Introduction: Bien que la piste DePIN soit très populaire en ce moment, il existe encore des obstacles techniques pour que les appareils IoT liés à DePIN soient connectés à la blockchain à grande échelle. En général, si vous souhaitez connecter du matériel IoT à la blockchain, vous devez passer par les trois étapes clés suivantes :
Opération fiable des appareils matériels;
Collecte, vérification et fourniture de données;
Distribution de données à différentes applications.
Dans ces trois étapes, il existe différents scénarios d'attaque et contre-mesures, nécessitant l'introduction de diverses conceptions de mécanismes. Cet article passe en revue et analyse, du point de vue du flux de travail du projet et de la conception du protocole, l'ensemble du processus de génération de données de confiance par les appareils IoT, la vérification et le stockage des données, la génération de preuves par le calcul, et la consolidation des données sur la blockchain. Si vous êtes un entrepreneur dans la voie de PI, il est espéré que cet article puisse fournir une assistance en méthodologie et en conception technique pour le développement de votre projet.
Dans les sections suivantes, nous utiliserons le scénario de la détection de la qualité de l'air comme exemple et analyserons comment les trois plates-formes d'infrastructure DePIN - IoTeX, DePHY et peaq - fonctionnent. De telles plates-formes d'infrastructure peuvent interagir avec des appareils IoT et des installations blockchain/Web3, aidant les équipes de projet à lancer rapidement des projets d'application DePIN.
La confiance des appareils matériels inclut la confiance dans l'identité de l'appareil et la confiance dans l'exécution du programme qui peut être vérifiée sans altération.
Dans la plupart des schémas d'incitation des projets DePI, les opérateurs de périphériques matériels fournissent des services à l'extérieur pour les valoriser en vue de récompenses du système d'incitation. Par exemple, sur Helium, les hotspots du réseau gagnent des récompenses HNT en fournissant une couverture de signal. Cependant, avant de recevoir des récompenses du système, les appareils DePI doivent présenter des preuves prouvant qu'ils ont effectivement fourni certains "efforts" comme requis.
Ces preuves, utilisées pour démontrer qu'une personne a fourni un certain type de service ou s'est engagée dans certaines activités dans le monde réel, sont appelées Preuve de Travail Physique (PoPW). Dans la conception du protocole des projets DePIN, la Preuve de Travail Physique joue un rôle crucial, et en conséquence, il existe divers scénarios d'attaque et les contre-mesures correspondantes.
Les projets DePIN s'appuient sur la blockchain pour la distribution des incitations et l'allocation des jetons. Tout comme le système de clé publique-privée dans les chaînes publiques traditionnelles, le processus de vérification d'identité des appareils DePIN nécessite également l'utilisation de clés publique-privée. La clé privée est utilisée pour générer et signer la « Preuve de travail physique », tandis que la clé publique est utilisée par des tiers pour vérifier la preuve ou sert d'étiquette d'identité (ID de l'appareil) pour le dispositif matériel.
De plus, recevoir directement des incitations en jetons à l'adresse on-chain du dispositif n'est pas pratique. Par conséquent, les équipes du projet DePIN déploient souvent un contrat intelligent on-chain, où le contrat enregistre les adresses des comptes on-chain des différents détenteurs de dispositifs, similaire à une relation un-à-un ou un-à-plusieurs dans une base de données. De cette manière, les récompenses en jetons que les dispositifs physiques off-chain devraient recevoir peuvent être directement envoyées aux comptes on-chain des détenteurs de dispositifs.
La grande majorité des plateformes qui fournissent des mécanismes d'incitation rencontrent des "attaques Sybil," où des individus peuvent manipuler un grand nombre de comptes ou d'appareils, ou générer différentes preuves d'identité pour se déguiser en tant qu'entités multiples, afin de recevoir de multiples récompenses. En prenant l'exemple de la détection de la qualité de l'air mentionnée précédemment, plus il y a d'appareils fournissant ce service, plus le système distribue de récompenses. Certains individus peuvent utiliser des moyens techniques pour générer rapidement plusieurs ensembles de données sur la qualité de l'air et des signatures d'appareils correspondantes, créant de nombreuses preuves de travail physique pour en tirer profit. Cela pourrait entraîner une forte inflation des jetons dans les projets DePIN, il est donc crucial de prévenir de tels comportements frauduleux.
Le concept de lutte contre les attaques Sybil, sans recourir à des méthodes compromettant la vie privée comme le KYC, implique souvent la Preuve de Travail (PoW) et la Preuve d'Enjeu (PoS). Dans le protocole Bitcoin, les mineurs doivent dépenser des ressources informatiques significatives pour gagner des récompenses minières, tandis que dans les chaînes publiques PoS, les participants au réseau misent directement des actifs importants.
Dans le domaine de DePIN, contrer les attaques Sybil peut être résumé comme "augmenter le coût de génération de preuves de travail physique." Comme la génération de preuves de travail physique repose sur des informations d'identité de dispositif valides (clés privées), augmenter simplement le coût d'acquisition d'informations d'identité peut empêcher les comportements de triche où des méthodes peu coûteuses génèrent un grand nombre de preuves de travail.
Pour atteindre cet objectif, une solution relativement efficace consiste à permettre aux fabricants d'appareils DePIN de monopoliser l'autorité de génération des informations d'identité, de personnaliser les appareils et d'attribuer un label d'identité unique à chaque appareil. Cela est analogue à ce que le Bureau de la sécurité publique enregistre de manière centralisée les informations d'identité de tous les citoyens, de sorte que seuls ceux dont les informations peuvent être vérifiées dans la base de données du Bureau de la sécurité publique sont éligibles à recevoir des subventions gouvernementales.
(Source de l'image : DigKey)
Dans le processus de production, les fabricants de dispositifs DePIN utilisent des programmes pour générer une clé racine sur une période suffisamment longue, puis sélectionnent aléatoirement et écrivent la clé racine dans la puce en utilisant la technologie eFuse. Pour clarification, eFuse (Electrically Programmable Fuse) est une technologie électronique utilisée pour stocker des informations dans des circuits intégrés. Les informations programmées dans eFuse sont généralement résistantes aux manipulations ou aux effacements, offrant une assurance sécurité solide.
Dans ce flux de production, ni le propriétaire de l'appareil ni le fabricant ne peuvent accéder à la clé privée de l'appareil ou à la clé racine. Les appareils matériels peuvent exporter et utiliser des clés de travail, y compris la clé privée pour signer des informations et la clé publique pour vérifier l'identité de l'appareil, dans l'environnement d'isolation de l'Exécution de Confiance (TEE). Les individus ou les programmes en dehors de l'environnement TEE ne peuvent pas percevoir les détails des clés.
Dans le modèle susmentionné, si vous souhaitez recevoir des incitations en jetons, vous devez acheter des appareils auprès du fabricant exclusif. Si les attaquants de Sybil veulent contourner le fabricant d'appareils et générer un grand nombre de preuves de travail à faible coût, ils devraient réussir à contourner le système de sécurité du fabricant et enregistrer la clé publique générée dans les appareils du réseau autorisés. Les attaquants de Sybil trouveraient difficile de lancer des attaques à faible coût à moins que le fabricant d'appareils ne soit impliqué dans des activités frauduleuses.
Si des soupçons surgissent concernant la malversation des fabricants de dispositifs, les gens peuvent les exposer grâce au consensus social, ce qui entraîne souvent des répercussions pour le projet DePIN lui-même. Cependant, dans la plupart des cas, les fabricants de dispositifs, en tant que principaux bénéficiaires du protocole réseau DePIN, n'ont pas de motifs malveillants. C'est parce que, si le protocole réseau fonctionne correctement, ils peuvent gagner plus d'argent en vendant des machines minières que grâce au minage DePIN. Par conséquent, ils sont plus enclins à agir de manière non malveillante.
(Source de l'image: Académie Pintu)
Si les appareils matériels ne sont pas fournis de manière uniforme par des fabricants centralisés, le système doit confirmer que tout appareil rejoignant le réseau DePIN possède les caractéristiques de protocole requises. Par exemple, le système vérifierait si ces nouveaux appareils ajoutés ont des modules matériels exclusifs, car les appareils sans ces modules ne peuvent souvent pas passer l'authentification. L'acquisition des modules matériels susmentionnés nécessite un certain montant de fonds, ce qui augmente le coût des attaques Sybil et atteint ainsi l'objectif de contrer les attaques Sybil. Dans ce scénario, il est plus sage et plus prudent de faire fonctionner les appareils normalement plutôt que de se livrer à des attaques Sybil.
Attaques de falsification de données
Réfléchissons un peu. Si le système attribue des récompenses plus élevées aux données présentant une plus grande volatilité, telles que les données de détection de la qualité de l'air collectées par un appareil, alors tout appareil a amplement de motivation pour fabriquer des données afin d'exhiber délibérément une volatilité plus élevée. Même les appareils authentifiés par des fabricants centralisés pourraient altérer les données brutes collectées pendant le processus de calcul des données.
Comment pouvons-nous garantir que les appareils DePI sont honnêtes et dignes de confiance, et qu'ils ne modifient pas arbitrairement les données collectées ? Cela nécessite l'utilisation de la technologie Trusted Firmware, la plus connue étant l'Environnement d'Exécution Fiable (TEE) et l'Environnement de Traitement Sécurisé (SPE). Ces technologies au niveau matériel garantissent que les données sont exécutées sur l'appareil selon des programmes pré-vérifiés et qu'il n'y a pas de manipulation lors du processus de calcul.
(Source de l'image : Trustonic)
Voici un bref aperçu : l'environnement d'exécution fiable (TEE) est généralement mis en œuvre au sein d'un processeur ou d'un cœur de processeur pour protéger les données sensibles et exécuter des opérations sensibles. Le TEE fournit un environnement d'exécution fiable où le code et les données sont protégés au niveau matériel pour prévenir les logiciels malveillants, les attaques malveillantes ou les accès non autorisés. Les portefeuilles matériels tels que Ledger et Keystone utilisent la technologie TEE.
La plupart des puces modernes prennent en charge TEE, en particulier celles conçues pour les appareils mobiles, les appareils IoT et les services cloud. En général, les processeurs haute performance, les puces sécurisées, les SoC (System-on-Chips) de smartphones et les puces de serveurs cloud intègrent la technologie TEE car les applications impliquées ont souvent des exigences de sécurité élevées.
Cependant, tous les matériels ne prennent pas en charge le micrologiciel sécurisé. Certains microcontrôleurs d'entrée de gamme, puces capteurs et puces intégrées personnalisées peuvent ne pas prendre en charge la TEE. Pour ces puces peu coûteuses, les attaquants peuvent recourir à des attaques par sonde pour obtenir des informations d'identité stockées dans la puce, ce qui leur permet de falsifier les identités et le comportement des appareils. Par exemple, les attaquants pourraient extraire les données de clé privée stockées sur la puce, puis utiliser la clé privée pour signer des données trafiquées ou falsifiées, les faisant apparaître comme si elles provenaient de l'appareil lui-même.
Cependant, les attaques de sonde reposent sur un équipement spécialisé et des opérations précises, avec un coût élevé d'attaque, dépassant largement le coût d'obtention directe de ces puces bon marché sur le marché. Au lieu de tirer profit de l'attaque et de la falsification d'identités de dispositifs d'extrémité par des attaques de sonde, les attaquants seraient plus enclins à simplement acheter plus de dispositifs bon marché.
Scénarios d'attaque de la source de données
Comme mentionné précédemment, TEE peut garantir que les appareils matériels génèrent des résultats de données de manière véridique, prouvant que les données n'ont pas été manipulées de manière malveillante après avoir été entrées dans l'appareil. Cependant, il ne peut pas garantir la fiabilité de la source des données avant le traitement. Cela équivaut aux défis auxquels sont confrontés les protocoles d'oracle.
Par exemple, si un détecteur de qualité de l'air est placé près d'une usine émettant des polluants, mais que quelqu'un enferme le détecteur dans un bocal en verre scellé la nuit, les données obtenues par le détecteur de qualité de l'air seront inexactes. Cependant, de tels scénarios d'attaque sont souvent non rentables et inutiles pour les attaquants, car ils impliquent des efforts importants sans beaucoup de bénéfices. Pour le protocole réseau DePIN, tant que les appareils subissent un processus de calcul honnête et digne de confiance et répondent aux exigences de charge de travail spécifiées par le protocole d'incitation, ils devraient théoriquement recevoir des récompenses.
IoTeX fournit l'outil de développement W3bStream pour intégrer les appareils IoT dans la blockchain et Web3. Dans le SDK côté IoT de W3bStream, des composants de base tels que la communication et le passage de messages, les services d'identité et de certificat, et les services cryptographiques sont inclus.
Le SDK IoT de W3bStream offre un développement complet des fonctionnalités de chiffrement, englobant divers algorithmes de chiffrement implémentés tels que l'API Crypto PSA, les primitives cryptographiques, les services cryptographiques, HAL, les outils, la racine de confiance et d'autres modules.
Avec ces modules, il est possible de signer les données générées par les appareils de manière sécurisée ou moins sécurisée sur divers appareils matériels et de les transmettre sur le réseau aux couches de données suivantes pour vérification.
DePHY fournit des services d'authentification DID (Device ID) pour les appareils IoT. Chaque appareil est forgé avec un DID par le fabricant, chaque appareil ayant un et un seul DID correspondant. Les métadonnées du DID peuvent être personnalisées et peuvent inclure le numéro de série de l'appareil, le modèle, les informations de garantie, etc.
Pour les appareils matériels prenant en charge TEE, le fabricant génère initialement une paire de clés et utilise eFuse pour écrire la clé dans la puce. Le service DID de DePHY peut aider les fabricants à générer un DID basé sur la clé publique de l'appareil. La clé privée générée par le fabricant est uniquement stockée dans le périphérique IoT ou détenue par le fabricant.
Parce qu'un micrologiciel de confiance peut garantir une signature de message sécurisée et fiable ainsi qu'une confidentialité de clé privée côté matériel, si un comportement de triche est détecté dans le réseau, tel que la génération non autorisée de clés privées de périphérique, il peut généralement être attribué à la faute du fabricant, permettant ainsi de remonter à la traçabilité du fabricant correspondant.
Après l'achat de l'appareil, les utilisateurs de DePHY peuvent obtenir les informations d'activation, puis appeler le contrat d'activation on-chain pour associer et lier le DID de l'appareil matériel avec leur propre adresse on-chain, s'intégrant ainsi dans le protocole réseau DePHY. Après que l'appareil IoT ait terminé le processus de configuration du DID, un flux de données bidirectionnel entre l'utilisateur et l'appareil peut être réalisé.
Lorsqu'un utilisateur envoie des commandes de contrôle à un appareil via son compte on-chain, le processus est le suivant :
Vérifiez que l'utilisateur dispose des autorisations de contrôle d'accès. Comme les autorisations de contrôle d'accès de l'appareil sont écrites sous forme de métadonnées sur le DID, les autorisations peuvent être confirmées en vérifiant le DID.
Permettre à l'utilisateur et au périphérique d'établir un canal privé pour prendre en charge le contrôle de l'utilisateur du périphérique. En plus du relais NoStr, le relais DePHY comprend également des nœuds du réseau pair-à-pair qui peuvent prendre en charge des canaux point-à-point. D'autres nœuds du réseau peuvent aider à relayer le trafic. Cela permet aux utilisateurs de contrôler les périphériques en temps réel hors chaîne.
Lorsque les appareils IoT envoient des données à la blockchain, la couche de données subséquente lit le statut d'autorisation de l'appareil à partir du DID. Seuls les appareils qui ont été enregistrés et autorisés, tels que ceux enregistrés par le fabricant, peuvent télécharger des données.
Une autre caractéristique intéressante de ce service DID est la fourniture de l'authentification des fonctionnalités pour les appareils IoT. Cette authentification peut identifier si les appareils matériels IoT possèdent des fonctionnalités spécifiques, les qualifiant ainsi pour participer à des activités incitatives sur des réseaux blockchain spécifiques. Par exemple, un émetteur WiFi, en reconnaissant la fonctionnalité LoRaWAN, peut être considéré comme fournissant une connectivité réseau sans fil et peut donc participer au réseau Helium. De même, il existe des fonctionnalités GPS, des fonctionnalités TEE, et d'autres.
En termes d'expansion des services, le DID de DePHY prend également en charge la participation au staking, le lien avec les portefeuilles programmables et facilite la participation aux activités on-chain.
La solution de peaq est assez unique, car elle est divisée en trois niveaux : authentification d'origine de l'appareil, vérification de reconnaissance de motif et authentification basée sur l'oracle.
Authentification initiée par l'appareil : peaq fournit également la fonctionnalité de générer des paires de clés, permettant aux appareils de signer des informations avec des clés privées et de lier les adresses d'appareils (peaq ID) aux adresses d'utilisateurs. Cependant, leur code open source n'inclut pas la mise en œuvre de la fonctionnalité de firmware de confiance. La méthode simple de peaq pour authentifier les informations de l'appareil en les signant avec des clés privées ne garantit pas l'intégrité de l'opération de l'appareil ou l'intégrité des données. peaq semble plus être un rollup optimiste, en supposant que les appareils ne se comporteront pas de manière malveillante, puis en vérifiant la fiabilité des données aux étapes suivantes.
Vérification de la reconnaissance de motifs : La deuxième approche combine l'apprentissage automatique et la reconnaissance de motifs. En apprenant des données précédentes pour créer un modèle, lorsqu'on entre de nouvelles données, elles sont comparées au modèle précédent pour déterminer leur crédibilité. Cependant, les modèles statistiques ne peuvent identifier que des données anormales et ne peuvent pas déterminer si les appareils IoT fonctionnent honnêtement. Par exemple, un moniteur de qualité de l'air particulier dans la ville A peut être placé dans un sous-sol, produisant des données différentes des autres moniteurs de qualité de l'air, mais cela n'indique pas nécessairement une falsification des données ; l'appareil peut toujours fonctionner honnêtement. En revanche, les hackers sont prêts à utiliser des méthodes telles que les GAN pour générer des données difficiles à distinguer pour les modèles d'apprentissage automatique, surtout lorsque les modèles discriminatifs sont partagés publiquement.
Authentification basée sur Oracle : La troisième approche consiste à sélectionner des sources de données plus fiables en tant qu'oracles et à comparer les données collectées par d'autres appareils DePIN pour les vérifier. Par exemple, si un projet déploie un moniteur précis de la qualité de l'air dans la ville A, les données collectées par d'autres moniteurs de la qualité de l'air qui divergent considérablement peuvent être jugées peu fiables. Bien que cette approche introduise et repose sur l'autorité dans la blockchain, elle peut également introduire un biais dans l'échantillonnage des données du réseau en raison du biais d'échantillonnage de la source de données de l'oracle.
Sur la base des informations actuelles, l'infrastructure de peaq ne peut garantir la fiabilité des appareils et des données du côté de l'IoT. (Remarque : L'auteur a consulté le site Web officiel de peaq, la documentation de développement, le référentiel GitHub et un projet de livre blanc de 2018. Même après avoir envoyé des e-mails à l'équipe de développement, aucune information supplémentaire n'a été obtenue avant la publication.)
Dans la deuxième étape du flux de travail DePIN, la tâche principale consiste à collecter et valider les données transmises par les appareils IoT, en veillant à ce que les données soient complètes, précises et puissent être livrées de manière fiable à des destinataires spécifiques pour un traitement ultérieur. Ceci est connu sous le nom de Couche de Disponibilité des Données (couche DA).
Les appareils IoT diffusent généralement des données et des informations d'authentification en utilisant des protocoles tels que HTTP, MQTT, etc. Lorsque la couche de données de l'infrastructure DePIN reçoit des informations du côté appareil, elle doit vérifier la crédibilité des données et agréger les données validées pour le stockage.
Voici une brève introduction à MQTT (MQ Telemetry Transport) : il s'agit d'un protocole de messagerie léger, ouvert, basé sur le principe de publication/abonnement, conçu pour connecter des appareils contraints, tels que des capteurs et des systèmes embarqués, afin de communiquer dans des environnements réseau à faible bande passante et peu fiables. MQTT est particulièrement adapté aux applications de l'Internet des objets (IdO).
Dans le processus de vérification des messages provenant des appareils IoT, il y a deux aspects principaux : l'attestation de l'appareil et l'authentification du message.
L'attestation de l'appareil peut être réalisée grâce à l'environnement d'exécution fiable (TEE). Le TEE isole le code de collecte de données dans une zone sécurisée de l'appareil, garantissant une collecte de données sécurisée.
Une autre approche est celle des preuves de connaissance nulle (ZKPs), qui permet aux appareils de prouver l'exactitude de leur collecte de données sans révéler les détails des données sous-jacentes. Cette méthode varie en fonction de l'appareil; pour les appareils puissants, les ZKPs peuvent être générés localement, tandis que pour les appareils contraints, la génération à distance peut être utilisée.
Après avoir attesté la fiabilité du dispositif, l'utilisation d'Identifiants Décentralisés (DIDs) pour vérifier les signatures des messages peut confirmer que le message est généré par ce dispositif.
Dans W3bStream, il y a trois composants principaux : collecte et vérification de données fiables, nettoyage des données et stockage des données.
Dans la mise en œuvre actuelle de W3bStream, différents appareils IoT peuvent soit envoyer directement des données au point de terminaison du service de W3bStream, soit d'abord collecter des données via un serveur avant de les envoyer au point de terminaison du serveur de W3bStream.
À la réception des données entrantes, W3bStream agit comme un répartiteur central, distribuant les données à différents programmes pour les traiter. Au sein de l'écosystème W3bStream, les projets DePIN s'inscrivent et définissent la logique de déclenchement d'événements (Stratégie d'événement) et les programmes de traitement (Applets) sur la plateforme W3bStream.
Chaque appareil IoT a un compte d'appareil, qui appartient à un seul projet sur W3bStream. Par conséquent, lorsque des messages des appareils IoT sont envoyés au port serveur W3bStream, ils peuvent être redirigés vers un projet spécifique en fonction des informations d'association enregistrées, où l'authenticité des données peut être vérifiée.
En ce qui concerne la logique de déclenchement d'événements mentionnée précédemment, elle peut être définie en fonction de divers types d'événements pouvant être déclenchés, tels que des données reçues à partir de points de terminaison d'API HTTP, des abonnements à des sujets MQTT, la détection d'événements enregistrés sur la blockchain ou des modifications de la hauteur de la blockchain. Des programmes de traitement correspondants sont ensuite liés pour gérer ces événements.
Dans les programmes de traitement (Applets), une ou plusieurs fonctions d'exécution sont définies et compilées dans le format WebAssembly (WASM). Le nettoyage et le formatage des données peuvent être effectués par ces Applets. Les données traitées sont ensuite stockées dans la base de données clé-valeur définie par le projet.
Le projet DePHY utilise une approche plus décentralisée pour gérer et fournir des données, qu'ils appellent le réseau de messages DePHY.
Le réseau de messages DePHY est composé de nœuds relais DePHY sans permission. Les appareils IoT peuvent transmettre des données au port RPC de n'importe quel nœud relais DePHY, où les données entrantes sont d'abord traitées par un intergiciel et vérifiées pour leur fiabilité à l'aide de DID.
Les données qui passent par le processus de vérification de la confiance doivent être synchronisées à travers différents nœuds relais pour parvenir à un consensus. Le réseau de messages DePHY utilise le protocole NoStr à cette fin. À l'origine conçu pour les médias sociaux décentralisés, l'adaptation de NoStr à la synchronisation des données dans DePIN est remarquablement adaptée.
Dans le réseau DePHY, les fragments de données stockés par chaque appareil IoT peuvent être organisés dans un arbre de Merkle. Les nœuds synchronisent la racine de Merkle et le hachage de l'arbre, permettant une identification rapide des données manquantes pour les récupérer auprès d'autres relais. Cette méthode permet d'atteindre efficacement la finalisation du consensus.
L'exploitation des nœuds dans le réseau de messages DePHY est sans autorisation, permettant à quiconque de miser des actifs et d'exécuter des nœuds de réseau DePHY. Plus de nœuds renforcent la sécurité et l'accessibilité du réseau. Les nœuds DePHY peuvent recevoir des récompenses grâce aux paiements conditionnels à connaissance nulle (zkCP) lorsqu'ils répondent à des demandes de récupération de données. Les applications nécessitant un indexage de données paient des frais aux nœuds relais en fonction de la disponibilité des preuves ZK pour la récupération de données.
Tout le monde peut accéder au réseau DePHY pour surveiller et lire des données. Les nœuds exploités par le projet peuvent définir des règles de filtrage pour ne stocker que les données pertinentes pour leurs projets. En conservant les données brutes, le réseau de messages DePHY sert de couche de disponibilité des données pour les tâches ultérieures.
Le protocole DePHY oblige les nœuds relais à stocker localement les données reçues pendant une certaine période avant de transférer les données froides vers des plates-formes de stockage permanentes comme Arweave. Traiter toutes les données comme chaudes augmenterait les coûts de stockage et les barrières opérationnelles des nœuds. En catégorisant les données en chaudes et froides, DePHY réduit considérablement les coûts opérationnels des nœuds complets dans le réseau de messages et gère mieux les données massives de l'IoT.
Les deux premières approches discutées impliquent la collecte et le stockage de données hors chaîne, suivis par l'agrégation des données sur la chaîne de blocs. Cela est dû au fait que les applications IoT génèrent des quantités massives de données et qu'il existe des exigences de latence en raison des retards de communication. Exécuter les transactions DePIN directement sur la chaîne de blocs se heurterait à des capacités de traitement limitées et à des coûts de stockage élevés.
Cependant, se fier uniquement au consensus des nœuds introduit des retards intolérables. Peaq adopte une approche différente en créant sa propre blockchain pour gérer et exécuter directement ces calculs et transactions. Basé sur Substrate, une fois que le mainnet est lancé, le nombre croissant d'appareils DePIN qu'il prend en charge pourrait finir par submerger le goulot d'étranglement des performances de peaq, l'empêchant de gérer un volume si important de calculs et de demandes de transactions.
En raison de l'absence de fonctionnalité de firmware de confiance, peaq a du mal à vérifier efficacement la fiabilité des données. En termes de stockage de données, peaq intègre directement le stockage distribué IPFS dans sa blockchain basée sur Substrate, comme décrit dans sa documentation de développement.
Distribution de données à différentes applications
La troisième étape du flux de travail DePIN consiste à extraire des données de la couche de disponibilité des données en fonction des besoins des applications blockchain. Ces données sont ensuite synchronisées efficacement sur la blockchain grâce à des calculs ou des preuves de zéro connaissance.
W3bStream désigne cette étape comme l'agrégation de preuves de données. Cette partie du réseau est composée de nombreux nœuds agrégateurs formant un pool de ressources informatiques partagé par tous les projets DePIN.
Chaque nœud agrégateur enregistre son statut opérationnel sur la blockchain, indiquant s'il est occupé ou inactif. Lorsqu'il y a une demande de calcul provenant d'un projet DePI, un nœud agrégateur inactif est sélectionné en fonction de la surveillance de l'état sur la blockchain pour traiter la demande.
Le nœud agrégateur sélectionné récupère d'abord les données requises de la couche de stockage, puis effectue des calculs sur ces données selon les exigences du projet DePIN, et génère des preuves des résultats des calculs. Enfin, il envoie ces résultats de preuve à la blockchain pour vérification par des contrats intelligents. Une fois le flux de travail terminé, le nœud agrégateur revient à un état inactif.
Pendant le processus de génération de preuve, le nœud agrégateur utilise un circuit d'agrégation en couches, qui se compose de quatre parties:
L'agrégation de la preuve des données est cruciale pour assurer l'intégrité et la vérifiabilité des calculs dans les projets DePIN, fournissant une méthode fiable et efficace pour vérifier les calculs et le traitement des données hors chaîne.
Dans l'écosystème IoTeX, la phase de génération de profit se déroule principalement à cette étape. Les utilisateurs peuvent miser des jetons IOTX pour exécuter des nœuds agrégateurs. Plus il y a de nœuds agrégateurs qui participent, plus de puissance de traitement informatique peut être apportée, formant ainsi une couche de calcul avec des ressources de calcul suffisantes.
Au niveau de la distribution des données, DePHY fournit un co-processeur pour surveiller les messages finalisés du réseau de messages DePHY. Après avoir effectué des changements d'état, il compresse et emballe les données avant de les soumettre à la blockchain.
Le changement d'état fait référence à la fonction des quasi-contrats intelligents utilisés pour traiter les messages, personnalisés par les différentes parties du projet DePI. Cela comprend également des schémas de calcul et de traitement des données impliquant zkVM ou TEE. L'équipe DePHY fournit une structure de projet aux parties prenantes du projet DePI pour le développement et le déploiement, offrant un haut degré de liberté.
En plus du coprocesseur fourni par DePHY, les parties du projet DePIN peuvent également utiliser l'échafaudage du projet pour intégrer les données de la couche DA dans les autres couches de calcul de l'infrastructure pour une mise en œuvre on-chain.
Bien que la piste DePIN gagne du terrain, il existe encore des barrières techniques à l'intégration généralisée des appareils IoT avec la blockchain. Cet article propose une revue technique et une analyse de l'ensemble du processus, de la génération de données fiables par les appareils IoT à la validation des données, au stockage, à la génération de preuves par calcul, et au regroupement sur la blockchain. L'objectif est de soutenir l'intégration des appareils IoT dans les applications Web3. Pour les entrepreneurs de la piste DePIN, il est espéré que cet article puisse fournir des informations utiles et des orientations en termes de méthodologie et de conception technique.
Parmi les trois projets d'infrastructure DePIN analysés, peaq reste quelque peu semblable aux commentaires en ligne d'il y a six ans - c'est juste du battage médiatique. DePHY et IoTeX ont tous deux opté pour un modèle de collecte de données hors chaîne, suivi d'un regroupement sur la blockchain, permettant aux données des appareils IoT d'être intégrées dans la blockchain dans des conditions de faible latence et de garantir l'intégrité des données.
DePHY et IoTeX ont leurs propres domaines d'intérêt. Le DID de DePHY comprend la vérification des caractéristiques fonctionnelles du matériel, la transmission de données bidirectionnelle et d'autres fonctionnalités. Le réseau de messagerie DePHY met davantage l'accent sur la disponibilité décentralisée des données, en servant davantage de module fonctionnel faiblement couplé combiné aux projets DePIN. IoTeX se vante d'un haut niveau de complétude de développement, offrant un flux de travail de développement complet et se concentrant davantage sur la liaison des programmes de traitement à différents événements, penchés vers la couche computationnelle. Les parties du projet DePIN peuvent choisir différentes solutions techniques pour répondre à leurs besoins spécifiques.
Pour les lecteurs impliqués dans des projets entrepreneuriaux liés à PI, des discussions et des échanges peuvent être organisés avec l'auteur via Telegram.
https://www.trustedfirmware.org/
https://www.digikey.com/fr/blog/trois-fonctionnalites-que-doit-avoir-chaque-microcontroleur-securise
https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60
/https://github.com/Sovereign-Labs/sovereign-sdk
https://github.com/nostr-protocol/nips
https://www.youtube.com/watch?v=W9YMtTWHAdk
https://www.youtube.com/watch?v=JKKqIYNAuec
https://iotex.io/blog/w3bstream/
https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework
https://dephy.io/https://docs.peaq.network/
https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/
https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf
https://multicoin.capital/2022/04/05/proof-of-physical-work/
Cet article est reproduit à partir de [ Geek Web3], titre original "Article de vulgarisation DePI : Comment fonctionnent les infrastructures telles que IoTeX, DePHY et peaq", les droits d'auteur appartiennent à l'auteur original [Longue] , si vous avez des objections à la réimpression, veuillez contacter Équipe d'apprentissage GateL'équipe le traitera dès que possible selon les procédures pertinentes.
Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.
Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn, non mentionnées dansGate.io, l'article traduit ne peut être reproduit, distribué ou plagié.
Introduction: Bien que la piste DePIN soit très populaire en ce moment, il existe encore des obstacles techniques pour que les appareils IoT liés à DePIN soient connectés à la blockchain à grande échelle. En général, si vous souhaitez connecter du matériel IoT à la blockchain, vous devez passer par les trois étapes clés suivantes :
Opération fiable des appareils matériels;
Collecte, vérification et fourniture de données;
Distribution de données à différentes applications.
Dans ces trois étapes, il existe différents scénarios d'attaque et contre-mesures, nécessitant l'introduction de diverses conceptions de mécanismes. Cet article passe en revue et analyse, du point de vue du flux de travail du projet et de la conception du protocole, l'ensemble du processus de génération de données de confiance par les appareils IoT, la vérification et le stockage des données, la génération de preuves par le calcul, et la consolidation des données sur la blockchain. Si vous êtes un entrepreneur dans la voie de PI, il est espéré que cet article puisse fournir une assistance en méthodologie et en conception technique pour le développement de votre projet.
Dans les sections suivantes, nous utiliserons le scénario de la détection de la qualité de l'air comme exemple et analyserons comment les trois plates-formes d'infrastructure DePIN - IoTeX, DePHY et peaq - fonctionnent. De telles plates-formes d'infrastructure peuvent interagir avec des appareils IoT et des installations blockchain/Web3, aidant les équipes de projet à lancer rapidement des projets d'application DePIN.
La confiance des appareils matériels inclut la confiance dans l'identité de l'appareil et la confiance dans l'exécution du programme qui peut être vérifiée sans altération.
Dans la plupart des schémas d'incitation des projets DePI, les opérateurs de périphériques matériels fournissent des services à l'extérieur pour les valoriser en vue de récompenses du système d'incitation. Par exemple, sur Helium, les hotspots du réseau gagnent des récompenses HNT en fournissant une couverture de signal. Cependant, avant de recevoir des récompenses du système, les appareils DePI doivent présenter des preuves prouvant qu'ils ont effectivement fourni certains "efforts" comme requis.
Ces preuves, utilisées pour démontrer qu'une personne a fourni un certain type de service ou s'est engagée dans certaines activités dans le monde réel, sont appelées Preuve de Travail Physique (PoPW). Dans la conception du protocole des projets DePIN, la Preuve de Travail Physique joue un rôle crucial, et en conséquence, il existe divers scénarios d'attaque et les contre-mesures correspondantes.
Les projets DePIN s'appuient sur la blockchain pour la distribution des incitations et l'allocation des jetons. Tout comme le système de clé publique-privée dans les chaînes publiques traditionnelles, le processus de vérification d'identité des appareils DePIN nécessite également l'utilisation de clés publique-privée. La clé privée est utilisée pour générer et signer la « Preuve de travail physique », tandis que la clé publique est utilisée par des tiers pour vérifier la preuve ou sert d'étiquette d'identité (ID de l'appareil) pour le dispositif matériel.
De plus, recevoir directement des incitations en jetons à l'adresse on-chain du dispositif n'est pas pratique. Par conséquent, les équipes du projet DePIN déploient souvent un contrat intelligent on-chain, où le contrat enregistre les adresses des comptes on-chain des différents détenteurs de dispositifs, similaire à une relation un-à-un ou un-à-plusieurs dans une base de données. De cette manière, les récompenses en jetons que les dispositifs physiques off-chain devraient recevoir peuvent être directement envoyées aux comptes on-chain des détenteurs de dispositifs.
La grande majorité des plateformes qui fournissent des mécanismes d'incitation rencontrent des "attaques Sybil," où des individus peuvent manipuler un grand nombre de comptes ou d'appareils, ou générer différentes preuves d'identité pour se déguiser en tant qu'entités multiples, afin de recevoir de multiples récompenses. En prenant l'exemple de la détection de la qualité de l'air mentionnée précédemment, plus il y a d'appareils fournissant ce service, plus le système distribue de récompenses. Certains individus peuvent utiliser des moyens techniques pour générer rapidement plusieurs ensembles de données sur la qualité de l'air et des signatures d'appareils correspondantes, créant de nombreuses preuves de travail physique pour en tirer profit. Cela pourrait entraîner une forte inflation des jetons dans les projets DePIN, il est donc crucial de prévenir de tels comportements frauduleux.
Le concept de lutte contre les attaques Sybil, sans recourir à des méthodes compromettant la vie privée comme le KYC, implique souvent la Preuve de Travail (PoW) et la Preuve d'Enjeu (PoS). Dans le protocole Bitcoin, les mineurs doivent dépenser des ressources informatiques significatives pour gagner des récompenses minières, tandis que dans les chaînes publiques PoS, les participants au réseau misent directement des actifs importants.
Dans le domaine de DePIN, contrer les attaques Sybil peut être résumé comme "augmenter le coût de génération de preuves de travail physique." Comme la génération de preuves de travail physique repose sur des informations d'identité de dispositif valides (clés privées), augmenter simplement le coût d'acquisition d'informations d'identité peut empêcher les comportements de triche où des méthodes peu coûteuses génèrent un grand nombre de preuves de travail.
Pour atteindre cet objectif, une solution relativement efficace consiste à permettre aux fabricants d'appareils DePIN de monopoliser l'autorité de génération des informations d'identité, de personnaliser les appareils et d'attribuer un label d'identité unique à chaque appareil. Cela est analogue à ce que le Bureau de la sécurité publique enregistre de manière centralisée les informations d'identité de tous les citoyens, de sorte que seuls ceux dont les informations peuvent être vérifiées dans la base de données du Bureau de la sécurité publique sont éligibles à recevoir des subventions gouvernementales.
(Source de l'image : DigKey)
Dans le processus de production, les fabricants de dispositifs DePIN utilisent des programmes pour générer une clé racine sur une période suffisamment longue, puis sélectionnent aléatoirement et écrivent la clé racine dans la puce en utilisant la technologie eFuse. Pour clarification, eFuse (Electrically Programmable Fuse) est une technologie électronique utilisée pour stocker des informations dans des circuits intégrés. Les informations programmées dans eFuse sont généralement résistantes aux manipulations ou aux effacements, offrant une assurance sécurité solide.
Dans ce flux de production, ni le propriétaire de l'appareil ni le fabricant ne peuvent accéder à la clé privée de l'appareil ou à la clé racine. Les appareils matériels peuvent exporter et utiliser des clés de travail, y compris la clé privée pour signer des informations et la clé publique pour vérifier l'identité de l'appareil, dans l'environnement d'isolation de l'Exécution de Confiance (TEE). Les individus ou les programmes en dehors de l'environnement TEE ne peuvent pas percevoir les détails des clés.
Dans le modèle susmentionné, si vous souhaitez recevoir des incitations en jetons, vous devez acheter des appareils auprès du fabricant exclusif. Si les attaquants de Sybil veulent contourner le fabricant d'appareils et générer un grand nombre de preuves de travail à faible coût, ils devraient réussir à contourner le système de sécurité du fabricant et enregistrer la clé publique générée dans les appareils du réseau autorisés. Les attaquants de Sybil trouveraient difficile de lancer des attaques à faible coût à moins que le fabricant d'appareils ne soit impliqué dans des activités frauduleuses.
Si des soupçons surgissent concernant la malversation des fabricants de dispositifs, les gens peuvent les exposer grâce au consensus social, ce qui entraîne souvent des répercussions pour le projet DePIN lui-même. Cependant, dans la plupart des cas, les fabricants de dispositifs, en tant que principaux bénéficiaires du protocole réseau DePIN, n'ont pas de motifs malveillants. C'est parce que, si le protocole réseau fonctionne correctement, ils peuvent gagner plus d'argent en vendant des machines minières que grâce au minage DePIN. Par conséquent, ils sont plus enclins à agir de manière non malveillante.
(Source de l'image: Académie Pintu)
Si les appareils matériels ne sont pas fournis de manière uniforme par des fabricants centralisés, le système doit confirmer que tout appareil rejoignant le réseau DePIN possède les caractéristiques de protocole requises. Par exemple, le système vérifierait si ces nouveaux appareils ajoutés ont des modules matériels exclusifs, car les appareils sans ces modules ne peuvent souvent pas passer l'authentification. L'acquisition des modules matériels susmentionnés nécessite un certain montant de fonds, ce qui augmente le coût des attaques Sybil et atteint ainsi l'objectif de contrer les attaques Sybil. Dans ce scénario, il est plus sage et plus prudent de faire fonctionner les appareils normalement plutôt que de se livrer à des attaques Sybil.
Attaques de falsification de données
Réfléchissons un peu. Si le système attribue des récompenses plus élevées aux données présentant une plus grande volatilité, telles que les données de détection de la qualité de l'air collectées par un appareil, alors tout appareil a amplement de motivation pour fabriquer des données afin d'exhiber délibérément une volatilité plus élevée. Même les appareils authentifiés par des fabricants centralisés pourraient altérer les données brutes collectées pendant le processus de calcul des données.
Comment pouvons-nous garantir que les appareils DePI sont honnêtes et dignes de confiance, et qu'ils ne modifient pas arbitrairement les données collectées ? Cela nécessite l'utilisation de la technologie Trusted Firmware, la plus connue étant l'Environnement d'Exécution Fiable (TEE) et l'Environnement de Traitement Sécurisé (SPE). Ces technologies au niveau matériel garantissent que les données sont exécutées sur l'appareil selon des programmes pré-vérifiés et qu'il n'y a pas de manipulation lors du processus de calcul.
(Source de l'image : Trustonic)
Voici un bref aperçu : l'environnement d'exécution fiable (TEE) est généralement mis en œuvre au sein d'un processeur ou d'un cœur de processeur pour protéger les données sensibles et exécuter des opérations sensibles. Le TEE fournit un environnement d'exécution fiable où le code et les données sont protégés au niveau matériel pour prévenir les logiciels malveillants, les attaques malveillantes ou les accès non autorisés. Les portefeuilles matériels tels que Ledger et Keystone utilisent la technologie TEE.
La plupart des puces modernes prennent en charge TEE, en particulier celles conçues pour les appareils mobiles, les appareils IoT et les services cloud. En général, les processeurs haute performance, les puces sécurisées, les SoC (System-on-Chips) de smartphones et les puces de serveurs cloud intègrent la technologie TEE car les applications impliquées ont souvent des exigences de sécurité élevées.
Cependant, tous les matériels ne prennent pas en charge le micrologiciel sécurisé. Certains microcontrôleurs d'entrée de gamme, puces capteurs et puces intégrées personnalisées peuvent ne pas prendre en charge la TEE. Pour ces puces peu coûteuses, les attaquants peuvent recourir à des attaques par sonde pour obtenir des informations d'identité stockées dans la puce, ce qui leur permet de falsifier les identités et le comportement des appareils. Par exemple, les attaquants pourraient extraire les données de clé privée stockées sur la puce, puis utiliser la clé privée pour signer des données trafiquées ou falsifiées, les faisant apparaître comme si elles provenaient de l'appareil lui-même.
Cependant, les attaques de sonde reposent sur un équipement spécialisé et des opérations précises, avec un coût élevé d'attaque, dépassant largement le coût d'obtention directe de ces puces bon marché sur le marché. Au lieu de tirer profit de l'attaque et de la falsification d'identités de dispositifs d'extrémité par des attaques de sonde, les attaquants seraient plus enclins à simplement acheter plus de dispositifs bon marché.
Scénarios d'attaque de la source de données
Comme mentionné précédemment, TEE peut garantir que les appareils matériels génèrent des résultats de données de manière véridique, prouvant que les données n'ont pas été manipulées de manière malveillante après avoir été entrées dans l'appareil. Cependant, il ne peut pas garantir la fiabilité de la source des données avant le traitement. Cela équivaut aux défis auxquels sont confrontés les protocoles d'oracle.
Par exemple, si un détecteur de qualité de l'air est placé près d'une usine émettant des polluants, mais que quelqu'un enferme le détecteur dans un bocal en verre scellé la nuit, les données obtenues par le détecteur de qualité de l'air seront inexactes. Cependant, de tels scénarios d'attaque sont souvent non rentables et inutiles pour les attaquants, car ils impliquent des efforts importants sans beaucoup de bénéfices. Pour le protocole réseau DePIN, tant que les appareils subissent un processus de calcul honnête et digne de confiance et répondent aux exigences de charge de travail spécifiées par le protocole d'incitation, ils devraient théoriquement recevoir des récompenses.
IoTeX fournit l'outil de développement W3bStream pour intégrer les appareils IoT dans la blockchain et Web3. Dans le SDK côté IoT de W3bStream, des composants de base tels que la communication et le passage de messages, les services d'identité et de certificat, et les services cryptographiques sont inclus.
Le SDK IoT de W3bStream offre un développement complet des fonctionnalités de chiffrement, englobant divers algorithmes de chiffrement implémentés tels que l'API Crypto PSA, les primitives cryptographiques, les services cryptographiques, HAL, les outils, la racine de confiance et d'autres modules.
Avec ces modules, il est possible de signer les données générées par les appareils de manière sécurisée ou moins sécurisée sur divers appareils matériels et de les transmettre sur le réseau aux couches de données suivantes pour vérification.
DePHY fournit des services d'authentification DID (Device ID) pour les appareils IoT. Chaque appareil est forgé avec un DID par le fabricant, chaque appareil ayant un et un seul DID correspondant. Les métadonnées du DID peuvent être personnalisées et peuvent inclure le numéro de série de l'appareil, le modèle, les informations de garantie, etc.
Pour les appareils matériels prenant en charge TEE, le fabricant génère initialement une paire de clés et utilise eFuse pour écrire la clé dans la puce. Le service DID de DePHY peut aider les fabricants à générer un DID basé sur la clé publique de l'appareil. La clé privée générée par le fabricant est uniquement stockée dans le périphérique IoT ou détenue par le fabricant.
Parce qu'un micrologiciel de confiance peut garantir une signature de message sécurisée et fiable ainsi qu'une confidentialité de clé privée côté matériel, si un comportement de triche est détecté dans le réseau, tel que la génération non autorisée de clés privées de périphérique, il peut généralement être attribué à la faute du fabricant, permettant ainsi de remonter à la traçabilité du fabricant correspondant.
Après l'achat de l'appareil, les utilisateurs de DePHY peuvent obtenir les informations d'activation, puis appeler le contrat d'activation on-chain pour associer et lier le DID de l'appareil matériel avec leur propre adresse on-chain, s'intégrant ainsi dans le protocole réseau DePHY. Après que l'appareil IoT ait terminé le processus de configuration du DID, un flux de données bidirectionnel entre l'utilisateur et l'appareil peut être réalisé.
Lorsqu'un utilisateur envoie des commandes de contrôle à un appareil via son compte on-chain, le processus est le suivant :
Vérifiez que l'utilisateur dispose des autorisations de contrôle d'accès. Comme les autorisations de contrôle d'accès de l'appareil sont écrites sous forme de métadonnées sur le DID, les autorisations peuvent être confirmées en vérifiant le DID.
Permettre à l'utilisateur et au périphérique d'établir un canal privé pour prendre en charge le contrôle de l'utilisateur du périphérique. En plus du relais NoStr, le relais DePHY comprend également des nœuds du réseau pair-à-pair qui peuvent prendre en charge des canaux point-à-point. D'autres nœuds du réseau peuvent aider à relayer le trafic. Cela permet aux utilisateurs de contrôler les périphériques en temps réel hors chaîne.
Lorsque les appareils IoT envoient des données à la blockchain, la couche de données subséquente lit le statut d'autorisation de l'appareil à partir du DID. Seuls les appareils qui ont été enregistrés et autorisés, tels que ceux enregistrés par le fabricant, peuvent télécharger des données.
Une autre caractéristique intéressante de ce service DID est la fourniture de l'authentification des fonctionnalités pour les appareils IoT. Cette authentification peut identifier si les appareils matériels IoT possèdent des fonctionnalités spécifiques, les qualifiant ainsi pour participer à des activités incitatives sur des réseaux blockchain spécifiques. Par exemple, un émetteur WiFi, en reconnaissant la fonctionnalité LoRaWAN, peut être considéré comme fournissant une connectivité réseau sans fil et peut donc participer au réseau Helium. De même, il existe des fonctionnalités GPS, des fonctionnalités TEE, et d'autres.
En termes d'expansion des services, le DID de DePHY prend également en charge la participation au staking, le lien avec les portefeuilles programmables et facilite la participation aux activités on-chain.
La solution de peaq est assez unique, car elle est divisée en trois niveaux : authentification d'origine de l'appareil, vérification de reconnaissance de motif et authentification basée sur l'oracle.
Authentification initiée par l'appareil : peaq fournit également la fonctionnalité de générer des paires de clés, permettant aux appareils de signer des informations avec des clés privées et de lier les adresses d'appareils (peaq ID) aux adresses d'utilisateurs. Cependant, leur code open source n'inclut pas la mise en œuvre de la fonctionnalité de firmware de confiance. La méthode simple de peaq pour authentifier les informations de l'appareil en les signant avec des clés privées ne garantit pas l'intégrité de l'opération de l'appareil ou l'intégrité des données. peaq semble plus être un rollup optimiste, en supposant que les appareils ne se comporteront pas de manière malveillante, puis en vérifiant la fiabilité des données aux étapes suivantes.
Vérification de la reconnaissance de motifs : La deuxième approche combine l'apprentissage automatique et la reconnaissance de motifs. En apprenant des données précédentes pour créer un modèle, lorsqu'on entre de nouvelles données, elles sont comparées au modèle précédent pour déterminer leur crédibilité. Cependant, les modèles statistiques ne peuvent identifier que des données anormales et ne peuvent pas déterminer si les appareils IoT fonctionnent honnêtement. Par exemple, un moniteur de qualité de l'air particulier dans la ville A peut être placé dans un sous-sol, produisant des données différentes des autres moniteurs de qualité de l'air, mais cela n'indique pas nécessairement une falsification des données ; l'appareil peut toujours fonctionner honnêtement. En revanche, les hackers sont prêts à utiliser des méthodes telles que les GAN pour générer des données difficiles à distinguer pour les modèles d'apprentissage automatique, surtout lorsque les modèles discriminatifs sont partagés publiquement.
Authentification basée sur Oracle : La troisième approche consiste à sélectionner des sources de données plus fiables en tant qu'oracles et à comparer les données collectées par d'autres appareils DePIN pour les vérifier. Par exemple, si un projet déploie un moniteur précis de la qualité de l'air dans la ville A, les données collectées par d'autres moniteurs de la qualité de l'air qui divergent considérablement peuvent être jugées peu fiables. Bien que cette approche introduise et repose sur l'autorité dans la blockchain, elle peut également introduire un biais dans l'échantillonnage des données du réseau en raison du biais d'échantillonnage de la source de données de l'oracle.
Sur la base des informations actuelles, l'infrastructure de peaq ne peut garantir la fiabilité des appareils et des données du côté de l'IoT. (Remarque : L'auteur a consulté le site Web officiel de peaq, la documentation de développement, le référentiel GitHub et un projet de livre blanc de 2018. Même après avoir envoyé des e-mails à l'équipe de développement, aucune information supplémentaire n'a été obtenue avant la publication.)
Dans la deuxième étape du flux de travail DePIN, la tâche principale consiste à collecter et valider les données transmises par les appareils IoT, en veillant à ce que les données soient complètes, précises et puissent être livrées de manière fiable à des destinataires spécifiques pour un traitement ultérieur. Ceci est connu sous le nom de Couche de Disponibilité des Données (couche DA).
Les appareils IoT diffusent généralement des données et des informations d'authentification en utilisant des protocoles tels que HTTP, MQTT, etc. Lorsque la couche de données de l'infrastructure DePIN reçoit des informations du côté appareil, elle doit vérifier la crédibilité des données et agréger les données validées pour le stockage.
Voici une brève introduction à MQTT (MQ Telemetry Transport) : il s'agit d'un protocole de messagerie léger, ouvert, basé sur le principe de publication/abonnement, conçu pour connecter des appareils contraints, tels que des capteurs et des systèmes embarqués, afin de communiquer dans des environnements réseau à faible bande passante et peu fiables. MQTT est particulièrement adapté aux applications de l'Internet des objets (IdO).
Dans le processus de vérification des messages provenant des appareils IoT, il y a deux aspects principaux : l'attestation de l'appareil et l'authentification du message.
L'attestation de l'appareil peut être réalisée grâce à l'environnement d'exécution fiable (TEE). Le TEE isole le code de collecte de données dans une zone sécurisée de l'appareil, garantissant une collecte de données sécurisée.
Une autre approche est celle des preuves de connaissance nulle (ZKPs), qui permet aux appareils de prouver l'exactitude de leur collecte de données sans révéler les détails des données sous-jacentes. Cette méthode varie en fonction de l'appareil; pour les appareils puissants, les ZKPs peuvent être générés localement, tandis que pour les appareils contraints, la génération à distance peut être utilisée.
Après avoir attesté la fiabilité du dispositif, l'utilisation d'Identifiants Décentralisés (DIDs) pour vérifier les signatures des messages peut confirmer que le message est généré par ce dispositif.
Dans W3bStream, il y a trois composants principaux : collecte et vérification de données fiables, nettoyage des données et stockage des données.
Dans la mise en œuvre actuelle de W3bStream, différents appareils IoT peuvent soit envoyer directement des données au point de terminaison du service de W3bStream, soit d'abord collecter des données via un serveur avant de les envoyer au point de terminaison du serveur de W3bStream.
À la réception des données entrantes, W3bStream agit comme un répartiteur central, distribuant les données à différents programmes pour les traiter. Au sein de l'écosystème W3bStream, les projets DePIN s'inscrivent et définissent la logique de déclenchement d'événements (Stratégie d'événement) et les programmes de traitement (Applets) sur la plateforme W3bStream.
Chaque appareil IoT a un compte d'appareil, qui appartient à un seul projet sur W3bStream. Par conséquent, lorsque des messages des appareils IoT sont envoyés au port serveur W3bStream, ils peuvent être redirigés vers un projet spécifique en fonction des informations d'association enregistrées, où l'authenticité des données peut être vérifiée.
En ce qui concerne la logique de déclenchement d'événements mentionnée précédemment, elle peut être définie en fonction de divers types d'événements pouvant être déclenchés, tels que des données reçues à partir de points de terminaison d'API HTTP, des abonnements à des sujets MQTT, la détection d'événements enregistrés sur la blockchain ou des modifications de la hauteur de la blockchain. Des programmes de traitement correspondants sont ensuite liés pour gérer ces événements.
Dans les programmes de traitement (Applets), une ou plusieurs fonctions d'exécution sont définies et compilées dans le format WebAssembly (WASM). Le nettoyage et le formatage des données peuvent être effectués par ces Applets. Les données traitées sont ensuite stockées dans la base de données clé-valeur définie par le projet.
Le projet DePHY utilise une approche plus décentralisée pour gérer et fournir des données, qu'ils appellent le réseau de messages DePHY.
Le réseau de messages DePHY est composé de nœuds relais DePHY sans permission. Les appareils IoT peuvent transmettre des données au port RPC de n'importe quel nœud relais DePHY, où les données entrantes sont d'abord traitées par un intergiciel et vérifiées pour leur fiabilité à l'aide de DID.
Les données qui passent par le processus de vérification de la confiance doivent être synchronisées à travers différents nœuds relais pour parvenir à un consensus. Le réseau de messages DePHY utilise le protocole NoStr à cette fin. À l'origine conçu pour les médias sociaux décentralisés, l'adaptation de NoStr à la synchronisation des données dans DePIN est remarquablement adaptée.
Dans le réseau DePHY, les fragments de données stockés par chaque appareil IoT peuvent être organisés dans un arbre de Merkle. Les nœuds synchronisent la racine de Merkle et le hachage de l'arbre, permettant une identification rapide des données manquantes pour les récupérer auprès d'autres relais. Cette méthode permet d'atteindre efficacement la finalisation du consensus.
L'exploitation des nœuds dans le réseau de messages DePHY est sans autorisation, permettant à quiconque de miser des actifs et d'exécuter des nœuds de réseau DePHY. Plus de nœuds renforcent la sécurité et l'accessibilité du réseau. Les nœuds DePHY peuvent recevoir des récompenses grâce aux paiements conditionnels à connaissance nulle (zkCP) lorsqu'ils répondent à des demandes de récupération de données. Les applications nécessitant un indexage de données paient des frais aux nœuds relais en fonction de la disponibilité des preuves ZK pour la récupération de données.
Tout le monde peut accéder au réseau DePHY pour surveiller et lire des données. Les nœuds exploités par le projet peuvent définir des règles de filtrage pour ne stocker que les données pertinentes pour leurs projets. En conservant les données brutes, le réseau de messages DePHY sert de couche de disponibilité des données pour les tâches ultérieures.
Le protocole DePHY oblige les nœuds relais à stocker localement les données reçues pendant une certaine période avant de transférer les données froides vers des plates-formes de stockage permanentes comme Arweave. Traiter toutes les données comme chaudes augmenterait les coûts de stockage et les barrières opérationnelles des nœuds. En catégorisant les données en chaudes et froides, DePHY réduit considérablement les coûts opérationnels des nœuds complets dans le réseau de messages et gère mieux les données massives de l'IoT.
Les deux premières approches discutées impliquent la collecte et le stockage de données hors chaîne, suivis par l'agrégation des données sur la chaîne de blocs. Cela est dû au fait que les applications IoT génèrent des quantités massives de données et qu'il existe des exigences de latence en raison des retards de communication. Exécuter les transactions DePIN directement sur la chaîne de blocs se heurterait à des capacités de traitement limitées et à des coûts de stockage élevés.
Cependant, se fier uniquement au consensus des nœuds introduit des retards intolérables. Peaq adopte une approche différente en créant sa propre blockchain pour gérer et exécuter directement ces calculs et transactions. Basé sur Substrate, une fois que le mainnet est lancé, le nombre croissant d'appareils DePIN qu'il prend en charge pourrait finir par submerger le goulot d'étranglement des performances de peaq, l'empêchant de gérer un volume si important de calculs et de demandes de transactions.
En raison de l'absence de fonctionnalité de firmware de confiance, peaq a du mal à vérifier efficacement la fiabilité des données. En termes de stockage de données, peaq intègre directement le stockage distribué IPFS dans sa blockchain basée sur Substrate, comme décrit dans sa documentation de développement.
Distribution de données à différentes applications
La troisième étape du flux de travail DePIN consiste à extraire des données de la couche de disponibilité des données en fonction des besoins des applications blockchain. Ces données sont ensuite synchronisées efficacement sur la blockchain grâce à des calculs ou des preuves de zéro connaissance.
W3bStream désigne cette étape comme l'agrégation de preuves de données. Cette partie du réseau est composée de nombreux nœuds agrégateurs formant un pool de ressources informatiques partagé par tous les projets DePIN.
Chaque nœud agrégateur enregistre son statut opérationnel sur la blockchain, indiquant s'il est occupé ou inactif. Lorsqu'il y a une demande de calcul provenant d'un projet DePI, un nœud agrégateur inactif est sélectionné en fonction de la surveillance de l'état sur la blockchain pour traiter la demande.
Le nœud agrégateur sélectionné récupère d'abord les données requises de la couche de stockage, puis effectue des calculs sur ces données selon les exigences du projet DePIN, et génère des preuves des résultats des calculs. Enfin, il envoie ces résultats de preuve à la blockchain pour vérification par des contrats intelligents. Une fois le flux de travail terminé, le nœud agrégateur revient à un état inactif.
Pendant le processus de génération de preuve, le nœud agrégateur utilise un circuit d'agrégation en couches, qui se compose de quatre parties:
L'agrégation de la preuve des données est cruciale pour assurer l'intégrité et la vérifiabilité des calculs dans les projets DePIN, fournissant une méthode fiable et efficace pour vérifier les calculs et le traitement des données hors chaîne.
Dans l'écosystème IoTeX, la phase de génération de profit se déroule principalement à cette étape. Les utilisateurs peuvent miser des jetons IOTX pour exécuter des nœuds agrégateurs. Plus il y a de nœuds agrégateurs qui participent, plus de puissance de traitement informatique peut être apportée, formant ainsi une couche de calcul avec des ressources de calcul suffisantes.
Au niveau de la distribution des données, DePHY fournit un co-processeur pour surveiller les messages finalisés du réseau de messages DePHY. Après avoir effectué des changements d'état, il compresse et emballe les données avant de les soumettre à la blockchain.
Le changement d'état fait référence à la fonction des quasi-contrats intelligents utilisés pour traiter les messages, personnalisés par les différentes parties du projet DePI. Cela comprend également des schémas de calcul et de traitement des données impliquant zkVM ou TEE. L'équipe DePHY fournit une structure de projet aux parties prenantes du projet DePI pour le développement et le déploiement, offrant un haut degré de liberté.
En plus du coprocesseur fourni par DePHY, les parties du projet DePIN peuvent également utiliser l'échafaudage du projet pour intégrer les données de la couche DA dans les autres couches de calcul de l'infrastructure pour une mise en œuvre on-chain.
Bien que la piste DePIN gagne du terrain, il existe encore des barrières techniques à l'intégration généralisée des appareils IoT avec la blockchain. Cet article propose une revue technique et une analyse de l'ensemble du processus, de la génération de données fiables par les appareils IoT à la validation des données, au stockage, à la génération de preuves par calcul, et au regroupement sur la blockchain. L'objectif est de soutenir l'intégration des appareils IoT dans les applications Web3. Pour les entrepreneurs de la piste DePIN, il est espéré que cet article puisse fournir des informations utiles et des orientations en termes de méthodologie et de conception technique.
Parmi les trois projets d'infrastructure DePIN analysés, peaq reste quelque peu semblable aux commentaires en ligne d'il y a six ans - c'est juste du battage médiatique. DePHY et IoTeX ont tous deux opté pour un modèle de collecte de données hors chaîne, suivi d'un regroupement sur la blockchain, permettant aux données des appareils IoT d'être intégrées dans la blockchain dans des conditions de faible latence et de garantir l'intégrité des données.
DePHY et IoTeX ont leurs propres domaines d'intérêt. Le DID de DePHY comprend la vérification des caractéristiques fonctionnelles du matériel, la transmission de données bidirectionnelle et d'autres fonctionnalités. Le réseau de messagerie DePHY met davantage l'accent sur la disponibilité décentralisée des données, en servant davantage de module fonctionnel faiblement couplé combiné aux projets DePIN. IoTeX se vante d'un haut niveau de complétude de développement, offrant un flux de travail de développement complet et se concentrant davantage sur la liaison des programmes de traitement à différents événements, penchés vers la couche computationnelle. Les parties du projet DePIN peuvent choisir différentes solutions techniques pour répondre à leurs besoins spécifiques.
Pour les lecteurs impliqués dans des projets entrepreneuriaux liés à PI, des discussions et des échanges peuvent être organisés avec l'auteur via Telegram.
https://www.trustedfirmware.org/
https://www.digikey.com/fr/blog/trois-fonctionnalites-que-doit-avoir-chaque-microcontroleur-securise
https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60
/https://github.com/Sovereign-Labs/sovereign-sdk
https://github.com/nostr-protocol/nips
https://www.youtube.com/watch?v=W9YMtTWHAdk
https://www.youtube.com/watch?v=JKKqIYNAuec
https://iotex.io/blog/w3bstream/
https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework
https://dephy.io/https://docs.peaq.network/
https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/
https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf
https://multicoin.capital/2022/04/05/proof-of-physical-work/
Cet article est reproduit à partir de [ Geek Web3], titre original "Article de vulgarisation DePI : Comment fonctionnent les infrastructures telles que IoTeX, DePHY et peaq", les droits d'auteur appartiennent à l'auteur original [Longue] , si vous avez des objections à la réimpression, veuillez contacter Équipe d'apprentissage GateL'équipe le traitera dès que possible selon les procédures pertinentes.
Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.
Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn, non mentionnées dansGate.io, l'article traduit ne peut être reproduit, distribué ou plagié.