Technologie CRVA : Construire une base sécurisée décentralisée pour un marché des actifs chiffrés d'une taille de 30 000 milliards de dollars.

chiffrement actif marché développement et défis de sécurité

Le marché des actifs de chiffrement a évolué pour devenir un vaste système économique. Au début de 2025, la capitalisation boursière totale des actifs de chiffrement dans le monde dépassera 30 000 milliards de dollars, la capitalisation boursière du Bitcoin atteignant plus de 15 000 milliards de dollars, et la capitalisation boursière de l'écosystème Ethereum se rapprochant de 10 000 milliards de dollars. Cette taille est désormais comparable au produit intérieur brut de certains pays développés, et les actifs de chiffrement deviennent progressivement une composante importante du système financier mondial.

Cependant, les problèmes de sécurité derrière une telle échelle d'actifs restent un défi sévère. Des effondrements de FTX en 2022 aux attaques de gouvernance des oracles au début de 2024, le domaine du chiffrement a été en proie à des incidents de sécurité fréquents, mettant en lumière les "pièges de centralisation" cachés dans l'écosystème actuel. Bien que la blockchain sous-jacente soit relativement décentralisée et sécurisée, les services inter-chaînes, les oracles, la gestion de portefeuille et d'autres infrastructures qui en découlent dépendent souvent d'un nombre limité de nœuds ou d'institutions de confiance, revenant essentiellement à un modèle de confiance centralisé, formant ainsi un maillon faible en matière de sécurité.

Selon les statistiques, entre 2023 et 2024, la valeur des actifs en chiffrement volés par des hackers à travers des attaques sur divers applications de blockchain a dépassé 3 milliards de dollars, les ponts inter-chaînes et les mécanismes de validation centralisés étant les principales cibles d'attaque. Ces événements de sécurité ont non seulement entraîné des pertes économiques énormes, mais ont également gravement nui à la confiance des utilisateurs dans l'ensemble de l'écosystème de chiffrement. Face à un marché valant des milliers de milliards de dollars, l'absence d'infrastructures de sécurité décentralisées est devenue un obstacle clé au développement ultérieur de l'industrie.

La véritable décentralisation n'est pas seulement une exécution décentralisée des nœuds, mais consiste fondamentalement à redistribuer le pouvoir — en le transférant des mains de quelques-uns vers l'ensemble du réseau de participants, garantissant que la sécurité du système ne dépend pas de l'honnêteté d'entités spécifiques. L'essence de la décentralisation est de remplacer la confiance humaine par des mécanismes mathématiques, le chiffrement de la validation aléatoire des agents (CRVA) est la mise en pratique concrète de cette pensée.

CRVA, en intégrant la preuve à connaissance nulle (ZKP), la fonction aléatoire vérifiable en anneau (Ring-VRF), le calcul multipartite (MPC) et l'environnement d'exécution de confiance (TEE), a construit un véritable réseau de validation décentralisé, réalisant une infrastructure d'application blockchain dont la sécurité peut être prouvée mathématiquement. Cette innovation ne se contente pas de briser les limitations des modèles de validation traditionnels sur le plan technique, mais redéfinit également le chemin d'implémentation de la décentralisation sur le plan conceptuel.

chiffrement aléatoire de validation des agents (CRVA) analyse technique approfondie

chiffrement aléatoire vérification agent (Crypto Random Verification Agent, CRVA) est une architecture technique innovante dont le cœur est composé d'un comité de validation distribué constitué de plusieurs nœuds de validation choisis au hasard. Contrairement aux réseaux de validation traditionnels qui désignent explicitement des validateurs spécifiques, les nœuds du réseau CRVA ne savent pas eux-mêmes qui a été choisi comme validateur, éliminant fondamentalement la possibilité de collusion et d'attaques ciblées.

Le mécanisme CRVA résout le "dilemme de la gestion des clés" qui existe depuis longtemps dans le monde de la blockchain. Dans les solutions traditionnelles, les droits de vérification sont généralement centralisés dans un compte multi-signatures fixe ou un ensemble de nœuds, et ces entités connues, une fois attaquées ou complices dans des actes malveillants, mettent en péril la sécurité de l'ensemble du système. CRVA, à travers une série d'innovations en chiffrement, réalise un mécanisme de vérification "imprévisible, introuvable, non ciblé", offrant une garantie de sécurité des actifs à un niveau mathématique.

Le fonctionnement de CRVA est basé sur trois grands principes : "membres discrets et contenu vérifié + rotation dynamique + contrôle par seuil". L'identité des nœuds dans le réseau de validation est strictement confidentielle et le comité de validation sera régulièrement réorganisé de manière aléatoire. Pendant le processus de validation, un mécanisme de signatures multiples par seuil est utilisé pour garantir que seuls les nœuds atteignant un certain ratio de coopération peuvent compléter la validation. Les nœuds de validation doivent staker un grand nombre de tokens, et un mécanisme de pénalité est mis en place pour les nœuds en grève, ce qui augmente considérablement le coût d'attaquer les nœuds de validation.

L'innovation technologique de CRVA découle d'une réflexion approfondie sur les modèles de sécurité traditionnels. La plupart des solutions existantes se concentrent uniquement sur "comment empêcher les validateurs connus de mal agir", tandis que CRVA pose une question plus fondamentale : "comment s'assurer dès le départ que personne ne sait qui est le validateur, y compris le validateur lui-même", afin de garantir une prévention interne contre la malveillance et une prévention externe contre les hackers, éliminant ainsi la possibilité de centralisation du pouvoir. Ce changement de perspective réalise le passage de "l'hypothèse d'honnêteté humaine" à "la sécurité prouvée mathématiquement".

DeepSafe chiffrement aléatoire de la technologie de validation par proxy : nouvelle paradigme décentralisé

Analyse approfondie des quatre technologies clés de CRVA

L'innovation de CRVA repose sur la profonde intégration de quatre technologies de pointe en chiffrement, qui constituent ensemble un système de validation dont la sécurité est mathématiquement prouvable :

  1. Fonction aléatoire vérifiable en anneau (Ring-VRF) : fournit une randomité vérifiable et l'anonymat face aux observateurs externes, tant en interne qu'en externe, il est impossible de déterminer quels nœuds ont été choisis comme validateurs.

  2. Preuve à divulgation nulle d'information ( ZKP ) : permet aux nœuds de prouver leur capacité à valider des transactions sans révéler leur identité, protégeant ainsi la vie privée des nœuds et la sécurité des communications.

  3. Calcul multipartite ( MPC ) : mise en œuvre de la génération de clés distribuées et de signatures à seuil, garantissant qu'aucun nœud unique ne détient la clé complète. En même temps, la clé distribuée et le seuil de signature peuvent efficacement prévenir les problèmes d'efficacité causés par des défaillances de nœuds uniques entraînant une paralysie du système.

  4. Environnement d'exécution de confiance ( TEE ) : fournit un environnement d'exécution isolé au niveau matériel, protégeant la sécurité des codes et des données sensibles, et les détenteurs de nœuds ainsi que le personnel de maintenance des dispositifs de nœuds ne peuvent accéder ni modifier les données internes du nœud.

Ces quatre technologies forment une boucle de sécurité étroite dans le CRVA, elles s'associent et se complètent mutuellement pour construire une architecture de sécurité multicouche. Chaque technologie résout un problème central de validation décentralisée, et leur combinaison systémique fait du CRVA un réseau de validation sécurisé sans hypothèse de confiance.

fonction aléatoire vérifiable en anneau (Ring-VRF)

La fonction aléatoire vérifiable en anneau (Ring-VRF) est l'une des innovations clés dans le CRVA, résolvant la question cruciale : "Comment sélectionner aléatoirement des validateurs tout en protégeant la confidentialité du processus de sélection ?" Le Ring-VRF combine les avantages de la fonction aléatoire vérifiable (VRF) et de la technologie de signature en anneau, réalisant l'unification de "l'aléa vérifiable" et de "l'anonymat vis-à-vis des observateurs externes".

Ring-VRF innove en plaçant les clés publiques de plusieurs instances de VRF dans une "anneau". Lorsque le système a besoin de générer un nombre aléatoire, il peut confirmer que le nombre aléatoire a effectivement été généré par un membre de l'anneau, mais il est impossible de déterminer lequel. Ainsi, même si le processus de génération du nombre aléatoire est vérifiable, l'identité du générateur reste anonyme pour les observateurs externes.

Dans le mécanisme CRVA, une suite complexe de mécanismes de participation à la vérification a été construite grâce à une intégration approfondie avec des technologies telles que Ring-VRF, ZKP, MPC et TEE, réduisant considérablement la possibilité de collusion entre les nœuds et d'attaques ciblées.

preuve à divulgation nulle d'information ( ZKP )

La preuve à connaissance nulle ( (Zero-Knowledge Proof) ) est une technique de chiffrement qui permet à une partie de prouver à une autre qu'un fait est vrai, sans divulguer d'autres informations que le fait qu'il est vrai. Dans le CRVA, le ZKP est responsable de la protection de l'identité des nœuds et de la confidentialité du processus de vérification.

CRVA utilise ZKP pour réaliser deux fonctionnalités clés :

  1. Chaque nœud de validation dans le réseau possède une identité à long terme (c'est-à-dire une paire de clés permanente), mais l'utilisation directe de ces identités pose un risque de sécurité en exposant l'identité du nœud. Grâce au chiffrement, le nœud peut générer une "identité temporaire" et prouver "je suis un nœud légitime du réseau" sans avoir à révéler "je suis quel nœud spécifique".

  2. Lorsque les nœuds participent au comité de validation, ils doivent communiquer et collaborer entre eux. Le ZKP garantit que ces processus de communication ne révèlent pas l'identité à long terme des nœuds, permettant aux nœuds de prouver leurs qualifications sans exposer leur véritable identité.

La technologie ZKP garantit que même en observant les activités du réseau sur le long terme, un attaquant ne peut pas déterminer quels nœuds participent à la validation d'une transaction spécifique, empêchant ainsi les attaques ciblées et les attaques d'analyse à long terme. C'est une base importante sur laquelle le CRVA peut offrir une sécurité à long terme.

calcul multipartite(MPC)

Le calcul multipartite (Multi-Party Computation) résout un autre problème clé dans le CRVA : comment gérer en toute sécurité les clés nécessaires à la vérification, en veillant à ce qu'aucun nœud unique ne puisse contrôler l'ensemble du processus de vérification. Le MPC permet à plusieurs parties de calculer une fonction ensemble, tout en préservant la confidentialité de leurs entrées respectives.

Dans le CRVA, une fois qu'un groupe de nœuds est sélectionné comme comité de validation, ils ont besoin d'une clé commune pour signer les résultats de validation. Grâce au protocole MPC, ces nœuds génèrent ensemble une clé distribuée, chaque nœud ne détenant qu'un fragment de la clé, tandis que la clé complète n'apparaît jamais dans un seul nœud.

CRVA définit un seuil (comme 9 sur 15 nœuds), et une signature valide ne peut être générée que lorsque ce nombre de nœuds s'engage. Cela garantit que même si certains nœuds sont hors ligne ou attaqués, le système peut toujours fonctionner, assurant ainsi l'efficacité du système dans son ensemble.

Pour renforcer davantage la sécurité, CRVA a entièrement mis en œuvre le système technologique MPC, y compris la génération de clés distribuées (DKG), le schéma de signature seuil (TSS) et le protocole de remise de clés (Handover Protocol). Le système réalise une mise à jour complète des fragments de clés en alternant régulièrement les membres du comité de vérification.

Cette conception a créé une caractéristique de sécurité clé appelée "isolement temporel". Le comité composé de nœuds CRVA est régulièrement (avec une valeur initiale d'environ un cycle toutes les 20 minutes) renouvelé, les anciens fragments de clés deviennent obsolètes et de nouveaux fragments de clés sont générés et attribués aux nouveaux membres. Cela signifie que même si un attaquant parvient à compromettre une partie des nœuds et à obtenir des fragments de clés au cours de la première période, ces fragments deviendront complètement obsolètes après le prochain cycle de renouvellement.

environnement d'exécution de confiance ( TEE )

L'environnement d'exécution de confiance ( Trusted Execution Environment ) est une autre ligne de défense du cadre de sécurité CRVA, qui fournit une garantie de sécurité pour l'exécution du code et le traitement des données au niveau matériel. TEE est une zone sécurisée dans les processeurs modernes, qui est isolée du système d'exploitation principal, fournissant un environnement d'exécution indépendant et sécurisé.

Dans l'architecture CRVA, tous les programmes de validation clés s'exécutent au sein de la TEE, garantissant que la logique de validation ne peut pas être altérée. Les fragments de clés détenus par chaque nœud sont stockés dans la TEE, même les opérateurs de nœud ne peuvent pas accéder ou extraire ces données sensibles. Les processus technologiques mentionnés précédemment, tels que Ring-VRF, ZKP et MPC, s'exécutent également au sein de la TEE, empêchant les résultats intermédiaires d'être divulgués ou manipulés.

CRVA a effectué plusieurs optimisations. CRVA ne dépend pas d'une seule réalisation TEE (comme Intel SGX), mais prend en charge plusieurs technologies TEE, réduisant ainsi la dépendance à des fabricants de matériel spécifiques. De plus, CRVA a également optimisé la sécurité des échanges de données à l'intérieur et à l'extérieur du TEE, empêchant ainsi que les données soient interceptées ou altérées pendant le transport.

TEE fournit à CRVA une protection de sécurité "au niveau physique", combinée avec trois autres technologies de chiffrement (Ring-VRF, ZKP, MPC) pour offrir une protection globale alliant matériel et logiciel. Les solutions de chiffrement offrent une protection au niveau mathématique, tandis que TEE empêche au niveau physique le vol ou la falsification de codes et de données. Cette protection multi-niveaux permet à CRVA d'atteindre un niveau de sécurité extrêmement élevé.

DeepSafe chiffrement aléatoire de vérification technique approfondie : nouveau paradigme décentralisé

Le flux de travail de CRVA

Le flux de travail de CRVA met en évidence la synergie de quatre technologies clés, formant un système de vérification de sécurité intégré et fluide. Prenons l'exemple d'un scénario typique de vérification inter-chaînes, le fonctionnement de CRVA peut être divisé en cinq étapes clés :

  1. Initialisation et ajout de nœuds
  2. Déclenchement de la tâche et sélection des validateurs
  3. Génération et distribution de clés
  4. Vérification de l'exécution et génération de signature
  5. Rotation périodique et destruction sécurisée

Ce processus forme un système de vérification sécurisé en boucle fermée, chaque étape étant soigneusement conçue pour garantir l'anonymat, la randomisation et l'imprévisibilité du processus de vérification. Quatre technologies clés collaborent étroitement à chaque étape, construisant ensemble un réseau de vérification dont la sécurité est mathématiquement prouvable.

Innovations et percées du mécanisme CRVA

CRVA a réalisé un design révolutionnaire de l'architecture "grand réseau, petit comité" en combinant de manière innovante la technologie Ring-VRF et MPC. L'ensemble du réseau de validation est composé d'un grand nombre de nœuds, mais à chaque validation, seuls quelques nœuds sont sélectionnés au hasard pour former le comité, ce qui réduit considérablement les coûts de calcul et de communication du réseau grâce à la petite taille dynamique du comité. CRVA renouvelle régulièrement les membres du comité grâce à la technologie Ring-VRF et MPC, garantissant ainsi une validation efficace tout en maintenant la sécurité décentralisée globale.

Cela

RING2.05%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
AllInAlicevip
· 08-13 20:56
À vrai dire, l'affaire FTX me hante encore et me fait pleurer.
Voir l'originalRépondre0
ApeWithNoFearvip
· 08-13 20:55
Eh, un autre ftx arrive.
Voir l'originalRépondre0
OneBlockAtATimevip
· 08-13 20:51
Trente trillions, et alors ? Avez-vous oublié les leçons d'FTX ?
Voir l'originalRépondre0
TokenEconomistvip
· 08-13 20:35
en fait, cette croissance du marché suit un modèle d'adoption en s-curve classique... laissez-moi vous expliquer les mathématiques derrière cela
Voir l'originalRépondre0
ServantOfSatoshivip
· 08-13 20:28
Un autre FTX va-t-il arriver ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)