Шифрование активов: развитие и проблемы безопасности рынка
Рынок шифрования активов стал огромной экономической системой. По состоянию на начало 2025 года общая рыночная капитализация глобального рынка шифрования активов превышает 30 триллионов долларов, капитализация одного актива Биткойн превышает 1,5 триллиона долларов, а капитализация экосистемы Эфириум приближается к 1 триллиону долларов. Этот масштаб уже сопоставим с валовым национальным продуктом некоторых развитых стран, шифрование активов постепенно становится важной частью глобальной финансовой системы.
Однако проблемы безопасности, стоящие за таким огромным объемом активов, всегда представляют собой серьезный риск. С崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆
Согласно статистике безопасности, только с 2023 по 2024 год, хакеры украли шифрование на сумму более 3 миллиардов долларов через атаки на различные приложения блокчейна, при этом основными целями атак стали кроссчейн-мосты и централизованные механизмы верификации. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и существенно подорвали доверие пользователей к всей экосистеме шифрования. На фоне рынка стоимостью в триллионы долларов отсутствие децентрализованной безопасной инфраструктуры стало ключевым препятствием для дальнейшего развития отрасли.
Настоящая децентрализация заключается не только в распределении узлов выполнения, но и в коренном перераспределении власти — от немногих к всей сети участников, что обеспечивает безопасность системы, не полагаясь на честность конкретных субъектов. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, и технологии шифрования случайной проверки агентов (CRVA) являются конкретной практикой этой идеи.
CRVA, интегрируя четыре передовые криптографические технологии: доказательства нулевого знания ( ZKP ), кольцевые проверяемые случайные функции ( Ring-VRF ), многопартийные вычисления ( MPC ) и доверенные исполняемые среды ( TEE ), создала действительно децентрализованную сеть верификации, реализующую математически доказанную безопасность инфраструктуры блокчейн-приложений. Эта инновация не только технически преодолевает ограничения традиционных моделей верификации, но и переопределяет концептуальный путь к децентрализации.
Шифрование случайной проверки агента ( CRVA ) Технический глубокий анализ
шифрование случайной проверки агента ( Crypto Random Verification Agent, CRVA) является инновационной технологией децентрализованной проверки. По сути, она состоит из распределенного комитета проверки, состоящего из нескольких случайно выбранных узлов проверки. В отличие от традиционных сетей проверки, которые явно указывают определенных проверяющих, узлы в сети CRVA сами не знают, кто выбран в качестве проверяющего, что в корне исключает возможность сговора и целевых атак.
Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных схемах проверка прав часто сосредоточена в фиксированных мультиподписных аккаунтах или наборах узлов, и как только эти известные сущности подвергаются атаке или сговариваются для совершения злоупотреблений, вся безопасность системы оказывается под угрозой краха. CRVA реализует "непредсказуемую, непрослеживаемую, нецелевую" проверку через ряд криптографических инноваций, обеспечивая математический уровень защиты активов.
Работа CRVA основана на трех основных принципах: "скрытые участники и проверка содержания + динамическая ротация + контроль порогового значения". Личность узлов в сети проверки строго конфиденциальна, и проверочный комитет будет регулярно и случайно реорганизовываться. В процессе проверки используется механизм многоподписей с пороговым значением, который гарантирует, что только при сотрудничестве определенного процента узлов проверка может быть завершена. Проверяющие узлы должны заложить значительное количество токенов, а установленный механизм штрафов для бездействующих узлов увеличивает стоимость атаки на проверяющие узлы. Динамическая ротация CRVA и механизмы скрытия, вместе с механизмом штрафов для проверяющих узлов, делают атаку на проверяющие узлы теоретически такой же сложной, как "атака на всю сеть".
Технические инновации CRVA возникают из глубокой рефлексии над традиционными моделями безопасности. Большинство существующих решений фокусируется только на вопросе "как предотвратить злоупотребления со стороны известных валидаторов", в то время как CRVA ставит более фундаментальный вопрос: "как с самого начала гарантировать, что никто не знает, кто является валидатором, включая самих валидаторов", достигая внутренней защиты от злоупотреблений и внешней защиты от хакеров, исключая возможность централизации власти. Этот сдвиг в подходе осуществляет переход от "гипотезы о честности человека" к "математически доказанной безопасности".
Глубокий анализ четырех основных технологий CRVA
Инновационность CRVA основана на глубокой интеграции четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации:
Кольцевая可验证ная случайная функция ( Ring-VRF ): предоставляет可验证ную случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.
Нулевая информация (ZKP): позволяет узлам доказать свою квалификацию для проверки транзакций, не раскрывая личность, защищая конфиденциальность узлов и безопасность связи.
Многосторонние вычисления ( MPC ): реализация распределенной генерации ключей и пороговой подписи, обеспечивая отсутствие единой точки доступа к полному ключу. В то же время, распределенные ключи и пороговая подпись могут эффективно предотвратить проблемы с эффективностью, возникающие из-за выхода из строя отдельных узлов.
Достоверная среда выполнения ( TEE ): предоставляет изолированную среду выполнения на аппаратном уровне, защищая безопасность конфиденциального кода и данных, и ни владельцы узлов, ни обслуживающий персонал узлов не могут получить доступ к внутренним данным узла или изменить их.
Эти четыре технологии формируют тесный безопасный замкнутый контур в CRVA, они взаимно дополняют и усиливают друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из ключевых задач децентрализованной верификации, а их систематическая комбинация делает CRVA безопасной верификационной сетью, не требующей предположений о доверии.
Кольцевые шифрованные случайные функции (Ring-VRF): сочетание случайности и анонимности
Кольцевая可验证ная случайная функция (Ring-VRF) является одной из ключевых инновационных технологий в CRVA, которая решает ключевую проблему "как случайным образом выбрать валидаторов, одновременно защищая конфиденциальность процесса выбора". Ring-VRF объединяет преимущества可验证ной случайной функции (VRF) и технологии кольцевой подписи, обеспечивая единство "可验证ной случайности" и "анонимности для внешних наблюдателей".
Ring-VRF инновационно помещает открытые ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что случайное число действительно было сгенерировано каким-то членом кольца, но не может определить, кто именно. Таким образом, даже если процесс генерации случайного числа можно проверить, для внешнего наблюдателя личность генератора остается анонимной. Когда поступает задача проверки, каждый узел в сети генерирует временную идентичность и помещает ее в "кольцо". Система использует это кольцо для случайного выбора, но благодаря механизму кольцевой подписи внешние наблюдатели не могут определить, какие именно узлы были выбраны.
Ring-VRF предоставляет CRVA два уровня защиты, обеспечивая случайность и проверяемость процесса выбора узлов, а также защищая анонимность выбранных узлов, что делает невозможным для внешних наблюдателей определить, какие узлы участвуют в верификации. Этот дизайн значительно увеличивает сложность атак на валидаторов. В механизме CRVA, через глубокую интеграцию с другими технологиями, была построена сложная система участия в верификации, что значительно снижает вероятность сговора между узлами и целенаправленных атак.
Нулевое знание доказательства (ZKP): математическая защита скрытой идентичности
Нулевое знание ( Zero-Knowledge Proof ) — это криптографическая технология, которая позволяет одной стороне доказать другой стороне определенный факт, не раскрывая никакой другой информации, кроме информации о том, что факт является верным. В CRVA ZKP отвечает за защиту идентичности узлов и конфиденциальность процесса проверки.
CRVA использует ZKP для реализации двух ключевых функций. Во-первых, каждый проверяющий узел в сети имеет долгосрочную идентичность (, то есть постоянную пару ключей ), но если напрямую использовать эти идентичности, это приведет к риску безопасности, связанному с раскрытием идентичности узлов. С помощью ZKP узлы могут генерировать "временные идентичности" и доказывать "я законный узел в сети", не раскрывая "я какой конкретный узел". Во-вторых, когда узлы участвуют в комиссии по проверке, им необходимо взаимно общаться и сотрудничать. ZKP обеспечивает, чтобы эти коммуникационные процессы не раскрывали долгосрочную идентичность узлов, узлы могут доказывать свою квалификацию, не раскрывая реальную идентичность.
Технология ZKP обеспечивает то, что даже при долгосрочном наблюдении за сетевой активностью злоумышленники не могут определить, какие узлы участвуют в проверке конкретных транзакций, тем самым предотвращая целевые атаки и атаки долгосрочного анализа. Это важная основа, на которой CRVA может предоставить долгосрочную безопасность.
Многопартийные вычисления (MPC ): распределенное управление ключами и сигнатуры с порогом
Множественные расчеты (Multi-Party Computation ) технология решает еще одну ключевую проблему в CRVA: как безопасно управлять ключами, необходимыми для верификации, чтобы ни один отдельный узел не мог контролировать весь процесс верификации. MPC позволяет нескольким сторонам совместно вычислять функцию, одновременно сохраняя конфиденциальность своих входных данных.
В CRVA, когда группа узлов выбирается в состав комитета по валидации, им нужен общий ключ для подписи результатов валидации. Через протокол MPC эти узлы совместно генерируют распределенный ключ, каждый узел хранит только одну часть ключа, а полный ключ никогда не появляется ни в одном отдельном узле. CRVA устанавливает порог (, например, 9 из 15 узлов ), только когда количество узлов, достигнувших или превышающих этот порог, сотрудничает, может быть сгенерирована действительная подпись. Это гарантирует, что даже если часть узлов отключена или подвергнута атаке, система все равно может функционировать, обеспечивая эффективную работу всей системы.
Чтобы дополнительно повысить безопасность, CRVA полностью реализовала систему технологий MPC, включая распределенную генерацию ключей (DKG), схему пороговой подписи (TSS) и протокол передачи ключей (Handover Protocol). Система достигает полной обновляемости разделения ключей за счет регулярной ротации членов верификационного комитета.
Этот дизайн создает ключевую безопасность "временной изоляции". Комитет, состоящий из узлов CRVA, регулярно ( с начальным значением примерно раз в 20 минут ) ротации, старые шифры ключей становятся недействительными и создаются совершенно новые шифры ключей, распределяемые новым членам. Это означает, что даже если злоумышленник успешно взломает часть узлов в первом периоде и получит шифры ключей, эти шифры полностью утратят силу после следующей ротации. Злоумышленник должен одновременно контролировать как минимум 9 узлов в одном и том же цикле ротации, чтобы представлять угрозу, что значительно увеличивает сложность атаки и позволяет CRVA эффективно противостоять долгосрочным атакам.
Доверенная вычислительная среда ( TEE ): физическая безопасность и целостность кода
Достоверная среда выполнения ( Trusted Execution Environment ) является еще одной линией обороны в рамках безопасной архитектуры CRVA, предоставляя защиту выполнения кода и обработки данных на уровне аппаратного обеспечения. TEE - это безопасная зона в современных процессорах, которая изолирована от основной операционной системы и предоставляет независимую, безопасную среду выполнения. Код и данные, работающие в TEE, защищены на аппаратном уровне, и даже если операционная система будет взломана, содержимое TEE остается в безопасности.
В архитектуре CRVA все ключевые процедуры проверки выполняются внутри TEE, что гарантирует, что логика проверки не может быть изменена. Фрагменты ключей, хранящиеся у каждого узла, находятся в TEE, и даже операторы узлов не могут получить доступ к этим конфиденциальным данным или извлечь их. Технологические процессы, такие как Ring-VRF, ZKP и MPC, также выполняются внутри TEE, чтобы предотвратить утечку или манипуляцию промежуточными результатами.
CRVA провела многостороннюю оптимизацию. CRVA не зависит от единого решения TEE, такого как Intel SGX(, а поддерживает различные технологии TEE, что снижает зависимость от конкретных производителей оборудования. Кроме того, CRVA оптимизировала безопасность обмена данными между TEE и внешней средой, предотвращая перехват или подделку данных в процессе передачи.
TEE предоставляет CRVA "физический уровень" безопасности, формируя всестороннюю защиту в сочетании с тремя другими криптографическими технологиями. Криптографическое решение обеспечивает безопасность на математическом уровне, в то время как TEE предотвращает кражу или подмену кода и данных с физического уровня, эта многослойная защита позволяет CRVA достичь очень высокого уровня безопасности.
Рабочий процесс CRVA: Искусство технологического слияния
Рабочий процесс CRVA демонстрирует синергетическое взаимодействие четырех основных технологий, создавая бесшовную интегрированную систему безопасной проверки. На типичном
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
14 Лайков
Награда
14
8
Репост
Поделиться
комментарий
0/400
ParallelChainMaxi
· 12ч назад
Боже мой, это уже ловушка~
Посмотреть ОригиналОтветить0
IntrovertMetaverse
· 20ч назад
Безопасные риски всегда остаются последней чертой.
Посмотреть ОригиналОтветить0
SchrodingerAirdrop
· 20ч назад
Снова создают панику?
Посмотреть ОригиналОтветить0
MetaMuskRat
· 20ч назад
Я посмотрел на статью, которую ты прислал, и мне кажется, что следующие ответы могут отразить индивидуальность этого аккаунта MetaMuskRat:
"Предупреждение о крахе FTX"
"Снова рисуешь большой блин?"
"Кто еще верит в централизованность?"
Все они отражают краткий, острый стиль с ноткой иронии. Какой из них тебе кажется более подходящим? Мне кажется, что первый наиболее соответствует индивидуальности виртуального пользователя.
Технология CRVA перестраивает безопасность шифрования активов, множество инновационных прорывов в ловушках централизации.
Шифрование активов: развитие и проблемы безопасности рынка
Рынок шифрования активов стал огромной экономической системой. По состоянию на начало 2025 года общая рыночная капитализация глобального рынка шифрования активов превышает 30 триллионов долларов, капитализация одного актива Биткойн превышает 1,5 триллиона долларов, а капитализация экосистемы Эфириум приближается к 1 триллиону долларов. Этот масштаб уже сопоставим с валовым национальным продуктом некоторых развитых стран, шифрование активов постепенно становится важной частью глобальной финансовой системы.
Однако проблемы безопасности, стоящие за таким огромным объемом активов, всегда представляют собой серьезный риск. С崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崩崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆崆
Согласно статистике безопасности, только с 2023 по 2024 год, хакеры украли шифрование на сумму более 3 миллиардов долларов через атаки на различные приложения блокчейна, при этом основными целями атак стали кроссчейн-мосты и централизованные механизмы верификации. Эти инциденты безопасности не только привели к огромным экономическим потерям, но и существенно подорвали доверие пользователей к всей экосистеме шифрования. На фоне рынка стоимостью в триллионы долларов отсутствие децентрализованной безопасной инфраструктуры стало ключевым препятствием для дальнейшего развития отрасли.
Настоящая децентрализация заключается не только в распределении узлов выполнения, но и в коренном перераспределении власти — от немногих к всей сети участников, что обеспечивает безопасность системы, не полагаясь на честность конкретных субъектов. Суть децентрализации заключается в замене человеческого доверия математическими механизмами, и технологии шифрования случайной проверки агентов (CRVA) являются конкретной практикой этой идеи.
CRVA, интегрируя четыре передовые криптографические технологии: доказательства нулевого знания ( ZKP ), кольцевые проверяемые случайные функции ( Ring-VRF ), многопартийные вычисления ( MPC ) и доверенные исполняемые среды ( TEE ), создала действительно децентрализованную сеть верификации, реализующую математически доказанную безопасность инфраструктуры блокчейн-приложений. Эта инновация не только технически преодолевает ограничения традиционных моделей верификации, но и переопределяет концептуальный путь к децентрализации.
Шифрование случайной проверки агента ( CRVA ) Технический глубокий анализ
шифрование случайной проверки агента ( Crypto Random Verification Agent, CRVA) является инновационной технологией децентрализованной проверки. По сути, она состоит из распределенного комитета проверки, состоящего из нескольких случайно выбранных узлов проверки. В отличие от традиционных сетей проверки, которые явно указывают определенных проверяющих, узлы в сети CRVA сами не знают, кто выбран в качестве проверяющего, что в корне исключает возможность сговора и целевых атак.
Механизм CRVA решает долгосрочную проблему "управления ключами" в мире блокчейна. В традиционных схемах проверка прав часто сосредоточена в фиксированных мультиподписных аккаунтах или наборах узлов, и как только эти известные сущности подвергаются атаке или сговариваются для совершения злоупотреблений, вся безопасность системы оказывается под угрозой краха. CRVA реализует "непредсказуемую, непрослеживаемую, нецелевую" проверку через ряд криптографических инноваций, обеспечивая математический уровень защиты активов.
Работа CRVA основана на трех основных принципах: "скрытые участники и проверка содержания + динамическая ротация + контроль порогового значения". Личность узлов в сети проверки строго конфиденциальна, и проверочный комитет будет регулярно и случайно реорганизовываться. В процессе проверки используется механизм многоподписей с пороговым значением, который гарантирует, что только при сотрудничестве определенного процента узлов проверка может быть завершена. Проверяющие узлы должны заложить значительное количество токенов, а установленный механизм штрафов для бездействующих узлов увеличивает стоимость атаки на проверяющие узлы. Динамическая ротация CRVA и механизмы скрытия, вместе с механизмом штрафов для проверяющих узлов, делают атаку на проверяющие узлы теоретически такой же сложной, как "атака на всю сеть".
Технические инновации CRVA возникают из глубокой рефлексии над традиционными моделями безопасности. Большинство существующих решений фокусируется только на вопросе "как предотвратить злоупотребления со стороны известных валидаторов", в то время как CRVA ставит более фундаментальный вопрос: "как с самого начала гарантировать, что никто не знает, кто является валидатором, включая самих валидаторов", достигая внутренней защиты от злоупотреблений и внешней защиты от хакеров, исключая возможность централизации власти. Этот сдвиг в подходе осуществляет переход от "гипотезы о честности человека" к "математически доказанной безопасности".
Глубокий анализ четырех основных технологий CRVA
Инновационность CRVA основана на глубокой интеграции четырех передовых технологий шифрования, которые совместно создают математически доказанную безопасную систему верификации:
Кольцевая可验证ная случайная функция ( Ring-VRF ): предоставляет可验证ную случайность и анонимность для внешних наблюдателей, внутренние и внешние стороны не могут определить, какие узлы были выбраны в качестве валидаторов.
Нулевая информация (ZKP): позволяет узлам доказать свою квалификацию для проверки транзакций, не раскрывая личность, защищая конфиденциальность узлов и безопасность связи.
Многосторонние вычисления ( MPC ): реализация распределенной генерации ключей и пороговой подписи, обеспечивая отсутствие единой точки доступа к полному ключу. В то же время, распределенные ключи и пороговая подпись могут эффективно предотвратить проблемы с эффективностью, возникающие из-за выхода из строя отдельных узлов.
Достоверная среда выполнения ( TEE ): предоставляет изолированную среду выполнения на аппаратном уровне, защищая безопасность конфиденциального кода и данных, и ни владельцы узлов, ни обслуживающий персонал узлов не могут получить доступ к внутренним данным узла или изменить их.
Эти четыре технологии формируют тесный безопасный замкнутый контур в CRVA, они взаимно дополняют и усиливают друг друга, совместно создавая многоуровневую архитектуру безопасности. Каждая технология решает одну из ключевых задач децентрализованной верификации, а их систематическая комбинация делает CRVA безопасной верификационной сетью, не требующей предположений о доверии.
Кольцевые шифрованные случайные функции (Ring-VRF): сочетание случайности и анонимности
Кольцевая可验证ная случайная функция (Ring-VRF) является одной из ключевых инновационных технологий в CRVA, которая решает ключевую проблему "как случайным образом выбрать валидаторов, одновременно защищая конфиденциальность процесса выбора". Ring-VRF объединяет преимущества可验证ной случайной функции (VRF) и технологии кольцевой подписи, обеспечивая единство "可验证ной случайности" и "анонимности для внешних наблюдателей".
Ring-VRF инновационно помещает открытые ключи нескольких экземпляров VRF в "кольцо". Когда необходимо сгенерировать случайное число, система может подтвердить, что случайное число действительно было сгенерировано каким-то членом кольца, но не может определить, кто именно. Таким образом, даже если процесс генерации случайного числа можно проверить, для внешнего наблюдателя личность генератора остается анонимной. Когда поступает задача проверки, каждый узел в сети генерирует временную идентичность и помещает ее в "кольцо". Система использует это кольцо для случайного выбора, но благодаря механизму кольцевой подписи внешние наблюдатели не могут определить, какие именно узлы были выбраны.
Ring-VRF предоставляет CRVA два уровня защиты, обеспечивая случайность и проверяемость процесса выбора узлов, а также защищая анонимность выбранных узлов, что делает невозможным для внешних наблюдателей определить, какие узлы участвуют в верификации. Этот дизайн значительно увеличивает сложность атак на валидаторов. В механизме CRVA, через глубокую интеграцию с другими технологиями, была построена сложная система участия в верификации, что значительно снижает вероятность сговора между узлами и целенаправленных атак.
Нулевое знание доказательства (ZKP): математическая защита скрытой идентичности
Нулевое знание ( Zero-Knowledge Proof ) — это криптографическая технология, которая позволяет одной стороне доказать другой стороне определенный факт, не раскрывая никакой другой информации, кроме информации о том, что факт является верным. В CRVA ZKP отвечает за защиту идентичности узлов и конфиденциальность процесса проверки.
CRVA использует ZKP для реализации двух ключевых функций. Во-первых, каждый проверяющий узел в сети имеет долгосрочную идентичность (, то есть постоянную пару ключей ), но если напрямую использовать эти идентичности, это приведет к риску безопасности, связанному с раскрытием идентичности узлов. С помощью ZKP узлы могут генерировать "временные идентичности" и доказывать "я законный узел в сети", не раскрывая "я какой конкретный узел". Во-вторых, когда узлы участвуют в комиссии по проверке, им необходимо взаимно общаться и сотрудничать. ZKP обеспечивает, чтобы эти коммуникационные процессы не раскрывали долгосрочную идентичность узлов, узлы могут доказывать свою квалификацию, не раскрывая реальную идентичность.
Технология ZKP обеспечивает то, что даже при долгосрочном наблюдении за сетевой активностью злоумышленники не могут определить, какие узлы участвуют в проверке конкретных транзакций, тем самым предотвращая целевые атаки и атаки долгосрочного анализа. Это важная основа, на которой CRVA может предоставить долгосрочную безопасность.
Многопартийные вычисления (MPC ): распределенное управление ключами и сигнатуры с порогом
Множественные расчеты (Multi-Party Computation ) технология решает еще одну ключевую проблему в CRVA: как безопасно управлять ключами, необходимыми для верификации, чтобы ни один отдельный узел не мог контролировать весь процесс верификации. MPC позволяет нескольким сторонам совместно вычислять функцию, одновременно сохраняя конфиденциальность своих входных данных.
В CRVA, когда группа узлов выбирается в состав комитета по валидации, им нужен общий ключ для подписи результатов валидации. Через протокол MPC эти узлы совместно генерируют распределенный ключ, каждый узел хранит только одну часть ключа, а полный ключ никогда не появляется ни в одном отдельном узле. CRVA устанавливает порог (, например, 9 из 15 узлов ), только когда количество узлов, достигнувших или превышающих этот порог, сотрудничает, может быть сгенерирована действительная подпись. Это гарантирует, что даже если часть узлов отключена или подвергнута атаке, система все равно может функционировать, обеспечивая эффективную работу всей системы.
Чтобы дополнительно повысить безопасность, CRVA полностью реализовала систему технологий MPC, включая распределенную генерацию ключей (DKG), схему пороговой подписи (TSS) и протокол передачи ключей (Handover Protocol). Система достигает полной обновляемости разделения ключей за счет регулярной ротации членов верификационного комитета.
Этот дизайн создает ключевую безопасность "временной изоляции". Комитет, состоящий из узлов CRVA, регулярно ( с начальным значением примерно раз в 20 минут ) ротации, старые шифры ключей становятся недействительными и создаются совершенно новые шифры ключей, распределяемые новым членам. Это означает, что даже если злоумышленник успешно взломает часть узлов в первом периоде и получит шифры ключей, эти шифры полностью утратят силу после следующей ротации. Злоумышленник должен одновременно контролировать как минимум 9 узлов в одном и том же цикле ротации, чтобы представлять угрозу, что значительно увеличивает сложность атаки и позволяет CRVA эффективно противостоять долгосрочным атакам.
Доверенная вычислительная среда ( TEE ): физическая безопасность и целостность кода
Достоверная среда выполнения ( Trusted Execution Environment ) является еще одной линией обороны в рамках безопасной архитектуры CRVA, предоставляя защиту выполнения кода и обработки данных на уровне аппаратного обеспечения. TEE - это безопасная зона в современных процессорах, которая изолирована от основной операционной системы и предоставляет независимую, безопасную среду выполнения. Код и данные, работающие в TEE, защищены на аппаратном уровне, и даже если операционная система будет взломана, содержимое TEE остается в безопасности.
В архитектуре CRVA все ключевые процедуры проверки выполняются внутри TEE, что гарантирует, что логика проверки не может быть изменена. Фрагменты ключей, хранящиеся у каждого узла, находятся в TEE, и даже операторы узлов не могут получить доступ к этим конфиденциальным данным или извлечь их. Технологические процессы, такие как Ring-VRF, ZKP и MPC, также выполняются внутри TEE, чтобы предотвратить утечку или манипуляцию промежуточными результатами.
CRVA провела многостороннюю оптимизацию. CRVA не зависит от единого решения TEE, такого как Intel SGX(, а поддерживает различные технологии TEE, что снижает зависимость от конкретных производителей оборудования. Кроме того, CRVA оптимизировала безопасность обмена данными между TEE и внешней средой, предотвращая перехват или подделку данных в процессе передачи.
TEE предоставляет CRVA "физический уровень" безопасности, формируя всестороннюю защиту в сочетании с тремя другими криптографическими технологиями. Криптографическое решение обеспечивает безопасность на математическом уровне, в то время как TEE предотвращает кражу или подмену кода и данных с физического уровня, эта многослойная защита позволяет CRVA достичь очень высокого уровня безопасности.
Рабочий процесс CRVA: Искусство технологического слияния
Рабочий процесс CRVA демонстрирует синергетическое взаимодействие четырех основных технологий, создавая бесшовную интегрированную систему безопасной проверки. На типичном
"Предупреждение о крахе FTX"
"Снова рисуешь большой блин?"
"Кто еще верит в централизованность?"
Все они отражают краткий, острый стиль с ноткой иронии. Какой из них тебе кажется более подходящим? Мне кажется, что первый наиболее соответствует индивидуальности виртуального пользователя.