Обзор ICO-проекта NuCypher

Главная Обзоры ICO Обзор ICO-проекта NuCypher

NuCypher (Блокчейн сервис)

Продажа токенов Не известно

Цель сбора средств: 

Не известно


Аббревиатура NKMS
Стандарт токена ERC20
Цель сбора средств Не известно
Собрано на пресейле $5 150 000
Принимают валюту ETH

Американская команда разработчиков анонсировала новый ICO-проект. Пресейл уже прошел, а в предвкушении краудсейла, давайте уже подробнее рассмотрим, что представляет собой NuCypher – новая децентрализованная сеть, которая дает инновационные решения для управления ключами шифрования и доступа.

nucypher - ico обзор

Концепция проекта

В центре проекта будет создана так называемая система для управления ключами шифрования и сервис контроля ванного доступа. Она имеет аббревиатуру KMS (key management system). Создана она будет по аналогии с такими системами шифрования как SSL/TTP (без которых на данный момент не представляется ни один сервис в Интернете). 

Однако главным в отличие от традиционных симметричных или открытых ключей шифрования, безопасность данных здесь будет происходить по более безопасной схеме.

Система позволит производить обмен данными между произвольным числом участников сети и использованием дополнительного прокси-шифрования, при котором право расшифровки данных будет предоставляться особым, более безопасным способом. 

То есть пользователи смогут самостоятельно управлять безопасностью своих данных, выбирать тех, с кем они хотят поделиться, а также отзывать право на расшифровку данных.

На сайте описана четкая схема, как будет это происходить:

  1. У участника №1 есть данные, которыми он хочет поделиться (делегировать) участнику №2.
  2. Участник №1 имеет персональный открытый ключ, с помощью которого может шифровать данные, и уже в зашифрованном виде сохраняет их в облачном или децентрализованном хранилище.
  3. Участник №1 делегирует доступ участнику №2, данные повторно передаются с помощью ключа Участника №2 в хранилище.
  4. Участник №2 закачивает эти данные и расшифровывает их своим закрытым ключом.

Какую проблему решает проект?

NuCypher позволит обеспечивать быстрый и безопасный обмен в общедоступных сетях. KMS (также служба управления ключами) уже используется довольно давно, благодаря комплексному подходу к управлению ключами для приложений.

Однако этот сервис требует больших финансовых затрат для обеспечения технической части. Поэтому многие «гиганты», такие как Amazon CloudHSM, Google Cloud KMS, Azure Key Vault и TrueVault начали предлагать KMS как услугу. Но проблема в том, что пользователи таким услугами должны обладать огромным доверием непосредственно к поставщикам услуг. К сожалению, такого доверия нет, так как данные, даже крупными компаниями, могут продаваться или использоваться в личных целях. Кроме того, доступ к данным поставщиков может быть критически неуместным для многих приложений.

Отличия KMS от децентрализации

То есть, по сути это – централизация. Блокчейны первого и второго поколения способны решить эту проблему (централизации). Но тут возникают новые проблемы, а именно – ограничения сетей общественного согласия при выполнении криптографических операций, которые связаны с использованием секретных данных. Консенсусные сети не могут обеспечить высокую доступность и возможность гибкого управления личными данными.

NuCypher – децентрализованная сеть, в которой будет устранена зависимость от поставщиков услуг путем повторного шифрования прокси. Благодаря использованию повторного шифрования прокси-сервером незашифрованный симметричный ключ (который дает возможность расшифровывать конфиденциальные данные) не будет отображаться на серверах.

Технологии и архитектура

Главная задача NuCypher – это безопасное использование, хранение, управление, совместное применение для разработчиков dApps в общедоступных блокчейнах, с помощью децентрализованного прокси-шифрования.

Криптографические примитивы

В криптографические примитивы входят 3 ключа, которые в техническом документе обозначены как DEK (ключ шифрования данных – data encryption key), PEK (ключ для публичного шифрования – public-key encryption), PRE (повторное шифрование прокси – proxy re-eryncption).

Безопасность данных в NuCypher

Использование облачных технологий

Тем не менее, все данные будут храниться в облачном хранилище, ввиду их большого объема. То есть, NuCypher будет сотрудничать с сервисами облачных технологий, но при этом сторонние сервисы не смогут получать доступ к ключам шифрования. В облаке будут храниться только зашифрованные данные.

Подписание зашифрованных сообщений

В алгоритмах шифрования с открытым ключом каждый может шифровать свои данные. Но данные должны быть подписаны, чтобы доказать личность отправителя получателю иначе злоумышленники смогут совершать различные манипуляции. При этом возникает важность анонимного протокола, поскольку публичная цифровая подпись аутентифицирует владельца данных и также повышает вероятность повторного шифрования узла, пытающегося вымогать деньги или украсть данные. Поэтому в архитектуре предусмотрена цифровая подпись, как часть обычного текста, так что невозможно проверить подпись (до тех пор, пока закодированный текст не будет расшифрован), использовать разные пары ключей для подписи и для шифрования.

Узлы повторного шифрования

Когда данные хранятся в облачном или децентрализованном хранилище, они зашифровываются ключом владельца (отправителя) Эта комбинация может храниться где угодно – в IPFS, Swarm, S3, или любом другом децентрализованном или централизованном хранилище. При хранении данных пользователь, которому делегируется доступ, не обязательно известен. Во-первых, приемник должен показать отправителю свой открытый ключ. Отправитель генерирует ключ повторного шифрования и отправляет его на случайный узел повторного шифрования, выбранный в соответствии с доказательством блокировки из активных узлов в децентрализованной сети. Узлы, которые совместно используют данные отправителя с приемником, регистрируют эту информацию в сети.

делегирование доступа к документам

Когда приемник хочет расшифровать данные, совместно используемые с ним, он сначала загружает их из хранилища. Он отделяет edek (повторно зашифрованный DEK) от сообщения и отправляет его в сеть узлов повторного шифрования. Там находятся активные узлы повторного шифрования, которые могут совместно использовать данные отправителя с получателем (те, которые имеют повторное шифрование). Получатель запрашивает у узла, который имеет ключ повторного шифрования, для преобразования edek и использует свой секретный ключ, чтобы расшифровать его и получить DEK. Теперь он может использовать DEK для дешифрования основной части данных.

Безопасность сети NuCypher

Команда отмечает, что важным аспектом является возможность совместного использования данных в блокчейне. Несмотря, на казалось бы, безопасную схему шифрования, а именно – повторное шифрование прокси, сеть по-прежнему может быть недостаточно безопасной, а это значит, что есть риски взлома и использования в своих целях данных злоумышленниками.

Команда разработчиков создала несколько решений для оптимизации рисков:

  • Повторное шифрование с разделением ключей – узлы не могут повторно шифровать данные немедленно, не следуя правилам о использовании повторного шифрования с помощью прокси-сервера. Для того чтобы решить эту проблему, используется схема повторного шифрования прокси, но с разделением ключей. То есть для повторного шифрования будет использован не один ключ, а несколько разделенных, которые могут быть соединены на стороне клиента.
  • Псевдо-анонимность – для общей безопасности системы узлам повторного шифрования не доступна информация о том, что они участвуют в повторном шифровании. Таким образом, участники сети не смогут вступить в сговор, чтобы получить контроль над всеми данными. Протокол изначально псевдо-анонимный, и к примеру, даже не сохраняет индификаторы участников. Однако в будущем планируется улучшить сеть до полностью анонимного повторного шифрования.
  • Протокол вызова – существует риск со стороны майнеров, которые могут вернуть поддельные числа, вместо зашифрованных данных. Сеть сможет бороться с этой проблемой путем выявления и доказательства неправильности результатов. Если повторное шифрование было ложным, претенденты могут представить доказательство того, что ключи должны быть другие, и депозит залога майнера может перейти к претенденту. Депозит вносится для запуска повторного шифрования, только после этого может случится исполнение смарт-контракта. После того, как контракт будет исполнен и не возникнет проблем, залог будет возвращен узлу вместе с вознаграждением.
Сеть будет работать только с оригинальным хешем. Использование одной и той же информации невозможно. Но будет реализована функция доступа к данным несколькими участниками – владельцами ключей.

безопасность сети платформы NuCypher

Проект имеет активный репозиторий на GitHub. Каждый может изучить структуру открытого кода.

Команда проекта

Основной костяк команды составляет американцы (в том числе с русским происхождением). На всех участников есть ссылки на Twiter и Linkedin.

  • Маклейн Уилкинсон (MacLine Wilkinson) – соучредитель, генеральный директор. Разностороння личность, является инженером программистом, но также неплохо разбирается в финансах, так как имеет большой опыт работы в инвестициях (работал инвестиционно-банковским аналитиком в Morgan Stanley). Консультант в нескольких удачных технологических стартапах. Закончил Университет в Северной Каролине.
  • Михаил Егоров (Michael Egorov) – технический директор, который, кстати, принимал непосредственное участие в разработке архитектуры Linkedin. В профиле этой сети указывает, что он работает над безграничным шифрованием будущего децентрализованного интернета. Образование получил в России, в Москве, в Университете физики и технологий. Но докторскую степень получил в Австралии.
  • Дэвид Нуньес (David Nunez)– главный криптограф. В своем профиле указывает, что его исследования ориентированы на криптографические решения для обеспечения безопасности в ненадежных средах. Ранее проводил свои исследования в качестве докторанта в Лаборатории NICS (Университет Малаги, Испания). Образование получал также в этом университете.
  • Джон Пасифик (John Pacific) – криптографический инженер. Профессиональный разработчик, работающий практически во всех технологических сегментах – blockchain data security cryptography OpenSSL и многих других. Образование получил в университет Юта. Имеет несколько удачных проектов.

Nucupher - команда проекта

Советников здесь нет, но указаны научные руководители:

  • Профессор Дэйв Эванс (Prof. Dave Evans) – профессор компьютерных наук в университете Вирджиния.
  • Профессор Джузеппе Атениезе (Prof. Giuseppe Ateniese)  – заведует кафедрой компьютерных наук в технологическом институте Стивенса. Его считают отцом повторного прокси шифрования.

Команда отличная, все лица открыты. Все профили активны. У всех имеется большой опыт и глубокие знания в сфере кибербезопансости и криптографии.

Токены [NKMS]

Так как уже говорилось о смарт-контрактах, то понятно, что изначально токен будет построен на блокчейне Ethereum, а значит иметь стандарт ERC20.

Экосистема будет состоять из сети майнеров, которые будут предоставлять ресурсы для шифрования данных, за что, собственно, и получать вознаграждение в виде токена NKMS (тикер токена). Как уже было сказано выше, роль узлов повторного шифрования будут исполнять майнеры. Майнером может стать любой, а вознаграждение токенами будет зависеть от количества операций по шифрованию.

Владельцы данных оплачивают доступ с помощью этого же токена к услугам повторного шифрования. Токен будет открывать ключевую роль для стимуляции правильности вычислений и безопасности системы.

Также токен может использоваться в качестве залога против неправильного поведения майнером при работе с блокчейном, который поддерживает умные контракты.

Перспективы ICO NuCypher

Проект имеет высокие оценки и большие перспективы. Уже был проведет пре-сейл, на котором было распродано 30% токенов. Дата проведения краудсейла неизвестна, но инвесторы в ICO уже на старте.

Кроме того, важным аспектом является то, что сеть уже используется в тестовом режиме нескольким компаниями. Это значит, что на старте проект заручился поддержкой надежных партнеров.

Цели проекта понятны, а главное, он реально способен решить проблему передачи данных. Что касается технологий, то они действительно могут быть эффективны – технологический документ подробно описан доступным языком, имеет постоянно обновляемый репозиторий на GitHub с комментируемым кодом. Работа над проектом кипит, поэтому не зря он получает высокие оценки.

Краудсейл ожидается в ближайшее время. Дата не анонсируется, не из-за, того что команда держит интригу, а из-за того, что документы находятся на рассмотрении в SEC (напомним, SEC обязал ICO подавать заявку на регистрацию ценных токенов). Команда решила пойти законным путем, что добавляет плюсиков проекту.
Оцените публикацию:
Loading...
Комментарии пользователей

Оставьте первый комментарий!

Войти с помощью: 
  Подписаться  
Уведомлять о
Ваш пароль
успешно изменён!
Авторизация
*
*
Войти с помощью: 
Регистрация
*
*
*
*

Личный кабинет

Войти с помощью: 
  Я ознакомлен и согласен с условиями и правилами форума.
  Я ознакомлен и согласен с политикой конфиденциальности.
Генерация пароля
error: