TEE технологія: основна інфраструктура та інструмент захисту приватності в епоху Web3

Достовірне виконавче середовище(TEE): Ключова технологія епохи Web3

Перша глава: Виникнення TEE - Ключова частина епохи Web3

1.1 Огляд TEE

Достовірне середовище виконання(TEE) є апаратним безпечним середовищем виконання, яке може забезпечити цілісність та конфіденційність даних під час обробки. Воно створює ізольовану область, незалежну від операційної системи, в процесорі, щоб забезпечити додатковий рівень безпеки для чутливих даних та обчислень.

Основні характеристики TEE включають:

  • Ізольованість: TEE працює в захищеній області ЦП, ізольованій від операційної системи та інших застосунків
  • Цілісність: забезпечити, щоб код і дані не були змінені під час виконання
  • Конфіденційність: внутрішні дані TEE не можуть бути доступні ззовні, навіть виробник пристрою не може їх прочитати
  • Дистанційне підтвердження: можна зовнішньо перевірити, що TEE виконує довірений код

1.2 Потреба Web3 у TEE

У екосистемі Web3 TEE може вирішити такі ключові проблеми:

  1. Проблеми приватності блокчейну

    • Усі дані транзакцій традиційного блокчейну є відкритими, що призводить до витоку конфіденційності користувачів
    • TEE може реалізувати приватні обчислювальні контракти, до результатів обчислень можуть отримати доступ лише авторизовані користувачі
  2. MEV( шахтарі можуть витягувати вартість ) проблема

    • Майнери можуть використовувати прозорість інформації про торги для арбітражу
    • TEE може сортувати транзакції в приватному середовищі, запобігаючи тому, щоб майнери дізнавалися деталі транзакцій заздалегідь
  3. Обчислювальні вузькі місця

    • Публічні блокчейни мають обмежену обчислювальну потужність і не можуть підтримувати складні обчислення
    • TEE може використовуватися як компонент децентралізованої обчислювальної мережі для виконання аутсорсингових обчислювальних завдань
  4. Проблема довіри до децентралізованої фізичної інфраструктури ( DePIN )

    • DePIN залежить від механізмів обчислення та перевірки без довіри
    • TEE може забезпечити достовірність обробки даних, вирішуючи проблеми шахрайства

1.3 Порівняння TEE з іншими технологіями приватних обчислень

Основні технології обчислень з приватністю в сфері Web3 наразі включають:

  • TEE( надійне середовище виконання )

    • Переваги: висока ефективність, низька затримка, підходить для обчислювальних завдань з високою пропускною здатністю
    • Недоліки: залежність від конкретного обладнання, існують ризики безпеки
  • ZKP( нульові знання )

    • Перевага: можливість довести правильність даних без необхідності довіряти третім особам
    • Недоліки: великі витрати обчислень, не підходить для масштабних обчислень
  • MPC( багатопартійні обчислення )

    • Перевага: не потрібно покладатися на одне надійне обладнання
    • Недоліки: низька обчислювальна потужність, обмежена масштабованість
  • FHE( повна гомоморфна криптографія )

    • Переваги: можливість прямого обчислення в зашифрованому стані
    • Недоліки: величезні витрати на обчислення, наразі важко комерціалізувати

Huobi Growth Academy丨TEE (Достовірне Виконуване Середовище) Глибокий Дослідницький Звіт: Революція Приватних Обчислень, Остаточна Частина Web3

Другий розділ: Технічні деталі TEE - Глибокий аналіз основної архітектури довірених обчислень

Основні принципи TEE 2.1

TEE створює захищену ізольовану область всередині процесора за допомогою апаратної підтримки, що забезпечує захист коду та даних від зовнішнього доступу або зміни під час виконання. Основні компоненти включають:

  • Безпечна пам'ять: використання внутрішньої зашифрованої пам'яті CPU, зовнішні програми не можуть отримати доступ.
  • Ізольоване виконання: код у TEE працює незалежно від основної операційної системи
  • Криптозберігання: дані зберігаються в незахищеному середовищі після шифрування, тільки TEE може їх розшифрувати
  • Віддалене підтвердження: дозволяє віддалену перевірку, чи є код, що працює в TEE, надійним

Модель безпеки TEE базується на припущенні мінімальної довіри, довіряючи лише TEE, а не головній операційній системі та іншим зовнішнім компонентам.

2.2 Порівняння основних TEE технологій

2.2.1 Intel SGX

  • Ізоляція пам'яті на основі Enclave
  • Апаратне шифрування пам'яті
  • Підтримка віддаленого підтвердження
  • Обмеження: обмеження пам'яті, уразливість до атак з бокового каналу, складне середовище розробки

2.2.2 AMD SEV

  • Повне шифрування пам'яті
  • Підтримка багаторазової ізоляції VM
  • Остання версія підтримує віддалене підтвердження
  • Обмеження: застосовується лише у віртуалізованому середовищі, має високі накладні витрати

2.2.3 Довірча зона ARM

  • Легка архітектура, придатна для пристроїв з низьким енергоспоживанням
  • Підтримка TEE на системному рівні
  • На основі апаратної ізоляції
  • Обмеження: низький рівень безпеки, обмежена розробка

2.3 RISC-V Keystone: Майбутнє відкритих TEE

  • Повністю відкритий вихідний код, на основі архітектури RISC-V
  • Підтримка гнучких політик безпеки
  • Придатний для децентралізованих обчислень та екосистеми Web3
  • Можливо стати ключовою інфраструктурою безпеки обчислень Web3

2.4 TEE як забезпечити безпеку даних

  • Криптозберігання: лише додатки в TEE можуть розшифровувати зовнішні зашифровані дані
  • Дистанційне підтвердження: перевірка довіри коду, що виконується в TEE
  • Захист від атак побічного каналу: використання шифрування пам'яті, рандомізації доступу до даних та інших методів

Третій розділ: Застосування TEE у світі криптовалют - Революція від MEV до обчислень на базі ШІ

3.1 Децентралізовані обчислення: TEE вирішує обчислювальні вузькі місця Web3

Децентралізовані обчислювальні платформи, такі як Akash та Ankr, використовують TEE для вирішення таких проблем:

  • Обмежена обчислювальна потужність: TEE забезпечує високопродуктивне обчислювальне середовище
  • Проблеми конфіденційності даних: TEE захищає чутливі дані
  • Високі витрати на обчислення: TEE знижує витрати на складні обчислення

У майбутньому TEE стане стандартним компонентом децентралізованої обчислювальної мережі.

3.2 Відмовитися від довіри до MEV-транзакцій: TEE є оптимальним рішенням

TEE надає бездокументальне рішення для MEV:

  • Flashbots досліджують TEE як технологію впорядкування транзакцій без довіри
  • EigenLayer забезпечує справедливість механізму повторного стейкінгу через TEE

TEE має потенціал забезпечити "достовірний порядок" та "приватні угоди", створюючи більш справедливе середовище для торгівлі для користувачів DeFi.

3.3 Обчислення захисту конфіденційності та екосистема DePIN

Проекти, такі як Nillion, об'єднують TEE та MPC для забезпечення захисту конфіденційності даних:

  • Обробка даних фрагментами: TEE проводить криптографічні обчислення
  • Приватні смарт-контракти: дані видимі лише всередині TEE

Застосування TEE в екосистемі DePIN включає в себе смарт-мережі, децентралізоване зберігання тощо.

3.4 Децентралізований ШІ: TEE захищає дані для навчання ШІ

Проекти, такі як Bittensor і Gensyn, використовують TEE для захисту конфіденційності даних навчання ШІ та надають надійні обчислювальні послуги ШІ.

3.5 DeFi приватність та децентралізована ідентичність

Secret Network використовує TEE для захисту виконання смарт-контрактів, забезпечуючи конфіденційність торгових даних. TEE також може використовуватися для зберігання інформації про особу користувача, підтримуючи KYC з захистом конфіденційності.

Четвертий розділ: Висновки та перспективи - Як TEE перетворить Web3?

4.1 TEE сприяє розвитку децентралізованої інфраструктури

TEE забезпечує децентралізовану обчислювальну систему:

  • Децентралізовані обчислення
  • Захист конфіденційності
  • Посилення продуктивності

Бізнес-модель 4.2 TEE та можливості токеноміки

Потенційна бізнес-модель:

  • Децентралізований обчислювальний ринок
  • Послуги обчислення конфіденційності
  • Розподілені обчислення та зберігання
  • Постачання інфраструктури блокчейну

Можливості токеноміки:

  • Токенізовані обчислювальні ресурси
  • Токен стимулювання послуг TEE
  • Децентралізована ідентичність та обмін даними

4.3 TEE у напрямку майбутнього розвитку у криптоіндустрії

Протягом наступних п'яти років TEE відіграватиме ключову роль у таких сферах:

  • Глибока інтеграція з Web3: DeFi, обчислення конфіденційності, децентралізований AI тощо
  • Інновації в апаратному забезпеченні та протоколах: нове покоління рішень TEE, інтеграція з MPC/ZKP
  • Регуляторна відповідність та захист конфіденційності: рішення для відповідності в багатьох країнах, прозора обробка даних.

П'ята глава Підсумок

Технологія TEE відіграватиме все більш важливу роль в екосистемі Web3, сприяючи інноваціям у сферах децентралізованих обчислень, захисту конфіденційності та смарт-контрактів. У найближчі п'ять років, з розвитком апаратних засобів, протоколів та адаптацією законодавства, TEE має всі шанси стати однією з незамінних ключових технологій у криптоіндустрії.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 4
  • Поділіться
Прокоментувати
0/400
AltcoinHuntervip
· 07-08 18:25
Дійсно смачно, вже півроку слідкую за TEE трасою.
Переглянути оригіналвідповісти на0
MetaverseVagrantvip
· 07-08 18:21
Ще один захист конфіденційності, коли вже з'явиться захист гаманця від крадіжки?
Переглянути оригіналвідповісти на0
PumpingCroissantvip
· 07-08 18:11
Безпека, безпека, я зрозумів самотність.
Переглянути оригіналвідповісти на0
PrivacyMaximalistvip
· 07-08 18:01
Знову сліпе захоплення TEE, ізоляція не обов'язково може захистити від атак на бічні канали.
Переглянути оригіналвідповісти на0
  • Закріпити