเครือข่ายข้อความ DePHY เป็นการไม่มีการอนุญาตซึ่งทำให้ใครก็สามารถมีสิทธิ์จำนวนทรัพย์สินและเรียกใช้โหนดเครือข่าย DePHY มากขึ้น โหนด DePHY ที่มีมากขึ้นช่วยเสริมความปลอดภัยและความสามารถในการเข้าถึงของเครือข่าย เซิร์ฟเวอร์โหนด DePHY สามารถรับรางวัลผ่านการชำระเงินที่ไม่มีความรู้เชิงศาสตร์ (zkCP) เมื่อกระทำการขอดึงข้อมูล แอปพลิเคชันที่ต้องการดัชนีข้อมูลจะต้องจ่ายค่าธรรมเนียมให้กับโหนดผู้ถ่ายทอดข้อมูลโดยพิจารณาจากความพร้อมในการใช้ ZK proofs สำหรับการดึงข้อมูล

ใครก็สามารถเข้าถึงเครือข่าย DePHY เพื่อตรวจสอบและอ่านข้อมูล โหนดที่ดำเนินโครงการสามารถตั้งกฎกรองเพื่อจัดเก็บเฉพาะข้อมูลที่เกี่ยวข้องกับโครงการของพวกเขา โดยการรักษาข้อมูลเชิงรุกของระบบเครือข่ายข้อความ DePHY ทำหน้าที่เป็นชั้นข้อมูลที่มีอยู่สำหรับงานที่ตามมา

โปรโตคอล DePHY กำหนดให้โหนด relayer เก็บข้อมูลที่ได้รับไว้ในระยะเวลาหนึ่งก่อนถ่ายโอนข้อมูลเยือนไปยังแพลตฟอร์มเก็บข้อมูลถาวร เช่น Arweave การจัดการข้อมูลทั้งหมดเป็นร้อน จะทำให้ค่าใช้จ่ายในการจัดเก็บข้อมูลเพิ่มขึ้นและสร้างอุปสรรค์ในการดำเนินการของโหนด โดยการจัดหมวดหมู่ข้อมูลเป็นร้อนและเยือน DePHY ลดค่าใช้จ่ายในด้านดำเนินการของโหนดเต็มระบบในเครือข่ายข้อความลงทะเบียนและจัดการข้อมูล IoT ขนาดใหญ่อย่างมีนัยยะ

peaq

วิธีการ 2 วิธี แรก ที่ถูกพูดถึง เกี่ยวข้องการรวบรวมข้อมูลและการเก็บข้อมูลนอกเครือข่าย ตามด้วยการรวบรวมข้อมูลบนบล็อกเชน สาเหตุที่ทำให้เช่นนี้ก็เพราะแอพลิเคชั่น IoT สร้างข้อมูลจำนวนมหาศาล และมีความต้องการในเรื่องความล่าช้าเนื่องจากความล่าช้าในการสื่อสาร การดำเนินการธุรกรรม DePIN โดยตรงบนบล็อกเชนจะเผชิญกับความจำกัดของความสามารถในการประมวลผลและค่าใช้จ่ายในการเก็บข้อมูลสูง

อย่างไรก็ตาม การพึ่งพากันเซ็นซัสโหนดเท่านั้น จะทำให้มีความล่าช้าที่ยอมรับไม่ได้ Peaq มีการเลือกที่แตกต่างโดยการสร้างบล็อกเชนของตัวเองเพื่อจัดการและปฏิบัติการนับถือเหล่านี้โดยตรง บน Substrate เมื่อเครือข่ายหลักถูกเปิดใช้งาน จำนวนเพิ่มขึ้นของอุปกรณ์ DePIN ที่มันรองรับอาจจะทำให้การทำงานของ peaq เข้าอกเข้าใจหนวด โดยทำให้ไม่สามารถจัดการกับปริมาณการนับถือและคำขอการทำธุรกรรมขนาดใหญ่เช่นนี้

เนื่องจากขาดความสามารถของฟังก์ชันเฟิร์มแวร์ที่น่าเชื่อถือ Peaq ต้องพยายามยืนยันความน่าเชื่อได้อย่างมีประสิทธิภาพเกี่ยวกับการจัดเก็บข้อมูล ในเชิงข้อมูลการจัดเก็บ Peaq ทำการรวมการจัดเก็บแบบกระจายของ IPFS เข้ากับบล็อกเชนที่ใช้ Substrate โดยตรงตามที่ได้ระบุไว้ในเอกสารการพัฒนาของมัน

การกระจายข้อมูลไปยังแอปพลิเคชั่นต่าง ๆ

ขั้นตอนที่สามของขั้นตอนการทำงานของ DePIN เกี่ยวกับการแยกข้อมูลจากชั้นการมีข้อมูลโดยอิงตามความต้องการของแอปพลิเคชันบล็อกเชน ข้อมูลเหล่านี้จะถูกซิงโครไนซ์โดยมีประสิทธิภาพไปยังบล็อกเชนผ่านการคำนวณหรือพิสูจน์ที่ไม่เปิดเผย

บทนำสู่โซลูชัน

IoTeX

W3bStream อ้างถึงขั้นตอนนี้ว่าการรวบรวมข้อมูลพิสูจน์ ส่วนนี้ของเครือข่ายประกอบด้วยโหนดที่รวบรวมข้อมูลมากมายซึ่งเป็นกลุ่มทรัพยากรคอมพิวเตอร์ที่แชร์กันในโครงการ DePIN ทั้งหมด

ทุกโหนดผูกพันธ์บันทึกสถานะการทำงานของตนเองบนบล็อกเชน แสดงถึงว่ามันไม่ว่างหรือว่างอยู่ เมื่อมีความต้องการทางคอมพิวเตอร์จากโครงการ DePI โหนดผูกพันธ์โดยถูกเลือกโดยขึ้นตรงกับการตรวจสอบสถานะบนบล็อกเชนเพื่อจัดการคำขอ

โหนดผู้รวมข้อมูลที่เลือกก่อนจะดึงข้อมูลที่จำเป็นจากชั้นเก็บข้อมูล จากนั้นดำเนินการคำนวณบนข้อมูลนี้ตามข้อกำหนดของโครงการ DePIN และสร้างพิสูจน์ของผลลัพธ์การคำนวณ สุดท้าย โหนดผู้รวมข้อมูลจะส่งผลลัพธ์พิสูจน์เหล่านี้ไปยังบล็อกเชนเพื่อการตรวจสอบโดยสัญญาฉลาก หลังจากที่ขั้นตอนการทำงานเสร็จสมบูรณ์แล้ว โหนดผู้รวมข้อมูลจะกลับมาสู่สถานะว่างเปล่า

ในขั้นตอนการสร้างพิสูจน์ โหนดผู้รวมใช้วงจรการรวมชั้นที่ประกอบด้วยส่วนสี่ส่วน

  • วงจรบีบอัดข้อมูล: คล้ายกับต้นไม้เมอร์เคิล มันยืนยันว่าข้อมูลที่รวบรวมทั้งหมดมาจากรากต้นไม้เมอร์เคิลที่ระบุ
  • วงจรตรวจสอบชุดลายเซ็น: ตรวจสอบชุดข้อมูลจากอุปกรณ์เพื่อความถูกต้อง โดยแต่ละข้อมูลเชื่อมโยงกับลายเซ็น
  • วงจรคำนวณ DePIN: พิสูจน์ว่าอุปกรณ์ DePIN ดำเนินการคำสั่งที่ระบุไว้ตามตรรกการคำนวณที่กำหนดไว้ เช่น การตรวจสอบจำนวนขั้นตอนในโครงการด้านสุขภาพหรือการตรวจสอบการผลิตพลังงานในโรงไฟฟ้าโซลาร์
  • วงจรการรวมพิสูจน์: รวบรวมพิสูจน์ทั้งหมดเป็นพิสูจน์เดียวสำหรับการตรวจสอบสุดท้ายโดยสมาร์ทคอนแทรคชั้นที่ 1

การรวมพิสูจน์ข้อมูลเป็นสิ่งสำคัญสำหรับการให้ความคงสมบูรณ์และสามารถพิสูจน์ได้ของการคำนวณในโครงการ DePIN ซึ่งให้วิธีการที่เชื่อถือได้และมีประสิทธิภาพสำหรับการพิสูจน์การคำนวณและการประมวลผลข้อมูลนอกเส้น

ในระบบ IoTeX ช่วงการสร้างกำไรเกิดขึ้นโดยส่วนใหญ่ในขั้นตอนนี้ ผู้ใช้สามารถ stake โทเค็น IOTX เพื่อรันโหนดผู้รวมข้อมูล โหนดผู้รวมข้อมูลที่มีมากขึ้นเข้าร่วมมากขึ้น การประมวลผลทางคำนวณมากขึ้น ทำให้เกิดชั้นคำนวณที่มีทรัพยากรคำนวณเพียงพอ

DePHY

ในระดับการกระจายข้อมูล DePHY มีตัวประมวลผลร่วมเพื่อตรวจสอบข้อความที่ได้รับการตกลงของเครือข่ายข้อความ DePHY หลังจากทำการเปลี่ยนแปลงสถานะ จะทำการบีบอัดและห่อหุ้มข้อมูลก่อนส่งให้บล็อกเชน

การเปลี่ยนสถานะหมายถึงฟังก์ชันของสัญญาอัจฉริยะเชิงความจริงที่ใช้ประมวลผลข้อความที่ปรับแต่งโดยฝ่ายโครงการ DePIN ที่แตกต่างกันนี้ ซึ่งรวมถึงแผนการประมวลผลข้อมูลและคำนวณที่เกี่ยวข้องกับ zkVM หรือ TEE ทีม DePHY ให้โครงสร้างโครงการแก่ฝ่ายโครงการ DePIN สำหรับการพัฒนาและการใช้งาน มอบความอิสระสูง

นอกจาก coprocessor ที่ DePHY ให้บริการ DePIN project parties ยังสามารถใช้โครงสร้างโครงการเพื่อรวมข้อมูลชั้น DA เข้ากับชั้นความสามารถคอมพิวเตอร์ของโครงสร้างอื่น ๆ สำหรับการปฏิบัติตามบนเชน

การวิเคราะห์อย่างละเอียด

แม้ว่าแทร็ก DePIN กําลังได้รับแรงผลักดัน, ยังคงมีอุปสรรคทางเทคนิคในการรวมอุปกรณ์ IoT เข้ากับบล็อกเชนอย่างกว้างขวาง. บทความนี้ให้การตรวจสอบทางเทคนิคและการวิเคราะห์กระบวนการทั้งหมด, ตั้งแต่การสร้างข้อมูลที่เชื่อถือได้โดยอุปกรณ์ IoT ไปจนถึงการตรวจสอบข้อมูล, การจัดเก็บ, การสร้างหลักฐานผ่านการคํานวณ, และการรวบรวมไปยังบล็อกเชน. จุดมุ่งหมายคือการสนับสนุนการรวมอุปกรณ์ IoT เข้ากับแอปพลิเคชัน Web3. สําหรับผู้ประกอบการในการติดตาม DePIN หวังว่าบทความนี้จะให้ข้อมูลเชิงลึกและคําแนะนําที่เป็นประโยชน์ในแง่ของวิธีการและการออกแบบทางเทคนิค

ในหมู่โครงการพื้นฐาน DePIN สามโครงการที่ถูกวิเคราะห์ peaq ยังคงมีลักษณะบางอย่างที่เหมือนกับความคิดเห็นออนไลน์จากหกปีที่ผ่านมา - มันเป็นแค่การตลาด. DePHY และ IoTeX ได้เลือกรูปแบบการสะสมข้อมูลแบบออฟไลน์ ตามด้วยการ rollup ไปยังบล็อกเชน ทำให้ข้อมูลจากอุปกรณ์ IoT สามารถรวมเข้ากับบล็อกเชนโดยมีเงื่อนไขในสภาพการเลื่อนล่าสุดและรับรองความสมบูรณ์ของข้อมูล

DePHY และ IoTeX มีพื้นที่โฟกัสของตัวเอง. DID ของ DePHY รวมถึงการตรวจสอบลักษณะการทํางานของฮาร์ดแวร์การส่งข้อมูลแบบสองทิศทางและคุณสมบัติอื่น ๆ เครือข่ายข้อความ DePHY ให้ความสําคัญกับความพร้อมใช้งานของข้อมูลแบบกระจายอํานาจมากขึ้นโดยทําหน้าที่เป็นโมดูลการทํางานที่จับคู่กันอย่างหลวม ๆ รวมกับโครงการ DePIN IoTeX มีความสมบูรณ์ในการพัฒนาในระดับสูง, นําเสนอเวิร์กโฟลว์การพัฒนาที่สมบูรณ์และมุ่งเน้นไปที่โปรแกรมการประมวลผลที่มีผลผูกพันกับเหตุการณ์ต่างๆ, เอนเอียงไปทางชั้นการคํานวณ. ฝ่ายโครงการ DePIN สามารถเลือกโซลูชันทางเทคนิคที่แตกต่างกันเพื่อให้เหมาะกับความต้องการเฉพาะของพวกเขา

สำหรับผู้อ่านที่เกี่ยวข้องกับโครงการผู้ประกอบการที่เกี่ยวข้องกับ DePIN สามารถมีการสนทนาและแลกเปลี่ยนความคิดกับผู้เขียนผ่านทางเทเลเกราม

อ้างอิง

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

คำบอก

  1. บทความนี้ถูกคัดลอกมาจาก [PIเก็ก เว็บ3], ชื่อเรื่องต้นฉบับ "บทความการเรียนรู้ทางวิทยาศาสตร์ DePIN: วิธีการทำงานของโครงสร้างเช่น IoTeX, DePHY และ peaq", ลิขสิทธิ์เป็นของผู้เขียนต้นฉบับ [ ยาว], if you have any objection to the reprint, please contact เกต เรียน ทีม, ทีมจะดำเนินการเร็วที่สุดตามขั้นตอนที่เกี่ยวข้อง

  2. คำปฏิเสธ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงมุมมองส่วนตัวของผู้เขียนเท่านั้น และไม่เป็นที่เป็นการปรึกษาในการลงทุนใด ๆ

  3. เวอร์ชันภาษาอื่น ๆ ของบทความถูกแปลโดยทีม Gate Learn ซึ่งไม่ได้กล่าวถึงGate.io, บทความที่แปลอาจไม่สามารถทำสำเนา แจกจ่าย หรือลอกเลียนได้

บทความวิทยาศาสตร์ยอดนิยม DePIN: โครงสร้างพื้นฐานเช่น IoTeX, DePHY, และ peaq ทำงานอย่างไร

มือใหม่3/24/2024, 7:13:58 PM
บทความนี้ทบทวนกระบวนการของอุปกรณ์ IoT ที่สร้างข้อมูล, จัดเก็บข้อมูล, และกลิ้งขึ้นไปบนบล็อกเชน. นอกจากนี้ยังแนะนําแพลตฟอร์มโครงสร้างพื้นฐาน DePIN ซึ่งสามารถช่วยให้ทีมโครงการเปิดตัวโครงการแอปพลิเคชัน DePIN ได้อย่างรวดเร็ว DePIN ใช้บล็อกเชนสําหรับการกระจายสิ่งจูงใจและการจัดสรรโทเค็น ซึ่งต้องใช้คีย์สาธารณะและส่วนตัวเพื่อสร้างและตรวจสอบหลักฐานการทํางานทางกายภาพ เพื่อป้องกันการโจมตีของ Sybil ผู้ผลิตอุปกรณ์ DePIN ผูกขาดอํานาจในการสร้างข้อมูลประจําตัวและเปิดเผยพฤติกรรมที่เป็นอันตรายผ่านฉันทามติทางสังคม DePHY ให้บริการรับรองความถูกต้องของ DID เพื่อให้มั่นใจในความน่าเชื่อถือของแหล่งข้อมูล DePHY ยังมีโปรเซสเซอร์ร่วมเพื่อฟังข้อความที่สรุปแล้วบนเครือข่ายข้อความและดําเนินการเปลี่ยนสถานะ ทั้ง DePHY และ IoTeX เลือกที่จะรวบรวมข้อมูลนอกเครือข่ายแล้วม้วนขึ้นไปยังห่วงโซ่โดย DePHY มุ่งเน้นไปที่เลเยอร์ความพร้อมใช้งานของข้อมูลแบบกระจายอํานาจและ IoTeX เน้นตัวจัดการการผูกกับเหตุการณ์ต่างๆ

บทนำ: แม้ว่า DePIN track จะได้รับความนิยมอย่างมากในขณะนี้ แต่ยังมีอุปสรรคทางเทคนิคสำหรับอุปกรณ์ IoT ที่เกี่ยวข้องกับ DePIN ให้เชื่อมต่อกับบล็อกเชนในมาตราส่วนใหญ่ โดยทั่วไปแล้ว หากคุณต้องการที่จะเชื่อมต่อฮาร์ดแวร์ IoT กับบล็อกเชน คุณต้องผ่านขั้นตอนสำคัญสามขั้นตอนดังต่อไปนี้:

  1. การดำเนินงานที่น่าเชื่อถือของอุปกรณ์ฮาร์ดแวร์;

  2. รวบรวม การตรวจสอบ และให้ข้อมูล;

  3. การกระจายข้อมูลไปยังแอปพลิเคชันที่แตกต่างกัน

ในขั้นตอนเหล่านี้ มีการโจมตีที่แตกต่างกันและมีการต่อต้าน จำเป็นต้องมีการนำเข้าการออกแบบกลไกต่าง ๆ บทความนี้จะทบทวนและวิเคราะห์จากมุมมองของขั้นตอนการทำงานของโครงการและการออกแบบโปรโตคอล กระบวนการทั้งหมดของอุปกรณ์ IoT ที่สร้างข้อมูลที่เชื่อถือได้ การตรวจสอบและเก็บข้อมูล การสร้างพิสูจน์ผ่านการคำนวณ และการม้วนข้อมูลไปยังบล็อกเชน หากคุณเป็นผู้ประกอบการในดีพิน หวังว่าบทความนี้จะสามารถให้ความช่วยเหลือในวิธีการและการออกแบบทางเทคนิคสำหรับการพัฒนาโครงการของคุณ

ในส่วนถัดไป เราจะใช้สถานการณ์การตรวจวัดคุณภาพอากาศเป็นตัวอย่าง และวิเคราะห์ว่าแพลตฟอร์มโครงสร้างพื้นฐานสามตัว - IoTeX, DePHY และ peaq - ทำงานอย่างไร แพลตฟอร์มโครงสร้างพื้นฐานเช่นนี้สามารถเชื่อมต่อกับอุปกรณ์ IoT และสิ่งอำนวยความสะดวกบล็อกเชน/Web3 ทำให้ทีมโครงการสามารถเริ่มต้นโครงการแอปพลิเคชัน DePIN ได้อย่างรวดเร็ว

การดำเนินงานที่เชื่อถือได้ของอุปกรณ์ฮาร์ดแวร์

ความเชื่อถือของอุปกรณ์ฮาร์ดแวร์รวมถึงความเชื่อถือในตัวตนของอุปกรณ์และความเชื่อถือในการดำเนินการของโปรแกรมที่สามารถทำการตรวจสอบได้โดยไม่มีการแก้ไข

โมเดลการทำงานพื้นฐานของ DePI

ในโครงการสร้างสรรค์ของโครงการ DePIN ส่วนใหญ่ผู้ดำเนินการของอุปกรณ์ฮาร์ดแวร์จะให้บริการนอกเครือข่ายเพื่อใช้ประโยชน์จากระบบสิทธิส่วนของการตั้งค่าสิทธิ ตัวอย่างเช่นใน Helium จุดอุทกภัยของเครือข่ายทำรายได้ HNT โดยการให้ความครอบคลุมสัญญาณ อย่างไรก็ตามก่อนที่จะได้รับรางวัลจากระบบ อุปกรณ์ DePIN ต้องนำเสนอหลักฐานที่แสดงให้เห็นว่าพวกเขาได้ทำความพยายามบางอย่างตามที่กำหนด

พิสูจน์เหล่านี้ที่ใช้เพื่อแสดงให้เห็นว่าบุคคลได้ให้บริการชนิดหนึ่งหรือมีกิจกรรมบางอย่างในโลกแห่งความเป็นจริงเรียกว่า Proof of Physical Work (PoPW) ในการออกแบบโปรโตคอลของโครงการ DePIN Proof of Physical Work เป็นบทบาทสำคัญ ดังนั้นมีสถานการณ์การโจมตีและมีมาตรการป้องกันที่เกี่ยวข้อง

โครงการ DePIN พึงพอใจด้วย blockchain สำหรับการกระจายสิทธิและการจัดสรรโทเคน คล้ายกับระบบกุญแจสาธารณะ-ส่วนตัวในเชื่อมโยงโซ่สาธารณะแบบดั้งเดิม กระบวนการตรวจสอบตัวตนของอุปกรณ์ DePIN ยังต้องการการใช้กุญแจสาธารณะ-ส่วนตัวด้วย กุญแจส่วนตัวถูกใช้เพื่อสร้างและลงชื่อใน "Proof of Physical Work" ในขณะที่กุญแจสาธารณะถูกใช้โดยฝ่ายภายนอกเพื่อตรวจสอบพิสูจน์หรือใช้เป็นป้ายชื่อตัวตน (Device ID) สำหรับอุปกรณ์ฮาร์ดแวร์

นอกจากนี้การรับสิทธิ์ของโทเค็นโดยตรงที่ที่อยู่ on-chain ของอุปกรณ์ไม่สะดวก ดังนั้นทีมงานโครงการ DePIN มักจะใช้สมาร์ทคอนแทร็คบนเชื่อมโยงซึ่งที่อยู่บัญชี on-chain ของผู้ถืออุปกรณ์ที่แตกต่างกัน คล้ายกับความสัมพันธ์หนึ่งต่อหนึ่งหรือหนึ่งต่อหลายในฐานข้อมูล โดยที่รางวัลที่ควรได้รับจากอุปกรณ์ที่อยู่ off-chain สามารถส่งโดยตรงไปยังบัญชี on-chain ของผู้ถืออุปกรณ์

การโจมตีของแม่มด

ส่วนใหญ่ของแพลตฟอร์มที่ให้กำลังใจพบกับ "การโจมตีซิบิล" ซึ่งบุคคลอาจจะทำให้บัญชีหรืออุปกรณ์จำนวนมากหรือสร้างพิสูจน์เอกสารตัวตนที่แตกต่างเพื่อปกปิดตัวเองให้เป็นหลายตัวละเอียดเพื่อรับรางวัลหลายรางวัล. ในกรณีของการตรวจวัดคุณภาพอากาศที่กล่าวถึงก่อนหน้านี้, ยิ่งมีอุปกรณ์มากเท่าไรที่ให้บริการนี้, ระบบก็จะแจกจ่ายรางวัลมากขึ้น. บางบุคคลสามารถใช้วิธีทางเทคนิคในการสร้างชุดข้อมูลคุณภาพอากาศหลายชุดและลายเซ็นเซอร์อุปกรณ์ที่เกี่ยวข้องหลายชุดเพื่อสร้างพิสูจน์งานทางกายภาพมากมายเพื่อหาประโยชน์จากการทำงานนั้น นี่อาจนำไปสู่การเงินเหลือเชื่อในโปรเจกต์ DePIN, จึงเป็นสิ่งสำคัญที่จะป้องกันพฤติกรรมโกหกแบบนี้

แนวคิดในการต่อต้านการโจมตี Sybil โดยไม่ต้องใช้วิธีที่เสี่ยงซื่อสัตย์ต่อความเป็นส่วนตัว เช่น KYC มักเกี่ยวข้องกับ Proof of Work (PoW) และ Proof of Stake (PoS) ในโปรโตคอล Bitcoin นักขุดต้องใช้ทรัพยากรคำนวณอย่างมากเพื่อทำการขุดเพื่อรับรางวัล ใน PoS public chains ผู้เข้าร่วมเครือข่ายสาธารณะตรงตัวจะเป็นเจ้าของสินทรัพย์มูลค่าสูง

ในเชิงของดีพิน การต่อต้านการโจมตีซิบิลสามารถสรุปได้ว่า “เพิ่มค่าใช้จ่ายในการสร้างพิสิกระบุการทำงาน” เนื่องจากการสร้างพิสิกระบุการทำงานเชื่อมั่นว่าจะต้องใช้ข้อมูลตัวตนของอุปกรณ์ที่ถูกต้อง (คีย์ส่วนตัว) การเพิ่มค่าใช้จ่ายในการรับข้อมูลตัวตนสามารถป้องกันพฤติกรรมการโกงที่เกิดขึ้นเมื่อใช้วิธีที่มีค่าใช้จ่ายต่ำในการสร้างจำนวนมากของพิสิกระบุการทำงาน

เพื่อบรรลุเป้าหมายนี้ วิธีการที่มีประสิทธิภาพอย่างสูงคือให้ผู้ผลิตเครื่องมือ DePIN เพิ่มเติม ครอบครองอำนาจในการสร้างข้อมูลตัวตน ปรับแต่งอุปกรณ์ และกำหนดป้ายชื่อตัวตนที่ไม่ซ้ำกันให้แต่ละอุปกรณ์ นี่เหมือนกับการให้สำนักงานความปลอดภัยสาธารณะบันทึกข้อมูลตัวตนของประชาชนทั้งหมด ดังนั้นเพียงผู้ที่ข้อมูลของตนสามารถทำการตรวจสอบได้ในฐานข้อมูลของสำนักงานความปลอดภัยสาธารณะจึงมีสิทธิ์รับการสนับสนุนจากรัฐ

(Image source: DigKey)

ในกระบวนการผลิต ผู้ผลิตอุปกรณ์ DePIN ใช้โปรแกรมในการสร้างรากคีย์ในระยะเวลาที่เพียงพอนานพอแล้วเลือกรากคีย์และเขียนลงในชิปโดยใช้เทคโนโลยี eFuse อย่างสุ่มสุ่ม สำหรับความชัดเจน eFuse (Electrically Programmable Fuse) เป็นเทคโนโลยีอิเล็กทรอนิกส์ที่ใช้ในการเก็บข้อมูลในวงจรรวม ข้อมูลที่โปรแกรมเข้าไปใน eFuse มักจะต้านทานการแก้ไขหรือลบออก มอบความมั่นคงปลอดภัยที่แข็งแกร่ง

ในกระบวนการผลิตนี้ ไม่ว่าเจ้าของอุปกรณ์หรือผู้ผลิตจะสามารถเข้าถึงกุญแจส่วนตัวของอุปกรณ์หรือกุญแจรูทได้หรือไม่ อุปกรณ์ฮาร์ดแวร์สามารถส่งออกและใช้กุญแจทำงานรวมถึงกุญแจส่วนตัวสำหรับการเซ็นต์ข้อมูลและกุญแจสาธารณะสำหรับการตรวจสอบตัวตนของอุปกรณ์ ภายในสภาพแวดล้อมการกำหนดการปฏิบัติที่เชื่อถือได้ (TEE) บุคคลหรือโปรแกรมภายนอกสภาพแวดล้อม TEE ไม่สามารถรับรู้รายละเอียดของกุญแจ

ในโมเดลที่กล่าวถึงหากคุณต้องการรับสิทธิแลกเปลี่ยนโทเค็นคุณต้องซื้ออุปกรณ์จากผู้ผลิตที่เป็นเจ้าพนักงาน หาก Sybil attackers ต้องการหลีกเลี่ยงผู้ผลิตอุปกรณ์และสร้างจำนวน proof of work จำนวนมากในราคาถูก พวกเขาจะต้องทำการเจาะระบบความปลอดภัยของผู้ผลิตและลงทะเบียนกุญแจสาธารณะที่สร้างขึ้นเองของพวกเขาเข้าสู่อุปกรณ์ที่ได้รับอนุญาตจากเครือข่าย Sybil attackers จะพบว่ามันยากที่จะเริ่มโจมตีในราคาถูก นอกจากนี้ผู้ผลิตอุปกรณ์จะต้องมีส่วนร่วมในกิจกรรมทุจริต

หากเกิดความสงสัยในการกระทำที่ไม่เป็นธรรมของผู้ผลิตเครื่องมือ ผู้คนสามารถเปิดเผยข้อสันนิษฐานเหล่านั้นผ่านความเห็นร่วม ซึ่งมักเป็นสาเหตุของผลกระทบต่อโครงการ DePIN เอง อย่างไรก็ตาม ในกรณีส่วนใหญ่ ผู้ผลิตเครื่องมือ ซึ่งเป็นผู้รับประโยชน์สำคัญของโปรโตคอลเครือข่าย DePIN ไม่มีแรงจูงใจที่เป็นอันตราย นั้นเพราะถ้าโปรโตคอลเครือข่ายทำงานได้ดี พวกเขาสามารถทำกำไรจากการขายเครื่องขุดเหมืองมากกว่าการขุด DePIN ดังนั้น พวกเขามักมีแนวโน้มที่จะกระทำอย่างไม่เป็นอันตราย

(Image source: Pintu Academy)

หากอุปกรณ์ฮาร์ดแวร์ไม่ได้จัดหาอย่างสม่ําเสมอโดยผู้ผลิตแบบรวมศูนย์ระบบจําเป็นต้องยืนยันว่าอุปกรณ์ใด ๆ ที่เข้าร่วมเครือข่าย DePIN มีคุณสมบัติโปรโตคอลที่ต้องการ ตัวอย่างเช่นระบบจะตรวจสอบว่าอุปกรณ์ที่เพิ่มเข้ามาใหม่เหล่านี้มีโมดูลฮาร์ดแวร์พิเศษหรือไม่เนื่องจากอุปกรณ์ที่ไม่มีโมดูลดังกล่าวมักจะไม่สามารถผ่านการรับรองความถูกต้องได้ การได้รับโมดูลฮาร์ดแวร์ดังกล่าวต้องใช้เงินทุนจํานวนหนึ่งซึ่งเพิ่มค่าใช้จ่ายในการโจมตี Sybil และทําให้บรรลุเป้าหมายในการตอบโต้การโจมตีของ Sybil ในสถานการณ์สมมตินี้ มันฉลาดกว่าและรอบคอบกว่าในการใช้งานอุปกรณ์ตามปกติแทนที่จะมีส่วนร่วมในการโจมตีของ Sybil

การโจมตีการประดิษฐ์ข้อมูล

มาซิงค์คิดบ้าง หากระบบกำหนดรางวัลสูงกว่าให้กับข้อมูลที่มีความผันผวนมาก เช่น ข้อมูลการตรวจวัดคุณภาพอากาศที่เก็บรวบรวมโดยอุปกรณ์ แล้วอุปกรณ์ใดๆ ก็จะมีแรงจูงใจมากพอที่จะปลอมข้อมูลเพื่อแสดงความผันผวนที่สูงขึ้นโดยประมาณ แม้แต่อุปกรณ์ที่ได้รับการรับรองจากผู้ผลิตที่มีความเป็นศูนย์ก็สามารถแก้ไขข้อมูลสำรวจที่เก็บรวบรวมขณะกระบวนการคำนวณข้อมูล

เราจะมั่นใจได้อย่างไรว่าอุปกรณ์ DePIN เป็นอย่างซื่อสัตย์และน่าเชื่อถือ และว่าพวกเขาจะไม่แก้ไขข้อมูลที่เก็บไว้อย่างสุ่ม นี่ต้องการการใช้เทคโนโลยี Trusted Firmware โดยที่ที่มีชื่อเสียงที่สุดคือ Trusted Execution Environment (TEE) และ Secure Processing Environment (SPE) เทคโนโลยีระดับฮาร์ดแวร์เหล่านี้จะรับรองว่าข้อมูลถูกดำเนินการบนอุปกรณ์ตามโปรแกรมที่ตรวจสอบแล้ว และไม่มีการแก้ไขขณะกระบวนการคำนวณ

(Image source: Trustonic)

นี่คือภาพรวมสั้น ๆ: Trusted Execution Environment (TEE) มักถูกนำมาใช้ในขอบเขตของเครื่องประมวลผลหรือแกนประมวลผลเพื่อป้องกันข้อมูลที่เป็นสารลับและดำเนินการที่เป็นสารลับ TEE ให้สภาพแวดล้อมการดำเนินการที่น่าเชื่อถือที่รหัสและข้อมูลถูกป้องกันระดับฮาร์ดแวร์เพื่อป้องกันซอฟต์แวร์ที่เป็นเชื้อชาติที่เป็นอันตราย การโจมตีที่ไม่เป็นไปตามกฎหรือการเข้าถึงโดยไม่ได้รับอนุญาต ฮาร์ดแวร์วอลเล็ตเช่น Ledger และ Keystone ใช้เทคโนโลยี TEE

ส่วนมากของชิปที่ใช้งานในปัจจุบันรองรับ TEE โดยเฉพาะอย่างยิ่งกับชิปที่ออกแบบสำหรับอุปกรณ์เคลื่อนที่อินเทอร์เน็ตของสร้าง (IoT) และบริการคลาวด์ โดยทั่วไปแล้ว หน่วยประมวลผลที่มีประสิทธิภาพสูงชิปที่มั่นคง ชิปสมาร์ทโฟน SoCs (System-on-Chips) และชิปเซิร์ฟเวอร์คลาวด์รวมเทคโนโลยี TEE เข้าไว้ เนื่องจากแอปพลิเคชันที่เกี่ยวข้องมักมีความต้องการด้านความปลอดภัยสูง

อย่างไรก็ตาม ฮาร์ดแวร์ไม่ทุกชิ้นสนับสนุนฟิร์มแวร์ที่เชื่อถือได้ บางชิ้นสนับสนุนไมโครคอนโทรลเลอร์รุ่นต่ำ เซนเซอร์ชิป และชิปฝังตัวที่ปรับแต่ง อาจขาดการสนับสนุนสำหรับ TEE สำหรับชิปที่ราคาถูกนี้ ผู้โจมตีอาจใช้การโจมตีด้วยการสอบถามเพื่อหาข้อมูลเกี่ยวกับตัวตนที่เก็บไว้ในชิป ทำให้พวกเขาสามารถปลอมแทและพฤติกรรมของอุปกรณ์ ตัวอย่างเช่น ผู้โจมตีอาจสกัดข้อมูลกุญแจส่วนตัวที่เก็บไว้ในชิป และใช้กุญแจส่วนตัวเพื่อลงนามข้อมูลที่ถูกแก้ไขหรือปลอมแปลง ทำให้มันดูเหมือนว่าข้อมูลมาจากอุปกรณ์เอง

อย่างไรก็ตาม, การโจมตีด้วยการใช้เครื่องมือที่เชี่ยวชาญและการดำเนินการอย่างแม่นยำ, มีค่าใช้จ่ายสูงมากในการโจมตี, เกินกว่าค่าใช้จ่ายในการได้รับชิปราคาถูกเช่นนี้จากตลาดโดยตรง แทนที่จะได้รับกำไรจากการโจมตีและปลอมแปลงเอกสิทธิ์ของอุปกรณ์ระดับต่ำผ่านการโจมตีด้วยการใช้เครื่องมือ, ผู้โจมตีจะเอาใจชอบในการซื้ออุปกรณ์ราคาถูกมากขึ้นเท่านั้น

ฉายาเหตุการณ์โจมตีต้นทางข้อมูล

เช่นที่กล่าวไว้ก่อนหน้านี้ TEE สามารถให้ความมั่นใจได้ว่าอุปกรณ์ฮาร์ดแวร์สร้างข้อมูลผลลัพธ์อย่างเที่ยงตรง พิสูจน์ว่าข้อมูลไม่ได้ถูกปรับแก้อย่างโทรม หลังจากที่นำข้อมูลเข้าไปในอุปกรณ์ อย่างไรก็ตาม มันไม่สามารถให้ความน่าเชื่อถือในแหล่งข้อมูลก่อนการประมวลผล จะเหมือนกับความท้าทายที่ต้องเผชิญหน้ากับโปรโตคอลออราเคิล

ตัวอย่างเช่น หากตัวตรวจวัดคุณภาพอากาศถูกวางไว้ใกล้ๆโรงงานที่ปล่อยมลพิษ แต่มีคนห่อตัวตรวจวัดในขวดแก้วปิดที่คืน ข้อมูลที่ได้รับจากตัวตรวจวัดคุณภาพอากาศจะไม่แม่นยำ อย่างไรก็ตาม ฉากการโจมตีเช่นนี้มักจะไม่ได้รับประโยชน์และไม่จำเป็นสำหรับผู้โจมตี เนื่องจากมันเกี่ยวข้องกับความพยายามมาก ๆ โดยไม่มีประโยชน์มากนัก สำหรับโปรโตคอลเครือข่าย DePIN ถ้าอุปกรณ์ผ่านกระบวนการคำนวณที่ซื่อสัตย์และน่าเชื่อถือ และตรงตามความต้องการของโปรโตคอลส่งเสริม ทฤษฎีต้องการที่จะได้รับรางวัล

การแนะนำของโซลูชัน

IoTeX

IoTeX ให้บริการเครื่องมือการพัฒนา W3bStream เพื่อรวมอุปกรณ์ IoT เข้ากับบล็อกเชนและ Web3 ใน W3bStream IoT-side SDK มีส่วนประกอบพื้นฐาน เช่น การสื่อสารและการส่งข้อความ การรับรองตัวตนและบริการประทับใจ และบริการเข้ารหัสลับ

SDK ของ IoT ของ W3bStream มีการพัฒนาครอบคลุมของฟังก์ชันการเข้ารหัส ซึ่งรวมถึงอัลกอริทึมการเข้ารหัสที่ได้รับการนำมาใช้งานหลายประการ เช่น PSA Crypto API, Cryptographic primitives, Cryptographic services, HAL, Tooling, Root of Trust และโมดูลอื่น ๆ

ด้วยโมดูลเหล่านี้ จะสามารถลงนามข้อมูลที่สร้างขึ้นโดยอุปกรณ์ได้ในลักษณะที่ปลอดภัยหรือน้อยกว่าบนอุปกรณ์ฮาร์ดแวร์ต่าง ๆ และส่งผ่านเครือข่ายไปยังชั้นข้อมูลถัดไปเพื่อการตรวจสอบ

DePHY

DePHY ให้บริการการตรวจสอบ DID (Device ID) สำหรับอุปกรณ์ IoT ทุกตัว แต่ละอุปกรณ์ถูกสร้างขึ้นด้วย DID โดยผู้ผลิต โดยแต่ละอุปกรณ์จะมี DID ที่สอดคล้องกันเพียงหนึ่งเพียงอย่างเดียว ข้อมูลเมตาดาต้าของ DID สามารถปรับแต่งได้และอาจรวมถึงหมายเลขซีเรียลของอุปกรณ์ รุ่น ข้อมูลการรับประกัน และอื่น ๆ

สำหรับอุปกรณ์ฮาร์ดแวร์ที่รองรับ TEE โดยผู้ผลิตจะสร้างคู่กุญแจและใช้ eFuse เพื่อเขียนคีย์ลงในชิป บริการ DID ของ DePHY สามารถช่วยผู้ผลิตในการสร้าง DID โดยใช้คีย์สาธารณะของอุปกรณ์ คีย์ส่วนตัวที่สร้างโดยผู้ผลิตจะถูกเก็บไว้ในอุปกรณ์ IoT เท่านั้นหรือถือโดยผู้ผลิตเท่านั้น

เนื่องจากซอฟต์แวร์ที่น่าเชื่อถือสามารถทำให้การเซ็นข้อความที่ปลอดภัยและเชื่อถือได้ และความลับของคีย์ส่วนตัวด้านฮาร์ดแวร์ หากพบพฤติกรรมที่ไม่เชื่อถือในเครือข่าย เช่น การสร้างคีย์ส่วนตัวของอุปกรณ์โดยไม่ได้รับอนุญาต มักจะสามารถถูกจับได้ว่าเป็นการละเมิดจากฝ่ายผู้ผลิต ซึ่งทำให้สามารถติดตามกลับไปยังผู้ผลิตที่เกี่ยวข้อง

หลังจากซื้ออุปกรณ์ DePHY ผู้ใช้สามารถรับข้อมูลการเปิดใช้งานแล้วเรียกสัญญาการเปิดใช้งาน on-chain เพื่อเชื่อมโยงและผูก DID ของอุปกรณ์ฮาร์ดแวร์กับที่อยู่ on-chain ของตนเอง ซึ่งจะบูรณาการในโพรโตคอลเครือข่าย DePHY หลังจากอุปกรณ์ IoT ทำการตั้งค่า DID เสร็จสิ้น การไหลข้อมูลสองทิศทางระหว่างผู้ใช้และอุปกรณ์สามารถถูกบรรลุ

เมื่อผู้ใช้ส่งคำสั่งควบคุมไปยังอุปกรณ์ผ่านบัญชี on-chain ของตน กระบวนการคือดังนี้:

  1. ตรวจสอบว่าผู้ใช้มีสิทธิ์ควบคุมการเข้าถึง โดยที่สิทธิ์ควบคุมการเข้าถึงของอุปกรณ์ถูกเขียนในรูปแบบเมตาดาต้าบน DID สามารถยืนยันสิทธิ์โดยการตรวจสอบ DID

  2. อนุญาตให้ผู้ใช้และอุปกรณ์สร้างช่องส่วนตัวเพื่อสนับสนุนการควบคุมของผู้ใช้ของอุปกรณ์ นอกจากนี้ยังรวมถึงตัวขยาย NoStr ยังรวมถึงโหนดเครือข่ายจำพวก peer-to-peer ที่สามารถสนับสนุนช่องจุดต่อจุด โหนดอื่น ๆ ในเครือข่ายสามารถช่วยในการส่งข้อมูลต่อไป นี้สนับสนุนผู้ใช้ในการควบคุมอุปกรณ์ในเวลาจริงนอกเชื่อมต่อ

เมื่ออุปกรณ์ IoT ส่งข้อมูลไปยังบล็อกเชน ชั้นข้อมูลถัดไปจะอ่านสถานะการอนุญาตของอุปกรณ์จาก DID อุปกรณ์ที่ได้รับการลงทะเบียนและได้รับอนุญาตซึ่งเช่นอุปกรณ์ที่ลงทะเบียนโดยผู้ผลิตสามารถอัปโหลดข้อมูลได้

คุณสมบัติที่น่าสนใจอีกประการหนึ่งของบริการ DID นี้คือการจัดหาการตรวจสอบลักษณะการทํางานสําหรับอุปกรณ์ IoT การรับรองความถูกต้องนี้สามารถระบุได้ว่าอุปกรณ์ฮาร์ดแวร์ IoT มีฟังก์ชันเฉพาะหรือไม่, มีคุณสมบัติในการเข้าร่วมกิจกรรมจูงใจบนเครือข่ายบล็อกเชนเฉพาะ. ตัวอย่างเช่น, เครื่องส่งสัญญาณ WiFi, โดยการรับรู้ลักษณะการทํางานของ LoRaWAN, ถือได้ว่าให้การเชื่อมต่อเครือข่ายไร้สายและสามารถมีส่วนร่วมในเครือข่ายฮีเลียมได้. ในทํานองเดียวกันมีลักษณะ GPS ลักษณะ TEE และอื่น ๆ

ในเชิงการขยายบริการ การรับรองความถูกต้องของ DePHY ยังสนับสนุนการเข้าร่วมในการจับคู่เหรียญ เชื่อมโยงกับกระเป๋าสตางค์ที่สามารถโปรแกรมได้ และสะดวกในการเข้าร่วมกิจกรรมออนเชน

peaq

โซลูชั่นของ peaq มีความเป็นเอกลักษณ์มาก โดยมีการแบ่งเป็นสามระดับ: การตรวจสอบจากอุปกรณ์, การตรวจสอบการรู้จำลวง, และการตรวจสอบที่มีต้นฉบับจากออราเคิล

  1. การยืนยันตัวตนที่มาจากอุปกรณ์: peaq ยังมีฟังก์ชันที่ทำให้สามารถสร้างคู่กุญแจ เพื่อให้อุปกรณ์สามารถเซ็นข้อมูลด้วยกุญแจส่วนตัว และผูกที่อยู่ของอุปกรณ์ (peaq ID) กับที่อยู่ของผู้ใช้ อย่างไรก็ตาม โค้ดซอร์สโอเพนซอร์สของพวกเขาไม่รวมฟังก์ชันที่เชื่อถือได้ ว่าเป็นของระบบปฏิบัติประจำอุปกรณ์ peaq วิธีการยืนยันตัวตนของข้อมูลของอุปกรณ์โดยการเซ็นด้วยกุญแจส่วนตัวไม่สามารถรับประกันความสมบูรณ์ของการทำงานของอุปกรณ์หรือความสมบูรณ์ของข้อมูล ดูเหมือนว่า peaq จะเป็นแบบ optimistic rollup โดยสมมติว่าอุปกรณ์จะไม่มีพฤติกรรมที่เป็นอันตรายและจากนั้นตรวจสอบความน่าเชื่อถือของข้อมูลในขั้นตอนถัดไป

  2. การตรวจสอบการจดจํารูปแบบ: วิธีที่สองรวมการเรียนรู้ของเครื่องและการจดจํารูปแบบ โดยการเรียนรู้จากข้อมูลก่อนหน้าเพื่อสร้างแบบจําลองเมื่อมีการป้อนข้อมูลใหม่จะถูกเปรียบเทียบกับรุ่นก่อนหน้าเพื่อกําหนดความน่าเชื่อถือ อย่างไรก็ตาม, แบบจําลองทางสถิติสามารถระบุข้อมูลที่ผิดปกติเท่านั้นและไม่สามารถระบุได้ว่าอุปกรณ์ IoT ทํางานอย่างซื่อสัตย์หรือไม่. ตัวอย่างเช่นเครื่องตรวจวัดคุณภาพอากาศเฉพาะในเมือง A อาจถูกวางไว้ในชั้นใต้ดินซึ่งสร้างข้อมูลที่แตกต่างจากเครื่องตรวจวัดคุณภาพอากาศอื่น ๆ แต่ไม่จําเป็นต้องบ่งบอกถึงการปลอมแปลงข้อมูล อุปกรณ์อาจยังคงทํางานอย่างสุจริต ในทางกลับกันแฮกเกอร์ยินดีที่จะใช้วิธีการต่างๆเช่น GANs เพื่อสร้างข้อมูลที่ยากสําหรับโมเดลแมชชีนเลิร์นนิงในการแยกแยะโดยเฉพาะอย่างยิ่งเมื่อโมเดลการเลือกปฏิบัติถูกแชร์ต่อสาธารณะ

  3. การตรวจสอบโดยใช้ Oracle: วิธีการที่สามคือการเลือกแหล่งข้อมูลที่เชื่อถือได้มากขึ้นเป็น Oracle และเปรียบเทียบข้อมูลที่เก็บรวบรวมโดยอุปกรณ์ DePIN อื่น ๆ เพื่อยืนยันความถูกต้อง ตัวอย่างเช่น หากโครงการใช้เครื่องมือตรวจวัดคุณภาพอากาศอย่างแม่นยำในเมือง A ข้อมูลที่เก็บรวบรวมโดยเครื่องมือวัดคุณภาพอากาศอื่น ๆ ที่ห่างออกมากอาจถูกพิจารณาว่าไม่น่าเชื่อถือ ในขณะที่วิธีการนี้นำเข้าและพึ่งพาต่อความเชื่อมั่นในบล็อกเชน อาจเกิดความลำบากในการสุ่มข้อมูลของเครือข่ายเนื่องจากความลำบากในการสุ่มข้อมูลของแหล่งข้อมูล Oracle

จากข้อมูลปัจจุบันพื้นฐานของ peaq ไม่สามารถรับรองความเชื่อถือของอุปกรณ์และข้อมูลด้าน IoT ได้ (หมายเหตุ: ผู้เขียนได้ปรึกษาเว็บไซต์อย่างเป็นทางการของ peaq คู่มือการพัฒนา GitHub repository และฉบับร่าง whitepaper จากปี 2018 และหลังจากส่งอีเมลถึงทีมพัฒนา ก่อนการเผยแพร่ไม่ได้รับข้อมูลเสริมเพิ่มเติม)

การสร้างข้อมูลและเผยแพร่ (DA)

ในขั้นตอนที่สองของขั้นตอนการทำงานของ DePIN งานหลักคือเก็บรวบรวมและตรวจสอบข้อมูลที่ถูกส่งต่อโดยอุปกรณ์ IoT โดยให้แน่ใจว่าข้อมูลครบถ้วน ถูกต้อง และสามารถส่งไปยังผู้รับที่ระบุได้เพื่อการประมวลผลเพิ่มเติมอย่างน่าเชื่อถือ สิ่งนี้เรียกว่าชั้นข้อมูลที่มีอยู่ (DA layer)

อุปกรณ์ IoT 通常 จะ กระจาย ข้อมูล และ ข้อมูล การรับรอง การใช้ โปรโตคอล เช่น HTTP, MQTT, เป็นต้น เมื่อ ชั้นข้อมูล ของ โครงสร้างพื้นฐาน DePIN ได้รับ ข้อมูล จาก ด้านอุปกรณ์ มันจะ ต้อง ตรวจสอบ ความน่าเชื่อถือ ของ ข้อมูล และ รวบรวม ข้อมูล ที่ ได้รับการตรวจสอบ สำหรับ การจัดเก็บ

นี่คือคำอธิบายสั้น ๆ เกี่ยวกับ MQTT (MQ Telemetry Transport): มันเป็นโปรโตคอลสื่อสารที่เบามาก และเปิดเผย ที่ออกแบบมาสำหรับการเชื่อมต่ออุปกรณ์ที่จำกัด เช่น เซ็นเซอร์และระบบฝังตัว เพื่อสื่อสารในสภาพแวดล้อมเครือข่ายที่มีแบนด์วิดท์ต่ำและไม่เสถียร MQTT เหมาะอย่างยิ่งสำหรับแอปพลิเคชันของ Internet of Things (IoT)

ในขั้นตอนการตรวจสอบข้อความจากอุปกรณ์ IoT มีสองด้านหลัก: การรับรองอุปกรณ์และการตรวจสอบข้อความ

การรับรองอุปกรณ์สามารถทำได้ผ่าน Trusted Execution Environment (TEE) TEE แยกโค้ดการเก็บข้อมูลในพื้นที่ปลอดภัยของอุปกรณ์เพื่อให้มั่นใจในการรวบรวมข้อมูลอย่างปลอดภัย

วิธีการอีกอย่างคือการพิสูจน์ด้วยศูนย์-ความรู้ (ZKPs) ซึ่งช่วยให้อุปกรณ์สามารถพิสูจน์ถูกต้องของการเก็บข้อมูลโดยไม่เปิดเผยรายละเอียดข้อมูลใต้ที่อยู่. วิธีนี้แตกต่างขึ้นอยู่กับอุปกรณ์; สำหรับอุปกรณ์ที่มีพลังงานมากพิสูจน์ด้วยศูนย์-ความรู้สามารถสร้างขึ้นในท้องถิ่นได้, ในขณะที่สำหรับอุปกรณ์ที่มีขีดจำกัด, การสร้างระยะไกลสามารถใช้งานได้.

หลังจากการรับรองความน่าเชื่อถือของอุปกรณ์ การใช้ Decentralized Identifiers (DIDs) เพื่อยืนยันลายเซ็นข้อความสามารถยืนยันได้ว่าข้อความถูกสร้างโดยอุปกรณ์นั้น

การแนะนำโซลูชัน

IoTeX

ใน W3bStream มีสามส่วนหลัก: การเก็บรวบรวมข้อมูลและการยืนยันที่เชื่อถือได้, การทำความสะอาดข้อมูล, และการจัดเก็บข้อมูล

  • การเก็บรวบรวมข้อมูลและการตรวจสอบที่เชื่อถือได้ใช้ Trusted Execution Environment (TEE) และวิธีการพิสูจน์ที่ไม่เผด็จการเพื่อให้มั่นใจในความครบถ้วนและความถูกต้องของข้อมูลที่เก็บรวบรวม
  • การทำความสะอาดข้อมูลเกี่ยวพันธ์กับการมาตรฐานและการรวมรูปแบบของข้อมูลที่อัปโหลดมาจากอุปกรณ์ประเภทต่าง ๆ ทำให้ง่ายต่อการเก็บรักษาและประมวลผล
  • ในขณะที่ในขั้นตอนการเก็บข้อมูล โครงการแอปพลิเคชันต่าง ๆ สามารถเลือกระบบจัดเก็บข้อมูลที่แตกต่างกันได้โดยการกำหนดอะแดปเตอร์การจัดเก็บข้อมูล

ในการดำเนินการปัจจุบันของ W3bStream อุปกรณ์ IoT ต่าง ๆ สามารถส่งข้อมูลโดยตรงไปยังจุดปลายทางบริการของ W3bStream หรือเก็บข้อมูลรวบรวมผ่านเซิร์ฟเวอร์ก่อนส่งไปยังจุดปลายทางเซิร์ฟเวอร์ของ W3bStream

เมื่อได้รับข้อมูลเข้า W3bStream ทำหน้าที่เป็นผู้ส่งกลาง โดยกระจายข้อมูลไปยังโปรแกรมต่าง ๆ สำหรับการประมวลผล ในระบบนิเวศ W3bStream โครงการ DePIN ลงทะเบียนและกำหนดตรรกะการกระตุ้นเหตุการณ์ (กลยุทธ์เหตุการณ์) และโปรแกรมประมวลผล (Applets) บนแพลตฟอร์ม W3bStream

ทุกอุปกรณ์ IoT มีบัญชีอุปกรณ์ซึ่งเป็นสมาชิกของและสามารถเป็นสมาชิกได้เพียงหนึ่งโปรเจกต์บน W3bStream ดังนั้น เมื่อข้อความจากอุปกรณ์ IoT ถูกส่งไปที่พอร์ตเซิร์ฟเวอร์ W3bStream พวกเขาสามารถถูกเปลี่ยนเส้นทางไปยังโปรเจกต์ที่เฉพาะตามข้อมูลการผูกของที่ลงทะเบียนไว้ ที่นั่นสามารถตรวจสอบความถูกต้องของข้อมูล

เกี่ยวกับตรรกะการเรียกเหตุการณ์ที่กล่าวถึงก่อนหน้านี้ สามารถกำหนดได้ตามประเภทเหตุการณ์ต่าง ๆ ที่สามารถเรียกเกิด เช่น ข้อมูลที่ได้รับจากจุดปลายทาง HTTP API, การสมัครสมาชิกหัวข้อ MQTT, การตรวจจับเหตุการณ์ที่บันทึกบนบล็อกเชน หรือการเปลี่ยนแปลงในความสูงของบล็อกเชน โปรแกรมประมวลผลที่เกี่ยวข้องจึงถูกผูกมัดเพื่อจัดการกับเหตุการณ์เหล่านี้

ในโปรแกรมประมวลผล (Applets) นั้น มีการกำหนดฟังก์ชันการประมวลผลหนึ่งหรือมากกว่า และคอมไพล์เป็นรูปแบบ WebAssembly (WASM) การทำความสะอาดข้อมูลและการจัดรูปแบบสามารถทำได้โดย Applets เหล่านี้ ข้อมูลที่ประมวลผลแล้วจะถูกเก็บไว้ในฐานข้อมูลแบบคีย์-ค่าที่ถูกกำหนดโดยโครงการ

DePHY

โครงการ DePHY ใช้วิธีการที่เซ็นทรัลไลซ์มากขึ้นในการจัดการและให้ข้อมูล ซึ่งพวกเขาอ้างถึงกันว่าเป็นเครือข่ายข้อความ DePHY

เครือข่ายข้อความ DePHY ประกอบด้วยโหนดเรลเลย์เดิม DePHY ที่ไม่มีการอนุญาต อุปกรณ์ IoT สามารถส่งข้อมูลไปยังพอร์ต RPC ของโหนดเรลเลย์ DePHY ใดก็ได้ ที่ข้อมูลเข้าถึงจะถูกประมวลผลเบื้องต้นโดยมิดเดิลแวร์และตรวจสอบความน่าเชื่อถือโดยใช้ DID

ข้อมูลที่ผ่านกระบวนการตรวจสอบความเชื่อถือจำเป็นต้องประสานข้อมูลในโหนด relayer ต่าง ๆ เพื่อบรรลุความเห็นใน DePHY Message Network ใช้ NoStr protocol สำหรับวัตถุประสงค์นี้ ออกแบบเริ่มแรกสำหรับสื่อสังคมบนพื้นฐานที่กระจาย NoStr การปรับใช้ของข้อมูลสำหรับการประสานข้อมูลใน DePIN เป็นที่เหมาะสมอย่างน่าทึ่ง

ในเครือข่าย DePHY ข้อมูลชิ้นละเอียดที่เก็บไว้โดยอุปกรณ์ IoT แต่ละตัวสามารถจัดระเบียบในรูปสองต้นไม้เมอร์เคิล โหนดซิงโครไนซ์รากเมอร์เคิลและแฮชต้นไม้นี้เพื่อให้สามารถระบุข้อมูลที่ขาดหายได้อย่างรวดเร็วเพื่อดึงข้อมูลจากผู้ถ่ายที่อื่น วิธีนี้สามารถสร้างความตกลงในการสิ้นสุดได้อย่างมีประสิทธิภาพ

การดำเนินการโหนดในเครือข่ายข้อความ DePHY เป็นการไม่มีการอนุญาตซึ่งทำให้ใครก็สามารถมีสิทธิ์จำนวนทรัพย์สินและเรียกใช้โหนดเครือข่าย DePHY มากขึ้น โหนด DePHY ที่มีมากขึ้นช่วยเสริมความปลอดภัยและความสามารถในการเข้าถึงของเครือข่าย เซิร์ฟเวอร์โหนด DePHY สามารถรับรางวัลผ่านการชำระเงินที่ไม่มีความรู้เชิงศาสตร์ (zkCP) เมื่อกระทำการขอดึงข้อมูล แอปพลิเคชันที่ต้องการดัชนีข้อมูลจะต้องจ่ายค่าธรรมเนียมให้กับโหนดผู้ถ่ายทอดข้อมูลโดยพิจารณาจากความพร้อมในการใช้ ZK proofs สำหรับการดึงข้อมูล

ใครก็สามารถเข้าถึงเครือข่าย DePHY เพื่อตรวจสอบและอ่านข้อมูล โหนดที่ดำเนินโครงการสามารถตั้งกฎกรองเพื่อจัดเก็บเฉพาะข้อมูลที่เกี่ยวข้องกับโครงการของพวกเขา โดยการรักษาข้อมูลเชิงรุกของระบบเครือข่ายข้อความ DePHY ทำหน้าที่เป็นชั้นข้อมูลที่มีอยู่สำหรับงานที่ตามมา

โปรโตคอล DePHY กำหนดให้โหนด relayer เก็บข้อมูลที่ได้รับไว้ในระยะเวลาหนึ่งก่อนถ่ายโอนข้อมูลเยือนไปยังแพลตฟอร์มเก็บข้อมูลถาวร เช่น Arweave การจัดการข้อมูลทั้งหมดเป็นร้อน จะทำให้ค่าใช้จ่ายในการจัดเก็บข้อมูลเพิ่มขึ้นและสร้างอุปสรรค์ในการดำเนินการของโหนด โดยการจัดหมวดหมู่ข้อมูลเป็นร้อนและเยือน DePHY ลดค่าใช้จ่ายในด้านดำเนินการของโหนดเต็มระบบในเครือข่ายข้อความลงทะเบียนและจัดการข้อมูล IoT ขนาดใหญ่อย่างมีนัยยะ

peaq

วิธีการ 2 วิธี แรก ที่ถูกพูดถึง เกี่ยวข้องการรวบรวมข้อมูลและการเก็บข้อมูลนอกเครือข่าย ตามด้วยการรวบรวมข้อมูลบนบล็อกเชน สาเหตุที่ทำให้เช่นนี้ก็เพราะแอพลิเคชั่น IoT สร้างข้อมูลจำนวนมหาศาล และมีความต้องการในเรื่องความล่าช้าเนื่องจากความล่าช้าในการสื่อสาร การดำเนินการธุรกรรม DePIN โดยตรงบนบล็อกเชนจะเผชิญกับความจำกัดของความสามารถในการประมวลผลและค่าใช้จ่ายในการเก็บข้อมูลสูง

อย่างไรก็ตาม การพึ่งพากันเซ็นซัสโหนดเท่านั้น จะทำให้มีความล่าช้าที่ยอมรับไม่ได้ Peaq มีการเลือกที่แตกต่างโดยการสร้างบล็อกเชนของตัวเองเพื่อจัดการและปฏิบัติการนับถือเหล่านี้โดยตรง บน Substrate เมื่อเครือข่ายหลักถูกเปิดใช้งาน จำนวนเพิ่มขึ้นของอุปกรณ์ DePIN ที่มันรองรับอาจจะทำให้การทำงานของ peaq เข้าอกเข้าใจหนวด โดยทำให้ไม่สามารถจัดการกับปริมาณการนับถือและคำขอการทำธุรกรรมขนาดใหญ่เช่นนี้

เนื่องจากขาดความสามารถของฟังก์ชันเฟิร์มแวร์ที่น่าเชื่อถือ Peaq ต้องพยายามยืนยันความน่าเชื่อได้อย่างมีประสิทธิภาพเกี่ยวกับการจัดเก็บข้อมูล ในเชิงข้อมูลการจัดเก็บ Peaq ทำการรวมการจัดเก็บแบบกระจายของ IPFS เข้ากับบล็อกเชนที่ใช้ Substrate โดยตรงตามที่ได้ระบุไว้ในเอกสารการพัฒนาของมัน

การกระจายข้อมูลไปยังแอปพลิเคชั่นต่าง ๆ

ขั้นตอนที่สามของขั้นตอนการทำงานของ DePIN เกี่ยวกับการแยกข้อมูลจากชั้นการมีข้อมูลโดยอิงตามความต้องการของแอปพลิเคชันบล็อกเชน ข้อมูลเหล่านี้จะถูกซิงโครไนซ์โดยมีประสิทธิภาพไปยังบล็อกเชนผ่านการคำนวณหรือพิสูจน์ที่ไม่เปิดเผย

บทนำสู่โซลูชัน

IoTeX

W3bStream อ้างถึงขั้นตอนนี้ว่าการรวบรวมข้อมูลพิสูจน์ ส่วนนี้ของเครือข่ายประกอบด้วยโหนดที่รวบรวมข้อมูลมากมายซึ่งเป็นกลุ่มทรัพยากรคอมพิวเตอร์ที่แชร์กันในโครงการ DePIN ทั้งหมด

ทุกโหนดผูกพันธ์บันทึกสถานะการทำงานของตนเองบนบล็อกเชน แสดงถึงว่ามันไม่ว่างหรือว่างอยู่ เมื่อมีความต้องการทางคอมพิวเตอร์จากโครงการ DePI โหนดผูกพันธ์โดยถูกเลือกโดยขึ้นตรงกับการตรวจสอบสถานะบนบล็อกเชนเพื่อจัดการคำขอ

โหนดผู้รวมข้อมูลที่เลือกก่อนจะดึงข้อมูลที่จำเป็นจากชั้นเก็บข้อมูล จากนั้นดำเนินการคำนวณบนข้อมูลนี้ตามข้อกำหนดของโครงการ DePIN และสร้างพิสูจน์ของผลลัพธ์การคำนวณ สุดท้าย โหนดผู้รวมข้อมูลจะส่งผลลัพธ์พิสูจน์เหล่านี้ไปยังบล็อกเชนเพื่อการตรวจสอบโดยสัญญาฉลาก หลังจากที่ขั้นตอนการทำงานเสร็จสมบูรณ์แล้ว โหนดผู้รวมข้อมูลจะกลับมาสู่สถานะว่างเปล่า

ในขั้นตอนการสร้างพิสูจน์ โหนดผู้รวมใช้วงจรการรวมชั้นที่ประกอบด้วยส่วนสี่ส่วน

  • วงจรบีบอัดข้อมูล: คล้ายกับต้นไม้เมอร์เคิล มันยืนยันว่าข้อมูลที่รวบรวมทั้งหมดมาจากรากต้นไม้เมอร์เคิลที่ระบุ
  • วงจรตรวจสอบชุดลายเซ็น: ตรวจสอบชุดข้อมูลจากอุปกรณ์เพื่อความถูกต้อง โดยแต่ละข้อมูลเชื่อมโยงกับลายเซ็น
  • วงจรคำนวณ DePIN: พิสูจน์ว่าอุปกรณ์ DePIN ดำเนินการคำสั่งที่ระบุไว้ตามตรรกการคำนวณที่กำหนดไว้ เช่น การตรวจสอบจำนวนขั้นตอนในโครงการด้านสุขภาพหรือการตรวจสอบการผลิตพลังงานในโรงไฟฟ้าโซลาร์
  • วงจรการรวมพิสูจน์: รวบรวมพิสูจน์ทั้งหมดเป็นพิสูจน์เดียวสำหรับการตรวจสอบสุดท้ายโดยสมาร์ทคอนแทรคชั้นที่ 1

การรวมพิสูจน์ข้อมูลเป็นสิ่งสำคัญสำหรับการให้ความคงสมบูรณ์และสามารถพิสูจน์ได้ของการคำนวณในโครงการ DePIN ซึ่งให้วิธีการที่เชื่อถือได้และมีประสิทธิภาพสำหรับการพิสูจน์การคำนวณและการประมวลผลข้อมูลนอกเส้น

ในระบบ IoTeX ช่วงการสร้างกำไรเกิดขึ้นโดยส่วนใหญ่ในขั้นตอนนี้ ผู้ใช้สามารถ stake โทเค็น IOTX เพื่อรันโหนดผู้รวมข้อมูล โหนดผู้รวมข้อมูลที่มีมากขึ้นเข้าร่วมมากขึ้น การประมวลผลทางคำนวณมากขึ้น ทำให้เกิดชั้นคำนวณที่มีทรัพยากรคำนวณเพียงพอ

DePHY

ในระดับการกระจายข้อมูล DePHY มีตัวประมวลผลร่วมเพื่อตรวจสอบข้อความที่ได้รับการตกลงของเครือข่ายข้อความ DePHY หลังจากทำการเปลี่ยนแปลงสถานะ จะทำการบีบอัดและห่อหุ้มข้อมูลก่อนส่งให้บล็อกเชน

การเปลี่ยนสถานะหมายถึงฟังก์ชันของสัญญาอัจฉริยะเชิงความจริงที่ใช้ประมวลผลข้อความที่ปรับแต่งโดยฝ่ายโครงการ DePIN ที่แตกต่างกันนี้ ซึ่งรวมถึงแผนการประมวลผลข้อมูลและคำนวณที่เกี่ยวข้องกับ zkVM หรือ TEE ทีม DePHY ให้โครงสร้างโครงการแก่ฝ่ายโครงการ DePIN สำหรับการพัฒนาและการใช้งาน มอบความอิสระสูง

นอกจาก coprocessor ที่ DePHY ให้บริการ DePIN project parties ยังสามารถใช้โครงสร้างโครงการเพื่อรวมข้อมูลชั้น DA เข้ากับชั้นความสามารถคอมพิวเตอร์ของโครงสร้างอื่น ๆ สำหรับการปฏิบัติตามบนเชน

การวิเคราะห์อย่างละเอียด

แม้ว่าแทร็ก DePIN กําลังได้รับแรงผลักดัน, ยังคงมีอุปสรรคทางเทคนิคในการรวมอุปกรณ์ IoT เข้ากับบล็อกเชนอย่างกว้างขวาง. บทความนี้ให้การตรวจสอบทางเทคนิคและการวิเคราะห์กระบวนการทั้งหมด, ตั้งแต่การสร้างข้อมูลที่เชื่อถือได้โดยอุปกรณ์ IoT ไปจนถึงการตรวจสอบข้อมูล, การจัดเก็บ, การสร้างหลักฐานผ่านการคํานวณ, และการรวบรวมไปยังบล็อกเชน. จุดมุ่งหมายคือการสนับสนุนการรวมอุปกรณ์ IoT เข้ากับแอปพลิเคชัน Web3. สําหรับผู้ประกอบการในการติดตาม DePIN หวังว่าบทความนี้จะให้ข้อมูลเชิงลึกและคําแนะนําที่เป็นประโยชน์ในแง่ของวิธีการและการออกแบบทางเทคนิค

ในหมู่โครงการพื้นฐาน DePIN สามโครงการที่ถูกวิเคราะห์ peaq ยังคงมีลักษณะบางอย่างที่เหมือนกับความคิดเห็นออนไลน์จากหกปีที่ผ่านมา - มันเป็นแค่การตลาด. DePHY และ IoTeX ได้เลือกรูปแบบการสะสมข้อมูลแบบออฟไลน์ ตามด้วยการ rollup ไปยังบล็อกเชน ทำให้ข้อมูลจากอุปกรณ์ IoT สามารถรวมเข้ากับบล็อกเชนโดยมีเงื่อนไขในสภาพการเลื่อนล่าสุดและรับรองความสมบูรณ์ของข้อมูล

DePHY และ IoTeX มีพื้นที่โฟกัสของตัวเอง. DID ของ DePHY รวมถึงการตรวจสอบลักษณะการทํางานของฮาร์ดแวร์การส่งข้อมูลแบบสองทิศทางและคุณสมบัติอื่น ๆ เครือข่ายข้อความ DePHY ให้ความสําคัญกับความพร้อมใช้งานของข้อมูลแบบกระจายอํานาจมากขึ้นโดยทําหน้าที่เป็นโมดูลการทํางานที่จับคู่กันอย่างหลวม ๆ รวมกับโครงการ DePIN IoTeX มีความสมบูรณ์ในการพัฒนาในระดับสูง, นําเสนอเวิร์กโฟลว์การพัฒนาที่สมบูรณ์และมุ่งเน้นไปที่โปรแกรมการประมวลผลที่มีผลผูกพันกับเหตุการณ์ต่างๆ, เอนเอียงไปทางชั้นการคํานวณ. ฝ่ายโครงการ DePIN สามารถเลือกโซลูชันทางเทคนิคที่แตกต่างกันเพื่อให้เหมาะกับความต้องการเฉพาะของพวกเขา

สำหรับผู้อ่านที่เกี่ยวข้องกับโครงการผู้ประกอบการที่เกี่ยวข้องกับ DePIN สามารถมีการสนทนาและแลกเปลี่ยนความคิดกับผู้เขียนผ่านทางเทเลเกราม

อ้างอิง

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

คำบอก

  1. บทความนี้ถูกคัดลอกมาจาก [PIเก็ก เว็บ3], ชื่อเรื่องต้นฉบับ "บทความการเรียนรู้ทางวิทยาศาสตร์ DePIN: วิธีการทำงานของโครงสร้างเช่น IoTeX, DePHY และ peaq", ลิขสิทธิ์เป็นของผู้เขียนต้นฉบับ [ ยาว], if you have any objection to the reprint, please contact เกต เรียน ทีม, ทีมจะดำเนินการเร็วที่สุดตามขั้นตอนที่เกี่ยวข้อง

  2. คำปฏิเสธ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงมุมมองส่วนตัวของผู้เขียนเท่านั้น และไม่เป็นที่เป็นการปรึกษาในการลงทุนใด ๆ

  3. เวอร์ชันภาษาอื่น ๆ ของบทความถูกแปลโดยทีม Gate Learn ซึ่งไม่ได้กล่าวถึงGate.io, บทความที่แปลอาจไม่สามารถทำสำเนา แจกจ่าย หรือลอกเลียนได้

Empieza ahora
¡Registrarse y recibe un bono de
$100
!