Perbandingan solusi manajemen aset Web3: multitandatangan, MPC, dan CRVA

Ditulis oleh: Shew, Xianrang

Dalam lingkaran Web3, manajemen kunci pribadi adalah hal yang sangat penting; jika kunci pribadi dompet dicuri atau hilang, aset senilai jutaan dolar bisa lenyap dalam sekejap. Namun, sebagian besar orang terbiasa menggunakan manajemen kunci pribadi yang terpusat, yang seperti memasukkan semua telur ke dalam satu keranjang, yang kapan saja bisa mengakibatkan semua aset jatuh ke tangan peretas karena mengklik tautan phishing.

Untuk menghadapi masalah ini, telah muncul berbagai solusi di bidang blockchain. Dari dompet multisig hingga MPC, dan proyek DeepSafe yang mengusulkan CRVA, setiap kemajuan teknologi membuka jalan baru bagi manajemen aset. Artikel ini akan membahas prinsip, karakteristik, dan skenario penggunaan dari ketiga solusi manajemen aset tersebut, membantu pembaca memilih jalan yang paling sesuai untuk mereka.

Dompet multisignature: cukup baik, tetapi tidak luar biasa

Konsep dompet multisig berasal dari kebijaksanaan yang sederhana: jangan mengonsentrasikan semua hak akses di satu tempat. Pemikiran ini telah diterapkan secara luas dalam praktik, seperti pemisahan kekuasaan, serta pemungutan suara dewan direksi.

Demikian pula, dalam Web3, dompet multisig akan membuat beberapa kunci independen untuk menyebarkan risiko. Yang paling umum adalah pola “M-of-N”, misalnya dalam pengaturan “2-of-3”, sistem menghasilkan total tiga kunci pribadi, tetapi hanya perlu dua dari kunci pribadi tersebut yang menghasilkan tanda tangan agar akun yang ditentukan dapat melakukan transaksi.

Desain ini memberikan kemampuan toleransi kesalahan tertentu—meskipun salah satu kunci privat hilang, aset tetap aman dan dapat dikendalikan. Jika Anda memiliki beberapa perangkat independen untuk menyimpan kunci, skema multi-tanda tangan akan lebih dapat diandalkan.

Secara umum, dompet multi-tanda tangan secara teknis dibagi menjadi dua kategori. Satu adalah multi-tanda tangan reguler, yang biasanya menggunakan kontrak pintar di blockchain atau komponen pendukung di dasar blockchain untuk diimplementasikan, sering kali tidak bergantung pada alat kriptografi tertentu. Jenis lainnya adalah dompet multi-tanda tangan yang bergantung pada algoritma kriptografi khusus, di mana keamanannya bergantung pada algoritma tertentu, dan terkadang dapat sepenuhnya tanpa keterlibatan kontrak di blockchain. Berikut ini, kita akan membahas kedua solusi tersebut secara terpisah.

Skema multisig reguler mewakili: Dompet Safe dan Bitcoin Taproot

Dompet Safe sebagai salah satu solusi multi-tanda tangan yang paling populer saat ini, menggunakan kontrak pintar Solidity konvensional untuk mengimplementasikan tanda tangan ganda. Dalam arsitektur Dompet Safe, setiap peserta multi-tanda tangan mengendalikan sebuah kunci independen, sementara kontrak pintar di blockchain bertindak sebagai “arbiter”, hanya setelah mengumpulkan jumlah tanda tangan yang valid yang cukup, kontrak akan menyetujui untuk memungkinkan akun terkait multi-tanda tangan melakukan transaksi.

Keuntungan dari metode ini terletak pada transparansi dan verifikasi, semua aturan multi-tanda tangan telah dikodekan dengan jelas dalam kontrak pintar, siapa pun dapat mengaudit logika kode. Selain itu, pengguna juga dapat menambahkan modul ke akun multi-tanda tangan untuk memberikan fungsionalitas yang lebih kaya, seperti membatasi batas maksimum dana untuk setiap transaksi. Namun, transparansi ini juga berarti bahwa rincian dompet multi-tanda tangan sepenuhnya terbuka di blockchain, yang dapat mengekspos struktur pengelolaan aset pengguna.

Selain dompet Safe yang merupakan solusi multisig terkenal dalam ekosistem Ethereum, di jaringan Bitcoin juga ada dompet multisig yang dibangun menggunakan skrip BTC, seperti solusi yang dibangun berdasarkan opcode OP_CHECKMULTISIG. Opcode ini dapat memverifikasi apakah jumlah tanda tangan yang terdapat dalam skrip pembukaan UTXO memenuhi persyaratan.

Perlu dicatat bahwa algoritma multisig konvensional yang disebutkan di atas semuanya mendukung “M-of-N”, tetapi multisig yang didasarkan pada algoritma kriptografi tertentu yang akan dijelaskan di bagian berikutnya, ada yang hanya mendukung mode “M-of-M”, yaitu pengguna harus menyediakan semua kunci untuk dapat melakukan transaksi.

Implementasi multi-tanda tangan di tingkat kriptografi

Dalam aspek kriptografi, efek verifikasi multi-tanda tangan dapat dicapai melalui algoritma kriptografi tertentu, dan solusi ini kadang-kadang dapat menghindari keterlibatan kontrak pintar di chain. Kami sering melakukan klasifikasi sebagai berikut:

  1. Algoritma multisignature ( Multisignatures ). Algoritma tanda tangan ini hanya mendukung mode “M-of-M”, pengguna harus mengirimkan semua tanda tangan yang sesuai dengan kunci sekaligus.

  2. Algoritma Tanda Tangan Ambang ( Tanda Tangan Ambang ). Algoritma ini mendukung mode “M-of-N”, tetapi secara umum tingkat kesulitan konstruksinya lebih kompleks dibandingkan dengan algoritma tanda tangan multi yang disebutkan di atas.

  3. Algoritma Pemecahan Kunci ( Secret sharing ). Dalam desain algoritma ini, pengguna dapat membagi satu kunci pribadi menjadi beberapa bagian, dan ketika pengguna mengumpulkan cukup pecahan kunci pribadi, mereka dapat memulihkan kunci pribadi yang asli dan menghasilkan tanda tangan.

Bitcoin setelah peningkatan SegWit( yang diisolasi memperkenalkan algoritma schnorr, yang secara alami dapat merealisasikan verifikasi multi-tanda tangan. Sementara itu, lapisan konsensus Ethereum menggunakan algoritma ambang BLS untuk merealisasikan fungsi voting paling inti dalam sistem PoS.

Skema multi-tanda tangan yang sepenuhnya bergantung pada algoritma kriptografi memiliki kompatibilitas yang lebih baik, karena tidak bergantung pada kontrak pintar, misalnya, menggunakan skema murni di luar rantai untuk diimplementasikan.

Tanda tangan yang dihasilkan oleh skema multisignature murni kriptografi adalah sama persis dalam formatnya dengan tanda tangan kunci privat tunggal tradisional, dan dapat diterima oleh blockchain mana pun yang mendukung format tanda tangan standar, sehingga memiliki tingkat universalitas yang tinggi. Namun, algoritma multisignature yang didasarkan pada kriptografi tertentu cukup rumit, dan implementasinya sangat sulit, serta sering kali memerlukan ketergantungan pada beberapa fasilitas tertentu saat digunakan.

Tantangan nyata dari teknologi multi-tanda tangan

Meskipun dompet multisignature yang umum secara signifikan meningkatkan keamanan aset, mereka juga membawa risiko baru. Masalah yang paling jelas adalah peningkatan kompleksitas operasional: setiap transaksi memerlukan koordinasi dan konfirmasi dari banyak pihak, yang menjadi hambatan besar dalam situasi yang sensitif terhadap waktu.

Lebih parah lagi, dompet multi-tanda tangan sering kali mengalihkan risiko dari pengelolaan kunci pribadi ke tahap koordinasi dan verifikasi tanda tangan. Seperti yang terjadi baru-baru ini dalam kasus pencurian Bybit, penyerang berhasil menipu pengelola multi-tanda tangan Bybit untuk menandatangani transaksi phishing dengan menyisipkan kode antarmuka depan Safe yang dipancing ke dalam fasilitas AWS yang digunakan oleh Safe. Ini menunjukkan bahwa meskipun teknologi multi-tanda tangan yang lebih canggih digunakan, keamanan antarmuka depan dan tahap verifikasi serta koordinasi tanda tangan masih memiliki banyak celah.

Selain itu, tidak semua algoritma tanda tangan yang digunakan oleh blockchain secara asli mendukung multi-tanda tangan, seperti pada kurva secp 256 k 1 yang digunakan oleh lapisan eksekusi Ethereum, di mana algoritma multi-tanda tangan jarang ada, membatasi aplikasi dompet multi-tanda tangan di berbagai ekosistem. Untuk jaringan yang perlu mengimplementasikan multi-tanda tangan melalui kontrak pintar, ada juga pertimbangan tambahan seperti kerentanan kontrak dan risiko pembaruan.

MPC: Terobosan Revolusioner

Jika dompet multisig meningkatkan keamanan melalui desentralisasi kunci pribadi, maka teknologi MPC (Perhitungan Aman Multi-Pihak) mengambil langkah lebih jauh dengan secara fundamental menghilangkan keberadaan kunci pribadi yang lengkap. Di dunia MPC, kunci pribadi yang lengkap tidak pernah muncul di satu lokasi pun, bahkan selama proses pembuatan kunci. Selain itu, MPC sering mendukung fitur-fitur yang lebih canggih, seperti menyegarkan kunci pribadi atau menyesuaikan izin.

Dalam skenario aplikasi cryptocurrency, alur kerja MPC menunjukkan keunggulan yang unik. Pada tahap penghasilan kunci, beberapa pihak masing-masing menghasilkan angka acak, kemudian melalui protokol kriptografi yang kompleks, setiap pihak menghitung “potongan kunci” miliknya sendiri. Bagian-bagian ini secara terpisah tidak memiliki arti, tetapi secara matematis saling terkait, dan dapat bersama-sama merujuk pada kunci publik dan alamat dompet tertentu.

Saat perlu menandatangani suatu operasi di blockchain, setiap pihak yang terlibat dapat menggunakan potongan kunci mereka sendiri untuk menghasilkan “tanda tangan sebagian”, kemudian menggabungkan tanda tangan sebagian ini dengan cermat melalui protokol MPC. Tanda tangan yang dihasilkan pada akhirnya memiliki format yang sama persis dengan tanda tangan dari kunci pribadi tunggal, dan pengamat eksternal bahkan tidak dapat membedakan bahwa ini adalah tanda tangan yang dihasilkan oleh fasilitas MPC.

Revolusi desain ini terletak pada kenyataan bahwa kunci privat yang lengkap tidak pernah muncul di mana pun selama seluruh proses. Bahkan jika penyerang berhasil menyusup ke sistem salah satu pihak yang terlibat, mereka tidak dapat memperoleh kunci privat yang lengkap, karena kunci privat ini pada dasarnya tidak ada di mana pun.

Perbedaan mendasar antara MPC dan multi-signature

Meskipun MPC dan multi-signature melibatkan partisipasi banyak pihak, keduanya memiliki perbedaan mendasar dalam esensinya. Dari sudut pandang pengamat eksternal, transaksi yang dihasilkan oleh MPC tidak dapat dibedakan dari transaksi tanda tangan tunggal biasa, yang memberikan privasi yang lebih baik bagi pengguna.

Perbedaan ini juga tercermin dalam hal kompatibilitas. Dompet multi-tanda tangan memerlukan dukungan asli dari jaringan blockchain atau bergantung pada kontrak pintar, yang membatasi penggunaannya di beberapa tempat. Sementara tanda tangan yang dihasilkan oleh MPC menggunakan format ECDSA standar, yang dapat digunakan di mana saja yang mendukung algoritma tanda tangan ini, termasuk Bitcoin, Ethereum, dan berbagai platform DeFi.

Teknologi MPC juga menawarkan fleksibilitas yang lebih besar untuk menyesuaikan parameter keamanan. Dalam dompet multisig tradisional, mengubah ambang tanda tangan atau jumlah pihak yang terlibat biasanya memerlukan pembuatan alamat dompet baru, yang membawa risiko. ) Tentu saja, dompet multisig berbasis kontrak pintar dapat dengan mudah mengubah pihak yang terlibat dan hak akses mereka (, sementara dalam sistem MPC, penyesuaian parameter ini dapat dilakukan dengan lebih fleksibel dan sederhana, tanpa perlu mengubah akun di blockchain dan kode kontrak, memberikan kenyamanan yang lebih besar dalam manajemen aset.

Tantangan yang Dihadapi MPC

Namun, meskipun MPC lebih unggul daripada multi-tanda tangan biasa, masih ada tantangan yang sesuai. Pertama adalah kompleksitas dalam implementasi. Protokol MPC melibatkan perhitungan kriptografi yang kompleks dan komunikasi multi-pihak, yang membuat implementasi dan pemeliharaan sistem lebih sulit. Setiap bug dapat menyebabkan kerentanan keamanan yang serius. Pada bulan Februari 2025, Nikolaos Makriyannis dan rekan-rekannya menemukan cara untuk mencuri kunci mereka dalam dompet MPC.

Biaya kinerja adalah masalah lain. Protokol MPC memerlukan perhitungan dan pertukaran data yang kompleks antara banyak pihak, yang mengkonsumsi lebih banyak sumber daya komputasi dan bandwidth jaringan dibandingkan dengan operasi tanda tangan tunggal tradisional. Meskipun biaya ini dapat diterima dalam sebagian besar kasus, dalam beberapa skenario yang memerlukan kinerja yang sangat tinggi, hal ini dapat menjadi faktor pembatas. Selain itu, sistem MPC masih memerlukan koordinasi online antara semua pihak yang terlibat untuk menyelesaikan tanda tangan. Meskipun koordinasi ini transparan bagi pengguna, dalam kondisi koneksi jaringan yang tidak stabil atau ketika beberapa pihak tidak online, hal ini dapat mempengaruhi ketersediaan sistem.

Selain itu, MPC masih belum dapat memastikan desentralisasi. Dalam kasus Multichain tahun 2023, 21 node yang berpartisipasi dalam perhitungan MPC semuanya dikendalikan oleh satu orang, yang merupakan contoh serangan penyihir yang khas. Kejadian ini cukup membuktikan bahwa sekadar memiliki puluhan node di permukaan tidak dapat memberikan jaminan desentralisasi yang tinggi.

DeepSafe: Membangun jaringan verifikasi keamanan generasi berikutnya

Di tengah kematangan relatif teknologi multi-signature dan MPC, tim DeepSafe mengusulkan solusi yang lebih visioner: CRVA (Crypto Random Verification Agent). Inovasi DeepSafe terletak pada kenyataan bahwa ia tidak hanya menggantikan teknologi tanda tangan yang ada, tetapi juga membangun lapisan verifikasi keamanan tambahan di atas solusi yang ada.

Verifikasi multi-faktor CRVA

Gagasan inti dari DeepSafe adalah “asuransi ganda”: pengguna dapat terus menggunakan solusi dompet yang mereka kenal, seperti dompet Safe, ketika transaksi yang telah disetujui melalui tanda tangan ganda diajukan ke blockchain, itu akan secara otomatis diajukan ke jaringan CRVA untuk verifikasi tambahan, mirip dengan verifikasi multi-faktor 2FA di Alipay.

Dalam arsitektur ini, CRVA berfungsi sebagai penjaga gerbang yang akan memeriksa setiap transaksi berdasarkan aturan yang telah ditetapkan sebelumnya oleh pengguna. Misalnya, batasan untuk setiap transaksi, daftar putih alamat tujuan, frekuensi transaksi, dan batasan lainnya, jika ada situasi yang tidak normal, transaksi dapat dihentikan kapan saja.

Keuntungan dari 2FA validasi multi-faktor ini adalah, bahkan jika proses multi-tanda tangan dimanipulasi (seperti serangan phishing frontend dalam kejadian Bybit), CRVA sebagai asuransi masih dapat menolak transaksi berisiko berdasarkan aturan yang telah ditetapkan, melindungi keamanan aset pengguna.

Peningkatan teknologi berdasarkan solusi MPC tradisional

Untuk mengatasi kekurangan solusi manajemen aset MPC tradisional, solusi CRVA dari DeepSafe telah melakukan banyak perbaikan. Pertama, node jaringan CRVA menggunakan bentuk akses jaminan aset, yang akan resmi meluncurkan mainnet setelah mencapai sekitar 500 node. Diperkirakan, aset yang dijaminkan oleh node-node ini akan tetap berada dalam kisaran puluhan juta dolar atau lebih dalam jangka panjang.

Kedua, untuk meningkatkan efisiensi perhitungan MPC/TSS, CRVA akan secara acak memilih node melalui algoritma undian, misalnya setiap setengah jam akan memilih 10 node, yang akan bertindak sebagai validator untuk memverifikasi apakah permintaan pengguna harus diteruskan, kemudian menghasilkan tanda tangan batas yang sesuai untuk dilepaskan. Untuk mencegah kolusi internal atau serangan peretasan eksternal, algoritma undian CRVA menggunakan VRF melingkar yang orisinal, dikombinasikan dengan ZK untuk menyembunyikan identitas yang terpilih, sehingga pihak luar tidak dapat langsung mengamati peserta yang terpilih.

Tentu saja, hanya melakukan hal ini saja tidak cukup, meskipun orang luar tidak tahu siapa yang terpilih, tetapi saat ini orang yang terpilih sendiri tahu, jadi masih ada jalan untuk berkolusi. Untuk lebih mencegah kolusi, semua node CRVA harus menjalankan kode inti di lingkungan perangkat keras TEE, setara dengan melakukan pekerjaan inti dalam kotak hitam. Dengan cara ini, tidak ada siapa pun yang bisa mengetahui apakah mereka terpilih, kecuali mereka dapat meretas perangkat keras tepercaya TEE, tentu saja berdasarkan kondisi teknologi saat ini, ini sangat sulit dilakukan.

Di atas adalah pemikiran dasar dari solusi CRVA DeepSafe. Dalam alur kerja yang sebenarnya, node-node dalam jaringan CRVA harus melakukan banyak komunikasi dan pertukaran informasi secara siaran, proses spesifiknya adalah sebagai berikut:

  1. Semua node harus melakukan staking aset di blockchain dan menyimpan public key sebagai informasi pendaftaran sebelum memasuki jaringan CRVA. Public key ini juga dikenal sebagai “public key permanen.”

2.Setiap 1 jam, jaringan CRVA akan secara acak memilih beberapa node. Namun sebelumnya, semua kandidat harus menghasilkan “kunci publik sementara” sekali secara lokal, sekaligus menghasilkan ZKP, untuk membuktikan bahwa “kunci publik sementara” terkait dengan “kunci publik permanen” yang tercatat di blockchain; dengan kata lain, setiap orang harus membuktikan keberadaannya dalam daftar kandidat melalui ZK, tetapi tidak mengungkapkan siapa mereka.

  1. Fungsi dari “kunci publik sementara” adalah untuk melindungi privasi. Jika langsung diundi dari kumpulan “kunci publik permanen”, ketika hasilnya diumumkan, semua orang akan langsung tahu siapa yang terpilih. Jika semua orang hanya mengekspos “kunci publik sementara” sekali, lalu memilih beberapa orang dari kumpulan “kunci publik sementara”, Anda hanya tahu bahwa Anda terpilih, tetapi tidak tahu siapa yang sesuai dengan kunci publik sementara lainnya yang terpilih.

  2. Untuk mencegah lebih lanjut kebocoran identitas, CRVA bermaksud agar Anda sendiri tidak tahu apa itu “kunci publik sementara” Anda. Proses pembuatan kunci publik sementara dilakukan di dalam lingkungan TEE node, dan Anda yang menjalankan TEE tidak dapat melihat apa yang terjadi di dalamnya.

  3. Kemudian di dalam TEE, enkripsi kunci publik sementara yang tidak terformat menjadi “karakter acak” dan kirimkan ke luar, hanya node Relayer tertentu yang dapat mengembalikannya. Tentu saja, proses pengembalian juga dilakukan di lingkungan TEE node Relayer, dan Relayer tidak tahu kunci publik sementara ini terkait dengan kandidat mana.

  4. Relayer mengembalikan semua “kunci publik sementara” dan mengumpulkannya secara terpadu untuk diserahkan kepada fungsi VRF di blockchain. Dari situ, akan dipilih pemenang, yang kemudian memverifikasi permintaan transaksi yang dikirim oleh pengguna melalui frontend. Berdasarkan hasil verifikasi, mereka akan menghasilkan tanda tangan threshold, yang kemudian diserahkan ke blockchain. (Perlu dicatat bahwa Relayer di sini sebenarnya juga identitasnya tersembunyi dan dipilih secara berkala.)

Mungkin ada yang bertanya, jika setiap node tidak tahu apakah mereka terpilih, bagaimana pekerjaan itu bisa dilakukan? Sebenarnya, seperti yang disebutkan sebelumnya, setiap orang akan menghasilkan “kunci publik sementara” di lingkungan TEE lokal mereka. Setelah hasil undian keluar, kita langsung menyiarkan daftar nama tersebut, setiap orang hanya perlu memasukkan daftar tersebut ke dalam TEE, dan memeriksa apakah mereka terpilih atau tidak.

Inti dari solusi DeepSafe ini adalah bahwa hampir semua kegiatan penting dilakukan di dalam perangkat keras TEE, sehingga tidak ada yang dapat mengamati apa yang terjadi dari luar TEE. Setiap node tidak tahu siapa validator yang dipilih, mencegah kolusi dan secara signifikan meningkatkan biaya serangan dari luar. Untuk menyerang komite CRVA yang berbasis DeepSafe, secara teoritis harus menyerang seluruh jaringan CRVA, ditambah lagi setiap node dilindungi oleh TEE, sehingga tingkat kesulitan serangan meningkat secara besar-besaran.

Dan untuk situasi di mana CRVA berbuat jahat, karena CRVA adalah sistem jaringan node yang berjalan secara otomatis, selama kode yang digunakan saat peluncuran awalnya tidak mengandung logika jahat, maka tidak akan ada situasi di mana CRVA secara aktif menolak untuk bekerja sama dengan pengguna, jadi dapat diabaikan.

Jika CRVA mengalami banyak pemadaman node akibat keadaan yang tidak terduga seperti pemadaman listrik atau banjir, berdasarkan proses yang disebutkan dalam rencana di atas, pengguna masih memiliki cara untuk menarik aset mereka dengan aman. Asumsi kepercayaan di sini adalah bahwa kita cukup mempercayai CRVA untuk tetap terdesentralisasi dan tidak akan berbuat jahat secara sukarela (alasan telah dijelaskan sebelumnya).

ringkasan

Perkembangan teknologi tanda tangan Web3 menunjukkan upaya manusia yang tak henti-hentinya dalam bidang keamanan digital. Dari awalnya hanya menggunakan satu kunci privat, hingga dompet multi-tanda, kemudian MPC, serta solusi baru seperti CRVA, setiap kemajuan membuka kemungkinan baru untuk pengelolaan keamanan aset digital.

Namun, kemajuan teknologi tidak berarti penghapusan risiko. Setiap teknologi baru, sambil menyelesaikan masalah yang ada, juga mungkin memperkenalkan kompleksitas dan titik risiko baru. Dari insiden Bybit, kita melihat bahwa bahkan dengan penggunaan teknologi multisig yang canggih, penyerang masih dapat melewati perlindungan teknis melalui rekayasa sosial dan serangan rantai pasokan. Ini mengingatkan kita bahwa solusi teknologi harus dikombinasikan dengan praktik operasional yang baik dan kesadaran keamanan.

Akhirnya, keamanan aset digital bukan hanya masalah teknis, tetapi juga tantangan sistemik. Baik itu multi-signature atau MPC, atau CRVA, semuanya hanyalah upaya solusi untuk risiko potensial. Seiring dengan perkembangan industri blockchain, ke depan masih perlu menghadirkan inovasi baru untuk mencari jalan yang lebih aman dan lebih tanpa kepercayaan.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)