DePIN科普文:IoTeX、DePHY和peaq基礎設施運作原理詳解


Pika和Sui Gong鏈大使以及DePIN研究員共同回顧和分析了物聯網設備接入區塊鏈的技術障礙。介紹了將物聯網硬體連接到區塊鏈的三個關鍵階段,並探討了攻擊與反製手段。以空氣品質檢測為例,結合IoTeX、DePHY和peaq三個基礎設施進行分析,說明了DePIN基礎設施的工作原理。探討了硬體設備的可信任運作、巫術攻擊、資料竄改攻擊等問題,以及解決方案。討論了不同基礎設施的特點和功能,為DePIN專案的發展提供了建議。文章結合了實體工作證明、硬體設備驗證等技術來支援物聯網設備整合到Web3應用中。

作者:Pika,隋公鏈大使,DePIN研究員

編輯:Faust,極客web3

導語:儘管DePIN 晶片在目前十分火熱,但DePIN 的物聯網設備要大規模接入區塊鏈,仍然存在技術上的障礙。一般而言,若將物聯網硬體連接到區塊鏈鏈中,要經歷以下三個關鍵階段:

1.硬體設備的可信任運作;

2.收集驗證並提供資料;

3. 將資料分發到不同的應用。

這三個階段中存在著不同的攻擊與場景反製手段,需要引入各種機制設計。本文從專案流程工作與協議設計的角度,回顧分析了物聯網設備從可信任數據產生,驗證儲存數據,透過計算產生證明,以及向區塊鏈匯總數據的整個流程。如果你是DePIN經驗的創業者,希望論文可以在方法論和技術設計上對你的專案開發有所幫助。

以下中,我們以空氣品質檢測的場景為例,結合IoTeX、DePHY、peaq這三個DePIN基礎設施進行分析,向大家講解DePIN基礎設施是如何運作的。此類基礎平台可對接物聯網設備設施與區塊鏈/Web3設施,幫助專案方快速啟動DePIN應用程式專案。

硬體設備的可信任運行

硬體設備的可信任,包括設備身分的信任和程序執行可驗證且不會篡改的信任。

DePIN的基礎工作模式

在大多數DePIN專案的方案裡,硬體設備的者會對外提供服務,以此來運作為籌碼向激勵系統索取獎勵,例如在Helium中,網路熱點設備透過提供訊號覆蓋,來獲得HNT獎勵。從系統中獲得啟發之前,DePIN設備需要先出示證據,證明自己不按要求必須「努力」。

這類為證明自己在現實世界中提供了某種類服務、進行了某些活動的證明,被稱為物理工作證明(Proof of Physical Work, PoPW)。在DePIN專案的協議設計中,物理證明工作佔據輕重的地位,相應的也存在各種攻擊與對應場景的反製手段。

DePIN專案要依托區塊鏈完成激勵分配與代幣分配。類似於傳統公鏈中的公私密鑰體系,DePIN設備的身份核驗流程中,也需要使用公私密鑰,私鑰用於生成和簽署“物理”工作證明”,通用則被用來驗證上述證明,或作為硬體設備的身份標籤(Device ID)。

除此之外,直接用設備的鏈上地址接收代幣並不方便,因此DePIN項目方往往在鏈上部署一個智能合約,合約中記錄著不同設備的鏈上帳戶地址,類似數據庫中配對了一對雙胞胎的關係。方式下,鏈下實體設備應該收到的代幣獎勵,可以直接打到設備的鏈上帳戶。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

巫術攻擊

大多數提供激勵機制的平台,都會遇到“女巫攻擊”,就是說有人可以操縱大量的帳號或設備,或者產生不同的身份證明,偽裝成多個人,拿多份獎勵。以我們前面提的到了空氣品質檢測的話,提供這個服務的設備越多,系統發放出去的獎勵就越多。有人可以透過技術手段,快速產生多份空氣檢測數據以及對應的設備簽名,製造大量的物理工作證明來增加,這使得DePIN項目的代幣瘋狂膨脹,所以要製止此類作弊行為。

所謂的反女巫,如果不採用KYC等破壞隱私性的方法,最常見的措施就是POW和POS,在比特幣協議中,礦工要擁有大量的算力資源,才能獲得挖礦獎勵,POS公鏈則直接讓網路參與者質押大量的資產。

在DePIN領域中,反女巫可以歸結為“抬高高物理工作證明的生成成本”,由於物理工作證明的生成,依賴於有效的設備身份信息(私鑰),所以只要抬高高身份信息的獲得成本,就可以防止某些空閒產生大量工作證明的作弊行為。

針對目標,一個相對有效的方案是,讓DePIN設備生產商壟斷身份資訊的產生權限,對設備進行客製化處理,為每個設備輸入唯一的身份標籤。這樣就好了,由公安局統一記錄全體公民的身份信息,只有在公安局數據庫裡可查的人,符合領取政府福利的人。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

在生產階段,DePIN廠商設備會使用程式在足夠長的時間裡產生根密鑰,然後隨機選擇根密鑰使用eFuse技術寫入到晶片中。這裡要科普下,eFuse(簡易電子熔斷器)是在積體電路中儲存保障資訊的電子技術中,所輸入的資訊通常無法被竄改或損壞,從而降低了安全性。

在這種生產流程下,設備持有者和生產商都無法獲知設備的私鑰,以及根密鑰。硬體設備可以在TEE的隔離環境中,從根密鑰匯出並使用工作金鑰,包含簽約資訊使用的私鑰,和交由幼兒設備驗證身分的金鑰。 TEE環境外部的人員或程式都能夠取得到金鑰的細節。

接下來的模式下,如果你想獲得代幣激勵,你必須從特定廠商購買設備。女巫攻擊者若想繞過設備廠商,剩下生成大量的工作證明,就需要破解廠商的安全系統,將自己生成福克斯的公鑰註冊到網路授權設備中去,女巫攻擊者很難低於發動攻擊,除非設備生產廠商監守自盜。

而人們發現設備廠商存在作惡的質疑議題,一旦可以透過社會輿論的方式對DePIN設備生產廠商進行曝光,這往往會使得DePIN計畫本身連帶遭受殃。但大多數情況下,設備廠商作為DePIN網路協議的核心受益者一方,大多沒有作惡動機,因為網路協議井然小區運轉的話,賣礦機賺的錢會比DePIN挖礦賺的錢多,所以他們更會傾向於不作惡。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

如果硬體設備不是由中心化生產商統一供應的,那麼當任一設備接入DePIN網路時,系統要先確認設備該協議要求的特性。例如,系統會檢查這些新加入的設備,有沒有獨有的硬體模組,沒有此類模組的設備往往無法通過認證。而要讓設備擁有上述硬體模組,就要花費一定的資金,這就提高了女巫攻擊的成本,​​進一步達到反女巫的目的。在這種情況下,還是正常運作設備而非製造女巫攻擊更為明智和穩定妥當。

資料篡改攻擊

讓我們思考一下,如果某台設備收集到的空氣品質檢測數據,其波動性越強,系統就認為數據更有價值,並為此提供更多獎勵,那麼任何設備都有充足的動機格式數據甚至是由中心化廠商做身份認證的設備,也可以在資料計算過程中“夾帶私貨”,對收集到的原始資料進行改寫。

既然保證DePIN設備是可信且可信的,沒有對收集到的資料進行肆意修改呢?這需要用到可信任固定(可信任韌體)技術,其中最強的是TEE(可信任執行環境),還有SPE (安全處理環境)。 。這些硬體層面的技術,可以在設備上按照預先驗證過的程序來執行數據,計算過程中沒有「夾帶私貨」。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

這裡簡單介紹下,TEE(可信任執行環境)通常是在處理器或處理器核心中實現的,用於保護敏感數據,執行敏感操作。 TEE提供了一個可信任的執行環境,其中的程式碼和資料能夠受到硬體層級的安全,以防止惡意軟體、惡意攻擊或未經授權的存取。例如,Leger,Keystone這些硬體錢包都使用到TEE技術。

大多數現代晶片都支援TEE,尤其是針對行動裝置、物聯網設備和雲端服務的晶片。通常情況下,高效能處理器、安全晶片、智慧型手機SoC(系統級晶片)和雲端伺服器晶片都會整合TEE技術上,由於這些硬體涉及的應用場景,往往對安全性有較高的追求。

但是,並不是所有的硬體都支援可信堅固,一些較低端的微控制器、感測器晶片和客製化的嵌入式晶片可能缺乏對TEE的支援。對於這些基地台晶片,可以透過標記攻擊等手段去取得晶片內留存的身份訊息,先偽造設備身分和行為。例如,攻擊獲取到晶片上保存的私鑰數據,然後使用私鑰對篡改或偽造的數據進行簽名,偽裝成設備自身運行生成的數據。

但攻擊依賴專門的設備和精確的操作、數據分析流程,攻擊成本極高,遠高於從市場直接取得此類晶片的成本。相較於透過亮點攻擊等手段破解偽造低端設備的身份資訊來獲利,攻擊者會更願意直接購買更多台亮點的設備。

資料來源攻擊場景

前面提到的TEE可以保證硬體設備如實的生成數據結果,只能證明數據在輸入到設備內部後,沒有被惡意的處理,但無法保證數據在進行計算處理前,其輸入源頭可信,這其實就像機上協議所面臨的問題。

比如說,某台空氣品質檢測儀,被安置在了排廢氣的工廠附近,但有人在夜裡用密閉的玻璃罐把空氣品質檢測儀罩起來,那麼這台空氣品質檢測儀所獲得的數據肯定不真實。有關攻擊場景往往無利可圖,攻擊者大多時候沒必要的場景,因為是費力不討好。對於DePIN網路協定而言,只要設備滿足誠實的計算過程,就滿足了激勵協議要求的工作量,理論上就可以獲得獎勵。

方案介紹

物聯網

IoTeX提供了W3bStream開發工具,將物聯網設備接入區塊鏈和Web3介面。在W3bStream物聯網端的SDK中,包含了通訊和訊息傳遞、身分和憑證服務以及密碼學服務等基本元件。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

W3bStream的IoT SDK對加密貨幣功能的開發非常完善,包含多種加密貨幣演算法的實現,例如PSA 加密貨幣API、加密貨幣原語、加密貨幣服務、HAL、工具、信任根等模組。

有了這些模組,就可以在各種硬體設備上,用安全或欠安全的方式去對設備產生的資料進行簽名,並透過網路傳遞到資料後續層提供驗證。

物理層

DePHY在物聯網端提供了DID(Device ID)認證服務。 DID由生產商鑄造,每個設備都有一個對應的DID。 DID的元資料可以自訂,包含設備序號、型號、保固資訊等等。

對於TEE的硬體設備,一開始由生產商產生金鑰對,使用eFuse將金鑰寫入晶片中,而DePHY的DID服務,可以幫助生產商根據設備來產生DID。而生產商產生的私鑰除了寫入物聯網設備外,就只有生產商持有。

由於可信賴堅固可以實現安全可靠的訊息簽章與硬體端私鑰保密,如果人們發現網路中存在作弊產生裝置私鑰的行為,基本上可以認為是裝置生產商在作惡,就可以溯源到對應的生產商身上,實現信任溯源。

DePHY的用戶在購買設備後,可以獲取設備的激活信息,再調用鏈上的激活合約,將硬體設備的DID與自己的鏈上地址關聯綁定,進一步接入DePHY網絡協議中。設備經過DID設定流程後,就可以實現使用者與設備之間的資料流動。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

當使用者透過鏈上帳戶向設備發送控制指令時,流程如下:

1.確認使用者擁有存取控制權限。由於設備的存取控制權限以元資料的形式寫在DID上,可以透過檢查DID來確認權限;

2.允許用戶和設備開通斷開通道建立連線來支援用戶控制設備。 DePHY中繼器除了NoStr中繼外,還包含點對點的網路節點,可以支援點對點通道,由網路裡的其他節點幫忙中繼流量。可以支援用戶在鏈下即時控制設備。

當物聯網設備向區塊鏈發送資料時,後續資料層會從DID上讀取設備的授權狀態,只有透過註冊授權的設備才能上傳資料。例如被生產商註冊過的設備。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

此DID服務的另一項功能提供了物聯網設備的功能特性(特性)認證。此認證可以識別出物聯網硬體設備是否具有某些特定功能,以達到參與特定區塊鏈網路的激勵的目的。比方說一個WiFi發射器,透過辨識到具有LoRaWAN的功能(trait),可以認為具有提供無線網路連線的作用,也可以參與到Helium網路中。類似的,還有GPS Trait,TEE特質等。

在拓展服務方面,DePHY的DID也支持參與質押、連結錢包等,方便參與鏈上活動。

尖峰

peq的方案比較奇特,它的方案分為三個等級,分別是底層設備的認證、模式辨識校驗、基於底層機的認證。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

1. 達拉斯設備的認證。 peaq同樣提供了產生金鑰對,在裝置上使用私有金鑰卻簽署訊息,將裝置位址peaq ID綁定位址使用者等功能函數。但是,在他們的開源程式碼中找不到到可信加固的功能實現。 peaq簡單的使用私鑰對設備資訊進行簽署的認證方式,並不能保證設備的完整性運作且資料不允許篡改。 peaq是樂觀的Rollup,預設不會裝置作惡,然後在後續階段去驗證資料的可信狀況。

2.模式識別校驗。第二個方案是結合機器學習、模式辨識。透過學習之前的資料得到模型,當新的資料輸入時,與先前的模型做,比較判別的是否可信。但統計模型其實只能辨識出異常數據,無法判斷物聯網設備是否誠實運作。

例如,城市A中的某台空氣品質檢測儀放置在地下室,收集產生的數據與其他空氣品質檢測儀不相同,但不代表數據格式,設備持續運作。另外,只要收益夠大,駭客也願意使用GAN等方法,產生機器學習難以辨識的數據,尤其是判別的模型公開共享的情況下。

3.基於部署了本地機的認證。第三個方案是他們會選擇一些更受信任的資料來源作為本地機,並與其他DePIN設備收集上來的資料進行驗證比較。例如,專案方在城市A了一個準確的空氣品質檢測儀,其他空氣品質檢測儀收集的數據如果偏差嚴重,就被認為不可信。

這種方式一方面給了區塊鏈引入並依賴權威,另外,也可能因為預示著機資料來源的取樣偏差,而使得整個網路資料採樣都出現偏差。

就目前的數據來看,peaq的基礎設施,在物聯網端無法保證設備和數據的可信任。 (註:作者研究了peaq的官網、開發文件、Github倉庫,以及一份2018年白皮書草稿。即使向開發團隊發送郵件,也未能在發稿之前得到更多補充說明資料)

數據的產生與發布(DA)

DePIN工作流程中第二個階段主要是收集、驗證物聯網設備轉發過來的數據,保存起來向後續階段提供數據,要確保數據能夠完整無誤、可被還原的發送給特定接收方,這被稱為資料可用性層(DA層)。

物聯網設備往往透過HTTP、MQTT等協議,將資料和簽章認證等資訊廣播出去。而DePIN基礎設施的資料層在接收到設備端的資訊時,需要驗證資料的可信度,把通過驗證的資料收集儲存起來。

這裡介紹下,MQTT(MQ Telemetry Transport)是一種輕量級的、開放的、基於發布/訂閱模式的訊息傳輸協議,旨在用於連接設定的設備,如感測器和嵌入式系統,在低在頻寬和不穩定的網路環境下進行通信,非常適合物聯網(IoT)應用程式。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

在驗證物聯網設備訊息的階段,會包含設備可信任執行的認證和訊息的認證。

設備可信任執行的認證可以結合TEE。 TEE透過將資料收集程式碼隔離在裝置的受保護區域中,確保了資料收集的安全性。

另一種方式是零知識證明,這種方法使得設備能夠證明其資料收集的準確性,同時又不洩漏底層資料的細節。這種方案因設備而異,對於性能強大的設備,可以在本地生成ZKP,對於受限的設備,則可以進行遠端生成。

在驗證了設備的信任之後,使用DID去驗證訊息簽名,就可以確定訊息是由該設備產生的。

方案介紹

物聯網

在W3bStream中,分為可信任資料收集、驗證,資料清洗,資料儲存這三個部分。

可信資料的收集、驗證使用了TEE 和零知識證明的方法。資料清洗是指將來自不同類型裝置上傳的資料格式統一化、標準化,基於儲存和處理。資料儲存環節,讓不同的應用專案透過配置儲存陣列來選擇不同的儲存系統。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

在目前的W3bStream實作中,不同的物聯網設備可以直接把資料傳送給W3bStream的服務終端,也可以先把資料通過伺服器收集後,再傳送給W3bStream的伺服器終端。

在接收到指定的資料時,W3bStream會像一個中心分配調度器一樣,將指定的資料分發給不同的程序去處理,而W3bStream生態內部的DePIN項目,會在W3bStream上申請註冊,並事件觸發邏輯(事件策略)和處理程序(Applet)。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

每部物聯網設備都會有設備帳號(設備帳號),歸屬於一個而且也只能有一個W3bStream上的項目。因此,當物聯網設備的消息傳遞到W3bStream服務連接埠時,可以先根據註冊綁定訊息,指向某個項目,並驗證資料的可信性。

對於前面提到的事件觸發邏輯,可以定義從HTTP API 終端、MQTT 端口接收到的數據信息,以及檢測到區塊鏈上的事件記錄、檢測到區塊鏈高度等可以被觸發的事件(Event triggers ) )類型,並且綁定對應的處理程序去處理。

處理程序(Applet)中定義了一個或多個執行函數,被編譯成WASM格式。資料的清理和格式整理就可以透過Applet去執行。處理之後的資料被存放到由項目定義的鍵值資料庫中。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

物理層

DePHY計畫採用了更去中心化的方式來處理和提供數據,他們稱之為DePHY訊息網路(DePHY Message network)。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

DePHY訊息網路由無權的DePHY中繼節點(中繼器)組成。物聯網設備可以透過任一DePHY中繼節點的RPC連接埠將資料排序,排序的資料會先呼叫中間件,結合DID去驗證資料可信任。

透過信任驗證的資料需要在不同的中繼節點之間同步,形成共識。 DePHY訊息網採用了NoStr協定來實現。 NoStr到底有什麼用途是用來建構中心去化的社群媒體,還記得之前有人用NoStr代替Twitter而大火麼,用在DePIN資料的同步中居然也能解決合適的。

在DePHY網路中,每台物聯網設備所儲存的資料片段,都可以組織成一棵Merkle樹,節點間會異質同步這棵Merkle樹的根,以及整棵樹的樹的雜湊。當某個Relayer得到時首先Merkle Root和Tree哈希後,可以定位還缺少數據,方便從其他Relayer中獲取補齊。這種方法能夠異常有效率地達成共識確認(Finalize)。

DePHY訊息網路的節點運作是無許可的,任何人都可以質押資產並運行DePHY網路節點。節點越多,網路的安全性加權,可存取性可以強。 DePHY節點透過zk條件支付(零-知識或有支付)的方式,獲得獎勵。有了資料索引需求的應用,在向DePHY叢集節點要求資料時,可依否搜尋資料的ZK,來決定向資料節點證明支付多少費用。

同時,任何人都可以接取DePHY網路來監聽、讀取資料。專案方營運的節點可以設定過濾規​​則,只儲存與自己專案相關的DePIN設備資料。由於沉澱了原始數據,DePHY訊息網路可以作為後續其他任務的資料層可用。

DePHY協定會要求叢集節點在運作時至少把接收到的資料在本地儲存一段時間,然後把冷資料轉存到Arweave這種永久性的儲存平台上。如果所有資料都設定熱資料去處理,最終會提升高節點的存儲,主要提高全節點運作節點的成本,使得一般人難以運作全節點。

透過冷熱分類處理的設計,DePHY能夠最大程度降低訊息網路中全節點的運作成本,更能對抗大量的物聯網資料。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

尖峰

前面的兩種方案都是把資料的收集儲存放在鏈下去執行,然後Rollup到區塊鏈上去。這是因為物聯網應用產生的資料量本身極大,同時又有通訊延遲的需求。如果在區塊鏈上去直接去執行DePIN交易,資料處理能力有限且儲存成本很高。

單是等待節點辯論就帶來不可忍耐的延遲問題。 peaq卻另闢蹊徑,自己搭建了一條公鏈,直接承載並執行這些計算和交易。它是基於Substrate開發的,當主網實際線路後,承載的DePIN設備增長,將會因為peaq的性能瓶頸,最終無法承載那麼大量的計算和交易請求。

由於peaq沒有可信任架構的功能,基本上無法有效驗證資料的可信任性。在資料儲存方面,peaq直接在開發文件中介紹如何給基於substrate的區塊連結入IPFS儲存。

將數據分發到不同的應用

DePIN工作流程中的第三階段,是根據區塊鏈應用的需求,將資料高效可用層的資料抽取出來,透過執行攻擊或零知識證明,把執行結果同步到區塊鏈上。

方案介紹

物聯網

W3bStream把這一階段稱為資料證明聚合(Data Proof Aggregation)。這部分網路由許多聚合器節點(Aggregator Nodes)組成一個計算資源礦池(computing resources pool),給所有的DePIN專案共享呼叫。

每個聚合節點都會在區塊鏈上記錄自己的工作狀態,是忙碌還是空閒。當有DePIN專案的運算需求過來時,根據鏈上的狀態監控(monitor)選擇空閒的聚合器節點去處理。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

被選中的聚合器節點,會先從儲存層搜尋需要的資料;然後根據DePIN專案的需求對這些資料做攻擊,並去產生攻擊結果的證明;最後把證明結果發送到區塊鏈上給予智慧標誌驗證。完成工作流程後,聚合器節點重新回到閒置狀態。

而聚合器節點在產生證明時,會使用分層聚合電路(layered Aggregation Circuit)。分層聚合電路包含四個部分:

資料壓縮電路:類似Merkle樹,驗證所有收集的資料都來自特定的Merkle樹根。簽章批次驗證流程:批次驗證來自裝置的資料的有效性,每個資料都與一個簽章相關聯。 DePIN計算電路:證明DePIN設備按照特定的計算邏輯正確執行了一些指令,例如在醫療健康項目中驗證步數,或在太陽能發電廠中驗證產生的能量。證明聚合電路:將所有證明聚合成單一的證明,以供Layer1智能合約最終驗證。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

數據證明聚合為確保DePIN項目中計算的準確性和可高效驗證性關鍵,為驗證鏈下計算和數據處理提供了可靠和的方法。

IoTeX的收益環節也主要在這一階段,用戶可以透過質押IOTX代幣,運行聚合器節點。越多聚合器的參與,也可以帶來更多的攻擊處理能力,形成算力充足的運算層。

物理層

在資料分佈層面,DePHY 提供了協處理器來監聽DePHY 訊息網路的最終訊息,進行狀態遷移(State change)後,將資料壓縮並提交到區塊鏈。

狀態遷移是用於處理訊息的類別智能合約的函數,由不同DePIN項目方定制,還包括zkVM或TEE的計算備份資料處理方案。這部分由DePHY團隊向DePIN專案方提供專案鷹架(Scaffold)來開發和擁有部署的自由度。

除了DePHY提供的協處理器之外,DePIN專案方也可以根據專案手架將DA層的資料連接到其他基礎設施的運算層,實現上鍊。

DePIN科普文詳解:解IoTeX、DePHY和peaq等基礎設施的運作原理

綜合分析

儘管DePIN目前火熱,物聯網設備要大規模接入區塊鏈,仍有技術上的障礙。本文從技術實現的角度,回顧分析了物聯網設備從可信任產生數據,驗證儲存數據,透過計算產生證明和向區塊鏈匯總數據的整個流程,從而支援將物聯網設備整合到Web3應用中。如果你是DePIN經驗的創業者,也希望論文可以在方法論和技術設計上能夠對專案發展有所幫助。

在選擇分析的三個DePIN基礎設施中,peaq依然像六年前網路上的評測一樣,只是炒作。 DePHY和IoTeX都選擇了鏈下收集物聯網設備數據,然後匯總到鏈上的工作模式,能夠在低時延、保證設備數據可信的條件下,將物聯網設備數據接入到區塊鏈。

DePHY 和IoTeX 又各有一個引腳,DePHY 的DID 包含了硬體功能特徵的驗證、結構資料傳輸等特點,DePHY 訊息網路更注重於去中心化的資料可用層,更多的是作為低連接的功能模組與DePIN專案結合;IoTeX的開發完整,有完整的開發工作流程,更注重給不同的事件綁定處理程序,偏向計算層。 DePIN專案方可依實際需求,選擇不同的技術方案去組合。

參考資料

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/ Three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev/

https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/sending-data-to-w3bstream/introduction-1/technical-framework

https://dephy.io/

https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

peaq White Paper Draft is here
byu/i0tal0ver inIota

https://depinhub.io/

https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

資訊來源:0x資訊編譯自網際網路。版權歸作者極客Web3所有,未經許可,不得轉載

Total
0
Shares
Related Posts