шифрування випадкової верифікації проксі-технології: Децентралізація нова парадигма
Ринок шифрувальних активів розвинувся в потужну економічну систему. Станом на початок 2025 року загальна капіталізація світового ринку шифрувальних активів перевищує 30 трильйонів доларів, капіталізація біткоїна як єдиного активу перевищила 1,5 трильйона доларів, а капіталізація екосистеми ефіру наближається до 1 трильйона доларів. Цей масштаб уже зрівнявся з деякими розвиненими країнами за загальним обсягом національної економіки, шифрувальні активи поступово стають важливою складовою частиною світової фінансової системи.
Однак питання безпеки, яке стоїть за таким величезним масштабом активів, завжди висить над усіма користувачами. Від краху FTX у 2022 році до атак на управління оракулами на початку 2024 року, у сфері шифрування часто виникають інциденти безпеки, які глибоко виявляють приховану "пастку централізації" в нинішній екосистемі. Хоча основна публічна ланцюгова технологія сама по собі є відносно децентралізованою і безпечною, але крос-ланцюгові послуги, оракули, управління гаманцями та інші інфраструктури, які на них базуються, значною мірою покладаються на обмежену кількість надійних вузлів або установ, що фактично повертає до моделі централізованого довіри, утворюючи слабкі місця в безпеці.
Згідно зі статистикою, лише в період з 2023 по 2024 рік хакери, атакуючи різноманітні блокчейн-додатки, викрали шифровані активи на суму понад 3 мільярди доларів, при цьому основними цілями атак стали кросчейн-мости та централізовані механізми верифікації. Ці інциденти безпеки призвели не лише до величезних економічних втрат, але й серйозно підривають довіру користувачів до всього шифрувального екосистеми. Перед ринком вартістю трильйони доларів відсутність децентралізованої безпекової інфраструктури стала ключовою перешкодою для подальшого розвитку галузі.
Справжня децентралізація полягає не лише в розподілі виконавчих вузлів, але й у фундаментальному перерозподілі влади — з рук небагатьох до всієї мережі учасників, що забезпечує безпеку системи, яка не залежить від добросовісності конкретних суб'єктів. Суть децентралізації полягає в заміні людської довіри математичними механізмами, шифрування випадкової верифікації агентів (CRVA) технологія є конкретною реалізацією цієї ідеї.
CRVA, об'єднуючи нульові знання (ZKP), кільцеві верифіковані випадкові функції (Ring-VRF), багатопартійні обчислення (MPC) та надійні середовища виконання (TEE), створило справжню децентралізовану верифікаційну мережу, яка реалізує математично доведену безпеку інфраструктури блокчейн-додатків. Ця інновація не лише з технічної точки зору порушує обмеження традиційних верифікаційних моделей, але й з концептуальної точки зору переосмислює шлях до реалізації децентралізації.
шифрування випадковий верифікаційний агент ( Crypto Random Verification Agent, CRVA) є розподіленим верифікаційним комітетом, що складається з кількох випадково обраних верифікаційних вузлів. На відміну від традиційних верифікаційних мереж, де явно вказуються певні верифікатори, вузли у мережі CRVA самі не знають, хто обраний верифікатором, що в корені усуває можливість змови та цілеспрямованих атак.
Механізм CRVA вирішує тривалу "проблему управління ключами" у світі блокчейну. У традиційних рішеннях повноваження перевірки зазвичай зосереджуються на фіксованих мультипідписних рахунках або наборах вузлів; ці відомі сутності, якщо вони піддадуться атаці або змові, можуть призвести до краху безпеки всієї системи. CRVA через ряд криптографічних інновацій реалізує механізм перевірки "непередбачуваності, непідслідності, незавдання" для забезпечення безпеки активів на математичному рівні.
Функціонування CRVA базується на трьох основних принципах: "приховані учасники та верифікація змісту + динамічна ротація + контроль порогу". Ідентичність верифікаційних вузлів у мережі суворо конфіденційна, а верифікаційний комітет регулярно випадковим чином реорганізується. Під час верифікації використовується механізм багатопідпису з порогом, що гарантує, що лише досягнення певного співвідношення співпраці вузлів може завершити верифікацію. Верифікаційні вузли повинні ставити велику кількість токенів, а для вузлів, що не працюють, встановлюється механізм штрафів, що підвищує витрати на атаки на верифікаційні вузли. Динамічна ротація CRVA та механізм прихованості в поєднанні з механізмом штрафів для верифікаційних вузлів теоретично ускладнюють атаки хакерів на верифікаційні вузли для викрадення транзакцій до рівня "атакування всієї мережі".
Технічні інновації CRVA походять з глибокого роздуму над традиційними моделями безпеки. Більшість існуючих рішень зосереджуються лише на тому, "як запобігти зловживанням відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з початку забезпечити, щоб ніхто не знав, хто є валідатором, включаючи самого валідатора", забезпечуючи внутрішній захист від зловживань та зовнішній захист від хакерів, унеможливлюючи централізацію влади. Ця зміна мислення здійснила перехід від "гуманітарної гіпотези чесності" до "математично доведеного захисту".
Глибокий аналіз чотирьох основних технологій CRVA
Технічний огляд і кооперативні відносини
Інноваційність CRVA базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом створюють математично доведені безпечні системи верифікації:
Кільцевий перевіряємий випадковий функція ( Ring-VRF ): забезпечує перевіряєму випадковість та анонімність для зовнішніх спостерігачів, внутрішні та зовнішні сторони не можуть визначити, які вузли обрані як валідатори.
Нульові докази ( ZKP ): дають можливість вузлам доводити свою кваліфікацію для перевірки транзакцій, не розкриваючи особу, що захищає приватність вузлів та безпеку комунікації.
Багатосторонні обчислення ( MPC ): реалізація розподіленого генерування ключів і порогового підпису, що забезпечує відсутність єдиного вузла, який володіє повним ключем. Одночасно розподілені ключі та порогові підписи можуть ефективно запобігти проблемам ефективності, пов'язаним з виходом вузла з ладу, що призводить до паралічу системи.
Достовірне виконуване середовище ( TEE ): забезпечує виконуване середовище з апаратною ізоляцією, яке захищає безпеку чутливого коду та даних, і власники вузлів, і технічний персонал вузлів не можуть отримати доступ або змінити внутрішні дані вузла.
Ці чотири технології утворюють тісний безпечний замкнутий контур у CRVA, вони взаємодіють, підсилюють одна одну та спільно будують багаторівневу архітектуру безпеки. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, їх системна комбінація робить CRVA безпечною верифікаційною мережею без необхідності довіряти.
Кільцевий перевіряємий випадковий функціонал (Ring-VRF): поєднання випадковості та анонімності
Кільцевий перевіряємий випадковий функція ( Ring-VRF ) є однією з основних інноваційних технологій у CRVA, яка вирішує ключову проблему "як випадковим чином обрати валідаторів, одночасно захищаючи конфіденційність процесу відбору". Ring-VRF поєднує переваги перевіряємого випадкового функції ( VRF ) та технології кільцевого підпису, реалізуючи єдність "перевіряємого випадковості" та "анонімності для зовнішніх спостерігачів".
Ring-VRF інноваційно об'єднує відкриті ключі кількох екземплярів VRF в один "кілець". Коли потрібно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенероване якимось членом з кільця, але не може визначити, хто саме. Таким чином, навіть якщо процес генерації випадкового числа є перевіряємим, для зовнішніх спостерігачів особа генератора залишається анонімною. Коли надходять завдання на верифікацію, кожен вузол у мережі генерує тимчасову особистість і поміщає її в "кілець". Система використовує це кільце для випадкового вибору, але завдяки механізму кільцевого підпису зовнішні спостерігачі не можуть визначити, які саме вузли були обрані.
Ring-VRF надає CRVA два рівні захисту, забезпечуючи випадковість і перевірність процесу вибору вузлів та захищаючи анонімність обраних вузлів, що ускладнює зовнішнім спостерігачам визначити, які вузли беруть участь у перевірці. Такий дизайн значно підвищує складність атак на валідаторів. У механізмі CRVA, через глибоку інтеграцію з іншими технологіями, була створена складна механіка участі у перевірці, що значно знижує ймовірність змови між вузлами та цілеспрямованих атак.
Нульові знання (ZKP): математичне забезпечення приховування особи
Нульове знання (Zero-Knowledge Proof) — це криптографічна технологія, яка дозволяє одній стороні доводити іншій стороні певний факт, не розкриваючи жодної іншої інформації, окрім того, що цей факт є правдою. У CRVA ZKP відповідає за захист ідентичності вузлів та конфіденційності процесу верифікації.
CRVA використовує ZKP для реалізації двох ключових функцій. Кожен верифікаційний вузол в мережі має довгострокову ідентичність, але якщо безпосередньо використовувати ці ідентичності, це створить ризик безпеки, пов'язаний з розкриттям ідентичності вузла. Завдяки ZKP вузли можуть генерувати "тимчасову ідентичність" і доводити "я є легітимним вузлом у мережі", не розкриваючи "який саме вузол". Коли вузли беруть участь у верифікаційній комісії, їм потрібно взаємодіяти та співпрацювати. ZKP гарантує, що ці процеси комунікації не розкриють довгострокову ідентичність вузла, вузли можуть доводити свою кваліфікацію, не розкриваючи справжню ідентичність.
Технологія ZKP забезпечує, що навіть при тривалому спостереженні за мережею, зловмисники не можуть визначити, які вузли беруть участь у верифікації конкретних транзакцій, що запобігає цілеспрямованим атакам і атакам тривалої аналітики. Це є важливою основою для забезпечення тривалої безпеки, яку може надати CRVA.
Багатосторонні обчислення ( MPC ): розподілене управління ключами та підписання з порогом
Багатостороннє обчислення(Технологія Multi-Party Computation вирішує ще одну ключову проблему CRVA: як безпечно управляти ключами, необхідними для верифікації, забезпечуючи, щоб жоден окремий вузол не міг контролювати весь процес верифікації. MPC дозволяє кільком учасникам спільно обчислювати функцію, зберігаючи конфіденційність їхніх вхідних даних.
У CRVA, коли група вузлів обирається до складу комітету перевірки, їм потрібен спільний ключ для підписання результатів перевірки. За допомогою протоколу MPC ці вузли разом генерують розподілений ключ, кожен вузол має лише одну частину ключа, а повний ключ ніколи не з'являється в жодному з окремих вузлів. По-друге, CRVA встановлює поріг, і лише коли досягається або перевищується кількість вузлів, що співпрацюють, можна згенерувати дійсний підпис. Це забезпечує, що навіть якщо частина вузлів офлайн або під атакою, система все ще може працювати, гарантуючи ефективну роботу всієї системи.
CRVA повністю реалізувала систему технологій MPC, включаючи розподілене генерування ключів )DKG(, схему підпису з порогом )TSS( та протокол передачі ключів )Handover Protocol(. Система забезпечує повне оновлення фрагментів ключів шляхом періодичної ротації членів комісії з перевірки.
Цей дизайн створює ключову безпекову характеристику "часової ізоляції". Комітет, що складається з вузлів CRVA, регулярно змінюється, старі фрагменти ключа стають недійсними, і генеруються абсолютно нові фрагменти ключа, які розподіляються новим учасникам. Це означає, що навіть якщо зловмисник у першому періоді успішно зламав частину вузлів і отримав фрагменти ключа, ці фрагменти повністю втратять свою силу після наступного циклу зміни.
Припустимо, що вимога порогу складає 9 з 15 вузлів, зловмисник не може накопичити 9 дійсних фрагментів, використовуючи метод "сьогодні зламати 3 вузли, завтра зламати 3 вузли, післязавтра зламати ще 3 вузли", оскільки фрагменти, отримані протягом перших двох днів, вже втратили чинність. Зловмисник повинен одночасно контролювати принаймні 9 вузлів в одному циклі ротації, щоб становити загрозу, що суттєво підвищує складність атаки, що дозволяє CRVA ефективно протистояти тривалим атакам.
) Достовірне виконання середовища ### TEE (: фізична безпека та забезпечення цілісності коду
Достовірне виконуване середовище)Достовірне виконуване середовище( є ще одним рівнем захисту в безпековій рамці CRVA, він забезпечує безпеку виконання коду та обробки даних з апаратного рівня. TEE є безпечною зоною в сучасних процесорах, яка ізольована від основної операційної системи, забезпечуючи незалежне та безпечне середовище виконання. Код і дані, що виконуються в TEE, захищені на апаратному рівні, навіть якщо операційна система була зламаною, вміст всередині TEE залишається безпечним.
У архітектурі CRVA всі ключові програми валідації виконуються в TEE, що забезпечує незмінність валідаційної логіки. Ключові фрагменти, що зберігаються на кожному вузлі, зберігаються в TEE, і навіть оператори вузлів не можуть отримати доступ або вилучити ці чутливі дані. Технічні процеси, згадані раніше, такі як Ring-VRF, ZKP та MPC, також виконуються в TEE, щоб запобігти витоку або маніпуляціям із проміжними результатами.
CRVA провела багатоаспектну оптимізацію. CRVA не залежить від єдиного TEE, а підтримує різні TEE технології, що зменшує залежність від конкретних виробників апаратного забезпечення. Крім того, CRVA також оптимізувала безпеку обміну даними між TEE і зовнішнім середовищем, запобігаючи перехопленню або підробці даних під час передачі. TEE забезпечує CRVA "фізичний рівень" безпеки, що разом з іншими трьома криптографічними технологіями створює комплексний захист, поєднуючи апаратне та програмне забезпечення. Криптографічні рішення надають безпеку на математичному рівні, в той час як TEE запобігає викраденню або підробці коду та даних з фізичного рівня, що забезпечує багатоетапний захист і дозволяє CRVA досягти дуже високого рівня безпеки.
![DeepSafe шифрування випадкових перевірок代理技术深度解析:Децентралізація новий парадигма])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
5
Репост
Поділіться
Прокоментувати
0/400
AirdropCollector
· 08-16 06:54
Чому здається, що знову прийшла чергова хвиля обману для дурнів?
Переглянути оригіналвідповісти на0
rugpull_survivor
· 08-15 06:16
Знову хтось підняв питання безпеки, вже нудить.
Переглянути оригіналвідповісти на0
MoonRocketman
· 08-13 07:24
Багато показників вказують на те, що突破3万亿 є вікном для запуску в космос. Дивлячись на RSI, він може піднятися ще на 10 градусів. Булран до місяця!
Переглянути оригіналвідповісти на0
TokenSleuth
· 08-13 07:24
Останнім часом часто трапляються аварії, Скорочення втрат занадто болісне.
Технологія CRVA: нове визначення математичних гарантій децентралізованої верифікації
шифрування випадкової верифікації проксі-технології: Децентралізація нова парадигма
Ринок шифрувальних активів розвинувся в потужну економічну систему. Станом на початок 2025 року загальна капіталізація світового ринку шифрувальних активів перевищує 30 трильйонів доларів, капіталізація біткоїна як єдиного активу перевищила 1,5 трильйона доларів, а капіталізація екосистеми ефіру наближається до 1 трильйона доларів. Цей масштаб уже зрівнявся з деякими розвиненими країнами за загальним обсягом національної економіки, шифрувальні активи поступово стають важливою складовою частиною світової фінансової системи.
Однак питання безпеки, яке стоїть за таким величезним масштабом активів, завжди висить над усіма користувачами. Від краху FTX у 2022 році до атак на управління оракулами на початку 2024 року, у сфері шифрування часто виникають інциденти безпеки, які глибоко виявляють приховану "пастку централізації" в нинішній екосистемі. Хоча основна публічна ланцюгова технологія сама по собі є відносно децентралізованою і безпечною, але крос-ланцюгові послуги, оракули, управління гаманцями та інші інфраструктури, які на них базуються, значною мірою покладаються на обмежену кількість надійних вузлів або установ, що фактично повертає до моделі централізованого довіри, утворюючи слабкі місця в безпеці.
Згідно зі статистикою, лише в період з 2023 по 2024 рік хакери, атакуючи різноманітні блокчейн-додатки, викрали шифровані активи на суму понад 3 мільярди доларів, при цьому основними цілями атак стали кросчейн-мости та централізовані механізми верифікації. Ці інциденти безпеки призвели не лише до величезних економічних втрат, але й серйозно підривають довіру користувачів до всього шифрувального екосистеми. Перед ринком вартістю трильйони доларів відсутність децентралізованої безпекової інфраструктури стала ключовою перешкодою для подальшого розвитку галузі.
Справжня децентралізація полягає не лише в розподілі виконавчих вузлів, але й у фундаментальному перерозподілі влади — з рук небагатьох до всієї мережі учасників, що забезпечує безпеку системи, яка не залежить від добросовісності конкретних суб'єктів. Суть децентралізації полягає в заміні людської довіри математичними механізмами, шифрування випадкової верифікації агентів (CRVA) технологія є конкретною реалізацією цієї ідеї.
CRVA, об'єднуючи нульові знання (ZKP), кільцеві верифіковані випадкові функції (Ring-VRF), багатопартійні обчислення (MPC) та надійні середовища виконання (TEE), створило справжню децентралізовану верифікаційну мережу, яка реалізує математично доведену безпеку інфраструктури блокчейн-додатків. Ця інновація не лише з технічної точки зору порушує обмеження традиційних верифікаційних моделей, але й з концептуальної точки зору переосмислює шлях до реалізації децентралізації.
шифрування випадкової перевірки代理(CRVA):технічне ядро
шифрування випадковий верифікаційний агент ( Crypto Random Verification Agent, CRVA) є розподіленим верифікаційним комітетом, що складається з кількох випадково обраних верифікаційних вузлів. На відміну від традиційних верифікаційних мереж, де явно вказуються певні верифікатори, вузли у мережі CRVA самі не знають, хто обраний верифікатором, що в корені усуває можливість змови та цілеспрямованих атак.
Механізм CRVA вирішує тривалу "проблему управління ключами" у світі блокчейну. У традиційних рішеннях повноваження перевірки зазвичай зосереджуються на фіксованих мультипідписних рахунках або наборах вузлів; ці відомі сутності, якщо вони піддадуться атаці або змові, можуть призвести до краху безпеки всієї системи. CRVA через ряд криптографічних інновацій реалізує механізм перевірки "непередбачуваності, непідслідності, незавдання" для забезпечення безпеки активів на математичному рівні.
Функціонування CRVA базується на трьох основних принципах: "приховані учасники та верифікація змісту + динамічна ротація + контроль порогу". Ідентичність верифікаційних вузлів у мережі суворо конфіденційна, а верифікаційний комітет регулярно випадковим чином реорганізується. Під час верифікації використовується механізм багатопідпису з порогом, що гарантує, що лише досягнення певного співвідношення співпраці вузлів може завершити верифікацію. Верифікаційні вузли повинні ставити велику кількість токенів, а для вузлів, що не працюють, встановлюється механізм штрафів, що підвищує витрати на атаки на верифікаційні вузли. Динамічна ротація CRVA та механізм прихованості в поєднанні з механізмом штрафів для верифікаційних вузлів теоретично ускладнюють атаки хакерів на верифікаційні вузли для викрадення транзакцій до рівня "атакування всієї мережі".
Технічні інновації CRVA походять з глибокого роздуму над традиційними моделями безпеки. Більшість існуючих рішень зосереджуються лише на тому, "як запобігти зловживанням відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з початку забезпечити, щоб ніхто не знав, хто є валідатором, включаючи самого валідатора", забезпечуючи внутрішній захист від зловживань та зовнішній захист від хакерів, унеможливлюючи централізацію влади. Ця зміна мислення здійснила перехід від "гуманітарної гіпотези чесності" до "математично доведеного захисту".
Глибокий аналіз чотирьох основних технологій CRVA
Технічний огляд і кооперативні відносини
Інноваційність CRVA базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом створюють математично доведені безпечні системи верифікації:
Кільцевий перевіряємий випадковий функція ( Ring-VRF ): забезпечує перевіряєму випадковість та анонімність для зовнішніх спостерігачів, внутрішні та зовнішні сторони не можуть визначити, які вузли обрані як валідатори.
Нульові докази ( ZKP ): дають можливість вузлам доводити свою кваліфікацію для перевірки транзакцій, не розкриваючи особу, що захищає приватність вузлів та безпеку комунікації.
Багатосторонні обчислення ( MPC ): реалізація розподіленого генерування ключів і порогового підпису, що забезпечує відсутність єдиного вузла, який володіє повним ключем. Одночасно розподілені ключі та порогові підписи можуть ефективно запобігти проблемам ефективності, пов'язаним з виходом вузла з ладу, що призводить до паралічу системи.
Достовірне виконуване середовище ( TEE ): забезпечує виконуване середовище з апаратною ізоляцією, яке захищає безпеку чутливого коду та даних, і власники вузлів, і технічний персонал вузлів не можуть отримати доступ або змінити внутрішні дані вузла.
Ці чотири технології утворюють тісний безпечний замкнутий контур у CRVA, вони взаємодіють, підсилюють одна одну та спільно будують багаторівневу архітектуру безпеки. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, їх системна комбінація робить CRVA безпечною верифікаційною мережею без необхідності довіряти.
Кільцевий перевіряємий випадковий функціонал (Ring-VRF): поєднання випадковості та анонімності
Кільцевий перевіряємий випадковий функція ( Ring-VRF ) є однією з основних інноваційних технологій у CRVA, яка вирішує ключову проблему "як випадковим чином обрати валідаторів, одночасно захищаючи конфіденційність процесу відбору". Ring-VRF поєднує переваги перевіряємого випадкового функції ( VRF ) та технології кільцевого підпису, реалізуючи єдність "перевіряємого випадковості" та "анонімності для зовнішніх спостерігачів".
Ring-VRF інноваційно об'єднує відкриті ключі кількох екземплярів VRF в один "кілець". Коли потрібно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенероване якимось членом з кільця, але не може визначити, хто саме. Таким чином, навіть якщо процес генерації випадкового числа є перевіряємим, для зовнішніх спостерігачів особа генератора залишається анонімною. Коли надходять завдання на верифікацію, кожен вузол у мережі генерує тимчасову особистість і поміщає її в "кілець". Система використовує це кільце для випадкового вибору, але завдяки механізму кільцевого підпису зовнішні спостерігачі не можуть визначити, які саме вузли були обрані.
Ring-VRF надає CRVA два рівні захисту, забезпечуючи випадковість і перевірність процесу вибору вузлів та захищаючи анонімність обраних вузлів, що ускладнює зовнішнім спостерігачам визначити, які вузли беруть участь у перевірці. Такий дизайн значно підвищує складність атак на валідаторів. У механізмі CRVA, через глибоку інтеграцію з іншими технологіями, була створена складна механіка участі у перевірці, що значно знижує ймовірність змови між вузлами та цілеспрямованих атак.
Нульові знання (ZKP): математичне забезпечення приховування особи
Нульове знання (Zero-Knowledge Proof) — це криптографічна технологія, яка дозволяє одній стороні доводити іншій стороні певний факт, не розкриваючи жодної іншої інформації, окрім того, що цей факт є правдою. У CRVA ZKP відповідає за захист ідентичності вузлів та конфіденційності процесу верифікації.
CRVA використовує ZKP для реалізації двох ключових функцій. Кожен верифікаційний вузол в мережі має довгострокову ідентичність, але якщо безпосередньо використовувати ці ідентичності, це створить ризик безпеки, пов'язаний з розкриттям ідентичності вузла. Завдяки ZKP вузли можуть генерувати "тимчасову ідентичність" і доводити "я є легітимним вузлом у мережі", не розкриваючи "який саме вузол". Коли вузли беруть участь у верифікаційній комісії, їм потрібно взаємодіяти та співпрацювати. ZKP гарантує, що ці процеси комунікації не розкриють довгострокову ідентичність вузла, вузли можуть доводити свою кваліфікацію, не розкриваючи справжню ідентичність.
Технологія ZKP забезпечує, що навіть при тривалому спостереженні за мережею, зловмисники не можуть визначити, які вузли беруть участь у верифікації конкретних транзакцій, що запобігає цілеспрямованим атакам і атакам тривалої аналітики. Це є важливою основою для забезпечення тривалої безпеки, яку може надати CRVA.
Багатосторонні обчислення ( MPC ): розподілене управління ключами та підписання з порогом
Багатостороннє обчислення(Технологія Multi-Party Computation вирішує ще одну ключову проблему CRVA: як безпечно управляти ключами, необхідними для верифікації, забезпечуючи, щоб жоден окремий вузол не міг контролювати весь процес верифікації. MPC дозволяє кільком учасникам спільно обчислювати функцію, зберігаючи конфіденційність їхніх вхідних даних.
У CRVA, коли група вузлів обирається до складу комітету перевірки, їм потрібен спільний ключ для підписання результатів перевірки. За допомогою протоколу MPC ці вузли разом генерують розподілений ключ, кожен вузол має лише одну частину ключа, а повний ключ ніколи не з'являється в жодному з окремих вузлів. По-друге, CRVA встановлює поріг, і лише коли досягається або перевищується кількість вузлів, що співпрацюють, можна згенерувати дійсний підпис. Це забезпечує, що навіть якщо частина вузлів офлайн або під атакою, система все ще може працювати, гарантуючи ефективну роботу всієї системи.
CRVA повністю реалізувала систему технологій MPC, включаючи розподілене генерування ключів )DKG(, схему підпису з порогом )TSS( та протокол передачі ключів )Handover Protocol(. Система забезпечує повне оновлення фрагментів ключів шляхом періодичної ротації членів комісії з перевірки.
Цей дизайн створює ключову безпекову характеристику "часової ізоляції". Комітет, що складається з вузлів CRVA, регулярно змінюється, старі фрагменти ключа стають недійсними, і генеруються абсолютно нові фрагменти ключа, які розподіляються новим учасникам. Це означає, що навіть якщо зловмисник у першому періоді успішно зламав частину вузлів і отримав фрагменти ключа, ці фрагменти повністю втратять свою силу після наступного циклу зміни.
Припустимо, що вимога порогу складає 9 з 15 вузлів, зловмисник не може накопичити 9 дійсних фрагментів, використовуючи метод "сьогодні зламати 3 вузли, завтра зламати 3 вузли, післязавтра зламати ще 3 вузли", оскільки фрагменти, отримані протягом перших двох днів, вже втратили чинність. Зловмисник повинен одночасно контролювати принаймні 9 вузлів в одному циклі ротації, щоб становити загрозу, що суттєво підвищує складність атаки, що дозволяє CRVA ефективно протистояти тривалим атакам.
) Достовірне виконання середовища ### TEE (: фізична безпека та забезпечення цілісності коду
Достовірне виконуване середовище)Достовірне виконуване середовище( є ще одним рівнем захисту в безпековій рамці CRVA, він забезпечує безпеку виконання коду та обробки даних з апаратного рівня. TEE є безпечною зоною в сучасних процесорах, яка ізольована від основної операційної системи, забезпечуючи незалежне та безпечне середовище виконання. Код і дані, що виконуються в TEE, захищені на апаратному рівні, навіть якщо операційна система була зламаною, вміст всередині TEE залишається безпечним.
У архітектурі CRVA всі ключові програми валідації виконуються в TEE, що забезпечує незмінність валідаційної логіки. Ключові фрагменти, що зберігаються на кожному вузлі, зберігаються в TEE, і навіть оператори вузлів не можуть отримати доступ або вилучити ці чутливі дані. Технічні процеси, згадані раніше, такі як Ring-VRF, ZKP та MPC, також виконуються в TEE, щоб запобігти витоку або маніпуляціям із проміжними результатами.
CRVA провела багатоаспектну оптимізацію. CRVA не залежить від єдиного TEE, а підтримує різні TEE технології, що зменшує залежність від конкретних виробників апаратного забезпечення. Крім того, CRVA також оптимізувала безпеку обміну даними між TEE і зовнішнім середовищем, запобігаючи перехопленню або підробці даних під час передачі. TEE забезпечує CRVA "фізичний рівень" безпеки, що разом з іншими трьома криптографічними технологіями створює комплексний захист, поєднуючи апаратне та програмне забезпечення. Криптографічні рішення надають безпеку на математичному рівні, в той час як TEE запобігає викраденню або підробці коду та даних з фізичного рівня, що забезпечує багатоетапний захист і дозволяє CRVA досягти дуже високого рівня безпеки.
![DeepSafe шифрування випадкових перевірок代理技术深度解析:Децентралізація новий парадигма])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(
Робочий процес CRVA