Bài viết khoa học phổ biến về DePIN: Cách hệ thống như IoTeX, DePHY và peaq hoạt động như thế nào?

Người mới bắt đầu3/24/2024, 7:13:58 PM
Bài viết này xem xét quá trình các thiết bị IoT tạo dữ liệu, lưu trữ dữ liệu và chuyển sang blockchain. Nó cũng giới thiệu nền tảng cơ sở hạ tầng DePIN, có thể giúp các nhóm dự án nhanh chóng khởi chạy các dự án ứng dụng DePIN. DePIN sử dụng blockchain để phân phối khuyến khích và phân bổ mã thông báo, yêu cầu sử dụng khóa công khai-riêng tư để tạo và xác minh bằng chứng vật lý về công việc. Để ngăn chặn các cuộc tấn công Sybil, các nhà sản xuất thiết bị DePIN độc quyền tạo thông tin nhận dạng và phơi bày hành vi độc hại thông qua sự đồng thuận xã hội. DePHY cung cấp dịch vụ xác thực DID để đảm bảo độ tin cậy của các nguồn dữ liệu. DePHY cũng cung cấp một bộ đồng xử lý để nghe các tin nhắn cuối cùng trên mạng tin nhắn và thực hiện chuyển đổi trạng thái. Cả DePHY và IoTeX đều chọn thu thập dữ liệu ngoài chuỗi và sau đó cuộn lên chuỗi, với DePHY tập trung vào các lớp sẵn có dữ liệu phi tập trung và IoTeX nhấn mạnh các trình xử lý ràng buộc với các sự kiện khác nhau.

Giới thiệu: Mặc dù theo dõi DePIN hiện đang rất phổ biến, vẫn còn các rào cản kỹ thuật đối với các thiết bị IoT liên quan đến DePIN được kết nối với blockchain một cách lớn lên. Nói chung, nếu bạn muốn kết nối phần cứng IoT với blockchain, bạn phải trải qua ba giai đoạn chính sau:

  1. Vận hành đáng tin cậy của Thiết bị Phần cứng;

  2. Thu thập, Xác minh và Cung cấp Dữ liệu;

  3. Phân phối Dữ liệu cho Các Ứng dụng Khác.

Trong ba giai đoạn này, có các kịch bản tấn công và biện pháp phòng ngừa khác nhau, đòi hỏi sự giới thiệu của các thiết kế cơ chế khác nhau. Bài viết này đánh giá và phân tích, từ quan điểm của quy trình dự án và thiết kế giao thức, toàn bộ quá trình các thiết bị IoT tạo dữ liệu đáng tin cậy, xác minh và lưu trữ dữ liệu, tạo ra bằng chứng thông qua tính toán và gói dữ liệu lên blockchain. Nếu bạn là một doanh nhân trong lĩnh vực DePIN, hy vọng rằng bài viết này có thể cung cấp sự trợ giúp về phương pháp và thiết kế kỹ thuật cho sự phát triển của dự án của bạn.

Trong các phần tiếp theo, chúng tôi sẽ sử dụng kịch bản của việc phát hiện chất lượng không khí như một ví dụ và phân tích cách ba nền tảng hạ tầng DePIN - IoTeX, DePHY và peaq - hoạt động. Các nền tảng hạ tầng như vậy có thể tương tác với thiết bị IoT và cung cấp các tiện ích blockchain/Web3, giúp các nhóm dự án nhanh chóng triển khai các dự án ứng dụng DePIN.

Hoạt động đáng tin cậy của Thiết bị Phần cứng

Sự tin cậy của thiết bị phần cứng bao gồm sự tin cậy vào danh tính thiết bị và sự tin cậy trong việc thực hiện chương trình mà không thể bị can thiệp.

Mô hình hoạt động cơ bản của DePIN

Trong hầu hết các chương trình khuyến khích của các dự án DePIN, các nhà khai thác thiết bị phần cứng cung cấp dịch vụ bên ngoài để tận dụng chúng để nhận phần thưởng từ hệ thống khuyến khích. Ví dụ: trong Helium, các điểm truy cập mạng kiếm được phần thưởng HNT bằng cách cung cấp vùng phủ sóng tín hiệu. Tuy nhiên, trước khi nhận phần thưởng từ hệ thống, các thiết bị DePIN cần đưa ra bằng chứng chứng minh rằng họ thực sự đã thực hiện một số "nỗ lực" nhất định theo yêu cầu.

Những bằng chứng này, được sử dụng để chứng minh rằng người này đã cung cấp một loại dịch vụ cụ thể hoặc tham gia vào các hoạt động cụ thể trong thế giới thực, được gọi là Bằng chứng Vật lý Công việc (PoPW). Trong thiết kế giao thức của các dự án DePIN, Bằng chứng Vật lý Công việc đóng một vai trò quan trọng, và phản ứng, có nhiều kịch bản tấn công và các biện pháp phòng ngừa tương ứng.

Các dự án DePIN dựa vào blockchain để phân phối khuyến khích và phân bổ mã thông báo. Tương tự như hệ thống khóa công khai - khóa cá nhân trong chuỗi công khai truyền thống, quá trình xác minh danh tính của các thiết bị DePIN cũng yêu cầu việc sử dụng khóa công khai - khóa cá nhân. Khóa cá nhân được sử dụng để tạo và ký “Chứng minh Công việc Vật lý,” trong khi khóa công khai được sử dụng bởi bên ngoài để xác minh chứng minh hoặc phục vụ như nhãn danh tính (ID Thiết bị) cho thiết bị phần cứng.

Ngoài ra, việc nhận động lực token trực tiếp tại địa chỉ on-chain của thiết bị không thuận tiện. Do đó, các nhóm dự án DePIN thường triển khai một hợp đồng thông minh on-chain, trong đó hợp đồng ghi lại các địa chỉ tài khoản on-chain của các chủ sở hữu thiết bị khác nhau, tương tự như một mối quan hệ một-một hoặc một-nhiều trong cơ sở dữ liệu. Điều này giúp việc gửi phần thưởng token mà các thiết bị vật lý off-chain nên nhận có thể được gửi trực tiếp đến các tài khoản on-chain của các chủ sở hữu thiết bị.

Cuộc tấn công của Phù thủy

Hầu hết các nền tảng cung cấp cơ chế khuyến khích đều gặp phải 'tấn công Sybil', nơi mà cá nhân có thể thao túng một lượng lớn tài khoản hoặc thiết bị, hoặc tạo ra các chứng minh danh tính khác nhau để ngụy trang thành nhiều thực thể, nhằm nhận nhiều phần thưởng. Lấy ví dụ về việc phát hiện chất lượng không khí được đề cập trước đó, càng nhiều thiết bị cung cấp dịch vụ này, hệ thống càng phân phối nhiều phần thưởng. Một số cá nhân có thể sử dụng các phương tiện kỹ thuật để nhanh chóng tạo ra nhiều bộ dữ liệu chất lượng không khí và chữ ký thiết bị tương ứng, tạo ra nhiều chứng minh về công việc vật lý để tạo lợi nhuận từ chúng. Điều này có thể dẫn đến lạm phát cao của token trong các dự án DePIN, vì vậy việc ngăn chặn hành vi gian lận như vậy là rất quan trọng.

Khái niệm chống lại cuộc tấn công Sybil, mà không phải dùng đến các phương pháp đe dọa quyền riêng tư như KYC, thường liên quan đến Proof of Work (PoW) và Proof of Stake (PoS). Trong giao thức Bitcoin, các thợ đào phải tiêu tốn tài nguyên máy tính đáng kể để kiếm phần thưởng đào, trong khi trên các chuỗi công khai PoS, các thành viên mạng trực tiếp đặt cược tài sản quan trọng.

Trong lĩnh vực DePIN, việc chống lại cuộc tấn công Sybil có thể được tổng kết như là “tăng chi phí của việc tạo ra bằng chứng công việc vật lý.” Vì việc tạo ra bằng chứng công việc vật lý phụ thuộc vào thông tin danh tính thiết bị hợp lệ (private keys), việc tăng chi phí của việc thu thập thông tin danh tính có thể ngăn chặn các hành vi gian lận nơi các phương pháp giá rẻ tạo ra một số lượng lớn bằng chứng công việc.

Để đạt được mục tiêu này, một giải pháp khá hiệu quả là cho phép các nhà sản xuất thiết bị DePIN độc quyền quyền sản xuất thông tin danh tính, tùy chỉnh thiết bị và gán nhãn danh tính duy nhất cho mỗi thiết bị. Điều này tương tự như việc Cục Cảnh sát công khai ghi lại thông tin danh tính của tất cả công dân, vì vậy chỉ những người mà thông tin của họ có thể được xác minh trong cơ sở dữ liệu của Cục Cảnh sát mới đủ điều kiện để nhận trợ cấp của chính phủ.

(Nguồn ảnh: DigKey)

Trong quá trình sản xuất, các nhà sản xuất thiết bị DePIN sử dụng chương trình để tạo ra một khóa gốc trong một khoảng thời gian đủ dài, sau đó chọn ngẫu nhiên và ghi khóa gốc vào vi mạch bằng công nghệ eFuse. Để làm rõ, eFuse (Electrically Programmable Fuse) là một công nghệ điện tử được sử dụng để lưu trữ thông tin trong các vi mạch tích hợp. Thông tin được lập trình vào eFuse thường kháng tampering hoặc xóa, đảm bảo an ninh mạnh mẽ.

Trong quy trình sản xuất này, không phải chủ sở hữu thiết bị cũng không phải nhà sản xuất có thể truy cập vào khóa riêng tư của thiết bị hoặc khóa gốc. Thiết bị phần cứng có thể xuất và sử dụng các khóa làm việc, bao gồm khóa riêng tư để ký thông tin và khóa công khai để xác minh danh tính thiết bị, trong môi trường cô lập Thực thi Đáng tin cậy (TEE). Cá nhân hoặc chương trình bên ngoài môi trường TEE không thể nhận thức chi tiết của các khóa.

Trong mô hình đã nêu, nếu bạn muốn nhận các khuyến khích về token, bạn phải mua các thiết bị từ nhà sản xuất độc quyền. Nếu kẻ tấn công Sybil muốn né tránh nhà sản xuất thiết bị và tạo ra một lượng lớn bằng chứng công việc với chi phí thấp, họ sẽ cần phải xâm nhập vào hệ thống bảo mật của nhà sản xuất và đăng ký khóa công khai được tạo ra bởi họ vào các thiết bị có quyền hạn mạng. Kẻ tấn công Sybil sẽ gặp khó khăn khi triển khai các cuộc tấn công chi phí thấp trừ khi nhà sản xuất thiết bị tham gia vào các hoạt động gian lận.

Nếu có nghi ngờ về hành vi sai trái của các nhà sản xuất thiết bị, mọi người có thể phơi bày chúng thông qua sự đồng thuận xã hội, điều này thường dẫn đến hậu quả cho dự án DePIN chính. Tuy nhiên, trong hầu hết các trường hợp, các nhà sản xuất thiết bị, như là những người hưởng lợi chính từ giao thức mạng DePIN, không có động cơ độc ác. Điều này bởi vì, nếu giao thức mạng hoạt động một cách trơn tru, họ có thể kiếm nhiều tiền hơn từ việc bán máy đào hơn là từ việc đào DePIN. Do đó, họ càng có xu hướng hành động một cách không độc ác.

(Nguồn hình ảnh: Pintu Academy)

Nếu các thiết bị phần cứng không được cung cấp một cách đồng đều bởi các nhà sản xuất tập trung, hệ thống cần xác nhận rằng bất kỳ thiết bị nào tham gia mạng DePIN đều sở hữu các đặc tính giao thức cần thiết. Ví dụ, hệ thống sẽ kiểm tra xem những thiết bị mới được thêm vào có các mô-đun phần cứng độc quyền không, vì các thiết bị không có các mô-đun này thường không thể vượt qua xác thực. Việc có được các mô-đun phần cứng nhắc đến ở trên đòi hỏi một số lượng tiền nhất định, điều này làm tăng chi phí của các cuộc tấn công Sybil và từ đó đạt được mục tiêu chống lại các cuộc tấn công Sybil. Trong tình huống này, việc vận hành các thiết bị một cách bình thường thay vì tham gia vào các cuộc tấn công Sybil là một lựa chọn khôn ngoan và cẩn trọng hơn.

Các cuộc tấn công làm giả dữ liệu

Hãy thảo luận một chút. Nếu hệ thống gán phần thưởng cao hơn cho dữ liệu có biến động lớn hơn, như dữ liệu phát hiện chất lượng không khí được thu thập bởi một thiết bị, thì bất kỳ thiết bị nào cũng có động lực đầy đủ để làm giả dữ liệu để có ý định biểu hiện biến động cao hơn. Ngay cả các thiết bị được xác thực bởi các nhà sản xuất tập trung cũng có thể can thiệp vào dữ liệu gốc thu thập được trong quá trình tính toán dữ liệu.

Làm thế nào để đảm bảo rằng các thiết bị DePIN là trung thực và đáng tin cậy, và chúng không tuỳ tiện sửa đổi dữ liệu đã thu thập? Điều này đòi hỏi việc sử dụng công nghệ Phần mềm tin cậy, trong đó phổ biến nhất là Môi trường Thực thi Tin cậy (TEE) và Môi trường Xử lý An toàn (SPE). Các công nghệ cấp phần cứng này đảm bảo rằng dữ liệu được thực thi trên thiết bị theo các chương trình đã được xác minh trước và không có sự can thiệp trong quá trình tính toán.

(Nguồn hình ảnh: Trustonic)

Dưới đây là một cái nhìn tổng quan: Môi trường thực thi đáng tin cậy (TEE) thường được triển khai trong một bộ xử lý hoặc lõi xử lý để bảo vệ dữ liệu nhạy cảm và thực thi các hoạt động nhạy cảm. TEE cung cấp môi trường thực thi đáng tin cậy nơi mã và dữ liệu được bảo vệ ở mức phần cứng để ngăn chặn phần mềm độc hại, các cuộc tấn công độc hại hoặc truy cập trái phép. Ví cứng như Ledger và Keystone sử dụng công nghệ TEE.

Hầu hết các vi xử lý hiện đại đều hỗ trợ TEE, đặc biệt là những vi xử lý được thiết kế cho thiết bị di động, thiết bị IoT và dịch vụ đám mây. Nói chung, các vi xử lý hiệu suất cao, vi xử lý an toàn, SoC điện thoại thông minh (Hệ thống trên Chip) và vi xử lý máy chủ đám mây tích hợp công nghệ TEE vì các ứng dụng liên quan thường có yêu cầu bảo mật cao.

Tuy nhiên, không phải tất cả phần cứng đều hỗ trợ firmware đáng tin cậy. Một số vi điều khiển cấp thấp, chip cảm biến và chip nhúng tùy chỉnh có thể thiếu hỗ trợ cho TEE. Đối với những vi điều khiển giá rẻ này, kẻ tấn công có thể sử dụng các cuộc tấn công dò để lấy thông tin danh tính được lưu trữ trong chip, cho phép họ làm giả danh tính và hành vi của thiết bị. Ví dụ, kẻ tấn công có thể trích xuất dữ liệu khóa riêng tư được lưu trữ trên chip và sau đó sử dụng khóa riêng tư để ký dữ liệu bị thay đổi hoặc là dữ liệu giả, khiến cho nó trở nên như là dữ liệu xuất phát từ thiết bị chính.

Tuy nhiên, các cuộc tấn công bằng cách sử dụng thiết bị chuyên dụng và hoạt động chính xác, với chi phí tấn công cao, vượt xa chi phí của việc trực tiếp có được các vi chip giá rẻ như vậy từ thị trường. Thay vì tìm lợi từ việc tấn công và làm giả danh tính của các thiết bị cấp thấp thông qua các cuộc tấn công sonda, kẻ tấn công sẽ có xu hướng đơn giản là mua thêm các thiết bị giá rẻ hơn.

Kịch bản Tấn công Nguồn Dữ liệu

Như đã đề cập trước đó, TEE có thể đảm bảo rằng các thiết bị phần cứng tạo ra kết quả dữ liệu một cách trung thực, chứng minh rằng dữ liệu không bị can thiệp một cách ác ý sau khi được nhập vào thiết bị. Tuy nhiên, nó không thể đảm bảo tính đáng tin cậy của nguồn dữ liệu trước khi xử lý. Điều này tương tự như những thách thức mà giao thức oracle đối mặt.

Ví dụ, nếu một thiết bị phát hiện chất lượng không khí được đặt gần một nhà máy phát ra chất ô nhiễm, nhưng ai đó đóng kín thiết bị trong lọ thủy tinh vào ban đêm, dữ liệu được thu thập bởi thiết bị phát hiện chất lượng không khí sẽ không chính xác. Tuy nhiên, các kịch bản tấn công như vậy thường không sinh lời và không cần thiết đối với kẻ tấn công, vì chúng đòi hỏi nỗ lực đáng kể mà không mang lại nhiều lợi ích. Đối với giao thức mạng DePIN, miễn là các thiết bị trải qua quá trình tính toán trung thực và đáng tin cậy và đáp ứng yêu cầu về khối lượng công việc được chỉ định bởi giao thức khuyến khích, họ lý thuyết sẽ nhận được phần thưởng.

Giới thiệu về giải pháp

IoTeX

IoTeX cung cấp công cụ phát triển W3bStream để tích hợp thiết bị IoT vào blockchain và Web3. Trong SDK W3bStream IoT, các thành phần cơ bản như giao tiếp và truyền thông tin, dịch vụ nhận dạng và chứng thực, và dịch vụ mật mã được bao gồm.

SDK IoT của W3bStream cung cấp sự phát triển toàn diện của các chức năng mã hóa, bao gồm nhiều thuật toán mã hóa đã triển khai như PSA Crypto API, nguyên tắc mã hóa, dịch vụ mã hóa, HAL, Công cụ, Nguồn tin cậy, và các mô-đun khác.

Với những mô-đun này, bạn có thể ký dữ liệu được tạo ra bởi thiết bị theo cách an toàn hoặc ít an toàn trên các thiết bị phần cứng khác nhau và truyền nó qua mạng đến các lớp dữ liệu sau để xác minh.

DePHY

DePHY cung cấp dịch vụ xác thực DID (Device ID) cho các thiết bị IoT. Mỗi thiết bị được sản xuất với một DID bởi nhà sản xuất, với mỗi thiết bị chỉ có duy nhất một DID tương ứng. Các siêu dữ liệu của DID có thể được tùy chỉnh và có thể bao gồm số serial thiết bị, mẫu mã, thông tin bảo hành, và còn nhiều hơn nữa.

Đối với các thiết bị phần cứng hỗ trợ TEE, nhà sản xuất ban đầu tạo cặp khóa và sử dụng eFuse để ghi khóa vào chip. Dịch vụ DID của DePHY có thể hỗ trợ nhà sản xuất trong việc tạo DID dựa trên khóa công khai của thiết bị. Khóa bí mật được tạo ra bởi nhà sản xuất chỉ được lưu trữ trong thiết bị IoT hoặc được giữ bởi nhà sản xuất.

Bởi vì phần mềm firmware đáng tin cậy có thể đạt được việc ký tin nhắn an toàn và đáng tin cậy cũng như bảo mật khóa riêng phía phần cứng, nếu phát hiện hành vi gian lận trong mạng, chẳng hạn như việc tạo ra các khóa riêng của thiết bị mà không được ủy quyền, thì nó nói chung có thể được quy về sự cẩu thả của nhà sản xuất, cho phép việc truy xuất ngược lại nhà sản xuất tương ứng.

Sau khi mua thiết bị, người dùng DePHY có thể nhận thông tin kích hoạt và sau đó gọi hợp đồng kích hoạt trên chuỗi để kết nối và ràng buộc DID của thiết bị phần cứng với địa chỉ trên chuỗi của họ, qua đó tích hợp vào giao thức mạng DePHY. Sau khi thiết bị IoT hoàn thành quá trình cài đặt DID, luồng dữ liệu hai chiều giữa người dùng và thiết bị có thể được thực hiện.

Khi người dùng gửi các lệnh điều khiển đến một thiết bị thông qua tài khoản trên chuỗi, quá trình diễn ra như sau:

  1. Xác minh người dùng có quyền kiểm soát truy cập. Khi quyền kiểm soát truy cập của thiết bị được viết dưới dạng siêu dữ liệu trên DID, quyền có thể được xác nhận bằng cách kiểm tra DID.

  2. Cho phép người dùng và thiết bị thiết lập một kênh riêng để hỗ trợ người dùng kiểm soát thiết bị. Ngoài việc sử dụng relay NoStr, DePHY relayer cũng bao gồm các nút mạng peer-to-peer có thể hỗ trợ các kênh điểm-điểm. Các nút khác trong mạng có thể hỗ trợ chuyển tiếp lưu lượng. Điều này hỗ trợ người dùng trong việc kiểm soát thiết bị theo thời gian thực ngoại chuỗi.

Khi các thiết bị IoT gửi dữ liệu lên blockchain, lớp dữ liệu tiếp theo sẽ đọc trạng thái cho phép của thiết bị từ DID. Chỉ các thiết bị đã được đăng ký và được cho phép, chẳng hạn như những thiết bị được đăng ký bởi nhà sản xuất, mới có thể tải lên dữ liệu.

Một tính năng thú vị khác của dịch vụ DID này là cung cấp chức năng xác thực đặc tính cho các thiết bị IoT. Xác thực này có thể xác định xem các thiết bị phần cứng IoT có các chức năng cụ thể không, đủ điều kiện để tham gia vào các hoạt động khuyến khích trên các mạng blockchain cụ thể. Ví dụ, một bộ phát sóng WiFi, thông qua việc nhận diện đặc tính chức năng LoRaWAN, có thể được xem xét là cung cấp kết nối mạng không dây và do đó có thể tham gia vào mạng Helium. Tương tự, có các đặc tính GPS, đặc tính TEE và các đặc tính khác.

Về mở rộng dịch vụ, DID của DePHY cũng hỗ trợ tham gia gửi tiền, liên kết với ví có thể lập trình và tạo điều kiện tham gia các hoạt động trên chuỗi.

peaq

Giải pháp của peaq rất độc đáo, vì nó được chia thành ba cấp độ: xác thực nguồn gốc thiết bị, xác nhận nhận dạng mẫu, và xác thực dựa trên oracle.

  1. Xác thực nguồn gốc thiết bị: peaq cũng cung cấp chức năng tạo cặp khóa, cho phép thiết bị ký thông tin bằng khóa riêng và liên kết địa chỉ thiết bị (peaq ID) với địa chỉ người dùng. Tuy nhiên, mã nguồn mở của họ không bao gồm việc triển khai chức năng firmware tin cậy. Phương pháp đơn giản của peaq trong việc xác thực thông tin thiết bị bằng cách ký bằng khóa riêng không đảm bảo tính toàn vẹn của hoạt động thiết bị hoặc tính toàn vẹn dữ liệu. peaq dường như giống như một optimistic rollup, giả định rằng thiết bị sẽ không hoạt động độc hại và sau đó xác minh tính đáng tin cậy của dữ liệu trong các giai đoạn tiếp theo.

  2. Xác minh Nhận dạng Mẫu: Phương pháp thứ hai kết hợp học máy và nhận dạng mẫu. Bằng cách học từ dữ liệu trước đó để tạo ra một mô hình, khi dữ liệu mới được nhập vào, nó được so sánh với mô hình trước đó để xác định tính đáng tin cậy của nó. Tuy nhiên, các mô hình thống kê chỉ có thể xác định dữ liệu bất thường và không thể xác định liệu các thiết bị IoT đang hoạt động trung thực hay không. Ví dụ, một máy theo dõi chất lượng không khí cụ thể tại thành phố A có thể được đặt trong một tầng hầm, tạo ra dữ liệu khác biệt so với các máy theo dõi chất lượng không khí khác, nhưng điều này không nhất thiết chỉ ra sự làm giả dữ liệu; thiết bị vẫn có thể hoạt động trung thực. Ngược lại, hacker sẵn lòng sử dụng các phương pháp như GANs để tạo ra dữ liệu khó phân biệt cho các mô hình học máy, đặc biệt là khi các mô hình phân biệt được chia sẻ công khai.

  3. Xác thực Dựa trên Oracle: Phương pháp thứ ba liên quan đến việc lựa chọn nguồn dữ liệu đáng tin cậy hơn như các oracles và so sánh dữ liệu được thu thập bởi các thiết bị DePIN khác để xác minh nó. Ví dụ, nếu một dự án triển khai một máy đo chất lượng không khí chính xác ở thành phố A, dữ liệu được thu thập bởi các máy đo chất lượng không khí khác mà chênh lệch đáng kể có thể được coi là không đáng tin cậy. Mặc dù phương pháp này giới thiệu và phụ thuộc vào quyền lực trong blockchain, nó cũng có thể giới thiệu sự thiên vị trong việc lấy mẫu dữ liệu của mạng do sự thiên vị trong việc lấy mẫu của nguồn dữ liệu oracle.

Dựa trên thông tin hiện tại, cơ sở hạ tầng của peaq không thể đảm bảo tính đáng tin cậy của thiết bị và dữ liệu trên phía IoT. (Lưu ý: Tác giả đã tham khảo trang web chính thức của peaq, tài liệu phát triển, kho lưu trữ GitHub và bản thảo whitepaper từ năm 2018. Ngay cả sau khi gửi email cho nhóm phát triển, không có thông tin bổ sung nào được nhận trước khi xuất bản.)

Tạo và Phát hành Dữ liệu (DA)

Trong giai đoạn thứ hai của quy trình DePIN, nhiệm vụ chính là thu thập và xác thực dữ liệu được truyền bởi thiết bị IoT, đảm bảo rằng dữ liệu đầy đủ, chính xác và có thể được gửi một cách đáng tin cậy đến các người nhận cụ thể để xử lý tiếp theo. Điều này được gọi là Lớp Sẵn Sàng Dữ Liệu (DA layer).

Các thiết bị IoT thường phát sóng dữ liệu và thông tin xác thực bằng các giao thức như HTTP, MQTT, v.v. Khi lớp dữ liệu của cơ sở hạ tầng DePIN nhận thông tin từ phía thiết bị, nó cần xác minh tính đáng tin cậy của dữ liệu và tổng hợp dữ liệu đã xác minh để lưu trữ.

Đây là một sơ lược về MQTT (MQ Telemetry Transport): đó là một giao thức truyền thông nhẹ, mở, dựa trên việc xuất bản/đăng ký được thiết kế để kết nối các thiết bị bị hạn chế như cảm biến và hệ thống nhúng để giao tiếp trong môi trường mạng có băng thông thấp và không đáng tin cậy. MQTT đặc biệt phù hợp cho các ứng dụng Internet of Things (IoT).

Trong quá trình xác minh tin nhắn từ các thiết bị IoT, có hai khía cạnh chính: xác minh thiết bị và xác thực tin nhắn.

Xác thực thiết bị có thể được đạt được thông qua Môi trường Thực thi Đáng tin cậy (TEE). TEE cách ly mã thu thập dữ liệu trong khu vực an toàn của thiết bị, đảm bảo việc thu thập dữ liệu an toàn.

Một phương pháp khác là chứng minh không-tin (ZKPs), cho phép thiết bị chứng minh tính chính xác của việc thu thập dữ liệu mà không tiết lộ chi tiết dữ liệu cơ bản. Phương pháp này thay đổi tùy thuộc vào thiết bị; đối với các thiết bị mạnh mẽ, ZKPs có thể được tạo ra cục bộ, trong khi đối với các thiết bị bị ràng buộc, việc tạo ra từ xa có thể được sử dụng.

Sau khi chứng thực tính đáng tin cậy của thiết bị, việc sử dụng Định danh Phi tập trung (DIDs) để xác minh chữ ký tin nhắn có thể xác nhận rằng tin nhắn được tạo ra bởi thiết bị đó.

Giới thiệu về Giải pháp

IoTeX

Trong W3bStream, có ba thành phần chính: việc thu thập và xác minh dữ liệu đáng tin cậy, làm sạch dữ liệu và lưu trữ dữ liệu.

  • Việc thu thập và xác minh dữ liệu đáng tin cậy sử dụng Môi trường Thực thi Đáng tin cậy (TEE) và phương pháp chứng minh không biết (zero-knowledge proof) để đảm bảo tính toàn vẹn và xác thực của dữ liệu đã được thu thập.
  • Việc làm sạch dữ liệu bao gồm việc chuẩn hóa và thống nhất định dạng dữ liệu được tải lên từ các loại thiết bị khác nhau, giúp việc lưu trữ và xử lý dữ liệu trở nên dễ dàng hơn.
  • Trong giai đoạn lưu trữ dữ liệu, các dự án ứng dụng khác nhau có thể chọn các hệ thống lưu trữ khác nhau bằng cách cấu hình các bộ chuyển đổi lưu trữ.

Trong việc triển khai hiện tại của W3bStream, các thiết bị IoT khác nhau có thể trực tiếp gửi dữ liệu đến điểm cuối dịch vụ của W3bStream hoặc trước tiên thu thập dữ liệu thông qua một máy chủ trước khi gửi nó đến điểm cuối máy chủ của W3bStream.

Khi nhận dữ liệu đầu vào, W3bStream hoạt động như một bộ phân phối trung tâm, phân phối dữ liệu đến các chương trình khác nhau để xử lý. Trong hệ sinh thái W3bStream, các dự án DePIN đăng ký và xác định logic kích hoạt sự kiện (Chiến lược Sự kiện) và các chương trình xử lý (Applets) trên nền tảng W3bStream.

Mỗi thiết bị IoT đều có một tài khoản thiết bị, thuộc về và chỉ thuộc về một dự án trên W3bStream. Do đó, khi các tin nhắn từ các thiết bị IoT được gửi đến cổng máy chủ W3bStream, chúng có thể được chuyển hướng đến một dự án cụ thể dựa trên thông tin ràng buộc đã đăng ký, nơi tính xác thực dữ liệu có thể được xác minh.

Về logic kích hoạt sự kiện được đề cập trước đó, nó có thể được xác định dựa trên các loại sự kiện khác nhau có thể được kích hoạt, chẳng hạn như dữ liệu nhận được từ các điểm cuối API HTTP, đăng ký chủ đề MQTT, phát hiện các sự kiện được ghi lại trên blockchain, hoặc thay đổi trong chiều cao blockchain. Các chương trình xử lý tương ứng sau đó được ràng buộc để xử lý những sự kiện này.

Trong các chương trình xử lý (Applets), một hoặc nhiều hàm thực thi được xác định và biên dịch thành định dạng WebAssembly (WASM). Việc làm sạch và định dạng dữ liệu có thể được thực hiện bởi những Applets này. Dữ liệu đã được xử lý sau đó được lưu trữ trong cơ sở dữ liệu key-value được xác định bởi dự án.

DePHY

Dự án DePHY sử dụng một phương pháp phân tán hơn để xử lý và cung cấp dữ liệu, mà họ gọi là Mạng Tin nhắn DePHY.

Mạng Tin nhắn DePHY bao gồm các nút truyền tin DePHY phi quyền. Các thiết bị IoT có thể truyền dữ liệu đến cổng RPC của bất kỳ nút truyền tin DePHY nào, nơi dữ liệu đầu vào được xử lý trước tiên bởi phần mềm trung gian và được xác minh về tính đáng tin cậy bằng cách sử dụng DID.

Dữ liệu đi qua quy trình xác minh đáng tin cậy cần được đồng bộ trên các nút relayer khác nhau để đạt được sự nhất quán. Mạng Tin Nhắn DePHY sử dụng giao thức NoStr cho mục đích này. Ban đầu được thiết kế cho truyền thông xã hội phi tập trung, việc điều chỉnh của NoStr cho việc đồng bộ dữ liệu trong DePIN là rất phù hợp.

Trong mạng DePHY, các đoạn dữ liệu được lưu trữ bởi mỗi thiết bị IoT có thể được tổ chức thành cây Merkle. Các nút đồng bộ hóa gốc Merkle và băm cây này, cho phép xác định nhanh chóng dữ liệu thiếu để thu hồi từ các thiết bị trung chuyển khác. Phương pháp này hiệu quả trong việc đạt được sự hoàn thiện đồng thuận.

Hoạt động Node trong Mạng Tin nhắn DePHY là không cần phép, cho phép bất kỳ ai cầm cố tài sản và vận hành các nút mạng DePHY. Càng nhiều nút hơn càng tăng cường an ninh mạng và tính khả dụng. Các nút DePHY có thể nhận phần thưởng thông qua Zero-Knowledge Contingent Payments (zkCP) khi thực hiện các yêu cầu truy xuất dữ liệu. Các ứng dụng yêu cầu chỉ mục dữ liệu trả phí cho các nút truyền tải dựa trên sự có sẵn của bằng chứng ZK cho việc truy xuất dữ liệu.

Bất kỳ ai cũng có thể truy cập mạng DePHY để theo dõi và đọc dữ liệu. Các nút do dự án vận hành có thể thiết lập các quy tắc lọc để chỉ lưu trữ dữ liệu liên quan đến dự án của họ. Bằng việc bảo tồn dữ liệu gốc, Mạng Tin nhắn DePHY phục vụ như một lớp sẵn có dữ liệu cho các nhiệm vụ tiếp theo.

Giao thức DePHY quy định các nút truyền thông phải lưu trữ dữ liệu nhận được cục bộ trong một khoảng thời gian trước khi chuyển dữ liệu lạnh sang nền tảng lưu trữ cố định như Arweave. Xử lý tất cả dữ liệu như dữ liệu nóng sẽ tăng chi phí lưu trữ và rào cản vận hành nút. Bằng cách phân loại dữ liệu thành dữ liệu nóng và dữ liệu lạnh, DePHY giảm đáng kể chi phí vận hành của các nút đầy đủ trong mạng tin nhắn và xử lý tốt hơn dữ liệu IoT khổng lồ.

peaq

Hai phương pháp đầu tiên được thảo luận liên quan đến việc thu thập và lưu trữ dữ liệu ngoại chuỗi, sau đó cuộn dữ liệu lên chuỗi khối. Điều này là do các ứng dụng IoT tạo ra lượng dữ liệu lớn, và có yêu cầu độ trễ do trễ truyền thông. Thực hiện các giao dịch DePIN trực tiếp trên chuỗi khối sẽ phải đối mặt với khả năng xử lý hạn chế và chi phí lưu trữ cao.

Tuy nhiên, việc chỉ dựa vào sự đồng thuận của nút sẽ gây ra sự trễ trừ không thể chấp nhận được. Peaq chọn một cách tiếp cận khác bằng cách tạo ra blockchain riêng để xử lý và thực thi trực tiếp các tính toán và giao dịch này. Xây dựng trên Substrate, khi mainnet được ra mắt, số lượng thiết bị DePIN mà nó hỗ trợ ngày càng tăng có thể cuối cùng sẽ làm cho điểm nghẽn hiệu suất của peaq trở nên quá tải, khiến cho nó không thể xử lý một lượng lớn các tính toán và yêu cầu giao dịch như vậy.

Do vì thiếu chức năng phần mềm firmware đáng tin cậy, peaq gặp khó khăn trong việc xác minh tính đáng tin cậy của dữ liệu một cách hiệu quả. Về lưu trữ dữ liệu, peaq trực tiếp tích hợp lưu trữ phân tán IPFS vào blockchain dựa trên Substrate của mình, như đã mô tả trong tài liệu phát triển của nó.

Phân phối dữ liệu đến các ứng dụng khác nhau

Giai đoạn thứ ba của quy trình DePIN liên quan đến việc trích xuất dữ liệu từ lớp dữ liệu sẵn có dựa trên yêu cầu của các ứng dụng blockchain. Dữ liệu này sau đó được đồng bộ một cách hiệu quả lên blockchain thông qua tính toán hoặc chứng minh không chứng minh.

Giới thiệu về Giải pháp

IoTeX

W3bStream đề cập đến giai đoạn này như là Tổng hợp Chứng minh Dữ liệu. Phần này của mạng bao gồm nhiều nút tổng hợp hình thành một bể tài nguyên tính toán được chia sẻ bởi tất cả các dự án DePIN.

Mỗi nút tổng hợp ghi lại trạng thái hoạt động của mình trên blockchain, cho biết liệu nó đang bận rộn hay trống vắng. Khi có nhu cầu tính toán từ một dự án DePIN, một nút tổng hợp trống vắng được chọn dựa trên việc theo dõi trạng thái trên blockchain để xử lý yêu cầu.

Nút tập trung được chọn trước tiên truy xuất dữ liệu cần thiết từ lớp lưu trữ, sau đó thực hiện các phép tính trên dữ liệu này theo yêu cầu của dự án DePIN, và tạo ra bằng chứng về kết quả phép tính. Cuối cùng, nó gửi các kết quả chứng minh này đến blockchain để được xác minh bởi hợp đồng thông minh. Khi quy trình làm việc hoàn tất, nút tập trung trở về trạng thái rảnh rỗi.

Trong quá trình tạo ra bằng chứng, nút tổng hợp sử dụng mạch tổng hợp lớp, bao gồm bốn phần:

  • Mạch nén dữ liệu: Tương tự như cây Merkle, nó xác minh rằng tất cả dữ liệu thu thập đều bắt nguồn từ một gốc cây Merkle cụ thể.
  • Mạch xác minh lô chữ ký: Xác minh lô dữ liệu từ thiết bị, với mỗi dữ liệu được liên kết với một chữ ký.
  • Mạch tính toán DePIN: Chứng minh rằng các thiết bị DePIN thực hiện đúng các hướng dẫn cụ thể theo logic tính toán được xác định trước. Ví dụ, xác minh số bước trong dự án chăm sóc sức khỏe hoặc xác minh sản xuất năng lượng trong nhà máy điện mặt trời.
  • Mạch tổng hợp chứng minh: Tổng hợp tất cả các chứng minh thành một chứng minh duy nhất để xác minh cuối cùng bởi hợp đồng thông minh Layer 1.

Tổng hợp chứng cứ dữ liệu rất quan trọng để đảm bảo tính nguyên vẹn và khả năng xác minh của các tính toán trong các dự án DePIN, cung cấp một phương pháp xác minh đáng tin cậy và hiệu quả cho việc xác minh tính toán và xử lý dữ liệu ngoại tuyến.

Trong hệ sinh thái IoTeX, giai đoạn tạo lợi nhuận chủ yếu xảy ra ở giai đoạn này. Người dùng có thể đặt cược token IOTX để chạy các nút tổng hợp. Càng nhiều nút tổng hợp tham gia, càng nhiều công suất xử lý tính toán có thể được đưa vào, tạo thành một lớp tính toán với tài nguyên tính toán đủ.

DePHY

Ở cấp độ phân phối dữ liệu, DePHY cung cấp một bộ xử lý phụ để giám sát các thông điệp đã hoàn chỉnh của mạng thông điệp DePHY. Sau khi thực hiện các thay đổi trạng thái, nó nén và đóng gói dữ liệu trước khi gửi đến blockchain.

Thay đổi trạng thái đề cập đến chức năng của các hợp đồng thông minh gần giống như được sử dụng để xử lý tin nhắn, được tùy chỉnh bởi các bên tham gia dự án DePIN khác nhau. Điều này cũng bao gồm các kế hoạch tính toán và xử lý dữ liệu liên quan đến zkVM hoặc TEE. Nhóm DePHY cung cấp cấu trúc dự án cho các bên tham gia dự án DePIN để phát triển và triển khai, cung cấp một mức độ tự do cao.

Ngoài việc cung cấp bộ xử lý bởi DePHY, các bên tham gia dự án DePIN cũng có thể sử dụng kấu trúi dự án để tích hợp dữ liệu tầng lỗ DA vào các tầng máy tính hạ tại các hạ tại chẻ cho việc thực hiện trên chuột.

Phân tích Toàn diện

Mặc dù hệ thống DePI đang phát triển mạnh mẽ, vẫn còn các rào cản kỹ thuật đối với việc tích hợp rộng rãi các thiết bị IoT với blockchain. Bài viết này cung cấp một đánh giá kỹ thuật và phân tích toàn diện về quy trình, từ việc tạo dữ liệu đáng tin cậy bởi các thiết bị IoT đến xác nhận dữ liệu, lưu trữ, tạo chứng minh thông qua tính toán, và triển khai lên blockchain. Mục tiêu là hỗ trợ việc tích hợp các thiết bị IoT vào ứng dụng Web3. Đối với các doanh nhân theo dõi DePI, hy vọng rằng bài viết này có thể cung cấp cái nhìn và hướng dẫn hữu ích về phương pháp và thiết kế kỹ thuật.

Trong số ba dự án cơ sở hạ tầng DePIN được phân tích, peaq vẫn hơi giống như những bình luận trực tuyến từ sáu năm trước - đó chỉ là sự hăng hái. DePHY và IoTeX đều chọn mô hình thu thập dữ liệu ngoại tuyến, sau đó là rollup vào blockchain, cho phép dữ liệu thiết bị IoT được tích hợp vào blockchain dưới điều kiện độ trễ thấp và đảm bảo tính toàn vẹn của dữ liệu.

DePHY và IoTeX có các lĩnh vực tập trung riêng. DID của DePHY bao gồm xác minh các đặc tính chức năng phần cứng, truyền dữ liệu hai chiều và các tính năng khác. Mạng thông điệp DePHY đặt nhiều sự chú trọng hơn vào tính sẵn có dữ liệu phi tập trung, phục vụ nhiều hơn như một mô-đun chức năng liên kết lỏng lẻo kết hợp với các dự án DePIN. IoTeX tự hào về mức độ hoàn thiện cao, cung cấp luồng làm việc phát triển hoàn chỉnh và tập trung hơn vào việc kết nối các chương trình xử lý khác nhau với các sự kiện khác nhau, hướng tới tầng tính toán. Các bên tham gia dự án DePIN có thể lựa chọn các giải pháp kỹ thuật khác nhau để phù hợp với nhu cầu cụ thể của họ.

Đối với đọc giả tham gia vào các dự án khởi nghiệp liên quan đến DePIN, có thể tổ chức thảo luận và trao đổi với tác giả qua Telegram.

Tham khảo

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Tuyên bố:

  1. Bài viết này được sao chép từ [ Geek Web3]], tiêu đề gốc “Bài viết khoa học phổ thông DePIN: Cách hạ tầng như IoTeX, DePHY và peaq hoạt động”, bản quyền thuộc về tác giả gốc [Dài], if you have any objection to the reprint, please contact Đội ngũ học tập của Gate, nhóm sẽ xử lý nhanh chóng theo các quy trình liên quan.

  2. Bản quyền: Các quan điểm và ý kiến được thể hiện trong bài viết này chỉ đại diện cho quan điểm cá nhân của tác giả và không hình thành bất kỳ lời khuyên đầu tư nào.

  3. Các phiên bản ngôn ngữ khác của bài viết được dịch bởi nhóm Gate Learn, không được đề cập trongGate, bài viết dịch có thể không được sao chép, phân phối hoặc đạo văn.

Bài viết khoa học phổ biến về DePIN: Cách hệ thống như IoTeX, DePHY và peaq hoạt động như thế nào?

Người mới bắt đầu3/24/2024, 7:13:58 PM
Bài viết này xem xét quá trình các thiết bị IoT tạo dữ liệu, lưu trữ dữ liệu và chuyển sang blockchain. Nó cũng giới thiệu nền tảng cơ sở hạ tầng DePIN, có thể giúp các nhóm dự án nhanh chóng khởi chạy các dự án ứng dụng DePIN. DePIN sử dụng blockchain để phân phối khuyến khích và phân bổ mã thông báo, yêu cầu sử dụng khóa công khai-riêng tư để tạo và xác minh bằng chứng vật lý về công việc. Để ngăn chặn các cuộc tấn công Sybil, các nhà sản xuất thiết bị DePIN độc quyền tạo thông tin nhận dạng và phơi bày hành vi độc hại thông qua sự đồng thuận xã hội. DePHY cung cấp dịch vụ xác thực DID để đảm bảo độ tin cậy của các nguồn dữ liệu. DePHY cũng cung cấp một bộ đồng xử lý để nghe các tin nhắn cuối cùng trên mạng tin nhắn và thực hiện chuyển đổi trạng thái. Cả DePHY và IoTeX đều chọn thu thập dữ liệu ngoài chuỗi và sau đó cuộn lên chuỗi, với DePHY tập trung vào các lớp sẵn có dữ liệu phi tập trung và IoTeX nhấn mạnh các trình xử lý ràng buộc với các sự kiện khác nhau.

Giới thiệu: Mặc dù theo dõi DePIN hiện đang rất phổ biến, vẫn còn các rào cản kỹ thuật đối với các thiết bị IoT liên quan đến DePIN được kết nối với blockchain một cách lớn lên. Nói chung, nếu bạn muốn kết nối phần cứng IoT với blockchain, bạn phải trải qua ba giai đoạn chính sau:

  1. Vận hành đáng tin cậy của Thiết bị Phần cứng;

  2. Thu thập, Xác minh và Cung cấp Dữ liệu;

  3. Phân phối Dữ liệu cho Các Ứng dụng Khác.

Trong ba giai đoạn này, có các kịch bản tấn công và biện pháp phòng ngừa khác nhau, đòi hỏi sự giới thiệu của các thiết kế cơ chế khác nhau. Bài viết này đánh giá và phân tích, từ quan điểm của quy trình dự án và thiết kế giao thức, toàn bộ quá trình các thiết bị IoT tạo dữ liệu đáng tin cậy, xác minh và lưu trữ dữ liệu, tạo ra bằng chứng thông qua tính toán và gói dữ liệu lên blockchain. Nếu bạn là một doanh nhân trong lĩnh vực DePIN, hy vọng rằng bài viết này có thể cung cấp sự trợ giúp về phương pháp và thiết kế kỹ thuật cho sự phát triển của dự án của bạn.

Trong các phần tiếp theo, chúng tôi sẽ sử dụng kịch bản của việc phát hiện chất lượng không khí như một ví dụ và phân tích cách ba nền tảng hạ tầng DePIN - IoTeX, DePHY và peaq - hoạt động. Các nền tảng hạ tầng như vậy có thể tương tác với thiết bị IoT và cung cấp các tiện ích blockchain/Web3, giúp các nhóm dự án nhanh chóng triển khai các dự án ứng dụng DePIN.

Hoạt động đáng tin cậy của Thiết bị Phần cứng

Sự tin cậy của thiết bị phần cứng bao gồm sự tin cậy vào danh tính thiết bị và sự tin cậy trong việc thực hiện chương trình mà không thể bị can thiệp.

Mô hình hoạt động cơ bản của DePIN

Trong hầu hết các chương trình khuyến khích của các dự án DePIN, các nhà khai thác thiết bị phần cứng cung cấp dịch vụ bên ngoài để tận dụng chúng để nhận phần thưởng từ hệ thống khuyến khích. Ví dụ: trong Helium, các điểm truy cập mạng kiếm được phần thưởng HNT bằng cách cung cấp vùng phủ sóng tín hiệu. Tuy nhiên, trước khi nhận phần thưởng từ hệ thống, các thiết bị DePIN cần đưa ra bằng chứng chứng minh rằng họ thực sự đã thực hiện một số "nỗ lực" nhất định theo yêu cầu.

Những bằng chứng này, được sử dụng để chứng minh rằng người này đã cung cấp một loại dịch vụ cụ thể hoặc tham gia vào các hoạt động cụ thể trong thế giới thực, được gọi là Bằng chứng Vật lý Công việc (PoPW). Trong thiết kế giao thức của các dự án DePIN, Bằng chứng Vật lý Công việc đóng một vai trò quan trọng, và phản ứng, có nhiều kịch bản tấn công và các biện pháp phòng ngừa tương ứng.

Các dự án DePIN dựa vào blockchain để phân phối khuyến khích và phân bổ mã thông báo. Tương tự như hệ thống khóa công khai - khóa cá nhân trong chuỗi công khai truyền thống, quá trình xác minh danh tính của các thiết bị DePIN cũng yêu cầu việc sử dụng khóa công khai - khóa cá nhân. Khóa cá nhân được sử dụng để tạo và ký “Chứng minh Công việc Vật lý,” trong khi khóa công khai được sử dụng bởi bên ngoài để xác minh chứng minh hoặc phục vụ như nhãn danh tính (ID Thiết bị) cho thiết bị phần cứng.

Ngoài ra, việc nhận động lực token trực tiếp tại địa chỉ on-chain của thiết bị không thuận tiện. Do đó, các nhóm dự án DePIN thường triển khai một hợp đồng thông minh on-chain, trong đó hợp đồng ghi lại các địa chỉ tài khoản on-chain của các chủ sở hữu thiết bị khác nhau, tương tự như một mối quan hệ một-một hoặc một-nhiều trong cơ sở dữ liệu. Điều này giúp việc gửi phần thưởng token mà các thiết bị vật lý off-chain nên nhận có thể được gửi trực tiếp đến các tài khoản on-chain của các chủ sở hữu thiết bị.

Cuộc tấn công của Phù thủy

Hầu hết các nền tảng cung cấp cơ chế khuyến khích đều gặp phải 'tấn công Sybil', nơi mà cá nhân có thể thao túng một lượng lớn tài khoản hoặc thiết bị, hoặc tạo ra các chứng minh danh tính khác nhau để ngụy trang thành nhiều thực thể, nhằm nhận nhiều phần thưởng. Lấy ví dụ về việc phát hiện chất lượng không khí được đề cập trước đó, càng nhiều thiết bị cung cấp dịch vụ này, hệ thống càng phân phối nhiều phần thưởng. Một số cá nhân có thể sử dụng các phương tiện kỹ thuật để nhanh chóng tạo ra nhiều bộ dữ liệu chất lượng không khí và chữ ký thiết bị tương ứng, tạo ra nhiều chứng minh về công việc vật lý để tạo lợi nhuận từ chúng. Điều này có thể dẫn đến lạm phát cao của token trong các dự án DePIN, vì vậy việc ngăn chặn hành vi gian lận như vậy là rất quan trọng.

Khái niệm chống lại cuộc tấn công Sybil, mà không phải dùng đến các phương pháp đe dọa quyền riêng tư như KYC, thường liên quan đến Proof of Work (PoW) và Proof of Stake (PoS). Trong giao thức Bitcoin, các thợ đào phải tiêu tốn tài nguyên máy tính đáng kể để kiếm phần thưởng đào, trong khi trên các chuỗi công khai PoS, các thành viên mạng trực tiếp đặt cược tài sản quan trọng.

Trong lĩnh vực DePIN, việc chống lại cuộc tấn công Sybil có thể được tổng kết như là “tăng chi phí của việc tạo ra bằng chứng công việc vật lý.” Vì việc tạo ra bằng chứng công việc vật lý phụ thuộc vào thông tin danh tính thiết bị hợp lệ (private keys), việc tăng chi phí của việc thu thập thông tin danh tính có thể ngăn chặn các hành vi gian lận nơi các phương pháp giá rẻ tạo ra một số lượng lớn bằng chứng công việc.

Để đạt được mục tiêu này, một giải pháp khá hiệu quả là cho phép các nhà sản xuất thiết bị DePIN độc quyền quyền sản xuất thông tin danh tính, tùy chỉnh thiết bị và gán nhãn danh tính duy nhất cho mỗi thiết bị. Điều này tương tự như việc Cục Cảnh sát công khai ghi lại thông tin danh tính của tất cả công dân, vì vậy chỉ những người mà thông tin của họ có thể được xác minh trong cơ sở dữ liệu của Cục Cảnh sát mới đủ điều kiện để nhận trợ cấp của chính phủ.

(Nguồn ảnh: DigKey)

Trong quá trình sản xuất, các nhà sản xuất thiết bị DePIN sử dụng chương trình để tạo ra một khóa gốc trong một khoảng thời gian đủ dài, sau đó chọn ngẫu nhiên và ghi khóa gốc vào vi mạch bằng công nghệ eFuse. Để làm rõ, eFuse (Electrically Programmable Fuse) là một công nghệ điện tử được sử dụng để lưu trữ thông tin trong các vi mạch tích hợp. Thông tin được lập trình vào eFuse thường kháng tampering hoặc xóa, đảm bảo an ninh mạnh mẽ.

Trong quy trình sản xuất này, không phải chủ sở hữu thiết bị cũng không phải nhà sản xuất có thể truy cập vào khóa riêng tư của thiết bị hoặc khóa gốc. Thiết bị phần cứng có thể xuất và sử dụng các khóa làm việc, bao gồm khóa riêng tư để ký thông tin và khóa công khai để xác minh danh tính thiết bị, trong môi trường cô lập Thực thi Đáng tin cậy (TEE). Cá nhân hoặc chương trình bên ngoài môi trường TEE không thể nhận thức chi tiết của các khóa.

Trong mô hình đã nêu, nếu bạn muốn nhận các khuyến khích về token, bạn phải mua các thiết bị từ nhà sản xuất độc quyền. Nếu kẻ tấn công Sybil muốn né tránh nhà sản xuất thiết bị và tạo ra một lượng lớn bằng chứng công việc với chi phí thấp, họ sẽ cần phải xâm nhập vào hệ thống bảo mật của nhà sản xuất và đăng ký khóa công khai được tạo ra bởi họ vào các thiết bị có quyền hạn mạng. Kẻ tấn công Sybil sẽ gặp khó khăn khi triển khai các cuộc tấn công chi phí thấp trừ khi nhà sản xuất thiết bị tham gia vào các hoạt động gian lận.

Nếu có nghi ngờ về hành vi sai trái của các nhà sản xuất thiết bị, mọi người có thể phơi bày chúng thông qua sự đồng thuận xã hội, điều này thường dẫn đến hậu quả cho dự án DePIN chính. Tuy nhiên, trong hầu hết các trường hợp, các nhà sản xuất thiết bị, như là những người hưởng lợi chính từ giao thức mạng DePIN, không có động cơ độc ác. Điều này bởi vì, nếu giao thức mạng hoạt động một cách trơn tru, họ có thể kiếm nhiều tiền hơn từ việc bán máy đào hơn là từ việc đào DePIN. Do đó, họ càng có xu hướng hành động một cách không độc ác.

(Nguồn hình ảnh: Pintu Academy)

Nếu các thiết bị phần cứng không được cung cấp một cách đồng đều bởi các nhà sản xuất tập trung, hệ thống cần xác nhận rằng bất kỳ thiết bị nào tham gia mạng DePIN đều sở hữu các đặc tính giao thức cần thiết. Ví dụ, hệ thống sẽ kiểm tra xem những thiết bị mới được thêm vào có các mô-đun phần cứng độc quyền không, vì các thiết bị không có các mô-đun này thường không thể vượt qua xác thực. Việc có được các mô-đun phần cứng nhắc đến ở trên đòi hỏi một số lượng tiền nhất định, điều này làm tăng chi phí của các cuộc tấn công Sybil và từ đó đạt được mục tiêu chống lại các cuộc tấn công Sybil. Trong tình huống này, việc vận hành các thiết bị một cách bình thường thay vì tham gia vào các cuộc tấn công Sybil là một lựa chọn khôn ngoan và cẩn trọng hơn.

Các cuộc tấn công làm giả dữ liệu

Hãy thảo luận một chút. Nếu hệ thống gán phần thưởng cao hơn cho dữ liệu có biến động lớn hơn, như dữ liệu phát hiện chất lượng không khí được thu thập bởi một thiết bị, thì bất kỳ thiết bị nào cũng có động lực đầy đủ để làm giả dữ liệu để có ý định biểu hiện biến động cao hơn. Ngay cả các thiết bị được xác thực bởi các nhà sản xuất tập trung cũng có thể can thiệp vào dữ liệu gốc thu thập được trong quá trình tính toán dữ liệu.

Làm thế nào để đảm bảo rằng các thiết bị DePIN là trung thực và đáng tin cậy, và chúng không tuỳ tiện sửa đổi dữ liệu đã thu thập? Điều này đòi hỏi việc sử dụng công nghệ Phần mềm tin cậy, trong đó phổ biến nhất là Môi trường Thực thi Tin cậy (TEE) và Môi trường Xử lý An toàn (SPE). Các công nghệ cấp phần cứng này đảm bảo rằng dữ liệu được thực thi trên thiết bị theo các chương trình đã được xác minh trước và không có sự can thiệp trong quá trình tính toán.

(Nguồn hình ảnh: Trustonic)

Dưới đây là một cái nhìn tổng quan: Môi trường thực thi đáng tin cậy (TEE) thường được triển khai trong một bộ xử lý hoặc lõi xử lý để bảo vệ dữ liệu nhạy cảm và thực thi các hoạt động nhạy cảm. TEE cung cấp môi trường thực thi đáng tin cậy nơi mã và dữ liệu được bảo vệ ở mức phần cứng để ngăn chặn phần mềm độc hại, các cuộc tấn công độc hại hoặc truy cập trái phép. Ví cứng như Ledger và Keystone sử dụng công nghệ TEE.

Hầu hết các vi xử lý hiện đại đều hỗ trợ TEE, đặc biệt là những vi xử lý được thiết kế cho thiết bị di động, thiết bị IoT và dịch vụ đám mây. Nói chung, các vi xử lý hiệu suất cao, vi xử lý an toàn, SoC điện thoại thông minh (Hệ thống trên Chip) và vi xử lý máy chủ đám mây tích hợp công nghệ TEE vì các ứng dụng liên quan thường có yêu cầu bảo mật cao.

Tuy nhiên, không phải tất cả phần cứng đều hỗ trợ firmware đáng tin cậy. Một số vi điều khiển cấp thấp, chip cảm biến và chip nhúng tùy chỉnh có thể thiếu hỗ trợ cho TEE. Đối với những vi điều khiển giá rẻ này, kẻ tấn công có thể sử dụng các cuộc tấn công dò để lấy thông tin danh tính được lưu trữ trong chip, cho phép họ làm giả danh tính và hành vi của thiết bị. Ví dụ, kẻ tấn công có thể trích xuất dữ liệu khóa riêng tư được lưu trữ trên chip và sau đó sử dụng khóa riêng tư để ký dữ liệu bị thay đổi hoặc là dữ liệu giả, khiến cho nó trở nên như là dữ liệu xuất phát từ thiết bị chính.

Tuy nhiên, các cuộc tấn công bằng cách sử dụng thiết bị chuyên dụng và hoạt động chính xác, với chi phí tấn công cao, vượt xa chi phí của việc trực tiếp có được các vi chip giá rẻ như vậy từ thị trường. Thay vì tìm lợi từ việc tấn công và làm giả danh tính của các thiết bị cấp thấp thông qua các cuộc tấn công sonda, kẻ tấn công sẽ có xu hướng đơn giản là mua thêm các thiết bị giá rẻ hơn.

Kịch bản Tấn công Nguồn Dữ liệu

Như đã đề cập trước đó, TEE có thể đảm bảo rằng các thiết bị phần cứng tạo ra kết quả dữ liệu một cách trung thực, chứng minh rằng dữ liệu không bị can thiệp một cách ác ý sau khi được nhập vào thiết bị. Tuy nhiên, nó không thể đảm bảo tính đáng tin cậy của nguồn dữ liệu trước khi xử lý. Điều này tương tự như những thách thức mà giao thức oracle đối mặt.

Ví dụ, nếu một thiết bị phát hiện chất lượng không khí được đặt gần một nhà máy phát ra chất ô nhiễm, nhưng ai đó đóng kín thiết bị trong lọ thủy tinh vào ban đêm, dữ liệu được thu thập bởi thiết bị phát hiện chất lượng không khí sẽ không chính xác. Tuy nhiên, các kịch bản tấn công như vậy thường không sinh lời và không cần thiết đối với kẻ tấn công, vì chúng đòi hỏi nỗ lực đáng kể mà không mang lại nhiều lợi ích. Đối với giao thức mạng DePIN, miễn là các thiết bị trải qua quá trình tính toán trung thực và đáng tin cậy và đáp ứng yêu cầu về khối lượng công việc được chỉ định bởi giao thức khuyến khích, họ lý thuyết sẽ nhận được phần thưởng.

Giới thiệu về giải pháp

IoTeX

IoTeX cung cấp công cụ phát triển W3bStream để tích hợp thiết bị IoT vào blockchain và Web3. Trong SDK W3bStream IoT, các thành phần cơ bản như giao tiếp và truyền thông tin, dịch vụ nhận dạng và chứng thực, và dịch vụ mật mã được bao gồm.

SDK IoT của W3bStream cung cấp sự phát triển toàn diện của các chức năng mã hóa, bao gồm nhiều thuật toán mã hóa đã triển khai như PSA Crypto API, nguyên tắc mã hóa, dịch vụ mã hóa, HAL, Công cụ, Nguồn tin cậy, và các mô-đun khác.

Với những mô-đun này, bạn có thể ký dữ liệu được tạo ra bởi thiết bị theo cách an toàn hoặc ít an toàn trên các thiết bị phần cứng khác nhau và truyền nó qua mạng đến các lớp dữ liệu sau để xác minh.

DePHY

DePHY cung cấp dịch vụ xác thực DID (Device ID) cho các thiết bị IoT. Mỗi thiết bị được sản xuất với một DID bởi nhà sản xuất, với mỗi thiết bị chỉ có duy nhất một DID tương ứng. Các siêu dữ liệu của DID có thể được tùy chỉnh và có thể bao gồm số serial thiết bị, mẫu mã, thông tin bảo hành, và còn nhiều hơn nữa.

Đối với các thiết bị phần cứng hỗ trợ TEE, nhà sản xuất ban đầu tạo cặp khóa và sử dụng eFuse để ghi khóa vào chip. Dịch vụ DID của DePHY có thể hỗ trợ nhà sản xuất trong việc tạo DID dựa trên khóa công khai của thiết bị. Khóa bí mật được tạo ra bởi nhà sản xuất chỉ được lưu trữ trong thiết bị IoT hoặc được giữ bởi nhà sản xuất.

Bởi vì phần mềm firmware đáng tin cậy có thể đạt được việc ký tin nhắn an toàn và đáng tin cậy cũng như bảo mật khóa riêng phía phần cứng, nếu phát hiện hành vi gian lận trong mạng, chẳng hạn như việc tạo ra các khóa riêng của thiết bị mà không được ủy quyền, thì nó nói chung có thể được quy về sự cẩu thả của nhà sản xuất, cho phép việc truy xuất ngược lại nhà sản xuất tương ứng.

Sau khi mua thiết bị, người dùng DePHY có thể nhận thông tin kích hoạt và sau đó gọi hợp đồng kích hoạt trên chuỗi để kết nối và ràng buộc DID của thiết bị phần cứng với địa chỉ trên chuỗi của họ, qua đó tích hợp vào giao thức mạng DePHY. Sau khi thiết bị IoT hoàn thành quá trình cài đặt DID, luồng dữ liệu hai chiều giữa người dùng và thiết bị có thể được thực hiện.

Khi người dùng gửi các lệnh điều khiển đến một thiết bị thông qua tài khoản trên chuỗi, quá trình diễn ra như sau:

  1. Xác minh người dùng có quyền kiểm soát truy cập. Khi quyền kiểm soát truy cập của thiết bị được viết dưới dạng siêu dữ liệu trên DID, quyền có thể được xác nhận bằng cách kiểm tra DID.

  2. Cho phép người dùng và thiết bị thiết lập một kênh riêng để hỗ trợ người dùng kiểm soát thiết bị. Ngoài việc sử dụng relay NoStr, DePHY relayer cũng bao gồm các nút mạng peer-to-peer có thể hỗ trợ các kênh điểm-điểm. Các nút khác trong mạng có thể hỗ trợ chuyển tiếp lưu lượng. Điều này hỗ trợ người dùng trong việc kiểm soát thiết bị theo thời gian thực ngoại chuỗi.

Khi các thiết bị IoT gửi dữ liệu lên blockchain, lớp dữ liệu tiếp theo sẽ đọc trạng thái cho phép của thiết bị từ DID. Chỉ các thiết bị đã được đăng ký và được cho phép, chẳng hạn như những thiết bị được đăng ký bởi nhà sản xuất, mới có thể tải lên dữ liệu.

Một tính năng thú vị khác của dịch vụ DID này là cung cấp chức năng xác thực đặc tính cho các thiết bị IoT. Xác thực này có thể xác định xem các thiết bị phần cứng IoT có các chức năng cụ thể không, đủ điều kiện để tham gia vào các hoạt động khuyến khích trên các mạng blockchain cụ thể. Ví dụ, một bộ phát sóng WiFi, thông qua việc nhận diện đặc tính chức năng LoRaWAN, có thể được xem xét là cung cấp kết nối mạng không dây và do đó có thể tham gia vào mạng Helium. Tương tự, có các đặc tính GPS, đặc tính TEE và các đặc tính khác.

Về mở rộng dịch vụ, DID của DePHY cũng hỗ trợ tham gia gửi tiền, liên kết với ví có thể lập trình và tạo điều kiện tham gia các hoạt động trên chuỗi.

peaq

Giải pháp của peaq rất độc đáo, vì nó được chia thành ba cấp độ: xác thực nguồn gốc thiết bị, xác nhận nhận dạng mẫu, và xác thực dựa trên oracle.

  1. Xác thực nguồn gốc thiết bị: peaq cũng cung cấp chức năng tạo cặp khóa, cho phép thiết bị ký thông tin bằng khóa riêng và liên kết địa chỉ thiết bị (peaq ID) với địa chỉ người dùng. Tuy nhiên, mã nguồn mở của họ không bao gồm việc triển khai chức năng firmware tin cậy. Phương pháp đơn giản của peaq trong việc xác thực thông tin thiết bị bằng cách ký bằng khóa riêng không đảm bảo tính toàn vẹn của hoạt động thiết bị hoặc tính toàn vẹn dữ liệu. peaq dường như giống như một optimistic rollup, giả định rằng thiết bị sẽ không hoạt động độc hại và sau đó xác minh tính đáng tin cậy của dữ liệu trong các giai đoạn tiếp theo.

  2. Xác minh Nhận dạng Mẫu: Phương pháp thứ hai kết hợp học máy và nhận dạng mẫu. Bằng cách học từ dữ liệu trước đó để tạo ra một mô hình, khi dữ liệu mới được nhập vào, nó được so sánh với mô hình trước đó để xác định tính đáng tin cậy của nó. Tuy nhiên, các mô hình thống kê chỉ có thể xác định dữ liệu bất thường và không thể xác định liệu các thiết bị IoT đang hoạt động trung thực hay không. Ví dụ, một máy theo dõi chất lượng không khí cụ thể tại thành phố A có thể được đặt trong một tầng hầm, tạo ra dữ liệu khác biệt so với các máy theo dõi chất lượng không khí khác, nhưng điều này không nhất thiết chỉ ra sự làm giả dữ liệu; thiết bị vẫn có thể hoạt động trung thực. Ngược lại, hacker sẵn lòng sử dụng các phương pháp như GANs để tạo ra dữ liệu khó phân biệt cho các mô hình học máy, đặc biệt là khi các mô hình phân biệt được chia sẻ công khai.

  3. Xác thực Dựa trên Oracle: Phương pháp thứ ba liên quan đến việc lựa chọn nguồn dữ liệu đáng tin cậy hơn như các oracles và so sánh dữ liệu được thu thập bởi các thiết bị DePIN khác để xác minh nó. Ví dụ, nếu một dự án triển khai một máy đo chất lượng không khí chính xác ở thành phố A, dữ liệu được thu thập bởi các máy đo chất lượng không khí khác mà chênh lệch đáng kể có thể được coi là không đáng tin cậy. Mặc dù phương pháp này giới thiệu và phụ thuộc vào quyền lực trong blockchain, nó cũng có thể giới thiệu sự thiên vị trong việc lấy mẫu dữ liệu của mạng do sự thiên vị trong việc lấy mẫu của nguồn dữ liệu oracle.

Dựa trên thông tin hiện tại, cơ sở hạ tầng của peaq không thể đảm bảo tính đáng tin cậy của thiết bị và dữ liệu trên phía IoT. (Lưu ý: Tác giả đã tham khảo trang web chính thức của peaq, tài liệu phát triển, kho lưu trữ GitHub và bản thảo whitepaper từ năm 2018. Ngay cả sau khi gửi email cho nhóm phát triển, không có thông tin bổ sung nào được nhận trước khi xuất bản.)

Tạo và Phát hành Dữ liệu (DA)

Trong giai đoạn thứ hai của quy trình DePIN, nhiệm vụ chính là thu thập và xác thực dữ liệu được truyền bởi thiết bị IoT, đảm bảo rằng dữ liệu đầy đủ, chính xác và có thể được gửi một cách đáng tin cậy đến các người nhận cụ thể để xử lý tiếp theo. Điều này được gọi là Lớp Sẵn Sàng Dữ Liệu (DA layer).

Các thiết bị IoT thường phát sóng dữ liệu và thông tin xác thực bằng các giao thức như HTTP, MQTT, v.v. Khi lớp dữ liệu của cơ sở hạ tầng DePIN nhận thông tin từ phía thiết bị, nó cần xác minh tính đáng tin cậy của dữ liệu và tổng hợp dữ liệu đã xác minh để lưu trữ.

Đây là một sơ lược về MQTT (MQ Telemetry Transport): đó là một giao thức truyền thông nhẹ, mở, dựa trên việc xuất bản/đăng ký được thiết kế để kết nối các thiết bị bị hạn chế như cảm biến và hệ thống nhúng để giao tiếp trong môi trường mạng có băng thông thấp và không đáng tin cậy. MQTT đặc biệt phù hợp cho các ứng dụng Internet of Things (IoT).

Trong quá trình xác minh tin nhắn từ các thiết bị IoT, có hai khía cạnh chính: xác minh thiết bị và xác thực tin nhắn.

Xác thực thiết bị có thể được đạt được thông qua Môi trường Thực thi Đáng tin cậy (TEE). TEE cách ly mã thu thập dữ liệu trong khu vực an toàn của thiết bị, đảm bảo việc thu thập dữ liệu an toàn.

Một phương pháp khác là chứng minh không-tin (ZKPs), cho phép thiết bị chứng minh tính chính xác của việc thu thập dữ liệu mà không tiết lộ chi tiết dữ liệu cơ bản. Phương pháp này thay đổi tùy thuộc vào thiết bị; đối với các thiết bị mạnh mẽ, ZKPs có thể được tạo ra cục bộ, trong khi đối với các thiết bị bị ràng buộc, việc tạo ra từ xa có thể được sử dụng.

Sau khi chứng thực tính đáng tin cậy của thiết bị, việc sử dụng Định danh Phi tập trung (DIDs) để xác minh chữ ký tin nhắn có thể xác nhận rằng tin nhắn được tạo ra bởi thiết bị đó.

Giới thiệu về Giải pháp

IoTeX

Trong W3bStream, có ba thành phần chính: việc thu thập và xác minh dữ liệu đáng tin cậy, làm sạch dữ liệu và lưu trữ dữ liệu.

  • Việc thu thập và xác minh dữ liệu đáng tin cậy sử dụng Môi trường Thực thi Đáng tin cậy (TEE) và phương pháp chứng minh không biết (zero-knowledge proof) để đảm bảo tính toàn vẹn và xác thực của dữ liệu đã được thu thập.
  • Việc làm sạch dữ liệu bao gồm việc chuẩn hóa và thống nhất định dạng dữ liệu được tải lên từ các loại thiết bị khác nhau, giúp việc lưu trữ và xử lý dữ liệu trở nên dễ dàng hơn.
  • Trong giai đoạn lưu trữ dữ liệu, các dự án ứng dụng khác nhau có thể chọn các hệ thống lưu trữ khác nhau bằng cách cấu hình các bộ chuyển đổi lưu trữ.

Trong việc triển khai hiện tại của W3bStream, các thiết bị IoT khác nhau có thể trực tiếp gửi dữ liệu đến điểm cuối dịch vụ của W3bStream hoặc trước tiên thu thập dữ liệu thông qua một máy chủ trước khi gửi nó đến điểm cuối máy chủ của W3bStream.

Khi nhận dữ liệu đầu vào, W3bStream hoạt động như một bộ phân phối trung tâm, phân phối dữ liệu đến các chương trình khác nhau để xử lý. Trong hệ sinh thái W3bStream, các dự án DePIN đăng ký và xác định logic kích hoạt sự kiện (Chiến lược Sự kiện) và các chương trình xử lý (Applets) trên nền tảng W3bStream.

Mỗi thiết bị IoT đều có một tài khoản thiết bị, thuộc về và chỉ thuộc về một dự án trên W3bStream. Do đó, khi các tin nhắn từ các thiết bị IoT được gửi đến cổng máy chủ W3bStream, chúng có thể được chuyển hướng đến một dự án cụ thể dựa trên thông tin ràng buộc đã đăng ký, nơi tính xác thực dữ liệu có thể được xác minh.

Về logic kích hoạt sự kiện được đề cập trước đó, nó có thể được xác định dựa trên các loại sự kiện khác nhau có thể được kích hoạt, chẳng hạn như dữ liệu nhận được từ các điểm cuối API HTTP, đăng ký chủ đề MQTT, phát hiện các sự kiện được ghi lại trên blockchain, hoặc thay đổi trong chiều cao blockchain. Các chương trình xử lý tương ứng sau đó được ràng buộc để xử lý những sự kiện này.

Trong các chương trình xử lý (Applets), một hoặc nhiều hàm thực thi được xác định và biên dịch thành định dạng WebAssembly (WASM). Việc làm sạch và định dạng dữ liệu có thể được thực hiện bởi những Applets này. Dữ liệu đã được xử lý sau đó được lưu trữ trong cơ sở dữ liệu key-value được xác định bởi dự án.

DePHY

Dự án DePHY sử dụng một phương pháp phân tán hơn để xử lý và cung cấp dữ liệu, mà họ gọi là Mạng Tin nhắn DePHY.

Mạng Tin nhắn DePHY bao gồm các nút truyền tin DePHY phi quyền. Các thiết bị IoT có thể truyền dữ liệu đến cổng RPC của bất kỳ nút truyền tin DePHY nào, nơi dữ liệu đầu vào được xử lý trước tiên bởi phần mềm trung gian và được xác minh về tính đáng tin cậy bằng cách sử dụng DID.

Dữ liệu đi qua quy trình xác minh đáng tin cậy cần được đồng bộ trên các nút relayer khác nhau để đạt được sự nhất quán. Mạng Tin Nhắn DePHY sử dụng giao thức NoStr cho mục đích này. Ban đầu được thiết kế cho truyền thông xã hội phi tập trung, việc điều chỉnh của NoStr cho việc đồng bộ dữ liệu trong DePIN là rất phù hợp.

Trong mạng DePHY, các đoạn dữ liệu được lưu trữ bởi mỗi thiết bị IoT có thể được tổ chức thành cây Merkle. Các nút đồng bộ hóa gốc Merkle và băm cây này, cho phép xác định nhanh chóng dữ liệu thiếu để thu hồi từ các thiết bị trung chuyển khác. Phương pháp này hiệu quả trong việc đạt được sự hoàn thiện đồng thuận.

Hoạt động Node trong Mạng Tin nhắn DePHY là không cần phép, cho phép bất kỳ ai cầm cố tài sản và vận hành các nút mạng DePHY. Càng nhiều nút hơn càng tăng cường an ninh mạng và tính khả dụng. Các nút DePHY có thể nhận phần thưởng thông qua Zero-Knowledge Contingent Payments (zkCP) khi thực hiện các yêu cầu truy xuất dữ liệu. Các ứng dụng yêu cầu chỉ mục dữ liệu trả phí cho các nút truyền tải dựa trên sự có sẵn của bằng chứng ZK cho việc truy xuất dữ liệu.

Bất kỳ ai cũng có thể truy cập mạng DePHY để theo dõi và đọc dữ liệu. Các nút do dự án vận hành có thể thiết lập các quy tắc lọc để chỉ lưu trữ dữ liệu liên quan đến dự án của họ. Bằng việc bảo tồn dữ liệu gốc, Mạng Tin nhắn DePHY phục vụ như một lớp sẵn có dữ liệu cho các nhiệm vụ tiếp theo.

Giao thức DePHY quy định các nút truyền thông phải lưu trữ dữ liệu nhận được cục bộ trong một khoảng thời gian trước khi chuyển dữ liệu lạnh sang nền tảng lưu trữ cố định như Arweave. Xử lý tất cả dữ liệu như dữ liệu nóng sẽ tăng chi phí lưu trữ và rào cản vận hành nút. Bằng cách phân loại dữ liệu thành dữ liệu nóng và dữ liệu lạnh, DePHY giảm đáng kể chi phí vận hành của các nút đầy đủ trong mạng tin nhắn và xử lý tốt hơn dữ liệu IoT khổng lồ.

peaq

Hai phương pháp đầu tiên được thảo luận liên quan đến việc thu thập và lưu trữ dữ liệu ngoại chuỗi, sau đó cuộn dữ liệu lên chuỗi khối. Điều này là do các ứng dụng IoT tạo ra lượng dữ liệu lớn, và có yêu cầu độ trễ do trễ truyền thông. Thực hiện các giao dịch DePIN trực tiếp trên chuỗi khối sẽ phải đối mặt với khả năng xử lý hạn chế và chi phí lưu trữ cao.

Tuy nhiên, việc chỉ dựa vào sự đồng thuận của nút sẽ gây ra sự trễ trừ không thể chấp nhận được. Peaq chọn một cách tiếp cận khác bằng cách tạo ra blockchain riêng để xử lý và thực thi trực tiếp các tính toán và giao dịch này. Xây dựng trên Substrate, khi mainnet được ra mắt, số lượng thiết bị DePIN mà nó hỗ trợ ngày càng tăng có thể cuối cùng sẽ làm cho điểm nghẽn hiệu suất của peaq trở nên quá tải, khiến cho nó không thể xử lý một lượng lớn các tính toán và yêu cầu giao dịch như vậy.

Do vì thiếu chức năng phần mềm firmware đáng tin cậy, peaq gặp khó khăn trong việc xác minh tính đáng tin cậy của dữ liệu một cách hiệu quả. Về lưu trữ dữ liệu, peaq trực tiếp tích hợp lưu trữ phân tán IPFS vào blockchain dựa trên Substrate của mình, như đã mô tả trong tài liệu phát triển của nó.

Phân phối dữ liệu đến các ứng dụng khác nhau

Giai đoạn thứ ba của quy trình DePIN liên quan đến việc trích xuất dữ liệu từ lớp dữ liệu sẵn có dựa trên yêu cầu của các ứng dụng blockchain. Dữ liệu này sau đó được đồng bộ một cách hiệu quả lên blockchain thông qua tính toán hoặc chứng minh không chứng minh.

Giới thiệu về Giải pháp

IoTeX

W3bStream đề cập đến giai đoạn này như là Tổng hợp Chứng minh Dữ liệu. Phần này của mạng bao gồm nhiều nút tổng hợp hình thành một bể tài nguyên tính toán được chia sẻ bởi tất cả các dự án DePIN.

Mỗi nút tổng hợp ghi lại trạng thái hoạt động của mình trên blockchain, cho biết liệu nó đang bận rộn hay trống vắng. Khi có nhu cầu tính toán từ một dự án DePIN, một nút tổng hợp trống vắng được chọn dựa trên việc theo dõi trạng thái trên blockchain để xử lý yêu cầu.

Nút tập trung được chọn trước tiên truy xuất dữ liệu cần thiết từ lớp lưu trữ, sau đó thực hiện các phép tính trên dữ liệu này theo yêu cầu của dự án DePIN, và tạo ra bằng chứng về kết quả phép tính. Cuối cùng, nó gửi các kết quả chứng minh này đến blockchain để được xác minh bởi hợp đồng thông minh. Khi quy trình làm việc hoàn tất, nút tập trung trở về trạng thái rảnh rỗi.

Trong quá trình tạo ra bằng chứng, nút tổng hợp sử dụng mạch tổng hợp lớp, bao gồm bốn phần:

  • Mạch nén dữ liệu: Tương tự như cây Merkle, nó xác minh rằng tất cả dữ liệu thu thập đều bắt nguồn từ một gốc cây Merkle cụ thể.
  • Mạch xác minh lô chữ ký: Xác minh lô dữ liệu từ thiết bị, với mỗi dữ liệu được liên kết với một chữ ký.
  • Mạch tính toán DePIN: Chứng minh rằng các thiết bị DePIN thực hiện đúng các hướng dẫn cụ thể theo logic tính toán được xác định trước. Ví dụ, xác minh số bước trong dự án chăm sóc sức khỏe hoặc xác minh sản xuất năng lượng trong nhà máy điện mặt trời.
  • Mạch tổng hợp chứng minh: Tổng hợp tất cả các chứng minh thành một chứng minh duy nhất để xác minh cuối cùng bởi hợp đồng thông minh Layer 1.

Tổng hợp chứng cứ dữ liệu rất quan trọng để đảm bảo tính nguyên vẹn và khả năng xác minh của các tính toán trong các dự án DePIN, cung cấp một phương pháp xác minh đáng tin cậy và hiệu quả cho việc xác minh tính toán và xử lý dữ liệu ngoại tuyến.

Trong hệ sinh thái IoTeX, giai đoạn tạo lợi nhuận chủ yếu xảy ra ở giai đoạn này. Người dùng có thể đặt cược token IOTX để chạy các nút tổng hợp. Càng nhiều nút tổng hợp tham gia, càng nhiều công suất xử lý tính toán có thể được đưa vào, tạo thành một lớp tính toán với tài nguyên tính toán đủ.

DePHY

Ở cấp độ phân phối dữ liệu, DePHY cung cấp một bộ xử lý phụ để giám sát các thông điệp đã hoàn chỉnh của mạng thông điệp DePHY. Sau khi thực hiện các thay đổi trạng thái, nó nén và đóng gói dữ liệu trước khi gửi đến blockchain.

Thay đổi trạng thái đề cập đến chức năng của các hợp đồng thông minh gần giống như được sử dụng để xử lý tin nhắn, được tùy chỉnh bởi các bên tham gia dự án DePIN khác nhau. Điều này cũng bao gồm các kế hoạch tính toán và xử lý dữ liệu liên quan đến zkVM hoặc TEE. Nhóm DePHY cung cấp cấu trúc dự án cho các bên tham gia dự án DePIN để phát triển và triển khai, cung cấp một mức độ tự do cao.

Ngoài việc cung cấp bộ xử lý bởi DePHY, các bên tham gia dự án DePIN cũng có thể sử dụng kấu trúi dự án để tích hợp dữ liệu tầng lỗ DA vào các tầng máy tính hạ tại các hạ tại chẻ cho việc thực hiện trên chuột.

Phân tích Toàn diện

Mặc dù hệ thống DePI đang phát triển mạnh mẽ, vẫn còn các rào cản kỹ thuật đối với việc tích hợp rộng rãi các thiết bị IoT với blockchain. Bài viết này cung cấp một đánh giá kỹ thuật và phân tích toàn diện về quy trình, từ việc tạo dữ liệu đáng tin cậy bởi các thiết bị IoT đến xác nhận dữ liệu, lưu trữ, tạo chứng minh thông qua tính toán, và triển khai lên blockchain. Mục tiêu là hỗ trợ việc tích hợp các thiết bị IoT vào ứng dụng Web3. Đối với các doanh nhân theo dõi DePI, hy vọng rằng bài viết này có thể cung cấp cái nhìn và hướng dẫn hữu ích về phương pháp và thiết kế kỹ thuật.

Trong số ba dự án cơ sở hạ tầng DePIN được phân tích, peaq vẫn hơi giống như những bình luận trực tuyến từ sáu năm trước - đó chỉ là sự hăng hái. DePHY và IoTeX đều chọn mô hình thu thập dữ liệu ngoại tuyến, sau đó là rollup vào blockchain, cho phép dữ liệu thiết bị IoT được tích hợp vào blockchain dưới điều kiện độ trễ thấp và đảm bảo tính toàn vẹn của dữ liệu.

DePHY và IoTeX có các lĩnh vực tập trung riêng. DID của DePHY bao gồm xác minh các đặc tính chức năng phần cứng, truyền dữ liệu hai chiều và các tính năng khác. Mạng thông điệp DePHY đặt nhiều sự chú trọng hơn vào tính sẵn có dữ liệu phi tập trung, phục vụ nhiều hơn như một mô-đun chức năng liên kết lỏng lẻo kết hợp với các dự án DePIN. IoTeX tự hào về mức độ hoàn thiện cao, cung cấp luồng làm việc phát triển hoàn chỉnh và tập trung hơn vào việc kết nối các chương trình xử lý khác nhau với các sự kiện khác nhau, hướng tới tầng tính toán. Các bên tham gia dự án DePIN có thể lựa chọn các giải pháp kỹ thuật khác nhau để phù hợp với nhu cầu cụ thể của họ.

Đối với đọc giả tham gia vào các dự án khởi nghiệp liên quan đến DePIN, có thể tổ chức thảo luận và trao đổi với tác giả qua Telegram.

Tham khảo

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Tuyên bố:

  1. Bài viết này được sao chép từ [ Geek Web3]], tiêu đề gốc “Bài viết khoa học phổ thông DePIN: Cách hạ tầng như IoTeX, DePHY và peaq hoạt động”, bản quyền thuộc về tác giả gốc [Dài], if you have any objection to the reprint, please contact Đội ngũ học tập của Gate, nhóm sẽ xử lý nhanh chóng theo các quy trình liên quan.

  2. Bản quyền: Các quan điểm và ý kiến được thể hiện trong bài viết này chỉ đại diện cho quan điểm cá nhân của tác giả và không hình thành bất kỳ lời khuyên đầu tư nào.

  3. Các phiên bản ngôn ngữ khác của bài viết được dịch bởi nhóm Gate Learn, không được đề cập trongGate, bài viết dịch có thể không được sao chép, phân phối hoặc đạo văn.

Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500