Децентрализованное управление секретами (DSM) это первый уровень конфиденциальности Web3, который позволяет контролировать доступ к цепочке для конфиденциальных данных, не полагаясь на централизованные бэкэнды. SEAL, созданный для экосистемы Move/Sui, позволяет кодировать динамические правила доступа непосредственно в смарт-контракты, одновременно обрабатывая шифрование, управление ключами и одобрение дешифрования децентрализованным, проверяемым способом. Конфиденциальность данных остается контролируемой клиентом и агностической для хранения (IPFS, Arweave, Walrus и т. Д.).
Что делает SEAL
- Обеспечивает логику доступа, определяемую цепочкой, которая позволяет дешифровать данные.
- Использует Identity-Based Encryption (IBE) для шифрования данных, определенных правилами доступа, а не конкретными кошельками.
- Использует модель Key Server на основе порога для получения ключей дешифрования, избегая отдельных точек отказа.
- Выполняет дешифрование на стороне клиента, гарантируя, что серверы никогда не увидят расшифрованные данные.
- Работает через бэкэнды хранения без наложения ограничений на хранение, фокусируясь исключительно на том, кому разрешено просматривать контент.
- Планы по расширению с MPC и анклавными установками для более сильных гарантий.
Как работает котик (высокий уровень)
- Правила доступа к цепочке (переместить контракты на Sui): Вы пишете функцию seal approve, которая кодирует ваши условия расшифровки (например, временные замки, владение NFT, результаты голосования DAO). Контракт действует как привратник.
- Identity-Based Encryption (IBE): данные шифруются в строке идентификации (например, адрес кошелька, правило, основанное на времени, или роль, подобная dao voted:proposal xyz). Дешифрование происходит только в том случае, если привратник сети одобряет личность.
- Offchain Key Server (распределенный): Ключевой сервер содержит главный секретный ключ и выдает производные ключи только при выполнении условий onchain. Он может работать в пороговом режиме (например, 3 из 5 серверов) для удаления центральных точек отказа. Планируются будущие варианты MPC/TEE.
- Дешифрование на стороне клиента: после предоставления производного ключа дешифрование происходит на устройстве пользователя. Это обеспечивает конфиденциальность данных, даже если уровни хранения скомпрометированы.
Архитектура (краткая ментальная модель)
- Onchain: seal approve в контрактах Move определяет динамическую логику доступа.
- Offchain: шифрование на основе идентификации с распределенным сервером ключей, управляющим выводом и утверждением ключей.
- Клиент: дешифровать данные локально после получения производного ключа.
- SEAL не контролирует, где хранятся данные; он только обеспечивает доступ.
Случаи использования
- Полученный контент: только владельцы NFT могут получить доступ к учебнику премиум-класса.
- Данные, контролируемые DAO: чувствительные файлы расшифровываются только после голосования DAO.
- Заблокированные по времени метаданные: Контент расшифровывается после указанной даты.
- Кросс-цепочка конфиденциальности: логика доступа работает с контрактами, а не с централизованными политиками.
Команда
- Во главе с Samczsun, известной фигурой в области безопасности в исследованиях и аудите блокчейна, привносит доверие к подходу SEAL, ориентированному на конфиденциальность.
Как начать работу
- Разверните контракт Move с seal approve, чтобы обеспечить соблюдение правил доступа к Sui.
- Шифруйте данные до личности, которая отражает вашу политику доступа.
- Запустите пороговый сервер ключей (или MPC/TEE в будущем) для получения ключей дешифрования при прохождении seal approve.
- Расшифровать клиентскую сторону для сохранения конфиденциальности и контроля над данными.
Безопасность и соображения
- Логика доступа является проверяемой и неизменной один раз в цепочке.
- Дешифрование на стороне клиента обеспечивает конфиденциальность данных, даже если уровень хранения скомпрометирован.
- Пороговые и будущие планы MPC/TEE снижают централизованное доверие и повышают устойчивость.
Основные моменты
- Правила доступа, определяемые цепочкой, через контракты Move (seal approve) для динамического, проверяемого управления
- Identity-Based Encryption (IBE), позволяющая шифровать идентификаторы, а не конкретные ключи
- Пороговый сервер ключей для децентрализованного, отказоустойчивого управления ключами (например, 3-of-5)
- Расшифровка на стороне клиента гарантирует, что данные остаются конфиденциальными и никогда не подвергаются воздействию серверов
- Агностический дизайн хранилища; SEAL фокусируется на контроле доступа, а не на хранении данных
- Планируемая поддержка архитектур MPC и анклавов (TEE) для усиления гарантий
- Предназначен для Web3 dApps, DAO и кросс-цепочек конфиденциальности