본문으로 건너뛰기

Sui 위의 Seal: 온체인 접근 제어를 위한 프로그래머블 시크릿 레이어

· 약 4분
Dora Noda
Software Engineer

퍼블릭 블록체인은 모든 참여자에게 동기화된 감사 가능한 원장을 제공하는 대신, 기본적으로 모든 데이터를 노출합니다. 2025년 9월 3일 Sui 메인넷에서 가동된 Seal은 온체인 정책 로직과 분산형 키 관리 계층을 결합하여, 어떤 페이로드를 누가 복호화할 수 있는지 Web3 빌더가 세밀하게 제어할 수 있도록 합니다.

요약

  • 무엇인가: Seal은 Sui 스마트 컨트랙트가 온체인에서 복호화 정책을 강제하고, 클라이언트는 아이덴티티 기반 암호화(IBE)로 데이터를 암호화한 뒤 임계값 키 서버에 의존해 키를 파생받을 수 있게 해주는 시크릿 관리 네트워크입니다.
  • 왜 중요한가: 맞춤형 백엔드나 불투명한 오프체인 스크립트 대신, 프라이버시와 접근 제어를 1급 Move 프리미티브로 다룰 수 있습니다. 암호문은 어디에나 저장할 수 있고(가장 자연스러운 조합은 Walrus) 여전히 읽기 권한을 제어할 수 있습니다.
  • 누구에게 필요한가: 토큰 게이팅 콘텐츠, 타임락 공개, 프라이빗 메시징, 정책 인지형 AI 에이전트를 제공하는 팀은 Seal SDK를 연결해 암호 인프라가 아닌 제품 로직에 집중할 수 있습니다.

정책 로직은 Move 안에 존재

Seal 패키지에는 특정 아이덴티티 문자열에 대해 누가 어떤 조건으로 키를 요청할 수 있는지 정의하는 seal_approve* Move 함수가 포함됩니다. 정책은 NFT 소유, 허용 목록, 타임락, 맞춤 역할 시스템을 조합할 수 있습니다. 사용자가 복호화를 요청하면 키 서버는 Sui 풀노드 상태를 조회해 정책을 평가하고, 체인이 승인한 경우에만 응답합니다.

접근 규칙이 온체인 패키지의 일부이기 때문에 투명하고 감사를 받을 수 있으며, 다른 스마트 컨트랙트 코드와 함께 버전 관리가 가능합니다. 거버넌스 업데이트도 커뮤니티 검토와 온체인 이력을 거치면서 일반적인 Move 업그레이드와 동일하게 배포할 수 있습니다.

임계값 암호화가 키를 관리

Seal은 애플리케이션이 정의한 아이덴티티에 데이터를 암호화합니다. 개발자가 선택한 독립 키 서버 위원회가 IBE 마스터 비밀을 공유합니다. 정책 검증을 통과하면 각 서버는 요청된 아이덴티티에 대한 키 조각을 파생합니다. t개의 서버가 응답하면 클라이언트는 조각을 결합해 사용할 수 있는 복호 키를 생성합니다.

위원회 구성원(Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One, Mysten의 Enoki 서비스 등)과 임계값을 선택해 가용성과 기밀성 사이의 트레이드오프를 조정할 수 있습니다. 더 높은 가용성이 필요하면 더 큰 위원회와 낮은 임계값을 택하고, 프라이버시 보장을 강화하고 싶다면 더 엄격한 쿼럼과 퍼미션형 제공업체를 선택하세요.

개발자 경험: SDK와 세션 키

Seal은 암호화/복호화 흐름, 아이덴티티 포맷팅, 배치 처리를 지원하는 TypeScript SDK(npm i @mysten/seal)를 제공합니다. 또한 세션 키를 발급해 애플리케이션이 반복적으로 접근할 때 지갑에 승인 요청이 쏟아지는 일을 막아줍니다. 고급 워크플로에서는 Move 컨트랙트가 전용 모드로 온체인 복호화를 요청해, 에스크로 공개나 MEV 저항 경매 같은 로직을 스마트 컨트랙트에서 직접 실행할 수 있습니다.

Seal은 저장소에 구애받지 않으므로, 검증 가능한 Blob 저장소를 위해 Walrus와 결합하거나, 필요 시 IPFS 또는 중앙화 스토리지와 함께 사용할 수 있습니다. 암호화 경계와 정책 적용은 암호문이 어디에 있든 데이터와 함께 이동합니다.

Seal 설계 시 베스트 프랙티스

  • 가용성 리스크 모델링: 2-of-3, 3-of-5 같은 임계값은 그대로 가동 시간 보장과 연결됩니다. 운영 환경에서는 공급자를 혼합하고, 텔레메트리를 모니터링하며, 중요한 워크플로를 맡기기 전에 SLA를 체결하세요.
  • 상태 변동에 주의: 정책 평가는 풀노드의 dry_run 호출에 의존합니다. 빠르게 변하는 카운터나 체크포인트 내 순서에 의존하는 규칙을 피해서 서버 간 승인 불일치를 방지해야 합니다.
  • 키 위생 계획: 파생 키는 클라이언트 측에 존재합니다. 로깅을 계측하고 세션 키를 순환시키며, 필요하다면 엔벨로프 암호화(Seal로 큰 페이로드를 암호화하는 대칭 키를 보호)를 도입해 디바이스가 침해되었을 때의 피해 범위를 줄이세요.
  • 회전을 위한 설계: 암호문의 위원회 구성은 암호화 시점에 고정됩니다. 공급자를 교체하거나 신뢰 가정을 조정해야 할 경우를 대비해, 새로운 위원회로 데이터를 재암호화하는 업그레이드 경로를 마련해 두세요.

앞으로의 로드맵

Seal의 로드맵에는 검증자 운영 MPC 서버, DRM 스타일 클라이언트 도구, 포스트 양자 KEM 옵션 등이 포함됩니다. AI 에이전트, 프리미엄 콘텐츠, 규제 데이터 흐름을 탐색 중인 빌더에게 이번 릴리스는 이미 명확한 청사진을 제공합니다. Move에 정책을 작성하고, 다양한 키 위원회를 구성하여 Sui의 신뢰 경계 안에서 사용자 프라이버시를 존중하는 암호화 경험을 전달하세요.

다음 출시에서 Seal 도입을 고려하고 있다면, 먼저 2-of-3 오픈 위원회와 NFT 게이팅 정책을 단순히 프로토타입하고, 애플리케이션의 위험 프로파일에 맞는 공급자 조합과 운영 통제를 향해 반복적으로 다듬어 가는 것이 좋습니다.