Технология CRVA: переопределение математической гарантии Децентрализации верификации

шифрование случайной проверки代理技术:Децентрализация的新范式

Рынок шифрованных активов стал огромной экономической системой. К началу 2025 года общая рыночная капитализация глобального рынка шифрованных активов превысит 30 триллионов долларов, рыночная капитализация биткойна как единственного актива превысит 1,5 триллиона долларов, а рыночная капитализация экосистемы эфира приблизится к 1 триллиону долларов. Этот масштаб уже сопоставим с валовым национальным продуктом некоторых развитых стран, и шифрованные активы постепенно становятся важной частью глобальной финансовой системы.

Однако такие огромные масштабы активов всегда сопряжены с проблемами безопасности, нависающими над всеми пользователями. С崩ением FTX в 2022 году до инцидента с атакой на управление оракулами в начале 2024 года, в области шифрования часто происходили события безопасности, которые глубоко выявили скрытые "Децентрализация ловушки" в текущей экосистеме. Хотя сама базовая публичная цепочка относительно децентрализована и безопасна, услуги кросс-цепи, оракулы, управление кошельками и другие инфраструктуры, построенные на ней, во многом зависят от ограниченного числа доверенных узлов или организаций, что фактически возвращает к модели централизованного доверия и создает слабые места в безопасности.

По статистике, только в период с 2023 по 2024 год хакеры украли шифрованные активы на сумму более 3 миллиардов долларов, атакуя различные блокчейн-приложения, при этом основными целями атак стали кроссчейн-мосты и централизованные механизмы проверки. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и значительно подорвали доверие пользователей к всей экосистеме шифрования. На фоне рынка стоимостью в триллионы долларов отсутствие децентрализованной инфраструктуры безопасности стало ключевым препятствием для дальнейшего развития отрасли.

Настоящая Децентрализация заключается не только в распределении узлов исполнения, но и в коренном перераспределении власти — от меньшинства к всей сети участников, что обеспечивает безопасность системы без зависимости от честности конкретных сущностей. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, а технология шифрования случайной проверки агентов (CRVA) является конкретной реализацией этой идеи.

CRVA, интегрируя четыре передовые криптографические технологии: нулевые знания (ZKP), кольцевые проверяемые случайные функции (Ring-VRF), многопартийные вычисления (MPC) и доверенные вычислительные среды (TEE), создала действительно децентрализованную сеть проверки, реализуя математически доказательную безопасность инфраструктуры приложений блокчейна. Это новшество не только технологически разрушает ограничения традиционных моделей проверки, но и переопределяет путь реализации децентрализации с точки зрения концепции.

шифрование случайной проверки代理(CRVA):техническое ядро

Шифрование случайного верификационного агента ( Crypto Random Verification Agent, CRVA) представляет собой распределенный верификационный комитет, состоящий из нескольких случайно выбранных верификационных узлов. В отличие от традиционных верификационных сетей, где конкретные верификаторы явно указываются, узлы в сети CRVA сами не знают, кто выбран в качестве верификатора, что принципиально исключает возможность сговора и целевых атак.

Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных схемах проверка полномочий обычно сосредоточена на фиксированных мультиподписных счетах или наборах узлов, и если эти известные сущности подвергаются атаке или сговариваются, вся безопасность системы оказывается под угрозой. CRVA с помощью серии криптографических инноваций реализует верификационный механизм "непредсказуемый, непрослеживаемый, нецелевой", обеспечивая математический уровень защиты активов.

Работа CRVA основана на трех основных принципах: "скрытые участники и проверяемый контент + динамическая ротация + контроль по порогам". Идентичность верификационных узлов в сети строго конфиденциальна, и верификационный комитет будет регулярно случайным образом реорганизовываться. В процессе верификации используется механизм многостороннего подписания с порогом, что гарантирует, что только при сотрудничестве определенного процента узлов верификация может быть завершена. Верификационные узлы должны ставить на кон значительные объемы токенов, и для узлов, которые не участвуют, предусмотрен механизм штрафов, что увеличивает стоимость атаки на верификационные узлы. Динамическая ротация CRVA и скрытый механизм в сочетании с механизмом штрафов для верификационных узлов делают теоретически сложным для хакеров атаковать верификационные узлы с целью кражи транзакций, приближая эту задачу к "атаке на всю сеть".

Технические инновации CRVA исходят из глубокого анализа традиционных моделей безопасности. Большинство существующих решений сосредоточено лишь на вопросе: "как предотвратить злоумышления известных валидаторов", в то время как CRVA ставит более фундаментальный вопрос: "как с самого начала обеспечить, чтобы никто не знал, кто является валидатором, включая самих валидаторов", тем самым достигая внутренней защиты от злоупотреблений и внешней защиты от хакеров, исключая возможность централизации власти. Этот сдвиг в мышлении позволяет перейти от "гипотезы о честности человека" к "математически доказанной безопасности".

Глубокий анализ технологии шифрования случайной верификации DeepSafe: Децентрализация новая парадигма

Глубокий анализ четырех основных технологий CRVA

Обзор технологий и кооперативные отношения

Инновационность CRVA основана на глубоком слиянии четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации:

  1. Кольцевая проверяемая случайная функция ( Ring-VRF ): обеспечивает проверяемую случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.

  2. Нулевое знание (ZKP): позволяет узлам доказывать свою квалификацию для проверки транзакций, не раскрывая свою личность, защищая конфиденциальность узлов и безопасность связи.

  3. Многосторонние вычисления(MPC): реализация распределенной генерации ключей и порогового подписания, обеспечивая, что ни одна отдельная нода не владеет полным ключом. В то же время распределенные ключи и пороговые подписи могут эффективно предотвратить проблемы с эффективностью, возникающие из-за отказа отдельных узлов, что может привести к сбоям в системе.

  4. Доверенная среда выполнения ( TEE ): предоставляет изолированную среду выполнения на аппаратном уровне, защищая безопасность чувствительного кода и данных, при этом владельцы узлов и технический персонал узловых устройств не могут получить доступ к внутренним данным узла и изменять их.

Эти четыре технологии образуют тесный безопасный замкнутый контур в CRVA, они дополняют и усиливают друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из ключевых задач децентрализованной проверки, а их систематическое сочетание делает CRVA безопасной сетью проверки без предположений о доверии.

Кольцевая проверяемая случайная функция ( Ring-VRF ): сочетание случайности и анонимности

Кольцевая проверяемая случайная функция ( Ring-VRF ) является одной из ключевых инновационных технологий в CRVA, которая решает важную проблему "как случайным образом выбрать валидатора, одновременно защищая конфиденциальность процесса выбора". Ring-VRF объединяет преимущества проверяемой случайной функции ( VRF ) и технологии кольцевой подписи, достигая единства "проверяемой случайности" и "анонимности для внешних наблюдателей".

Ring-VRF инновационно помещает публичные ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что случайное число действительно было сгенерировано одним из участников кольца, но не может определить, кто именно. Таким образом, даже если процесс генерации случайного числа является проверяемым, для внешних наблюдателей личность генератора остается анонимной. Когда поступает задача верификации, каждый узел в сети генерирует временную идентичность и помещает ее в "кольцо". Система использует это кольцо для случайного выбора, но благодаря механизму кольцевой подписи внешние наблюдатели не могут определить, какие конкретно узлы были выбраны.

Ring-VRF предоставляет CRVA два уровня защиты, обеспечивая случайность и проверяемость процесса выбора узлов, а также защищая анонимность выбранных узлов, что делает невозможным для внешних наблюдателей определить, какие узлы участвуют в верификации. Эта концепция значительно увеличивает сложность атак на верификаторов. В механизме CRVA, благодаря глубокой интеграции с другими технологиями, была создана сложная система участия в верификации, что значительно снижает вероятность сговора между узлами и целенаправленных атак.

Нулевая информация о доказательствах ( ZKP ): математическая защита скрытия личности

Нулевое доказательство(Zero-Knowledge Proof) — это криптографическая технология, позволяющая одной стороне доказать другой стороне факт, не раскрывая никакой другой информации, кроме того, что этот факт является истинным. В CRVA ZKP отвечает за защиту конфиденциальности идентификации узлов и процесса проверки.

CRVA использует ZKP для реализации двух ключевых функций. Каждый узел проверки в сети имеет долгосрочную идентичность, но использование этих идентичностей напрямую создает риск безопасности, связанный с раскрытием идентичности узла. С помощью ZKP узлы могут генерировать "временные идентичности" и доказывать "я законный узел в сети", не раскрывая "кто именно я". Когда узлы участвуют в комитете проверки, им необходимо взаимодействовать и сотрудничать. ZKP обеспечивает, чтобы эти процессы связи не раскрывали долгосрочную идентичность узла, узлы могут доказывать свою квалификацию, не раскрывая свою настоящую идентичность.

Технология ZKP гарантирует, что даже при длительном наблюдении за сетевой активностью злоумышленники не смогут определить, какие узлы участвуют в подтверждении конкретных транзакций, что предотвращает целенаправленные атаки и атаки долгосрочного анализа. Это важная основа, на которой CRVA может обеспечивать долгосрочную безопасность.

Многосторонние вычисления (MPC ): распределенное управление ключами и пороговая подпись

Многосторонние вычисления(Multi-Party Computation) технология решает еще одну ключевую задачу в CRVA: как безопасно управлять ключами, необходимыми для проверки, обеспечивая, чтобы ни одна отдельная нода не могла контролировать весь процесс проверки. MPC позволяет нескольким участникам совместно вычислять функцию, при этом сохраняя конфиденциальность их входных данных.

В CRVA, когда группа узлов выбирается в качестве комитета по валидации, им нужен общий ключ для подписания результатов проверки. С помощью протокола MPC эти узлы совместно генерируют распределённый ключ, при этом каждый узел хранит лишь одну часть ключа, а полный ключ никогда не появляется ни в одном отдельном узле. Далее, CRVA устанавливает порог, и только когда достигается или превышается количество узлов, соответствующее этому порогу, может быть сгенерирована действительная подпись. Это гарантирует, что даже если часть узлов отключена или подвергнута атаке, система всё равно сможет функционировать, обеспечивая эффективную работу всей системы.

CRVA полностью реализовала систему технологий MPC, включая распределенное генерирование ключей (DKG), схему подписи с порогами (TSS) и протокол передачи ключей (Handover Protocol). Система достигает полной обновляемости фрагментов ключей за счет регулярной ротации членов проверочной комиссии.

Этот дизайн создает ключевую безопасность "временной изоляции". Комитет, состоящий из узлов CRVA, регулярно меняет состав, старые фрагменты ключей становятся недействительными и генерируются совершенно новые фрагменты ключей, распределяемые новым участникам. Это означает, что даже если злоумышленник успешно взломает часть узлов и получит фрагменты ключей в первый период, эти фрагменты полностью утратят свою силу после следующего цикла смены.

Предположим, что требование порога составляет 9 из 15 узлов, злоумышленник не может накопить 9 действительных фрагментов, атакуя "сегодня 3 узла, завтра 3 узла, послезавтра еще 3 узла", поскольку фрагменты, полученные в первые два дня, уже недействительны. Злоумышленник должен одновременно контролировать как минимум 9 узлов в рамках одного рабочего цикла, чтобы представлять угрозу, что значительно увеличивает сложность атаки и позволяет CRVA эффективно противостоять долгосрочным атакам.

Достоверная среда выполнения ( TEE ): физическая безопасность и целостность кода

Доверенная вычислительная среда ( Trusted Execution Environment ) является еще одной линией защиты в рамках безопасности CRVA, которая предоставляет безопасность выполнения кода и обработки данных на аппаратном уровне. TEE - это защищенная зона в современных процессорах, которая изолирована от основной операционной системы и предоставляет независимую, безопасную среду выполнения. Код и данные, работающие в TEE, защищены на аппаратном уровне, и даже если операционная система будет скомпрометирована, содержимое внутри TEE останется в безопасности.

В архитектуре CRVA все ключевые проверочные процедуры выполняются внутри TEE, что обеспечивает защиту логики проверки от изменений. Фрагменты ключей, хранящиеся у каждого узла, находятся в TEE, и даже операторы узлов не могут получить доступ к этим конфиденциальным данным или извлечь их. Упомянутые ранее технологические процессы, такие как Ring-VRF, ZKP и MPC, также выполняются внутри TEE, что предотвращает утечку или манипуляцию промежуточными результатами.

CRVA провела многоплановую оптимизацию. CRVA не зависит от единого TEE, а поддерживает различные технологии TEE, что снижает зависимость от конкретных производителей оборудования. Кроме того, CRVA оптимизировала безопасность обмена данными между TEE и внешней средой, предотвращая перехват или изменение данных в процессе передачи. TEE предоставляет CRVA "физический уровень" безопасности, формируя всестороннюю защиту в сочетании с тремя другими криптографическими технологиями. Криптографические решения обеспечивают математический уровень безопасности, тогда как TEE предотвращает кражу или изменение кода и данных на физическом уровне. Эта многоуровневая защита позволяет CRVA достичь очень высокого уровня безопасности.

DeepSafe шифрование случайный верификационный прокси-технология глубокий анализ: Децентрализация новая парадигма

Рабочий процесс CRVA

RING3.29%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
AirdropCollectorvip
· 08-16 06:54
Как будто снова пришла волна, чтобы разыгрывать людей как лохов.
Посмотреть ОригиналОтветить0
rugpull_survivorvip
· 08-15 06:16
Снова вижу, что кто-то говорит о безопасности, уже тошнит.
Посмотреть ОригиналОтветить0
MoonRocketmanvip
· 08-13 07:24
Много индикаторов показывает, что прорыв в 30 триллионов считается окном для межзвёздного запуска. Смотрим, может ли RSI подняться ещё на 10 углов. Бычий рынок на луну!
Посмотреть ОригиналОтветить0
TokenSleuthvip
· 08-13 07:24
Недавние инциденты с безопасностью происходят часто, Сокращение потерь слишком больно.
Посмотреть ОригиналОтветить0
AirdropHunter007vip
· 08-13 07:17
Тридцать триллионов бык
Посмотреть ОригиналОтветить0
  • Закрепить