2025-11-19T17:40:14.815126

Adding All Flavors: A Hybrid Random Number Generator for dApps and Web3

Chodavarapu, Karanjai, Fan et al.
Random numbers play a vital role in many decentralized applications (dApps), such as gaming and decentralized finance (DeFi) applications. Existing random number provision mechanisms can be roughly divided into two categories, on-chain, and off-chain. On-chain approaches usually rely on the blockchain as the major input and all computations are done by blockchain nodes. The major risk for this type of method is that the input itself is susceptible to the adversary's influence. Off-chain approaches, as the name suggested, complete the generation without the involvement of blockchain nodes and share the result directly with a dApp. These mechanisms usually have a strong security assumption and high complexity. To mitigate these limitations and provide a framework that allows a dApp to balance different factors involved in random number generation, we propose a hybrid random number generation solution that leverages IoT devices equipped with trusted execution environment (TEE) as the randomness sources, and then utilizes a set of cryptographic tools to aggregate the multiple sources and obtain the final random number that can be consumed by the dApp. The new approach only needs one honest random source to guarantee the unbiasedness of the final random number and a user can configure the system to tolerate malicious participants who can refuse to respond to avoid unfavored results. We also provide a concrete construction that can further reduce the on-chain computation complexity to lower the cost of the solution in practice. We evaluate the computation and gas costs to demonstrate the effectiveness of the improvement.
academic

Ajouter Toutes les Saveurs : Un Générateur de Nombres Aléatoires Hybride pour dApps et Web3

Informations de Base

  • ID de l'article : 2510.12062
  • Titre : Adding All Flavors: A Hybrid Random Number Generator for dApps and Web3
  • Auteurs : Ranjith Chodavarapu (Kent State University), Rabimba Karanjai (University Of Houston), Xinxin Fan (IoTex), Weidong Shi (University Of Houston), Lei Xu (Kent State University)
  • Classification : cs.CR (Cryptographie et Sécurité)
  • Date de publication : 20 octobre 2024
  • Lien de l'article : https://arxiv.org/abs/2510.12062v1

Résumé

Les nombres aléatoires jouent un rôle crucial dans les applications décentralisées (dApps), en particulier dans les jeux et les applications de finance décentralisée (DeFi). Les mécanismes existants de génération de nombres aléatoires se divisent généralement en deux catégories : sur chaîne et hors chaîne. Les méthodes sur chaîne dépendent généralement de la blockchain comme source d'entrée principale, mais font face au risque que l'entrée soit influencée par un adversaire ; les méthodes hors chaîne, bien qu'elles ne dépendent pas des nœuds de la blockchain, ont généralement des hypothèses de sécurité fortes et une complexité élevée. Pour atténuer ces limitations, cet article propose une solution de génération de nombres aléatoires hybride appelée HRNG, qui utilise des appareils IoT équipés d'environnements d'exécution de confiance (TEE) comme sources d'aléatoire, et emploie un ensemble d'outils cryptographiques pour agréger plusieurs sources afin d'obtenir le nombre aléatoire final. Cette approche ne nécessite qu'une seule source aléatoire honnête pour garantir l'impartialité du nombre aléatoire final, et le système peut être configuré pour tolérer les attaques par déni de service des participants malveillants.

Contexte de la Recherche et Motivation

Définition du Problème

Les nombres aléatoires jouent un rôle clé dans la blockchain et les dApps, non seulement pour la construction de la blockchain elle-même (comme la mise en œuvre de la preuve d'enjeu), mais aussi pour les dApps déployées sur celle-ci (comme les jeux et les NFT). Un bon nombre aléatoire doit satisfaire deux exigences fondamentales :

  1. Imprévisibilité : sa valeur ne peut pas être connue avant sa publication, ni les nombres aléatoires futurs ne peuvent être déduits à partir d'informations historiques
  2. Impartialité : la valeur doit suivre une distribution uniforme, c'est-à-dire que chaque valeur a la même probabilité d'être sélectionnée

Limitations des Méthodes Existantes

Génération de nombres aléatoires sur chaîne :

  • Utilise le contenu des blocs (comme l'en-tête du bloc, la hauteur du bloc, l'horodatage, etc.) comme source aléatoire
  • Avantages : les dApps peuvent facilement vérifier et consommer les nombres aléatoires générés
  • Inconvénients : la graine est facilement influencée par un adversaire, risquant d'être exploitée

Génération de nombres aléatoires hors chaîne :

  • Génère des nombres aléatoires indépendamment du contenu de la blockchain, partageant directement les résultats avec la dApp
  • Avantages : évite le risque de manipulation des données sur chaîne
  • Inconvénients : le processus est opaque pour la dApp, nécessite des hypothèses de sécurité fortes, complexité élevée

Motivation de la Recherche

Les méthodes existantes présentent toutes des limitations significatives et ne peuvent pas satisfaire simultanément les exigences de sécurité, de vérifiabilité et de praticité. Cet article vise à concevoir une solution hybride qui combine les avantages de différents types de générateurs de nombres aléatoires tout en minimisant les limitations associées.

Contributions Principales

  1. Proposition du cadre HRNG : utilise des appareils IoT équipés de TEE comme générateurs de nombres aléatoires véritables (TRNG), combinés avec des outils cryptographiques pour l'agrégation multi-source
  2. Conception de mécanismes de sécurité robustes : ne nécessite qu'une seule source aléatoire honnête pour garantir l'impartialité du nombre aléatoire final, capable de tolérer les participants malveillants
  3. Fourniture de constructions d'optimisation concrètes : utilise les propriétés homomorphes du schéma d'engagement de Pedersen pour réduire considérablement la complexité de calcul sur chaîne et les coûts de gaz
  4. Analyse complète de la sécurité et des performances : fournit des preuves de sécurité théorique et une évaluation détaillée des performances

Explication Détaillée de la Méthode

Définition de la Tâche

Concevoir un système décentralisé de génération de nombres aléatoires qui fournit aux dApps des nombres aléatoires sûrs, vérifiables et rentables. Le système doit :

  • Entrée : demandes de nombres aléatoires des dApps (incluant le nombre de sources et les spécifications de la méthode d'agrégation)
  • Sortie : nombre aléatoire final satisfaisant l'impartialité et l'imprévisibilité
  • Contraintes : tolérer certains participants malveillants, garantir la vérifiabilité

Architecture du Système

Le système HRNG comprend cinq participants principaux :

  1. Appareils IoT : équipés de TEE, utilisant le matériel pour générer des nombres aléatoires véritables
  2. Passerelle (Gateway) : agit comme proxy pour un groupe d'appareils IoT, avec des capacités de calcul/communication plus fortes
  3. Pool de nombres aléatoires : stocke les informations soumises par les passerelles, permettant aux nœuds de la blockchain/passerelles de récupérer les informations
  4. dApp : déployée sur la blockchain, nécessite des nombres aléatoires comme entrée
  5. Blockchain : agit comme registre immuable stockant les informations nécessaires, exécutant des calculs spécifiques pour soutenir l'exécution du protocole

Flux du Protocole

Phase Un : Publication du Pool de Nombres Aléatoires

  • Les appareils IoT utilisent le TEE pour générer des nombres aléatoires nin_i et des signatures numériques σdi(ni)\sigma_{d_i}(n_i)
  • La passerelle collecte les nombres aléatoires générés par les appareils IoT connectés, les traite à l'aide d'un schéma d'engagement
  • La passerelle exécute l'algorithme d'engagement : ci=Commit(ni,ri)c_i = \text{Commit}(n_i, r_i)
  • Utilise un schéma de partage de secret à seuil (k,t)(k,t) pour distribuer les informations d'ouverture d'engagement aux passerelles du système

Phase Deux : Demande de dApp

  • La dApp crée une demande de nombre aléatoire, incluant le nombre de sources et les spécifications de la méthode d'agrégation
  • Le système vérifie deux critères de la demande :
    1. Implique un nombre suffisant de passerelles (basé sur les hypothèses de sécurité)
    2. L'algorithme d'agrégation peut tolérer les entrées biaisées (comme l'opération XOR)

Phase Trois : Réponse à la Demande

  • Les passerelles collaborent pour répondre à la demande de la dApp
  • Utilisent la propriété de seuil pour récupérer le nombre aléatoire engagé
  • Même en présence de quelques passerelles malveillantes, le nombre engagé peut toujours être correctement ouvert

Phase Quatre : Construction du Nombre Aléatoire Final

  • La blockchain construit le nombre aléatoire final selon la méthode d'agrégation prédéfinie dans la demande de la dApp
  • N'importe quel tiers peut vérifier que le nombre aléatoire final a été obtenu selon la méthode prédéfinie

Points d'Innovation Technique

  1. Conception d'architecture hybride : combine les avantages des TRNG, PRNG, et des méthodes sur chaîne et hors chaîne
  2. Fusion des technologies TEE+DePIN : utilise le réseau d'infrastructure physique décentralisée pour résoudre le problème d'introduction de sources d'aléatoire physique
  3. Engagement + Partage de Secret à Seuil : garantit le secret et la liaison, tout en fournissant une capacité de tolérance aux pannes
  4. Agrégation Homomorphe Optimisée : utilise les propriétés d'homomorphisme additif de l'engagement de Pedersen pour réduire considérablement les coûts de calcul

Configuration Expérimentale

Hypothèses de Sécurité

  • Appareils IoT compromis : suppose que le matériel TEE peut être compromis mais difficilement à grande échelle, seul un sous-ensemble des appareils IoT du système est compromis
  • Passerelles compromises : suppose qu'un sous-ensemble des passerelles du système est malveillant mais pas tous
  • Pool de nombres aléatoires de confiance : suppose que le pool de nombres aléatoires est un système de stockage fiable
  • Blockchain de confiance : suit les hypothèses courantes des systèmes de blockchain

Indicateurs d'Évaluation

  • Sécurité : capacité de résistance aux attaques actives et passives
  • Coût de calcul : complexité de calcul sur chaîne et hors chaîne
  • Coût de communication : frais généraux de communication liés au partage de secret à seuil
  • Coût de gaz : coût réel de déploiement sur l'EVM Ethereum

Détails d'Implémentation

  • Utilise le schéma d'engagement de Pedersen sur courbes elliptiques
  • Contrats précompilés basés sur la courbe elliptique alt_bn128
  • L'algorithme d'agrégation XOR garantit qu'une seule entrée impartiale suffit pour assurer la sortie impartiale

Résultats Expérimentaux

Analyse de Sécurité

Protection contre les Attaques Actives :

  • Le système force la vérification des demandes de nombres aléatoires des dApps, garantissant que l'adversaire ne peut pas contrôler toutes les entrées
  • L'opération d'agrégation XOR garantit qu'aucune entrée unique ne peut affecter l'impartialité de la sortie agrégée

Protection contre les Attaques Passives :

  • Grâce à la conception en deux phases, dans la première phase, l'adversaire ne sait pas quels nombres aléatoires seront inclus dans l'agrégation
  • Le partage de secret à seuil garantit que même si certaines passerelles refusent de répondre, le nombre aléatoire peut toujours être récupéré

Évaluation des Performances

Analyse des Coûts de Calcul :

  • Calcul hors chaîne : ng×ni×nrn_g \times n_i \times n_r opérations d'engagement et de partage de secret
  • Calcul sur chaîne : \ell opérations d'ouverture d'engagement et 1\ell-1 opérations XOR

Effets d'Optimisation : Après utilisation des propriétés homomorphes de l'engagement de Pedersen :

  • Version non optimisée : 12,158812,158 \cdot \ell - 8 gaz
  • Version optimisée : 166+11,984166 \cdot \ell + 11,984 gaz

Lors de l'agrégation de 12 nombres aléatoires, la version optimisée ne consomme qu'environ 10% du coût en gaz de la version non optimisée.

Découvertes Expérimentales Clés

  1. Complexité Linéaire vs Constante : le coût en gaz du HRNG non optimisé augmente linéairement avec le nombre de nombres aléatoires agrégés, tandis que le HRNG optimisé reste presque constant
  2. Équilibre entre Sécurité et Efficacité : plus de nombres aléatoires participant à l'agrégation augmentent la sécurité, la conception optimisée rend ce coût d'amélioration de sécurité gérable
  3. Vérification de la Praticité : le coût réel de déploiement dans l'environnement Ethereum prouve la faisabilité du schéma

Travaux Connexes

Génération de Nombres Aléatoires Hors Chaîne

  • Randao : mécanisme de génération de nombres aléatoires utilisé dans la balise Ethereum 2.0, utilisant une méthode d'engagement-révélation
  • Protocole Near : schéma de balise aléatoire héritant des propriétés d'aléatoire de RanShare, tolérant jusqu'à 2/3 de participants malveillants
  • Chainlink VRF : solution de réseau d'oracle décentralisé basée sur des fonctions aléatoires vérifiables

Génération de Nombres Aléatoires Sur Chaîne

  • Standard ERC721R : utilise les métadonnées sur chaîne (en-tête de bloc, hauteur de bloc, horodatage, etc.) pour générer des nombres aléatoires
  • Problèmes des Schémas Existants : extrêmement faciles à exploiter par les attaquants, sécurité insuffisante

Avantages de Cet Article

Comparé aux méthodes existantes, HRNG fournit une combinaison complète de sources aléatoires véritables, de vérifiabilité complète et de capacité de tolérance aux adversaires.

Conclusion et Discussion

Conclusions Principales

  1. Faisabilité du Schéma Hybride : HRNG combine avec succès les avantages de différents types de RNG tout en minimisant leurs limitations respectives
  2. Garanties de Sécurité : sous des hypothèses de sécurité raisonnables, le système peut résister aux attaques actives et passives
  3. Effets d'Optimisation Significatifs : la technologie d'agrégation homomorphe réduit considérablement les coûts de calcul sur chaîne
  4. Praticité Vérifiée : l'évaluation réelle dans l'environnement Ethereum prouve la déployabilité du schéma

Limitations

  1. Dépendance au TEE : bien que la compromission du TEE soit considérée, le système dépend toujours de la sécurité fondamentale de la technologie TEE
  2. Hypothèses Réseau : nécessite un nombre suffisant de passerelles et d'appareils IoT honnêtes
  3. Complexité : comparé aux schémas simples sur chaîne, la complexité du système est plus élevée
  4. Considérations de Latence : le protocole multi-phases peut introduire une latence supplémentaire

Directions Futures

  1. Schémas d'Agrégation Plus Efficaces : explorer d'autres méthodes d'agrégation avec de bonnes propriétés mathématiques
  2. Gestion Dynamique des Participants : étudier les mécanismes de participation dynamique des participants
  3. Compatibilité Inter-Chaînes : étendre à d'autres plateformes de blockchain
  4. Conception de Mécanismes d'Incitation : concevoir des incitations économiques pour assurer le comportement honnête des participants

Évaluation Approfondie

Points Forts

  1. Innovation Forte : première combinaison de la technologie DePIN avec la génération de nombres aléatoires, proposant une architecture hybride novatrice
  2. Fondations Théoriques Solides : fournit une analyse de sécurité complète et des preuves mathématiques
  3. Considérations Pratiques Suffisantes : l'optimisation par agrégation homomorphe réduit considérablement les coûts de déploiement réels
  4. Conception Système Complète : description détaillée de la conception architecturale à l'implémentation concrète
  5. Évaluation Multidimensionnelle : inclut l'évaluation de la sécurité, des performances et des coûts

Insuffisances

  1. Vérification Expérimentale Limitée : manque de vérification de déploiement à grande échelle
  2. Expériences Comparatives Insuffisantes : comparaisons directes limitées avec les schémas existants dominants (comme Chainlink VRF)
  3. Hypothèses du Modèle d'Attaque : certaines hypothèses de sécurité peuvent être trop idéalisées dans les environnements réels
  4. Considérations d'Expérience Utilisateur : discussion insuffisante sur la facilité d'utilisation pour l'utilisateur final

Impact

  1. Contribution Académique : fournit une nouvelle direction de recherche pour le domaine de la génération de nombres aléatoires sur blockchain
  2. Valeur Pratique : offre aux développeurs de dApps une nouvelle option de service de nombres aléatoires
  3. Promotion Technologique : favorise l'application de la technologie TEE dans le domaine de la blockchain
  4. Reproductibilité : fournit suffisamment de détails techniques pour soutenir les recherches ultérieures

Scénarios d'Application

  1. dApps Exigeant une Sécurité Élevée : comme les protocoles DeFi à gros volumes, les jeux NFT de haute valeur
  2. Scénarios Nécessitant une Aléatoire Vérifiable : comme les loteries décentralisées, les jeux équitables
  3. Applications Sensibles aux Coûts : les coûts de gaz optimisés le rendent applicable aux scénarios avec des besoins fréquents de nombres aléatoires
  4. Services de Nombres Aléatoires Inter-Chaînes : peut servir d'infrastructure de nombres aléatoires universelle

Références

Les références clés incluent :

  • Article original du schéma d'engagement de Pedersen (Pedersen, 1991)
  • Recherches connexes sur le partage de secret à seuil
  • Documentation technique de Chainlink VRF
  • Recherches sur les mécanismes de génération de nombres aléatoires Ethereum
  • Littérature connexe sur l'analyse de sécurité du TEE

Évaluation Globale : Le schéma HRNG proposé dans cet article apporte des contributions significatives tant en innovation théorique qu'en praticité. Grâce à une conception hybride ingénieuse, il résout les problèmes clés des schémas existants de génération de nombres aléatoires. Bien qu'il y ait encore de la place pour l'amélioration dans certains aspects, c'est globalement un travail de recherche de haute qualité qui a une importance significative pour promouvoir le développement de la technologie de génération de nombres aléatoires sur blockchain.