Mercado de encriptación de activos y desafíos de seguridad
El mercado de activos encriptados se ha desarrollado hasta convertirse en un enorme sistema económico. A principios de 2025, la capitalización total del mercado global de activos encriptados superará los 30 billones de dólares, la capitalización de Bitcoin como único activo superará los 1.5 billones de dólares, y la capitalización del ecosistema de Ethereum se acercará a los 1 billón de dólares. Este tamaño es comparable al total de la economía nacional de algunos países desarrollados, y los activos encriptados se están convirtiendo gradualmente en una parte importante del sistema financiero global.
Sin embargo, los problemas de seguridad detrás de un tamaño de activos tan enorme siempre han estado sobre la cabeza de los usuarios. Desde el colapso de FTX en 2022 hasta el robo de más de 1.5 mil millones de dólares en una plataforma de intercambio, y luego al ataque de gobernanza del oráculo de Polymarket a principios de 2024, los frecuentes incidentes de seguridad en el campo de la encriptación han expuesto las "trampas de centralización" ocultas en el ecosistema actual. Aunque la cadena de bloques subyacente es relativamente descentralizada y segura, las instalaciones como servicios de cadena cruzada, oráculos y gestión de billeteras que se construyen sobre ella dependen en gran medida de nodos o instituciones de confianza limitada, volviendo a un modelo de confianza centralizada, creando así eslabones débiles en la seguridad.
Según las estadísticas de las agencias de seguridad en la cadena, solo entre 2023 y 2024, el valor de los activos encriptación robados por hackers a través de ataques a diversas aplicaciones de blockchain supera los 3,000 millones de dólares, siendo los puentes entre cadenas y los mecanismos de validación centralizados los principales objetivos de ataque. Estos incidentes de seguridad no solo causan enormes pérdidas económicas, sino que también dañan gravemente la confianza de los usuarios en todo el ecosistema de encriptación. Ante un mercado de billones de dólares, la falta de infraestructura de seguridad descentralizada se ha convertido en un obstáculo clave para el desarrollo futuro de la industria.
La verdadera descentralización no es solo la dispersión de nodos de ejecución, sino un cambio fundamental en la distribución del poder: de unas pocas personas a toda la red de participantes, asegurando que la seguridad del sistema no dependa de la honestidad de entidades específicas. La esencia de la descentralización es reemplazar la confianza humana con mecanismos matemáticos, y la tecnología de verificación aleatoria encriptada de DeepSafe (CRVA) es una práctica concreta de esta idea.
CRVA, a través de la integración de pruebas de cero conocimiento (ZKP), funciones aleatorias verificables en anillo (Ring-VRF), computación multipartita (MPC) y entornos de ejecución confiables (TEE), ha construido una verdadera red de verificación descentralizada, logrando una infraestructura de aplicaciones blockchain que es matemáticamente segura. Esta innovación no solo rompe las limitaciones de los modelos de verificación tradicionales desde el punto de vista técnico, sino que redefine conceptualmente la ruta hacia la descentralización.
encriptación aleatoria de verificación de代理(CRVA): el núcleo técnico de DeepSafe
Encriptación de Verificación Aleatoria Agente (Crypto Random Verification Agent, CRVA) es el núcleo de la arquitectura tecnológica DeepSafe, que esencialmente consiste en un comité de verificación distribuido compuesto por múltiples nodos de verificación seleccionados aleatoriamente. A diferencia de las redes de verificación tradicionales que especifican explícitamente a ciertos verificadores, los nodos en la red DeepSafe no saben quién ha sido seleccionado como verificador, eliminando fundamentalmente la posibilidad de conspiraciones y ataques dirigidos.
El mecanismo CRVA soluciona el "dilema de gestión de claves" que ha existido durante mucho tiempo en el mundo de la blockchain. En los esquemas tradicionales, la verificación de permisos suele estar concentrada en cuentas de múltiples firmas fijas o conjuntos de nodos, y si estas entidades conocidas son atacadas o se confabulan, la seguridad de todo el sistema se verá comprometida. CRVA, a través de una serie de innovaciones criptográficas, ha logrado un mecanismo de verificación "impredecible, inubicable, no dirigido", proporcionando una garantía de seguridad de activos a nivel matemático.
El funcionamiento de CRVA se basa en tres principios: "miembros ocultos y contenido verificado + rotación dinámica + control de umbral". La identidad de los nodos de verificación en la red DeepSafe se mantiene estrictamente confidencial y el comité de verificación se reorganiza aleatoriamente de manera regular. Durante el proceso de verificación, se utiliza un mecanismo de firma múltiple de umbral para garantizar que solo se complete la verificación si un número específico de nodos, como 9 de 15 miembros, colabora. Los nodos de verificación en la red DeepSafe deben apostar una gran cantidad de tokens de DeepSafe, y el comité de DeepSafe establece un mecanismo de penalización para los nodos que se abstienen, aumentando así el costo de atacar los nodos de verificación. La rotación dinámica de CRVA y el mecanismo de ocultación, junto con el mecanismo de penalización para los nodos de verificación, hacen que el ataque de un hacker a los nodos de verificación de DeepSafe para robar transacciones sea teóricamente tan difícil como "atacar toda la red", siendo prácticamente imposible con la capacidad de computación actual.
La innovación tecnológica del CRVA proviene de una profunda reflexión sobre los modelos de seguridad tradicionales. La mayoría de las soluciones existentes solo se centran en "cómo prevenir que los validadores conocidos actúen de manera maliciosa", mientras que el CRVA plantea una cuestión más fundamental: "cómo garantizar desde el origen que nadie sabe quién es el validador, incluido el propio validador", logrando una prevención interna del comportamiento malicioso y una defensa externa contra hackers, eliminando la posibilidad de la centralización del poder. Este cambio de enfoque ha logrado una transición de la "suposición de honestidad humana" a la "seguridad demostrada matemáticamente".
CRVA es una innovadora fusión profunda de cuatro tecnologías de encriptación de vanguardia, que en conjunto construyen un sistema de verificación matemáticamente seguro. Antes de profundizar en cada tecnología, primero se presenta brevemente sus funciones básicas y relaciones de colaboración:
Análisis profundo de las cuatro tecnologías centrales de CRVA
Visión general de la tecnología y relaciones de colaboración
CRVA es una innovación basada en la fusión profunda de cuatro tecnologías de encriptación de vanguardia, que juntas construyen un sistema de verificación que es matemáticamente seguro. Antes de profundizar en cada tecnología, primero revisemos brevemente sus funciones básicas y relaciones de colaboración:
Función aleatoria verificable en anillo ( Ring-VRF ): proporciona aleatoriedad verificable y anonimato frente a observadores externos, de modo que ni los internos ni los externos pueden determinar qué nodos han sido seleccionados como validadores.
Prueba de conocimiento cero ( ZKP ): permite a los nodos demostrar su capacidad para validar transacciones sin revelar su identidad, protegiendo la privacidad de los nodos y la seguridad de la comunicación.
Computación multipartita ( MPC ): lograr la generación de claves distribuidas y la firma umbral, asegurando que ningún nodo único posea la clave completa. Al mismo tiempo, la clave distribuida y el umbral de firma pueden prevenir eficazmente problemas de eficiencia que causan la falla de un solo nodo y llevan a la paralización del sistema.
Entorno de ejecución confiable ( TEE ): proporciona un entorno de ejecución aislado a nivel de hardware, protege la seguridad del código y los datos sensibles, y tanto los poseedores de nodos como el personal de mantenimiento de los dispositivos de nodo no pueden acceder ni modificar los datos internos del nodo.
Estas cuatro tecnologías forman un estrecho ciclo de seguridad en el CRVA, se complementan y refuerzan mutuamente, construyendo conjuntamente una arquitectura de seguridad en múltiples capas. Cada tecnología resuelve un problema central de la verificación descentralizada, y su combinación sistemática hace que el CRVA sea una red de verificación segura sin suposiciones de confianza.
Función aleatoria verificable en anillo (Ring-VRF): combinación de aleatoriedad y anonimato
La función aleatoria verificable en anillo ( Ring-VRF ) es una de las tecnologías innovadoras centrales en CRVA, que resuelve el problema clave de "cómo seleccionar aleatoriamente a los validadores, mientras se protege la privacidad del proceso de selección". La función aleatoria verificable tradicional ( VRF ) es una herramienta criptográfica que permite a los usuarios con una clave privada específica generar un número aleatorio que puede ser verificado públicamente. Sin embargo, este proceso revela la identidad del generador. La firma en anillo es una técnica que permite al firmante ocultarse entre un grupo de personas. Ring-VRF combina las ventajas de estas dos tecnologías, logrando una unificación de "aleatoriedad verificable" y "anonimato para observadores externos".
Ring-VRF innovador coloca las claves públicas de múltiples instancias de VRF en un "anillo". Cuando se necesita generar un número aleatorio, el sistema puede confirmar que el número aleatorio fue realmente generado por un miembro del anillo, pero no puede determinar cuál en específico. De esta manera, incluso si el proceso de generación del número aleatorio es verificable, la identidad del generador permanece anónima para los observadores externos. Cuando llega una tarea de verificación, cada nodo en la red (que posee su propio par de claves de largo plazo) generará una identidad temporal y la colocará en un "anillo". El sistema utiliza este anillo para seleccionar aleatoriamente, pero debido a la protección del mecanismo de firma de anillo, los observadores externos no pueden determinar qué nodos específicos fueron seleccionados.
Ring-VRF proporciona dos capas de protección para CRVA. Ring-VRF asegura la aleatoriedad y la verificabilidad del proceso de selección de nodos y protege el anonimato de los nodos seleccionados, lo que impide que los observadores externos determinen qué nodos participan en la verificación. Este diseño aumenta significativamente la dificultad de los ataques dirigidos a los validadores. En el mecanismo CRVA, a través de la integración profunda de tecnologías como Ring-VRF, ZKP, MPC y TEE, se ha construido un complejo mecanismo de participación de validación que reduce enormemente la posibilidad de colusión entre nodos y ataques dirigidos.
Prueba de conocimiento cero ( ZKP ): garantía matemática de identidad oculta
La prueba de conocimiento cero ( es una técnica criptográfica que permite a una parte demostrar a otra un hecho, sin revelar ninguna otra información más allá de que el hecho es verdadero. En CRVA, ZKP es responsable de proteger la identidad de los nodos y la privacidad del proceso de verificación. En el proceso de comunicación de nodos tradicional, el probador generalmente necesita mostrar todas las pruebas al verificador. Sin embargo, en la prueba de conocimiento cero, el probador puede hacer que el verificador esté seguro de que una afirmación es verdadera, pero no revelará ninguna información específica que respalde esa afirmación.
CRVA utiliza ZKP para implementar dos funciones clave. Cada nodo de validación en la red tiene una identidad a largo plazo (es decir, un par de claves permanente), pero el uso directo de estas identidades conlleva riesgos de seguridad al exponer la identidad del nodo. A través de ZKP, los nodos pueden generar "identidades temporales" y demostrar "soy un nodo legítimo en la red" sin revelar "qué nodo específico soy". Cuando los nodos participan en el comité de validación, necesitan comunicarse y colaborar entre sí. ZKP asegura que estos procesos de comunicación no revelen la identidad a largo plazo del nodo, y los nodos pueden demostrar su calificación sin exponer su verdadera identidad. La tecnología ZKP asegura que incluso al observar las actividades de la red a largo plazo, los atacantes no puedan determinar qué nodos participaron en la validación de transacciones específicas, evitando así ataques dirigidos y ataques de análisis a largo plazo. Esta es la base importante que permite a CRVA ofrecer garantías de seguridad a largo plazo.
![DeepSafe encriptación aleatoria de verificación técnica análisis profundo: nueva paradigma descentralizado])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(
Computación multipartita ) MPC (: gestión de claves distribuida y firma umbral
La computación multipartita )Multi-Party Computation( resuelve otro problema clave en CRVA: cómo gestionar de forma segura las claves necesarias para la verificación, asegurando que ningún nodo único pueda controlar todo el proceso de verificación. MPC permite que múltiples partes colaboren para calcular una función, manteniendo la privacidad de sus respectivas entradas. En términos simples, los participantes pueden colaborar para completar la tarea de cálculo, pero cada uno solo conoce su propia parte de entrada y salida, sin conocer la información secreta de los demás. Es como si varias personas completaran un rompecabezas, cada uno responsable de su parte, pero al final pueden armar la imagen completa.
En CRVA, cuando un grupo de nodos es seleccionado como el comité de validación, necesitan una clave común para firmar los resultados de validación. A través del protocolo MPC, estos nodos generan conjuntamente una clave distribuida, donde cada nodo solo posee un fragmento de la clave, y la clave completa nunca aparece en ningún nodo individual. En segundo lugar, CRVA establece un umbral (como 9 de 15 nodos), y solo cuando se alcanza o supera este número de nodos colaborando, se puede generar una firma válida. Esto asegura que incluso si algunos nodos están fuera de línea o son atacados, el sistema aún puede funcionar, garantizando la operación eficiente de todo el sistema. La tecnología MPC permite que los nodos de validación completen su trabajo de manera segura y eficiente incluso en condiciones de red inestables. Esta optimización tiene en cuenta la complejidad y la incertidumbre de la red blockchain, asegurando que la validación se ejecute de manera confiable en diversos entornos de red.
Para mejorar aún más la seguridad, CRVA ha implementado por completo el sistema de tecnología MPC, que incluye la generación de claves distribuida )DKG(, el esquema de firma umbral )TSS( y el protocolo de entrega de claves )Handover Protocol(. El sistema logra una actualización completa de los fragmentos de claves a través de la rotación regular de los miembros del comité de verificación.
Este diseño crea una característica de seguridad clave de "aislamiento temporal". El comité formado por nodos CRVA rota regularmente (el valor inicial es aproximadamente un ciclo cada 20 minutos), las antiguas fracciones de clave se invalidan y se generan nuevas fracciones de clave que se asignan a los nuevos miembros. Esto significa que incluso si un atacante logra comprometer parcialmente algunos nodos y obtiene fracciones de clave en el primer ciclo, estas fracciones quedarán completamente invalidadas después de la siguiente rotación.
Supongamos que el requisito de umbral es de 9 de 15 nodos, el atacante no puede acumular 9 fragmentos válidos a través de la estrategia de "hoy romper 3 nodos, mañana romper 3 nodos, y pasado mañana romper 3 nodos", porque los fragmentos obtenidos en los dos primeros días ya han expirado. El atacante debe hacerlo en la misma ronda.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
4
Republicar
Compartir
Comentar
0/400
PonziDetector
· 08-15 02:13
La trampa de la centralización toma a la gente por tonta severamente
Ver originalesResponder0
ForkTrooper
· 08-15 02:11
Cuando se pierde todo el dinero, se vuelve divertido.
Ver originalesResponder0
MevWhisperer
· 08-15 01:54
Ha pasado tanto tiempo desde que entré y todavía se sigue promoviendo la capitalización de mercado virtual...
Soluciones de seguridad de activos encriptados bajo una capitalización de mercado de billones: Detalles de la tecnología DeepSafe CRVA
Mercado de encriptación de activos y desafíos de seguridad
El mercado de activos encriptados se ha desarrollado hasta convertirse en un enorme sistema económico. A principios de 2025, la capitalización total del mercado global de activos encriptados superará los 30 billones de dólares, la capitalización de Bitcoin como único activo superará los 1.5 billones de dólares, y la capitalización del ecosistema de Ethereum se acercará a los 1 billón de dólares. Este tamaño es comparable al total de la economía nacional de algunos países desarrollados, y los activos encriptados se están convirtiendo gradualmente en una parte importante del sistema financiero global.
Sin embargo, los problemas de seguridad detrás de un tamaño de activos tan enorme siempre han estado sobre la cabeza de los usuarios. Desde el colapso de FTX en 2022 hasta el robo de más de 1.5 mil millones de dólares en una plataforma de intercambio, y luego al ataque de gobernanza del oráculo de Polymarket a principios de 2024, los frecuentes incidentes de seguridad en el campo de la encriptación han expuesto las "trampas de centralización" ocultas en el ecosistema actual. Aunque la cadena de bloques subyacente es relativamente descentralizada y segura, las instalaciones como servicios de cadena cruzada, oráculos y gestión de billeteras que se construyen sobre ella dependen en gran medida de nodos o instituciones de confianza limitada, volviendo a un modelo de confianza centralizada, creando así eslabones débiles en la seguridad.
Según las estadísticas de las agencias de seguridad en la cadena, solo entre 2023 y 2024, el valor de los activos encriptación robados por hackers a través de ataques a diversas aplicaciones de blockchain supera los 3,000 millones de dólares, siendo los puentes entre cadenas y los mecanismos de validación centralizados los principales objetivos de ataque. Estos incidentes de seguridad no solo causan enormes pérdidas económicas, sino que también dañan gravemente la confianza de los usuarios en todo el ecosistema de encriptación. Ante un mercado de billones de dólares, la falta de infraestructura de seguridad descentralizada se ha convertido en un obstáculo clave para el desarrollo futuro de la industria.
La verdadera descentralización no es solo la dispersión de nodos de ejecución, sino un cambio fundamental en la distribución del poder: de unas pocas personas a toda la red de participantes, asegurando que la seguridad del sistema no dependa de la honestidad de entidades específicas. La esencia de la descentralización es reemplazar la confianza humana con mecanismos matemáticos, y la tecnología de verificación aleatoria encriptada de DeepSafe (CRVA) es una práctica concreta de esta idea.
CRVA, a través de la integración de pruebas de cero conocimiento (ZKP), funciones aleatorias verificables en anillo (Ring-VRF), computación multipartita (MPC) y entornos de ejecución confiables (TEE), ha construido una verdadera red de verificación descentralizada, logrando una infraestructura de aplicaciones blockchain que es matemáticamente segura. Esta innovación no solo rompe las limitaciones de los modelos de verificación tradicionales desde el punto de vista técnico, sino que redefine conceptualmente la ruta hacia la descentralización.
encriptación aleatoria de verificación de代理(CRVA): el núcleo técnico de DeepSafe
Encriptación de Verificación Aleatoria Agente (Crypto Random Verification Agent, CRVA) es el núcleo de la arquitectura tecnológica DeepSafe, que esencialmente consiste en un comité de verificación distribuido compuesto por múltiples nodos de verificación seleccionados aleatoriamente. A diferencia de las redes de verificación tradicionales que especifican explícitamente a ciertos verificadores, los nodos en la red DeepSafe no saben quién ha sido seleccionado como verificador, eliminando fundamentalmente la posibilidad de conspiraciones y ataques dirigidos.
El mecanismo CRVA soluciona el "dilema de gestión de claves" que ha existido durante mucho tiempo en el mundo de la blockchain. En los esquemas tradicionales, la verificación de permisos suele estar concentrada en cuentas de múltiples firmas fijas o conjuntos de nodos, y si estas entidades conocidas son atacadas o se confabulan, la seguridad de todo el sistema se verá comprometida. CRVA, a través de una serie de innovaciones criptográficas, ha logrado un mecanismo de verificación "impredecible, inubicable, no dirigido", proporcionando una garantía de seguridad de activos a nivel matemático.
El funcionamiento de CRVA se basa en tres principios: "miembros ocultos y contenido verificado + rotación dinámica + control de umbral". La identidad de los nodos de verificación en la red DeepSafe se mantiene estrictamente confidencial y el comité de verificación se reorganiza aleatoriamente de manera regular. Durante el proceso de verificación, se utiliza un mecanismo de firma múltiple de umbral para garantizar que solo se complete la verificación si un número específico de nodos, como 9 de 15 miembros, colabora. Los nodos de verificación en la red DeepSafe deben apostar una gran cantidad de tokens de DeepSafe, y el comité de DeepSafe establece un mecanismo de penalización para los nodos que se abstienen, aumentando así el costo de atacar los nodos de verificación. La rotación dinámica de CRVA y el mecanismo de ocultación, junto con el mecanismo de penalización para los nodos de verificación, hacen que el ataque de un hacker a los nodos de verificación de DeepSafe para robar transacciones sea teóricamente tan difícil como "atacar toda la red", siendo prácticamente imposible con la capacidad de computación actual.
La innovación tecnológica del CRVA proviene de una profunda reflexión sobre los modelos de seguridad tradicionales. La mayoría de las soluciones existentes solo se centran en "cómo prevenir que los validadores conocidos actúen de manera maliciosa", mientras que el CRVA plantea una cuestión más fundamental: "cómo garantizar desde el origen que nadie sabe quién es el validador, incluido el propio validador", logrando una prevención interna del comportamiento malicioso y una defensa externa contra hackers, eliminando la posibilidad de la centralización del poder. Este cambio de enfoque ha logrado una transición de la "suposición de honestidad humana" a la "seguridad demostrada matemáticamente".
CRVA es una innovadora fusión profunda de cuatro tecnologías de encriptación de vanguardia, que en conjunto construyen un sistema de verificación matemáticamente seguro. Antes de profundizar en cada tecnología, primero se presenta brevemente sus funciones básicas y relaciones de colaboración:
Análisis profundo de las cuatro tecnologías centrales de CRVA
Visión general de la tecnología y relaciones de colaboración
CRVA es una innovación basada en la fusión profunda de cuatro tecnologías de encriptación de vanguardia, que juntas construyen un sistema de verificación que es matemáticamente seguro. Antes de profundizar en cada tecnología, primero revisemos brevemente sus funciones básicas y relaciones de colaboración:
Función aleatoria verificable en anillo ( Ring-VRF ): proporciona aleatoriedad verificable y anonimato frente a observadores externos, de modo que ni los internos ni los externos pueden determinar qué nodos han sido seleccionados como validadores.
Prueba de conocimiento cero ( ZKP ): permite a los nodos demostrar su capacidad para validar transacciones sin revelar su identidad, protegiendo la privacidad de los nodos y la seguridad de la comunicación.
Computación multipartita ( MPC ): lograr la generación de claves distribuidas y la firma umbral, asegurando que ningún nodo único posea la clave completa. Al mismo tiempo, la clave distribuida y el umbral de firma pueden prevenir eficazmente problemas de eficiencia que causan la falla de un solo nodo y llevan a la paralización del sistema.
Entorno de ejecución confiable ( TEE ): proporciona un entorno de ejecución aislado a nivel de hardware, protege la seguridad del código y los datos sensibles, y tanto los poseedores de nodos como el personal de mantenimiento de los dispositivos de nodo no pueden acceder ni modificar los datos internos del nodo.
Estas cuatro tecnologías forman un estrecho ciclo de seguridad en el CRVA, se complementan y refuerzan mutuamente, construyendo conjuntamente una arquitectura de seguridad en múltiples capas. Cada tecnología resuelve un problema central de la verificación descentralizada, y su combinación sistemática hace que el CRVA sea una red de verificación segura sin suposiciones de confianza.
Función aleatoria verificable en anillo (Ring-VRF): combinación de aleatoriedad y anonimato
La función aleatoria verificable en anillo ( Ring-VRF ) es una de las tecnologías innovadoras centrales en CRVA, que resuelve el problema clave de "cómo seleccionar aleatoriamente a los validadores, mientras se protege la privacidad del proceso de selección". La función aleatoria verificable tradicional ( VRF ) es una herramienta criptográfica que permite a los usuarios con una clave privada específica generar un número aleatorio que puede ser verificado públicamente. Sin embargo, este proceso revela la identidad del generador. La firma en anillo es una técnica que permite al firmante ocultarse entre un grupo de personas. Ring-VRF combina las ventajas de estas dos tecnologías, logrando una unificación de "aleatoriedad verificable" y "anonimato para observadores externos".
Ring-VRF innovador coloca las claves públicas de múltiples instancias de VRF en un "anillo". Cuando se necesita generar un número aleatorio, el sistema puede confirmar que el número aleatorio fue realmente generado por un miembro del anillo, pero no puede determinar cuál en específico. De esta manera, incluso si el proceso de generación del número aleatorio es verificable, la identidad del generador permanece anónima para los observadores externos. Cuando llega una tarea de verificación, cada nodo en la red (que posee su propio par de claves de largo plazo) generará una identidad temporal y la colocará en un "anillo". El sistema utiliza este anillo para seleccionar aleatoriamente, pero debido a la protección del mecanismo de firma de anillo, los observadores externos no pueden determinar qué nodos específicos fueron seleccionados.
Ring-VRF proporciona dos capas de protección para CRVA. Ring-VRF asegura la aleatoriedad y la verificabilidad del proceso de selección de nodos y protege el anonimato de los nodos seleccionados, lo que impide que los observadores externos determinen qué nodos participan en la verificación. Este diseño aumenta significativamente la dificultad de los ataques dirigidos a los validadores. En el mecanismo CRVA, a través de la integración profunda de tecnologías como Ring-VRF, ZKP, MPC y TEE, se ha construido un complejo mecanismo de participación de validación que reduce enormemente la posibilidad de colusión entre nodos y ataques dirigidos.
Prueba de conocimiento cero ( ZKP ): garantía matemática de identidad oculta
La prueba de conocimiento cero ( es una técnica criptográfica que permite a una parte demostrar a otra un hecho, sin revelar ninguna otra información más allá de que el hecho es verdadero. En CRVA, ZKP es responsable de proteger la identidad de los nodos y la privacidad del proceso de verificación. En el proceso de comunicación de nodos tradicional, el probador generalmente necesita mostrar todas las pruebas al verificador. Sin embargo, en la prueba de conocimiento cero, el probador puede hacer que el verificador esté seguro de que una afirmación es verdadera, pero no revelará ninguna información específica que respalde esa afirmación.
CRVA utiliza ZKP para implementar dos funciones clave. Cada nodo de validación en la red tiene una identidad a largo plazo (es decir, un par de claves permanente), pero el uso directo de estas identidades conlleva riesgos de seguridad al exponer la identidad del nodo. A través de ZKP, los nodos pueden generar "identidades temporales" y demostrar "soy un nodo legítimo en la red" sin revelar "qué nodo específico soy". Cuando los nodos participan en el comité de validación, necesitan comunicarse y colaborar entre sí. ZKP asegura que estos procesos de comunicación no revelen la identidad a largo plazo del nodo, y los nodos pueden demostrar su calificación sin exponer su verdadera identidad. La tecnología ZKP asegura que incluso al observar las actividades de la red a largo plazo, los atacantes no puedan determinar qué nodos participaron en la validación de transacciones específicas, evitando así ataques dirigidos y ataques de análisis a largo plazo. Esta es la base importante que permite a CRVA ofrecer garantías de seguridad a largo plazo.
![DeepSafe encriptación aleatoria de verificación técnica análisis profundo: nueva paradigma descentralizado])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(
Computación multipartita ) MPC (: gestión de claves distribuida y firma umbral
La computación multipartita )Multi-Party Computation( resuelve otro problema clave en CRVA: cómo gestionar de forma segura las claves necesarias para la verificación, asegurando que ningún nodo único pueda controlar todo el proceso de verificación. MPC permite que múltiples partes colaboren para calcular una función, manteniendo la privacidad de sus respectivas entradas. En términos simples, los participantes pueden colaborar para completar la tarea de cálculo, pero cada uno solo conoce su propia parte de entrada y salida, sin conocer la información secreta de los demás. Es como si varias personas completaran un rompecabezas, cada uno responsable de su parte, pero al final pueden armar la imagen completa.
En CRVA, cuando un grupo de nodos es seleccionado como el comité de validación, necesitan una clave común para firmar los resultados de validación. A través del protocolo MPC, estos nodos generan conjuntamente una clave distribuida, donde cada nodo solo posee un fragmento de la clave, y la clave completa nunca aparece en ningún nodo individual. En segundo lugar, CRVA establece un umbral (como 9 de 15 nodos), y solo cuando se alcanza o supera este número de nodos colaborando, se puede generar una firma válida. Esto asegura que incluso si algunos nodos están fuera de línea o son atacados, el sistema aún puede funcionar, garantizando la operación eficiente de todo el sistema. La tecnología MPC permite que los nodos de validación completen su trabajo de manera segura y eficiente incluso en condiciones de red inestables. Esta optimización tiene en cuenta la complejidad y la incertidumbre de la red blockchain, asegurando que la validación se ejecute de manera confiable en diversos entornos de red.
Para mejorar aún más la seguridad, CRVA ha implementado por completo el sistema de tecnología MPC, que incluye la generación de claves distribuida )DKG(, el esquema de firma umbral )TSS( y el protocolo de entrega de claves )Handover Protocol(. El sistema logra una actualización completa de los fragmentos de claves a través de la rotación regular de los miembros del comité de verificación.
Este diseño crea una característica de seguridad clave de "aislamiento temporal". El comité formado por nodos CRVA rota regularmente (el valor inicial es aproximadamente un ciclo cada 20 minutos), las antiguas fracciones de clave se invalidan y se generan nuevas fracciones de clave que se asignan a los nuevos miembros. Esto significa que incluso si un atacante logra comprometer parcialmente algunos nodos y obtiene fracciones de clave en el primer ciclo, estas fracciones quedarán completamente invalidadas después de la siguiente rotación.
Supongamos que el requisito de umbral es de 9 de 15 nodos, el atacante no puede acumular 9 fragmentos válidos a través de la estrategia de "hoy romper 3 nodos, mañana romper 3 nodos, y pasado mañana romper 3 nodos", porque los fragmentos obtenidos en los dos primeros días ya han expirado. El atacante debe hacerlo en la misma ronda.