Technologie CRVA : redéfinir la garantie mathématique de la Décentralisation des validations

chiffrement aléatoire de la technologie de validation des agents : Décentralisation d'un nouveau paradigme

Le marché des actifs chiffrés a évolué pour devenir un vaste système économique. Au début de 2025, la capitalisation boursière totale du marché mondial des actifs chiffrés dépasse 30 000 milliards de dollars, la capitalisation boursière du Bitcoin seul franchissant 15 000 milliards de dollars, et la capitalisation boursière de l'écosystème Ethereum approchant 10 000 milliards de dollars. Cette taille est désormais comparable à celle de certaines économies nationales de pays développés, et les actifs chiffrés deviennent progressivement une composante essentielle du système financier mondial.

Cependant, les problèmes de sécurité derrière une telle ampleur d'actifs pèsent toujours sur tous les utilisateurs. Des effondrements de FTX en 2022 aux attaques de gouvernance des oracles au début de 2024, le domaine du chiffrement a connu de fréquents incidents de sécurité, révélant profondément les "pièges de la décentralisation" cachés dans l'écosystème actuel. Bien que la blockchain sous-jacente soit relativement décentralisée et sûre, les services inter-chaînes, les oracles, la gestion des portefeuilles, etc., qui en dépendent reposent souvent sur un nombre limité de nœuds ou d'institutions de confiance, revenant en réalité à un modèle de confiance centralisé, créant ainsi des points faibles en matière de sécurité.

Selon les statistiques, entre 2023 et 2024, la valeur des actifs chiffrés volés par des hackers à travers des attaques sur divers applications blockchain a dépassé 3 milliards de dollars, les ponts inter-chaînes et les mécanismes de validation centralisés étant les principales cibles d'attaque. Ces événements de sécurité ont non seulement causé d'énormes pertes économiques, mais ont également gravement nui à la confiance des utilisateurs dans l'ensemble de l'écosystème chiffré. Face à un marché de mille milliards de dollars, l'absence d'infrastructures de sécurité décentralisées est devenue un obstacle clé au développement futur de l'industrie.

La véritable Décentralisation n'est pas seulement la dispersion des nœuds d'exécution, mais consiste fondamentalement à redistribuer le pouvoir - le transférer d'un petit nombre de personnes à l'ensemble du réseau de participants, garantissant que la sécurité du système ne dépend pas de l'honnêteté d'entités spécifiques. L'essence de la Décentralisation est de remplacer la confiance humaine par des mécanismes mathématiques, et la technologie de vérification aléatoire cryptographique (CRVA) est la concrétisation de cette idée.

CRVA intègre quatre technologies cryptographiques de pointe : la preuve à divulgation nulle de connaissance (ZKP), la fonction aléatoire vérifiable en anneau (Ring-VRF), le calcul multiparty (MPC) et l'environnement d'exécution de confiance (TEE), pour construire un véritable réseau de validation décentralisé, réalisant une infrastructure d'application blockchain qui est mathématiquement prouvée sécurisée. Cette innovation ne brise pas seulement les limites des modèles de validation traditionnels sur le plan technique, mais redéfinit également conceptuellement le chemin de mise en œuvre de la décentralisation.

chiffrement aléatoire de validation d'agent (CRVA) : cœur technologique

chiffrement aléatoire vérification agent ( Crypto Random Verification Agent, CRVA ) est un comité de validation distribué composé de plusieurs nœuds de validation sélectionnés au hasard. Contrairement aux réseaux de validation traditionnels qui spécifient explicitement des validateurs particuliers, les nœuds dans le réseau CRVA ne savent pas eux-mêmes qui est sélectionné comme validateurs, éliminant fondamentalement la possibilité de collusion et d'attaques ciblées.

Le mécanisme CRVA résout le "dilemme de la gestion des clés" qui existe depuis longtemps dans le monde de la blockchain. Dans les solutions traditionnelles, la vérification des autorisations est généralement centralisée dans un ensemble fixe de comptes multi-signatures ou de nœuds, et lorsque ces entités connues sont attaquées ou conspirent, la sécurité de l'ensemble du système risque de s'effondrer. Grâce à une série d'innovations cryptographiques, CRVA a mis en place un mécanisme de vérification "imprévisible, introuvable, ciblé", offrant une garantie de sécurité des actifs à un niveau mathématique.

Le fonctionnement de CRVA est basé sur trois principes : "membres cachés et contenu vérifié + rotation dynamique + contrôle par seuil". L'identité des nœuds de validation dans le réseau est strictement confidentielle et le comité de validation sera régulièrement réorganisé de manière aléatoire. Au cours du processus de validation, un mécanisme de signature multiple par seuil est utilisé pour garantir que seuls les nœuds atteignant un certain ratio de collaboration peuvent compléter la validation. Les nœuds de validation doivent staker une grande quantité de tokens, et un mécanisme de pénalité est mis en place pour les nœuds en grève, ce qui augmente le coût d'attaque des nœuds de validation. La rotation dynamique de CRVA et le mécanisme de dissimulation, associés au mécanisme de pénalité des nœuds de validation, font que la difficulté pour un hacker d'attaquer un nœud de validation pour voler des transactions est théoriquement proche de celle d'"attaquer l'ensemble du réseau".

L'innovation technologique de CRVA découle d'une réflexion approfondie sur les modèles de sécurité traditionnels. La plupart des solutions existantes se concentrent uniquement sur "comment empêcher les validateurs connus de commettre des actes malveillants", tandis que CRVA soulève une question plus fondamentale : "comment s'assurer dès le départ que personne ne sait qui sont les validateurs, y compris les validateurs eux-mêmes", afin de prévenir les actes malveillants internes et les attaques externes, et d'éliminer la possibilité de centralisation du pouvoir. Ce changement de perspective a permis de passer de l'"hypothèse d'honnêteté humaine" à la "sécurité prouvée mathématiquement".

DeepSafe chiffrement aléatoire vérification technologie approfondie : Décentralisation nouvelle paradigme

Analyse approfondie des quatre technologies clés de CRVA

Aperçu technique et relations de collaboration

L'innovation de CRVA repose sur une profonde intégration de quatre technologies de pointe en chiffrement, qui construisent ensemble un système de validation mathématiquement prouvé comme sécurisé :

  1. Fonction aléatoire vérifiable en anneau (Ring-VRF) : fournit une aléa vérifiable et l'anonymat face aux observateurs externes, rendant impossible de déterminer quels nœuds ont été sélectionnés comme validateurs, tant à l'intérieur qu'à l'extérieur.

  2. Preuve à divulgation nulle d'information ( ZKP ) : permet aux nœuds de prouver leur capacité à valider les transactions sans révéler leur identité, protégeant ainsi la vie privée des nœuds et la sécurité des communications.

  3. Calcul multipartite (MPC) : mise en œuvre de la génération de clés distribuées et de signatures à seuil, garantissant qu'aucun nœud unique ne détient la clé complète. Parallèlement, les clés distribuées et les seuils de signature peuvent efficacement prévenir les problèmes d'efficacité dus à des pannes de points uniques dans le système.

  4. Environnement d'exécution de confiance ( TEE ) : Fournit un environnement d'exécution isolé au niveau matériel, protégeant la sécurité du code sensible et des données, et les détenteurs de nœuds ainsi que le personnel de maintenance des dispositifs de nœuds ne peuvent ni accéder ni modifier les données internes des nœuds.

Ces quatre technologies forment une boucle de sécurité étroite dans le CRVA, elles s'associent et se renforcent mutuellement pour construire une architecture de sécurité multicouche. Chaque technologie résout un problème central de vérification décentralisée, et leur combinaison systémique fait du CRVA un réseau de validation sécurisé sans hypothèse de confiance.

Fonction aléatoire vérifiable en anneau(Ring-VRF) : combinaison de la randomisation et de l'anonymat

La fonction aléatoire vérifiable en anneau ( Ring-VRF ) est l'une des technologies d'innovation clés dans le CRVA, elle résout la question cruciale de "comment sélectionner aléatoirement un validateur tout en protégeant la confidentialité du processus de sélection". Le Ring-VRF combine les avantages de la fonction aléatoire vérifiable ( VRF ) et de la technologie de signature en anneau, réalisant ainsi l'union de "l'aléa vérifiable" et "de l'anonymat vis-à-vis des observateurs externes".

Ring-VRF innove en plaçant les clés publiques de plusieurs instances de VRF dans une "anneau". Lorsqu'il est nécessaire de générer un nombre aléatoire, le système peut confirmer que le nombre a effectivement été généré par un membre de l'anneau, mais ne peut pas déterminer lequel. Ainsi, même si le processus de génération du nombre aléatoire est vérifiable, l'identité du générateur reste anonyme pour les observateurs externes. Lorsqu'une tâche de vérification arrive, chaque nœud du réseau génère une identité temporaire et la place dans un "anneau". Le système utilise cet anneau pour une sélection aléatoire, mais grâce à la protection du mécanisme de signature d'anneau, les observateurs externes ne peuvent pas déterminer quels nœuds ont été sélectionnés.

Ring-VRF offre deux couches de protection à CRVA, garantissant la randomité et la vérifiabilité du processus de sélection des nœuds tout en protégeant l'anonymat des nœuds sélectionnés, rendant impossible pour les observateurs externes de déterminer quels nœuds participent à la validation. Cette conception augmente considérablement la difficulté des attaques contre les validateurs. Dans le mécanisme CRVA, une suite complexe de mécanismes de participation à la validation a été construite grâce à une intégration approfondie avec d'autres technologies, réduisant considérablement la possibilité de collusion entre nœuds et d'attaques ciblées.

preuve à divulgation nulle d'information (ZKP ) : garantie mathématique de l'identité cachée

La preuve à divulgation nulle de connaissance ( est une technique de chiffrement qui permet à une partie de prouver un fait à une autre partie, sans divulguer d'autres informations que celle que le fait est vrai. Dans le CRVA, le ZKP est responsable de la protection de l'identité des nœuds et de la confidentialité du processus de vérification.

CRVA utilise la ZKP pour réaliser deux fonctions clés. Chaque nœud de validation dans le réseau possède une identité à long terme, mais l'utilisation directe de ces identités présente un risque de sécurité en exposant l'identité des nœuds. Grâce à la ZKP, les nœuds peuvent générer une "identité temporaire" et prouver qu"ils sont des nœuds légitimes dans le réseau, sans avoir à révéler "quel nœud spécifique je suis". Lorsque les nœuds participent au comité de validation, ils doivent communiquer et collaborer entre eux. La ZKP garantit que ces processus de communication ne divulguent pas l'identité à long terme des nœuds, permettant aux nœuds de prouver leur qualification sans exposer leur véritable identité.

La technologie ZKP garantit que même en observant les activités du réseau pendant une longue période, un attaquant ne peut pas déterminer quels nœuds ont participé à la validation d'une transaction spécifique, empêchant ainsi les attaques ciblées et les attaques d'analyse à long terme. C'est une base importante sur laquelle le CRVA peut offrir une garantie de sécurité à long terme.

) calcul multipartite ###MPC ( : gestion des clés distribuées et signature par seuil

Le calcul multipartite ) de la technologie résout un autre problème clé dans le CRVA : comment gérer en toute sécurité les clés nécessaires à la vérification, en veillant à ce qu'aucun nœud unique ne puisse contrôler l'ensemble du processus de vérification. Le MPC permet à plusieurs parties de calculer ensemble une fonction tout en préservant la confidentialité de leurs entrées respectives.

Dans le CRVA, lorsqu'un groupe de nœuds est sélectionné comme comité de validation, ils ont besoin d'une clé commune pour signer les résultats de validation. Grâce au protocole MPC, ces nœuds génèrent ensemble une clé distribuée, chaque nœud ne détenant qu'un fragment de la clé, tandis que la clé complète n'apparaît jamais dans un nœud unique. Ensuite, le CRVA établit un seuil, et une signature valide ne peut être générée que lorsque ce seuil est atteint ou dépassé par le nombre de nœuds coopérants. Cela garantit que même si certains nœuds sont hors ligne ou attaqués, le système peut continuer à fonctionner, assurant ainsi le bon fonctionnement de l'ensemble du système.

CRVA a entièrement mis en œuvre le système technologique MPC, y compris la génération de clés distribuées (DKG), le schéma de signature par seuil (TSS) et le protocole de remise de clés (Handover Protocol). Le système réalise une mise à jour complète des fragments de clés en renouvelant régulièrement les membres du comité de validation.

Ce design crée une caractéristique de sécurité clé appelée "isolation temporelle". Le comité composé de nœuds CRVA tourne régulièrement, et les anciens fragments de clés deviennent obsolètes, tandis que de nouveaux fragments de clés sont générés et attribués aux nouveaux membres. Cela signifie que même si un attaquant parvient à compromettre une partie des nœuds et à obtenir des fragments de clés lors de la première période, ces fragments deviennent complètement obsolètes après le prochain cycle de rotation.

Supposons que l'exigence de seuil soit de 9 sur 15 nœuds, un attaquant ne peut pas accumuler 9 fragments valides en "attaquant 3 nœuds aujourd'hui, 3 nœuds demain et 3 nœuds après-demain", car les fragments obtenus au cours des deux premiers jours sont déjà périmés. L'attaquant doit contrôler simultanément au moins 9 nœuds au sein du même cycle de rotation pour constituer une menace, ce qui augmente considérablement la difficulté de l'attaque, permettant au CRVA de résister efficacement aux attaques soutenues à long terme.

( Environnement d'exécution de confiance ) TEE ### : sécurité physique et garantie d'intégrité du code

Environnement d'exécution de confiance ( Trusted Execution Environment ) est une autre ligne de défense du cadre de sécurité CRVA, fournissant une garantie de sécurité pour l'exécution du code et le traitement des données au niveau matériel. TEE est une zone de sécurité dans les processeurs modernes, isolée du système d'exploitation principal, offrant un environnement d'exécution indépendant et sécurisé. Le code et les données exécutés dans TEE sont protégés au niveau matériel, même si le système d'exploitation est compromis, le contenu à l'intérieur de TEE reste sécurisé.

Dans l'architecture CRVA, tous les programmes de validation clés s'exécutent dans le TEE, garantissant que la logique de validation ne peut pas être altérée. Les fragments de clés détenus par chaque nœud sont stockés dans le TEE, même les opérateurs de nœuds ne peuvent pas accéder ou extraire ces données sensibles. Les processus technologiques mentionnés précédemment, tels que Ring-VRF, ZKP et MPC, s'exécutent également dans le TEE, empêchant la fuite ou la manipulation des résultats intermédiaires.

CRVA a réalisé de nombreuses optimisations. CRVA ne dépend pas d'une seule réalisation TEE, mais prend en charge diverses technologies TEE, réduisant ainsi la dépendance à l'égard de fabricants de matériel spécifiques. De plus, CRVA a également optimisé la sécurité des échanges de données à l'intérieur et à l'extérieur du TEE, empêchant que les données ne soient interceptées ou altérées pendant le transport. Le TEE offre à CRVA une protection de sécurité de "niveau physique", formant une protection globale associée à d'autres trois techniques de chiffrement. Les solutions de chiffrement fournissent une sécurité de niveau mathématique, tandis que le TEE empêche physiquement le vol ou la modification de code et de données, cette protection multicouche permettant à CRVA d'atteindre un niveau de sécurité extrêmement élevé.

DeepSafe chiffrement aléatoire vérification technologie approfondie : Décentralisation nouveau paradigme

Flux de travail de CRVA

RING-0.3%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
rugpull_survivorvip
· Il y a 19h
Encore vu quelqu'un parler de sécurité, j'en peux plus.
Voir l'originalRépondre0
MoonRocketmanvip
· 08-13 07:24
De nombreux indicateurs montrent qu'une percée au-dessus de 30 000 milliards est considérée comme une fenêtre de lancement interstellaire. Regardez le RSI, il peut encore augmenter de 10 points. Bull run To the moon.
Voir l'originalRépondre0
TokenSleuthvip
· 08-13 07:24
Récemment, les accidents de sécurité se sont multipliés, prendre les gens pour des idiots est trop douloureux.
Voir l'originalRépondre0
AirdropHunter007vip
· 08-13 07:17
trente mille milliards là bull
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)