La innovadora tecnología CRVA de DeepSafe crea un nuevo paradigma de seguridad descentralizada.

DeepSafe encriptación aleatoria de verificación de代理技术:Descentralización seguridad de nuevo范式

El mercado de activos encriptados se ha convertido en un enorme sistema económico. A principios de 2025, la capitalización total del mercado global de activos encriptados superará los 30 billones de dólares, la capitalización del único activo de Bitcoin superará los 1.5 billones de dólares, y la capitalización del ecosistema de Ethereum se acercará a los 1 billón de dólares. Este tamaño es comparable al total de la economía nacional de algunos países desarrollados, y los activos encriptados se están convirtiendo gradualmente en una parte importante del sistema financiero global.

Sin embargo, los problemas de seguridad detrás de un tamaño de activo tan enorme siempre han estado pendientes sobre todos los usuarios. Desde el colapso de FTX en 2022 hasta el ataque de gobernanza de oráculos a principios de 2024, el campo de la encriptación ha visto frecuentes eventos de seguridad, exponiendo profundamente las "trampas de centralización" ocultas en el ecosistema actual. Aunque la cadena de bloques subyacente es relativamente Descentralización y segura, los servicios intercadena, los oráculos y la gestión de billeteras que se basan en ella dependen en gran medida de un número limitado de nodos o instituciones de confianza, volviendo esencialmente a un modelo de confianza centralizado, formando un eslabón débil en la seguridad.

Según estadísticas, solo entre 2023 y 2024, el valor de activos encriptados robados por hackers a través de ataques a diversas aplicaciones de blockchain superó los 3 mil millones de dólares, siendo los puentes entre cadenas y los mecanismos de verificación centralizados los principales objetivos de ataque. Estos eventos de seguridad no solo causaron enormes pérdidas económicas, sino que también dañaron gravemente la confianza de los usuarios en todo el ecosistema de encriptación. Ante un mercado de billones de dólares, la falta de infraestructura de seguridad descentralizada se ha convertido en un obstáculo clave para el desarrollo futuro de la industria.

La verdadera Descentralización no es solo la ejecución distribuida de nodos, sino la redistribución fundamental del poder: trasladándolo de unas pocas personas a toda la red de participantes, asegurando que la seguridad del sistema no dependa de la honestidad de entidades específicas. La esencia de la Descentralización es sustituir la confianza humana por mecanismos matemáticos, y la encriptación aleatoria de verificación de agentes DeepSafe (CRVA) es la práctica concreta de esta idea.

CRVA, a través de la integración de pruebas de conocimiento cero (ZKP), funciones aleatorias verificables en anillo (Ring-VRF), cálculo multipartito (MPC) y entornos de ejecución confiables (TEE), ha construido una verdadera red de verificación descentralizada, logrando una infraestructura de aplicaciones blockchain que puede probarse matemáticamente segura. Esta innovación no solo rompe las limitaciones del modelo de verificación tradicional en términos técnicos, sino que también redefine conceptualmente el camino hacia la realización de la descentralización.

DeepSafe encriptación aleatoria de verificación tecnología análisis profundo: Descentralización nuevo paradigma

encriptación aleatoria de verificación de agentes ( CRVA ): El núcleo técnico de DeepSafe

Encriptación aleatoria de verificación de agentes (Crypto Random Verification Agent, CRVA) es el núcleo de la arquitectura tecnológica DeepSafe, que esencialmente está compuesto por un comité de verificación distribuido formado por múltiples nodos de verificación seleccionados aleatoriamente. A diferencia de las redes de verificación tradicionales que especifican explícitamente ciertos verificadores, los nodos en la red DeepSafe no saben quién ha sido seleccionado como verificador, eliminando fundamentalmente la posibilidad de colusión y ataques dirigidos.

El mecanismo CRVA resuelve el "dilema de gestión de claves" que ha existido durante mucho tiempo en el mundo de la blockchain. En los esquemas tradicionales, la validación de permisos generalmente se concentra en cuentas de múltiples firmas fijas o en un conjunto de nodos, y si estas entidades conocidas son atacadas o conspiran, la seguridad del sistema entero se verá comprometida. CRVA, a través de una serie de innovaciones en encriptación, ha logrado un mecanismo de validación "impredecible, no rastreable y no dirigido", proporcionando una garantía de nivel matemático para la seguridad de los activos.

El funcionamiento de CRVA se basa en tres principios: "miembros ocultos y contenido verificado + rotación dinámica + control de umbral". La identidad de los nodos de verificación en la red DeepSafe se mantiene estrictamente confidencial y el comité de verificación se reorganiza aleatoriamente de forma periódica. En el proceso de verificación, se utiliza un mecanismo de firma múltiple de umbral para garantizar que solo una proporción específica de nodos colaborando pueda completar la verificación. Los nodos de verificación en la red DeepSafe necesitan apostar una gran cantidad de tokens, y el mecanismo de penalización establecido para los nodos en huelga eleva el costo de atacar a los nodos de verificación. La rotación dinámica de CRVA y el mecanismo de ocultación, junto con el mecanismo de penalización de los nodos de verificación, hacen que el ataque de un hacker a los nodos de verificación de DeepSafe para robar transacciones sea teóricamente tan difícil como "atacar toda la red", y no es posible, con la potencia computacional actual, alcanzar el umbral para atacar los nodos de verificación de DeepSafe.

La innovación técnica de CRVA proviene de una profunda reflexión sobre los modelos de seguridad tradicionales. La mayoría de las soluciones existentes solo se centran en "cómo prevenir que los validadores conocidos actúen de manera maliciosa", mientras que CRVA plantea una cuestión más fundamental: "¿cómo asegurar desde la fuente que nadie sepa quién es el validador, ni siquiera el propio validador?", logrando una protección interna contra el comportamiento malicioso y una defensa externa contra hackers, eliminando la posibilidad de la centralización del poder. Este cambio de enfoque ha logrado una transición de la "suposición de honestidad humana" a la "seguridad demostrada matemáticamente".

Análisis en profundidad de las cuatro tecnologías centrales de CRVA

Visión general de la tecnología y relaciones de colaboración

La innovación de CRVA se basa en la profunda fusión de cuatro tecnologías avanzadas de encriptación, que juntas construyen un sistema de verificación matemáticamente seguro. Antes de profundizar en cada tecnología, primero conozcamos brevemente sus funciones básicas y relaciones de colaboración:

  1. Función aleatoria verificable en anillo (Ring-VRF): proporciona aleatoriedad verificable y anonimato para los observadores externos, de modo que ni los internos ni los externos pueden determinar qué nodos han sido seleccionados como validadores.

  2. Prueba de conocimiento cero ( ZKP ): permite a los nodos demostrar su capacidad para validar transacciones sin revelar su identidad, protegiendo la privacidad de los nodos y la seguridad de la comunicación.

  3. Cálculo multipartito (MPC): Implementar la generación de claves distribuidas y la firma umbral, asegurando que ningún nodo individual posea la clave completa. Al mismo tiempo, la clave distribuida y el umbral de firma pueden prevenir efectivamente problemas de eficiencia causados por fallos de un solo punto en los nodos que llevan al colapso del sistema.

  4. Entorno de Ejecución Confiable ( TEE ): proporciona un entorno de ejecución aislado a nivel de hardware, protegiendo la seguridad del código y los datos sensibles, y tanto los poseedores de nodos como el personal de mantenimiento de los dispositivos de nodo no pueden acceder ni modificar los datos internos del nodo.

Estas cuatro tecnologías forman un círculo de seguridad cerrado en CRVA, donde se complementan y refuerzan mutuamente, construyendo juntas una arquitectura de seguridad de múltiples niveles. Cada tecnología aborda un problema central de la verificación descentralizada, y su combinación sistemática hace que CRVA sea una red de verificación segura que no requiere suposiciones de confianza.

DeepSafe encriptación aleatoria verificación tecnología proxy análisis en profundidad: Descentralización nuevo paradigma

Función aleatoria verificable en anillo (Ring-VRF): combinación de aleatoriedad y anonimato

La función aleatoria verificable en anillo ( Ring-VRF ) es una de las innovaciones clave en CRVA, que aborda el problema crítico de "cómo seleccionar aleatoriamente a los validadores mientras se protege la privacidad del proceso de selección". La función aleatoria verificable tradicional ( VRF ) es una herramienta criptográfica que permite a los usuarios con una clave privada específica generar números aleatorios que pueden ser verificados públicamente. Sin embargo, este proceso expone la identidad del generador. La firma en anillo es una técnica que permite al firmante ocultarse entre un grupo de personas. La Ring-VRF combina las ventajas de estas dos tecnologías, logrando una unificación de "aleatoriedad verificable" y "anonimato ante observadores externos".

Ring-VRF innovador coloca las claves públicas de múltiples instancias de VRF en un "anillo". Cuando se necesita generar un número aleatorio, el sistema puede confirmar que el número aleatorio fue efectivamente generado por un miembro del anillo, pero no puede determinar cuál en específico. De esta manera, incluso si el proceso de generación del número aleatorio es verificable, la identidad del generador se mantiene anónima para los observadores externos. Cuando llega una tarea de verificación, cada nodo en la red (que posee su propio par de claves a largo plazo) genera una identidad temporal y la coloca en un "anillo". El sistema utiliza este anillo para la selección aleatoria, pero debido a la protección del mecanismo de firma en anillo, los observadores externos no pueden determinar qué nodos específicos fueron seleccionados.

Ring-VRF proporciona dos capas de protección para CRVA. Ring-VRF garantiza la aleatoriedad y verificabilidad del proceso de selección de nodos y protege el anonimato de los nodos seleccionados, de modo que los observadores externos no pueden determinar qué nodos participaron en la validación. Este diseño aumenta considerablemente la dificultad de los ataques dirigidos a los validadores. En el mecanismo CRVA, a través de la integración profunda de tecnologías como Ring-VRF, ZKP, MPC y TEE, se construye un complejo mecanismo de participación en la validación, reduciendo en gran medida la posibilidad de conspiración entre nodos y ataques dirigidos.

Prueba de conocimiento cero ( ZKP ): garantía matemática de identidad oculta

La prueba de conocimiento cero ( (Zero-Knowledge Proof) ) es una técnica criptográfica que permite a una parte demostrar a otra un hecho, sin revelar ninguna otra información aparte de que el hecho es verdadero. En CRVA, el ZKP se encarga de proteger la identidad de los nodos y la privacidad del proceso de verificación. En el proceso de comunicación de nodos tradicional, el probador generalmente necesita mostrar toda la evidencia al verificador. Sin embargo, en la prueba de conocimiento cero, el probador puede hacer que el verificador esté seguro de que una afirmación es verdadera, pero no revelará ninguna información específica que respalde dicha afirmación.

CRVA utiliza ZKP para implementar dos funciones clave. Cada nodo de verificación en la red tiene una identidad a largo plazo (es decir, un par de claves permanente), pero si se utilizan estas identidades directamente, esto conlleva un riesgo de seguridad al exponer la identidad del nodo. A través de ZKP, los nodos pueden generar una "identidad temporal" y demostrar "soy un nodo legítimo en la red", sin tener que revelar "qué nodo específico soy". Cuando los nodos participan en el comité de verificación, necesitan comunicarse y colaborar entre sí. ZKP asegura que estos procesos de comunicación no filtren la identidad a largo plazo del nodo, los nodos pueden demostrar su elegibilidad sin exponer su identidad real. La tecnología ZKP asegura que incluso con una observación a largo plazo de la actividad de la red, un atacante no puede determinar qué nodos participaron en la verificación de transacciones específicas, evitando así ataques dirigidos y ataques de análisis a largo plazo. Esta es la base importante que permite a CRVA proporcionar garantías de seguridad a largo plazo.

Computación multipartita (MPC): gestión de claves distribuida y firma umbral

La tecnología de Computación Multipartita ( resuelve otro problema clave en CRVA: cómo gestionar de manera segura las claves necesarias para la verificación, asegurando que ningún nodo único pueda controlar todo el proceso de verificación. MPC permite que múltiples partes participen en el cálculo de una función, mientras se mantiene la privacidad de sus respectivas entradas. En términos simples, los participantes pueden colaborar para completar la tarea de cálculo, pero cada uno solo conoce su propia parte de entrada y salida, sin conocer la información secreta de los demás. Es como armar un rompecabezas en grupo, donde cada uno es responsable de su parte, pero al final se puede formar la imagen completa.

En CRVA, cuando un grupo de nodos es seleccionado como comité de validación, necesitan una clave común para firmar los resultados de la validación. A través del protocolo MPC, estos nodos generan conjuntamente una clave distribuida, donde cada nodo solo posee un fragmento de la clave, y la clave completa nunca aparece en ningún nodo individual. Además, CRVA establece un umbral (como 9 de 15 nodos), donde solo cuando se alcanza o supera este número de nodos colaborando, se puede generar una firma válida. Esto asegura que incluso si algunos nodos están fuera de línea o son atacados, el sistema aún puede funcionar, garantizando la operación eficiente de todo el sistema. La tecnología MPC permite que los nodos de validación completen su tarea de manera segura y eficiente, incluso en condiciones de red inestables. Esta optimización tiene en cuenta la complejidad y la incertidumbre de la red blockchain, asegurando que la validación se ejecute de manera confiable en diversos entornos de red.

Para mejorar aún más la seguridad, CRVA ha implementado completamente el sistema de tecnología MPC, que incluye generación de claves distribuida )DKG(, un esquema de firma umbral )TSS( y un protocolo de entrega de claves )Handover Protocol(. El sistema logra una actualización completa de las partes de la clave mediante la rotación periódica de los miembros del comité de verificación.

Este diseño crea una característica de seguridad clave de "aislamiento temporal". El comité compuesto por nodos CRVA rota regularmente (el valor inicial es aproximadamente un ciclo cada 20 minutos), las antiguas fragmentos de clave se invalidan y se generan nuevos fragmentos de clave que se asignan a nuevos miembros. Esto significa que incluso si un atacante logra comprometer parcialmente algunos nodos y obtener fragmentos de clave en el primer período, esos fragmentos estarán completamente invalidados tras el siguiente ciclo de rotación.

Supongamos que el requisito de umbral es de 9 de 15 nodos, el atacante no puede acumular 9 fragmentos válidos a través de "hoy comprometiendo 3 nodos, mañana comprometiendo 3 nodos, y pasado mañana comprometiendo otros 3 nodos", ya que los fragmentos obtenidos en los primeros dos días ya han expirado. El atacante debe controlar al menos 9 nodos al mismo tiempo dentro de un mismo ciclo de rotación para representar una amenaza, lo que aumenta significativamente la dificultad del ataque, permitiendo que CRVA pueda resistir efectivamente ataques sostenidos a largo plazo.

RING-4.82%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
BanklessAtHeartvip
· hace13h
La seguridad siempre es un pozo sin fondo.
Ver originalesResponder0
AltcoinHuntervip
· hace13h
Rumores, esta dirección es increíble, de todos modos, yo estoy Todo dentro.
Ver originalesResponder0
OnchainSnipervip
· hace13h
¿Has creado otra rueda nueva? No puede salvarnos.
Ver originalesResponder0
DegenRecoveryGroupvip
· hace13h
¿Otra nueva técnica de criptografía? Lo principal para el viejo es protegerse de FTX.
Ver originalesResponder0
SerNgmivip
· hace13h
¿Seguridad? Solo una promesa vacía.
Ver originalesResponder0
ImpermanentLossEnjoyervip
· hace13h
Sin embargo, todo pasará.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)