تطور تقنية TEE وتطبيقاتها

متوسطAug 16, 2024
مع تزايد الطلب على حماية الخصوصية، أصبحت تقنية TEE مركز الاهتمام مرة أخرى. توفر تقنية TEE بيئة تنفيذ آمنة مستقلة عن النظام الرئيسي، مما يحمي البيانات والشفرات الحساسة. تقوم العديد من مشاريع البلوكتشين، مثل Flashbots وTaiko وScroll، باستكشاف تطبيقات TEE لتحقيق المعاملات الخاصة، وبناء الكتل اللامركزي، ونظم البراهين المتعددة. بينما توفر تقنية TEE مزايا في الأمان والخصوصية، إلا أنها تواجه ما زالت مواجهة لمخاطر التمركز. في المستقبل، قد تحتاج إلى أن تكون متوافقة مع المزيد من بائعي الأجهزة وتحديد معدلات العقد لتقليل الاعتماد على مورد واحد، مما يعزز اللامركزية بشكل أكبر.
تطور تقنية TEE وتطبيقاتها

مع استمرار نمو الطلب على حماية الخصوصية ، أصبحت TEE مرة أخرى نقطة محورية للمناقشة. على الرغم من مناقشة TEE منذ عدة سنوات ، إلا أنه لم يتم اعتماده على نطاق واسع بسبب مشكلات أمان الأجهزة. ومع ذلك ، نظرا لأن تقنيات MPC و ZK تواجه تحديات في الأداء والمتطلبات الفنية ، فإن العديد من الباحثين والمطورين يعيدون التركيز على TEE.

أثارت هذه الاتجاهات أيضًا مناقشات على تويتر حول ما إذا كانت تقنية TEE ستحل محل تقنية ZK. يعتقد بعض المستخدمين أن TEE و ZK هما متكاملين بدلاً من منافسين، حيث يحلان مشاكل مختلفة ولا أحدهما مثاليًا. المستخدمون الآخرونأشير إلىأن الأمان الذي يوفره AWS و Intel أعلى من حماية التوقيعات المتعددة لـ Rollup. باعتبار قابلية التوسع في مجال التصميم لـ TEE ، والتي لا يمكن تحقيقها بواسطة ZK ، يعتبر هذا التضحية جديرة بالثمن.

ما هو TEE؟

TEE ليس مفهومًا جديدًا. تقنية TEE، المعروفة باسم "الملاذ الآمن"، تُستخدم في أجهزة Apple التي نستخدمها بشكل شائع. وظيفتها الأساسية هي حماية معلومات المستخدمين الحساسة وأداء عمليات التشفير. يتم دمج الملاذ الآمن في نظام على شكل شريحة ومعزول عن المعالج الرئيسي لضمان الأمان العالي. على سبيل المثال، في كل مرة تستخدم فيها معرف اللمس أو معرف الوجه، يتحقق الملاذ الآمن من معلوماتك البيومترية ويضمن عدم تسرب هذه البيانات.

TEEتقف البيئة الموثوق بها للتنفيذ. إنها منطقة آمنة داخل جهاز الكمبيوتر أو الجهاز المحمول التي تعمل بشكل مستقل عن نظام التشغيل الرئيسي. تتضمن ميزاتها الرئيسية: العزل عن نظام التشغيل الرئيسي، مما يضمن بقاء البيانات الداخلية والتنفيذ آمنين حتى لو تعرض النظام الرئيسي للهجوم؛ استخدام دعم الأجهزة وتقنية التشفير لمنع تلاعب الكود الداخلي والبيانات خلال التنفيذ؛ وحماية البيانات الحساسة من التسرب باستخدام تقنية التشفير.

حاليا، تشمل التنفيذات الشائعة للبيئة الموثوقة للتشغيل:

  • إنتل SGX: يوفر بيئة تنفيذ معزولة معتمدة على الأجهزة، مما يخلق منطقة ذاكرة آمنة (حصن) لحماية البيانات الحساسة والشفرة.
  • ARM TrustZone: ينشئ عالمًا آمنًا وعالمًا عاديًا داخل المعالج، حيث يقوم العالم الآمن بتشغيل العمليات الحساسة ويتولى العالم العادي المهام العادية.
  • تستند AWS Nitro Enclaves إلى رقائق أمان AWS Nitro TPM ، وتوفر بيئة تنفيذ موثوقة في السحابة مصممة خصيصًا لسيناريوهات الحوسبة السحابية التي تنطوي على بيانات سرية.

في سوق العملات الرقمية، تُستخدم تقنية TEE بشكل شائع في الحساب خارج السلسلة في بيئة موثوقة وآمنة. بالإضافة إلى ذلك، تتيح ميزة الشهادة البعيدة لـ TEE للمستخدمين عن بُعد التحقق من سلامة الشفرة القائمة داخل TEE، مما يضمن أمان معالجة البيانات. ومع ذلك، تواجه تقنية TEE أيضًا مشاكل اللامركزية، حيث تعتمد على بائعين مركزيين مثل إنتل و AWS. إذا كانت لهذه المكونات الأجهزة ثغرات أو ثغرات أمان، فإن أمان النظام قد يتعرض للخطر. ومع ذلك، كأداة إضافية، فإن تقنية TEE سهلة البناء وفعالة التكلفة، مما يجعلها مناسبة للتطبيقات التي تتطلب أمانًا عاليًا وحماية الخصوصية. تجعل هذه المزايا تقنية TEE قابلة للتطبيق في مختلف التطبيقات الرقمية، مثل حماية الخصوصية وتعزيز أمان الطبقة 2.

مراجعة مشروع TEE

Flashbots: تحقيق المعاملات الخاصة وبناء الكتل المتمركز مع SGX

في عام 2022، بدأ Flashbots استكشاف تقنيات الخصوصية المتعلقة بالبيئات الموثوقة للتنفيذ (TEE) مثل SGX، مع النظر فيها كقطع أساسية حاسمة للتعاون بدون ثقة في سلسلة الإمداد التجاري. في مارس 2023، نجحت Flashbots بنجاحتشغيلبوابة بناء داخل غرفة SGX لـ Intel، مما يشكل خطوة نحو المعاملات الخاصة وبوابات البناء المتمركزة. من خلال استخدام غرف SGX، لا يمكن لبوابات البناء وموفرو البنية التحتية الأخرى رؤية محتويات معاملات المستخدم. يمكن للبنائين إنشاء كتل صالحة يمكن التحقق منها داخل الغرفة والإبلاغ بصدق عن عروضهم، مما يقضي على الحاجة المحتملة للاستعانة بوسائل تعزيز المزايدة المتكررة. بالإضافة إلى ذلك، تساعد هذه التقنية على التخفيف من مخاطر تدفقات الأوامر الحصرية، مما يتيح للمعاملات البقاء سرية مع الاستمرار في توفرها لجميع بوابات البناء المعملة داخل الغرفة.

على الرغم من أن TEE توفر الوصول إلى الموارد الخارجية وحماية الخصوصية ، إلا أن أدائها ليس مرتفعا مثل التقنيات غير TEE. هناك أيضا مخاطر المركزية. وجدت Flashbots أن الاعتماد فقط على TEE لا يحل جميع المشكلات. هناك حاجة إلى تدابير أمنية إضافية وكيانات أخرى للتحقق من حسابات TEE والتعليمات البرمجية ، مما يضمن شفافية النظام وجدارته بالثقة. لذلك ، تصورت Flashbots شبكة تتكون من TEEs (غلايات) جنبا إلى جنب مع سلسلة عامة موثوقة بدون إذن (SUAVE Chain) لإدارة هذه الشبكة واستضافة البرامج التي تعمل داخل TEEs. هذا يشكل المفهوم الأساسي ل SUAVE.

SUAVE (Single Unified Auction for Value Expression) هي بنية تحتية تهدف إلى معالجة التحديات المتعلقة بـ MEV، مع التركيز على فصل أدوار الذاكرة المؤقتة وإنتاج الكتل عن سلاسل الكتل الحالية لتشكيل شبكة مستقلة (طبقة الطلب)، والتي يمكن أن تكون خدمة كذاكرة مؤقتة ومنشئ كتل مركزي لأي سلسلة كتل.

(يمكن العثور على مزيد من مقدمة SUAVE في ChainFeeds السابقة)مقالة)

سوف يتم إطلاق SUAVE في مرحلتين. الإصدار الأول،SUAVE Centauriتشمل النسخة الأولى من بروتوكول فلاشبوتس مزادات تدفق الأوامر الخاصة (OFA) و SUAVE Devnet (testnet). لا تشمل هذه النسخة التشفير وتقنية TEE. النسخة الثانية، أندروميدا، ستعمل على تشغيل عقدة التنفيذ في بيئات التنفيذ الموثوقة مثل SGX. لضمان عمليات الحساب والشفرة التي تعمل على عقدات TEE غير المتصلة بالشبكة بطريقة متوقعة، ستستخدم فلاشبوتس ميزة الشهادة عن بُعد لـ TEE، مما يتيح لعقود الذكاء الاصطناعي التحقق من الرسائل من TEE. تشمل الخطوات الخاصة بذلك: إضافة وظائف مسبقة جديدة إلى رمز Solidity لإنشاء شهادات عن بُعد؛ إنشاء شهادات باستخدام معالجات SGX؛ التحقق الكامل من الشهادات في سلسلة الكتل؛ واستخدام مكتبة Automata-V3-DCAP للتحقق من تلك الشهادات.

في الختام، سيقوم SUAVE بدمج TEE لاستبدال الأطراف الثالثة الحالية، حيث تعمل التطبيقات داخل نظام SUAVE (مثل مزادات تدفق الطلبات أو بناة الكتل) في TEE وضمان سلامة حسابات TEE والكود من خلال الشهادة البعيدة على السلسلة.

Taiko: بناء نظام Multi-Proof Raiko من خلال SGX

يمكن أيضًا توسيع مفهوم TEE إلى Rollup لبناء نظام متعدد الإثباتات. يشير مصطلح "متعدد الإثباتات" إلى إنشاء أنواع متعددة من الإثباتات لكتلة واحدة، مماثلة لآلية العميل المتعدد في Ethereum. يضمن ذلك أنه حتى لو كان لدى إثبات واحد ثغرات، فإن الإثباتات الأخرى تظل صالحة.

في آلية الإثبات المتعددة ، يمكن لأي مستخدم مهتم بتوليد الأدلة تشغيل العقد لاستخراج البيانات مثل المعاملات وجميع الأدلة الظرفية على الحالة. باستخدام هذه البيانات ، يتم إنشاء أنواع مختلفة من الأدلة ثم يتم تقديمها معًا إلى عقد ذكي ، الذي يتحقق من صحة الأدلة. بالنسبة للأدلة التي تم إنشاؤها بواسطة TEE ، من الضروري التحقق مما إذا كان التوقيع ECDSA موقعًا بواسطة العنوان المتوقع. بمجرد أن تمر جميع الأدلة على التحقق وتؤكد أن تطابق تجزئة الكتلة ، يتم وضع علامة على الكتلة كما تم إثباتها وتسجيلها على السلسلة.

Taiko تستخدم تقنية Intel SGX لبناء نظام Raiko متعدد المقاومات للتحقق من كتل Taiko و Ethereum. باستخدام SGX ، يمكن ل Taiko ضمان خصوصية البيانات وأمانها أثناء المهام الحرجة ، مما يوفر طبقة إضافية من الحماية حتى إذا كانت هناك نقاط ضعف محتملة. يمكن تشغيل بروفات SGX على جهاز كمبيوتر واحد وإكمالها في بضع ثوان فقط ، دون التأثير على كفاءة إنشاء الإثبات. بالإضافة إلى ذلك ، أطلقت Taiko بنية جديدة تدعم تجميع برامج العميل لتشغيلها في كل من بيئات ZK و TEE ، مما يضمن صحة انتقالات حالة الكتلة وتقييم الأداء والكفاءة من خلال قياس الأداء والمراقبة.

على الرغم من العديد من المزايا التي توفرها تكنولوجيا TEE، إلا أن هناك بعض التحديات أثناء التنفيذ. على سبيل المثال، تحتاج إعدادات SGX لدعم وحدات المعالجة المركزية من مزودي الخدمة السحابية المختلفة وتحسين تكاليف الغاز أثناء عملية التحقق. علاوة على ذلك، يجب إنشاء قناة آمنة للتحقق من صحة الحسابات والشفرة. من أجل التغلب على هذه التحديات، يستخدم Taiko نظام Gramine OS لتغليف تطبيقات التشغيل داخل محرز آمن ويوفر تكوينات سهلة الاستخدام لـ Docker و Kubernetes، مما يتيح لأي مستخدم يمتلك وحدات معالجة مركزية SGX إمكانية نشر هذه التطبيقات وإدارتها بسهولة.

وفقًا لـ Taiko'sإعلان, تدعم رايكو حاليًا SP1 و Risc0 و SGX ، وهم يعملون بشكل مستمر على دمج جولت وبودر. في المستقبل ، تخطط تايكو لدمج المزيد من Riscv32 ZK-VM ، وتوسيع Wasm ZK-VM ، ودمجها مباشرةً مع Reth لتحقيق إثباتات كتل في الوقت الحقيقي ، واعتماد بنية مرنة لدعم إثباتات الكتل المتعددة السلاسل.

تمرير: تطوير TEE Prover بالتعاون مع Automata

آلية البرهان المتعددة لتمريرتهدف إلى تحقيق ثلاثة أهداف: تعزيز أمان L2، دون زيادة وقت الاستقرار، وإدخال تكاليف هامشية فقط للمعاملات L2. لذلك، بالإضافة إلى ZK proofs، كان من الضروري لـ Scroll موازنة الاستقرار وكفاءة التكلفة عند اختيار آلية دليل مساعد. على الرغم من أن دلائل الغش توفر أمانًا عاليًا، إلا أن وقت الاستقرار الخاص بهم طويل جدًا. بينما يعد محققو zkEVM قويين، إلا أن تكاليف تطويرهم عالية ومعقدة. في نهاية المطاف، اختار Scroll استخدام TEE Proverمقترح بواسطة جاستن دريك كآلية دليل إضافي.

يعمل TEE Prover في بيئة TEE محمية، مما يتيح له تنفيذ المعاملات بسرعة وإنشاء الأدلة دون زيادة في النهائية. ميزة أخرى مهمة لـ TEE Prover هي كفاءته، حيث يكون العبء المتعلق بعملية الإثبات لا يُذكر.

حالياً، Scroll هوتعاونمع طبقة البرهان المرنة Automata لتطوير TEE Prover for Scroll. Automata هي طبقة التحقق المرنة المصممة لتوسيع الثقة على مستوى الجهاز إلى Ethereum من خلال معالجات TEE. يتكون TEE Prover لـ Scroll من مكونين رئيسيين: على السلسلة وخارجها.

  • SGX Prover: يعمل المكون خارج السلسلة في ملجأ للتحقق مما إذا كانت جذر الحالة بعد تنفيذ الكتلة في الملجأ تطابق جذر الحالة الحالي ، ومن ثم يقدم دليلًا على التنفيذ (PoE) إلى محقق SGX.
  • SGX الـمُحَقِّق: يتم نشر هذا العقد الذكي على سلسلة L1 للتحقق من الانتقالات الحالية المقترحة من قِبَل مُثَبِّت SGX وتقرير البرهان المُقَدَّم من مَغَاوَرة Intel SGX.

يقوم SGX Prover بمراقبة دفعات المعاملات التي يقدمها المُرتَتِب على L1 لضمان أن البيانات المستخدمة أثناء الانتقالات الحالية كاملة وغير متغيرة. يقوم SGX Prover بعد ذلك بإنشاء دليل الكتل (PoB) بما في ذلك جميع المعلومات الضرورية، مضمناً ضمان أن جميع العُقَد المشاركة في التحقق والتنفيذ يستخدمون نفس مجموع البيانات. بعد التنفيذ، يقوم SGX Prover بتقديم PoE إلى L1، ويتحقق SGX Verifier مما إذا كان PoE موقعًا من قبل SGX Prover صالح.

يتم كتابة SGX Prover بلغة Rust ويستخدم SputnikVM كمحرك EVM الخاص به لتنفيذ العقود الذكية. يمكن تجميع هذا التنفيذ وتشغيله على الأجهزة التي تدعم وضع SGX الأجهزة، ويمكن أيضًا تصحيحه في بيئات غير SGX. يستخدم SGX Verifier مكتبة التحقق DCAP v3 مفتوحة المصدر من Automata للتحقق من تاريخ كتلة Scroll testnet بأكمله.

للحد من الاعتماد على تنفيذات TEE ومصنعي الأجهزة، تقوم Scroll أيضًا باستكشاف بروتوكول لتجميع مثبتات TEE من أجهزة مختلفة وعملاء. سيتضمن هذا البروتوكول نظام توقيع عتبة، وهي تقنية تشفيرية تسمح للمشاركين المتعددين بتوليد توقيع مشترك، والذي لا يكون صالحًا إلا إذا اتفق على الأقل عدد معين من المشاركين. على وجه التحديد، يتطلب مثبت TEE متعدد (على سبيل المثال، N) من مثبتات TEE لتوليد دليل متسق من مثبتات T على الأقل.

Automata: تعزيز أمان وخصوصية البلوكشين مع معالجات TEE

شبكة أوتوماتا هو طبقة التحقق المعتمدة على الأجهزة التي تستخدم الأجهزة كجذر موثوق به مشترك. يتيح مجموعة متنوعة من حالات الاستخدام ، بما في ذلك نظام متعدد المحققين يعتمد على محققات TEE ، والعدالة والخصوصية لوكلاء RPC ، ووحدات البناء داخل الملاجئ المشفرة.

كما ذكر سابقًا، تم تطوير نظام Scroll's multi-proof بالتعاون مع Automata. بالإضافة إلى ذلك، Automataتم تقديمهامعالجات TEE كمحققين متعددين AVS في شبكة EigenLayer. معالج TEE هو عتاد مصمم لأداء مهام حسابية محددة، مكملة أو توسيع قدرات السلسلة الرئيسية. يوسع معالج TEE لشبكة Automata الوظائف الخاصة بالبلوكشين عن طريق تنفيذ عمليات حسابية آمنة داخل حصن TEE.

على وجه التحديد ، يعد Multi-Prover AVS مركزا للتحكم في المهام مسؤولا عن تنسيق وإدارة العديد من المحققين المستقلين وفقا لمتطلبات البروتوكولات المختلفة. يمكن للبروتوكولات نشر المهام التي تحتاج إلى التحقق بشكل عام ، ويمكن تنظيم لجنة محفزة من عقد TEE المخصصة للتعامل مع هذه المهام. يمكن للعقد (المشغلين) المهتمين بالتحقق التسجيل للمشاركة والتعاون لضمان الأمان. يعمل حاملو الرمز المميز الذين يرغبون في دعم أمان البروتوكول كمخزنين ، ويفوضون حقوق التخزين الخاصة بهم إلى مشغلين موثوق بهم. يعزز هذا التخزين الأمن الاقتصادي المطلوب في المراحل المبكرة من البروتوكول لأن الأموال المخزنة تعمل كضمان ، مما يحفز المشغلين على العمل بأمانة وكفاءة. تنشئ EigenLayer سوقا بدون إذن يسمح للمخزنين والمشغلين والبروتوكولات بالمشاركة بحرية.

شبكة سرية: حماية الخصوصية بناءً على تكنولوجيا SGX

سلسلة الكتل الخاصةشبكة سريةيحقق Secret Network الحماية الخاصة للبيانات بشكل رئيسي من خلال عقود سرية و TEE. ولهذا الغرض، يعتمد Secret Network تكنولوجيا بيئة التنفيذ الموثوقة Intel SGX، ولضمان توافق الشبكة، يسمح Secret Network فقط باستخدام رقائق Intel SGX ولا يدعم تقنيات TEE الأخرى.

تستخدم شبكة Secret Network عملية التصديق عن بُعد للتحقق من سلامة وأمان مخبأ SGX. ينشئ كل نود كامل تقريرًا عن التصديق قبل التسجيل، يثبت أن وحدة المعالجة المركزية لديها آخر تحديثات الأجهزة، ويتم التحقق من ذلك على السلسلة. بمجرد أن يحصل الأعضاء الجدد على مفتاح التوافق المشترك، يمكنهم معالجة حسابات الشبكة والمعاملات بشكل متوازٍ، مما يضمن الأمان العام للشبكة. لتقليل متسعات الهجوم المحتملة، تختار شبكة Secret Network استخدام SGX-SPS (خدمات منصة الخادم) بدلاً من SGX-ME (محرك الإدارة).

في التنفيذ المحدد، تستخدم Secret Network SGX لأداء العمليات بمدخلات ومخرجات وحالات مشفرة. وهذا يعني أن البيانات تظل مشفرة طوال دورة حياتها، مما يمنع الوصول غير المصرح به. علاوة على ذلك، يستخدم كل عقدة التحقق من شبكة Secret Network وحدة معالجة مركزية مدعومة بوحدة SGX من Intel لمعالجة المعاملات، مما يضمن فك تشفير البيانات الحساسة فقط داخل المحيط الآمن لكل عقدة التحقق ولا يمكن الوصول إليها خارجيًا.

Oasis: استخدام SGX لبناء العقود الذكية الخاصة

شبكة الحوسبة الآمنةواحةتعتمد على بنية معمارية متعددة الوحدات، حيث يتم فصل الإجماع وتنفيذ العقود الذكية إلى طبقة الإجماع وطبقة باراتايمز. كطبقة تنفيذ العقود الذكية، تتكون طبقة باراتايمز من عدة باراتايمز متوازية، حيث يمثل كل منها بيئة حسابية بحالة مشتركة. يتيح ذلك لـ Oasis التعامل مع المهام الحسابية المعقدة في بيئة واحدة والمعاملات البسيطة في بيئة أخرى.

يمكن تصنيف ParaTimes إلى أنواع خاصة وغير خاصة، حيث يمكن لأنواع مختلفة من ParaTimes تشغيل مكائن افتراضية مختلفة. يمكن أيضًا تصميمها كأنظمة ذات إذن أو بدون إذن. كواحدة من مقترحات القيم الأساسية لـ Oasis، تجمع الشبكة بين تقنية TEE لإدخال نوعين من عقود الذكاء الاصطناعي الخاصة:تشفيروسافير. كلاهما يستخدم تكنولوجيا Intel SGX's TEE. تدخل البيانات المشفرة والعقود الذكية إلى TEE معًا، حيث يتم فك تشفير البيانات ومعالجتها بواسطة العقد الذكي، ثم يتم إعادة تشفيرها عند الإخراج. يضمن هذا العملية بقاء البيانات سرية طوال الوقت، مما يمنع التسرب إلى مشغلي العقد أو مطوري التطبيقات. الفارق هو أن Sapphire هو ParaTime متوافق مع EVM للخصوصية، بينما Cipher هو ParaTime لتنفيذ عقود Wasm الذكية.

شبكة بول: تعزيز أمان التحقق من بيتكوين ولامركزية مع تقنيات MPC، ZKP، و TEE

يدمج شبكة بولتقنيات MPC و ZKP و TEE لتحويل مجموعات المحققين الخارجية إلى لجنة مخفية ديناميكية (DHC)، مما يعزز أمن الشبكة.

في اللجنة الخفية الديناميكية، لمعالجة مشكلة تعرض مفتاح خاص أثناء عملية توقيع الاتفاق بواسطة العقد الخارجية للتحقق، تقدم شبكة بول تقنية TEE. على سبيل المثال، من خلال استخدام تقنية Intel SGX، يتم تغليف المفاتيح الخاصة في TEE، مما يسمح لأجهزة العقد بالعمل في منطقة آمنة محلية حيث لا يمكن لمكونات النظام الأخرى الوصول إلى البيانات. من خلال التحقق عن بُعد، يمكن للعقد الشاهد أن يقدم دليلًا للتحقق من أنهم يعملون في TEE ويخزنون المفاتيح بشكل آمن. يمكن للعقد الأخرى أو العقود الذكية بعد ذلك التحقق من هذه التقارير على السلسلة.

بالإضافة إلى ذلك، شبكة BOOL مفتوحة تمامًا للمشاركة؛ يمكن لأي كيان يمتلك معدات TEE أن يرهن رموز BOOL ليصبح عقدة التحقق.

Marlin: الحوسبة السحابية اللامركزية مع المعالجات الآمنة المثبتة ومعالجات ZK

مارلينبروتوكول الحوسبة القابلة للتحقق هو بروتوكول يجمع بين بيئات التنفيذ الموثوقة (TEE) ومعالجات Zero-Knowledge (ZK) لتفويض الأعمال المعقدة إلى سحابة لامركزية.

تتضمن Marlin أنواعًا مختلفة من الأجهزة والشبكات الفرعية. تقنية TEE تُطبق بشكل أساسي فيمارلين أوسترالشبكة الفرعية. Oyster هي منصة مفتوحة تتيح للمطورين نشر المهام أو الخدمات الحسابية المخصصة على مضيفين طرف ثالث غير موثوق بهم. حاليًا ، يعتمد Oyster بشكل رئيسي على AWS Nitro Enclaves ، بيئة تنفيذ موثوقة تستند إلى شرائح أمان AWS Nitro TPM. لتحقيق رؤية متمركزة ، قد يدعم Oyster في المستقبل المزيد من بائعي الأجهزة. بالإضافة إلى ذلك ، يسمح Oyster للمنظمات المؤسسية بتكوين الأماكن المحصنة مباشرة عبر العقود الذكية دون الحاجة إلى أعضاء محددين لإدارة مفاتيح SSH أو المصادقة الأخرى ، مما يقلل من الاعتماد على العمليات اليدوية.

شبكة فالا: نظام متعدد الأدلة بناءً على تكنولوجيا TEE SGX-Prover

شبكة فالاهي بنية حوسبة خارج السلسلة اللامركزية مخصصة لتحقيق خصوصية البيانات والحوسبة الآمنة من خلال TEE. حاليًا، تدعم شبكة Phala Network فقط Intel SGX كأجهزة TEE الخاصة بها. من خلال شبكة TEE لامركزية، قامت شبكة Phala Network ببناء نظام الإثبات المتعدد القائم على TEE Phala SGX-Prover. على وجه الخصوص، يقوم الوحدة خارج السلسلة sgx-prover بتشغيل برنامج الانتقال بين الحالات، ويولد إثبات TEE الذي يحتوي على نتائج الحسابات، ويقدمه إلى sgx-verifier على السلسلة للتحقق.

لمعالجة القلق بشأن تمركز SGX، قدمت شبكة Phala شخصيتين: البواب والعامل. يتم انتخاب البوابين من قبل حاملي رمز PHA من خلال NPoS وهم مسؤولون عن إدارة مفاتيح الشبكة والإشراف على النموذج الاقتصادي. يعمل العمال على أجهزة SGX. من خلال إدخال آلية دوران المفتاح، يمكن للبوابين ضمان أمان شبكة TEE.

حاليًا ، يوجد أكثر من 30,000 جهاز TEE مسجل ويعمل به مستخدمون على مستوى العالم في شبكة Phala. بالإضافة إلى ذلك ، تقوم شبكة Phala بالتحقيق في حلول سرعة الاستقرار السريعة القائمة على TEE. من النظرية ، يمكن تحقيق الاستقرار السريع بناءً على أدلة TEE ، وتوفير أدلة ZK فقط عند الضرورة.

ملخص

في مواجهة النقاشات على تويتر، تويتر، قائد تويتر يونيسواب هايدن آدمز أيضاًمشتركوجهات نظره، مشيرًا إلى أن "السلبية التي يحصلون عليها على تويتر الخاص بالعملات المشفرة لها "الكمال هو عدو الخير" تشعر. كل شيء له تضحيات. كلما زادت الأدوات المتاحة لدينا كلما كان أفضل عند توسيع / تأمين سلاسل الكتل ومكوناتها المحيطة".

استكشاف حالات الاستخدام المذكورة أعلاه، يتضح أن تقنية TEE لديها تطبيقات محتملة في معالجة قضايا الخصوصية والأمان. على سبيل المثال، تحقق Flashbots للمعاملات الخاصة والبناء اللامركزي من خلال TEE، في حين تستخدم Taiko و Scroll TEE لتنفيذ أنظمة الأدلة المتعددة، مما يضمن أمان المعاملات L2. ومع ذلك، يعتمد معظم المشاريع حاليًا على بائع مركزي واحد، مما قد يشكل بعض المخاطر. في المستقبل، قد يكون من الممكن دعم المزيد من بائعي الأجهزة وتعيين نسب العقدة لضمان تشغيل العقدة على أجهزة مختلفة، مما يقلل بشكل إضافي من مخاطر التمركز الناجمة عن الاعتماد المفرط على بائع واحد.

بيان:

  1. هذا المقال مستمد من [بحوث سلسلة التغذية، ينتمي حق النسخ إلى الكاتب الأصليليندا بيل], إذا كان لديك أي اعتراضات على إعادة الطبع، يرجى الاتصال بالبوابة تعلمالفريق، وسيتعامل الفريق معه في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.

  2. تنويه: تعبر وجهات النظر والآراء المعبر عنها في هذه المقالة فقط عن وجهات نظر الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة الإصدارات اللغوية الأخرى للمقالة من قبل فريق Gate Learn ولا يتم الإشارة إليها.Gate.io، قد لا يتم استنساخ المقال المترجم أو توزيعه أو نسخه.

تطور تقنية TEE وتطبيقاتها

متوسطAug 16, 2024
مع تزايد الطلب على حماية الخصوصية، أصبحت تقنية TEE مركز الاهتمام مرة أخرى. توفر تقنية TEE بيئة تنفيذ آمنة مستقلة عن النظام الرئيسي، مما يحمي البيانات والشفرات الحساسة. تقوم العديد من مشاريع البلوكتشين، مثل Flashbots وTaiko وScroll، باستكشاف تطبيقات TEE لتحقيق المعاملات الخاصة، وبناء الكتل اللامركزي، ونظم البراهين المتعددة. بينما توفر تقنية TEE مزايا في الأمان والخصوصية، إلا أنها تواجه ما زالت مواجهة لمخاطر التمركز. في المستقبل، قد تحتاج إلى أن تكون متوافقة مع المزيد من بائعي الأجهزة وتحديد معدلات العقد لتقليل الاعتماد على مورد واحد، مما يعزز اللامركزية بشكل أكبر.
تطور تقنية TEE وتطبيقاتها

مع استمرار نمو الطلب على حماية الخصوصية ، أصبحت TEE مرة أخرى نقطة محورية للمناقشة. على الرغم من مناقشة TEE منذ عدة سنوات ، إلا أنه لم يتم اعتماده على نطاق واسع بسبب مشكلات أمان الأجهزة. ومع ذلك ، نظرا لأن تقنيات MPC و ZK تواجه تحديات في الأداء والمتطلبات الفنية ، فإن العديد من الباحثين والمطورين يعيدون التركيز على TEE.

أثارت هذه الاتجاهات أيضًا مناقشات على تويتر حول ما إذا كانت تقنية TEE ستحل محل تقنية ZK. يعتقد بعض المستخدمين أن TEE و ZK هما متكاملين بدلاً من منافسين، حيث يحلان مشاكل مختلفة ولا أحدهما مثاليًا. المستخدمون الآخرونأشير إلىأن الأمان الذي يوفره AWS و Intel أعلى من حماية التوقيعات المتعددة لـ Rollup. باعتبار قابلية التوسع في مجال التصميم لـ TEE ، والتي لا يمكن تحقيقها بواسطة ZK ، يعتبر هذا التضحية جديرة بالثمن.

ما هو TEE؟

TEE ليس مفهومًا جديدًا. تقنية TEE، المعروفة باسم "الملاذ الآمن"، تُستخدم في أجهزة Apple التي نستخدمها بشكل شائع. وظيفتها الأساسية هي حماية معلومات المستخدمين الحساسة وأداء عمليات التشفير. يتم دمج الملاذ الآمن في نظام على شكل شريحة ومعزول عن المعالج الرئيسي لضمان الأمان العالي. على سبيل المثال، في كل مرة تستخدم فيها معرف اللمس أو معرف الوجه، يتحقق الملاذ الآمن من معلوماتك البيومترية ويضمن عدم تسرب هذه البيانات.

TEEتقف البيئة الموثوق بها للتنفيذ. إنها منطقة آمنة داخل جهاز الكمبيوتر أو الجهاز المحمول التي تعمل بشكل مستقل عن نظام التشغيل الرئيسي. تتضمن ميزاتها الرئيسية: العزل عن نظام التشغيل الرئيسي، مما يضمن بقاء البيانات الداخلية والتنفيذ آمنين حتى لو تعرض النظام الرئيسي للهجوم؛ استخدام دعم الأجهزة وتقنية التشفير لمنع تلاعب الكود الداخلي والبيانات خلال التنفيذ؛ وحماية البيانات الحساسة من التسرب باستخدام تقنية التشفير.

حاليا، تشمل التنفيذات الشائعة للبيئة الموثوقة للتشغيل:

  • إنتل SGX: يوفر بيئة تنفيذ معزولة معتمدة على الأجهزة، مما يخلق منطقة ذاكرة آمنة (حصن) لحماية البيانات الحساسة والشفرة.
  • ARM TrustZone: ينشئ عالمًا آمنًا وعالمًا عاديًا داخل المعالج، حيث يقوم العالم الآمن بتشغيل العمليات الحساسة ويتولى العالم العادي المهام العادية.
  • تستند AWS Nitro Enclaves إلى رقائق أمان AWS Nitro TPM ، وتوفر بيئة تنفيذ موثوقة في السحابة مصممة خصيصًا لسيناريوهات الحوسبة السحابية التي تنطوي على بيانات سرية.

في سوق العملات الرقمية، تُستخدم تقنية TEE بشكل شائع في الحساب خارج السلسلة في بيئة موثوقة وآمنة. بالإضافة إلى ذلك، تتيح ميزة الشهادة البعيدة لـ TEE للمستخدمين عن بُعد التحقق من سلامة الشفرة القائمة داخل TEE، مما يضمن أمان معالجة البيانات. ومع ذلك، تواجه تقنية TEE أيضًا مشاكل اللامركزية، حيث تعتمد على بائعين مركزيين مثل إنتل و AWS. إذا كانت لهذه المكونات الأجهزة ثغرات أو ثغرات أمان، فإن أمان النظام قد يتعرض للخطر. ومع ذلك، كأداة إضافية، فإن تقنية TEE سهلة البناء وفعالة التكلفة، مما يجعلها مناسبة للتطبيقات التي تتطلب أمانًا عاليًا وحماية الخصوصية. تجعل هذه المزايا تقنية TEE قابلة للتطبيق في مختلف التطبيقات الرقمية، مثل حماية الخصوصية وتعزيز أمان الطبقة 2.

مراجعة مشروع TEE

Flashbots: تحقيق المعاملات الخاصة وبناء الكتل المتمركز مع SGX

في عام 2022، بدأ Flashbots استكشاف تقنيات الخصوصية المتعلقة بالبيئات الموثوقة للتنفيذ (TEE) مثل SGX، مع النظر فيها كقطع أساسية حاسمة للتعاون بدون ثقة في سلسلة الإمداد التجاري. في مارس 2023، نجحت Flashbots بنجاحتشغيلبوابة بناء داخل غرفة SGX لـ Intel، مما يشكل خطوة نحو المعاملات الخاصة وبوابات البناء المتمركزة. من خلال استخدام غرف SGX، لا يمكن لبوابات البناء وموفرو البنية التحتية الأخرى رؤية محتويات معاملات المستخدم. يمكن للبنائين إنشاء كتل صالحة يمكن التحقق منها داخل الغرفة والإبلاغ بصدق عن عروضهم، مما يقضي على الحاجة المحتملة للاستعانة بوسائل تعزيز المزايدة المتكررة. بالإضافة إلى ذلك، تساعد هذه التقنية على التخفيف من مخاطر تدفقات الأوامر الحصرية، مما يتيح للمعاملات البقاء سرية مع الاستمرار في توفرها لجميع بوابات البناء المعملة داخل الغرفة.

على الرغم من أن TEE توفر الوصول إلى الموارد الخارجية وحماية الخصوصية ، إلا أن أدائها ليس مرتفعا مثل التقنيات غير TEE. هناك أيضا مخاطر المركزية. وجدت Flashbots أن الاعتماد فقط على TEE لا يحل جميع المشكلات. هناك حاجة إلى تدابير أمنية إضافية وكيانات أخرى للتحقق من حسابات TEE والتعليمات البرمجية ، مما يضمن شفافية النظام وجدارته بالثقة. لذلك ، تصورت Flashbots شبكة تتكون من TEEs (غلايات) جنبا إلى جنب مع سلسلة عامة موثوقة بدون إذن (SUAVE Chain) لإدارة هذه الشبكة واستضافة البرامج التي تعمل داخل TEEs. هذا يشكل المفهوم الأساسي ل SUAVE.

SUAVE (Single Unified Auction for Value Expression) هي بنية تحتية تهدف إلى معالجة التحديات المتعلقة بـ MEV، مع التركيز على فصل أدوار الذاكرة المؤقتة وإنتاج الكتل عن سلاسل الكتل الحالية لتشكيل شبكة مستقلة (طبقة الطلب)، والتي يمكن أن تكون خدمة كذاكرة مؤقتة ومنشئ كتل مركزي لأي سلسلة كتل.

(يمكن العثور على مزيد من مقدمة SUAVE في ChainFeeds السابقة)مقالة)

سوف يتم إطلاق SUAVE في مرحلتين. الإصدار الأول،SUAVE Centauriتشمل النسخة الأولى من بروتوكول فلاشبوتس مزادات تدفق الأوامر الخاصة (OFA) و SUAVE Devnet (testnet). لا تشمل هذه النسخة التشفير وتقنية TEE. النسخة الثانية، أندروميدا، ستعمل على تشغيل عقدة التنفيذ في بيئات التنفيذ الموثوقة مثل SGX. لضمان عمليات الحساب والشفرة التي تعمل على عقدات TEE غير المتصلة بالشبكة بطريقة متوقعة، ستستخدم فلاشبوتس ميزة الشهادة عن بُعد لـ TEE، مما يتيح لعقود الذكاء الاصطناعي التحقق من الرسائل من TEE. تشمل الخطوات الخاصة بذلك: إضافة وظائف مسبقة جديدة إلى رمز Solidity لإنشاء شهادات عن بُعد؛ إنشاء شهادات باستخدام معالجات SGX؛ التحقق الكامل من الشهادات في سلسلة الكتل؛ واستخدام مكتبة Automata-V3-DCAP للتحقق من تلك الشهادات.

في الختام، سيقوم SUAVE بدمج TEE لاستبدال الأطراف الثالثة الحالية، حيث تعمل التطبيقات داخل نظام SUAVE (مثل مزادات تدفق الطلبات أو بناة الكتل) في TEE وضمان سلامة حسابات TEE والكود من خلال الشهادة البعيدة على السلسلة.

Taiko: بناء نظام Multi-Proof Raiko من خلال SGX

يمكن أيضًا توسيع مفهوم TEE إلى Rollup لبناء نظام متعدد الإثباتات. يشير مصطلح "متعدد الإثباتات" إلى إنشاء أنواع متعددة من الإثباتات لكتلة واحدة، مماثلة لآلية العميل المتعدد في Ethereum. يضمن ذلك أنه حتى لو كان لدى إثبات واحد ثغرات، فإن الإثباتات الأخرى تظل صالحة.

في آلية الإثبات المتعددة ، يمكن لأي مستخدم مهتم بتوليد الأدلة تشغيل العقد لاستخراج البيانات مثل المعاملات وجميع الأدلة الظرفية على الحالة. باستخدام هذه البيانات ، يتم إنشاء أنواع مختلفة من الأدلة ثم يتم تقديمها معًا إلى عقد ذكي ، الذي يتحقق من صحة الأدلة. بالنسبة للأدلة التي تم إنشاؤها بواسطة TEE ، من الضروري التحقق مما إذا كان التوقيع ECDSA موقعًا بواسطة العنوان المتوقع. بمجرد أن تمر جميع الأدلة على التحقق وتؤكد أن تطابق تجزئة الكتلة ، يتم وضع علامة على الكتلة كما تم إثباتها وتسجيلها على السلسلة.

Taiko تستخدم تقنية Intel SGX لبناء نظام Raiko متعدد المقاومات للتحقق من كتل Taiko و Ethereum. باستخدام SGX ، يمكن ل Taiko ضمان خصوصية البيانات وأمانها أثناء المهام الحرجة ، مما يوفر طبقة إضافية من الحماية حتى إذا كانت هناك نقاط ضعف محتملة. يمكن تشغيل بروفات SGX على جهاز كمبيوتر واحد وإكمالها في بضع ثوان فقط ، دون التأثير على كفاءة إنشاء الإثبات. بالإضافة إلى ذلك ، أطلقت Taiko بنية جديدة تدعم تجميع برامج العميل لتشغيلها في كل من بيئات ZK و TEE ، مما يضمن صحة انتقالات حالة الكتلة وتقييم الأداء والكفاءة من خلال قياس الأداء والمراقبة.

على الرغم من العديد من المزايا التي توفرها تكنولوجيا TEE، إلا أن هناك بعض التحديات أثناء التنفيذ. على سبيل المثال، تحتاج إعدادات SGX لدعم وحدات المعالجة المركزية من مزودي الخدمة السحابية المختلفة وتحسين تكاليف الغاز أثناء عملية التحقق. علاوة على ذلك، يجب إنشاء قناة آمنة للتحقق من صحة الحسابات والشفرة. من أجل التغلب على هذه التحديات، يستخدم Taiko نظام Gramine OS لتغليف تطبيقات التشغيل داخل محرز آمن ويوفر تكوينات سهلة الاستخدام لـ Docker و Kubernetes، مما يتيح لأي مستخدم يمتلك وحدات معالجة مركزية SGX إمكانية نشر هذه التطبيقات وإدارتها بسهولة.

وفقًا لـ Taiko'sإعلان, تدعم رايكو حاليًا SP1 و Risc0 و SGX ، وهم يعملون بشكل مستمر على دمج جولت وبودر. في المستقبل ، تخطط تايكو لدمج المزيد من Riscv32 ZK-VM ، وتوسيع Wasm ZK-VM ، ودمجها مباشرةً مع Reth لتحقيق إثباتات كتل في الوقت الحقيقي ، واعتماد بنية مرنة لدعم إثباتات الكتل المتعددة السلاسل.

تمرير: تطوير TEE Prover بالتعاون مع Automata

آلية البرهان المتعددة لتمريرتهدف إلى تحقيق ثلاثة أهداف: تعزيز أمان L2، دون زيادة وقت الاستقرار، وإدخال تكاليف هامشية فقط للمعاملات L2. لذلك، بالإضافة إلى ZK proofs، كان من الضروري لـ Scroll موازنة الاستقرار وكفاءة التكلفة عند اختيار آلية دليل مساعد. على الرغم من أن دلائل الغش توفر أمانًا عاليًا، إلا أن وقت الاستقرار الخاص بهم طويل جدًا. بينما يعد محققو zkEVM قويين، إلا أن تكاليف تطويرهم عالية ومعقدة. في نهاية المطاف، اختار Scroll استخدام TEE Proverمقترح بواسطة جاستن دريك كآلية دليل إضافي.

يعمل TEE Prover في بيئة TEE محمية، مما يتيح له تنفيذ المعاملات بسرعة وإنشاء الأدلة دون زيادة في النهائية. ميزة أخرى مهمة لـ TEE Prover هي كفاءته، حيث يكون العبء المتعلق بعملية الإثبات لا يُذكر.

حالياً، Scroll هوتعاونمع طبقة البرهان المرنة Automata لتطوير TEE Prover for Scroll. Automata هي طبقة التحقق المرنة المصممة لتوسيع الثقة على مستوى الجهاز إلى Ethereum من خلال معالجات TEE. يتكون TEE Prover لـ Scroll من مكونين رئيسيين: على السلسلة وخارجها.

  • SGX Prover: يعمل المكون خارج السلسلة في ملجأ للتحقق مما إذا كانت جذر الحالة بعد تنفيذ الكتلة في الملجأ تطابق جذر الحالة الحالي ، ومن ثم يقدم دليلًا على التنفيذ (PoE) إلى محقق SGX.
  • SGX الـمُحَقِّق: يتم نشر هذا العقد الذكي على سلسلة L1 للتحقق من الانتقالات الحالية المقترحة من قِبَل مُثَبِّت SGX وتقرير البرهان المُقَدَّم من مَغَاوَرة Intel SGX.

يقوم SGX Prover بمراقبة دفعات المعاملات التي يقدمها المُرتَتِب على L1 لضمان أن البيانات المستخدمة أثناء الانتقالات الحالية كاملة وغير متغيرة. يقوم SGX Prover بعد ذلك بإنشاء دليل الكتل (PoB) بما في ذلك جميع المعلومات الضرورية، مضمناً ضمان أن جميع العُقَد المشاركة في التحقق والتنفيذ يستخدمون نفس مجموع البيانات. بعد التنفيذ، يقوم SGX Prover بتقديم PoE إلى L1، ويتحقق SGX Verifier مما إذا كان PoE موقعًا من قبل SGX Prover صالح.

يتم كتابة SGX Prover بلغة Rust ويستخدم SputnikVM كمحرك EVM الخاص به لتنفيذ العقود الذكية. يمكن تجميع هذا التنفيذ وتشغيله على الأجهزة التي تدعم وضع SGX الأجهزة، ويمكن أيضًا تصحيحه في بيئات غير SGX. يستخدم SGX Verifier مكتبة التحقق DCAP v3 مفتوحة المصدر من Automata للتحقق من تاريخ كتلة Scroll testnet بأكمله.

للحد من الاعتماد على تنفيذات TEE ومصنعي الأجهزة، تقوم Scroll أيضًا باستكشاف بروتوكول لتجميع مثبتات TEE من أجهزة مختلفة وعملاء. سيتضمن هذا البروتوكول نظام توقيع عتبة، وهي تقنية تشفيرية تسمح للمشاركين المتعددين بتوليد توقيع مشترك، والذي لا يكون صالحًا إلا إذا اتفق على الأقل عدد معين من المشاركين. على وجه التحديد، يتطلب مثبت TEE متعدد (على سبيل المثال، N) من مثبتات TEE لتوليد دليل متسق من مثبتات T على الأقل.

Automata: تعزيز أمان وخصوصية البلوكشين مع معالجات TEE

شبكة أوتوماتا هو طبقة التحقق المعتمدة على الأجهزة التي تستخدم الأجهزة كجذر موثوق به مشترك. يتيح مجموعة متنوعة من حالات الاستخدام ، بما في ذلك نظام متعدد المحققين يعتمد على محققات TEE ، والعدالة والخصوصية لوكلاء RPC ، ووحدات البناء داخل الملاجئ المشفرة.

كما ذكر سابقًا، تم تطوير نظام Scroll's multi-proof بالتعاون مع Automata. بالإضافة إلى ذلك، Automataتم تقديمهامعالجات TEE كمحققين متعددين AVS في شبكة EigenLayer. معالج TEE هو عتاد مصمم لأداء مهام حسابية محددة، مكملة أو توسيع قدرات السلسلة الرئيسية. يوسع معالج TEE لشبكة Automata الوظائف الخاصة بالبلوكشين عن طريق تنفيذ عمليات حسابية آمنة داخل حصن TEE.

على وجه التحديد ، يعد Multi-Prover AVS مركزا للتحكم في المهام مسؤولا عن تنسيق وإدارة العديد من المحققين المستقلين وفقا لمتطلبات البروتوكولات المختلفة. يمكن للبروتوكولات نشر المهام التي تحتاج إلى التحقق بشكل عام ، ويمكن تنظيم لجنة محفزة من عقد TEE المخصصة للتعامل مع هذه المهام. يمكن للعقد (المشغلين) المهتمين بالتحقق التسجيل للمشاركة والتعاون لضمان الأمان. يعمل حاملو الرمز المميز الذين يرغبون في دعم أمان البروتوكول كمخزنين ، ويفوضون حقوق التخزين الخاصة بهم إلى مشغلين موثوق بهم. يعزز هذا التخزين الأمن الاقتصادي المطلوب في المراحل المبكرة من البروتوكول لأن الأموال المخزنة تعمل كضمان ، مما يحفز المشغلين على العمل بأمانة وكفاءة. تنشئ EigenLayer سوقا بدون إذن يسمح للمخزنين والمشغلين والبروتوكولات بالمشاركة بحرية.

شبكة سرية: حماية الخصوصية بناءً على تكنولوجيا SGX

سلسلة الكتل الخاصةشبكة سريةيحقق Secret Network الحماية الخاصة للبيانات بشكل رئيسي من خلال عقود سرية و TEE. ولهذا الغرض، يعتمد Secret Network تكنولوجيا بيئة التنفيذ الموثوقة Intel SGX، ولضمان توافق الشبكة، يسمح Secret Network فقط باستخدام رقائق Intel SGX ولا يدعم تقنيات TEE الأخرى.

تستخدم شبكة Secret Network عملية التصديق عن بُعد للتحقق من سلامة وأمان مخبأ SGX. ينشئ كل نود كامل تقريرًا عن التصديق قبل التسجيل، يثبت أن وحدة المعالجة المركزية لديها آخر تحديثات الأجهزة، ويتم التحقق من ذلك على السلسلة. بمجرد أن يحصل الأعضاء الجدد على مفتاح التوافق المشترك، يمكنهم معالجة حسابات الشبكة والمعاملات بشكل متوازٍ، مما يضمن الأمان العام للشبكة. لتقليل متسعات الهجوم المحتملة، تختار شبكة Secret Network استخدام SGX-SPS (خدمات منصة الخادم) بدلاً من SGX-ME (محرك الإدارة).

في التنفيذ المحدد، تستخدم Secret Network SGX لأداء العمليات بمدخلات ومخرجات وحالات مشفرة. وهذا يعني أن البيانات تظل مشفرة طوال دورة حياتها، مما يمنع الوصول غير المصرح به. علاوة على ذلك، يستخدم كل عقدة التحقق من شبكة Secret Network وحدة معالجة مركزية مدعومة بوحدة SGX من Intel لمعالجة المعاملات، مما يضمن فك تشفير البيانات الحساسة فقط داخل المحيط الآمن لكل عقدة التحقق ولا يمكن الوصول إليها خارجيًا.

Oasis: استخدام SGX لبناء العقود الذكية الخاصة

شبكة الحوسبة الآمنةواحةتعتمد على بنية معمارية متعددة الوحدات، حيث يتم فصل الإجماع وتنفيذ العقود الذكية إلى طبقة الإجماع وطبقة باراتايمز. كطبقة تنفيذ العقود الذكية، تتكون طبقة باراتايمز من عدة باراتايمز متوازية، حيث يمثل كل منها بيئة حسابية بحالة مشتركة. يتيح ذلك لـ Oasis التعامل مع المهام الحسابية المعقدة في بيئة واحدة والمعاملات البسيطة في بيئة أخرى.

يمكن تصنيف ParaTimes إلى أنواع خاصة وغير خاصة، حيث يمكن لأنواع مختلفة من ParaTimes تشغيل مكائن افتراضية مختلفة. يمكن أيضًا تصميمها كأنظمة ذات إذن أو بدون إذن. كواحدة من مقترحات القيم الأساسية لـ Oasis، تجمع الشبكة بين تقنية TEE لإدخال نوعين من عقود الذكاء الاصطناعي الخاصة:تشفيروسافير. كلاهما يستخدم تكنولوجيا Intel SGX's TEE. تدخل البيانات المشفرة والعقود الذكية إلى TEE معًا، حيث يتم فك تشفير البيانات ومعالجتها بواسطة العقد الذكي، ثم يتم إعادة تشفيرها عند الإخراج. يضمن هذا العملية بقاء البيانات سرية طوال الوقت، مما يمنع التسرب إلى مشغلي العقد أو مطوري التطبيقات. الفارق هو أن Sapphire هو ParaTime متوافق مع EVM للخصوصية، بينما Cipher هو ParaTime لتنفيذ عقود Wasm الذكية.

شبكة بول: تعزيز أمان التحقق من بيتكوين ولامركزية مع تقنيات MPC، ZKP، و TEE

يدمج شبكة بولتقنيات MPC و ZKP و TEE لتحويل مجموعات المحققين الخارجية إلى لجنة مخفية ديناميكية (DHC)، مما يعزز أمن الشبكة.

في اللجنة الخفية الديناميكية، لمعالجة مشكلة تعرض مفتاح خاص أثناء عملية توقيع الاتفاق بواسطة العقد الخارجية للتحقق، تقدم شبكة بول تقنية TEE. على سبيل المثال، من خلال استخدام تقنية Intel SGX، يتم تغليف المفاتيح الخاصة في TEE، مما يسمح لأجهزة العقد بالعمل في منطقة آمنة محلية حيث لا يمكن لمكونات النظام الأخرى الوصول إلى البيانات. من خلال التحقق عن بُعد، يمكن للعقد الشاهد أن يقدم دليلًا للتحقق من أنهم يعملون في TEE ويخزنون المفاتيح بشكل آمن. يمكن للعقد الأخرى أو العقود الذكية بعد ذلك التحقق من هذه التقارير على السلسلة.

بالإضافة إلى ذلك، شبكة BOOL مفتوحة تمامًا للمشاركة؛ يمكن لأي كيان يمتلك معدات TEE أن يرهن رموز BOOL ليصبح عقدة التحقق.

Marlin: الحوسبة السحابية اللامركزية مع المعالجات الآمنة المثبتة ومعالجات ZK

مارلينبروتوكول الحوسبة القابلة للتحقق هو بروتوكول يجمع بين بيئات التنفيذ الموثوقة (TEE) ومعالجات Zero-Knowledge (ZK) لتفويض الأعمال المعقدة إلى سحابة لامركزية.

تتضمن Marlin أنواعًا مختلفة من الأجهزة والشبكات الفرعية. تقنية TEE تُطبق بشكل أساسي فيمارلين أوسترالشبكة الفرعية. Oyster هي منصة مفتوحة تتيح للمطورين نشر المهام أو الخدمات الحسابية المخصصة على مضيفين طرف ثالث غير موثوق بهم. حاليًا ، يعتمد Oyster بشكل رئيسي على AWS Nitro Enclaves ، بيئة تنفيذ موثوقة تستند إلى شرائح أمان AWS Nitro TPM. لتحقيق رؤية متمركزة ، قد يدعم Oyster في المستقبل المزيد من بائعي الأجهزة. بالإضافة إلى ذلك ، يسمح Oyster للمنظمات المؤسسية بتكوين الأماكن المحصنة مباشرة عبر العقود الذكية دون الحاجة إلى أعضاء محددين لإدارة مفاتيح SSH أو المصادقة الأخرى ، مما يقلل من الاعتماد على العمليات اليدوية.

شبكة فالا: نظام متعدد الأدلة بناءً على تكنولوجيا TEE SGX-Prover

شبكة فالاهي بنية حوسبة خارج السلسلة اللامركزية مخصصة لتحقيق خصوصية البيانات والحوسبة الآمنة من خلال TEE. حاليًا، تدعم شبكة Phala Network فقط Intel SGX كأجهزة TEE الخاصة بها. من خلال شبكة TEE لامركزية، قامت شبكة Phala Network ببناء نظام الإثبات المتعدد القائم على TEE Phala SGX-Prover. على وجه الخصوص، يقوم الوحدة خارج السلسلة sgx-prover بتشغيل برنامج الانتقال بين الحالات، ويولد إثبات TEE الذي يحتوي على نتائج الحسابات، ويقدمه إلى sgx-verifier على السلسلة للتحقق.

لمعالجة القلق بشأن تمركز SGX، قدمت شبكة Phala شخصيتين: البواب والعامل. يتم انتخاب البوابين من قبل حاملي رمز PHA من خلال NPoS وهم مسؤولون عن إدارة مفاتيح الشبكة والإشراف على النموذج الاقتصادي. يعمل العمال على أجهزة SGX. من خلال إدخال آلية دوران المفتاح، يمكن للبوابين ضمان أمان شبكة TEE.

حاليًا ، يوجد أكثر من 30,000 جهاز TEE مسجل ويعمل به مستخدمون على مستوى العالم في شبكة Phala. بالإضافة إلى ذلك ، تقوم شبكة Phala بالتحقيق في حلول سرعة الاستقرار السريعة القائمة على TEE. من النظرية ، يمكن تحقيق الاستقرار السريع بناءً على أدلة TEE ، وتوفير أدلة ZK فقط عند الضرورة.

ملخص

في مواجهة النقاشات على تويتر، تويتر، قائد تويتر يونيسواب هايدن آدمز أيضاًمشتركوجهات نظره، مشيرًا إلى أن "السلبية التي يحصلون عليها على تويتر الخاص بالعملات المشفرة لها "الكمال هو عدو الخير" تشعر. كل شيء له تضحيات. كلما زادت الأدوات المتاحة لدينا كلما كان أفضل عند توسيع / تأمين سلاسل الكتل ومكوناتها المحيطة".

استكشاف حالات الاستخدام المذكورة أعلاه، يتضح أن تقنية TEE لديها تطبيقات محتملة في معالجة قضايا الخصوصية والأمان. على سبيل المثال، تحقق Flashbots للمعاملات الخاصة والبناء اللامركزي من خلال TEE، في حين تستخدم Taiko و Scroll TEE لتنفيذ أنظمة الأدلة المتعددة، مما يضمن أمان المعاملات L2. ومع ذلك، يعتمد معظم المشاريع حاليًا على بائع مركزي واحد، مما قد يشكل بعض المخاطر. في المستقبل، قد يكون من الممكن دعم المزيد من بائعي الأجهزة وتعيين نسب العقدة لضمان تشغيل العقدة على أجهزة مختلفة، مما يقلل بشكل إضافي من مخاطر التمركز الناجمة عن الاعتماد المفرط على بائع واحد.

بيان:

  1. هذا المقال مستمد من [بحوث سلسلة التغذية، ينتمي حق النسخ إلى الكاتب الأصليليندا بيل], إذا كان لديك أي اعتراضات على إعادة الطبع، يرجى الاتصال بالبوابة تعلمالفريق، وسيتعامل الفريق معه في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.

  2. تنويه: تعبر وجهات النظر والآراء المعبر عنها في هذه المقالة فقط عن وجهات نظر الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة الإصدارات اللغوية الأخرى للمقالة من قبل فريق Gate Learn ولا يتم الإشارة إليها.Gate.io، قد لا يتم استنساخ المقال المترجم أو توزيعه أو نسخه.

Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!