Sui 上的 Seal:面向链上访问控制的可编程机密层
· 阅读需 5 分钟
公有链为所有参与者提供同步且可审计的账本,但默认暴露所有数据。2025 年 9 月 3 日正式登陆 Sui 主网的 Seal,通过将链上策略逻辑与去中心化密钥管理结合,让 Web3 构建者能够精确控制谁能解密哪些载荷。
摘要
- 产品定位: Seal 是一个秘密管理网络,使 Sui 智能合约可以在链上强制执行解密策略,同时客户端使用基于身份的加密(IBE)保护数据,并依赖阈值密钥服务器派生密钥。
- 价值所在: 无需自建后端或依赖不透明的链下脚本,隐私与访问控制直接成为 Move 的一等公民。开发者可以将密文存储在任意位置(Walrus 是理想搭档),并持续控制读取权限。
- 适用人群: 推出代币门控内容、定时解锁、私密消息或遵循策略的 AI 代理的团队,可以接入 Seal SDK,将精力集中在产品逻辑而非复杂的密码基础设施上。
策略逻辑写在 Move 里
Seal 包含 seal_approve* Move 函数,用于定义某个身份字符串在何种条件下、由谁请求密钥。策略可以组合 NFT 持有、白名单、时间锁或自定义角色体系。用户或代理发起解密请求时,密钥服务器会通过 Sui 全节点状态评估策略,仅在链上判断通过时才会批准。
由于访问规则属于你的链上包的一部分,因此它们是透明、可审计的,并可以与其他智能合约代码一起进行版本管理。治理更新也能像其他 Move 升级一样发布,具备社区审查和链上历史。
阈值密码学负责密钥管理
Seal 按照应用自定义的身份来加密数据。由开发者挑选的独立密钥服务器委员会共享 IBE 主密钥。当策略校验通过后,各服务器会为请求的身份导出密钥份额。当 t 台服务器响应后,客户端就能组合出可用的解密密钥。
你可以通过选择委员会成员(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One 或 Mysten 的 Enoki 服务)以及设置阈值,在活性与机密性之间做权衡。想要更强的可用性?选择更大的委员会和更低的阈值。需要更高的隐私保障?提高法定人数,更多使用许可制服务商。