Le marché des actifs de chiffrement s'est développé en un vaste système économique. À début 2025, la capitalisation totale du marché mondial des actifs de chiffrement dépasse 30 000 milliards de dollars, la capitalisation d'un seul actif Bitcoin franchissant les 15 000 milliards de dollars, et la capitalisation de l'écosystème Ethereum se rapprochant des 10 000 milliards de dollars. Cette taille est comparable à celle de certaines économies nationales des pays développés, et les actifs de chiffrement deviennent progressivement une partie importante du système financier mondial.
Cependant, les problèmes de sécurité derrière une si grande échelle d'actifs planent toujours sur les utilisateurs. Depuis l'effondrement de FTX en 2022 jusqu'à l'incident de vol de plus de 1,5 milliard de dollars sur une plateforme d'échange, en passant par l'attaque de gouvernance de l'oracle Polymarket au début de 2024, le domaine du chiffrement a connu de fréquents incidents de sécurité, exposant les "pièges de la centralisation" cachés dans l'écosystème actuel. Bien que la chaîne de blocs sous-jacente soit relativement décentralisée et sécurisée, les services inter-chaînes, les oracles et la gestion des portefeuilles qui en découlent dépendent souvent de nœuds ou d'institutions de confiance limitée, revenant en substance à un modèle de confiance centralisé, formant ainsi des maillons faibles en matière de sécurité.
Selon les statistiques des agences de sécurité en chaîne, entre 2023 et 2024, la valeur des actifs chiffrés volés par les hackers à travers des attaques sur diverses applications blockchain a dépassé 3 milliards de dollars, les ponts inter-chaînes et les mécanismes de validation centralisés étant les principales cibles d'attaque. Ces événements de sécurité entraînent non seulement d'énormes pertes économiques, mais nuisent également gravement à la confiance des utilisateurs dans l'ensemble de l'écosystème chiffré. Face à un marché de plusieurs milliers de milliards de dollars, l'absence d'infrastructures de sécurité décentralisées est devenue un obstacle clé au développement futur de l'industrie.
La véritable décentralisation ne consiste pas seulement à répartir les nœuds d'exécution, mais à redistribuer fondamentalement le pouvoir - en le déplaçant des mains de quelques-uns vers l'ensemble du réseau de participants, garantissant que la sécurité du système ne dépend pas de l'honnêteté d'entités spécifiques. L'essence de la décentralisation est de remplacer la confiance humaine par des mécanismes mathématiques, et la technologie de vérification aléatoire cryptographique de DeepSafe, (CRVA), est la mise en pratique concrète de cette idée.
CRVA intègre quatre technologies de pointe en chiffrement : preuve à divulgation nulle de connaissance (ZKP), fonction aléatoire vérifiable en anneau (Ring-VRF), calcul multipartite (MPC) et environnement d'exécution de confiance (TEE), pour construire un véritable réseau de validation décentralisé, réalisant une infrastructure d'application blockchain dont la sécurité est mathématiquement prouvable. Cette innovation ne se contente pas de briser les limitations des modèles de validation traditionnels sur le plan technique, mais redéfinit également le chemin de mise en œuvre décentralisée sur le plan conceptuel.
chiffrement aléatoire de vérification des agents (CRVA) : le cœur technologique de DeepSafe
chiffrement aléatoire de validation agent ( Crypto Random Verification Agent, CRVA) est le cœur de l'architecture technologique DeepSafe, qui est essentiellement composé d'un comité de validation distribué constitué de plusieurs nœuds de validation sélectionnés aléatoirement. Contrairement aux réseaux de validation traditionnels qui désignent explicitement des validateurs spécifiques, les nœuds du réseau DeepSafe ne savent pas eux-mêmes qui est choisi comme validateurs, éliminant ainsi fondamentalement la possibilité de collusion et d'attaques ciblées.
Le mécanisme CRVA résout le "dilemme de la gestion des clés" qui existe depuis longtemps dans le monde de la blockchain. Dans les solutions traditionnelles, les permissions de vérification sont généralement centralisées dans des comptes multi-signatures fixes ou un ensemble de nœuds. Si ces entités connues sont attaquées ou conspirent, la sécurité de tout le système sera menacée. CRVA, grâce à une série d'innovations en chiffrement, a mis en place un mécanisme de vérification "imprévisible, introuvable, non ciblable", offrant une garantie de niveau mathématique pour la sécurité des actifs.
Le fonctionnement de CRVA repose sur trois grands principes : "membres cachés et contenu vérifié + rotation dynamique + contrôle par seuil". Dans le réseau DeepSafe, l'identité des nœuds de validation est strictement confidentielle et le comité de validation sera régulièrement réorganisé de manière aléatoire. Lors du processus de validation, un mécanisme de signature multiple par seuil est utilisé pour garantir que seuls les nœuds qui atteignent un certain ratio (, par exemple 9 parmi 15 membres ), peuvent coopérer pour compléter la validation. Dans le réseau DeepSafe, les nœuds de validation doivent miser une grande quantité de jetons DeepSafe, et le comité DeepSafe met en place un mécanisme de pénalité pour les nœuds en grève, augmentant ainsi le coût d'attaque des nœuds de validation. La rotation dynamique de CRVA et le mécanisme de dissimulation, associés au mécanisme de pénalité pour les nœuds de validation, rendent théoriquement l'attaque des nœuds de validation DeepSafe pour voler des transactions presque aussi difficile que "d'attaquer l'ensemble du réseau". Avec la puissance de calcul actuelle, il est pratiquement impossible d'atteindre le seuil pour attaquer les nœuds de validation DeepSafe.
L'innovation technologique CRVA découle d'une réflexion profonde sur les modèles de sécurité traditionnels. La plupart des solutions existantes se concentrent uniquement sur "comment empêcher les validateurs connus de commettre des actes malveillants", tandis que le CRVA pose une question plus fondamentale : "comment s'assurer dès le départ que personne ne sait qui est le validateur, y compris le validateur lui-même", afin de prévenir les comportements malveillants internes et les attaques externes, éliminant ainsi la possibilité de centralisation du pouvoir. Ce changement de perspective permet de passer de "l'hypothèse d'honnêteté humaine" à "la sécurité prouvée par des mathématiques".
CRVA est une innovation basée sur l'intégration approfondie de quatre technologies de chiffrement à la pointe, qui construisent ensemble un système de validation mathématiquement prouvé comme sûr. Avant d'explorer chaque technologie en profondeur, comprenons brièvement leurs fonctions de base et leurs relations de collaboration :
Analyse approfondie des quatre technologies clés de CRVA
Aperçu technique et relations de collaboration
CRVA est une innovation basée sur la fusion approfondie de quatre technologies de chiffrement de pointe, qui construisent ensemble un système de validation mathématiquement prouvé et sécurisé. Avant de plonger dans chaque technologie, comprenons brièvement leurs fonctions de base et leurs relations de coopération :
Fonction aléatoire vérifiable en anneau (Ring-VRF) : fournit une randomité vérifiable et une anonymat vis-à-vis des observateurs externes, rendant impossible pour les parties internes et externes de déterminer quels nœuds ont été sélectionnés comme validateurs.
Preuve à divulgation nulle d'information ( ZKP ) : permet aux nœuds de prouver leur capacité à valider des transactions sans révéler leur identité, protégeant ainsi la confidentialité des nœuds et la sécurité des communications.
Calcul multipartite ( MPC ) : réalisation de la génération de clés distribuées et de signatures seuil, garantissant qu'aucun nœud unique ne détient la clé complète. En même temps, la clé distribuée et le seuil de signature peuvent efficacement prévenir les problèmes d'efficacité causés par des pannes de nœuds uniques entraînant l'effondrement du système.
Environnement d'exécution de confiance ( TEE ) : fournit un environnement d'exécution isolé au niveau matériel, protégeant la sécurité du code et des données sensibles, et les détenteurs de nœuds ainsi que le personnel de maintenance des dispositifs de nœuds ne peuvent pas accéder ni modifier les données internes du nœud.
Ces quatre technologies forment une boucle de sécurité étroite dans le CRVA, elles s'associent et se renforcent mutuellement pour construire une architecture de sécurité multicouche. Chaque technologie résout un problème central de la vérification décentralisée, et leur combinaison systématique fait du CRVA un réseau de vérification sécurisé sans hypothèse de confiance.
Fonction aléatoire vérifiable circulaire(Ring-VRF) : combinaison de la randomité et de l'anonymat
La fonction aléatoire vérifiable en anneau (Ring-VRF) est l'une des innovations technologiques clés dans le CRVA, elle résout la question cruciale de « comment choisir aléatoirement des validateurs tout en protégeant la confidentialité du processus de sélection ». La fonction aléatoire vérifiable traditionnelle (VRF) est un outil cryptographique qui permet à un utilisateur détenant une clé privée spécifique de générer des nombres aléatoires pouvant être vérifiés publiquement. Cependant, ce processus expose l'identité du générateur. La signature en anneau est une technique qui permet au signataire de se cacher parmi un groupe de personnes. Le Ring-VRF combine les avantages de ces deux technologies, réalisant une union de « l'aléa vérifiable » et de « l'anonymat vis-à-vis des observateurs externes ».
Ring-VRF innovativement place les clés publiques de plusieurs instances de VRF dans un "anneau". Lorsque des nombres aléatoires doivent être générés, le système peut confirmer que le nombre aléatoire a été effectivement généré par un membre de l'anneau, mais il est impossible de déterminer lequel. Ainsi, même si le processus de génération des nombres aléatoires est vérifiable, l'identité du générateur reste anonyme pour les observateurs externes. Lorsqu'une tâche de vérification arrive, chaque nœud du réseau (qui possède sa propre paire de clés à long terme) génère une identité temporaire et la place dans un "anneau". Le système utilise cet anneau pour effectuer un choix aléatoire, mais grâce à la protection du mécanisme de signature d'anneau, les observateurs externes ne peuvent pas déterminer quels nœuds spécifiques ont été sélectionnés.
Ring-VRF offre deux couches de protection pour le CRVA. Ring-VRF garantit le caractère aléatoire et vérifiable du processus de sélection des nœuds et protège l'anonymat des nœuds sélectionnés, rendant impossible pour les observateurs externes de déterminer quels nœuds participent à la vérification. Cette conception augmente considérablement la difficulté des attaques contre les validateurs. Dans le mécanisme CRVA, grâce à une intégration approfondie des technologies telles que Ring-VRF, ZKP, MPC et TEE, un mécanisme de participation à la vérification complexe a été construit, réduisant considérablement la probabilité de collusion entre nœuds et d'attaques ciblées.
Preuve à divulgation nulle de connaissance ( ZKP ) : garantie mathématique de l'identité cachée
La preuve à divulgation nulle de connaissance ( (Zero-Knowledge Proof) ) est une technique cryptographique qui permet à une partie de prouver à une autre partie qu'un fait est vrai, sans divulguer d'autres informations que celle que le fait est vrai. Dans le CRVA, le ZKP est responsable de la protection de l'identité des nœuds et de la confidentialité du processus de vérification. Dans le processus de communication traditionnel des nœuds, le prouveur doit généralement montrer toutes les preuves au vérificateur. Cependant, dans la preuve à divulgation nulle de connaissance, le prouveur peut convaincre le vérificateur qu'une déclaration est vraie sans divulguer d'informations spécifiques soutenant cette déclaration.
CRVA utilise ZKP pour réaliser deux fonctions clés. Chaque nœud de validation dans le réseau possède une identité à long terme (c'est-à-dire une paire de clés permanente), mais l'utilisation directe de ces identités présente un risque de sécurité en exposant l'identité des nœuds. Grâce à ZKP, les nœuds peuvent générer une "identité temporaire" et prouver "je suis un nœud légitime dans le réseau" sans avoir à révéler "quel nœud spécifique je suis". Lorsque les nœuds participent à un comité de validation, ils doivent communiquer et collaborer entre eux. ZKP garantit que ces processus de communication ne divulguent pas l'identité à long terme des nœuds, permettant aux nœuds de prouver leurs qualifications sans exposer leur véritable identité. La technologie ZKP assure que même en observant l'activité du réseau à long terme, un attaquant ne peut pas déterminer quels nœuds ont participé à la validation d'une transaction spécifique, empêchant ainsi les attaques ciblées et les attaques d'analyse à long terme. C'est la base essentielle sur laquelle CRVA peut offrir une garantie de sécurité à long terme.
Calcul multipartite ( MPC ) : gestion de clés distribuées et signature à seuil
Le calcul multipartite ( (Multi-Party Computation) ) résout un autre problème clé dans le CRVA : comment gérer en toute sécurité les clés nécessaires à la validation, en veillant à ce qu'aucun nœud unique ne puisse contrôler l'ensemble du processus de validation. Le MPC permet à plusieurs parties de calculer une fonction ensemble, tout en maintenant la confidentialité de leurs entrées respectives. En termes simples, les participants peuvent collaborer pour accomplir une tâche de calcul, mais chacun ne connaît que sa propre partie des entrées et des sorties, sans connaître les informations secrètes des autres. C'est comme si plusieurs personnes complétaient un puzzle ensemble, chaque personne étant responsable de sa propre partie, mais permettant finalement de former l'image complète.
Dans le CRVA, une fois qu'un groupe de nœuds est sélectionné comme comité de validation, ils ont besoin d'une clé commune pour signer les résultats de validation. Grâce au protocole MPC, ces nœuds génèrent ensemble une clé distribuée, chaque nœud ne détenant qu'un fragment de la clé, tandis que la clé complète n'apparaît jamais dans un nœud unique. De plus, le CRVA définit un seuil (par exemple, 9 nœuds sur 15), et une signature valide ne peut être générée que lorsque ce nombre de nœuds est atteint ou dépassé. Cela garantit que même si certains nœuds sont hors ligne ou attaqués, le système peut continuer à fonctionner, assurant ainsi un fonctionnement efficace de l'ensemble du système. La technologie MPC permet aux nœuds de validation d'accomplir cela de manière sécurisée et efficace même dans des conditions réseau instables. Cette optimisation prend en compte la complexité et l'incertitude des réseaux de blockchain, garantissant que la validation peut être exécutée de manière fiable dans divers environnements réseau.
Pour renforcer davantage la sécurité, le CRVA a entièrement mis en œuvre le système de technologie MPC, y compris la génération de clés distribuées (DKG), le schéma de signature par seuil (TSS) et le protocole de remise de clés (Handover Protocol). Le système réalise une mise à jour complète des fragments de clés en renouvelant régulièrement les membres du comité de validation.
Cette conception crée une caractéristique de sécurité clé de "séparation temporelle". Le comité composé de nœuds CRVA est régulièrement (la valeur initiale étant d'environ un cycle toutes les 20 minutes) renouvelé, les anciens fragments de clé deviennent obsolètes et de nouveaux fragments de clé sont générés et attribués aux nouveaux membres. Cela signifie que même si un attaquant parvient à compromettre une partie des nœuds et à obtenir des fragments de clé lors de la première période, ces fragments deviennent complètement obsolètes après le cycle de rotation suivant.
Supposons que l'exigence de seuil soit de 9 sur 15 nœuds, l'attaquant ne peut pas accumuler 9 fragments valides en "attaquant 3 nœuds aujourd'hui, 3 nœuds demain, puis 3 nœuds le jour suivant", car les fragments obtenus les deux premiers jours sont déjà invalides. L'attaquant doit agir dans le même tour.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
4
Reposter
Partager
Commentaire
0/400
PonziDetector
· 08-15 02:13
Le piège de la centralisation prend les gens pour des idiots.
Voir l'originalRépondre0
ForkTrooper
· 08-15 02:11
C'est amusant quand tout l'argent est perdu.
Voir l'originalRépondre0
MevWhisperer
· 08-15 01:54
Ça fait si longtemps que je suis là et on parle encore de capitalisation boursière virtuelle...
Solutions de sécurité des actifs chiffrés sous une capitalisation boursière de mille milliards : explication détaillée de la technologie DeepSafe CRVA
Chiffrement actif marché taille et sécurité défis
Le marché des actifs de chiffrement s'est développé en un vaste système économique. À début 2025, la capitalisation totale du marché mondial des actifs de chiffrement dépasse 30 000 milliards de dollars, la capitalisation d'un seul actif Bitcoin franchissant les 15 000 milliards de dollars, et la capitalisation de l'écosystème Ethereum se rapprochant des 10 000 milliards de dollars. Cette taille est comparable à celle de certaines économies nationales des pays développés, et les actifs de chiffrement deviennent progressivement une partie importante du système financier mondial.
Cependant, les problèmes de sécurité derrière une si grande échelle d'actifs planent toujours sur les utilisateurs. Depuis l'effondrement de FTX en 2022 jusqu'à l'incident de vol de plus de 1,5 milliard de dollars sur une plateforme d'échange, en passant par l'attaque de gouvernance de l'oracle Polymarket au début de 2024, le domaine du chiffrement a connu de fréquents incidents de sécurité, exposant les "pièges de la centralisation" cachés dans l'écosystème actuel. Bien que la chaîne de blocs sous-jacente soit relativement décentralisée et sécurisée, les services inter-chaînes, les oracles et la gestion des portefeuilles qui en découlent dépendent souvent de nœuds ou d'institutions de confiance limitée, revenant en substance à un modèle de confiance centralisé, formant ainsi des maillons faibles en matière de sécurité.
Selon les statistiques des agences de sécurité en chaîne, entre 2023 et 2024, la valeur des actifs chiffrés volés par les hackers à travers des attaques sur diverses applications blockchain a dépassé 3 milliards de dollars, les ponts inter-chaînes et les mécanismes de validation centralisés étant les principales cibles d'attaque. Ces événements de sécurité entraînent non seulement d'énormes pertes économiques, mais nuisent également gravement à la confiance des utilisateurs dans l'ensemble de l'écosystème chiffré. Face à un marché de plusieurs milliers de milliards de dollars, l'absence d'infrastructures de sécurité décentralisées est devenue un obstacle clé au développement futur de l'industrie.
La véritable décentralisation ne consiste pas seulement à répartir les nœuds d'exécution, mais à redistribuer fondamentalement le pouvoir - en le déplaçant des mains de quelques-uns vers l'ensemble du réseau de participants, garantissant que la sécurité du système ne dépend pas de l'honnêteté d'entités spécifiques. L'essence de la décentralisation est de remplacer la confiance humaine par des mécanismes mathématiques, et la technologie de vérification aléatoire cryptographique de DeepSafe, (CRVA), est la mise en pratique concrète de cette idée.
CRVA intègre quatre technologies de pointe en chiffrement : preuve à divulgation nulle de connaissance (ZKP), fonction aléatoire vérifiable en anneau (Ring-VRF), calcul multipartite (MPC) et environnement d'exécution de confiance (TEE), pour construire un véritable réseau de validation décentralisé, réalisant une infrastructure d'application blockchain dont la sécurité est mathématiquement prouvable. Cette innovation ne se contente pas de briser les limitations des modèles de validation traditionnels sur le plan technique, mais redéfinit également le chemin de mise en œuvre décentralisée sur le plan conceptuel.
chiffrement aléatoire de vérification des agents (CRVA) : le cœur technologique de DeepSafe
chiffrement aléatoire de validation agent ( Crypto Random Verification Agent, CRVA) est le cœur de l'architecture technologique DeepSafe, qui est essentiellement composé d'un comité de validation distribué constitué de plusieurs nœuds de validation sélectionnés aléatoirement. Contrairement aux réseaux de validation traditionnels qui désignent explicitement des validateurs spécifiques, les nœuds du réseau DeepSafe ne savent pas eux-mêmes qui est choisi comme validateurs, éliminant ainsi fondamentalement la possibilité de collusion et d'attaques ciblées.
Le mécanisme CRVA résout le "dilemme de la gestion des clés" qui existe depuis longtemps dans le monde de la blockchain. Dans les solutions traditionnelles, les permissions de vérification sont généralement centralisées dans des comptes multi-signatures fixes ou un ensemble de nœuds. Si ces entités connues sont attaquées ou conspirent, la sécurité de tout le système sera menacée. CRVA, grâce à une série d'innovations en chiffrement, a mis en place un mécanisme de vérification "imprévisible, introuvable, non ciblable", offrant une garantie de niveau mathématique pour la sécurité des actifs.
Le fonctionnement de CRVA repose sur trois grands principes : "membres cachés et contenu vérifié + rotation dynamique + contrôle par seuil". Dans le réseau DeepSafe, l'identité des nœuds de validation est strictement confidentielle et le comité de validation sera régulièrement réorganisé de manière aléatoire. Lors du processus de validation, un mécanisme de signature multiple par seuil est utilisé pour garantir que seuls les nœuds qui atteignent un certain ratio (, par exemple 9 parmi 15 membres ), peuvent coopérer pour compléter la validation. Dans le réseau DeepSafe, les nœuds de validation doivent miser une grande quantité de jetons DeepSafe, et le comité DeepSafe met en place un mécanisme de pénalité pour les nœuds en grève, augmentant ainsi le coût d'attaque des nœuds de validation. La rotation dynamique de CRVA et le mécanisme de dissimulation, associés au mécanisme de pénalité pour les nœuds de validation, rendent théoriquement l'attaque des nœuds de validation DeepSafe pour voler des transactions presque aussi difficile que "d'attaquer l'ensemble du réseau". Avec la puissance de calcul actuelle, il est pratiquement impossible d'atteindre le seuil pour attaquer les nœuds de validation DeepSafe.
L'innovation technologique CRVA découle d'une réflexion profonde sur les modèles de sécurité traditionnels. La plupart des solutions existantes se concentrent uniquement sur "comment empêcher les validateurs connus de commettre des actes malveillants", tandis que le CRVA pose une question plus fondamentale : "comment s'assurer dès le départ que personne ne sait qui est le validateur, y compris le validateur lui-même", afin de prévenir les comportements malveillants internes et les attaques externes, éliminant ainsi la possibilité de centralisation du pouvoir. Ce changement de perspective permet de passer de "l'hypothèse d'honnêteté humaine" à "la sécurité prouvée par des mathématiques".
CRVA est une innovation basée sur l'intégration approfondie de quatre technologies de chiffrement à la pointe, qui construisent ensemble un système de validation mathématiquement prouvé comme sûr. Avant d'explorer chaque technologie en profondeur, comprenons brièvement leurs fonctions de base et leurs relations de collaboration :
Analyse approfondie des quatre technologies clés de CRVA
Aperçu technique et relations de collaboration
CRVA est une innovation basée sur la fusion approfondie de quatre technologies de chiffrement de pointe, qui construisent ensemble un système de validation mathématiquement prouvé et sécurisé. Avant de plonger dans chaque technologie, comprenons brièvement leurs fonctions de base et leurs relations de coopération :
Fonction aléatoire vérifiable en anneau (Ring-VRF) : fournit une randomité vérifiable et une anonymat vis-à-vis des observateurs externes, rendant impossible pour les parties internes et externes de déterminer quels nœuds ont été sélectionnés comme validateurs.
Preuve à divulgation nulle d'information ( ZKP ) : permet aux nœuds de prouver leur capacité à valider des transactions sans révéler leur identité, protégeant ainsi la confidentialité des nœuds et la sécurité des communications.
Calcul multipartite ( MPC ) : réalisation de la génération de clés distribuées et de signatures seuil, garantissant qu'aucun nœud unique ne détient la clé complète. En même temps, la clé distribuée et le seuil de signature peuvent efficacement prévenir les problèmes d'efficacité causés par des pannes de nœuds uniques entraînant l'effondrement du système.
Environnement d'exécution de confiance ( TEE ) : fournit un environnement d'exécution isolé au niveau matériel, protégeant la sécurité du code et des données sensibles, et les détenteurs de nœuds ainsi que le personnel de maintenance des dispositifs de nœuds ne peuvent pas accéder ni modifier les données internes du nœud.
Ces quatre technologies forment une boucle de sécurité étroite dans le CRVA, elles s'associent et se renforcent mutuellement pour construire une architecture de sécurité multicouche. Chaque technologie résout un problème central de la vérification décentralisée, et leur combinaison systématique fait du CRVA un réseau de vérification sécurisé sans hypothèse de confiance.
Fonction aléatoire vérifiable circulaire(Ring-VRF) : combinaison de la randomité et de l'anonymat
La fonction aléatoire vérifiable en anneau (Ring-VRF) est l'une des innovations technologiques clés dans le CRVA, elle résout la question cruciale de « comment choisir aléatoirement des validateurs tout en protégeant la confidentialité du processus de sélection ». La fonction aléatoire vérifiable traditionnelle (VRF) est un outil cryptographique qui permet à un utilisateur détenant une clé privée spécifique de générer des nombres aléatoires pouvant être vérifiés publiquement. Cependant, ce processus expose l'identité du générateur. La signature en anneau est une technique qui permet au signataire de se cacher parmi un groupe de personnes. Le Ring-VRF combine les avantages de ces deux technologies, réalisant une union de « l'aléa vérifiable » et de « l'anonymat vis-à-vis des observateurs externes ».
Ring-VRF innovativement place les clés publiques de plusieurs instances de VRF dans un "anneau". Lorsque des nombres aléatoires doivent être générés, le système peut confirmer que le nombre aléatoire a été effectivement généré par un membre de l'anneau, mais il est impossible de déterminer lequel. Ainsi, même si le processus de génération des nombres aléatoires est vérifiable, l'identité du générateur reste anonyme pour les observateurs externes. Lorsqu'une tâche de vérification arrive, chaque nœud du réseau (qui possède sa propre paire de clés à long terme) génère une identité temporaire et la place dans un "anneau". Le système utilise cet anneau pour effectuer un choix aléatoire, mais grâce à la protection du mécanisme de signature d'anneau, les observateurs externes ne peuvent pas déterminer quels nœuds spécifiques ont été sélectionnés.
Ring-VRF offre deux couches de protection pour le CRVA. Ring-VRF garantit le caractère aléatoire et vérifiable du processus de sélection des nœuds et protège l'anonymat des nœuds sélectionnés, rendant impossible pour les observateurs externes de déterminer quels nœuds participent à la vérification. Cette conception augmente considérablement la difficulté des attaques contre les validateurs. Dans le mécanisme CRVA, grâce à une intégration approfondie des technologies telles que Ring-VRF, ZKP, MPC et TEE, un mécanisme de participation à la vérification complexe a été construit, réduisant considérablement la probabilité de collusion entre nœuds et d'attaques ciblées.
Preuve à divulgation nulle de connaissance ( ZKP ) : garantie mathématique de l'identité cachée
La preuve à divulgation nulle de connaissance ( (Zero-Knowledge Proof) ) est une technique cryptographique qui permet à une partie de prouver à une autre partie qu'un fait est vrai, sans divulguer d'autres informations que celle que le fait est vrai. Dans le CRVA, le ZKP est responsable de la protection de l'identité des nœuds et de la confidentialité du processus de vérification. Dans le processus de communication traditionnel des nœuds, le prouveur doit généralement montrer toutes les preuves au vérificateur. Cependant, dans la preuve à divulgation nulle de connaissance, le prouveur peut convaincre le vérificateur qu'une déclaration est vraie sans divulguer d'informations spécifiques soutenant cette déclaration.
CRVA utilise ZKP pour réaliser deux fonctions clés. Chaque nœud de validation dans le réseau possède une identité à long terme (c'est-à-dire une paire de clés permanente), mais l'utilisation directe de ces identités présente un risque de sécurité en exposant l'identité des nœuds. Grâce à ZKP, les nœuds peuvent générer une "identité temporaire" et prouver "je suis un nœud légitime dans le réseau" sans avoir à révéler "quel nœud spécifique je suis". Lorsque les nœuds participent à un comité de validation, ils doivent communiquer et collaborer entre eux. ZKP garantit que ces processus de communication ne divulguent pas l'identité à long terme des nœuds, permettant aux nœuds de prouver leurs qualifications sans exposer leur véritable identité. La technologie ZKP assure que même en observant l'activité du réseau à long terme, un attaquant ne peut pas déterminer quels nœuds ont participé à la validation d'une transaction spécifique, empêchant ainsi les attaques ciblées et les attaques d'analyse à long terme. C'est la base essentielle sur laquelle CRVA peut offrir une garantie de sécurité à long terme.
Calcul multipartite ( MPC ) : gestion de clés distribuées et signature à seuil
Le calcul multipartite ( (Multi-Party Computation) ) résout un autre problème clé dans le CRVA : comment gérer en toute sécurité les clés nécessaires à la validation, en veillant à ce qu'aucun nœud unique ne puisse contrôler l'ensemble du processus de validation. Le MPC permet à plusieurs parties de calculer une fonction ensemble, tout en maintenant la confidentialité de leurs entrées respectives. En termes simples, les participants peuvent collaborer pour accomplir une tâche de calcul, mais chacun ne connaît que sa propre partie des entrées et des sorties, sans connaître les informations secrètes des autres. C'est comme si plusieurs personnes complétaient un puzzle ensemble, chaque personne étant responsable de sa propre partie, mais permettant finalement de former l'image complète.
Dans le CRVA, une fois qu'un groupe de nœuds est sélectionné comme comité de validation, ils ont besoin d'une clé commune pour signer les résultats de validation. Grâce au protocole MPC, ces nœuds génèrent ensemble une clé distribuée, chaque nœud ne détenant qu'un fragment de la clé, tandis que la clé complète n'apparaît jamais dans un nœud unique. De plus, le CRVA définit un seuil (par exemple, 9 nœuds sur 15), et une signature valide ne peut être générée que lorsque ce nombre de nœuds est atteint ou dépassé. Cela garantit que même si certains nœuds sont hors ligne ou attaqués, le système peut continuer à fonctionner, assurant ainsi un fonctionnement efficace de l'ensemble du système. La technologie MPC permet aux nœuds de validation d'accomplir cela de manière sécurisée et efficace même dans des conditions réseau instables. Cette optimisation prend en compte la complexité et l'incertitude des réseaux de blockchain, garantissant que la validation peut être exécutée de manière fiable dans divers environnements réseau.
Pour renforcer davantage la sécurité, le CRVA a entièrement mis en œuvre le système de technologie MPC, y compris la génération de clés distribuées (DKG), le schéma de signature par seuil (TSS) et le protocole de remise de clés (Handover Protocol). Le système réalise une mise à jour complète des fragments de clés en renouvelant régulièrement les membres du comité de validation.
Cette conception crée une caractéristique de sécurité clé de "séparation temporelle". Le comité composé de nœuds CRVA est régulièrement (la valeur initiale étant d'environ un cycle toutes les 20 minutes) renouvelé, les anciens fragments de clé deviennent obsolètes et de nouveaux fragments de clé sont générés et attribués aux nouveaux membres. Cela signifie que même si un attaquant parvient à compromettre une partie des nœuds et à obtenir des fragments de clé lors de la première période, ces fragments deviennent complètement obsolètes après le cycle de rotation suivant.
Supposons que l'exigence de seuil soit de 9 sur 15 nœuds, l'attaquant ne peut pas accumuler 9 fragments valides en "attaquant 3 nœuds aujourd'hui, 3 nœuds demain, puis 3 nœuds le jour suivant", car les fragments obtenus les deux premiers jours sont déjà invalides. L'attaquant doit agir dans le même tour.