TEEテクノロジーおよびアプリケーションの進化

中級8/16/2024, 9:21:15 AM
プライバシー保護の需要が高まるにつれて、TEEテクノロジーが再び焦点となっています。TEEは、メインシステムから独立した安全な実行環境を提供し、機密データとコードを保護します。Flashbots、Taiko、Scrollなどの複数のブロックチェーンプロジェクトは、プライベートトランザクション、分散型ブロック構築、マルチプルーフシステムを実現するためのTEEアプリケーションを模索しています。TEEはセキュリティとプライバシーの面で優れていますが、依然として中央集権化のリスクに直面しています。将来的には、より多くのハードウェアベンダーと互換性を持たせ、単一のサプライヤーへの依存を減らすためにノード比率を設定し、それによって分散化をさらに強化する必要があるかもしれません。

プライバシー保護の需要が増加し続ける中、TEEは再び議論の焦点となっています。数年前にはTEEについて議論されましたが、ハードウェアのセキュリティの問題により広く採用されませんでした。しかし、MPCやZK技術がパフォーマンスや技術要件に課題を抱える中、多くの研究者や開発者がTEEに再注目しています。

このトレンドは、TEEがZKテクノロジーを置き換えるかどうかについてのTwitterでの議論も引き起こしています。一部のユーザーは、TEEとZKは競合ではなく補完的であり、それぞれが異なる問題を解決し、どちらも完璧ではないと考えています。他のユーザー指摘するAWSおよびIntelによるセキュリティの提供は、Rollupのマルチサイン保護よりも高いと見なされています。設計空間におけるTEEの拡張性を考慮すると、ZKが達成できないため、このトレードオフは価値があると見なされています。

TEEとは何ですか?

TEEは新しい概念ではありません。私たちが一般的に使用するAppleのデバイスで使用されているTEE技術は、「セキュアエンクレーブ」として知られています。その主な機能は、ユーザーの機密情報を保護し、暗号化操作を実行することです。セキュアエンクレーブはシステムオンチップに統合されており、メインプロセッサから分離されて高いセキュリティを確保しています。例えば、Touch IDやFace IDを使用するたびに、セキュアエンクレーブはバイオメトリック情報を検証し、このデータが漏洩しないようにします。

TEETrusted Execution Environment(TEE)とは、コンピュータやモバイルデバイス内のセキュアな領域のことであり、メインのオペレーティングシステムとは独立して動作します。主な特徴は、メインのオペレーティングシステムからの隔離、メインOSが攻撃されても内部データと実行が安全であること、ハードウェアサポートと暗号化技術を使用して実行中の内部コードとデータの改ざんを防ぎ、暗号化技術を使用して機密データの漏洩を防ぐことです。

現在、一般的なTEE実装には、次のものが含まれています:

  • Intel SGX:ハードウェアによる分離された実行環境を提供し、センシティブなデータとコードを保護するための安全なメモリ領域(エンクレーブ)を作成します。
  • ARM TrustZone:プロセッサ内にセキュアな世界と通常の世界を作成し、セキュアな世界で重要な操作を実行し、通常の世界で一般的なタスクを処理します。
  • AWS Nitroエンクレーブ: AWS Nitro TPMセキュリティチップに基づいて、クラウドで信頼できる実行環境を提供し、機密データを含むクラウドコンピューティングシナリオに特に設計されています。

暗号通貨市場では、TEE技術は最も一般的に、信頼性の高い安全な環境でのオフチェーン計算に使用されています。さらに、TEEのリモートアテステーション機能により、リモートユーザーはTEE内で実行されているコードの整合性を検証し、データ処理のセキュリティを確保することができます。ただし、TEEには中央集権化の問題もあり、IntelやAWSのような中央集権化されたベンダーに依存しています。これらのハードウェアコンポーネントにバックドアや脆弱性がある場合、システムのセキュリティが危険にさらされる可能性があります。それでも、TEE技術は補助ツールとして、簡単に構築し、コスト効果が高く、高いセキュリティとプライバシー保護が必要なアプリケーションに適しています。これらの利点により、TEE技術はプライバシー保護やレイヤー2のセキュリティ向上など、さまざまな暗号通貨アプリケーションに適用できます。

TEEプロジェクトレビュー

Flashbots: SGXを使用してプライベートトランザクションと分散型ブロック構築を実現する

2022年、Flashbotsは、SGXのようなTrusted Execution Environments(TEE)に関連するプライバシーテクノロジーの探索を開始しました。これらは、トランザクション供給チェーンにおける信頼性のあるコラボレーションのための重要な構築ブロックとして考えられています。2023年3月、Flashbotsは成功裏に運営されたIntelのSGXエンクレーブ内のブロックビルダーは、プライベートトランザクションと分散型ブロックビルダーへの一歩を示しています。SGXエンクレーブを利用することで、ブロックビルダーや他のインフラプロバイダーはユーザートランザクションの内容を見ることができません。ビルダーはエンクレーブ内で検証可能な有効なブロックを構築し、入札を正直に報告することができます。これにより、mev-boostリレーの必要性をなくす可能性もあります。さらに、この技術は排他的な注文フローのリスクを軽減し、トランザクションをプライベートのままでありながらエンクレーブ内で運営するすべてのブロックビルダーにアクセス可能にします。

TEEは外部リソースのアクセスとプライバシー保護を提供しますが、非TEE技術ほどのパフォーマンスはありません。また、中央集権化のリスクもあります。Flashbotsは、TEEに完全に依存することはすべての問題を解決しないことを発見しました。TEEの計算とコードを検証し、システムの透明性と信頼性を確保するために、追加のセキュリティ対策と他のエンティティが必要です。そのため、FlashbotsはTEE(Kettles)と信頼できる許可されたパブリックチェーン(SUAVE Chain)で構成されるネットワークを想定し、TEE内で実行されるプログラムをホストすることで、このネットワークを管理します。これがSUAVEの基本的なコンセプトです。

SUAVE (Single Unified Auction for Value Expression)は、MEVに関連する課題に対処することを目的としたインフラストラクチャであり、既存のブロックチェーンからメンプールとブロック生成の役割を分離して独立したネットワーク(オーダリングレイヤー)を形成し、どんなブロックチェーンにもプラグアンドプレイのメンプールおよび分散型ブロックビルダーとして機能することを重視しています。

(以前のChainFeedsによりSUAVEの詳細な紹介が見つかります記事)

SUAVEは2段階で発売されます。最初のバージョン、SUAVE ケンタウルス, includes private order flow auctions (OFA) and SUAVE Devnet (testnet). This version does not involve cryptography and TEE technology. The second version, Andromeda, will operate execution nodes in trusted execution environments like SGX. To ensure that computations and code running on offline TEE nodes work as expected, Flashbots will use TEE’s remote attestation feature, allowing smart contracts to verify messages from the TEE. Specific steps include: adding new precompiled functions to Solidity code to generate remote attestations; generating attestations using SGX processors; fully verifying attestations on-chain; and using the Automata-V3-DCAP library to validate these attestations.

要約すると、SUAVEは現在の第三者を置き換えるためにTEEを統合し、オーダーフローオークションやブロックビルダーのようなアプリケーションがTEE内で実行され、チェーン上のリモートアテステーションを通じてTEEの計算とコードの整合性を確保します。

Taiko:SGXを介してマルチプルーフシステムRaikoを構築する

TEEの概念は、ロールアップにも拡張することができ、マルチプルーフシステムを構築することができます。マルチプルーフは、1つのブロックに対して複数のタイプの証明を生成することを指します。これは、Ethereumのマルチクライアントメカニズムと似ています。これにより、1つの証明に脆弱性があっても、他の証明は有効です。

マルチプルーフメカニズムでは、証明を生成することに興味のあるユーザーは、ノードを実行してトランザクションやすべての状態アクセスMerkleプルーフなどのデータを抽出できます。このデータを使用して、異なるタイプの証明が生成され、それらがスマートコントラクトに一緒に提出され、証明の正確性が検証されます。TEEによって生成された証明の場合、ECDSA署名が予想されるアドレスによって署名されているかどうかを確認する必要があります。すべての証明が検証をパスし、ブロックハッシュが一致することを確認したら、そのブロックは証明されたものとしてマークされ、チェーンに記録されます。

太鼓は、インテルSGX技術を使用して、太鼓とEthereumブロックの検証に使用されるマルチプルーフシステムRaikoを構築しています。SGXを使用することで、Taikoは潜在的な脆弱性がある場合でも、重要なタスク中のデータのプライバシーとセキュリティを保証し、追加の保護層を提供できます。SGXプルーフは単一のコンピュータ上で実行され、数秒で完了するため、プルーフ生成の効率に影響を与えません。さらに、Taikoは、クライアントプログラムをZK環境とTEE環境の両方で実行できる新しいアーキテクチャを導入しており、ブロックの状態遷移の正確性とパフォーマンス、効率をベンチマーキングとモニタリングを通じて評価しています。

TEEによって提供される多くの利点にもかかわらず、実装中にはいくつかの課題がまだあります。たとえば、SGXセットアップは異なるクラウドプロバイダーのCPUをサポートし、検証プロセス中のガスコストを最適化する必要があります。さらに、計算とコードの正しさを検証するために安全なチャネルを確立する必要があります。これらの課題に対処するために、TaikoはGramine OSを使用して実行中のアプリケーションをセキュアエンクロージャ内にカプセル化し、SGX対応CPUを持つユーザーがこれらのアプリケーションを便利に展開および管理できるよう、使いやすいDockerおよびKubernetesの設定を提供しています。

タイコによると発表, Raikoは現在、SP1、Risc0、およびSGXをサポートしており、引き続きJoltとPowdrの統合に取り組んでいます。将来的には、TaikoはさらにRiscv32 ZK-VMを統合し、Wasm ZK-VMを拡張し、リアルタイムのブロック証明を実現するためにRethと直接統合し、多チェーンのブロック証明をサポートするためにモジュラーなアーキテクチャを採用する予定です。

Scroll: Automataとの協力でTEE Proverを開発中

マルチプルーフメカニズムスクロール3つの目標を達成することを目指しています。L2セキュリティの強化、最終性時間の増加の回避、およびL2トランザクションに対してのマージナルなコストのみの導入。そのため、ZKプルーフに加えて、Scrollは補助的なプルーフメカニズムを選択する際に最終性と費用対効果をバランスさせる必要がありました。詐欺プルーフは高いセキュリティを提供しますが、最終性時間が長すぎます。一方、zkEVM検証者は強力ですが、開発コストが高く複雑です。最終的に、ScrollはTEE Proverを使用することにしました。提案された補助的な証明機構としてJustin Drakeによって

The TEE Proverは保護されたTEE環境で動作し、最終性を増加させることなく、迅速に取引を実行し、証明を生成することができます。TEE Proverのもう1つの重要な利点は、証明プロセスに関連するオーバーヘッドが無視できるほど効率的であることです。

現在、Scrollは協力するwith the modular proof layer Automata to develop the TEE Prover for Scroll. Automata is a modular verification layer designed to extend machine-level trust to Ethereum through TEE coprocessors. Scroll’s TEE Prover consists of two main components: on-chain and off-chain.

  • SGX Prover: オフチェーンコンポーネントは、エンクレーブ内で実行され、既存の状態ルートとエンクレーブ内でのブロック実行後の状態ルートが一致するかどうかを確認し、その後、実行の証明(PoE)をSGX検証者に提出します。
  • SGX Verifier: このスマートコントラクトは、SGXプルーバーによって提案された状態遷移を検証し、Intel SGXエンクレーブによって提出された証明レポートを検証するためにL1チェーンに展開されています。

SGX Proverは、L1のシーケンサによって提出されたトランザクションのバッチを監視し、状態遷移中に使用されるデータが完全かつ変更されていないことを確認します。SGX Proverは、すべてのノードが検証と実行に関与する際に同じデータセットを使用することを保証するために、必要な情報を含むブロックプルーフ(PoB)を生成します。実行後、SGX ProverはPoEをL1に提出し、SGX VerifierはPoEが有効なSGX Proverによって署名されているかどうかを確認します。

SGX ProverはRustで書かれ、スマートコントラクトを実行するためにSputnikVMをEVMエンジンとして使用しています。この実装はSGXハードウェアモードをサポートするマシンでコンパイルおよび実行でき、非SGX環境でのデバッグも可能です。SGX Verifierは、AutomataによるオープンソースのDCAP v3検証ライブラリを使用して、スクロールテストネットの全ブロック履歴を検証します。

TEE実装とハードウェアメーカーへの依存を減らすために、Scrollは異なるハードウェアとクライアントからTEEプルーバを集約するプロトコルの検討も行っています。このプロトコルには、しきい値署名スキームが組み込まれており、複数の参加者が共同で署名を生成できる暗号技術であり、少なくともある数の参加者が同意した場合にのみ有効な署名を生成します。具体的には、TEEプルーバには、少なくともTプルーバからの一貫した証拠を生成するために複数(例:N)のTEEプルーバが必要です。

Automata: TEEコプロセッサでブロックチェーンのセキュリティとプライバシーを強化

オートマタネットワークは、ハードウェアを共通の信頼のルートとして使用するモジュラー検証レイヤーです。 TEE検証者に基づくマルチ検証システム、RPCリレーの公正性とプライバシー、暗号化されたエンクロージャ内のビルディングブロックなど、さまざまなユースケースを可能にします。

前述のように、ScrollのマルチプルーフシステムはAutomataとの共同開発で開発されました。さらに、Automata導入されましたTEEコプロセッサは、EigenLayerメインネットにマルチプルーバAVSとして組み込まれます。TEEコプロセッサは、メインチェーンの機能を補完または拡張するために設計されたハードウェアで、特定の計算タスクを実行します。Automata NetworkのTEEコプロセッサは、TEEエンクレーブ内で安全な計算を実行することによって、ブロックチェーンの機能を拡張します。

特に、Multi-Prover AVSは、異なるプロトコルの要件に従って複数の独立した検証者を調整して管理するタスクコントロールセンターです。プロトコルは、検証が必要なタスクを公に投稿することができ、専用のTEEノード委員会がこれらのタスクを処理するために組織されることがあります。検証に興味を持つノード(オペレーター)は参加登録を行い、セキュリティを確保するために協力することがあります。プロトコルのセキュリティを支援したいトークン保有者は、ステーカーとして行動し、信頼できるオペレーターにステーキング権を委任します。このステーキングは、早い段階のプロトコルに必要な経済的セキュリティを向上させるものであり、委託された資金は保証となり、オペレーターに正直かつ効率的に作業するようインセンティブを与えます。EigenLayerは、ステーカー、オペレーター、およびプロトコルが自由に参加できる許可された市場を作成します。

Secret Network:SGXテクノロジーに基づくプライバシー保護

プライバシーブロックチェーンSecret Network主に、Secret ContractsとTEEを通じてデータプライバシー保護を実現します。このため、Secret NetworkはIntel SGX Trusted Execution Environmentテクノロジーを採用し、ネットワークの一貫性を確保するため、Secret NetworkはIntel SGXチップの使用のみを許可し、他のTEEテクノロジーをサポートしません。

Secret Networkは、SGXエンクレーブの完全性とセキュリティを検証するために、リモートアテステーションプロセスを使用しています。各フルノードは登録前にアテステーションレポートを作成し、そのCPUが最新のハードウェアの更新を持っていることを証明し、これはオンチェーンで検証されます。新しいノードが共有のコンセンサスキーを取得すると、ネットワークの計算とトランザクションを並行して処理できるため、全体的なネットワークのセキュリティを確保します。潜在的な攻撃経路を減らすために、Secret NetworkはSGX-ME(マネジメントエンジン)の代わりにSGX-SPS(サーバープラットフォームサービス)を使用することを選択します。

具体的な実装では、Secret Networkは、暗号化された入力、出力、および状態を使用してSGXを使用して計算を実行します。これにより、データはライフサイクル全体で暗号化されたままであり、権限のないアクセスを防止します。さらに、Secret Networkの各検証ノードは、トランザクションを処理するためにIntel SGX対応のCPUを使用しており、機密データが各検証ノードのセキュアなエンクレーブ内でのみ復号化され、外部からアクセスできないようになっています。

Oasis: SGXを利用してプライベートスマートコントラクトを構築する

プライバシー・コンピューティング・ネットワークオアシスアーキテクチャはモジュール式を採用し、コンセンサスとスマートコントラクトの実行をコンセンサスレイヤーとParaTimesレイヤーに分離します。スマートコントラクトの実行レイヤーであるParaTimesは、複数の並列ParaTimesで構成され、それぞれが共有状態を持つ計算環境を表します。これにより、Oasisは1つの環境で複雑な計算タスクを処理し、別の環境で単純なトランザクションを処理できます。

ParaTimesは、異なる仮想マシンを実行できる異なるParaTimesを持つ、プライベートタイプと非プライベートタイプに分類することができます。 また、許可されたシステムまたは許可されていないシステムとして設計することもできます。 Oasisの中核的な価値提案の1つとして、ネットワークはTEE技術を組み合わせて、2つのタイプのプライベートスマートコントラクトを導入しています。暗号化サファイア両方ともIntel SGXのTEE技術を利用しています。暗号化されたデータとスマートコントラクトは一緒にTEEに入り、データはそこで復号化され、スマートコントラクトによって処理され、その後出力時に再度暗号化されます。このプロセスにより、データは常に機密性を保ち、ノードオペレータやアプリケーション開発者に漏洩することを防ぎます。違いは、サファイアがプライバシーEVM互換のParaTimeであるのに対し、サイファーはWasmスマートコントラクトを実行するためのプライバシーParaTimeです。

Boolネットワーク:MPC、ZKP、およびTEEテクノロジーによるBitcoinの検証セキュリティと分散化の向上

Bool Networkは統合されますMPC、ZKP、およびTEE技術を使用して、外部検証者クラスタをDynamic Hidden Committee(DHC)に変換し、ネットワークのセキュリティを強化すること。

Dynamic Hidden Committeeでは、外部検証ノードによるコンセンサス署名プロセス中の秘密鍵露出の問題に対処するために、Bool NetworkはTEE技術を導入しています。たとえば、Intel SGX技術を使用することで、秘密鍵をTEEにカプセル化し、ノードデバイスが他のシステムコンポーネントがデータにアクセスできないローカルセキュアエリア内で動作できるようにしています。リモートアテステーションを通じて、証人ノードは自分が実際にTEE内で実行され、鍵が安全に保管されていることを検証する証拠を提示できます。その後、他のノードやスマートコントラクトはこれらの報告をチェーン上で検証できます。

さらに、BOOLネットワークは完全に参加可能です。TEE機器を持つエンティティは、BOOLトークンをステークして検証ノードになることができます。

Marlin: TEEとZKコプロセッサを使用した分散クラウドコンピューティング

Marlinは、信頼できる実行環境(TEE)とゼロ知識(ZK)コプロセッサを組み合わせて、複雑なワークロードを分散型クラウドに委任する検証可能なコンピューティングプロトコルです。

Marlinにはさまざまな種類のハードウェアとサブネットワークが含まれています。そのTEE技術は主に適用されています。マーリンオイスターサブネットワーク。オイスターは、開発者が信頼できない第三者のホスト上でカスタムのコンピューティングタスクやサービスを展開することができるオープンプラットフォームです。現在、オイスターは主にAWS Nitro Enclavesに依存しており、AWS Nitro TPMセキュリティチップに基づいた信頼できる実行環境を提供しています。分散化のビジョンを実現するために、オイスターは将来的にはより多くのハードウェアベンダーをサポートする予定です。さらに、オイスターはDAOがスマートコントラクトを介してエンクレーブを直接設定できるため、特定のメンバーがSSHや他の認証キーを管理する必要がなくなり、手動操作への依存を減らすことができます。

Phala Network: TEE-Based Multi-Proof System SGX-Prover

Phala Networkは、TEEを通じてデータプライバシーとセキュアなコンピューティングを実現するための分散型オフチェーンコンピューティングインフラストラクチャです。現在、Phala NetworkはそのTEEハードウェアとしてIntel SGXのみをサポートしています。分散化されたTEEネットワークを活用し、Phala NetworkはTEEベースのマルチプルーフシステムであるPhala SGX-Proverを構築しました。具体的には、オフチェーンのモジュールsgx-proverは状態遷移プログラムを実行し、計算結果を含むTEE Proofを生成し、それをオンチェーンのsgx-verifierに提出します。

SGXの中心集権化への懸念に対処するため、Phala Networkは2つの役割、GatekeeperとWorkerを導入しました。GatekeeperはPHAトークン保有者によってNPoSを通じて選出され、ネットワークのキーの管理や経済モデルの監督を担当します。WorkerはSGXハードウェア上で動作します。Gatekeeperはキーの回転メカニズムを導入することで、TEEネットワークのセキュリティを確保できます。

現在、Phala Networkは世界中のユーザーによって登録および運営されている30,000以上のTEEデバイスを所有しています。さらに、Phala NetworkはTEEベースの高速確定性ソリューションを検討しています。理論的には、TEEの証明に基づいて高速確定性を実現でき、必要な場合にのみZK証明を提供します。

概要

Twitterの議論に直面して、UniswapのCEOであるヘイデン・アダムスも 共有彼の見解は、「仮想通貨のツイッターで受けるネガティブな意見には、『完璧は善の敵』という雰囲気が強い」と述べています。何事にもトレードオフがあります。自由に使えるツールが多ければ多いほど、ブロックチェーンとその周辺コンポーネントをスケーリング/保護する際により良い結果が得られます。」

上記の使用例を探索すると、TEE技術はプライバシーやセキュリティの問題に対する潜在的な応用があることが明らかです。例えば、FlashbotsはTEEを通じてプライベートトランザクションと分散構築を実現し、TaikoやScrollはTEEを使用してマルチプルーフシステムを実装し、L2トランザクションのセキュリティを保証しています。しかし、ほとんどのプロジェクトは現在、単一の中央集権的なベンダーに依存しているため、いくつかのリスクが生じる可能性があります。将来的には、より多くのハードウェアベンダーをサポートし、ノード比率を設定して、ノードが異なるハードウェア上で実行されるようにすることで、単一のベンダーへの過度の依存による中央集権化リスクをさらに低減することが可能になるかもしれません。

ステートメント:

  1. この記事は、Gateから転載されました[ChainFeedsリサーチ], 著作権は元の著者に属します[LindaBell], もし転載に異議がある場合は、お問い合わせください。Gate Learnチームは関連手続きに従ってできるだけ早く対応します。

  2. 免責事項:この記事に表現されている意見は、著者個人の意見を表しており、投資アドバイスを構成するものではありません。

  3. 記事の他の言語バージョンはGate Learnチームによって翻訳され、言及されていませんGate.io、翻訳された記事は転載、配布、または盗用してはなりません。

TEEテクノロジーおよびアプリケーションの進化

中級8/16/2024, 9:21:15 AM
プライバシー保護の需要が高まるにつれて、TEEテクノロジーが再び焦点となっています。TEEは、メインシステムから独立した安全な実行環境を提供し、機密データとコードを保護します。Flashbots、Taiko、Scrollなどの複数のブロックチェーンプロジェクトは、プライベートトランザクション、分散型ブロック構築、マルチプルーフシステムを実現するためのTEEアプリケーションを模索しています。TEEはセキュリティとプライバシーの面で優れていますが、依然として中央集権化のリスクに直面しています。将来的には、より多くのハードウェアベンダーと互換性を持たせ、単一のサプライヤーへの依存を減らすためにノード比率を設定し、それによって分散化をさらに強化する必要があるかもしれません。

プライバシー保護の需要が増加し続ける中、TEEは再び議論の焦点となっています。数年前にはTEEについて議論されましたが、ハードウェアのセキュリティの問題により広く採用されませんでした。しかし、MPCやZK技術がパフォーマンスや技術要件に課題を抱える中、多くの研究者や開発者がTEEに再注目しています。

このトレンドは、TEEがZKテクノロジーを置き換えるかどうかについてのTwitterでの議論も引き起こしています。一部のユーザーは、TEEとZKは競合ではなく補完的であり、それぞれが異なる問題を解決し、どちらも完璧ではないと考えています。他のユーザー指摘するAWSおよびIntelによるセキュリティの提供は、Rollupのマルチサイン保護よりも高いと見なされています。設計空間におけるTEEの拡張性を考慮すると、ZKが達成できないため、このトレードオフは価値があると見なされています。

TEEとは何ですか?

TEEは新しい概念ではありません。私たちが一般的に使用するAppleのデバイスで使用されているTEE技術は、「セキュアエンクレーブ」として知られています。その主な機能は、ユーザーの機密情報を保護し、暗号化操作を実行することです。セキュアエンクレーブはシステムオンチップに統合されており、メインプロセッサから分離されて高いセキュリティを確保しています。例えば、Touch IDやFace IDを使用するたびに、セキュアエンクレーブはバイオメトリック情報を検証し、このデータが漏洩しないようにします。

TEETrusted Execution Environment(TEE)とは、コンピュータやモバイルデバイス内のセキュアな領域のことであり、メインのオペレーティングシステムとは独立して動作します。主な特徴は、メインのオペレーティングシステムからの隔離、メインOSが攻撃されても内部データと実行が安全であること、ハードウェアサポートと暗号化技術を使用して実行中の内部コードとデータの改ざんを防ぎ、暗号化技術を使用して機密データの漏洩を防ぐことです。

現在、一般的なTEE実装には、次のものが含まれています:

  • Intel SGX:ハードウェアによる分離された実行環境を提供し、センシティブなデータとコードを保護するための安全なメモリ領域(エンクレーブ)を作成します。
  • ARM TrustZone:プロセッサ内にセキュアな世界と通常の世界を作成し、セキュアな世界で重要な操作を実行し、通常の世界で一般的なタスクを処理します。
  • AWS Nitroエンクレーブ: AWS Nitro TPMセキュリティチップに基づいて、クラウドで信頼できる実行環境を提供し、機密データを含むクラウドコンピューティングシナリオに特に設計されています。

暗号通貨市場では、TEE技術は最も一般的に、信頼性の高い安全な環境でのオフチェーン計算に使用されています。さらに、TEEのリモートアテステーション機能により、リモートユーザーはTEE内で実行されているコードの整合性を検証し、データ処理のセキュリティを確保することができます。ただし、TEEには中央集権化の問題もあり、IntelやAWSのような中央集権化されたベンダーに依存しています。これらのハードウェアコンポーネントにバックドアや脆弱性がある場合、システムのセキュリティが危険にさらされる可能性があります。それでも、TEE技術は補助ツールとして、簡単に構築し、コスト効果が高く、高いセキュリティとプライバシー保護が必要なアプリケーションに適しています。これらの利点により、TEE技術はプライバシー保護やレイヤー2のセキュリティ向上など、さまざまな暗号通貨アプリケーションに適用できます。

TEEプロジェクトレビュー

Flashbots: SGXを使用してプライベートトランザクションと分散型ブロック構築を実現する

2022年、Flashbotsは、SGXのようなTrusted Execution Environments(TEE)に関連するプライバシーテクノロジーの探索を開始しました。これらは、トランザクション供給チェーンにおける信頼性のあるコラボレーションのための重要な構築ブロックとして考えられています。2023年3月、Flashbotsは成功裏に運営されたIntelのSGXエンクレーブ内のブロックビルダーは、プライベートトランザクションと分散型ブロックビルダーへの一歩を示しています。SGXエンクレーブを利用することで、ブロックビルダーや他のインフラプロバイダーはユーザートランザクションの内容を見ることができません。ビルダーはエンクレーブ内で検証可能な有効なブロックを構築し、入札を正直に報告することができます。これにより、mev-boostリレーの必要性をなくす可能性もあります。さらに、この技術は排他的な注文フローのリスクを軽減し、トランザクションをプライベートのままでありながらエンクレーブ内で運営するすべてのブロックビルダーにアクセス可能にします。

TEEは外部リソースのアクセスとプライバシー保護を提供しますが、非TEE技術ほどのパフォーマンスはありません。また、中央集権化のリスクもあります。Flashbotsは、TEEに完全に依存することはすべての問題を解決しないことを発見しました。TEEの計算とコードを検証し、システムの透明性と信頼性を確保するために、追加のセキュリティ対策と他のエンティティが必要です。そのため、FlashbotsはTEE(Kettles)と信頼できる許可されたパブリックチェーン(SUAVE Chain)で構成されるネットワークを想定し、TEE内で実行されるプログラムをホストすることで、このネットワークを管理します。これがSUAVEの基本的なコンセプトです。

SUAVE (Single Unified Auction for Value Expression)は、MEVに関連する課題に対処することを目的としたインフラストラクチャであり、既存のブロックチェーンからメンプールとブロック生成の役割を分離して独立したネットワーク(オーダリングレイヤー)を形成し、どんなブロックチェーンにもプラグアンドプレイのメンプールおよび分散型ブロックビルダーとして機能することを重視しています。

(以前のChainFeedsによりSUAVEの詳細な紹介が見つかります記事)

SUAVEは2段階で発売されます。最初のバージョン、SUAVE ケンタウルス, includes private order flow auctions (OFA) and SUAVE Devnet (testnet). This version does not involve cryptography and TEE technology. The second version, Andromeda, will operate execution nodes in trusted execution environments like SGX. To ensure that computations and code running on offline TEE nodes work as expected, Flashbots will use TEE’s remote attestation feature, allowing smart contracts to verify messages from the TEE. Specific steps include: adding new precompiled functions to Solidity code to generate remote attestations; generating attestations using SGX processors; fully verifying attestations on-chain; and using the Automata-V3-DCAP library to validate these attestations.

要約すると、SUAVEは現在の第三者を置き換えるためにTEEを統合し、オーダーフローオークションやブロックビルダーのようなアプリケーションがTEE内で実行され、チェーン上のリモートアテステーションを通じてTEEの計算とコードの整合性を確保します。

Taiko:SGXを介してマルチプルーフシステムRaikoを構築する

TEEの概念は、ロールアップにも拡張することができ、マルチプルーフシステムを構築することができます。マルチプルーフは、1つのブロックに対して複数のタイプの証明を生成することを指します。これは、Ethereumのマルチクライアントメカニズムと似ています。これにより、1つの証明に脆弱性があっても、他の証明は有効です。

マルチプルーフメカニズムでは、証明を生成することに興味のあるユーザーは、ノードを実行してトランザクションやすべての状態アクセスMerkleプルーフなどのデータを抽出できます。このデータを使用して、異なるタイプの証明が生成され、それらがスマートコントラクトに一緒に提出され、証明の正確性が検証されます。TEEによって生成された証明の場合、ECDSA署名が予想されるアドレスによって署名されているかどうかを確認する必要があります。すべての証明が検証をパスし、ブロックハッシュが一致することを確認したら、そのブロックは証明されたものとしてマークされ、チェーンに記録されます。

太鼓は、インテルSGX技術を使用して、太鼓とEthereumブロックの検証に使用されるマルチプルーフシステムRaikoを構築しています。SGXを使用することで、Taikoは潜在的な脆弱性がある場合でも、重要なタスク中のデータのプライバシーとセキュリティを保証し、追加の保護層を提供できます。SGXプルーフは単一のコンピュータ上で実行され、数秒で完了するため、プルーフ生成の効率に影響を与えません。さらに、Taikoは、クライアントプログラムをZK環境とTEE環境の両方で実行できる新しいアーキテクチャを導入しており、ブロックの状態遷移の正確性とパフォーマンス、効率をベンチマーキングとモニタリングを通じて評価しています。

TEEによって提供される多くの利点にもかかわらず、実装中にはいくつかの課題がまだあります。たとえば、SGXセットアップは異なるクラウドプロバイダーのCPUをサポートし、検証プロセス中のガスコストを最適化する必要があります。さらに、計算とコードの正しさを検証するために安全なチャネルを確立する必要があります。これらの課題に対処するために、TaikoはGramine OSを使用して実行中のアプリケーションをセキュアエンクロージャ内にカプセル化し、SGX対応CPUを持つユーザーがこれらのアプリケーションを便利に展開および管理できるよう、使いやすいDockerおよびKubernetesの設定を提供しています。

タイコによると発表, Raikoは現在、SP1、Risc0、およびSGXをサポートしており、引き続きJoltとPowdrの統合に取り組んでいます。将来的には、TaikoはさらにRiscv32 ZK-VMを統合し、Wasm ZK-VMを拡張し、リアルタイムのブロック証明を実現するためにRethと直接統合し、多チェーンのブロック証明をサポートするためにモジュラーなアーキテクチャを採用する予定です。

Scroll: Automataとの協力でTEE Proverを開発中

マルチプルーフメカニズムスクロール3つの目標を達成することを目指しています。L2セキュリティの強化、最終性時間の増加の回避、およびL2トランザクションに対してのマージナルなコストのみの導入。そのため、ZKプルーフに加えて、Scrollは補助的なプルーフメカニズムを選択する際に最終性と費用対効果をバランスさせる必要がありました。詐欺プルーフは高いセキュリティを提供しますが、最終性時間が長すぎます。一方、zkEVM検証者は強力ですが、開発コストが高く複雑です。最終的に、ScrollはTEE Proverを使用することにしました。提案された補助的な証明機構としてJustin Drakeによって

The TEE Proverは保護されたTEE環境で動作し、最終性を増加させることなく、迅速に取引を実行し、証明を生成することができます。TEE Proverのもう1つの重要な利点は、証明プロセスに関連するオーバーヘッドが無視できるほど効率的であることです。

現在、Scrollは協力するwith the modular proof layer Automata to develop the TEE Prover for Scroll. Automata is a modular verification layer designed to extend machine-level trust to Ethereum through TEE coprocessors. Scroll’s TEE Prover consists of two main components: on-chain and off-chain.

  • SGX Prover: オフチェーンコンポーネントは、エンクレーブ内で実行され、既存の状態ルートとエンクレーブ内でのブロック実行後の状態ルートが一致するかどうかを確認し、その後、実行の証明(PoE)をSGX検証者に提出します。
  • SGX Verifier: このスマートコントラクトは、SGXプルーバーによって提案された状態遷移を検証し、Intel SGXエンクレーブによって提出された証明レポートを検証するためにL1チェーンに展開されています。

SGX Proverは、L1のシーケンサによって提出されたトランザクションのバッチを監視し、状態遷移中に使用されるデータが完全かつ変更されていないことを確認します。SGX Proverは、すべてのノードが検証と実行に関与する際に同じデータセットを使用することを保証するために、必要な情報を含むブロックプルーフ(PoB)を生成します。実行後、SGX ProverはPoEをL1に提出し、SGX VerifierはPoEが有効なSGX Proverによって署名されているかどうかを確認します。

SGX ProverはRustで書かれ、スマートコントラクトを実行するためにSputnikVMをEVMエンジンとして使用しています。この実装はSGXハードウェアモードをサポートするマシンでコンパイルおよび実行でき、非SGX環境でのデバッグも可能です。SGX Verifierは、AutomataによるオープンソースのDCAP v3検証ライブラリを使用して、スクロールテストネットの全ブロック履歴を検証します。

TEE実装とハードウェアメーカーへの依存を減らすために、Scrollは異なるハードウェアとクライアントからTEEプルーバを集約するプロトコルの検討も行っています。このプロトコルには、しきい値署名スキームが組み込まれており、複数の参加者が共同で署名を生成できる暗号技術であり、少なくともある数の参加者が同意した場合にのみ有効な署名を生成します。具体的には、TEEプルーバには、少なくともTプルーバからの一貫した証拠を生成するために複数(例:N)のTEEプルーバが必要です。

Automata: TEEコプロセッサでブロックチェーンのセキュリティとプライバシーを強化

オートマタネットワークは、ハードウェアを共通の信頼のルートとして使用するモジュラー検証レイヤーです。 TEE検証者に基づくマルチ検証システム、RPCリレーの公正性とプライバシー、暗号化されたエンクロージャ内のビルディングブロックなど、さまざまなユースケースを可能にします。

前述のように、ScrollのマルチプルーフシステムはAutomataとの共同開発で開発されました。さらに、Automata導入されましたTEEコプロセッサは、EigenLayerメインネットにマルチプルーバAVSとして組み込まれます。TEEコプロセッサは、メインチェーンの機能を補完または拡張するために設計されたハードウェアで、特定の計算タスクを実行します。Automata NetworkのTEEコプロセッサは、TEEエンクレーブ内で安全な計算を実行することによって、ブロックチェーンの機能を拡張します。

特に、Multi-Prover AVSは、異なるプロトコルの要件に従って複数の独立した検証者を調整して管理するタスクコントロールセンターです。プロトコルは、検証が必要なタスクを公に投稿することができ、専用のTEEノード委員会がこれらのタスクを処理するために組織されることがあります。検証に興味を持つノード(オペレーター)は参加登録を行い、セキュリティを確保するために協力することがあります。プロトコルのセキュリティを支援したいトークン保有者は、ステーカーとして行動し、信頼できるオペレーターにステーキング権を委任します。このステーキングは、早い段階のプロトコルに必要な経済的セキュリティを向上させるものであり、委託された資金は保証となり、オペレーターに正直かつ効率的に作業するようインセンティブを与えます。EigenLayerは、ステーカー、オペレーター、およびプロトコルが自由に参加できる許可された市場を作成します。

Secret Network:SGXテクノロジーに基づくプライバシー保護

プライバシーブロックチェーンSecret Network主に、Secret ContractsとTEEを通じてデータプライバシー保護を実現します。このため、Secret NetworkはIntel SGX Trusted Execution Environmentテクノロジーを採用し、ネットワークの一貫性を確保するため、Secret NetworkはIntel SGXチップの使用のみを許可し、他のTEEテクノロジーをサポートしません。

Secret Networkは、SGXエンクレーブの完全性とセキュリティを検証するために、リモートアテステーションプロセスを使用しています。各フルノードは登録前にアテステーションレポートを作成し、そのCPUが最新のハードウェアの更新を持っていることを証明し、これはオンチェーンで検証されます。新しいノードが共有のコンセンサスキーを取得すると、ネットワークの計算とトランザクションを並行して処理できるため、全体的なネットワークのセキュリティを確保します。潜在的な攻撃経路を減らすために、Secret NetworkはSGX-ME(マネジメントエンジン)の代わりにSGX-SPS(サーバープラットフォームサービス)を使用することを選択します。

具体的な実装では、Secret Networkは、暗号化された入力、出力、および状態を使用してSGXを使用して計算を実行します。これにより、データはライフサイクル全体で暗号化されたままであり、権限のないアクセスを防止します。さらに、Secret Networkの各検証ノードは、トランザクションを処理するためにIntel SGX対応のCPUを使用しており、機密データが各検証ノードのセキュアなエンクレーブ内でのみ復号化され、外部からアクセスできないようになっています。

Oasis: SGXを利用してプライベートスマートコントラクトを構築する

プライバシー・コンピューティング・ネットワークオアシスアーキテクチャはモジュール式を採用し、コンセンサスとスマートコントラクトの実行をコンセンサスレイヤーとParaTimesレイヤーに分離します。スマートコントラクトの実行レイヤーであるParaTimesは、複数の並列ParaTimesで構成され、それぞれが共有状態を持つ計算環境を表します。これにより、Oasisは1つの環境で複雑な計算タスクを処理し、別の環境で単純なトランザクションを処理できます。

ParaTimesは、異なる仮想マシンを実行できる異なるParaTimesを持つ、プライベートタイプと非プライベートタイプに分類することができます。 また、許可されたシステムまたは許可されていないシステムとして設計することもできます。 Oasisの中核的な価値提案の1つとして、ネットワークはTEE技術を組み合わせて、2つのタイプのプライベートスマートコントラクトを導入しています。暗号化サファイア両方ともIntel SGXのTEE技術を利用しています。暗号化されたデータとスマートコントラクトは一緒にTEEに入り、データはそこで復号化され、スマートコントラクトによって処理され、その後出力時に再度暗号化されます。このプロセスにより、データは常に機密性を保ち、ノードオペレータやアプリケーション開発者に漏洩することを防ぎます。違いは、サファイアがプライバシーEVM互換のParaTimeであるのに対し、サイファーはWasmスマートコントラクトを実行するためのプライバシーParaTimeです。

Boolネットワーク:MPC、ZKP、およびTEEテクノロジーによるBitcoinの検証セキュリティと分散化の向上

Bool Networkは統合されますMPC、ZKP、およびTEE技術を使用して、外部検証者クラスタをDynamic Hidden Committee(DHC)に変換し、ネットワークのセキュリティを強化すること。

Dynamic Hidden Committeeでは、外部検証ノードによるコンセンサス署名プロセス中の秘密鍵露出の問題に対処するために、Bool NetworkはTEE技術を導入しています。たとえば、Intel SGX技術を使用することで、秘密鍵をTEEにカプセル化し、ノードデバイスが他のシステムコンポーネントがデータにアクセスできないローカルセキュアエリア内で動作できるようにしています。リモートアテステーションを通じて、証人ノードは自分が実際にTEE内で実行され、鍵が安全に保管されていることを検証する証拠を提示できます。その後、他のノードやスマートコントラクトはこれらの報告をチェーン上で検証できます。

さらに、BOOLネットワークは完全に参加可能です。TEE機器を持つエンティティは、BOOLトークンをステークして検証ノードになることができます。

Marlin: TEEとZKコプロセッサを使用した分散クラウドコンピューティング

Marlinは、信頼できる実行環境(TEE)とゼロ知識(ZK)コプロセッサを組み合わせて、複雑なワークロードを分散型クラウドに委任する検証可能なコンピューティングプロトコルです。

Marlinにはさまざまな種類のハードウェアとサブネットワークが含まれています。そのTEE技術は主に適用されています。マーリンオイスターサブネットワーク。オイスターは、開発者が信頼できない第三者のホスト上でカスタムのコンピューティングタスクやサービスを展開することができるオープンプラットフォームです。現在、オイスターは主にAWS Nitro Enclavesに依存しており、AWS Nitro TPMセキュリティチップに基づいた信頼できる実行環境を提供しています。分散化のビジョンを実現するために、オイスターは将来的にはより多くのハードウェアベンダーをサポートする予定です。さらに、オイスターはDAOがスマートコントラクトを介してエンクレーブを直接設定できるため、特定のメンバーがSSHや他の認証キーを管理する必要がなくなり、手動操作への依存を減らすことができます。

Phala Network: TEE-Based Multi-Proof System SGX-Prover

Phala Networkは、TEEを通じてデータプライバシーとセキュアなコンピューティングを実現するための分散型オフチェーンコンピューティングインフラストラクチャです。現在、Phala NetworkはそのTEEハードウェアとしてIntel SGXのみをサポートしています。分散化されたTEEネットワークを活用し、Phala NetworkはTEEベースのマルチプルーフシステムであるPhala SGX-Proverを構築しました。具体的には、オフチェーンのモジュールsgx-proverは状態遷移プログラムを実行し、計算結果を含むTEE Proofを生成し、それをオンチェーンのsgx-verifierに提出します。

SGXの中心集権化への懸念に対処するため、Phala Networkは2つの役割、GatekeeperとWorkerを導入しました。GatekeeperはPHAトークン保有者によってNPoSを通じて選出され、ネットワークのキーの管理や経済モデルの監督を担当します。WorkerはSGXハードウェア上で動作します。Gatekeeperはキーの回転メカニズムを導入することで、TEEネットワークのセキュリティを確保できます。

現在、Phala Networkは世界中のユーザーによって登録および運営されている30,000以上のTEEデバイスを所有しています。さらに、Phala NetworkはTEEベースの高速確定性ソリューションを検討しています。理論的には、TEEの証明に基づいて高速確定性を実現でき、必要な場合にのみZK証明を提供します。

概要

Twitterの議論に直面して、UniswapのCEOであるヘイデン・アダムスも 共有彼の見解は、「仮想通貨のツイッターで受けるネガティブな意見には、『完璧は善の敵』という雰囲気が強い」と述べています。何事にもトレードオフがあります。自由に使えるツールが多ければ多いほど、ブロックチェーンとその周辺コンポーネントをスケーリング/保護する際により良い結果が得られます。」

上記の使用例を探索すると、TEE技術はプライバシーやセキュリティの問題に対する潜在的な応用があることが明らかです。例えば、FlashbotsはTEEを通じてプライベートトランザクションと分散構築を実現し、TaikoやScrollはTEEを使用してマルチプルーフシステムを実装し、L2トランザクションのセキュリティを保証しています。しかし、ほとんどのプロジェクトは現在、単一の中央集権的なベンダーに依存しているため、いくつかのリスクが生じる可能性があります。将来的には、より多くのハードウェアベンダーをサポートし、ノード比率を設定して、ノードが異なるハードウェア上で実行されるようにすることで、単一のベンダーへの過度の依存による中央集権化リスクをさらに低減することが可能になるかもしれません。

ステートメント:

  1. この記事は、Gateから転載されました[ChainFeedsリサーチ], 著作権は元の著者に属します[LindaBell], もし転載に異議がある場合は、お問い合わせください。Gate Learnチームは関連手続きに従ってできるだけ早く対応します。

  2. 免責事項:この記事に表現されている意見は、著者個人の意見を表しており、投資アドバイスを構成するものではありません。

  3. 記事の他の言語バージョンはGate Learnチームによって翻訳され、言及されていませんGate.io、翻訳された記事は転載、配布、または盗用してはなりません。

今すぐ始める
登録して、
$100
のボーナスを獲得しよう!