DeepSafe шифрування випадкової верифікації проксі-технологія: Децентралізація безпеки нова парадигма
Ринок шифрувальних активів розвинувся в величезну економічну систему. Станом на початок 2025 року загальна капіталізація світового ринку шифрувальних активів перевищує 30 трильйонів доларів США, капіталізація одиничного активу біткойна перевищила 1,5 трильйона доларів США, капіталізація екосистеми ефірів наближається до 1 трильйона доларів США. Цей масштаб вже зрівнявся з валовим внутрішнім продуктом деяких розвинених країн, шифрувальні активи поступово стають важливою частиною глобальної фінансової системи.
Однак питання безпеки, що стоїть за таким величезним обсягом активів, завжди нависає над усіма користувачами. Від краху FTX у 2022 році до атаки на управління оракулом на початку 2024 року, у сфері шифрування неодноразово відбувалися інциденти безпеки, які глибоко виявили приховані "централізовані пастки" в поточній екосистемі. Хоча сама базова публічна блокчейн-мережа є відносно Децентралізацією та безпечною, послуги між блокчейнами, оракули, управління гаманцями та інші споруди, що розташовані на ній, в основному залежать від обмеженої кількості надійних вузлів або установ, фактично повертаючи до моделі централізованого довіри, створюючи слабкі місця в безпеці.
Згідно зі статистикою, лише з 2023 по 2024 рік хакери, атакуючи різноманітні блокчейн-додатки, вкрали криптоактивів на суму понад 3 мільярди доларів, при цьому основними цілями атак стали крос-ланцюгові мости та централізовані механізми валідації. Ці безпекові інциденти не лише завдали величезних економічних втрат, але й серйозно підірвали довіру користувачів до всього криптоекосистеми. Перед обличчям ринку в трильйони доларів відсутність децентралізованої безпекової інфраструктури стала ключовою перешкодою для подальшого розвитку галузі.
Справжня децентралізація не є лише розподілом виконавчих вузлів, а радикальним перерозподілом влади — від небагатьох до всієї мережі учасників, що забезпечує безпеку системи, не покладаючись на чесність конкретних суб'єктів. Суть децентралізації полягає в заміні людської довіри математичними механізмами, технологія шифрування випадкової верифікації агентів DeepSafe (CRVA) є конкретною практичною реалізацією цієї ідеї.
CRVA шляхом інтеграції технологій передового шифрування, таких як нульове знання (ZKP), кільцеві перевіряємні випадкові функції (Ring-VRF), багатосторонні обчислення (MPC) та довірене виконання середовища (TEE), створив справжню децентралізовану мережу верифікації, що забезпечує математично доведений захист інфраструктури блокчейн-додатків. Ця інновація не лише технологічно порушує межі традиційних моделей верифікації, але й концептуально переосмислює шляхи реалізації децентралізації.
шифрування випадковий верифікаційний агент ( Crypto Random Verification Agent, CRVA ) є основою архітектури технології DeepSafe, вона по суті складається з розподіленого верифікаційного комітету, що складається з кількох випадково обраних верифікаційних вузлів. На відміну від традиційних верифікаційних мереж, які явно вказують конкретних верифікаторів, вузли в мережі DeepSafe самі не знають, хто обраний верифікатором, що в корені усуває можливість змови та цілеспрямованих атак.
Механізм CRVA вирішує "проблему управління ключами", яка довгий час існувала в світі блокчейну. У традиційних рішеннях перевірка прав зазвичай зосереджена на фіксованих мультипідписних рахунках або наборах вузлів, які, якщо будуть атаковані або скооперуються для злочину, можуть призвести до колапсу безпеки всієї системи. CRVA завдяки серії криптографічних інновацій реалізує механізм перевірки "непередбачуваності, непомітності, ненападності", забезпечуючи математичний рівень захисту активів.
Функціонування CRVA базується на трьох основних принципах: "приховані учасники та верифікація змісту + динамічна ротація + контроль порогу". Ідентичність верифікаційних вузлів у мережі DeepSafe суворо конфіденційна, а верифікаційний комітет регулярно випадковим чином реорганізовується. Під час верифікації використовується механізм багатостороннього підпису з порогом, що забезпечує завершення верифікації лише за умови співпраці певної кількості вузлів. Верифікаційні вузли у мережі DeepSafe повинні заставити велику кількість токенів, а механізм штрафів для вузлів, що страйкують, підвищує вартість атак на верифікаційні вузли. Динамічна ротація CRVA та механізм прихованості, разом із механізмом штрафів для верифікаційних вузлів, роблять атаки хакерів на верифікаційні вузли DeepSafe для викрадення транзакцій теоретично близькими до "атаки на всю мережу", і лише з потужністю сучасних комп'ютерів неможливо досягти рівня, необхідного для атаки на верифікаційні вузли DeepSafe.
Технічні інновації CRVA виникають з глибокого роздуму над традиційними моделями безпеки. Більшість існуючих рішень зосереджені лише на тому, "як запобігти злочинам відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з самого початку забезпечити, щоб ніхто не знав, хто є валідатором, включаючи самого валідатора", досягнувши внутрішньої запобігання злочинам, зовнішньої захисту від хакерів і виключивши можливість централізації влади. Цей зсув у мисленні реалізує перехід від "гіпотези про людську чесність" до "математично доведеного захисту".
Глибокий аналіз чотирьох основних технологій CRVA
Огляд технологій та співвідношення
Інноваційність CRVA базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом формують математично доведений безпечний верифікаційний механізм. Перш ніж заглибитися в кожну технологію, спочатку коротко ознайомимося з їхніми основними функціями та взаємозв'язками:
Кільцевий верифікований випадковий функціонал ( Ring-VRF ): забезпечує верифіковану випадковість та анонімність для зовнішніх спостерігачів, внутрішні та зовнішні сторони не можуть визначити, які вузли були обрані як верифікатори.
Нульове знання ( ZKP ): дозволяє вузлам підтверджувати свою здатність виконувати перевірку транзакцій, не розкриваючи особистість, захищаючи конфіденційність вузлів та безпеку комунікацій.
Багатосторонні обчислення ( MPC ): реалізація розподіленого генерування ключів та порогового підписання, що забезпечує відсутність єдиного вузла, який контролює повний ключ. Водночас, розподілені ключі та порогове підписання можуть ефективно запобігти проблемам з ефективністю, що виникають у випадку одноточкових відмов вузлів, які можуть призвести до збоїв у системі.
Достовірне середовище виконання ( TEE ): забезпечує ізольоване середовище виконання на апаратному рівні, захищаючи безпеку чутливого коду та даних, і як власники вузлів, так і технічний персонал вузлових пристроїв не можуть отримати доступ до внутрішніх даних вузла або змінити їх.
Ці чотири технології утворюють тісне безпечне замкнене коло в CRVA, вони взаємодіють, підсилюють одна одну, спільно формуючи багаторівневу архітектуру безпеки. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, їх системна комбінація робить CRVA безпечною верифікаційною мережею, що не потребує припущення довіри.
Кільцевий VRF (: поєднання випадковості та анонімності
Кільцеві шифровані випадкові функції ) Ring-VRF ( є однією з ключових інноваційних технологій у CRVA, яка вирішує критичну задачу "як випадковим чином обирати валідаторів, при цьому захищаючи конфіденційність процесу вибору". Традиційні шифровані випадкові функції ) VRF ( є криптографічним інструментом, який дозволяє користувачам з певним приватним ключем генерувати випадкові числа, які можуть бути публічно перевірені. Однак цей процес розкриває особу генератора. Кільцевий підпис є технологією, яка дозволяє підписувачеві приховуватися в групі людей. Ring-VRF поєднує переваги цих двох технологій, досягаючи єдності "перевірної випадковості" та "анонімності для зовнішніх спостерігачів".
Ring-VRF інноваційно об’єднує публічні ключі кількох екземплярів VRF в один "кільце". Коли потрібно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенероване одним з учасників кільця, але не може визначити, який саме. Таким чином, навіть якщо процес генерації випадкового числа є перевіреним, для зовнішніх спостерігачів особа генератора залишається анонімною. Коли надходить завдання на перевірку, кожен вузол в мережі (який має власну довгострокову пару ключів) генерує тимчасову ідентичність і поміщає її в "кільце". Система використовує це кільце для випадкового вибору, але завдяки захисту механізму кільцевого підпису зовнішні спостерігачі не можуть визначити, які саме вузли були обрані.
Ring-VRF забезпечує два рівні захисту для CRVA, Ring-VRF гарантує випадковість і перевірність процесу вибору вузлів та захищає анонімність обраних вузлів, що унеможливлює зовнішнім спостерігачам визначити, які вузли беруть участь у верифікації. Такий дизайн значно ускладнює атаки на валідаторів. У механізмі CRVA, через глибоку інтеграцію з такими технологіями, як Ring-VRF, ZKP, MPC і TEE, була створена складна механіка участі у верифікації, що значно знижує можливість змови між вузлами та цілеспрямованих атак.
) Доказ нульового знання ### ZKP (: математичне забезпечення приховування особи
Нульове знання ) Zero-Knowledge Proof ( є криптографічною технологією, яка дозволяє одній стороні довести іншій стороні певний факт, не розкриваючи жодної іншої інформації, крім підтвердження того, що факт є правдивим. У CRVA ZKP відповідає за захист ідентичності вузлів та конфіденційності процесу верифікації. У традиційному процесі комунікації вузлів доводчик зазвичай повинен продемонструвати всі докази верифікатору. Однак у нульовому знанні доводчик може переконати верифікатора в правдивості певної заяви, не розкриваючи жодної конкретної інформації, яка підтверджує цю заяву.
CRVA використовує ZKP для реалізації двох ключових функцій. Кожен валідаційний вузол у мережі має довгострокову ідентичність (тобто постійну пару ключів), але безпосереднє використання цих ідентичностей пов'язане з ризиками безпеки, які можуть призвести до розкриття ідентичності вузлів. Завдяки ZKP вузли можуть генерувати "тимчасову ідентичність" і доводити "я є легітимним вузлом у мережі", не розкриваючи "який саме вузол". Коли вузли беруть участь у валідаційному комітеті, їм потрібно спілкуватися та співпрацювати. ZKP забезпечує, що ці комунікаційні процеси не розкривають довгострокову ідентичність вузлів, вузли можуть доводити свою кваліфікацію, не розкриваючи справжню ідентичність. Технологія ZKP гарантує, що навіть при тривалому спостереженні за активністю мережі зловмисники не можуть визначити, які вузли брали участь у валідації конкретних транзакцій, що запобігає цілеспрямованим атакам та атакам довгострокового аналізу. Це є важливою основою для того, щоб CRVA могла забезпечити довгострокову безпеку.
) Багатостороннє обчислення ###MPC (: розподілене управління ключами та підписування з порогом
Багатостороннє обчислення ) Multi-Party Computation ( технологія вирішує ще одну ключову проблему CRVA: як безпечно управляти ключами, необхідними для верифікації, забезпечуючи, щоб жоден окремий вузол не міг контролювати весь процес верифікації. MPC дозволяє декільком сторонам спільно обчислювати функцію, зберігаючи при цьому конфіденційність своїх вхідних даних. Простими словами, учасники можуть співпрацювати для виконання обчислювального завдання, але кожен знає лише свою частину вхідних і вихідних даних, не знаючи таємної інформації інших. Це схоже на те, як кілька людей разом складають пазл, кожен відповідає лише за свою частину, але в підсумку можуть скласти повну картину.
У CRVA, коли група вузлів обирається до складу комісії з верифікації, їм потрібен спільний ключ для підписання результатів верифікації. Через протокол MPC ці вузли спільно генерують розподілений ключ, кожен вузол має лише один фрагмент ключа, а повний ключ ніколи не з'являється в жодному окремому вузлі. По-друге, CRVA встановлює поріг (наприклад, 9 з 15 вузлів), тільки коли досягається або перевищується ця кількість співпрацюючих вузлів, може бути згенеровано дійсний підпис. Це гарантує, що навіть якщо частина вузлів офлайн або під атакою, система все ще може працювати, забезпечуючи ефективну роботу всієї системи. Технологія MPC дозволяє вузлам верифікації безпечно та ефективно виконувати свою роботу навіть за нестабільних мережевих умов. Це оптимізація враховує складність та невизначеність блокчейн-мережі, забезпечуючи надійне виконання верифікації в різних мережевих середовищах.
Щоб ще більше посилити безпеку, CRVA повністю реалізував систему технології MPC, включаючи розподілене генерування ключів )DKG(, схему підпису з порогом )TSS( та протокол передачі ключів )Handover Protocol(. Система забезпечує повне оновлення частин ключів шляхом періодичної ротації членів комітету з перевірки.
Цей дизайн створює ключову безпекову характеристику "ізоляції часу". Комітет, що складається з вузлів CRVA, регулярно (початкова тривалість близько 20 хвилин за цикл) здійснює ротацію, старі фрагменти ключів втрачають свою силу, і генеруються абсолютно нові фрагменти ключів, які розподіляються новим учасникам. Це означає, що навіть якщо зловмисник успішно зламав деякі вузли в першому циклі і отримав фрагменти ключів, ці фрагменти повністю втратять свою силу після наступної ротації.
Припустимо, що вимоги до порогу становлять 9 з 15 вузлів, зловмисник не може накопичити 9 дійсних часток, атакуючи "сьогодні 3 вузли, завтра 3 вузли, післязавтра ще 3 вузли", оскільки частки, отримані протягом перших двох днів, вже втратили свою дійсність. Зловмисник повинен одночасно контролювати щонайменше 9 вузлів у межах одного циклу ротації, щоб становити загрозу, що значно ускладнює атаку, дозволяючи CRVA ефективно протистояти тривалим атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
6
Репост
Поділіться
Прокоментувати
0/400
BanklessAtHeart
· 08-17 02:34
Безпека завжди є безоднею.
Переглянути оригіналвідповісти на0
AltcoinHunter
· 08-17 02:29
Маленька чутка, цей напрямок просто неймовірний, в будь-якому випадку я все ставлю на карту.
Переглянути оригіналвідповісти на0
OnchainSniper
· 08-17 02:28
Знову створили нове колесо? Не врятує.
Переглянути оригіналвідповісти на0
DegenRecoveryGroup
· 08-17 02:19
Знову нові технології криптографії? Старий майстер головне, щоб захиститися від FTX.
DeepSafe інноваційна технологія CRVA створює нову парадигму безпеки децентралізації
DeepSafe шифрування випадкової верифікації проксі-технологія: Децентралізація безпеки нова парадигма
Ринок шифрувальних активів розвинувся в величезну економічну систему. Станом на початок 2025 року загальна капіталізація світового ринку шифрувальних активів перевищує 30 трильйонів доларів США, капіталізація одиничного активу біткойна перевищила 1,5 трильйона доларів США, капіталізація екосистеми ефірів наближається до 1 трильйона доларів США. Цей масштаб вже зрівнявся з валовим внутрішнім продуктом деяких розвинених країн, шифрувальні активи поступово стають важливою частиною глобальної фінансової системи.
Однак питання безпеки, що стоїть за таким величезним обсягом активів, завжди нависає над усіма користувачами. Від краху FTX у 2022 році до атаки на управління оракулом на початку 2024 року, у сфері шифрування неодноразово відбувалися інциденти безпеки, які глибоко виявили приховані "централізовані пастки" в поточній екосистемі. Хоча сама базова публічна блокчейн-мережа є відносно Децентралізацією та безпечною, послуги між блокчейнами, оракули, управління гаманцями та інші споруди, що розташовані на ній, в основному залежать від обмеженої кількості надійних вузлів або установ, фактично повертаючи до моделі централізованого довіри, створюючи слабкі місця в безпеці.
Згідно зі статистикою, лише з 2023 по 2024 рік хакери, атакуючи різноманітні блокчейн-додатки, вкрали криптоактивів на суму понад 3 мільярди доларів, при цьому основними цілями атак стали крос-ланцюгові мости та централізовані механізми валідації. Ці безпекові інциденти не лише завдали величезних економічних втрат, але й серйозно підірвали довіру користувачів до всього криптоекосистеми. Перед обличчям ринку в трильйони доларів відсутність децентралізованої безпекової інфраструктури стала ключовою перешкодою для подальшого розвитку галузі.
Справжня децентралізація не є лише розподілом виконавчих вузлів, а радикальним перерозподілом влади — від небагатьох до всієї мережі учасників, що забезпечує безпеку системи, не покладаючись на чесність конкретних суб'єктів. Суть децентралізації полягає в заміні людської довіри математичними механізмами, технологія шифрування випадкової верифікації агентів DeepSafe (CRVA) є конкретною практичною реалізацією цієї ідеї.
CRVA шляхом інтеграції технологій передового шифрування, таких як нульове знання (ZKP), кільцеві перевіряємні випадкові функції (Ring-VRF), багатосторонні обчислення (MPC) та довірене виконання середовища (TEE), створив справжню децентралізовану мережу верифікації, що забезпечує математично доведений захист інфраструктури блокчейн-додатків. Ця інновація не лише технологічно порушує межі традиційних моделей верифікації, але й концептуально переосмислює шляхи реалізації децентралізації.
шифрування випадкової перевірки代理(CRVA):Технічне ядро DeepSafe
шифрування випадковий верифікаційний агент ( Crypto Random Verification Agent, CRVA ) є основою архітектури технології DeepSafe, вона по суті складається з розподіленого верифікаційного комітету, що складається з кількох випадково обраних верифікаційних вузлів. На відміну від традиційних верифікаційних мереж, які явно вказують конкретних верифікаторів, вузли в мережі DeepSafe самі не знають, хто обраний верифікатором, що в корені усуває можливість змови та цілеспрямованих атак.
Механізм CRVA вирішує "проблему управління ключами", яка довгий час існувала в світі блокчейну. У традиційних рішеннях перевірка прав зазвичай зосереджена на фіксованих мультипідписних рахунках або наборах вузлів, які, якщо будуть атаковані або скооперуються для злочину, можуть призвести до колапсу безпеки всієї системи. CRVA завдяки серії криптографічних інновацій реалізує механізм перевірки "непередбачуваності, непомітності, ненападності", забезпечуючи математичний рівень захисту активів.
Функціонування CRVA базується на трьох основних принципах: "приховані учасники та верифікація змісту + динамічна ротація + контроль порогу". Ідентичність верифікаційних вузлів у мережі DeepSafe суворо конфіденційна, а верифікаційний комітет регулярно випадковим чином реорганізовується. Під час верифікації використовується механізм багатостороннього підпису з порогом, що забезпечує завершення верифікації лише за умови співпраці певної кількості вузлів. Верифікаційні вузли у мережі DeepSafe повинні заставити велику кількість токенів, а механізм штрафів для вузлів, що страйкують, підвищує вартість атак на верифікаційні вузли. Динамічна ротація CRVA та механізм прихованості, разом із механізмом штрафів для верифікаційних вузлів, роблять атаки хакерів на верифікаційні вузли DeepSafe для викрадення транзакцій теоретично близькими до "атаки на всю мережу", і лише з потужністю сучасних комп'ютерів неможливо досягти рівня, необхідного для атаки на верифікаційні вузли DeepSafe.
Технічні інновації CRVA виникають з глибокого роздуму над традиційними моделями безпеки. Більшість існуючих рішень зосереджені лише на тому, "як запобігти злочинам відомих валідаторів", тоді як CRVA ставить більш фундаментальне питання: "як з самого початку забезпечити, щоб ніхто не знав, хто є валідатором, включаючи самого валідатора", досягнувши внутрішньої запобігання злочинам, зовнішньої захисту від хакерів і виключивши можливість централізації влади. Цей зсув у мисленні реалізує перехід від "гіпотези про людську чесність" до "математично доведеного захисту".
Глибокий аналіз чотирьох основних технологій CRVA
Огляд технологій та співвідношення
Інноваційність CRVA базується на глибокій інтеграції чотирьох передових технологій шифрування, які разом формують математично доведений безпечний верифікаційний механізм. Перш ніж заглибитися в кожну технологію, спочатку коротко ознайомимося з їхніми основними функціями та взаємозв'язками:
Кільцевий верифікований випадковий функціонал ( Ring-VRF ): забезпечує верифіковану випадковість та анонімність для зовнішніх спостерігачів, внутрішні та зовнішні сторони не можуть визначити, які вузли були обрані як верифікатори.
Нульове знання ( ZKP ): дозволяє вузлам підтверджувати свою здатність виконувати перевірку транзакцій, не розкриваючи особистість, захищаючи конфіденційність вузлів та безпеку комунікацій.
Багатосторонні обчислення ( MPC ): реалізація розподіленого генерування ключів та порогового підписання, що забезпечує відсутність єдиного вузла, який контролює повний ключ. Водночас, розподілені ключі та порогове підписання можуть ефективно запобігти проблемам з ефективністю, що виникають у випадку одноточкових відмов вузлів, які можуть призвести до збоїв у системі.
Достовірне середовище виконання ( TEE ): забезпечує ізольоване середовище виконання на апаратному рівні, захищаючи безпеку чутливого коду та даних, і як власники вузлів, так і технічний персонал вузлових пристроїв не можуть отримати доступ до внутрішніх даних вузла або змінити їх.
Ці чотири технології утворюють тісне безпечне замкнене коло в CRVA, вони взаємодіють, підсилюють одна одну, спільно формуючи багаторівневу архітектуру безпеки. Кожна технологія вирішує одну з основних проблем децентралізованої верифікації, їх системна комбінація робить CRVA безпечною верифікаційною мережею, що не потребує припущення довіри.
Кільцевий VRF (: поєднання випадковості та анонімності
Кільцеві шифровані випадкові функції ) Ring-VRF ( є однією з ключових інноваційних технологій у CRVA, яка вирішує критичну задачу "як випадковим чином обирати валідаторів, при цьому захищаючи конфіденційність процесу вибору". Традиційні шифровані випадкові функції ) VRF ( є криптографічним інструментом, який дозволяє користувачам з певним приватним ключем генерувати випадкові числа, які можуть бути публічно перевірені. Однак цей процес розкриває особу генератора. Кільцевий підпис є технологією, яка дозволяє підписувачеві приховуватися в групі людей. Ring-VRF поєднує переваги цих двох технологій, досягаючи єдності "перевірної випадковості" та "анонімності для зовнішніх спостерігачів".
Ring-VRF інноваційно об’єднує публічні ключі кількох екземплярів VRF в один "кільце". Коли потрібно згенерувати випадкове число, система може підтвердити, що випадкове число дійсно було згенероване одним з учасників кільця, але не може визначити, який саме. Таким чином, навіть якщо процес генерації випадкового числа є перевіреним, для зовнішніх спостерігачів особа генератора залишається анонімною. Коли надходить завдання на перевірку, кожен вузол в мережі (який має власну довгострокову пару ключів) генерує тимчасову ідентичність і поміщає її в "кільце". Система використовує це кільце для випадкового вибору, але завдяки захисту механізму кільцевого підпису зовнішні спостерігачі не можуть визначити, які саме вузли були обрані.
Ring-VRF забезпечує два рівні захисту для CRVA, Ring-VRF гарантує випадковість і перевірність процесу вибору вузлів та захищає анонімність обраних вузлів, що унеможливлює зовнішнім спостерігачам визначити, які вузли беруть участь у верифікації. Такий дизайн значно ускладнює атаки на валідаторів. У механізмі CRVA, через глибоку інтеграцію з такими технологіями, як Ring-VRF, ZKP, MPC і TEE, була створена складна механіка участі у верифікації, що значно знижує можливість змови між вузлами та цілеспрямованих атак.
) Доказ нульового знання ### ZKP (: математичне забезпечення приховування особи
Нульове знання ) Zero-Knowledge Proof ( є криптографічною технологією, яка дозволяє одній стороні довести іншій стороні певний факт, не розкриваючи жодної іншої інформації, крім підтвердження того, що факт є правдивим. У CRVA ZKP відповідає за захист ідентичності вузлів та конфіденційності процесу верифікації. У традиційному процесі комунікації вузлів доводчик зазвичай повинен продемонструвати всі докази верифікатору. Однак у нульовому знанні доводчик може переконати верифікатора в правдивості певної заяви, не розкриваючи жодної конкретної інформації, яка підтверджує цю заяву.
CRVA використовує ZKP для реалізації двох ключових функцій. Кожен валідаційний вузол у мережі має довгострокову ідентичність (тобто постійну пару ключів), але безпосереднє використання цих ідентичностей пов'язане з ризиками безпеки, які можуть призвести до розкриття ідентичності вузлів. Завдяки ZKP вузли можуть генерувати "тимчасову ідентичність" і доводити "я є легітимним вузлом у мережі", не розкриваючи "який саме вузол". Коли вузли беруть участь у валідаційному комітеті, їм потрібно спілкуватися та співпрацювати. ZKP забезпечує, що ці комунікаційні процеси не розкривають довгострокову ідентичність вузлів, вузли можуть доводити свою кваліфікацію, не розкриваючи справжню ідентичність. Технологія ZKP гарантує, що навіть при тривалому спостереженні за активністю мережі зловмисники не можуть визначити, які вузли брали участь у валідації конкретних транзакцій, що запобігає цілеспрямованим атакам та атакам довгострокового аналізу. Це є важливою основою для того, щоб CRVA могла забезпечити довгострокову безпеку.
) Багатостороннє обчислення ###MPC (: розподілене управління ключами та підписування з порогом
Багатостороннє обчислення ) Multi-Party Computation ( технологія вирішує ще одну ключову проблему CRVA: як безпечно управляти ключами, необхідними для верифікації, забезпечуючи, щоб жоден окремий вузол не міг контролювати весь процес верифікації. MPC дозволяє декільком сторонам спільно обчислювати функцію, зберігаючи при цьому конфіденційність своїх вхідних даних. Простими словами, учасники можуть співпрацювати для виконання обчислювального завдання, але кожен знає лише свою частину вхідних і вихідних даних, не знаючи таємної інформації інших. Це схоже на те, як кілька людей разом складають пазл, кожен відповідає лише за свою частину, але в підсумку можуть скласти повну картину.
У CRVA, коли група вузлів обирається до складу комісії з верифікації, їм потрібен спільний ключ для підписання результатів верифікації. Через протокол MPC ці вузли спільно генерують розподілений ключ, кожен вузол має лише один фрагмент ключа, а повний ключ ніколи не з'являється в жодному окремому вузлі. По-друге, CRVA встановлює поріг (наприклад, 9 з 15 вузлів), тільки коли досягається або перевищується ця кількість співпрацюючих вузлів, може бути згенеровано дійсний підпис. Це гарантує, що навіть якщо частина вузлів офлайн або під атакою, система все ще може працювати, забезпечуючи ефективну роботу всієї системи. Технологія MPC дозволяє вузлам верифікації безпечно та ефективно виконувати свою роботу навіть за нестабільних мережевих умов. Це оптимізація враховує складність та невизначеність блокчейн-мережі, забезпечуючи надійне виконання верифікації в різних мережевих середовищах.
Щоб ще більше посилити безпеку, CRVA повністю реалізував систему технології MPC, включаючи розподілене генерування ключів )DKG(, схему підпису з порогом )TSS( та протокол передачі ключів )Handover Protocol(. Система забезпечує повне оновлення частин ключів шляхом періодичної ротації членів комітету з перевірки.
Цей дизайн створює ключову безпекову характеристику "ізоляції часу". Комітет, що складається з вузлів CRVA, регулярно (початкова тривалість близько 20 хвилин за цикл) здійснює ротацію, старі фрагменти ключів втрачають свою силу, і генеруються абсолютно нові фрагменти ключів, які розподіляються новим учасникам. Це означає, що навіть якщо зловмисник успішно зламав деякі вузли в першому циклі і отримав фрагменти ключів, ці фрагменти повністю втратять свою силу після наступної ротації.
Припустимо, що вимоги до порогу становлять 9 з 15 вузлів, зловмисник не може накопичити 9 дійсних часток, атакуючи "сьогодні 3 вузли, завтра 3 вузли, післязавтра ще 3 вузли", оскільки частки, отримані протягом перших двох днів, вже втратили свою дійсність. Зловмисник повинен одночасно контролювати щонайменше 9 вузлів у межах одного циклу ротації, щоб становити загрозу, що значно ускладнює атаку, дозволяючи CRVA ефективно протистояти тривалим атакам.