Trong cộng đồng Web3, quản lý khóa riêng là một vấn đề sống còn, một khi khóa riêng của ví bị đánh cắp hoặc mất, hàng triệu đô la tài sản có thể biến mất ngay lập tức. Tuy nhiên, hầu hết mọi người đều quen với việc quản lý khóa riêng theo kiểu điểm duy nhất, điều này giống như việc đặt tất cả trứng vào một giỏ, bất cứ lúc nào cũng có thể do nhấp vào liên kết lừa đảo mà gửi toàn bộ tài sản cho hacker.
Để đối phó với vấn đề này, lĩnh vực blockchain đã xuất hiện nhiều giải pháp khác nhau. Từ ví đa chữ ký đến MPC, rồi đến CRVA do nhóm dự án DeepSafe đề xuất, mỗi bước tiến bộ kỹ thuật đều mở ra những con đường mới cho quản lý tài sản. Bài viết này sẽ khám phá nguyên lý, đặc điểm và các tình huống áp dụng của ba giải pháp quản lý tài sản trên, giúp người đọc chọn con đường phù hợp nhất với mình.
Ví đa ký: đạt yêu cầu nhưng không xuất sắc
Ý tưởng về ví đa ký nguồn gốc từ một trí tuệ đơn giản: đừng tập trung tất cả quyền lực vào một nơi. Tư tưởng này đã được áp dụng rộng rãi trong thực tế, chẳng hạn như phân chia quyền lực ba nhánh và bỏ phiếu của hội đồng quản trị.
Tương tự, trong Web3, ví đa chữ ký sẽ tạo ra nhiều khóa độc lập để phân tán rủi ro. Phổ biến nhất là mô hình “M-of-N”, chẳng hạn như trong thiết lập “2-of-3”, hệ thống tổng cộng tạo ra ba khóa riêng, nhưng chỉ cần bất kỳ hai trong số ba khóa riêng đó tạo chữ ký, thì tài khoản được chỉ định có thể thực hiện giao dịch.
Thiết kế này cung cấp một mức độ khả năng chịu lỗi nhất định - ngay cả khi mất một khóa riêng, tài sản vẫn an toàn và có thể kiểm soát. Nếu bạn có nhiều thiết bị độc lập để lưu trữ khóa, giải pháp ký nhiều sẽ đáng tin cậy hơn.
Nói chung, ví đa chữ ký về mặt kỹ thuật được chia thành hai loại: một loại là đa chữ ký thông thường, thường sử dụng hợp đồng thông minh trên chuỗi hoặc các thành phần hỗ trợ của chuỗi công cộng để thực hiện, thường không phụ thuộc vào các công cụ mật mã cụ thể. Một loại khác là ví đa chữ ký dựa vào các thuật toán mật mã đặc biệt, mức độ an toàn phụ thuộc vào thuật toán cụ thể, đôi khi hoàn toàn không cần sự tham gia của hợp đồng trên chuỗi. Dưới đây, chúng ta sẽ thảo luận về hai phương án này.
Giải pháp đa chữ ký thông thường đại diện: Ví Safe và Bitcoin Taproot
Ví Safe, là một trong những giải pháp đa chữ ký phổ biến nhất hiện nay, sử dụng hợp đồng thông minh Solidity thông thường để thực hiện chữ ký đa tầng. Trong kiến trúc của ví Safe, mỗi người tham gia đa chữ ký đều kiểm soát một chìa khóa độc lập, và hợp đồng thông minh trên chuỗi hoạt động như một “trọng tài”, chỉ khi thu thập đủ số lượng chữ ký hợp lệ, hợp đồng mới phê duyệt cho tài khoản liên kết đa chữ ký thực hiện giao dịch.
Ưu điểm của phương pháp này là tính minh bạch và khả năng xác minh, tất cả các quy tắc đa ký đều được mã hóa rõ ràng trong hợp đồng thông minh, bất kỳ ai cũng có thể kiểm toán logic mã. Hơn nữa, người dùng còn có thể thêm các mô-đun cho tài khoản đa ký, giúp nó có thêm nhiều chức năng phong phú hơn, chẳng hạn như giới hạn số tiền tối đa cho mỗi giao dịch. Tuy nhiên, tính minh bạch này cũng đồng nghĩa với việc các chi tiết của ví đa ký hoàn toàn công khai trên blockchain, có thể làm lộ cấu trúc quản lý tài sản của người dùng.
Ngoài ví Safe, một giải pháp đa chữ ký nổi tiếng trong hệ sinh thái Ethereum, trên mạng Bitcoin cũng tồn tại các ví đa chữ ký được xây dựng bằng cách sử dụng kịch bản BTC, chẳng hạn như các giải pháp được xây dựng dựa trên mã lệnh OP_CHECKMULTISIG. Mã lệnh này có thể kiểm tra xem số lượng chữ ký có trong kịch bản mở khóa UTXO có đáp ứng yêu cầu hay không.
Cần lưu ý rằng các thuật toán đa ký thông thường được giới thiệu ở trên đều hỗ trợ “M-of-N”, nhưng các đa ký dựa trên thuật toán mật mã cụ thể được giới thiệu ở phần sau, một số chỉ hỗ trợ chế độ “M-of-M”, tức là người dùng phải cung cấp tất cả các khóa để thực hiện giao dịch.
Triển khai đa chữ ký ở cấp độ mật mã
Ở cấp độ mật mã, có thể đạt được hiệu ứng xác thực đa chữ ký thông qua các thuật toán mật mã cụ thể, và giải pháp này đôi khi có thể thoát khỏi sự tham gia của hợp đồng thông minh trên chuỗi. Chúng tôi thường phân loại như sau:
Thuật toán đa chữ ký ( Multisignatures ). Thuật toán chữ ký này chỉ hỗ trợ chế độ “M-of-M”, người dùng phải nộp tất cả chữ ký tương ứng với các khóa một lần.
Thuật toán chữ ký ngưỡng ( Chữ ký ngưỡng ). Thuật toán này hỗ trợ chế độ “M-of-N”, nhưng nói chung độ khó xây dựng phức tạp hơn so với thuật toán ký nhiều đã đề cập ở trên.
Thuật toán phân chia khóa ( Chia sẻ bí mật ). Trong thiết kế của thuật toán này, người dùng có thể chia một khóa riêng thành nhiều phần, và khi người dùng thu thập đủ các mảnh khóa riêng, họ có thể khôi phục khóa riêng ban đầu và tạo chữ ký.
Bitcoin đã giới thiệu thuật toán schnorr sau khi nâng cấp SegWit (, tự nhiên có thể thực hiện xác thực đa chữ ký. Trong khi đó, lớp đồng thuận của Ethereum sử dụng thuật toán BLS ngưỡng để thực hiện chức năng bỏ phiếu cốt lõi nhất trong hệ thống PoS.
![Schnorr và Taproot: Một Cặp Đôi Năng Động Đang Làm Rúng Động Mạng Lưới!])https://img-cdn.gateio.im/webp-social/moments-c7421c1700b8d77503a380e90ad3e63d.webp(
Giải pháp đa chữ ký chỉ phụ thuộc vào thuật toán mật mã này có khả năng tương thích tốt hơn, vì nó có thể không phụ thuộc vào hợp đồng thông minh, chẳng hạn như sử dụng giải pháp hoàn toàn ngoại tuyến để thực hiện.
Chữ ký được tạo ra từ phương pháp đa chữ ký thuần túy về mặt mật mã có định dạng hoàn toàn giống với chữ ký sử dụng khóa riêng lẻ truyền thống, có thể được bất kỳ blockchain nào hỗ trợ định dạng chữ ký tiêu chuẩn chấp nhận, vì vậy nó có tính linh hoạt cao. Tuy nhiên, thuật toán đa chữ ký dựa trên mật mã cụ thể thì khá phức tạp, việc triển khai rất khó khăn, và khi sử dụng thường cần phụ thuộc vào một số cơ sở hạ tầng cụ thể.
) Thách thức thực tế của công nghệ đa chữ ký
Mặc dù ví đa ký phổ biến đã nâng cao đáng kể sự an toàn của tài sản, nhưng nó cũng mang lại những rủi ro mới. Vấn đề rõ ràng nhất là sự tăng cường độ phức tạp trong hoạt động: mỗi giao dịch đều cần sự phối hợp và xác nhận của nhiều bên, điều này trở thành một rào cản lớn trong các tình huống nhạy cảm về thời gian.
Nghiêm trọng hơn, ví đa chữ ký thường chuyển rủi ro từ quản lý khóa riêng sang giai đoạn phối hợp và xác minh chữ ký. Giống như vụ trộm gần đây xảy ra tại Bybit, kẻ tấn công đã thành công lừa dối những người quản lý đa chữ ký của Bybit bằng cách cài mã giao diện front-end giả mạo của Safe vào cơ sở hạ tầng AWS mà Safe phụ thuộc. Điều này cho thấy, ngay cả khi sử dụng công nghệ đa chữ ký tiên tiến, an ninh của giao diện front-end và giai đoạn xác minh cũng như phối hợp chữ ký vẫn còn nhiều lỗ hổng.
Ngoài ra, không phải tất cả các thuật toán ký được sử dụng trong blockchain đều hỗ trợ nguyên bản tính năng ký nhiều, ví dụ như trên đường cong secp256k1 mà lớp thực thi Ethereum sử dụng, thuật toán ký nhiều thường ít tồn tại, điều này hạn chế việc ứng dụng ví ký nhiều trong các hệ sinh thái khác nhau. Đối với các mạng cần thực hiện ký nhiều qua hợp đồng thông minh, còn có những cân nhắc bổ sung như lỗ hổng hợp đồng và rủi ro nâng cấp.
MPC: Đột phá cách mạng
Nếu nói rằng ví đa ký (multi-signature wallet) tăng cường tính bảo mật thông qua việc phân tán khóa riêng, thì công nghệ MPC (tính toán bảo mật đa bên) còn tiến xa hơn nữa, nó loại bỏ sự tồn tại của khóa riêng hoàn chỉnh từ gốc. Trong thế giới của MPC, khóa riêng hoàn chỉnh chưa bao giờ xuất hiện ở bất kỳ địa điểm nào, ngay cả trong quá trình tạo khóa. Đồng thời, MPC thường hỗ trợ các tính năng nâng cao hơn, chẳng hạn như làm mới khóa riêng hoặc điều chỉnh quyền hạn.
Trong bối cảnh ứng dụng của tiền điện tử, quy trình làm việc của MPC thể hiện những ưu điểm độc đáo. Trong giai đoạn tạo khóa, nhiều bên tham gia sẽ tạo ra các số ngẫu nhiên riêng lẻ, sau đó thông qua các giao thức mật mã phức tạp, mỗi bên sẽ tính toán ra “mảnh khóa” của riêng mình. Những phần này khi nhìn riêng lẻ không có ý nghĩa gì, nhưng chúng liên kết với nhau về mặt toán học và có thể tương ứng chung với một khóa công khai và địa chỉ ví cụ thể.
Khi cần ký một thao tác trên chuỗi, các bên tham gia có thể sử dụng các đoạn khóa riêng của mình để tạo ra “chữ ký một phần”, sau đó kết hợp khéo léo những chữ ký một phần này thông qua giao thức MPC. Chữ ký cuối cùng được tạo ra có định dạng hoàn toàn giống với chữ ký của một khóa riêng đơn lẻ, khiến cho những người quan sát bên ngoài thậm chí không thể nhận ra đây là chữ ký được tạo ra bởi cơ sở MPC.
Cách thiết kế này mang tính cách mạng ở chỗ, khóa riêng hoàn chỉnh không bao giờ xuất hiện ở bất kỳ đâu trong toàn bộ quá trình. Ngay cả khi kẻ tấn công thành công xâm nhập vào hệ thống của một bên tham gia, họ cũng không thể có được khóa riêng hoàn chỉnh, vì khóa riêng này về cơ bản không tồn tại ở bất kỳ đâu.
) Sự khác biệt bản chất giữa MPC và đa chữ ký
Mặc dù MPC và đa chữ ký đều liên quan đến sự tham gia của nhiều bên, nhưng về bản chất, hai phương pháp này có sự khác biệt cơ bản. Từ góc độ của người quan sát bên ngoài, các giao dịch được tạo ra bằng MPC không thể phân biệt với các giao dịch đơn chữ ký thông thường, điều này cung cấp cho người dùng sự riêng tư tốt hơn.
Sự khác biệt này cũng thể hiện ở khía cạnh tính tương thích. Ví đa chữ ký cần có sự hỗ trợ bản địa từ mạng blockchain hoặc phụ thuộc vào hợp đồng thông minh, điều này hạn chế việc sử dụng của chúng ở một số nơi. Trong khi đó, chữ ký được tạo ra từ MPC sử dụng định dạng ECDSA chuẩn, có thể được sử dụng ở bất kỳ đâu hỗ trợ thuật toán chữ ký này, bao gồm Bitcoin, Ethereum và nhiều nền tảng DeFi khác.
Công nghệ MPC còn cung cấp tính linh hoạt lớn hơn để điều chỉnh các tham số bảo mật. Trong ví đa chữ ký truyền thống, việc thay đổi ngưỡng chữ ký hoặc số lượng bên tham gia thường yêu cầu tạo địa chỉ ví mới, điều này có thể mang lại rủi ro. ) Tất nhiên, ví đa chữ ký dựa trên hợp đồng thông minh có thể dễ dàng sửa đổi các bên tham gia và quyền hạn của họ (, trong khi trong hệ thống MPC, việc điều chỉnh các tham số này có thể được thực hiện một cách linh hoạt và đơn giản hơn, không cần phải thay đổi tài khoản trên chuỗi và mã hợp đồng, mang lại sự thuận tiện lớn hơn cho việc quản lý tài sản.
) Thách thức mà MPC phải đối mặt
Tuy nhiên, mặc dù MPC ưu việt hơn so với đa ký thông thường, nhưng vẫn tồn tại những thách thức tương ứng. Đầu tiên là sự phức tạp trong việc thực hiện. Giao thức MPC liên quan đến các phép toán mật mã phức tạp và giao tiếp giữa nhiều bên, điều này làm cho việc triển khai và duy trì hệ thống trở nên khó khăn hơn. Bất kỳ lỗi nào cũng có thể dẫn đến những lỗ hổng bảo mật nghiêm trọng. Vào tháng 2 năm 2025, Nikolaos Makriyannis và những người khác đã phát hiện ra cách để đánh cắp khóa của họ trong ví MPC.
Chi phí hiệu suất là một vấn đề khác. Giao thức MPC yêu cầu thực hiện các phép tính phức tạp và trao đổi dữ liệu giữa nhiều bên, tiêu tốn nhiều tài nguyên tính toán và băng thông mạng hơn so với các thao tác ký đơn truyền thống. Mặc dù chi phí này có thể chấp nhận được trong hầu hết các trường hợp, nhưng ở một số tình huống có yêu cầu hiệu suất cực cao, nó có thể trở thành yếu tố hạn chế. Ngoài ra, hệ thống MPC vẫn cần sự phối hợp trực tuyến của các bên tham gia để hoàn tất việc ký. Mặc dù sự phối hợp này là minh bạch với người dùng, nhưng trong trường hợp kết nối mạng không ổn định hoặc một số bên tham gia ngoại tuyến, nó có thể ảnh hưởng đến khả năng sử dụng của hệ thống.
Ngoài ra, MPC vẫn không thể đảm bảo tính phi tập trung, trong vụ Multichain năm 2023, 21 nút tham gia tính toán MPC đều do một người kiểm soát, đây là một cuộc tấn công phù thủy điển hình. Vụ việc này đủ để chứng minh rằng chỉ có vài chục nút bề ngoài không thể cung cấp đảm bảo tính phi tập trung cao.
DeepSafe: Xây dựng mạng xác thực an toàn thế hệ tiếp theo
Trong bối cảnh mà công nghệ đa chữ ký và MPC đã tương đối trưởng thành, đội ngũ DeepSafe đã đưa ra một giải pháp tiên tiến hơn: CRVA (Đại lý xác thực ngẫu nhiên mã hóa). Sự đổi mới của DeepSafe nằm ở chỗ, nó không đơn giản chỉ thay thế công nghệ chữ ký hiện có, mà xây dựng thêm một lớp xác thực an toàn trên nền tảng của các giải pháp hiện có.
Xác thực đa yếu tố của CRVA
Ý tưởng cốt lõi của DeepSafe là “bảo hiểm kép”: người dùng có thể tiếp tục sử dụng các giải pháp ví mà họ quen thuộc, như ví Safe, khi một giao dịch đã hoàn thành ký đa chữ ký được gửi lên chuỗi, nó sẽ tự động được gửi đến mạng CRVA để xác thực thêm, tương tự như xác thực đa yếu tố 2FA của Alipay.
Trong kiến trúc này, CRVA đóng vai trò như một người gác cổng, sẽ xem xét từng giao dịch dựa trên các quy tắc được người dùng thiết lập trước. Ví dụ như hạn mức cho mỗi giao dịch, danh sách trắng địa chỉ mục tiêu, tần suất giao dịch và các hạn chế khác, nếu có tình huống bất thường có thể ngay lập tức ngắt giao dịch.
Lợi thế của xác thực đa yếu tố 2FA này là ngay cả khi quá trình đa chữ ký bị thao túng (như cuộc tấn công lừa đảo phía trước trong sự kiện Bybit), CRVA như một biện pháp bảo hiểm vẫn có thể từ chối giao dịch rủi ro theo các quy tắc đã đặt trước, bảo vệ an toàn tài sản của người dùng.
) nâng cấp công nghệ dựa trên giải pháp MPC truyền thống
Để khắc phục những thiếu sót của các giải pháp quản lý tài sản MPC truyền thống, giải pháp CRVA của DeepSafe đã thực hiện nhiều cải tiến. Đầu tiên, các nút mạng CRVA sử dụng hình thức chấp nhận tài sản thế chấp, chính thức khởi động mạng chính chỉ khi đạt khoảng 500 nút, theo ước tính, tài sản được thế chấp bởi những nút này sẽ duy trì lâu dài ở mức vài chục triệu đô la hoặc cao hơn;
Thứ hai, để cải thiện hiệu suất tính toán MPC/TSS, CRVA sẽ thông qua thuật toán rút thăm để chọn ngẫu nhiên các nút, chẳng hạn như cứ mỗi nửa giờ sẽ rút thăm 10 nút, các nút này sẽ đóng vai trò là người xác minh, xác minh xem yêu cầu của người dùng có nên được thông qua hay không, sau đó tạo ra chữ ký ngưỡng tương ứng để phê duyệt. Để ngăn chặn việc thông đồng nội bộ hoặc các cuộc tấn công từ hacker bên ngoài, thuật toán rút thăm của CRVA sử dụng VRF vòng gốc, kết hợp với ZK để ẩn danh tính của những người được chọn, khiến cho bên ngoài không thể quan sát trực tiếp những người được rút thăm.
Tất nhiên, chỉ đạt được mức độ này vẫn chưa đủ, mặc dù bên ngoài không biết ai đã được chọn, nhưng lúc này người được chọn biết, vì vậy vẫn có con đường thông đồng. Để loại bỏ hơn nữa việc thông đồng, **tất cả các nút của CRVA đều phải chạy mã nguồn cốt lõi trong môi trường phần cứng TEE, tương đương với việc thực hiện công việc cốt lõi trong một chiếc hộp đen. Như vậy, không ai có thể biết mình có bị chọn hay không, **trừ khi họ có thể phá vỡ phần cứng TEE đáng tin cậy, tất nhiên theo điều kiện kỹ thuật hiện tại, điều này rất khó thực hiện.
Phần trên đề cập đến ý tưởng cơ bản của giải pháp CRVA của DeepSafe, trong quy trình làm việc thực tế, các nút trong mạng CRVA cần thực hiện một lượng lớn giao tiếp và trao đổi thông tin qua phát sóng, quy trình cụ thể như sau:
1. Tất cả các nút trước khi tham gia vào mạng CRVA, phải trước tiên đặt cược tài sản trên chuỗi và để lại một khóa công khai như thông tin đăng ký. Khóa công khai này còn được gọi là “khóa công khai vĩnh viễn”.
2. Mỗi giờ, mạng CRVA sẽ chọn ngẫu nhiên một vài nút. Nhưng trước đó, tất cả các ứng viên phải tạo một “khóa công khai tạm thời” một lần tại địa phương và đồng thời tạo ZKP để chứng minh rằng “khóa công khai tạm thời” có liên quan đến “khóa công khai vĩnh viễn” được ghi lại trên chuỗi; nói cách khác, mỗi người đều phải chứng minh sự tồn tại của mình trong danh sách ứng viên thông qua ZK, nhưng không tiết lộ mình là ai;
3. Chức năng của “khóa công khai tạm thời” là bảo vệ quyền riêng tư. Nếu trực tiếp rút thăm từ tập hợp “khóa công khai vĩnh viễn”, khi công bố kết quả, mọi người sẽ biết ngay ai đã được chọn. Nếu mọi người chỉ tiết lộ “khóa công khai tạm thời” một lần, sau đó chọn một vài người từ tập hợp “khóa công khai tạm thời”, bạn chỉ biết mình đã trúng thưởng nhưng không biết các khóa công khai tạm thời khác tương ứng với ai.
4. Để ngăn chặn việc rò rỉ danh tính, CRVA dự định khiến bạn không biết “khóa công khai tạm thời” của mình là gì. Quá trình tạo khóa công khai tạm thời được thực hiện trong môi trường TEE của nút, bạn đang chạy TEE không thể thấy điều gì đang xảy ra bên trong.
5. Sau đó, trong TEE, mã hóa văn bản rõ ràng của khóa công tạm thời thành “mã hóa vô nghĩa” và gửi cho bên ngoài, chỉ có các nút Relayer cụ thể có thể khôi phục lại. Tất nhiên, quy trình khôi phục cũng được thực hiện trong môi trường TEE của nút Relayer, Relayer không biết các khóa công tạm thời này tương ứng với những ứng viên nào.
**6.**Sau khi Relayer khôi phục tất cả “khóa công khai tạm thời”, họ sẽ tập hợp chúng lại và gửi cho hàm VRF trên chuỗi, từ đó chọn ra những người trúng thưởng, những người này sẽ xác thực yêu cầu giao dịch được gửi từ phía người dùng, sau đó dựa vào kết quả xác thực để tạo ra chữ ký ngưỡng, cuối cùng gửi lại lên chuỗi. (Cần lưu ý rằng, Relayer ở đây thực chất cũng là những người có danh tính ẩn và được chọn định kỳ.)
Có thể có người hỏi, vì mỗi nút không biết mình có được chọn hay không, vậy công việc sẽ diễn ra như thế nào? Thực ra như đã đề cập trước đó, mỗi người sẽ tạo ra một “khóa công khai tạm thời” trong môi trường TEE địa phương của mình, khi kết quả rút thăm được công bố, chúng ta sẽ phát sóng danh sách ra ngoài, mỗi người chỉ cần truyền danh sách vào TEE, và trong đó xác minh xem mình có được chọn hay không.
Cốt lõi của giải pháp DeepSafe là hầu hết tất cả các hoạt động quan trọng đều diễn ra trong phần cứng TEE, không thể quan sát những gì xảy ra từ bên ngoài TEE. Mỗi nút không biết ai là người xác thực được chọn, ngăn chặn âm mưu xấu xa và làm tăng đáng kể chi phí tấn công từ bên ngoài. Để tấn công ủy ban CRVA dựa trên DeepSafe, lý thuyết phải tấn công toàn bộ mạng CRVA, cùng với việc mỗi nút đều có bảo vệ TEE, độ khó tấn công tăng lên đáng kể.
Và đối với trường hợp CRVA làm điều xấu, vì CRVA là một hệ thống mạng nút hoạt động tự động, chỉ cần mã trong lần khởi động ban đầu của nó không chứa logic độc hại, thì sẽ không xảy ra tình huống CRVA chủ động từ chối hợp tác với người dùng, vì vậy có thể bỏ qua cơ bản.
Nếu CRVA bị ngừng hoạt động do mất điện, lũ lụt hoặc các sự kiện bất khả kháng khác dẫn đến nhiều nút bị ngừng hoạt động, người dùng vẫn có cách để rút tài sản một cách an toàn theo quy trình được đề cập trong kế hoạch trên. Giả định về sự tin tưởng ở đây là chúng ta tin rằng CRVA đủ phân cấp và sẽ không chủ động gây hại (lý do đã được giải thích đầy đủ ở trên).
Tóm tắt
Quá trình phát triển của công nghệ chữ ký Web3 thể hiện sự khám phá không ngừng của con người trong lĩnh vực an ninh kỹ thuật số. Từ khóa riêng đơn lẻ ban đầu, đến ví đa chữ ký, rồi đến MPC, và các giải pháp mới nổi như CRVA, mỗi bước tiến đều mở ra những khả năng mới cho việc quản lý an ninh tài sản kỹ thuật số.
Tuy nhiên, sự tiến bộ của công nghệ không có nghĩa là loại bỏ rủi ro. Mỗi công nghệ mới trong khi giải quyết các vấn đề hiện có cũng có thể mang đến sự phức tạp và điểm rủi ro mới. Từ sự kiện Bybit, chúng ta thấy rằng ngay cả khi sử dụng công nghệ ký đa chữ ký tiên tiến, kẻ tấn công vẫn có thể vượt qua sự bảo vệ công nghệ thông qua kỹ thuật xã hội và tấn công chuỗi cung ứng. Điều này nhắc nhở chúng ta rằng các giải pháp công nghệ phải kết hợp với thực hành vận hành tốt và nhận thức an ninh.
Cuối cùng, an ninh tài sản số không chỉ là vấn đề kỹ thuật, mà còn là một thách thức có hệ thống. Dù là đa chữ ký hay MPC, hoặc CRVA, đều chỉ là những giải pháp thử nghiệm nhằm đối phó với các rủi ro tiềm ẩn. Theo sự phát triển của ngành công nghiệp blockchain, trong tương lai vẫn cần phải đổi mới để tìm kiếm những con đường an toàn và không cần tin cậy hơn.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
So sánh giải pháp quản lý tài sản Web3: đa chữ ký, MPC và CRVA
Tác giả: Shew, Tiên Nhưỡng
Trong cộng đồng Web3, quản lý khóa riêng là một vấn đề sống còn, một khi khóa riêng của ví bị đánh cắp hoặc mất, hàng triệu đô la tài sản có thể biến mất ngay lập tức. Tuy nhiên, hầu hết mọi người đều quen với việc quản lý khóa riêng theo kiểu điểm duy nhất, điều này giống như việc đặt tất cả trứng vào một giỏ, bất cứ lúc nào cũng có thể do nhấp vào liên kết lừa đảo mà gửi toàn bộ tài sản cho hacker.
Để đối phó với vấn đề này, lĩnh vực blockchain đã xuất hiện nhiều giải pháp khác nhau. Từ ví đa chữ ký đến MPC, rồi đến CRVA do nhóm dự án DeepSafe đề xuất, mỗi bước tiến bộ kỹ thuật đều mở ra những con đường mới cho quản lý tài sản. Bài viết này sẽ khám phá nguyên lý, đặc điểm và các tình huống áp dụng của ba giải pháp quản lý tài sản trên, giúp người đọc chọn con đường phù hợp nhất với mình.
Ví đa ký: đạt yêu cầu nhưng không xuất sắc
Ý tưởng về ví đa ký nguồn gốc từ một trí tuệ đơn giản: đừng tập trung tất cả quyền lực vào một nơi. Tư tưởng này đã được áp dụng rộng rãi trong thực tế, chẳng hạn như phân chia quyền lực ba nhánh và bỏ phiếu của hội đồng quản trị.
Tương tự, trong Web3, ví đa chữ ký sẽ tạo ra nhiều khóa độc lập để phân tán rủi ro. Phổ biến nhất là mô hình “M-of-N”, chẳng hạn như trong thiết lập “2-of-3”, hệ thống tổng cộng tạo ra ba khóa riêng, nhưng chỉ cần bất kỳ hai trong số ba khóa riêng đó tạo chữ ký, thì tài khoản được chỉ định có thể thực hiện giao dịch.
Thiết kế này cung cấp một mức độ khả năng chịu lỗi nhất định - ngay cả khi mất một khóa riêng, tài sản vẫn an toàn và có thể kiểm soát. Nếu bạn có nhiều thiết bị độc lập để lưu trữ khóa, giải pháp ký nhiều sẽ đáng tin cậy hơn.
Nói chung, ví đa chữ ký về mặt kỹ thuật được chia thành hai loại: một loại là đa chữ ký thông thường, thường sử dụng hợp đồng thông minh trên chuỗi hoặc các thành phần hỗ trợ của chuỗi công cộng để thực hiện, thường không phụ thuộc vào các công cụ mật mã cụ thể. Một loại khác là ví đa chữ ký dựa vào các thuật toán mật mã đặc biệt, mức độ an toàn phụ thuộc vào thuật toán cụ thể, đôi khi hoàn toàn không cần sự tham gia của hợp đồng trên chuỗi. Dưới đây, chúng ta sẽ thảo luận về hai phương án này.
Giải pháp đa chữ ký thông thường đại diện: Ví Safe và Bitcoin Taproot
Ví Safe, là một trong những giải pháp đa chữ ký phổ biến nhất hiện nay, sử dụng hợp đồng thông minh Solidity thông thường để thực hiện chữ ký đa tầng. Trong kiến trúc của ví Safe, mỗi người tham gia đa chữ ký đều kiểm soát một chìa khóa độc lập, và hợp đồng thông minh trên chuỗi hoạt động như một “trọng tài”, chỉ khi thu thập đủ số lượng chữ ký hợp lệ, hợp đồng mới phê duyệt cho tài khoản liên kết đa chữ ký thực hiện giao dịch.
Ưu điểm của phương pháp này là tính minh bạch và khả năng xác minh, tất cả các quy tắc đa ký đều được mã hóa rõ ràng trong hợp đồng thông minh, bất kỳ ai cũng có thể kiểm toán logic mã. Hơn nữa, người dùng còn có thể thêm các mô-đun cho tài khoản đa ký, giúp nó có thêm nhiều chức năng phong phú hơn, chẳng hạn như giới hạn số tiền tối đa cho mỗi giao dịch. Tuy nhiên, tính minh bạch này cũng đồng nghĩa với việc các chi tiết của ví đa ký hoàn toàn công khai trên blockchain, có thể làm lộ cấu trúc quản lý tài sản của người dùng.
Ngoài ví Safe, một giải pháp đa chữ ký nổi tiếng trong hệ sinh thái Ethereum, trên mạng Bitcoin cũng tồn tại các ví đa chữ ký được xây dựng bằng cách sử dụng kịch bản BTC, chẳng hạn như các giải pháp được xây dựng dựa trên mã lệnh OP_CHECKMULTISIG. Mã lệnh này có thể kiểm tra xem số lượng chữ ký có trong kịch bản mở khóa UTXO có đáp ứng yêu cầu hay không.
Cần lưu ý rằng các thuật toán đa ký thông thường được giới thiệu ở trên đều hỗ trợ “M-of-N”, nhưng các đa ký dựa trên thuật toán mật mã cụ thể được giới thiệu ở phần sau, một số chỉ hỗ trợ chế độ “M-of-M”, tức là người dùng phải cung cấp tất cả các khóa để thực hiện giao dịch.
Triển khai đa chữ ký ở cấp độ mật mã
Ở cấp độ mật mã, có thể đạt được hiệu ứng xác thực đa chữ ký thông qua các thuật toán mật mã cụ thể, và giải pháp này đôi khi có thể thoát khỏi sự tham gia của hợp đồng thông minh trên chuỗi. Chúng tôi thường phân loại như sau:
Thuật toán đa chữ ký ( Multisignatures ). Thuật toán chữ ký này chỉ hỗ trợ chế độ “M-of-M”, người dùng phải nộp tất cả chữ ký tương ứng với các khóa một lần.
Thuật toán chữ ký ngưỡng ( Chữ ký ngưỡng ). Thuật toán này hỗ trợ chế độ “M-of-N”, nhưng nói chung độ khó xây dựng phức tạp hơn so với thuật toán ký nhiều đã đề cập ở trên.
Thuật toán phân chia khóa ( Chia sẻ bí mật ). Trong thiết kế của thuật toán này, người dùng có thể chia một khóa riêng thành nhiều phần, và khi người dùng thu thập đủ các mảnh khóa riêng, họ có thể khôi phục khóa riêng ban đầu và tạo chữ ký.
Bitcoin đã giới thiệu thuật toán schnorr sau khi nâng cấp SegWit (, tự nhiên có thể thực hiện xác thực đa chữ ký. Trong khi đó, lớp đồng thuận của Ethereum sử dụng thuật toán BLS ngưỡng để thực hiện chức năng bỏ phiếu cốt lõi nhất trong hệ thống PoS.
![Schnorr và Taproot: Một Cặp Đôi Năng Động Đang Làm Rúng Động Mạng Lưới!])https://img-cdn.gateio.im/webp-social/moments-c7421c1700b8d77503a380e90ad3e63d.webp(
Giải pháp đa chữ ký chỉ phụ thuộc vào thuật toán mật mã này có khả năng tương thích tốt hơn, vì nó có thể không phụ thuộc vào hợp đồng thông minh, chẳng hạn như sử dụng giải pháp hoàn toàn ngoại tuyến để thực hiện.
Chữ ký được tạo ra từ phương pháp đa chữ ký thuần túy về mặt mật mã có định dạng hoàn toàn giống với chữ ký sử dụng khóa riêng lẻ truyền thống, có thể được bất kỳ blockchain nào hỗ trợ định dạng chữ ký tiêu chuẩn chấp nhận, vì vậy nó có tính linh hoạt cao. Tuy nhiên, thuật toán đa chữ ký dựa trên mật mã cụ thể thì khá phức tạp, việc triển khai rất khó khăn, và khi sử dụng thường cần phụ thuộc vào một số cơ sở hạ tầng cụ thể.
) Thách thức thực tế của công nghệ đa chữ ký
Mặc dù ví đa ký phổ biến đã nâng cao đáng kể sự an toàn của tài sản, nhưng nó cũng mang lại những rủi ro mới. Vấn đề rõ ràng nhất là sự tăng cường độ phức tạp trong hoạt động: mỗi giao dịch đều cần sự phối hợp và xác nhận của nhiều bên, điều này trở thành một rào cản lớn trong các tình huống nhạy cảm về thời gian.
Nghiêm trọng hơn, ví đa chữ ký thường chuyển rủi ro từ quản lý khóa riêng sang giai đoạn phối hợp và xác minh chữ ký. Giống như vụ trộm gần đây xảy ra tại Bybit, kẻ tấn công đã thành công lừa dối những người quản lý đa chữ ký của Bybit bằng cách cài mã giao diện front-end giả mạo của Safe vào cơ sở hạ tầng AWS mà Safe phụ thuộc. Điều này cho thấy, ngay cả khi sử dụng công nghệ đa chữ ký tiên tiến, an ninh của giao diện front-end và giai đoạn xác minh cũng như phối hợp chữ ký vẫn còn nhiều lỗ hổng.
![]###https://img-cdn.gateio.im/webp-social/moments-18fac951ff23f33f32a1d7151782be3a.webp(
Ngoài ra, không phải tất cả các thuật toán ký được sử dụng trong blockchain đều hỗ trợ nguyên bản tính năng ký nhiều, ví dụ như trên đường cong secp256k1 mà lớp thực thi Ethereum sử dụng, thuật toán ký nhiều thường ít tồn tại, điều này hạn chế việc ứng dụng ví ký nhiều trong các hệ sinh thái khác nhau. Đối với các mạng cần thực hiện ký nhiều qua hợp đồng thông minh, còn có những cân nhắc bổ sung như lỗ hổng hợp đồng và rủi ro nâng cấp.
MPC: Đột phá cách mạng
Nếu nói rằng ví đa ký (multi-signature wallet) tăng cường tính bảo mật thông qua việc phân tán khóa riêng, thì công nghệ MPC (tính toán bảo mật đa bên) còn tiến xa hơn nữa, nó loại bỏ sự tồn tại của khóa riêng hoàn chỉnh từ gốc. Trong thế giới của MPC, khóa riêng hoàn chỉnh chưa bao giờ xuất hiện ở bất kỳ địa điểm nào, ngay cả trong quá trình tạo khóa. Đồng thời, MPC thường hỗ trợ các tính năng nâng cao hơn, chẳng hạn như làm mới khóa riêng hoặc điều chỉnh quyền hạn.
![])https://img-cdn.gateio.im/webp-social/moments-3e0f8cc411f9c5edee87473c9f474c6d.webp(
Trong bối cảnh ứng dụng của tiền điện tử, quy trình làm việc của MPC thể hiện những ưu điểm độc đáo. Trong giai đoạn tạo khóa, nhiều bên tham gia sẽ tạo ra các số ngẫu nhiên riêng lẻ, sau đó thông qua các giao thức mật mã phức tạp, mỗi bên sẽ tính toán ra “mảnh khóa” của riêng mình. Những phần này khi nhìn riêng lẻ không có ý nghĩa gì, nhưng chúng liên kết với nhau về mặt toán học và có thể tương ứng chung với một khóa công khai và địa chỉ ví cụ thể.
Khi cần ký một thao tác trên chuỗi, các bên tham gia có thể sử dụng các đoạn khóa riêng của mình để tạo ra “chữ ký một phần”, sau đó kết hợp khéo léo những chữ ký một phần này thông qua giao thức MPC. Chữ ký cuối cùng được tạo ra có định dạng hoàn toàn giống với chữ ký của một khóa riêng đơn lẻ, khiến cho những người quan sát bên ngoài thậm chí không thể nhận ra đây là chữ ký được tạo ra bởi cơ sở MPC.
Cách thiết kế này mang tính cách mạng ở chỗ, khóa riêng hoàn chỉnh không bao giờ xuất hiện ở bất kỳ đâu trong toàn bộ quá trình. Ngay cả khi kẻ tấn công thành công xâm nhập vào hệ thống của một bên tham gia, họ cũng không thể có được khóa riêng hoàn chỉnh, vì khóa riêng này về cơ bản không tồn tại ở bất kỳ đâu.
) Sự khác biệt bản chất giữa MPC và đa chữ ký
Mặc dù MPC và đa chữ ký đều liên quan đến sự tham gia của nhiều bên, nhưng về bản chất, hai phương pháp này có sự khác biệt cơ bản. Từ góc độ của người quan sát bên ngoài, các giao dịch được tạo ra bằng MPC không thể phân biệt với các giao dịch đơn chữ ký thông thường, điều này cung cấp cho người dùng sự riêng tư tốt hơn.
![]###https://img-cdn.gateio.im/webp-social/moments-defc997a9dbed36ce34da3c2631d4718.webp(
Sự khác biệt này cũng thể hiện ở khía cạnh tính tương thích. Ví đa chữ ký cần có sự hỗ trợ bản địa từ mạng blockchain hoặc phụ thuộc vào hợp đồng thông minh, điều này hạn chế việc sử dụng của chúng ở một số nơi. Trong khi đó, chữ ký được tạo ra từ MPC sử dụng định dạng ECDSA chuẩn, có thể được sử dụng ở bất kỳ đâu hỗ trợ thuật toán chữ ký này, bao gồm Bitcoin, Ethereum và nhiều nền tảng DeFi khác.
Công nghệ MPC còn cung cấp tính linh hoạt lớn hơn để điều chỉnh các tham số bảo mật. Trong ví đa chữ ký truyền thống, việc thay đổi ngưỡng chữ ký hoặc số lượng bên tham gia thường yêu cầu tạo địa chỉ ví mới, điều này có thể mang lại rủi ro. ) Tất nhiên, ví đa chữ ký dựa trên hợp đồng thông minh có thể dễ dàng sửa đổi các bên tham gia và quyền hạn của họ (, trong khi trong hệ thống MPC, việc điều chỉnh các tham số này có thể được thực hiện một cách linh hoạt và đơn giản hơn, không cần phải thay đổi tài khoản trên chuỗi và mã hợp đồng, mang lại sự thuận tiện lớn hơn cho việc quản lý tài sản.
) Thách thức mà MPC phải đối mặt
Tuy nhiên, mặc dù MPC ưu việt hơn so với đa ký thông thường, nhưng vẫn tồn tại những thách thức tương ứng. Đầu tiên là sự phức tạp trong việc thực hiện. Giao thức MPC liên quan đến các phép toán mật mã phức tạp và giao tiếp giữa nhiều bên, điều này làm cho việc triển khai và duy trì hệ thống trở nên khó khăn hơn. Bất kỳ lỗi nào cũng có thể dẫn đến những lỗ hổng bảo mật nghiêm trọng. Vào tháng 2 năm 2025, Nikolaos Makriyannis và những người khác đã phát hiện ra cách để đánh cắp khóa của họ trong ví MPC.
Chi phí hiệu suất là một vấn đề khác. Giao thức MPC yêu cầu thực hiện các phép tính phức tạp và trao đổi dữ liệu giữa nhiều bên, tiêu tốn nhiều tài nguyên tính toán và băng thông mạng hơn so với các thao tác ký đơn truyền thống. Mặc dù chi phí này có thể chấp nhận được trong hầu hết các trường hợp, nhưng ở một số tình huống có yêu cầu hiệu suất cực cao, nó có thể trở thành yếu tố hạn chế. Ngoài ra, hệ thống MPC vẫn cần sự phối hợp trực tuyến của các bên tham gia để hoàn tất việc ký. Mặc dù sự phối hợp này là minh bạch với người dùng, nhưng trong trường hợp kết nối mạng không ổn định hoặc một số bên tham gia ngoại tuyến, nó có thể ảnh hưởng đến khả năng sử dụng của hệ thống.
Ngoài ra, MPC vẫn không thể đảm bảo tính phi tập trung, trong vụ Multichain năm 2023, 21 nút tham gia tính toán MPC đều do một người kiểm soát, đây là một cuộc tấn công phù thủy điển hình. Vụ việc này đủ để chứng minh rằng chỉ có vài chục nút bề ngoài không thể cung cấp đảm bảo tính phi tập trung cao.
DeepSafe: Xây dựng mạng xác thực an toàn thế hệ tiếp theo
Trong bối cảnh mà công nghệ đa chữ ký và MPC đã tương đối trưởng thành, đội ngũ DeepSafe đã đưa ra một giải pháp tiên tiến hơn: CRVA (Đại lý xác thực ngẫu nhiên mã hóa). Sự đổi mới của DeepSafe nằm ở chỗ, nó không đơn giản chỉ thay thế công nghệ chữ ký hiện có, mà xây dựng thêm một lớp xác thực an toàn trên nền tảng của các giải pháp hiện có.
Xác thực đa yếu tố của CRVA
Ý tưởng cốt lõi của DeepSafe là “bảo hiểm kép”: người dùng có thể tiếp tục sử dụng các giải pháp ví mà họ quen thuộc, như ví Safe, khi một giao dịch đã hoàn thành ký đa chữ ký được gửi lên chuỗi, nó sẽ tự động được gửi đến mạng CRVA để xác thực thêm, tương tự như xác thực đa yếu tố 2FA của Alipay.
Trong kiến trúc này, CRVA đóng vai trò như một người gác cổng, sẽ xem xét từng giao dịch dựa trên các quy tắc được người dùng thiết lập trước. Ví dụ như hạn mức cho mỗi giao dịch, danh sách trắng địa chỉ mục tiêu, tần suất giao dịch và các hạn chế khác, nếu có tình huống bất thường có thể ngay lập tức ngắt giao dịch.
Lợi thế của xác thực đa yếu tố 2FA này là ngay cả khi quá trình đa chữ ký bị thao túng (như cuộc tấn công lừa đảo phía trước trong sự kiện Bybit), CRVA như một biện pháp bảo hiểm vẫn có thể từ chối giao dịch rủi ro theo các quy tắc đã đặt trước, bảo vệ an toàn tài sản của người dùng.
![]###https://img-cdn.gateio.im/webp-social/moments-425718cbadee8e962e697514dbd49b1d.webp(
) nâng cấp công nghệ dựa trên giải pháp MPC truyền thống
Để khắc phục những thiếu sót của các giải pháp quản lý tài sản MPC truyền thống, giải pháp CRVA của DeepSafe đã thực hiện nhiều cải tiến. Đầu tiên, các nút mạng CRVA sử dụng hình thức chấp nhận tài sản thế chấp, chính thức khởi động mạng chính chỉ khi đạt khoảng 500 nút, theo ước tính, tài sản được thế chấp bởi những nút này sẽ duy trì lâu dài ở mức vài chục triệu đô la hoặc cao hơn;
Thứ hai, để cải thiện hiệu suất tính toán MPC/TSS, CRVA sẽ thông qua thuật toán rút thăm để chọn ngẫu nhiên các nút, chẳng hạn như cứ mỗi nửa giờ sẽ rút thăm 10 nút, các nút này sẽ đóng vai trò là người xác minh, xác minh xem yêu cầu của người dùng có nên được thông qua hay không, sau đó tạo ra chữ ký ngưỡng tương ứng để phê duyệt. Để ngăn chặn việc thông đồng nội bộ hoặc các cuộc tấn công từ hacker bên ngoài, thuật toán rút thăm của CRVA sử dụng VRF vòng gốc, kết hợp với ZK để ẩn danh tính của những người được chọn, khiến cho bên ngoài không thể quan sát trực tiếp những người được rút thăm.
![]###https://img-cdn.gateio.im/webp-social/moments-1b71dbb2881f847407a5e41da7564648.webp(
Tất nhiên, chỉ đạt được mức độ này vẫn chưa đủ, mặc dù bên ngoài không biết ai đã được chọn, nhưng lúc này người được chọn biết, vì vậy vẫn có con đường thông đồng. Để loại bỏ hơn nữa việc thông đồng, **tất cả các nút của CRVA đều phải chạy mã nguồn cốt lõi trong môi trường phần cứng TEE, tương đương với việc thực hiện công việc cốt lõi trong một chiếc hộp đen. Như vậy, không ai có thể biết mình có bị chọn hay không, **trừ khi họ có thể phá vỡ phần cứng TEE đáng tin cậy, tất nhiên theo điều kiện kỹ thuật hiện tại, điều này rất khó thực hiện.
Phần trên đề cập đến ý tưởng cơ bản của giải pháp CRVA của DeepSafe, trong quy trình làm việc thực tế, các nút trong mạng CRVA cần thực hiện một lượng lớn giao tiếp và trao đổi thông tin qua phát sóng, quy trình cụ thể như sau:
1. Tất cả các nút trước khi tham gia vào mạng CRVA, phải trước tiên đặt cược tài sản trên chuỗi và để lại một khóa công khai như thông tin đăng ký. Khóa công khai này còn được gọi là “khóa công khai vĩnh viễn”.
2. Mỗi giờ, mạng CRVA sẽ chọn ngẫu nhiên một vài nút. Nhưng trước đó, tất cả các ứng viên phải tạo một “khóa công khai tạm thời” một lần tại địa phương và đồng thời tạo ZKP để chứng minh rằng “khóa công khai tạm thời” có liên quan đến “khóa công khai vĩnh viễn” được ghi lại trên chuỗi; nói cách khác, mỗi người đều phải chứng minh sự tồn tại của mình trong danh sách ứng viên thông qua ZK, nhưng không tiết lộ mình là ai;
3. Chức năng của “khóa công khai tạm thời” là bảo vệ quyền riêng tư. Nếu trực tiếp rút thăm từ tập hợp “khóa công khai vĩnh viễn”, khi công bố kết quả, mọi người sẽ biết ngay ai đã được chọn. Nếu mọi người chỉ tiết lộ “khóa công khai tạm thời” một lần, sau đó chọn một vài người từ tập hợp “khóa công khai tạm thời”, bạn chỉ biết mình đã trúng thưởng nhưng không biết các khóa công khai tạm thời khác tương ứng với ai.
![])https://img-cdn.gateio.im/webp-social/moments-caa631df9f9a68cdab81565ee7b25af0.webp(
4. Để ngăn chặn việc rò rỉ danh tính, CRVA dự định khiến bạn không biết “khóa công khai tạm thời” của mình là gì. Quá trình tạo khóa công khai tạm thời được thực hiện trong môi trường TEE của nút, bạn đang chạy TEE không thể thấy điều gì đang xảy ra bên trong.
5. Sau đó, trong TEE, mã hóa văn bản rõ ràng của khóa công tạm thời thành “mã hóa vô nghĩa” và gửi cho bên ngoài, chỉ có các nút Relayer cụ thể có thể khôi phục lại. Tất nhiên, quy trình khôi phục cũng được thực hiện trong môi trường TEE của nút Relayer, Relayer không biết các khóa công tạm thời này tương ứng với những ứng viên nào.
**6.**Sau khi Relayer khôi phục tất cả “khóa công khai tạm thời”, họ sẽ tập hợp chúng lại và gửi cho hàm VRF trên chuỗi, từ đó chọn ra những người trúng thưởng, những người này sẽ xác thực yêu cầu giao dịch được gửi từ phía người dùng, sau đó dựa vào kết quả xác thực để tạo ra chữ ký ngưỡng, cuối cùng gửi lại lên chuỗi. (Cần lưu ý rằng, Relayer ở đây thực chất cũng là những người có danh tính ẩn và được chọn định kỳ.)
Có thể có người hỏi, vì mỗi nút không biết mình có được chọn hay không, vậy công việc sẽ diễn ra như thế nào? Thực ra như đã đề cập trước đó, mỗi người sẽ tạo ra một “khóa công khai tạm thời” trong môi trường TEE địa phương của mình, khi kết quả rút thăm được công bố, chúng ta sẽ phát sóng danh sách ra ngoài, mỗi người chỉ cần truyền danh sách vào TEE, và trong đó xác minh xem mình có được chọn hay không.
![])https://img-cdn.gateio.im/webp-social/moments-1b4c70d0ea3fc3680e557033d51c11de.webp(
Cốt lõi của giải pháp DeepSafe là hầu hết tất cả các hoạt động quan trọng đều diễn ra trong phần cứng TEE, không thể quan sát những gì xảy ra từ bên ngoài TEE. Mỗi nút không biết ai là người xác thực được chọn, ngăn chặn âm mưu xấu xa và làm tăng đáng kể chi phí tấn công từ bên ngoài. Để tấn công ủy ban CRVA dựa trên DeepSafe, lý thuyết phải tấn công toàn bộ mạng CRVA, cùng với việc mỗi nút đều có bảo vệ TEE, độ khó tấn công tăng lên đáng kể.
Và đối với trường hợp CRVA làm điều xấu, vì CRVA là một hệ thống mạng nút hoạt động tự động, chỉ cần mã trong lần khởi động ban đầu của nó không chứa logic độc hại, thì sẽ không xảy ra tình huống CRVA chủ động từ chối hợp tác với người dùng, vì vậy có thể bỏ qua cơ bản.
Nếu CRVA bị ngừng hoạt động do mất điện, lũ lụt hoặc các sự kiện bất khả kháng khác dẫn đến nhiều nút bị ngừng hoạt động, người dùng vẫn có cách để rút tài sản một cách an toàn theo quy trình được đề cập trong kế hoạch trên. Giả định về sự tin tưởng ở đây là chúng ta tin rằng CRVA đủ phân cấp và sẽ không chủ động gây hại (lý do đã được giải thích đầy đủ ở trên).
Tóm tắt
Quá trình phát triển của công nghệ chữ ký Web3 thể hiện sự khám phá không ngừng của con người trong lĩnh vực an ninh kỹ thuật số. Từ khóa riêng đơn lẻ ban đầu, đến ví đa chữ ký, rồi đến MPC, và các giải pháp mới nổi như CRVA, mỗi bước tiến đều mở ra những khả năng mới cho việc quản lý an ninh tài sản kỹ thuật số.
Tuy nhiên, sự tiến bộ của công nghệ không có nghĩa là loại bỏ rủi ro. Mỗi công nghệ mới trong khi giải quyết các vấn đề hiện có cũng có thể mang đến sự phức tạp và điểm rủi ro mới. Từ sự kiện Bybit, chúng ta thấy rằng ngay cả khi sử dụng công nghệ ký đa chữ ký tiên tiến, kẻ tấn công vẫn có thể vượt qua sự bảo vệ công nghệ thông qua kỹ thuật xã hội và tấn công chuỗi cung ứng. Điều này nhắc nhở chúng ta rằng các giải pháp công nghệ phải kết hợp với thực hành vận hành tốt và nhận thức an ninh.
Cuối cùng, an ninh tài sản số không chỉ là vấn đề kỹ thuật, mà còn là một thách thức có hệ thống. Dù là đa chữ ký hay MPC, hoặc CRVA, đều chỉ là những giải pháp thử nghiệm nhằm đối phó với các rủi ro tiềm ẩn. Theo sự phát triển của ngành công nghiệp blockchain, trong tương lai vẫn cần phải đổi mới để tìm kiếm những con đường an toàn và không cần tin cậy hơn.