‎Що таке порогова мережа (T)?‎

Поріг‎‎ розширює можливості суверенітету користувачів, надаючи набір порогових служб криптографії для веб-додатків через децентралізовану мережу вузлів.‎

‎Введення‎

‎У сучасному світі ми часто робимо компроміси між конфіденційністю та зручністю використання. Ми відмовляємося від наших приватних даних про місцезнаходження в режимі реального часу, щоб ми могли привітати поїздку, наш номер соціального страхування та інформацію про витрати на доступ до кредиту, а також наші фотографії та дані перегляду, щоб залишатися більш на зв’язку в Інтернеті. Наслідки цих компромісів реальні і вимірювані. Мільйони облікових даних для входу були просочені, банківські рахунки та номери телефонів були скомпрометовані, на наші погляди тонко вплинули агреговані профілі даних, і алгоритми тепер знають про нас більше, ніж ми знаємо про себе. Але що, якби нам не довелося робити цей компроміс?‎

‎Поріг має на меті вирішити цей компроміс, використовуючи порогову криптографію, щоб розблокувати більшу корисність для цифрових активів без втручання централізованого органу влади або довіри до нього.‎

‎Як працює поріг?‎

‎Порогова криптографія розподіляє чутливі операції між кількома незалежними сутностями – наприклад, вузлами в мережі. Щоб операція була успішною, їй потрібен ‎‎поріг‎‎ або ‎‎мінімальна‎‎ кількість цих суб’єктів для співпраці один з одним. Ця проста ідея підвищує безпеку та доступність інформаційної системи. Це також зменшує залежність від довірених сторін, оскільки жоден актор не може корумпувати систему. Навіть якщо є кілька шкідливих осіб, система буде продовжувати функціонувати безпечно і коректно до тих пір, поки правила дотримується мінімальна кількість учасників. Наприклад, з централізованим зберігачем лише одна людина повинна бути поганим актором, щоб втекти з коштами користувачів. Порогові криптосистеми захищають від цієї єдиної точки відмови.‎

‎Порогова екосистема‎

‎Екосистема Threshold була створена в результаті злиття NuCypher і Keep Networks в єдину децентралізовану мережу. Threshold надає набір порогових служб криптографії для веб-додатків через децентралізовану мережу вузлів. Послуги в Пороговій мережі включають службу повторного шифрування проксі-сервера для управління секретами, контрольованими користувачами, і динамічного контролю доступу, а також tBTC v2, децентралізований і бездозволений міст активів Bitcoin-to-Ethereum.‎

‎Повторне шифрування проксі (PRE)‎

‎Хоча революція блокчейну відкриває потужність децентралізованих додатків, платформи Web3, побудовані на публічних блокчейнах, можуть становити значні ризики для конфіденційності користувачів. Порогова мережа, завдяки використанню порогової криптографії, забезпечує унікальне рішення проблем конфіденційності користувачів для платформ Web3.‎

‎Служба повторного шифрування проксі-сервера Threshold, PRE, є криптографічним проміжним програмним забезпеченням для програм, що зберігають конфіденційність користувачів. Proxy Re-encryption – це масштабований наскрізний протокол шифрування, який дозволяє проксі-об’єкту перетворювати (або повторно шифрувати) зашифровані дані з одного ключа шифрування в інший, не розкриваючи даних відкритого тексту. Вузли в Пороговій мережі діють як ці проксі-сутності і використовують порогову криптографію для безпечного та спільного повторного шифрування даних для одержувачів на основі умов доступу, визначених власником даних.‎

‎PRE безпосередньо застосовується до випадків використання, які мають на меті зберегти право власності на дані, одночасно полегшуючи можливості обміну даними, такі як платні підписки на зашифрований вміст або передача права власності на дані для зашифрованих NFT. Дані, де б вони не зберігалися, залишаються приватними та зашифрованими, тоді як власники даних зберігають можливість обмінюватися цими даними та криптографічно застосовувати контроль доступу. ‎

‎Щоб уявити, як це працює, уявіть користувача на ім’я Аліса, який хотів би безпечно поділитися даними з іншим користувачем або програмою. Для цього Аліса традиційно довіряла централізовану службу з незашифрованими даними або приватними ключами шифрування. За допомогою PRE Service від Threshold, програми Web3 можуть дозволити Алісі зберігати свої зашифровані дані в будь-якому місці, створювати власні політики доступу на блокчейні, які визначають, хто може отримати доступ до яких даних, і робити це безпечним і децентралізованим способом.‎

‎Доступ до цих даних закритий децентралізованими вузлами в Пороговій мережі, які забезпечують дотримання політики доступу Alices і готові повторно зашифрувати дані для передбачуваних одержувачів. Ці децентралізовані вузли не можуть отримати доступ до базових даних, оскільки процес повторного шифрування не може розшифрувати дані. Коли передбачуваний одержувач хоче отримати доступ до спільних даних, вони спочатку отримують їх зі сховища, а потім запитують повторне шифрування з вузлів. Кожен вузол може лише повторно зашифрувати фрагмент даних, і одержувач повинен зібрати порогове число фрагментів повторного шифрування для розшифровки даних.‎

‎Завдяки унікальному дизайну порогового проксі-шифрування, веб3-додатки можуть гарантувати, що дані користувача знаходяться під їх повним контролем під час роботи на загальнодоступному блокчейні.‎

tBTC v2

‎Існуючі рішення, які об’єднують Біткойн в Ethereum, вимагають від користувачів відправляти свій біткоіни посереднику, який потім випускає токен Ethereum рівної вартості. Ця централізована модель вимагає від вас довіри до третьої сторони і схильна до цензури, жертвуючи ідеєю Біткойн про безпечну децентралізацію без дозволів.‎

‎Друге покоління tBTC – це справді децентралізований міст між Bitcoin та Ethereum, що надає власникам біткойнів бездозволений доступ до DeFi та всесвіту Web3, що розширюється. tBTC v2 замінює централізованих посередників на випадково обрану групу операторів, що керують вузлами в Пороговій мережі. ‎

‎Ця група незалежних операторів працює разом, щоб захистити ваш депонований біткойн за допомогою порогової криптографії. Це означає, що tBTC v2 вимагає‎‎, щоб порогова‎‎ більшість цих операторів погодилася отримати доступ або виконати будь-які дії з вашим Біткойн. Обертаючи вибір операторів щотижня, tBTC v2 захищає від будь-якої особи або групи операторів, що захоплюють контроль. На відміну від інших рішень на ринку, це означає, що кошти користувачів контролюються математикою, а не апаратним забезпеченням чи людьми. Крім того, tBTC v2 не має дозволу, що робить його відкритим і доступним для всіх.‎

‎Пороговий DAO і токен T‎

‎Поріг керується спільнотою та регулюється DAO. DAO – це ‎‎тристороння система, заснована‎‎ на губернаторі З’єднання Браво. Він складається з токен-держателя DAO, staker DAO та обраної ради. Кожен з них несе відповідальність за два інших на додаток до окремих обов’язків у структурі управління. Токен T забезпечує поріг. Власники токенів можуть допомогти підтримати екосистему шляхом стейкінгу та запуску децентралізованого вузла в мережі. Як активні стейкери, так і пасивні власники токенів можуть брати участь у прийнятті рішень щодо управління DAO щодо майбутнього мережі. ‎
‎Крім того, існують такі гільдії, очолювані громадою, як Гільдія маркетингу, Гільдія інтеграцій та Гільдія казначейства. Кожна гільдія управляється виборним комітетом і проводить чергові, що обертаються вибори. Будь-хто може приєднатися до гільдії та працювати разом з іншими членами Threshold DAO, виходячи зі своїх інтересів та досвіду.‎

‎Закриття‎

‎Поріг забезпечує порогові криптографічні сервіси, які забезпечують суверенітет користувачів на блокчейні. Його послуги включають PRE, який є протоколом шифрування, який дозволяє користувачеві криптографічно ділитися та керувати доступом до своїх даних, і tBTCv2, справді децентралізований міст для Bitcoin до Ethereum, який надає власникам Біткойн без дозволу використовувати свій BTC в DeFi.

Дати оцінку данній статті

Про автора

Додати коментар

Недавні записи