تقنية CRVA: بناء أساس أمان لامركزي بحجم سوق الأصول المشفرة 3 تريليون دولار

تطوير سوق الأصول المشفرة والتحديات الأمنية

لقد تطور سوق الأصول التشفيرية ليصبح نظامًا اقتصاديًا ضخمًا. بحلول أوائل عام 2025، من المتوقع أن يتجاوز إجمالي قيمة سوق الأصول التشفيرية العالمي 3 تريليون دولار، حيث تتجاوز قيمة بيتكوين كأصل واحد 1.5 تريليون دولار، بينما تقترب قيمة نظام إيثيريوم البيئي من 1 تريليون دولار. لقد وصلت هذه الأرقام إلى مستوى متساوٍ مع الناتج الإجمالي لبعض الدول المتقدمة، حيث أصبحت الأصول التشفيرية جزءًا مهمًا من النظام المالي العالمي.

ومع ذلك، فإن مشكلة الأمان التي تقف وراء مثل هذه الأصول الضخمة تظل تحديًا صارمًا. منذ انهيار FTX في عام 2022 حتى حادثة هجوم إدارة الأوراق المالية في أوائل عام 2024، شهدت مجال التشفير حوادث أمان متكررة، مما كشف بشكل عميق عن "فخ المركزية" المخفي في النظام البيئي الحالي. على الرغم من أن سلسلة الكتل الأساسية نفسها تعتبر لامركزية وآمنة نسبيًا، إلا أن الخدمات العابرة للحدود والمحافظ وإدارة الأوراق المالية التي تعتمد عليها تعتمد بشكل كبير على عدد محدود من العقد أو المؤسسات الموثوقة، مما يعيد فعليًا نموذج الثقة المركزية، ويشكل نقاط ضعف في الأمان.

وفقًا للإحصاءات، فقط من عام 2023 إلى 2024، تجاوزت قيمة الأصول المشفرة التي سرقها المتسللون من خلال الهجمات على مختلف تطبيقات البلوكشين 3 مليارات دولار، حيث كانت الجسور عبر السلاسل وآليات التحقق المركزية هي الأهداف الرئيسية للهجمات. لم تتسبب هذه الحوادث الأمنية فقط في خسائر اقتصادية هائلة، بل أضرت أيضًا بشكل خطير بثقة المستخدمين في النظام البيئي للتشفير بالكامل. في مواجهة سوق تبلغ قيمته تريليونات الدولارات، أصبح نقص البنية التحتية الأمنية اللامركزية عقبة رئيسية أمام التطور الإضافي للصناعة.

إن اللامركزية الحقيقية ليست مجرد توزيع العقد التنفيذية، بل هي إعادة توزيع السلطة من الأساس - من أيدي القلة إلى شبكة المشاركين بأكملها، مما يضمن أن أمن النظام لا يعتمد على نزاهة كيان معين. إن جوهر اللامركزية هو استبدال الثقة البشرية بآليات رياضية، والتشفير والتحقق العشوائي من الوكلاء (CRVA) هي الممارسة المحددة لهذه الفكرة.

تقوم CRVA من خلال دمج التقنيات الأربع المتقدمة في التشفير: إثباتات المعرفة الصفرية (ZKP)، الدوال العشوائية القابلة للتحقق الدائرية (Ring-VRF)، الحسابات متعددة الأطراف (MPC) وبيئات التنفيذ الموثوق بها (TEE)، ببناء شبكة تحقق لامركزية حقيقية، مما يحقق بنية تحتية لتطبيقات البلوك تشين يمكن إثبات أمانها رياضيًا. لا تكسر هذه الابتكارات القيود التقنية لنماذج التحقق التقليدية فحسب، بل تعيد أيضًا تعريف مسار تحقيق اللامركزية من منظور فكري.

التشفير عشوائي التحقق الوكيل (CRVA) تحليل تقني عميق

التشفير عشوائي تحقق وكيل (Crypto Random Verification Agent، CRVA) هو هيكل تقني مبتكر، جوهره يتكون من لجنة تحقق موزعة تتألف من عدة عقد تحقق مختارة عشوائيًا. على عكس الشبكات التقليدية للتحقق التي تحدد بوضوح محددات معينة، فإن عقد شبكة CRVA لا تعرف من تم اختياره كتحقق، مما يقضي بشكل أساسي على إمكانية التآمر والهجمات المستهدفة.

تعمل آلية CRVA على حل "مشكلة إدارة المفاتيح" التي كانت موجودة لفترة طويلة في عالم blockchain. في الحلول التقليدية، يتمركز التحقق من الأذونات عادةً في حسابات متعددة التوقيع الثابتة أو مجموعة من العقد، وإذا تعرضت هذه الكيانات المعروفة للهجوم أو تآمرت على الأذى، فإن أمان النظام بأكمله يواجه الانهيار. من خلال سلسلة من الابتكارات التشفيرية، حققت CRVA آلية تحقق "غير قابلة للتنبؤ، وغير قابلة للتعقب، وغير مستهدفة"، مما يوفر ضمانًا على مستوى رياضي لأمان الأصول.

يستند تشغيل CRVA إلى "أعضاء مختبئون ومحتوى موثق + دوران ديناميكي + تحكم في العتبة"، وهي المبادئ الثلاثة الرئيسية. يتم الحفاظ على سرية هوية العقد في شبكة التحقق، وسيقوم مجلس التحقق بإعادة تنظيم عشوائية بانتظام. خلال عملية التحقق، يتم استخدام آلية توقيع متعددة العتبات لضمان أن التعاون بين عدد محدد من العقد فقط يمكنه إكمال التحقق. يحتاج عقد التحقق إلى تقديم كميات كبيرة من الرموز المميزة، وتم وضع آلية عقوبات للعقد التي تتقاعس، مما يزيد بشكل كبير من تكلفة مهاجمة عقد التحقق.

تستند الابتكارات التقنية لـ CRVA إلى تأمل عميق في نماذج الأمان التقليدية. تركز معظم الحلول الحالية فقط على "كيفية منع الجهات الفاعلة المعروفة من القيام بأعمال سيئة"، بينما تطرح CRVA سؤالًا أكثر جوهرية: "كيف نضمن من المصدر أن لا يعرف أحد من هو المدقق، بما في ذلك المدقق نفسه"، لتحقيق الحماية من الأعمال السيئة داخليًا والحماية من القراصنة خارجيًا، مما يقضي على إمكانية تركيز السلطة. لقد حقق هذا التحول في التفكير الانتقال من "افتراض النزاهة البشرية" إلى "أمان مثبت رياضيًا".

DeepSafeالتشفير عشوائي التحقق من تقنية الوكالة: نموذج جديد لامركزي

التحليل العميق للتقنيات الأساسية الأربعة لـ CRVA

الإبداع في CRVA يعتمد على التكامل العميق لأربع تقنيات متقدمة في التشفير، التي تشكل معاً نظام تحقق آمن يمكن إثباته رياضياً:

  1. دالة عشوائية حلقة قابلة للتحقق (Ring-VRF): توفر عشوائية قابلة للتحقق وخصوصية للمراقبين الخارجيين، ولا يمكن تحديد أي من العقد تم اختيارها كمتحقق سواء داخليًا أو خارجيًا.

  2. إثبات المعرفة الصفرية ( ZKP ): يمكن العقد من إثبات أهليته للتحقق من المعاملات دون كشف هويته، مما يحمي خصوصية العقد وأمان الاتصالات.

  3. حساب متعدد الأطراف ( MPC ): تنفيذ إنشاء مفاتيح موزعة وتوقيع عتبة، لضمان عدم تمكن أي عقدة فردية من التحكم في المفتاح الكامل. في الوقت نفسه، يمكن أن تمنع المفاتيح الموزعة وعلامات العتبة بفعالية مشكلات الكفاءة الناتجة عن أعطال نقطة واحدة للعقد.

  4. بيئة التنفيذ الموثوقة ( TEE ): توفر بيئة تنفيذ معزولة على مستوى الأجهزة، تحمي أمان الشفرات والبيانات الحساسة، ولا يمكن لملاك العقد وصيانة أجهزة العقد الوصول إلى البيانات الداخلية للعقد أو تعديلها.

تشكل هذه التقنيات الأربع حلقة أمان محكمة في CRVA، حيث تتكامل مع بعضها البعض وتعزز بعضها الآخر، وبناءً على ذلك تُشكل بنية أمان متعددة المستويات. كل تقنية تحل واحدة من القضايا الأساسية للتحقق اللامركزي، وتجمعها المنهجية تجعل CRVA شبكة تحقق آمنة لا تحتاج إلى فرضيات ثقة.

دالة عشوائية قابلة للتحقق الحلقية (Ring-VRF )

دالة عشوائية قابلة للتحقق حلقة (Ring-VRF) هي واحدة من التقنيات الابتكارية الأساسية في CRVA، حيث تعالج القضية الحيوية "كيف يتم اختيار المدققين عشوائيًا مع حماية خصوصية عملية الاختيار". تجمع Ring-VRF بين مزايا دالة العشوائية القابلة للتحقق (VRF) وتقنية التوقيع الدائري، مما يحقق "عشوائية قابلة للتحقق" و"الخصوصية تجاه المراقبين الخارجيين".

تقوم Ring-VRF بشكل مبتكر بإدخال مفاتيح العموم لعدة مثيلات من VRF في "حلقة" واحدة. عندما يحتاج النظام إلى توليد رقم عشوائي، يمكنه التأكد من أن الرقم العشوائي قد تم توليده بالفعل من قبل أحد أعضاء الحلقة، ولكن لا يمكن تحديد أي واحد منهم. وبالتالي، حتى لو كانت عملية توليد الرقم العشوائي قابلة للتحقق، فإن هوية المنشئ تظل مجهولة بالنسبة للمراقبين الخارجيين.

في آلية CRVA، تم بناء مجموعة معقدة من آليات المشاركة في التحقق من خلال التكامل العميق مع تقنيات مثل Ring-VRF وZKP وMPC وTEE، مما قلل بشكل كبير من احتمالية التآمر بين العقد والهجمات المستهدفة.

إثبات عدم المعرفة ( ZKP )

إثبات المعرفة صفر (Zero-Knowledge Proof) هي تقنية تشفير تسمح لطرف واحد بإثبات حقيقة ما لطرف آخر، دون الكشف عن أي معلومات أخرى بخلاف كون تلك الحقيقة صحيحة. في CRVA، يتولى ZKP حماية هوية العقد وخصوصية عملية التحقق.

يستخدم CRVA ZKP لتحقيق وظيفتين رئيسيتين:

  1. كل عقدة تحقق في الشبكة تمتلك هوية طويلة الأمد (أي زوج مفاتيح دائم)، ولكن إذا تم استخدام هذه الهويات مباشرة، فإن ذلك سيؤدي إلى مخاطر أمنية تكشف هوية العقدة. من خلال ZKP، يمكن للعقدة إنشاء "هوية مؤقتة"، وإثبات "أنا عقدة شرعية في الشبكة"، دون الحاجة إلى الكشف "أي عقدة معينة أنا".

  2. عندما تشارك العقد في لجنة التحقق، تحتاج إلى التواصل والتعاون مع بعضها البعض. يضمن ZKP أن هذه العمليات الاتصالية لا تكشف عن الهوية طويلة الأمد للعقد، ويمكن للعقد إثبات مؤهلاتها دون الكشف عن الهوية الحقيقية.

تضمن تقنية ZKP أنه حتى مع المراقبة طويلة الأمد لنشاط الشبكة، لا يمكن للمهاجمين تحديد أي من العقد شاركت في التحقق من معاملات معينة، مما يمنع الهجمات المستهدفة وهجمات التحليل طويل الأمد. هذه هي الأساس المهم الذي يمكن أن توفره CRVA لضمان الأمان على المدى الطويل.

الحسابات المتعددة (MPC )

تكنولوجيا حساب الأطراف المتعددة ( حلت مشكلة رئيسية أخرى في CRVA: كيفية إدارة المفاتيح المطلوبة للتحقق بأمان، وضمان عدم تمكن أي عقدة واحدة من التحكم في عملية التحقق بأكملها. يسمح MPC للعديد من الأطراف بالمشاركة في حساب دالة مع الحفاظ على خصوصية مدخلاتهم.

في CRVA، عندما يتم اختيار مجموعة من العقد لتكون لجنة التحقق، تحتاج إلى مفتاح مشترك لتوقيع نتائج التحقق. من خلال بروتوكول MPC، تقوم هذه العقد معًا بإنشاء مفتاح موزع، حيث يحتفظ كل عقدة بشريحة واحدة فقط من المفتاح، ولا يظهر المفتاح الكامل أبدًا في أي عقدة واحدة.

يُحدد CRVA عتبة (مثل 9 من 15 عُقدة) ، حيث لا يمكن إنشاء توقيع صالح إلا عند الوصول إلى عدد العقد أو تجاوزه. هذا يضمن أنه حتى في حالة انقطاع بعض العقد أو تعرضها لهجوم، لا يزال النظام قادرًا على العمل، مما يضمن التشغيل الفعال للنظام بأكمله.

لزيادة الأمان، قامت CRVA بتنفيذ كامل لنظام تكنولوجيا MPC، بما في ذلك توليد المفاتيح الموزعة )DKG(، خطة التوقيع الحدية )TSS( وبروتوكول تسليم المفاتيح )Handover Protocol(. يقوم النظام بتحديث كامل لمفاتيح التجزئة من خلال تبديل أعضاء لجنة التحقق بشكل دوري.

يخلق هذا التصميم ميزة أمان رئيسية تُعرف باسم "عزل الوقت". يتم تدوير اللجنة المكونة من عقد CRVA بانتظام (المدة الأولية حوالي 20 دقيقة لكل دورة)، حيث تصبح أجزاء المفاتيح القديمة غير صالحة وتُولد أجزاء مفاتيح جديدة تُوزع على الأعضاء الجدد. هذا يعني أنه حتى إذا تمكن المهاجمون من اختراق بعض العقد والحصول على أجزاء المفاتيح خلال الدورة الأولى، فإن هذه الأجزاء ستصبح غير صالحة تمامًا بعد دورة التدوير التالية.

) بيئة التنفيذ الموثوقة ### TEE (

بيئة التنفيذ الموثوقة ) Trusted Execution Environment ( هي خط دفاع آخر في إطار أمان CRVA، حيث توفر ضمانات أمان لتنفيذ الشيفرة ومعالجة البيانات من مستوى الأجهزة. TEE هي منطقة أمان في المعالجات الحديثة، وهي معزولة عن نظام التشغيل الرئيسي، مما يوفر بيئة تنفيذ مستقلة وآمنة.

في بنية CRVA، تعمل جميع برامج التحقق الأساسية داخل TEE، مما يضمن عدم التلاعب بمنطق التحقق. يتم تخزين شرائح المفاتيح التي يمتلكها كل عقدة داخل TEE، حتى مشغلي العقد لا يمكنهم الوصول إلى هذه البيانات الحساسة أو استخراجها. يتم تنفيذ العمليات التكنولوجية المذكورة سابقًا مثل Ring-VRF وZKP وMPC داخل TEE، مما يمنع تسرب أو التلاعب بالنتائج الوسيطة.

أجرى CRVA تحسينات متعددة الأبعاد. لا يعتمد CRVA على تنفيذ TEE واحد (مثل Intel SGX)، بل يدعم تقنيات TEE متعددة، مما يقلل من الاعتماد على بائعي الأجهزة المحددين. بالإضافة إلى ذلك، قام CRVA أيضًا بتحسين أمان تبادل البيانات داخل وخارج TEE، لمنع اعتراض البيانات أو التلاعب بها أثناء النقل.

توفر TEE ضمانات أمان "بمستوى مادي" لـ CRVA، مما يشكل حماية شاملة تجمع بين البرمجيات والأجهزة مع تقنيات تشفير أخرى (Ring-VRF، ZKP، MPC). توفر الحلول التشفيرية ضمانات أمان على مستوى رياضي، بينما تمنع TEE من الجانب المادي سرقة أو تعديل الشيفرة والبيانات. هذه الحماية متعددة المستويات تجعل CRVA تصل إلى مستويات أمان عالية جدًا.

![DeepSafe التشفير عشوائي تحقق الوكيل تقنية تحليل عميق: نموذج جديد لامركزي])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(

سير عمل CRVA

يظهر سير عمل CRVA تآزر أربع تقنيات أساسية، مما يشكل نظام تحقق آمن متكامل بدون انقطاع. باستخدام سيناريو تحقق عبر السلاسل الشائع كمثال، يمكن تقسيم تشغيل CRVA إلى خمس مراحل رئيسية:

  1. تهيئة وانضمام العقد
  2. تTrigger المهام واختيار المتحققين
  3. توليد المفاتيح وتوزيعها
  4. تحقق من التنفيذ وتوليد التوقيع
  5. التناوب الدوري والتدمير الآمن

تشكّل هذه العملية نظام تحقق أمني مغلق، حيث تم تصميم كل مرحلة بعناية لضمان سرية وصدفة وعدم إمكانية التنبؤ بعملية التحقق. تتعاون التقنيات الأربع الأساسية بشكل وثيق في كل مرحلة، لبناء شبكة تحقق آمنة يمكن إثباتها رياضيًا.

الابتكار في آلية CRVA

تمكن CRVA من تحقيق تصميم ثوري لهيكلية "شبكة كبيرة ولجنة صغيرة" من خلال الجمع المبتكر بين تقنية Ring-VRF وMPC. يتكون الشبكة الكاملة للتحقق من عدد كبير من العقد، ولكن يتم اختيار عدد قليل من العقد بشكل عشوائي لتشكيل اللجنة في كل مرة. تقلل اللجنة الديناميكية ذات الحجم الصغير بشكل كبير من تكاليف الحوسبة والاتصالات في الشبكة. يقوم CRVA بتدوير أعضاء اللجنة بشكل دوري من خلال تقنيتي Ring-VRF وMPC، مما يضمن كفاءة التحقق مع الحفاظ على الأمان اللامركزي الشامل.

هذا

RING-1.22%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
AllInAlicevip
· 08-13 20:56
بصراحة، لا يزال ما حدث مع FTX يؤثر عليّ حتى الآن.
شاهد النسخة الأصليةرد0
ApeWithNoFearvip
· 08-13 20:55
آه، جاء ftx آخر.
شاهد النسخة الأصليةرد0
OneBlockAtATimevip
· 08-13 20:51
ثلاثون تريليون ماذا بعد؟ هل نسيت دروس FTX؟
شاهد النسخة الأصليةرد0
TokenEconomistvip
· 08-13 20:35
في الواقع، هذا النمو في السوق يتبع نموذج اعتماد منحنى s الكلاسيكي... دعني أشرح الرياضيات وراء ذلك
شاهد النسخة الأصليةرد0
ServantOfSatoshivip
· 08-13 20:28
هل يأتي ftx آخر؟
شاهد النسخة الأصليةرد0
  • تثبيت