La technologie innovante CRVA de DeepSafe crée une nouvelle paradigm de sécurité décentralisée.

DeepSafe chiffrement de la technologie de vérification aléatoire par procuration : un nouveau paradigme de sécurité décentralisée

Le marché des actifs chiffrés est devenu un vaste système économique. À début 2025, la capitalisation boursière totale du marché mondial des actifs chiffrés dépasse les 30 000 milliards de dollars, la capitalisation boursière du Bitcoin en tant qu'actif unique franchissant les 15 000 milliards de dollars, et la capitalisation boursière de l'écosystème Ethereum approchant les 10 000 milliards de dollars. Cette taille est comparable à celle de certaines économies nationales de pays développés, les actifs chiffrés devenant progressivement une composante importante du système financier mondial.

Cependant, les problèmes de sécurité derrière une telle échelle d'actifs restent suspendus au-dessus de tous les utilisateurs. Des effondrements de FTX en 2022 aux attaques de gouvernance d'oracle au début de 2024, le domaine du chiffrement a connu de fréquents incidents de sécurité, mettant en lumière les "pièges de la centralisation" cachés dans l'écosystème actuel. Bien que la blockchain sous-jacente soit relativement Décentralisation et sécurisée, les services inter-chaînes, les oracles, la gestion de portefeuille et autres installations qui en dépendent reposent souvent sur un nombre limité de nœuds ou d'institutions de confiance, revenant en réalité à un modèle de confiance centralisé, créant ainsi des maillons faibles en matière de sécurité.

Selon des statistiques, entre 2023 et 2024, la valeur des actifs chiffrés volés par les hackers lors d'attaques sur diverses applications blockchain a dépassé 3 milliards de dollars, les ponts inter-chaînes et les mécanismes de validation centralisés étant les principales cibles des attaques. Ces événements de sécurité ont non seulement entraîné d'énormes pertes économiques, mais ont également gravement nui à la confiance des utilisateurs dans l'ensemble de l'écosystème chiffré. Face à un marché de plusieurs billions de dollars, l'absence d'infrastructures de sécurité décentralisées est devenue un obstacle clé au développement futur de l'industrie.

La véritable Décentralisation ne consiste pas seulement à décentraliser les nœuds d'exécution, mais à redistribuer fondamentalement le pouvoir - en le transférant des mains d'une minorité vers l'ensemble du réseau de participants, garantissant que la sécurité du système ne repose pas sur l'honnêteté d'entités spécifiques. L'essence de la Décentralisation est de remplacer la confiance humaine par des mécanismes mathématiques, et la technologie de vérification aléatoire chiffrée de DeepSafe (CRVA) est la concrétisation de cette idée.

CRVA, en intégrant les preuves à divulgation nulle de connaissance (ZKP), les fonctions aléatoires vérifiables en anneau (Ring-VRF), le calcul multipartite (MPC) et les environnements d'exécution de confiance (TEE), a construit un véritable réseau de validation décentralisé, réalisant une infrastructure d'application blockchain dont la sécurité peut être prouvée mathématiquement. Cette innovation ne se contente pas de briser les limitations des modèles de validation traditionnels sur le plan technologique, mais redéfinit également le chemin de mise en œuvre de la décentralisation sur le plan conceptuel.

DeepSafe chiffrement aléatoire vérification technologie approfondie : Décentralisation nouveau paradigme

chiffrement aléatoire de validation proxy (CRVA) : le cœur technologique de DeepSafe

chiffrement aléatoire Vérification Agent (Crypto Random Verification Agent, CRVA) est le cœur de l'architecture technologique DeepSafe. Il est essentiellement composé d'un comité de validation distribué constitué de plusieurs nœuds de validation choisis au hasard. Contrairement aux réseaux de validation traditionnels qui spécifient explicitement des validateurs particuliers, les nœuds du réseau DeepSafe ne savent pas eux-mêmes qui a été choisi comme validateur, ce qui élimine fondamentalement la possibilité de collusion et d'attaques ciblées.

Le mécanisme CRVA résout le "dilemme de la gestion des clés" qui existe depuis longtemps dans le monde de la blockchain. Dans les solutions traditionnelles, les droits de vérification sont généralement concentrés dans un ensemble fixe de comptes multi-signatures ou de nœuds. Si ces entités connues sont attaquées ou conspirent pour nuire, la sécurité de l'ensemble du système sera menacée. CRVA, grâce à une série d'innovations en chiffrement, a réalisé un mécanisme de vérification "imprévisible, introuvable, et non ciblable", offrant une garantie de sécurité des actifs à un niveau mathématique.

Le fonctionnement de CRVA est basé sur trois grands principes : "membres discrets et validation du contenu + rotation dynamique + contrôle par seuil". L'identité des nœuds de validation dans le réseau DeepSafe est strictement confidentielle et le comité de validation sera régulièrement réorganisé de manière aléatoire. Dans le processus de validation, un mécanisme de signature multiple par seuil est utilisé pour garantir que seule une proportion spécifique de nœuds coopérant peut compléter la validation. Les nœuds de validation dans le réseau DeepSafe doivent miser une grande quantité de tokens, et le mécanisme de pénalité pour les nœuds en grève augmente le coût d'attaque des nœuds de validation. La rotation dynamique de CRVA et le mécanisme de dissimulation, associés au mécanisme de pénalité des nœuds de validation, rendent théoriquement l'attaque des nœuds de validation DeepSafe pour voler des transactions proche de "l'attaque de l'ensemble du réseau" en termes de difficulté ; avec la puissance de calcul actuelle, il est impossible d'atteindre le seuil d'attaque des nœuds de validation DeepSafe.

L'innovation technologique de CRVA provient d'une réflexion approfondie sur les modèles de sécurité traditionnels. La plupart des solutions existantes se concentrent uniquement sur "comment empêcher les validateurs connus de mal agir", tandis que CRVA soulève une question plus fondamentale : "comment s'assurer dès le départ que personne ne sait qui sont les validateurs, y compris les validateurs eux-mêmes", afin d'atteindre une prévention des malversations internes et une protection contre les hackers externes, éliminant ainsi la possibilité de la centralisation du pouvoir. Ce changement de perspective permet de passer de l'"hypothèse d'honnêteté humaine" à la "sécurité prouvée par des mathématiques".

Analyse approfondie des quatre technologies clés de CRVA

aperçu technique et relations de collaboration

L'innovation de CRVA repose sur la fusion approfondie de quatre technologies de pointe en chiffrement, qui construisent ensemble un système de validation mathématiquement prouvé comme étant sécurisé. Avant d'explorer chaque technologie en profondeur, il est utile de comprendre brièvement leurs fonctions de base et leurs relations de collaboration :

  1. Fonction aléatoire vérifiable en anneau (Ring-VRF) : offre une randomité vérifiable et l'anonymat vis-à-vis des observateurs externes, rendant impossible de déterminer quels nœuds ont été sélectionnés comme validateurs, tant de l'intérieur que de l'extérieur.

  2. Preuve à zéro connaissance ( ZKP ) : permet aux nœuds de prouver leur capacité à valider des transactions sans révéler leur identité, protégeant ainsi la vie privée des nœuds et la sécurité des communications.

  3. Calcul multipartite (MPC) : réaliser la génération de clés distribuées et la signature par seuil, en veillant à ce qu'aucun nœud unique ne détienne la clé complète. Parallèlement, les clés distribuées et le seuil de signature peuvent efficacement prévenir les problèmes d'efficacité causés par des pannes de point unique des nœuds entraînant l'effondrement du système.

  4. Environnement d'exécution de confiance ( TEE ) : fournit un environnement d'exécution isolé au niveau matériel, protégeant la sécurité des codes et des données sensibles, et les détenteurs de nœuds ainsi que le personnel de maintenance des dispositifs de nœud ne peuvent pas accéder ni modifier les données internes du nœud.

Ces quatre technologies forment une boucle de sécurité étroite dans le CRVA, elles s'harmonisent et se renforcent mutuellement pour construire une architecture de sécurité multi-niveaux. Chaque technologie résout un problème central de validation décentralisée, et leur combinaison systémique fait du CRVA un réseau de validation sécurisé sans hypothèse de confiance.

DeepSafe chiffrement aléatoire vérification technologie analyse approfondie : Décentralisation nouveau paradigme

Fonction aléatoire vérifiable en anneau (Ring-VRF ) : combinaison de la randomisation et de l'anonymat

La fonction aléatoire vérifiable en anneau ( Ring-VRF ) est l'une des technologies d'innovation clés dans le CRVA, car elle résout le problème crucial de "comment sélectionner aléatoirement des validateurs tout en protégeant la confidentialité du processus de sélection". La fonction aléatoire vérifiable traditionnelle ( VRF ) est un outil cryptographique qui permet aux utilisateurs détenant une clé privée spécifique de générer des nombres aléatoires pouvant être vérifiés publiquement. Cependant, ce processus expose l'identité du générateur. La signature en anneau est une technique qui permet au signataire de se cacher parmi un groupe de personnes. Le Ring-VRF combine les avantages de ces deux technologies, réalisant l'unification de "l'aléatoire vérifiable" et de "l'anonymat pour les observateurs externes".

Ring-VRF innove en plaçant les clés publiques de plusieurs instances de VRF dans une "anneau". Lorsque des nombres aléatoires doivent être générés, le système peut confirmer que le nombre aléatoire a bien été généré par un membre de l'anneau, mais ne peut pas déterminer lequel. Ainsi, même si le processus de génération de nombres aléatoires est vérifiable, l'identité du générateur reste anonyme pour les observateurs externes. Lorsque des tâches de vérification arrivent, chaque nœud du réseau (possédant sa propre paire de clés à long terme) génère une identité temporaire et la place dans un "anneau". Le système utilise cet anneau pour une sélection aléatoire, mais grâce à la protection du mécanisme de signature en anneau, les observateurs externes ne peuvent pas déterminer quels nœuds ont été sélectionnés.

Ring-VRF fournit deux couches de protection pour CRVA, Ring-VRF assure le caractère aléatoire et la vérifiabilité du processus de sélection des nœuds et protège l'anonymat des nœuds sélectionnés, rendant impossible pour les observateurs externes de déterminer quels nœuds participent à la validation. Cette conception augmente considérablement la difficulté des attaques contre les validateurs. Dans le mécanisme CRVA, grâce à une intégration approfondie avec des technologies telles que Ring-VRF, ZKP, MPC et TEE, un ensemble complexe de mécanismes de participation à la validation a été construit, réduisant considérablement la possibilité de collusion entre nœuds et d'attaques ciblées.

preuve à connaissance nulle ( ZKP ) : garantie mathématique de l'identité cachée

La preuve à connaissance nulle ( est une technique cryptographique qui permet à une partie de prouver à une autre un fait, sans divulguer d'autres informations que le fait qu'il est vrai. Dans le CRVA, ZKP est responsable de la protection de l'identité des nœuds et de la confidentialité du processus de validation. Dans le processus de communication traditionnel entre nœuds, le prouveur doit généralement montrer toutes les preuves au vérificateur. Cependant, dans la preuve à connaissance nulle, le prouveur peut convaincre le vérificateur qu'une déclaration est vraie, sans divulguer d'informations spécifiques soutenant cette déclaration.

CRVA utilise le ZKP pour réaliser deux fonctionnalités clés. Chaque nœud de validation dans le réseau possède une identité à long terme (c'est-à-dire une paire de clés permanente), mais l'utilisation directe de ces identités présente un risque de sécurité en exposant l'identité des nœuds. Grâce au ZKP, les nœuds peuvent générer une "identité temporaire" et prouver "je suis un nœud légitime dans le réseau", sans avoir à révéler "quel est le nœud spécifique". Lorsque les nœuds participent au comité de validation, ils doivent communiquer et collaborer entre eux. Le ZKP garantit que ces processus de communication ne divulguent pas l'identité à long terme des nœuds, permettant à ces derniers de prouver leur qualification sans révéler leur véritable identité. La technologie ZKP assure que même en observant les activités du réseau sur le long terme, les attaquants ne peuvent pas déterminer quels nœuds ont participé à la validation d'une transaction spécifique, empêchant ainsi les attaques ciblées et les attaques d'analyse à long terme. C'est une base importante pour la capacité de CRVA à fournir une sécurité à long terme.

) Calcul multipartite ###MPC( : gestion des clés distribuées et signature par seuil

Le calcul multipartite ) résout un autre problème clé dans le CRVA : comment gérer en toute sécurité les clés nécessaires à la vérification, en s'assurant qu'aucun nœud unique ne puisse contrôler l'ensemble du processus de vérification. Le MPC permet à plusieurs parties de calculer ensemble une fonction tout en préservant la confidentialité de leurs entrées respectives. En termes simples, les participants peuvent collaborer pour accomplir une tâche de calcul, mais chacun ne connaît que sa propre partie d'entrée et de sortie, sans connaître les informations secrètes des autres. C'est comme si plusieurs personnes complétaient ensemble un puzzle, chaque personne étant responsable de sa propre partie, mais au final, elles peuvent assembler l'image complète.

Dans CRVA, lorsqu'un ensemble de nœuds est sélectionné pour le comité de validation, ils ont besoin d'une clé commune pour signer les résultats de validation. Grâce au protocole MPC, ces nœuds génèrent ensemble une clé distribuée, chaque nœud ne détenant qu'un fragment de la clé, et la clé complète n'apparaît jamais dans aucun nœud unique. Ensuite, CRVA fixe un seuil (comme 9 sur 15 nœuds), et une signature valide ne peut être générée que lorsque ce nombre de nœuds est atteint ou dépassé. Cela garantit que même si certains nœuds sont hors ligne ou attaqués, le système peut continuer à fonctionner, assurant ainsi le bon fonctionnement de l'ensemble du système. La technologie MPC permet aux nœuds de validation de fonctionner de manière sécurisée et efficace, même dans des conditions réseau instables. Cette optimisation prend en compte la complexité et l'incertitude des réseaux de blockchain, garantissant que la validation peut être exécutée de manière fiable dans divers environnements réseau.

Pour renforcer davantage la sécurité, CRVA a complètement mis en œuvre le système de technologie MPC, y compris la génération de clés distribuée (DKG), le schéma de signature de seuil (TSS) et le protocole de remise de clés (Handover Protocol). Le système réalise une mise à jour complète des fragments de clés grâce à un renouvellement régulier des membres du comité de vérification.

Ce design crée une caractéristique de sécurité clé appelée "isolement temporel". Le comité composé de nœuds CRVA effectue régulièrement (avec une valeur initiale d'environ 20 minutes par cycle) un remplacement, les anciens fragments de clé deviennent obsolètes et de nouveaux fragments de clé sont générés et attribués aux nouveaux membres. Cela signifie que même si un attaquant parvient à compromettre certains nœuds et à obtenir des fragments de clé au cours du premier cycle, ces fragments deviendront complètement obsolètes après le cycle de remplacement suivant.

Supposons que l'exigence de seuil soit de 9 sur 15 nœuds, un attaquant ne peut pas accumuler 9 fragments valides en "piratant 3 nœuds aujourd'hui, 3 nœuds demain et 3 nœuds après-demain", car les fragments obtenus les deux premiers jours sont déjà invalides. L'attaquant doit contrôler simultanément au moins 9 nœuds dans le même cycle de rotation pour constituer une menace, ce qui augmente considérablement la difficulté de l'attaque, permettant à la CRVA de résister efficacement aux attaques prolongées.

RING-6.16%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
BanklessAtHeartvip
· Il y a 10h
La sécurité est toujours un puits sans fond.
Voir l'originalRépondre0
AltcoinHuntervip
· Il y a 10h
Petites nouvelles, cette direction est incroyable, de toute façon je suis All in.
Voir l'originalRépondre0
OnchainSnipervip
· Il y a 10h
Encore un nouveau gadget ? Ça ne sauvera pas.
Voir l'originalRépondre0
DegenRecoveryGroupvip
· Il y a 11h
Encore une nouvelle technologie de Cryptographie ? Le vieux professeur doit surtout se méfier de FTX.
Voir l'originalRépondre0
SerNgmivip
· Il y a 11h
Sécurité ? Ce n'est qu'une promesse vide.
Voir l'originalRépondre0
ImpermanentLossEnjoyervip
· Il y a 11h
Cependant, tout passera.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)