A tecnologia inovadora CRVA da DeepSafe cria um novo paradigma de segurança descentralizada.

DeepSafe encriptação aleatória de validação de proxy: uma nova paradigma de segurança descentralizada

O mercado de ativos encriptados evoluiu para um enorme sistema econômico. Até o início de 2025, o valor de mercado total global dos ativos encriptados ultrapassará 30 trilhões de dólares, com o valor de mercado do Bitcoin ultrapassando 1,5 trilhões de dólares e o valor de mercado do ecossistema Ethereum próximo a 1 trilhão de dólares. Este tamanho já é comparável ao total da economia nacional de alguns países desenvolvidos, e os ativos encriptados estão gradualmente se tornando uma parte importante do sistema financeiro global.

No entanto, os problemas de segurança por trás de um tamanho de ativo tão grande continuam a pairar sobre todos os usuários. Desde o colapso da FTX em 2022 até o ataque de governança do oráculo no início de 2024, a área de criptomoeda tem enfrentado frequentemente eventos de segurança, expondo profundamente as "armadilhas de centralização" escondidas no ecossistema atual. Embora a blockchain subjacente seja relativamente descentralizada e segura, os serviços cross-chain, oráculos, gestão de carteiras e outras infraestruturas construídas sobre ela dependem, em grande parte, de um número limitado de nós ou instituições confiáveis, retornando essencialmente a um modelo de confiança centralizada, formando um elo fraco de segurança.

Segundo estatísticas, apenas entre 2023 e 2024, o valor dos ativos encriptados roubados por hackers através de ataques a várias aplicações de blockchain ultrapassou 3 bilhões de dólares, sendo que as pontes entre cadeias e os mecanismos de verificação centralizados são os principais alvos de ataque. Esses eventos de segurança não apenas causaram enormes perdas econômicas, mas também prejudicaram gravemente a confiança dos usuários em todo o ecossistema de encriptação. Diante de um mercado avaliado em trilhões de dólares, a falta de infraestrutura de segurança descentralizada tornou-se um obstáculo crítico para o desenvolvimento futuro da indústria.

A verdadeira Descentralização não é apenas a execução de nós dispersos, mas sim a redistribuição fundamental do poder - transferindo-o das mãos de poucos para toda a rede de participantes, garantindo que a segurança do sistema não dependa da honestidade de entidades específicas. A essência da Descentralização é substituir a confiança humana por mecanismos matemáticos, e a tecnologia de verificação aleatória encriptada DeepSafe (CRVA) é a prática concreta dessa ideia.

A CRVA, através da integração de provas de conhecimento nulo (ZKP), funções aleatórias verificáveis em anel (Ring-VRF01928374674839201, computação multipartidária )MPC( e ambientes de execução confiáveis )TEE(, construiu uma verdadeira rede de validação descentralizada, realizando uma infraestrutura de aplicação em blockchain que é matematicamente comprovadamente segura. Essa inovação não apenas rompe as limitações dos modelos de validação tradicionais em termos técnicos, mas também redefine, em termos de conceito, o caminho para a implementação da descentralização.

![DeepSafe encriptação aleatória validação tecnologia proxy análise profunda: Descentralização novo paradigma])https://img-cdn.gateio.im/webp-social/moments-aee98136d62d14ab6ba25c5b4c77c21b.webp(

encriptação aleatória de verificação de agentes ) CRVA (: O núcleo técnico da DeepSafe

encriptação aleatória de verificação agente )Crypto Random Verification Agent, CRVA( é o núcleo da arquitetura tecnológica DeepSafe, que é essencialmente um comitê de verificação descentralizado composto por múltiplos nós de verificação escolhidos aleatoriamente. Ao contrário das redes de verificação tradicionais que especificam explicitamente verificadores específicos, os nós na rede DeepSafe não sabem quem foi escolhido como verificador, eliminando fundamentalmente a possibilidade de conluio e ataques direcionados.

O mecanismo CRVA resolve o "dilema da gestão de chaves" que existe há muito tempo no mundo da blockchain. Em soluções tradicionais, a verificação de permissões geralmente está centralizada em contas de múltiplas assinaturas fixas ou em um conjunto de nós, e, uma vez que essas entidades conhecidas são atacadas ou conspiram para fazer o mal, a segurança de todo o sistema enfrenta o colapso. O CRVA, através de uma série de inovações em encriptação, alcançou um mecanismo de verificação "imprevisível, indetectável, e não-alvo", proporcionando uma garantia em nível matemático para a segurança dos ativos.

O funcionamento do CRVA baseia-se em três grandes princípios: "membros ocultos e verificação de conteúdo + rotação dinâmica + controle de limiar". A identidade dos nós de verificação na rede DeepSafe é mantida em rigoroso sigilo e o comitê de verificação será reestruturado aleatoriamente de forma regular. Durante o processo de verificação, é adotado um mecanismo de múltiplas assinaturas com limite, garantindo que apenas uma proporção específica de nós colaborando possa completar a verificação. Os nós de verificação na rede DeepSafe precisam garantir uma grande quantidade de tokens, e o mecanismo de penalidade para nós em greve aumenta o custo de atacar os nós de verificação. A rotação dinâmica do CRVA e o mecanismo de ocultação, combinados com o mecanismo de penalidade para nós de verificação, tornam o ataque dos hackers aos nós de verificação do DeepSafe para roubar transações teoricamente tão difícil quanto "atacar toda a rede", sendo praticamente impossível, com a atual capacidade de computação, alcançar o limiar para atacar os nós de verificação do DeepSafe.

A inovação tecnológica da CRVA surge de uma reflexão profunda sobre os modelos de segurança tradicionais. A maioria das soluções existentes foca apenas em "como evitar que validadores conhecidos ajam de forma maliciosa", enquanto a CRVA propõe uma questão mais fundamental: "como garantir desde a origem que ninguém saiba quem são os validadores, incluindo os próprios validadores", assegurando uma proteção interna contra comportamentos maliciosos e uma defesa externa contra hackers, eliminando a possibilidade de centralização do poder. Essa mudança de pensamento realiza a transição de "supondo a honestidade humana" para "segurança provada matematicamente".

Análise Profunda das Quatro Principais Tecnologias do CRVA

) Visão geral da tecnologia e relações de colaboração

A inovação do CRVA baseia-se na profunda fusão de quatro tecnologias de ponta em encriptação, que juntas constroem um sistema de validação matematicamente seguro e comprovável. Antes de aprofundar em cada tecnologia, vamos entender brevemente suas funções básicas e relações de cooperação:

  1. Função aleatória verificável em anel ###Ring-VRF(: fornece aleatoriedade verificável e anonimato para observadores externos, de modo que nem internos nem externos possam determinar quais nós foram selecionados como validadores.

  2. Prova de conhecimento zero ) ZKP (: permite que os nós provem sua qualificação para validar transações sem revelar sua identidade, protegendo a privacidade dos nós e a segurança da comunicação.

  3. Cálculo multipartido ) MPC (: implementar a geração de chaves distribuídas e assinaturas de limiar, garantindo que nenhum único nó possua a chave completa. Ao mesmo tempo, a chave distribuída e o limiar de assinatura podem efetivamente prevenir problemas de eficiência causados por falhas de ponto único em nós, levando à paralisia do sistema.

  4. Ambiente de Execução Confiável ) TEE (: fornece um ambiente de execução isolado a nível de hardware, protegendo a segurança de códigos e dados sensíveis, e os detentores de nós e os responsáveis pela manutenção do dispositivo do nó não conseguem acessar nem modificar os dados internos do nó.

Essas quatro tecnologias formam um ciclo de segurança fechado e estreito no CRVA, complementando-se mutuamente e construindo juntos uma arquitetura de segurança em múltiplos níveis. Cada tecnologia resolve um problema central da validação descentralizada, e sua combinação sistemática torna o CRVA uma rede de validação segura que não requer suposições de confiança.

![DeepSafe encriptação aleatória de verificação de proxy tecnologia análise profunda: Descentralização novo paradigma])https://img-cdn.gateio.im/webp-social/moments-3eca8839135d2dea80815023cae82845.webp(

) Função Aleatória Verificável em Anel ###Ring-VRF(: a combinação de aleatoriedade e anonimato

Ring-VRF) é uma das inovações centrais do CRVA, que resolve a questão crítica de "como selecionar aleatoriamente validadores, enquanto protege a privacidade do processo de seleção". A função aleatória verificável tradicional(VRF) é uma ferramenta criptográfica que permite que usuários com uma chave privada específica gerem números aleatórios que podem ser verificados publicamente. No entanto, esse processo expõe a identidade do gerador. A assinatura em anel é uma técnica que permite que o signatário se esconda em um grupo de pessoas. O Ring-VRF combina as vantagens dessas duas tecnologias, alcançando a unificação de "aleatoriedade verificável" e "anonimato para observadores externos".

Ring-VRF inova ao colocar as chaves públicas de várias instâncias VRF em um "anel". Quando é necessário gerar um número aleatório, o sistema pode confirmar que o número aleatório foi realmente gerado por um membro do anel, mas não consegue determinar qual deles. Assim, mesmo que o processo de geração do número aleatório seja verificável, a identidade do gerador permanece anônima para os observadores externos. Quando uma tarefa de verificação chega, cada nó na rede (que possui seu próprio par de chaves de longo prazo) gera uma identidade temporária e a coloca em um "anel". O sistema usa este anel para seleção aleatória, mas devido à proteção do mecanismo de assinatura em anel, os observadores externos não conseguem determinar quais nós foram selecionados.

O Ring-VRF oferece duas camadas de proteção para o CRVA, garantindo a aleatoriedade e a verificabilidade do processo de seleção de nós e protegendo a anonimidade dos nós selecionados, impedindo que observadores externos determinem quais nós participaram na validação. Este design aumenta significativamente a dificuldade de ataques direcionados aos validadores. No mecanismo CRVA, através da integração profunda de tecnologias como Ring-VRF, ZKP, MPC e TEE, foi construída uma complexa mecânica de participação na validação, reduzindo drasticamente a possibilidade de conluio entre nós e ataques direcionados.

( Prova de Conhecimento Zero )ZKP ###: Garantia matemática de identidade oculta

Prova de Zero Conhecimento( é uma técnica de encriptação que permite que uma parte prove a outra um fato, sem revelar qualquer outra informação além de que o fato é verdadeiro. No CRVA, a ZKP é responsável por proteger a identidade dos nós e a privacidade do processo de verificação. No processo de comunicação tradicional entre nós, o provador geralmente precisa mostrar toda a evidência ao verificador. No entanto, na prova de zero conhecimento, o provador pode fazer com que o verificador tenha certeza de que uma declaração é verdadeira, mas não revelará nenhuma informação específica que apoie essa declaração.

O CRVA utiliza ZKP para implementar duas funções-chave. Cada nó de verificação na rede possui uma identidade de longo prazo (ou seja, um par de chaves permanente), mas usar essas identidades diretamente traz riscos de segurança que expõem a identidade do nó. Através do ZKP, os nós podem gerar uma "identidade temporária" e provar "sou um nó legítimo na rede", sem revelar "qual é o nó específico". Quando os nós participam do comitê de verificação, eles precisam se comunicar e colaborar entre si. O ZKP garante que esses processos de comunicação não revelem a identidade de longo prazo dos nós, permitindo que os nós provem sua qualificação sem expor sua verdadeira identidade. A tecnologia ZKP assegura que, mesmo com a observação prolongada das atividades da rede, um atacante não consiga determinar quais nós participaram da verificação de transações específicas, evitando assim ataques direcionados e ataques de análise prolongada. Esta é uma base importante para que o CRVA possa oferecer garantias de segurança a longo prazo.

) Computação Multi-Partes (MPC): Gestão de Chaves Distribuídas e Assinatura de Limite

A Computação de Múltiplas Partes ### resolve outro problema crucial na CRVA: como gerenciar de forma segura as chaves necessárias para a verificação, garantindo que nenhum nó único possa controlar todo o processo de verificação. A MPC permite que várias partes participem do cálculo de uma função, mantendo a privacidade de suas respectivas entradas. Em termos simples, os participantes podem cooperar para concluir a tarefa de cálculo, mas cada um conhece apenas sua parte da entrada e saída, não sabendo das informações secretas dos outros. É como várias pessoas trabalhando juntas para completar um quebra-cabeça, onde cada um é responsável apenas pela sua parte, mas no final conseguem montar a imagem completa.

No CRVA, quando um conjunto de nós é escolhido como comitê de validação, eles precisam de uma chave comum para assinar os resultados da validação. Através do protocolo MPC, esses nós geram conjuntamente uma chave distribuída, onde cada nó possui apenas uma parte da chave, e a chave completa nunca aparece em nenhum único nó. Em segundo lugar, o CRVA define um limite (como 9 de 15 nós), onde apenas quando um número igual ou superior a esse limite de nós colabora, é que uma assinatura válida pode ser gerada. Isso garante que mesmo que alguns nós estejam offline ou sejam atacados, o sistema ainda possa operar, garantindo o funcionamento eficiente de todo o sistema. A tecnologia MPC permite que os nós de validação completem suas tarefas de forma segura e eficiente, mesmo em condições de rede instáveis. Essa otimização leva em conta a complexidade e a incerteza da rede de blockchain, garantindo que a validação possa ser executada de forma confiável em diversos ambientes de rede.

Para aumentar ainda mais a segurança, o CRVA implementou completamente o sistema de tecnologia MPC, incluindo a geração de chaves distribuídas (DKG), o esquema de assinatura de limiar (TSS) e o protocolo de entrega de chaves (Handover Protocol). O sistema realiza a atualização completa das partes da chave através da rotação regular dos membros do comitê de verificação.

Este design cria uma característica de segurança crítica chamada "isolamento temporal". O comitê composto por nós CRVA rota regularmente (o valor inicial é de aproximadamente um ciclo de 20 minutos), as partes de chave antigas tornam-se inválidas e novas partes de chave são geradas e atribuídas a novos membros. Isso significa que mesmo que um atacante consiga comprometer alguns nós e obter partes de chave durante o primeiro período, essas partes tornam-se completamente inválidas após o próximo ciclo de rotação.

Suponha que o requisito de limiar seja 9 de 15 nós, o atacante não pode acumular 9 fragmentos válidos através da estratégia de "invadir 3 nós hoje, 3 nós amanhã e 3 nós depois de amanhã", pois os fragmentos obtidos nos dois primeiros dias já se tornaram inválidos. O atacante deve controlar pelo menos 9 nós ao mesmo tempo dentro do mesmo ciclo de rotação para constituir uma ameaça, o que aumenta significativamente a dificuldade do ataque, permitindo que o CRVA resista efetivamente a ataques de longa duração.

RING-6.16%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Repostar
  • Compartilhar
Comentário
0/400
BanklessAtHeartvip
· 10h atrás
A segurança é sempre um poço sem fundo.
Ver originalResponder0
AltcoinHuntervip
· 10h atrás
Rumores, essa direção é incrível, de qualquer forma, eu estou Tudo em.
Ver originalResponder0
OnchainSnipervip
· 10h atrás
Fez mais uma roda nova? Não vai ajudar.
Ver originalResponder0
DegenRecoveryGroupvip
· 11h atrás
Outra nova tecnologia de Criptografia? O velho só precisa se proteger da FTX.
Ver originalResponder0
SerNgmivip
· 11h atrás
Segurança? Apenas uma promessa vazia.
Ver originalResponder0
ImpermanentLossEnjoyervip
· 11h atrás
No entanto, tudo vai passar.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)