Da die Nachfrage nach Datenschutz weiter steigt, ist TEE erneut zum Diskussionspunkt geworden. Obwohl TEE vor mehreren Jahren diskutiert wurde, wurde es aufgrund von Hardware-Sicherheitsproblemen nicht weit verbreitet. Da jedoch MPC- und ZK-Technologien mit Leistungs- und technischen Anforderungen konfrontiert sind, richten viele Forscher und Entwickler ihren Fokus erneut auf TEE.
Dieser Trend hat auch Diskussionen auf Twitter ausgelöst, ob TEE die ZK-Technologie ersetzen wird. Einige Benutzer glauben, dass TEE und ZK sich ergänzen und nicht miteinander konkurrieren, da sie unterschiedliche Probleme lösen und keiner von beiden perfekt ist. Andere Benutzerhinweisendass die von AWS und Intel bereitgestellte Sicherheit höher ist als der Multi-Signature-Schutz von Rollup. Angesichts der Erweiterbarkeit von TEE im Designraum, die ZK nicht erreichen kann, wird dieser Kompromiss als lohnenswert erachtet.
TEE ist kein neues Konzept. Die TEE-Technologie, bekannt als 'Secure Enclave', wird in den von uns häufig verwendeten Apple-Geräten eingesetzt. Ihre Hauptfunktion besteht darin, die sensiblen Informationen der Benutzer zu schützen und Verschlüsselungsvorgänge durchzuführen. Die Secure Enclave ist in den System-on-a-Chip integriert und vom Hauptprozessor isoliert, um hohe Sicherheit zu gewährleisten. Zum Beispiel überprüft die Secure Enclave jedes Mal, wenn Sie Touch ID oder Face ID verwenden, Ihre biometrischen Informationen und stellt sicher, dass diese Daten nicht geleakt werden.
TEEsteht für Trusted Execution Environment. Es handelt sich um einen sicheren Bereich innerhalb eines Computers oder mobilen Geräts, der unabhängig vom Hauptbetriebssystem arbeitet. Zu seinen Hauptmerkmalen gehören: Isolierung vom Hauptbetriebssystem, Gewährleistung der Sicherheit interner Daten und Ausführung selbst wenn das Hauptbetriebssystem angegriffen wird; Verwendung von Hardwareunterstützung und Verschlüsselungstechnologie, um zu verhindern, dass interner Code und Daten während der Ausführung manipuliert werden; und Schutz sensibler Daten vor Leckagen mithilfe von Verschlüsselungstechnologie.
Derzeit umfassen gängige TEE-Implementierungen:
Im Kryptomarkt wird die TEE-Technologie am häufigsten für die Off-Chain-Berechnung in einer vertrauenswürdigen und sicheren Umgebung verwendet. Darüber hinaus ermöglicht die Remote-Attestationsfunktion von TEE remote Benutzern, die Integrität des Codes, der innerhalb der TEE ausgeführt wird, zu überprüfen und so die Sicherheit der Datenverarbeitung zu gewährleisten. Allerdings hat TEE auch Dezentralisierungsprobleme, da es auf zentralisierte Anbieter wie Intel und AWS angewiesen ist. Wenn diese Hardwarekomponenten Hintertüren oder Schwachstellen aufweisen, könnte die Systemsicherheit gefährdet sein. Dennoch ist die TEE-Technologie als Hilfsmittel einfach aufzubauen und kostengünstig und eignet sich für Anwendungen, die hohe Sicherheit und Datenschutz erfordern. Diese Vorteile machen die TEE-Technologie für verschiedene Krypto-Anwendungen, wie Datenschutz und die Verbesserung der Sicherheit von Layer 2, anwendbar.
Im Jahr 2022 begann Flashbots, Datenschutztechnologien im Zusammenhang mit vertrauenswürdigen Ausführungsumgebungen (TEE) wie SGX zu erforschen und betrachtet sie als entscheidende Bausteine für vertrauenslose Zusammenarbeit in der Transaktionslieferkette. Im März 2023 gelang es Flashbots erfolgreichbetriebenEin Block-Builder innerhalb der SGX-Enklave von Intel markiert einen Schritt vorwärts in Richtung privater Transaktionen und dezentraler Block-Builder. Durch die Nutzung von SGX-Enklaven können Block-Builder und andere Infrastrukturanbieter den Inhalt von Benutzertransaktionen nicht sehen. Builder können innerhalb der Enklave verifizierbare gültige Blöcke konstruieren und ihre Gebote ehrlich melden, was möglicherweise die Notwendigkeit von Mev-Boost-Relays beseitigt. Darüber hinaus hilft diese Technologie, das Risiko exklusiver Orderflows zu mindern, sodass Transaktionen privat bleiben können, während sie für alle innerhalb der Enklave arbeitenden Block-Builder zugänglich sind.
Obwohl TEE den Zugriff auf externe Ressourcen und den Schutz der Privatsphäre ermöglicht, ist seine Leistung nicht so hoch wie die von nicht-TEE-Technologien. Es gibt auch Zentralisierungsrisiken. Flashbots stellte fest, dass sich alle Probleme nicht allein auf TEE verlassen lassen; zusätzliche Sicherheitsmaßnahmen und andere Entitäten sind erforderlich, um TEE-Berechnungen und -Code zu überprüfen und die Transparenz und Vertrauenswürdigkeit des Systems zu gewährleisten. Daher hat Flashbots ein Netzwerk aus TEEs (Kettles) zusammen mit einer vertrauenswürdigen, öffentlichen und erlaubnislosen Kette (SUAVE-Kette) konzipiert, um dieses Netzwerk zu verwalten und die Programme innerhalb der TEEs auszuführen. Dies bildet das grundlegende Konzept von SUAVE.
SUAVE (Single Unified Auction for Value Expression) ist eine Infrastruktur, die darauf abzielt, MEV-bezogene Herausforderungen anzugehen, und sich darauf konzentriert, die Rollen des Mempools und der Blockproduktion von bestehenden Blockchains zu trennen, um ein eigenständiges Netzwerk (Ordnungsschicht) zu bilden, das als Plug-and-Play-Mempool und dezentraler Blockbuilder für jede Blockchain dienen kann.
(Weitere SUAVE-Einführungen finden Sie in den vorherigen ChainFeedsArtikel)
SUAVE wird in zwei Phasen eingeführt. Die erste Version,SUAVE Centauri, umfasst private Order-Flow-Auktionen (OFA) und SUAVE Devnet (Testnet). Diese Version beinhaltet keine Kryptografie und TEE-Technologie. Die zweite Version, Andromeda, wird Ausführungsknoten in vertrauenswürdigen Ausführungsumgebungen wie SGX betreiben. Um sicherzustellen, dass Berechnungen und Code, die auf offline TEE-Knoten ausgeführt werden, wie erwartet funktionieren, wird Flashbots die Remote-Attestationsfunktion von TEE verwenden, um Smart Contracts die Überprüfung von Nachrichten aus dem TEE zu ermöglichen. Konkrete Schritte umfassen: Hinzufügen neuer vorcompilierter Funktionen zum Solidity-Code zur Generierung von Remote-Attestationen; Generierung von Attestationen unter Verwendung von SGX-Prozessoren; vollständige Verifizierung von Attestationen On-Chain; und Verwendung der Automata-V3-DCAP-Bibliothek zur Validierung dieser Attestationen.
Zusammenfassend wird SUAVE TEE integrieren, um aktuelle Drittanbieter zu ersetzen, wobei Anwendungen innerhalb des SUAVE-Systems (wie Order Flow-Auktionen oder Block-Builder) in TEE ausgeführt werden und die Integrität von TEE-Berechnungen und Code durch Remote-Attestation in der On-Chain gewährleistet wird.
Das Konzept des TEE kann auch auf Rollup ausgedehnt werden, um ein Multi-Proof-System aufzubauen. Multi-Proof bezieht sich darauf, mehrere Arten von Proofs für einen einzelnen Block zu generieren, ähnlich dem Multi-Client-Mechanismus von Ethereum. Dies stellt sicher, dass selbst wenn ein Proof Schwachstellen aufweist, die anderen Proofs gültig bleiben.
In einem Multi-Proof-Mechanismus kann jeder Benutzer, der daran interessiert ist, Proofs zu generieren, einen Knoten ausführen, um Daten wie Transaktionen und alle Zugriffs-Merkle-Proofs des Zustands zu extrahieren. Mit diesen Daten werden verschiedene Arten von Proofs generiert und dann gemeinsam an einen Smart Contract übermittelt, der die Korrektheit der Proofs überprüft. Für Proofs, die von TEE generiert wurden, ist es erforderlich zu überprüfen, ob die ECDSA-Signatur von der erwarteten Adresse signiert ist. Sobald alle Proofs die Überprüfung bestehen und bestätigen, dass der Blockhash übereinstimmt, wird der Block als bewiesen markiert und auf der Chain aufgezeichnet.
Taikoverwendet Intel SGX-Technologie, um das Multi-Proof-System Raiko zur Überprüfung von Taiko- und Ethereum-Blöcken aufzubauen. Durch die Verwendung von SGX kann Taiko die Datenschutz und Sicherheit bei kritischen Aufgaben gewährleisten und bietet eine zusätzliche Schutzschicht, selbst wenn potenzielle Schwachstellen vorhanden sind. SGX-Beweise können auf einem einzelnen Computer ausgeführt und in nur wenigen Sekunden abgeschlossen werden, ohne die Effizienz der Beweisgenerierung zu beeinträchtigen. Darüber hinaus hat Taiko eine neue Architektur eingeführt, die das Kompilieren von Client-Programmen zum Ausführen in ZK- und TEE-Umgebungen unterstützt. Dadurch wird die Korrektheit von Blockzustandsübergängen sichergestellt und die Leistung und Effizienz durch Benchmarking und Monitoring bewertet.
Trotz der vielen Vorteile, die TEE bietet, gibt es bei der Implementierung immer noch einige Herausforderungen. Zum Beispiel müssen SGX-Setups CPUs von verschiedenen Cloud-Anbietern unterstützen und die Gas-Kosten während des Verifizierungsprozesses optimieren. Darüber hinaus muss ein sicherer Kanal eingerichtet werden, um die Korrektheit von Berechnungen und Code zu überprüfen. Um diese Herausforderungen anzugehen, verwendet Taiko Gramine OS, um Laufanwendungen innerhalb einer sicheren Enklave zu kapseln, und bietet benutzerfreundliche Docker- und Kubernetes-Konfigurationen, die es jedem Benutzer mit SGX-fähigen CPUs ermöglichen, diese Anwendungen bequem bereitzustellen und zu verwalten.
Gemäß Taiko'sAnkündigung, Raiko unterstützt derzeit SP1, Risc0 und SGX und arbeitet kontinuierlich an der Integration von Jolt und Powdr. In Zukunft plant Taiko, mehr Riscv32 ZK-VM zu integrieren, das Wasm ZK-VM zu erweitern, eine direkte Integration mit Reth zur Erzielung von Echtzeit-Blocknachweisen vorzunehmen und eine modulare Architektur anzunehmen, um Multi-Chain-Blocknachweise zu unterstützen.
Der Multi-Proof-Mechanismus vonScrollZiele: Verbesserung der L2-Sicherheit, keine Erhöhung der Endgültigkeitszeit und Einführung nur marginaler Kosten für L2-Transaktionen zu erreichen. Deshalb musste Scroll neben ZK-Beweisen darauf achten, die Endgültigkeit und Kosteneffizienz bei der Auswahl eines Hilfsbeweismechanismus auszugleichen. Obwohl Betrugsbeweise eine hohe Sicherheit bieten, ist ihre Endgültigkeitszeit zu lang. Während zkEVM-Verifizierer leistungsstark sind, sind ihre Entwicklungskosten hoch und komplex. Letztendlich entschied sich Scroll dafür, den TEE-Prover zu verwenden.vorgeschlagenvon Justin Drake als zusätzlicher Beweismechanismus.
Der TEE Prover arbeitet in einer geschützten TEE-Umgebung, was ihm ermöglicht, Transaktionen schnell auszuführen und Beweise zu generieren, ohne die Endgültigkeit zu erhöhen. Ein weiterer bedeutender Vorteil des TEE Provers ist seine Effizienz, da der Overhead im Zusammenhang mit dem Beweisprozess vernachlässigbar ist.
Derzeit ist ScrollzusammenarbeitenMit der modularen Nachweisschicht Automata entwickeln Sie den TEE-Prover für Scroll. Automata ist eine modulare Verifikationsschicht, die darauf ausgelegt ist, das Vertrauen auf Maschinenebene durch TEE-Coprozessoren auf Ethereum auszudehnen. Der TEE-Prover von Scroll besteht aus zwei Hauptkomponenten: On-Chain und Off-Chain.
Der SGX Prover überwacht die Chargen von Transaktionen, die vom Sequencer auf L1 eingereicht werden, um sicherzustellen, dass die bei den Zustandsübergängen verwendeten Daten vollständig und unverändert sind. Der SGX Prover generiert dann einen Blockbeweis (PoB) mit allen erforderlichen Informationen, um sicherzustellen, dass alle an der Überprüfung und Ausführung beteiligten Knoten denselben Datensatz verwenden. Nach der Ausführung übermittelt der SGX Prover den PoE an L1, und der SGX Verifier prüft, ob der PoE von einem gültigen SGX Prover signiert ist.
Der SGX-Prover ist in Rust geschrieben und verwendet SputnikVM als EVM-Engine zur Ausführung von Smart Contracts. Diese Implementierung kann auf Maschinen, die den SGX-Hardwaremodus unterstützen, kompiliert und ausgeführt werden und kann auch in nicht-SGX-Umgebungen debuggt werden. Der SGX-Verifier verwendet die Open-Source-DCAP-v3-Verifizierungsbibliothek von Automata, um die gesamte Block-Historie des Scroll-Testnetzwerks zu überprüfen.
Um die Abhängigkeit von TEE-Implementierungen und Hardware-Herstellern zu reduzieren, erforscht Scroll auch ein Protokoll zur Aggregation von TEE-Prüfern aus verschiedenen Hardware- und Client-Systemen. Dieses Protokoll wird ein Schwellwertschma für Signaturen verwenden, eine kryptographische Technik, die es mehreren Teilnehmern ermöglicht, gemeinsam eine Signatur zu generieren, die nur dann gültig ist, wenn mindestens eine bestimmte Anzahl von Teilnehmern zustimmt. Konkret erfordert der TEE-Prüfer mehrere (z.B. N) TEE-Prüfer, um aus mindestens T Prüfern einen konsistenten Nachweis zu erbringen.
Automata-Netzwerk ist eine modulare Überprüfungsschicht, die Hardware als gemeinsamen Vertrauensanker verwendet. Sie ermöglicht verschiedene Anwendungsfälle, einschließlich eines Mehrfachprüfersystems, das auf TEE-Prüfern basiert, Fairness und Privatsphäre für RPC-Relais und Bausteine innerhalb verschlüsselter Enklaven.
Wie bereits erwähnt, wurde das Multi-Proof-System von Scroll in Zusammenarbeit mit Automata entwickelt. Darüber hinaus AutomataeingeführtTEE-Coprozessoren als Multi-Prover-AVS in das EigenLayer-Mainnet. Ein TEE-Coprozessor ist eine Hardware, die speziell entwickelt wurde, um bestimmte Rechenaufgaben auszuführen und die Fähigkeiten der Hauptkette zu ergänzen oder zu erweitern. Der TEE-Coprozessor von Automata Network erweitert die Blockchain-Funktionalität durch die Ausführung sicherer Berechnungen innerhalb eines TEE-Enklave.
Insbesondere ist der Multi-Prover AVS ein Task-Control-Center, das für die Koordination und Verwaltung mehrerer unabhängiger Verifizierer gemäß den Anforderungen verschiedener Protokolle verantwortlich ist. Protokolle können öffentlich Aufgaben veröffentlichen, die Verifizierung erfordern, und ein incentiviertes Komitee von dedizierten TEE-Knoten kann organisiert werden, um diese Aufgaben zu bearbeiten. Knoten (Betriebsmittel), die an der Verifizierung interessiert sind, können sich registrieren, um teilzunehmen und zusammenzuarbeiten, um Sicherheit zu gewährleisten. Token-Inhaber, die die Sicherheit des Protokolls unterstützen möchten, fungieren als Staker und delegieren ihre Staking-Rechte an vertrauenswürdige Betreiber. Dieses Staking verbessert die wirtschaftliche Sicherheit, die in den frühen Phasen des Protokolls benötigt wird, da die gestakten Gelder als Garantie dienen und die Betreiber dazu anreizen, ehrlich und effizient zu arbeiten. EigenLayer schafft einen permissionless Markt, der es Stakern, Betreibern und Protokollen ermöglicht, frei teilzunehmen.
Die Privacy-BlockchainSecret Networkhauptsächlich erreicht Datenschutz durch Secret Contracts und TEE. Zu diesem Zweck übernimmt Secret Network die Intel SGX Trusted Execution Environment-Technologie und erlaubt zur Sicherstellung der Netzwerkkonsistenz nur die Verwendung von Intel SGX-Chips und unterstützt keine anderen TEE-Technologien.
Secret Network verwendet einen Remote-Attestierungsprozess, um die Integrität und Sicherheit des SGX-Enklave zu überprüfen. Jeder Vollknoten erstellt vor der Registrierung einen Attestierungsbericht, der nachweist, dass seine CPU die neuesten Hardware-Updates hat. Dies wird dann in der Blockchain verifiziert. Sobald neue Knoten den gemeinsamen Konsensschlüssel erhalten haben, können sie Netzwerkberechnungen und Transaktionen parallel verarbeiten und so die Gesamtsicherheit des Netzwerks gewährleisten. Um potenzielle Angriffsvektoren zu reduzieren, entscheidet sich Secret Network dafür, SGX-SPS (Server Platform Services) anstelle von SGX-ME (Management Engine) zu verwenden.
In einer spezifischen Implementierung verwendet das Secret Network SGX, um Berechnungen mit verschlüsselten Eingaben, Ausgaben und Zuständen durchzuführen. Dies bedeutet, dass die Daten während ihres gesamten Lebenszyklus verschlüsselt bleiben und unbefugten Zugriff verhindern. Darüber hinaus verwendet jeder Verifizierungsknoten des Secret Network eine Intel SGX-unterstützte CPU, um Transaktionen zu verarbeiten, wodurch sichergestellt wird, dass sensible Daten nur innerhalb des sicheren Enklave jedes Verifizierungsknotens entschlüsselt werden und von extern nicht zugänglich sind.
Das Privacy Computing-NetzwerkOaseadopts a modular architecture, separating consensus and smart contract execution into the consensus layer and the ParaTimes layer. As the smart contract execution layer, ParaTimes consists of multiple parallel ParaTimes, each representing a computational environment with a shared state. This allows Oasis to handle complex computational tasks in one environment and simple transactions in another.
ParaTimes können in private und nicht-private Typen eingeteilt werden, wobei verschiedene ParaTimes in der Lage sind, verschiedene virtuelle Maschinen auszuführen. Sie können auch als permissioned oder permissionless Systeme konzipiert werden. Als eine der Kernwertversprechen von Oasis kombiniert das Netzwerk TEE-Technologie, um zwei Arten von privaten Smart Contracts einzuführen:Chiffre undSaphirBeide nutzen die TEE-Technologie von Intel SGX. Verschlüsselte Daten und Smart Contracts gelangen gemeinsam in die TEE, wo die Daten entschlüsselt und vom Smart Contract verarbeitet werden, bevor sie bei der Ausgabe erneut verschlüsselt werden. Dieser Prozess gewährleistet, dass die Daten während des gesamten Vorgangs vertraulich bleiben und ein Auslaufen an Knotenbetreiber oder Anwendungs-Entwickler verhindert wird. Der Unterschied besteht darin, dass Sapphire eine privacy EVM-kompatible ParaTime ist, während Cipher eine privacy ParaTime zur Ausführung von Wasm Smart Contracts ist.
Bool Network integriertMPC, ZKP und TEE-Technologien zur Transformation externer Verifikator-Cluster in ein dynamisches verstecktes Komitee (DHC), wodurch die Netzwerksicherheit verbessert wird.
In der Dynamic Hidden Committee, um das Problem der Offenlegung privater Schlüssel während des Konsens-Signaturprozesses durch externe Überprüfungsknoten zu lösen, führt Bool Network TEE-Technologie ein. Zum Beispiel werden durch die Verwendung von Intel SGX-Technologie private Schlüssel in TEE eingekapselt, wodurch Knotengeräte innerhalb eines lokalen sicheren Bereichs betrieben werden können, auf den andere Systemkomponenten nicht zugreifen können. Über Remote-Attestation können Zeugenknoten einen Nachweis vorlegen, um zu überprüfen, dass sie tatsächlich innerhalb eines TEE ausgeführt werden und Schlüssel sicher speichern. Andere Knoten oder Smart Contracts können dann diese Berichte On-Chain überprüfen.
Darüber hinaus ist das BOOL Network vollständig für die Teilnahme geöffnet; Jede Entität mit TEE-Ausrüstung kann BOOL-Token einsetzen, um ein Verifizierungsknotenpunkt zu werden.
MarlinGate ist ein überprüfbares Rechenprotokoll, das Trusted Execution Environments (TEE) und Zero-Knowledge (ZK) Coprozessoren kombiniert, um komplexe Arbeitslasten an eine dezentralisierte Cloud zu deleGieren.
Marlin umfasst verschiedene Arten von Hardware und Teilnetzen. Seine TEE-Technologie wird hauptsächlich in der AnwendungMarlin Austersub-Netzwerk. Oyster ist eine offene Plattform, die es Entwicklern ermöglicht, benutzerdefinierte Rechenaufgaben oder Dienste auf nicht vertrauenswürdigen Drittanbieter-Hosts bereitzustellen. Derzeit verlässt sich Oyster hauptsächlich auf AWS Nitro Enclaves, eine vertrauenswürdige Ausführungsumgebung, die auf AWS Nitro TPM-Sicherheitschips basiert. Um eine dezentrale Vision zu verwirklichen, könnte Oyster in Zukunft weitere Hardware-Anbieter unterstützen. Darüber hinaus ermöglicht Oyster DAOs, Enclaves direkt über Smart Contracts zu konfigurieren, ohne dass spezifische Mitglieder SSH oder andere Authentifizierungsschlüssel verwalten müssen, wodurch die Abhängigkeit von manuellen Operationen reduziert wird.
Phala Netzwerkist eine dezentralisierte Off-Chain-Computing-Infrastruktur, die sich der Erreichung von Datenschutz und sicheren Berechnungen durch TEE widmet. Derzeit unterstützt Phala Network nur Intel SGX als seine TEE-Hardware. Durch die Nutzung eines dezentralisierten TEE-Netzwerks hat Phala Network das TEE-basierte Multi-Proof-System Phala SGX-Prover aufgebaut. Insbesondere führt das Off-Chain-Modul sgx-prover das Zustandsübergangsprogramm aus, generiert einen TEE-Proof mit den Berechnungsergebnissen und übermittelt ihn zur Überprüfung an den On-Chain-Sgx-Verifier.
Um Bedenken hinsichtlich der Zentralisierung von SGX zu begegnen, führte das Phala Network zwei Rollen ein: Gatekeeper und Worker. Gatekeeper werden von PHA-Token-Inhabern durch NPoS gewählt und sind für die Verwaltung der Netzwerkschlüssel und die Überwachung des Wirtschaftsmodells verantwortlich. Worker arbeiten auf SGX-Hardware. Durch die Einführung eines Schlüssel-Rotationsmechanismus können Gatekeeper die Sicherheit des TEE-Netzwerks gewährleisten.
Derzeit hat Phala Network weltweit über 30.000 registrierte und von Benutzern betriebene TEE-Geräte. Darüber hinaus erforscht Phala Network TEE-basierte Lösungen für schnelle Endgültigkeit. Theoretisch kann eine schnelle Endgültigkeit basierend auf TEE-Nachweisen erreicht werden, indem ZK-Nachweise nur dann erbracht werden, wenn sie erforderlich sind.
Angesichts der Debatten auf Twitter äußerte sich auch Uniswap-CEO Hayden Adams.gemeinsamIn seinen Ansichten sagte er: „Die Negativität, die sie auf dem Krypto-Twitter erfahren, hat starke „Perfektion ist der Feind des Guten“-Vibes. Alles hat seine Vor- und Nachteile. Je mehr Werkzeuge uns zur Verfügung stehen, desto besser ist es, wenn es um das Skalieren/Sichern von Blockchains und ihren peripheren Komponenten geht.“
Bei der Erkundung der oben genannten Anwendungsfälle wird deutlich, dass die TEE-Technologie Potenzialanwendungen zur Bewältigung von Datenschutz- und Sicherheitsproblemen hat. Beispielsweise erreichen Flashbots private Transaktionen und dezentrale Konstruktionen durch TEE, während Taiko und Scroll TEE nutzen, um Mehrfachnachweissysteme zu implementieren, die die Sicherheit von L2-Transaktionen gewährleisten. Die meisten Projekte verlassen sich jedoch derzeit auf einen einzigen zentralisierten Anbieter, was einige Risiken mit sich bringen könnte. In Zukunft könnte es möglich sein, mehr Hardwareanbieter zu unterstützen und Knotenverhältnisse festzulegen, um sicherzustellen, dass Knoten auf unterschiedlicher Hardware ausgeführt werden und die Zentralisierungsrisiken, die durch eine zu starke Abhängigkeit von einem einzigen Anbieter verursacht werden, weiter zu verringern.
Dieser Artikel stammt aus [ChainFeeds Forschung], das Urheberrecht liegt beim Originalautor [LindaBell], wenn Sie Einwände gegen den Nachdruck haben, wenden Sie sich bitte an die Gate LernenTeam, und das Team wird es so bald wie möglich gemäß den relevanten Verfahren bearbeiten.
Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel dargestellt werden, stellen nur die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung dar.
Andere Sprachversionen des Artikels werden vom Gate Learn-Team übersetzt und nicht erwähnt.Gate.io, der übersetzte Artikel darf nicht reproduziert, verteilt oder plagiiert werden.
Teilen
Da die Nachfrage nach Datenschutz weiter steigt, ist TEE erneut zum Diskussionspunkt geworden. Obwohl TEE vor mehreren Jahren diskutiert wurde, wurde es aufgrund von Hardware-Sicherheitsproblemen nicht weit verbreitet. Da jedoch MPC- und ZK-Technologien mit Leistungs- und technischen Anforderungen konfrontiert sind, richten viele Forscher und Entwickler ihren Fokus erneut auf TEE.
Dieser Trend hat auch Diskussionen auf Twitter ausgelöst, ob TEE die ZK-Technologie ersetzen wird. Einige Benutzer glauben, dass TEE und ZK sich ergänzen und nicht miteinander konkurrieren, da sie unterschiedliche Probleme lösen und keiner von beiden perfekt ist. Andere Benutzerhinweisendass die von AWS und Intel bereitgestellte Sicherheit höher ist als der Multi-Signature-Schutz von Rollup. Angesichts der Erweiterbarkeit von TEE im Designraum, die ZK nicht erreichen kann, wird dieser Kompromiss als lohnenswert erachtet.
TEE ist kein neues Konzept. Die TEE-Technologie, bekannt als 'Secure Enclave', wird in den von uns häufig verwendeten Apple-Geräten eingesetzt. Ihre Hauptfunktion besteht darin, die sensiblen Informationen der Benutzer zu schützen und Verschlüsselungsvorgänge durchzuführen. Die Secure Enclave ist in den System-on-a-Chip integriert und vom Hauptprozessor isoliert, um hohe Sicherheit zu gewährleisten. Zum Beispiel überprüft die Secure Enclave jedes Mal, wenn Sie Touch ID oder Face ID verwenden, Ihre biometrischen Informationen und stellt sicher, dass diese Daten nicht geleakt werden.
TEEsteht für Trusted Execution Environment. Es handelt sich um einen sicheren Bereich innerhalb eines Computers oder mobilen Geräts, der unabhängig vom Hauptbetriebssystem arbeitet. Zu seinen Hauptmerkmalen gehören: Isolierung vom Hauptbetriebssystem, Gewährleistung der Sicherheit interner Daten und Ausführung selbst wenn das Hauptbetriebssystem angegriffen wird; Verwendung von Hardwareunterstützung und Verschlüsselungstechnologie, um zu verhindern, dass interner Code und Daten während der Ausführung manipuliert werden; und Schutz sensibler Daten vor Leckagen mithilfe von Verschlüsselungstechnologie.
Derzeit umfassen gängige TEE-Implementierungen:
Im Kryptomarkt wird die TEE-Technologie am häufigsten für die Off-Chain-Berechnung in einer vertrauenswürdigen und sicheren Umgebung verwendet. Darüber hinaus ermöglicht die Remote-Attestationsfunktion von TEE remote Benutzern, die Integrität des Codes, der innerhalb der TEE ausgeführt wird, zu überprüfen und so die Sicherheit der Datenverarbeitung zu gewährleisten. Allerdings hat TEE auch Dezentralisierungsprobleme, da es auf zentralisierte Anbieter wie Intel und AWS angewiesen ist. Wenn diese Hardwarekomponenten Hintertüren oder Schwachstellen aufweisen, könnte die Systemsicherheit gefährdet sein. Dennoch ist die TEE-Technologie als Hilfsmittel einfach aufzubauen und kostengünstig und eignet sich für Anwendungen, die hohe Sicherheit und Datenschutz erfordern. Diese Vorteile machen die TEE-Technologie für verschiedene Krypto-Anwendungen, wie Datenschutz und die Verbesserung der Sicherheit von Layer 2, anwendbar.
Im Jahr 2022 begann Flashbots, Datenschutztechnologien im Zusammenhang mit vertrauenswürdigen Ausführungsumgebungen (TEE) wie SGX zu erforschen und betrachtet sie als entscheidende Bausteine für vertrauenslose Zusammenarbeit in der Transaktionslieferkette. Im März 2023 gelang es Flashbots erfolgreichbetriebenEin Block-Builder innerhalb der SGX-Enklave von Intel markiert einen Schritt vorwärts in Richtung privater Transaktionen und dezentraler Block-Builder. Durch die Nutzung von SGX-Enklaven können Block-Builder und andere Infrastrukturanbieter den Inhalt von Benutzertransaktionen nicht sehen. Builder können innerhalb der Enklave verifizierbare gültige Blöcke konstruieren und ihre Gebote ehrlich melden, was möglicherweise die Notwendigkeit von Mev-Boost-Relays beseitigt. Darüber hinaus hilft diese Technologie, das Risiko exklusiver Orderflows zu mindern, sodass Transaktionen privat bleiben können, während sie für alle innerhalb der Enklave arbeitenden Block-Builder zugänglich sind.
Obwohl TEE den Zugriff auf externe Ressourcen und den Schutz der Privatsphäre ermöglicht, ist seine Leistung nicht so hoch wie die von nicht-TEE-Technologien. Es gibt auch Zentralisierungsrisiken. Flashbots stellte fest, dass sich alle Probleme nicht allein auf TEE verlassen lassen; zusätzliche Sicherheitsmaßnahmen und andere Entitäten sind erforderlich, um TEE-Berechnungen und -Code zu überprüfen und die Transparenz und Vertrauenswürdigkeit des Systems zu gewährleisten. Daher hat Flashbots ein Netzwerk aus TEEs (Kettles) zusammen mit einer vertrauenswürdigen, öffentlichen und erlaubnislosen Kette (SUAVE-Kette) konzipiert, um dieses Netzwerk zu verwalten und die Programme innerhalb der TEEs auszuführen. Dies bildet das grundlegende Konzept von SUAVE.
SUAVE (Single Unified Auction for Value Expression) ist eine Infrastruktur, die darauf abzielt, MEV-bezogene Herausforderungen anzugehen, und sich darauf konzentriert, die Rollen des Mempools und der Blockproduktion von bestehenden Blockchains zu trennen, um ein eigenständiges Netzwerk (Ordnungsschicht) zu bilden, das als Plug-and-Play-Mempool und dezentraler Blockbuilder für jede Blockchain dienen kann.
(Weitere SUAVE-Einführungen finden Sie in den vorherigen ChainFeedsArtikel)
SUAVE wird in zwei Phasen eingeführt. Die erste Version,SUAVE Centauri, umfasst private Order-Flow-Auktionen (OFA) und SUAVE Devnet (Testnet). Diese Version beinhaltet keine Kryptografie und TEE-Technologie. Die zweite Version, Andromeda, wird Ausführungsknoten in vertrauenswürdigen Ausführungsumgebungen wie SGX betreiben. Um sicherzustellen, dass Berechnungen und Code, die auf offline TEE-Knoten ausgeführt werden, wie erwartet funktionieren, wird Flashbots die Remote-Attestationsfunktion von TEE verwenden, um Smart Contracts die Überprüfung von Nachrichten aus dem TEE zu ermöglichen. Konkrete Schritte umfassen: Hinzufügen neuer vorcompilierter Funktionen zum Solidity-Code zur Generierung von Remote-Attestationen; Generierung von Attestationen unter Verwendung von SGX-Prozessoren; vollständige Verifizierung von Attestationen On-Chain; und Verwendung der Automata-V3-DCAP-Bibliothek zur Validierung dieser Attestationen.
Zusammenfassend wird SUAVE TEE integrieren, um aktuelle Drittanbieter zu ersetzen, wobei Anwendungen innerhalb des SUAVE-Systems (wie Order Flow-Auktionen oder Block-Builder) in TEE ausgeführt werden und die Integrität von TEE-Berechnungen und Code durch Remote-Attestation in der On-Chain gewährleistet wird.
Das Konzept des TEE kann auch auf Rollup ausgedehnt werden, um ein Multi-Proof-System aufzubauen. Multi-Proof bezieht sich darauf, mehrere Arten von Proofs für einen einzelnen Block zu generieren, ähnlich dem Multi-Client-Mechanismus von Ethereum. Dies stellt sicher, dass selbst wenn ein Proof Schwachstellen aufweist, die anderen Proofs gültig bleiben.
In einem Multi-Proof-Mechanismus kann jeder Benutzer, der daran interessiert ist, Proofs zu generieren, einen Knoten ausführen, um Daten wie Transaktionen und alle Zugriffs-Merkle-Proofs des Zustands zu extrahieren. Mit diesen Daten werden verschiedene Arten von Proofs generiert und dann gemeinsam an einen Smart Contract übermittelt, der die Korrektheit der Proofs überprüft. Für Proofs, die von TEE generiert wurden, ist es erforderlich zu überprüfen, ob die ECDSA-Signatur von der erwarteten Adresse signiert ist. Sobald alle Proofs die Überprüfung bestehen und bestätigen, dass der Blockhash übereinstimmt, wird der Block als bewiesen markiert und auf der Chain aufgezeichnet.
Taikoverwendet Intel SGX-Technologie, um das Multi-Proof-System Raiko zur Überprüfung von Taiko- und Ethereum-Blöcken aufzubauen. Durch die Verwendung von SGX kann Taiko die Datenschutz und Sicherheit bei kritischen Aufgaben gewährleisten und bietet eine zusätzliche Schutzschicht, selbst wenn potenzielle Schwachstellen vorhanden sind. SGX-Beweise können auf einem einzelnen Computer ausgeführt und in nur wenigen Sekunden abgeschlossen werden, ohne die Effizienz der Beweisgenerierung zu beeinträchtigen. Darüber hinaus hat Taiko eine neue Architektur eingeführt, die das Kompilieren von Client-Programmen zum Ausführen in ZK- und TEE-Umgebungen unterstützt. Dadurch wird die Korrektheit von Blockzustandsübergängen sichergestellt und die Leistung und Effizienz durch Benchmarking und Monitoring bewertet.
Trotz der vielen Vorteile, die TEE bietet, gibt es bei der Implementierung immer noch einige Herausforderungen. Zum Beispiel müssen SGX-Setups CPUs von verschiedenen Cloud-Anbietern unterstützen und die Gas-Kosten während des Verifizierungsprozesses optimieren. Darüber hinaus muss ein sicherer Kanal eingerichtet werden, um die Korrektheit von Berechnungen und Code zu überprüfen. Um diese Herausforderungen anzugehen, verwendet Taiko Gramine OS, um Laufanwendungen innerhalb einer sicheren Enklave zu kapseln, und bietet benutzerfreundliche Docker- und Kubernetes-Konfigurationen, die es jedem Benutzer mit SGX-fähigen CPUs ermöglichen, diese Anwendungen bequem bereitzustellen und zu verwalten.
Gemäß Taiko'sAnkündigung, Raiko unterstützt derzeit SP1, Risc0 und SGX und arbeitet kontinuierlich an der Integration von Jolt und Powdr. In Zukunft plant Taiko, mehr Riscv32 ZK-VM zu integrieren, das Wasm ZK-VM zu erweitern, eine direkte Integration mit Reth zur Erzielung von Echtzeit-Blocknachweisen vorzunehmen und eine modulare Architektur anzunehmen, um Multi-Chain-Blocknachweise zu unterstützen.
Der Multi-Proof-Mechanismus vonScrollZiele: Verbesserung der L2-Sicherheit, keine Erhöhung der Endgültigkeitszeit und Einführung nur marginaler Kosten für L2-Transaktionen zu erreichen. Deshalb musste Scroll neben ZK-Beweisen darauf achten, die Endgültigkeit und Kosteneffizienz bei der Auswahl eines Hilfsbeweismechanismus auszugleichen. Obwohl Betrugsbeweise eine hohe Sicherheit bieten, ist ihre Endgültigkeitszeit zu lang. Während zkEVM-Verifizierer leistungsstark sind, sind ihre Entwicklungskosten hoch und komplex. Letztendlich entschied sich Scroll dafür, den TEE-Prover zu verwenden.vorgeschlagenvon Justin Drake als zusätzlicher Beweismechanismus.
Der TEE Prover arbeitet in einer geschützten TEE-Umgebung, was ihm ermöglicht, Transaktionen schnell auszuführen und Beweise zu generieren, ohne die Endgültigkeit zu erhöhen. Ein weiterer bedeutender Vorteil des TEE Provers ist seine Effizienz, da der Overhead im Zusammenhang mit dem Beweisprozess vernachlässigbar ist.
Derzeit ist ScrollzusammenarbeitenMit der modularen Nachweisschicht Automata entwickeln Sie den TEE-Prover für Scroll. Automata ist eine modulare Verifikationsschicht, die darauf ausgelegt ist, das Vertrauen auf Maschinenebene durch TEE-Coprozessoren auf Ethereum auszudehnen. Der TEE-Prover von Scroll besteht aus zwei Hauptkomponenten: On-Chain und Off-Chain.
Der SGX Prover überwacht die Chargen von Transaktionen, die vom Sequencer auf L1 eingereicht werden, um sicherzustellen, dass die bei den Zustandsübergängen verwendeten Daten vollständig und unverändert sind. Der SGX Prover generiert dann einen Blockbeweis (PoB) mit allen erforderlichen Informationen, um sicherzustellen, dass alle an der Überprüfung und Ausführung beteiligten Knoten denselben Datensatz verwenden. Nach der Ausführung übermittelt der SGX Prover den PoE an L1, und der SGX Verifier prüft, ob der PoE von einem gültigen SGX Prover signiert ist.
Der SGX-Prover ist in Rust geschrieben und verwendet SputnikVM als EVM-Engine zur Ausführung von Smart Contracts. Diese Implementierung kann auf Maschinen, die den SGX-Hardwaremodus unterstützen, kompiliert und ausgeführt werden und kann auch in nicht-SGX-Umgebungen debuggt werden. Der SGX-Verifier verwendet die Open-Source-DCAP-v3-Verifizierungsbibliothek von Automata, um die gesamte Block-Historie des Scroll-Testnetzwerks zu überprüfen.
Um die Abhängigkeit von TEE-Implementierungen und Hardware-Herstellern zu reduzieren, erforscht Scroll auch ein Protokoll zur Aggregation von TEE-Prüfern aus verschiedenen Hardware- und Client-Systemen. Dieses Protokoll wird ein Schwellwertschma für Signaturen verwenden, eine kryptographische Technik, die es mehreren Teilnehmern ermöglicht, gemeinsam eine Signatur zu generieren, die nur dann gültig ist, wenn mindestens eine bestimmte Anzahl von Teilnehmern zustimmt. Konkret erfordert der TEE-Prüfer mehrere (z.B. N) TEE-Prüfer, um aus mindestens T Prüfern einen konsistenten Nachweis zu erbringen.
Automata-Netzwerk ist eine modulare Überprüfungsschicht, die Hardware als gemeinsamen Vertrauensanker verwendet. Sie ermöglicht verschiedene Anwendungsfälle, einschließlich eines Mehrfachprüfersystems, das auf TEE-Prüfern basiert, Fairness und Privatsphäre für RPC-Relais und Bausteine innerhalb verschlüsselter Enklaven.
Wie bereits erwähnt, wurde das Multi-Proof-System von Scroll in Zusammenarbeit mit Automata entwickelt. Darüber hinaus AutomataeingeführtTEE-Coprozessoren als Multi-Prover-AVS in das EigenLayer-Mainnet. Ein TEE-Coprozessor ist eine Hardware, die speziell entwickelt wurde, um bestimmte Rechenaufgaben auszuführen und die Fähigkeiten der Hauptkette zu ergänzen oder zu erweitern. Der TEE-Coprozessor von Automata Network erweitert die Blockchain-Funktionalität durch die Ausführung sicherer Berechnungen innerhalb eines TEE-Enklave.
Insbesondere ist der Multi-Prover AVS ein Task-Control-Center, das für die Koordination und Verwaltung mehrerer unabhängiger Verifizierer gemäß den Anforderungen verschiedener Protokolle verantwortlich ist. Protokolle können öffentlich Aufgaben veröffentlichen, die Verifizierung erfordern, und ein incentiviertes Komitee von dedizierten TEE-Knoten kann organisiert werden, um diese Aufgaben zu bearbeiten. Knoten (Betriebsmittel), die an der Verifizierung interessiert sind, können sich registrieren, um teilzunehmen und zusammenzuarbeiten, um Sicherheit zu gewährleisten. Token-Inhaber, die die Sicherheit des Protokolls unterstützen möchten, fungieren als Staker und delegieren ihre Staking-Rechte an vertrauenswürdige Betreiber. Dieses Staking verbessert die wirtschaftliche Sicherheit, die in den frühen Phasen des Protokolls benötigt wird, da die gestakten Gelder als Garantie dienen und die Betreiber dazu anreizen, ehrlich und effizient zu arbeiten. EigenLayer schafft einen permissionless Markt, der es Stakern, Betreibern und Protokollen ermöglicht, frei teilzunehmen.
Die Privacy-BlockchainSecret Networkhauptsächlich erreicht Datenschutz durch Secret Contracts und TEE. Zu diesem Zweck übernimmt Secret Network die Intel SGX Trusted Execution Environment-Technologie und erlaubt zur Sicherstellung der Netzwerkkonsistenz nur die Verwendung von Intel SGX-Chips und unterstützt keine anderen TEE-Technologien.
Secret Network verwendet einen Remote-Attestierungsprozess, um die Integrität und Sicherheit des SGX-Enklave zu überprüfen. Jeder Vollknoten erstellt vor der Registrierung einen Attestierungsbericht, der nachweist, dass seine CPU die neuesten Hardware-Updates hat. Dies wird dann in der Blockchain verifiziert. Sobald neue Knoten den gemeinsamen Konsensschlüssel erhalten haben, können sie Netzwerkberechnungen und Transaktionen parallel verarbeiten und so die Gesamtsicherheit des Netzwerks gewährleisten. Um potenzielle Angriffsvektoren zu reduzieren, entscheidet sich Secret Network dafür, SGX-SPS (Server Platform Services) anstelle von SGX-ME (Management Engine) zu verwenden.
In einer spezifischen Implementierung verwendet das Secret Network SGX, um Berechnungen mit verschlüsselten Eingaben, Ausgaben und Zuständen durchzuführen. Dies bedeutet, dass die Daten während ihres gesamten Lebenszyklus verschlüsselt bleiben und unbefugten Zugriff verhindern. Darüber hinaus verwendet jeder Verifizierungsknoten des Secret Network eine Intel SGX-unterstützte CPU, um Transaktionen zu verarbeiten, wodurch sichergestellt wird, dass sensible Daten nur innerhalb des sicheren Enklave jedes Verifizierungsknotens entschlüsselt werden und von extern nicht zugänglich sind.
Das Privacy Computing-NetzwerkOaseadopts a modular architecture, separating consensus and smart contract execution into the consensus layer and the ParaTimes layer. As the smart contract execution layer, ParaTimes consists of multiple parallel ParaTimes, each representing a computational environment with a shared state. This allows Oasis to handle complex computational tasks in one environment and simple transactions in another.
ParaTimes können in private und nicht-private Typen eingeteilt werden, wobei verschiedene ParaTimes in der Lage sind, verschiedene virtuelle Maschinen auszuführen. Sie können auch als permissioned oder permissionless Systeme konzipiert werden. Als eine der Kernwertversprechen von Oasis kombiniert das Netzwerk TEE-Technologie, um zwei Arten von privaten Smart Contracts einzuführen:Chiffre undSaphirBeide nutzen die TEE-Technologie von Intel SGX. Verschlüsselte Daten und Smart Contracts gelangen gemeinsam in die TEE, wo die Daten entschlüsselt und vom Smart Contract verarbeitet werden, bevor sie bei der Ausgabe erneut verschlüsselt werden. Dieser Prozess gewährleistet, dass die Daten während des gesamten Vorgangs vertraulich bleiben und ein Auslaufen an Knotenbetreiber oder Anwendungs-Entwickler verhindert wird. Der Unterschied besteht darin, dass Sapphire eine privacy EVM-kompatible ParaTime ist, während Cipher eine privacy ParaTime zur Ausführung von Wasm Smart Contracts ist.
Bool Network integriertMPC, ZKP und TEE-Technologien zur Transformation externer Verifikator-Cluster in ein dynamisches verstecktes Komitee (DHC), wodurch die Netzwerksicherheit verbessert wird.
In der Dynamic Hidden Committee, um das Problem der Offenlegung privater Schlüssel während des Konsens-Signaturprozesses durch externe Überprüfungsknoten zu lösen, führt Bool Network TEE-Technologie ein. Zum Beispiel werden durch die Verwendung von Intel SGX-Technologie private Schlüssel in TEE eingekapselt, wodurch Knotengeräte innerhalb eines lokalen sicheren Bereichs betrieben werden können, auf den andere Systemkomponenten nicht zugreifen können. Über Remote-Attestation können Zeugenknoten einen Nachweis vorlegen, um zu überprüfen, dass sie tatsächlich innerhalb eines TEE ausgeführt werden und Schlüssel sicher speichern. Andere Knoten oder Smart Contracts können dann diese Berichte On-Chain überprüfen.
Darüber hinaus ist das BOOL Network vollständig für die Teilnahme geöffnet; Jede Entität mit TEE-Ausrüstung kann BOOL-Token einsetzen, um ein Verifizierungsknotenpunkt zu werden.
MarlinGate ist ein überprüfbares Rechenprotokoll, das Trusted Execution Environments (TEE) und Zero-Knowledge (ZK) Coprozessoren kombiniert, um komplexe Arbeitslasten an eine dezentralisierte Cloud zu deleGieren.
Marlin umfasst verschiedene Arten von Hardware und Teilnetzen. Seine TEE-Technologie wird hauptsächlich in der AnwendungMarlin Austersub-Netzwerk. Oyster ist eine offene Plattform, die es Entwicklern ermöglicht, benutzerdefinierte Rechenaufgaben oder Dienste auf nicht vertrauenswürdigen Drittanbieter-Hosts bereitzustellen. Derzeit verlässt sich Oyster hauptsächlich auf AWS Nitro Enclaves, eine vertrauenswürdige Ausführungsumgebung, die auf AWS Nitro TPM-Sicherheitschips basiert. Um eine dezentrale Vision zu verwirklichen, könnte Oyster in Zukunft weitere Hardware-Anbieter unterstützen. Darüber hinaus ermöglicht Oyster DAOs, Enclaves direkt über Smart Contracts zu konfigurieren, ohne dass spezifische Mitglieder SSH oder andere Authentifizierungsschlüssel verwalten müssen, wodurch die Abhängigkeit von manuellen Operationen reduziert wird.
Phala Netzwerkist eine dezentralisierte Off-Chain-Computing-Infrastruktur, die sich der Erreichung von Datenschutz und sicheren Berechnungen durch TEE widmet. Derzeit unterstützt Phala Network nur Intel SGX als seine TEE-Hardware. Durch die Nutzung eines dezentralisierten TEE-Netzwerks hat Phala Network das TEE-basierte Multi-Proof-System Phala SGX-Prover aufgebaut. Insbesondere führt das Off-Chain-Modul sgx-prover das Zustandsübergangsprogramm aus, generiert einen TEE-Proof mit den Berechnungsergebnissen und übermittelt ihn zur Überprüfung an den On-Chain-Sgx-Verifier.
Um Bedenken hinsichtlich der Zentralisierung von SGX zu begegnen, führte das Phala Network zwei Rollen ein: Gatekeeper und Worker. Gatekeeper werden von PHA-Token-Inhabern durch NPoS gewählt und sind für die Verwaltung der Netzwerkschlüssel und die Überwachung des Wirtschaftsmodells verantwortlich. Worker arbeiten auf SGX-Hardware. Durch die Einführung eines Schlüssel-Rotationsmechanismus können Gatekeeper die Sicherheit des TEE-Netzwerks gewährleisten.
Derzeit hat Phala Network weltweit über 30.000 registrierte und von Benutzern betriebene TEE-Geräte. Darüber hinaus erforscht Phala Network TEE-basierte Lösungen für schnelle Endgültigkeit. Theoretisch kann eine schnelle Endgültigkeit basierend auf TEE-Nachweisen erreicht werden, indem ZK-Nachweise nur dann erbracht werden, wenn sie erforderlich sind.
Angesichts der Debatten auf Twitter äußerte sich auch Uniswap-CEO Hayden Adams.gemeinsamIn seinen Ansichten sagte er: „Die Negativität, die sie auf dem Krypto-Twitter erfahren, hat starke „Perfektion ist der Feind des Guten“-Vibes. Alles hat seine Vor- und Nachteile. Je mehr Werkzeuge uns zur Verfügung stehen, desto besser ist es, wenn es um das Skalieren/Sichern von Blockchains und ihren peripheren Komponenten geht.“
Bei der Erkundung der oben genannten Anwendungsfälle wird deutlich, dass die TEE-Technologie Potenzialanwendungen zur Bewältigung von Datenschutz- und Sicherheitsproblemen hat. Beispielsweise erreichen Flashbots private Transaktionen und dezentrale Konstruktionen durch TEE, während Taiko und Scroll TEE nutzen, um Mehrfachnachweissysteme zu implementieren, die die Sicherheit von L2-Transaktionen gewährleisten. Die meisten Projekte verlassen sich jedoch derzeit auf einen einzigen zentralisierten Anbieter, was einige Risiken mit sich bringen könnte. In Zukunft könnte es möglich sein, mehr Hardwareanbieter zu unterstützen und Knotenverhältnisse festzulegen, um sicherzustellen, dass Knoten auf unterschiedlicher Hardware ausgeführt werden und die Zentralisierungsrisiken, die durch eine zu starke Abhängigkeit von einem einzigen Anbieter verursacht werden, weiter zu verringern.
Dieser Artikel stammt aus [ChainFeeds Forschung], das Urheberrecht liegt beim Originalautor [LindaBell], wenn Sie Einwände gegen den Nachdruck haben, wenden Sie sich bitte an die Gate LernenTeam, und das Team wird es so bald wie möglich gemäß den relevanten Verfahren bearbeiten.
Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel dargestellt werden, stellen nur die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung dar.
Andere Sprachversionen des Artikels werden vom Gate Learn-Team übersetzt und nicht erwähnt.Gate.io, der übersetzte Artikel darf nicht reproduziert, verteilt oder plagiiert werden.