Коли мова йде про шифрування файлів, більшість людей першою реакцією є AES або RSA шифрування з подальшим зберіганням на сервері. Це здається безпечним, але насправді дуже швидко виникає головна проблема.



Де зберігати ключ? Це справжня головоломка. Зберігати локально? Якщо пристрій втратити, то й ключ зникне. Зберігати у хмарі? Це означає, що шифротекст стає відкритим текстом, і провайдер може будь-коли отримати доступ до ключа. На мою думку, ця традиційна схема по суті є імітацією сліпої довіри.

Подивіться, як працює рішення Seal від Walrus. Вони перенесли управління ключами у блокчейн, використовуючи смарт-контракти для визначення, хто і за яких умов може розшифрувати дані. Ця ідея справді змінює правила гри.

Основна технологія Seal називається порогове шифрування. Простими словами, ваші дані шифруються одним ключем, але цей ключ розбивається на кілька частин, розподілених між різними вузлами. Щоб розшифрувати? потрібно зібрати достатню кількість частин. Наприклад, при 10 частинах і порозі 6, будь-які 6 частин можуть відновити повний ключ, а 5 — ні. Це забезпечує і безпеку, і стійкість до збоїв — якщо деякі вузли зникнуть або частини будуть втрачені, система все одно працює.

Розподіл частин також має свої особливості: їх не просто роздають будь-кому. Система враховує репутацію вузлів, їх заставу, географічне розташування тощо, щоб уникнути концентрації частин у кількох суб’єктів. Крім того, ці частини періодично оновлюються, і навіть якщо один вузол буде зламаний, отримані частини швидко стануть недійсними. Зловмиснику потрібно зламати кілька вузлів одночасно, щоб отримати дійсний ключ — що в реальності майже неможливо.

Найцікавіше — це контроль доступу через смарт-контракти. Ви можете налаштувати гнучкі правила доступу, наприклад, дозволити розшифрування лише з певної адреси у визначений час або за погодженням кількох авторизованих осіб. Це і є справжня автономія даних.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
4am_degenvip
· 01-17 09:19
Мульти-підписання — це справді круто, і воно значно перевищує традиційні рішення.
Переглянути оригіналвідповісти на0
AltcoinHuntervip
· 01-17 02:35
Техніка шифрування з пороговим доступом звучить дійсно круто, але не знаю, чи буде вона такою ж гладкою в реальній роботі... Якщо Walrus справді зможе повністю революціонізувати управління ключами, додайте мене до списку спостереження. Але з іншого боку, навіть найідеальніший дизайн безпеки має витримати випробування основної мережі, брате. Зачекайте, якщо це справді стане масовим, чи не переверне це всю екосистему зберігання даних? Потрібно більше слідкувати за подальшим розвитком...
Переглянути оригіналвідповісти на0
BearMarketMonkvip
· 01-14 22:49
Керування ключами дійсно є найбільшим болем у традиційних рішеннях, і гра Walrus з цим підходом до шифрування з обмеженим доступом дійсно має деякий інтерес. Відповідна частина з ротацією фрагментів зроблена досить жорстко.
Переглянути оригіналвідповісти на0
TokenVelocityTraumavip
· 01-14 22:48
Обмежене шифрування дійсно круте, воно набагато краще за стару систему управління ключами.
Переглянути оригіналвідповісти на0
ProposalManiacvip
· 01-14 22:26
Теоретика шифрування з пороговим доступом фактично є практикою розподіленого управління на рівні ключів, а налаштування 6/10 по суті є дизайном ігрової системи, що стимулює відповідність. Питання в тому, хто має підтримувати механізм оцінки репутації вузлів, який період обміну має бути, щоб вважати його розумним, і ці параметри, якщо їх закріпити, легко можуть стати наступною точкою відмови. Історично дивлячись, Шамірівське розподілення давно було підтверджено, але справді реалізувати його вдалося дуже мало — якщо Walrus справді зможе працювати, спершу потрібно пройти через етап узгодження з громадою.
Переглянути оригіналвідповісти на0
  • Закріпити