Introdução: Embora a faixa DePIN seja muito popular no momento, ainda existem obstáculos técnicos para que os dispositivos IoT relacionados ao DePIN sejam conectados à blockchain em grande escala. Em geral, se você deseja conectar hardware IoT à blockchain, é necessário passar pelas três etapas-chave a seguir:
Operação Confiável de Dispositivos de Hardware;
Recolher, Verificar e Fornecer Dados;
Distribuindo Dados para Diferentes Aplicações.
Nestas três fases, existem diferentes cenários de ataque e contra-medidas, exigindo a introdução de vários designs de mecanismos. Este artigo analisa e analisa, a partir da perspetiva do fluxo de trabalho do projeto e do design do protocolo, todo o processo de dispositivos IoT que geram dados confiáveis, verificam e armazenam dados, geram provas através de computação e agregam dados à blockchain. Se é um empreendedor na faixa DePI, espera-se que este artigo possa fornecer assistência na metodologia e design técnico para o desenvolvimento do seu projeto.
Nas secções seguintes, usaremos o cenário da deteção da qualidade do ar como exemplo e analisaremos como as três plataformas de infraestrutura DePIN - IoTeX, DePHY e peaq - funcionam. Tais plataformas de infraestrutura podem interagir com dispositivos IoT e instalações blockchain/Web3, ajudando as equipas de projeto a lançar rapidamente projetos de aplicação DePIN.
A confiança dos dispositivos de hardware inclui a confiança na identidade do dispositivo e a confiança na execução do programa que pode ser verificada sem adulteração.
Na maioria dos esquemas de incentivo dos projetos DePIN, os operadores de dispositivos de hardware fornecem serviços externamente para aproveitá-los para recompensas do sistema de incentivo. Por exemplo, no Helium, os hotspots da rede ganham recompensas HNT fornecendo cobertura de sinal. No entanto, antes de receber recompensas do sistema, os dispositivos DePIN precisam apresentar evidências que comprovem que realmente fizeram certos "esforços" como requerido.
Essas provas, usadas para demonstrar que alguém forneceu um certo tipo de serviço ou se envolveu em certas atividades no mundo real, são chamadas de Prova de Trabalho Físico (PoPW). No design do protocolo dos projetos DePIN, a Prova de Trabalho Físico desempenha um papel crucial e, consequentemente, existem vários cenários de ataque e contramedidas correspondentes.
Os projetos de PI contam com a blockchain para distribuição de incentivos e alocação de tokens. Semelhante ao sistema de chave pública-privada em cadeias públicas tradicionais, o processo de verificação de identidade dos dispositivos de PI também requer o uso de chaves pública-privada. A chave privada é usada para gerar e assinar a 'Prova de Trabalho Físico', enquanto a chave pública é usada por partes externas para verificar a prova ou serve como rótulo de identidade (ID do dispositivo) para o dispositivo de hardware.
Além disso, receber diretamente incentivos de token no endereço on-chain do dispositivo não é conveniente. Portanto, as equipas do projeto DePIN frequentemente implementam um contrato inteligente on-chain, onde o contrato regista os endereços de conta on-chain de diferentes detentores de dispositivos, semelhante a uma relação de um-para-um ou de um-para-muitos numa base de dados. Desta forma, as recompensas de token que os dispositivos físicos off-chain devem receber podem ser enviadas diretamente para as contas on-chain dos detentores de dispositivos.
A grande maioria das plataformas que fornecem mecanismos de incentivo encontram-se com "ataques Sybil", onde os indivíduos podem manipular um grande número de contas ou dispositivos, ou gerar diferentes provas de identidade para se disfarçarem como múltiplas entidades, a fim de receberem múltiplas recompensas. Tomando o exemplo da deteção da qualidade do ar mencionado anteriormente, quanto mais dispositivos fornecerem este serviço, mais recompensas o sistema distribui. Alguns indivíduos podem usar meios técnicos para rapidamente gerar múltiplos conjuntos de dados de qualidade do ar e assinaturas de dispositivos correspondentes, criando numerosas provas de trabalho físico para lucrar com elas. Isso poderia levar a uma alta inflação de tokens em projetos DePIN, por isso é crucial prevenir esse tipo de comportamento fraudulento.
O conceito de combater ataques de Sybil, sem recorrer a métodos que comprometam a privacidade, como KYC, muitas vezes envolve Prova de Trabalho (PoW) e Prova de Participação (PoS). No protocolo do Bitcoin, os mineradores devem gastar recursos computacionais significativos para ganhar recompensas de mineração, enquanto nas cadeias públicas de PoS, os participantes da rede apostam diretamente ativos significativos.
No campo do DePI, a luta contra os ataques de Sybil pode ser resumida como "aumentar o custo de gerar provas de trabalho físicas". Uma vez que a geração de provas de trabalho físicas depende de informações de identidade de dispositivo válidas (chaves privadas), simplesmente aumentar o custo de adquirir informações de identidade pode evitar comportamentos de trapaça onde métodos de baixo custo geram um grande número de provas de trabalho.
Para atingir este objetivo, uma solução relativamente eficaz é permitir que os fabricantes de dispositivos DePIN monopolizem a autoridade de geração de informações de identidade, personalizem dispositivos e atribuam um rótulo de identidade único a cada dispositivo. Isso é análogo a ter o Bureau de Segurança Pública a registar centralmente as informações de identidade de todos os cidadãos, para que apenas aqueles cujas informações possam ser verificadas na base de dados do Bureau de Segurança Pública sejam elegíveis para receber subsídios do governo.
(Fonte da imagem: DigKey)
No processo de produção, os fabricantes de dispositivos DePIN utilizam programas para gerar uma chave raiz durante um período suficientemente longo e, em seguida, selecionam aleatoriamente e escrevem a chave raiz no chip usando a tecnologia eFuse. Para esclarecimento, eFuse (Fusível Programável Eletricamente) é uma tecnologia eletrônica usada para armazenar informações em circuitos integrados. As informações programadas no eFuse são tipicamente resistentes a adulteração ou apagamento, proporcionando uma forte garantia de segurança.
Neste fluxo de produção, nem o proprietário do dispositivo nem o fabricante podem aceder à chave privada do dispositivo ou à chave raiz. Os dispositivos de hardware podem exportar e utilizar chaves de trabalho, incluindo a chave privada para assinar informações e a chave pública para verificar a identidade do dispositivo, dentro do ambiente de isolamento da Execução Confiável (TEE). Indivíduos ou programas fora do ambiente TEE não podem perceber os detalhes das chaves.
No modelo mencionado, se deseja receber incentivos de tokens, deve comprar dispositivos do fabricante exclusivo. Se os atacantes Sybil quiserem contornar o fabricante do dispositivo e gerar um grande número de provas de trabalho a baixo custo, teriam de quebrar o sistema de segurança do fabricante e registar a chave pública gerada por eles nos dispositivos com permissão de rede. Os atacantes Sybil teriam dificuldades em lançar ataques de baixo custo a menos que o fabricante do dispositivo esteja envolvido em atividades fraudulentas.
Se surgirem suspeitas sobre a má conduta dos fabricantes de dispositivos, as pessoas podem expô-los através do consenso social, o que muitas vezes leva a repercussões para o próprio projeto DePIN. No entanto, na maioria dos casos, os fabricantes de dispositivos, como principais beneficiários do protocolo de rede DePIN, não têm intenções maliciosas. É porque, se o protocolo de rede operar sem problemas, eles podem ganhar mais dinheiro vendendo máquinas de mineração do que com a mineração de DePIN. Portanto, eles têm mais inclinação para agir de forma não maliciosa.
(Fonte da imagem: Academia Pintu)
Se os dispositivos de hardware não forem fornecidos de forma uniforme por fabricantes centralizados, o sistema precisa confirmar que qualquer dispositivo que se junte à rede DePIN possui as características de protocolo necessárias. Por exemplo, o sistema verificaria se esses dispositivos recém-adicionados possuem módulos de hardware exclusivos, pois dispositivos sem tais módulos frequentemente não conseguem passar pela autenticação. A aquisição dos mencionados módulos de hardware requer uma certa quantia de fundos, o que eleva o custo dos ataques Sybil e, assim, alcança o objetivo de combater os ataques Sybil. Nesse cenário, é mais sábio e prudente operar os dispositivos normalmente em vez de se envolver em ataques Sybil.
Ataques de adulteração de dados
Vamos fazer uma pequena tempestade de ideias. Se o sistema atribuir recompensas mais altas a dados com maior volatilidade, como dados de detecção de qualidade do ar coletados por um dispositivo, então qualquer dispositivo tem ampla motivação para fabricar dados a fim de exibir deliberadamente maior volatilidade. Mesmo dispositivos autenticados por fabricantes centralizados poderiam adulterar os dados brutos coletados durante o processo de cálculo de dados.
Como podemos garantir que os dispositivos DePIN são honestos e confiáveis e que não modificam arbitrariamente os dados coletados? Isso requer o uso da tecnologia Trusted Firmware, sendo as mais conhecidas o Ambiente de Execução Confiável (TEE) e o Ambiente de Processamento Seguro (SPE). Essas tecnologias ao nível do hardware garantem que os dados são executados no dispositivo de acordo com programas pré-verificados e que não há manipulação durante o processo de computação.
(Fonte da imagem: Trustonic)
Aqui está uma breve visão geral: Trusted Execution Environment (TEE) é tipicamente implementado dentro de um processador ou núcleo de processador para proteger dados sensíveis e executar operações sensíveis. TEE fornece um ambiente de execução confiável onde o código e os dados são protegidos ao nível do hardware para evitar software malicioso, ataques maliciosos ou acesso não autorizado. Carteiras de hardware como Ledger e Keystone utilizam a tecnologia TEE.
A maioria dos chips modernos suporta TEE, especialmente aqueles projetados para dispositivos móveis, dispositivos IoT e serviços em nuvem. Geralmente, processadores de alto desempenho, chips seguros, SoCs de smartphones (System-on-Chips) e chips de servidores em nuvem integram a tecnologia TEE porque as aplicações envolvidas frequentemente têm requisitos de alta segurança.
No entanto, nem todo o hardware suporta firmware confiável. Alguns microcontroladores de gama baixa, chips de sensores e chips incorporados personalizados podem não ter suporte para TEE. Para esses chips de baixo custo, os atacantes podem recorrer a ataques de sonda para obter informações de identidade armazenadas no chip, permitindo-lhes forjar identidades e comportamentos de dispositivos. Por exemplo, os atacantes poderiam extrair dados da chave privada armazenados no chip e depois usar a chave privada para assinar dados adulterados ou forjados, fazendo com que pareça que os dados se originaram do próprio dispositivo.
No entanto, os ataques de sonda dependem de equipamento especializado e operações precisas, com um alto custo de ataque, muito superior ao custo de obtenção direta desses chips de baixo custo no mercado. Em vez de lucrar atacando e falsificando identidades de dispositivos de baixo custo através de ataques de sonda, os atacantes estariam mais inclinados a simplesmente comprar mais dispositivos de baixo custo.
Cenários de Ataque a Fontes de Dados
Como mencionado anteriormente, TEE pode garantir que os dispositivos de hardware gerem resultados de dados de forma honesta, provando que os dados não foram manipulados maliciosamente após serem introduzidos no dispositivo. No entanto, não pode garantir a confiabilidade da fonte de dados antes do processamento. Isto é semelhante aos desafios enfrentados pelos protocolos de oráculo.
Por exemplo, se um detetor de qualidade do ar for colocado perto de uma fábrica que emite poluentes, mas alguém encerra o detetor num frasco de vidro selado durante a noite, os dados obtidos pelo detetor de qualidade do ar serão imprecisos. No entanto, tais cenários de ataque são frequentemente pouco lucrativos e desnecessários para os atacantes, uma vez que envolvem um esforço significativo sem muitos benefícios. Para o protocolo de rede DePIN, desde que os dispositivos se submetam a um processo de computação honesto e confiável e cumpram os requisitos de carga de trabalho especificados pelo protocolo de incentivo, teoricamente deverão receber recompensas.
A IoTeX fornece a ferramenta de desenvolvimento W3bStream para integrar dispositivos IoT na blockchain e Web3. No SDK do lado IoT do W3bStream, componentes básicos como comunicação e passagem de mensagens, serviços de identidade e credenciais e serviços criptográficos estão incluídos.
O SDK IoT da W3bStream oferece um desenvolvimento abrangente de funcionalidades de criptografia, abrangendo vários algoritmos de criptografia implementados, como PSA Crypto API, primitivos criptográficos, serviços criptográficos, HAL, ferramentas, Raiz de Confiança e outros módulos.
Com estes módulos, é possível assinar os dados gerados pelos dispositivos de forma segura ou menos segura em vários dispositivos de hardware e transmiti-los pela rede para camadas de dados subsequentes para verificação.
DePHY fornece serviços de autenticação de DID (Device ID) para dispositivos IoT. Cada dispositivo é forjado com um DID pelo fabricante, com cada dispositivo tendo um e apenas um DID correspondente. Os metadados do DID podem ser personalizados e podem incluir número de série do dispositivo, modelo, informações de garantia, e assim por diante.
Para dispositivos de hardware que suportam TEE, o fabricante gera inicialmente um par de chaves e utiliza o eFuse para escrever a chave no chip. O serviço DID da DePHY pode ajudar os fabricantes a gerar um DID com base na chave pública do dispositivo. A chave privada gerada pelo fabricante é apenas armazenada no dispositivo IoT ou mantida pelo fabricante.
Porque o firmware confiável pode alcançar a assinatura de mensagens segura e confiável e a confidencialidade da chave privada do lado do hardware, se for detectado comportamento fraudulento na rede, como a geração não autorizada de chaves privadas do dispositivo, geralmente pode ser atribuído à má conduta do fabricante, permitindo rastreabilidade até ao fabricante correspondente.
Após a compra do dispositivo, os usuários da DePHY podem obter as informações de ativação e depois chamar o contrato de ativação on-chain para associar e vincular o DID do dispositivo de hardware com seu próprio endereço on-chain, integrando-se assim ao protocolo de rede DePHY. Após o dispositivo IoT completar o processo de configuração do DID, o fluxo de dados bidirecional entre o usuário e o dispositivo pode ser alcançado.
Quando um usuário envia comandos de controle para um dispositivo através da sua conta on-chain, o processo é o seguinte:
Verifique se o usuário tem permissões de controle de acesso. Como as permissões de controle de acesso do dispositivo estão escritas em forma de metadados no DID, as permissões podem ser confirmadas verificando o DID.
Permitir que o usuário e o dispositivo estabeleçam um canal privado para suportar o controle do usuário sobre o dispositivo. Além do relé NoStr, o relé DePHY também inclui nós de rede peer-to-peer que podem suportar canais ponto a ponto. Outros nós na rede podem ajudar a retransmitir o tráfego. Isso suporta os usuários no controle de dispositivos em tempo real off-chain.
Quando os dispositivos IoT enviam dados para a blockchain, a camada de dados subseqüente lê o status de permissão do dispositivo a partir do DID. Apenas os dispositivos que foram registrados e autorizados, como aqueles registrados pelo fabricante, podem enviar dados.
Outra funcionalidade interessante deste serviço DID é a prestação de autenticação de traços de funcionalidade para dispositivos IoT. Esta autenticação pode identificar se os dispositivos de hardware IoT possuem funcionalidades específicas, qualificando-os para participar em atividades de incentivo em redes blockchain específicas. Por exemplo, um transmissor WiFi, reconhecendo o traço de funcionalidade LoRaWAN, pode ser considerado como fornecendo conectividade de rede sem fios e, assim, pode participar na rede Helium. Da mesma forma, existem traços GPS, traços TEE e outros.
Em termos de expansão de serviços, o DID da DePHY também suporta a participação em staking, a ligação a carteiras programáveis e facilita a participação em atividades on-chain.
A solução da peaq é bastante única, pois está dividida em três níveis: autenticação originada pelo dispositivo, verificação de reconhecimento de padrões e autenticação baseada em oráculo.
Autenticação originada pelo dispositivo: peaq também fornece a funcionalidade de gerar pares de chaves, permitindo que dispositivos assinem informações com chaves privadas e vinculem endereços de dispositivos (ID peaq) a endereços de usuário. No entanto, o código aberto deles não inclui a implementação da funcionalidade de firmware confiável. O método simples da peaq de autenticar informações do dispositivo ao assiná-las com chaves privadas não garante a integridade da operação do dispositivo ou a integridade dos dados. A peaq parece mais um rollup otimista, presumindo que os dispositivos não se comportarão de maneira maliciosa e depois verificando a confiabilidade dos dados em estágios subsequentes.
Verificação de Reconhecimento de Padrões: A segunda abordagem combina aprendizado de máquina e reconhecimento de padrões. Ao aprender com dados anteriores para criar um modelo, quando novos dados são inseridos, eles são comparados com o modelo anterior para determinar sua credibilidade. No entanto, os modelos estatísticos só podem identificar dados anômalos e não podem determinar se os dispositivos IoT estão operando honestamente. Por exemplo, um monitor de qualidade do ar específico na cidade A pode estar localizado em um porão, produzindo dados diferentes de outros monitores de qualidade do ar, mas isso não necessariamente indica falsificação de dados; o dispositivo ainda pode estar operando honestamente. Por outro lado, os hackers estão dispostos a usar métodos como GANs para gerar dados que são difíceis para os modelos de aprendizado de máquina distinguir, especialmente quando os modelos discriminativos são compartilhados publicamente.
Autenticação Baseada em Oráculo: A terceira abordagem envolve a seleção de fontes de dados mais confiáveis como oráculos e a comparação dos dados coletados por outros dispositivos DePIN para verificá-los. Por exemplo, se um projeto implementa um monitor preciso de qualidade do ar na cidade A, os dados coletados por outros monitores de qualidade do ar que se desviam significativamente podem ser considerados não confiáveis. Embora esta abordagem introduza e dependa da autoridade na blockchain, também pode introduzir viés na amostragem de dados da rede devido ao viés de amostragem da fonte de dados do oráculo.
Com base nas informações atuais, a infraestrutura da peaq não pode garantir a confiabilidade de dispositivos e dados no lado do IoT. (Nota: O autor consultou o site oficial da peaq, a documentação de desenvolvimento, o repositório do GitHub e um whitepaper preliminar de 2018. Mesmo após enviar e-mails à equipe de desenvolvimento, nenhuma informação complementar adicional foi obtida antes da publicação.)
Na segunda fase do fluxo de trabalho do DePIN, a tarefa principal é recolher e validar os dados transmitidos pelos dispositivos IoT, garantindo que os dados estejam completos, precisos e possam ser entregues de forma confiável a destinatários específicos para processamento adicional. Isto é conhecido como a Camada de Disponibilidade de Dados (camada DA).
Dispositivos IoT normalmente transmitem dados e informações de autenticação usando protocolos como HTTP, MQTT, etc. Quando a camada de dados da infraestrutura DePIN recebe informações do lado do dispositivo, ela precisa verificar a credibilidade dos dados e agregar os dados validados para armazenamento.
Aqui está uma breve introdução ao MQTT (MQ Telemetry Transport): é um protocolo de mensagens leve, aberto, baseado em publicar/subscrever, projetado para conectar dispositivos restritos, como sensores e sistemas embarcados, para comunicar em ambientes de rede de baixa largura de banda e não confiáveis. O MQTT é particularmente adequado para aplicações de Internet das Coisas (IoT).
No processo de verificação de mensagens de dispositivos IoT, existem dois aspectos principais: atestação de dispositivo e autenticação de mensagem.
A atestação do dispositivo pode ser alcançada através do Ambiente de Execução Confiável (TEE). O TEE isola o código de coleta de dados numa área segura do dispositivo, garantindo a coleta de dados segura.
Outra abordagem são as provas de conhecimento zero (ZKPs), que permitem aos dispositivos provar a precisão da sua recolha de dados sem revelar os detalhes dos dados subjacentes. Este método varia dependendo do dispositivo; para dispositivos potentes, ZKPs podem ser geradas localmente, enquanto que para dispositivos limitados, pode ser utilizada a geração remota.
Depois de atestar a confiabilidade do dispositivo, usar Identificadores Descentralizados (DIDs) para verificar as assinaturas de mensagem pode confirmar que a mensagem é gerada por esse dispositivo.
No W3bStream, existem três componentes principais: coleta e verificação de dados confiáveis, limpeza de dados e armazenamento de dados.
Na implementação atual do W3bStream, diferentes dispositivos IoT podem enviar dados diretamente para o endpoint de serviço do W3bStream ou primeiro recolher dados através de um servidor antes de os enviar para o endpoint do servidor do W3bStream.
Ao receber dados de entrada, o W3bStream atua como um despachante central, distribuindo os dados para diferentes programas para processamento. Dentro do ecossistema W3bStream, os projetos DePIN registam e definem a lógica de desencadeamento de eventos (Estratégia de Eventos) e programas de processamento (Applets) na plataforma W3bStream.
Cada dispositivo IoT tem uma conta de dispositivo, que pertence e só pode pertencer a um projeto no W3bStream. Portanto, quando as mensagens dos dispositivos IoT são enviadas para a porta do servidor W3bStream, podem ser redirecionadas para um projeto específico com base nas informações de ligação registadas, onde a autenticidade dos dados pode ser verificada.
Quanto à lógica de acionamento de eventos mencionada anteriormente, ela pode ser definida com base em vários tipos de eventos que podem ser acionados, como dados recebidos dos pontos de extremidade da API HTTP, subscrições de tópicos MQTT, deteção de eventos registrados na blockchain ou alterações na altura da blockchain. Programas de processamento correspondentes são então associados para lidar com esses eventos.
Nos programas de processamento (Applets), uma ou mais funções de execução são definidas e compiladas no formato WebAssembly (WASM). A limpeza e formatação de dados podem ser realizadas por esses Applets. Os dados processados são então armazenados no banco de dados de chave-valor definido pelo projeto.
O projeto DePHY emprega uma abordagem mais descentralizada para lidar e fornecer dados, a que eles se referem como a Rede de Mensagens DePHY.
A Rede de Mensagens DePHY é composta por nós retransmissores DePHY sem permissão. Os dispositivos IoT podem transmitir dados para a porta RPC de qualquer nó retransmissor DePHY, onde os dados de entrada são primeiramente processados pelo middleware e verificados quanto à confiabilidade usando DID.
Os dados que passam pelo processo de verificação de confiança precisam ser sincronizados entre diferentes nós relayers para alcançar consenso. A Rede de Mensagens DePHY utiliza o protocolo NoStr para esse fim. Originalmente projetado para mídias sociais descentralizadas, a adaptação do NoStr para sincronização de dados no DePIN é notavelmente adequada.
Na rede DePHY, os fragmentos de dados armazenados por cada dispositivo IoT podem ser organizados numa árvore de Merkle. Os nós sincronizam a raiz de Merkle e o hash da árvore, permitindo a identificação rápida de dados em falta para recuperação a partir de outros retransmissores. Este método alcança eficientemente a finalização do consenso.
A operação de nós na Rede de Mensagens DePHY é sem permissão, permitindo que qualquer pessoa aposte ativos e execute nós na rede DePHY. Mais nós aumentam a segurança e acessibilidade da rede. Os nós DePHY podem receber recompensas através de Pagamentos Contingentes de Conhecimento Zero (zkCP) ao atender pedidos de recuperação de dados. As aplicações que requerem indexação de dados pagam taxas aos nós relayers com base na disponibilidade de provas ZK para recuperação de dados.
Qualquer pessoa pode aceder à rede DePHY para monitorizar e ler dados. Os nós operados pelo projeto podem definir regras de filtragem para armazenar apenas dados relevantes para os seus projetos. Ao preservar os dados brutos, a Rede de Mensagens DePHY funciona como uma camada de disponibilidade de dados para tarefas subsequentes.
O protocolo DePHY obriga os nós relayers a armazenar localmente os dados recebidos por um período antes de transferir dados frios para plataformas de armazenamento permanente como Arweave. Tratar todos os dados como quentes aumentaria os custos de armazenamento e as barreiras operacionais dos nós. Ao categorizar os dados em quentes e frios, o DePHY reduz significativamente os custos operacionais dos nós completos na rede de mensagens e lida melhor com dados massivos de IoT.
As primeiras duas abordagens discutidas envolvem a coleta e o armazenamento de dados off-chain, seguidos pela agregação dos dados na blockchain. Isso ocorre porque as aplicações de IoT geram enormes quantidades de dados e existem requisitos de latência devido a atrasos na comunicação. A execução de transações DePIN diretamente na blockchain enfrentaria capacidades de processamento limitadas e custos elevados de armazenamento.
No entanto, depender apenas do consenso dos nós introduz atrasos intoleráveis. A Peaq adota uma abordagem diferente ao criar sua própria blockchain para lidar e executar diretamente esses cálculos e transações. Construída sobre o Substrate, uma vez lançada a mainnet, o crescente número de dispositivos DePIN que suporta pode eventualmente sobrecarregar o gargalo de desempenho da Peaq, tornando-a incapaz de lidar com um volume tão grande de cálculos e solicitações de transação.
Devido à falta de funcionalidade de firmware confiável, peaq luta para verificar eficazmente a confiabilidade dos dados. Em termos de armazenamento de dados, peaq integra diretamente o armazenamento distribuído IPFS em sua blockchain baseada em Substrate, conforme descrito em sua documentação de desenvolvimento.
Distribuir Dados para Diferentes Aplicações
A terceira fase do fluxo de trabalho DePIN envolve a extração de dados da camada de disponibilidade de dados com base nos requisitos das aplicações blockchain. Esses dados são então sincronizados de forma eficiente na blockchain através de computação ou provas de conhecimento zero.
W3bStream refere-se a esta fase como Agregação de Prova de Dados. Esta parte da rede é composta por muitos nós agregadores que formam um pool de recursos computacionais partilhado por todos os projetos DePIN.
Cada nó agregador regista o seu estado operacional na blockchain, indicando se está ocupado ou inativo. Quando há uma demanda computacional de um projeto DePI, um nó agregador inativo é selecionado com base no monitoramento de status na blockchain para lidar com o pedido.
O nó agregador selecionado primeiro recupera os dados necessários da camada de armazenamento, em seguida, realiza cálculos sobre esses dados de acordo com os requisitos do projeto DePIN e gera provas dos resultados dos cálculos. Por fim, envia esses resultados de prova para a blockchain para verificação por contratos inteligentes. Uma vez concluído o fluxo de trabalho, o nó agregador volta a um estado ocioso.
Durante o processo de geração de prova, o nó agregador utiliza um circuito de agregação em camadas, que é composto por quatro partes:
A agregação de provas de dados é crucial para garantir a integridade e verificabilidade de cálculos em projetos DePIN, fornecendo um método confiável e eficiente para verificar cálculos e processamento de dados fora da cadeia.
No ecossistema IoTeX, a fase de geração de lucro ocorre principalmente nesta fase. Os utilizadores podem apostar tokens IOTX para executar nós agregadores. Quanto mais nós agregadores participarem, mais poder de processamento computacional pode ser trazido, formando uma camada de computação com recursos computacionais suficientes.
Ao nível da distribuição de dados, o DePHY fornece um co-processador para monitorizar as mensagens finalizadas da rede de mensagens DePHY. Após realizar alterações de estado, compacta e empacota os dados antes de os submeter à blockchain.
A mudança de estado refere-se à função de contratos quase inteligentes usados para processar mensagens, personalizadas por diferentes partes do projeto DePIN. Isso também inclui esquemas de computação e processamento de dados envolvendo zkVM ou TEE. A equipe DePHY fornece o esqueleto do projeto às partes do projeto DePIN para desenvolvimento e implantação, oferecendo um alto grau de liberdade.
Para além do coprocessador fornecido pela DePHY, as partes do projeto DePIN também podem utilizar o andaime do projeto para integrar os dados da camada DA em outras camadas de computação da infraestrutura para implementação on-chain.
Embora a faixa DePIN esteja ganhando impulso, ainda existem barreiras técnicas para a integração generalizada de dispositivos IoT com blockchain. Este artigo fornece uma revisão técnica e análise de todo o processo, desde a geração de dados confiáveis pelos dispositivos IoT até a validação de dados, armazenamento, geração de prova por meio de computação e consolidação no blockchain. O objetivo é apoiar a integração de dispositivos IoT em aplicações Web3. Para empreendedores na faixa DePIN, espera-se que este artigo possa fornecer insights úteis e orientação em termos de metodologia e design técnico.
Entre os três projetos de infraestrutura DePIN analisados, o peaq continua a lembrar um pouco os comentários online de seis anos atrás - é apenas hype. DePHY e IoTeX optaram por um modelo de coleta de dados off-chain, seguido por rollup para o blockchain, permitindo que os dados do dispositivo IoT sejam integrados ao blockchain em condições de baixa latência e garantir a integridade dos dados.
DePHY e IoTeX têm as suas próprias áreas de foco. A DID da DePHY inclui a verificação das características de funcionalidade do hardware, a transmissão de dados bidirecional e outras funcionalidades. A rede de mensagens da DePHY coloca maior ênfase na disponibilidade descentralizada de dados, funcionando mais como um módulo funcional fracamente acoplado combinado com projetos DePIN. O IoTeX ostenta um alto nível de completude de desenvolvimento, oferecendo um fluxo de trabalho de desenvolvimento completo e focando mais na ligação de programas de processamento a diferentes eventos, inclinando-se para a camada computacional. As partes do projeto DePIN podem escolher diferentes soluções técnicas para atender às suas necessidades específicas.
Para os leitores envolvidos em projetos empresariais relacionados com PI, podem ser realizadas discussões e trocas com o autor via Telegram.
https://www.trustedfirmware.org/
https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs
https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60
/https://github.com/Sovereign-Labs/sovereign-sdk
https://github.com/nostr-protocol/nips
https://www.youtube.com/watch?v=W9YMtTWHAdk
https://www.youtube.com/watch?v=JKKqIYNAuec
https://iotex.io/blog/w3bstream/
https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework
https://dephy.io/https://docs.peaq.network/
https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/
https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf
https://multicoin.capital/2022/04/05/proof-of-physical-work/
Este artigo é reproduzido a partir de [GateGeek Web3], título original "Artigo de divulgação científica DePIN: Como funcionam infraestruturas como IoTeX, DePHY e peaq", os direitos autorais pertencem ao autor original [ Longo], se tiver alguma objeção à reimpressão, entre em contato Equipe Gate LearnA equipa tratará disso o mais breve possível, de acordo com os procedimentos relevantes.
Aviso Legal: As opiniões expressas neste artigo representam apenas as opiniões pessoais do autor e não constituem qualquer conselho de investimento.
Outras versões do artigo em outras línguas são traduzidas pela equipa Gate Learn, não mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.
Introdução: Embora a faixa DePIN seja muito popular no momento, ainda existem obstáculos técnicos para que os dispositivos IoT relacionados ao DePIN sejam conectados à blockchain em grande escala. Em geral, se você deseja conectar hardware IoT à blockchain, é necessário passar pelas três etapas-chave a seguir:
Operação Confiável de Dispositivos de Hardware;
Recolher, Verificar e Fornecer Dados;
Distribuindo Dados para Diferentes Aplicações.
Nestas três fases, existem diferentes cenários de ataque e contra-medidas, exigindo a introdução de vários designs de mecanismos. Este artigo analisa e analisa, a partir da perspetiva do fluxo de trabalho do projeto e do design do protocolo, todo o processo de dispositivos IoT que geram dados confiáveis, verificam e armazenam dados, geram provas através de computação e agregam dados à blockchain. Se é um empreendedor na faixa DePI, espera-se que este artigo possa fornecer assistência na metodologia e design técnico para o desenvolvimento do seu projeto.
Nas secções seguintes, usaremos o cenário da deteção da qualidade do ar como exemplo e analisaremos como as três plataformas de infraestrutura DePIN - IoTeX, DePHY e peaq - funcionam. Tais plataformas de infraestrutura podem interagir com dispositivos IoT e instalações blockchain/Web3, ajudando as equipas de projeto a lançar rapidamente projetos de aplicação DePIN.
A confiança dos dispositivos de hardware inclui a confiança na identidade do dispositivo e a confiança na execução do programa que pode ser verificada sem adulteração.
Na maioria dos esquemas de incentivo dos projetos DePIN, os operadores de dispositivos de hardware fornecem serviços externamente para aproveitá-los para recompensas do sistema de incentivo. Por exemplo, no Helium, os hotspots da rede ganham recompensas HNT fornecendo cobertura de sinal. No entanto, antes de receber recompensas do sistema, os dispositivos DePIN precisam apresentar evidências que comprovem que realmente fizeram certos "esforços" como requerido.
Essas provas, usadas para demonstrar que alguém forneceu um certo tipo de serviço ou se envolveu em certas atividades no mundo real, são chamadas de Prova de Trabalho Físico (PoPW). No design do protocolo dos projetos DePIN, a Prova de Trabalho Físico desempenha um papel crucial e, consequentemente, existem vários cenários de ataque e contramedidas correspondentes.
Os projetos de PI contam com a blockchain para distribuição de incentivos e alocação de tokens. Semelhante ao sistema de chave pública-privada em cadeias públicas tradicionais, o processo de verificação de identidade dos dispositivos de PI também requer o uso de chaves pública-privada. A chave privada é usada para gerar e assinar a 'Prova de Trabalho Físico', enquanto a chave pública é usada por partes externas para verificar a prova ou serve como rótulo de identidade (ID do dispositivo) para o dispositivo de hardware.
Além disso, receber diretamente incentivos de token no endereço on-chain do dispositivo não é conveniente. Portanto, as equipas do projeto DePIN frequentemente implementam um contrato inteligente on-chain, onde o contrato regista os endereços de conta on-chain de diferentes detentores de dispositivos, semelhante a uma relação de um-para-um ou de um-para-muitos numa base de dados. Desta forma, as recompensas de token que os dispositivos físicos off-chain devem receber podem ser enviadas diretamente para as contas on-chain dos detentores de dispositivos.
A grande maioria das plataformas que fornecem mecanismos de incentivo encontram-se com "ataques Sybil", onde os indivíduos podem manipular um grande número de contas ou dispositivos, ou gerar diferentes provas de identidade para se disfarçarem como múltiplas entidades, a fim de receberem múltiplas recompensas. Tomando o exemplo da deteção da qualidade do ar mencionado anteriormente, quanto mais dispositivos fornecerem este serviço, mais recompensas o sistema distribui. Alguns indivíduos podem usar meios técnicos para rapidamente gerar múltiplos conjuntos de dados de qualidade do ar e assinaturas de dispositivos correspondentes, criando numerosas provas de trabalho físico para lucrar com elas. Isso poderia levar a uma alta inflação de tokens em projetos DePIN, por isso é crucial prevenir esse tipo de comportamento fraudulento.
O conceito de combater ataques de Sybil, sem recorrer a métodos que comprometam a privacidade, como KYC, muitas vezes envolve Prova de Trabalho (PoW) e Prova de Participação (PoS). No protocolo do Bitcoin, os mineradores devem gastar recursos computacionais significativos para ganhar recompensas de mineração, enquanto nas cadeias públicas de PoS, os participantes da rede apostam diretamente ativos significativos.
No campo do DePI, a luta contra os ataques de Sybil pode ser resumida como "aumentar o custo de gerar provas de trabalho físicas". Uma vez que a geração de provas de trabalho físicas depende de informações de identidade de dispositivo válidas (chaves privadas), simplesmente aumentar o custo de adquirir informações de identidade pode evitar comportamentos de trapaça onde métodos de baixo custo geram um grande número de provas de trabalho.
Para atingir este objetivo, uma solução relativamente eficaz é permitir que os fabricantes de dispositivos DePIN monopolizem a autoridade de geração de informações de identidade, personalizem dispositivos e atribuam um rótulo de identidade único a cada dispositivo. Isso é análogo a ter o Bureau de Segurança Pública a registar centralmente as informações de identidade de todos os cidadãos, para que apenas aqueles cujas informações possam ser verificadas na base de dados do Bureau de Segurança Pública sejam elegíveis para receber subsídios do governo.
(Fonte da imagem: DigKey)
No processo de produção, os fabricantes de dispositivos DePIN utilizam programas para gerar uma chave raiz durante um período suficientemente longo e, em seguida, selecionam aleatoriamente e escrevem a chave raiz no chip usando a tecnologia eFuse. Para esclarecimento, eFuse (Fusível Programável Eletricamente) é uma tecnologia eletrônica usada para armazenar informações em circuitos integrados. As informações programadas no eFuse são tipicamente resistentes a adulteração ou apagamento, proporcionando uma forte garantia de segurança.
Neste fluxo de produção, nem o proprietário do dispositivo nem o fabricante podem aceder à chave privada do dispositivo ou à chave raiz. Os dispositivos de hardware podem exportar e utilizar chaves de trabalho, incluindo a chave privada para assinar informações e a chave pública para verificar a identidade do dispositivo, dentro do ambiente de isolamento da Execução Confiável (TEE). Indivíduos ou programas fora do ambiente TEE não podem perceber os detalhes das chaves.
No modelo mencionado, se deseja receber incentivos de tokens, deve comprar dispositivos do fabricante exclusivo. Se os atacantes Sybil quiserem contornar o fabricante do dispositivo e gerar um grande número de provas de trabalho a baixo custo, teriam de quebrar o sistema de segurança do fabricante e registar a chave pública gerada por eles nos dispositivos com permissão de rede. Os atacantes Sybil teriam dificuldades em lançar ataques de baixo custo a menos que o fabricante do dispositivo esteja envolvido em atividades fraudulentas.
Se surgirem suspeitas sobre a má conduta dos fabricantes de dispositivos, as pessoas podem expô-los através do consenso social, o que muitas vezes leva a repercussões para o próprio projeto DePIN. No entanto, na maioria dos casos, os fabricantes de dispositivos, como principais beneficiários do protocolo de rede DePIN, não têm intenções maliciosas. É porque, se o protocolo de rede operar sem problemas, eles podem ganhar mais dinheiro vendendo máquinas de mineração do que com a mineração de DePIN. Portanto, eles têm mais inclinação para agir de forma não maliciosa.
(Fonte da imagem: Academia Pintu)
Se os dispositivos de hardware não forem fornecidos de forma uniforme por fabricantes centralizados, o sistema precisa confirmar que qualquer dispositivo que se junte à rede DePIN possui as características de protocolo necessárias. Por exemplo, o sistema verificaria se esses dispositivos recém-adicionados possuem módulos de hardware exclusivos, pois dispositivos sem tais módulos frequentemente não conseguem passar pela autenticação. A aquisição dos mencionados módulos de hardware requer uma certa quantia de fundos, o que eleva o custo dos ataques Sybil e, assim, alcança o objetivo de combater os ataques Sybil. Nesse cenário, é mais sábio e prudente operar os dispositivos normalmente em vez de se envolver em ataques Sybil.
Ataques de adulteração de dados
Vamos fazer uma pequena tempestade de ideias. Se o sistema atribuir recompensas mais altas a dados com maior volatilidade, como dados de detecção de qualidade do ar coletados por um dispositivo, então qualquer dispositivo tem ampla motivação para fabricar dados a fim de exibir deliberadamente maior volatilidade. Mesmo dispositivos autenticados por fabricantes centralizados poderiam adulterar os dados brutos coletados durante o processo de cálculo de dados.
Como podemos garantir que os dispositivos DePIN são honestos e confiáveis e que não modificam arbitrariamente os dados coletados? Isso requer o uso da tecnologia Trusted Firmware, sendo as mais conhecidas o Ambiente de Execução Confiável (TEE) e o Ambiente de Processamento Seguro (SPE). Essas tecnologias ao nível do hardware garantem que os dados são executados no dispositivo de acordo com programas pré-verificados e que não há manipulação durante o processo de computação.
(Fonte da imagem: Trustonic)
Aqui está uma breve visão geral: Trusted Execution Environment (TEE) é tipicamente implementado dentro de um processador ou núcleo de processador para proteger dados sensíveis e executar operações sensíveis. TEE fornece um ambiente de execução confiável onde o código e os dados são protegidos ao nível do hardware para evitar software malicioso, ataques maliciosos ou acesso não autorizado. Carteiras de hardware como Ledger e Keystone utilizam a tecnologia TEE.
A maioria dos chips modernos suporta TEE, especialmente aqueles projetados para dispositivos móveis, dispositivos IoT e serviços em nuvem. Geralmente, processadores de alto desempenho, chips seguros, SoCs de smartphones (System-on-Chips) e chips de servidores em nuvem integram a tecnologia TEE porque as aplicações envolvidas frequentemente têm requisitos de alta segurança.
No entanto, nem todo o hardware suporta firmware confiável. Alguns microcontroladores de gama baixa, chips de sensores e chips incorporados personalizados podem não ter suporte para TEE. Para esses chips de baixo custo, os atacantes podem recorrer a ataques de sonda para obter informações de identidade armazenadas no chip, permitindo-lhes forjar identidades e comportamentos de dispositivos. Por exemplo, os atacantes poderiam extrair dados da chave privada armazenados no chip e depois usar a chave privada para assinar dados adulterados ou forjados, fazendo com que pareça que os dados se originaram do próprio dispositivo.
No entanto, os ataques de sonda dependem de equipamento especializado e operações precisas, com um alto custo de ataque, muito superior ao custo de obtenção direta desses chips de baixo custo no mercado. Em vez de lucrar atacando e falsificando identidades de dispositivos de baixo custo através de ataques de sonda, os atacantes estariam mais inclinados a simplesmente comprar mais dispositivos de baixo custo.
Cenários de Ataque a Fontes de Dados
Como mencionado anteriormente, TEE pode garantir que os dispositivos de hardware gerem resultados de dados de forma honesta, provando que os dados não foram manipulados maliciosamente após serem introduzidos no dispositivo. No entanto, não pode garantir a confiabilidade da fonte de dados antes do processamento. Isto é semelhante aos desafios enfrentados pelos protocolos de oráculo.
Por exemplo, se um detetor de qualidade do ar for colocado perto de uma fábrica que emite poluentes, mas alguém encerra o detetor num frasco de vidro selado durante a noite, os dados obtidos pelo detetor de qualidade do ar serão imprecisos. No entanto, tais cenários de ataque são frequentemente pouco lucrativos e desnecessários para os atacantes, uma vez que envolvem um esforço significativo sem muitos benefícios. Para o protocolo de rede DePIN, desde que os dispositivos se submetam a um processo de computação honesto e confiável e cumpram os requisitos de carga de trabalho especificados pelo protocolo de incentivo, teoricamente deverão receber recompensas.
A IoTeX fornece a ferramenta de desenvolvimento W3bStream para integrar dispositivos IoT na blockchain e Web3. No SDK do lado IoT do W3bStream, componentes básicos como comunicação e passagem de mensagens, serviços de identidade e credenciais e serviços criptográficos estão incluídos.
O SDK IoT da W3bStream oferece um desenvolvimento abrangente de funcionalidades de criptografia, abrangendo vários algoritmos de criptografia implementados, como PSA Crypto API, primitivos criptográficos, serviços criptográficos, HAL, ferramentas, Raiz de Confiança e outros módulos.
Com estes módulos, é possível assinar os dados gerados pelos dispositivos de forma segura ou menos segura em vários dispositivos de hardware e transmiti-los pela rede para camadas de dados subsequentes para verificação.
DePHY fornece serviços de autenticação de DID (Device ID) para dispositivos IoT. Cada dispositivo é forjado com um DID pelo fabricante, com cada dispositivo tendo um e apenas um DID correspondente. Os metadados do DID podem ser personalizados e podem incluir número de série do dispositivo, modelo, informações de garantia, e assim por diante.
Para dispositivos de hardware que suportam TEE, o fabricante gera inicialmente um par de chaves e utiliza o eFuse para escrever a chave no chip. O serviço DID da DePHY pode ajudar os fabricantes a gerar um DID com base na chave pública do dispositivo. A chave privada gerada pelo fabricante é apenas armazenada no dispositivo IoT ou mantida pelo fabricante.
Porque o firmware confiável pode alcançar a assinatura de mensagens segura e confiável e a confidencialidade da chave privada do lado do hardware, se for detectado comportamento fraudulento na rede, como a geração não autorizada de chaves privadas do dispositivo, geralmente pode ser atribuído à má conduta do fabricante, permitindo rastreabilidade até ao fabricante correspondente.
Após a compra do dispositivo, os usuários da DePHY podem obter as informações de ativação e depois chamar o contrato de ativação on-chain para associar e vincular o DID do dispositivo de hardware com seu próprio endereço on-chain, integrando-se assim ao protocolo de rede DePHY. Após o dispositivo IoT completar o processo de configuração do DID, o fluxo de dados bidirecional entre o usuário e o dispositivo pode ser alcançado.
Quando um usuário envia comandos de controle para um dispositivo através da sua conta on-chain, o processo é o seguinte:
Verifique se o usuário tem permissões de controle de acesso. Como as permissões de controle de acesso do dispositivo estão escritas em forma de metadados no DID, as permissões podem ser confirmadas verificando o DID.
Permitir que o usuário e o dispositivo estabeleçam um canal privado para suportar o controle do usuário sobre o dispositivo. Além do relé NoStr, o relé DePHY também inclui nós de rede peer-to-peer que podem suportar canais ponto a ponto. Outros nós na rede podem ajudar a retransmitir o tráfego. Isso suporta os usuários no controle de dispositivos em tempo real off-chain.
Quando os dispositivos IoT enviam dados para a blockchain, a camada de dados subseqüente lê o status de permissão do dispositivo a partir do DID. Apenas os dispositivos que foram registrados e autorizados, como aqueles registrados pelo fabricante, podem enviar dados.
Outra funcionalidade interessante deste serviço DID é a prestação de autenticação de traços de funcionalidade para dispositivos IoT. Esta autenticação pode identificar se os dispositivos de hardware IoT possuem funcionalidades específicas, qualificando-os para participar em atividades de incentivo em redes blockchain específicas. Por exemplo, um transmissor WiFi, reconhecendo o traço de funcionalidade LoRaWAN, pode ser considerado como fornecendo conectividade de rede sem fios e, assim, pode participar na rede Helium. Da mesma forma, existem traços GPS, traços TEE e outros.
Em termos de expansão de serviços, o DID da DePHY também suporta a participação em staking, a ligação a carteiras programáveis e facilita a participação em atividades on-chain.
A solução da peaq é bastante única, pois está dividida em três níveis: autenticação originada pelo dispositivo, verificação de reconhecimento de padrões e autenticação baseada em oráculo.
Autenticação originada pelo dispositivo: peaq também fornece a funcionalidade de gerar pares de chaves, permitindo que dispositivos assinem informações com chaves privadas e vinculem endereços de dispositivos (ID peaq) a endereços de usuário. No entanto, o código aberto deles não inclui a implementação da funcionalidade de firmware confiável. O método simples da peaq de autenticar informações do dispositivo ao assiná-las com chaves privadas não garante a integridade da operação do dispositivo ou a integridade dos dados. A peaq parece mais um rollup otimista, presumindo que os dispositivos não se comportarão de maneira maliciosa e depois verificando a confiabilidade dos dados em estágios subsequentes.
Verificação de Reconhecimento de Padrões: A segunda abordagem combina aprendizado de máquina e reconhecimento de padrões. Ao aprender com dados anteriores para criar um modelo, quando novos dados são inseridos, eles são comparados com o modelo anterior para determinar sua credibilidade. No entanto, os modelos estatísticos só podem identificar dados anômalos e não podem determinar se os dispositivos IoT estão operando honestamente. Por exemplo, um monitor de qualidade do ar específico na cidade A pode estar localizado em um porão, produzindo dados diferentes de outros monitores de qualidade do ar, mas isso não necessariamente indica falsificação de dados; o dispositivo ainda pode estar operando honestamente. Por outro lado, os hackers estão dispostos a usar métodos como GANs para gerar dados que são difíceis para os modelos de aprendizado de máquina distinguir, especialmente quando os modelos discriminativos são compartilhados publicamente.
Autenticação Baseada em Oráculo: A terceira abordagem envolve a seleção de fontes de dados mais confiáveis como oráculos e a comparação dos dados coletados por outros dispositivos DePIN para verificá-los. Por exemplo, se um projeto implementa um monitor preciso de qualidade do ar na cidade A, os dados coletados por outros monitores de qualidade do ar que se desviam significativamente podem ser considerados não confiáveis. Embora esta abordagem introduza e dependa da autoridade na blockchain, também pode introduzir viés na amostragem de dados da rede devido ao viés de amostragem da fonte de dados do oráculo.
Com base nas informações atuais, a infraestrutura da peaq não pode garantir a confiabilidade de dispositivos e dados no lado do IoT. (Nota: O autor consultou o site oficial da peaq, a documentação de desenvolvimento, o repositório do GitHub e um whitepaper preliminar de 2018. Mesmo após enviar e-mails à equipe de desenvolvimento, nenhuma informação complementar adicional foi obtida antes da publicação.)
Na segunda fase do fluxo de trabalho do DePIN, a tarefa principal é recolher e validar os dados transmitidos pelos dispositivos IoT, garantindo que os dados estejam completos, precisos e possam ser entregues de forma confiável a destinatários específicos para processamento adicional. Isto é conhecido como a Camada de Disponibilidade de Dados (camada DA).
Dispositivos IoT normalmente transmitem dados e informações de autenticação usando protocolos como HTTP, MQTT, etc. Quando a camada de dados da infraestrutura DePIN recebe informações do lado do dispositivo, ela precisa verificar a credibilidade dos dados e agregar os dados validados para armazenamento.
Aqui está uma breve introdução ao MQTT (MQ Telemetry Transport): é um protocolo de mensagens leve, aberto, baseado em publicar/subscrever, projetado para conectar dispositivos restritos, como sensores e sistemas embarcados, para comunicar em ambientes de rede de baixa largura de banda e não confiáveis. O MQTT é particularmente adequado para aplicações de Internet das Coisas (IoT).
No processo de verificação de mensagens de dispositivos IoT, existem dois aspectos principais: atestação de dispositivo e autenticação de mensagem.
A atestação do dispositivo pode ser alcançada através do Ambiente de Execução Confiável (TEE). O TEE isola o código de coleta de dados numa área segura do dispositivo, garantindo a coleta de dados segura.
Outra abordagem são as provas de conhecimento zero (ZKPs), que permitem aos dispositivos provar a precisão da sua recolha de dados sem revelar os detalhes dos dados subjacentes. Este método varia dependendo do dispositivo; para dispositivos potentes, ZKPs podem ser geradas localmente, enquanto que para dispositivos limitados, pode ser utilizada a geração remota.
Depois de atestar a confiabilidade do dispositivo, usar Identificadores Descentralizados (DIDs) para verificar as assinaturas de mensagem pode confirmar que a mensagem é gerada por esse dispositivo.
No W3bStream, existem três componentes principais: coleta e verificação de dados confiáveis, limpeza de dados e armazenamento de dados.
Na implementação atual do W3bStream, diferentes dispositivos IoT podem enviar dados diretamente para o endpoint de serviço do W3bStream ou primeiro recolher dados através de um servidor antes de os enviar para o endpoint do servidor do W3bStream.
Ao receber dados de entrada, o W3bStream atua como um despachante central, distribuindo os dados para diferentes programas para processamento. Dentro do ecossistema W3bStream, os projetos DePIN registam e definem a lógica de desencadeamento de eventos (Estratégia de Eventos) e programas de processamento (Applets) na plataforma W3bStream.
Cada dispositivo IoT tem uma conta de dispositivo, que pertence e só pode pertencer a um projeto no W3bStream. Portanto, quando as mensagens dos dispositivos IoT são enviadas para a porta do servidor W3bStream, podem ser redirecionadas para um projeto específico com base nas informações de ligação registadas, onde a autenticidade dos dados pode ser verificada.
Quanto à lógica de acionamento de eventos mencionada anteriormente, ela pode ser definida com base em vários tipos de eventos que podem ser acionados, como dados recebidos dos pontos de extremidade da API HTTP, subscrições de tópicos MQTT, deteção de eventos registrados na blockchain ou alterações na altura da blockchain. Programas de processamento correspondentes são então associados para lidar com esses eventos.
Nos programas de processamento (Applets), uma ou mais funções de execução são definidas e compiladas no formato WebAssembly (WASM). A limpeza e formatação de dados podem ser realizadas por esses Applets. Os dados processados são então armazenados no banco de dados de chave-valor definido pelo projeto.
O projeto DePHY emprega uma abordagem mais descentralizada para lidar e fornecer dados, a que eles se referem como a Rede de Mensagens DePHY.
A Rede de Mensagens DePHY é composta por nós retransmissores DePHY sem permissão. Os dispositivos IoT podem transmitir dados para a porta RPC de qualquer nó retransmissor DePHY, onde os dados de entrada são primeiramente processados pelo middleware e verificados quanto à confiabilidade usando DID.
Os dados que passam pelo processo de verificação de confiança precisam ser sincronizados entre diferentes nós relayers para alcançar consenso. A Rede de Mensagens DePHY utiliza o protocolo NoStr para esse fim. Originalmente projetado para mídias sociais descentralizadas, a adaptação do NoStr para sincronização de dados no DePIN é notavelmente adequada.
Na rede DePHY, os fragmentos de dados armazenados por cada dispositivo IoT podem ser organizados numa árvore de Merkle. Os nós sincronizam a raiz de Merkle e o hash da árvore, permitindo a identificação rápida de dados em falta para recuperação a partir de outros retransmissores. Este método alcança eficientemente a finalização do consenso.
A operação de nós na Rede de Mensagens DePHY é sem permissão, permitindo que qualquer pessoa aposte ativos e execute nós na rede DePHY. Mais nós aumentam a segurança e acessibilidade da rede. Os nós DePHY podem receber recompensas através de Pagamentos Contingentes de Conhecimento Zero (zkCP) ao atender pedidos de recuperação de dados. As aplicações que requerem indexação de dados pagam taxas aos nós relayers com base na disponibilidade de provas ZK para recuperação de dados.
Qualquer pessoa pode aceder à rede DePHY para monitorizar e ler dados. Os nós operados pelo projeto podem definir regras de filtragem para armazenar apenas dados relevantes para os seus projetos. Ao preservar os dados brutos, a Rede de Mensagens DePHY funciona como uma camada de disponibilidade de dados para tarefas subsequentes.
O protocolo DePHY obriga os nós relayers a armazenar localmente os dados recebidos por um período antes de transferir dados frios para plataformas de armazenamento permanente como Arweave. Tratar todos os dados como quentes aumentaria os custos de armazenamento e as barreiras operacionais dos nós. Ao categorizar os dados em quentes e frios, o DePHY reduz significativamente os custos operacionais dos nós completos na rede de mensagens e lida melhor com dados massivos de IoT.
As primeiras duas abordagens discutidas envolvem a coleta e o armazenamento de dados off-chain, seguidos pela agregação dos dados na blockchain. Isso ocorre porque as aplicações de IoT geram enormes quantidades de dados e existem requisitos de latência devido a atrasos na comunicação. A execução de transações DePIN diretamente na blockchain enfrentaria capacidades de processamento limitadas e custos elevados de armazenamento.
No entanto, depender apenas do consenso dos nós introduz atrasos intoleráveis. A Peaq adota uma abordagem diferente ao criar sua própria blockchain para lidar e executar diretamente esses cálculos e transações. Construída sobre o Substrate, uma vez lançada a mainnet, o crescente número de dispositivos DePIN que suporta pode eventualmente sobrecarregar o gargalo de desempenho da Peaq, tornando-a incapaz de lidar com um volume tão grande de cálculos e solicitações de transação.
Devido à falta de funcionalidade de firmware confiável, peaq luta para verificar eficazmente a confiabilidade dos dados. Em termos de armazenamento de dados, peaq integra diretamente o armazenamento distribuído IPFS em sua blockchain baseada em Substrate, conforme descrito em sua documentação de desenvolvimento.
Distribuir Dados para Diferentes Aplicações
A terceira fase do fluxo de trabalho DePIN envolve a extração de dados da camada de disponibilidade de dados com base nos requisitos das aplicações blockchain. Esses dados são então sincronizados de forma eficiente na blockchain através de computação ou provas de conhecimento zero.
W3bStream refere-se a esta fase como Agregação de Prova de Dados. Esta parte da rede é composta por muitos nós agregadores que formam um pool de recursos computacionais partilhado por todos os projetos DePIN.
Cada nó agregador regista o seu estado operacional na blockchain, indicando se está ocupado ou inativo. Quando há uma demanda computacional de um projeto DePI, um nó agregador inativo é selecionado com base no monitoramento de status na blockchain para lidar com o pedido.
O nó agregador selecionado primeiro recupera os dados necessários da camada de armazenamento, em seguida, realiza cálculos sobre esses dados de acordo com os requisitos do projeto DePIN e gera provas dos resultados dos cálculos. Por fim, envia esses resultados de prova para a blockchain para verificação por contratos inteligentes. Uma vez concluído o fluxo de trabalho, o nó agregador volta a um estado ocioso.
Durante o processo de geração de prova, o nó agregador utiliza um circuito de agregação em camadas, que é composto por quatro partes:
A agregação de provas de dados é crucial para garantir a integridade e verificabilidade de cálculos em projetos DePIN, fornecendo um método confiável e eficiente para verificar cálculos e processamento de dados fora da cadeia.
No ecossistema IoTeX, a fase de geração de lucro ocorre principalmente nesta fase. Os utilizadores podem apostar tokens IOTX para executar nós agregadores. Quanto mais nós agregadores participarem, mais poder de processamento computacional pode ser trazido, formando uma camada de computação com recursos computacionais suficientes.
Ao nível da distribuição de dados, o DePHY fornece um co-processador para monitorizar as mensagens finalizadas da rede de mensagens DePHY. Após realizar alterações de estado, compacta e empacota os dados antes de os submeter à blockchain.
A mudança de estado refere-se à função de contratos quase inteligentes usados para processar mensagens, personalizadas por diferentes partes do projeto DePIN. Isso também inclui esquemas de computação e processamento de dados envolvendo zkVM ou TEE. A equipe DePHY fornece o esqueleto do projeto às partes do projeto DePIN para desenvolvimento e implantação, oferecendo um alto grau de liberdade.
Para além do coprocessador fornecido pela DePHY, as partes do projeto DePIN também podem utilizar o andaime do projeto para integrar os dados da camada DA em outras camadas de computação da infraestrutura para implementação on-chain.
Embora a faixa DePIN esteja ganhando impulso, ainda existem barreiras técnicas para a integração generalizada de dispositivos IoT com blockchain. Este artigo fornece uma revisão técnica e análise de todo o processo, desde a geração de dados confiáveis pelos dispositivos IoT até a validação de dados, armazenamento, geração de prova por meio de computação e consolidação no blockchain. O objetivo é apoiar a integração de dispositivos IoT em aplicações Web3. Para empreendedores na faixa DePIN, espera-se que este artigo possa fornecer insights úteis e orientação em termos de metodologia e design técnico.
Entre os três projetos de infraestrutura DePIN analisados, o peaq continua a lembrar um pouco os comentários online de seis anos atrás - é apenas hype. DePHY e IoTeX optaram por um modelo de coleta de dados off-chain, seguido por rollup para o blockchain, permitindo que os dados do dispositivo IoT sejam integrados ao blockchain em condições de baixa latência e garantir a integridade dos dados.
DePHY e IoTeX têm as suas próprias áreas de foco. A DID da DePHY inclui a verificação das características de funcionalidade do hardware, a transmissão de dados bidirecional e outras funcionalidades. A rede de mensagens da DePHY coloca maior ênfase na disponibilidade descentralizada de dados, funcionando mais como um módulo funcional fracamente acoplado combinado com projetos DePIN. O IoTeX ostenta um alto nível de completude de desenvolvimento, oferecendo um fluxo de trabalho de desenvolvimento completo e focando mais na ligação de programas de processamento a diferentes eventos, inclinando-se para a camada computacional. As partes do projeto DePIN podem escolher diferentes soluções técnicas para atender às suas necessidades específicas.
Para os leitores envolvidos em projetos empresariais relacionados com PI, podem ser realizadas discussões e trocas com o autor via Telegram.
https://www.trustedfirmware.org/
https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs
https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60
/https://github.com/Sovereign-Labs/sovereign-sdk
https://github.com/nostr-protocol/nips
https://www.youtube.com/watch?v=W9YMtTWHAdk
https://www.youtube.com/watch?v=JKKqIYNAuec
https://iotex.io/blog/w3bstream/
https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework
https://dephy.io/https://docs.peaq.network/
https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/
https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf
https://multicoin.capital/2022/04/05/proof-of-physical-work/
Este artigo é reproduzido a partir de [GateGeek Web3], título original "Artigo de divulgação científica DePIN: Como funcionam infraestruturas como IoTeX, DePHY e peaq", os direitos autorais pertencem ao autor original [ Longo], se tiver alguma objeção à reimpressão, entre em contato Equipe Gate LearnA equipa tratará disso o mais breve possível, de acordo com os procedimentos relevantes.
Aviso Legal: As opiniões expressas neste artigo representam apenas as opiniões pessoais do autor e não constituem qualquer conselho de investimento.
Outras versões do artigo em outras línguas são traduzidas pela equipa Gate Learn, não mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.