ファイル暗号化について言えば、多くの人の最初の反応はAESやRSAで暗号化してサーバーに放り込むことです。安心感はありますが、実際には非常に深刻な問題がすぐに浮上します。



鍵はどこに置くのか?これは本当に頭を悩ませる選択問題です。ローカルに保存?デバイスを紛失すれば鍵も一緒に失われます。クラウドに保存?それは暗号文が平文に変わるのと同じで、サービス提供者がいつでも鍵を入手できてしまいます。私の意見では、この従来の方法は本質的に耳を塞いで鈴を盗むようなものです。

WalrusのSealの仕組みを見てみましょう。彼らは鍵管理の部分をブロックチェーンに移し、スマートコントラクトを使って誰がどの条件下で復号できるかを決定しています。このアイデアは本当にゲームのルールを変えました。

Sealのコア技術は閾値暗号(しきい値暗号)と呼ばれます。簡単に言えば、あなたのデータは一つの鍵で暗号化されますが、その鍵は複数の断片に分割され、異なるノードに散らばっています。復号したい場合は、十分な数の断片を集める必要があります。例えば、10個の断片のうち6個を閾値と設定すれば、任意の6個の断片の組み合わせで完全な鍵を再構築できますが、5個では不可能です。これにより、安全性が保証されるとともに、耐障害性も確保されます。—一部のノードがダウンしたり断片が失われても、全体の動作には影響しません。

断片の配布も工夫されています。単に10個のノードにランダムに配るだけではありません。システムはノードの信用度、担保量、地理的分散などを総合的に考慮し、断片が少数の実体に集中しないようにしています。さらに、これらの断片は定期的にローテーションされるため、もしあるノードが攻撃されたとしても、得られる断片はすぐに無効になります。攻撃者は短時間で複数のノードを同時に突破しなければ有効な鍵を手に入れることはほぼ不可能です。

最も巧妙なのはスマートコントラクトによるアクセス制御です。必要に応じて柔軟なアクセスルールを設定できます。例えば、特定のアドレスだけが一定の時間内に復号できるようにしたり、複数の承認者の許可が必要だったりします。これこそが真のデータの自主性です。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • リポスト
  • 共有
コメント
0/400
BearMarketMonkvip
· 5時間前
鍵管理は確かに従来のソリューションの最大の課題です。Walrusのこの門限暗号化の仕組みはなかなか面白いです。分割とローテーションの部分はかなり徹底しています。
原文表示返信0
TokenVelocityTraumavip
· 5時間前
門限暗号は確かにすごいです。従来の鍵管理のゴタゴタよりはるかに優れています。
原文表示返信0
ProposalManiacvip
· 5時間前
門限暗号のこの仕組みは、実質的に分散型ガバナンスの鍵レイヤーでの実践であり、6/10の設定は本質的にインセンティブ整合性を持つゲーム設計である。問題は、ノードの信用評価メカニズムを誰が維持するのか、ローテーション周期をどれくらいに設定すれば合理的なのかといったパラメータが一度固定されると、次のシングルポイント故障になりやすいことだ。歴史的に見て、Shamirの秘密分散はすでに検証されているが、実際に実現できている例は非常に少ない——Walrusの仕組みが本当に動作するためには、まずコミュニティの合意を得る必要がある。
原文表示返信0
  • ピン