导语:虽然DePIN赛道当前备受关注,但要让物联网设备真正实现大规模区块链接入仍面临诸多技术挑战。从技术实现角度来看,物联网硬件接入区块链需要经历硬件可信运行、数据收集验证和数据分发应用三个关键环节。
这三个环节中都存在着不同的安全威胁和相应的防御机制,需要通过精心设计的协议来应对。本文通过分析物联网设备从可信数据生成、验证存储到区块链数据上链的完整流程,为DePIN领域的创业者提供技术方案参考。我们将以空气质量检测为例,结合IoTeX、DePHY和peaq三大DePIN基础设施平台,深入解析这些平台如何帮助项目方快速构建DePIN应用。
硬件设备的可信运行
确保硬件设备的可信运行包含两个核心要素:设备身份的可信验证和程序执行的不可篡改性。
DePIN的基本运作模式
典型的DePIN项目激励机制中,硬件设备运营者通过提供特定服务来获取奖励。以Helium网络为例,热点设备通过提供无线信号覆盖来获得HNT代币奖励。但在获得奖励前,设备需要提供其在现实世界中确实完成相应工作的证明,这种证明被称为物理工作证明(Proof of Physical Work, PoPW)。
PoPW在DePIN协议设计中具有核心地位,同时也面临着各种攻击手段的威胁。与公链中的公私钥体系类似,DePIN设备同样采用公私钥机制进行身份验证,私钥用于生成和签署PoPW,公钥则作为设备身份标识(Device ID)。
考虑到直接使用设备地址接收代币激励不够便捷,DePIN项目通常在链上部署智能合约来记录设备与持有人的映射关系,这样设备应得的奖励可以直接发放到持有人的链上账户。
女巫攻击防范
激励机制平台普遍面临女巫攻击威胁,即攻击者通过伪造多个身份获取超额奖励。在空气质量检测场景中,攻击者可能伪造大量检测数据来骗取奖励,导致代币通胀。防范这类攻击的关键在于提高PoPW的生成成本。
传统方案包括工作量证明(POW)和权益证明(POS),而DePIN领域则通过控制设备身份信息生成权限来实现。设备生产商可以为每台设备写入唯一的身份标识,类似于公安系统管理公民身份信息。在生产环节,厂商使用eFuse技术将根密钥永久烧录到芯片中,确保私钥安全性。
这种模式下,攻击者要伪造身份必须破解厂商的安全系统,大大提高了攻击成本。虽然理论上存在厂商作恶的可能,但考虑到厂商作为核心受益方,通常缺乏作恶动机。
(图片来源:DigKey)
对于非中心化供应的设备,系统可以通过验证特定硬件模块来识别合法设备,同样能有效提高女巫攻击成本。
数据篡改防护
即使设备身份可信,仍存在数据篡改风险。例如,如果系统对数据波动性给予更高奖励,设备可能人为制造波动数据。可信执行环境(TEE)等技术可以确保数据按照预定程序处理,防止计算过程中的篡改行为。
TEE技术在处理器核心中创建安全执行区域,保护敏感数据和操作。虽然并非所有硬件都支持TEE,但对于低成本设备,探针攻击等破解手段的成本往往高于直接购买设备的成本,因此攻击并不划算。
(图片来源:Trustonic)
数据源可信问题
TEE虽然能保证数据处理过程可信,但无法确保数据源头真实。例如将空气质量检测仪置于密闭容器中,会导致数据失真。不过这类攻击通常得不偿失,只要设备按要求完成工作,理论上就应该获得奖励。
基础设施方案比较
IoTeX方案
IoTeX的W3bStream工具包为物联网设备提供区块链接入能力,其IoT SDK包含完整的加密功能模块,支持在各种硬件设备上安全地签名和传输数据。
DePHY方案
DePHY提供设备身份认证(DID)服务,每个设备都有唯一的DID。对于支持TEE的设备,厂商生成密钥对并通过eFuse写入芯片,DePHY根据公钥生成DID。这种设计实现了信任溯源,一旦发现作弊行为可以追溯到具体厂商。
DePHY的DID还支持功能特性认证,识别设备是否具备参与特定网络所需的硬件功能。此外,DID还支持质押、可编程钱包对接等扩展功能。
peaq方案
peaq采用三级验证方案:设备认证、模式识别校验和预言机验证。但其开源代码中缺乏可信固件实现,主要依赖乐观验证和统计模型,在数据可信验证方面存在明显短板。
数据收集与验证
DePIN工作流的第二阶段是数据的收集验证和存储,确保数据完整可靠地传递给应用方。物联网设备通常通过HTTP、MQTT等协议传输数据,DePIN基础设施需要验证数据的可信性。
验证环节包含设备可信执行认证和消息认证。TEE技术可以隔离数据收集代码,确保安全执行;零知识证明则能在不泄露细节的情况下验证数据准确性。结合DID验证消息签名,可以确认数据来源。
IoTeX实现
W3bStream的数据处理包含可信收集验证、数据清洗和存储三个环节。项目可以在W3bStream上注册并定义事件触发逻辑和处理程序,设备数据会根据绑定关系路由到对应项目进行处理。
DePHY实现
DePHY采用去中心化的消息网络架构,由中继节点组成。设备数据通过任意节点接入,经DID验证后在节点间同步。网络使用NoStr协议高效达成共识,并通过冷热数据分离降低存储成本。
peaq实现
peaq选择直接构建公链来处理DePIN交易,这种方案在设备规模扩大后将面临性能瓶颈。其数据存储采用IPFS分布式方案,但在数据可信验证方面存在明显不足。
数据分发与应用
第三阶段是将数据层的处理结果高效同步到区块链。IoTeX通过聚合器节点池进行计算证明生成,采用分层电路设计确保验证效率;DePHY则提供协处理器监听网络消息,支持灵活的状态迁移处理。
总结
综合分析三大平台,peaq在技术实现上存在明显不足;DePHY和IoTeX都采用链下收集+链上rollup的模式,在保证性能的同时确保数据可信。DePHY侧重去中心化数据层和DID服务,IoTeX则提供更完整的开发工作流和计算层支持。DePIN项目可根据实际需求选择合适的方案组合。
对于DePIN领域的创业者,理解物联网设备从数据生成到区块链上链的完整技术流程至关重要。希望本文的技术分析能为项目开发提供有价值的参考。
参考资料
https://www.trustedfirmware.org/
https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs
https://iotex.io/blog/w3bstream/
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/13047.html