Artigo de Ciência Popular DePIN: Como operam infraestruturas como IoTeX, DePHY e peaq?

iniciantes3/24/2024, 7:13:58 PM
Este artigo analisa o processo de dispositivos IoT gerando dados, armazenando dados e rolando para o blockchain. Ele também apresenta a plataforma de infraestrutura DePIN, que pode ajudar equipes de projetos a lançar rapidamente projetos de aplicativos DePIN. DePIN utiliza blockchain para distribuição de incentivos e alocação de tokens, exigindo o uso de chaves públicas-privadas para gerar e verificar a prova física de trabalho. Para evitar ataques Sybil, os fabricantes de dispositivos DePIN monopolizam a autoridade de geração de informações de identidade e expõem comportamentos maliciosos por meio de consenso social. DePHY fornece serviços de autenticação DID para garantir a credibilidade das fontes de dados. DePHY também fornece um co-processador para ouvir mensagens finalizadas na rede de mensagens e realizar transições de estado. Tanto DePHY quanto IoTeX optam por coletar dados off-chain e depois rolar para a cadeia, com DePHY focando em camadas de disponibilidade de dados descentralizadas e IoTeX enfatiz

Introdução: Embora a faixa DePIN seja muito popular no momento, ainda existem obstáculos técnicos para que os dispositivos IoT relacionados ao DePIN sejam conectados à blockchain em grande escala. Em geral, se você deseja conectar hardware IoT à blockchain, é necessário passar pelas três etapas-chave a seguir:

  1. Operação Confiável de Dispositivos de Hardware;

  2. Coletando, Verificando e Fornecendo Dados;

  3. Distribuindo Dados para Aplicações Diferentes.

Nesses três estágios, existem diferentes cenários de ataque e contramedidas, exigindo a introdução de vários designs de mecanismos. Este artigo revisa e analisa, da perspectiva do fluxo de trabalho do projeto e do design do protocolo, o processo inteiro de dispositivos IoT gerando dados confiáveis, verificando e armazenando dados, gerando provas por meio de computação e consolidando dados na blockchain. Se você é um empreendedor na área de DePIN, espera-se que este artigo possa fornecer assistência em metodologia e design técnico para o desenvolvimento do seu projeto.

Nas seguintes seções, usaremos o cenário da detecção da qualidade do ar como exemplo e analisaremos como as três plataformas de infraestrutura DePIN - IoTeX, DePHY e peaq - funcionam. Tais plataformas de infraestrutura podem se comunicar com dispositivos IoT e instalações blockchain/Web3, ajudando equipes de projetos a lançar rapidamente projetos de aplicativos DePIN.

Operação Confiável de Dispositivos de Hardware

A confiança dos dispositivos de hardware inclui a confiança na identidade do dispositivo e a confiança na execução do programa que pode ser verificada sem manipulação.

O modelo básico de funcionamento do DePIN

Na maioria dos esquemas de incentivo de projetos DePIN, os operadores de dispositivos de hardware fornecem serviços externamente para aproveitá-los em recompensas do sistema de incentivo. Por exemplo, no Helium, hotspots de rede ganham recompensas HNT fornecendo cobertura de sinal. No entanto, antes de receber recompensas do sistema, os dispositivos DePIN precisam apresentar evidências comprovando que realmente fizeram certos "esforços" conforme necessário.

Essas provas, usadas para demonstrar que alguém forneceu um certo tipo de serviço ou se envolveu em certas atividades no mundo real, são chamadas de Prova de Trabalho Físico (PoPW). No design do protocolo dos projetos DePIN, a Prova de Trabalho Físico desempenha um papel crucial, e, consequentemente, existem vários cenários de ataque e contramedidas correspondentes.

Os projetos de DePIN dependem do blockchain para distribuição de incentivos e alocação de tokens. Semelhante ao sistema de chave pública-privada em cadeias públicas tradicionais, o processo de verificação de identidade dos dispositivos DePIN também requer o uso de chaves pública-privadas. A chave privada é usada para gerar e assinar o "Proof of Physical Work", enquanto a chave pública é usada por partes externas para verificar a prova ou serve como rótulo de identidade (ID do Dispositivo) para o dispositivo de hardware.

Além disso, receber diretamente incentivos de tokens no endereço on-chain do dispositivo não é conveniente. Portanto, as equipes do projeto DePIN frequentemente implantam um contrato inteligente on-chain, onde o contrato registra os endereços de conta on-chain de diferentes titulares de dispositivos, semelhante a uma relação um para um ou um para muitos em um banco de dados. Dessa forma, as recompensas de tokens que os dispositivos físicos off-chain devem receber podem ser enviadas diretamente para as contas on-chain dos titulares de dispositivos.

Ataque de Bruxa

A grande maioria das plataformas que fornecem mecanismos de incentivo encontram-se com os “ataques Sybil,” nos quais os indivíduos podem manipular um grande número de contas ou dispositivos, ou gerar diferentes provas de identidade para se disfarçarem como múltiplas entidades, a fim de receber múltiplas recompensas. Tomando o exemplo da detecção de qualidade do ar mencionada anteriormente, quanto mais dispositivos estiverem fornecendo este serviço, mais recompensas o sistema distribui. Alguns indivíduos podem usar meios técnicos para gerar rapidamente múltiplos conjuntos de dados de qualidade do ar e assinaturas de dispositivos correspondentes, criando numerosas provas de trabalho físico para lucrar com elas. Isso poderia levar a uma alta inflação de tokens em projetos DePIN, então é crucial prevenir tal comportamento fraudulento.

O conceito de combater ataques Sybil, sem recorrer a métodos que comprometam a privacidade como KYC, muitas vezes envolve Prova de Trabalho (PoW) e Prova de Participação (PoS). No protocolo do Bitcoin, os mineradores devem gastar recursos computacionais significativos para obter recompensas de mineração, enquanto em cadeias públicas de PoS, os participantes da rede apostam diretamente ativos significativos.

No campo do DePI, a contramedida aos ataques Sybil pode ser resumida como "aumentar o custo de gerar provas de trabalho físico." Uma vez que a geração de provas de trabalho físico depende de informações de identidade do dispositivo válidas (chaves privadas), simplesmente aumentar o custo de adquirir informações de identidade pode impedir comportamentos de trapaça onde métodos de baixo custo geram um grande número de provas de trabalho.

Para alcançar esse objetivo, uma solução relativamente eficaz é permitir que os fabricantes de dispositivos DePIN monopolizem a autoridade de geração de informações de identidade, personalizem dispositivos e atribuam um rótulo de identidade único a cada dispositivo. Isso é análogo a ter o Departamento de Segurança Pública registrando centralmente as informações de identidade de todos os cidadãos, para que apenas aqueles cujas informações possam ser verificadas no banco de dados do Departamento de Segurança Pública sejam elegíveis para receber subsídios do governo.

(Fonte da imagem: DigKey)

No processo de produção, os fabricantes do dispositivo DePIN usam programas para gerar uma chave raiz durante um período suficientemente longo e, em seguida, selecionam e escrevem aleatoriamente a chave raiz no chip usando a tecnologia eFuse. Para esclarecimento, o eFuse (Fusível Programável Eletricamente) é uma tecnologia eletrônica usada para armazenar informações em circuitos integrados. As informações programadas no eFuse são tipicamente resistentes a adulterações ou borrões, proporcionando forte garantia de segurança.

Neste fluxo de produção, nem o proprietário do dispositivo nem o fabricante podem acessar a chave privada do dispositivo ou a chave raiz. Dispositivos de hardware podem exportar e usar chaves de trabalho, incluindo a chave privada para assinar informações e a chave pública para verificar a identidade do dispositivo, dentro do ambiente de isolamento de Execução Confiável (TEE). Indivíduos ou programas fora do ambiente TEE não podem perceber os detalhes das chaves.

No modelo mencionado, se você quiser receber incentivos em token, você deve comprar dispositivos do fabricante exclusivo. Se os atacantes Sybil quiserem contornar o fabricante do dispositivo e gerar um grande número de provas de trabalho a baixo custo, eles precisariam quebrar o sistema de segurança do fabricante e registrar a chave pública gerada por eles nos dispositivos permitidos na rede. Os atacantes Sybil teriam dificuldade em lançar ataques de baixo custo, a menos que o fabricante do dispositivo esteja envolvido em atividades fraudulentas.

Se surgirem suspeitas em relação à má conduta dos fabricantes de dispositivos, as pessoas podem expô-los através do consenso social, o que frequentemente leva a repercussões para o próprio projeto DePIN. No entanto, na maioria dos casos, os fabricantes de dispositivos, como principais beneficiários do protocolo de rede DePIN, não têm intenções maliciosas. Isso ocorre porque, se o protocolo de rede operar sem problemas, eles podem ganhar mais dinheiro vendendo máquinas de mineração do que com a mineração DePIN. Portanto, eles têm mais propensão a agir de forma não maliciosa.

(Fonte da imagem: Academia Pintu)

Se os dispositivos de hardware não forem fornecidos de forma uniforme pelos fabricantes centralizados, o sistema precisa confirmar que qualquer dispositivo que se junte à rede DePIN possui as características de protocolo necessárias. Por exemplo, o sistema verificaria se esses dispositivos recém-adicionados possuem módulos de hardware exclusivos, pois dispositivos sem esses módulos muitas vezes não conseguem passar na autenticação. A aquisição dos mencionados módulos de hardware requer uma certa quantidade de fundos, o que eleva o custo dos ataques de Sybil e, assim, atinge o objetivo de combater os ataques de Sybil. Neste cenário, é mais sábio e prudente operar os dispositivos normalmente em vez de se envolver em ataques de Sybil.

Ataques de adulteração de dados

Vamos fazer uma tempestade de ideias. Se o sistema atribuir recompensas maiores a dados com maior volatilidade, como dados de detecção de qualidade do ar coletados por um dispositivo, então qualquer dispositivo tem ampla motivação para fabricar dados e exibir deliberadamente uma volatilidade maior. Mesmo dispositivos autenticados por fabricantes centralizados poderiam adulterar os dados brutos coletados durante o processo de computação de dados.

Como podemos garantir que os dispositivos DePIN sejam honestos e confiáveis, e que não modifiquem arbitrariamente os dados coletados? Isso requer o uso da tecnologia de Firmware Confiável, sendo as mais conhecidas o Ambiente de Execução Confiável (TEE) e o Ambiente de Processamento Seguro (SPE). Essas tecnologias em nível de hardware garantem que os dados sejam executados no dispositivo de acordo com programas pré-verificados e que não haja manipulação durante o processo de computação.

(Fonte da imagem: Trustonic)

Aqui está uma breve visão geral: Ambiente de Execução Confiável (TEE) geralmente é implementado dentro de um processador ou núcleo de processador para proteger dados sensíveis e executar operações sensíveis. TEE fornece um ambiente de execução confiável onde o código e os dados são protegidos ao nível de hardware para prevenir software malicioso, ataques maliciosos ou acesso não autorizado. Carteiras de hardware como Ledger e Keystone utilizam a tecnologia TEE.

A maioria dos chips modernos suporta TEE, especialmente aqueles projetados para dispositivos móveis, dispositivos IoT e serviços de nuvem. Geralmente, processadores de alto desempenho, chips seguros, SoCs (System-on-Chips) de smartphones e chips de servidores em nuvem integram a tecnologia TEE, porque as aplicações envolvidas frequentemente têm requisitos de alta segurança.

No entanto, nem todo o hardware suporta firmware confiável. Alguns microcontroladores de baixo custo, chips de sensores e chips embarcados personalizados podem não ter suporte para TEE. Para esses chips de baixo custo, os atacantes podem recorrer a ataques de sonda para obter informações de identidade armazenadas no chip, permitindo que eles falsifiquem identidades e comportamentos de dispositivos. Por exemplo, os atacantes poderiam extrair dados de chave privada armazenados no chip e então usar a chave privada para assinar dados adulterados ou falsificados, fazendo com que pareça que os dados se originaram do próprio dispositivo.

No entanto, os ataques de sonda dependem de equipamentos especializados e operações precisas, com um alto custo de ataque, muito acima do custo de obtenção direta de chips de baixo custo no mercado. Em vez de lucrar atacando e forjando identidades de dispositivos de baixo custo por meio de ataques de sonda, os atacantes estariam mais inclinados a simplesmente comprar mais dispositivos de baixo custo.

Cenários de Ataque a Fontes de Dados

Como mencionado anteriormente, TEE pode garantir que os dispositivos de hardware gerem resultados de dados de forma honesta, provando que os dados não foram manipulados maliciosamente após serem inseridos no dispositivo. No entanto, não pode garantir a confiabilidade da fonte de dados antes do processamento. Isso é semelhante aos desafios enfrentados pelos protocolos de oráculo.

Por exemplo, se um detector de qualidade do ar for colocado perto de uma fábrica que emite poluentes, mas alguém fecha o detector em um frasco de vidro selado à noite, os dados obtidos pelo detector de qualidade do ar serão imprecisos. No entanto, tais cenários de ataque são frequentemente pouco lucrativos e desnecessários para os atacantes, pois envolvem esforço significativo sem muito benefício. Para o protocolo de rede DePIN, desde que os dispositivos passem por um processo de computação honesto e confiável e atendam aos requisitos de carga de trabalho especificados pelo protocolo de incentivo, teoricamente devem receber recompensas.

Introdução da solução

IoTeX

IoTeX fornece a ferramenta de desenvolvimento W3bStream para integrar dispositivos IoT na blockchain e Web3. No SDK W3bStream IoT-side, componentes básicos como comunicação e passagem de mensagens, serviços de identidade e credenciais e serviços criptográficos estão incluídos.

O SDK IoT da W3bStream oferece um desenvolvimento abrangente de funcionalidades de criptografia, abrangendo vários algoritmos de criptografia implementados, como PSA Crypto API, primitivos criptográficos, serviços criptográficos, HAL, ferramentas, raiz de confiança e outros módulos.

Com esses módulos, é possível assinar os dados gerados por dispositivos de maneira segura ou menos segura em vários dispositivos de hardware e transmiti-los pela rede para camadas de dados subsequentes para verificação.

DePHY

DePHY fornece serviços de autenticação de DID (ID do Dispositivo) para dispositivos IoT. Cada dispositivo é forjado com um DID pelo fabricante, sendo que cada dispositivo possui um e apenas um DID correspondente. Os metadados do DID podem ser personalizados e podem incluir número de série do dispositivo, modelo, informações de garantia, e assim por diante.

Para dispositivos de hardware que suportam TEE, o fabricante gera inicialmente um par de chaves e usa o eFuse para gravar a chave no chip. O serviço DID da DePHY pode ajudar os fabricantes a gerar um DID com base na chave pública do dispositivo. A chave privada gerada pelo fabricante é armazenada apenas no dispositivo IoT ou mantida pelo fabricante.

Porque o firmware confiável pode alcançar a assinatura de mensagens seguras e confiáveis e a confidencialidade das chaves privadas do lado do hardware, se for detectado um comportamento fraudulento na rede, como a geração não autorizada de chaves privadas do dispositivo, geralmente pode ser atribuído à prática incorreta do fabricante, permitindo rastreabilidade de volta ao fabricante correspondente.

Após a compra do dispositivo, os usuários da DePHY podem obter as informações de ativação e então chamar o contrato de ativação on-chain para associar e vincular o DID do dispositivo de hardware ao seu próprio endereço on-chain, integrando-se assim ao protocolo de rede DePHY. Após o dispositivo IoT concluir o processo de definição do DID, é possível alcançar o fluxo de dados bidirecional entre o usuário e o dispositivo.

Quando um usuário envia comandos de controle para um dispositivo por meio de sua conta on-chain, o processo é o seguinte:

  1. Verifique se o usuário possui permissões de controle de acesso. Como as permissões de controle de acesso do dispositivo estão escritas em forma de metadados no DID, as permissões podem ser confirmadas verificando o DID.

  2. Permitir que o usuário e o dispositivo estabeleçam um canal privado para suportar o controle do usuário do dispositivo. Além do relé NoStr, o relé DePHY também inclui nós de rede ponto a ponto que podem suportar canais ponto a ponto. Outros nós na rede podem auxiliar na transmissão de tráfego. Isso ajuda os usuários a controlar dispositivos em tempo real fora da cadeia.

Quando os dispositivos IoT enviam dados para o blockchain, a camada de dados subsequente lê o status de permissão do dispositivo no DID. Somente os dispositivos que foram registrados e autorizados, como os registrados pelo fabricante, podem enviar dados.

Outra característica interessante deste serviço DID é a provisão de autenticação de funcionalidade para dispositivos IoT. Esta autenticação pode identificar se os dispositivos de hardware IoT possuem funcionalidades específicas, qualificando-os para participar de atividades de incentivo em redes blockchain específicas. Por exemplo, um transmissor WiFi, reconhecendo a característica de funcionalidade LoRaWAN, pode ser considerado como fornecendo conectividade de rede sem fio e, portanto, pode participar na rede Helium. Da mesma forma, existem características de GPS, características de TEE e outros.

Em termos de expansão de serviços, o DID da DePHY também suporta a participação em staking, vinculação a carteiras programáveis e facilita a participação em atividades on-chain.

peaq

A solução da peaq é bastante única, pois é dividida em três níveis: autenticação originada pelo dispositivo, verificação de reconhecimento de padrões e autenticação baseada em oráculo.

  1. Autenticação Originada pelo Dispositivo: a peaq também fornece a funcionalidade para gerar pares de chaves, permitindo que dispositivos assinem informações com chaves privadas e vinculem endereços de dispositivos (ID da peaq) a endereços de usuários. No entanto, seu código aberto não inclui a implementação da funcionalidade de firmware confiável. O método simples da peaq de autenticar informações do dispositivo assinando-as com chaves privadas não garante a integridade da operação do dispositivo ou a integridade dos dados. A peaq parece mais com um otimismo em camadas, assumindo que os dispositivos não se comportarão de forma maliciosa e depois verificando a confiabilidade dos dados em estágios subsequentes.

  2. Verificação de Reconhecimento de Padrões: A segunda abordagem combina aprendizado de máquina e reconhecimento de padrões. Ao aprender com dados anteriores para criar um modelo, quando novos dados são inseridos, eles são comparados com o modelo anterior para determinar sua credibilidade. No entanto, os modelos estatísticos só podem identificar dados anômalos e não podem determinar se os dispositivos IoT estão operando honestamente. Por exemplo, um monitor de qualidade do ar específico na cidade A pode estar localizado em um porão, produzindo dados diferentes de outros monitores de qualidade do ar, mas isso não necessariamente indica falsificação de dados; o dispositivo pode estar operando honestamente. Por outro lado, hackers estão dispostos a usar métodos como GANs para gerar dados difíceis de distinguir para modelos de aprendizado de máquina, especialmente quando os modelos discriminativos são compartilhados publicamente.

  3. Autenticação Baseada em Oracle: A terceira abordagem envolve a seleção de fontes de dados mais confiáveis como oráculos e a comparação dos dados coletados por outros dispositivos DePIN para verificá-los. Por exemplo, se um projeto implantar um monitor preciso de qualidade do ar na cidade A, os dados coletados por outros monitores de qualidade do ar que se desviarem significativamente podem ser considerados não confiáveis. Embora essa abordagem introduza e dependa da autoridade na blockchain, também pode introduzir viés na amostragem de dados da rede devido ao viés de amostragem da fonte de dados do oráculo.

Com base nas informações atuais, a infraestrutura da peaq não pode garantir a confiabilidade de dispositivos e dados no lado da IoT. (Nota: O autor consultou o site oficial da peaq, a documentação de desenvolvimento, o repositório do GitHub e um whitepaper preliminar de 2018. Mesmo após enviar e-mails para a equipe de desenvolvimento, nenhuma informação suplementar adicional foi obtida antes da publicação.)

Geração e Liberação de Dados (DA)

Na segunda etapa do fluxo de trabalho do DePI, a principal tarefa é coletar e validar os dados transmitidos pelos dispositivos IoT, garantindo que os dados estejam completos, precisos e possam ser entregues de forma confiável a destinatários específicos para processamento adicional. Isso é conhecido como a Camada de Disponibilidade de Dados (camada DA).

Dispositivos IoT normalmente transmitem dados e informações de autenticação usando protocolos como HTTP, MQTT, etc. Quando a camada de dados da infraestrutura DePIN recebe informações do lado do dispositivo, ela precisa verificar a credibilidade dos dados e agregar os dados validados para armazenamento.

Aqui está uma breve introdução ao MQTT (MQ Telemetry Transport): é um protocolo de mensagens leve, aberto e baseado em publicação/assinatura, projetado para conectar dispositivos restritos, como sensores e sistemas embarcados, para comunicar em ambientes de rede de baixa largura de banda e não confiáveis. MQTT é particularmente adequado para aplicações de Internet das Coisas (IoT).

No processo de verificação de mensagens de dispositivos IoT, existem dois aspectos principais: atestação de dispositivo e autenticação de mensagem.

A atestação do dispositivo pode ser alcançada através do Ambiente de Execução Confiável (TEE). O TEE isola o código de coleta de dados em uma área segura do dispositivo, garantindo a coleta de dados segura.

Outra abordagem são as provas de conhecimento zero (ZKPs), que permitem que dispositivos provem a precisão da coleta de dados sem revelar os detalhes dos dados subjacentes. Este método varia dependendo do dispositivo; para dispositivos poderosos, ZKPs podem ser gerados localmente, enquanto para dispositivos limitados, a geração remota pode ser utilizada.

Após atestar a confiabilidade do dispositivo, o uso de Identificadores Descentralizados (DIDs) para verificar assinaturas de mensagens pode confirmar que a mensagem foi gerada por esse dispositivo.

Introdução à Solução

IoTeX

No W3bStream, existem três componentes principais: coleta e verificação de dados confiáveis, limpeza de dados e armazenamento de dados.

  • A coleta e verificação de dados confiáveis utilizam o Ambiente de Execução Confiável (TEE) e métodos de prova de conhecimento zero para garantir a integridade e autenticidade dos dados coletados.
  • A limpeza de dados envolve padronizar e unificar o formato de dados carregados de diferentes tipos de dispositivos, facilitando o armazenamento e processamento.
  • Na fase de armazenamento de dados, diferentes projetos de aplicativos podem escolher diferentes sistemas de armazenamento configurando adaptadores de armazenamento.

Na implementação atual do W3bStream, diferentes dispositivos IoT podem enviar dados diretamente para o ponto de extremidade de serviço do W3bStream ou primeiro coletar dados por meio de um servidor antes de enviá-los para o ponto de extremidade do servidor do W3bStream.

Ao receber dados de entrada, o W3bStream age como um despachante central, distribuindo os dados para diferentes programas para processamento. Dentro do ecossistema W3bStream, os projetos DePIN registram e definem a lógica de disparo de eventos (Estratégia de Eventos) e programas de processamento (Aplicativos) na plataforma W3bStream.

Cada dispositivo IoT possui uma conta de dispositivo, que pertence e só pode pertencer a um projeto na W3bStream. Portanto, quando mensagens de dispositivos IoT são enviadas para a porta do servidor W3bStream, elas podem ser redirecionadas para um projeto específico com base nas informações de vinculação registradas, onde a autenticidade dos dados pode ser verificada.

Em relação à lógica de acionamento de eventos mencionada anteriormente, ela pode ser definida com base em vários tipos de eventos que podem ser acionados, como dados recebidos de pontos de extremidade da API HTTP, inscrições em tópicos MQTT, detecção de eventos registrados no blockchain ou mudanças na altura do blockchain. Programas de processamento correspondentes são então vinculados para lidar com esses eventos.

Nos programas de processamento (Applets), uma ou mais funções de execução são definidas e compiladas no formato WebAssembly (WASM). A limpeza e formatação de dados podem ser realizadas por esses Applets. Os dados processados são então armazenados no banco de dados chave-valor definido pelo projeto.

DePHY

O projeto DePHY emprega uma abordagem mais descentralizada para lidar e fornecer dados, que eles se referem como a Rede de Mensagens DePHY.

A Rede de Mensagens DePHY é composta por nós relayers DePHY sem permissão. Dispositivos IoT podem transmitir dados para a porta RPC de qualquer nó relayer DePHY, onde os dados recebidos são primeiramente processados pelo middleware e verificados quanto à confiabilidade usando DID.

Os dados que passam pelo processo de verificação de confiança precisam ser sincronizados entre diferentes nós de recamada para obter consenso. A DePHY Message Network utiliza o protocolo NoStr para esta finalidade. Originalmente projetado para mídias sociais descentralizadas, a adaptação do NoStr para sincronização de dados no DePIN é notavelmente adequada.

Na rede DePHY, fragmentos de dados armazenados por cada dispositivo IoT podem ser organizados em uma árvore de Merkle. Os nós sincronizam a raiz de Merkle e o hash da árvore, permitindo a rápida identificação de dados ausentes para recuperação de outros relayers. Este método alcança eficientemente a finalização do consenso.

A operação do nó na DePHY Message Network não tem permissão, permitindo que qualquer pessoa estaque ativos e execute nós de rede DePHY. Mais nós melhoram a segurança e a acessibilidade da rede. Os nós DePHY podem receber recompensas por meio de Pagamentos Contingentes de Conhecimento Zero (zkCP) ao atender solicitações de recuperação de dados. Os aplicativos que exigem indexação de dados pagam taxas para recolocar nós em camadas com base na disponibilidade de provas ZK para recuperação de dados.

Qualquer pessoa pode acessar a rede DePHY para monitorar e ler dados. Os nós operados pelo projeto podem definir regras de filtragem para armazenar apenas dados relevantes para seus projetos. Ao preservar os dados brutos, a Rede de Mensagens DePHY serve como uma camada de disponibilidade de dados para tarefas subsequentes.

O protocolo DePHY exige que os nós relayers armazenem localmente os dados recebidos por um período antes de transferir os dados frios para plataformas de armazenamento permanente como Arweave. Considerar todos os dados como quentes aumentaria os custos de armazenamento e as barreiras de operação dos nós. Ao categorizar os dados em quentes e frios, o DePHY reduz significativamente os custos operacionais dos nós completos na rede de mensagens e lida melhor com dados massivos de IoT.

peaq

As primeiras duas abordagens discutidas envolvem a coleta e armazenamento de dados off-chain, seguidas pela agregação dos dados na blockchain. Isso ocorre porque as aplicações IoT geram quantidades massivas de dados, e existem requisitos de latência devido a atrasos de comunicação. Executar transações DePIN diretamente na blockchain enfrentaria capacidades de processamento limitadas e altos custos de armazenamento.

No entanto, depender exclusivamente do consenso dos nós introduz atrasos intoleráveis. Peaq adota uma abordagem diferente, criando sua própria blockchain para lidar e executar diretamente esses cálculos e transações. Construído sobre Substrate, uma vez que a mainnet é lançada, o crescente número de dispositivos DePIN que ela suporta pode eventualmente sobrecarregar o gargalo de desempenho do peaq, tornando-o incapaz de lidar com um volume tão grande de cálculos e solicitações de transação.

Devido à falta de funcionalidade de firmware confiável, peaq luta para verificar efetivamente a confiabilidade dos dados. Em termos de armazenamento de dados, peaq integra diretamente o armazenamento distribuído IPFS em sua blockchain baseada em Substrate, conforme descrito em sua documentação de desenvolvimento.

Distribuindo Dados para Diferentes Aplicações

A terceira etapa do fluxo de trabalho DePI envolve a extração de dados da camada de disponibilidade de dados com base nos requisitos das aplicações blockchain. Esses dados são então sincronizados de forma eficiente na blockchain por meio de computação ou provas de conhecimento zero.

Introdução à Solução

IoTeX

W3bStream refere-se a esta fase como Agregação de Prova de Dados. Esta parte da rede é composta por muitos nós agregadores formando um pool de recursos computacionais compartilhado por todos os projetos DePIN.

Cada nó agregador registra seu status operacional no blockchain, indicando se está ocupado ou inativo. Quando há uma demanda computacional de um projeto DePIN, um nó agregador inativo é selecionado com base no monitoramento de status no blockchain para lidar com a solicitação.

O nó agregador selecionado primeiro recupera os dados necessários da camada de armazenamento, em seguida, realiza cálculos com base nesses dados de acordo com os requisitos do projeto DePIN e gera provas dos resultados dos cálculos. Por fim, envia esses resultados de prova para o blockchain para verificação por contratos inteligentes. Uma vez concluído o fluxo de trabalho, o nó agregador retorna a um estado ocioso.

Durante o processo de geração de prova, o nó do agregador utiliza um circuito de agregação em camadas, que consiste em quatro partes:

  • Circuito de compressão de dados: Semelhante a uma árvore de Merkle, verifica que todos os dados coletados têm origem em uma raiz específica da árvore de Merkle.
  • Circuito de verificação em lote de assinaturas: Verifica em lote a validade dos dados provenientes de dispositivos, com cada dado associado a uma assinatura.
  • Circuito de computação de PI: Prova que os dispositivos de PI executaram corretamente instruções específicas de acordo com a lógica de computação predefinida. Por exemplo, verificar contagens de passos em um projeto de saúde ou verificar a produção de energia em uma usina solar.
  • Circuito de agregação de prova: Agrega todas as provas em uma única prova para verificação final pelos contratos inteligentes da Camada 1.

A agregação de prova de dados é crucial para garantir a integridade e verificabilidade de cálculos em projetos DePI, fornecendo um método confiável e eficiente para verificar cálculos e processamento de dados fora da cadeia.

No ecossistema IoTeX, a fase de geração de lucro ocorre principalmente nesta etapa. Os usuários podem apostar tokens IOTX para executar nós agregadores. Quanto mais nós agregadores participam, mais poder de processamento computacional pode ser trazido, formando uma camada de computação com recursos computacionais suficientes.

DePHY

No nível de distribuição de dados, DePHY fornece um co-processador para monitorar as mensagens finalizadas da rede de mensagens DePHY. Após realizar alterações de estado, comprime e empacota os dados antes de enviá-los para o blockchain.

A mudança de estado refere-se à função dos contratos quase inteligentes usados para processar mensagens, personalizados por diferentes partes do projeto DePIN. Isso também inclui esquemas de computação e processamento de dados envolvendo zkVM ou TEE. A equipe DePHY fornece o arcabouço do projeto às partes do projeto DePIN para desenvolvimento e implantação, oferecendo um alto grau de liberdade.

Além do coprocessador fornecido pela DePHY, as partes do projeto DePIN também podem usar a estrutura do projeto para integrar dados da camada DA em outras camadas de computação da infraestrutura para implementação on-chain.

Análise Abrangente

Embora a trilha DePIN esteja ganhando impulso, ainda existem barreiras técnicas para a integração generalizada de dispositivos IoT com blockchain. Este artigo fornece uma revisão técnica e análise de todo o processo, desde a geração de dados confiáveis pelos dispositivos IoT até a validação de dados, armazenamento, geração de prova por meio de computação e rollup para o blockchain. O objetivo é apoiar a integração de dispositivos IoT em aplicativos Web3. Para empreendedores na trilha DePIN, espera-se que este artigo possa fornecer informações úteis e orientação em termos de metodologia e design técnico.

Dentre os três projetos de infraestrutura DePIN analisados, o peaq ainda lembra um pouco os comentários online de seis anos atrás - é apenas hype. DePHY e IoTeX optaram por um modelo de coleta de dados off-chain, seguido por rollup para o blockchain, permitindo que os dados do dispositivo IoT sejam integrados ao blockchain sob condições de baixa latência e garantir a integridade dos dados.

DePHY e IoTeX têm suas próprias áreas de foco. O DID da DePHY inclui verificação de características de funcionalidade de hardware, transmissão de dados bidirecional e outras funcionalidades. A rede de mensagens da DePHY enfatiza mais a disponibilidade descentralizada de dados, servindo mais como um módulo funcional levemente acoplado combinado com projetos DePIN. IoTeX ostenta um alto nível de completude de desenvolvimento, oferecendo um fluxo de trabalho de desenvolvimento completo e focando mais na vinculação de programas de processamento a diferentes eventos, inclinando-se para a camada computacional. As partes do projeto DePIN podem escolher diferentes soluções técnicas para atender às suas necessidades específicas.

Para os leitores envolvidos em projetos empreendedores relacionados ao PI, discussões e trocas podem ser realizadas com o autor via Telegram.

Referências

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Declaração:

  1. Este artigo é reproduzido a partir de [GateGeek Web3], título original "Artigo de divulgação científica DePIN: Como infraestruturas como IoTeX, DePHY e peaq funcionam", os direitos autorais pertencem ao autor original [Longo], se você tiver alguma objeção à reprodução, entre em contato Time de Aprendizado Gate, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Aviso: As opiniões e pontos de vista expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões do artigo em outros idiomas são traduzidas pela equipe Gate Learn, não mencionadas emGate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Artigo de Ciência Popular DePIN: Como operam infraestruturas como IoTeX, DePHY e peaq?

iniciantes3/24/2024, 7:13:58 PM
Este artigo analisa o processo de dispositivos IoT gerando dados, armazenando dados e rolando para o blockchain. Ele também apresenta a plataforma de infraestrutura DePIN, que pode ajudar equipes de projetos a lançar rapidamente projetos de aplicativos DePIN. DePIN utiliza blockchain para distribuição de incentivos e alocação de tokens, exigindo o uso de chaves públicas-privadas para gerar e verificar a prova física de trabalho. Para evitar ataques Sybil, os fabricantes de dispositivos DePIN monopolizam a autoridade de geração de informações de identidade e expõem comportamentos maliciosos por meio de consenso social. DePHY fornece serviços de autenticação DID para garantir a credibilidade das fontes de dados. DePHY também fornece um co-processador para ouvir mensagens finalizadas na rede de mensagens e realizar transições de estado. Tanto DePHY quanto IoTeX optam por coletar dados off-chain e depois rolar para a cadeia, com DePHY focando em camadas de disponibilidade de dados descentralizadas e IoTeX enfatiz

Introdução: Embora a faixa DePIN seja muito popular no momento, ainda existem obstáculos técnicos para que os dispositivos IoT relacionados ao DePIN sejam conectados à blockchain em grande escala. Em geral, se você deseja conectar hardware IoT à blockchain, é necessário passar pelas três etapas-chave a seguir:

  1. Operação Confiável de Dispositivos de Hardware;

  2. Coletando, Verificando e Fornecendo Dados;

  3. Distribuindo Dados para Aplicações Diferentes.

Nesses três estágios, existem diferentes cenários de ataque e contramedidas, exigindo a introdução de vários designs de mecanismos. Este artigo revisa e analisa, da perspectiva do fluxo de trabalho do projeto e do design do protocolo, o processo inteiro de dispositivos IoT gerando dados confiáveis, verificando e armazenando dados, gerando provas por meio de computação e consolidando dados na blockchain. Se você é um empreendedor na área de DePIN, espera-se que este artigo possa fornecer assistência em metodologia e design técnico para o desenvolvimento do seu projeto.

Nas seguintes seções, usaremos o cenário da detecção da qualidade do ar como exemplo e analisaremos como as três plataformas de infraestrutura DePIN - IoTeX, DePHY e peaq - funcionam. Tais plataformas de infraestrutura podem se comunicar com dispositivos IoT e instalações blockchain/Web3, ajudando equipes de projetos a lançar rapidamente projetos de aplicativos DePIN.

Operação Confiável de Dispositivos de Hardware

A confiança dos dispositivos de hardware inclui a confiança na identidade do dispositivo e a confiança na execução do programa que pode ser verificada sem manipulação.

O modelo básico de funcionamento do DePIN

Na maioria dos esquemas de incentivo de projetos DePIN, os operadores de dispositivos de hardware fornecem serviços externamente para aproveitá-los em recompensas do sistema de incentivo. Por exemplo, no Helium, hotspots de rede ganham recompensas HNT fornecendo cobertura de sinal. No entanto, antes de receber recompensas do sistema, os dispositivos DePIN precisam apresentar evidências comprovando que realmente fizeram certos "esforços" conforme necessário.

Essas provas, usadas para demonstrar que alguém forneceu um certo tipo de serviço ou se envolveu em certas atividades no mundo real, são chamadas de Prova de Trabalho Físico (PoPW). No design do protocolo dos projetos DePIN, a Prova de Trabalho Físico desempenha um papel crucial, e, consequentemente, existem vários cenários de ataque e contramedidas correspondentes.

Os projetos de DePIN dependem do blockchain para distribuição de incentivos e alocação de tokens. Semelhante ao sistema de chave pública-privada em cadeias públicas tradicionais, o processo de verificação de identidade dos dispositivos DePIN também requer o uso de chaves pública-privadas. A chave privada é usada para gerar e assinar o "Proof of Physical Work", enquanto a chave pública é usada por partes externas para verificar a prova ou serve como rótulo de identidade (ID do Dispositivo) para o dispositivo de hardware.

Além disso, receber diretamente incentivos de tokens no endereço on-chain do dispositivo não é conveniente. Portanto, as equipes do projeto DePIN frequentemente implantam um contrato inteligente on-chain, onde o contrato registra os endereços de conta on-chain de diferentes titulares de dispositivos, semelhante a uma relação um para um ou um para muitos em um banco de dados. Dessa forma, as recompensas de tokens que os dispositivos físicos off-chain devem receber podem ser enviadas diretamente para as contas on-chain dos titulares de dispositivos.

Ataque de Bruxa

A grande maioria das plataformas que fornecem mecanismos de incentivo encontram-se com os “ataques Sybil,” nos quais os indivíduos podem manipular um grande número de contas ou dispositivos, ou gerar diferentes provas de identidade para se disfarçarem como múltiplas entidades, a fim de receber múltiplas recompensas. Tomando o exemplo da detecção de qualidade do ar mencionada anteriormente, quanto mais dispositivos estiverem fornecendo este serviço, mais recompensas o sistema distribui. Alguns indivíduos podem usar meios técnicos para gerar rapidamente múltiplos conjuntos de dados de qualidade do ar e assinaturas de dispositivos correspondentes, criando numerosas provas de trabalho físico para lucrar com elas. Isso poderia levar a uma alta inflação de tokens em projetos DePIN, então é crucial prevenir tal comportamento fraudulento.

O conceito de combater ataques Sybil, sem recorrer a métodos que comprometam a privacidade como KYC, muitas vezes envolve Prova de Trabalho (PoW) e Prova de Participação (PoS). No protocolo do Bitcoin, os mineradores devem gastar recursos computacionais significativos para obter recompensas de mineração, enquanto em cadeias públicas de PoS, os participantes da rede apostam diretamente ativos significativos.

No campo do DePI, a contramedida aos ataques Sybil pode ser resumida como "aumentar o custo de gerar provas de trabalho físico." Uma vez que a geração de provas de trabalho físico depende de informações de identidade do dispositivo válidas (chaves privadas), simplesmente aumentar o custo de adquirir informações de identidade pode impedir comportamentos de trapaça onde métodos de baixo custo geram um grande número de provas de trabalho.

Para alcançar esse objetivo, uma solução relativamente eficaz é permitir que os fabricantes de dispositivos DePIN monopolizem a autoridade de geração de informações de identidade, personalizem dispositivos e atribuam um rótulo de identidade único a cada dispositivo. Isso é análogo a ter o Departamento de Segurança Pública registrando centralmente as informações de identidade de todos os cidadãos, para que apenas aqueles cujas informações possam ser verificadas no banco de dados do Departamento de Segurança Pública sejam elegíveis para receber subsídios do governo.

(Fonte da imagem: DigKey)

No processo de produção, os fabricantes do dispositivo DePIN usam programas para gerar uma chave raiz durante um período suficientemente longo e, em seguida, selecionam e escrevem aleatoriamente a chave raiz no chip usando a tecnologia eFuse. Para esclarecimento, o eFuse (Fusível Programável Eletricamente) é uma tecnologia eletrônica usada para armazenar informações em circuitos integrados. As informações programadas no eFuse são tipicamente resistentes a adulterações ou borrões, proporcionando forte garantia de segurança.

Neste fluxo de produção, nem o proprietário do dispositivo nem o fabricante podem acessar a chave privada do dispositivo ou a chave raiz. Dispositivos de hardware podem exportar e usar chaves de trabalho, incluindo a chave privada para assinar informações e a chave pública para verificar a identidade do dispositivo, dentro do ambiente de isolamento de Execução Confiável (TEE). Indivíduos ou programas fora do ambiente TEE não podem perceber os detalhes das chaves.

No modelo mencionado, se você quiser receber incentivos em token, você deve comprar dispositivos do fabricante exclusivo. Se os atacantes Sybil quiserem contornar o fabricante do dispositivo e gerar um grande número de provas de trabalho a baixo custo, eles precisariam quebrar o sistema de segurança do fabricante e registrar a chave pública gerada por eles nos dispositivos permitidos na rede. Os atacantes Sybil teriam dificuldade em lançar ataques de baixo custo, a menos que o fabricante do dispositivo esteja envolvido em atividades fraudulentas.

Se surgirem suspeitas em relação à má conduta dos fabricantes de dispositivos, as pessoas podem expô-los através do consenso social, o que frequentemente leva a repercussões para o próprio projeto DePIN. No entanto, na maioria dos casos, os fabricantes de dispositivos, como principais beneficiários do protocolo de rede DePIN, não têm intenções maliciosas. Isso ocorre porque, se o protocolo de rede operar sem problemas, eles podem ganhar mais dinheiro vendendo máquinas de mineração do que com a mineração DePIN. Portanto, eles têm mais propensão a agir de forma não maliciosa.

(Fonte da imagem: Academia Pintu)

Se os dispositivos de hardware não forem fornecidos de forma uniforme pelos fabricantes centralizados, o sistema precisa confirmar que qualquer dispositivo que se junte à rede DePIN possui as características de protocolo necessárias. Por exemplo, o sistema verificaria se esses dispositivos recém-adicionados possuem módulos de hardware exclusivos, pois dispositivos sem esses módulos muitas vezes não conseguem passar na autenticação. A aquisição dos mencionados módulos de hardware requer uma certa quantidade de fundos, o que eleva o custo dos ataques de Sybil e, assim, atinge o objetivo de combater os ataques de Sybil. Neste cenário, é mais sábio e prudente operar os dispositivos normalmente em vez de se envolver em ataques de Sybil.

Ataques de adulteração de dados

Vamos fazer uma tempestade de ideias. Se o sistema atribuir recompensas maiores a dados com maior volatilidade, como dados de detecção de qualidade do ar coletados por um dispositivo, então qualquer dispositivo tem ampla motivação para fabricar dados e exibir deliberadamente uma volatilidade maior. Mesmo dispositivos autenticados por fabricantes centralizados poderiam adulterar os dados brutos coletados durante o processo de computação de dados.

Como podemos garantir que os dispositivos DePIN sejam honestos e confiáveis, e que não modifiquem arbitrariamente os dados coletados? Isso requer o uso da tecnologia de Firmware Confiável, sendo as mais conhecidas o Ambiente de Execução Confiável (TEE) e o Ambiente de Processamento Seguro (SPE). Essas tecnologias em nível de hardware garantem que os dados sejam executados no dispositivo de acordo com programas pré-verificados e que não haja manipulação durante o processo de computação.

(Fonte da imagem: Trustonic)

Aqui está uma breve visão geral: Ambiente de Execução Confiável (TEE) geralmente é implementado dentro de um processador ou núcleo de processador para proteger dados sensíveis e executar operações sensíveis. TEE fornece um ambiente de execução confiável onde o código e os dados são protegidos ao nível de hardware para prevenir software malicioso, ataques maliciosos ou acesso não autorizado. Carteiras de hardware como Ledger e Keystone utilizam a tecnologia TEE.

A maioria dos chips modernos suporta TEE, especialmente aqueles projetados para dispositivos móveis, dispositivos IoT e serviços de nuvem. Geralmente, processadores de alto desempenho, chips seguros, SoCs (System-on-Chips) de smartphones e chips de servidores em nuvem integram a tecnologia TEE, porque as aplicações envolvidas frequentemente têm requisitos de alta segurança.

No entanto, nem todo o hardware suporta firmware confiável. Alguns microcontroladores de baixo custo, chips de sensores e chips embarcados personalizados podem não ter suporte para TEE. Para esses chips de baixo custo, os atacantes podem recorrer a ataques de sonda para obter informações de identidade armazenadas no chip, permitindo que eles falsifiquem identidades e comportamentos de dispositivos. Por exemplo, os atacantes poderiam extrair dados de chave privada armazenados no chip e então usar a chave privada para assinar dados adulterados ou falsificados, fazendo com que pareça que os dados se originaram do próprio dispositivo.

No entanto, os ataques de sonda dependem de equipamentos especializados e operações precisas, com um alto custo de ataque, muito acima do custo de obtenção direta de chips de baixo custo no mercado. Em vez de lucrar atacando e forjando identidades de dispositivos de baixo custo por meio de ataques de sonda, os atacantes estariam mais inclinados a simplesmente comprar mais dispositivos de baixo custo.

Cenários de Ataque a Fontes de Dados

Como mencionado anteriormente, TEE pode garantir que os dispositivos de hardware gerem resultados de dados de forma honesta, provando que os dados não foram manipulados maliciosamente após serem inseridos no dispositivo. No entanto, não pode garantir a confiabilidade da fonte de dados antes do processamento. Isso é semelhante aos desafios enfrentados pelos protocolos de oráculo.

Por exemplo, se um detector de qualidade do ar for colocado perto de uma fábrica que emite poluentes, mas alguém fecha o detector em um frasco de vidro selado à noite, os dados obtidos pelo detector de qualidade do ar serão imprecisos. No entanto, tais cenários de ataque são frequentemente pouco lucrativos e desnecessários para os atacantes, pois envolvem esforço significativo sem muito benefício. Para o protocolo de rede DePIN, desde que os dispositivos passem por um processo de computação honesto e confiável e atendam aos requisitos de carga de trabalho especificados pelo protocolo de incentivo, teoricamente devem receber recompensas.

Introdução da solução

IoTeX

IoTeX fornece a ferramenta de desenvolvimento W3bStream para integrar dispositivos IoT na blockchain e Web3. No SDK W3bStream IoT-side, componentes básicos como comunicação e passagem de mensagens, serviços de identidade e credenciais e serviços criptográficos estão incluídos.

O SDK IoT da W3bStream oferece um desenvolvimento abrangente de funcionalidades de criptografia, abrangendo vários algoritmos de criptografia implementados, como PSA Crypto API, primitivos criptográficos, serviços criptográficos, HAL, ferramentas, raiz de confiança e outros módulos.

Com esses módulos, é possível assinar os dados gerados por dispositivos de maneira segura ou menos segura em vários dispositivos de hardware e transmiti-los pela rede para camadas de dados subsequentes para verificação.

DePHY

DePHY fornece serviços de autenticação de DID (ID do Dispositivo) para dispositivos IoT. Cada dispositivo é forjado com um DID pelo fabricante, sendo que cada dispositivo possui um e apenas um DID correspondente. Os metadados do DID podem ser personalizados e podem incluir número de série do dispositivo, modelo, informações de garantia, e assim por diante.

Para dispositivos de hardware que suportam TEE, o fabricante gera inicialmente um par de chaves e usa o eFuse para gravar a chave no chip. O serviço DID da DePHY pode ajudar os fabricantes a gerar um DID com base na chave pública do dispositivo. A chave privada gerada pelo fabricante é armazenada apenas no dispositivo IoT ou mantida pelo fabricante.

Porque o firmware confiável pode alcançar a assinatura de mensagens seguras e confiáveis e a confidencialidade das chaves privadas do lado do hardware, se for detectado um comportamento fraudulento na rede, como a geração não autorizada de chaves privadas do dispositivo, geralmente pode ser atribuído à prática incorreta do fabricante, permitindo rastreabilidade de volta ao fabricante correspondente.

Após a compra do dispositivo, os usuários da DePHY podem obter as informações de ativação e então chamar o contrato de ativação on-chain para associar e vincular o DID do dispositivo de hardware ao seu próprio endereço on-chain, integrando-se assim ao protocolo de rede DePHY. Após o dispositivo IoT concluir o processo de definição do DID, é possível alcançar o fluxo de dados bidirecional entre o usuário e o dispositivo.

Quando um usuário envia comandos de controle para um dispositivo por meio de sua conta on-chain, o processo é o seguinte:

  1. Verifique se o usuário possui permissões de controle de acesso. Como as permissões de controle de acesso do dispositivo estão escritas em forma de metadados no DID, as permissões podem ser confirmadas verificando o DID.

  2. Permitir que o usuário e o dispositivo estabeleçam um canal privado para suportar o controle do usuário do dispositivo. Além do relé NoStr, o relé DePHY também inclui nós de rede ponto a ponto que podem suportar canais ponto a ponto. Outros nós na rede podem auxiliar na transmissão de tráfego. Isso ajuda os usuários a controlar dispositivos em tempo real fora da cadeia.

Quando os dispositivos IoT enviam dados para o blockchain, a camada de dados subsequente lê o status de permissão do dispositivo no DID. Somente os dispositivos que foram registrados e autorizados, como os registrados pelo fabricante, podem enviar dados.

Outra característica interessante deste serviço DID é a provisão de autenticação de funcionalidade para dispositivos IoT. Esta autenticação pode identificar se os dispositivos de hardware IoT possuem funcionalidades específicas, qualificando-os para participar de atividades de incentivo em redes blockchain específicas. Por exemplo, um transmissor WiFi, reconhecendo a característica de funcionalidade LoRaWAN, pode ser considerado como fornecendo conectividade de rede sem fio e, portanto, pode participar na rede Helium. Da mesma forma, existem características de GPS, características de TEE e outros.

Em termos de expansão de serviços, o DID da DePHY também suporta a participação em staking, vinculação a carteiras programáveis e facilita a participação em atividades on-chain.

peaq

A solução da peaq é bastante única, pois é dividida em três níveis: autenticação originada pelo dispositivo, verificação de reconhecimento de padrões e autenticação baseada em oráculo.

  1. Autenticação Originada pelo Dispositivo: a peaq também fornece a funcionalidade para gerar pares de chaves, permitindo que dispositivos assinem informações com chaves privadas e vinculem endereços de dispositivos (ID da peaq) a endereços de usuários. No entanto, seu código aberto não inclui a implementação da funcionalidade de firmware confiável. O método simples da peaq de autenticar informações do dispositivo assinando-as com chaves privadas não garante a integridade da operação do dispositivo ou a integridade dos dados. A peaq parece mais com um otimismo em camadas, assumindo que os dispositivos não se comportarão de forma maliciosa e depois verificando a confiabilidade dos dados em estágios subsequentes.

  2. Verificação de Reconhecimento de Padrões: A segunda abordagem combina aprendizado de máquina e reconhecimento de padrões. Ao aprender com dados anteriores para criar um modelo, quando novos dados são inseridos, eles são comparados com o modelo anterior para determinar sua credibilidade. No entanto, os modelos estatísticos só podem identificar dados anômalos e não podem determinar se os dispositivos IoT estão operando honestamente. Por exemplo, um monitor de qualidade do ar específico na cidade A pode estar localizado em um porão, produzindo dados diferentes de outros monitores de qualidade do ar, mas isso não necessariamente indica falsificação de dados; o dispositivo pode estar operando honestamente. Por outro lado, hackers estão dispostos a usar métodos como GANs para gerar dados difíceis de distinguir para modelos de aprendizado de máquina, especialmente quando os modelos discriminativos são compartilhados publicamente.

  3. Autenticação Baseada em Oracle: A terceira abordagem envolve a seleção de fontes de dados mais confiáveis como oráculos e a comparação dos dados coletados por outros dispositivos DePIN para verificá-los. Por exemplo, se um projeto implantar um monitor preciso de qualidade do ar na cidade A, os dados coletados por outros monitores de qualidade do ar que se desviarem significativamente podem ser considerados não confiáveis. Embora essa abordagem introduza e dependa da autoridade na blockchain, também pode introduzir viés na amostragem de dados da rede devido ao viés de amostragem da fonte de dados do oráculo.

Com base nas informações atuais, a infraestrutura da peaq não pode garantir a confiabilidade de dispositivos e dados no lado da IoT. (Nota: O autor consultou o site oficial da peaq, a documentação de desenvolvimento, o repositório do GitHub e um whitepaper preliminar de 2018. Mesmo após enviar e-mails para a equipe de desenvolvimento, nenhuma informação suplementar adicional foi obtida antes da publicação.)

Geração e Liberação de Dados (DA)

Na segunda etapa do fluxo de trabalho do DePI, a principal tarefa é coletar e validar os dados transmitidos pelos dispositivos IoT, garantindo que os dados estejam completos, precisos e possam ser entregues de forma confiável a destinatários específicos para processamento adicional. Isso é conhecido como a Camada de Disponibilidade de Dados (camada DA).

Dispositivos IoT normalmente transmitem dados e informações de autenticação usando protocolos como HTTP, MQTT, etc. Quando a camada de dados da infraestrutura DePIN recebe informações do lado do dispositivo, ela precisa verificar a credibilidade dos dados e agregar os dados validados para armazenamento.

Aqui está uma breve introdução ao MQTT (MQ Telemetry Transport): é um protocolo de mensagens leve, aberto e baseado em publicação/assinatura, projetado para conectar dispositivos restritos, como sensores e sistemas embarcados, para comunicar em ambientes de rede de baixa largura de banda e não confiáveis. MQTT é particularmente adequado para aplicações de Internet das Coisas (IoT).

No processo de verificação de mensagens de dispositivos IoT, existem dois aspectos principais: atestação de dispositivo e autenticação de mensagem.

A atestação do dispositivo pode ser alcançada através do Ambiente de Execução Confiável (TEE). O TEE isola o código de coleta de dados em uma área segura do dispositivo, garantindo a coleta de dados segura.

Outra abordagem são as provas de conhecimento zero (ZKPs), que permitem que dispositivos provem a precisão da coleta de dados sem revelar os detalhes dos dados subjacentes. Este método varia dependendo do dispositivo; para dispositivos poderosos, ZKPs podem ser gerados localmente, enquanto para dispositivos limitados, a geração remota pode ser utilizada.

Após atestar a confiabilidade do dispositivo, o uso de Identificadores Descentralizados (DIDs) para verificar assinaturas de mensagens pode confirmar que a mensagem foi gerada por esse dispositivo.

Introdução à Solução

IoTeX

No W3bStream, existem três componentes principais: coleta e verificação de dados confiáveis, limpeza de dados e armazenamento de dados.

  • A coleta e verificação de dados confiáveis utilizam o Ambiente de Execução Confiável (TEE) e métodos de prova de conhecimento zero para garantir a integridade e autenticidade dos dados coletados.
  • A limpeza de dados envolve padronizar e unificar o formato de dados carregados de diferentes tipos de dispositivos, facilitando o armazenamento e processamento.
  • Na fase de armazenamento de dados, diferentes projetos de aplicativos podem escolher diferentes sistemas de armazenamento configurando adaptadores de armazenamento.

Na implementação atual do W3bStream, diferentes dispositivos IoT podem enviar dados diretamente para o ponto de extremidade de serviço do W3bStream ou primeiro coletar dados por meio de um servidor antes de enviá-los para o ponto de extremidade do servidor do W3bStream.

Ao receber dados de entrada, o W3bStream age como um despachante central, distribuindo os dados para diferentes programas para processamento. Dentro do ecossistema W3bStream, os projetos DePIN registram e definem a lógica de disparo de eventos (Estratégia de Eventos) e programas de processamento (Aplicativos) na plataforma W3bStream.

Cada dispositivo IoT possui uma conta de dispositivo, que pertence e só pode pertencer a um projeto na W3bStream. Portanto, quando mensagens de dispositivos IoT são enviadas para a porta do servidor W3bStream, elas podem ser redirecionadas para um projeto específico com base nas informações de vinculação registradas, onde a autenticidade dos dados pode ser verificada.

Em relação à lógica de acionamento de eventos mencionada anteriormente, ela pode ser definida com base em vários tipos de eventos que podem ser acionados, como dados recebidos de pontos de extremidade da API HTTP, inscrições em tópicos MQTT, detecção de eventos registrados no blockchain ou mudanças na altura do blockchain. Programas de processamento correspondentes são então vinculados para lidar com esses eventos.

Nos programas de processamento (Applets), uma ou mais funções de execução são definidas e compiladas no formato WebAssembly (WASM). A limpeza e formatação de dados podem ser realizadas por esses Applets. Os dados processados são então armazenados no banco de dados chave-valor definido pelo projeto.

DePHY

O projeto DePHY emprega uma abordagem mais descentralizada para lidar e fornecer dados, que eles se referem como a Rede de Mensagens DePHY.

A Rede de Mensagens DePHY é composta por nós relayers DePHY sem permissão. Dispositivos IoT podem transmitir dados para a porta RPC de qualquer nó relayer DePHY, onde os dados recebidos são primeiramente processados pelo middleware e verificados quanto à confiabilidade usando DID.

Os dados que passam pelo processo de verificação de confiança precisam ser sincronizados entre diferentes nós de recamada para obter consenso. A DePHY Message Network utiliza o protocolo NoStr para esta finalidade. Originalmente projetado para mídias sociais descentralizadas, a adaptação do NoStr para sincronização de dados no DePIN é notavelmente adequada.

Na rede DePHY, fragmentos de dados armazenados por cada dispositivo IoT podem ser organizados em uma árvore de Merkle. Os nós sincronizam a raiz de Merkle e o hash da árvore, permitindo a rápida identificação de dados ausentes para recuperação de outros relayers. Este método alcança eficientemente a finalização do consenso.

A operação do nó na DePHY Message Network não tem permissão, permitindo que qualquer pessoa estaque ativos e execute nós de rede DePHY. Mais nós melhoram a segurança e a acessibilidade da rede. Os nós DePHY podem receber recompensas por meio de Pagamentos Contingentes de Conhecimento Zero (zkCP) ao atender solicitações de recuperação de dados. Os aplicativos que exigem indexação de dados pagam taxas para recolocar nós em camadas com base na disponibilidade de provas ZK para recuperação de dados.

Qualquer pessoa pode acessar a rede DePHY para monitorar e ler dados. Os nós operados pelo projeto podem definir regras de filtragem para armazenar apenas dados relevantes para seus projetos. Ao preservar os dados brutos, a Rede de Mensagens DePHY serve como uma camada de disponibilidade de dados para tarefas subsequentes.

O protocolo DePHY exige que os nós relayers armazenem localmente os dados recebidos por um período antes de transferir os dados frios para plataformas de armazenamento permanente como Arweave. Considerar todos os dados como quentes aumentaria os custos de armazenamento e as barreiras de operação dos nós. Ao categorizar os dados em quentes e frios, o DePHY reduz significativamente os custos operacionais dos nós completos na rede de mensagens e lida melhor com dados massivos de IoT.

peaq

As primeiras duas abordagens discutidas envolvem a coleta e armazenamento de dados off-chain, seguidas pela agregação dos dados na blockchain. Isso ocorre porque as aplicações IoT geram quantidades massivas de dados, e existem requisitos de latência devido a atrasos de comunicação. Executar transações DePIN diretamente na blockchain enfrentaria capacidades de processamento limitadas e altos custos de armazenamento.

No entanto, depender exclusivamente do consenso dos nós introduz atrasos intoleráveis. Peaq adota uma abordagem diferente, criando sua própria blockchain para lidar e executar diretamente esses cálculos e transações. Construído sobre Substrate, uma vez que a mainnet é lançada, o crescente número de dispositivos DePIN que ela suporta pode eventualmente sobrecarregar o gargalo de desempenho do peaq, tornando-o incapaz de lidar com um volume tão grande de cálculos e solicitações de transação.

Devido à falta de funcionalidade de firmware confiável, peaq luta para verificar efetivamente a confiabilidade dos dados. Em termos de armazenamento de dados, peaq integra diretamente o armazenamento distribuído IPFS em sua blockchain baseada em Substrate, conforme descrito em sua documentação de desenvolvimento.

Distribuindo Dados para Diferentes Aplicações

A terceira etapa do fluxo de trabalho DePI envolve a extração de dados da camada de disponibilidade de dados com base nos requisitos das aplicações blockchain. Esses dados são então sincronizados de forma eficiente na blockchain por meio de computação ou provas de conhecimento zero.

Introdução à Solução

IoTeX

W3bStream refere-se a esta fase como Agregação de Prova de Dados. Esta parte da rede é composta por muitos nós agregadores formando um pool de recursos computacionais compartilhado por todos os projetos DePIN.

Cada nó agregador registra seu status operacional no blockchain, indicando se está ocupado ou inativo. Quando há uma demanda computacional de um projeto DePIN, um nó agregador inativo é selecionado com base no monitoramento de status no blockchain para lidar com a solicitação.

O nó agregador selecionado primeiro recupera os dados necessários da camada de armazenamento, em seguida, realiza cálculos com base nesses dados de acordo com os requisitos do projeto DePIN e gera provas dos resultados dos cálculos. Por fim, envia esses resultados de prova para o blockchain para verificação por contratos inteligentes. Uma vez concluído o fluxo de trabalho, o nó agregador retorna a um estado ocioso.

Durante o processo de geração de prova, o nó do agregador utiliza um circuito de agregação em camadas, que consiste em quatro partes:

  • Circuito de compressão de dados: Semelhante a uma árvore de Merkle, verifica que todos os dados coletados têm origem em uma raiz específica da árvore de Merkle.
  • Circuito de verificação em lote de assinaturas: Verifica em lote a validade dos dados provenientes de dispositivos, com cada dado associado a uma assinatura.
  • Circuito de computação de PI: Prova que os dispositivos de PI executaram corretamente instruções específicas de acordo com a lógica de computação predefinida. Por exemplo, verificar contagens de passos em um projeto de saúde ou verificar a produção de energia em uma usina solar.
  • Circuito de agregação de prova: Agrega todas as provas em uma única prova para verificação final pelos contratos inteligentes da Camada 1.

A agregação de prova de dados é crucial para garantir a integridade e verificabilidade de cálculos em projetos DePI, fornecendo um método confiável e eficiente para verificar cálculos e processamento de dados fora da cadeia.

No ecossistema IoTeX, a fase de geração de lucro ocorre principalmente nesta etapa. Os usuários podem apostar tokens IOTX para executar nós agregadores. Quanto mais nós agregadores participam, mais poder de processamento computacional pode ser trazido, formando uma camada de computação com recursos computacionais suficientes.

DePHY

No nível de distribuição de dados, DePHY fornece um co-processador para monitorar as mensagens finalizadas da rede de mensagens DePHY. Após realizar alterações de estado, comprime e empacota os dados antes de enviá-los para o blockchain.

A mudança de estado refere-se à função dos contratos quase inteligentes usados para processar mensagens, personalizados por diferentes partes do projeto DePIN. Isso também inclui esquemas de computação e processamento de dados envolvendo zkVM ou TEE. A equipe DePHY fornece o arcabouço do projeto às partes do projeto DePIN para desenvolvimento e implantação, oferecendo um alto grau de liberdade.

Além do coprocessador fornecido pela DePHY, as partes do projeto DePIN também podem usar a estrutura do projeto para integrar dados da camada DA em outras camadas de computação da infraestrutura para implementação on-chain.

Análise Abrangente

Embora a trilha DePIN esteja ganhando impulso, ainda existem barreiras técnicas para a integração generalizada de dispositivos IoT com blockchain. Este artigo fornece uma revisão técnica e análise de todo o processo, desde a geração de dados confiáveis pelos dispositivos IoT até a validação de dados, armazenamento, geração de prova por meio de computação e rollup para o blockchain. O objetivo é apoiar a integração de dispositivos IoT em aplicativos Web3. Para empreendedores na trilha DePIN, espera-se que este artigo possa fornecer informações úteis e orientação em termos de metodologia e design técnico.

Dentre os três projetos de infraestrutura DePIN analisados, o peaq ainda lembra um pouco os comentários online de seis anos atrás - é apenas hype. DePHY e IoTeX optaram por um modelo de coleta de dados off-chain, seguido por rollup para o blockchain, permitindo que os dados do dispositivo IoT sejam integrados ao blockchain sob condições de baixa latência e garantir a integridade dos dados.

DePHY e IoTeX têm suas próprias áreas de foco. O DID da DePHY inclui verificação de características de funcionalidade de hardware, transmissão de dados bidirecional e outras funcionalidades. A rede de mensagens da DePHY enfatiza mais a disponibilidade descentralizada de dados, servindo mais como um módulo funcional levemente acoplado combinado com projetos DePIN. IoTeX ostenta um alto nível de completude de desenvolvimento, oferecendo um fluxo de trabalho de desenvolvimento completo e focando mais na vinculação de programas de processamento a diferentes eventos, inclinando-se para a camada computacional. As partes do projeto DePIN podem escolher diferentes soluções técnicas para atender às suas necessidades específicas.

Para os leitores envolvidos em projetos empreendedores relacionados ao PI, discussões e trocas podem ser realizadas com o autor via Telegram.

Referências

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Declaração:

  1. Este artigo é reproduzido a partir de [GateGeek Web3], título original "Artigo de divulgação científica DePIN: Como infraestruturas como IoTeX, DePHY e peaq funcionam", os direitos autorais pertencem ao autor original [Longo], se você tiver alguma objeção à reprodução, entre em contato Time de Aprendizado Gate, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Aviso: As opiniões e pontos de vista expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões do artigo em outros idiomas são traduzidas pela equipe Gate Learn, não mencionadas emGate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

เริ่มตอนนี้
สมัครและรับรางวัล
$100