Рішення безпеки активів шифрування під ринковою капіталізацією в трильйон: Докладний опис технології DeepSafe CRVA

Шифрування активів ринку масштаби та виклики безпеки

Ринок шифрування активів перетворився на величезну економічну систему. Станом на початок 2025 року загальна ринкова капіталізація глобального ринку шифрування активів перевищує 30 трильйонів доларів, ринкова капіталізація біткоїна як єдиного активу перевищує 1,5 трильйона доларів, а капіталізація екосистеми ефіріума наближається до 1 трильйона доларів. Цей обсяг порівнянний з валовим внутрішнім продуктом деяких розвинутих країн, шифрування активів поступово стає важливою складовою частиною глобальної фінансової системи.

Однак, такі величезні обсяги активів завжди супроводжуються проблемами безпеки, які нависають над користувачами. Від краху FTX у 2022 році до крадіжки понад 15 мільярдів доларів на одній з торгових платформ, а також до атаки на управління Oracle Polymarket на початку 2024 року, у сфері шифрування часто трапляються інциденти безпеки, які виявляють "централізовані пастки", приховані в сучасній екосистемі. Хоча базовий публічний блокчейн сам по собі є відносно децентралізованим і безпечним, але послуги, що базуються на ньому, такі як кросчейн-сервіси, оркестратори та управління гаманцем, багато в чому покладаються на обмежені довірені вузли чи установи, що фактично повертає до централізованої моделі довіри, формуючи слабкі місця в безпеці.

За даними статистики з безпеки на блокчейні, лише за період з 2023 по 2024 рік хакери вкрали криптоактиви на суму понад 3 мільярди доларів, атакуючи різноманітні блокчейн-додатки, серед яких основними цілями були кросчейн-мости та централізовані механізми верифікації. Ці інциденти безпеки не лише призвели до величезних економічних втрат, але й серйозно підірвали довіру користувачів до всього криптоекосистеми. Перед ринком в трильйон доларів відсутність децентралізованої інфраструктури безпеки стала ключовою перешкодою для подальшого розвитку галузі.

Справжнє децентралізоване не лише розподіл виконавчих вузлів, а й фундаментальне перерозподіл влади — від небагатьох до всієї мережі учасників, що забезпечує безпеку системи без залежності від чесності певних суб'єктів. Суть децентралізації полягає в заміні людської довіри математичними механізмами, технологія криптографічної випадкової верифікації DeepSafe (CRVA) є конкретною практикою цієї ідеї.

CRVA, об'єднавши чотири передові криптографічні технології: нульові знання (ZKP), кільцеві верифіковані випадкові функції (Ring-VRF), багатопартійні обчислення (MPC) та надійні виконувані середовища (TEE), створив справжню децентралізовану мережу верифікації, що реалізує математично доведену безпеку інфраструктури блокчейн-додатків. Ця інновація не лише в технологічному плані ламає обмеження традиційних моделей верифікації, але й переосмислює концептуальний шлях досягнення децентралізації.

шифрування випадковий верифікаційний агент ( CRVA ): технологічне ядро DeepSafe

шифрування випадковий верифікаційний агент (Crypto Random Verification Agent, CRVA) є ядром технологічної архітектури DeepSafe, за своєю суттю складається з розподіленого верифікаційного комітету, що складається з кількох випадково вибраних верифікаційних вузлів. На відміну від традиційної верифікаційної мережі, яка явно призначає конкретних верифікаторів, вузли в мережі DeepSafe самі не знають, хто обраний верифікатором, що в корені усуває можливості змови та цілеспрямованих атак.

Механізм CRVA вирішує довгострокову "проблему управління ключами" у світі блокчейн. У традиційних рішеннях перевірка прав зазвичай зосереджена на фіксованих мультипідписних рахунках або наборах вузлів; якщо ці відомі сутності зазнають атаки або змовляються, вся безпека системи опиняється під загрозою колапсу. CRVA за допомогою низки криптографічних інновацій реалізує механізм верифікації "непередбачуваності, непередбачуваності, неможливості націлювання", забезпечуючи математичний рівень захисту активів.

CRVA працює на основі трьох основних принципів: "приховані учасники та верифікація контенту + динамічна ротація + контроль порогового значення". В мережі DeepSafe ідентичність верифікаційних вузлів суворо конфіденційна, і верифікаційний комітет регулярно і випадково реорганізується. Під час процесу верифікації використовується механізм багатопідпису з пороговим значенням, який гарантує, що тільки досягнувши певного співвідношення (, наприклад, 9 з 15 учасників ) можуть співпрацювати для завершення верифікації. В мережі DeepSafe верифікаційні вузли повинні закладати велику кількість токенів DeepSafe, а комітет DeepSafe встановлює механізм конфіскації для вузлів, які вийшли з гри, що підвищує вартість атаки на верифікаційні вузли. Динамічна ротація CRVA та механізм прихованості в поєднанні з механізмом конфіскації верифікаційних вузлів роблять атаку хакерів на верифікаційні вузли DeepSafe для викрадення транзакцій теоретично близькою до "атаки на всю мережу" за складністю, і лише з потужностями сучасних обчислювальних систем неможливо досягнути порогу для атаки на верифікаційні вузли DeepSafe.

Інновації технології CRVA походять з глибокого осмислення традиційних моделей безпеки. Більшість наявних рішень лише фокусуються на "як запобігти зловживанням від відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з самого початку забезпечити, щоб ніхто не знав, хто є валідатором, включаючи самих валідаторів", досягнувши внутрішнього захисту від зловживань та зовнішнього захисту від хакерів, усуваючи можливості централізації влади. Ця зміна в підході реалізує перехід від "гуманітарної гіпотези чесності" до "математично доведеної безпеки".

CRVA є інноваційною глибокою інтеграцією чотирьох передових технологій шифрування, які разом створюють математично доведений безпечний верифікаційний механізм. Перед тим, як поглибитися в кожну технологію, спочатку коротко ознайомимося з їхніми основними функціями та взаємозв'язками:

Глибокий аналіз чотирьох основних технологій CRVA

Огляд технологій та кооперативні відносини

CRVA інноваційно базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом створюють математично доведений безпечний верифікаційний механізм. Перед глибоким зануренням у кожну з технологій, спершу коротко ознайомимося з їхніми базовими функціями та взаємозв'язками:

  1. Кільцевий перевіряємий випадковий функція ( Ring-VRF ): забезпечує перевіряємий випадковий результат та анонімність для зовнішніх спостерігачів, при цьому ні внутрішні, ні зовнішні учасники не можуть визначити, які вузли були обрані в якості валідаторів.

  2. Нульове знання ( ZKP ): дозволяє вузлам доводити свою здатність до верифікації транзакцій, не розкриваючи особистість, захищаючи конфіденційність вузлів та безпеку комунікацій.

  3. Багатосторонні обчислення ( MPC ): реалізація розподіленого генерування ключів та порогового підпису, що забезпечує відсутність єдиного вузла, який володіє повним ключем. Одночасно розподілений ключ та поріг підпису можуть ефективно запобігти проблемам з ефективністю системи через єдину точку відмови вузла.

  4. Достовірне виконуване середовище ( TEE ): забезпечує ізольоване середовище виконання на апаратному рівні, захищаючи безпеку чутливого коду та даних, причому власники вузлів та обслуговуючий персонал вузлів не можуть отримати доступ до внутрішніх даних вузла та змінити їх.

Ці чотири технології утворюють тісний безпечний замкнений контур у CRVA, вони взаємодіють, підсилюють одна одну та разом створюють багаторівневу безпечну архітектуру. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, а їх систематичне поєднання робить CRVA безпечною мережею верифікації без припущення довіри.

DeepSafe шифрування випадкових верифікаційних проксі-технологій глибокий аналіз: децентралізована нова парадигма

Кільцевий перевіряємий випадковий функція ( Ring-VRF ): поєднання випадковості та анонімності

Кільцевий перевіряємий випадковий функція ( Ring-VRF ) є однією з ключових інноваційних технологій у CRVA, яка вирішує критичне питання "як випадковим чином вибрати валідаторів, при цьому захищаючи конфіденційність процесу вибору". Традиційна перевіряємий випадковий функція ( VRF ) є криптографічним інструментом, який дозволяє користувачам з певним приватним ключем генерувати випадкові числа, що можуть бути перевірені публічно. Проте цей процес відкриває особу генеруючого. Кільцевий підпис - це техніка, що дозволяє підписувачеві приховуватися серед групи людей. Ring-VRF поєднує переваги цих двох технологій, реалізуючи єдність "перевіряємого випадковості" та "анонімності для зовнішніх спостерігачів".

Ring-VRF інноваційно об'єднує публічні ключі кількох екземплярів VRF в один "кільце". Коли необхідно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенеровано якимось членом кільця, але не може визначити, хто саме. Таким чином, навіть якщо процес генерації випадкового числа є перевіряємим, для зовнішнього спостерігача особа генератора залишається анонімною. Коли надходить завдання на перевірку, кожен вузол у мережі (який має свою власну пару довгострокових ключів) генерує тимчасову ідентичність та поміщає її в "кільце". Система використовує це кільце для випадкового вибору, але завдяки захисту механізму кільцевого підпису зовнішній спостерігач не може визначити, які саме вузли були обрані.

Ring-VRF забезпечує два рівні захисту для CRVA, Ring-VRF забезпечує випадковість та перевірність процесу вибору вузлів та захищає анонімність обраних вузлів, що ускладнює зовнішнім спостерігачам визначити, які вузли беруть участь у верифікації. Такий дизайн значно підвищує складність атак на валідаторів. У механізмі CRVA, через глибоку інтеграцію технологій таких як Ring-VRF, ZKP, MPC та TEE, була побудована складна механіка участі у верифікації, що значно знижує ймовірність змови між вузлами та цілеспрямованих атак.

Нульове знання ( ZKP ): математичне забезпечення прихованості особи

нульові знання (Zero-Knowledge Proof ) є криптографічною технологією, яка дозволяє одній стороні доводити іншій стороні певний факт, не розкриваючи жодної іншої інформації, окрім того, що цей факт є правдою. У CRVA ZKP відповідає за захист ідентичності вузлів і конфіденційності процесу перевірки. У традиційному процесі комунікації вузлів, доказувач зазвичай повинен показати перевіряючому всі докази. Однак у нульових знаннях доказувач може переконати перевіряючого в тому, що певна заява є істинною, але не розкривати жодної конкретної інформації, що підтримує цю заяву.

CRVA використовує ZKP для реалізації двох ключових функцій. Кожен валідаційний вузол в мережі має тривалу ідентичність (тобто постійні ключові пари), але якщо безпосередньо використовувати ці ідентичності, це створює ризик безпеки, пов'язаний з розкриттям ідентичності вузла. Через ZKP вузли можуть генерувати "тимчасову ідентичність" і доводити "я є законним вузлом у мережі", не розкриваючи "який саме вузол". Коли вузли беруть участь у валідаційній комісії, їм потрібно спілкуватися та співпрацювати один з одним. ZKP забезпечує, щоб ці комунікаційні процеси не розкривали тривалу ідентичність вузла, вузли можуть доводити свою кваліфікацію, не розкриваючи справжню ідентичність. Технологія ZKP забезпечує, що навіть при тривалому спостереженні за активністю в мережі, зловмисники не можуть визначити, які вузли брали участь у валідації конкретних транзакцій, що запобігає цілеспрямованим атакам та атакам тривалого аналізу. Це є важливою основою, на якій CRVA може забезпечити тривале гарантування безпеки.

DeepSafe шифрування випадкових верифікаційних проксі-технологій глибокий аналіз: децентралізована нова парадигма

Багатосторонні обчислення(MPC): розподілене управління ключами та підписання за порогом

Багатостороннє обчислення ( Multi-Party Computation ) технологія вирішує ще одну ключову проблему в CRVA: як безпечно управляти ключами, необхідними для верифікації, забезпечуючи, щоб жоден окремий вузол не міг контролювати весь процес верифікації. MPC дозволяє кільком учасникам спільно обчислювати функцію, при цьому зберігаючи конфіденційність їхніх вхідних даних. Простими словами, учасники можуть співпрацювати для виконання обчислювальних завдань, але кожен знає лише свою частину вхідних і вихідних даних, не знаючи секретної інформації інших. Це схоже на те, як багато людей спільно збирають пазл, кожен відповідає лише за свою частину, але в кінцевому підсумку вони можуть зібрати повну картину.

У CRVA, коли група вузлів обирається в якості комітету перевірки, їм потрібен спільний ключ для підписання результатів перевірки. За допомогою протоколу MPC ці вузли спільно генерують розподілений ключ, кожен вузол має лише один фрагмент ключа, а повний ключ ніколи не з'являється в жодному окремому вузлі. По-друге, CRVA встановлює поріг (наприклад, 9 з 15 вузлів), і лише коли кількість вузлів, що співпрацюють, досягає або перевищує цей поріг, можна генерувати дійсний підпис. Це забезпечує те, що навіть якщо частина вузлів офлайн або піддається атаці, система все ще може працювати, гарантуючи ефективну роботу всієї системи. Технологія MPC дозволяє вузлам перевірки безпечно та ефективно виконувати свою роботу, навіть коли умови мережі нестабільні. Це оптимізація враховує складність і невизначеність блокчейн-мережі, забезпечуючи надійне виконання перевірки в різних мережевих умовах.

Щоб ще більше підвищити безпеку, CRVA повністю реалізувала систему технологій MPC, включаючи розподілене генерування ключів (DKG), схему підпису з порогом (TSS) та протокол передачі ключів (Handover Protocol). Система реалізує повне оновлення фрагментів ключів шляхом регулярної ротації членів верифікаційного комітету.

Цей дизайн створює ключову функцію безпеки "часової ізоляції". Комітет, що складається з вузлів CRVA, регулярно (початкова величина приблизно кожні 20 хвилин) змінює склад, старі фрагменти ключа втрачають свою дійсність, і генеруються абсолютно нові фрагменти ключа, які розподіляються новим учасникам. Це означає, що навіть якщо зловмисник у першому періоді успішно зламав частину вузлів і отримав фрагменти ключа, ці фрагменти повністю втрачають свою дійсність після наступної зміни складу.

Припустимо, що вимога порогу становить 9 з 15 вузлів, зловмисник не може накопичити 9 дійсних фрагментів, атакуючи "сьогодні 3 вузли, завтра 3 вузли, післязавтра ще 3 вузли", оскільки фрагменти, отримані в перші два дні, уже втратили свою дійсність. Зловмисник повинен атакувати в одному раунді.

RING-0.8%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
PonziDetectorvip
· 08-15 02:13
Централізована пастка сильно обдурює невдахи
Переглянути оригіналвідповісти на0
ForkTroopervip
· 08-15 02:11
Коли гроші повністю зникнуть, буде весело.
Переглянути оригіналвідповісти на0
MevWhisperervip
· 08-15 01:54
Вже стільки часу на ринку, а все ще пропагують віртуальну ринкову капіталізацію...
Переглянути оригіналвідповісти на0
DaoTherapyvip
· 08-15 01:45
Знову б'ють обличчя FTX!
Переглянути оригіналвідповісти на0
  • Закріпити