مقالة علمية شعبية DePIN: كيف تعمل البنية التحتية مثل IoTeX و DePHY و peaq؟

مبتدئ3/24/2024, 7:13:58 PM
يستعرض هذا المقال عملية توليد بيانات أجهزة الإنترنت الأشياء، تخزين البيانات، والتدحرج إلى سلسلة الكتل. كما يقدم منصة البنية التحتية DePIN التي يمكن أن تساعد فرق المشروعات في إطلاق مشاريع تطبيقات DePIN بسرعة. يستخدم DePIN سلسلة الكتل لتوزيع الحوافز وتخصيص الرموز، مما يتطلب استخدام المفاتيح العامة والخاصة لتوليد والتحقق من الدليل المادي للعمل. من أجل منع هجمات سيبيل، تحتكر شركات تصنيع أجهزة DePIN سلطة توليد معلومات الهوية وتكشف السلوك الخبيث من خلال التوافق الاجتماعي. يوفر DePHY خدمات مصادقة DID لضمان مصداقية مصادر البيانات. كما يوفر DePHY معالجًا مشتركًا للاستماع إلى الرسائل النهائية على شبكة الرسائل وإجراء انتقالات الحالة. كل من DePHY وIoTeX يختاران جمع البيانات خارج السلسلة ثم التدحرج إلى السلسلة، مع DePHY التركيز على طبقات توافر البيانات اللامركزية وIoTeX التأكيد على ربط المعالجين بأحداث مختلفة.

مقدمة: على الرغم من أن مسار PI شائع جدًا في الوقت الحالي، إلا أن هناك ما زالت عقبات تقنية لربط أجهزة IoT ذات الصلة بـPI بالبلوكشين على نطاق واسع. عمومًا، إذا كنت ترغب في ربط أجهزة الـ IoT بالبلوكشين، عليك أن تمر بالمراحل الثلاثة الرئيسية التالية:

  1. التشغيل الموثوق لأجهزة الأجهزة؛

  2. جمع وتحقق وتوفير البيانات؛

  3. توزيع البيانات على تطبيقات مختلفة.

في هذه المراحل الثلاث، هناك سيناريوهات هجوم مختلفة وتدابير دفاعية مختلفة، تتطلب إدخال تصاميم آليات متنوعة. يستعرض هذا المقال ويحلل، من وجهة نظر سير العمل للمشروع وتصميم البروتوكول، العملية الكاملة لأجهزة الإنترنت المتصلة بتوليد البيانات الموثوقة، والتحقق وتخزين البيانات، وتوليد الأدلة من خلال الحوسبة، ولف البيانات على البلوكشين. إذا كنت رائد أعمال في مسار الـ DePIN، نأمل أن يمكن لهذا المقال تقديم المساعدة في منهجية التصميم الفني لتطوير مشروعك.

في الأقسام التالية، سنستخدم سيناريو كشف جودة الهواء كمثال ونحلل كيف تعمل منصات البنية التحتية الثلاثة DePIN - IoTeX و DePHY و peaq. يمكن لمثل هذه المنصات الأساسية التفاعل مع أجهزة الإنترنت الأشياء ومرافق سلسلة الكتل / Web3، مما يساعد فرق المشروع على إطلاق مشاريع تطبيق DePIN بسرعة.

التشغيل الموثوق لأجهزة الأجهزة الصلبة

ثقة الأجهزة الأجهزة تشمل الثقة في هوية الجهاز والثقة في تنفيذ البرنامج التي يمكن التحقق منها دون تلاعب.

النموذج الأساسي لعمل DePIN

في معظم مخططات حوافز مشاريع DePIN ، يقدم مشغلو الأجهزة خدمات خارجية للاستفادة منها للحصول على مكافآت من نظام الحوافز. على سبيل المثال ، في Helium ، تكسب نقاط اتصال الشبكة مكافآت HNT من خلال توفير تغطية الإشارة. ومع ذلك ، قبل تلقي المكافآت من النظام ، تحتاج أجهزة DePIN إلى تقديم أدلة تثبت أنها بذلت بالفعل "جهودا" معينة كما هو مطلوب.

يُطلق على هذه الأدلة التي يتم استخدامها لإثبات أن شخصًا ما قدم نوعًا معينًا من الخدمة أو شارك في أنشطة معينة في العالم الحقيقي اسم "إثبات العمل المادي" (PoPW). في تصميم بروتوكول مشاريع DePIN، يلعب إثبات العمل المادي دورًا حاسمًا، وعلى هذا النحو، هناك سيناريوهات هجوم مختلفة وتدابير مضادة مقابلها.

تعتمد مشاريع PI على تقنية بلوكتشين لتوزيع الحوافز وتخصيص الرموز. شبيهة بنظام المفتاح العام-الخاص في السلاسل العامة التقليدية، يتطلب عملية التحقق من الهوية لأجهزة PI أيضًا استخدام المفاتيح العامة-الخاصة. يُستخدم المفتاح الخاص لإنشاء وتوقيع "دليل العمل الفعلي"، بينما يُستخدم المفتاح العام من قبل الأطراف الخارجية للتحقق من الدليل أو يعمل كعلامة هوية (معرف الجهاز) للجهاز الهاردوير.

بالإضافة إلى ذلك، استلام حوافز الرمز المميز مباشرة على عنوان السلسلة للجهاز ليس مريحًا. لذلك، ينتشر فرق مشروع DePIN غالبًا عقدًا ذكيًا على السلسلة، حيث يسجل العقد عناوين حسابات السلسلة لحاملي الأجهزة المختلفة، على غرار العلاقة الواحدة إلى العديد أو العلاقة الواحدة إلى الواحد في قاعدة بيانات. وبهذه الطريقة، يمكن إرسال مكافآت الرموز التي يجب على الأجهزة الفيزيائية خارج السلسلة تلقيها مباشرة إلى حسابات السلسلة لحاملي الأجهزة.

هجوم الساحرة

تواجه الغالبية العظمى من المنصات التي توفر آليات تحفيزية "هجمات سيبيل" ، حيث قد يتلاعب الأفراد بعدد كبير من الحسابات أو الأجهزة ، أو يولدون إثباتات هوية مختلفة لإخفاء أنفسهم ككيانات متعددة ، من أجل الحصول على مكافآت متعددة. بأخذ مثال اكتشاف جودة الهواء المذكور سابقا ، فكلما زاد عدد الأجهزة التي تقدم هذه الخدمة ، زادت المكافآت التي يوزعها النظام. يمكن لبعض الأفراد استخدام الوسائل التقنية لإنشاء مجموعات متعددة من بيانات جودة الهواء وتوقيعات الأجهزة المقابلة بسرعة ، مما يؤدي إلى إنشاء العديد من البراهين على العمل البدني للاستفادة منها. قد يؤدي هذا إلى ارتفاع تضخم الرموز المميزة في مشاريع DePIN ، لذلك من الضروري منع مثل هذا السلوك الغش.

مفهوم مكافحة هجمات سيبيل، دون اللجوء إلى أساليب تعرض الخصوصية مثل KYC، يشمل غالبًا إثبات العمل (PoW) وإثبات الحصة (PoS). في بروتوكول بيتكوين، يجب على المنقبين إنفاق موارد حاسوبية كبيرة لكسب مكافآت التعدين، بينما في سلاسل PoS العامة، يراهن المشاركون في الشبكة مبالغ مالية كبيرة مباشرة.

في مجال ديبين، يمكن تلخيص مكافحة هجمات سايبيل على أنها "رفع تكلفة توليد أدلة عمل فيزيائية." نظرًا لأن توليد أدلة عمل فيزيائية يعتمد على معلومات هوية الجهاز الصالحة (المفاتيح الخاصة)، يمكن منع سلوكيات الغش حيث تولد طرق ذات تكلفة منخفضة عددًا كبيرًا من أدلة العمل ببساطة من خلال رفع تكلفة الحصول على معلومات الهوية.

لتحقيق هذا الهدف، الحل الفعال نسبيًا هو السماح لشركات تصنيع DePIN بتحقيق امتياز توليد معلومات الهوية، وتخصيص الأجهزة، وتعيين تسمية هوية فريدة لكل جهاز. هذا مماثل لجعل مكتب الأمن العام يسجل مركزيًا معلومات الهوية لجميع المواطنين، حيث يحق لمن يمكن التحقق من معلوماتهم في قاعدة بيانات مكتب الأمن العام فقط التأهل لتلقي الدعم الحكومي.

(مصدر الصورة: ديجيكي)

في عملية الإنتاج، يستخدم مصنعو أجهزة DePIN البرامج لتوليد مفتاح جذري على مدى فترة زمنية كافية، ثم يختارون ويكتبون بشكل عشوائي المفتاح الجذري في الشريحة باستخدام تقنية eFuse. للتوضيح، تقنية eFuse (الصمام الكهربائي القابل للبرمجة) هي تقنية إلكترونية تستخدم لتخزين المعلومات في الدوائر المتكاملة. المعلومات المبرمجة في eFuse عادة ما تكون مقاومة للعبث أو المسح، مما يوفر ضمان أمان قوي.

في هذا التدفق الإنتاجي، لا يمكن لصاحب الجهاز أو الشركة المصنعة الوصول إلى مفتاح الجهاز الخاص أو المفتاح الرئيسي. يمكن لأجهزة الأجهزة تصدير واستخدام المفاتيح العاملة، بما في ذلك المفتاح الخاص لتوقيع المعلومات والمفتاح العام للتحقق من هوية الجهاز، داخل بيئة العزلة التنفيذ الموثوق بها (TEE). لا يمكن للأفراد أو البرامج خارج بيئة TEE تصور تفاصيل المفاتيح.

في النموذج المذكور أعلاه، إذا كنت ترغب في الحصول على حوافز الرمز، يجب عليك شراء الأجهزة من الشركة المصنعة الحصرية. إذا أراد مهاجمو Sybil تجاوز شركة تصنيع الأجهزة وتوليد عدد كبير من البراهين على التعدين بتكلفة منخفضة، فسوف يحتاجون إلى كسر نظام الأمان للشركة المصنعة وتسجيل مفتاحهم العام المولد الخاص في أجهزة الشبكة المصرح بها. سيواجه مهاجمو Sybil صعوبة في شن هجمات منخفضة التكلفة ما لم تكن شركة تصنيع الأجهزة متورطة في الأنشطة الاحتيالية.

إذا ظهرت شكوك بشأن سوء الممارسة من قبل مصنعي الأجهزة، يمكن للناس الكشف عنهم من خلال التوافق الاجتماعي، مما يؤدي في كثير من الأحيان إلى عواقب على مشروع DePIN نفسه. ومع ذلك، في معظم الحالات، مصنعي الأجهزة، كمستفيدين رئيسيين من بروتوكول شبكة DePIN، ليس لديهم نوايا خبيثة. وذلك لأنه إذا كان البروتوكول الشبكي يعمل بسلاسة، يمكنهم كسب المزيد من المال من بيع أجهزة التعدين من التعدين على DePIN. لذلك، فإنهم أكثر ميلاً إلى التصرف بطريقة غير خبيثة.

(مصدر الصورة: Pintu Academy)

إذا لم تتم توريد أجهزة الأجهزة بشكل موحد من قبل الشركات المركزية ، فإن النظام يحتاج إلى تأكيد أن أي جهاز ينضم إلى شبكة DePIN يمتلك الخصائص البروتوكولية المطلوبة. على سبيل المثال ، سيقوم النظام بالتحقق مما إذا كانت لدى هذه الأجهزة المضافة حديثًا وحدات أجهزة حصرية ، حيث أن الأجهزة التي لا تحتوي على مثل هذه الوحدات غالبًا ما تكون غير قادرة على تمرير المصادقة. يتطلب الحصول على الوحدات الأجهزة المذكورة أعلاه مبلغًا معينًا من الأموال ، مما يزيد من تكلفة هجمات سيبيل وبالتالي يحقق الهدف من مواجهة هجمات سيبيل. في هذ scenar ناريو ، من الأفضل والأكثر حكمة تشغيل الأجهزة بشكل طبيعي بدلاً من الانخراط في هجمات سيبيل.

هجمات تلاعب البيانات

دعونا نفكر قليلاً. إذا قام النظام بتخصيص مكافآت أعلى للبيانات ذات التقلب الأكبر، مثل بيانات كشف جودة الهواء التي تم جمعها بواسطة جهاز، فإن أي جهاز لديه دافع كبير لتزوير البيانات لعرض تقلب أعلى بشكل متعمد. حتى الأجهزة التي تم التحقق منها من قبل الشركات المركزية يمكن أن تتلاعب بالبيانات الخام المجمعة أثناء عملية حساب البيانات.

كيف يمكننا ضمان أن أجهزة DePIN صادقة وموثوقة، وألا تعدّل البيانات المجمعة بشكل تعسفي؟ هذا يتطلب استخدام تكنولوجيا البرامج الثابتة الموثوقة، مع أشهرها تكنولوجيا البيئة المؤمنة (TEE) والبيئة الآمنة للمعالجة (SPE). تضمن هذه التكنولوجيا على مستوى الأجهزة تنفيذ البيانات على الجهاز وفقًا للبرامج المُحققة مسبقًا وعدم التلاعب خلال عملية الحساب.

(مصدر الصورة: Trustonic)

إليك نظرة عامة موجزة: تُنفذ بيئة التنفيذ الموثوقة (TEE) عادةً داخل معالج أو نواة معالج لحماية البيانات الحساسة وتنفيذ العمليات الحساسة. يوفر TEE بيئة تنفيذ موثوق بها حيث يتم حماية الشيفرات والبيانات على مستوى الأجهزة لمنع البرامج الضارة أو الهجمات الضارة أو الوصول غير المصرح به. تستخدم محافظ الأجهزة مثل Ledger وKeystone تقنية TEE.

معظم الرقائق الحديثة تدعم TEE، خاصة تلك المصممة للأجهزة المحمولة وأجهزة الإنترنت الأشياء وخدمات السحابة. عمومًا، تدمج المعالجات عالية الأداء والرقائق الآمنة ومجموعات نظم الهواتف الذكية (SoCs) ورقائق خوادم السحابة تقنية TEE لأن التطبيقات المعنية غالبًا ما تكون لها متطلبات أمان عالية.

ومع ذلك، لا تدعم جميع أجهزة الأجهزة الصلبة البرامج الثابتة الموثوقة. قد تفتقر بعض المتحكمات المتكاملة منخفضة التكلفة ورقاقات الاستشعار ورقاقات الوسائط المضمنة المخصصة إلى دعم لـ TEE. بالنسبة لهذه الرقائق ذات التكلفة المنخفضة، قد يلجأ المهاجمون إلى هجمات الاستجواب للحصول على معلومات الهوية المخزنة داخل الرقاقة، مما يمكنهم من تزوير هويات الأجهزة والسلوك. على سبيل المثال، قد يستخرج المهاجمون بيانات المفتاح الخاص المخزنة على الرقاقة ثم يستخدمون المفتاح الخاص لتوقيع البيانات المحرفة أو المزورة، مما يجعلها تبدو وكأنها نشأت من الجهاز نفسه.

ومع ذلك، تعتمد هجمات الاستطلاع على معدات متخصصة وعمليات دقيقة، بتكلفة هجومية عالية، تتجاوز بكثير تكلفة الحصول المباشر على مثل هذه الشرائح منخفضة التكلفة من السوق. بدلاً من تحقيق ربح من خلال مهاجمة وتزوير هويات الأجهزة ذات المستوى المنخفض من خلال هجمات الاستطلاع، فإن المهاجمين سيكونون أكثر ميلاً لشراء المزيد من الأجهزة منخفضة التكلفة ببساطة.

سيناريوهات هجوم مصدر البيانات

كما ذكرنا سابقًا، يمكن لـ TEE التأكد من أن أجهزة الأجهزة تولد نتائج البيانات بصدق، مثبتة أن البيانات لم تتم تلاعبها بشكل خبيث بعد إدخالها في الجهاز. ومع ذلك، لا يمكنه ضمان مصداقية مصدر البيانات قبل المعالجة. هذا يشبه التحديات التي تواجهها بروتوكولات الأوراق المالية.

على سبيل المثال، إذا تم وضع جهاز كاشف جودة الهواء بالقرب من مصنع ينبعث منه ملوثات، ولكن يقوم شخص ما بوضع الجهاز داخل جرة زجاجية محكمة الإغلاق ليلاً، فإن البيانات التي يتم الحصول عليها من قبل جهاز كاشف جودة الهواء ستكون غير دقيقة. ومع ذلك، فإن مثل هذه السيناريوهات الهجومية غالبًا ما تكون غير مربحة وغير ضرورية بالنسبة للمهاجمين، حيث تنطوي على جهد كبير دون الحصول على الكثير من الفائدة. بالنسبة لبروتوكول الشبكة DePIN، طالما أن الأجهزة تخضع لعملية حساب صادقة وجديرة بالثقة وتلبي متطلبات العمل المحددة من قبل بروتوكول الحوافز، يجب أن تتلقى نظريًا مكافآت.

مقدمة الحل

آيوتيكس

توفر IoTeX أداة تطوير W3bStream لدمج أجهزة الإنترنت من الأشياء في سلسلة الكتل و Web3. في SDK الخاص ب W3bStream لجانب أجهزة الإنترنت من الأشياء، يتم تضمين مكونات أساسية مثل الاتصال وتمرير الرسائل، وخدمات الهوية والاعتماد، والخدمات التشفيرية.

يقدم برنامج تطوير الأجهزة الذكية لشركة W3bStream تطويرًا شاملاً لوظائف التشفير، مما يشمل مختلف خوارزميات التشفير المطبقة مثل واجهة برمجة التطبيقات الخاصة بـ PSA Crypto، والأدوات الأساسية التشفيرية، والخدمات التشفيرية، و HAL، والأدوات، وجذر الثقة، ووحدات أخرى.

مع هذه الوحدات، يمكن توقيع البيانات التي تم إنشاؤها بواسطة الأجهزة بطريقة آمنة أو أقل أمانًا على مختلف أجهزة الأجهزة ونقلها عبر الشبكة إلى طبقات البيانات التالية للتحقق.

DePHY

يوفر DePHY خدمات المصادقة DID (Device ID) لأجهزة الإنترنت الأشياء. يتم تزوير كل جهاز بـ DID من قبل الشركة المصنعة، حيث يحتوي كل جهاز على DID مقابل واحد فقط. يمكن تخصيص البيانات الوصفية للـ DID وقد تشمل الرقم التسلسلي للجهاز والطراز ومعلومات الضمان وما إلى ذلك.

بالنسبة لأجهزة الأجهزة الحديدية التي تدعم TEE، يولد الشركة المصنعة في البداية زوج مفاتيح ويستخدم eFuse لكتابة المفتاح في الرقاقة. يمكن لخدمة DID التابعة لـ DePHY مساعدة الشركات المصنعة في إنشاء DID بناءً على المفتاح العام للجهاز. يتم تخزين المفتاح الخاص الذي يتم إنشاؤه بواسطة الشركة المصنعة فقط في جهاز الإنترنت الأشياء أو يحتفظ به الشركة المصنعة.

لأن البرنامج الثابت الموثوق يمكن أن يحقق توقيع الرسائل الآمن والموثوق به وسرية مفتاح الخاص من الجانب الأجهزة، إذا تم اكتشاف سلوك الغش في الشبكة، مثل إنشاء مفاتيح خاصة للأجهزة غير المصرح بها، يمكن عمومًا تسويتها على الإساءة المهنية للشركة المصنعة، مما يسمح بتتبعها إلى الشركة المصنعة المقابلة.

بعد شراء الجهاز، يمكن لمستخدمي DePHY الحصول على معلومات التنشيط ومن ثم استدعاء عقد التنشيط على السلسلة لربط جهاز الأجهزة الأساسية مع عنوانهم السلسلي الخاص، وبالتالي دمجه في بروتوكول شبكة DePHY. بعد اكتمال عملية ضبط DID لجهاز IoT، يمكن تحقيق تدفق البيانات ذهابًا وإيابًا بين المستخدم والجهاز.

عندما يرسل المستخدم أوامر التحكم إلى جهاز من خلال حسابه على السلسلة، يكون العملية كما يلي:

  1. تحقق من أن لدى المستخدم صلاحيات التحكم في الوصول. حيث تكتب صلاحيات التحكم في الوصول للجهاز في شكل البيانات الوصفية على DID، يمكن تأكيد الأذونات عن طريق التحقق من DID.

  2. السماح للمستخدم والجهاز بإنشاء قناة خاصة لدعم تحكم المستخدم في الجهاز. بالإضافة إلى ريلي NoStr، يتضمن الريلي DePHY أيضًا عقد الشبكة من النقاط-إلى-نقطة التي يمكن أن تدعم قنوات النقطة-إلى-النقطة. يمكن للعقد الأخرى في الشبكة المساعدة في إعادة توجيه حركة المرور. يدعم هذا المستخدمين في التحكم في الأجهزة في الوقت الحقيقي خارج السلسلة.

عندما ترسل أجهزة الإنترنت of things البيانات إلى سلسلة الكتل، يقوم طبقة البيانات اللاحقة بقراءة حالة إذن الجهاز من DID. فقط الأجهزة التي تم تسجيلها والمسموح بها، مثل تلك التي تم تسجيلها من قبل الشركة المصنعة، يمكنها تحميل البيانات.

ميزة مثيرة أخرى لهذه الخدمة هي توفير ميزة المصادقة الوظيفية لأجهزة الإنترنت الأشياء. يمكن لهذا النوع من المصادقة تحديد ما إذا كانت أجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة

من حيث توسيع الخدمات، يدعم DID لـ DePHY أيضًا المشاركة في الرهان، والربط بالمحافظ القابلة للبرمجة، وتسهيل المشاركة في الأنشطة على السلسلة.

peaq

حل peaq فريد تمامًا، حيث ينقسم إلى ثلاث مستويات: المصادقة الناتجة عن الجهاز، التحقق من التعرف على الأنماط، والمصادقة القائمة على أوراقل.

  1. المصادقة الناتجة عن الجهاز: يوفر peaq أيضًا الوظائف اللازمة لإنشاء أزواج مفاتيح، مما يسمح للأجهزة بتوقيع المعلومات باستخدام المفاتيح الخاصة وربط عناوين الأجهزة (peaq ID) بعناوين المستخدمين. ومع ذلك، لا يتضمن كودهم المفتوح المصدر تنفيذ وظيفة البرامج الثابتة الموثوقة. الطريقة البسيطة لـ peaq للمصادقة على معلومات الجهاز عن طريق توقيعها بالمفاتيح الخاصة لا تضمن سلامة تشغيل الجهاز أو سلامة البيانات. يبدو أن peaq أكثر مثل تجميع متفائل، مفترضًا أن الأجهزة لن تتصرف بشكل خبيث ثم التحقق من مصداقية البيانات في مراحل لاحقة.

  2. التحقق من التعرف على الأنماط: يجمع النهج الثاني بين التعلم الآلي والتعرف على الأنماط. من خلال التعلم من البيانات السابقة لإنشاء نموذج ، عندما يتم إدخال بيانات جديدة ، تتم مقارنتها بالنموذج السابق لتحديد مصداقيتها. ومع ذلك, يمكن للنماذج الإحصائية فقط تحديد البيانات الشاذة ولا يمكنها تحديد ما إذا كانت أجهزة إنترنت الأشياء تعمل بأمانة. فعلى سبيل المثال، يمكن وضع جهاز معين لرصد نوعية الهواء في المدينة ألف في قبو، مما ينتج عنه بيانات مختلفة عن أجهزة رصد نوعية الهواء الأخرى، ولكن هذا لا يشير بالضرورة إلى تزوير البيانات؛ ربما لا يزال الجهاز يعمل بأمانة. من ناحية أخرى ، فإن المتسللين على استعداد لاستخدام طرق مثل شبكات GAN لإنشاء بيانات يصعب على نماذج التعلم الآلي تمييزها ، خاصة عندما تتم مشاركة النماذج التمييزية علنا.

  3. المصادقة القائمة على الأوراق المالية: يتضمن النهج الثالث اختيار مصادر بيانات أكثر ثقة كما يعمل البوابات ومقارنة البيانات التي تم جمعها بواسطة أجهزة DePIN الأخرى للتحقق منها. على سبيل المثال، إذا نفذ مشروع مراقب دقيق لجودة الهواء في المدينة أ، فقد يتم اعتبار البيانات التي جمعتها مراقبات جودة الهواء الأخرى التي تنحرف بشكل كبير عنها غير موثوقة. بينما يقدم هذا النهج ويعتمد على السلطة في البلوكشين، قد يقدم أيضًا تحيزًا في عينة البيانات في الشبكة بسبب تحيز العينة لمصدر بيانات البوابة.

بناءً على المعلومات الحالية، لا يمكن لبنية peaq ضمان موثوقية الأجهزة والبيانات على جانب الإنترنت من الأشياء. (ملاحظة: استشار الكاتب موقع peaq الرسمي، وثائق التطوير، مستودع GitHub، وورقة بيضاء مسودة من عام 2018. حتى بعد إرسال رسائل بريد إلكتروني إلى فريق التطوير، لم تتم الحصول على معلومات إضافية تكميلية قبل النشر.)

إنشاء البيانات والإصدار (DA)

في المرحلة الثانية من سير عمل DePIN، المهمة الرئيسية هي جمع البيانات التي تم نقلها من قبل أجهزة الإنترنت من الأشياء والتحقق من صحتها، مضمونتها، وقدرتها على تسليمها بشكل موثوق إلى المستلمين المحددين لمعالجتها لاحقًا. وهذا معروف بطبقة توافر البيانات (DA layer).

تقوم أجهزة الإنترنت من الأشياء عادةً ببث البيانات ومعلومات المصادقة باستخدام بروتوكولات مثل HTTP، MQTT، إلخ. عندما يتلقى طبقة البيانات لبنية DePIN معلومات من جانب الجهاز، يجب عليها التحقق من مصداقية البيانات وتجميع البيانات الموثقة للتخزين.

إليك مقدمة موجزة حول MQTT (MQ Telemetry Transport): إنه بروتوكول رسائل خفيف الوزن ومفتوح ومعتمد على النشر/الاشتراك مصمم لربط الأجهزة المقيدة، مثل الأجهزة الاستشعارية وأنظمة الإدخال الصغيرة، للتواصل في بيئات الشبكات ذات النطاق الضيق وغير الموثوقة. MQTT مناسب بشكل خاص لتطبيقات الإنترنت الأشياء (IoT).

في عملية التحقق من الرسائل من أجهزة الإنترنت من الأشياء، هناك جانبان رئيسيان: تصديق الجهاز ومصادقة الرسالة.

يمكن تحقيق التصديق الجهازي من خلال بيئة التنفيذ الموثوق بها (TEE). TEE يعزل كود جمع البيانات في منطقة آمنة من الجهاز، مما يضمن جمع البيانات بطريقة آمنة.

نهج آخر هو إثباتات عدم المعرفة (ZKPs)، التي تسمح للأجهزة بإثبات دقة جمع بياناتها دون الكشف عن تفاصيل البيانات الأساسية. تتفاوت هذه الطريقة اعتمادًا على الجهاز؛ بالنسبة للأجهزة القوية، يمكن إنشاء ZKPs محليًا، بينما يمكن استخدام إنشاء عن بُعد للأجهزة المقيدة.

بعد تصديق موثوقية الجهاز، استخدام معرفات لامركزية (DIDs) للتحقق من تواقيع الرسائل يمكن أن يؤكد أن الرسالة تم إنشاؤها بواسطة تلك الجهاز.

مقدمة للحل

آيوتكس

في W3bStream، هناك ثلاث مكونات رئيسية: جمع البيانات الموثوقة والتحقق منها، تنقية البيانات، وتخزين البعانات.

  • جمع البيانات الموثوق بها والتحقق يستخدم بيئة التنفيذ الموثوقة (TEE) وطرق البرهان الصفري لضمان سلامة وأصالة البيانات المجمعة.
  • ينطوي تنظيف البيانات على توحيد وتوحيد تنسيق البيانات المحملة من مختلف أنواع الأجهزة، مما يجعل من السهل تخزينها ومعالجتها.
  • في مرحلة تخزين البيانات، يمكن لمشاريع التطبيقات المختلفة اختيار أنظمة تخزين مختلفة من خلال تكوين محولات التخزين.

في التنفيذ الحالي لـ W3bStream، يمكن لأجهزة الإنترنت الأشياء المختلفة إما إرسال البيانات مباشرة إلى نقطة نهاية خدمة W3bStream أو جمع البيانات أولاً من خلال خادم قبل إرسالها إلى نقطة نهاية خادم W3bStream.

عند استلام البيانات الواردة، يعمل W3bStream كموزع مركزي، يوزع البيانات على برامج مختلفة للمعالجة. ضمن نظام W3bStream البيئي، يقوم مشاريع DePIN بتسجيل وتحديد منطق تشغيل الحدث (استراتيجية الحدث) وبرامج المعالجة (Applets) على منصة W3bStream.

كل جهاز IoT لديه حساب جهاز، الذي ينتمي إلى مشروع واحد فقط على W3bStream. لذلك، عندما تُرسَل رسائل من أجهزة IoT إلى منفذ خادم W3bStream، يمكن توجيهها إلى مشروع محدد استنادًا إلى معلومات الربط المسجلة، حيث يمكن التحقق من صحة البيانات.

بالنسبة لمنطق تنشيط الحدث المذكور في وقت سابق، يمكن تعريفه بناءً على أنواع الأحداث المختلفة التي يمكن أن تتم تفعيلها، مثل البيانات المستلمة من نقاط نهاية واجهة برمجة التطبيقات HTTP، اشتراكات موضوع MQTT، اكتشاف الأحداث المسجلة على سلسلة الكتل، أو التغييرات في ارتفاع سلسلة الكتل. يتم ربط برامج المعالجة المقابلة بعد ذلك للتعامل مع هذه الأحداث.

في برامج المعالجة (Applets)، يتم تحديد وتجميع وظائف التنفيذ واحدة أو أكثر في تنسيق WebAssembly (WASM). يمكن أداء تنظيف البيانات وتنسيقها عن طريق هذه Applets. يتم تخزين البيانات المعالجة بعد ذلك في قاعدة بيانات المفتاح والقيمة المعرفة من قبل المشروع.

ديفي

يعتمد مشروع DePHY نهجًا أكثر لامركزية للتعامل مع البيانات وتوفيرها، والذي يشير إليهم بـ شبكة رسائل DePHY.

يتكون شبكة DePHY Message من عقد DePHY relayer غير المرخصة. يمكن لأجهزة الإنترنت المتصلة بنقل البيانات إلى منفذ RPC الخاص بأي عقد DePHY relayer، حيث يتم معالجة البيانات الواردة أولاً بواسطة البرامج الوسيطة والتحقق من موثوقيتها باستخدام DID.

البيانات التي تمر عملية التحقق من الثقة تحتاج إلى مزامنة عبر عقدة إعادة موجهة مختلفة لتحقيق التوافق. تستخدم شبكة الرسائل DePHY بروتوكول NoStr لهذا الغرض. تم تصميم NoStr في الأصل لوسائل التواصل الاجتماعي اللامركزية، وتكييفه لمزامنة البيانات في DePIN مناسب بشكل ملحوظ.

في شبكة DePHY، يمكن تنظيم شظايا البيانات المخزنة بواسطة كل جهاز IoT في شجرة Merkle. تقوم العقد بمزامنة جذر Merkle وتجزئة هذه الشجرة، مما يتيح التعرف السريع على البيانات المفقودة لاستردادها من المزودين الآخرين. تحقق هذه الطريقة بكفاءة تحقيق استكمال التوافق.

عملية العقد في شبكة DePHY Message هي بدون إذن، مما يسمح لأي شخص برهن الأصول وتشغيل عقد شبكة DePHY. تعزز المزيد من العقد الشبكية أمان الشبكة وإمكانية الوصول. يمكن لعقد DePHY تلقي مكافآت من خلال الدفعات المشروطة بالمعرفة الصفرية (zkCP) عند تلبية طلبات استرجاع البيانات. تدفع التطبيقات التي تتطلب فهرسة البيانات رسومًا لعقد الوسيط بناءً على توفر البراهين ZK لاسترجاع البيانات.

يمكن لأي شخص الوصول إلى شبكة DePHY لمراقبة وقراءة البيانات. يمكن للعقد المشغلة للمشروع تعيين قواعد تصفية لتخزين البيانات ذات الصلة فقط بمشاريعهم. من خلال الحفاظ على البيانات الخام، تعمل شبكة رسائل DePHY كطبقة توافر البيانات للمهام التالية.

يُفرض بروتوكول DePHY على العقد المتكررة تخزين البيانات المستلمة محليًا لفترة معينة قبل نقل البيانات الباردة إلى منصات التخزين الدائمة مثل Arweave. يزيد معامل البيانات ككل سيؤدي إلى زيادة تكاليف التخزين وحواجز تشغيل العقد. من خلال تصنيف البيانات إلى بيانات ساخنة وباردة، يقلل DePHY بشكل كبير من تكاليف التشغيل للعقد الكاملة في شبكة الرسائل ويتعامل بشكل أفضل مع بيانات الإنترنت الضخمة.

peaq

النهجان الأولان المُناقَشَان يتضمَّنان جمع البيانات وتخزينها خارج السلسلة، تليها تجميع البيانات على السلسلة. يحدث ذلك لأن تطبيقات الإنترنت الأشيائيّة تُولِد كميّات ضخمة من البيانات، وهناك متطلبات للتأخير بسبب تأخيرات الاتصال. يواجه تنفيذ معاملات DePIN مباشرة على السلسلة الكتلية إمكانيات معالجة محدودة وتكاليف تخزين مرتفعة.

ومع ذلك، يعتمد الاعتماد على التوافق الوحيد للعقدة في إدخال تأخيرات لا يمكن تحملها. تتبنى Peaq نهجًا مختلفًا من خلال إنشاء سلسلة كتل خاصة بها للتعامل مباشرة وتنفيذ هذه العمليات الحسابية والمعاملات. بنيت على Substrate، بمجرد إطلاق الشبكة الرئيسية، قد تتجاوز العدد المتزايد من أجهزة DePIN الداعمة لها في نهاية المطاف نقطة ضعف أداء peaq، مما يجعلها غير قادرة على التعامل مع حجم كبير من العمليات الحسابية وطلبات المعاملات.

نظرًا لنقص وظائف البرنامج الثابت الموثوق به، تعاني بيك من التحقق الفعال من موثوقية البيانات. فيما يتعلق بتخزين البيانات، تدمج بيك مباشرة تخزين IPFS الموزع في سلسلة الكتل الخاصة بها بناءً على Substrate، كما هو موضح في وثائق التطوير الخاصة بها.

توزيع البيانات على تطبيقات مختلفة

المرحلة الثالثة من سير عمل DePIN تنطوي على استخراج البيانات من طبقة توافر البيانات استنادًا إلى متطلبات تطبيقات البلوكشين. ثم يتم مزامنة هذه البيانات بكفاءة على البلوكشين من خلال الحوسبة أو الأدلة الصفرية.

مقدمة للحل

IoTeX

تشير W3bStream إلى هذه المرحلة باسم تجميع البيانات الإثباتية. تتكون هذه الجزء من الشبكة من العديد من العقد المجمعة التي تشكل مجموعة موارد حوسبة مشتركة بين جميع مشاريع DePIN.

كل عقدة تجميع تسجل حالتها التشغيلية على سلسلة الكتل، مشيرة إلى ما إذا كانت مشغولة أم خاملة. عندما يكون هناك طلب حسابي من مشروع DePIN، يتم اختيار عقدة تجميع خاملة استنادًا إلى رصد الحالة على سلسلة الكتل للتعامل مع الطلب.

يقوم العقدة المجمعة المحددة أولاً بجلب البيانات المطلوبة من طبقة التخزين، ثم يقوم بإجراء الحسابات على هذه البيانات وفقًا لمتطلبات مشروع DePIN، ويولد أدلة على نتائج الحسابات. في النهاية، يرسل هذه النتائج إلى سلسلة الكتل للتحقق منها بواسطة العقود الذكية. بمجرد إكمال سير العمل، تعود العقدة المجمعة إلى حالة الخمول.

خلال عملية توليد البرهان، يستخدم عقدة الجمع الدائرية الطبقية، والتي تتكون من أربعة أجزاء:

  • دائرة ضغط البيانات: مشابهة لشجرة ميركل، فإنها تتحقق من أن جميع البيانات المجمعة تأتي من جذر شجرة ميركل محدد.
  • دائرة التحقق من دفعة التوقيع: تحقق دفعة صحة البيانات من الأجهزة، مع كل بيانات مرتبطة بتوقيع.
  • دائرة حساب DePIN: تثبت أن أجهزة DePIN نفذت التعليمات المحددة بشكل صحيح وفقًا للمنطق الحسابي المحدد مسبقًا. على سبيل المثال، التحقق من عدد الخطوات في مشروع الرعاية الصحية أو التحقق من إنتاج الطاقة في محطة طاقة شمسية.
  • دائرة تجميع البراهين: تجمع جميع البراهين في برهان واحد للتحقق النهائي من خلال عقود ذكية في الطبقة 1.

تجميع دليل البيانات أمر حاسم لضمان سلامة وقابلية التحقق من الحسابات في مشاريع PI ، وتوفير طريقة موثوقة وفعالة للتحقق من الحسابات خارج السلسلة ومعالجة البيانات.

في نظام IoTeX، يحدث مرحلة توليد الأرباح بشكل أساسي في هذه المرحلة. يمكن للمستخدمين رهن رموز IOTX لتشغيل عقداء البيانات. كلما شاركت المزيد من عقداء البيانات، كلما تم إحضار المزيد من قوة المعالجة الحسابية، مكونة طبقة حوسبة تحتوي على موارد حوسبة كافية.

ديفاي

على مستوى توزيع البيانات، يوفر DePHY معالج مساعد لمراقبة الرسائل المنجزة لشبكة رسائل DePHY. بعد إجراء تغييرات في الحالة، يقوم بضغط وتغليف البيانات قبل تقديمها إلى البلوكشين.

تغيير الحالة يشير إلى وظيفة العقود شبه الذكية المستخدمة لمعالجة الرسائل، والتي تم تخصيصها من قبل أطراف مشروع DePIN المختلفة. ويشمل ذلك أيضًا خطط معالجة البيانات والحساب التي تشمل zkVM أو TEE. يوفر فريق DePHY إطار المشروع لأطراف مشروع DePIN للتطوير والنشر، مما يوفر درجة عالية من الحرية.

بالإضافة إلى المعالج المساعد الذي يوفره DePHY، يمكن لأطراف مشروع DePIN أيضًا استخدام الهيكل التحتي للمشروع لدمج بيانات الطبقة DA في طبقات الحوسبة الأخرى للبنية التحتية لتنفيذها على السلسلة الرئيسية.

تحليل شامل

على الرغم من أن مسار DePIN يكتسب زخمًا، إلا أن هناك عقبات تقنية لا تزال تحول دون انتشار واسع لأجهزة الإنترنت الأشياء مع تقنية البلوكشين. يقدم هذا المقال استعراضًا تقنيًا وتحليلاً للعملية بأكملها، ابتداءً من توليد البيانات الموثوقة من قبل أجهزة الإنترنت الأشياء إلى التحقق من البيانات، والتخزين، وتوليد البرهان من خلال الحساب، والتجميع على التقنية البلوكشين. الهدف هو دعم تكامل أجهزة الإنترنت الأشياء في تطبيقات الويب3. بالنسبة لرواد الأعمال في مسار DePIN، نأمل أن يتمكن هذا المقال من تقديم رؤى مفيدة وإرشادات فيما يتعلق بالمنهجية والتصميم التقني.

من بين مشاريع البنية التحتية DePIN الثلاثة التي تم تحليلها، يظل peaq يذكر إلى حد ما بالتعليقات عبر الإنترنت منذ ست سنوات - إنها مجرد ضجة. قامت DePHY و IoTeX بتبني نموذج جمع البيانات خارج السلسلة، تليها عملية اللف إلى سلسلة الكتل، مما يسمح بدمج بيانات أجهزة الإنترنت الأشياء في سلسلة الكتل في ظروف منخفضة التأخير وضمان سلامة البيانات.

لديهما DePHY و IoTeX مجالات تركيزهما الخاصة. تشمل DID لـ DePHY التحقق من سمات وظائف الأجهزة ونقل البيانات ذو الاتجاهين وميزات أخرى. يولي شبكة رسائل DePHY تركيزًا أكبر على توافر البيانات اللامركزية، حيث تعمل بمثابة وحدة وظيفية مرتبطة بشكل فضفاض مع مشاريع DePIN أكثر. يفتخر IoTeX بمستوى عالٍ من اكتمال التطوير، مقدمًا سير عمل تطوير كاملًا ويركز أكثر على ربط برامج معالجة الأحداث المختلفة، مميلًا نحو الطبقة الحسابية. يمكن لأطراف مشروع DePIN اختيار حلول تقنية مختلفة تناسب احتياجاتها المحددة.

بالنسبة للقراء المعنيين بمشاريع ريادية ذات صلة بـPI ، يمكن عقد مناقشات وتبادل الآراء مع الكاتب عبر تطبيق Telegram.

المراجع

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

بيان:

  1. هذه المادة مستمدة من [محترف ويب3], العنوان الأصلي "مقال علمي شائع: كيف تعمل البنية التحتية مثل IoTeX و DePHY و peaq", حقوق الطبع ملك للكاتب الأصلي [طويل], إذا كان لديك أي اعتراض على إعادة الطبع، يرجى التواصل فريق تعلم جيت, سيرتب الفريق ذلك في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.

  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة تمثل وجهات نظر الكاتب فقط ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة النسخ الأخرى من المقال بواسطة فريق Gate Learn، دون ذكره فيGate.io, قد لا يجوز تكرار الترجمة أو توزيعها أو الاستعانة بها.

مقالة علمية شعبية DePIN: كيف تعمل البنية التحتية مثل IoTeX و DePHY و peaq؟

مبتدئ3/24/2024, 7:13:58 PM
يستعرض هذا المقال عملية توليد بيانات أجهزة الإنترنت الأشياء، تخزين البيانات، والتدحرج إلى سلسلة الكتل. كما يقدم منصة البنية التحتية DePIN التي يمكن أن تساعد فرق المشروعات في إطلاق مشاريع تطبيقات DePIN بسرعة. يستخدم DePIN سلسلة الكتل لتوزيع الحوافز وتخصيص الرموز، مما يتطلب استخدام المفاتيح العامة والخاصة لتوليد والتحقق من الدليل المادي للعمل. من أجل منع هجمات سيبيل، تحتكر شركات تصنيع أجهزة DePIN سلطة توليد معلومات الهوية وتكشف السلوك الخبيث من خلال التوافق الاجتماعي. يوفر DePHY خدمات مصادقة DID لضمان مصداقية مصادر البيانات. كما يوفر DePHY معالجًا مشتركًا للاستماع إلى الرسائل النهائية على شبكة الرسائل وإجراء انتقالات الحالة. كل من DePHY وIoTeX يختاران جمع البيانات خارج السلسلة ثم التدحرج إلى السلسلة، مع DePHY التركيز على طبقات توافر البيانات اللامركزية وIoTeX التأكيد على ربط المعالجين بأحداث مختلفة.

مقدمة: على الرغم من أن مسار PI شائع جدًا في الوقت الحالي، إلا أن هناك ما زالت عقبات تقنية لربط أجهزة IoT ذات الصلة بـPI بالبلوكشين على نطاق واسع. عمومًا، إذا كنت ترغب في ربط أجهزة الـ IoT بالبلوكشين، عليك أن تمر بالمراحل الثلاثة الرئيسية التالية:

  1. التشغيل الموثوق لأجهزة الأجهزة؛

  2. جمع وتحقق وتوفير البيانات؛

  3. توزيع البيانات على تطبيقات مختلفة.

في هذه المراحل الثلاث، هناك سيناريوهات هجوم مختلفة وتدابير دفاعية مختلفة، تتطلب إدخال تصاميم آليات متنوعة. يستعرض هذا المقال ويحلل، من وجهة نظر سير العمل للمشروع وتصميم البروتوكول، العملية الكاملة لأجهزة الإنترنت المتصلة بتوليد البيانات الموثوقة، والتحقق وتخزين البيانات، وتوليد الأدلة من خلال الحوسبة، ولف البيانات على البلوكشين. إذا كنت رائد أعمال في مسار الـ DePIN، نأمل أن يمكن لهذا المقال تقديم المساعدة في منهجية التصميم الفني لتطوير مشروعك.

في الأقسام التالية، سنستخدم سيناريو كشف جودة الهواء كمثال ونحلل كيف تعمل منصات البنية التحتية الثلاثة DePIN - IoTeX و DePHY و peaq. يمكن لمثل هذه المنصات الأساسية التفاعل مع أجهزة الإنترنت الأشياء ومرافق سلسلة الكتل / Web3، مما يساعد فرق المشروع على إطلاق مشاريع تطبيق DePIN بسرعة.

التشغيل الموثوق لأجهزة الأجهزة الصلبة

ثقة الأجهزة الأجهزة تشمل الثقة في هوية الجهاز والثقة في تنفيذ البرنامج التي يمكن التحقق منها دون تلاعب.

النموذج الأساسي لعمل DePIN

في معظم مخططات حوافز مشاريع DePIN ، يقدم مشغلو الأجهزة خدمات خارجية للاستفادة منها للحصول على مكافآت من نظام الحوافز. على سبيل المثال ، في Helium ، تكسب نقاط اتصال الشبكة مكافآت HNT من خلال توفير تغطية الإشارة. ومع ذلك ، قبل تلقي المكافآت من النظام ، تحتاج أجهزة DePIN إلى تقديم أدلة تثبت أنها بذلت بالفعل "جهودا" معينة كما هو مطلوب.

يُطلق على هذه الأدلة التي يتم استخدامها لإثبات أن شخصًا ما قدم نوعًا معينًا من الخدمة أو شارك في أنشطة معينة في العالم الحقيقي اسم "إثبات العمل المادي" (PoPW). في تصميم بروتوكول مشاريع DePIN، يلعب إثبات العمل المادي دورًا حاسمًا، وعلى هذا النحو، هناك سيناريوهات هجوم مختلفة وتدابير مضادة مقابلها.

تعتمد مشاريع PI على تقنية بلوكتشين لتوزيع الحوافز وتخصيص الرموز. شبيهة بنظام المفتاح العام-الخاص في السلاسل العامة التقليدية، يتطلب عملية التحقق من الهوية لأجهزة PI أيضًا استخدام المفاتيح العامة-الخاصة. يُستخدم المفتاح الخاص لإنشاء وتوقيع "دليل العمل الفعلي"، بينما يُستخدم المفتاح العام من قبل الأطراف الخارجية للتحقق من الدليل أو يعمل كعلامة هوية (معرف الجهاز) للجهاز الهاردوير.

بالإضافة إلى ذلك، استلام حوافز الرمز المميز مباشرة على عنوان السلسلة للجهاز ليس مريحًا. لذلك، ينتشر فرق مشروع DePIN غالبًا عقدًا ذكيًا على السلسلة، حيث يسجل العقد عناوين حسابات السلسلة لحاملي الأجهزة المختلفة، على غرار العلاقة الواحدة إلى العديد أو العلاقة الواحدة إلى الواحد في قاعدة بيانات. وبهذه الطريقة، يمكن إرسال مكافآت الرموز التي يجب على الأجهزة الفيزيائية خارج السلسلة تلقيها مباشرة إلى حسابات السلسلة لحاملي الأجهزة.

هجوم الساحرة

تواجه الغالبية العظمى من المنصات التي توفر آليات تحفيزية "هجمات سيبيل" ، حيث قد يتلاعب الأفراد بعدد كبير من الحسابات أو الأجهزة ، أو يولدون إثباتات هوية مختلفة لإخفاء أنفسهم ككيانات متعددة ، من أجل الحصول على مكافآت متعددة. بأخذ مثال اكتشاف جودة الهواء المذكور سابقا ، فكلما زاد عدد الأجهزة التي تقدم هذه الخدمة ، زادت المكافآت التي يوزعها النظام. يمكن لبعض الأفراد استخدام الوسائل التقنية لإنشاء مجموعات متعددة من بيانات جودة الهواء وتوقيعات الأجهزة المقابلة بسرعة ، مما يؤدي إلى إنشاء العديد من البراهين على العمل البدني للاستفادة منها. قد يؤدي هذا إلى ارتفاع تضخم الرموز المميزة في مشاريع DePIN ، لذلك من الضروري منع مثل هذا السلوك الغش.

مفهوم مكافحة هجمات سيبيل، دون اللجوء إلى أساليب تعرض الخصوصية مثل KYC، يشمل غالبًا إثبات العمل (PoW) وإثبات الحصة (PoS). في بروتوكول بيتكوين، يجب على المنقبين إنفاق موارد حاسوبية كبيرة لكسب مكافآت التعدين، بينما في سلاسل PoS العامة، يراهن المشاركون في الشبكة مبالغ مالية كبيرة مباشرة.

في مجال ديبين، يمكن تلخيص مكافحة هجمات سايبيل على أنها "رفع تكلفة توليد أدلة عمل فيزيائية." نظرًا لأن توليد أدلة عمل فيزيائية يعتمد على معلومات هوية الجهاز الصالحة (المفاتيح الخاصة)، يمكن منع سلوكيات الغش حيث تولد طرق ذات تكلفة منخفضة عددًا كبيرًا من أدلة العمل ببساطة من خلال رفع تكلفة الحصول على معلومات الهوية.

لتحقيق هذا الهدف، الحل الفعال نسبيًا هو السماح لشركات تصنيع DePIN بتحقيق امتياز توليد معلومات الهوية، وتخصيص الأجهزة، وتعيين تسمية هوية فريدة لكل جهاز. هذا مماثل لجعل مكتب الأمن العام يسجل مركزيًا معلومات الهوية لجميع المواطنين، حيث يحق لمن يمكن التحقق من معلوماتهم في قاعدة بيانات مكتب الأمن العام فقط التأهل لتلقي الدعم الحكومي.

(مصدر الصورة: ديجيكي)

في عملية الإنتاج، يستخدم مصنعو أجهزة DePIN البرامج لتوليد مفتاح جذري على مدى فترة زمنية كافية، ثم يختارون ويكتبون بشكل عشوائي المفتاح الجذري في الشريحة باستخدام تقنية eFuse. للتوضيح، تقنية eFuse (الصمام الكهربائي القابل للبرمجة) هي تقنية إلكترونية تستخدم لتخزين المعلومات في الدوائر المتكاملة. المعلومات المبرمجة في eFuse عادة ما تكون مقاومة للعبث أو المسح، مما يوفر ضمان أمان قوي.

في هذا التدفق الإنتاجي، لا يمكن لصاحب الجهاز أو الشركة المصنعة الوصول إلى مفتاح الجهاز الخاص أو المفتاح الرئيسي. يمكن لأجهزة الأجهزة تصدير واستخدام المفاتيح العاملة، بما في ذلك المفتاح الخاص لتوقيع المعلومات والمفتاح العام للتحقق من هوية الجهاز، داخل بيئة العزلة التنفيذ الموثوق بها (TEE). لا يمكن للأفراد أو البرامج خارج بيئة TEE تصور تفاصيل المفاتيح.

في النموذج المذكور أعلاه، إذا كنت ترغب في الحصول على حوافز الرمز، يجب عليك شراء الأجهزة من الشركة المصنعة الحصرية. إذا أراد مهاجمو Sybil تجاوز شركة تصنيع الأجهزة وتوليد عدد كبير من البراهين على التعدين بتكلفة منخفضة، فسوف يحتاجون إلى كسر نظام الأمان للشركة المصنعة وتسجيل مفتاحهم العام المولد الخاص في أجهزة الشبكة المصرح بها. سيواجه مهاجمو Sybil صعوبة في شن هجمات منخفضة التكلفة ما لم تكن شركة تصنيع الأجهزة متورطة في الأنشطة الاحتيالية.

إذا ظهرت شكوك بشأن سوء الممارسة من قبل مصنعي الأجهزة، يمكن للناس الكشف عنهم من خلال التوافق الاجتماعي، مما يؤدي في كثير من الأحيان إلى عواقب على مشروع DePIN نفسه. ومع ذلك، في معظم الحالات، مصنعي الأجهزة، كمستفيدين رئيسيين من بروتوكول شبكة DePIN، ليس لديهم نوايا خبيثة. وذلك لأنه إذا كان البروتوكول الشبكي يعمل بسلاسة، يمكنهم كسب المزيد من المال من بيع أجهزة التعدين من التعدين على DePIN. لذلك، فإنهم أكثر ميلاً إلى التصرف بطريقة غير خبيثة.

(مصدر الصورة: Pintu Academy)

إذا لم تتم توريد أجهزة الأجهزة بشكل موحد من قبل الشركات المركزية ، فإن النظام يحتاج إلى تأكيد أن أي جهاز ينضم إلى شبكة DePIN يمتلك الخصائص البروتوكولية المطلوبة. على سبيل المثال ، سيقوم النظام بالتحقق مما إذا كانت لدى هذه الأجهزة المضافة حديثًا وحدات أجهزة حصرية ، حيث أن الأجهزة التي لا تحتوي على مثل هذه الوحدات غالبًا ما تكون غير قادرة على تمرير المصادقة. يتطلب الحصول على الوحدات الأجهزة المذكورة أعلاه مبلغًا معينًا من الأموال ، مما يزيد من تكلفة هجمات سيبيل وبالتالي يحقق الهدف من مواجهة هجمات سيبيل. في هذ scenar ناريو ، من الأفضل والأكثر حكمة تشغيل الأجهزة بشكل طبيعي بدلاً من الانخراط في هجمات سيبيل.

هجمات تلاعب البيانات

دعونا نفكر قليلاً. إذا قام النظام بتخصيص مكافآت أعلى للبيانات ذات التقلب الأكبر، مثل بيانات كشف جودة الهواء التي تم جمعها بواسطة جهاز، فإن أي جهاز لديه دافع كبير لتزوير البيانات لعرض تقلب أعلى بشكل متعمد. حتى الأجهزة التي تم التحقق منها من قبل الشركات المركزية يمكن أن تتلاعب بالبيانات الخام المجمعة أثناء عملية حساب البيانات.

كيف يمكننا ضمان أن أجهزة DePIN صادقة وموثوقة، وألا تعدّل البيانات المجمعة بشكل تعسفي؟ هذا يتطلب استخدام تكنولوجيا البرامج الثابتة الموثوقة، مع أشهرها تكنولوجيا البيئة المؤمنة (TEE) والبيئة الآمنة للمعالجة (SPE). تضمن هذه التكنولوجيا على مستوى الأجهزة تنفيذ البيانات على الجهاز وفقًا للبرامج المُحققة مسبقًا وعدم التلاعب خلال عملية الحساب.

(مصدر الصورة: Trustonic)

إليك نظرة عامة موجزة: تُنفذ بيئة التنفيذ الموثوقة (TEE) عادةً داخل معالج أو نواة معالج لحماية البيانات الحساسة وتنفيذ العمليات الحساسة. يوفر TEE بيئة تنفيذ موثوق بها حيث يتم حماية الشيفرات والبيانات على مستوى الأجهزة لمنع البرامج الضارة أو الهجمات الضارة أو الوصول غير المصرح به. تستخدم محافظ الأجهزة مثل Ledger وKeystone تقنية TEE.

معظم الرقائق الحديثة تدعم TEE، خاصة تلك المصممة للأجهزة المحمولة وأجهزة الإنترنت الأشياء وخدمات السحابة. عمومًا، تدمج المعالجات عالية الأداء والرقائق الآمنة ومجموعات نظم الهواتف الذكية (SoCs) ورقائق خوادم السحابة تقنية TEE لأن التطبيقات المعنية غالبًا ما تكون لها متطلبات أمان عالية.

ومع ذلك، لا تدعم جميع أجهزة الأجهزة الصلبة البرامج الثابتة الموثوقة. قد تفتقر بعض المتحكمات المتكاملة منخفضة التكلفة ورقاقات الاستشعار ورقاقات الوسائط المضمنة المخصصة إلى دعم لـ TEE. بالنسبة لهذه الرقائق ذات التكلفة المنخفضة، قد يلجأ المهاجمون إلى هجمات الاستجواب للحصول على معلومات الهوية المخزنة داخل الرقاقة، مما يمكنهم من تزوير هويات الأجهزة والسلوك. على سبيل المثال، قد يستخرج المهاجمون بيانات المفتاح الخاص المخزنة على الرقاقة ثم يستخدمون المفتاح الخاص لتوقيع البيانات المحرفة أو المزورة، مما يجعلها تبدو وكأنها نشأت من الجهاز نفسه.

ومع ذلك، تعتمد هجمات الاستطلاع على معدات متخصصة وعمليات دقيقة، بتكلفة هجومية عالية، تتجاوز بكثير تكلفة الحصول المباشر على مثل هذه الشرائح منخفضة التكلفة من السوق. بدلاً من تحقيق ربح من خلال مهاجمة وتزوير هويات الأجهزة ذات المستوى المنخفض من خلال هجمات الاستطلاع، فإن المهاجمين سيكونون أكثر ميلاً لشراء المزيد من الأجهزة منخفضة التكلفة ببساطة.

سيناريوهات هجوم مصدر البيانات

كما ذكرنا سابقًا، يمكن لـ TEE التأكد من أن أجهزة الأجهزة تولد نتائج البيانات بصدق، مثبتة أن البيانات لم تتم تلاعبها بشكل خبيث بعد إدخالها في الجهاز. ومع ذلك، لا يمكنه ضمان مصداقية مصدر البيانات قبل المعالجة. هذا يشبه التحديات التي تواجهها بروتوكولات الأوراق المالية.

على سبيل المثال، إذا تم وضع جهاز كاشف جودة الهواء بالقرب من مصنع ينبعث منه ملوثات، ولكن يقوم شخص ما بوضع الجهاز داخل جرة زجاجية محكمة الإغلاق ليلاً، فإن البيانات التي يتم الحصول عليها من قبل جهاز كاشف جودة الهواء ستكون غير دقيقة. ومع ذلك، فإن مثل هذه السيناريوهات الهجومية غالبًا ما تكون غير مربحة وغير ضرورية بالنسبة للمهاجمين، حيث تنطوي على جهد كبير دون الحصول على الكثير من الفائدة. بالنسبة لبروتوكول الشبكة DePIN، طالما أن الأجهزة تخضع لعملية حساب صادقة وجديرة بالثقة وتلبي متطلبات العمل المحددة من قبل بروتوكول الحوافز، يجب أن تتلقى نظريًا مكافآت.

مقدمة الحل

آيوتيكس

توفر IoTeX أداة تطوير W3bStream لدمج أجهزة الإنترنت من الأشياء في سلسلة الكتل و Web3. في SDK الخاص ب W3bStream لجانب أجهزة الإنترنت من الأشياء، يتم تضمين مكونات أساسية مثل الاتصال وتمرير الرسائل، وخدمات الهوية والاعتماد، والخدمات التشفيرية.

يقدم برنامج تطوير الأجهزة الذكية لشركة W3bStream تطويرًا شاملاً لوظائف التشفير، مما يشمل مختلف خوارزميات التشفير المطبقة مثل واجهة برمجة التطبيقات الخاصة بـ PSA Crypto، والأدوات الأساسية التشفيرية، والخدمات التشفيرية، و HAL، والأدوات، وجذر الثقة، ووحدات أخرى.

مع هذه الوحدات، يمكن توقيع البيانات التي تم إنشاؤها بواسطة الأجهزة بطريقة آمنة أو أقل أمانًا على مختلف أجهزة الأجهزة ونقلها عبر الشبكة إلى طبقات البيانات التالية للتحقق.

DePHY

يوفر DePHY خدمات المصادقة DID (Device ID) لأجهزة الإنترنت الأشياء. يتم تزوير كل جهاز بـ DID من قبل الشركة المصنعة، حيث يحتوي كل جهاز على DID مقابل واحد فقط. يمكن تخصيص البيانات الوصفية للـ DID وقد تشمل الرقم التسلسلي للجهاز والطراز ومعلومات الضمان وما إلى ذلك.

بالنسبة لأجهزة الأجهزة الحديدية التي تدعم TEE، يولد الشركة المصنعة في البداية زوج مفاتيح ويستخدم eFuse لكتابة المفتاح في الرقاقة. يمكن لخدمة DID التابعة لـ DePHY مساعدة الشركات المصنعة في إنشاء DID بناءً على المفتاح العام للجهاز. يتم تخزين المفتاح الخاص الذي يتم إنشاؤه بواسطة الشركة المصنعة فقط في جهاز الإنترنت الأشياء أو يحتفظ به الشركة المصنعة.

لأن البرنامج الثابت الموثوق يمكن أن يحقق توقيع الرسائل الآمن والموثوق به وسرية مفتاح الخاص من الجانب الأجهزة، إذا تم اكتشاف سلوك الغش في الشبكة، مثل إنشاء مفاتيح خاصة للأجهزة غير المصرح بها، يمكن عمومًا تسويتها على الإساءة المهنية للشركة المصنعة، مما يسمح بتتبعها إلى الشركة المصنعة المقابلة.

بعد شراء الجهاز، يمكن لمستخدمي DePHY الحصول على معلومات التنشيط ومن ثم استدعاء عقد التنشيط على السلسلة لربط جهاز الأجهزة الأساسية مع عنوانهم السلسلي الخاص، وبالتالي دمجه في بروتوكول شبكة DePHY. بعد اكتمال عملية ضبط DID لجهاز IoT، يمكن تحقيق تدفق البيانات ذهابًا وإيابًا بين المستخدم والجهاز.

عندما يرسل المستخدم أوامر التحكم إلى جهاز من خلال حسابه على السلسلة، يكون العملية كما يلي:

  1. تحقق من أن لدى المستخدم صلاحيات التحكم في الوصول. حيث تكتب صلاحيات التحكم في الوصول للجهاز في شكل البيانات الوصفية على DID، يمكن تأكيد الأذونات عن طريق التحقق من DID.

  2. السماح للمستخدم والجهاز بإنشاء قناة خاصة لدعم تحكم المستخدم في الجهاز. بالإضافة إلى ريلي NoStr، يتضمن الريلي DePHY أيضًا عقد الشبكة من النقاط-إلى-نقطة التي يمكن أن تدعم قنوات النقطة-إلى-النقطة. يمكن للعقد الأخرى في الشبكة المساعدة في إعادة توجيه حركة المرور. يدعم هذا المستخدمين في التحكم في الأجهزة في الوقت الحقيقي خارج السلسلة.

عندما ترسل أجهزة الإنترنت of things البيانات إلى سلسلة الكتل، يقوم طبقة البيانات اللاحقة بقراءة حالة إذن الجهاز من DID. فقط الأجهزة التي تم تسجيلها والمسموح بها، مثل تلك التي تم تسجيلها من قبل الشركة المصنعة، يمكنها تحميل البيانات.

ميزة مثيرة أخرى لهذه الخدمة هي توفير ميزة المصادقة الوظيفية لأجهزة الإنترنت الأشياء. يمكن لهذا النوع من المصادقة تحديد ما إذا كانت أجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة الأجهزة

من حيث توسيع الخدمات، يدعم DID لـ DePHY أيضًا المشاركة في الرهان، والربط بالمحافظ القابلة للبرمجة، وتسهيل المشاركة في الأنشطة على السلسلة.

peaq

حل peaq فريد تمامًا، حيث ينقسم إلى ثلاث مستويات: المصادقة الناتجة عن الجهاز، التحقق من التعرف على الأنماط، والمصادقة القائمة على أوراقل.

  1. المصادقة الناتجة عن الجهاز: يوفر peaq أيضًا الوظائف اللازمة لإنشاء أزواج مفاتيح، مما يسمح للأجهزة بتوقيع المعلومات باستخدام المفاتيح الخاصة وربط عناوين الأجهزة (peaq ID) بعناوين المستخدمين. ومع ذلك، لا يتضمن كودهم المفتوح المصدر تنفيذ وظيفة البرامج الثابتة الموثوقة. الطريقة البسيطة لـ peaq للمصادقة على معلومات الجهاز عن طريق توقيعها بالمفاتيح الخاصة لا تضمن سلامة تشغيل الجهاز أو سلامة البيانات. يبدو أن peaq أكثر مثل تجميع متفائل، مفترضًا أن الأجهزة لن تتصرف بشكل خبيث ثم التحقق من مصداقية البيانات في مراحل لاحقة.

  2. التحقق من التعرف على الأنماط: يجمع النهج الثاني بين التعلم الآلي والتعرف على الأنماط. من خلال التعلم من البيانات السابقة لإنشاء نموذج ، عندما يتم إدخال بيانات جديدة ، تتم مقارنتها بالنموذج السابق لتحديد مصداقيتها. ومع ذلك, يمكن للنماذج الإحصائية فقط تحديد البيانات الشاذة ولا يمكنها تحديد ما إذا كانت أجهزة إنترنت الأشياء تعمل بأمانة. فعلى سبيل المثال، يمكن وضع جهاز معين لرصد نوعية الهواء في المدينة ألف في قبو، مما ينتج عنه بيانات مختلفة عن أجهزة رصد نوعية الهواء الأخرى، ولكن هذا لا يشير بالضرورة إلى تزوير البيانات؛ ربما لا يزال الجهاز يعمل بأمانة. من ناحية أخرى ، فإن المتسللين على استعداد لاستخدام طرق مثل شبكات GAN لإنشاء بيانات يصعب على نماذج التعلم الآلي تمييزها ، خاصة عندما تتم مشاركة النماذج التمييزية علنا.

  3. المصادقة القائمة على الأوراق المالية: يتضمن النهج الثالث اختيار مصادر بيانات أكثر ثقة كما يعمل البوابات ومقارنة البيانات التي تم جمعها بواسطة أجهزة DePIN الأخرى للتحقق منها. على سبيل المثال، إذا نفذ مشروع مراقب دقيق لجودة الهواء في المدينة أ، فقد يتم اعتبار البيانات التي جمعتها مراقبات جودة الهواء الأخرى التي تنحرف بشكل كبير عنها غير موثوقة. بينما يقدم هذا النهج ويعتمد على السلطة في البلوكشين، قد يقدم أيضًا تحيزًا في عينة البيانات في الشبكة بسبب تحيز العينة لمصدر بيانات البوابة.

بناءً على المعلومات الحالية، لا يمكن لبنية peaq ضمان موثوقية الأجهزة والبيانات على جانب الإنترنت من الأشياء. (ملاحظة: استشار الكاتب موقع peaq الرسمي، وثائق التطوير، مستودع GitHub، وورقة بيضاء مسودة من عام 2018. حتى بعد إرسال رسائل بريد إلكتروني إلى فريق التطوير، لم تتم الحصول على معلومات إضافية تكميلية قبل النشر.)

إنشاء البيانات والإصدار (DA)

في المرحلة الثانية من سير عمل DePIN، المهمة الرئيسية هي جمع البيانات التي تم نقلها من قبل أجهزة الإنترنت من الأشياء والتحقق من صحتها، مضمونتها، وقدرتها على تسليمها بشكل موثوق إلى المستلمين المحددين لمعالجتها لاحقًا. وهذا معروف بطبقة توافر البيانات (DA layer).

تقوم أجهزة الإنترنت من الأشياء عادةً ببث البيانات ومعلومات المصادقة باستخدام بروتوكولات مثل HTTP، MQTT، إلخ. عندما يتلقى طبقة البيانات لبنية DePIN معلومات من جانب الجهاز، يجب عليها التحقق من مصداقية البيانات وتجميع البيانات الموثقة للتخزين.

إليك مقدمة موجزة حول MQTT (MQ Telemetry Transport): إنه بروتوكول رسائل خفيف الوزن ومفتوح ومعتمد على النشر/الاشتراك مصمم لربط الأجهزة المقيدة، مثل الأجهزة الاستشعارية وأنظمة الإدخال الصغيرة، للتواصل في بيئات الشبكات ذات النطاق الضيق وغير الموثوقة. MQTT مناسب بشكل خاص لتطبيقات الإنترنت الأشياء (IoT).

في عملية التحقق من الرسائل من أجهزة الإنترنت من الأشياء، هناك جانبان رئيسيان: تصديق الجهاز ومصادقة الرسالة.

يمكن تحقيق التصديق الجهازي من خلال بيئة التنفيذ الموثوق بها (TEE). TEE يعزل كود جمع البيانات في منطقة آمنة من الجهاز، مما يضمن جمع البيانات بطريقة آمنة.

نهج آخر هو إثباتات عدم المعرفة (ZKPs)، التي تسمح للأجهزة بإثبات دقة جمع بياناتها دون الكشف عن تفاصيل البيانات الأساسية. تتفاوت هذه الطريقة اعتمادًا على الجهاز؛ بالنسبة للأجهزة القوية، يمكن إنشاء ZKPs محليًا، بينما يمكن استخدام إنشاء عن بُعد للأجهزة المقيدة.

بعد تصديق موثوقية الجهاز، استخدام معرفات لامركزية (DIDs) للتحقق من تواقيع الرسائل يمكن أن يؤكد أن الرسالة تم إنشاؤها بواسطة تلك الجهاز.

مقدمة للحل

آيوتكس

في W3bStream، هناك ثلاث مكونات رئيسية: جمع البيانات الموثوقة والتحقق منها، تنقية البيانات، وتخزين البعانات.

  • جمع البيانات الموثوق بها والتحقق يستخدم بيئة التنفيذ الموثوقة (TEE) وطرق البرهان الصفري لضمان سلامة وأصالة البيانات المجمعة.
  • ينطوي تنظيف البيانات على توحيد وتوحيد تنسيق البيانات المحملة من مختلف أنواع الأجهزة، مما يجعل من السهل تخزينها ومعالجتها.
  • في مرحلة تخزين البيانات، يمكن لمشاريع التطبيقات المختلفة اختيار أنظمة تخزين مختلفة من خلال تكوين محولات التخزين.

في التنفيذ الحالي لـ W3bStream، يمكن لأجهزة الإنترنت الأشياء المختلفة إما إرسال البيانات مباشرة إلى نقطة نهاية خدمة W3bStream أو جمع البيانات أولاً من خلال خادم قبل إرسالها إلى نقطة نهاية خادم W3bStream.

عند استلام البيانات الواردة، يعمل W3bStream كموزع مركزي، يوزع البيانات على برامج مختلفة للمعالجة. ضمن نظام W3bStream البيئي، يقوم مشاريع DePIN بتسجيل وتحديد منطق تشغيل الحدث (استراتيجية الحدث) وبرامج المعالجة (Applets) على منصة W3bStream.

كل جهاز IoT لديه حساب جهاز، الذي ينتمي إلى مشروع واحد فقط على W3bStream. لذلك، عندما تُرسَل رسائل من أجهزة IoT إلى منفذ خادم W3bStream، يمكن توجيهها إلى مشروع محدد استنادًا إلى معلومات الربط المسجلة، حيث يمكن التحقق من صحة البيانات.

بالنسبة لمنطق تنشيط الحدث المذكور في وقت سابق، يمكن تعريفه بناءً على أنواع الأحداث المختلفة التي يمكن أن تتم تفعيلها، مثل البيانات المستلمة من نقاط نهاية واجهة برمجة التطبيقات HTTP، اشتراكات موضوع MQTT، اكتشاف الأحداث المسجلة على سلسلة الكتل، أو التغييرات في ارتفاع سلسلة الكتل. يتم ربط برامج المعالجة المقابلة بعد ذلك للتعامل مع هذه الأحداث.

في برامج المعالجة (Applets)، يتم تحديد وتجميع وظائف التنفيذ واحدة أو أكثر في تنسيق WebAssembly (WASM). يمكن أداء تنظيف البيانات وتنسيقها عن طريق هذه Applets. يتم تخزين البيانات المعالجة بعد ذلك في قاعدة بيانات المفتاح والقيمة المعرفة من قبل المشروع.

ديفي

يعتمد مشروع DePHY نهجًا أكثر لامركزية للتعامل مع البيانات وتوفيرها، والذي يشير إليهم بـ شبكة رسائل DePHY.

يتكون شبكة DePHY Message من عقد DePHY relayer غير المرخصة. يمكن لأجهزة الإنترنت المتصلة بنقل البيانات إلى منفذ RPC الخاص بأي عقد DePHY relayer، حيث يتم معالجة البيانات الواردة أولاً بواسطة البرامج الوسيطة والتحقق من موثوقيتها باستخدام DID.

البيانات التي تمر عملية التحقق من الثقة تحتاج إلى مزامنة عبر عقدة إعادة موجهة مختلفة لتحقيق التوافق. تستخدم شبكة الرسائل DePHY بروتوكول NoStr لهذا الغرض. تم تصميم NoStr في الأصل لوسائل التواصل الاجتماعي اللامركزية، وتكييفه لمزامنة البيانات في DePIN مناسب بشكل ملحوظ.

في شبكة DePHY، يمكن تنظيم شظايا البيانات المخزنة بواسطة كل جهاز IoT في شجرة Merkle. تقوم العقد بمزامنة جذر Merkle وتجزئة هذه الشجرة، مما يتيح التعرف السريع على البيانات المفقودة لاستردادها من المزودين الآخرين. تحقق هذه الطريقة بكفاءة تحقيق استكمال التوافق.

عملية العقد في شبكة DePHY Message هي بدون إذن، مما يسمح لأي شخص برهن الأصول وتشغيل عقد شبكة DePHY. تعزز المزيد من العقد الشبكية أمان الشبكة وإمكانية الوصول. يمكن لعقد DePHY تلقي مكافآت من خلال الدفعات المشروطة بالمعرفة الصفرية (zkCP) عند تلبية طلبات استرجاع البيانات. تدفع التطبيقات التي تتطلب فهرسة البيانات رسومًا لعقد الوسيط بناءً على توفر البراهين ZK لاسترجاع البيانات.

يمكن لأي شخص الوصول إلى شبكة DePHY لمراقبة وقراءة البيانات. يمكن للعقد المشغلة للمشروع تعيين قواعد تصفية لتخزين البيانات ذات الصلة فقط بمشاريعهم. من خلال الحفاظ على البيانات الخام، تعمل شبكة رسائل DePHY كطبقة توافر البيانات للمهام التالية.

يُفرض بروتوكول DePHY على العقد المتكررة تخزين البيانات المستلمة محليًا لفترة معينة قبل نقل البيانات الباردة إلى منصات التخزين الدائمة مثل Arweave. يزيد معامل البيانات ككل سيؤدي إلى زيادة تكاليف التخزين وحواجز تشغيل العقد. من خلال تصنيف البيانات إلى بيانات ساخنة وباردة، يقلل DePHY بشكل كبير من تكاليف التشغيل للعقد الكاملة في شبكة الرسائل ويتعامل بشكل أفضل مع بيانات الإنترنت الضخمة.

peaq

النهجان الأولان المُناقَشَان يتضمَّنان جمع البيانات وتخزينها خارج السلسلة، تليها تجميع البيانات على السلسلة. يحدث ذلك لأن تطبيقات الإنترنت الأشيائيّة تُولِد كميّات ضخمة من البيانات، وهناك متطلبات للتأخير بسبب تأخيرات الاتصال. يواجه تنفيذ معاملات DePIN مباشرة على السلسلة الكتلية إمكانيات معالجة محدودة وتكاليف تخزين مرتفعة.

ومع ذلك، يعتمد الاعتماد على التوافق الوحيد للعقدة في إدخال تأخيرات لا يمكن تحملها. تتبنى Peaq نهجًا مختلفًا من خلال إنشاء سلسلة كتل خاصة بها للتعامل مباشرة وتنفيذ هذه العمليات الحسابية والمعاملات. بنيت على Substrate، بمجرد إطلاق الشبكة الرئيسية، قد تتجاوز العدد المتزايد من أجهزة DePIN الداعمة لها في نهاية المطاف نقطة ضعف أداء peaq، مما يجعلها غير قادرة على التعامل مع حجم كبير من العمليات الحسابية وطلبات المعاملات.

نظرًا لنقص وظائف البرنامج الثابت الموثوق به، تعاني بيك من التحقق الفعال من موثوقية البيانات. فيما يتعلق بتخزين البيانات، تدمج بيك مباشرة تخزين IPFS الموزع في سلسلة الكتل الخاصة بها بناءً على Substrate، كما هو موضح في وثائق التطوير الخاصة بها.

توزيع البيانات على تطبيقات مختلفة

المرحلة الثالثة من سير عمل DePIN تنطوي على استخراج البيانات من طبقة توافر البيانات استنادًا إلى متطلبات تطبيقات البلوكشين. ثم يتم مزامنة هذه البيانات بكفاءة على البلوكشين من خلال الحوسبة أو الأدلة الصفرية.

مقدمة للحل

IoTeX

تشير W3bStream إلى هذه المرحلة باسم تجميع البيانات الإثباتية. تتكون هذه الجزء من الشبكة من العديد من العقد المجمعة التي تشكل مجموعة موارد حوسبة مشتركة بين جميع مشاريع DePIN.

كل عقدة تجميع تسجل حالتها التشغيلية على سلسلة الكتل، مشيرة إلى ما إذا كانت مشغولة أم خاملة. عندما يكون هناك طلب حسابي من مشروع DePIN، يتم اختيار عقدة تجميع خاملة استنادًا إلى رصد الحالة على سلسلة الكتل للتعامل مع الطلب.

يقوم العقدة المجمعة المحددة أولاً بجلب البيانات المطلوبة من طبقة التخزين، ثم يقوم بإجراء الحسابات على هذه البيانات وفقًا لمتطلبات مشروع DePIN، ويولد أدلة على نتائج الحسابات. في النهاية، يرسل هذه النتائج إلى سلسلة الكتل للتحقق منها بواسطة العقود الذكية. بمجرد إكمال سير العمل، تعود العقدة المجمعة إلى حالة الخمول.

خلال عملية توليد البرهان، يستخدم عقدة الجمع الدائرية الطبقية، والتي تتكون من أربعة أجزاء:

  • دائرة ضغط البيانات: مشابهة لشجرة ميركل، فإنها تتحقق من أن جميع البيانات المجمعة تأتي من جذر شجرة ميركل محدد.
  • دائرة التحقق من دفعة التوقيع: تحقق دفعة صحة البيانات من الأجهزة، مع كل بيانات مرتبطة بتوقيع.
  • دائرة حساب DePIN: تثبت أن أجهزة DePIN نفذت التعليمات المحددة بشكل صحيح وفقًا للمنطق الحسابي المحدد مسبقًا. على سبيل المثال، التحقق من عدد الخطوات في مشروع الرعاية الصحية أو التحقق من إنتاج الطاقة في محطة طاقة شمسية.
  • دائرة تجميع البراهين: تجمع جميع البراهين في برهان واحد للتحقق النهائي من خلال عقود ذكية في الطبقة 1.

تجميع دليل البيانات أمر حاسم لضمان سلامة وقابلية التحقق من الحسابات في مشاريع PI ، وتوفير طريقة موثوقة وفعالة للتحقق من الحسابات خارج السلسلة ومعالجة البيانات.

في نظام IoTeX، يحدث مرحلة توليد الأرباح بشكل أساسي في هذه المرحلة. يمكن للمستخدمين رهن رموز IOTX لتشغيل عقداء البيانات. كلما شاركت المزيد من عقداء البيانات، كلما تم إحضار المزيد من قوة المعالجة الحسابية، مكونة طبقة حوسبة تحتوي على موارد حوسبة كافية.

ديفاي

على مستوى توزيع البيانات، يوفر DePHY معالج مساعد لمراقبة الرسائل المنجزة لشبكة رسائل DePHY. بعد إجراء تغييرات في الحالة، يقوم بضغط وتغليف البيانات قبل تقديمها إلى البلوكشين.

تغيير الحالة يشير إلى وظيفة العقود شبه الذكية المستخدمة لمعالجة الرسائل، والتي تم تخصيصها من قبل أطراف مشروع DePIN المختلفة. ويشمل ذلك أيضًا خطط معالجة البيانات والحساب التي تشمل zkVM أو TEE. يوفر فريق DePHY إطار المشروع لأطراف مشروع DePIN للتطوير والنشر، مما يوفر درجة عالية من الحرية.

بالإضافة إلى المعالج المساعد الذي يوفره DePHY، يمكن لأطراف مشروع DePIN أيضًا استخدام الهيكل التحتي للمشروع لدمج بيانات الطبقة DA في طبقات الحوسبة الأخرى للبنية التحتية لتنفيذها على السلسلة الرئيسية.

تحليل شامل

على الرغم من أن مسار DePIN يكتسب زخمًا، إلا أن هناك عقبات تقنية لا تزال تحول دون انتشار واسع لأجهزة الإنترنت الأشياء مع تقنية البلوكشين. يقدم هذا المقال استعراضًا تقنيًا وتحليلاً للعملية بأكملها، ابتداءً من توليد البيانات الموثوقة من قبل أجهزة الإنترنت الأشياء إلى التحقق من البيانات، والتخزين، وتوليد البرهان من خلال الحساب، والتجميع على التقنية البلوكشين. الهدف هو دعم تكامل أجهزة الإنترنت الأشياء في تطبيقات الويب3. بالنسبة لرواد الأعمال في مسار DePIN، نأمل أن يتمكن هذا المقال من تقديم رؤى مفيدة وإرشادات فيما يتعلق بالمنهجية والتصميم التقني.

من بين مشاريع البنية التحتية DePIN الثلاثة التي تم تحليلها، يظل peaq يذكر إلى حد ما بالتعليقات عبر الإنترنت منذ ست سنوات - إنها مجرد ضجة. قامت DePHY و IoTeX بتبني نموذج جمع البيانات خارج السلسلة، تليها عملية اللف إلى سلسلة الكتل، مما يسمح بدمج بيانات أجهزة الإنترنت الأشياء في سلسلة الكتل في ظروف منخفضة التأخير وضمان سلامة البيانات.

لديهما DePHY و IoTeX مجالات تركيزهما الخاصة. تشمل DID لـ DePHY التحقق من سمات وظائف الأجهزة ونقل البيانات ذو الاتجاهين وميزات أخرى. يولي شبكة رسائل DePHY تركيزًا أكبر على توافر البيانات اللامركزية، حيث تعمل بمثابة وحدة وظيفية مرتبطة بشكل فضفاض مع مشاريع DePIN أكثر. يفتخر IoTeX بمستوى عالٍ من اكتمال التطوير، مقدمًا سير عمل تطوير كاملًا ويركز أكثر على ربط برامج معالجة الأحداث المختلفة، مميلًا نحو الطبقة الحسابية. يمكن لأطراف مشروع DePIN اختيار حلول تقنية مختلفة تناسب احتياجاتها المحددة.

بالنسبة للقراء المعنيين بمشاريع ريادية ذات صلة بـPI ، يمكن عقد مناقشات وتبادل الآراء مع الكاتب عبر تطبيق Telegram.

المراجع

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

بيان:

  1. هذه المادة مستمدة من [محترف ويب3], العنوان الأصلي "مقال علمي شائع: كيف تعمل البنية التحتية مثل IoTeX و DePHY و peaq", حقوق الطبع ملك للكاتب الأصلي [طويل], إذا كان لديك أي اعتراض على إعادة الطبع، يرجى التواصل فريق تعلم جيت, سيرتب الفريق ذلك في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.

  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة تمثل وجهات نظر الكاتب فقط ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة النسخ الأخرى من المقال بواسطة فريق Gate Learn، دون ذكره فيGate.io, قد لا يجوز تكرار الترجمة أو توزيعها أو الاستعانة بها.

即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!