Еволюція технології TEE та її застосування

СереднійAug 16, 2024
З посиленням попиту на захист конфіденційності, технологія TEE знову стала центральною темою. TEE забезпечує безпечне середовище виконання, незалежне від основної системи, що захищає конфіденційні дані та код. Кілька проектів блокчейну, таких як Flashbots, Taiko та Scroll, досліджують застосування TEE для досягнення приватних транзакцій, децентралізованої побудови блоків та багатофакторних систем. Незважаючи на переваги TEE щодо безпеки та конфіденційності, вона все ще зіткнулася з ризиками централізації. У майбутньому, можливо, буде потрібна сумісність з більшою кількістю постачальників апаратного забезпечення та встановлення співвідношень вузлів для зменшення залежності від одного постачальника, що додатково підвищить децентралізацію.
Еволюція технології TEE та її застосування

Оскільки попит на захист приватності продовжує зростати, TEE знову став центром дискусій. Хоча TEE обговорювався декілька років тому, його не широко використовували через проблеми забезпечення безпеки апаратного забезпечення. Однак, оскільки MPC та ZK-технології стикаються з викликами щодо продуктивності та технічних вимог, багато дослідників та розробників знову зосереджуються на TEE.

Цей тренд також викликав обговорення на Twitter щодо того, чи замінить TEE технологію ZK. Деякі користувачі вважають, що TEE та ZK доповнюють одне одного, а не конкурують, оскільки вони вирішують різні проблеми, і жоден з них не є ідеальним. Інші користувачівказати нащо безпека, надана AWS та Intel, вища, ніж багатопідписний захист Rollup. Беручи до уваги розширюваність TEE в просторі проектування, яку ZK не може досягти, цей компроміс вважається виправданим.

Що таке TEE?

TEE - це не нова концепція. Технологія TEE, відома як "Безпечне укриття", використовується в пристроях Apple, які ми загалом використовуємо. Її основна функція - захищати чутливу інформацію користувачів та виконувати операції шифрування. Безпечне укриття інтегроване в систему-на-кришці та ізольоване від основного процесора для забезпечення високого рівня безпеки. Наприклад, кожен раз, коли ви використовуєте Touch ID або Face ID, Безпечне укриття перевіряє вашу біометричну інформацію та гарантує, що ці дані не витікають.

TEETлумба для довіривого виконання. Це безпечна область у комп'ютері або мобільному пристрої, яка працює незалежно від основної операційної системи. Її основні функції включають: ізоляцію від основної операційної системи, забезпечення безпечності внутрішніх даних та виконання, навіть якщо основну ОС атакують; використання апаратної підтримки та технології шифрування для запобігання втручання у внутрішній код та дані під час виконання; та захист чутливих даних від витоку за допомогою технології шифрування.

На сьогодні існує кілька поширених реалізацій TEE:

  • Intel SGX: Забезпечує апаратно підтримуване ізольоване середовище виконання, створюючи захищену область пам'яті (енклейв), щоб захистити чутливі дані та код.
  • ARM TrustZone: Створює безпечний світ та звичайний світ всередині процесора, причому в безпечному світі виконуються чутливі операції, а в звичайному світі здійснюються звичайні завдання.
  • AWS Nitro Enclaves: На основі чіпів безпеки AWS Nitro TPM, що надають довіру виконання в хмарі, спеціально розроблене для сценаріїв хмарного обчислення, що включають конфіденційні дані.

На крипторинку технологія TEE найчастіше використовується для офчейн-обчислень у надійному та безпечному середовищі. Крім того, функція віддаленої атестації TEE дозволяє віддаленим користувачам перевіряти цілісність коду, що виконується в TEE, забезпечуючи безпеку обробки даних. Однак TEE також має проблеми з децентралізацією, оскільки він покладається на централізованих постачальників, таких як Intel та AWS. Якщо ці апаратні компоненти мають бекдори або вразливості, безпека системи може бути поставлена під загрозу. Проте, як допоміжний інструмент, технологія TEE проста у створенні та економічно ефективна, підходить для застосувань, що вимагають високого рівня безпеки та захисту конфіденційності. Ці переваги роблять технологію TEE застосовною до різних криптододатків, таких як захист конфіденційності та підвищення безпеки рівня 2.

Огляд проекту TEE

Flashbots: досягнення приватних транзакцій та децентралізованої побудови блоків з SGX

У 2022 році Flashbots почали досліджувати технології конфіденційності, пов'язані з надійними виконавчими середовищами (TEE), такими як SGX, розглядаючи їх як важливі будівельні блоки для безпечної співпраці в ланцюжку постачання транзакцій. У березні 2023 року Flashbots успішнопрацює конструктор блоків в анклаві Intel SGX, що знаменує собою крок вперед до приватних транзакцій і децентралізованих конструкторів блоків. Використовуючи анклави SGX, розробники блоків та інші постачальники інфраструктури не можуть бачити вміст транзакцій користувачів. Будівельники можуть будувати перевірені дійсні блоки в анклаві та чесно звітувати про свої ставки, потенційно усуваючи потребу в реле mev-boost. Крім того, ця технологія допомагає зменшити ризик ексклюзивних потоків ордерів, дозволяючи транзакціям залишатися приватними, залишаючись доступними для всіх конструкторів блоків, що працюють в анклаві.

Хоча TEE забезпечує доступ до зовнішніх ресурсів та захист приватності, його продуктивність не така висока, як у технологій, що не є TEE. Також існують ризики централізації. Flashbots встановили, що покладання тільки на TEE не вирішує всі проблеми; для перевірки обчислень та коду TEE потрібні додаткові заходи безпеки та інші сутності, що забезпечують прозорість та довіреність системи. Тому Flashbots уявили мережу, що складається з TEE (Kettles) разом з надійним бездозвільним публічним ланцюжком (SUAVE Chain), щоб керувати цією мережею та розміщувати програми, що працюють у TEE. Це складає основну концепцію SUAVE.

SUAVE (Single Unified Auction for Value Expression) – це інфраструктура, спрямована на вирішення проблем, пов'язаних з MEV, зосереджена на відокремленні ролей мемпулу та виробництва блоків від існуючих блокчейнів для формування незалежної мережі (рівня замовлення), яка може служити мемпулом plug-and-play та децентралізованим конструктором блоків для будь-якого блокчейну.

(Більше SUAVE вступу можна знайти в попередніх ChainFeedsстаття)

SUAVE буде запущений у два етапи. Перша версія,SUAVE Centauri, включає приватні аукціони потоку замовлень (OFA) і SUAVE Devnet (тестову мережу). Ця версія не включає криптографію та технологію TEE. Друга версія, Andromeda, буде оперувати вузлами виконання в довірених середовищах виконання, таких як SGX. Щоб гарантувати, що обчислення та код, що працюють на офлайн-вузлах TEE, працюють належним чином, Flashbots використовуватимуть функцію віддаленої атестації TEE, що дозволить смарт-контрактам перевіряти повідомлення від TEE. Конкретні кроки включають: додавання нових попередньо скомпільованих функцій до коду Solidity для генерації віддалених атестацій; формування атестацій за допомогою процесорів SGX; повна перевірка атестацій ончейн; і використання бібліотеки Automata-V3-DCAP для перевірки цих атестацій.

У підсумку, SUAVE інтегруватиме TEE, щоб замінити поточних сторонніх учасників, причому програми, які працюють у межах системи SUAVE (наприклад, аукціони потоку замовлень або блок-будівництво), працюватимуть в межах TEE та забезпечуватимуть цілісність обчислень та коду TEE через віддалену атестацію on-chain.

Taiko: Побудова багатопрофільної системи Raiko через SGX

Концепцію TEE також можна розширити на Rollup для побудови багато-доказової системи. Багато-доказове означає генерацію кількох типів доказів для одного блоку, схожо на багатоклієнтський механізм Ethereum. Це забезпечує, що навіть якщо один доказ має вразливості, інші докази залишаються дійсними.

У механізмі багатоперевірки будь-який користувач, який зацікавлений у генерації доказів, може запустити вузол для вилучення даних, таких як транзакції та всі докази Merkle доступу до стану. Використовуючи ці дані, генеруються різні типи доказів, після чого вони разом надсилаються до розумного контракту, який перевіряє правильність доказів. Для доказів, що генеруються TEE, необхідно перевірити, чи підпис ECDSA підписаний очікуваною адресою. Якщо всі докази успішно пройшли перевірку та підтвердили, що хеш блоку співпадає, то блок позначається як доведений та записується на ланцюгу.

Тайко використовує технологію Intel SGX для створення багатопробної системи Raiko для перевірки блоків Taiko та Ethereum. Використовуючи SGX, Taiko може забезпечити конфіденційність і безпеку даних під час критичних завдань, забезпечуючи додатковий рівень захисту, навіть якщо є потенційні вразливості. Докази SGX можуть запускатися на одному комп'ютері та бути завершеними всього за кілька секунд, не впливаючи на ефективність генерації доказів. Крім того, Taiko запустила нову архітектуру, яка підтримує компіляцію клієнтських програм для роботи як у середовищах ZK, так і в TEE, забезпечуючи правильність переходів станів блоку та оцінку продуктивності та ефективності за допомогою порівняльного аналізу та моніторингу.

Незважаючи на численні переваги, які надає TEE, все ще існують деякі труднощі під час впровадження. Наприклад, конфігурації SGX повинні підтримувати процесори різних хмарних провайдерів і оптимізувати витрати на газ під час процесу перевірки. Крім того, необхідно створити захищений канал для перевірки правильності обчислень і коду. Щоб вирішити ці проблеми, Taiko використовує ОС Gramine для інкапсуляції запущених додатків у безпечному анклаві та забезпечує прості у використанні конфігурації Docker і Kubernetes, дозволяючи будь-якому користувачеві з процесорами з підтримкою SGX зручно розгортати та керувати цими програмами.

Згідно з Taikoофіційне повідомлення, Raiko наразі підтримує SP1, Risc0 та SGX, і безперервно працює над інтеграцією Jolt та Powdr. У майбутньому Taiko планує інтегрувати ще більше Riscv32 ZK-VM, розширити Wasm ZK-VM, безпосередньо інтегруватися з Reth для досягнення блокових підтверджень у реальному часі та використовувати модульну архітектуру для підтримки блокових підтверджень у багатьох ланцюгах.

Scroll: Розробка TEE Prover у співпраці з Automata

Багатозахисний механізмПрокруткамає на меті досягти трьох цілей: підвищення безпеки L2, не збільшуючи час завершення, та введення лише маргінальних витрат на транзакції L2. Тому, окрім доказів ZK, Scroll потрібно було збалансувати завершеність та ефективність витрат при виборі допоміжного механізму підтвердження. Хоча докази шахрайства пропонують високий рівень безпеки, їх час завершення занадто довгий. Хоча перевірки zkEVM є потужними, їх витрати на розробку високі та складні. У кінцевому підсумку, Scroll вирішила використовувати TEE Proverпропонований Джастін Дрейк як вспоміжний механізм доказу.

TEE Prover працює в захищеному середовищі TEE, що дозволяє йому швидко виконувати транзакції та генерувати докази без збільшення остаточності. Ще однією важливою перевагою TEE Prover є його ефективність, оскільки витрати, пов'язані з процесом доведення, є знехтувано малими.

Наразі Scrollспівпрацюванняз модульним шаром підтвердження Automata розробити TEE Prover для Scroll. Automata - це модульний шар перевірки, розроблений для розширення довіри на рівні машини до Ethereum через TEE-копроцесори. TEE Prover Scroll складається з двох основних компонентів: ланцюжок та позаланцюжковий.

  • SGX Prover: Офлайн-компонент запускається в укритті для перевірки того, чи співпадає кореневий стан після виконання блоку в укритті з існуючим кореневим станом, а потім надсилає доказ виконання (PoE) до перевірника SGX.
  • SGX Verifier: Цей смарт-контракт розгорнутий на ланцюгу L1 для перевірки переходів стану, запропонованих SGX Prover, та звіту про доказ, поданого укріпленням Intel SGX.

SGX Prover контролює пакети транзакцій, які надсилає послідовник на L1, щоб забезпечити, що дані, використані під час переходів стану, є повними та незмінними. SGX Prover потім генерує доказ блоку (PoB), включаючи всю необхідну інформацію, забезпечуючи, що всі вузли, що беруть участь у перевірці та виконанні, використовують один і той самий набір даних. Після виконання SGX Prover надсилає PoE на L1, і SGX Verifier перевіряє, чи підписано PoE дійсним SGX Prover.

SGX Prover написаний на Rust та використовує SputnikVM як свій двигун EVM для виконання розумних контрактів. Ця реалізація може бути скомпільована та запущена на машинах, що підтримують режим апаратного забезпечення SGX, і також може бути налагоджена в ненадійних середовищах SGX. SGX Verifier використовує бібліотеку верифікації DCAP v3 з відкритим кодом від Automata для перевірки всієї історії блоків тестової мережі Scroll.

Щоб зменшити залежність від реалізацій TEE та виробників обладнання, Scroll також вивчає протокол для aggreGate TEE Provers з різного обладнання та клієнтів. Цей протокол включатиме порогову схему підпису, криптографічну техніку, яка дозволяє кільком учасникам спільно генерувати підпис, який дійсний лише за згодою принаймні певної кількості учасників. Зокрема, TEE Prover вимагає, щоб кілька (наприклад, N) TEE Proprove генерували послідовне доведення принаймні від T Provers.

Automata: підвищення безпеки та конфіденційності блокчейну за допомогою співпроцесорів TEE

Мережа Автоматів - це модульний верифікаційний шар, який використовує апаратне забезпечення як загальний корінь довіри. Він дозволяє різноманітні варіанти використання, включаючи багатоверифікаторну систему на основі верифікаторів TEE, справедливість та конфіденційність для RPC-реле, а також будівельні блоки в зашифрованих закритих областях.

Як згадувалося раніше, багатопробна система Scroll була розроблена у співпраці з Automata. Крім того, AutomataпредставленийКопроцесори TEE як багатопроцесорний AVS у мережі EigenLayer. Копроцесор TEE - це апаратне забезпечення, призначене для виконання конкретних обчислювальних завдань, доповнюючи або розширюючи можливості основного ланцюжка. Копроцесор TEE Automata Network розширює функціональність блокчейну, виконуючи безпечні обчислення в межах області TEE.

Зокрема, Multi-Prover AVS - це центр керування завданнями, відповідальний за координацію та управління кількома незалежними перевіряючими згідно з вимогами різних протоколів. Протоколи можуть публічно публікувати завдання, які потребують перевірки, і може бути організована стимульована комітетом присвячених вузлів TEE, щоб вирішити ці завдання. Вузли (оператори), які зацікавлені в перевірці, можуть зареєструватися для участі та співпраці, щоб забезпечити безпеку. Власники токенів, які бажають підтримати безпеку протоколу, діють як стейкери, делегуючи свої права стейкінгу надійним операторам. Це стейкінг підвищує економічну безпеку, необхідну на початкових етапах протоколу, оскільки заложені кошти служать гарантією, що стимулює операторів працювати чесно та ефективно. EigenLayer створює бездозвільний ринок, який дозволяє стейкерам, операторам та протоколам вільно брати участь.

Секретна мережа: захист приватності на основі технології SGX

Приватний блокчейнСекретна мережаголовним чином досягає захисту конфіденційності даних за допомогою Секретних Контрактів та TEE. Для цього Secret Network використовує технологію оточення довіри Intel SGX і, щоб забезпечити однорідність мережі, Secret Network дозволяє лише використання чіпів Intel SGX і не підтримує інші технології TEE.

Секретна мережа використовує процес віддаленої атестації для перевірки цілісності та безпеки SGX-закритої області. Кожен повний вузол створює звіт про атестацію перед реєстрацією, доводячи, що його ЦП має останні оновлення апаратного забезпечення, і це перевіряється на ланцюжку. Як тільки нові вузли отримають спільний ключ згоди, вони зможуть обробляти мережеві обчислення та транзакції паралельно, забезпечуючи загальну безпеку мережі. Щоб зменшити потенційні вектори атак, Секретна мережа вибирає використовувати SGX-SPS (Служби платформи сервера) замість SGX-ME (Двигуна управління).

У конкретній реалізації Secret Network використовує SGX для виконання обчислень з зашифрованими входами, виходами та станами. Це означає, що дані залишаються зашифрованими протягом всього їхнього життєвого циклу, запобігаючи несанкціонованому доступу. Крім того, кожен вузол верифікації Secret Network використовує підтримуваний процесором Intel SGX для обробки транзакцій, забезпечуючи, що чутливі дані розшифровуються лише в безпечному анклаві кожного вузла верифікації та не є доступними зовні.

Oasis: Використання SGX для побудови приватних розумних контрактів

Приватна обчислювальна мережаOasisвикористовує модульну архітектуру, яка розділяє згоду та виконання розумних контрактів на рівні згоди та шару ParaTimes. Як шар виконання розумних контрактів, ParaTimes складається з кількох паралельних ParaTimes, кожен з яких представляє обчислювальне середовище зі спільним станом. Це дозволяє Oasis обробляти складні обчислювальні завдання в одному середовищі та прості транзакції в іншому.

ParaTimes можна класифікувати на приватні та неприватні типи, при цьому різні ParaTimes можуть запускати різні віртуальні машини. Вони також можуть бути розроблені як дозволені або бездозвільні системи. Як одна з основних пропозицій вартості Oasis, мережа поєднує технологію TEE для введення двох типів приватних смарт-контрактів:ШифріСапфір. Обидва використовують технологію TEE від Intel SGX. Зашифровані дані та смарт-контракти разом надходять до TEE, де дані розшифровуються та обробляються смарт-контрактом, а потім повторно шифруються на виході. Цей процес гарантує, що дані залишаються конфіденційними протягом усього часу, запобігаючи витоку інформації операторам вузлів або розробникам додатків. Різниця полягає в тому, що Sapphire — це ParaTime, сумісний із конфіденційним EVM, тоді як Cipher — це конфіденційний ParaTime для виконання смарт-контрактів Wasm.

Bool Network: Покращення безпеки та децентралізації перевірки біткойну за допомогою технологій MPC, ZKP та TEE

Bool Network integratesMPC, ZKP та TEE технології для перетворення зовнішніх верифікаторських кластерів у Динамічний Прихований Комітет (DHC), що підвищує безпеку мережі.

У Динамічному прихованому комітеті, щоб вирішити проблему розкриття приватного ключа під час процесу підпису консенсусу зовнішніми вузлами перевірки, Bool Network впроваджує технологію TEE. Наприклад, за допомогою технології Intel SGX приватні ключі інкапсулюються в TEE, що дозволяє вузловим пристроям працювати в локальній захищеній області, де інші компоненти системи не можуть отримати доступ до даних. За допомогою віддаленої атестації вузли-свідки можуть надати докази, щоб переконатися, що вони дійсно працюють у TEE та надійно зберігають ключі. Інші вузли або смарт-контракти можуть потім перевіряти ці звіти в мережі.

Крім того, мережа BOOL повністю відкрита для участі; будь-яка організація, яка має обладнання TEE, може здійснювати стейкінг токенів BOOL, щоб стати вузлом верифікації.

Marlin: Децентралізоване хмарне обчислення з TEE та ZK Coprocessors

Marlin - це перевірений протокол обчислень, який поєднує середовища довіри (TEE) та копроцесори з нульовим знанням (ZK), щоб дозволити делегування складних завдань в децентралізований хмарний сервіс.

Marlin включає різні типи апаратних засобів та підмереж. Його TEE-технологія в основному застосовується вМарлін Остерпідмережа. Oyster - це відкрита платформа, яка дозволяє розробникам розгортати спеціалізовані обчислювальні завдання або послуги на ненадійних хостах третіх сторін. Наразі Oyster в основному покладається на AWS Nitro Enclaves, оточення довіри на основі чіпів безпеки AWS Nitro TPM. Для досягнення децентралізованої візії Oyster може в майбутньому підтримувати більше виробників апаратного забезпечення. Крім того, Oyster дозволяє DAO налаштовувати оточення безпосередньо через розумні контракти, не потребуючи конкретних учасників для управління SSH або іншими ключами аутентифікації, тим самим зменшуючи залежність від ручних операцій.

Phala Network: TEE-базована система багатопідтверджень SGX-Prover

Phala Мережа - це децентралізована апаратна інфраструктура позаланцюжкового обчислення, призначена для забезпечення конфіденційності даних та безпечного обчислення за допомогою TEE. Наразі мережа Phala підтримує тільки апаратне забезпечення Intel SGX як TEE. Використовуючи децентралізовану мережу TEE, мережа Phala побудувала мультидоказову систему Phala SGX-Prover на основі TEE. Зокрема, модуль позаланцюжкового обчислення sgx-prover виконує програму переходу стану, генерує доказ TEE, що містить результати обчислень, та надсилає його на ланцюжок sgx-verifier для перевірки.

Щоб вирішити занепокоєння щодо централізації SGX, Phala Network представила дві ролі: воротаря та працівника. Гейткіпери обираються власниками токенів PHA через NPoS і відповідають за управління ключами мережі та нагляд за економічною моделлю. Робітники працюють на обладнанні SGX. Впроваджуючи механізм ротації ключів, гейткіпери можуть забезпечити безпеку мережі TEE.

Наразі у мережі Phala зареєстровано та використовується понад 30 000 пристроїв TEE користувачами з усього світу. Крім того, Phala Network досліджує рішення на основі TEE, які забезпечують швидкість фінальності. Теоретично, швидкість фінальності може бути досягнута на основі доведень TEE, надаючи ZK-доведення лише тоді, коли це необхідно.

Огляд

У зв’язку з обговореннями в Twitter генеральний директор Uniswap Хейден Адамс такожспільнийУ своїх поглядах він зазначив: «Негатив, який вони отримують на криптотвіттері, має сильний відтінок «досконалість - ворог добра». У всьому є певні компроміси. Що більше інструментів ми маємо в своєму розпорядженні, тим краще при масштабуванні / забезпеченні блокчейнів та їхніх додаткових компонентів».

Досліджуючи вищезазначені випадки використання, очевидно, що технологія TEE має потенційні застосування в розв'язанні проблем конфіденційності та безпеки. Наприклад, Flashbots досягають конфіденційних транзакцій та децентралізованої конструкції через TEE, тоді як Taiko і Scroll використовують TEE для впровадження мульти-доказових систем, забезпечуючи безпеку транзакцій L2. Проте більшість проєктів наразі покладаються на одного централізованого вендора, що може становити певні ризики. У майбутньому можливо підтримувати більше апаратних вендорів та встановлювати співвідношення вузлів, щоб забезпечити роботу вузлів на різній апаратурі, подальш зменшуючи ризики централізації, спричинені перенадмірною залежністю від одного вендора.

заява:

  1. Цю статтю відтворено з [Дослідження ChainFeeds], авторські права належать оригінальному автору [Лінда Белл], якщо у вас є будь-які заперечення щодо передруку, будь ласка, зв'яжіться з Gate Learn команда, і команда впорається з цим у найкоротші терміни згідно з відповідними процедурами.

  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, представляють лише особисті погляди автора і не становлять жодної інвестиційної поради.

  3. Інші мовні версії статті перекладені командою Gate Learn й не згадуються в Gate.io, перекладена стаття не може бути відтворена, розповсюджена або плагіатована.

Еволюція технології TEE та її застосування

СереднійAug 16, 2024
З посиленням попиту на захист конфіденційності, технологія TEE знову стала центральною темою. TEE забезпечує безпечне середовище виконання, незалежне від основної системи, що захищає конфіденційні дані та код. Кілька проектів блокчейну, таких як Flashbots, Taiko та Scroll, досліджують застосування TEE для досягнення приватних транзакцій, децентралізованої побудови блоків та багатофакторних систем. Незважаючи на переваги TEE щодо безпеки та конфіденційності, вона все ще зіткнулася з ризиками централізації. У майбутньому, можливо, буде потрібна сумісність з більшою кількістю постачальників апаратного забезпечення та встановлення співвідношень вузлів для зменшення залежності від одного постачальника, що додатково підвищить децентралізацію.
Еволюція технології TEE та її застосування

Оскільки попит на захист приватності продовжує зростати, TEE знову став центром дискусій. Хоча TEE обговорювався декілька років тому, його не широко використовували через проблеми забезпечення безпеки апаратного забезпечення. Однак, оскільки MPC та ZK-технології стикаються з викликами щодо продуктивності та технічних вимог, багато дослідників та розробників знову зосереджуються на TEE.

Цей тренд також викликав обговорення на Twitter щодо того, чи замінить TEE технологію ZK. Деякі користувачі вважають, що TEE та ZK доповнюють одне одного, а не конкурують, оскільки вони вирішують різні проблеми, і жоден з них не є ідеальним. Інші користувачівказати нащо безпека, надана AWS та Intel, вища, ніж багатопідписний захист Rollup. Беручи до уваги розширюваність TEE в просторі проектування, яку ZK не може досягти, цей компроміс вважається виправданим.

Що таке TEE?

TEE - це не нова концепція. Технологія TEE, відома як "Безпечне укриття", використовується в пристроях Apple, які ми загалом використовуємо. Її основна функція - захищати чутливу інформацію користувачів та виконувати операції шифрування. Безпечне укриття інтегроване в систему-на-кришці та ізольоване від основного процесора для забезпечення високого рівня безпеки. Наприклад, кожен раз, коли ви використовуєте Touch ID або Face ID, Безпечне укриття перевіряє вашу біометричну інформацію та гарантує, що ці дані не витікають.

TEETлумба для довіривого виконання. Це безпечна область у комп'ютері або мобільному пристрої, яка працює незалежно від основної операційної системи. Її основні функції включають: ізоляцію від основної операційної системи, забезпечення безпечності внутрішніх даних та виконання, навіть якщо основну ОС атакують; використання апаратної підтримки та технології шифрування для запобігання втручання у внутрішній код та дані під час виконання; та захист чутливих даних від витоку за допомогою технології шифрування.

На сьогодні існує кілька поширених реалізацій TEE:

  • Intel SGX: Забезпечує апаратно підтримуване ізольоване середовище виконання, створюючи захищену область пам'яті (енклейв), щоб захистити чутливі дані та код.
  • ARM TrustZone: Створює безпечний світ та звичайний світ всередині процесора, причому в безпечному світі виконуються чутливі операції, а в звичайному світі здійснюються звичайні завдання.
  • AWS Nitro Enclaves: На основі чіпів безпеки AWS Nitro TPM, що надають довіру виконання в хмарі, спеціально розроблене для сценаріїв хмарного обчислення, що включають конфіденційні дані.

На крипторинку технологія TEE найчастіше використовується для офчейн-обчислень у надійному та безпечному середовищі. Крім того, функція віддаленої атестації TEE дозволяє віддаленим користувачам перевіряти цілісність коду, що виконується в TEE, забезпечуючи безпеку обробки даних. Однак TEE також має проблеми з децентралізацією, оскільки він покладається на централізованих постачальників, таких як Intel та AWS. Якщо ці апаратні компоненти мають бекдори або вразливості, безпека системи може бути поставлена під загрозу. Проте, як допоміжний інструмент, технологія TEE проста у створенні та економічно ефективна, підходить для застосувань, що вимагають високого рівня безпеки та захисту конфіденційності. Ці переваги роблять технологію TEE застосовною до різних криптододатків, таких як захист конфіденційності та підвищення безпеки рівня 2.

Огляд проекту TEE

Flashbots: досягнення приватних транзакцій та децентралізованої побудови блоків з SGX

У 2022 році Flashbots почали досліджувати технології конфіденційності, пов'язані з надійними виконавчими середовищами (TEE), такими як SGX, розглядаючи їх як важливі будівельні блоки для безпечної співпраці в ланцюжку постачання транзакцій. У березні 2023 року Flashbots успішнопрацює конструктор блоків в анклаві Intel SGX, що знаменує собою крок вперед до приватних транзакцій і децентралізованих конструкторів блоків. Використовуючи анклави SGX, розробники блоків та інші постачальники інфраструктури не можуть бачити вміст транзакцій користувачів. Будівельники можуть будувати перевірені дійсні блоки в анклаві та чесно звітувати про свої ставки, потенційно усуваючи потребу в реле mev-boost. Крім того, ця технологія допомагає зменшити ризик ексклюзивних потоків ордерів, дозволяючи транзакціям залишатися приватними, залишаючись доступними для всіх конструкторів блоків, що працюють в анклаві.

Хоча TEE забезпечує доступ до зовнішніх ресурсів та захист приватності, його продуктивність не така висока, як у технологій, що не є TEE. Також існують ризики централізації. Flashbots встановили, що покладання тільки на TEE не вирішує всі проблеми; для перевірки обчислень та коду TEE потрібні додаткові заходи безпеки та інші сутності, що забезпечують прозорість та довіреність системи. Тому Flashbots уявили мережу, що складається з TEE (Kettles) разом з надійним бездозвільним публічним ланцюжком (SUAVE Chain), щоб керувати цією мережею та розміщувати програми, що працюють у TEE. Це складає основну концепцію SUAVE.

SUAVE (Single Unified Auction for Value Expression) – це інфраструктура, спрямована на вирішення проблем, пов'язаних з MEV, зосереджена на відокремленні ролей мемпулу та виробництва блоків від існуючих блокчейнів для формування незалежної мережі (рівня замовлення), яка може служити мемпулом plug-and-play та децентралізованим конструктором блоків для будь-якого блокчейну.

(Більше SUAVE вступу можна знайти в попередніх ChainFeedsстаття)

SUAVE буде запущений у два етапи. Перша версія,SUAVE Centauri, включає приватні аукціони потоку замовлень (OFA) і SUAVE Devnet (тестову мережу). Ця версія не включає криптографію та технологію TEE. Друга версія, Andromeda, буде оперувати вузлами виконання в довірених середовищах виконання, таких як SGX. Щоб гарантувати, що обчислення та код, що працюють на офлайн-вузлах TEE, працюють належним чином, Flashbots використовуватимуть функцію віддаленої атестації TEE, що дозволить смарт-контрактам перевіряти повідомлення від TEE. Конкретні кроки включають: додавання нових попередньо скомпільованих функцій до коду Solidity для генерації віддалених атестацій; формування атестацій за допомогою процесорів SGX; повна перевірка атестацій ончейн; і використання бібліотеки Automata-V3-DCAP для перевірки цих атестацій.

У підсумку, SUAVE інтегруватиме TEE, щоб замінити поточних сторонніх учасників, причому програми, які працюють у межах системи SUAVE (наприклад, аукціони потоку замовлень або блок-будівництво), працюватимуть в межах TEE та забезпечуватимуть цілісність обчислень та коду TEE через віддалену атестацію on-chain.

Taiko: Побудова багатопрофільної системи Raiko через SGX

Концепцію TEE також можна розширити на Rollup для побудови багато-доказової системи. Багато-доказове означає генерацію кількох типів доказів для одного блоку, схожо на багатоклієнтський механізм Ethereum. Це забезпечує, що навіть якщо один доказ має вразливості, інші докази залишаються дійсними.

У механізмі багатоперевірки будь-який користувач, який зацікавлений у генерації доказів, може запустити вузол для вилучення даних, таких як транзакції та всі докази Merkle доступу до стану. Використовуючи ці дані, генеруються різні типи доказів, після чого вони разом надсилаються до розумного контракту, який перевіряє правильність доказів. Для доказів, що генеруються TEE, необхідно перевірити, чи підпис ECDSA підписаний очікуваною адресою. Якщо всі докази успішно пройшли перевірку та підтвердили, що хеш блоку співпадає, то блок позначається як доведений та записується на ланцюгу.

Тайко використовує технологію Intel SGX для створення багатопробної системи Raiko для перевірки блоків Taiko та Ethereum. Використовуючи SGX, Taiko може забезпечити конфіденційність і безпеку даних під час критичних завдань, забезпечуючи додатковий рівень захисту, навіть якщо є потенційні вразливості. Докази SGX можуть запускатися на одному комп'ютері та бути завершеними всього за кілька секунд, не впливаючи на ефективність генерації доказів. Крім того, Taiko запустила нову архітектуру, яка підтримує компіляцію клієнтських програм для роботи як у середовищах ZK, так і в TEE, забезпечуючи правильність переходів станів блоку та оцінку продуктивності та ефективності за допомогою порівняльного аналізу та моніторингу.

Незважаючи на численні переваги, які надає TEE, все ще існують деякі труднощі під час впровадження. Наприклад, конфігурації SGX повинні підтримувати процесори різних хмарних провайдерів і оптимізувати витрати на газ під час процесу перевірки. Крім того, необхідно створити захищений канал для перевірки правильності обчислень і коду. Щоб вирішити ці проблеми, Taiko використовує ОС Gramine для інкапсуляції запущених додатків у безпечному анклаві та забезпечує прості у використанні конфігурації Docker і Kubernetes, дозволяючи будь-якому користувачеві з процесорами з підтримкою SGX зручно розгортати та керувати цими програмами.

Згідно з Taikoофіційне повідомлення, Raiko наразі підтримує SP1, Risc0 та SGX, і безперервно працює над інтеграцією Jolt та Powdr. У майбутньому Taiko планує інтегрувати ще більше Riscv32 ZK-VM, розширити Wasm ZK-VM, безпосередньо інтегруватися з Reth для досягнення блокових підтверджень у реальному часі та використовувати модульну архітектуру для підтримки блокових підтверджень у багатьох ланцюгах.

Scroll: Розробка TEE Prover у співпраці з Automata

Багатозахисний механізмПрокруткамає на меті досягти трьох цілей: підвищення безпеки L2, не збільшуючи час завершення, та введення лише маргінальних витрат на транзакції L2. Тому, окрім доказів ZK, Scroll потрібно було збалансувати завершеність та ефективність витрат при виборі допоміжного механізму підтвердження. Хоча докази шахрайства пропонують високий рівень безпеки, їх час завершення занадто довгий. Хоча перевірки zkEVM є потужними, їх витрати на розробку високі та складні. У кінцевому підсумку, Scroll вирішила використовувати TEE Proverпропонований Джастін Дрейк як вспоміжний механізм доказу.

TEE Prover працює в захищеному середовищі TEE, що дозволяє йому швидко виконувати транзакції та генерувати докази без збільшення остаточності. Ще однією важливою перевагою TEE Prover є його ефективність, оскільки витрати, пов'язані з процесом доведення, є знехтувано малими.

Наразі Scrollспівпрацюванняз модульним шаром підтвердження Automata розробити TEE Prover для Scroll. Automata - це модульний шар перевірки, розроблений для розширення довіри на рівні машини до Ethereum через TEE-копроцесори. TEE Prover Scroll складається з двох основних компонентів: ланцюжок та позаланцюжковий.

  • SGX Prover: Офлайн-компонент запускається в укритті для перевірки того, чи співпадає кореневий стан після виконання блоку в укритті з існуючим кореневим станом, а потім надсилає доказ виконання (PoE) до перевірника SGX.
  • SGX Verifier: Цей смарт-контракт розгорнутий на ланцюгу L1 для перевірки переходів стану, запропонованих SGX Prover, та звіту про доказ, поданого укріпленням Intel SGX.

SGX Prover контролює пакети транзакцій, які надсилає послідовник на L1, щоб забезпечити, що дані, використані під час переходів стану, є повними та незмінними. SGX Prover потім генерує доказ блоку (PoB), включаючи всю необхідну інформацію, забезпечуючи, що всі вузли, що беруть участь у перевірці та виконанні, використовують один і той самий набір даних. Після виконання SGX Prover надсилає PoE на L1, і SGX Verifier перевіряє, чи підписано PoE дійсним SGX Prover.

SGX Prover написаний на Rust та використовує SputnikVM як свій двигун EVM для виконання розумних контрактів. Ця реалізація може бути скомпільована та запущена на машинах, що підтримують режим апаратного забезпечення SGX, і також може бути налагоджена в ненадійних середовищах SGX. SGX Verifier використовує бібліотеку верифікації DCAP v3 з відкритим кодом від Automata для перевірки всієї історії блоків тестової мережі Scroll.

Щоб зменшити залежність від реалізацій TEE та виробників обладнання, Scroll також вивчає протокол для aggreGate TEE Provers з різного обладнання та клієнтів. Цей протокол включатиме порогову схему підпису, криптографічну техніку, яка дозволяє кільком учасникам спільно генерувати підпис, який дійсний лише за згодою принаймні певної кількості учасників. Зокрема, TEE Prover вимагає, щоб кілька (наприклад, N) TEE Proprove генерували послідовне доведення принаймні від T Provers.

Automata: підвищення безпеки та конфіденційності блокчейну за допомогою співпроцесорів TEE

Мережа Автоматів - це модульний верифікаційний шар, який використовує апаратне забезпечення як загальний корінь довіри. Він дозволяє різноманітні варіанти використання, включаючи багатоверифікаторну систему на основі верифікаторів TEE, справедливість та конфіденційність для RPC-реле, а також будівельні блоки в зашифрованих закритих областях.

Як згадувалося раніше, багатопробна система Scroll була розроблена у співпраці з Automata. Крім того, AutomataпредставленийКопроцесори TEE як багатопроцесорний AVS у мережі EigenLayer. Копроцесор TEE - це апаратне забезпечення, призначене для виконання конкретних обчислювальних завдань, доповнюючи або розширюючи можливості основного ланцюжка. Копроцесор TEE Automata Network розширює функціональність блокчейну, виконуючи безпечні обчислення в межах області TEE.

Зокрема, Multi-Prover AVS - це центр керування завданнями, відповідальний за координацію та управління кількома незалежними перевіряючими згідно з вимогами різних протоколів. Протоколи можуть публічно публікувати завдання, які потребують перевірки, і може бути організована стимульована комітетом присвячених вузлів TEE, щоб вирішити ці завдання. Вузли (оператори), які зацікавлені в перевірці, можуть зареєструватися для участі та співпраці, щоб забезпечити безпеку. Власники токенів, які бажають підтримати безпеку протоколу, діють як стейкери, делегуючи свої права стейкінгу надійним операторам. Це стейкінг підвищує економічну безпеку, необхідну на початкових етапах протоколу, оскільки заложені кошти служать гарантією, що стимулює операторів працювати чесно та ефективно. EigenLayer створює бездозвільний ринок, який дозволяє стейкерам, операторам та протоколам вільно брати участь.

Секретна мережа: захист приватності на основі технології SGX

Приватний блокчейнСекретна мережаголовним чином досягає захисту конфіденційності даних за допомогою Секретних Контрактів та TEE. Для цього Secret Network використовує технологію оточення довіри Intel SGX і, щоб забезпечити однорідність мережі, Secret Network дозволяє лише використання чіпів Intel SGX і не підтримує інші технології TEE.

Секретна мережа використовує процес віддаленої атестації для перевірки цілісності та безпеки SGX-закритої області. Кожен повний вузол створює звіт про атестацію перед реєстрацією, доводячи, що його ЦП має останні оновлення апаратного забезпечення, і це перевіряється на ланцюжку. Як тільки нові вузли отримають спільний ключ згоди, вони зможуть обробляти мережеві обчислення та транзакції паралельно, забезпечуючи загальну безпеку мережі. Щоб зменшити потенційні вектори атак, Секретна мережа вибирає використовувати SGX-SPS (Служби платформи сервера) замість SGX-ME (Двигуна управління).

У конкретній реалізації Secret Network використовує SGX для виконання обчислень з зашифрованими входами, виходами та станами. Це означає, що дані залишаються зашифрованими протягом всього їхнього життєвого циклу, запобігаючи несанкціонованому доступу. Крім того, кожен вузол верифікації Secret Network використовує підтримуваний процесором Intel SGX для обробки транзакцій, забезпечуючи, що чутливі дані розшифровуються лише в безпечному анклаві кожного вузла верифікації та не є доступними зовні.

Oasis: Використання SGX для побудови приватних розумних контрактів

Приватна обчислювальна мережаOasisвикористовує модульну архітектуру, яка розділяє згоду та виконання розумних контрактів на рівні згоди та шару ParaTimes. Як шар виконання розумних контрактів, ParaTimes складається з кількох паралельних ParaTimes, кожен з яких представляє обчислювальне середовище зі спільним станом. Це дозволяє Oasis обробляти складні обчислювальні завдання в одному середовищі та прості транзакції в іншому.

ParaTimes можна класифікувати на приватні та неприватні типи, при цьому різні ParaTimes можуть запускати різні віртуальні машини. Вони також можуть бути розроблені як дозволені або бездозвільні системи. Як одна з основних пропозицій вартості Oasis, мережа поєднує технологію TEE для введення двох типів приватних смарт-контрактів:ШифріСапфір. Обидва використовують технологію TEE від Intel SGX. Зашифровані дані та смарт-контракти разом надходять до TEE, де дані розшифровуються та обробляються смарт-контрактом, а потім повторно шифруються на виході. Цей процес гарантує, що дані залишаються конфіденційними протягом усього часу, запобігаючи витоку інформації операторам вузлів або розробникам додатків. Різниця полягає в тому, що Sapphire — це ParaTime, сумісний із конфіденційним EVM, тоді як Cipher — це конфіденційний ParaTime для виконання смарт-контрактів Wasm.

Bool Network: Покращення безпеки та децентралізації перевірки біткойну за допомогою технологій MPC, ZKP та TEE

Bool Network integratesMPC, ZKP та TEE технології для перетворення зовнішніх верифікаторських кластерів у Динамічний Прихований Комітет (DHC), що підвищує безпеку мережі.

У Динамічному прихованому комітеті, щоб вирішити проблему розкриття приватного ключа під час процесу підпису консенсусу зовнішніми вузлами перевірки, Bool Network впроваджує технологію TEE. Наприклад, за допомогою технології Intel SGX приватні ключі інкапсулюються в TEE, що дозволяє вузловим пристроям працювати в локальній захищеній області, де інші компоненти системи не можуть отримати доступ до даних. За допомогою віддаленої атестації вузли-свідки можуть надати докази, щоб переконатися, що вони дійсно працюють у TEE та надійно зберігають ключі. Інші вузли або смарт-контракти можуть потім перевіряти ці звіти в мережі.

Крім того, мережа BOOL повністю відкрита для участі; будь-яка організація, яка має обладнання TEE, може здійснювати стейкінг токенів BOOL, щоб стати вузлом верифікації.

Marlin: Децентралізоване хмарне обчислення з TEE та ZK Coprocessors

Marlin - це перевірений протокол обчислень, який поєднує середовища довіри (TEE) та копроцесори з нульовим знанням (ZK), щоб дозволити делегування складних завдань в децентралізований хмарний сервіс.

Marlin включає різні типи апаратних засобів та підмереж. Його TEE-технологія в основному застосовується вМарлін Остерпідмережа. Oyster - це відкрита платформа, яка дозволяє розробникам розгортати спеціалізовані обчислювальні завдання або послуги на ненадійних хостах третіх сторін. Наразі Oyster в основному покладається на AWS Nitro Enclaves, оточення довіри на основі чіпів безпеки AWS Nitro TPM. Для досягнення децентралізованої візії Oyster може в майбутньому підтримувати більше виробників апаратного забезпечення. Крім того, Oyster дозволяє DAO налаштовувати оточення безпосередньо через розумні контракти, не потребуючи конкретних учасників для управління SSH або іншими ключами аутентифікації, тим самим зменшуючи залежність від ручних операцій.

Phala Network: TEE-базована система багатопідтверджень SGX-Prover

Phala Мережа - це децентралізована апаратна інфраструктура позаланцюжкового обчислення, призначена для забезпечення конфіденційності даних та безпечного обчислення за допомогою TEE. Наразі мережа Phala підтримує тільки апаратне забезпечення Intel SGX як TEE. Використовуючи децентралізовану мережу TEE, мережа Phala побудувала мультидоказову систему Phala SGX-Prover на основі TEE. Зокрема, модуль позаланцюжкового обчислення sgx-prover виконує програму переходу стану, генерує доказ TEE, що містить результати обчислень, та надсилає його на ланцюжок sgx-verifier для перевірки.

Щоб вирішити занепокоєння щодо централізації SGX, Phala Network представила дві ролі: воротаря та працівника. Гейткіпери обираються власниками токенів PHA через NPoS і відповідають за управління ключами мережі та нагляд за економічною моделлю. Робітники працюють на обладнанні SGX. Впроваджуючи механізм ротації ключів, гейткіпери можуть забезпечити безпеку мережі TEE.

Наразі у мережі Phala зареєстровано та використовується понад 30 000 пристроїв TEE користувачами з усього світу. Крім того, Phala Network досліджує рішення на основі TEE, які забезпечують швидкість фінальності. Теоретично, швидкість фінальності може бути досягнута на основі доведень TEE, надаючи ZK-доведення лише тоді, коли це необхідно.

Огляд

У зв’язку з обговореннями в Twitter генеральний директор Uniswap Хейден Адамс такожспільнийУ своїх поглядах він зазначив: «Негатив, який вони отримують на криптотвіттері, має сильний відтінок «досконалість - ворог добра». У всьому є певні компроміси. Що більше інструментів ми маємо в своєму розпорядженні, тим краще при масштабуванні / забезпеченні блокчейнів та їхніх додаткових компонентів».

Досліджуючи вищезазначені випадки використання, очевидно, що технологія TEE має потенційні застосування в розв'язанні проблем конфіденційності та безпеки. Наприклад, Flashbots досягають конфіденційних транзакцій та децентралізованої конструкції через TEE, тоді як Taiko і Scroll використовують TEE для впровадження мульти-доказових систем, забезпечуючи безпеку транзакцій L2. Проте більшість проєктів наразі покладаються на одного централізованого вендора, що може становити певні ризики. У майбутньому можливо підтримувати більше апаратних вендорів та встановлювати співвідношення вузлів, щоб забезпечити роботу вузлів на різній апаратурі, подальш зменшуючи ризики централізації, спричинені перенадмірною залежністю від одного вендора.

заява:

  1. Цю статтю відтворено з [Дослідження ChainFeeds], авторські права належать оригінальному автору [Лінда Белл], якщо у вас є будь-які заперечення щодо передруку, будь ласка, зв'яжіться з Gate Learn команда, і команда впорається з цим у найкоротші терміни згідно з відповідними процедурами.

  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, представляють лише особисті погляди автора і не становлять жодної інвестиційної поради.

  3. Інші мовні версії статті перекладені командою Gate Learn й не згадуються в Gate.io, перекладена стаття не може бути відтворена, розповсюджена або плагіатована.

Comece agora
Registe-se e ganhe um cupão de
100 USD
!