Evolução da Tecnologia TEE e Aplicações

intermediárioAug 16, 2024
À medida que a demanda por proteção da privacidade cresce, a tecnologia TEE mais uma vez se tornou um ponto focal. TEE fornece um ambiente de execução seguro e independente do sistema principal, protegendo dados e códigos sensíveis. Vários projetos de blockchain, como Flashbots, Taiko e Scroll, estão explorando aplicações TEE para alcançar transações privadas, construção de blocos descentralizada e sistemas de múltiplas provas. Embora TEE ofereça vantagens em segurança e privacidade, ainda enfrenta riscos de centralização. No futuro, pode ser necessário ser compatível com mais fornecedores de hardware e definir as proporções de nós para reduzir a dependência de um único fornecedor, aumentando ainda mais a descentralização.
Evolução da Tecnologia TEE e Aplicações

À medida que a demanda por proteção de privacidade continua a crescer, o TEE mais uma vez se tornou um ponto focal de discussão. Embora o TEE tenha sido discutido há vários anos, não foi amplamente adotado devido a problemas de segurança de hardware. No entanto, à medida que as tecnologias MPC e ZK enfrentam desafios de desempenho e requisitos técnicos, muitos pesquisadores e desenvolvedores estão refocando no TEE.

Esta tendência também provocou discussões no Twitter sobre se a TEE substituirá a tecnologia ZK. Alguns usuários acreditam que TEE e ZK são complementares em vez de competitivos, pois resolvem problemas diferentes e nenhum é perfeito. Outros usuáriosapontarque a segurança fornecida pela AWS e Intel é maior do que a proteção de multi-assinatura do Rollup. Considerando a extensibilidade do TEE no espaço de design, que ZK não consegue alcançar, esse compromisso é considerado valioso.

O que é TEE?

TEE não é um conceito novo. A tecnologia TEE, conhecida como “Enclave Seguro”, é usada nos dispositivos Apple que usamos comumente. Sua função principal é proteger as informações sensíveis dos usuários e realizar operações de criptografia. O Enclave Seguro é integrado ao sistema-em-um-chip e é isolado do processador principal para garantir alta segurança. Por exemplo, toda vez que você usa o Touch ID ou o Face ID, o Enclave Seguro verifica suas informações biométricas e garante que esses dados não sejam vazados.

TEE stands for Trusted Execution Environment. It is a secure area within a computer or mobile device that operates independently of the main operating system. Its main features include: isolation from the main operating system, ensuring internal data and execution remain secure even if the main OS is attacked; using hardware support and encryption technology to prevent internal code and data from being tampered with during execution; and protecting sensitive data from leakage using encryption technology.

Atualmente, as implementações comuns de TEE incluem:

  • Intel SGX: Fornece um ambiente de execução isolado com suporte de hardware, criando uma área de memória segura (enclave) para proteger dados e código sensíveis.
  • ARM TrustZone: Cria um mundo seguro e um mundo normal dentro do processador, com o mundo seguro realizando operações sensíveis e o mundo normal lidando com tarefas regulares.
  • AWS Nitro Enclaves: Baseado em chips de segurança AWS Nitro TPM, fornecendo um ambiente de execução confiável na nuvem, projetado especificamente para cenários de computação em nuvem envolvendo dados confidenciais da empresa.

No mercado cripto, a tecnologia TEE é mais comumente usada para computação off-chain em um ambiente confiável e seguro. Além disso, o recurso de atestado remoto da TEE permite que os usuários remotos verifiquem a integridade do código em execução dentro da TEE, garantindo a segurança do processamento de dados. No entanto, a TEE também tem problemas de descentralização, pois depende de fornecedores centralizados, como Intel e AWS. Se esses componentes de hardware tiverem backdoors ou vulnerabilidades, a segurança do sistema poderá ser comprometida. No entanto, como uma ferramenta auxiliar, a tecnologia TEE é fácil de construir e econômica, adequada para aplicações que exigem alta segurança e proteção de privacidade. Essas vantagens tornam a tecnologia TEE aplicável a várias aplicações de criptografia, como proteção de privacidade e aprimoramento da segurança da Camada 2.

Revisão do Projeto TEE

Flashbots: Alcançando Transações Privadas e Construção de Blocos Descentralizada com SGX

Em 2022, a Flashbots começou a explorar tecnologias de privacidade relacionadas aos Ambientes de Execução Confiável (TEE) como SGX, considerando-os como blocos de construção cruciais para colaboração sem confiança na cadeia de suprimentos de transações. Em março de 2023, a Flashbots obteve sucessooperadoum construtor de blocos dentro do enclave SGX da Intel, marcando um avanço em direção a transações privadas e construtores de blocos descentralizados. Ao utilizar enclaves SGX, construtores de blocos e outros provedores de infraestrutura não podem ver o conteúdo das transações do usuário. Os construtores podem construir blocos verificáveis válidos dentro do enclave e relatar honestamente suas ofertas, potencialmente eliminando a necessidade de retransmissores de impulso de mev. Além disso, essa tecnologia ajuda a mitiGate o risco de fluxos de pedidos exclusivos, permitindo que as transações permaneçam privadas, mas ainda sejam acessíveis a todos os construtores de blocos operando dentro do enclave.

Embora o TEE forneça acesso a recursos externos e proteção de privacidade, seu desempenho não é tão alto quanto o das tecnologias não-TEE. Também existem riscos de centralização. A Flashbots descobriu que depender exclusivamente do TEE não resolve todos os problemas; são necessárias medidas de segurança adicionais e outras entidades para verificar as computações e o código do TEE, garantindo a transparência e confiabilidade do sistema. Portanto, a Flashbots imaginou uma rede composta por TEEs (Kettles) juntamente com uma cadeia pública e sem permissão confiável (SUAVE Chain) para gerenciar esta rede e hospedar os programas em execução nos TEEs. Isso forma o conceito básico de SUAVE.

SUAVE (Single Unified Auction for Value Expression) é uma infraestrutura destinada a enfrentar os desafios relacionados ao MEV, focando na separação dos papéis da mempool e da produção de blocos das blockchains existentes para formar uma rede independente (camada de ordenação), que pode servir como uma mempool plug-and-play e construtor de blocos descentralizado para qualquer blockchain.

(Mais introdução SUAVE pode ser encontrada no ChainFeeds anteriorartigo)

SUAVE será lançado em duas fases. A primeira versão,SUAVE Centauri, inclui leilões de fluxo de pedidos privados (OFA) e SUAVE Devnet (testnet). Esta versão não envolve criptografia e tecnologia TEE. A segunda versão, Andrômeda, operará nós de execução em ambientes de execução confiáveis como SGX. Para garantir que cálculos e código em execução em nós TEE offline funcionem como esperado, Flashbots usará a funcionalidade de atestação remota do TEE, permitindo que contratos inteligentes verifiquem mensagens do TEE. As etapas específicas incluem: adicionar novas funções pré-compiladas ao código Solidity para gerar atestações remotas; gerar atestações usando processadores SGX; verificar totalmente as atestações on-chain; e usar a biblioteca Automata-V3-DCAP para validar essas atestações.

Em resumo, SUAVE irá integrar TEE para substituir terceiros atuais, com aplicativos sendo executados dentro do sistema SUAVE (como leilões de fluxo de pedidos ou construtores de blocos) operando em TEE e garantindo a integridade dos cálculos e códigos do TEE por meio de atestação remota em cadeia.

Taiko: Construindo um Sistema Multi-Proof Raiko através do SGX

O conceito de TEE também pode ser estendido para Rollup para construir um sistema multi-proof. Multi-proof refere-se à geração de vários tipos de provas para um único bloco, semelhante ao mecanismo multi-cliente do Ethereum. Isso garante que, mesmo que uma prova tenha vulnerabilidades, as outras provas permaneçam válidas.

Em um mecanismo de múltiplas provas, qualquer usuário interessado em gerar provas pode executar um nó para extrair dados como transações e todas as provas de acesso de estado Merkle. Usando esses dados, diferentes tipos de provas são gerados e, em seguida, enviados juntos para um contrato inteligente, que verifica a correção das provas. Para provas geradas por TEE, é necessário verificar se a assinatura ECDSA é assinada pelo endereço esperado. Uma vez que todas as provas passam na verificação e confirmam que o hash do bloco corresponde, o bloco é marcado como comprovado e registrado na cadeia.

Taikoestá usando a tecnologia Intel SGX para construir o sistema multi-prova Raiko para verificação de blocos Taiko e Ethereum. Ao usar SGX, Taiko pode garantir a privacidade e segurança de dados durante tarefas críticas, fornecendo uma camada adicional de proteção mesmo que haja vulnerabilidades potenciais. As provas SGX podem ser executadas em um único computador e serem concluídas em apenas alguns segundos, sem afetar a eficiência da geração de provas. Além disso, Taiko lançou uma nova arquitetura que suporta a compilação de programas de cliente para rodar em ambientes ZK e TEE, garantindo a correção das transições de estado de bloqueio e avaliando o desempenho e eficiência por meio de benchmarking e monitoramento.

Apesar das muitas vantagens oferecidas pelo TEE, ainda existem alguns desafios durante a implementação. Por exemplo, as configurações do SGX precisam suportar CPUs de diferentes provedores de nuvem e otimizar os custos de gás durante o processo de verificação. Além disso, um canal seguro precisa ser estabelecido para verificar a correção dos cálculos e do código. Para enfrentar esses desafios, Taiko usa o Gramine OS para encapsular aplicativos em execução dentro de um enclave seguro e fornece configurações fáceis de usar do Docker e do Kubernetes, permitindo que qualquer usuário com CPUs habilitadas para SGX implante e gerencie esses aplicativos convenientemente.

De acordo com Taiko'sanúncio, Atualmente, a Gate.io suporta SP1, Risc0 e SGX, e eles estão continuamente trabalhando para integrar Jolt e Powdr. No futuro, a Gate.io planeja integrar mais Riscv32 ZK-VM, expandir Wasm ZK-VM, integrar diretamente com Reth para obter provas de bloco em tempo real e adotar uma arquitetura modular para suportar provas de bloco multi-chain.

Scroll: Desenvolvendo o TEE Prover em colaboração com a Automata

O mecanismo de multi-prova doScrollvisa alcançar três objetivos: aprimorar a segurança da L2, não aumentar o tempo de finalidade e introduzir apenas custos marginais para transações da L2. Portanto, além das provas ZK, o Scroll precisava equilibrar a finalidade e a eficácia de custos ao escolher um mecanismo de prova auxiliar. Embora as provas de fraude ofereçam alta segurança, seu tempo de finalidade é muito longo. Enquanto os verificadores zkEVM são poderosos, seus custos de desenvolvimento são altos e complexos. Em última análise, o Scroll optou por usar o TEE Proverproposto por Justin Drake como um mecanismo de prova auxiliar.

O TEE Prover opera em um ambiente TEE protegido, permitindo que execute rapidamente transações e gere provas sem aumentar a finalidade. Outra vantagem significativa do TEE Prover é sua eficiência, já que o overhead relacionado ao processo de prova é negligenciável.

Atualmente, Scroll écolaborandocom a camada de prova modular Automata para desenvolver o TEE Prover para Scroll. Automata é uma camada de verificação modular projetada para estender a confiança em nível de máquina para o Ethereum por meio de co-processadores TEE. O TEE Prover do Scroll é composto por dois componentes principais: on-chain e off-chain.

  • SGX Prover: O componente off-chain é executado em um enclave para verificar se a raiz do estado após a execução do bloco no enclave corresponde à raiz do estado existente e, em seguida, envia uma Prova de Execução (PoE) para o Verificador SGX.
  • Verificador do SGX: Este contrato inteligente é implantado na cadeia L1 para verificar as transições de estado propostas pelo Provedor SGX e o relatório de prova enviado pela enclave Intel SGX.

O SGX Prover monitora os lotes de transações enviados pelo sequenciador na L1 para garantir que os dados utilizados durante as transições de estado sejam completos e não alterados. O SGX Prover então gera uma Prova de Bloco (PoB) incluindo todas as informações necessárias, garantindo que todos os nós envolvidos na verificação e execução utilizem o mesmo conjunto de dados. Após a execução, o SGX Prover envia o PoE para a L1, e o SGX Verifier verifica se o PoE é assinado por um SGX Prover válido.

O SGX Prover é escrito em Rust e usa o SputnikVM como seu motor EVM para executar contratos inteligentes. Essa implementação pode ser compilada e executada em máquinas que suportam o modo de hardware SGX e também pode ser depurada em ambientes não-SGX. O Verificador SGX usa a biblioteca de verificação DCAP v3 de código aberto da Automata para verificar todo o histórico de blocos da rede de teste Scroll.

Para reduzir a dependência das implementações de TEE e dos fabricantes de hardware, a Scroll também está explorando um protocolo para agrupar TEE Provers de diferentes hardware e clientes. Esse protocolo incorporará um esquema de assinatura de limite, uma técnica criptográfica que permite que múltiplos participantes gerem conjuntamente uma assinatura, que é válida apenas se pelo menos um certo número de participantes concordar. Especificamente, o TEE Prover requer múltiplos (por exemplo, N) TEE Provers para gerar uma prova consistente de pelo menos T Provers.

Automata: Melhorando a Segurança e Privacidade do Blockchain com Coprocessadores TEE

Rede Automata é uma camada modular de verificação que usa hardware como uma Raiz de Confiança comum. Ele permite uma variedade de casos de uso, incluindo um sistema multi-verificador baseado em verificadores TEE, justiça e privacidade para relés RPC e blocos de construção dentro de enclaves criptografados.

Como mencionado anteriormente, o sistema multi-prova da Scroll foi desenvolvido em colaboração com a Automata. Além disso, AutômatosintroduzidoTEE coprocessores como AVS multi-provador na mainnet do EigenLayer. Um coprocessador TEE é um hardware projetado para executar tarefas computacionais específicas, complementando ou estendendo as capacidades da cadeia principal. O coprocessador TEE da Automata Network estende a funcionalidade da blockchain ao executar cálculos seguros dentro de um enclave TEE.

Especificamente, o Multi-Prover AVS é um centro de controle de tarefas responsável por coordenar e gerenciar vários verificadores independentes de acordo com os requisitos de diferentes protocolos. Os protocolos podem publicar publicamente tarefas que precisam de verificação, e um comitê incentivado de nós TEE dedicados pode ser organizado para lidar com essas tarefas. Os nós (operadores) interessados em verificação podem se registrar para participar e colaborar para garantir a segurança. Os detentores de tokens que desejam apoiar a segurança do protocolo atuam como apostadores, delegando seus direitos de aposta a operadores confiáveis. Essa aposta aumenta a segurança econômica necessária nas fases iniciais do protocolo porque os fundos apostados servem como garantia, incentivando os operadores a trabalharem de forma honesta e eficiente. EigenLayer cria um mercado sem permissão que permite que apostadores, operadores e protocolos participem livremente.

Rede Secreta: Proteção de Privacidade Baseada na Tecnologia SGX

A blockchain de privacidadeRede Secretaprincipalmente alcança a proteção de privacidade de dados por meio de Contratos Secretos e TEE. Para isso, a Secret Network adota a tecnologia Intel SGX Trusted Execution Environment e, para garantir a consistência da rede, a Secret Network permite apenas o uso de chips Intel SGX e não suporta outras tecnologias TEE.

A Rede Secret usa um processo de atestação remota para verificar a integridade e segurança do enclave SGX. Cada nó completo cria um relatório de atestação antes do registro, comprovando que sua CPU possui as últimas atualizações de hardware, e isso é verificado on-chain. Uma vez que os novos nós obtêm a chave de consenso compartilhada, eles podem processar computações e transações de rede em paralelo, garantindo assim a segurança geral da rede. Para reduzir os vetores de ataque potenciais, a Rede Secret escolhe usar o SGX-SPS (Serviços de Plataforma do Servidor) em vez do SGX-ME (Motor de Gerenciamento).

Em uma implementação específica, a Rede Secreta usa SGX para realizar cálculos com entradas, saídas e estados criptografados. Isso significa que os dados permanecem criptografados durante todo o seu ciclo de vida, impedindo o acesso não autorizado. Além disso, cada nó de verificação da Rede Secreta usa uma CPU suportada pela Intel SGX para processar transações, garantindo que os dados sensíveis sejam descriptografados apenas dentro do enclave seguro de cada nó de verificação e não sejam acessíveis externamente.

Oasis: Utilizando SGX para Construir Contratos Inteligentes Privados

A rede de computação de privacidadeOasisadopta uma arquitetura modular, separando o consenso e a execução de contratos inteligentes na camada de consenso e na camada de ParaTimes. Como a camada de execução de contratos inteligentes, o ParaTimes consiste em vários ParaTimes paralelos, cada um representando um ambiente computacional com um estado compartilhado. Isso permite que a Oasis lide com tarefas computacionais complexas em um ambiente e transações simples em outro.

ParaTimes podem ser classificados em tipos privados e não privados, com diferentes ParaTimes capazes de executar diferentes máquinas virtuais. Eles também podem ser projetados como sistemas com permissão ou sem permissão. Como uma das propostas de valor principais da Oasis, a rede combina a tecnologia TEE para introduzir dois tipos de contratos inteligentes privados:CiphereSafira. Ambos utilizam a tecnologia TEE da Intel SGX. Os dados criptografados e os contratos inteligentes entram juntos no TEE, onde os dados são descriptografados e processados pelo contrato inteligente e, em seguida, recriptografados na saída. Esse processo garante que os dados permaneçam confidenciais, evitando vazamentos para operadores de nós ou desenvolvedores de aplicativos. A diferença é que o Sapphire é um ParaTime compatível com EVM de privacidade, enquanto o Cipher é um ParaTime de privacidade para execução de contratos inteligentes Wasm.

Bool Network: Aumentando a Segurança e a Descentralização da Verificação do Bitcoin com as Tecnologias MPC, ZKP e TEE

Bool Network integraTecnologias MPC, ZKP e TEE para transformar clusters de verificadores externos em um Comitê Oculto Dinâmico (DHC), aumentando assim a segurança da rede.

No Comitê Oculto Dinâmico, para resolver o problema da exposição da chave privada durante o processo de assinatura de consenso por nós de verificação externos, a Bool Network introduz a tecnologia TEE. Por exemplo, utilizando a tecnologia Intel SGX, as chaves privadas são encapsuladas em TEE, permitindo que os dispositivos de nós operem dentro de uma área segura local onde outros componentes do sistema não podem acessar os dados. Através de atestação remota, os nós testemunhas podem apresentar provas para verificar que eles estão de fato executando dentro de um TEE e armazenando chaves de forma segura. Outros nós ou contratos inteligentes podem então verificar esses relatórios na blockchain.

Além disso, a Rede BOOL está totalmente aberta para participação; qualquer entidade com equipamento TEE pode apostar tokens BOOL para se tornar um nó de verificação.

Marlin: Computação em Nuvem Descentralizada com TEE e Coprocessadores ZK

Marliné um protocolo de computação verificável que combina Ambientes de Execução Confiáveis (TEE) e coprocessadores de Zero-Knowledge (ZK) para delegar cargas de trabalho complexas a uma nuvem descentralizada.

Marlin inclui vários tipos de hardware e sub-redes. Sua tecnologia TEE é principalmente aplicada noMarlin Oystersub-rede. A Oyster é uma plataforma aberta que permite desenvolvedores implantarem tarefas ou serviços de computação personalizados em hosts de terceiros não confiáveis. Atualmente, a Oyster depende principalmente de AWS Nitro Enclaves, um ambiente de execução confiável baseado em chips de segurança AWS Nitro TPM. Para alcançar uma visão descentralizada, a Oyster pode oferecer suporte a mais fornecedores de hardware no futuro. Além disso, a Oyster permite que DAOs configurem enclaves diretamente por meio de contratos inteligentes, sem a necessidade de membros específicos para gerenciar chaves SSH ou autenticação, reduzindo assim a dependência de operações manuais.

Phala Network: Sistema de Multi-Prova Baseado em TEE SGX-Prover

Rede Phalaé uma infraestrutura de computação off-chain descentralizada dedicada a alcançar privacidade de dados e computação segura por meio de TEE. Atualmente, a Phala Network suporta apenas Intel SGX como seu hardware TEE. Alavancando uma rede TEE descentralizada, a Phala Network construiu o sistema de multi-prova baseado em TEE Phala SGX-Prover. Especificamente, o módulo off-chain sgx-prover executa o programa de transição de estado, gera uma Prova TEE contendo os resultados da computação e a submete ao sgx-verifier on-chain para verificação.

Para abordar preocupações sobre a centralização da SGX, a Phala Network introduziu dois papéis: Porteiro e Trabalhador. Os Porteiros são eleitos pelos detentores de tokens PHA através do NPoS e são responsáveis por gerenciar as chaves da rede e supervisionar o modelo econômico. Os Trabalhadores operam em hardware SGX. Ao introduzir um mecanismo de rotação de chaves, os Porteiros podem garantir a segurança da rede TEE.

Atualmente, a Rede Phala possui mais de 30.000 dispositivos TEE registrados e operados por usuários em todo o mundo. Além disso, a Rede Phala está explorando soluções de finalidade rápida baseadas em TEE. Teoricamente, a finalidade rápida pode ser alcançada com base em provas de TEE, fornecendo apenas provas ZK quando necessário.

Resumo

Diante dos debates no Twitter, o CEO da Uniswap, Hayden Adams tambémcompartilhado suas opiniões, afirmando: "A negatividade que eles recebem no Twitter cripto tem fortes vibrações de "a perfeição é inimiga do bem". Tudo tem contrapartidas. Quanto mais ferramentas à nossa disposição, melhor ao escalar/proteger blockchains e seus componentes periféricos".

Explorando os casos de uso mencionados acima, é evidente que a tecnologia TEE tem aplicações potenciais na abordagem de questões de privacidade e segurança. Por exemplo, os Flashbots alcançam transações privadas e construção descentralizada através do TEE, enquanto o Taiko e o Scroll usam o TEE para implementar sistemas multiprovas, garantindo a segurança das transações L2. No entanto, a maioria dos projetos atualmente depende de um único fornecedor centralizado, o que pode representar alguns riscos. No futuro, talvez seja possível oferecer suporte a mais fornecedores de hardware e definir taxas de nó para garantir que os nós sejam executados em hardware diferente, reduzindo ainda mais os riscos de centralização causados pela dependência excessiva de um único fornecedor.

declaração:

  1. Este artigo é reproduzido de [Pesquisa ChainFeeds], o direito autoral pertence ao autor original [LindaBell], se você tiver alguma objeção à reimpressão, entre em contato com o Gate Aprendaequipe, e a equipe lidará com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Aviso legal: As opiniões expressas neste artigo representam apenas as opiniões pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipa do Gate Learn e não são mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Evolução da Tecnologia TEE e Aplicações

intermediárioAug 16, 2024
À medida que a demanda por proteção da privacidade cresce, a tecnologia TEE mais uma vez se tornou um ponto focal. TEE fornece um ambiente de execução seguro e independente do sistema principal, protegendo dados e códigos sensíveis. Vários projetos de blockchain, como Flashbots, Taiko e Scroll, estão explorando aplicações TEE para alcançar transações privadas, construção de blocos descentralizada e sistemas de múltiplas provas. Embora TEE ofereça vantagens em segurança e privacidade, ainda enfrenta riscos de centralização. No futuro, pode ser necessário ser compatível com mais fornecedores de hardware e definir as proporções de nós para reduzir a dependência de um único fornecedor, aumentando ainda mais a descentralização.
Evolução da Tecnologia TEE e Aplicações

À medida que a demanda por proteção de privacidade continua a crescer, o TEE mais uma vez se tornou um ponto focal de discussão. Embora o TEE tenha sido discutido há vários anos, não foi amplamente adotado devido a problemas de segurança de hardware. No entanto, à medida que as tecnologias MPC e ZK enfrentam desafios de desempenho e requisitos técnicos, muitos pesquisadores e desenvolvedores estão refocando no TEE.

Esta tendência também provocou discussões no Twitter sobre se a TEE substituirá a tecnologia ZK. Alguns usuários acreditam que TEE e ZK são complementares em vez de competitivos, pois resolvem problemas diferentes e nenhum é perfeito. Outros usuáriosapontarque a segurança fornecida pela AWS e Intel é maior do que a proteção de multi-assinatura do Rollup. Considerando a extensibilidade do TEE no espaço de design, que ZK não consegue alcançar, esse compromisso é considerado valioso.

O que é TEE?

TEE não é um conceito novo. A tecnologia TEE, conhecida como “Enclave Seguro”, é usada nos dispositivos Apple que usamos comumente. Sua função principal é proteger as informações sensíveis dos usuários e realizar operações de criptografia. O Enclave Seguro é integrado ao sistema-em-um-chip e é isolado do processador principal para garantir alta segurança. Por exemplo, toda vez que você usa o Touch ID ou o Face ID, o Enclave Seguro verifica suas informações biométricas e garante que esses dados não sejam vazados.

TEE stands for Trusted Execution Environment. It is a secure area within a computer or mobile device that operates independently of the main operating system. Its main features include: isolation from the main operating system, ensuring internal data and execution remain secure even if the main OS is attacked; using hardware support and encryption technology to prevent internal code and data from being tampered with during execution; and protecting sensitive data from leakage using encryption technology.

Atualmente, as implementações comuns de TEE incluem:

  • Intel SGX: Fornece um ambiente de execução isolado com suporte de hardware, criando uma área de memória segura (enclave) para proteger dados e código sensíveis.
  • ARM TrustZone: Cria um mundo seguro e um mundo normal dentro do processador, com o mundo seguro realizando operações sensíveis e o mundo normal lidando com tarefas regulares.
  • AWS Nitro Enclaves: Baseado em chips de segurança AWS Nitro TPM, fornecendo um ambiente de execução confiável na nuvem, projetado especificamente para cenários de computação em nuvem envolvendo dados confidenciais da empresa.

No mercado cripto, a tecnologia TEE é mais comumente usada para computação off-chain em um ambiente confiável e seguro. Além disso, o recurso de atestado remoto da TEE permite que os usuários remotos verifiquem a integridade do código em execução dentro da TEE, garantindo a segurança do processamento de dados. No entanto, a TEE também tem problemas de descentralização, pois depende de fornecedores centralizados, como Intel e AWS. Se esses componentes de hardware tiverem backdoors ou vulnerabilidades, a segurança do sistema poderá ser comprometida. No entanto, como uma ferramenta auxiliar, a tecnologia TEE é fácil de construir e econômica, adequada para aplicações que exigem alta segurança e proteção de privacidade. Essas vantagens tornam a tecnologia TEE aplicável a várias aplicações de criptografia, como proteção de privacidade e aprimoramento da segurança da Camada 2.

Revisão do Projeto TEE

Flashbots: Alcançando Transações Privadas e Construção de Blocos Descentralizada com SGX

Em 2022, a Flashbots começou a explorar tecnologias de privacidade relacionadas aos Ambientes de Execução Confiável (TEE) como SGX, considerando-os como blocos de construção cruciais para colaboração sem confiança na cadeia de suprimentos de transações. Em março de 2023, a Flashbots obteve sucessooperadoum construtor de blocos dentro do enclave SGX da Intel, marcando um avanço em direção a transações privadas e construtores de blocos descentralizados. Ao utilizar enclaves SGX, construtores de blocos e outros provedores de infraestrutura não podem ver o conteúdo das transações do usuário. Os construtores podem construir blocos verificáveis válidos dentro do enclave e relatar honestamente suas ofertas, potencialmente eliminando a necessidade de retransmissores de impulso de mev. Além disso, essa tecnologia ajuda a mitiGate o risco de fluxos de pedidos exclusivos, permitindo que as transações permaneçam privadas, mas ainda sejam acessíveis a todos os construtores de blocos operando dentro do enclave.

Embora o TEE forneça acesso a recursos externos e proteção de privacidade, seu desempenho não é tão alto quanto o das tecnologias não-TEE. Também existem riscos de centralização. A Flashbots descobriu que depender exclusivamente do TEE não resolve todos os problemas; são necessárias medidas de segurança adicionais e outras entidades para verificar as computações e o código do TEE, garantindo a transparência e confiabilidade do sistema. Portanto, a Flashbots imaginou uma rede composta por TEEs (Kettles) juntamente com uma cadeia pública e sem permissão confiável (SUAVE Chain) para gerenciar esta rede e hospedar os programas em execução nos TEEs. Isso forma o conceito básico de SUAVE.

SUAVE (Single Unified Auction for Value Expression) é uma infraestrutura destinada a enfrentar os desafios relacionados ao MEV, focando na separação dos papéis da mempool e da produção de blocos das blockchains existentes para formar uma rede independente (camada de ordenação), que pode servir como uma mempool plug-and-play e construtor de blocos descentralizado para qualquer blockchain.

(Mais introdução SUAVE pode ser encontrada no ChainFeeds anteriorartigo)

SUAVE será lançado em duas fases. A primeira versão,SUAVE Centauri, inclui leilões de fluxo de pedidos privados (OFA) e SUAVE Devnet (testnet). Esta versão não envolve criptografia e tecnologia TEE. A segunda versão, Andrômeda, operará nós de execução em ambientes de execução confiáveis como SGX. Para garantir que cálculos e código em execução em nós TEE offline funcionem como esperado, Flashbots usará a funcionalidade de atestação remota do TEE, permitindo que contratos inteligentes verifiquem mensagens do TEE. As etapas específicas incluem: adicionar novas funções pré-compiladas ao código Solidity para gerar atestações remotas; gerar atestações usando processadores SGX; verificar totalmente as atestações on-chain; e usar a biblioteca Automata-V3-DCAP para validar essas atestações.

Em resumo, SUAVE irá integrar TEE para substituir terceiros atuais, com aplicativos sendo executados dentro do sistema SUAVE (como leilões de fluxo de pedidos ou construtores de blocos) operando em TEE e garantindo a integridade dos cálculos e códigos do TEE por meio de atestação remota em cadeia.

Taiko: Construindo um Sistema Multi-Proof Raiko através do SGX

O conceito de TEE também pode ser estendido para Rollup para construir um sistema multi-proof. Multi-proof refere-se à geração de vários tipos de provas para um único bloco, semelhante ao mecanismo multi-cliente do Ethereum. Isso garante que, mesmo que uma prova tenha vulnerabilidades, as outras provas permaneçam válidas.

Em um mecanismo de múltiplas provas, qualquer usuário interessado em gerar provas pode executar um nó para extrair dados como transações e todas as provas de acesso de estado Merkle. Usando esses dados, diferentes tipos de provas são gerados e, em seguida, enviados juntos para um contrato inteligente, que verifica a correção das provas. Para provas geradas por TEE, é necessário verificar se a assinatura ECDSA é assinada pelo endereço esperado. Uma vez que todas as provas passam na verificação e confirmam que o hash do bloco corresponde, o bloco é marcado como comprovado e registrado na cadeia.

Taikoestá usando a tecnologia Intel SGX para construir o sistema multi-prova Raiko para verificação de blocos Taiko e Ethereum. Ao usar SGX, Taiko pode garantir a privacidade e segurança de dados durante tarefas críticas, fornecendo uma camada adicional de proteção mesmo que haja vulnerabilidades potenciais. As provas SGX podem ser executadas em um único computador e serem concluídas em apenas alguns segundos, sem afetar a eficiência da geração de provas. Além disso, Taiko lançou uma nova arquitetura que suporta a compilação de programas de cliente para rodar em ambientes ZK e TEE, garantindo a correção das transições de estado de bloqueio e avaliando o desempenho e eficiência por meio de benchmarking e monitoramento.

Apesar das muitas vantagens oferecidas pelo TEE, ainda existem alguns desafios durante a implementação. Por exemplo, as configurações do SGX precisam suportar CPUs de diferentes provedores de nuvem e otimizar os custos de gás durante o processo de verificação. Além disso, um canal seguro precisa ser estabelecido para verificar a correção dos cálculos e do código. Para enfrentar esses desafios, Taiko usa o Gramine OS para encapsular aplicativos em execução dentro de um enclave seguro e fornece configurações fáceis de usar do Docker e do Kubernetes, permitindo que qualquer usuário com CPUs habilitadas para SGX implante e gerencie esses aplicativos convenientemente.

De acordo com Taiko'sanúncio, Atualmente, a Gate.io suporta SP1, Risc0 e SGX, e eles estão continuamente trabalhando para integrar Jolt e Powdr. No futuro, a Gate.io planeja integrar mais Riscv32 ZK-VM, expandir Wasm ZK-VM, integrar diretamente com Reth para obter provas de bloco em tempo real e adotar uma arquitetura modular para suportar provas de bloco multi-chain.

Scroll: Desenvolvendo o TEE Prover em colaboração com a Automata

O mecanismo de multi-prova doScrollvisa alcançar três objetivos: aprimorar a segurança da L2, não aumentar o tempo de finalidade e introduzir apenas custos marginais para transações da L2. Portanto, além das provas ZK, o Scroll precisava equilibrar a finalidade e a eficácia de custos ao escolher um mecanismo de prova auxiliar. Embora as provas de fraude ofereçam alta segurança, seu tempo de finalidade é muito longo. Enquanto os verificadores zkEVM são poderosos, seus custos de desenvolvimento são altos e complexos. Em última análise, o Scroll optou por usar o TEE Proverproposto por Justin Drake como um mecanismo de prova auxiliar.

O TEE Prover opera em um ambiente TEE protegido, permitindo que execute rapidamente transações e gere provas sem aumentar a finalidade. Outra vantagem significativa do TEE Prover é sua eficiência, já que o overhead relacionado ao processo de prova é negligenciável.

Atualmente, Scroll écolaborandocom a camada de prova modular Automata para desenvolver o TEE Prover para Scroll. Automata é uma camada de verificação modular projetada para estender a confiança em nível de máquina para o Ethereum por meio de co-processadores TEE. O TEE Prover do Scroll é composto por dois componentes principais: on-chain e off-chain.

  • SGX Prover: O componente off-chain é executado em um enclave para verificar se a raiz do estado após a execução do bloco no enclave corresponde à raiz do estado existente e, em seguida, envia uma Prova de Execução (PoE) para o Verificador SGX.
  • Verificador do SGX: Este contrato inteligente é implantado na cadeia L1 para verificar as transições de estado propostas pelo Provedor SGX e o relatório de prova enviado pela enclave Intel SGX.

O SGX Prover monitora os lotes de transações enviados pelo sequenciador na L1 para garantir que os dados utilizados durante as transições de estado sejam completos e não alterados. O SGX Prover então gera uma Prova de Bloco (PoB) incluindo todas as informações necessárias, garantindo que todos os nós envolvidos na verificação e execução utilizem o mesmo conjunto de dados. Após a execução, o SGX Prover envia o PoE para a L1, e o SGX Verifier verifica se o PoE é assinado por um SGX Prover válido.

O SGX Prover é escrito em Rust e usa o SputnikVM como seu motor EVM para executar contratos inteligentes. Essa implementação pode ser compilada e executada em máquinas que suportam o modo de hardware SGX e também pode ser depurada em ambientes não-SGX. O Verificador SGX usa a biblioteca de verificação DCAP v3 de código aberto da Automata para verificar todo o histórico de blocos da rede de teste Scroll.

Para reduzir a dependência das implementações de TEE e dos fabricantes de hardware, a Scroll também está explorando um protocolo para agrupar TEE Provers de diferentes hardware e clientes. Esse protocolo incorporará um esquema de assinatura de limite, uma técnica criptográfica que permite que múltiplos participantes gerem conjuntamente uma assinatura, que é válida apenas se pelo menos um certo número de participantes concordar. Especificamente, o TEE Prover requer múltiplos (por exemplo, N) TEE Provers para gerar uma prova consistente de pelo menos T Provers.

Automata: Melhorando a Segurança e Privacidade do Blockchain com Coprocessadores TEE

Rede Automata é uma camada modular de verificação que usa hardware como uma Raiz de Confiança comum. Ele permite uma variedade de casos de uso, incluindo um sistema multi-verificador baseado em verificadores TEE, justiça e privacidade para relés RPC e blocos de construção dentro de enclaves criptografados.

Como mencionado anteriormente, o sistema multi-prova da Scroll foi desenvolvido em colaboração com a Automata. Além disso, AutômatosintroduzidoTEE coprocessores como AVS multi-provador na mainnet do EigenLayer. Um coprocessador TEE é um hardware projetado para executar tarefas computacionais específicas, complementando ou estendendo as capacidades da cadeia principal. O coprocessador TEE da Automata Network estende a funcionalidade da blockchain ao executar cálculos seguros dentro de um enclave TEE.

Especificamente, o Multi-Prover AVS é um centro de controle de tarefas responsável por coordenar e gerenciar vários verificadores independentes de acordo com os requisitos de diferentes protocolos. Os protocolos podem publicar publicamente tarefas que precisam de verificação, e um comitê incentivado de nós TEE dedicados pode ser organizado para lidar com essas tarefas. Os nós (operadores) interessados em verificação podem se registrar para participar e colaborar para garantir a segurança. Os detentores de tokens que desejam apoiar a segurança do protocolo atuam como apostadores, delegando seus direitos de aposta a operadores confiáveis. Essa aposta aumenta a segurança econômica necessária nas fases iniciais do protocolo porque os fundos apostados servem como garantia, incentivando os operadores a trabalharem de forma honesta e eficiente. EigenLayer cria um mercado sem permissão que permite que apostadores, operadores e protocolos participem livremente.

Rede Secreta: Proteção de Privacidade Baseada na Tecnologia SGX

A blockchain de privacidadeRede Secretaprincipalmente alcança a proteção de privacidade de dados por meio de Contratos Secretos e TEE. Para isso, a Secret Network adota a tecnologia Intel SGX Trusted Execution Environment e, para garantir a consistência da rede, a Secret Network permite apenas o uso de chips Intel SGX e não suporta outras tecnologias TEE.

A Rede Secret usa um processo de atestação remota para verificar a integridade e segurança do enclave SGX. Cada nó completo cria um relatório de atestação antes do registro, comprovando que sua CPU possui as últimas atualizações de hardware, e isso é verificado on-chain. Uma vez que os novos nós obtêm a chave de consenso compartilhada, eles podem processar computações e transações de rede em paralelo, garantindo assim a segurança geral da rede. Para reduzir os vetores de ataque potenciais, a Rede Secret escolhe usar o SGX-SPS (Serviços de Plataforma do Servidor) em vez do SGX-ME (Motor de Gerenciamento).

Em uma implementação específica, a Rede Secreta usa SGX para realizar cálculos com entradas, saídas e estados criptografados. Isso significa que os dados permanecem criptografados durante todo o seu ciclo de vida, impedindo o acesso não autorizado. Além disso, cada nó de verificação da Rede Secreta usa uma CPU suportada pela Intel SGX para processar transações, garantindo que os dados sensíveis sejam descriptografados apenas dentro do enclave seguro de cada nó de verificação e não sejam acessíveis externamente.

Oasis: Utilizando SGX para Construir Contratos Inteligentes Privados

A rede de computação de privacidadeOasisadopta uma arquitetura modular, separando o consenso e a execução de contratos inteligentes na camada de consenso e na camada de ParaTimes. Como a camada de execução de contratos inteligentes, o ParaTimes consiste em vários ParaTimes paralelos, cada um representando um ambiente computacional com um estado compartilhado. Isso permite que a Oasis lide com tarefas computacionais complexas em um ambiente e transações simples em outro.

ParaTimes podem ser classificados em tipos privados e não privados, com diferentes ParaTimes capazes de executar diferentes máquinas virtuais. Eles também podem ser projetados como sistemas com permissão ou sem permissão. Como uma das propostas de valor principais da Oasis, a rede combina a tecnologia TEE para introduzir dois tipos de contratos inteligentes privados:CiphereSafira. Ambos utilizam a tecnologia TEE da Intel SGX. Os dados criptografados e os contratos inteligentes entram juntos no TEE, onde os dados são descriptografados e processados pelo contrato inteligente e, em seguida, recriptografados na saída. Esse processo garante que os dados permaneçam confidenciais, evitando vazamentos para operadores de nós ou desenvolvedores de aplicativos. A diferença é que o Sapphire é um ParaTime compatível com EVM de privacidade, enquanto o Cipher é um ParaTime de privacidade para execução de contratos inteligentes Wasm.

Bool Network: Aumentando a Segurança e a Descentralização da Verificação do Bitcoin com as Tecnologias MPC, ZKP e TEE

Bool Network integraTecnologias MPC, ZKP e TEE para transformar clusters de verificadores externos em um Comitê Oculto Dinâmico (DHC), aumentando assim a segurança da rede.

No Comitê Oculto Dinâmico, para resolver o problema da exposição da chave privada durante o processo de assinatura de consenso por nós de verificação externos, a Bool Network introduz a tecnologia TEE. Por exemplo, utilizando a tecnologia Intel SGX, as chaves privadas são encapsuladas em TEE, permitindo que os dispositivos de nós operem dentro de uma área segura local onde outros componentes do sistema não podem acessar os dados. Através de atestação remota, os nós testemunhas podem apresentar provas para verificar que eles estão de fato executando dentro de um TEE e armazenando chaves de forma segura. Outros nós ou contratos inteligentes podem então verificar esses relatórios na blockchain.

Além disso, a Rede BOOL está totalmente aberta para participação; qualquer entidade com equipamento TEE pode apostar tokens BOOL para se tornar um nó de verificação.

Marlin: Computação em Nuvem Descentralizada com TEE e Coprocessadores ZK

Marliné um protocolo de computação verificável que combina Ambientes de Execução Confiáveis (TEE) e coprocessadores de Zero-Knowledge (ZK) para delegar cargas de trabalho complexas a uma nuvem descentralizada.

Marlin inclui vários tipos de hardware e sub-redes. Sua tecnologia TEE é principalmente aplicada noMarlin Oystersub-rede. A Oyster é uma plataforma aberta que permite desenvolvedores implantarem tarefas ou serviços de computação personalizados em hosts de terceiros não confiáveis. Atualmente, a Oyster depende principalmente de AWS Nitro Enclaves, um ambiente de execução confiável baseado em chips de segurança AWS Nitro TPM. Para alcançar uma visão descentralizada, a Oyster pode oferecer suporte a mais fornecedores de hardware no futuro. Além disso, a Oyster permite que DAOs configurem enclaves diretamente por meio de contratos inteligentes, sem a necessidade de membros específicos para gerenciar chaves SSH ou autenticação, reduzindo assim a dependência de operações manuais.

Phala Network: Sistema de Multi-Prova Baseado em TEE SGX-Prover

Rede Phalaé uma infraestrutura de computação off-chain descentralizada dedicada a alcançar privacidade de dados e computação segura por meio de TEE. Atualmente, a Phala Network suporta apenas Intel SGX como seu hardware TEE. Alavancando uma rede TEE descentralizada, a Phala Network construiu o sistema de multi-prova baseado em TEE Phala SGX-Prover. Especificamente, o módulo off-chain sgx-prover executa o programa de transição de estado, gera uma Prova TEE contendo os resultados da computação e a submete ao sgx-verifier on-chain para verificação.

Para abordar preocupações sobre a centralização da SGX, a Phala Network introduziu dois papéis: Porteiro e Trabalhador. Os Porteiros são eleitos pelos detentores de tokens PHA através do NPoS e são responsáveis por gerenciar as chaves da rede e supervisionar o modelo econômico. Os Trabalhadores operam em hardware SGX. Ao introduzir um mecanismo de rotação de chaves, os Porteiros podem garantir a segurança da rede TEE.

Atualmente, a Rede Phala possui mais de 30.000 dispositivos TEE registrados e operados por usuários em todo o mundo. Além disso, a Rede Phala está explorando soluções de finalidade rápida baseadas em TEE. Teoricamente, a finalidade rápida pode ser alcançada com base em provas de TEE, fornecendo apenas provas ZK quando necessário.

Resumo

Diante dos debates no Twitter, o CEO da Uniswap, Hayden Adams tambémcompartilhado suas opiniões, afirmando: "A negatividade que eles recebem no Twitter cripto tem fortes vibrações de "a perfeição é inimiga do bem". Tudo tem contrapartidas. Quanto mais ferramentas à nossa disposição, melhor ao escalar/proteger blockchains e seus componentes periféricos".

Explorando os casos de uso mencionados acima, é evidente que a tecnologia TEE tem aplicações potenciais na abordagem de questões de privacidade e segurança. Por exemplo, os Flashbots alcançam transações privadas e construção descentralizada através do TEE, enquanto o Taiko e o Scroll usam o TEE para implementar sistemas multiprovas, garantindo a segurança das transações L2. No entanto, a maioria dos projetos atualmente depende de um único fornecedor centralizado, o que pode representar alguns riscos. No futuro, talvez seja possível oferecer suporte a mais fornecedores de hardware e definir taxas de nó para garantir que os nós sejam executados em hardware diferente, reduzindo ainda mais os riscos de centralização causados pela dependência excessiva de um único fornecedor.

declaração:

  1. Este artigo é reproduzido de [Pesquisa ChainFeeds], o direito autoral pertence ao autor original [LindaBell], se você tiver alguma objeção à reimpressão, entre em contato com o Gate Aprendaequipe, e a equipe lidará com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Aviso legal: As opiniões expressas neste artigo representam apenas as opiniões pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões linguísticas do artigo são traduzidas pela equipa do Gate Learn e não são mencionadas em Gate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!