
검증인 증명(PoV): 이더리움 확장성 여정에서 핵심적인 보안 조각
글: TechFlow

오늘 이더리움 연구 포럼(Ethereum Research Forum)에서 새로운 개념이 조용히 등장했다. 바로 검증자 증명(Proof of Validator)이다.
이 프로토콜 메커니즘은 네트워크 노드가 자신이 이더리움 검증자임을 구체적인 신원을 드러내지 않고도 입증할 수 있게 해준다.

그런데 이것이 우리와 무슨 상관일까?
보통 시장은 이더리움의 기술 혁신이 만들어내는 표층적 스토리에 더 주목하고, 기술 자체를 깊이 있게 사전에 분석하려 하지는 않는다. 예를 들어 이더리움의 샤먼 업그레이드(Shanghai Upgrade), 머지(Merge), 작업증명(PoW)에서 지분증명(PoS)으로의 전환, 확장성 개선 등의 변화에서 시장은 LSD, LSDFi, 리스테이킹(re-staking) 같은 서사만 기억한다.
하지만 잊지 말아야 할 것은, 성능과 보안이 이더리움의 핵심 중의 핵심이라는 점이다. 전자는 성장의 한계를 결정하고, 후자는 안정성의 최소한의 기준을 결정한다.
뚜렷하게 관찰되는 것은, 이더리움이 성능 향상을 위해 다양한 확장 방안을 지속적으로 추진하고 있지만, 동시에 확장 과정에서는 외부 공격으로부터도 방어해야 한다는 점이다.
예컨대 검증 노드가 공격을 받아 데이터가 사용 불가능해진다면, 이더리움 스테이킹 논리 위에 구축된 모든 스토리와 확장 방안들이 일파만파의 영향을 받을 수 있다. 그러나 이러한 영향과 리스크는 뒷면에 숨어 있어 최종 사용자나 투기자들은 인지하기 어렵고 때로는 관심조차 갖지 않는다.
그리고 본문에서 다룰 '검증자 증명(Proof of Validator)'은 바로 이더리움의 확장 여정에서 중요한 보안 조각일 가능성이 크다.
확장이 필연적이라면, 그 과정에서 내포된 리스크를 줄이는 방법은 회피할 수 없는 보안 과제이며, 이는 우리 모두에게 직결된 문제다.
따라서 새로 제안된 Proof of Validator의 전체 모습을 이해할 필요가 있다. 다만 기술 포럼의 원문은 너무 조각적이며 난해하며, 다양한 확장 방안과 개념이 얽혀 있어, DeepTide 연구소는 원 게시물과 관련 정보를 종합하여 Proof of Validator의 배경, 필요성 및 잠재적 영향에 대해 정리했다.
데이터 샘플링(Data Availability Sampling): 확장을 위한 돌파구
서두르지 말고, 본격적으로 Proof of Validator를 소개하기 전에 현재 이더리움의 확장 논리와 그 속에 내재된 리스크를 먼저 파악할 필요가 있다.
이더리움 커뮤니티는 여러 확장 계획을 적극 추진하고 있으며, 그 중에서도 데이터 가용성 샘플링(DAS, Data Availability Sampling)이 가장 핵심적인 기술로 여겨지고 있다.
그 원리는 완전한 블록 데이터를 여러 "샘플(sample)"로 나누고, 네트워크의 노드가 자신과 관련된 소수의 샘플만 가져와도 전체 블록을 검증할 수 있도록 하는 것이다.
이를 통해 각 노드의 저장 용량과 연산 부담이 크게 줄어든다. 쉽게 비유하자면, 마치 표본 조사(sampling survey)와 같아서 다양한 사람들을 조사함으로써 전체 집단의 상태를 추론하는 것과 유사하다.

구체적으로 DAS의 구현 방식은 다음과 같다:
-
블록 생성자가 블록 데이터를 여러 샘플로 분할한다.
-
각 네트워크 노드는 완전한 블록 데이터가 아닌 자신이 관심 있는 소수의 샘플만 가져간다.
-
네트워크 노드는 서로 다른 샘플을 취득하여 무작위로 샘플링함으로써 전체 블록 데이터의 가용성을 검증할 수 있다.

이러한 샘플링을 통해 각 노드가 소량의 데이터만 처리하더라도 전체로서는 블록체인 데이터의 가용성을 완전히 검증할 수 있다. 이를 통해 블록 크기를 크게 늘릴 수 있고, 신속한 확장이 가능해진다.
하지만 이 샘플링 방식에는 핵심적인 문제가 하나 있다. 수많은 샘플은 어디에 저장되어야 할까? 이를 위해서는 완전한 탈중앙화 네트워크 인프라가 필요하다.
분산형 해시 테이블(DHT): 샘플들의 집
여기서 분산형 해시 테이블(Distributed Hash Table, DHT)이 등장할 차례다.
DHT는 거대한 분산형 데이터베이스로 볼 수 있으며, 해시 함수를 이용해 데이터를 주소 공간에 매핑하고, 각 노드가 특정 주소 범위의 데이터를 저장하고 접근하는 방식이다. 수많은 노드 사이에서 샘플을 빠르게 찾고 저장하는 데 활용할 수 있다.
구체적으로 말하면, DAS가 블록 데이터를 여러 샘플로 분할한 후, 이 샘플들을 네트워크 내 다양한 노드에 분산 저장해야 하는데, DHT는 이러한 샘플의 저장과 검색을 위한 탈중앙화된 방법을 제공한다. 기본 아이디어는 다음과 같다:
-
일관된 해시 함수를 사용해 샘플을 거대한 주소 공간에 매핑한다.
-
네트워크의 각 노드는 특정 주소 범위의 데이터 샘플을 저장하고 제공하는 역할을 맡는다.
- 특정 샘플이 필요할 경우, 해당 주소를 해시로 찾아내고, 그 주소 범위를 담당하는 노드를 네트워크에서 탐색하여 샘플을 가져온다.

예를 들어, 일정 규칙에 따라 각 샘플을 주소로 해시한다고 하자. 노드 A는 0-1000번 주소를, 노드 B는 1001-2000번 주소를 담당한다.
그렇다면 주소 599의 샘플은 노드 A에 저장된다. 이 샘플이 필요할 때 동일한 해시를 통해 주소 599를 찾고, 그 주소를 담당하는 노드 A를 찾아 샘플을 가져오는 식이다.
이러한 방식은 중심화된 저장의 한계를 극복하며, 오류 내성(fault tolerance)과 확장성을 크게 향상시킨다. 이正是 DAS 샘플 저장에 필요한 네트워크 인프라다.
중심화된 저장·검색 방식과 비교해 DHT는 단일 장애 지점(SPOF)을 피할 수 있어 오류 내성이 높아지고, 네트워크 확장성도 강화된다. 또한 DHT는 DAS에서 언급된 '샘플 숨기기(sample hiding)' 공격에도 대응할 수 있다.
DHT의 약점: 시빌 공격(Sybil Attack)
하지만 DHT 역시 치명적인 약점을 가지고 있는데, 바로 시빌 공격(Sybil attack)에 취약하다는 점이다. 공격자가 네트워크 내에서 수많은 가짜 노드를 생성하면, 진정한 노드들이 그 가짜들에 의해 '익사'될 수 있다.
비유하자면, 정직한 노점상이 가짜 상품을 파는 노점상들에 둘러싸이게 되면, 소비자가 진짜 제품을 찾기 어려워지는 것과 같다. 이렇게 되면 공격자는 DHT 네트워크를 장악해 샘플을 사용 불가능하게 만들 수 있다.

예를 들어, 주소 1000의 샘플을 가져오기 위해 해당 주소를 담당하는 노드를 찾아야 하지만, 공격자가 만든 수천, 수만 개의 가짜 노드에 둘러싸이면 요청이 계속해서 가짜 노드로 유도되며, 실제 노드에 도달할 수 없게 된다. 결과적으로 샘플을 가져올 수 없고, 저장과 검증 모두 실패하게 된다.
이 문제를 해결하기 위해 DHT 위에 검증자 노드만 참여하는 고신뢰 네트워크 계층을 구축할 필요가 있다. 그러나 DHT 자체는 어떤 노드가 진짜 검증자인지 식별할 수 없다.
이는 DAS와 이더리움 확장을 심각하게 저해한다. 그렇다면 어떻게 이 위협을 막고 네트워크의 신뢰성을 보장할 수 있을까?
Proof of Validator: 확장 보안을 지키는 ZK 기반 솔루션
자, 이제 본격적으로 이 글의 핵심인 Proof of Validator로 돌아가보자.
이더리움 기술 포럼에서 오늘 George Kadianakis, Mary Maller, Andrija Novakovic, Suphanat Chunhapanya 네 사람이 공동으로 이 방안을 제안했다.
그들의 전체적인 아이디어는, 앞서 설명한 DHT 기반 확장 방안에서 정직한 검증자만 DHT에 참여할 수 있도록 하면, 시빌 공격을 시도하는 악의적 행위자도 막대한 양의 ETH를 스테이킹해야 하므로 경제적으로 악행 비용이 크게 증가한다는 것이다.
이 아이디어를 우리가 더 익숙한 말로 바꾸면 이렇다. “너의 신원을 알지 못하면서도 너가 착한 사람임을 알고, 나쁜 사람도 식별하고 싶다.”

이처럼 제한된 정보 하에서 신원을 증명하는 시나리오에서는, 당연히 제로 kiến식 증명(Zero-Knowledge Proof, ZKP)이 유리하게 작용한다.
따라서 '검증자 증명'(이하 PoV)은 정직한 검증 노드들만으로 구성된 고신뢰 DHT 네트워크를 구축하여 시빌 공격을 효과적으로 방어할 수 있다.
그 기본 아이디어는, 각 검증 노드가 블록체인에 공개키(public key)를 등록한 후, 제로 kiến식 증명 기술을 이용해 그 공개키에 대응하는 비밀키(private key)를 알고 있음을 입증하는 것이다. 이것은 마치 자신의 신원을 증명하여 검증자임을 입증하는 셈이다.
또한 검증자 노드가 DoS(서비스 거부) 공격을 받는 것을 방지하기 위해, PoV는 네트워크 계층에서 검증자의 신원을 숨기는 것을 목표로 한다. 즉, 공격자가 어느 DHT 노드가 어느 검증자에 해당하는지 알아채지 못하게 한다는 것이다.
그렇다면 구체적으로 어떻게 할까? 원문은 많은 수학 공식과 추론을 포함하고 있어 여기서는 생략하고, 간략화된 버전을 제시하겠다:

구현 방식은 Merkle 트리 또는 조회 테이블(Lookup table)을 사용한다. 예를 들어 Merkle 트리를 활용해 등록된 공개키가 공개키 목록이라는 Merkle 트리에 존재함을 증명하고, 그 공개키로부터 파생된 네트워크 통신용 공개키가 일치함을 입증한다. 이 전체 과정은 제로 kiến식 증명을 통해 이루어지며, 실제 신원은 노출되지 않는다.
기술적 세부사항은 생략하고, PoV가 궁극적으로 달성하는 효과는 다음과 같다:
신원 검증을 통과한 노드만이 DHT 네트워크에 참여할 수 있으므로, 보안성이 크게 향상되어 시빌 공격을 효과적으로 방어할 수 있고, 샘플이 고의로 숨겨지거나 변조되는 것을 막을 수 있다. PoV는 DAS에 신뢰할 수 있는 기반 네트워크를 제공함으로써 간접적으로 이더리움의 빠른 확장을 지원한다.
다만 현재 PoV는 여전히 이론 연구 단계이며, 실제 적용 가능성은 불확실하다.
하지만 몇몇 연구자들은 소규모 실험을 진행했는데, PoV가 제로 kiến식 증명 생성 및 검증 효율 측면에서 괜찮은 성능을 보였다. 참고로 실험 장비는 단지 5년 된 Intel i7 프로세서가 탑재된 노트북 하나뿐이었다.

마지막으로, 현재 PoV는 여전히 이론 단계이며 실현 가능성은 미지수지만, 블록체인이 더 높은 확장성을 향해 나아가는 중요한 한 걸음임은 분명하다. 이더리움 확장 로드맵의 핵심 구성 요소로서, 업계 전체가 지속적으로 주목할 가치가 있다.
PoV 원문 주소: 링크
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














