Демистификация безопасности для токенов безопасности

Источник · Перевод автора

Безопасность — это одна из возможностей, которая часто упоминается как одна из отличительных черт цифровых ценных бумаг, даже несмотря на то, что она по-прежнему практически отсутствует на платформах токенов безопасности текущего поколения. Безопасность — это один из тех терминов, который важно игнорировать, и он слишком общий, чтобы иметь смысл сам по себе, поэтому часто используется в контексте. Сегодня я хотел бы изучить некоторые из основных возможностей безопасности и строительные блоки, которые актуальны в контексте цифровых ценных бумаг.

Идея о том, что токены безопасности требуют более надежных возможностей безопасности, кажется невероятно интуитивной, но не столь очевидной, когда мы пытаемся реализовать ее на практике. Начнем с того, что маркеры безопасности сегодня ограничены общедоступной цепочкой блоков Ethereum, которая не включает в себя уровень безопасности сверх того, что обеспечивается моделью ненадежных вычислений. Еще более важным является тот факт, что некоторые из основных строительных блоков архитектур безопасности вносят ощутимые противоречия в принципы открытых цепочек блоков. Что еще более важно, мы должны ответить на вопрос, что на самом деле означает безопасность в контексте маркеров безопасности.

Треугольник безопасности в цифровых ценных бумагах

Термин «безопасность» часто используется без разбора и может означать разные вещи для разных людей. С точки зрения маркеров безопасности, есть три соответствующих сегмента, которые составляют ключевые столпы архитектуры безопасности:

· Идентичность: эта возможность направлена на уникальную идентификацию участников транзакций токена безопасности.

· Конфиденциальность: эта возможность предназначена для защиты информации, связанной с определенными токенами безопасности.

· Контроль доступа: эти возможности предназначены для обеспечения разных уровней авторизации для разных участников сети маркеров безопасности.

Интересно то, что каждый из этих строительных блоков безопасности частично противоречит некоторым основным принципам блокчейна. Токены безопасности находятся в центре этих дилемм, что делает его еще более увлекательным.

· Идентичность против децентрализации. Текущее поколение сред выполнения блокчейнов было разработано с анонимностью как первоклассный гражданин. Фактически, консенсусные протоколы являются способом утверждения идентичности посредством децентрализованных вычислений. Идентичность может выступать в качестве вектора рецентрализации в децентрализованных сетях. В конце концов, если личность участников в сети хорошо известна, сколько нам нужно для дорогостоящего консенсуса на основе вычислений. Если идентификация является ключевым компонентом цифровых ценных бумаг, то, вероятно, сети маркеров безопасности могут быть частично централизованы.

· Конфиденциальность против ненадежных вычислений. Отношения между конфиденциальностью и ненадежными вычислениями не обязательно противоречат друг другу, но, безусловно, привносят некоторые интересные моменты. В сетях, где информация в сети зашифрована, узлы должны согласиться доверять вычислениям, а не самим данным. Если протоколы конфиденциальности становятся важным компонентом цифровых ценных бумаг, то вычислительные модели сетей необходимо будет адаптировать к этой динамике.

· Контроль доступа против консенсуса. Сегодня блокчейны представляют собой демократические экосистемы, в которых большинство узлов созданы равными. Понятие ограниченных зон контроля доступа в сети напрямую оспаривает это предположение, вводя неравенство между различными участниками сети. В этом смысле согласованные протоколы необходимо будет адаптировать к экосистеме, в которой не все средства проверки в сети способны видеть все транзакции. Контроль доступа является невероятно важным компонентом токенов безопасности и, следовательно, он ставит под сомнение жизнеспособность существующих согласованных протоколов для сетей токенов безопасности.

Поскольку безопасность становится все более актуальным элементом цифровых ценных бумаг, вышеупомянутые точки трения будут становиться все более и более заметными. Давайте обсудим, как три ключевых столпа безопасности: идентификация, конфиденциальность и контроль доступа могут быть рассмотрены в следующем поколении платформ токенов безопасности.

Тождественность

Децентрализованные идентичности становятся одной из самых интересных областей исследований в блокчейн-экосистеме. В нынешнем поколении платформ токенов безопасности идентичность ограничивается использованием «белых списков», которые представляют собой каталог инвесторов, утвержденных для выполнения определенных транзакций. В то время как белые списки обеспечивают возможности на основе идентичности, они не представляют форму идентичности внутри и вне себя. По мере развития пространства маркеров безопасности идентификация должна развиваться как автономные протоколы, которые используются на разных платформах маркеров безопасности. Достижение этого требует тщательного баланса между законодательством о ценных бумагах, характеристиками времени выполнения распределенной книги и десятилетиями исследований в области протоколов управления идентификацией.

Исходя из подходов к решению проблем идентификации в решениях блокчейна, решения, впервые предложенные децентрализованным фондом идентификации (decentralized identity foundation, DIF), представляются наиболее передовыми на рынке. Принятая такими компаниями, как Microsoft, модель DIF для подтверждения идентичности без ущерба для основной механики децентрализации сети. Вдохновленный DIF, Microsoft недавно предложила дальновидную архитектуру, позволяющую децентрализованную идентификацию во время выполнения блокчейна. Архитектура Microsoft включает в себя следующие компоненты:

· Децентрализованные идентификаторы W3C (Decentralized Identifiers, DID): идентификаторы, которые пользователи создают, владеют и контролируют независимо от какой-либо организации или правительства. DID — это глобально уникальные идентификаторы, связанные с метаданными децентрализованной инфраструктуры открытого ключа (Decentralized Public Key Infrastructure, DPKI), состоящими из документов JSON, которые содержат материал с открытым ключом, дескрипторы аутентификации и конечные точки службы.

· Децентрализованные системы: DID внедряются в децентрализованные системы, которые обеспечивают механизм и функции, необходимые для DPKI.

· Агенты пользователя DID: приложения, которые позволяют реальным людям использовать децентрализованные идентификационные данные. Приложения User Agent помогают создавать DID, управлять данными и разрешениями, а также подписывать / проверять заявки, связанные с DID.

· DIF Universal Resolver: сервер, который использует набор драйверов DID для обеспечения стандартных средств поиска и разрешения для DID в реализациях и децентрализованных системах и возвращает объект документа DID (DID Document Object, DDO), который инкапсулирует метаданные DPKI, связанные с DID.

· DIF Identity Hubs: реплицированная сетка зашифрованных личных хранилищ данных, состоящая из облачных и периферийных экземпляров (таких как мобильные телефоны, ПК или интеллектуальные колонки), которые облегчают хранение идентификационных данных и взаимодействие идентификационных данных.

· DID-аттестации: DID-подписанные аттестации основаны на стандартных форматах и протоколах. Они позволяют владельцам удостоверений создавать, представлять и проверять претензии. Это формирует основу доверия между пользователями систем.

Этот тип архитектуры на основе DID может быть легко адаптирован к токенам безопасности в качестве одного из основных механизмов для представления и подтверждения идентичности в цифровых ценных бумагах.

Конфиденциальность

Конфиденциальность — это одна из возможностей, которая крайне необходима для платформ токенов безопасности. От инвестора до контрольных точек соответствия, таких как «знай своего клиента» (KYC), до защитных аспектов транзакций, конфиденциальность является важной возможностью жизненного цикла цифровых ценных бумаг. Хотя реализация возможностей конфиденциальности в платформах маркеров безопасности, безусловно, является сложной задачей, экосистема может извлечь выгоду из недавних достижений в области протоколов конфиденциальности в экосистеме блокчейна.

· CryptoNote & Ring Signatures: один из прадедов секретности блокчейна, CryptoNote (CryptoNight) является протоколом, лежащим в основе Monero. Концептуально, CryptoNote использует криптографический метод, известный как отслеживаемые кольцевые сигнатуры, для обфускации сообщений среди группы узлов в децентрализованной сети. Усовершенствования протокола CryptoNote доказали свою способность обеспечивать высокую степень анонимности при работе на масштабируемых уровнях. В контексте маркеров безопасности CryptoNote может использоваться для обеспечения конфиденциальности для определенных частей обмена маркерами безопасности.

· Zk-SNARKS: протокол ZCash, zk-Snarks — это новая форма криптографии с нулевым знанием, которая позволяет одной стороне (проверяющему) доказывать другой (проверяющему), что утверждение истинно, не раскрывая никакой информации за пределами обоснованность самого заявления. С момента запуска ZCash zk-Snarks были адаптированы для различных технологий блокчейна, таких как J.P Morgan Quorum. Токены безопасности могут включать zk-SNARKS в качестве блока первого класса для защиты данных при передаче токенов безопасности.

· Zk-STARKS: Следуя нашему треугольному тезису, одна из задач zk-Snarks заключается в том, что его трудно применять в масштабе, поскольку сложность доказательств масштабируется линейно с размером базы данных. Ранее в этом году профессор Эли-Бен Сассон (Eli-Ben Sasson) из Технион-Израильского технологического института опубликовал долгожданную статью, в которой описана более быстрая альтернатива zk-Snarks, которую (чтобы не путать) он решил назвать zk-Starks. Из статьи профессор Бен Сассон объясняет, что «zk-SNARK используют криптографию с открытым ключом (асимметричную) для обеспечения безопасности. Вместо этого zk-STARKs требует более тонкой симметричной криптографии, а именно хэш-функций, устойчивых к столкновениям, и, таким образом, устраняет необходимость в надежной настройке. Эти же методы также устраняют теоретико-числовые допущения zk-SNARK (и BulletProofs), которые являются вычислительно дорогими и подвержены атакам квантовых компьютеров. Это делает zk-STARK более быстрым для генерации и пост-квантовой безопасностью.

· TEE: Trusted Execution Environments (TEE) стали популярным способом разгружать конфиденциальные вычисления в блокчейн-технологиях. Технологии TEE, такие как программное обеспечение Intel Guard Guard Extensions (SGX) для изолированного выполнения кода, удаленная аттестация, безопасное предоставление, безопасное хранение данных и надежные пути для выполнения кода. Приложения, которые работают в TEE, надежно защищены и практически не доступны для третьих лиц. Токены безопасности могут использовать TEE для разгрузки вычислений конфиденциальности из основной цепочки блоков.

· Безопасные многопартийные вычисления: протокол, лежащий в основе блокчейна Enigma, безопасных многопартийных вычислений (Secure Multi-Party Computations, SMC), представляет собой криптографический метод, который позволяет выполнять вычисления с набором входных данных, сохраняя при этом входные данные частными. SMC может использоваться для сторон при обмене токенами безопасности для обмена утверждениями об информации, сохраняя при этом фактическую информацию в тайне.

· Buletproofs: недавно принятая Monero, Bulletproofs обеспечивает высокопроизводительный протокол для конфиденциальных транзакций. Bulletproofs устраняет некоторые ограничения протоколов, таких как zk-Snarks, для обеспечения возможности проверки транзакций. Более простая версия Bulletproofs может быть реализована на платформах токенов безопасности, чтобы обеспечить различные уровни конфиденциальности в крипто-ценных бумагах.

Контроль доступа

Авторизация и контроль доступа — это, вероятно, менее развитые области протоколов блокчейна, которые можно применять к токенам безопасности. Принцип разделения доступа к разным сторонам или транзакциям в сети токенов безопасности кажется очевидным требованием сетей токенов безопасности. К сожалению, протоколы и методы, позволяющие управлять доступом в сетях цепочки блоков, остаются относительно новыми. Некоторые методы, используемые JP Morgan Quorum для управления доступом к узлам, могут быть применимы к токенам безопасности.

По мере развития пространства цифровых ценных бумаг необходимость создания основы для обеспечения безопасности становится все более важной. В контексте маркеров безопасности безопасность может быть выражена в трех основных измерениях: идентификация, контроль доступа и конфиденциальность. Недавние достижения в области протоколов идентификации и конфиденциальности могут принести немедленные выгоды в следующей волне цифровых ценных бумаг. Хотя контроль доступа остается относительно ограниченным, мы должны увидеть некоторые улучшения в этой области в ближайшем будущем.