Шифрование активов: объем рынка и проблемы безопасности
Рынок шифрования активов стал огромной экономической системой. По состоянию на начало 2025 года совокупная рыночная капитализация глобального рынка шифрования активов превышает 30 триллионов долларов, рыночная капитализация биткойна как единственного актива превышает 1,5 триллиона долларов, а рыночная капитализация экосистемы эфириума близка к 1 триллиону долларов. Этот масштаб сопоставим с общим объемом национальной экономики некоторых развитых стран, и шифрование активов постепенно становится важной частью глобальной финансовой системы.
Тем не менее, проблемы безопасности, стоящие за таким большим масштабом активов, всегда нависали над пользователями. От краха FTX в 2022 году до кражи более 1,5 миллиарда долларов с торговой платформы и атаки на управление оракулом Polymarket в начале 2024 года — частые инциденты безопасности в криптосфере обнажили «централизованную ловушку», скрытую в текущей экосистеме. Несмотря на то, что базовая публичная цепочка сама по себе относительно децентрализована и безопасна, кроссчейн-сервисы, оракулы, управление кошельками и другие средства, построенные на ней, в основном полагаются на ограниченные доверенные узлы или учреждения, по сути возвращаясь к централизованной модели доверия и формируя слабое звено в безопасности.
Согласно статистике блокчейн-безопасности, только с 2023 по 2024 год хакеры украли криптоактивов на сумму более 3 миллиардов долларов через атаки на различные блокчейн-приложения, при этом основными целями атак стали кроссчейн-мосты и централизованные механизмы проверки. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и серьезно подорвали доверие пользователей к целой криптоэкосистеме. Перед лицом рынка стоимостью в триллионы долларов отсутствие децентрализованной инфраструктуры безопасности стало ключевым препятствием для дальнейшего развития отрасли.
Настоящая децентрализация не заключается лишь в распределении исполняющих узлов, а в основном перераспределении власти — от немногих к всей сети участников, обеспечивая безопасность системы, не полагаясь на честность определённых сущностей. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, и технология шифрования случайной проверки DeepSafe (CRVA) является конкретной практикой этой идеи.
CRVA через интеграцию нулевых знаний (ZKP), кольцевых проверяемых случайных функций (Ring-VRF), многопартийных вычислений (MPC) и защищенных исполняемых сред (TEE), построила действительно децентрализованную сеть верификации, которая реализует математически доказанную безопасность инфраструктуры приложений блокчейна. Эта инновация не только технически разрушает ограничения традиционных моделей верификации, но и переопределяет путь реализации децентрализации с точки зрения концепции.
Шифрование случайная верификация агента ( Crypto Random Verification Agent, CRVA) является ядром архитектуры технологий DeepSafe, по сути, состоит из распределённого комитета верификации, состоящего из нескольких случайно выбранных верификационных узлов. В отличие от традиционных верификационных сетей, которые явно указывают конкретных верификаторов, узлы в сети DeepSafe сами не знают, кто выбран в качестве верификатора, что принципиально исключает возможность сговора и целевых атак.
Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных решениях права на проверку обычно сосредоточены в фиксированных многоподписных счетах или наборах узлов, и если эти известные сущности подвергаются атаке или сговариваются для злонамеренных действий, вся безопасность системы оказывается под угрозой коллапса. CRVA реализует механизм проверки "непредсказуемости, непригодности для отслеживания и недоступности для нацеливания" через ряд криптографических инноваций, обеспечивая математическую защиту безопасности активов.
CRVA работает на основе трех основных принципов: "скрытые участники и проверка содержимого + динамическая ротация + контроль порога". В сети DeepSafe идентификация узлов проверки строго конфиденциальна, и проверяющий комитет будет регулярно случайным образом перестраиваться. В процессе проверки используется механизм мультиподписей с порогом, который гарантирует, что только при достижении определенной пропорции (, например, 9 из 15 участников ), узлы могут сотрудничать для завершения проверки. Узлы проверки в сети DeepSafe должны заложить значительное количество токенов DeepSafe, и комитет DeepSafe устанавливает механизм штрафов для забастовочных узлов, что увеличивает стоимость атаки на узлы проверки. Динамическая ротация CRVA и скрытый механизм, в сочетании с механизмом штрафов для узлов проверки, делают атаки хакеров на узлы проверки DeepSafe для кражи транзакций теоретически близкими к сложности "атаки на всю сеть"; с текущей вычислительной мощностью это невозможно с точки зрения порога атаки на узлы проверки DeepSafe.
Инновации технологии CRVA исходят из глубокого размышления над традиционными моделями безопасности. Большинство существующих решений сосредоточены лишь на вопросе "как предотвратить злонамеренные действия известных валидаторов", в то время как CRVA ставит более фундаментальный вопрос: "как с самого начала гарантировать, что никто не знает, кто является валидатором, включая самого валидатора", тем самым обеспечивая внутреннюю защиту от злоупотреблений и внешнюю защиту от хакеров, устраняя возможность централизации власти. Этот сдвиг в мышлении осуществляет переход от "гипотезы человеческой честности" к "математически доказанной безопасности".
CRVA представляет собой инновационное глубокое слияние четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации. Прежде чем углубиться в каждую из технологий, давайте кратко рассмотрим их основные функции и взаимосвязь:
Глубокий анализ четырех основных технологий CRVA
Обзор технологий и кооперативные отношения
CRVA представляет собой инновационное глубокое слияние четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации. Перед тем как углубиться в каждую технологию, давайте кратко рассмотрим их основные функции и взаимосвязь:
Кольцевая可验证ная случайная функция ( Ring-VRF ): предоставляет可验证ную случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.
Нулевое знание (ZKP): позволяет узлам доказывать свою квалификацию для проверки транзакций, не раскрывая свою личность, защищая конфиденциальность узлов и безопасность связи.
Многосторонние вычисления (MPC): реализация распределенной генерации ключей и пороговой подписи, обеспечивающая отсутствие единой точки контроля полного ключа. В то же время распределенные ключи и пороговая подпись могут эффективно предотвратить проблемы с эффективностью системы, вызванные выходом узлов из строя.
Достоверная исполняемая среда ( TEE ): предоставляет изолированную исполняемую среду на аппаратном уровне, защищая безопасность чувствительного кода и данных, при этом владельцы узлов и технические специалисты узлового оборудования не могут получить доступ к внутренним данным узла и изменять их.
Эти четыре технологии образуют плотный безопасный замкнутый контур в CRVA, они взаимодействуют и дополняют друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из основных задач децентрализованной верификации, и их системная комбинация делает CRVA безопасной верификационной сетью, не требующей предположений о доверии.
Кольцевая проверяемая случайная функция ( Ring-VRF ): сочетание случайности и анонимности
Кольцевые проверяемые случайные функции ( Ring-VRF ) являются одной из ключевых инновационных технологий в CRVA, которая решает ключевую проблему "как случайным образом выбирать валидаторов, одновременно защищая конфиденциальность процесса выбора". Традиционная проверяемая случайная функция ( VRF ) является криптографическим инструментом, который позволяет пользователям с определенным приватным ключом генерировать случайные числа, которые могут быть публично проверены. Однако этот процесс раскрывает личность генератора. Кольцевая подпись — это технология, позволяющая подписывающему скрываться среди группы людей. Ring-VRF объединяет преимущества этих двух технологий, достигая единства "проверяемой случайности" и "анонимности для внешних наблюдателей".
Ring-VRF инновационно помещает публичные ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что случайное число действительно было сгенерировано каким-либо членом кольца, но не может определить, каким именно. Таким образом, даже если процесс генерации случайного числа является проверяемым, для внешнего наблюдателя личность генератора остается анонимной. Когда поступает задача верификации, каждый узел в сети (который имеет свою долгосрочную пару ключей) генерирует временную идентичность и помещает ее в "кольцо". Система использует это кольцо для случайного выбора, но из-за защиты механизма кольцевой подписи внешние наблюдатели не могут определить, какие именно узлы были выбраны.
Ring-VRF предоставляет CRVA двойную защиту, обеспечивая случайность и проверяемость процесса выбора узлов, а также защищая анонимность выбранных узлов, так что внешние наблюдатели не могут определить, какие узлы участвуют в верификации. Эта схема значительно усложняет атаки на валидаторов. В механизме CRVA через глубокую интеграцию таких технологий, как Ring-VRF, ZKP, MPC и TEE, была построена сложная механика участия в верификации, что существенно снижает вероятность сговора между узлами и целевых атак.
Нулевое знание ( ZKP ): математическая защита скрытой идентичности
Нулевая доказательство(Zero-Knowledge Proof) — это криптографическая техника, которая позволяет одной стороне доказать другой стороне факт, не раскрывая никакой другой информации, кроме того, что этот факт истинный. В CRVA ZKP отвечает за защиту идентичности узлов и конфиденциальность процесса проверки. В традиционном процессе коммуникации между узлами доказатель обычно должен показать все доказательства проверяющему. Однако в нулевом доказательстве доказатель может убедить проверяющего в том, что утверждение истинно, не раскрывая никакой конкретной информации, подтверждающей это утверждение.
CRVA использует ZKP для реализации двух ключевых функций. Каждый узел в сети имеет долгосрочную идентичность (то есть постоянную пару ключей), но если напрямую использовать эти идентичности, это приведет к рискам безопасности, связанным с раскрытием идентичности узла. С помощью ZKP узлы могут генерировать "временную идентичность" и доказывать "я законный узел в сети", не раскрывая "я какой именно узел". Когда узлы участвуют в комитете проверки, им необходимо взаимодействовать и сотрудничать друг с другом. ZKP гарантирует, что эти процессы связи не раскроют долгосрочную идентичность узла, узлы могут доказать свою квалификацию, не раскрывая истинную идентичность. Технология ZKP обеспечивает, что даже при длительном наблюдении за сетевой деятельностью атакующий не сможет определить, какие узлы участвовали в проверке конкретной транзакции, тем самым предотвращая целевые атаки и атаки длительного анализа. Это важная основа, на которой CRVA может обеспечить долгосрочную безопасность.
Многосторонние вычисления(MPC): Распределенное управление ключами и пороговая подпись
Многосторонние вычисления ( Multi-Party Computation ) технологии решают еще одну ключевую проблему в CRVA: как безопасно управлять ключами, необходимыми для проверки, чтобы ни один отдельный узел не мог контролировать весь процесс проверки. MPC позволяет нескольким участникам совместно вычислять функцию, при этом сохраняя конфиденциальность своих входных данных. Проще говоря, участники могут совместно выполнять вычислительные задачи, но каждый знает только свою часть входных и выходных данных, не зная секретной информации других. Это похоже на то, как несколько человек совместно собирают пазл, каждый отвечает только за свою часть, но в итоге получается полная картина.
В CRVA, когда группа узлов выбирается в верификационный комитет, им нужен общий ключ для подписания результатов верификации. С помощью протокола MPC эти узлы совместно генерируют распределенный ключ, каждый узел владеет лишь фрагментом ключа, при этом полный ключ никогда не появляется на каком-либо одном узле. Во-вторых, CRVA устанавливает порог (например, 9 из 15 узлов), и только при достижении или превышении этого количества узлов совместно можно генерировать действительную подпись. Это гарантирует, что даже если часть узлов отключена или подвергнута атаке, система продолжает функционировать, обеспечивая эффективную работу всей системы. Технология MPC позволяет верификационным узлам безопасно и эффективно выполнять свои задачи даже в условиях нестабильной сети. Эта оптимизация учитывает сложность и неопределенность блокчейн-сетей, обеспечивая надежное выполнение верификации в различных сетевых условиях.
Для дальнейшего повышения безопасности, CRVA полностью реализовал систему технологий MPC, включая распределенное генерирование ключей (DKG), схему пороговой подписи (TSS) и протокол передачи ключей (Handover Protocol). Система осуществляет полное обновление фрагментов ключей за счет регулярной ротации членов проверочного комитета.
Этот дизайн создает ключевую функцию безопасности, называемую "временной изоляцией". Комитет, состоящий из узлов CRVA, регулярно (начальное значение около 20 минут за цикл) меняется, старые фрагменты ключей теряют свою силу, и новые фрагменты ключей генерируются и распределяются новым членам. Это означает, что даже если злоумышленник успешно взломает часть узлов в первом цикле и получит фрагменты ключей, эти фрагменты полностью утратят свою силу после следующей ротации.
Предположим, что пороговое требование составляет 9 из 15 узлов, и злоумышленник не может накопить 9 действительных фрагментов, используя способ "сегодня взломать 3 узла, завтра взломать 3 узла, послезавтра снова взломать 3 узла", поскольку фрагменты, полученные в первые два дня, уже недействительны. Злоумышленник должен действовать в одном и том же раунде.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
4
Репост
Поделиться
комментарий
0/400
PonziDetector
· 08-15 02:13
Централизованная ловушка жестоко разыгрывает людей как лохов
Посмотреть ОригиналОтветить0
ForkTrooper
· 08-15 02:11
Когда все деньги будут потеряны, это будет весело.
Посмотреть ОригиналОтветить0
MevWhisperer
· 08-15 01:54
Входя так долго, все еще пропагандируют виртуальную рыночную капитализацию...
Решения по безопасности активов шифрования с рыночной капитализацией в триллион: Подробное объяснение технологии DeepSafe CRVA
Шифрование активов: объем рынка и проблемы безопасности
Рынок шифрования активов стал огромной экономической системой. По состоянию на начало 2025 года совокупная рыночная капитализация глобального рынка шифрования активов превышает 30 триллионов долларов, рыночная капитализация биткойна как единственного актива превышает 1,5 триллиона долларов, а рыночная капитализация экосистемы эфириума близка к 1 триллиону долларов. Этот масштаб сопоставим с общим объемом национальной экономики некоторых развитых стран, и шифрование активов постепенно становится важной частью глобальной финансовой системы.
Тем не менее, проблемы безопасности, стоящие за таким большим масштабом активов, всегда нависали над пользователями. От краха FTX в 2022 году до кражи более 1,5 миллиарда долларов с торговой платформы и атаки на управление оракулом Polymarket в начале 2024 года — частые инциденты безопасности в криптосфере обнажили «централизованную ловушку», скрытую в текущей экосистеме. Несмотря на то, что базовая публичная цепочка сама по себе относительно децентрализована и безопасна, кроссчейн-сервисы, оракулы, управление кошельками и другие средства, построенные на ней, в основном полагаются на ограниченные доверенные узлы или учреждения, по сути возвращаясь к централизованной модели доверия и формируя слабое звено в безопасности.
Согласно статистике блокчейн-безопасности, только с 2023 по 2024 год хакеры украли криптоактивов на сумму более 3 миллиардов долларов через атаки на различные блокчейн-приложения, при этом основными целями атак стали кроссчейн-мосты и централизованные механизмы проверки. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и серьезно подорвали доверие пользователей к целой криптоэкосистеме. Перед лицом рынка стоимостью в триллионы долларов отсутствие децентрализованной инфраструктуры безопасности стало ключевым препятствием для дальнейшего развития отрасли.
Настоящая децентрализация не заключается лишь в распределении исполняющих узлов, а в основном перераспределении власти — от немногих к всей сети участников, обеспечивая безопасность системы, не полагаясь на честность определённых сущностей. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, и технология шифрования случайной проверки DeepSafe (CRVA) является конкретной практикой этой идеи.
CRVA через интеграцию нулевых знаний (ZKP), кольцевых проверяемых случайных функций (Ring-VRF), многопартийных вычислений (MPC) и защищенных исполняемых сред (TEE), построила действительно децентрализованную сеть верификации, которая реализует математически доказанную безопасность инфраструктуры приложений блокчейна. Эта инновация не только технически разрушает ограничения традиционных моделей верификации, но и переопределяет путь реализации децентрализации с точки зрения концепции.
Шифрование случайной проверки агента ( CRVA ): Техническое ядро DeepSafe
Шифрование случайная верификация агента ( Crypto Random Verification Agent, CRVA) является ядром архитектуры технологий DeepSafe, по сути, состоит из распределённого комитета верификации, состоящего из нескольких случайно выбранных верификационных узлов. В отличие от традиционных верификационных сетей, которые явно указывают конкретных верификаторов, узлы в сети DeepSafe сами не знают, кто выбран в качестве верификатора, что принципиально исключает возможность сговора и целевых атак.
Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных решениях права на проверку обычно сосредоточены в фиксированных многоподписных счетах или наборах узлов, и если эти известные сущности подвергаются атаке или сговариваются для злонамеренных действий, вся безопасность системы оказывается под угрозой коллапса. CRVA реализует механизм проверки "непредсказуемости, непригодности для отслеживания и недоступности для нацеливания" через ряд криптографических инноваций, обеспечивая математическую защиту безопасности активов.
CRVA работает на основе трех основных принципов: "скрытые участники и проверка содержимого + динамическая ротация + контроль порога". В сети DeepSafe идентификация узлов проверки строго конфиденциальна, и проверяющий комитет будет регулярно случайным образом перестраиваться. В процессе проверки используется механизм мультиподписей с порогом, который гарантирует, что только при достижении определенной пропорции (, например, 9 из 15 участников ), узлы могут сотрудничать для завершения проверки. Узлы проверки в сети DeepSafe должны заложить значительное количество токенов DeepSafe, и комитет DeepSafe устанавливает механизм штрафов для забастовочных узлов, что увеличивает стоимость атаки на узлы проверки. Динамическая ротация CRVA и скрытый механизм, в сочетании с механизмом штрафов для узлов проверки, делают атаки хакеров на узлы проверки DeepSafe для кражи транзакций теоретически близкими к сложности "атаки на всю сеть"; с текущей вычислительной мощностью это невозможно с точки зрения порога атаки на узлы проверки DeepSafe.
Инновации технологии CRVA исходят из глубокого размышления над традиционными моделями безопасности. Большинство существующих решений сосредоточены лишь на вопросе "как предотвратить злонамеренные действия известных валидаторов", в то время как CRVA ставит более фундаментальный вопрос: "как с самого начала гарантировать, что никто не знает, кто является валидатором, включая самого валидатора", тем самым обеспечивая внутреннюю защиту от злоупотреблений и внешнюю защиту от хакеров, устраняя возможность централизации власти. Этот сдвиг в мышлении осуществляет переход от "гипотезы человеческой честности" к "математически доказанной безопасности".
CRVA представляет собой инновационное глубокое слияние четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации. Прежде чем углубиться в каждую из технологий, давайте кратко рассмотрим их основные функции и взаимосвязь:
Глубокий анализ четырех основных технологий CRVA
Обзор технологий и кооперативные отношения
CRVA представляет собой инновационное глубокое слияние четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации. Перед тем как углубиться в каждую технологию, давайте кратко рассмотрим их основные функции и взаимосвязь:
Кольцевая可验证ная случайная функция ( Ring-VRF ): предоставляет可验证ную случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.
Нулевое знание (ZKP): позволяет узлам доказывать свою квалификацию для проверки транзакций, не раскрывая свою личность, защищая конфиденциальность узлов и безопасность связи.
Многосторонние вычисления (MPC): реализация распределенной генерации ключей и пороговой подписи, обеспечивающая отсутствие единой точки контроля полного ключа. В то же время распределенные ключи и пороговая подпись могут эффективно предотвратить проблемы с эффективностью системы, вызванные выходом узлов из строя.
Достоверная исполняемая среда ( TEE ): предоставляет изолированную исполняемую среду на аппаратном уровне, защищая безопасность чувствительного кода и данных, при этом владельцы узлов и технические специалисты узлового оборудования не могут получить доступ к внутренним данным узла и изменять их.
Эти четыре технологии образуют плотный безопасный замкнутый контур в CRVA, они взаимодействуют и дополняют друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из основных задач децентрализованной верификации, и их системная комбинация делает CRVA безопасной верификационной сетью, не требующей предположений о доверии.
Кольцевая проверяемая случайная функция ( Ring-VRF ): сочетание случайности и анонимности
Кольцевые проверяемые случайные функции ( Ring-VRF ) являются одной из ключевых инновационных технологий в CRVA, которая решает ключевую проблему "как случайным образом выбирать валидаторов, одновременно защищая конфиденциальность процесса выбора". Традиционная проверяемая случайная функция ( VRF ) является криптографическим инструментом, который позволяет пользователям с определенным приватным ключом генерировать случайные числа, которые могут быть публично проверены. Однако этот процесс раскрывает личность генератора. Кольцевая подпись — это технология, позволяющая подписывающему скрываться среди группы людей. Ring-VRF объединяет преимущества этих двух технологий, достигая единства "проверяемой случайности" и "анонимности для внешних наблюдателей".
Ring-VRF инновационно помещает публичные ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что случайное число действительно было сгенерировано каким-либо членом кольца, но не может определить, каким именно. Таким образом, даже если процесс генерации случайного числа является проверяемым, для внешнего наблюдателя личность генератора остается анонимной. Когда поступает задача верификации, каждый узел в сети (который имеет свою долгосрочную пару ключей) генерирует временную идентичность и помещает ее в "кольцо". Система использует это кольцо для случайного выбора, но из-за защиты механизма кольцевой подписи внешние наблюдатели не могут определить, какие именно узлы были выбраны.
Ring-VRF предоставляет CRVA двойную защиту, обеспечивая случайность и проверяемость процесса выбора узлов, а также защищая анонимность выбранных узлов, так что внешние наблюдатели не могут определить, какие узлы участвуют в верификации. Эта схема значительно усложняет атаки на валидаторов. В механизме CRVA через глубокую интеграцию таких технологий, как Ring-VRF, ZKP, MPC и TEE, была построена сложная механика участия в верификации, что существенно снижает вероятность сговора между узлами и целевых атак.
Нулевое знание ( ZKP ): математическая защита скрытой идентичности
Нулевая доказательство(Zero-Knowledge Proof) — это криптографическая техника, которая позволяет одной стороне доказать другой стороне факт, не раскрывая никакой другой информации, кроме того, что этот факт истинный. В CRVA ZKP отвечает за защиту идентичности узлов и конфиденциальность процесса проверки. В традиционном процессе коммуникации между узлами доказатель обычно должен показать все доказательства проверяющему. Однако в нулевом доказательстве доказатель может убедить проверяющего в том, что утверждение истинно, не раскрывая никакой конкретной информации, подтверждающей это утверждение.
CRVA использует ZKP для реализации двух ключевых функций. Каждый узел в сети имеет долгосрочную идентичность (то есть постоянную пару ключей), но если напрямую использовать эти идентичности, это приведет к рискам безопасности, связанным с раскрытием идентичности узла. С помощью ZKP узлы могут генерировать "временную идентичность" и доказывать "я законный узел в сети", не раскрывая "я какой именно узел". Когда узлы участвуют в комитете проверки, им необходимо взаимодействовать и сотрудничать друг с другом. ZKP гарантирует, что эти процессы связи не раскроют долгосрочную идентичность узла, узлы могут доказать свою квалификацию, не раскрывая истинную идентичность. Технология ZKP обеспечивает, что даже при длительном наблюдении за сетевой деятельностью атакующий не сможет определить, какие узлы участвовали в проверке конкретной транзакции, тем самым предотвращая целевые атаки и атаки длительного анализа. Это важная основа, на которой CRVA может обеспечить долгосрочную безопасность.
Многосторонние вычисления(MPC): Распределенное управление ключами и пороговая подпись
Многосторонние вычисления ( Multi-Party Computation ) технологии решают еще одну ключевую проблему в CRVA: как безопасно управлять ключами, необходимыми для проверки, чтобы ни один отдельный узел не мог контролировать весь процесс проверки. MPC позволяет нескольким участникам совместно вычислять функцию, при этом сохраняя конфиденциальность своих входных данных. Проще говоря, участники могут совместно выполнять вычислительные задачи, но каждый знает только свою часть входных и выходных данных, не зная секретной информации других. Это похоже на то, как несколько человек совместно собирают пазл, каждый отвечает только за свою часть, но в итоге получается полная картина.
В CRVA, когда группа узлов выбирается в верификационный комитет, им нужен общий ключ для подписания результатов верификации. С помощью протокола MPC эти узлы совместно генерируют распределенный ключ, каждый узел владеет лишь фрагментом ключа, при этом полный ключ никогда не появляется на каком-либо одном узле. Во-вторых, CRVA устанавливает порог (например, 9 из 15 узлов), и только при достижении или превышении этого количества узлов совместно можно генерировать действительную подпись. Это гарантирует, что даже если часть узлов отключена или подвергнута атаке, система продолжает функционировать, обеспечивая эффективную работу всей системы. Технология MPC позволяет верификационным узлам безопасно и эффективно выполнять свои задачи даже в условиях нестабильной сети. Эта оптимизация учитывает сложность и неопределенность блокчейн-сетей, обеспечивая надежное выполнение верификации в различных сетевых условиях.
Для дальнейшего повышения безопасности, CRVA полностью реализовал систему технологий MPC, включая распределенное генерирование ключей (DKG), схему пороговой подписи (TSS) и протокол передачи ключей (Handover Protocol). Система осуществляет полное обновление фрагментов ключей за счет регулярной ротации членов проверочного комитета.
Этот дизайн создает ключевую функцию безопасности, называемую "временной изоляцией". Комитет, состоящий из узлов CRVA, регулярно (начальное значение около 20 минут за цикл) меняется, старые фрагменты ключей теряют свою силу, и новые фрагменты ключей генерируются и распределяются новым членам. Это означает, что даже если злоумышленник успешно взломает часть узлов в первом цикле и получит фрагменты ключей, эти фрагменты полностью утратят свою силу после следующей ротации.
Предположим, что пороговое требование составляет 9 из 15 узлов, и злоумышленник не может накопить 9 действительных фрагментов, используя способ "сегодня взломать 3 узла, завтра взломать 3 узла, послезавтра снова взломать 3 узла", поскольку фрагменты, полученные в первые два дня, уже недействительны. Злоумышленник должен действовать в одном и том же раунде.