Mysten Labs は、Web3 アプリケーションの安全でプライベートな ID 管理を保証する、zkLogin の背後にあるソルト サーバー アーキテクチャを公開します。
Mysten Labs は、Web3 アプリケーションの安全でプライベートな ID 管理を保証する、zkLogin 認証メカニズムのソルト サーバー アーキテクチャを発表しました。
このアーキテクチャは、The Sui Blog の最近の投稿で説明されており、Web3 スペースにおけるユーザー ID の整合性とプライバシーを維持するように設計されています。
zkLogin は、Web3 にトラストレスで安全かつユーザーフレンドリーな認証メカニズムを提供する Sui プリミティブです。これにより、開発者は Google や Facebook などの使い慣れた Web2 ログイン方法を統合して、ユーザーが Sui アドレスを簡単に作成および管理できるようになります。
zkLogin の重要なコンポーネントはソルト サーバーであり、トランザクションが開始されるたびに一意のソルト値を生成、保存、提供します。このソルト値により、オンチェーン アドレスがユーザーの Web2 認証情報に遡ることができなくなります。
Mysten Labs では、ソルト サーバーは安全なコンピューティング環境で動作してマスター シードを保護します。マスター シードは、ユーザーの JSON Web トークン (JWT) と組み合わせて使用され、アプリごとのユーザーごとに再現可能なソルト値を導き出します。マスター シードの保護は、Sui アドレスから Web2 ID を分離するために非常に重要です。
これを実現するために、ソルトサーバーはAWS Nitro Enclavesのような隔離された信頼できるコンピューティング環境内で実行され、マスターシードが内部と外部の両方の脅威から確実に保護されます。
Mysten Labs は、分離されたコンピューティング環境を提供する Azure Confidential Computing、GCP Confidential VMs、AWS Nitro Enclaves などのオプションを使用して、ソルト サーバーをホストするための信頼できるコンピューティング インフラストラクチャの使用についても強調しています。この場合、Nitro Enclaves は、コンテナー構成証明を使用して隔離された環境でサーバーを実行できるため、TCP 経由でのみサービスのエンドポイントに直接アクセスできるように選択されました。
マスター シードは 1 回だけ生成され、ランダム性とセキュリティを確保するために安全な隔離された環境で作成されます。その後、シードは暗号化され、エンクレーブ ID のみがアクセスできるシークレット ストアに保存されます。このプロセスにより、管理者や外部関係者が平文のシークレットにアクセスできなくなります。
ソルト サーバーはシードを使用して各トランザクション リクエストのソルト値を生成し、ユーザーの Web2 資格情報の機密性を維持します。
シード損失のリスクを軽減するために、Mysten Labs は Unit 410 の Horcrux ユーティリティを使用したシード回収計画を実施しました。この方法では、シードを複数の暗号化されたシャードに分割し、さまざまなリモート サーバーに冗長的に保存します。
これらのシャードはシャードのサブセットを使用して復号化できるため、災害シナリオでもマスター シードを安全に復元できます。
Mysten Labs のソルト サーバー アーキテクチャは、セキュリティと運用の柔軟性のバランスを取るように設計されています。 Nitro Enclaves を使用すると堅牢な保護が提供されますが、ネットワーク プロキシの管理や制約された環境の維持など、運用上の課題も生じます。
Mysten Labs が zkLogin 実装とその他の Web3 構造の開発と拡張を続けるにつれて、エコシステムの進化するニーズを満たすためにアーキテクチャが改良される予定です。
より広範な目標は、Web3 アプリケーションがユーザーフレンドリーで安全な認証メカニズムを統合し、ユーザーが簡単かつ安全に分散型 Web に参加できるようにすることです。
以上がMysten Labs による zkLogin の Salt サーバー アーキテクチャを公開の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。