Crypto+AI Web3의 마지막 희망은?
밈 시장이 폭락에 직면한 것 같고 시장의 불안감이 다시 확산되고 있습니다. 그 이유는 무엇일까요? 새로운 내러티브가 부족하고, 자금이 블루칩 NFT를 능가할 만큼 똑똑해졌기 때문입니다.
JinseFinance저자: 피카, 수이 퍼블릭 체인 앰배서더, 디핀 연구원
현재 디핀 트랙이 매우 뜨겁지만, 디핀 관련 IoT 기기가 블록체인에 대량으로 접근하기에는 여전히 기술적 장애물이 존재합니다. 일반적으로 IoT 하드웨어가 블록체인에 액세스하려면 다음 세 가지 주요 단계를 거쳐야 합니다.
1. 하드웨어 장치의 신뢰할 수 있는 작동,
2. 검증 수집 및 데이터 제공,
3. 다양한 애플리케이션에 데이터 배포.
이 세 단계에는 다양한 공격 시나리오와 대응책이 존재하며, 이를 위해서는 다양한 메커니즘 설계를 도입해야 합니다. <본 백서에서는 신뢰할 수 있는 데이터 생성, 저장된 데이터의 검증, 연산을 통한 증명 생성, 블록체인으로의 데이터 롤업에 이르는 IoT 디바이스의 전 과정을 프로젝트 워크플로우와 프로토콜 설계 관점에서 검토하고 분석합니다. 디핀 트랙에 참여하는 기업가라면 이 글이 방법론과 기술 설계 측면에서 프로젝트 개발에 도움이 되길 바랍니다.
다음에서는 공기질 테스트 시나리오를 예로 들어 세 가지 DePIN 인프라인 IoTeX, DePHY, peaq와 함께 분석하여 DePIN 인프라가 어떻게 작동하는지 명확히 설명합니다. 이러한 인프라 플랫폼은 IoT 디바이스와 블록체인/웹3 시설을 연결하여 프로젝트 당사자들이 DePIN 애플리케이션 기반 프로젝트를 빠르게 시작할 수 있도록 도와줍니다.
하드웨어 장치의 신뢰할 수 있는 작동
하드웨어 장치에 대한 신뢰에는 장치의 신원에 대한 신뢰와 프로그램 실행이 검증 가능하고 변조되지 않는다는 신뢰가 포함됩니다.
대부분의 디핀 프로젝트 인센티브 체계에서 하드웨어 장치 운영자는 외부 세계에 서비스를 제공하고, 이를 협상 칩으로 사용하여 인센티브 시스템에 인센티브를 요청합니다(예: 헬륨에서는 네트워크 핫스팟 장치가 신호 범위 제공을 통해 HNT 인센티브를 받습니다). 그러나 시스템에서 인센티브를 청구하기 전에 DePIN 장치는 필요한 "노력"을 했다는 증거를 제시해야 합니다.
실제 세계에서 특정 유형의 서비스가 제공되고 특정 활동이 수행되었음을 증명하는 데 사용되는 이러한 유형의 증명을 물리적 작업 증명(PoPW)이라고 합니다. 물리적 작업 증명은 디핀 프로젝트의 프로토콜 설계에서 중요한 역할을 하며, 이에 따라 다양한 공격 시나리오와 그에 따른 대응 방안이 존재합니다.
디핀 프로젝트는 인센티브와 토큰을 분배하기 위해 블록체인을 사용합니다. 기존 퍼블릭 체인의 공개-개인 키 시스템과 유사하게 DePIN 장치에는 인증 과정에 공개 키와 개인 키가 필요합니다. 개인 키는 '물리적 작업 증명'을 생성하고 서명하는 데 사용되며, 공개 키는 외부인이 위 증명을 확인하거나 하드웨어 장치의 식별 태그(Device ID) 역할을 합니다.
또한, 디바이스의 온체인 주소에서 직접 토큰 인센티브를 받는 것은 편리하지 않기 때문에 DePIN 프로젝트 소유자는 종종 데이터베이스의 일대일 또는 다대일 관계처럼 여러 디바이스 소유자의 온체인 계정 주소를 기록하는 스마트 컨트랙트를 온체인에 배포합니다. 이러한 방식으로 체인 아래의 실제 장치가 받아야 하는 토큰 보상을 장치 소유자의 온체인 계정에 직접 입금할 수 있습니다.
인센티브를 제공하는 대다수의 플랫폼은 경험한 바 있습니다. "마녀 공격", 즉 누군가가 다수의 계정이나 디바이스를 조작하거나 여러 명의 아이디를 생성하여 여러 사람으로 가장한 후 여러 개의 보상을 가져가는 것을 의미합니다. 앞서 언급한 공기질 테스트를 예로 들면, 이 서비스를 제공하는 디바이스가 많을수록 시스템에서 더 많은 보상을 분배합니다. 누군가가 기술적 수단을 통해 공기 테스트 데이터와 해당 기기 서명의 사본을 빠르게 여러 개 생성하여 이익을 위해 많은 수의 물리적 작업 증명을 생성할 수 있으며, 이는 디핀 프로젝트의 토큰을 초인플레이션으로 이끌 수 있으므로 이러한 유형의 부정 행위를 막는 것이 중요합니다.
KYC와 같은 프라이버시를 파괴하는 방법이 없는 소위 안티위칭은 POW와 POS가 가장 일반적인 방법입니다. 비트코인 프로토콜에서 채굴자는 채굴 보상을 받기 위해 많은 산술적 자원을 지불해야 하며, POS 퍼블릭 체인은 네트워크 참여자들이 직접 많은 자산을 담보할 수 있게 합니다.
디핀 공간에서 위칭 방지는 "물리적 작업 증명 생성 비용 증가"로 요약할 수 있습니다. 물리적 작업 증명 생성은 유효한 장치 신원(개인 키)에 의존하기 때문에, 단순히 신원 획득 비용을 증가시키는 것만으로도 다음과 같은 특정 저비용 부정 행위를 방지할 수 있습니다. 작업 증명을 대량으로 생성하는 부정 행위를 방지합니다.
위 목표에 대한 비교적 효과적인 해결책은 DePIN 장치 제조업체에 신원 정보 생성에 대한 독점권을 부여하고, 장치를 사용자 지정하고, 각 장치에 고유한 신원 태그를 기록하도록 하는 것입니다. 이는 공안국(PSB)이 모든 시민의 신원 정보를 고유하게 기록하고, PSB 데이터베이스에서 추적이 가능한 사람만 정부 보조금을 받을 수 있게 하는 것과 같습니다.
(이미지 출처: DigKey)
디핀 장치 제조업체는 제조 과정에서 충분한 기간에 걸쳐 루트 키를 생성하는 프로세스를 사용한 다음 eFuse 기술을 사용하여 칩에 기록할 루트 키를 임의로 선택합니다. eFuse(프로그래머블 전자 퓨즈)는 정보를 집적 회로에 저장하는 전자 기술로, 기록된 정보는 일반적으로 변조하거나 지울 수 없어 강력한 보안을 제공합니다.
이 생산 공정에서는 장치 소유자나 제조업체가 장치의 개인 키나 루트 키에 접근할 수 없습니다. 하드웨어 장치는 TEE의 격리된 환경에서 루트 키에서 메시지를 서명하기 위한 개인 키와 외부에 장치의 신원을 확인하기 위한 공개 키를 포함하는 작업 키를 파생하여 사용할 수 있으며, 키의 세부 사항은 TEE 환경 외부의 사람이나 프로그램이 인식하지 못합니다.
위 모델에서 토큰 인센티브를 받으려면 독점 공급업체로부터 디바이스를 구매해야 합니다. 장치 공급업체를 우회하여 저비용으로 많은 작업 증명을 생성하고자 하는 마녀 공격자는 공급업체의 보안 시스템을 크랙하고 자신이 생성하는 키의 공개키를 네트워크 라이선스 장치에 등록해야 합니다.장치 생산자가 공격을 감독하지 않는 이상 마녀 공격자가 저비용으로 공격을 시작하기는 매우 어렵습니다.
그리고 일단 사람들이 디바이스 공급업체의 의심스러운 징후를 발견하면 사회적 합의를 통해 DePIN 디바이스 제조업체를 폭로할 수 있으며, 이는 종종 DePIN 프로젝트 자체에 부수적인 피해로 이어집니다. 그러나 대부분의 경우, DePIN 네트워크 프로토콜의 핵심 수혜자인 디바이스 제조업체는 네트워크 프로토콜을 질서 있게 운영하면 채굴 장비를 판매하는 것이 DePIN 채굴보다 더 많은 돈을 벌 수 있기 때문에 악을 행할 유인이 없습니다.
( 이미지 출처: 핀투 아카데미)
하드웨어 장치가 중앙 집중식 제조업체에서 공급되지 않는 경우, 어떤 장치가 DePIN 네트워크에 연결되면 시스템은 먼저 해당 장치가 프로토콜에서 요구하는 특성을 가지고 있는지 확인해야 합니다. 예를 들어, 시스템은 새로 추가된 디바이스에 독점 하드웨어 모듈이 있는지 확인하며, 이러한 모듈이 없는 디바이스는 인증을 통과하지 못하는 경우가 많습니다. 그리고 장치에 해당 하드웨어 모듈을 갖추려면 일정 금액의 비용이 들기 때문에 마녀 공격의 비용이 증가하여 안티 마녀의 목적이 달성되지 않습니다. 이 경우 마녀 공격을 만들기보다는 디바이스를 정상적으로 실행하는 것이 더 현명하고 신중합니다.
데이터 위조 공격
잠시 생각해 봅시다. 장치에서 수집한 공기질 테스트 데이터의 변동성이 클수록 시스템이 데이터를 더 가치 있는 것으로 인식하고 더 많은 보상을 제공한다면, 어떤 장치가 데이터를 위조하여 의도적으로 높은 수준의 변동성. 중앙 집중식 공급업체에 의해 인증된 디바이스도 데이터 계산 프로세스에 '피기백'하여 수집된 원시 데이터를 다시 작성할 수 있습니다.
디핀 디바이스가 정직하고 신뢰할 수 있으며, 수집한 데이터가 임의로 변경되지 않았다는 것을 어떻게 확신할 수 있을까요? 이를 위해서는 TEE(신뢰할 수 있는 실행 환경) 및 SPE(보안 처리 환경)로 알려진 신뢰할 수 있는 펌웨어 기술을 사용해야 합니다. 이러한 하드웨어 수준의 기술은 데이터가 사전 검증된 절차에 따라 장치에서 실행되고 컴퓨팅 프로세스에서 '피기백'이 발생하지 않도록 보장합니다.
() 이미지 출처: Trustonic)
간단한 소개를 드리자면, 일반적으로 민감한 데이터를 보호하고 민감한 작업을 수행하기 위해 프로세서 또는 프로세서 코어에 TEE(Trusted Execution Environment)를 구현합니다. TEE는 하드웨어 수준에서 코드와 데이터를 보호할 수 있는 신뢰할 수 있는 실행 환경을 제공하여 맬웨어, 악의적인 공격 또는 무단 액세스를 방지합니다. 예를 들어, 레거, 키스톤 및 기타 하드웨어 지갑은 TEE 기술을 사용합니다.
대부분의 최신 칩, 특히 모바일 장치, IoT 장치, 클라우드 서비스를 대상으로 하는 칩은 TEE를 지원합니다. 일반적으로 고성능 프로세서, 보안 칩, 스마트폰 SoC(시스템 온 칩) 및 클라우드 서버 칩은 높은 수준의 보안이 필요한 애플리케이션 시나리오를 포함하기 때문에 TEE 기술을 통합합니다.
그러나 모든 하드웨어가 신뢰할 수 있는 펌웨어를 지원하는 것은 아니며 일부 저가형 마이크로 컨트롤러, 센서 칩 및 맞춤형 임베디드 칩은 TEE를 지원하지 않을 수 있습니다. 이러한 저가형 칩의 경우 프로빙 공격 및 기타 수단을 사용하여 칩에 저장된 신원 정보에 액세스하여 디바이스 신원 및 동작을 위조할 수 있습니다. 예를 들어, 이 공격은 칩에 저장된 개인 키 데이터를 얻은 다음 개인 키를 사용하여 변경되거나 위조된 데이터에 서명하여 디바이스 자체 작동으로 생성된 데이터로 위장합니다.
그러나 프로브 공격은 특수 장비와 정밀한 운영 및 데이터 분석 프로세스에 의존하며, 공격 비용이 엄청나게 높아 시중에서 직접 저가의 칩을 구입하는 비용보다 훨씬 높습니다. 공격자들은 프로브 공격과 같은 수단을 통해 저가형 디바이스의 신원을 크래킹하고 위조하여 이익을 얻는 것보다 더 많은 저가형 디바이스를 직접 구매하는 것을 더 선호할 것입니다.
데이터 소스 공격 시나리오
앞서 언급한 TEE는 하드웨어 장치가 데이터 결과를 진실되게 생성하는지 확인할 수 있으며, 데이터가 장치에 입력된 후 악의적으로 처리되지 않았음을 증명할 수 있지만 데이터가 계산적으로 처리되기 전 입력 소스에서 신뢰할 수 있는지 확인할 수 없으며, 이는 Predicate Machine 프로토콜이 직면한 문제와 유사합니다. 머신 프로토콜이 직면한 문제와 유사합니다.
예를 들어, 배기가스를 배출하는 공장 근처에 공기질 감지기를 설치했는데 누군가 밤에 밀폐 유리병으로 공기질 감지기를 덮는다면 공기질 감지기가 얻은 데이터는 거짓이어야 합니다. 그러나 위의 공격 시나리오는 수익성이 없는 경우가 많으며 공격자는 많은 노력이 필요하기 때문에 대부분의 경우 그렇게 할 필요가 없습니다. DePIN 네트워크 프로토콜의 경우, 기기가 정직하고 신뢰할 수 있는 계산 프로세스를 충족하고 인센티브 프로토콜을 충족하는 데 필요한 작업량을 투입하는 한 이론적으로 보상을 받을 수 있어야 합니다.
IoTeX는 IoT 기기를 블록체인과 Web3에 연결하는 W3bStream 개발 툴을 제공합니다. W3bStream IoT SDK에는 통신 및 메시징, 신원 및 자격 증명 서비스, 암호화 서비스와 같은 기본 구성 요소가 포함되어 있습니다.
이미지 src="https://img.jinse.cn/7194844_image3.png">
W3bStream의 IoT SDK는 암호화 기능을 위해 매우 잘 개발되었으며 PSA 암호화 API, 암호화 기본 요소, 암호화 기본 요소, 암호화 기본 요소와 같은 다양한 암호화 알고리즘의 구현이 포함되어 있습니다. 암호화 프리미티브, 암호화 서비스, HAL, 툴링, 신뢰점 및 기타 모듈.
이러한 모듈을 사용하면 다양한 하드웨어 장치에서 장치에서 생성된 데이터를 보안 또는 비보안 방식으로 서명하고 네트워크를 통해 후속 데이터 계층으로 전달하여 검증할 수 있습니다.
DePHY는 IoT 측에서 DID(디바이스 ID) 인증 서비스를 제공합니다. DID는 제조업체에서 발급하며 각 디바이스에는 해당 DID가 하나씩만 있습니다. DID의 메타데이터는 디바이스 일련 번호, 모델 번호, 보증 정보 등을 포함하도록 사용자 지정할 수 있습니다.
TEE 지원 하드웨어 장치의 경우 키 쌍은 처음에 제조업체에서 생성하고 eFuse를 사용하여 칩에 키를 기록하는 반면, DePHY의 DID 서비스는 제조업체가 장치의 공개 키를 기반으로 DID를 생성하도록 지원합니다.
제조업체가 생성한 개인 키는 IoT 장치에 기록되는 경우를 제외하고는 제조업체만 보유합니다.
신뢰할 수 있는 펌웨어는 안전하고 신뢰할 수 있는 메시지 서명 및 하드웨어 측 개인 키 기밀성을 달성할 수 있으므로, 네트워크에서 장치 개인 키를 생성하는 부정 행위가 발견되면 기본적으로 장치 생산자가 악행을 저지른 것으로 간주하고 해당 생산자를 추적하여 신뢰를 달성할 수 있습니다. 추적 가능성.
디바이스를 구매한 후, DePHY 사용자는 디바이스의 활성화 정보를 얻은 다음 체인에서 활성화 컨트랙트를 호출하여 하드웨어 디바이스의 DID를 체인에 있는 자신의 주소와 연결하고 바인딩한 다음 DePHY 네트워크 프로토콜에 액세스할 수 있습니다. IoT 장치가 DID 설정 과정을 거치면 사용자와 장치 간의 양방향 데이터 흐름이 실현될 수 있습니다.
이미지 src="https://img.jinse.cn/7194845_image3.png">
p>사용자가 온체인 계정을 통해 디바이스에 제어 명령을 전송하는 과정은 다음과 같습니다.
1. 사용자에게 접근 제어 권한이 있는지 확인합니다. 디바이스의 접근 제어 권한은 DID에 메타데이터 형태로 기록되어 있으므로 DID를 확인하여 권한을 확인할 수 있습니다.
2. 사용자와 디바이스가 프라이빗 채널을 열어 연결을 설정하여 사용자가 디바이스를 제어할 수 있도록 지원합니다. DePHY 릴레이는 네트워크의 다른 노드가 피어 투 피어 채널을 지원하고 트래픽을 중계할 수 있는 NoStr 릴레이 외에 피어 투 피어 네트워크 노드를 포함합니다. 체인 아래쪽의 사용자가 디바이스를 실시간으로 제어할 수 있습니다.
IoT 디바이스가 블록체인에 데이터를 전송하면 후속 데이터 레이어는 DID에서 디바이스의 라이선스 상태를 읽게 되고, 등록을 통해 라이선스를 받은 디바이스만 데이터를 업로드할 수 있습니다. 예를 들어 제조업체에서 등록한 디바이스를 들 수 있습니다.
또 한 가지 흥미로운 점은 IoT 디바이스의 기능적 특성(특성)에 대한 인증을 제공한다는 점입니다. 입니다. 이 인증은 IoT 하드웨어 장치가 특정 블록체인 네트워크의 인센티브 활동에 참여할 수 있는 자격을 갖출 정도로 특정 기능을 갖추고 있는지 여부를 식별합니다. 예를 들어, WiFi 송신기는 LoRaWAN 기능(특성)이 있는 것으로 확인되면 무선 네트워크 연결을 제공하는 역할을 하는 것으로 간주되어 헬륨 네트워크에 참여할 수 있습니다. 마찬가지로 GPS 특성, TEE 특성 등이 있습니다.
서비스 확장 측면에서도 디파이의 DID는 온체인 활동에 쉽게 참여할 수 있도록 서약 참여, 프로그래머블 월렛 연동 등을 지원합니다.
1. 디바이스 유래 인증. 피크는 키 쌍 생성, 개인 키로 장치에서 메시지 서명, 장치 주소 피크 ID를 사용자 주소에 바인딩하는 등의 기능도 제공합니다. 그러나 신뢰할 수 있는 펌웨어의 기능 구현은 오픈 소스 코드에서 찾을 수 없습니다. 개인 키를 사용하여 장치 정보에 서명하는 peaq의 간단한 인증 방법은 장치가 선의로 작동하고 데이터가 변조되지 않았음을 보장하지 않습니다. peaq는 장치가 악하지 않은 것으로 기본 설정한 다음 후속 단계에서 데이터의 신뢰할 수 있는 상태를 검증하는 낙관적 롤업에 더 가깝습니다.
2. 패턴 인식 검증. 두 번째 옵션은 머신 러닝과 패턴 인식을 결합하는 것입니다. 이전 데이터를 학습하여 모델을 얻고, 새로운 데이터가 입력되면 이전 모델과 비교하여 신뢰성 여부를 판단합니다. 그러나 통계 모델은 실제로 비정상적인 데이터만 식별할 수 있으며, IoT 장치가 정직하게 작동하는지 여부는 판단할 수 없습니다.
예를 들어 A시의 공기질 감지기가 지하실에 설치되어 다른 모든 공기질 감지기와 다른 데이터를 수집하고 생성한다고 해서 데이터가 위조된 것이 아니며 기기가 여전히 정직하게 작동하고 있다는 것을 의미하지는 않습니다. 반면에 해커는 이득이 충분히 크다면 특히 식별 모델이 공개적으로 공유되는 경우 머신 러닝이 식별하기 어려운 데이터를 생성하기 위해 GAN과 같은 방법을 기꺼이 사용할 수 있습니다.
3. 예언 머신 기반 인증. 세 번째 옵션은 좀 더 신뢰할 수 있는 데이터 소스를 예측 머신으로 선택하고 이를 다른 DePIN 장치에서 수집한 데이터와 비교하여 인증하는 것입니다. 예를 들어, 이 프로젝트는 A 도시에 정확한 공기질 감지기를 배치했는데, 다른 공기질 감지기가 수집한 데이터에서 너무 많이 벗어난 데이터는 신뢰할 수 없는 것으로 간주합니다.
이 접근 방식은 한편으로는 블록체인에 권위를 도입하고 의존하며, 다른 한편으로는 예후 예측자의 데이터 소스에서 샘플링 편향으로 인해 전체 네트워크 데이터 샘플링이 편향될 수 있습니다.
현재까지의 정보에 따르면, IoT 측면의 peaq 인프라는 디바이스와 데이터를 신뢰할 수 있다고 보장하지 않습니다. (참고: 저는 peaq의 공식 웹사이트, 개발 문서, Github 리포지토리, 2018년 백서 초안만 확인했습니다. 개발팀에 이메일을 보낸 후에도 추가 설명 정보를 얻지 못해 포스팅을 진행하지 못했습니다)DePIN 워크플로우의 두 번째 단계는 IoT 디바이스에서 전달한 데이터를 수집하고 검증하여 다음 단계에 데이터를 제공하기 위해 저장하는 데 중점을 둡니다.데이터가 특정 수신자에게 온전하고 재현 가능한 상태로 전송될 수 있도록 하기 위해 이를 데이터 가용성 레이어(DA 레이어)라고 합니다.
IoT 디바이스는 HTTP, MQTT 등과 같은 프로토콜을 통해 데이터 및 서명 인증과 같은 정보를 브로드캐스트하는 경향이 있습니다. 반면, 디핀 인프라의 데이터 계층은 디바이스 측으로부터 정보를 수신할 때 데이터의 신뢰성을 검증하고, 검증을 통과한 데이터를 풀링하여 저장해야 합니다.
여기에서 소개한 것처럼 MQTT(MQ Telemetry Transport)는 센서, 임베디드 시스템 등 제약이 있는 디바이스를 연결하고 대역폭이 낮고 불안정한 네트워크 환경에서 통신하는 데 사용하도록 설계된 경량 개방형 게시/구독 모델 기반의 메시징 프로토콜로, 사물 인터넷(IoT) 애플리케이션에 이상적입니다.
IoT 장치 메시지를 인증하는 세션에는 장치의 신뢰할 수 있는 실행에 대한 인증과 메시지 인증이 포함됩니다.
장치의 신뢰할 수 있는 실행 인증은 TEE와 결합할 수 있습니다. TEE는 데이터 수집 코드를 디바이스의 보호된 영역에 격리하여 안전한 데이터 수집을 보장합니다.
또 다른 접근 방식은 영지식 증명으로, 디바이스가 기본 데이터의 세부 정보를 공개하지 않고도 데이터 수집의 정확성을 증명할 수 있습니다. 이 옵션은 디바이스마다 다르며, 강력한 디바이스의 경우 로컬로, 제약이 있는 디바이스의 경우 원격으로 ZKP를 생성합니다.DID를 사용하여 메시지 서명을 확인하여 디바이스의 신뢰를 인증한 후 해당 디바이스에서 메시지가 생성되었는지 확인할 수 있습니다.
신뢰할 수 있는 데이터 수집, 검증은 TEE 및 영지식 증명 방법을 사용합니다.
데이터 정리는 다양한 유형의 장치에서 업로드된 데이터의 형식을 통합하고 표준화하여 저장 및 처리가 용이하도록 하는 프로세스입니다.
데이터 스토리지 세그먼트에서는 스토리지 어댑터를 구성하여 애플리케이션 프로젝트마다 서로 다른 스토리지 시스템을 선택할 수 있습니다.
현재 W3bStream 구현에서 다양한 IoT 장치는 데이터를 W3bStream의 서비스 터미널로 직접 전송하거나, 먼저 서버를 통해 서버를 통해 데이터를 수집한 다음 W3bStream의 서버 엔드포인트로 전송합니다.
들어오는 데이터를 수신하면 W3bStream은 중앙 배포 스케줄러처럼 작동하여 들어오는 데이터를 여러 프로그램에 배포하여 처리하고, W3bStream 생태계 내의 DePIN 프로젝트는 W3bStream에 등록을 신청하고 이벤트 전략( 및 애플릿을 정의합니다.
모든 IoT 디바이스에는 디바이스 계정이 있으며, 이는 W3bStream에서 단 하나의 프로젝트에 귀속됩니다. 따라서 IoT 디바이스에서 W3bStream 서비스 포트로 메시지가 전달되면 먼저 등록 바인딩 정보를 기반으로 한 프로젝트로 리디렉션되어 데이터의 신뢰성을 검증할 수 있습니다
.앞서 언급한 이벤트 트리거링 로직은 HTTP API 엔드포인트에서 받은 데이터 정보, MQTT 토픽, 블록체인 상의 이벤트 기록 감지, 블록체인의 높이 감지 등으로 트리거할 수 있는 이벤트 유형(이벤트 트리거)을 정의하고 해당 핸들러를 바인딩하여 처리할 수 있습니다.
핸들러(애플릿)는 하나 이상의 실행 가능한 함수를 정의하며, 이 함수는 WASM 형식으로 컴파일됩니다. 그런 다음 애플릿에서 데이터의 정리 및 서식을 지정할 수 있습니다. 처리된 데이터는 프로젝트에서 정의한 키-값 데이터베이스에 저장됩니다.
DePHY 프로젝트는 데이터 처리 및 프로비저닝에 훨씬 더 분산된 접근 방식을 취하고 있습니다. DePHY 메시지 네트워크.
DePHY 메시지 네트워크는 라이선스가 없는 DePHY 릴레이 노드로 구성됩니다. IoT 디바이스는 DePHY 릴레이 노드의 RPC 포트를 통해 데이터를 전달할 수 있으며, 수신된 데이터는 먼저 미들웨어를 호출하여 DID와 함께 신뢰할 수 있는 데이터인지 확인합니다.
신뢰 검증을 통과한 데이터는 합의를 형성하기 위해 서로 다른 릴레이 노드 간에 동기화되어야 합니다. DPHY 메시징 네트워크는 이를 위해 NoStr 프로토콜을 사용합니다. NoStr은 원래 탈중앙화된 소셜 미디어를 구축하는 데 사용되기 위해 고안된 프로토콜로, 트위터 대신 NoStr을 사용해 큰 성공을 거둔 것을 기억하실 것입니다.DePHY 네트워크에서 각 IoT 장치는 머클 트리로 구성할 수 있는 데이터 조각을 저장하며, 노드는 서로 동기화하여 머클 트리의 루트와 전체 트리의 트리 해시를 동기화합니다. 릴레이어가 위의 머클 루트 및 트리 해시를 얻으면, 아직 누락된 데이터를 빠르게 찾아 다른 릴레이어로부터 편리하게 채울 수 있습니다. 이 방법은 합의 확인(Finalize)에 매우 효율적으로 도달할 수 있습니다.
DePHY 메시징 네트워크의 노드 운영은 허가 없이 이루어지며, 누구나 자산을 위임하고 DePHY 네트워크 노드를 운영할 수 있습니다. 노드가 많을수록 네트워크의 보안과 접근성은 더욱 강화되며, DePHY 노드는 zk 조건부 지불(영지식 조건부 지불)로 보상을 받을 수 있습니다. <즉, 데이터 인덱싱이 필요한 애플리케이션은 DePHY 릴레이 노드에 데이터를 요청할 때 데이터 검색 가능 여부에 대한 ZK 증명에 따라 릴레이 노드에 지불할 금액을 결정합니다.
한편, 누구나 DePHY 네트워크에 접속하여 데이터를 수신하고 읽을 수 있습니다. 프로젝트 소유자가 운영하는 노드는 필터링 규칙을 설정하여 프로젝트와 관련된 DePIN 디바이스 데이터만 저장할 수 있습니다. 원시 데이터가 저장되면, DePHY 메시징 네트워크는 다른 후속 작업을 위한 데이터 가용성 계층으로 사용될 수 있습니다.
DePHY 프로토콜은 콜드 데이터를 Arweave와 같은 영구 스토리지 플랫폼에 덤프하기 전에 릴레이 노드가 수신된 데이터를 런타임에 최소 일정 기간 동안 로컬에 저장하도록 요구합니다. 모든 데이터를 핫 데이터로 처리하면 결국 노드의 스토리지 비용이 증가하여 전체 노드를 실행하기 위한 임계값이 높아져 일반인이 전체 노드를 실행하기 어렵게 됩니다.
처리할 핫 데이터와 콜드 데이터를 분류하는 설계를 통해 DePHY는 메시징 네트워크에서 풀 노드를 실행하는 데 드는 비용을 크게 줄일 수 있으며, 방대한 양의 IoT 데이터에 더 잘 대처할 수 있습니다.
앞의 두 가지 솔루션은 데이터 수집과 저장을 체인 아래에 두고 실행하는 것입니다. 블록체인으로 롤업하는 것입니다. 이는 IoT 애플리케이션에서 생성되는 데이터의 양 자체가 매우 방대하고, 동시에 통신 지연 시간이 요구되기 때문입니다. 블록체인으로 직접 이동하여 디핀 트랜잭션을 실행하면 데이터 처리 용량이 제한되고 저장 비용이 매우 높습니다.
노드 합의를 기다리는 것만으로는 참을 수 없는 지연 시간 문제가 발생합니다. peaq은 다른 접근 방식을 취하여 이러한 계산과 거래를 직접 호스팅하고 실행할 수 있는 자체 퍼블릭 체인을 구축했습니다. 이는 메인 네트워크가 실제로 온라인 상태일 때, 더 많은 DePIN 장치를 운반하는 기판 개발을 기반으로 하며, 이는 peaq의 성능 병목현상으로 인해 궁극적으로 많은 컴퓨팅 및 트랜잭션 요청을 처리할 수 없게 됩니다.
피크에는 신뢰할 수 있는 펌웨어의 기능이 없기 때문에 기본적으로 데이터가 신뢰할 수 있는지 효과적으로 확인할 수 없습니다. 데이터 스토리지 측면에서 peaq은 개발 문서에서 서브스트레이트 기반 블록에 대한 IPFS 분산 스토리지에 연결하는 방법을 직접 설명합니다.
디핀 워크플로우의 세 번째 단계는 블록체인 애플리케이션의 요구사항에 따라 데이터 가용성 계층에서 데이터를 추출하고 연산 또는 영지식 증명을 실행하여 실행 결과를 블록체인에 효율적으로 동기화하는 것입니다.
W3bStream은 이 단계를 데이터 증명 집계라고 부릅니다. 네트워크의 이 부분은 컴퓨팅 리소스 풀을 형성하는 다수의 애그리게이터 노드로 구성되며, 이는 모든 DePIN 프로젝트에서 공유됩니다.
각 애그리게이터 노드는 사용 중이거나 유휴 상태일 때 블록체인에 기록합니다. 디핀 프로젝트의 연산 수요가 발생하면 체인의 상태 모니터에 따라 유휴 애그리게이터 노드가 선택되어 이를 처리합니다.
선택된 애그리게이터 노드는 먼저 스토리지 레이어에서 필요한 데이터를 검색한 다음, DePIN 프로젝트의 요구 사항에 따라 데이터에 대한 계산을 수행하고 결과의 증명을 생성합니다. 마지막으로 스마트 컨트랙트가 검증할 수 있도록 블록체인으로 증명을 전송합니다. 워크플로우가 완료되면 애그리게이터 노드는 유휴 상태로 돌아갑니다.
집계자 노드는 계층화된 집계 회로를 사용하여 증명을 생성합니다. 계층화된 집계 회로는 네 부분으로 구성됩니다.
데이터 압축 회로: 머클 트리와 마찬가지로, 수집된 모든 데이터가 특정 머클 트리 루트에서 오는지 확인합니다.
서명 일괄 검증 회로: 서명과 연결된 각 장치에서 데이터의 유효성을 일괄 검증합니다.
DePIN 컴퓨팅 회로: 의료 프로젝트의 걸음 수 또는 태양광 발전소에서 생산된 에너지 양을 확인하는 등 특정 계산 로직에 따라 DePIN 장치가 일부 명령을 올바르게 실행하는지 증명합니다.
증명 집계 회로: 모든 증명을 하나의 증명으로 집계하여 레이어1 스마트 컨트랙트의 최종 검증을 위해 사용합니다.
데이터 증명 집계는 오프체인 계산과 데이터 처리를 검증하는 안정적이고 효율적인 방법을 제공하여 DePIN 프로젝트에서 계산의 무결성과 검증 가능성을 보장하는 데 매우 중요합니다. 방법론을 검증하는 데 중요합니다.
IoTeX의 수익 체인도 이 단계에 초점을 맞추고 있으며, 사용자는 IOTX 토큰을 서약하여 애그리게이터 노드를 운영할 수 있습니다. 더 많은 애그리게이터가 참여할수록 더 많은 컴퓨팅 처리 능력이 투입되어 충분한 연산 능력을 갖춘 컴퓨팅 레이어가 만들어집니다.
데이터 배포 수준에서 DePHY는 코프로세서를 제공하여 DePHY 메시징 네트워크에서 확정된 메시지를 수신한 다음 데이터를 패키징 및 압축하여 상태 변경 후 블록체인에 제출합니다.
상태 마이그레이션은 메시지를 처리하는 데 사용되는 스마트 컨트랙트와 유사한 기능으로, 여러 DePIN 프로젝트 당사자가 사용자 정의하며 zkVM 또는 TEE의 계산적으로 패키지화된 데이터 처리 솔루션도 포함합니다. 이 부분은 DePIN 프로젝트 당사자들에게 프로젝트 스캐폴딩(스캐폴드)을 제공하는 DePHY 팀이 높은 수준의 자유도를 가지고 개발 및 배포합니다.
DePHY에서 제공하는 코프로세서 외에도 DePIN 프로젝트 팀은 프로젝트 스캐폴딩에 따라 DA 레이어의 데이터를 다른 인프라의 컴퓨트 레이어에 연결하여 업링크를 달성할 수도 있습니다.
이미지 src="https://img.jinse.cn/7194856_image3.png">
디핀 트랙이 뜨겁지만, IoT 기기가 블록체인에 대량으로 액세스하기 위해서는 여전히 기술적인 장애물이 있습니다. 본 백서에서는 신뢰할 수 있는 데이터 생성, 저장된 데이터의 검증, 연산을 통한 증명 생성, 데이터의 블록체인 롤업에 이르기까지 IoT 기기의 전 과정을 기술적 구현 관점에서 검토하고 분석하여 IoT 기기의 웹3.0 애플리케이션으로의 통합을 지원합니다. 디핀 트랙에 참여하시는 창업가 분들께도 방법론과 기술 설계 측면에서 프로젝트 개발에 도움이 될 수 있기를 바랍니다.
분석 대상으로 선정된 세 가지 DePIN 인프라 중 peaq은 6년 전 온라인 댓글과 마찬가지로 여전히 '그저 그런' 형태입니다. DePHY와 IoTeX는 모두 오프체인에서 작동하여 IoT 디바이스 데이터를 수집한 후 체인으로 롤업하는 방식을 채택하여 짧은 지연시간으로 IoT 디바이스 데이터를 수집하고 디바이스의 데이터를 신뢰할 수 있도록 보장할 수 있습니다. IoT 디바이스 데이터를 짧은 지연 시간으로 블록체인에 전송하고 디바이스 데이터의 신뢰성을 보장합니다.
DePHY와 IoTeX는 각기 다른 초점을 가지고 있습니다. DePHY의 DID는 하드웨어 기능 특성 검증, 양방향 데이터 전송 및 기타 기능을 포함하고, DePHY 메시징 네트워크는 탈중앙화된 데이터 가용성 계층에 더 중점을 두고 있으며, DePIN 프로젝트와 함께 낮은 결합 기능 모듈로 더 자주 사용됩니다; IoTeX의 개발은 완전한 개발 워크플로로 매우 완벽하며 다양한 이벤트가 블록체인에 결합할 기회를 제공하는 데 더 중점을 두고 있습니다. IoTeX는 완전한 개발 워크플로우를 갖추고 있으며 다양한 이벤트에 핸들러를 바인딩하는 데 더 중점을 두고 계산 계층을 선호하며, DePIN 프로젝트는 실제 필요에 따라 다양한 기술 솔루션을 결합하도록 선택할 수 있습니다.
밈 시장이 폭락에 직면한 것 같고 시장의 불안감이 다시 확산되고 있습니다. 그 이유는 무엇일까요? 새로운 내러티브가 부족하고, 자금이 블루칩 NFT를 능가할 만큼 똑똑해졌기 때문입니다.
JinseFinance대부분의 사람들이 '부자가 될 기회'와 '즉각적인 부의 피드백'을 찾고 있기 때문에 장기 투자자는 현재로서는 매우 매력적이지 않은 용어인 것 같습니다.
JinseFinance인공지능,그레이스케일,그레이스케일: 암호화폐와 인공지능 프로젝트 살펴보기 암호화폐가 탈중앙화된 인공지능을 가능하게 하는 방법 황금금융,인공지능의 시대가 다가오고 있으며 암호화폐는 인공지능을 올바르게 구현할 수 있습니다.
JinseFinance암호화폐의 핵심 가치는 가치 전송 네트워크이며, 이 핵심 가치를 실현하기 위해서는 다른 컴퓨터 아키텍처가 필요합니다. 암호화폐의 컴퓨터 속성은 도구이고 네트워크 속성은 목적입니다.
JinseFinance컴퓨팅, AI 에이전트, 코프로세서 등 Crypto x AI 에코시스템의 다양한 하위 부분을 살펴보세요.
JinseFinance이러한 AI + 암호화폐 열풍은 2023년 월드코인의 코인공개로 대표되는 GPT-4의 크로스오버 이후 다시 불기 시작했으며, 인류는 생산성은 AI가 담당하고 유통은 암호화폐가 담당하는 유토피아 시대에 접어들고 있는 것으로 보입니다.
JinseFinance이번 마이그레이션의 일환으로, 크립토 유니콘 사용자들은 플랫폼과 관련된 모든 트랜잭션을 무료로 이용할 수 있으며, 이미 비용 효율적인 XAI 네트워크의 가스를 활용할 수 있습니다.
Alex참여 증명(PoP)에 대해 들어보셨나요? XEN 암호화를 소개합니다! 시장 참여자의 수에 따라 가치가 결정되는 암호화폐.
Nell암호화폐 시장이 사상 처음으로 공백기 없는 2차 혈전을 맞고 있다.
Bitcoinist