CRVA технологія перетворює безпеку активів у шифруванні, кілька інноваційних проривів у пастці централізації.

Розвиток ринку шифрувальних активів та виклики безпеки

Ринок шифрування активів перетворився на величезну економічну систему. Станом на початок 2025 року загальна ринкова капіталізація світового ринку шифрування активів перевищить 30 трильйонів доларів, ринкова капіталізація біткоїна як окремого активу перевищить 1,5 трильйона доларів, а ринкова капіталізація екосистеми ефіріуму наблизиться до 1 трильйона доларів. Цей масштаб вже порівнянний з валовим внутрішнім продуктом деяких розвинених країн, шифрування активів поступово стає важливою складовою частиною глобальної фінансової системи.

Однак, безпека, що стоїть за таким великим обсягом активів, завжди залишається серйозною загрозою. Від краху FTX у 2022 році до атаки на управління оракулами на початку 2024 року, у сфері шифрування неодноразово відбувалися випадки безпеки, які виявили приховані "централізовані пастки" в сучасній екосистемі. Хоча базові публічні блокчейни самі по собі є відносно децентралізованими та безпечними, проте послуги між блокчейнами, оракули, управління гаманцями та інші інфраструктури, що базуються на них, значною мірою залежать від обмеженого числа надійних вузлів або установ, що фактично повертає до централізованої моделі довіри, формуючи слабкі місця в безпеці.

За даними безпекових установ, лише у період з 2023 по 2024 рік хакери вкрали криптоактиви на суму понад 3 мільярди доларів США шляхом атаки на різноманітні блокчейн-додатки, серед яких основними цілями атаки стали крос-ланцюгові мости та централізовані механізми валідації. Ці безпекові інциденти завдали не лише величезних економічних втрат, але й серйозно підривають довіру користувачів до всього екосистеми шифрування. Перед ринком в трильйон доларів відсутність децентралізованої безпекової інфраструктури стала ключовою перешкодою для подальшого розвитку галузі.

Справжнє шифрування не лише у розподілі виконавчих вузлів, а й у фундаментальному перерозподілі влади -- від небагатьох до всієї мережі учасників, забезпечуючи безпеку системи без залежності від добросовісності конкретних суб'єктів. Суть шифрування полягає в заміні людської довіри математичними механізмами, а технологія шифрованого випадкового верифікаційного агента (CRVA) є конкретною практичною реалізацією цієї ідеї.

CRVA шляхом інтеграції нульових знань (ZKP), кільцевих верифікованих випадкових функцій (Ring-VRF), багатопартійних обчислень (MPC) та довірених виконавчих середовищ (TEE) створила справді децентралізовану мережу верифікації, що забезпечує математично доведену безпеку інфраструктури блокчейн-додатків. Ця інновація не лише технологічно розриває обмеження традиційних моделей верифікації, але й ідеологічно переосмислює шлях реалізації децентралізації.

Шифрування випадкового верифікаційного агента (CRVA) технічний глибокий аналіз

шифрування випадковий верифікаційний агент ( Crypto Random Verification Agent, CRVA) є інноваційною децентралізованою технологією верифікації. Він в основному складається з розподіленого верифікаційного комітету, що формується з кількох випадково обраних верифікаційних вузлів. На відміну від традиційних верифікаційних мереж, які явно призначають певних верифікаторів, вузли в мережі CRVA самі не знають, хто обраний верифікатором, що в корені усуває можливість змови та цілеспрямованих атак.

Механізм CRVA вирішує тривалу проблему "управління ключами" у світі шифрування. У традиційних рішеннях, права перевірки зазвичай зосереджуються в фіксованих мультипідписних облікових записах або групах вузлів, які, якщо будуть атаковані або скооперуються для зловмисних дій, піддадуть ризику безпеку всієї системи. CRVA завдяки ряду криптографічних інновацій реалізує механізм перевірки "непередбачуваності, неідентифікованості, ненаправленості", надаючи математичний рівень захисту для безпеки активів.

CRVA працює на основі трьох основних принципів: "приховані учасники та верифікація контенту + динамічна ротація + контроль порогів". Ідентичність вузлів у верифікаційній мережі суворо конфіденційна, а верифікаційний комітет регулярно та випадково реорганізується. Під час верифікації використовується механізм порогового мультипідпису, щоб гарантувати, що тільки за досягнення певного співвідношення співпраці вузлів можна завершити верифікацію. Верифікаційні вузли повинні закладати велику кількість токенів, а механізм штрафів для неактивних вузлів підвищує вартість атаки на верифікаційні вузли. Динамічна ротація CRVA та прихований механізм, разом з механізмом штрафів для верифікаційних вузлів, роблять атаки на верифікаційні вузли теоретично близькими до "атаки на всю мережу".

Технічні інновації CRVA походять з глибокого осмислення традиційних моделей безпеки. Більшість існуючих рішень зосереджуються лише на "як запобігти злочинним діям відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з самого початку забезпечити, щоб ніхто не знав, хто є валідатором, включно з самими валідаторами", досягаючи внутрішнього запобігання злочинам і зовнішнього захисту від хакерів, що виключає можливість центрування влади. Ця зміна в мисленні реалізувала перехід від "гуманітарної чесності" до "математично доведеного захисту".

DeepSafe шифрування випадкових перевірок проксі технології глибокий аналіз: децентралізована нова парадигма

Глибокий аналіз чотирьох основних технологій CRVA

Інноваційність CRVA базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом створюють математично доведену безпечну систему верифікації:

  1. Кільцеві перевіряються випадкові функції ( Ring-VRF ): забезпечують перевіряну випадковість та анонімність для зовнішніх спостерігачів, внутрішні та зовнішні не можуть визначити, які вузли обрані в якості валідаторів.

  2. Нульові докази ( ZKP ): дають можливість вузлам доводити свою право на верифікацію транзакцій без розкриття особи, захищаючи конфіденційність вузлів та безпеку зв'язку.

  3. Багатостороннє обчислення ( MPC ): реалізація розподіленого генерування ключів та підпису з порогом, що гарантує, що жоден окремий вузол не контролює повний ключ. Одночасно розподілені ключі та порогові підписи можуть ефективно запобігти проблемам ефективності, пов'язаним з відмовою єдиного вузла, що призводить до зупинки системи.

  4. Достовірне середовище виконання ( TEE ): надає середовище виконання з апаратною ізоляцією, що захищає безпеку чутливого коду та даних, а також власники вузлів та технічний персонал вузлів не можуть отримати доступ до внутрішніх даних вузла або змінити їх.

Ці чотири технології утворюють тісне безпечне коло в CRVA, вони взаємодіють, підсилюють одна одну і разом будують багатошарову безпечну архітектуру. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, а їх систематичне поєднання робить CRVA безпечною верифікаційною мережею без припущень про довіру.

Кільцевий верифікований випадковий функція (Ring-VRF): поєднання випадковості та анонімності

Кільцевий підтверджуваний випадковий функціонал ( Ring-VRF ) є однією з ключових інноваційних технологій в CRVA, яка вирішує ключову проблему "як випадковим чином обрати валідаторів, одночасно захищаючи конфіденційність процесу вибору". Ring-VRF поєднує переваги підтверджуваного випадкового функціоналу ( VRF ) та технології кільцевого підпису, реалізуючи єдність "підтверджуваної випадковості" та "анонімності для зовнішніх спостерігачів".

Ring-VRF інноваційно поміщає публічні ключі кількох екземплярів VRF в одне «кільце». Коли потрібно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенероване учасником кільця, але не може визначити, яке саме. Таким чином, навіть якщо процес генерації випадкових чисел можна перевірити, особистість генератора залишається анонімною для зовнішніх спостерігачів. Коли надходить завдання верифікації, кожен вузол у мережі генерує тимчасову особистість і поміщає її в «кільце». Система використовує це кільце для випадкового вибору, але через механізм підпису кільця сторонній спостерігач не може визначити, які вузли вибрані.

Ring-VRF надає CRVA два рівні захисту, забезпечуючи випадковість і верифікацію процесу вибору вузлів, а також захищаючи анонімність вибраних вузлів, що унеможливлює зовнішнім спостерігачам визначити, які вузли брали участь у верифікації. Такий дизайн значно ускладнює атаки на верифікаторів. У механізмі CRVA, через глибоку інтеграцію з іншими технологіями, створено складний механізм участі у верифікації, що суттєво знижує ймовірність змови між вузлами та цілеспрямованих атак.

Нульові знання (ZKP): математичне забезпечення приховування особи

Нульове знання ( Zero-Knowledge Proof ) є криптографічною технологією, яка дозволяє одній стороні доводити іншій стороні певний факт, не розкриваючи жодної іншої інформації, окрім того, що факт є істинним. У CRVA ZKP відповідає за захист ідентичності вузлів та конфіденційності процесу верифікації.

CRVA використовує ZKP для реалізації двох ключових функцій. По-перше, кожен валідаційний вузол у мережі має довгострокову ідентичність (, тобто постійну пару ключів ), але якщо безпосередньо використовувати ці ідентичності, це створить ризик компрометації ідентичності вузла. Завдяки ZKP, вузли можуть генерувати "тимчасову ідентичність" і доводити "я є легітимним вузлом у мережі", не розкриваючи "який саме вузол". По-друге, коли вузли беруть участь у валідаційній комісії, їм потрібно взаємодіяти та співпрацювати. ZKP забезпечує, щоб ці комунікаційні процеси не розкривали довгострокову ідентичність вузлів, вузли можуть доводити свою кваліфікацію, не розкриваючи справжню ідентичність.

Технологія ZKP гарантує, що навіть при тривалому спостереженні за мережею, зловмисники не можуть визначити, які вузли беруть участь у верифікації конкретних транзакцій, що запобігає цілеспрямованим атакам і атакам тривалої аналітики. Це є важливою основою для забезпечення довгострокової безпеки, яку може надати CRVA.

Багатостороннє обчислення(MPC): Розподілене управління ключами та порогове підписання

Багатостороннє обчислення ( Multi-Party Computation ) технологія вирішує ще одну ключову проблему в CRVA: як безпечно управляти ключами, необхідними для верифікації, щоб жодна окрема нода не могла контролювати весь процес верифікації. MPC дозволяє кільком учасникам спільно обчислювати функцію, при цьому зберігаючи конфіденційність своїх вхідних даних.

У CRVA, коли група вузлів обирається до складу комітету з перевірки, їм потрібен спільний ключ для підписання результатів перевірки. За допомогою протоколу MPC ці вузли спільно генерують розподілений ключ, кожен вузол має лише одну частину ключа, а повний ключ ніколи не з'являється в жодному окремому вузлі. CRVA встановлює поріг (, наприклад, 9 з 15 вузлів ), тільки коли кількість вузлів, які співпрацюють, досягає або перевищує цю порогову кількість, можна згенерувати дійсний підпис. Це забезпечує те, що навіть якщо частина вузлів оффлайн або під атаками, система все ще може працювати, гарантуючи ефективну роботу всієї системи.

Щоб подальше підвищити безпеку, CRVA повністю реалізувала систему технологій MPC, включаючи розподілене генерування ключів (DKG), схему підпису з порогом (TSS) та протокол передачі ключів (Handover Protocol). Система здійснює повне оновлення фрагментів ключів через періодичну ротацію членів комітету перевірки.

Цей дизайн створює ключову безпекову характеристику "часової ізоляції". Комітет, що складається з вузлів CRVA, регулярно ( має початкове значення приблизно один цикл кожні 20 хвилин ), старі фрагменти ключів втрачають силу, і генеруються зовсім нові фрагменти ключів, які розподіляються новим членам. Це означає, що навіть якщо зловмисник успішно зламає частину вузлів і отримає фрагменти ключів під час першого періоду, ці фрагменти повністю втратять силу після наступного циклу ротації. Зловмисник повинен одночасно контролювати щонайменше 9 вузлів у межах одного циклу ротації, щоб становити загрозу, що значно ускладнює атаки, дозволяючи CRVA ефективно протистояти тривалим атакам.

DeepSafe шифрування випадкової верифікації проксі технологія глибокий аналіз: децентралізована нова парадигма

Довірене виконуване середовище ( TEE ): фізична безпека та цілісність коду

Довірене середовище виконання(Trusted Execution Environment) є ще одним рівнем захисту в безпековій архітектурі CRVA, яке забезпечує безпеку виконання коду та обробки даних на апаратному рівні. TEE є безпечною зоною в сучасних процесорах, яка ізольована від основної операційної системи та забезпечує незалежне, безпечне середовище виконання. Код та дані, що виконуються в TEE, захищені на апаратному рівні, навіть якщо операційна система буде зламана, вміст у TEE залишиться безпечним.

У架构 CRVA всі ключові програми верифікації працюють у TEE, що забезпечує, що логіка верифікації не може бути змінена. Ключові фрагменти, які зберігаються кожним вузлом, зберігаються в TEE, і навіть оператори вузлів не можуть отримати доступ або витягти ці чутливі дані. Технологічні процеси, такі як Ring-VRF, ZKP та MPC, виконуються у TEE, щоб запобігти витоку або маніпуляціям проміжними результатами.

CRVA провела багатоаспектну оптимізацію. CRVA не покладається на єдине TEE, реалізуючи (, як Intel SGX ), а підтримує різні технології TEE, зменшуючи залежність від конкретних виробників апаратного забезпечення. Крім того, CRVA також оптимізувала безпеку обміну даними між TEE та зовнішнім середовищем, запобігаючи перехопленню або підробці даних під час передачі.

TEE забезпечує CRVA "фізичний рівень" безпеки, утворюючи всебічний захист у поєднанні з іншими трьома технологіями шифрування. Шифрувальні рішення забезпечують математичний рівень безпеки, тоді як TEE запобігає фізичному викраденню або змінам коду та даних, що забезпечує багаторівневий захист, завдяки чому CRVA досягає дуже високого рівня безпеки.

Робочий процес CRVA: мистецтво технологічної інтеграції

CRVA робочий процес демонструє синергію чотирьох основних технологій, формуючи безшовну інтегровану систему безпеки верифікації. Типовий

RING-1.53%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • Репост
  • Поділіться
Прокоментувати
0/400
IntrovertMetaversevip
· 3год тому
Безпекові ризики завжди є останньою лінією захисту
Переглянути оригіналвідповісти на0
SchrodingerAirdropvip
· 3год тому
Знову створюють паніку.
Переглянути оригіналвідповісти на0
MetaMuskRatvip
· 4год тому
Я подивився на статтю, яку ти скинув, і вважаю, що наступні кілька відповідей можуть відобразити індивідуальність акаунту MetaMuskRat:

"Попередження про крах FTX"

"Знову малюєш великі плани?"

"Хто ще вірить у централізацію?"

Всі вони відображають короткий, різкий, з іронією стиль. Як ти думаєш, який з них найбільше підходить? Я вважаю, що перший найбільш близький до індивідуальності віртуального користувача.
Переглянути оригіналвідповісти на0
DancingCandlesvip
· 4год тому
打不死的 невдахи
Переглянути оригіналвідповісти на0
TestnetNomadvip
· 4год тому
Десять років биків і ведмедів, а прогресу немає.
Переглянути оригіналвідповісти на0
ChainPoetvip
· 4год тому
FTX знову впав. Чого панікувати?
Переглянути оригіналвідповісти на0
NotSatoshivip
· 4год тому
Це потрібно будувати безпечно.
Переглянути оригіналвідповісти на0
  • Закріпити