เครือข่าย BOOL ต้องการโหนดในเครือข่ายเพื่อใช้อุปกรณ์ TEE เพื่อเข้าร่วมในการตรวจสอบเหตุการณ์ข้ามสายโซ่ เครือข่าย BOOL นั้นเปิดและเข้าถึงได้อย่างสมบูรณ์ และหัวเรื่องใดๆ ที่มีอุปกรณ์ TEE สามารถกลายเป็นโหนดการตรวจสอบได้โดยการให้คำมั่นว่า $BOOL
ชื่อเต็มของ TEE คือ Trusted Execution Environment (Trusted ute Environment) เป็นสภาพแวดล้อมการประมวลผลที่ทำงานบนอุปกรณ์ที่กำหนดซึ่งแยกออกจากระบบปฏิบัติการหลัก เช่น วงล้อม การแยกนี้บังคับใช้โดยฮาร์ดแวร์ กระบวนการรันโปรแกรมใน TEE ถูกซ่อนไว้ และโลกภายนอกไม่สามารถรับรู้หรือแทรกแซงได้ ทำให้แฮ็กเกอร์ไม่สามารถโจมตีได้
TEE สามารถเรียกใช้แอปพลิเคชันที่มีความปลอดภัยสูง เช่น การพิสูจน์ตัวตนด้วยไบโอเมตริกซ์ การจัดการการชำระเงินที่ปลอดภัย เป็นต้น ในชีวิตประจำวันของเรา TEE ไม่ใช่คนแปลกหน้า และการตรวจสอบลายนิ้วมือบนโทรศัพท์มือถือจะทำงานใน TEE สิ่งนี้สามารถรับประกันได้ว่าแอปพลิเคชันโทรศัพท์มือถืออื่น ๆ จะไม่ได้รับข้อมูลลายนิ้วมือในขณะที่ใช้ผลการตรวจสอบลายนิ้วมือ
ในยุคเดียวกัน โหนด TEE ใน DHC ที่แตกต่างกันอาจซ้อนทับกัน หรือโหนด TEE บางโหนดอาจไม่ทำงานโดยไม่ได้ป้อน DHC ใดๆ สถานการณ์เหล่านี้ได้รับอนุญาต แต่ RIng VRF จะให้โหนด TEE แต่ละโหนดมีโอกาสเท่าเทียมกันทุกประการ
เข้าใจ Bool Network ในสามนาที: นักรบหกเหลี่ยมในสะพานข้ามโซ่
เขียนโดย: MiddleX
ด้วยการพัฒนารูปแบบ multi-chain ทำให้ cross-chain bridge กลายเป็นโครงสร้างพื้นฐานที่สำคัญในฟิลด์ Web3 ไม่ว่ารูปแบบ public chain จะพัฒนาไปอย่างไร cross-chain ก็เป็นความต้องการที่เข้มงวดเสมอ สำหรับฝ่ายโปรเจ็กต์ Dapp พวกเขาจำเป็นต้องขยายขอบเขตธุรกิจไปยังเชนต่างๆ ให้ได้มากที่สุด ตั้งแต่ Dapp แบบเชนเดียวไปจนถึง Dapp แบบเต็มเชน สำหรับปาร์ตี้โปรเจ็กต์เชนสาธารณะ ทุกคนมีแรงจูงใจที่จะเชื่อมโยง Bitcoin และ Ethereum Square เพื่อ นำเข้าสินทรัพย์และทราฟฟิกสำหรับระบบนิเวศของตนเอง สำหรับผู้ใช้ที่เข้ารหัส พวกเขายังหวังว่าจะอนุญาตให้สินทรัพย์ที่เข้ารหัสเดินทางบนเชนต่างๆ ในลักษณะกระจายอำนาจ แทนที่จะพึ่งพาการแลกเปลี่ยนแบบรวมศูนย์
อย่างไรก็ตาม สะพานข้ามโซ่ในฐานะ "ยานพาหนะขนส่งเงินสด" ระหว่างโซ่กลับถูก "ปล้น" ซ้ำแล้วซ้ำเล่า ในช่วงสองปีที่ผ่านมา แทบไม่มีข้อยกเว้น โครงการสะพานข้ามโซ่กระแสหลักได้รับการอุปถัมภ์จากแฮ็กเกอร์ ในบรรดาเหตุการณ์ด้านความปลอดภัยของการเข้ารหัสทุกประเภท เหตุการณ์สะพานข้ามโซ่อยู่ในอันดับต้น ๆ โดยสูญเสียเกือบ 2 พันล้านเหรียญสหรัฐ เพื่อแก้ปัญหาความปลอดภัยของสะพานข้ามโซ่ การเพิ่มเกราะให้กับ "คนส่งเงิน" แบบ "เปิดประทุน" นี้จึงเป็นเรื่องใกล้ตัว
แตกเกมยังไง?
โดยทั่วไปแล้ว มีเหตุการณ์ด้านความปลอดภัยสองประเภทในสะพานข้ามโซ่: หนึ่งเกิดจากช่องโหว่ของรหัสสัญญา เช่น ขาดการตรวจสอบที่อยู่สัญญาโทเค็น ซึ่งทำให้เหตุการณ์เงินฝากสกุลเงินปลอมที่ผู้โจมตีปลอมแปลงไม่ได้รับการกรอง และอีกประเภทหนึ่ง ตัวอย่างคือการขาดการควบคุมการเข้าถึงซึ่งนำไปสู่การดัดแปลงรายการชุดเครื่องมือตรวจสอบความถูกต้อง อีกอย่างคือ การสมรู้ร่วมคิดของโหนดเครื่องมือตรวจสอบความถูกต้องเพื่อขโมยคีย์ส่วนตัวแล้วขโมยเงินที่ถูกล็อคโดยสะพานข้ามโซ่หรือโรงกษาปณ์ เหรียญปลอมปล้นหจก.
เหตุผลหลักสำหรับข้อแรกคือฐานรหัสสะพานข้ามโซ่ยังไม่สมบูรณ์ และปัญหาดังกล่าวจะค่อยๆ ลดลงตามการสะสมของประสบการณ์ในอุตสาหกรรม เหตุผลหลักประการหลังคือข้อบกพร่องโดยธรรมชาติในการออกแบบสะพานข้ามโซ่
โดยพื้นฐานแล้วสะพานข้ามโซ่แก้ปัญหาว่าห่วงโซ่หนึ่งรู้เหตุการณ์ในอีกห่วงโซ่หนึ่งได้อย่างไร ปัญหานี้แบ่งออกเป็นสองด้าน ด้านหนึ่งคือการส่งสัญญาณ และอีกด้านคือการตรวจสอบ ใน cross-chain bridge ทุกคนสามารถผ่าน cross-chain events ได้ กุญแจสำคัญคือวิธีที่ chain เป้าหมายยืนยันว่าเหตุการณ์นั้นเกิดขึ้นจริงบน source chain **
ตามกลไกการตรวจสอบที่แตกต่างกัน บริดจ์ข้ามโซ่แบ่งออกเป็นสามประเภท: Natively Verified, Locally Verified และ Externally Verified
ต้นทุนของการตรวจสอบแบบเนทีฟนั้นสูง ซึ่งสะท้อนให้เห็นในสองประเด็นหลัก ประการแรก ค่าใช้จ่ายของการตรวจสอบบนเชนนั้นสูง การรันไคลเอ็นต์แบบเบาบนเชนและดำเนินการตรวจสอบ SPV ในเหตุการณ์จะใช้น้ำมันมาก ประการที่สอง ค่าใช้จ่ายในการพัฒนาความเข้ากันได้กับ chain ใหม่นั้นสูง เพื่อให้เข้ากันได้กับ chain ใหม่ จำเป็นต้องพัฒนาไคลเอนต์เบาอย่างน้อยหนึ่งคู่ ด้วยการเล่าเรื่อง ZK ที่เพิ่มขึ้น ปัจจุบันมีโซลูชันในตลาดเพื่อปรับปรุงการตรวจสอบแบบเนทีฟผ่านเทคโนโลยี ZK ซึ่งสามารถลดต้นทุนข้างต้นได้อย่างมีประสิทธิภาพ อย่างไรก็ตาม ไม่ว่าจะปรับให้เหมาะสมเพียงใด การพิสูจน์ ZK อย่างน้อยหนึ่งรายการจำเป็นต้องได้รับการตรวจสอบบนเครือข่าย และราคาประมาณ 500 k Gwei การยืนยันจะต้องตรวจสอบลายเซ็นเท่านั้น (21 k Gwei) ซึ่งแตกต่างกันมาก ดังนั้นการตรวจสอบเนทีฟจึงไม่สามารถได้เปรียบในการแข่งขันด้านราคาของสะพานข้ามโซ่ และไม่สามารถรับรู้ถึง "ห่วงโซ่ที่สมบูรณ์" ที่แท้จริงได้
ครั้งหนึ่งโครงการที่มีชื่อเสียงเช่น Celer และ Connext ได้นำการรับรองความถูกต้องแบบโลคัลมาใช้ แต่โครงการเหล่านี้ได้เปลี่ยนการปรับแต่งและไม่ใช้การพิสูจน์ตัวตนแบบโลคัลอีกต่อไป โดยไม่มีข้อยกเว้น เหตุผลก็คือประสบการณ์ในการทำธุรกรรมของการตรวจสอบภายในนั้นแย่มาก ๆ ไม่ว่าจะปรับให้เหมาะสมเพียงใด ผู้ใช้ต้องดำเนินการอย่างน้อยสองครั้งเสมอ (เริ่มธุรกรรม ปลดล็อกแฮชล็อค) นอกจากนี้ การตรวจสอบยืนยันในเครื่องใช้ได้กับการข้ามเครือข่ายของสินทรัพย์เท่านั้น และไม่สามารถขยายไปยังการข้ามเครือข่ายข้อความใดๆ ได้
ค่าใช้จ่ายในการดำเนินการของการตรวจสอบจากภายนอกต่ำ ค่าโสหุ้ยข้ามเชนต่ำ สามารถปรับให้เข้ากับหลายเชนได้อย่างง่ายดาย และรองรับการโยงข้ามเชนของข้อความตามอำเภอใจ ปัจจุบัน เป็นโซลูชันที่นำมาใช้โดยครอสเชนส่วนใหญ่ โครงการสะพาน อย่างไรก็ตาม สะพานข้ามโซ่ภายนอกทำให้เกิดความเสี่ยงในการสมรู้ร่วมคิดที่อาจเกิดขึ้นจากการแนะนำสมมติฐานความน่าเชื่อถือใหม่ บริดจ์ข้ามเชนการตรวจสอบภายนอกส่วนใหญ่ใช้เทคโนโลยี MPC (การประมวลผลหลายฝ่ายที่ปลอดภัย) เพื่อแยกส่วนคีย์ส่วนตัว เพื่อให้โหนดการตรวจสอบภายนอกแต่ละโหนดสามารถควบคุมส่วนย่อยได้ เมื่อเปรียบเทียบกับเทคโนโลยี MutiSig (หลายลายเซ็น) ทั่วไป เทคโนโลยี MPC นั้นเป็นสากลมากกว่า (ไม่มีข้อกำหนดสำหรับรูปแบบลายเซ็นที่ใช้โดยเชน) ต้นทุนการตรวจสอบต่ำกว่า (ต้องตรวจสอบลายเซ็นเดียวบนเชนเท่านั้น) และสะดวกในการถ่ายโอนอำนาจลายเซ็น (จำเป็นต้องรีเฟรชชาร์ดเท่านั้น ไม่จำเป็นต้องเปลี่ยนที่อยู่) และข้อดีอื่น ๆ แต่สิ่งนี้ไม่ได้เปลี่ยนสาระสำคัญของการรวมศูนย์ของการตรวจสอบจากภายนอก และไม่สามารถป้องกันการสมรู้ร่วมคิด
ดังนั้น โซลูชันแบบข้ามโซ่ประเภทใดที่สามารถใช้เพื่อลดความเสี่ยงของการสมรู้ร่วมคิดและปรับปรุงความปลอดภัยของสะพานข้ามโซ่โดยไม่ลดทอนประสิทธิภาพ ความสามารถในการปรับขนาด และความอเนกประสงค์ของสะพานข้ามโซ่
รูปแบบเครือข่าย BOOL
BOOL Network เป็นผลิตภัณฑ์สะพานข้ามโซ่ที่เปิดตัวโดย LayerBase Labs LayerBase Labs ได้ทำการวิจัยในสาขาข้ามสายโซ่มาเป็นเวลาเกือบ 4 ปีแล้ว ในระหว่างนั้นบริษัทได้เปิดตัวผลิตภัณฑ์ที่ทำงานได้ขั้นต่ำบางประเภท แต่เนื่องจากความไม่สมบูรณ์ของผลิตภัณฑ์เหล่านี้ จึงไม่ได้ถูกนำมาใช้อย่างแพร่หลาย เมื่อเร็ว ๆ นี้ LayerBase Labs ได้เปิดตัว cross-chain bridge ตาม Dynamic Hidden Committee (DHC): BOOL Network โซลูชันนี้ถือว่าสมบูรณ์แบบเพียงพอดังนั้นจึงพร้อมที่จะเปิดเผยต่อสาธารณะ
โซลูชันข้ามสายโซ่ของ BOOL Network ผสานรวมเทคโนโลยี ZK และเทคโนโลยี TEE บนพื้นฐานของเทคโนโลยี MPC และเปลี่ยนชุดตัวตรวจสอบภายนอกเป็น คณะกรรมการซ่อนเร้นแบบไดนามิกที่ไม่รู้จักและไม่รู้จัก บรรลุคุณลักษณะการป้องกันการสมรู้ร่วมคิดในระดับสูง จึงบรรลุผลสำเร็จ ความปลอดภัยระดับสูง
ลองใช้ตัวอย่างเพื่ออธิบายว่า "ไดนามิกซ่อนสมาชิกคลับ" คืออะไร
สมมติว่าคุณเป็นนายพล บังคับทหาร 1,000 นาย และสั่งให้คุ้มกัน 50 ยุ้งฉาง คุณจะจัดทหารของคุณอย่างไร?
สมมติว่ายุ้งฉางทั้งหมดมีความสำคัญเท่ากัน การจัดการที่ดีที่สุดคือการแบ่งทหาร 1,000 นายออกเป็น 50 กองๆ ละ 20 นายเพื่อเฝ้ายุ้งฉาง
แต่การแบ่งกองกำลังมีอันตรายแอบแฝง ถ้าทหารมากกว่าครึ่งในทีมหนึ่งรวมหัวกัน ยุ้งฉางที่เกี่ยวข้องอาจพัง กล่าวคือ ถ้าทหาร 11 คนในทีมรวมหัวกัน พวกเขาอาจหักหลังคุณและปล้นยุ้งฉาง .
นี่คือสิ่งที่คุณไม่สามารถทนได้ เพื่อป้องกันแผนการสมรู้ร่วมคิดและความปลอดภัยของยุ้งฉาง คุณสามารถใช้มาตรการต่อไปนี้:
ด้วยวิธีนี้ทหารกบฏจะไม่ทราบว่าใครสมรู้ร่วมคิด แม้ว่าจะมีพวกทรยศที่ตกลงไว้ล่วงหน้าก็ควบคุมไม่ได้และไม่รู้ว่าคนทรยศอยู่ทีมเดียวกันหรือไม่
สมมติว่าเพื่อให้แน่ใจว่ามีความเป็นไปได้สูงที่จะประสบความสำเร็จในการสมรู้ร่วมคิด ผู้ทรยศต้องสมรู้ร่วมคิดกับคนส่วนใหญ่ในทีมของคุณทั้งหมด 1,000 คน มันยากพอๆกับการปีนขึ้นไปบนท้องฟ้าอย่างไม่ต้องสงสัย ด้วยวิธีการ "ไดนามิก" และ "ซ่อนเร้น" คุณทำให้ความน่าเชื่อถือของแต่ละทีมไปถึงระดับของทั้งทีม
นี่คือรูปแบบที่นำมาใช้โดยเครือข่าย BOOL
TEE - ปิดตาทหารแต่ละคน
เครือข่าย BOOL ต้องการโหนดในเครือข่ายเพื่อใช้อุปกรณ์ TEE เพื่อเข้าร่วมในการตรวจสอบเหตุการณ์ข้ามสายโซ่ เครือข่าย BOOL นั้นเปิดและเข้าถึงได้อย่างสมบูรณ์ และหัวเรื่องใดๆ ที่มีอุปกรณ์ TEE สามารถกลายเป็นโหนดการตรวจสอบได้โดยการให้คำมั่นว่า $BOOL
ชื่อเต็มของ TEE คือ Trusted Execution Environment (Trusted ute Environment) เป็นสภาพแวดล้อมการประมวลผลที่ทำงานบนอุปกรณ์ที่กำหนดซึ่งแยกออกจากระบบปฏิบัติการหลัก เช่น วงล้อม การแยกนี้บังคับใช้โดยฮาร์ดแวร์ กระบวนการรันโปรแกรมใน TEE ถูกซ่อนไว้ และโลกภายนอกไม่สามารถรับรู้หรือแทรกแซงได้ ทำให้แฮ็กเกอร์ไม่สามารถโจมตีได้
TEE สามารถเรียกใช้แอปพลิเคชันที่มีความปลอดภัยสูง เช่น การพิสูจน์ตัวตนด้วยไบโอเมตริกซ์ การจัดการการชำระเงินที่ปลอดภัย เป็นต้น ในชีวิตประจำวันของเรา TEE ไม่ใช่คนแปลกหน้า และการตรวจสอบลายนิ้วมือบนโทรศัพท์มือถือจะทำงานใน TEE สิ่งนี้สามารถรับประกันได้ว่าแอปพลิเคชันโทรศัพท์มือถืออื่น ๆ จะไม่ได้รับข้อมูลลายนิ้วมือในขณะที่ใช้ผลการตรวจสอบลายนิ้วมือ
โหนดการตรวจสอบภายนอกจำเป็นต้องทำลายเซ็นฉันทามติ ในระหว่างขั้นตอนการตรวจสอบเหตุการณ์ข้ามเครือข่าย ในเวลานี้ คีย์ส่วนตัวจะต้องถูกเปิดเผยต่อเครือข่าย ซึ่งเป็นเรื่องง่ายมากที่จะกลายเป็นเป้าหมายของการโจมตีของแฮ็กเกอร์ การโจมตีสะพาน Ronin Bridge อย่างเป็นทางการของ Axie Infinity ในเดือนมีนาคม พ.ศ. 2565 และการโจมตีสะพาน Horizen Bridge อย่างเป็นทางการของ Harmony ในเครือข่ายสาธารณะในเดือนมิถุนายน พ.ศ. 2565 เกิดจากคีย์ส่วนตัวของโหนดสะพานที่แฮ็กเกอร์ได้รับ การใช้ TEE เพื่อจัดเก็บชิ้นส่วนคีย์ส่วนตัวและดำเนินการลงนามฉันทามติจะช่วยปรับปรุงความปลอดภัยอย่างมากและป้องกันไม่ให้แฮ็กเกอร์ได้รับคีย์ส่วนตัว บนพื้นฐานนี้ BOOL Network กำหนดให้การสื่อสารทั้งหมดระหว่างโหนด TEE ต้องเข้ารหัสอย่างสมบูรณ์ด้วย ดังนั้นแฮ็กเกอร์จึงไม่สามารถสกัดกั้นข้อมูลใดๆ จากเนื้อหาการสื่อสารระหว่างโหนดได้
Ring VRF - ให้ทหารหมุนแบบสุ่ม
BOOL Network ได้รับการออกแบบให้เป็นเครื่องมือสำหรับสร้าง cross-chain bridge ซึ่งสนับสนุนบุคคลที่สามใดๆ ในการสร้าง cross-chain bridge เมื่อบุคคลที่สามสร้าง cross-chain bridge บน BOOL Network จะต้องสร้าง DHC (Dynamic Hidden Membership Club) ก่อน สมมติว่าบุคคลที่สามต้องการให้สะพานข้ามโซ่ที่สร้างขึ้นเพื่อรองรับ 10 เชน จำเป็นต้องสร้าง 10 DHC แต่ละเชนสอดคล้องกับ DHC และข้อความข้ามเชนทั้งหมดที่ส่งไปยัง ห่วงโซ่ได้รับการตรวจสอบโดย DHC
ทุกครั้งที่บุคคลที่สามสร้างสะพานข้ามโซ่ผ่านเครือข่าย BOOL จะมีการสร้าง DHC หลายตัว เนื่องจากจำนวนสะพานข้ามโซ่ที่สร้างบนเครือข่าย BOOL เพิ่มขึ้นอย่างต่อเนื่อง อาจมี DHC นับพัน บุคคลที่สามสามารถกำหนดเกณฑ์ลายเซ็นของ DHC และเกณฑ์ลายเซ็นทั่วไปคือ 5 จาก 9, 13 จาก 19 และ 15 จาก 21
ควรสังเกตว่าสมาชิกในแต่ละ DHC ไม่ได้รับการแก้ไข แต่จะหมุนเวียนไปเรื่อย ๆ และแต่ละยุคจะสับเปลี่ยนหนึ่งครั้ง จากเทคโนโลยี ZK BOOL Network ได้พัฒนาโปรโตคอล Ring VRF ซึ่งสามารถกำหนดสมาชิกให้กับ DHC แต่ละตัวแบบสุ่ม Ring VRF จะสร้างหลักฐาน ZK สำหรับสมาชิก DHC หลักฐาน ZK นี้แสดงถึงตัวตนชั่วคราวของสมาชิก สมาชิก DHC ใช้ตัวตนชั่วคราวเพื่อระบุและสื่อสารระหว่างกันเพื่อร่วมมือกันทำงานบางอย่างให้สำเร็จ (เช่น ลายเซ็นเกณฑ์ MPC) การทำเช่นนี้ทำให้มั่นใจได้ว่าสมาชิก DHC จะไม่เปิดเผยตัวตนทั้งภายนอกและระหว่างกัน
ในยุคเดียวกัน โหนด TEE ใน DHC ที่แตกต่างกันอาจซ้อนทับกัน หรือโหนด TEE บางโหนดอาจไม่ทำงานโดยไม่ได้ป้อน DHC ใดๆ สถานการณ์เหล่านี้ได้รับอนุญาต แต่ RIng VRF จะให้โหนด TEE แต่ละโหนดมีโอกาสเท่าเทียมกันทุกประการ
กล่าวโดยย่อ **ด้วยการซ่อนกลไกของสมาชิกคณะกรรมการแบบไดนามิก BOOL Network ได้สร้างกล่องดำที่ไม่มีวันแตกสลาย หากโหนด TEE อยู่ในสถานะทำงาน จะไม่มีใคร (รวมถึงตัวดำเนินการโหนดเอง โหนดอื่นๆ และผู้โจมตีภายนอก) ไม่มีทางรู้สถานะการทำงานของโหนด DHC ใดที่อยู่ในโหนด บน DHC เดียวกันกับโหนดอื่น ๆ ใด การสื่อสารฉันทามติอะไรเกิดขึ้น? เซ็นข้อความอะไร ไม่มีทางรู้ความจริง นี่คือ "ความไม่รู้" และ "ความไม่รู้" ที่กล่าวถึงข้างต้น ภายใต้สมมติฐานดังกล่าว ตราบใดที่ BOOL Network นั้นปลอดภัย สมาชิกที่ซ่อนอยู่แบบไดนามิกทั้งหมดจะปลอดภัย เพื่อให้แน่ใจว่ามีความเป็นไปได้สูงที่จะประสบความสำเร็จในการโจมตี ผู้โจมตีจะต้องควบคุมโหนดส่วนใหญ่ในเครือข่าย BOOL อย่างไรก็ตาม เนื่องจากโปรแกรมที่ทำงานใน TEE ไม่สามารถแก้ไขได้ ผู้โจมตีจึงสามารถปิดเครือข่ายและไม่สามารถขโมยทรัพย์สินในเครือข่ายได้
วิธีประเมินโซลูชันข้ามสายโซ่
แม้ว่าการรักษาความปลอดภัยจะเป็นปัญหาเร่งด่วนที่สุดที่ต้องแก้ไขสำหรับสะพานข้ามโซ่ การรักษาความปลอดภัยไม่ใช่เกณฑ์เดียวในการประเมินสะพานข้ามโซ่ หากจะแก้ปัญหา ก็สร้างปัญหาใหม่ขึ้นมา มันไม่ใช่การแก้ปัญหาที่แท้จริง
LayerBase Labs ได้ศึกษาโซลูชันการขยายตัวตามไคลเอ็นต์ขนาดเล็กต่างๆ มาอย่างยาวนาน รวมถึงโซลูชันไคลเอนต์ ZK หลักการพื้นฐานของไคลเอ็นต์ ZK คือการขยายไคลเอ็นต์แบบเบาผ่านเทคโนโลยี ZK ทำให้การยืนยันส่วนหัวของบล็อกและการตรวจสอบ SPV ของเหตุการณ์เชนต้นทางออกจากเชน สร้างใบรับรอง ZK และส่งไปยังเชน และต้องการเพียง เพื่อตรวจสอบใบรับรอง ZK บนห่วงโซ่ เทียบเท่ากับการตรวจสอบส่วนหัวของบล็อกและเหตุการณ์ของห่วงโซ่ต้นทาง แม้ว่าโครงร่างนี้จะปลอดภัยเพียงพอ แต่การใช้ก๊าซในห่วงโซ่ยังคงสูง ประการที่สอง วงจร ZK ใต้ห่วงโซ่และไคลเอ็นต์แบบเบา ห่วงโซ่ค่อนข้างดีในแง่ของการใช้งานทางวิศวกรรม ความซับซ้อน ซึ่งอาจนำไปสู่ช่องโหว่ที่มากขึ้นในระดับรหัสซึ่งส่งผลต่อความปลอดภัยของสะพานข้ามโซ่ นอกจากนี้ เพื่อหลีกเลี่ยงไม่ให้แต่ละเชนต้องใช้งานไคลเอ็นต์แบบเบาของเชนอื่นๆ ทั้งหมด โซลูชันนี้มักจะต้องแนะนำรีเลย์เชน (ดูรูปด้านล่าง) และการมีอยู่ของรีเลย์เชนจะทำให้ครอสเชนสามารถ เสร็จสิ้นในขั้นตอนเดียว กระบวนการส่งข้อความต้องแบ่งออกเป็นสองขั้นตอน ส่งผลให้ค่า Latency (ดีเลย์) ของการส่งข้อความข้ามสายโซ่เพิ่มขึ้น
มีผู้คนจำนวนมากในอุตสาหกรรมที่สนับสนุนเทคโนโลยี ZK Client และถึงกับอ้างว่า ZK Client เป็นโซลูชันที่ดีที่สุดสำหรับสะพานข้ามสายโซ่ สิ่งที่เราต้องการบอกคือเทคโนโลยีไม่ได้มีไว้เพื่อการแสดง ไม่ต้องพูดถึง แฟชั่น แต่สำหรับการแก้ปัญหาที่แท้จริง ไคลเอนต์ ZK สร้างปัญหามากกว่าที่จะแก้ปัญหา
เรายังศึกษาสิ่งที่เรียกว่าโซลูชัน Ultra Light Client ของ LayerZero LayerZero ใส่ไคลเอ็นต์แบบเบาลงใน oracle แบบ off-chain เพื่อแก้ปัญหาค่าใช้จ่ายก๊าซบน chain แต่คุณมอบความรับผิดชอบในการตรวจสอบจากผู้ตรวจสอบเป้าหมาย chain เมื่อพิจารณาจาก oracle แบบ off-chain จะไม่มีการตรวจสอบแบบเนทีฟอีกต่อไป แต่เป็นการยืนยันภายนอก และมีข้อสันนิษฐานด้านความปลอดภัยสำหรับ oracle แบบ off-chain สำหรับหลักฐานด้านความปลอดภัยที่อ้างโดย LayerZero Labs: "Relayer และ oracle machine เป็นอิสระจากกัน" นั้นไม่มีอยู่จริง และการทดลองโจมตีของ L2BEAT Labs ได้ยืนยันประเด็นนี้แล้ว
เรายังสังเกตเห็นรูปแบบการตรวจสอบในแง่ดีที่นำมาใช้โดย Nomad และ Celer ด้วยการเพิ่มบทบาทผู้ท้าชิงบนพื้นฐานของการตรวจสอบภายนอก ความปลอดภัยของ m-of-n สามารถปรับปรุงเป็น 1-of-n ได้สำเร็จ แม้ว่ารูปแบบนี้จะเป็นไปได้ด้วยดี คิดค่าใช้จ่ายคือความล่าช้าประมาณ 30 นาทีซึ่งจะจำกัดขอบเขตของการใช้โครงการ
นอกจากนี้ เรายังพบการออกแบบที่ยอดเยี่ยมของ Avalanche Bridge ซึ่งใช้โหนด TEE เป็นตัวตรวจสอบภายนอกเพื่อตรวจสอบเหตุการณ์ข้ามเชน และได้รับประสบการณ์ข้ามเชนที่มีประสิทธิภาพและราคาถูกผ่านการออกแบบสัญญาที่เรียบง่าย แต่เราได้เห็นด้วยว่าแม้ว่า Avalanche Bridge สามารถเก็บคีย์ส่วนตัวได้อย่างปลอดภัยเพื่อป้องกันผู้โจมตีจากภายนอก แต่ก็ไม่สามารถป้องกันการโจมตีสมรู้ร่วมคิดระหว่างโหนด TEE ภายในได้
ในท้ายที่สุด เราเสนอโครงร่างคณะกรรมการแบบไดนามิกที่ซ่อนเร้นของ BOOL Network ปัจจุบัน จากมุมมองด้านความปลอดภัยมันสามารถป้องกันการโจมตีของแฮ็กเกอร์ภายนอกและป้องกันการสมรู้ร่วมคิดภายใน ในแง่ของประสิทธิภาพและประสบการณ์ ประสบการณ์ข้ามเครือข่ายของ BOOL Network ไม่ได้อยู่ในกระบวนการสร้างใด ๆ เสียสละบนพื้นฐานของการตรวจสอบภายนอก และรักษาระดับเดียวกับบริดจ์การตรวจสอบภายนอก
ในการประเมินสะพานข้ามโซ่ เราเชื่อว่าบนพื้นฐานของรูปสามเหลี่ยมที่เป็นไปไม่ได้ ควรขยายออกเป็น 6 ด้านเพื่อการประเมินที่ครอบคลุม ได้แก่ ต้นทุน (Cost) ความเร็ว (Speed) ความปลอดภัย (Security) การใช้งาน (Liveness) , Generality , และ Scarablity**.
อาจกล่าวได้ว่าเครือข่าย BOOL เป็นนักรบหกเหลี่ยมในสะพานข้ามโซ่
เป็นมูลค่าการกล่าวขวัญว่าเอกสารการแก้ปัญหาทางเทคนิคของ BOOL Network ได้รวมอยู่ใน IEEE TIFS ซึ่งเป็นวารสารอันดับต้น ๆ ในด้านการเข้ารหัส (ลิงก์: นี่แสดงถึงการยอมรับโซลูชันทางเทคนิคของเครือข่าย BOOL โดยชุมชนการเข้ารหัส
##ทิศทางในอนาคต
ปัจจุบัน BOOL Network ให้บริการแพลตฟอร์มการสร้างสะพานข้ามสายโซ่ที่ปลอดภัย และบุคคลภายนอกสามารถสร้างแอปพลิเคชันสายโซ่เต็มรูปแบบโดยใช้ Bool Network BOOL Network จะกลายเป็นการสนับสนุนพื้นฐานที่มั่นคงที่สุดสำหรับแอปพลิเคชันลูกโซ่ทั้งหมด
เมื่อมองจากอีกมุมมองหนึ่ง BOOL Network จะสร้างเครื่องลายเซ็นแบบกระจายอำนาจเป็นหลัก ซึ่งไม่เพียงใช้ตรวจสอบข้อความในเครือข่ายเท่านั้น แต่ยังใช้ตรวจสอบข้อความนอกเครือข่ายด้วย ซึ่งหมายความว่า BOOL Network จะกลายเป็นเครือข่ายที่ปลอดภัยและเชื่อถือได้ oracle เต็มรูปแบบ นอกจากนี้ เครือข่าย TEE แบบกระจายอำนาจที่สร้างโดย BOOL Network จะให้บริการคอมพิวเตอร์เพื่อความเป็นส่วนตัวในอนาคต