Шифрование активов: развитие и вызовы безопасности
Рынок шифрования активов стал огромной экономической системой. По состоянию на начало 2025 года общая рыночная капитализация глобального рынка шифрования активов превышает 30 триллионов долларов, капитализация единственного актива биткойна превышает 1,5 триллиона долларов, а капитализация экосистемы эфириума приближается к 1 триллиону долларов. Этот объем уже сопоставим с валовым национальным продуктом некоторых развитых стран, шифрование активов постепенно становится важной частью глобальной финансовой системы.
Однако проблемы безопасности, стоящие за таким огромным объемом активов, всегда остаются серьезной проблемой. От краха FTX в 2022 году до инцидента с атакой на управление оракулом в начале 2024 года, в области шифрования часто происходят инциденты безопасности, которые глубоко выявляют скрытые "централизованные ловушки" в текущей экосистеме. Хотя базовый публичный блокчейн сам по себе относительно децентрализован и безопасен, услуги кросс-чейн, оракулы, управление кошельками и другие сооружения, построенные на его основе, часто зависят от ограниченного числа доверенных узлов или учреждений, что фактически возвращает к централизованной модели доверия, создавая слабые места в безопасности.
Согласно статистике, только в период с 2023 по 2024 год, хакеры похитили криптоактивов на сумму более 3 миллиардов долларов США, атакуя различные блокчейн-приложения, при этом основными целями атак стали кросс-цепочные мосты и централизованные механизмы верификации. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и серьезно подорвали доверие пользователей к целой экосистеме шифрования. Перед лицом рынка стоимостью в триллионы долларов, отсутствие децентрализованной инфраструктуры безопасности стало ключевым препятствием для дальнейшего развития отрасли.
Настоящая децентрализация заключается не только в распределении исполняющих узлов, но и в коренном перераспределении власти — от немногих к всей сети участников, что обеспечивает безопасность системы, не полагаясь на добросовестность конкретных сущностей. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, а технологии шифрования случайной верификации агентов (CRVA) являются конкретной практической реализацией этой идеи.
CRVA, интегрируя четыре передовые криптографические технологии: доказательства с нулевым разглашением (ZKP), кольцевые проверяемые случайные функции (Ring-VRF), многопартийные вычисления (MPC) и доверенные среды выполнения (TEE), создала по-настоящему децентрализованную сеть проверки, реализующую математически доказанную безопасность инфраструктуры приложений блокчейна. Это новшество не только технически разрушает ограничения традиционных моделей проверки, но и переопределяет концептуальный путь к реализации децентрализации.
Шифрование случайных проверок代理(CRVA) технический глубокий анализ
Шифрование случайной проверки агента (Crypto Random Verification Agent, CRVA) является инновационной технологической архитектурой, в основе которой лежит распределенный комитет проверки, состоящий из нескольких случайно выбранных узлов проверки. В отличие от традиционных сетей проверки, явно указывающих конкретных проверяющих, узлы в сети CRVA сами не знают, кто выбран в качестве проверяющего, что в корне исключает возможность сговора и целевых атак.
Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных схемах проверки полномочия обычно сосредоточены на фиксированных мультиподписных счетах или наборах узлов, и если эти известные сущности подвергаются атаке или сговариваются, вся безопасность системы сталкивается с угрозой краха. CRVA реализует "непредсказуемый, неотслеживаемый, нецелевой" механизм проверки с помощью ряда криптографических инноваций, обеспечивая математический уровень защиты для безопасности активов.
Работа CRVA основана на трех основных принципах: "скрытые участники и проверка содержимого + динамическая ротация + контроль порога". Идентичность узлов в сети проверки строго конфиденциальна, и проверочный комитет будет регулярно и случайным образом реорганизовываться. В процессе проверки используется механизм многоразовой подписи с порогом, чтобы гарантировать, что только при сотрудничестве определенного процента узлов проверка может быть завершена. Узлы проверки должны ставить значительное количество токенов, а для узлов, которые не выполняют свои обязанности, установлены штрафные меры, что значительно увеличивает стоимость атаки на узлы проверки.
Технические инновации CRVA исходят из глубокого размышления о традиционных моделях безопасности. Большинство существующих решений сосредоточено только на вопросе "как предотвратить злоупотребления со стороны известных валидаторов", тогда как CRVA ставит более фундаментальный вопрос: "как изначально гарантировать, что никто не знает, кто является валидатором, включая самих валидаторов", достигая внутренней защиты от злоупотреблений и внешней защиты от хакеров, исключая возможность централизации власти. Этот сдвиг в мышлении обеспечил переход от "гипотезы о честности человека" к "математически доказанной безопасности".
Инновационность CRVA основана на глубоком слиянии четырех передовых технологий шифрования, которые вместе создают математически доказуемую безопасную систему верификации:
Кольцевая проверяемая случайная функция (Ring-VRF): предоставляет проверяемую случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.
Нулевое знание ( ZKP ): позволяет узлам доказывать свою квалификацию для проверки транзакций, не раскрывая свою личность, защищая конфиденциальность узлов и безопасность связи.
Многопартнерские вычисления (MPC): реализация распределенной генерации ключей и пороговой подписи, гарантируя, что ни одна отдельная нода не контролирует полный ключ. В то же время, распределенные ключи и пороговые подписи могут эффективно предотвращать проблемы с эффективностью, возникающие из-за односторонних сбоев ноды, приводящих к сбою системы.
Доверенная среда выполнения ( TEE ): предоставляет аппаратно-изолированную среду выполнения, защищающую безопасность чувствительного кода и данных, при этом владельцы узлов и технический персонал узлового оборудования не могут получить доступ к внутренним данным узла и изменить их.
Эти четыре технологии формируют тесный замкнутый цикл безопасности в CRVA, они взаимодействуют и дополняют друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из основных проблем децентрализованной верификации, их систематическая комбинация делает CRVA безопасной верификационной сетью, не требующей предположений о доверии.
Кольцевая проверяемая случайная функция ( Ring-VRF )
Кольцевая可验证ная случайная функция ( Ring-VRF ) является одной из ключевых инновационных технологий CRVA, которая решает ключевую проблему "как случайным образом выбрать валидаторов, при этом защищая конфиденциальность процесса выбора". Ring-VRF объединяет преимущества可验证ной случайной функции ( VRF ) и технологии кольцевой подписи, достигая единства "可验证ной случайности" и "анонимности для внешних наблюдателей".
Ring-VRF инновационно помещает открытые ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что число действительно было сгенерировано одним из членов кольца, но не может определить, кто именно. Таким образом, даже если процесс генерации случайного числа можно проверить, для внешних наблюдателей личность генератора остается анонимной.
В механизме CRVA, благодаря глубокой интеграции таких технологий, как Ring-VRF, ZKP, MPC и TEE, была разработана сложная система участия в валидации, что значительно снизило вероятность сговора между узлами и целенаправленных атак.
нулевое знание доказательства ( ZKP )
Доказательство с нулевым знанием (Zero-Knowledge Proof) — это криптографическая технология, позволяющая одной стороне доказать другой стороне определенный факт, не раскрывая никакой другой информации, кроме того, что факт является истинным. В CRVA ZKP отвечает за защиту идентичности узлов и конфиденциальность процесса проверки.
CRVA использует ZKP для реализации двух ключевых функций:
В каждой сети проверяющий узел имеет долгосрочную идентификацию (то есть постоянную пару ключей), но если использовать эти идентификации напрямую, это приведет к риску раскрытия идентичности узла. С помощью ZKP узел может сгенерировать "временную идентификацию" и доказать "я легитимный узел в сети", не раскрывая "какой именно узел я".
Когда узлы участвуют в верификационном комитете, им необходимо взаимодействовать и сотрудничать. ZKP гарантирует, что эти процессы связи не раскрывают долгосрочную идентичность узлов, и узлы могут подтвердить свою квалификацию, не раскрывая истинную идентичность.
Технология ZKP обеспечивает то, что даже при длительном наблюдении за сетевой активностью злоумышленники не могут определить, какие узлы участвуют в верификации конкретной транзакции, что предотвращает целенаправленные атаки и атаки с долгосрочным анализом. Это важная основа, которая позволяет CRVA предоставлять долгосрочные гарантии безопасности.
многопартия вычисления (MPC )
Многосторонние вычисления ( Multi-Party Computation ) технология решает еще одну ключевую проблему в CRVA: как безопасно управлять ключами, необходимыми для верификации, обеспечивая, чтобы ни одна отдельная нода не могла контролировать весь процесс верификации. MPC позволяет нескольким участникам совместно вычислять функцию, сохраняя при этом конфиденциальность их входных данных.
В CRVA, когда группа узлов выбрана в качестве комитета по проверке, им нужен общий ключ для подписания результатов проверки. С помощью протокола MPC эти узлы совместно генерируют распределенный ключ, при этом каждый узел хранит только одну часть ключа, а полный ключ ни в каком отдельном узле не появляется.
CRVA устанавливает порог (например, 9 из 15 узлов), и только когда количество узлов, сотрудничающих с ним, достигает или превышает этот порог, может быть сгенерирована действительная подпись. Это гарантирует, что даже если некоторые узлы офлайн или подвергнуты атаке, система все равно может функционировать, обеспечивая высокую эффективность работы всей системы.
Чтобы进一步增强 безопасность, CRVA полностью реализовала систему технологий MPC, включая распределенное генерацию ключей (DKG), схемы пороговой подписи (TSS) и протокол передачи ключей (Handover Protocol). Система осуществляет полное обновление фрагментов ключей за счет регулярной ротации членов проверочного комитета.
Этот дизайн создает ключевую функцию безопасности "временной изоляции". Комитет, состоящий из узлов CRVA, регулярно (начальное значение примерно каждые 20 минут) меняется, старые фрагменты ключа становятся недействительными, и создаются совершенно новые фрагменты ключа, распределяемые новым участникам. Это означает, что даже если злоумышленник успешно взломает часть узлов и получит фрагменты ключа в первом периоде, эти фрагменты полностью утратят силу после следующего цикла смены.
Доверенная вычислительная среда ( TEE )
Доверенная среда выполнения ( Trusted Execution Environment ) является еще одной линией защиты в рамках безопасной архитектуры CRVA, которая обеспечивает безопасность выполнения кода и обработки данных на аппаратном уровне. TEE представляет собой безопасную область в современных процессорах, изолированную от основной операционной системы, предоставляющую независимую, безопасную среду выполнения.
В архитектуре CRVA все ключевые проверочные процедуры выполняются в TEE, что гарантирует, что логика проверки не может быть подделана. Фрагменты ключей, хранящиеся у каждого узла, сохраняются в TEE, и даже операторы узлов не могут получить доступ к этим конфиденциальным данным или извлечь их. Упомянутые ранее технологии, такие как Ring-VRF, ZKP и MPC, выполняются в TEE, чтобы предотвратить утечку или манипуляцию промежуточными результатами.
CRVA провела многогранную оптимизацию. CRVA не зависит от единственной реализации TEE (например, Intel SGX), а поддерживает различные технологии TEE, что снижает зависимость от конкретных производителей оборудования. Кроме того, CRVA также оптимизировала безопасность обмена данными внутри и вне TEE, предотвращая перехват или подмену данных в процессе передачи.
TEE предоставляет CRVA "физический уровень" безопасности, в сочетании с тремя другими криптографическими технологиями (Ring-VRF, ZKP, MPC), создавая всестороннюю защиту на основе сочетания аппаратного и программного обеспечения. Криптографические решения обеспечивают безопасность на математическом уровне, в то время как TEE предотвращает кражу или изменение кода и данных с физического уровня, что обеспечивает многоуровневую защиту и достигает очень высокого уровня безопасности для CRVA.
Рабочий процесс CRVA
Рабочий процесс CRVA демонстрирует синергию четырех ключевых технологий, создавая бесшовную интегрированную систему безопасности валидации. На примере типичного сценария кросс-цепной проверки работа CRVA может быть разделена на пять ключевых этапов:
Инициализация и присоединение узлов
С triggering задачи и выбор валидатора
Генерация и распределение ключей
Проверка выполнения и генерация подписи
Периодическая ротация и безопасное уничтожение
Этот процесс образует замкнутую систему безопасной верификации, каждая стадия которой тщательно спроектирована, чтобы обеспечить скрытность, случайность и непредсказуемость процесса верификации. Четыре основные технологии тесно сотрудничают на всех этапах, совместно создавая математически доказанную безопасную верификационную сеть.
Инновационный прорыв механизма CRVA
CRVA с помощью инновационного сочетания технологий Ring-VRF и MPC реализовала прорывной дизайн архитектуры "большая сеть, небольшой комитет". Вся верификационная сеть состоит из множества узлов, но для каждой проверки случайным образом выбирается лишь небольшое количество узлов для формирования комитета, что существенно снижает вычислительные и коммуникационные затраты сети. CRVA регулярно меняет членов комитета с помощью технологий Ring-VRF и MPC, что обеспечивает как эффективную верификацию, так и поддержание общей децентрализованной безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
20 Лайков
Награда
20
6
Репост
Поделиться
комментарий
0/400
GasGuzzler
· 08-15 21:14
3万亿美刀就这?розничный инвестор又该被 разыгрывайте людей как лохов了
Посмотреть ОригиналОтветить0
AllInAlice
· 08-13 20:56
Честно говоря, ситуация с FTX до сих пор оставляет тень и вызывает слёзы.
Посмотреть ОригиналОтветить0
ApeWithNoFear
· 08-13 20:55
Эх, еще один FTX на подходе.
Посмотреть ОригиналОтветить0
OneBlockAtATime
· 08-13 20:51
Три триллиона, и что с того? Уроки FTX уже забыли?
Посмотреть ОригиналОтветить0
TokenEconomist
· 08-13 20:35
на самом деле, этот рост рынка следует классической модели принятия в виде S-образной кривой... позвольте мне объяснить математику, стоящую за этим
Технология CRVA: создание децентрализованной безопасной основы для рынка криптоактивов объемом 30 триллионов долларов
Шифрование активов: развитие и вызовы безопасности
Рынок шифрования активов стал огромной экономической системой. По состоянию на начало 2025 года общая рыночная капитализация глобального рынка шифрования активов превышает 30 триллионов долларов, капитализация единственного актива биткойна превышает 1,5 триллиона долларов, а капитализация экосистемы эфириума приближается к 1 триллиону долларов. Этот объем уже сопоставим с валовым национальным продуктом некоторых развитых стран, шифрование активов постепенно становится важной частью глобальной финансовой системы.
Однако проблемы безопасности, стоящие за таким огромным объемом активов, всегда остаются серьезной проблемой. От краха FTX в 2022 году до инцидента с атакой на управление оракулом в начале 2024 года, в области шифрования часто происходят инциденты безопасности, которые глубоко выявляют скрытые "централизованные ловушки" в текущей экосистеме. Хотя базовый публичный блокчейн сам по себе относительно децентрализован и безопасен, услуги кросс-чейн, оракулы, управление кошельками и другие сооружения, построенные на его основе, часто зависят от ограниченного числа доверенных узлов или учреждений, что фактически возвращает к централизованной модели доверия, создавая слабые места в безопасности.
Согласно статистике, только в период с 2023 по 2024 год, хакеры похитили криптоактивов на сумму более 3 миллиардов долларов США, атакуя различные блокчейн-приложения, при этом основными целями атак стали кросс-цепочные мосты и централизованные механизмы верификации. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и серьезно подорвали доверие пользователей к целой экосистеме шифрования. Перед лицом рынка стоимостью в триллионы долларов, отсутствие децентрализованной инфраструктуры безопасности стало ключевым препятствием для дальнейшего развития отрасли.
Настоящая децентрализация заключается не только в распределении исполняющих узлов, но и в коренном перераспределении власти — от немногих к всей сети участников, что обеспечивает безопасность системы, не полагаясь на добросовестность конкретных сущностей. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, а технологии шифрования случайной верификации агентов (CRVA) являются конкретной практической реализацией этой идеи.
CRVA, интегрируя четыре передовые криптографические технологии: доказательства с нулевым разглашением (ZKP), кольцевые проверяемые случайные функции (Ring-VRF), многопартийные вычисления (MPC) и доверенные среды выполнения (TEE), создала по-настоящему децентрализованную сеть проверки, реализующую математически доказанную безопасность инфраструктуры приложений блокчейна. Это новшество не только технически разрушает ограничения традиционных моделей проверки, но и переопределяет концептуальный путь к реализации децентрализации.
Шифрование случайных проверок代理(CRVA) технический глубокий анализ
Шифрование случайной проверки агента (Crypto Random Verification Agent, CRVA) является инновационной технологической архитектурой, в основе которой лежит распределенный комитет проверки, состоящий из нескольких случайно выбранных узлов проверки. В отличие от традиционных сетей проверки, явно указывающих конкретных проверяющих, узлы в сети CRVA сами не знают, кто выбран в качестве проверяющего, что в корне исключает возможность сговора и целевых атак.
Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных схемах проверки полномочия обычно сосредоточены на фиксированных мультиподписных счетах или наборах узлов, и если эти известные сущности подвергаются атаке или сговариваются, вся безопасность системы сталкивается с угрозой краха. CRVA реализует "непредсказуемый, неотслеживаемый, нецелевой" механизм проверки с помощью ряда криптографических инноваций, обеспечивая математический уровень защиты для безопасности активов.
Работа CRVA основана на трех основных принципах: "скрытые участники и проверка содержимого + динамическая ротация + контроль порога". Идентичность узлов в сети проверки строго конфиденциальна, и проверочный комитет будет регулярно и случайным образом реорганизовываться. В процессе проверки используется механизм многоразовой подписи с порогом, чтобы гарантировать, что только при сотрудничестве определенного процента узлов проверка может быть завершена. Узлы проверки должны ставить значительное количество токенов, а для узлов, которые не выполняют свои обязанности, установлены штрафные меры, что значительно увеличивает стоимость атаки на узлы проверки.
Технические инновации CRVA исходят из глубокого размышления о традиционных моделях безопасности. Большинство существующих решений сосредоточено только на вопросе "как предотвратить злоупотребления со стороны известных валидаторов", тогда как CRVA ставит более фундаментальный вопрос: "как изначально гарантировать, что никто не знает, кто является валидатором, включая самих валидаторов", достигая внутренней защиты от злоупотреблений и внешней защиты от хакеров, исключая возможность централизации власти. Этот сдвиг в мышлении обеспечил переход от "гипотезы о честности человека" к "математически доказанной безопасности".
! Глубокий анализ технологии криптографических прокси-серверов с случайной проверкой DeepSafe: новая парадигма децентрализации
Глубокий анализ четырех основных технологий CRVA
Инновационность CRVA основана на глубоком слиянии четырех передовых технологий шифрования, которые вместе создают математически доказуемую безопасную систему верификации:
Кольцевая проверяемая случайная функция (Ring-VRF): предоставляет проверяемую случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.
Нулевое знание ( ZKP ): позволяет узлам доказывать свою квалификацию для проверки транзакций, не раскрывая свою личность, защищая конфиденциальность узлов и безопасность связи.
Многопартнерские вычисления (MPC): реализация распределенной генерации ключей и пороговой подписи, гарантируя, что ни одна отдельная нода не контролирует полный ключ. В то же время, распределенные ключи и пороговые подписи могут эффективно предотвращать проблемы с эффективностью, возникающие из-за односторонних сбоев ноды, приводящих к сбою системы.
Доверенная среда выполнения ( TEE ): предоставляет аппаратно-изолированную среду выполнения, защищающую безопасность чувствительного кода и данных, при этом владельцы узлов и технический персонал узлового оборудования не могут получить доступ к внутренним данным узла и изменить их.
Эти четыре технологии формируют тесный замкнутый цикл безопасности в CRVA, они взаимодействуют и дополняют друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из основных проблем децентрализованной верификации, их систематическая комбинация делает CRVA безопасной верификационной сетью, не требующей предположений о доверии.
Кольцевая проверяемая случайная функция ( Ring-VRF )
Кольцевая可验证ная случайная функция ( Ring-VRF ) является одной из ключевых инновационных технологий CRVA, которая решает ключевую проблему "как случайным образом выбрать валидаторов, при этом защищая конфиденциальность процесса выбора". Ring-VRF объединяет преимущества可验证ной случайной функции ( VRF ) и технологии кольцевой подписи, достигая единства "可验证ной случайности" и "анонимности для внешних наблюдателей".
Ring-VRF инновационно помещает открытые ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что число действительно было сгенерировано одним из членов кольца, но не может определить, кто именно. Таким образом, даже если процесс генерации случайного числа можно проверить, для внешних наблюдателей личность генератора остается анонимной.
В механизме CRVA, благодаря глубокой интеграции таких технологий, как Ring-VRF, ZKP, MPC и TEE, была разработана сложная система участия в валидации, что значительно снизило вероятность сговора между узлами и целенаправленных атак.
нулевое знание доказательства ( ZKP )
Доказательство с нулевым знанием (Zero-Knowledge Proof) — это криптографическая технология, позволяющая одной стороне доказать другой стороне определенный факт, не раскрывая никакой другой информации, кроме того, что факт является истинным. В CRVA ZKP отвечает за защиту идентичности узлов и конфиденциальность процесса проверки.
CRVA использует ZKP для реализации двух ключевых функций:
В каждой сети проверяющий узел имеет долгосрочную идентификацию (то есть постоянную пару ключей), но если использовать эти идентификации напрямую, это приведет к риску раскрытия идентичности узла. С помощью ZKP узел может сгенерировать "временную идентификацию" и доказать "я легитимный узел в сети", не раскрывая "какой именно узел я".
Когда узлы участвуют в верификационном комитете, им необходимо взаимодействовать и сотрудничать. ZKP гарантирует, что эти процессы связи не раскрывают долгосрочную идентичность узлов, и узлы могут подтвердить свою квалификацию, не раскрывая истинную идентичность.
Технология ZKP обеспечивает то, что даже при длительном наблюдении за сетевой активностью злоумышленники не могут определить, какие узлы участвуют в верификации конкретной транзакции, что предотвращает целенаправленные атаки и атаки с долгосрочным анализом. Это важная основа, которая позволяет CRVA предоставлять долгосрочные гарантии безопасности.
многопартия вычисления (MPC )
Многосторонние вычисления ( Multi-Party Computation ) технология решает еще одну ключевую проблему в CRVA: как безопасно управлять ключами, необходимыми для верификации, обеспечивая, чтобы ни одна отдельная нода не могла контролировать весь процесс верификации. MPC позволяет нескольким участникам совместно вычислять функцию, сохраняя при этом конфиденциальность их входных данных.
В CRVA, когда группа узлов выбрана в качестве комитета по проверке, им нужен общий ключ для подписания результатов проверки. С помощью протокола MPC эти узлы совместно генерируют распределенный ключ, при этом каждый узел хранит только одну часть ключа, а полный ключ ни в каком отдельном узле не появляется.
CRVA устанавливает порог (например, 9 из 15 узлов), и только когда количество узлов, сотрудничающих с ним, достигает или превышает этот порог, может быть сгенерирована действительная подпись. Это гарантирует, что даже если некоторые узлы офлайн или подвергнуты атаке, система все равно может функционировать, обеспечивая высокую эффективность работы всей системы.
Чтобы进一步增强 безопасность, CRVA полностью реализовала систему технологий MPC, включая распределенное генерацию ключей (DKG), схемы пороговой подписи (TSS) и протокол передачи ключей (Handover Protocol). Система осуществляет полное обновление фрагментов ключей за счет регулярной ротации членов проверочного комитета.
Этот дизайн создает ключевую функцию безопасности "временной изоляции". Комитет, состоящий из узлов CRVA, регулярно (начальное значение примерно каждые 20 минут) меняется, старые фрагменты ключа становятся недействительными, и создаются совершенно новые фрагменты ключа, распределяемые новым участникам. Это означает, что даже если злоумышленник успешно взломает часть узлов и получит фрагменты ключа в первом периоде, эти фрагменты полностью утратят силу после следующего цикла смены.
Доверенная вычислительная среда ( TEE )
Доверенная среда выполнения ( Trusted Execution Environment ) является еще одной линией защиты в рамках безопасной архитектуры CRVA, которая обеспечивает безопасность выполнения кода и обработки данных на аппаратном уровне. TEE представляет собой безопасную область в современных процессорах, изолированную от основной операционной системы, предоставляющую независимую, безопасную среду выполнения.
В архитектуре CRVA все ключевые проверочные процедуры выполняются в TEE, что гарантирует, что логика проверки не может быть подделана. Фрагменты ключей, хранящиеся у каждого узла, сохраняются в TEE, и даже операторы узлов не могут получить доступ к этим конфиденциальным данным или извлечь их. Упомянутые ранее технологии, такие как Ring-VRF, ZKP и MPC, выполняются в TEE, чтобы предотвратить утечку или манипуляцию промежуточными результатами.
CRVA провела многогранную оптимизацию. CRVA не зависит от единственной реализации TEE (например, Intel SGX), а поддерживает различные технологии TEE, что снижает зависимость от конкретных производителей оборудования. Кроме того, CRVA также оптимизировала безопасность обмена данными внутри и вне TEE, предотвращая перехват или подмену данных в процессе передачи.
TEE предоставляет CRVA "физический уровень" безопасности, в сочетании с тремя другими криптографическими технологиями (Ring-VRF, ZKP, MPC), создавая всестороннюю защиту на основе сочетания аппаратного и программного обеспечения. Криптографические решения обеспечивают безопасность на математическом уровне, в то время как TEE предотвращает кражу или изменение кода и данных с физического уровня, что обеспечивает многоуровневую защиту и достигает очень высокого уровня безопасности для CRVA.
Рабочий процесс CRVA
Рабочий процесс CRVA демонстрирует синергию четырех ключевых технологий, создавая бесшовную интегрированную систему безопасности валидации. На примере типичного сценария кросс-цепной проверки работа CRVA может быть разделена на пять ключевых этапов:
Этот процесс образует замкнутую систему безопасной верификации, каждая стадия которой тщательно спроектирована, чтобы обеспечить скрытность, случайность и непредсказуемость процесса верификации. Четыре основные технологии тесно сотрудничают на всех этапах, совместно создавая математически доказанную безопасную верификационную сеть.
Инновационный прорыв механизма CRVA
CRVA с помощью инновационного сочетания технологий Ring-VRF и MPC реализовала прорывной дизайн архитектуры "большая сеть, небольшой комитет". Вся верификационная сеть состоит из множества узлов, но для каждой проверки случайным образом выбирается лишь небольшое количество узлов для формирования комитета, что существенно снижает вычислительные и коммуникационные затраты сети. CRVA регулярно меняет членов комитета с помощью технологий Ring-VRF и MPC, что обеспечивает как эффективную верификацию, так и поддержание общей децентрализованной безопасности.
Это