Random numbers play a vital role in many decentralized applications (dApps), such as gaming and decentralized finance (DeFi) applications.
Existing random number provision mechanisms can be roughly divided into two categories, on-chain, and off-chain.
On-chain approaches usually rely on the blockchain as the major input and all computations are done by blockchain nodes.
The major risk for this type of method is that the input itself is susceptible to the adversary's influence.
Off-chain approaches, as the name suggested, complete the generation without the involvement of blockchain nodes and share the result directly with a dApp.
These mechanisms usually have a strong security assumption and high complexity.
To mitigate these limitations and provide a framework that allows a dApp to balance different factors involved in random number generation, we propose a hybrid random number generation solution that leverages IoT devices equipped with trusted execution environment (TEE) as the randomness sources, and then utilizes a set of cryptographic tools to aggregate the multiple sources and obtain the final random number that can be consumed by the dApp.
The new approach only needs one honest random source to guarantee the unbiasedness of the final random number and a user can configure the system to tolerate malicious participants who can refuse to respond to avoid unfavored results.
We also provide a concrete construction that can further reduce the on-chain computation complexity to lower the cost of the solution in practice.
We evaluate the computation and gas costs to demonstrate the effectiveness of the improvement.
- معرّف الورقة: 2510.12062
- العنوان: Adding All Flavors: A Hybrid Random Number Generator for dApps and Web3
- المؤلفون: Ranjith Chodavarapu (جامعة كينت ستيت)، Rabimba Karanjai (جامعة هيوستن)، Xinxin Fan (IoTex)، Weidong Shi (جامعة هيوستن)، Lei Xu (جامعة كينت ستيت)
- التصنيف: cs.CR (التشفير والأمان)
- تاريخ النشر: 20 أكتوبر 2024
- رابط الورقة: https://arxiv.org/abs/2510.12062v1
تلعب الأرقام العشوائية دوراً حاسماً في التطبيقات اللامركزية (dApps)، خاصة في تطبيقات الألعاب والتمويل اللامركزي (DeFi). تنقسم آليات توليد الأرقام العشوائية الحالية بشكل عام إلى فئتين: على السلسلة وخارج السلسلة. تعتمد الطرق على السلسلة عادة على البلوكتشين كمصدر إدخال رئيسي، لكنها تواجه خطر تأثر الإدخال بالخصوم؛ بينما لا تعتمد الطرق خارج السلسلة على عقد البلوكتشين، لكنها عادة ما تتمتع بافتراضات أمان قوية وتعقيد عالي. لتخفيف هذه القيود، تقترح هذه الورقة حلاً هجيناً لتوليد الأرقام العشوائية يُسمى HRNG، يستفيد من أجهزة إنترنت الأشياء المزودة ببيئات التنفيذ الموثوقة (TEE) كمصادر عشوائية، ويستخدم مجموعة من الأدوات التشفيرية لتجميع مصادر متعددة للحصول على الرقم العشوائي النهائي. تحتاج هذه الطريقة فقط إلى مصدر عشوائي واحد صادق لضمان عدم انحياز الرقم العشوائي النهائي، ويمكن تكوين النظام لتحمل هجمات الحرمان من الخدمة من قبل المشاركين الخبيثين.
تلعب الأرقام العشوائية دوراً رئيسياً في البلوكتشين و dApps، وليس فقط لبناء البلوكتشين نفسه (مثل تنفيذ إثبات الحصة)، بل أيضاً للتطبيقات المنتشرة عليه (مثل الألعاب و NFT). يجب أن يفي الرقم العشوائي الجيد بمتطلبين أساسيين:
- عدم القابلية للتنبؤ: لا يمكن معرفة قيمته قبل النشر، ولا يمكن استنتاج الأرقام العشوائية المستقبلية من المعلومات التاريخية
- عدم الانحياز: يجب أن تتبع القيم توزيعاً موحداً، أي أن كل قيمة لها نفس احتمالية الاختيار
توليد الأرقام العشوائية على السلسلة:
- استخدام محتوى الكتلة (مثل رأس الكتلة، ارتفاع الكتلة، الطابع الزمني، إلخ) كمصدر عشوائي
- المميزات: يسهل على dApp التحقق من الأرقام العشوائية المولدة واستهلاكها
- العيوب: البذرة عرضة للتأثر من قبل الخصوم، وتوجد مخاطر الاستغلال من قبل المهاجمين
توليد الأرقام العشوائية خارج السلسلة:
- لا تعتمد على محتوى البلوكتشين لتوليد الأرقام العشوائية، بل تشارك النتائج مباشرة مع dApp
- المميزات: تجنب مخاطر التلاعب ببيانات السلسلة
- العيوب: العملية غير شفافة لـ dApp، تتطلب افتراضات أمان قوية، وتعقيد عالي
تعاني جميع الطرق الموجودة من قيود كبيرة، ولا يمكنها تلبية متطلبات الأمان والتحقق والعملية في نفس الوقت. تهدف هذه الورقة إلى تصميم حل هجين يجمع بين مزايا أنواع مختلفة من مولدات الأرقام العشوائية، مع تقليل القيود ذات الصلة.
- اقتراح إطار عمل HRNG الهجين: يستفيد من أجهزة إنترنت الأشياء المزودة بـ TEE كمولدات أرقام عشوائية حقيقية (TRNG)، مع دمج الأدوات التشفيرية لتجميع مصادر متعددة
- تصميم آليات أمان قوية: يتطلب فقط مصدر عشوائي واحد صادق لضمان عدم انحياز الرقم العشوائي النهائي، ويمكنه تحمل المشاركين الخبيثين
- توفير تشييدات محسّنة محددة: يستفيد من الخصائص المتماثلة لمخطط التزام Pedersen، مما يقلل بشكل كبير من تعقيد الحساب على السلسلة وتكاليف الغاز
- تحليل أمان وأداء شامل: يوفر إثباتات أمان نظرية وتقييماً تفصيلياً للأداء
تصميم نظام توليد أرقام عشوائية لامركزي يوفر خدمة أرقام عشوائية آمنة وقابلة للتحقق وفعالة من حيث التكلفة لـ dApps. يحتاج النظام إلى:
- الإدخال: طلبات الأرقام العشوائية من dApp (تتضمن عدد المصادر ومواصفات طريقة التجميع)
- الإخراج: رقم عشوائي نهائي يفي بعدم الانحياز وعدم القابلية للتنبؤ
- القيود: تحمل المشاركين الخبيثين جزئياً، ضمان القابلية للتحقق
يتضمن نظام HRNG خمسة مشاركين رئيسيين:
- أجهزة إنترنت الأشياء: مزودة بـ TEE، تستفيد من الأجهزة لتوليد أرقام عشوائية حقيقية
- البوابة (Gateway): تعمل كوكيل لمجموعة أجهزة إنترنت الأشياء، بقدرات حسابية واتصالية أقوى
- مجمع الأرقام العشوائية: يخزن المعلومات المقدمة من البوابات، يسمح لعقد البلوكتشين/البوابات باسترجاع المعلومات
- dApp: تطبيق منتشر على البلوكتشين، يحتاج إلى أرقام عشوائية كإدخال
- البلوكتشين: يعمل كدفتر حسابات غير قابل للتغيير لتخزين المعلومات الضرورية، وتنفيذ حسابات محددة لدعم تشغيل البروتوكول
المرحلة الأولى: نشر مجمع الأرقام العشوائية
- تستفيد أجهزة إنترنت الأشياء من TEE لتوليد رقم عشوائي ni وتوقيع رقمي σdi(ni)
- تجمع البوابة الأرقام العشوائية المولدة من أجهزة إنترنت الأشياء المتصلة، وتعالجها باستخدام مخطط التزام
- تشغيل خوارزمية الالتزام: ci=Commit(ni,ri)
- استخدام مخطط مشاركة السر العتبة (k,t) لتوزيع معلومات فتح الالتزام على البوابات في النظام
المرحلة الثانية: طلب dApp
- ينشئ dApp طلب رقم عشوائي يتضمن عدد المصادر ومواصفات طريقة التجميع
- يتحقق النظام من معيارين للطلب:
- تضمين عدد كافٍ من البوابات (بناءً على الافتراضات الأمنية)
- قدرة خوارزمية التجميع على تحمل الإدخالات المنحازة (مثل عملية XOR)
المرحلة الثالثة: الاستجابة للطلب
- تتعاون البوابات للاستجابة لطلب dApp
- استفادة من خصائص العتبة لاستعادة الرقم العشوائي الملتزم به
- حتى مع وجود عدد قليل من البوابات الخبيثة، يمكن فتح رقم الالتزام بشكل صحيح
المرحلة الرابعة: بناء الرقم العشوائي النهائي
- يبني البلوكتشين الرقم العشوائي النهائي وفقاً لطريقة التجميع المحددة مسبقاً في طلب dApp
- يمكن لأي طرف ثالث التحقق من أن الرقم العشوائي النهائي تم الحصول عليه وفقاً لطريقة التجميع المحددة
- تصميم معمارية هجينة: دمج مزايا TRNG و PRNG والطرق على السلسلة وخارج السلسلة
- دمج تقنيات TEE و DePIN: الاستفادة من شبكة البنية التحتية الفيزيائية اللامركزية لحل مشكلة إدخال مصادر العشوائية الفيزيائية
- مخطط التزام + مشاركة السر العتبة: ضمان الإخفاء والالتزام، مع توفير القدرة على تحمل الأعطال
- تحسين التجميع المتماثل: الاستفادة من خصائص الإضافة المتماثلة لالتزام Pedersen لتقليل تكاليف الحساب بشكل كبير
- أجهزة إنترنت الأشياء المخترقة: نفترض أن أجهزة TEE يمكن اختراقها لكن يصعب اختراقها على نطاق واسع، فقط مجموعة فرعية من أجهزة إنترنت الأشياء في النظام مخترقة
- البوابات المخترقة: نفترض أن مجموعة فرعية من البوابات في النظام خبيثة لكن ليست جميعها
- مجمع الأرقام العشوائية الموثوق: نفترض أن مجمع الأرقام العشوائية هو نظام تخزين موثوق
- البلوكتشين الموثوق: يتبع الافتراضات الشائعة لأنظمة البلوكتشين
- الأمان: القدرة على مقاومة الهجمات النشطة والسلبية
- تكاليف الحساب: تعقيد الحساب على السلسلة وخارج السلسلة
- تكاليف الاتصال: النفقات الاتصالية المتعلقة بمشاركة السر العتبة
- تكاليف الغاز: تكاليف النشر الفعلية على إيثيريوم EVM
- استخدام مخطط التزام Pedersen على المنحنيات الإهليلجية
- العقود المسبقة المجمعة على منحنى إهليلجي alt_bn128
- خوارزمية تجميع XOR لضمان أن إدخال واحد غير منحاز يضمن إخراج غير منحاز
حماية الهجمات النشطة:
- يفرض النظام فحوصات على طلبات الأرقام العشوائية من dApp، مما يضمن عدم قدرة الخصم على التحكم في جميع الإدخالات
- تضمن عملية تجميع XOR أن أي إدخال واحد لا يمكنه التأثير على عدم انحياز إخراج التجميع
حماية الهجمات السلبية:
- من خلال التصميم ثنائي المراحل، في المرحلة الأولى لا يعرف الخصم أي الأرقام العشوائية ستُدرج في التجميع
- تضمن مشاركة السر العتبة أنه حتى إذا رفضت بعض البوابات الاستجابة، يمكن استعادة الرقم العشوائي
تحليل تكاليف الحساب:
- الحساب خارج السلسلة: ng×ni×nr عملية التزام ومشاركة سر
- الحساب على السلسلة: ℓ عملية فتح التزام و ℓ−1 عملية XOR
تأثير التحسين:
بعد استخدام الخصائص المتماثلة لالتزام Pedersen:
- النسخة غير المحسّنة: 12,158⋅ℓ−8 غاز
- النسخة المحسّنة: 166⋅ℓ+11,984 غاز
عند تجميع 12 رقماً عشوائياً، تستهلك النسخة المحسّنة حوالي 10% فقط من تكاليف الغاز للنسخة غير المحسّنة.
- التعقيد الخطي مقابل الثابت: تنمو تكاليف الغاز لـ HRNG غير المحسّن خطياً مع عدد الأرقام العشوائية المجمعة، بينما يحافظ HRNG المحسّن على ثابت تقريباً
- توازن الأمان والكفاءة: يعزز مشاركة المزيد من الأرقام العشوائية في التجميع الأمان، ويضمن التصميم المحسّن أن تكون تكاليف هذا تحسين الأمان قابلة للتحكم
- التحقق من العملية: تثبت تكاليف النشر الفعلية في بيئة إيثيريوم جدوى المخطط
- Randao: آلية توليد الأرقام العشوائية المستخدمة في سلسلة إيثيريوم 2.0 الإشارة، تستخدم طريقة الالتزام والكشف
- بروتوكول Near: مخطط منارة عشوائية يرث خصائص عشوائية RanShare، يمكنه تحمل ما يصل إلى 2/3 من المشاركين الخبيثين
- Chainlink VRF: حل شبكة أوراكل لامركزي قائم على دوال عشوائية قابلة للتحقق
- معيار ERC721R: استخدام البيانات الوصفية على السلسلة (رأس الكتلة، ارتفاع الكتلة، الطابع الزمني، إلخ) لتوليد أرقام عشوائية
- مشاكل المخططات الموجودة: عرضة جداً للاستغلال من قبل المهاجمين، أمان غير كافٍ
بالمقارنة مع الطرق الموجودة، توفر HRNG مجموعة كاملة من مصدر عشوائي حقيقي والقابلية الكاملة للتحقق وقدرة تحمل الخصوم.
- جدوى المخطط الهجين: نجحت HRNG في دمج مزايا أنواع RNG المختلفة، مع تقليل القيود الخاصة بكل منها
- ضمانات الأمان: يمكن للنظام تحت الافتراضات الأمنية المعقولة أن يقاوم الهجمات النشطة والسلبية
- تأثير تحسين الكفاءة كبير: تقلل تقنية التجميع المتماثل بشكل كبير من تكاليف الحساب على السلسلة
- التحقق من العملية: يثبت التقييم الفعلي في بيئة إيثيريوم قابلية نشر المخطط
- الاعتماد على TEE: على الرغم من النظر في اختراق TEE، لا يزال يعتمد على الأمان الأساسي لتقنية TEE
- افتراضات الشبكة: يتطلب عدداً كافياً من البوابات وأجهزة إنترنت الأشياء الصادقة
- التعقيد: تعقيد النظام أعلى مقارنة بمخططات السلسلة البسيطة
- اعتبارات الكمون: قد يؤدي البروتوكول متعدد المراحل إلى كمون إضافي
- مخططات تجميع أكثر كفاءة: استكشاف طرق تجميع أخرى بخصائص رياضية جيدة
- إدارة المشاركين الديناميكية: دراسة آليات انضمام واستقالة المشاركين الديناميكية
- التوافقية عبر السلاسل: التوسع إلى منصات بلوكتشين أخرى
- تصميم آليات الحوافز: تصميم حوافز اقتصادية لضمان السلوك الصادق للمشاركين
- ابتكار قوي: أول من يجمع بين تقنية DePIN وتوليد الأرقام العشوائية، ويقترح معمارية هجينة جديدة
- أساس نظري متين: يوفر تحليل أمان شامل وإثباتات رياضية
- اعتبار عملي كافٍ: يقلل بشكل كبير من تكاليف النشر الفعلية من خلال تحسين التجميع المتماثل
- تصميم نظام شامل: يوجد وصف تفصيلي من تصميم المعمارية إلى التنفيذ المحدد
- تقييم شامل: يتضمن تقييماً متعدد الأبعاد للأمان والأداء والتكلفة
- التحقق التجريبي محدود: يفتقر إلى التحقق من النشر الفعلي على نطاق واسع
- تجارب المقارنة غير كافية: المقارنة المباشرة مع المخططات الرئيسية الموجودة (مثل Chainlink VRF) قليلة
- افتراضات نموذج الهجوم: قد تكون بعض الافتراضات الأمنية مثالية جداً في البيئات الفعلية
- اعتبارات تجربة المستخدم: النقاش حول سهولة الاستخدام للمستخدم النهائي غير كافٍ
- المساهمة الأكاديمية: توفير اتجاه بحثي جديد لمجال توليد الأرقام العشوائية في البلوكتشين
- القيمة العملية: توفير خيار خدمة أرقام عشوائية جديد لمطوري dApp
- دفع التكنولوجيا: تعزيز تطبيق تقنية TEE في مجال البلوكتشين
- قابلية إعادة الإنتاج: توفير تفاصيل تقنية كافية لدعم الأبحاث اللاحقة
- dApps بمتطلبات أمان عالية: مثل بروتوكولات DeFi الكبيرة، ألعاب NFT عالية القيمة
- السيناريوهات التي تتطلب عشوائية قابلة للتحقق: مثل اليانصيب اللامركزية، الألعاب العادلة
- التطبيقات الحساسة للتكلفة: تجعل تكاليف الغاز المحسّنة مناسبة للسيناريوهات التي تتطلب أرقاماً عشوائية متكررة
- خدمات الأرقام العشوائية عبر السلاسل: يمكن أن تعمل كبنية تحتية عشوائية عامة
تتضمن المراجع الرئيسية:
- الورقة الأصلية لمخطط التزام Pedersen (Pedersen, 1991)
- الأبحاث ذات الصلة بمشاركة السر العتبة
- وثائق تقنية Chainlink VRF
- أبحاث آليات توليد الأرقام العشوائية في إيثيريوم
- الأدبيات ذات الصلة بتحليل أمان TEE
التقييم الشامل: يقدم مخطط HRNG المقترح في هذه الورقة مساهمات كبيرة في كل من الابتكار النظري والعملية، ويحل المشاكل الرئيسية في مخططات توليد الأرقام العشوائية الموجودة من خلال تصميم هجين ذكي. على الرغم من وجود مجال للتحسين في بعض الجوانب، إلا أنها بشكل عام عمل بحثي عالي الجودة له أهمية كبيرة في دفع تطور تكنولوجيا توليد الأرقام العشوائية في البلوكتشين.