Évolution de la technologie TEE et applications

Intermédiaire8/16/2024, 9:21:15 AM
Avec la demande croissante de protection de la vie privée, la technologie TEE est devenue à nouveau un point central. TEE offre un environnement d'exécution sécurisé indépendant du système principal, protégeant les données sensibles et le code. Plusieurs projets blockchain, tels que Flashbots, Taiko et Scroll, explorent les applications TEE pour réaliser des transactions privées, des blocs décentralisés et des systèmes à plusieurs preuves. Bien que TEE offre des avantages en termes de sécurité et de confidentialité, il reste confronté à des risques de centralisation. À l'avenir, il pourrait être nécessaire qu'il soit compatible avec davantage de fournisseurs de matériel et qu'il définisse des ratios de nœuds pour réduire la dépendance à l'égard d'un seul fournisseur, renforçant ainsi davantage la décentralisation.

Alors que la demande de protection de la vie privée ne cesse de croître, le TEE est de nouveau devenu un point focal de discussion. Bien que le TEE ait été discuté il y a plusieurs années, il n'a pas été largement adopté en raison de problèmes de sécurité matérielle. Cependant, alors que les technologies MPC et ZK sont confrontées à des défis en termes de performances et d'exigences techniques, de nombreux chercheurs et développeurs se recentrent sur le TEE.

Cette tendance a également suscité des discussions sur Twitter quant à savoir si TEE remplacera la technologie ZK. Certains utilisateurs pensent que TEE et ZK sont complémentaires plutôt que concurrents, car ils résolvent des problèmes différents et aucun n'est parfait. D'autres utilisateurssoulignerla sécurité fournie par AWS et Intel est supérieure à la protection multi-signatures de Rollup. Étant donné l'extensibilité de TEE dans l'espace de conception, que ZK ne peut pas atteindre, ce compromis est considéré comme valant la peine.

Qu'est-ce que TEE?

TEE n'est pas un nouveau concept. La technologie TEE, connue sous le nom de « Secure Enclave », est utilisée dans les appareils Apple que nous utilisons couramment. Sa fonction principale est de protéger les informations sensibles des utilisateurs et d'effectuer des opérations de chiffrement. La Secure Enclave est intégrée au système sur puce et est isolée du processeur principal pour assurer une sécurité élevée. Par exemple, chaque fois que vous utilisez Touch ID ou Face ID, la Secure Enclave vérifie vos informations biométriques et garantit que ces données ne sont pas divulguées.

TEET stands for Trusted Execution Environment. It is a secure area within a computer or mobile device that operates independently of the main operating system. Its main features include: isolation from the main operating system, ensuring internal data and execution remain secure even if the main OS is attacked; using hardware support and encryption technology to prevent internal code and data from being tampered with during execution; and protecting sensitive data from leakage using encryption technology.

Actuellement, les implémentations TEE courantes comprennent :

  • Intel SGX : Fournit un environnement d'exécution isolé pris en charge par le matériel, créant une zone de mémoire sécurisée (enclave) pour protéger les données et le code sensibles.
  • ARM TrustZone: Crée un monde sécurisé et un monde normal au sein du processeur, le monde sécurisé exécutant des opérations sensibles et le monde normal gérant les tâches régulières.
  • AWS Nitro Enclaves : Basé sur les puces de sécurité AWS Nitro TPM, fournissant un environnement d'exécution de confiance dans le cloud, conçu spécifiquement pour les scénarios de cloud computing impliquant des données confidentielles.

Dans le marché de la crypto, la technologie TEE est la plus couramment utilisée pour les calculs hors chaîne dans un environnement de confiance et sécurisé. De plus, la fonction d'attestation à distance de la TEE permet aux utilisateurs distants de vérifier l'intégrité du code s'exécutant au sein de la TEE, garantissant la sécurité du traitement des données. Cependant, la TEE présente également des problèmes de décentralisation, car elle dépend de fournisseurs centralisés tels qu'Intel et AWS. Si ces composants matériels comportent des portes dérobées ou des vulnérabilités, la sécurité du système pourrait être compromise. Néanmoins, en tant qu'outil auxiliaire, la technologie TEE est facile à mettre en place et rentable, adaptée aux applications nécessitant une sécurité élevée et une protection de la vie privée. Ces avantages rendent la technologie TEE applicable à diverses applications de crypto, telles que la protection de la vie privée et l'amélioration de la sécurité de la couche 2.

Examen du projet TEE

Flashbots: Réaliser des transactions privées et des constructions de blocs décentralisées avec SGX

En 2022, Flashbots a commencé à explorer les technologies de confidentialité liées aux environnements d'exécution de confiance (TEE) tels que SGX, les considérant comme des éléments essentiels pour la collaboration sans confiance dans la chaîne d'approvisionnement des transactions. En mars 2023, Flashbots a réussiopéréun constructeur de blocs au sein de l'enclave SGX d'Intel, marquant une avancée vers des transactions privées et des constructeurs de blocs décentralisés. En utilisant les enclaves SGX, les constructeurs de blocs et autres fournisseurs d'infrastructure ne peuvent pas voir le contenu des transactions des utilisateurs. Les constructeurs peuvent construire des blocs vérifiables et valides dans l'enclave et rapporter honnêtement leurs offres, éliminant ainsi potentiellement le besoin de relais mev-boost. De plus, cette technologie contribue à atténuer le risque de flux d'ordres exclusifs, permettant aux transactions de rester privées tout en étant accessibles à tous les constructeurs de blocs opérant dans l'enclave.

Bien que TEE offre un accès aux ressources externes et une protection de la vie privée, ses performances ne sont pas aussi élevées que celles des technologies non-TEE. Il existe également des risques de centralisation. Flashbots a constaté que se fier uniquement à TEE ne résout pas tous les problèmes; des mesures de sécurité supplémentaires et d'autres entités sont nécessaires pour vérifier les calculs et le code TEE, assurant la transparence et la fiabilité du système. Par conséquent, Flashbots a envisagé un réseau composé de TEE (Kettles) ainsi qu'une chaîne publique de confiance et sans autorisation (SUAVE Chain) pour gérer ce réseau et héberger les programmes s'exécutant dans les TEE. Cela forme le concept de base de SUAVE.

SUAVE (Single Unified Auction for Value Expression) est une infrastructure visant à relever les défis liés à la MEV, en se concentrant sur la séparation des rôles de mempool et de production de bloc des blockchains existantes pour former un réseau indépendant (couche d'ordonnancement), qui peut servir de mempool plug-and-play et de constructeur de bloc décentralisé pour n'importe quelle blockchain.

(Vous pouvez trouver une introduction plus SUAVE dans les ChainFeeds précédentsarticle)

SUAVE sera lancé en deux phases. La première version,SUAVE Centauri, comprend des enchères de flux de commandes privées (OFA) et SUAVE Devnet (testnet). Cette version ne concerne pas la cryptographie et la technologie TEE. La deuxième version, Andromeda, fera fonctionner des nœuds d'exécution dans des environnements d'exécution de confiance tels que SGX. Pour garantir que les calculs et le code s'exécutant sur des nœuds TEE hors ligne fonctionnent comme prévu, Flashbots utilisera la fonction d'attestation à distance du TEE, permettant aux contrats intelligents de vérifier les messages provenant du TEE. Les étapes spécifiques comprennent : l'ajout de nouvelles fonctions précompilées au code Solidity pour générer des attestations à distance ; la génération d'attestations à l'aide de processeurs SGX ; la vérification complète des attestations on-chain ; et l'utilisation de la bibliothèque Automata-V3-DCAP pour valider ces attestations.

En résumé, SUAVE intégrera TEE pour remplacer les tiers actuels, avec des applications fonctionnant dans le système SUAVE (comme les enchères de flux de commandes ou les constructeurs de blocs) opérant dans TEE et garantissant l'intégrité des calculs et du code TEE grâce à l'attestation à distance sur la chaîne.

Taiko: Construire un système multi-preuve Raiko à travers SGX

Le concept de TEE peut également être étendu à Rollup pour construire un système multi-preuve. La multi-preuve fait référence à la génération de plusieurs types de preuves pour un seul bloc, similaire au mécanisme multi-client d'Ethereum. Cela garantit que même si une preuve présente des vulnérabilités, les autres preuves restent valides.

Dans un mécanisme à plusieurs preuves, tout utilisateur intéressé par la génération de preuves peut exécuter un nœud pour extraire des données telles que des transactions et toutes les preuves d'accès à l'état de Merkle. À l'aide de ces données, différents types de preuves sont générés puis soumis ensemble à un contrat intelligent, qui vérifie la véracité des preuves. Pour les preuves générées par TEE, il est nécessaire de vérifier si la signature ECDSA est signée par l'adresse attendue. Une fois que toutes les preuves ont passé la vérification et que le hachage du bloc correspond, le bloc est marqué comme prouvé et enregistré sur la chaîne.

Taikoutilise la technologie Intel SGX pour construire le système multi-preuve Raiko pour vérifier les blocs Taiko et Ethereum. En utilisant SGX, Taiko peut garantir la confidentialité et la sécurité des données lors des tâches critiques, offrant ainsi une couche de protection supplémentaire même en cas de vulnérabilités potentielles. Les preuves SGX peuvent s'exécuter sur un seul ordinateur et être terminées en quelques secondes, sans affecter l'efficacité de la génération de preuves. De plus, Taiko a lancé une nouvelle architecture qui prend en charge la compilation des programmes clients pour s'exécuter à la fois dans les environnements ZK et TEE, garantissant la correction des transitions d'état des blocs et évaluant les performances et l'efficacité grâce à des tests de référence et à la surveillance.

Malgré les nombreux avantages offerts par TEE, il existe encore certains défis lors de la mise en œuvre. Par exemple, les configurations SGX doivent prendre en charge les processeurs de différents fournisseurs de cloud et optimiser les coûts de gaz lors du processus de vérification. De plus, un canal sécurisé doit être établi pour vérifier la justesse des calculs et du code. Pour relever ces défis, Taiko utilise Gramine OS pour encapsuler les applications en cours d'exécution dans un enclave sécurisé et fournit des configurations Docker et Kubernetes faciles à utiliser, permettant à tout utilisateur disposant de processeurs compatibles SGX de déployer et de gérer facilement ces applications.

Selon Taikoannonce, Raiko prend actuellement en charge SP1, Risc0 et SGX, et ils travaillent continuellement à intégrer Jolt et Powdr. À l'avenir, Taiko prévoit d'intégrer davantage de Riscv32 ZK-VM, d'étendre Wasm ZK-VM, d'intégrer directement Reth pour obtenir des preuves de bloc en temps réel, et d'adopter une architecture modulaire pour prendre en charge les preuves de bloc multi-chaînes.

Scroll: Développement de TEE Prover en collaboration avec Automata

Le mécanisme multi-preuve deDéfiler vise à atteindre trois objectifs: renforcer la sécurité L2, ne pas augmenter le temps de finalité et introduire des coûts marginaux uniquement pour les transactions L2. Par conséquent, en plus des preuves ZK, Scroll devait équilibrer la finalité et la rentabilité lors du choix d'un mécanisme de preuve auxiliaire. Bien que les preuves de fraude offrent une sécurité élevée, leur temps de finalité est trop long. Alors que les vérificateurs zkEVM sont puissants, leurs coûts de développement sont élevés et complexes. En fin de compte, Scroll a choisi d'utiliser le TEE Prover.proposépar Justin Drake en tant que mécanisme de preuve auxiliaire.

Le Prover TEE fonctionne dans un environnement TEE protégé, ce qui lui permet d'exécuter rapidement des transactions et de générer des preuves sans augmenter la finalité. Un autre avantage significatif du Prover TEE est son efficacité, car les surcharges liées au processus de preuve sont négligeables.

Actuellement, Scroll estcollaboreravec la couche de preuve modulaire Automata pour développer le TEE Prover pour Scroll. Automata est une couche de vérification modulaire conçue pour étendre la confiance de niveau machine à Ethereum grâce aux coprocesseurs TEE. Le TEE Prover de Scroll se compose de deux composants principaux: on-chain et off-chain.

  • SGX Prover: Le composant hors chaîne s'exécute dans un enclave pour vérifier si la racine d'état après l'exécution du bloc dans l'enclave correspond à la racine d'état existante, puis soumet une Preuve d'Exécution (PoE) au Vérificateur SGX.
  • SGX Vérificateur : Ce contrat intelligent est déployé sur la chaîne L1 pour vérifier les transitions d'état proposées par le SGX Prover et le rapport de preuve soumis par l'enclave Intel SGX.

Le SGX Prover surveille les lots de transactions soumis par le séquenceur sur L1 afin de s'assurer que les données utilisées lors des transitions d'état sont complètes et non altérées. Le SGX Prover génère ensuite une preuve de bloc (PoB) comprenant toutes les informations nécessaires, garantissant que tous les nœuds impliqués dans la vérification et l'exécution utilisent le même ensemble de données. Après l'exécution, le SGX Prover soumet le PoE à L1, et le SGX Verifier vérifie si le PoE est signé par un SGX Prover valide.

Le SGX Prover est écrit en Rust et utilise SputnikVM comme moteur EVM pour exécuter des contrats intelligents. Cette implémentation peut être compilée et exécutée sur des machines prenant en charge le mode matériel SGX, et peut également être déboguée dans des environnements non SGX. Le vérificateur SGX utilise la bibliothèque de vérification DCAP v3 open source d'Automata pour vérifier l'ensemble de l'historique des blocs du testnet Scroll.

Pour réduire la dépendance aux implémentations TEE et aux fabricants de matériel, Scroll explore également un protocole pour aggreGate TEE Provers de différents matériels et clients. Ce protocole incorporera un schéma de signature seuil, une technique cryptographique qui permet à plusieurs participants de générer conjointement une signature, qui n'est valide que si au moins un certain nombre de participants sont d'accord. En particulier, TEE Prover nécessite que plusieurs (par exemple, N) TEE Provers génèrent une preuve cohérente d'au moins T Provers.

Automata: Améliorer la sécurité et la confidentialité de la blockchain avec des coprocesseurs TEE

Réseau Automataest une couche de vérification modulaire qui utilise le matériel en tant que racine de confiance commune. Il permet une variété de cas d'utilisation, notamment un système multi-vérificateur basé sur les vérificateurs TEE, l'équité et la confidentialité pour les relais RPC, et des blocs de construction au sein d'enclaves chiffrées.

Comme mentionné précédemment, le système multi-preuve de Scroll a été développé en collaboration avec Automata. De plus, AutomataintroduitLes coprocesseurs TEE en tant que preuves multiples AVS dans le mainnet EigenLayer. Un coprocesseur TEE est un matériel conçu pour effectuer des tâches computationnelles spécifiques, complétant ou étendant les capacités de la chaîne principale. Le coprocesseur TEE d'Automata Network étend les fonctionnalités de la blockchain en exécutant des calculs sécurisés au sein d'une enclave TEE.

Plus précisément, le Multi-Prover AVS est un centre de contrôle des tâches chargé de coordonner et de gérer plusieurs vérificateurs indépendants selon les exigences de différents protocoles. Les protocoles peuvent publier publiquement des tâches nécessitant une vérification, et un comité incitatif de nœuds TEE dédiés peut être organisé pour gérer ces tâches. Les nœuds (opérateurs) intéressés par la vérification peuvent s'inscrire pour participer et collaborer afin d'assurer la sécurité. Les détenteurs de jetons souhaitant soutenir la sécurité du protocole agissent en tant que stakers, déléguant leurs droits de mise en jeu à des opérateurs de confiance. Cette mise en jeu renforce la sécurité économique nécessaire aux premiers stades du protocole car les fonds mis en jeu servent de garantie, incitant les opérateurs à travailler de manière honnête et efficace. EigenLayer crée un marché sans permission qui permet aux stakers, aux opérateurs et aux protocoles de participer librement.

Réseau Secret : Protection de la vie privée basée sur la technologie SGX

La blockchain de confidentialitéRéseau Secretprincipalement réalise la protection de la confidentialité des données grâce aux contrats secrets et à la TEE. À cette fin, le réseau Secret adopte la technologie d'environnement d'exécution de confiance Intel SGX, et pour garantir la cohérence du réseau, le réseau Secret ne permet que l'utilisation de puces Intel SGX et ne prend pas en charge d'autres technologies TEE.

Le réseau Secret utilise un processus d'attestation à distance pour vérifier l'intégrité et la sécurité de l'enclave SGX. Chaque nœud complet crée un rapport d'attestation avant l'enregistrement, prouvant que son CPU dispose des dernières mises à jour matérielles, et cela est vérifié on-chain. Une fois que les nouveaux nœuds obtiennent la clé de consensus partagée, ils peuvent traiter des calculs et des transactions réseau en parallèle, garantissant ainsi la sécurité globale du réseau. Pour réduire les vecteurs d'attaque potentiels, le réseau Secret choisit d'utiliser les SGX-SPS (Server Platform Services) au lieu des SGX-ME (Management Engine).

Dans une implémentation spécifique, le réseau Secret utilise SGX pour effectuer des calculs avec des entrées, des sorties et des états chiffrés. Cela signifie que les données restent chiffrées tout au long de leur cycle de vie, empêchant tout accès non autorisé. De plus, chaque nœud de vérification du réseau Secret utilise un processeur pris en charge par Intel SGX pour traiter les transactions, garantissant que les données sensibles ne sont décryptées que dans l'enclave sécurisée de chaque nœud de vérification et ne sont pas accessibles extérieurement.

Oasis: Utilisation de SGX pour construire des contrats intelligents privés

Le réseau informatique de confidentialitéOasisadopte une architecture modulaire, séparant le consensus et l'exécution des contrats intelligents en une couche de consensus et une couche de ParaTimes. En tant que couche d'exécution des contrats intelligents, ParaTimes se compose de plusieurs ParaTimes parallèles, chacun représentant un environnement computationnel avec un état partagé. Cela permet à Oasis de gérer des tâches computationnelles complexes dans un environnement et des transactions simples dans un autre.

Les ParaTimes peuvent être classés en types privés et non privés, avec différents ParaTimes capables d'exécuter différentes machines virtuelles. Ils peuvent également être conçus comme des systèmes autorisés ou non autorisés. En tant que l'une des propositions de valeur fondamentale d'Oasis, le réseau combine la technologie TEE pour introduire deux types de contrats intelligents privés :CipheretSaphir. Les deux utilisent la technologie TEE d'Intel SGX. Les données chiffrées et les contrats intelligents entrent ensemble dans le TEE, où les données sont déchiffrées et traitées par le contrat intelligent, puis ré-encryptées lors de la sortie. Ce processus garantit que les données restent confidentielles tout au long, empêchant les fuites vers les opérateurs de nœuds ou les développeurs d'applications. La différence est que Sapphire est un ParaTime compatible avec la confidentialité EVM, tandis que Cipher est un ParaTime pour l'exécution de contrats intelligents Wasm.

Réseau Bool: Amélioration de la sécurité de vérification de Bitcoin et de la décentralisation avec les technologies MPC, ZKP et TEE

Bool Network intègreLes technologies MPC, ZKP et TEE transforment les clusters de vérificateurs externes en un comité caché dynamique (DHC), ce qui renforce la sécurité du réseau.

Dans le Dynamic Hidden Committee, pour résoudre le problème de l'exposition de la clé privée pendant le processus de signature du consensus par les nœuds de vérification externe, Bool Network introduit la technologie TEE. Par exemple, en utilisant la technologie Intel SGX, les clés privées sont encapsulées dans TEE, permettant aux dispositifs des nœuds de fonctionner dans une zone sécurisée locale où les autres composants du système ne peuvent pas accéder aux données. Grâce à l'attestation à distance, les nœuds témoins peuvent présenter une preuve pour vérifier qu'ils fonctionnent effectivement dans un TEE et stockent les clés en toute sécurité. Les autres nœuds ou contrats intelligents peuvent ensuite vérifier ces rapports sur la chaîne.

De plus, le réseau BOOL est entièrement ouvert à la participation; toute entité disposant d'un équipement TEE peut miser des jetons BOOL pour devenir un nœud de vérification.

Marlin: informatique en nuage décentralisée avec TEE et coprocesseurs ZK

Marlinest un protocole de calcul vérifiable qui combine des environnements d'exécution de confiance (TEE) et des coprocesseurs à connaissance nulle (ZK) pour déléguer des charges de travail complexes à un cloud décentralisé.

Marlin inclut divers types de matériel et de sous-réseaux. Sa technologie TEE est principalement appliquée dans leHuître Marlinsous-réseau. Oyster est une plateforme ouverte qui permet aux développeurs de déployer des tâches ou des services informatiques personnalisés sur des hôtes tiers non fiables. Actuellement, Oyster repose principalement sur AWS Nitro Enclaves, un environnement d'exécution de confiance basé sur les puces de sécurité AWS Nitro TPM. Pour réaliser une vision décentralisée, Oyster pourrait à l'avenir prendre en charge davantage de fournisseurs de matériel. De plus, Oyster permet aux DAO de configurer directement des enclaves via des contrats intelligents sans avoir besoin de membres spécifiques pour gérer les clés SSH ou d'autres clés d'authentification, réduisant ainsi la dépendance aux opérations manuelles.

Réseau Phala: système multi-preuves basé sur TEE SGX-Prover

Réseau Phala est une infrastructure de calcul hors chaîne décentralisée dédiée à la confidentialité des données et au calcul sécurisé à travers TEE. Actuellement, Phala Network ne prend en charge que Intel SGX comme matériel TEE. En exploitant un réseau TEE décentralisé, Phala Network a mis en place le système multi-preuve basé sur TEE, Phala SGX-Prover. Plus précisément, le module hors chaîne sgx-prover exécute le programme de transition d'état, génère une Preuve TEE contenant les résultats du calcul, et la soumet au vérificateur sgx-verifier sur chaîne pour vérification.

Pour répondre aux préoccupations concernant la centralisation de SGX, Phala Network a introduit deux rôles : Gatekeeper et Worker. Les Gatekeepers sont élus par les détenteurs de jetons PHA grâce à NPoS et sont responsables de la gestion des clés du réseau et de la supervision du modèle économique. Les Workers opèrent sur du matériel SGX. En introduisant un mécanisme de rotation des clés, les Gatekeepers peuvent assurer la sécurité du réseau TEE.

Actuellement, Phala Network compte plus de 30 000 appareils TEE enregistrés et exploités par des utilisateurs du monde entier. De plus, Phala Network explore des solutions de finalité rapide basées sur TEE. Théoriquement, une finalité rapide peut être atteinte sur la base de preuves TEE, en fournissant des preuves ZK uniquement lorsque cela est nécessaire.

Résumé

Face aux débats sur Twitter, le PDG de Uniswap, Hayden Adams également partagéses opinions, en affirmant : “La négativité qu'ils reçoivent sur crypto twitter a de fortes vibrations de "la perfection est l'ennemi du bien". Tout a des compromis. Plus nous avons d'outils à notre disposition, mieux c'est lors de la mise à l'échelle/sécurisation des blockchains et de leurs composants périphériques”.

En explorant les cas d'utilisation mentionnés ci-dessus, il est évident que la technologie TEE a des applications potentielles pour résoudre les problèmes de confidentialité et de sécurité. Par exemple, Flashbots réalise des transactions privées et une construction décentralisée grâce à la TEE, tandis que Taiko et Scroll utilisent la TEE pour mettre en œuvre des systèmes multi-preuves, garantissant la sécurité des transactions de niveau 2. Cependant, la plupart des projets dépendent actuellement d'un seul fournisseur centralisé, ce qui pourrait présenter certains risques. À l'avenir, il pourrait être possible de prendre en charge plusieurs fabricants de matériel et de définir des ratios de nœuds pour garantir que les nœuds s'exécutent sur différents matériels, réduisant ainsi davantage les risques de centralisation dus à une dépendance excessive à l'égard d'un seul fournisseur.

déclaration :

  1. Cet article est reproduit à partir de[Recherche ChainFeeds], le droit d'auteur appartient à l'auteur original [LindaBell], si vous avez des objections à la réimpression, veuillez contacter la Gate Learnl'équipe, et l'équipe s'en chargera dès que possible selon les procédures pertinentes.

  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.

  3. Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn et ne sont pas mentionnées dansGate, l'article traduit ne peut être reproduit, distribué ou plagié.

Évolution de la technologie TEE et applications

Intermédiaire8/16/2024, 9:21:15 AM
Avec la demande croissante de protection de la vie privée, la technologie TEE est devenue à nouveau un point central. TEE offre un environnement d'exécution sécurisé indépendant du système principal, protégeant les données sensibles et le code. Plusieurs projets blockchain, tels que Flashbots, Taiko et Scroll, explorent les applications TEE pour réaliser des transactions privées, des blocs décentralisés et des systèmes à plusieurs preuves. Bien que TEE offre des avantages en termes de sécurité et de confidentialité, il reste confronté à des risques de centralisation. À l'avenir, il pourrait être nécessaire qu'il soit compatible avec davantage de fournisseurs de matériel et qu'il définisse des ratios de nœuds pour réduire la dépendance à l'égard d'un seul fournisseur, renforçant ainsi davantage la décentralisation.

Alors que la demande de protection de la vie privée ne cesse de croître, le TEE est de nouveau devenu un point focal de discussion. Bien que le TEE ait été discuté il y a plusieurs années, il n'a pas été largement adopté en raison de problèmes de sécurité matérielle. Cependant, alors que les technologies MPC et ZK sont confrontées à des défis en termes de performances et d'exigences techniques, de nombreux chercheurs et développeurs se recentrent sur le TEE.

Cette tendance a également suscité des discussions sur Twitter quant à savoir si TEE remplacera la technologie ZK. Certains utilisateurs pensent que TEE et ZK sont complémentaires plutôt que concurrents, car ils résolvent des problèmes différents et aucun n'est parfait. D'autres utilisateurssoulignerla sécurité fournie par AWS et Intel est supérieure à la protection multi-signatures de Rollup. Étant donné l'extensibilité de TEE dans l'espace de conception, que ZK ne peut pas atteindre, ce compromis est considéré comme valant la peine.

Qu'est-ce que TEE?

TEE n'est pas un nouveau concept. La technologie TEE, connue sous le nom de « Secure Enclave », est utilisée dans les appareils Apple que nous utilisons couramment. Sa fonction principale est de protéger les informations sensibles des utilisateurs et d'effectuer des opérations de chiffrement. La Secure Enclave est intégrée au système sur puce et est isolée du processeur principal pour assurer une sécurité élevée. Par exemple, chaque fois que vous utilisez Touch ID ou Face ID, la Secure Enclave vérifie vos informations biométriques et garantit que ces données ne sont pas divulguées.

TEET stands for Trusted Execution Environment. It is a secure area within a computer or mobile device that operates independently of the main operating system. Its main features include: isolation from the main operating system, ensuring internal data and execution remain secure even if the main OS is attacked; using hardware support and encryption technology to prevent internal code and data from being tampered with during execution; and protecting sensitive data from leakage using encryption technology.

Actuellement, les implémentations TEE courantes comprennent :

  • Intel SGX : Fournit un environnement d'exécution isolé pris en charge par le matériel, créant une zone de mémoire sécurisée (enclave) pour protéger les données et le code sensibles.
  • ARM TrustZone: Crée un monde sécurisé et un monde normal au sein du processeur, le monde sécurisé exécutant des opérations sensibles et le monde normal gérant les tâches régulières.
  • AWS Nitro Enclaves : Basé sur les puces de sécurité AWS Nitro TPM, fournissant un environnement d'exécution de confiance dans le cloud, conçu spécifiquement pour les scénarios de cloud computing impliquant des données confidentielles.

Dans le marché de la crypto, la technologie TEE est la plus couramment utilisée pour les calculs hors chaîne dans un environnement de confiance et sécurisé. De plus, la fonction d'attestation à distance de la TEE permet aux utilisateurs distants de vérifier l'intégrité du code s'exécutant au sein de la TEE, garantissant la sécurité du traitement des données. Cependant, la TEE présente également des problèmes de décentralisation, car elle dépend de fournisseurs centralisés tels qu'Intel et AWS. Si ces composants matériels comportent des portes dérobées ou des vulnérabilités, la sécurité du système pourrait être compromise. Néanmoins, en tant qu'outil auxiliaire, la technologie TEE est facile à mettre en place et rentable, adaptée aux applications nécessitant une sécurité élevée et une protection de la vie privée. Ces avantages rendent la technologie TEE applicable à diverses applications de crypto, telles que la protection de la vie privée et l'amélioration de la sécurité de la couche 2.

Examen du projet TEE

Flashbots: Réaliser des transactions privées et des constructions de blocs décentralisées avec SGX

En 2022, Flashbots a commencé à explorer les technologies de confidentialité liées aux environnements d'exécution de confiance (TEE) tels que SGX, les considérant comme des éléments essentiels pour la collaboration sans confiance dans la chaîne d'approvisionnement des transactions. En mars 2023, Flashbots a réussiopéréun constructeur de blocs au sein de l'enclave SGX d'Intel, marquant une avancée vers des transactions privées et des constructeurs de blocs décentralisés. En utilisant les enclaves SGX, les constructeurs de blocs et autres fournisseurs d'infrastructure ne peuvent pas voir le contenu des transactions des utilisateurs. Les constructeurs peuvent construire des blocs vérifiables et valides dans l'enclave et rapporter honnêtement leurs offres, éliminant ainsi potentiellement le besoin de relais mev-boost. De plus, cette technologie contribue à atténuer le risque de flux d'ordres exclusifs, permettant aux transactions de rester privées tout en étant accessibles à tous les constructeurs de blocs opérant dans l'enclave.

Bien que TEE offre un accès aux ressources externes et une protection de la vie privée, ses performances ne sont pas aussi élevées que celles des technologies non-TEE. Il existe également des risques de centralisation. Flashbots a constaté que se fier uniquement à TEE ne résout pas tous les problèmes; des mesures de sécurité supplémentaires et d'autres entités sont nécessaires pour vérifier les calculs et le code TEE, assurant la transparence et la fiabilité du système. Par conséquent, Flashbots a envisagé un réseau composé de TEE (Kettles) ainsi qu'une chaîne publique de confiance et sans autorisation (SUAVE Chain) pour gérer ce réseau et héberger les programmes s'exécutant dans les TEE. Cela forme le concept de base de SUAVE.

SUAVE (Single Unified Auction for Value Expression) est une infrastructure visant à relever les défis liés à la MEV, en se concentrant sur la séparation des rôles de mempool et de production de bloc des blockchains existantes pour former un réseau indépendant (couche d'ordonnancement), qui peut servir de mempool plug-and-play et de constructeur de bloc décentralisé pour n'importe quelle blockchain.

(Vous pouvez trouver une introduction plus SUAVE dans les ChainFeeds précédentsarticle)

SUAVE sera lancé en deux phases. La première version,SUAVE Centauri, comprend des enchères de flux de commandes privées (OFA) et SUAVE Devnet (testnet). Cette version ne concerne pas la cryptographie et la technologie TEE. La deuxième version, Andromeda, fera fonctionner des nœuds d'exécution dans des environnements d'exécution de confiance tels que SGX. Pour garantir que les calculs et le code s'exécutant sur des nœuds TEE hors ligne fonctionnent comme prévu, Flashbots utilisera la fonction d'attestation à distance du TEE, permettant aux contrats intelligents de vérifier les messages provenant du TEE. Les étapes spécifiques comprennent : l'ajout de nouvelles fonctions précompilées au code Solidity pour générer des attestations à distance ; la génération d'attestations à l'aide de processeurs SGX ; la vérification complète des attestations on-chain ; et l'utilisation de la bibliothèque Automata-V3-DCAP pour valider ces attestations.

En résumé, SUAVE intégrera TEE pour remplacer les tiers actuels, avec des applications fonctionnant dans le système SUAVE (comme les enchères de flux de commandes ou les constructeurs de blocs) opérant dans TEE et garantissant l'intégrité des calculs et du code TEE grâce à l'attestation à distance sur la chaîne.

Taiko: Construire un système multi-preuve Raiko à travers SGX

Le concept de TEE peut également être étendu à Rollup pour construire un système multi-preuve. La multi-preuve fait référence à la génération de plusieurs types de preuves pour un seul bloc, similaire au mécanisme multi-client d'Ethereum. Cela garantit que même si une preuve présente des vulnérabilités, les autres preuves restent valides.

Dans un mécanisme à plusieurs preuves, tout utilisateur intéressé par la génération de preuves peut exécuter un nœud pour extraire des données telles que des transactions et toutes les preuves d'accès à l'état de Merkle. À l'aide de ces données, différents types de preuves sont générés puis soumis ensemble à un contrat intelligent, qui vérifie la véracité des preuves. Pour les preuves générées par TEE, il est nécessaire de vérifier si la signature ECDSA est signée par l'adresse attendue. Une fois que toutes les preuves ont passé la vérification et que le hachage du bloc correspond, le bloc est marqué comme prouvé et enregistré sur la chaîne.

Taikoutilise la technologie Intel SGX pour construire le système multi-preuve Raiko pour vérifier les blocs Taiko et Ethereum. En utilisant SGX, Taiko peut garantir la confidentialité et la sécurité des données lors des tâches critiques, offrant ainsi une couche de protection supplémentaire même en cas de vulnérabilités potentielles. Les preuves SGX peuvent s'exécuter sur un seul ordinateur et être terminées en quelques secondes, sans affecter l'efficacité de la génération de preuves. De plus, Taiko a lancé une nouvelle architecture qui prend en charge la compilation des programmes clients pour s'exécuter à la fois dans les environnements ZK et TEE, garantissant la correction des transitions d'état des blocs et évaluant les performances et l'efficacité grâce à des tests de référence et à la surveillance.

Malgré les nombreux avantages offerts par TEE, il existe encore certains défis lors de la mise en œuvre. Par exemple, les configurations SGX doivent prendre en charge les processeurs de différents fournisseurs de cloud et optimiser les coûts de gaz lors du processus de vérification. De plus, un canal sécurisé doit être établi pour vérifier la justesse des calculs et du code. Pour relever ces défis, Taiko utilise Gramine OS pour encapsuler les applications en cours d'exécution dans un enclave sécurisé et fournit des configurations Docker et Kubernetes faciles à utiliser, permettant à tout utilisateur disposant de processeurs compatibles SGX de déployer et de gérer facilement ces applications.

Selon Taikoannonce, Raiko prend actuellement en charge SP1, Risc0 et SGX, et ils travaillent continuellement à intégrer Jolt et Powdr. À l'avenir, Taiko prévoit d'intégrer davantage de Riscv32 ZK-VM, d'étendre Wasm ZK-VM, d'intégrer directement Reth pour obtenir des preuves de bloc en temps réel, et d'adopter une architecture modulaire pour prendre en charge les preuves de bloc multi-chaînes.

Scroll: Développement de TEE Prover en collaboration avec Automata

Le mécanisme multi-preuve deDéfiler vise à atteindre trois objectifs: renforcer la sécurité L2, ne pas augmenter le temps de finalité et introduire des coûts marginaux uniquement pour les transactions L2. Par conséquent, en plus des preuves ZK, Scroll devait équilibrer la finalité et la rentabilité lors du choix d'un mécanisme de preuve auxiliaire. Bien que les preuves de fraude offrent une sécurité élevée, leur temps de finalité est trop long. Alors que les vérificateurs zkEVM sont puissants, leurs coûts de développement sont élevés et complexes. En fin de compte, Scroll a choisi d'utiliser le TEE Prover.proposépar Justin Drake en tant que mécanisme de preuve auxiliaire.

Le Prover TEE fonctionne dans un environnement TEE protégé, ce qui lui permet d'exécuter rapidement des transactions et de générer des preuves sans augmenter la finalité. Un autre avantage significatif du Prover TEE est son efficacité, car les surcharges liées au processus de preuve sont négligeables.

Actuellement, Scroll estcollaboreravec la couche de preuve modulaire Automata pour développer le TEE Prover pour Scroll. Automata est une couche de vérification modulaire conçue pour étendre la confiance de niveau machine à Ethereum grâce aux coprocesseurs TEE. Le TEE Prover de Scroll se compose de deux composants principaux: on-chain et off-chain.

  • SGX Prover: Le composant hors chaîne s'exécute dans un enclave pour vérifier si la racine d'état après l'exécution du bloc dans l'enclave correspond à la racine d'état existante, puis soumet une Preuve d'Exécution (PoE) au Vérificateur SGX.
  • SGX Vérificateur : Ce contrat intelligent est déployé sur la chaîne L1 pour vérifier les transitions d'état proposées par le SGX Prover et le rapport de preuve soumis par l'enclave Intel SGX.

Le SGX Prover surveille les lots de transactions soumis par le séquenceur sur L1 afin de s'assurer que les données utilisées lors des transitions d'état sont complètes et non altérées. Le SGX Prover génère ensuite une preuve de bloc (PoB) comprenant toutes les informations nécessaires, garantissant que tous les nœuds impliqués dans la vérification et l'exécution utilisent le même ensemble de données. Après l'exécution, le SGX Prover soumet le PoE à L1, et le SGX Verifier vérifie si le PoE est signé par un SGX Prover valide.

Le SGX Prover est écrit en Rust et utilise SputnikVM comme moteur EVM pour exécuter des contrats intelligents. Cette implémentation peut être compilée et exécutée sur des machines prenant en charge le mode matériel SGX, et peut également être déboguée dans des environnements non SGX. Le vérificateur SGX utilise la bibliothèque de vérification DCAP v3 open source d'Automata pour vérifier l'ensemble de l'historique des blocs du testnet Scroll.

Pour réduire la dépendance aux implémentations TEE et aux fabricants de matériel, Scroll explore également un protocole pour aggreGate TEE Provers de différents matériels et clients. Ce protocole incorporera un schéma de signature seuil, une technique cryptographique qui permet à plusieurs participants de générer conjointement une signature, qui n'est valide que si au moins un certain nombre de participants sont d'accord. En particulier, TEE Prover nécessite que plusieurs (par exemple, N) TEE Provers génèrent une preuve cohérente d'au moins T Provers.

Automata: Améliorer la sécurité et la confidentialité de la blockchain avec des coprocesseurs TEE

Réseau Automataest une couche de vérification modulaire qui utilise le matériel en tant que racine de confiance commune. Il permet une variété de cas d'utilisation, notamment un système multi-vérificateur basé sur les vérificateurs TEE, l'équité et la confidentialité pour les relais RPC, et des blocs de construction au sein d'enclaves chiffrées.

Comme mentionné précédemment, le système multi-preuve de Scroll a été développé en collaboration avec Automata. De plus, AutomataintroduitLes coprocesseurs TEE en tant que preuves multiples AVS dans le mainnet EigenLayer. Un coprocesseur TEE est un matériel conçu pour effectuer des tâches computationnelles spécifiques, complétant ou étendant les capacités de la chaîne principale. Le coprocesseur TEE d'Automata Network étend les fonctionnalités de la blockchain en exécutant des calculs sécurisés au sein d'une enclave TEE.

Plus précisément, le Multi-Prover AVS est un centre de contrôle des tâches chargé de coordonner et de gérer plusieurs vérificateurs indépendants selon les exigences de différents protocoles. Les protocoles peuvent publier publiquement des tâches nécessitant une vérification, et un comité incitatif de nœuds TEE dédiés peut être organisé pour gérer ces tâches. Les nœuds (opérateurs) intéressés par la vérification peuvent s'inscrire pour participer et collaborer afin d'assurer la sécurité. Les détenteurs de jetons souhaitant soutenir la sécurité du protocole agissent en tant que stakers, déléguant leurs droits de mise en jeu à des opérateurs de confiance. Cette mise en jeu renforce la sécurité économique nécessaire aux premiers stades du protocole car les fonds mis en jeu servent de garantie, incitant les opérateurs à travailler de manière honnête et efficace. EigenLayer crée un marché sans permission qui permet aux stakers, aux opérateurs et aux protocoles de participer librement.

Réseau Secret : Protection de la vie privée basée sur la technologie SGX

La blockchain de confidentialitéRéseau Secretprincipalement réalise la protection de la confidentialité des données grâce aux contrats secrets et à la TEE. À cette fin, le réseau Secret adopte la technologie d'environnement d'exécution de confiance Intel SGX, et pour garantir la cohérence du réseau, le réseau Secret ne permet que l'utilisation de puces Intel SGX et ne prend pas en charge d'autres technologies TEE.

Le réseau Secret utilise un processus d'attestation à distance pour vérifier l'intégrité et la sécurité de l'enclave SGX. Chaque nœud complet crée un rapport d'attestation avant l'enregistrement, prouvant que son CPU dispose des dernières mises à jour matérielles, et cela est vérifié on-chain. Une fois que les nouveaux nœuds obtiennent la clé de consensus partagée, ils peuvent traiter des calculs et des transactions réseau en parallèle, garantissant ainsi la sécurité globale du réseau. Pour réduire les vecteurs d'attaque potentiels, le réseau Secret choisit d'utiliser les SGX-SPS (Server Platform Services) au lieu des SGX-ME (Management Engine).

Dans une implémentation spécifique, le réseau Secret utilise SGX pour effectuer des calculs avec des entrées, des sorties et des états chiffrés. Cela signifie que les données restent chiffrées tout au long de leur cycle de vie, empêchant tout accès non autorisé. De plus, chaque nœud de vérification du réseau Secret utilise un processeur pris en charge par Intel SGX pour traiter les transactions, garantissant que les données sensibles ne sont décryptées que dans l'enclave sécurisée de chaque nœud de vérification et ne sont pas accessibles extérieurement.

Oasis: Utilisation de SGX pour construire des contrats intelligents privés

Le réseau informatique de confidentialitéOasisadopte une architecture modulaire, séparant le consensus et l'exécution des contrats intelligents en une couche de consensus et une couche de ParaTimes. En tant que couche d'exécution des contrats intelligents, ParaTimes se compose de plusieurs ParaTimes parallèles, chacun représentant un environnement computationnel avec un état partagé. Cela permet à Oasis de gérer des tâches computationnelles complexes dans un environnement et des transactions simples dans un autre.

Les ParaTimes peuvent être classés en types privés et non privés, avec différents ParaTimes capables d'exécuter différentes machines virtuelles. Ils peuvent également être conçus comme des systèmes autorisés ou non autorisés. En tant que l'une des propositions de valeur fondamentale d'Oasis, le réseau combine la technologie TEE pour introduire deux types de contrats intelligents privés :CipheretSaphir. Les deux utilisent la technologie TEE d'Intel SGX. Les données chiffrées et les contrats intelligents entrent ensemble dans le TEE, où les données sont déchiffrées et traitées par le contrat intelligent, puis ré-encryptées lors de la sortie. Ce processus garantit que les données restent confidentielles tout au long, empêchant les fuites vers les opérateurs de nœuds ou les développeurs d'applications. La différence est que Sapphire est un ParaTime compatible avec la confidentialité EVM, tandis que Cipher est un ParaTime pour l'exécution de contrats intelligents Wasm.

Réseau Bool: Amélioration de la sécurité de vérification de Bitcoin et de la décentralisation avec les technologies MPC, ZKP et TEE

Bool Network intègreLes technologies MPC, ZKP et TEE transforment les clusters de vérificateurs externes en un comité caché dynamique (DHC), ce qui renforce la sécurité du réseau.

Dans le Dynamic Hidden Committee, pour résoudre le problème de l'exposition de la clé privée pendant le processus de signature du consensus par les nœuds de vérification externe, Bool Network introduit la technologie TEE. Par exemple, en utilisant la technologie Intel SGX, les clés privées sont encapsulées dans TEE, permettant aux dispositifs des nœuds de fonctionner dans une zone sécurisée locale où les autres composants du système ne peuvent pas accéder aux données. Grâce à l'attestation à distance, les nœuds témoins peuvent présenter une preuve pour vérifier qu'ils fonctionnent effectivement dans un TEE et stockent les clés en toute sécurité. Les autres nœuds ou contrats intelligents peuvent ensuite vérifier ces rapports sur la chaîne.

De plus, le réseau BOOL est entièrement ouvert à la participation; toute entité disposant d'un équipement TEE peut miser des jetons BOOL pour devenir un nœud de vérification.

Marlin: informatique en nuage décentralisée avec TEE et coprocesseurs ZK

Marlinest un protocole de calcul vérifiable qui combine des environnements d'exécution de confiance (TEE) et des coprocesseurs à connaissance nulle (ZK) pour déléguer des charges de travail complexes à un cloud décentralisé.

Marlin inclut divers types de matériel et de sous-réseaux. Sa technologie TEE est principalement appliquée dans leHuître Marlinsous-réseau. Oyster est une plateforme ouverte qui permet aux développeurs de déployer des tâches ou des services informatiques personnalisés sur des hôtes tiers non fiables. Actuellement, Oyster repose principalement sur AWS Nitro Enclaves, un environnement d'exécution de confiance basé sur les puces de sécurité AWS Nitro TPM. Pour réaliser une vision décentralisée, Oyster pourrait à l'avenir prendre en charge davantage de fournisseurs de matériel. De plus, Oyster permet aux DAO de configurer directement des enclaves via des contrats intelligents sans avoir besoin de membres spécifiques pour gérer les clés SSH ou d'autres clés d'authentification, réduisant ainsi la dépendance aux opérations manuelles.

Réseau Phala: système multi-preuves basé sur TEE SGX-Prover

Réseau Phala est une infrastructure de calcul hors chaîne décentralisée dédiée à la confidentialité des données et au calcul sécurisé à travers TEE. Actuellement, Phala Network ne prend en charge que Intel SGX comme matériel TEE. En exploitant un réseau TEE décentralisé, Phala Network a mis en place le système multi-preuve basé sur TEE, Phala SGX-Prover. Plus précisément, le module hors chaîne sgx-prover exécute le programme de transition d'état, génère une Preuve TEE contenant les résultats du calcul, et la soumet au vérificateur sgx-verifier sur chaîne pour vérification.

Pour répondre aux préoccupations concernant la centralisation de SGX, Phala Network a introduit deux rôles : Gatekeeper et Worker. Les Gatekeepers sont élus par les détenteurs de jetons PHA grâce à NPoS et sont responsables de la gestion des clés du réseau et de la supervision du modèle économique. Les Workers opèrent sur du matériel SGX. En introduisant un mécanisme de rotation des clés, les Gatekeepers peuvent assurer la sécurité du réseau TEE.

Actuellement, Phala Network compte plus de 30 000 appareils TEE enregistrés et exploités par des utilisateurs du monde entier. De plus, Phala Network explore des solutions de finalité rapide basées sur TEE. Théoriquement, une finalité rapide peut être atteinte sur la base de preuves TEE, en fournissant des preuves ZK uniquement lorsque cela est nécessaire.

Résumé

Face aux débats sur Twitter, le PDG de Uniswap, Hayden Adams également partagéses opinions, en affirmant : “La négativité qu'ils reçoivent sur crypto twitter a de fortes vibrations de "la perfection est l'ennemi du bien". Tout a des compromis. Plus nous avons d'outils à notre disposition, mieux c'est lors de la mise à l'échelle/sécurisation des blockchains et de leurs composants périphériques”.

En explorant les cas d'utilisation mentionnés ci-dessus, il est évident que la technologie TEE a des applications potentielles pour résoudre les problèmes de confidentialité et de sécurité. Par exemple, Flashbots réalise des transactions privées et une construction décentralisée grâce à la TEE, tandis que Taiko et Scroll utilisent la TEE pour mettre en œuvre des systèmes multi-preuves, garantissant la sécurité des transactions de niveau 2. Cependant, la plupart des projets dépendent actuellement d'un seul fournisseur centralisé, ce qui pourrait présenter certains risques. À l'avenir, il pourrait être possible de prendre en charge plusieurs fabricants de matériel et de définir des ratios de nœuds pour garantir que les nœuds s'exécutent sur différents matériels, réduisant ainsi davantage les risques de centralisation dus à une dépendance excessive à l'égard d'un seul fournisseur.

déclaration :

  1. Cet article est reproduit à partir de[Recherche ChainFeeds], le droit d'auteur appartient à l'auteur original [LindaBell], si vous avez des objections à la réimpression, veuillez contacter la Gate Learnl'équipe, et l'équipe s'en chargera dès que possible selon les procédures pertinentes.

  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.

  3. Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn et ne sont pas mentionnées dansGate, l'article traduit ne peut être reproduit, distribué ou plagié.

Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!