Sui запускає децентралізований сервер ключів у тестовій мережі для усунення єдиних точок відмови у криптографічній безпеці

  • Оголошення -

Mysten Labs розгорнула сервер децентралізованого ключа для підпису (Decentralized Seal Key Server) у тестовій мережі Sui Testnet, запровадивши нативний рівень безпеки багатосторонніх обчислень (multi-party computation) для мережі, який усуває ризик єдиної точки відмови, що історично робив керування ключами в ончейн-форматі вразливістю, а не перевагою.

** Оновлення інфраструктури**, яке спрямоване як на окремих користувачів, так і на інституційних учасників DeFi, є одним із найбільш вагомих доповнень до архітектури безпеки Sui з моменту запуску мережі.

Головна проблема, яку вирішує DSKS, є простою. Традиційне керування приватними ключами вимагає, щоб десь існував один ключ — на пристрої, в системі кастодіана або в seed phrase, записаному на папері. Ця єдина точка існування є єдиною точкою відмови. DSKS замінює цю модель, розбиваючи криптографічні секрети на кілька фрагментів (shards), розподілених у децентралізованій мережі незалежних нод. Жодна нода ніколи не зберігає і не бачить повний приватний ключ. Щоб авторизувати транзакцію, наперед визначений поріг нод має співпрацювати для генерації підпису, тобто атакувальнику потрібно буде скомпрометувати одразу кілька незалежних систем одночасно, а не знайти й викрасти один-єдиний ключ.

Механізм Seal і що він уможливлює

Поза базовою архітектурою MPC сервер упроваджує те, що Mysten Labs називає механізмом Seal (запечатування). Він дозволяє користувачам і розробникам блокувати чутливі дані або ключі за допомогою власної логіки, написаної безпосередньо в блокчейні Sui. Умови розблокування можна визначати як правила соціального відновлення, вимоги багатофакторної автентифікації, time-locks, що запобігають доступу до визначеної дати, або будь-яку комбінацію програмованих умов. Логіка керування доступом розміщується в ончейн-форматі, тобто вона прозора, піддається аудиту і не залежить від централізованого сервісу для її виконання.

Для окремих користувачів найбезпосереднішим застосуванням є більш надійна версія наявної в Sui системи zkLogin, яка дає змогу доступу до гаманця через звичні облікові дані на кшталт акаунтів Google, Twitch або Apple. Версія DSKS цього механізму відновлення прибирає централізований сервіс, який раніше в фоновому режимі зберігав майстер-ключ, замінюючи його розподіленою архітектурою порогового підписання (threshold signing). Користувачі зберігають зручність відновлення через соціальний логін без залежності від довіри до однієї компанії, яку можна зламати, вимкнути або змусити передати ключі.

Для інституцій ціннісна пропозиція інша, але не менш суттєва. Протоколи DeFi, які керують великими казначействами, історично стикалися з бінарним вибором: зберігати активи в смартконтрактах зі своїми вразливостями або покладатися на сторонніх кастодіанів, які знову вводять централізовану довіру. DSKS пропонує нативну децентралізовану альтернативу, що вбудовується безпосередньо в екосистему Sui, дозволяючи керувати казначейством високої вартості без маршрутизації активів через зовнішні кастодіальні відносини.

                Grayscale публікує оптимістичний кейс щодо Solana, оскільки SOL торгується неподалік $90 після щоденного зростання на 6%

Пояснення для розробників і модель безключового застосунку

Третя категорія бенефіціарів — розробники, які створюють продукти на Sui. DSKS дає змогу реалізувати те, що Mysten Labs описує як keyless applications (безключові застосунки): складність керування seed phrase відокремлюється й приховується за захищеним шаром сервера ключів. Користувачі цих застосунків взаємодіють з інфраструктурою блокчейну, не бачачи напряму і не керуючи seed phrase, тоді як базова безпека підтримується розподіленою архітектурою MPC, а не залежить від довіри до розробника застосунку, щоб він відповідально обробляв ключі.

Ця архітектура має безпосередню релевантність до ширшої дискусії про безпеку AI-агентів, яку індустрія цього тижня намагається вести. MoonPay і Ledger оголосили про інтеграцію AI-агента, захищену апаратно, 13 березня, яка вирішила ту саму фундаментальну проблему з іншого боку: автономним системам потрібно підписувати транзакції, не розкриваючи приватні ключі середовищам, підключеним до інтернету. Підхід DSKS, застосований до сценаріїв використання агентів, може забезпечити ончейн-нативну альтернативу апаратним модулям безпеки (hardware security modules) для розробників автоматизованих застосунків Sui, які хочуть розподілену безпеку ключів без необхідності фізичного обладнання.

Хронологія та зобов’язання щодо відкритого коду

DSKS працює на testnet станом на 13 березня, а розгортання в mainnet заплановано на кінець другого кварталу 2026 року після комплексної програми bug bounty та незалежних аудитів безпеки. Mysten Labs відкриває вихідний код основного протоколу, що дає змогу іншим проєктам в межах екосистеми Sui запускати власні незалежні ноди серверів ключів замість того, щоб покладатися на інфраструктуру, яку підтримує Mysten. Саме ця відданість відкритому коду перетворює DSKS із продукту Mysten Labs на властивість децентралізованої мережі, узгоджуючи архітектуру з моделлю порогової безпеки, яку вона має забезпечити.

Розгортання на testnet означає, що розробники можуть почати будуватися проти DSKS вже зараз, маючи приблизно три місяці на інтеграцію перед переходом у mainnet. Для інституційних учасників, які оцінюють Sui як рівень казначейства або інфраструктурний рівень DeFi, результати аудиту безпеки, що передуватимуть старту mainnet, будуть найбільш уважно відстежуваним результатом цього таймлайну.

SUI-0,52%
SOL0,15%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити