Artikel Ilmiah DePIN: Bagaimana Infrastruktur seperti IoTeX, DePHY, dan peaq Beroperasi?

Pemula3/24/2024, 7:13:58 PM
Artikel ini meninjau proses perangkat IoT menghasilkan data, menyimpan data, dan bergulung ke dalam blockchain. Ini juga memperkenalkan platform infrastruktur DePIN, yang dapat membantu tim proyek meluncurkan proyek aplikasi DePIN dengan cepat. DePIN menggunakan blockchain untuk distribusi insentif dan alokasi token, memerlukan penggunaan kunci publik-privat untuk menghasilkan dan memverifikasi bukti kerja fisik. Untuk mencegah serangan Sybil, produsen perangkat DePIN memonopoli otoritas generasi informasi identitas dan mengekspos perilaku jahat melalui konsensus sosial. DePHY menyediakan layanan otentikasi DID untuk memastikan kepercayaan sumber data. DePHY juga menyediakan ko-prosesor untuk mendengarkan pesan yang sudah final di jaringan pesan dan melakukan transisi keadaan. Baik DePHY maupun IoTeX memilih untuk mengumpulkan data di luar rantai dan kemudian menggulung ke dalam rantai, dengan DePHY berfokus pada lapisan ketersediaan data terdesentralisasi dan IoTeX menekankan pengikat kejadian yang berbeda.

Pengantar: Meskipun trek DePIN sangat populer saat ini, masih ada hambatan teknis bagi perangkat IoT terkait DePIN untuk terhubung ke blockchain secara besar-besaran. Secara umum, jika Anda ingin menghubungkan perangkat keras IoT ke blockchain, Anda harus melewati tiga tahap kunci berikut:

  1. Operasi Terpercaya Perangkat Keras;

  2. Mengumpulkan, Memverifikasi, dan Menyediakan Data;

  3. Mendistribusikan Data ke Berbagai Aplikasi.

Dalam tiga tahap ini, ada skenario serangan dan langkah-langkah pengamanan yang berbeda, yang memerlukan pengenalan berbagai desain mekanisme. Artikel ini meninjau dan menganalisis, dari perspektif alur kerja proyek dan desain protokol, seluruh proses perangkat IoT menghasilkan data tepercaya, memverifikasi dan menyimpan data, menghasilkan bukti melalui komputasi, dan menggulung data ke blockchain. Jika Anda seorang pengusaha di jalur DePIN, diharapkan artikel ini dapat memberikan bantuan dalam metodologi dan desain teknis untuk pengembangan proyek Anda.

Dalam bagian-bagian berikut, kami akan menggunakan skenario deteksi kualitas udara sebagai contoh dan menganalisis bagaimana tiga platform infrastruktur DePIN - IoTeX, DePHY, dan peaq - bekerja. Platform infrastruktur seperti itu dapat berinteraksi dengan perangkat IoT dan fasilitas blockchain/Web3, membantu tim proyek meluncurkan proyek aplikasi DePIN dengan cepat.

Operasi Terpercaya dari Perangkat Keras

Kepercayaan perangkat keras mencakup kepercayaan pada identitas perangkat dan kepercayaan pada pelaksanaan program yang dapat diverifikasi tanpa disabotase.

Model dasar kerja DePIN

Dalam sebagian besar skema insentif proyek DePIN, operator perangkat keras menyediakan layanan secara eksternal untuk memanfaatkannya sebagai imbalan dari sistem insentif. Misalnya, di Helium, hotspot jaringan mendapatkan hadiah HNT dengan menyediakan jangkauan sinyal. Namun, sebelum menerima hadiah dari sistem, perangkat DePIN perlu menunjukkan bukti yang membuktikan bahwa mereka memang telah melakukan "upaya" tertentu sesuai kebutuhan.

Bukti-bukti ini, digunakan untuk menunjukkan bahwa seseorang telah memberikan jenis layanan tertentu atau terlibat dalam kegiatan tertentu di dunia nyata, disebut sebagai Proof of Physical Work (PoPW). Dalam desain protokol proyek DePIN, Proof of Physical Work memainkan peran penting, dan karena itu, ada berbagai skenario serangan dan tindakan pencegahan yang sesuai.

Proyek DePIN mengandalkan blockchain untuk distribusi insentif dan alokasi token. Serupa dengan sistem kunci publik-privat dalam rantai publik tradisional, proses verifikasi identitas perangkat DePIN juga memerlukan penggunaan kunci publik-privat. Kunci privat digunakan untuk menghasilkan dan menandatangani 'Bukti Kerja Fisik,' sementara kunci publik digunakan oleh pihak eksternal untuk memverifikasi bukti atau berfungsi sebagai label identitas (ID Perangkat) untuk perangkat keras.

Selain itu, menerima insentif token langsung di alamat on-chain perangkat tidak nyaman. Oleh karena itu, tim proyek DePIN sering kali mendeploy kontrak pintar on-chain, di mana kontrak mencatat alamat akun on-chain dari pemegang perangkat yang berbeda, mirip dengan hubungan satu lawan satu atau satu lawan banyak dalam sebuah basis data. Dengan cara ini, imbalan token yang seharusnya diterima oleh perangkat fisik off-chain dapat langsung dikirim ke akun on-chain dari pemegang perangkat.

Serangan Penyihir

Sebagian besar platform yang memberikan mekanisme insentif mengalami serangan “Sybil,” di mana individu dapat memanipulasi sejumlah besar akun atau perangkat, atau menghasilkan bukti identitas yang berbeda untuk menyamar sebagai entitas ganda, untuk menerima banyak hadiah. Mengambil contoh deteksi kualitas udara yang disebutkan sebelumnya, semakin banyak perangkat yang memberikan layanan ini, semakin banyak hadiah yang disalurkan oleh sistem. Beberapa individu dapat menggunakan cara teknis untuk dengan cepat menghasilkan beberapa set data kualitas udara dan tanda tangan perangkat yang sesuai, menciptakan banyak bukti kerja fisik untuk mendapatkan keuntungan dari mereka. Hal ini dapat menyebabkan inflasi token yang tinggi dalam proyek DePIN, sehingga sangat penting untuk mencegah perilaku curang seperti ini.

Konsep memerangi serangan Sybil, tanpa menggunakan metode yang mengorbankan privasi seperti KYC, sering melibatkan Proof of Work (PoW) dan Proof of Stake (PoS). Dalam protokol Bitcoin, para penambang harus menggunakan sumber daya komputasi yang signifikan untuk mendapatkan imbalan penambangan, sementara dalam rantai publik PoS, peserta jaringan secara langsung melakukan staking aset yang signifikan.

Dalam bidang DePIN, mengatasi serangan Sybil dapat disimpulkan sebagai “mengeluarkan biaya untuk menghasilkan bukti kerja fisik.” Karena pembuatan bukti kerja fisik bergantung pada informasi identitas perangkat yang valid (kunci pribadi), hanya dengan menaikkan biaya perolehan informasi identitas dapat mencegah perilaku curang di mana metode berbiaya rendah menghasilkan sejumlah besar bukti kerja.

Untuk mencapai tujuan ini, solusi yang cukup efektif adalah memungkinkan produsen perangkat DePIN untuk memonopoli otoritas generasi informasi identitas, menyesuaikan perangkat, dan memberikan label identitas unik untuk setiap perangkat. Hal ini analog dengan Badan Keamanan Publik secara terpusat mencatat informasi identitas semua warga negara, sehingga hanya orang-orang yang informasinya dapat diverifikasi dalam database Badan Keamanan Publik yang memenuhi syarat untuk menerima subsidi pemerintah.

(Sumber gambar: DigKey)

Dalam proses produksi, produsen perangkat DePIN menggunakan program untuk menghasilkan kunci root selama periode yang cukup lama, dan kemudian secara acak memilih dan menulis kunci root ke dalam chip menggunakan teknologi eFuse. Untuk klarifikasi, eFuse (Electrically Programmable Fuse) adalah teknologi elektronik yang digunakan untuk menyimpan informasi dalam sirkuit terpadu. Informasi yang diprogram ke eFuse biasanya tahan terhadap pemalsuan atau penghapusan, memberikan jaminan keamanan yang kuat.

Dalam aliran produksi ini, baik pemilik perangkat maupun produsen tidak dapat mengakses kunci pribadi perangkat atau kunci root. Perangkat keras dapat mengekspor dan menggunakan kunci kerja, termasuk kunci pribadi untuk menandatangani informasi dan kunci publik untuk memverifikasi identitas perangkat, dalam lingkungan isolasi Trusted Execution Environment (TEE). Individu atau program di luar lingkungan TEE tidak dapat memahami rincian kunci-kunci tersebut.

Dalam model yang disebutkan di atas, jika Anda ingin menerima insentif token, Anda harus membeli perangkat dari produsen eksklusif. Jika penyerang Sybil ingin mengelabui produsen perangkat dan menghasilkan sejumlah besar bukti kerja dengan biaya rendah, mereka perlu meretas sistem keamanan produsen dan mendaftarkan kunci publik yang dihasilkan sendiri ke dalam perangkat berizin jaringan. Penyerang Sybil akan menemui kesulitan untuk meluncurkan serangan biaya rendah kecuali produsen perangkat terlibat dalam kegiatan penipuan.

Jika timbul kecurigaan mengenai praktik tidak benar dari para produsen perangkat, orang dapat membongkar mereka melalui konsensus sosial, yang sering kali berujung pada dampak bagi proyek DePIN itu sendiri. Namun, dalam kebanyakan kasus, para produsen perangkat, sebagai penerima manfaat utama dari protokol jaringan DePIN, tidak memiliki motif jahat. Hal ini karena, jika protokol jaringan beroperasi lancar, mereka dapat menghasilkan lebih banyak uang dari penjualan mesin penambangan daripada dari penambangan DePIN. Oleh karena itu, mereka cenderung bertindak dengan cara yang tidak jahat.

(Sumber gambar: Akademi Pintu)

Jika perangkat keras tidak disediakan secara merata oleh produsen terpusat, sistem perlu memastikan bahwa setiap perangkat yang bergabung dengan jaringan DePIN memiliki karakteristik protokol yang diperlukan. Misalnya, sistem akan memeriksa apakah perangkat yang baru ditambahkan memiliki modul perangkat keras eksklusif, karena perangkat tanpa modul tersebut seringkali tidak dapat lulus autentikasi. Mendapatkan modul perangkat keras yang disebutkan sebelumnya memerlukan sejumlah dana, yang meningkatkan biaya serangan Sybil dan dengan demikian mencapai tujuan untuk melawan serangan Sybil. Dalam skenario ini, lebih bijaksana dan lebih prudent untuk mengoperasikan perangkat secara normal daripada terlibat dalam serangan Sybil.

Serangan pemalsuan data

Ayo kita melakukan brainstorming sebentar. Jika sistem memberikan imbalan yang lebih tinggi kepada data dengan volatilitas yang lebih besar, seperti data deteksi kualitas udara yang dikumpulkan oleh sebuah perangkat, maka setiap perangkat memiliki motivasi yang cukup untuk memalsukan data untuk dengan sengaja menunjukkan volatilitas yang lebih tinggi. Bahkan perangkat yang terotentikasi oleh produsen terpusat bisa memanipulasi data mentah yang dikumpulkan selama proses komputasi data.

Bagaimana kita dapat memastikan bahwa perangkat DePIN jujur dan dapat dipercaya, dan bahwa mereka tidak sembarangan mengubah data yang dikumpulkan? Ini memerlukan penggunaan teknologi Firmware Terpercaya, dengan yang paling terkenal adalah Lingkungan Eksekusi Terpercaya (TEE) dan Lingkungan Pemrosesan Aman (SPE). Teknologi tingkat perangkat keras ini memastikan bahwa data dieksekusi pada perangkat sesuai dengan program yang telah diverifikasi sebelumnya dan bahwa tidak ada pemalsuan selama proses komputasi.

(Sumber gambar: Trustonic)

Berikut adalah gambaran singkat: Lingkungan Eksekusi Terpercaya (TEE) biasanya diimplementasikan dalam prosesor atau inti prosesor untuk melindungi data sensitif dan menjalankan operasi sensitif. TEE menyediakan lingkungan eksekusi terpercaya di mana kode dan data diamankan pada tingkat perangkat keras untuk mencegah perangkat lunak jahat, serangan jahat, atau akses tidak sah. Dompet perangkat keras seperti Ledger dan Keystone memanfaatkan teknologi TEE.

Sebagian besar chip modern mendukung TEE, terutama yang dirancang untuk perangkat mobile, perangkat IoT, dan layanan cloud. Umumnya, prosesor berkinerja tinggi, chip keamanan, SoC smartphone (System-on-Chips), dan chip server cloud mengintegrasikan teknologi TEE karena aplikasi yang terlibat seringkali memiliki persyaratan keamanan yang tinggi.

Namun, tidak semua perangkat keras mendukung firmware terpercaya. Beberapa mikrokontroler kelas rendah, chip sensor, dan chip tertanam yang disesuaikan mungkin tidak memiliki dukungan untuk TEE. Untuk chip-chip murah ini, penyerang mungkin menggunakan serangan probe untuk mendapatkan informasi identitas yang disimpan dalam chip, memungkinkan mereka untuk memalsukan identitas dan perilaku perangkat. Sebagai contoh, penyerang dapat mengekstrak data kunci pribadi yang disimpan di chip dan kemudian menggunakan kunci pribadi tersebut untuk menandatangani data yang dimanipulasi atau palsu, sehingga membuatnya tampak seolah data berasal dari perangkat itu sendiri.

Namun, serangan probe bergantung pada peralatan khusus dan operasi yang tepat, dengan biaya serangan yang tinggi, jauh melebihi biaya langsung memperoleh chip-chip murah tersebut dari pasar. Alih-alih menguntungkan dari menyerang dan memalsukan identitas perangkat low-end melalui serangan probe, para penyerang lebih cenderung untuk hanya membeli lebih banyak perangkat murah.

Skenario Serangan Sumber Data

Seperti yang disebutkan sebelumnya, TEE dapat memastikan bahwa perangkat keras menghasilkan hasil data secara jujur, membuktikan bahwa data tidak dimanipulasi dengan jahat setelah dimasukkan ke dalam perangkat. Namun, itu tidak dapat menjamin keandalan sumber data sebelum diproses. Hal ini mirip dengan tantangan yang dihadapi oleh protokol oracle.

Misalnya, jika detektor kualitas udara ditempatkan dekat pabrik yang memancarkan polutan, tetapi seseorang mengelilingi detektor tersebut dalam sebuah toples kaca tertutup pada malam hari, data yang diperoleh oleh detektor kualitas udara akan menjadi tidak akurat. Namun, skenario serangan seperti itu seringkali tidak menguntungkan dan tidak perlu bagi penyerang, karena melibatkan usaha yang signifikan tanpa banyak manfaat. Untuk protokol jaringan DePIN, selama perangkat menjalani proses komputasi yang jujur dan dapat dipercaya dan memenuhi persyaratan beban kerja yang ditentukan oleh protokol insentif, mereka seharusnya secara teoritis menerima imbalan.

Pengantar solusi

IoTeX

IoTeX menyediakan alat pengembangan W3bStream untuk mengintegrasikan perangkat IoT ke dalam blockchain dan Web3. Dalam SDK sisi IoT W3bStream, komponen dasar seperti komunikasi dan pertukaran pesan, layanan identitas dan kredensial, dan layanan kriptografi sudah termasuk.

SDK IoT dari W3bStream menawarkan pengembangan komprehensif dari fungsionalitas enkripsi, mencakup berbagai algoritma enkripsi yang diimplementasikan seperti PSA Crypto API, primitif kriptografi, layanan kriptografi, HAL, Tooling, Root of Trust, dan modul lainnya.

Dengan modul-modul ini, memungkinkan untuk menandatangani data yang dihasilkan oleh perangkat dengan cara yang aman atau kurang aman pada berbagai perangkat keras dan mengirimkannya melalui jaringan ke lapisan data berikutnya untuk verifikasi.

DePHY

DePHY menyediakan layanan otentikasi DID (Device ID) untuk perangkat IoT. Setiap perangkat dibuat dengan DID oleh produsen, dengan setiap perangkat memiliki satu dan hanya satu DID yang sesuai. Metadata DID dapat disesuaikan dan mungkin termasuk nomor seri perangkat, model, informasi garansi, dan sebagainya.

Untuk perangkat keras yang mendukung TEE, produsen awalnya menghasilkan sepasang kunci dan menggunakan eFuse untuk menulis kunci ke dalam chip. Layanan DID DePHY dapat membantu produsen dalam menghasilkan DID berdasarkan kunci publik perangkat. Kunci pribadi yang dihasilkan oleh produsen hanya disimpan di perangkat IoT atau dipegang oleh produsen.

Karena firmware yang tepercaya dapat mencapai penandatanganan pesan yang aman dan dapat diandalkan serta kerahasiaan kunci pribadi dari sisi perangkat keras, jika perilaku curang terdeteksi dalam jaringan, seperti pembuatan kunci pribadi perangkat yang tidak sah, umumnya dapat dikaitkan dengan praktik buruk produsen, memungkinkan pelacakan kembali ke produsen yang bersangkutan.

Setelah membeli perangkat, pengguna DePHY dapat memperoleh informasi aktivasi dan kemudian memanggil kontrak aktivasi on-chain untuk mengaitkan dan mengikat DID perangkat keras dengan alamat on-chain mereka sendiri, sehingga terintegrasi ke dalam protokol jaringan DePHY. Setelah perangkat IoT menyelesaikan proses pengaturan DID, aliran data dua arah antara pengguna dan perangkat dapat tercapai.

Ketika seorang pengguna mengirim perintah kontrol ke perangkat melalui akun on-chain mereka, prosesnya adalah sebagai berikut:

  1. Verifikasi bahwa pengguna memiliki izin kontrol akses. Karena izin kontrol akses perangkat ditulis dalam bentuk metadata pada DID, izin dapat dikonfirmasi dengan memeriksa DID.

  2. Memungkinkan pengguna dan perangkat untuk membentuk saluran pribadi untuk mendukung kontrol pengguna atas perangkat. Selain relay NoStr, relayer DePHY juga mencakup node jaringan peer-to-peer yang dapat mendukung saluran titik ke titik. Node lain dalam jaringan dapat membantu dalam melewatkan lalu lintas. Hal ini mendukung pengguna dalam mengendalikan perangkat secara real-time di luar rantai.

Ketika perangkat IoT mengirimkan data ke blockchain, lapisan data berikutnya membaca status izin perangkat dari DID. Hanya perangkat yang telah terdaftar dan diizinkan, seperti yang terdaftar oleh produsen, yang dapat mengunggah data.

Fitur menarik lain dari layanan DID ini adalah penyediaan otentikasi fitur fungsionalitas untuk perangkat IoT. Otentikasi ini dapat mengidentifikasi apakah perangkat keras IoT memiliki fungsionalitas tertentu, memenuhi syarat untuk berpartisipasi dalam kegiatan insentif pada jaringan blockchain tertentu. Sebagai contoh, pemancar WiFi, dengan mengenali fitur fungsionalitas LoRaWAN, dapat dianggap menyediakan konektivitas jaringan nirkabel dan dapat ikut serta dalam jaringan Helium. Demikian pula, ada juga fitur GPS, fitur TEE, dan lainnya.

Dalam hal memperluas layanan, DID DePHY juga mendukung partisipasi dalam staking, menghubungkan ke dompet yang dapat diprogram, dan memfasilitasi partisipasi dalam kegiatan on-chain.

peaq

Solusi peaq sangat unik, karena dibagi menjadi tiga tingkat: otentikasi yang berasal dari perangkat, verifikasi pengenalan pola, dan otentikasi berbasis oracle.

  1. Otentikasi Berasal dari Perangkat: peaq juga menyediakan fungsionalitas untuk menghasilkan pasangan kunci, memungkinkan perangkat untuk menandatangani informasi dengan kunci pribadi dan mengikat alamat perangkat (peaq ID) ke alamat pengguna. Namun, kode sumber terbuka mereka tidak termasuk implementasi fungsionalitas firmware terpercaya. Metode sederhana peaq dalam mengotentikasi informasi perangkat dengan menandatanganinya dengan kunci pribadi tidak menjamin integritas operasi perangkat atau integritas data. peaq tampaknya lebih seperti optimistic rollup, mengasumsikan bahwa perangkat tidak akan berperilaku jahat dan kemudian memverifikasi kepercayaan data dalam tahap-tahap berikutnya.

  2. Verifikasi Pengenalan Pola: Pendekatan kedua menggabungkan pembelajaran mesin dan pengenalan pola. Dengan belajar dari data sebelumnya untuk membuat model, ketika data baru dimasukkan, itu dibandingkan dengan model sebelumnya untuk menentukan kredibilitasnya. Namun, model statistik hanya dapat mengidentifikasi data anomali dan tidak dapat menentukan apakah perangkat IoT beroperasi secara jujur. Sebagai contoh, monitor kualitas udara tertentu di kota A mungkin ditempatkan di ruang bawah tanah, menghasilkan data yang berbeda dari monitor kualitas udara lainnya, tetapi ini tidak selalu menunjukkan pemalsuan data; perangkat tersebut mungkin masih beroperasi dengan jujur. Di sisi lain, para peretas bersedia menggunakan metode seperti GANs untuk menghasilkan data yang sulit untuk dibedakan oleh model pembelajaran mesin, terutama ketika model diskriminatif dibagikan secara publik.

  3. Otentikasi Berbasis Oracle: Pendekatan ketiga melibatkan pemilihan sumber data yang lebih terpercaya sebagai oracle dan membandingkan data yang dikumpulkan oleh perangkat DePIN lainnya untuk memverifikasinya. Misalnya, jika sebuah proyek menerapkan pemantau kualitas udara yang akurat di kota A, data yang dikumpulkan oleh pemantau kualitas udara lain yang secara signifikan menyimpang mungkin dianggap tidak dapat dipercaya. Meskipun pendekatan ini memperkenalkan dan mengandalkan otoritas dalam blockchain, hal ini juga dapat memperkenalkan bias dalam pengambilan data jaringan karena bias pengambilan data dari sumber data oracle.

Berdasarkan informasi saat ini, infrastruktur peaq tidak dapat menjamin kepercayaan perangkat dan data di sisi IoT. (Catatan: Penulis berkonsultasi dengan situs web resmi peaq, dokumentasi pengembangan, repositori GitHub, dan draf whitepaper dari tahun 2018. Bahkan setelah mengirim email ke tim pengembangan, tidak ada informasi tambahan yang diperoleh sebelum publikasi.)

Penghasilan dan Pelepasan Data (DA)

Pada tahap kedua alur kerja DePIN, tugas utama adalah mengumpulkan dan memvalidasi data yang ditransmisikan oleh perangkat IoT, memastikan bahwa data tersebut lengkap, akurat, dan dapat dikirimkan dengan dapat diandalkan kepada penerima tertentu untuk pengolahan lebih lanjut. Hal ini dikenal sebagai Lapisan Ketersediaan Data (lapisan DA).

Perangkat IoT biasanya menyiarkan data dan informasi otentikasi menggunakan protokol seperti HTTP, MQTT, dll. Ketika lapisan data infrastruktur DePIN menerima informasi dari sisi perangkat, perlu memverifikasi keabsahan data dan menggabungkan data yang divalidasi untuk penyimpanan.

Berikut adalah pengantar singkat tentang MQTT (MQ Telemetry Transport): ini adalah protokol pesan berbasis publish/subscribe yang ringan, terbuka, dirancang untuk menghubungkan perangkat yang terbatas, seperti sensor dan sistem terbenam, untuk berkomunikasi dalam lingkungan jaringan berbandwidth rendah dan tidak dapat diandalkan. MQTT sangat cocok untuk aplikasi Internet of Things (IoT).

Dalam proses memverifikasi pesan dari perangkat IoT, ada dua aspek utama: penyetujuan perangkat dan otentikasi pesan.

Pengesahan perangkat dapat dicapai melalui Lingkungan Eksekusi Terpercaya (TEE). TEE mengisolasi kode pengumpulan data di area aman perangkat, memastikan pengumpulan data yang aman.

Pendekatan lain adalah bukti pengetahuan nol (ZKPs), yang memungkinkan perangkat membuktikan keakuratan pengumpulan data mereka tanpa mengungkapkan detail data yang mendasarinya. Metode ini bervariasi tergantung pada perangkat; untuk perangkat yang kuat, ZKPs dapat dihasilkan secara lokal, sementara untuk perangkat yang terbatas, generasi jarak jauh dapat digunakan.

Setelah menjamin kepercayaan perangkat, menggunakan Decentralized Identifiers (DIDs) untuk memverifikasi tanda tangan pesan dapat mengkonfirmasi bahwa pesan tersebut dihasilkan oleh perangkat tersebut.

Pengenalan tentang Solusi

IoTeX

Di W3bStream, ada tiga komponen utama: pengumpulan dan verifikasi data terpercaya, pembersihan data, dan penyimpanan data.

  • Pengumpulan dan verifikasi data terpercaya menggunakan Lingkungan Eksekusi Terpercaya (TEE) dan metode bukti pengetahuan nol untuk memastikan integritas dan keaslian data yang terkumpul.
  • Pembersihan data melibatkan standarisasi dan penyatuan format data yang diunggah dari berbagai jenis perangkat, sehingga lebih mudah disimpan dan diproses.
  • Pada tahap penyimpanan data, berbagai proyek aplikasi dapat memilih sistem penyimpanan yang berbeda dengan mengkonfigurasi adaptor penyimpanan.

Dalam implementasi saat ini dari W3bStream, perangkat IoT yang berbeda dapat langsung mengirimkan data ke titik akhir layanan W3bStream atau pertama-tama mengumpulkan data melalui server sebelum mengirimkannya ke titik akhir server W3bStream.

Setelah menerima data masuk, W3bStream berfungsi sebagai pengirim pusat, mendistribusikan data ke program-program berbeda untuk diproses. Dalam ekosistem W3bStream, proyek-proyek DePIN mendaftar dan mendefinisikan logika pemicu acara (Strategi Acara) dan program-program pemrosesan (Applets) di platform W3bStream.

Setiap perangkat IoT memiliki akun perangkat, yang dimiliki dan hanya dapat dimiliki oleh satu proyek di W3bStream. Oleh karena itu, ketika pesan dari perangkat IoT dikirim ke port server W3bStream, mereka dapat dialihkan ke proyek tertentu berdasarkan informasi pengikatan terdaftar, di mana keaslian data dapat diverifikasi.

Terkait dengan logika pemicu acara yang disebutkan sebelumnya, itu dapat didefinisikan berdasarkan berbagai jenis acara yang dapat dipicu, seperti data yang diterima dari ujung API HTTP, langganan topik MQTT, deteksi acara yang tercatat di blockchain, atau perubahan tinggi blockchain. Program pemrosesan yang sesuai kemudian terikat untuk menangani acara tersebut.

Dalam program pengolahan (Applets), satu atau lebih fungsi eksekusi didefinisikan dan dikompilasi ke dalam format WebAssembly (WASM). Pembersihan dan pemformatan data dapat dilakukan oleh Applets ini. Data yang telah diolah kemudian disimpan dalam database key-value yang didefinisikan oleh proyek.

DePHY

Proyek DePHY menggunakan pendekatan yang lebih terdesentralisasi untuk menangani dan menyediakan data, yang mereka sebut sebagai Jaringan Pesan DePHY.

Jaringan Pesan DePHY terdiri dari node relayer DePHY tanpa izin. Perangkat IoT dapat mentransmisikan data ke port RPC node relayer DePHY mana pun, di mana data masuk pertama kali diproses oleh middleware dan diverifikasi kepercayaannya menggunakan DID.

Data yang melewati proses verifikasi kepercayaan perlu disinkronkan di berbagai node relayer yang berbeda untuk mencapai konsensus. Jaringan Pesan DePHY menggunakan protokol NoStr untuk tujuan ini. Awalnya dirancang untuk media sosial terdesentralisasi, adaptasi NoStr untuk sinkronisasi data di DePIN sangat cocok.

Dalam jaringan DePHY, fragmen data yang disimpan oleh setiap perangkat IoT dapat diatur ke dalam pohon Merkle. Node-node menyinkronkan akar Merkle dan hash pohon ini, memungkinkan identifikasi cepat data yang hilang untuk diambil dari relayer lain. Metode ini secara efisien mencapai finalisasi konsensus.

Operasi node dalam Jaringan Pesan DePHY bersifat tanpa izin, memungkinkan siapa pun untuk melakukan staking aset dan menjalankan node jaringan DePHY. Lebih banyak node meningkatkan keamanan dan aksesibilitas jaringan. Node DePHY dapat menerima imbalan melalui Pembayaran Kontingen Pengetahuan Nol (zkCP) saat memenuhi permintaan pengambilan data. Aplikasi yang memerlukan pengindeksan data membayar biaya kepada node pengantar berdasarkan ketersediaan bukti ZK untuk pengambilan data.

Siapa pun dapat mengakses jaringan DePHY untuk memantau dan membaca data. Node yang dioperasikan proyek dapat menetapkan aturan penyaringan untuk menyimpan hanya data yang relevan dengan proyek mereka. Dengan mempertahankan data mentah, Jaringan Pesan DePHY berfungsi sebagai lapisan ketersediaan data untuk tugas-tugas berikutnya.

Protokol DePHY memerintahkan node relayer untuk menyimpan data yang diterima secara lokal untuk jangka waktu sebelum mentransfer data dingin ke platform penyimpanan permanen seperti Arweave. Menganggap semua data sebagai panas akan meningkatkan biaya penyimpanan dan hambatan operasi node. Dengan mengategorikan data menjadi panas dan dingin, DePHY secara signifikan mengurangi biaya operasional node penuh dalam jaringan pesan dan lebih baik menangani data IoT massal.

peaq

Dua pendekatan pertama yang dibahas melibatkan pengumpulan dan penyimpanan data di luar rantai, diikuti dengan menggulung data ke dalam blockchain. Hal ini karena aplikasi IoT menghasilkan jumlah data yang besar, dan ada persyaratan laten karena keterlambatan komunikasi. Melaksanakan transaksi DePIN secara langsung pada blockchain akan menghadapi kemampuan pemrosesan yang terbatas dan biaya penyimpanan yang tinggi.

Namun, bergantung sepenuhnya pada konsensus node menghadirkan keterlambatan yang tak tertahankan. Peaq mengambil pendekatan yang berbeda dengan menciptakan blockchain sendiri untuk langsung menangani dan menjalankan komputasi dan transaksi ini. Dibangun di atas Substrate, setelah mainnet diluncurkan, jumlah perangkat DePIN yang didukungnya yang semakin meningkat mungkin akhirnya akan melampaui bottleneck kinerja peaq, membuatnya tidak dapat menangani volume komputasi dan permintaan transaksi yang begitu besar.

Karena kurangnya fungsionalitas firmware yang dapat dipercaya, peaq kesulitan untuk efektif memverifikasi kepercayaan data. Dalam hal penyimpanan data, peaq langsung mengintegrasikan penyimpanan terdistribusi IPFS ke dalam blockchain berbasis Substrate-nya, sebagaimana dijelaskan dalam dokumentasi pengembangannya.

Mendistribusikan Data ke Berbagai Aplikasi

Tahap ketiga alur kerja DePIN melibatkan ekstraksi data dari lapisan ketersediaan data berdasarkan kebutuhan aplikasi blockchain. Data ini kemudian disinkronkan secara efisien ke blockchain melalui perhitungan atau bukti pengetahuan nol.

Pengantar kepada Solusi

IoTeX

W3bStream menyebut tahap ini sebagai Agregasi Bukti Data. Bagian dari jaringan ini terdiri dari banyak node pengumpul yang membentuk kolam sumber daya komputasi yang dibagikan oleh semua proyek DePIN.

Setiap node agregator mencatat status operasionalnya di blockchain, menunjukkan apakah sedang sibuk atau tidak. Ketika ada permintaan komputasi dari proyek DePIN, node agregator yang sedang tidak digunakan dipilih berdasarkan pemantauan status di blockchain untuk menangani permintaan tersebut.

Node aggregator yang dipilih pertama-tama mengambil data yang diperlukan dari lapisan penyimpanan, kemudian melakukan komputasi pada data ini sesuai dengan persyaratan proyek DePIN, dan menghasilkan bukti hasil komputasi. Akhirnya, node ini mengirimkan bukti-bukti hasil ini ke blockchain untuk diverifikasi oleh kontrak pintar. Setelah alur kerja selesai, node aggregator kembali ke keadaan idle.

Selama proses pembangkitan bukti, node pengumpul menggunakan rangkaian agregasi berlapis, yang terdiri dari empat bagian:

  • Sirkuit kompresi data: Mirip dengan pohon Merkle, sirkuit ini memverifikasi bahwa semua data yang dikumpulkan berasal dari akar pohon Merkle tertentu.
  • Sirkuit verifikasi tanda tangan batch: Memverifikasi validitas data dari perangkat secara batch, dengan setiap data terkait dengan sebuah tanda tangan.
  • Sirkuit komputasi DePIN: Membuktikan bahwa perangkat DePIN menjalankan instruksi khusus sesuai dengan logika komputasi yang telah ditentukan. Misalnya, memverifikasi langkah-langkah dalam proyek kesehatan atau memverifikasi produksi energi dalam pembangkit listrik tenaga surya.
  • Sirkuit agregasi bukti: Menggabungkan semua bukti menjadi satu bukti untuk verifikasi akhir oleh kontrak pintar Layer 1.

Agregasi bukti data sangat penting untuk memastikan integritas dan verifikasi komputasi dalam proyek DePIN, menyediakan metode yang dapat diandalkan dan efisien untuk memverifikasi komputasi di luar rantai dan pemrosesan data.

Dalam ekosistem IoTeX, tahap penghasilan keuntungan terutama terjadi pada tahap ini. Pengguna dapat melakukan staking token IOTX untuk menjalankan node aggregator. Semakin banyak node aggregator yang berpartisipasi, semakin banyak daya pemrosesan komputasi yang dapat dihadirkan, membentuk lapisan komputasi dengan sumber daya komputasi yang memadai.

DePHY

Pada tingkat distribusi data, DePHY menyediakan sebuah koprosesor untuk memantau pesan-pesan yang telah difinalisasi dari jaringan pesan DePHY. Setelah melakukan perubahan status, ia akan mengompres dan mengemas data sebelum mengirimkannya ke blockchain.

Perubahan status mengacu pada fungsi kontrak pseudo-cerdas yang digunakan untuk memproses pesan, disesuaikan oleh pihak-pihak proyek DePIN yang berbeda. Ini juga termasuk skema komputasi dan pemrosesan data yang melibatkan zkVM atau TEE. Tim DePHY menyediakan kerangka proyek kepada pihak-pihak proyek DePIN untuk pengembangan dan implementasi, menawarkan tingkat kebebasan yang tinggi.

Selain coprocessor yang disediakan oleh DePHY, pihak proyek DePIN juga dapat menggunakan perancah proyek untuk mengintegrasikan data lapisan DA ke lapisan komputasi infrastruktur lain untuk implementasi on-chain.

Analisis Komprehensif

Meskipun jalur DePIN semakin mendapatkan momentum, masih ada hambatan teknis untuk integrasi luas perangkat IoT dengan blockchain. Artikel ini memberikan tinjauan teknis dan analisis dari seluruh proses, mulai dari generasi data terpercaya oleh perangkat IoT hingga validasi data, penyimpanan, generasi bukti melalui komputasi, dan rollup ke blockchain. Tujuannya adalah untuk mendukung integrasi perangkat IoT ke aplikasi Web3. Bagi para pengusaha di jalur DePIN, diharapkan artikel ini dapat memberikan wawasan dan panduan yang bermanfaat dalam hal metodologi dan desain teknis.

Di antara tiga proyek infrastruktur DePIN yang dianalisis, peaq tetap agak mengingatkan pada komentar online dari enam tahun yang lalu—hanya sekadar hype. DePHY dan IoTeX sama-sama memilih model pengumpulan data off-chain, yang diikuti oleh rollup ke blockchain, memungkinkan data perangkat IoT diintegrasikan ke dalam blockchain dalam kondisi latensi rendah dan memastikan integritas data.

DePHY dan IoTeX memiliki area fokus masing-masing. DID DePHY termasuk verifikasi fitur fungsionalitas perangkat keras, transmisi data dua arah, dan fitur lainnya. Jaringan pesan DePHY lebih menekankan ketersediaan data terdesentralisasi, berfungsi sebagai modul fungsional yang longgar dikombinasikan dengan proyek DePIN. IoTeX bangga memiliki tingkat kelengkapan pengembangan yang tinggi, menawarkan alur kerja pengembangan lengkap dan lebih fokus pada pemrosesan ikatan program ke berbagai acara, cenderung ke lapisan komputasi. Para pihak proyek DePIN dapat memilih solusi teknis yang berbeda sesuai kebutuhan spesifik mereka.

Bagi para pembaca yang terlibat dalam proyek kewirausahaan terkait PI, diskusi dan pertukaran informasi dapat dilakukan dengan penulis melalui Telegram.

Referensi

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/mengirimkan-data-ke-w3bstream/pengantar-1/kerangka-kerja-teknis

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Pernyataan:

  1. Artikel ini direproduksi dari [Geek Web3], judul asli “Artikel sains populer DePIN: Bagaimana infrastruktur seperti IoTeX, DePHY, dan peaq bekerja”, hak cipta dimiliki oleh penulis asli [Panjang], jika Anda memiliki keberatan terhadap pencetakan ulang, harap hubungi Tim Pembelajaran Gate, tim akan menanganinya sesegera mungkin sesuai dengan prosedur yang relevan.

  2. Penyangkalan: Pandangan dan opini yang terdapat dalam artikel ini hanya mewakili pandangan pribadi penulis dan tidak merupakan saran investasi apa pun.

  3. Versi bahasa lain dari artikel diterjemahkan oleh tim Gate Learn, tidak disebutkan diGate.io, artikel yang diterjemahkan tidak boleh direproduksi, didistribusikan, atau diplagiat.

Artikel Ilmiah DePIN: Bagaimana Infrastruktur seperti IoTeX, DePHY, dan peaq Beroperasi?

Pemula3/24/2024, 7:13:58 PM
Artikel ini meninjau proses perangkat IoT menghasilkan data, menyimpan data, dan bergulung ke dalam blockchain. Ini juga memperkenalkan platform infrastruktur DePIN, yang dapat membantu tim proyek meluncurkan proyek aplikasi DePIN dengan cepat. DePIN menggunakan blockchain untuk distribusi insentif dan alokasi token, memerlukan penggunaan kunci publik-privat untuk menghasilkan dan memverifikasi bukti kerja fisik. Untuk mencegah serangan Sybil, produsen perangkat DePIN memonopoli otoritas generasi informasi identitas dan mengekspos perilaku jahat melalui konsensus sosial. DePHY menyediakan layanan otentikasi DID untuk memastikan kepercayaan sumber data. DePHY juga menyediakan ko-prosesor untuk mendengarkan pesan yang sudah final di jaringan pesan dan melakukan transisi keadaan. Baik DePHY maupun IoTeX memilih untuk mengumpulkan data di luar rantai dan kemudian menggulung ke dalam rantai, dengan DePHY berfokus pada lapisan ketersediaan data terdesentralisasi dan IoTeX menekankan pengikat kejadian yang berbeda.

Pengantar: Meskipun trek DePIN sangat populer saat ini, masih ada hambatan teknis bagi perangkat IoT terkait DePIN untuk terhubung ke blockchain secara besar-besaran. Secara umum, jika Anda ingin menghubungkan perangkat keras IoT ke blockchain, Anda harus melewati tiga tahap kunci berikut:

  1. Operasi Terpercaya Perangkat Keras;

  2. Mengumpulkan, Memverifikasi, dan Menyediakan Data;

  3. Mendistribusikan Data ke Berbagai Aplikasi.

Dalam tiga tahap ini, ada skenario serangan dan langkah-langkah pengamanan yang berbeda, yang memerlukan pengenalan berbagai desain mekanisme. Artikel ini meninjau dan menganalisis, dari perspektif alur kerja proyek dan desain protokol, seluruh proses perangkat IoT menghasilkan data tepercaya, memverifikasi dan menyimpan data, menghasilkan bukti melalui komputasi, dan menggulung data ke blockchain. Jika Anda seorang pengusaha di jalur DePIN, diharapkan artikel ini dapat memberikan bantuan dalam metodologi dan desain teknis untuk pengembangan proyek Anda.

Dalam bagian-bagian berikut, kami akan menggunakan skenario deteksi kualitas udara sebagai contoh dan menganalisis bagaimana tiga platform infrastruktur DePIN - IoTeX, DePHY, dan peaq - bekerja. Platform infrastruktur seperti itu dapat berinteraksi dengan perangkat IoT dan fasilitas blockchain/Web3, membantu tim proyek meluncurkan proyek aplikasi DePIN dengan cepat.

Operasi Terpercaya dari Perangkat Keras

Kepercayaan perangkat keras mencakup kepercayaan pada identitas perangkat dan kepercayaan pada pelaksanaan program yang dapat diverifikasi tanpa disabotase.

Model dasar kerja DePIN

Dalam sebagian besar skema insentif proyek DePIN, operator perangkat keras menyediakan layanan secara eksternal untuk memanfaatkannya sebagai imbalan dari sistem insentif. Misalnya, di Helium, hotspot jaringan mendapatkan hadiah HNT dengan menyediakan jangkauan sinyal. Namun, sebelum menerima hadiah dari sistem, perangkat DePIN perlu menunjukkan bukti yang membuktikan bahwa mereka memang telah melakukan "upaya" tertentu sesuai kebutuhan.

Bukti-bukti ini, digunakan untuk menunjukkan bahwa seseorang telah memberikan jenis layanan tertentu atau terlibat dalam kegiatan tertentu di dunia nyata, disebut sebagai Proof of Physical Work (PoPW). Dalam desain protokol proyek DePIN, Proof of Physical Work memainkan peran penting, dan karena itu, ada berbagai skenario serangan dan tindakan pencegahan yang sesuai.

Proyek DePIN mengandalkan blockchain untuk distribusi insentif dan alokasi token. Serupa dengan sistem kunci publik-privat dalam rantai publik tradisional, proses verifikasi identitas perangkat DePIN juga memerlukan penggunaan kunci publik-privat. Kunci privat digunakan untuk menghasilkan dan menandatangani 'Bukti Kerja Fisik,' sementara kunci publik digunakan oleh pihak eksternal untuk memverifikasi bukti atau berfungsi sebagai label identitas (ID Perangkat) untuk perangkat keras.

Selain itu, menerima insentif token langsung di alamat on-chain perangkat tidak nyaman. Oleh karena itu, tim proyek DePIN sering kali mendeploy kontrak pintar on-chain, di mana kontrak mencatat alamat akun on-chain dari pemegang perangkat yang berbeda, mirip dengan hubungan satu lawan satu atau satu lawan banyak dalam sebuah basis data. Dengan cara ini, imbalan token yang seharusnya diterima oleh perangkat fisik off-chain dapat langsung dikirim ke akun on-chain dari pemegang perangkat.

Serangan Penyihir

Sebagian besar platform yang memberikan mekanisme insentif mengalami serangan “Sybil,” di mana individu dapat memanipulasi sejumlah besar akun atau perangkat, atau menghasilkan bukti identitas yang berbeda untuk menyamar sebagai entitas ganda, untuk menerima banyak hadiah. Mengambil contoh deteksi kualitas udara yang disebutkan sebelumnya, semakin banyak perangkat yang memberikan layanan ini, semakin banyak hadiah yang disalurkan oleh sistem. Beberapa individu dapat menggunakan cara teknis untuk dengan cepat menghasilkan beberapa set data kualitas udara dan tanda tangan perangkat yang sesuai, menciptakan banyak bukti kerja fisik untuk mendapatkan keuntungan dari mereka. Hal ini dapat menyebabkan inflasi token yang tinggi dalam proyek DePIN, sehingga sangat penting untuk mencegah perilaku curang seperti ini.

Konsep memerangi serangan Sybil, tanpa menggunakan metode yang mengorbankan privasi seperti KYC, sering melibatkan Proof of Work (PoW) dan Proof of Stake (PoS). Dalam protokol Bitcoin, para penambang harus menggunakan sumber daya komputasi yang signifikan untuk mendapatkan imbalan penambangan, sementara dalam rantai publik PoS, peserta jaringan secara langsung melakukan staking aset yang signifikan.

Dalam bidang DePIN, mengatasi serangan Sybil dapat disimpulkan sebagai “mengeluarkan biaya untuk menghasilkan bukti kerja fisik.” Karena pembuatan bukti kerja fisik bergantung pada informasi identitas perangkat yang valid (kunci pribadi), hanya dengan menaikkan biaya perolehan informasi identitas dapat mencegah perilaku curang di mana metode berbiaya rendah menghasilkan sejumlah besar bukti kerja.

Untuk mencapai tujuan ini, solusi yang cukup efektif adalah memungkinkan produsen perangkat DePIN untuk memonopoli otoritas generasi informasi identitas, menyesuaikan perangkat, dan memberikan label identitas unik untuk setiap perangkat. Hal ini analog dengan Badan Keamanan Publik secara terpusat mencatat informasi identitas semua warga negara, sehingga hanya orang-orang yang informasinya dapat diverifikasi dalam database Badan Keamanan Publik yang memenuhi syarat untuk menerima subsidi pemerintah.

(Sumber gambar: DigKey)

Dalam proses produksi, produsen perangkat DePIN menggunakan program untuk menghasilkan kunci root selama periode yang cukup lama, dan kemudian secara acak memilih dan menulis kunci root ke dalam chip menggunakan teknologi eFuse. Untuk klarifikasi, eFuse (Electrically Programmable Fuse) adalah teknologi elektronik yang digunakan untuk menyimpan informasi dalam sirkuit terpadu. Informasi yang diprogram ke eFuse biasanya tahan terhadap pemalsuan atau penghapusan, memberikan jaminan keamanan yang kuat.

Dalam aliran produksi ini, baik pemilik perangkat maupun produsen tidak dapat mengakses kunci pribadi perangkat atau kunci root. Perangkat keras dapat mengekspor dan menggunakan kunci kerja, termasuk kunci pribadi untuk menandatangani informasi dan kunci publik untuk memverifikasi identitas perangkat, dalam lingkungan isolasi Trusted Execution Environment (TEE). Individu atau program di luar lingkungan TEE tidak dapat memahami rincian kunci-kunci tersebut.

Dalam model yang disebutkan di atas, jika Anda ingin menerima insentif token, Anda harus membeli perangkat dari produsen eksklusif. Jika penyerang Sybil ingin mengelabui produsen perangkat dan menghasilkan sejumlah besar bukti kerja dengan biaya rendah, mereka perlu meretas sistem keamanan produsen dan mendaftarkan kunci publik yang dihasilkan sendiri ke dalam perangkat berizin jaringan. Penyerang Sybil akan menemui kesulitan untuk meluncurkan serangan biaya rendah kecuali produsen perangkat terlibat dalam kegiatan penipuan.

Jika timbul kecurigaan mengenai praktik tidak benar dari para produsen perangkat, orang dapat membongkar mereka melalui konsensus sosial, yang sering kali berujung pada dampak bagi proyek DePIN itu sendiri. Namun, dalam kebanyakan kasus, para produsen perangkat, sebagai penerima manfaat utama dari protokol jaringan DePIN, tidak memiliki motif jahat. Hal ini karena, jika protokol jaringan beroperasi lancar, mereka dapat menghasilkan lebih banyak uang dari penjualan mesin penambangan daripada dari penambangan DePIN. Oleh karena itu, mereka cenderung bertindak dengan cara yang tidak jahat.

(Sumber gambar: Akademi Pintu)

Jika perangkat keras tidak disediakan secara merata oleh produsen terpusat, sistem perlu memastikan bahwa setiap perangkat yang bergabung dengan jaringan DePIN memiliki karakteristik protokol yang diperlukan. Misalnya, sistem akan memeriksa apakah perangkat yang baru ditambahkan memiliki modul perangkat keras eksklusif, karena perangkat tanpa modul tersebut seringkali tidak dapat lulus autentikasi. Mendapatkan modul perangkat keras yang disebutkan sebelumnya memerlukan sejumlah dana, yang meningkatkan biaya serangan Sybil dan dengan demikian mencapai tujuan untuk melawan serangan Sybil. Dalam skenario ini, lebih bijaksana dan lebih prudent untuk mengoperasikan perangkat secara normal daripada terlibat dalam serangan Sybil.

Serangan pemalsuan data

Ayo kita melakukan brainstorming sebentar. Jika sistem memberikan imbalan yang lebih tinggi kepada data dengan volatilitas yang lebih besar, seperti data deteksi kualitas udara yang dikumpulkan oleh sebuah perangkat, maka setiap perangkat memiliki motivasi yang cukup untuk memalsukan data untuk dengan sengaja menunjukkan volatilitas yang lebih tinggi. Bahkan perangkat yang terotentikasi oleh produsen terpusat bisa memanipulasi data mentah yang dikumpulkan selama proses komputasi data.

Bagaimana kita dapat memastikan bahwa perangkat DePIN jujur dan dapat dipercaya, dan bahwa mereka tidak sembarangan mengubah data yang dikumpulkan? Ini memerlukan penggunaan teknologi Firmware Terpercaya, dengan yang paling terkenal adalah Lingkungan Eksekusi Terpercaya (TEE) dan Lingkungan Pemrosesan Aman (SPE). Teknologi tingkat perangkat keras ini memastikan bahwa data dieksekusi pada perangkat sesuai dengan program yang telah diverifikasi sebelumnya dan bahwa tidak ada pemalsuan selama proses komputasi.

(Sumber gambar: Trustonic)

Berikut adalah gambaran singkat: Lingkungan Eksekusi Terpercaya (TEE) biasanya diimplementasikan dalam prosesor atau inti prosesor untuk melindungi data sensitif dan menjalankan operasi sensitif. TEE menyediakan lingkungan eksekusi terpercaya di mana kode dan data diamankan pada tingkat perangkat keras untuk mencegah perangkat lunak jahat, serangan jahat, atau akses tidak sah. Dompet perangkat keras seperti Ledger dan Keystone memanfaatkan teknologi TEE.

Sebagian besar chip modern mendukung TEE, terutama yang dirancang untuk perangkat mobile, perangkat IoT, dan layanan cloud. Umumnya, prosesor berkinerja tinggi, chip keamanan, SoC smartphone (System-on-Chips), dan chip server cloud mengintegrasikan teknologi TEE karena aplikasi yang terlibat seringkali memiliki persyaratan keamanan yang tinggi.

Namun, tidak semua perangkat keras mendukung firmware terpercaya. Beberapa mikrokontroler kelas rendah, chip sensor, dan chip tertanam yang disesuaikan mungkin tidak memiliki dukungan untuk TEE. Untuk chip-chip murah ini, penyerang mungkin menggunakan serangan probe untuk mendapatkan informasi identitas yang disimpan dalam chip, memungkinkan mereka untuk memalsukan identitas dan perilaku perangkat. Sebagai contoh, penyerang dapat mengekstrak data kunci pribadi yang disimpan di chip dan kemudian menggunakan kunci pribadi tersebut untuk menandatangani data yang dimanipulasi atau palsu, sehingga membuatnya tampak seolah data berasal dari perangkat itu sendiri.

Namun, serangan probe bergantung pada peralatan khusus dan operasi yang tepat, dengan biaya serangan yang tinggi, jauh melebihi biaya langsung memperoleh chip-chip murah tersebut dari pasar. Alih-alih menguntungkan dari menyerang dan memalsukan identitas perangkat low-end melalui serangan probe, para penyerang lebih cenderung untuk hanya membeli lebih banyak perangkat murah.

Skenario Serangan Sumber Data

Seperti yang disebutkan sebelumnya, TEE dapat memastikan bahwa perangkat keras menghasilkan hasil data secara jujur, membuktikan bahwa data tidak dimanipulasi dengan jahat setelah dimasukkan ke dalam perangkat. Namun, itu tidak dapat menjamin keandalan sumber data sebelum diproses. Hal ini mirip dengan tantangan yang dihadapi oleh protokol oracle.

Misalnya, jika detektor kualitas udara ditempatkan dekat pabrik yang memancarkan polutan, tetapi seseorang mengelilingi detektor tersebut dalam sebuah toples kaca tertutup pada malam hari, data yang diperoleh oleh detektor kualitas udara akan menjadi tidak akurat. Namun, skenario serangan seperti itu seringkali tidak menguntungkan dan tidak perlu bagi penyerang, karena melibatkan usaha yang signifikan tanpa banyak manfaat. Untuk protokol jaringan DePIN, selama perangkat menjalani proses komputasi yang jujur dan dapat dipercaya dan memenuhi persyaratan beban kerja yang ditentukan oleh protokol insentif, mereka seharusnya secara teoritis menerima imbalan.

Pengantar solusi

IoTeX

IoTeX menyediakan alat pengembangan W3bStream untuk mengintegrasikan perangkat IoT ke dalam blockchain dan Web3. Dalam SDK sisi IoT W3bStream, komponen dasar seperti komunikasi dan pertukaran pesan, layanan identitas dan kredensial, dan layanan kriptografi sudah termasuk.

SDK IoT dari W3bStream menawarkan pengembangan komprehensif dari fungsionalitas enkripsi, mencakup berbagai algoritma enkripsi yang diimplementasikan seperti PSA Crypto API, primitif kriptografi, layanan kriptografi, HAL, Tooling, Root of Trust, dan modul lainnya.

Dengan modul-modul ini, memungkinkan untuk menandatangani data yang dihasilkan oleh perangkat dengan cara yang aman atau kurang aman pada berbagai perangkat keras dan mengirimkannya melalui jaringan ke lapisan data berikutnya untuk verifikasi.

DePHY

DePHY menyediakan layanan otentikasi DID (Device ID) untuk perangkat IoT. Setiap perangkat dibuat dengan DID oleh produsen, dengan setiap perangkat memiliki satu dan hanya satu DID yang sesuai. Metadata DID dapat disesuaikan dan mungkin termasuk nomor seri perangkat, model, informasi garansi, dan sebagainya.

Untuk perangkat keras yang mendukung TEE, produsen awalnya menghasilkan sepasang kunci dan menggunakan eFuse untuk menulis kunci ke dalam chip. Layanan DID DePHY dapat membantu produsen dalam menghasilkan DID berdasarkan kunci publik perangkat. Kunci pribadi yang dihasilkan oleh produsen hanya disimpan di perangkat IoT atau dipegang oleh produsen.

Karena firmware yang tepercaya dapat mencapai penandatanganan pesan yang aman dan dapat diandalkan serta kerahasiaan kunci pribadi dari sisi perangkat keras, jika perilaku curang terdeteksi dalam jaringan, seperti pembuatan kunci pribadi perangkat yang tidak sah, umumnya dapat dikaitkan dengan praktik buruk produsen, memungkinkan pelacakan kembali ke produsen yang bersangkutan.

Setelah membeli perangkat, pengguna DePHY dapat memperoleh informasi aktivasi dan kemudian memanggil kontrak aktivasi on-chain untuk mengaitkan dan mengikat DID perangkat keras dengan alamat on-chain mereka sendiri, sehingga terintegrasi ke dalam protokol jaringan DePHY. Setelah perangkat IoT menyelesaikan proses pengaturan DID, aliran data dua arah antara pengguna dan perangkat dapat tercapai.

Ketika seorang pengguna mengirim perintah kontrol ke perangkat melalui akun on-chain mereka, prosesnya adalah sebagai berikut:

  1. Verifikasi bahwa pengguna memiliki izin kontrol akses. Karena izin kontrol akses perangkat ditulis dalam bentuk metadata pada DID, izin dapat dikonfirmasi dengan memeriksa DID.

  2. Memungkinkan pengguna dan perangkat untuk membentuk saluran pribadi untuk mendukung kontrol pengguna atas perangkat. Selain relay NoStr, relayer DePHY juga mencakup node jaringan peer-to-peer yang dapat mendukung saluran titik ke titik. Node lain dalam jaringan dapat membantu dalam melewatkan lalu lintas. Hal ini mendukung pengguna dalam mengendalikan perangkat secara real-time di luar rantai.

Ketika perangkat IoT mengirimkan data ke blockchain, lapisan data berikutnya membaca status izin perangkat dari DID. Hanya perangkat yang telah terdaftar dan diizinkan, seperti yang terdaftar oleh produsen, yang dapat mengunggah data.

Fitur menarik lain dari layanan DID ini adalah penyediaan otentikasi fitur fungsionalitas untuk perangkat IoT. Otentikasi ini dapat mengidentifikasi apakah perangkat keras IoT memiliki fungsionalitas tertentu, memenuhi syarat untuk berpartisipasi dalam kegiatan insentif pada jaringan blockchain tertentu. Sebagai contoh, pemancar WiFi, dengan mengenali fitur fungsionalitas LoRaWAN, dapat dianggap menyediakan konektivitas jaringan nirkabel dan dapat ikut serta dalam jaringan Helium. Demikian pula, ada juga fitur GPS, fitur TEE, dan lainnya.

Dalam hal memperluas layanan, DID DePHY juga mendukung partisipasi dalam staking, menghubungkan ke dompet yang dapat diprogram, dan memfasilitasi partisipasi dalam kegiatan on-chain.

peaq

Solusi peaq sangat unik, karena dibagi menjadi tiga tingkat: otentikasi yang berasal dari perangkat, verifikasi pengenalan pola, dan otentikasi berbasis oracle.

  1. Otentikasi Berasal dari Perangkat: peaq juga menyediakan fungsionalitas untuk menghasilkan pasangan kunci, memungkinkan perangkat untuk menandatangani informasi dengan kunci pribadi dan mengikat alamat perangkat (peaq ID) ke alamat pengguna. Namun, kode sumber terbuka mereka tidak termasuk implementasi fungsionalitas firmware terpercaya. Metode sederhana peaq dalam mengotentikasi informasi perangkat dengan menandatanganinya dengan kunci pribadi tidak menjamin integritas operasi perangkat atau integritas data. peaq tampaknya lebih seperti optimistic rollup, mengasumsikan bahwa perangkat tidak akan berperilaku jahat dan kemudian memverifikasi kepercayaan data dalam tahap-tahap berikutnya.

  2. Verifikasi Pengenalan Pola: Pendekatan kedua menggabungkan pembelajaran mesin dan pengenalan pola. Dengan belajar dari data sebelumnya untuk membuat model, ketika data baru dimasukkan, itu dibandingkan dengan model sebelumnya untuk menentukan kredibilitasnya. Namun, model statistik hanya dapat mengidentifikasi data anomali dan tidak dapat menentukan apakah perangkat IoT beroperasi secara jujur. Sebagai contoh, monitor kualitas udara tertentu di kota A mungkin ditempatkan di ruang bawah tanah, menghasilkan data yang berbeda dari monitor kualitas udara lainnya, tetapi ini tidak selalu menunjukkan pemalsuan data; perangkat tersebut mungkin masih beroperasi dengan jujur. Di sisi lain, para peretas bersedia menggunakan metode seperti GANs untuk menghasilkan data yang sulit untuk dibedakan oleh model pembelajaran mesin, terutama ketika model diskriminatif dibagikan secara publik.

  3. Otentikasi Berbasis Oracle: Pendekatan ketiga melibatkan pemilihan sumber data yang lebih terpercaya sebagai oracle dan membandingkan data yang dikumpulkan oleh perangkat DePIN lainnya untuk memverifikasinya. Misalnya, jika sebuah proyek menerapkan pemantau kualitas udara yang akurat di kota A, data yang dikumpulkan oleh pemantau kualitas udara lain yang secara signifikan menyimpang mungkin dianggap tidak dapat dipercaya. Meskipun pendekatan ini memperkenalkan dan mengandalkan otoritas dalam blockchain, hal ini juga dapat memperkenalkan bias dalam pengambilan data jaringan karena bias pengambilan data dari sumber data oracle.

Berdasarkan informasi saat ini, infrastruktur peaq tidak dapat menjamin kepercayaan perangkat dan data di sisi IoT. (Catatan: Penulis berkonsultasi dengan situs web resmi peaq, dokumentasi pengembangan, repositori GitHub, dan draf whitepaper dari tahun 2018. Bahkan setelah mengirim email ke tim pengembangan, tidak ada informasi tambahan yang diperoleh sebelum publikasi.)

Penghasilan dan Pelepasan Data (DA)

Pada tahap kedua alur kerja DePIN, tugas utama adalah mengumpulkan dan memvalidasi data yang ditransmisikan oleh perangkat IoT, memastikan bahwa data tersebut lengkap, akurat, dan dapat dikirimkan dengan dapat diandalkan kepada penerima tertentu untuk pengolahan lebih lanjut. Hal ini dikenal sebagai Lapisan Ketersediaan Data (lapisan DA).

Perangkat IoT biasanya menyiarkan data dan informasi otentikasi menggunakan protokol seperti HTTP, MQTT, dll. Ketika lapisan data infrastruktur DePIN menerima informasi dari sisi perangkat, perlu memverifikasi keabsahan data dan menggabungkan data yang divalidasi untuk penyimpanan.

Berikut adalah pengantar singkat tentang MQTT (MQ Telemetry Transport): ini adalah protokol pesan berbasis publish/subscribe yang ringan, terbuka, dirancang untuk menghubungkan perangkat yang terbatas, seperti sensor dan sistem terbenam, untuk berkomunikasi dalam lingkungan jaringan berbandwidth rendah dan tidak dapat diandalkan. MQTT sangat cocok untuk aplikasi Internet of Things (IoT).

Dalam proses memverifikasi pesan dari perangkat IoT, ada dua aspek utama: penyetujuan perangkat dan otentikasi pesan.

Pengesahan perangkat dapat dicapai melalui Lingkungan Eksekusi Terpercaya (TEE). TEE mengisolasi kode pengumpulan data di area aman perangkat, memastikan pengumpulan data yang aman.

Pendekatan lain adalah bukti pengetahuan nol (ZKPs), yang memungkinkan perangkat membuktikan keakuratan pengumpulan data mereka tanpa mengungkapkan detail data yang mendasarinya. Metode ini bervariasi tergantung pada perangkat; untuk perangkat yang kuat, ZKPs dapat dihasilkan secara lokal, sementara untuk perangkat yang terbatas, generasi jarak jauh dapat digunakan.

Setelah menjamin kepercayaan perangkat, menggunakan Decentralized Identifiers (DIDs) untuk memverifikasi tanda tangan pesan dapat mengkonfirmasi bahwa pesan tersebut dihasilkan oleh perangkat tersebut.

Pengenalan tentang Solusi

IoTeX

Di W3bStream, ada tiga komponen utama: pengumpulan dan verifikasi data terpercaya, pembersihan data, dan penyimpanan data.

  • Pengumpulan dan verifikasi data terpercaya menggunakan Lingkungan Eksekusi Terpercaya (TEE) dan metode bukti pengetahuan nol untuk memastikan integritas dan keaslian data yang terkumpul.
  • Pembersihan data melibatkan standarisasi dan penyatuan format data yang diunggah dari berbagai jenis perangkat, sehingga lebih mudah disimpan dan diproses.
  • Pada tahap penyimpanan data, berbagai proyek aplikasi dapat memilih sistem penyimpanan yang berbeda dengan mengkonfigurasi adaptor penyimpanan.

Dalam implementasi saat ini dari W3bStream, perangkat IoT yang berbeda dapat langsung mengirimkan data ke titik akhir layanan W3bStream atau pertama-tama mengumpulkan data melalui server sebelum mengirimkannya ke titik akhir server W3bStream.

Setelah menerima data masuk, W3bStream berfungsi sebagai pengirim pusat, mendistribusikan data ke program-program berbeda untuk diproses. Dalam ekosistem W3bStream, proyek-proyek DePIN mendaftar dan mendefinisikan logika pemicu acara (Strategi Acara) dan program-program pemrosesan (Applets) di platform W3bStream.

Setiap perangkat IoT memiliki akun perangkat, yang dimiliki dan hanya dapat dimiliki oleh satu proyek di W3bStream. Oleh karena itu, ketika pesan dari perangkat IoT dikirim ke port server W3bStream, mereka dapat dialihkan ke proyek tertentu berdasarkan informasi pengikatan terdaftar, di mana keaslian data dapat diverifikasi.

Terkait dengan logika pemicu acara yang disebutkan sebelumnya, itu dapat didefinisikan berdasarkan berbagai jenis acara yang dapat dipicu, seperti data yang diterima dari ujung API HTTP, langganan topik MQTT, deteksi acara yang tercatat di blockchain, atau perubahan tinggi blockchain. Program pemrosesan yang sesuai kemudian terikat untuk menangani acara tersebut.

Dalam program pengolahan (Applets), satu atau lebih fungsi eksekusi didefinisikan dan dikompilasi ke dalam format WebAssembly (WASM). Pembersihan dan pemformatan data dapat dilakukan oleh Applets ini. Data yang telah diolah kemudian disimpan dalam database key-value yang didefinisikan oleh proyek.

DePHY

Proyek DePHY menggunakan pendekatan yang lebih terdesentralisasi untuk menangani dan menyediakan data, yang mereka sebut sebagai Jaringan Pesan DePHY.

Jaringan Pesan DePHY terdiri dari node relayer DePHY tanpa izin. Perangkat IoT dapat mentransmisikan data ke port RPC node relayer DePHY mana pun, di mana data masuk pertama kali diproses oleh middleware dan diverifikasi kepercayaannya menggunakan DID.

Data yang melewati proses verifikasi kepercayaan perlu disinkronkan di berbagai node relayer yang berbeda untuk mencapai konsensus. Jaringan Pesan DePHY menggunakan protokol NoStr untuk tujuan ini. Awalnya dirancang untuk media sosial terdesentralisasi, adaptasi NoStr untuk sinkronisasi data di DePIN sangat cocok.

Dalam jaringan DePHY, fragmen data yang disimpan oleh setiap perangkat IoT dapat diatur ke dalam pohon Merkle. Node-node menyinkronkan akar Merkle dan hash pohon ini, memungkinkan identifikasi cepat data yang hilang untuk diambil dari relayer lain. Metode ini secara efisien mencapai finalisasi konsensus.

Operasi node dalam Jaringan Pesan DePHY bersifat tanpa izin, memungkinkan siapa pun untuk melakukan staking aset dan menjalankan node jaringan DePHY. Lebih banyak node meningkatkan keamanan dan aksesibilitas jaringan. Node DePHY dapat menerima imbalan melalui Pembayaran Kontingen Pengetahuan Nol (zkCP) saat memenuhi permintaan pengambilan data. Aplikasi yang memerlukan pengindeksan data membayar biaya kepada node pengantar berdasarkan ketersediaan bukti ZK untuk pengambilan data.

Siapa pun dapat mengakses jaringan DePHY untuk memantau dan membaca data. Node yang dioperasikan proyek dapat menetapkan aturan penyaringan untuk menyimpan hanya data yang relevan dengan proyek mereka. Dengan mempertahankan data mentah, Jaringan Pesan DePHY berfungsi sebagai lapisan ketersediaan data untuk tugas-tugas berikutnya.

Protokol DePHY memerintahkan node relayer untuk menyimpan data yang diterima secara lokal untuk jangka waktu sebelum mentransfer data dingin ke platform penyimpanan permanen seperti Arweave. Menganggap semua data sebagai panas akan meningkatkan biaya penyimpanan dan hambatan operasi node. Dengan mengategorikan data menjadi panas dan dingin, DePHY secara signifikan mengurangi biaya operasional node penuh dalam jaringan pesan dan lebih baik menangani data IoT massal.

peaq

Dua pendekatan pertama yang dibahas melibatkan pengumpulan dan penyimpanan data di luar rantai, diikuti dengan menggulung data ke dalam blockchain. Hal ini karena aplikasi IoT menghasilkan jumlah data yang besar, dan ada persyaratan laten karena keterlambatan komunikasi. Melaksanakan transaksi DePIN secara langsung pada blockchain akan menghadapi kemampuan pemrosesan yang terbatas dan biaya penyimpanan yang tinggi.

Namun, bergantung sepenuhnya pada konsensus node menghadirkan keterlambatan yang tak tertahankan. Peaq mengambil pendekatan yang berbeda dengan menciptakan blockchain sendiri untuk langsung menangani dan menjalankan komputasi dan transaksi ini. Dibangun di atas Substrate, setelah mainnet diluncurkan, jumlah perangkat DePIN yang didukungnya yang semakin meningkat mungkin akhirnya akan melampaui bottleneck kinerja peaq, membuatnya tidak dapat menangani volume komputasi dan permintaan transaksi yang begitu besar.

Karena kurangnya fungsionalitas firmware yang dapat dipercaya, peaq kesulitan untuk efektif memverifikasi kepercayaan data. Dalam hal penyimpanan data, peaq langsung mengintegrasikan penyimpanan terdistribusi IPFS ke dalam blockchain berbasis Substrate-nya, sebagaimana dijelaskan dalam dokumentasi pengembangannya.

Mendistribusikan Data ke Berbagai Aplikasi

Tahap ketiga alur kerja DePIN melibatkan ekstraksi data dari lapisan ketersediaan data berdasarkan kebutuhan aplikasi blockchain. Data ini kemudian disinkronkan secara efisien ke blockchain melalui perhitungan atau bukti pengetahuan nol.

Pengantar kepada Solusi

IoTeX

W3bStream menyebut tahap ini sebagai Agregasi Bukti Data. Bagian dari jaringan ini terdiri dari banyak node pengumpul yang membentuk kolam sumber daya komputasi yang dibagikan oleh semua proyek DePIN.

Setiap node agregator mencatat status operasionalnya di blockchain, menunjukkan apakah sedang sibuk atau tidak. Ketika ada permintaan komputasi dari proyek DePIN, node agregator yang sedang tidak digunakan dipilih berdasarkan pemantauan status di blockchain untuk menangani permintaan tersebut.

Node aggregator yang dipilih pertama-tama mengambil data yang diperlukan dari lapisan penyimpanan, kemudian melakukan komputasi pada data ini sesuai dengan persyaratan proyek DePIN, dan menghasilkan bukti hasil komputasi. Akhirnya, node ini mengirimkan bukti-bukti hasil ini ke blockchain untuk diverifikasi oleh kontrak pintar. Setelah alur kerja selesai, node aggregator kembali ke keadaan idle.

Selama proses pembangkitan bukti, node pengumpul menggunakan rangkaian agregasi berlapis, yang terdiri dari empat bagian:

  • Sirkuit kompresi data: Mirip dengan pohon Merkle, sirkuit ini memverifikasi bahwa semua data yang dikumpulkan berasal dari akar pohon Merkle tertentu.
  • Sirkuit verifikasi tanda tangan batch: Memverifikasi validitas data dari perangkat secara batch, dengan setiap data terkait dengan sebuah tanda tangan.
  • Sirkuit komputasi DePIN: Membuktikan bahwa perangkat DePIN menjalankan instruksi khusus sesuai dengan logika komputasi yang telah ditentukan. Misalnya, memverifikasi langkah-langkah dalam proyek kesehatan atau memverifikasi produksi energi dalam pembangkit listrik tenaga surya.
  • Sirkuit agregasi bukti: Menggabungkan semua bukti menjadi satu bukti untuk verifikasi akhir oleh kontrak pintar Layer 1.

Agregasi bukti data sangat penting untuk memastikan integritas dan verifikasi komputasi dalam proyek DePIN, menyediakan metode yang dapat diandalkan dan efisien untuk memverifikasi komputasi di luar rantai dan pemrosesan data.

Dalam ekosistem IoTeX, tahap penghasilan keuntungan terutama terjadi pada tahap ini. Pengguna dapat melakukan staking token IOTX untuk menjalankan node aggregator. Semakin banyak node aggregator yang berpartisipasi, semakin banyak daya pemrosesan komputasi yang dapat dihadirkan, membentuk lapisan komputasi dengan sumber daya komputasi yang memadai.

DePHY

Pada tingkat distribusi data, DePHY menyediakan sebuah koprosesor untuk memantau pesan-pesan yang telah difinalisasi dari jaringan pesan DePHY. Setelah melakukan perubahan status, ia akan mengompres dan mengemas data sebelum mengirimkannya ke blockchain.

Perubahan status mengacu pada fungsi kontrak pseudo-cerdas yang digunakan untuk memproses pesan, disesuaikan oleh pihak-pihak proyek DePIN yang berbeda. Ini juga termasuk skema komputasi dan pemrosesan data yang melibatkan zkVM atau TEE. Tim DePHY menyediakan kerangka proyek kepada pihak-pihak proyek DePIN untuk pengembangan dan implementasi, menawarkan tingkat kebebasan yang tinggi.

Selain coprocessor yang disediakan oleh DePHY, pihak proyek DePIN juga dapat menggunakan perancah proyek untuk mengintegrasikan data lapisan DA ke lapisan komputasi infrastruktur lain untuk implementasi on-chain.

Analisis Komprehensif

Meskipun jalur DePIN semakin mendapatkan momentum, masih ada hambatan teknis untuk integrasi luas perangkat IoT dengan blockchain. Artikel ini memberikan tinjauan teknis dan analisis dari seluruh proses, mulai dari generasi data terpercaya oleh perangkat IoT hingga validasi data, penyimpanan, generasi bukti melalui komputasi, dan rollup ke blockchain. Tujuannya adalah untuk mendukung integrasi perangkat IoT ke aplikasi Web3. Bagi para pengusaha di jalur DePIN, diharapkan artikel ini dapat memberikan wawasan dan panduan yang bermanfaat dalam hal metodologi dan desain teknis.

Di antara tiga proyek infrastruktur DePIN yang dianalisis, peaq tetap agak mengingatkan pada komentar online dari enam tahun yang lalu—hanya sekadar hype. DePHY dan IoTeX sama-sama memilih model pengumpulan data off-chain, yang diikuti oleh rollup ke blockchain, memungkinkan data perangkat IoT diintegrasikan ke dalam blockchain dalam kondisi latensi rendah dan memastikan integritas data.

DePHY dan IoTeX memiliki area fokus masing-masing. DID DePHY termasuk verifikasi fitur fungsionalitas perangkat keras, transmisi data dua arah, dan fitur lainnya. Jaringan pesan DePHY lebih menekankan ketersediaan data terdesentralisasi, berfungsi sebagai modul fungsional yang longgar dikombinasikan dengan proyek DePIN. IoTeX bangga memiliki tingkat kelengkapan pengembangan yang tinggi, menawarkan alur kerja pengembangan lengkap dan lebih fokus pada pemrosesan ikatan program ke berbagai acara, cenderung ke lapisan komputasi. Para pihak proyek DePIN dapat memilih solusi teknis yang berbeda sesuai kebutuhan spesifik mereka.

Bagi para pembaca yang terlibat dalam proyek kewirausahaan terkait PI, diskusi dan pertukaran informasi dapat dilakukan dengan penulis melalui Telegram.

Referensi

https://www.trustedfirmware.org/

https://www.digikey.com/en/blog/three-features-every-secure-microcontroller-needs

https://medium.com/@colbyserpa/nostr-2-0-layer-2-off-chain-data-storage-b7d299078c60

https://transparency.dev

/https://github.com/Sovereign-Labs/sovereign-sdk

https://github.com/nostr-protocol/nips

https://www.youtube.com/watch?v=W9YMtTWHAdk

https://www.youtube.com/watch?v=JKKqIYNAuec

https://iotex.io/blog/w3bstream/

https://w3bstream.com/#sdks

https://docs.w3bstream.com/mengirimkan-data-ke-w3bstream/pengantar-1/kerangka-kerja-teknis

https://dephy.io/https://docs.peaq.network/

https://docs.peaq.network/docs/learn/dePIN-functions/machine-data-verification/machine-data-verification-intro

https://www.reddit.com/r/Iota/comments/8ddjxq/peaq_white_paper_draft_is_here/

https://depinhub.io/https://tehranipoor.ece.ufl.edu/wp-content/uploads/2021/07/2017-DT-Probe.pdf

https://multicoin.capital/2022/04/05/proof-of-physical-work/

Pernyataan:

  1. Artikel ini direproduksi dari [Geek Web3], judul asli “Artikel sains populer DePIN: Bagaimana infrastruktur seperti IoTeX, DePHY, dan peaq bekerja”, hak cipta dimiliki oleh penulis asli [Panjang], jika Anda memiliki keberatan terhadap pencetakan ulang, harap hubungi Tim Pembelajaran Gate, tim akan menanganinya sesegera mungkin sesuai dengan prosedur yang relevan.

  2. Penyangkalan: Pandangan dan opini yang terdapat dalam artikel ini hanya mewakili pandangan pribadi penulis dan tidak merupakan saran investasi apa pun.

  3. Versi bahasa lain dari artikel diterjemahkan oleh tim Gate Learn, tidak disebutkan diGate.io, artikel yang diterjemahkan tidak boleh direproduksi, didistribusikan, atau diplagiat.

Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!