Soluções de segurança do ativo encriptado sob uma capitalização de mercado de trilhões: Detalhes da tecnologia DeepSafe CRVA

Encriptação ativos mercado dimensão e desafios de segurança

O mercado de encriptação de ativos cresceu para um grande sistema econômico. Até o início de 2025, o valor total de mercado global de encriptação de ativos ultrapassará os 3 trilhões de dólares, com o valor de mercado do Bitcoin a ultrapassar os 1,5 trilhões de dólares e o valor de mercado do ecossistema Ethereum próximo a 1 trilhão de dólares. Esta escala é comparável ao total da economia nacional de alguns países desenvolvidos, e os ativos de encriptação estão se tornando uma parte importante do sistema financeiro global.

No entanto, os problemas de segurança por trás de uma escala de ativos tão grande permanecem uma preocupação para os usuários. Desde o colapso da FTX em 2022 até o roubo de mais de 1,5 bilhões de dólares de uma plataforma de negociação, e o ataque de governança do oráculo da Polymarket no início de 2024, a frequência de incidentes de segurança no campo da encriptação expôs as "armadilhas de centralização" ocultas no ecossistema atual. Embora a blockchain subjacente seja relativamente descentralizada e segura, os serviços de cross-chain, oráculos, gestão de carteiras e outras infraestruturas que se baseiam nela dependem em grande parte de nós ou instituições de confiança limitada, retornando de fato a um modelo de confiança centralizada, criando assim pontos fracos de segurança.

Segundo estatísticas de instituições de segurança na blockchain, apenas entre 2023 e 2024, o valor dos ativos de encriptação roubados por hackers através de ataques a várias aplicações de blockchain ultrapassou os 3 bilhões de dólares, sendo que as pontes entre cadeias e mecanismos de validação centralizados são os principais alvos de ataque. Esses eventos de segurança não apenas causaram enormes perdas econômicas, mas também prejudicaram gravemente a confiança dos usuários em todo o ecossistema de encriptação. Diante de um mercado de trilhões de dólares, a falta de infraestrutura de segurança descentralizada tornou-se um obstáculo chave para o desenvolvimento contínuo da indústria.

A verdadeira descentralização não é apenas a execução distribuída de nós, mas sim a redistribuição fundamental do poder - transferindo-o das mãos de poucos para toda a rede de participantes, garantindo que a segurança do sistema não dependa da honestidade de entidades específicas. A essência da descentralização é substituir a confiança humana por mecanismos matemáticos, a tecnologia de verificação aleatória criptografada DeepSafe (CRVA) é a prática concreta desse pensamento.

A CRVA construiu uma verdadeira rede de validação descentralizada integrando quatro tecnologias de ponta em criptografia: prova de conhecimento zero (ZKP), função aleatória verificável em anel (Ring-VRF), computação multipartidária (MPC) e ambiente de execução confiável (TEE), realizando uma infraestrutura de aplicações blockchain com segurança comprovável matematicamente. Essa inovação não apenas quebra as limitações dos modelos tradicionais de validação em termos tecnológicos, mas também redefine, em termos de conceito, o caminho para a realização da descentralização.

encriptação aleatória de validação agente ( CRVA ): o núcleo técnico da DeepSafe

encriptação aleatória de verificação agente ( Crypto Random Verification Agent, CRVA) é o núcleo da arquitetura tecnológica DeepSafe, essencialmente composto por um comitê de verificação distribuído formado por vários nós de verificação escolhidos aleatoriamente. Diferentemente das redes de verificação tradicionais que especificam explicitamente certos verificadores, os nós na rede DeepSafe não sabem quem é escolhido como verificadores, eliminando fundamentalmente a possibilidade de conluio e ataques direcionados.

O mecanismo CRVA resolve o "dilema da gestão de chaves" que existe há muito tempo no mundo da blockchain. Nas soluções tradicionais, a verificação de permissões geralmente se concentra em contas multi-assinatura fixas ou conjuntos de nós; uma vez que essas entidades conhecidas sejam atacadas ou conspiradas, a segurança de todo o sistema estará à beira do colapso. O CRVA, por meio de uma série de inovações criptográficas, implementou um mecanismo de verificação "imprevisível, intransitável e não direcionável", proporcionando uma garantia de nível matemático para a segurança dos ativos.

A operação do CRVA baseia-se em três princípios: "membros ocultos e verificação de conteúdo + rotação dinâmica + controle de limiar". A identidade dos nós de verificação na rede DeepSafe é estritamente confidencial e o comitê de verificação será reorganizado aleatoriamente de forma regular. Durante o processo de verificação, um mecanismo de assinatura múltipla com limiar é utilizado para garantir que apenas uma proporção específica (, como 9 dos 15 membros ), colabore para completar a verificação. Na rede DeepSafe, os nós de verificação precisam bloquear uma grande quantidade de tokens DeepSafe, e o comitê DeepSafe estabelece um mecanismo de penalização para nós que falham, aumentando assim o custo de atacar os nós de verificação. A rotação dinâmica do CRVA e o mecanismo de ocultação, juntamente com o mecanismo de penalização dos nós de verificação, tornam teoricamente difícil para hackers atacarem os nós de verificação da DeepSafe para roubar transações, aproximando-se da dificuldade de "atacar toda a rede"; apenas com a capacidade computacional atual, não é possível ter o limiar para atacar os nós de verificação da DeepSafe.

A inovação tecnológica CRVA surge de uma profunda reflexão sobre os modelos de segurança tradicionais. A maioria das soluções existentes foca apenas em "como prevenir que validadores conhecidos ajam de forma maliciosa", enquanto a CRVA propõe uma questão mais fundamental: "como garantir desde a origem que ninguém sabe quem é o validador, incluindo o próprio validador", assegurando uma defesa interna contra a malícia e uma defesa externa contra hackers, eliminando a possibilidade de centralização de poder. Essa mudança de pensamento realiza a transição de "suposições de honestidade humana" para "segurança provada matematicamente".

A CRVA é uma inovação baseada na profunda fusão de quatro tecnologias criptográficas de ponta, que juntas constroem um sistema de validação matematicamente provadamente seguro. Antes de aprofundar em cada tecnologia, vamos conhecer brevemente suas funções básicas e a relação de colaboração entre elas:

Análise profunda das quatro tecnologias centrais da CRVA

Visão Geral da Tecnologia e Relações de Colaboração

A CRVA é uma inovação baseada na profunda fusão de quatro tecnologias de ponta em encriptação, que juntas constroem um sistema de validação matematicamente comprovadamente seguro. Antes de aprofundar em cada tecnologia, vamos entender brevemente suas funções básicas e relações de colaboração:

  1. Função Aleatória Verificável em Anel (Ring-VRF): fornece aleatoriedade verificável e anonimato para observadores externos, não sendo possível determinar quais nós foram escolhidos como validadores, tanto interna quanto externamente.

  2. Prova de Conhecimento Zero ( ZKP ): permite que os nós provem sua qualificação para validar transações sem revelar sua identidade, protegendo a privacidade dos nós e a segurança da comunicação.

  3. Cálculo multipartido (MPC): implementa a geração de chaves distribuídas e a assinatura por limiar, garantindo que nenhum nó único possua a chave completa. Ao mesmo tempo, as chaves distribuídas e o limiar de assinatura podem efetivamente evitar problemas de eficiência que resultam da falha de um nó único, levando a uma paralisia do sistema.

  4. Ambiente de Execução Confiável(TEE): fornece um ambiente de execução isolado a nível de hardware, protegendo a segurança do código e dados sensíveis, e os detentores de nós e os mantenedores dos dispositivos de nós não conseguem acessar nem modificar os dados internos do nó.

Estas quatro tecnologias formam um ciclo de segurança fechado no CRVA, cooperando e reforçando-se mutuamente, construindo assim uma arquitetura de segurança em múltiplos níveis. Cada tecnologia resolve um problema central da validação descentralizada, e a sua combinação sistemática torna o CRVA uma rede de validação segura que dispensa suposições de confiança.

DeepSafe encriptação aleatória de verificação de proxy tecnologia profunda análise: nova paradigma descentralizado

Função Aleatória Verificável em Anel (Ring-VRF): A combinação de aleatoriedade e anonimato

A função aleatória verificável em anel ( Ring-VRF ) é uma das tecnologias inovadoras centrais no CRVA, que resolve a questão crítica de "como selecionar aleatoriamente os validadores, ao mesmo tempo que protege a privacidade do processo de seleção". A função aleatória verificável tradicional ( VRF ) é uma ferramenta criptográfica que permite a um usuário com uma chave privada específica gerar números aleatórios que podem ser verificados publicamente. No entanto, esse processo expõe a identidade do gerador. A assinatura em anel é uma técnica que permite que o signatário se oculte dentro de um grupo de pessoas. O Ring-VRF combina as vantagens dessas duas tecnologias, realizando a união de "aleatoriedade verificável" com "anonimato para observadores externos".

A Ring-VRF inova ao colocar as chaves públicas de várias instâncias de VRF dentro de um "anel". Quando é necessário gerar um número aleatório, o sistema pode confirmar que o número aleatório foi realmente gerado por um membro do anel, mas não consegue determinar exatamente qual. Assim, mesmo que o processo de geração do número aleatório seja verificável, a identidade do gerador permanece anônima para observadores externos. Quando uma tarefa de verificação chega, cada nó na rede (que possui seu próprio par de chaves de longo prazo) gera uma identidade temporária e a coloca dentro de um "anel". O sistema usa esse anel para seleção aleatória, mas devido à proteção do mecanismo de assinatura de anel, observadores externos não conseguem determinar exatamente quais nós foram escolhidos.

O Ring-VRF oferece duas camadas de proteção para o CRVA, garantindo que o processo de seleção de nós seja aleatório e verificável, além de proteger a anonimidade dos nós selecionados, tornando impossível para observadores externos determinar quais nós estão participando da validação. Este design aumenta significativamente a dificuldade de ataques direcionados aos validadores. No mecanismo CRVA, por meio da integração profunda de tecnologias como Ring-VRF, ZKP, MPC e TEE, foi construída um conjunto complexo de mecanismos de participação na validação, reduzindo drasticamente a possibilidade de conluio entre nós e ataques direcionados.

Prova de Conhecimento Zero ( ZKP ): Garantia matemática para ocultar identidades

Zero-Knowledge Proof( é uma técnica criptográfica que permite que uma parte prove a outra parte um fato, sem revelar qualquer outra informação além de que o fato é verdadeiro. No CRVA, o ZKP é responsável por proteger a identidade dos nós e a privacidade do processo de verificação. No processo tradicional de comunicação entre nós, o provador geralmente precisa mostrar todas as evidências ao verificador. No entanto, na prova de zero conhecimento, o provador pode fazer com que o verificador tenha certeza de que uma afirmação é verdadeira, mas não revelará nenhuma informação específica que apoie essa afirmação.

O CRVA utiliza ZKP para realizar duas funções-chave. Cada nó de validação na rede possui uma identidade de longo prazo (ou seja, um par de chaves permanente), mas o uso direto dessas identidades acarretaria riscos de segurança ao expor a identidade do nó. Através do ZKP, os nós podem gerar uma "identidade temporária" e provar "sou um nó legítimo na rede", sem precisar revelar "qual nó específico sou". Quando os nós participam do comitê de validação, eles precisam se comunicar e colaborar entre si. O ZKP garante que esses processos de comunicação não revelem a identidade de longo prazo dos nós, permitindo que provem sua qualificação sem expor sua verdadeira identidade. A tecnologia ZKP assegura que, mesmo com a observação a longo prazo das atividades da rede, os atacantes não consigam determinar quais nós participaram da validação de transações específicas, prevenindo assim ataques direcionados e ataques de análise a longo prazo. Esta é uma base importante para que o CRVA possa oferecer garantias de segurança a longo prazo.

![DeepSafe encriptação aleatória verificação tecnologia proxy análise profunda: nova paradigma descentralizada])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(

Computação Multi-Parte ) MPC (: Gestão de Chaves Distribuídas e Assinatura de Limite

A Computação Multi-Partes ) resolve outro problema chave no CRVA: como gerenciar com segurança as chaves necessárias para a verificação, garantindo que nenhum nó único possa controlar todo o processo de verificação. MPC permite que várias partes participem do cálculo de uma função, mantendo a privacidade de suas respectivas entradas. Em termos simples, os participantes podem cooperar para concluir a tarefa de cálculo, mas cada um conhece apenas sua própria parte de entrada e saída, sem saber as informações secretas dos outros. É como várias pessoas completando um quebra-cabeça em conjunto, cada uma responsável apenas por sua parte, mas no final conseguem montar a imagem completa.

No CRVA, quando um conjunto de nós é selecionado para o comitê de validação, eles precisam de uma chave comum para assinar os resultados da validação. Através do protocolo MPC, esses nós geram conjuntamente uma chave distribuída, onde cada nó possui apenas um fragmento da chave, e a chave completa nunca aparece em nenhum único nó. Em seguida, o CRVA define um limiar (como 9 de 15 nós), somente quando o número de nós que cooperam atinge ou supera esse limiar é que uma assinatura válida pode ser gerada. Isso garante que mesmo que alguns nós estejam offline ou sejam atacados, o sistema ainda pode operar, assegurando o funcionamento eficiente de todo o sistema. A tecnologia MPC permite que os nós de validação completem suas tarefas de forma segura e eficiente, mesmo em condições de rede instáveis. Essa otimização leva em conta a complexidade e a incerteza da rede blockchain, garantindo que a validação possa ser executada de forma confiável em diversos ambientes de rede.

Para melhorar ainda mais a segurança, o CRVA implementou completamente o sistema de tecnologia MPC, incluindo geração de chaves distribuídas (DKG), esquema de assinatura de limite (TSS) e protocolo de entrega de chaves (Handover Protocol). O sistema realiza a atualização completa das partes de chave através da rotação regular dos membros do comitê de verificação.

Este design cria uma característica de segurança-chave chamada "isolamento temporal". O comitê composto por nós CRVA é rodado regularmente (com um valor inicial de aproximadamente a cada 20 minutos) e as antigas partes de chave tornam-se inválidas, gerando novas partes de chave que são atribuídas a novos membros. Isso significa que, mesmo que um atacante consiga comprometer parte dos nós e obter partes de chave durante o primeiro período, essas partes tornam-se completamente inválidas após o próximo ciclo de rotação.

Suponha que o requisito de limiar seja de 9 entre 15 nós, o atacante não consegue acumular 9 fragmentos válidos através da abordagem de "hoje comprometer 3 nós, amanhã comprometer 3 nós, e depois de amanhã comprometer mais 3 nós", porque os fragmentos obtidos nos dois primeiros dias já expiraram. O atacante deve agir na mesma rodada.

RING-1.17%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Repostar
  • Compartilhar
Comentário
0/400
PonziDetectorvip
· 08-15 02:13
A armadilha da centralização faz as pessoas de parvas.
Ver originalResponder0
ForkTroopervip
· 08-15 02:11
Quando perder todo o dinheiro, é que a diversão começa.
Ver originalResponder0
MevWhisperervip
· 08-15 01:54
Entraram há tanto tempo e ainda estão promovendo a capitalização de mercado virtual...
Ver originalResponder0
DaoTherapyvip
· 08-15 01:45
Mais uma vez a dar uma bofetada na cara da ftx!
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)