À medida que a demanda por proteção de privacidade continua a crescer, o TEE mais uma vez se tornou um ponto focal de discussão. Embora o TEE tenha sido discutido há vários anos, ele não foi amplamente adotado devido a problemas de segurança de hardware. No entanto, à medida que as tecnologias de MPC e ZK enfrentam desafios em desempenho e requisitos técnicos, muitos pesquisadores e desenvolvedores estão refocando no TEE.
Esta tendência também tem gerado discussões no Twitter sobre se o TEE irá substituir a tecnologia ZK. Alguns utilizadores acreditam que o TEE e o ZK são complementares em vez de concorrentes, pois resolvem problemas diferentes e nenhum é perfeito. Outros utilizadoresapontarque a segurança fornecida pela AWS e Intel é maior do que a proteção de multi-assinatura do Rollup. Considerando a extensibilidade do TEE no espaço de design, que ZK não consegue alcançar, este compromisso é considerado digno.
TEE não é um conceito novo. A tecnologia TEE, conhecida como "Enclave Seguro," é usada nos dispositivos Apple que usamos comumente. Sua função principal é proteger as informações sensíveis dos usuários e realizar operações de criptografia. O Enclave Seguro está integrado no sistema-em-um-chip e é isolado do processador principal para garantir alta segurança. Por exemplo, sempre que você usa o Touch ID ou Face ID, o Enclave Seguro verifica suas informações biométricas e garante que esses dados não sejam divulgados.
TEET stands for Ambiente de Execução Confiável. É uma área segura dentro de um computador ou dispositivo móvel que opera independentemente do sistema operacional principal. Suas principais características incluem: isolamento do sistema operacional principal, garantindo que os dados internos e a execução permaneçam seguros mesmo se o sistema operacional principal for atacado; usando suporte de hardware e tecnologia de criptografia para evitar que o código interno e os dados sejam adulterados durante a execução; e protegendo dados sensíveis contra vazamento usando tecnologia de criptografia.
Atualmente, as implementações comuns de TEE incluem:
No mercado cripto, a tecnologia TEE é mais comumente usada para computação off-chain em um ambiente confiável e seguro. Além disso, a funcionalidade de atestado remoto do TEE permite que usuários remotos verifiquem a integridade do código em execução dentro do TEE, garantindo a segurança do processamento de dados. No entanto, o TEE também apresenta problemas de descentralização, pois depende de fornecedores centralizados como Intel e AWS. Se esses componentes de hardware tiverem backdoors ou vulnerabilidades, a segurança do sistema poderá ser comprometida. Ainda assim, como uma ferramenta auxiliar, a tecnologia TEE é fácil de construir e é econômica, adequada para aplicações que exigem alta segurança e proteção de privacidade. Essas vantagens tornam a tecnologia TEE aplicável a várias aplicações cripto, como proteção de privacidade e melhoria da segurança da Camada 2.
Em 2022, a Flashbots começou a explorar tecnologias de privacidade relacionadas aos Ambientes de Execução Confiáveis (TEE) como SGX, considerando-os como blocos de construção cruciais para a colaboração sem confiança na cadeia de suprimentos de transações. Em março de 2023, a Flashbots obteve sucesso.operado um construtor de blocos dentro do enclave SGX da Intel, marcando um passo em frente em direção a transações privadas e construtores de blocos descentralizados. Ao utilizar enclaves SGX, os construtores de blocos e outros provedores de infraestrutura não podem ver o conteúdo das transações do usuário. Os construtores podem construir blocos válidos verificáveis dentro do enclave e relatar honestamente suas propostas, potencialmente eliminando a necessidade de relés mev-boost. Além disso, essa tecnologia ajuda a mitiGate o risco de fluxos de pedidos exclusivos, permitindo que as transações permaneçam privadas enquanto ainda são acessíveis a todos os construtores de blocos que operam dentro do enclave.
Embora a TEE forneça acesso a recursos externos e proteção de privacidade, seu desempenho não é tão alto quanto o das tecnologias não-TEE. Existem também riscos de centralização. A Flashbots descobriu que depender exclusivamente da TEE não resolve todos os problemas; são necessárias medidas de segurança adicionais e outras entidades para verificar os cálculos e o código da TEE, garantindo a transparência e confiabilidade do sistema. Portanto, a Flashbots idealizou uma rede composta por TEEs (Chaleiras) juntamente com uma cadeia pública de permissão confiável (Cadeia SUAVE) para gerenciar essa rede e hospedar os programas em execução dentro das TEEs. Isso forma o conceito básico de SUAVE.
SUAVE (Single Unified Auction for Value Expression) é uma infraestrutura destinada a enfrentar os desafios relacionados com MEV, focando na separação dos papéis da mempool e produção de blocos das blockchains existentes para formar uma rede independente (camada de ordenação), que pode servir como uma mempool plug-and-play e construtor de blocos descentralizado para qualquer blockchain.
(Mais introdução SUAVE pode ser encontrada nos ChainFeeds anterioresartigo)
SUAVE será lançado em duas fases. A primeira versão,SUAVE Centauri, inclui leilões de fluxo de ordens privadas (OFA) e SUAVE Devnet (testnet). Esta versão não envolve criptografia e tecnologia TEE. A segunda versão, Andrômeda, operará nós de execução em ambientes de execução confiáveis como SGX. Para garantir que os cálculos e o código em execução em nós TEE offline funcionem conforme o esperado, Flashbots usará a função de atestação remota do TEE, permitindo que contratos inteligentes verifiquem mensagens do TEE. As etapas específicas incluem: adicionar novas funções pré-compiladas ao código Solidity para gerar atestações remotas; gerar atestações usando processadores SGX; verificar completamente as atestações on-chain; e usar a biblioteca Automata-V3-DCAP para validar essas atestações.
Em resumo, o SUAVE integrará o TEE para substituir terceiros atuais, com aplicativos em execução dentro do sistema SUAVE (como leilões de fluxo de pedidos ou construtores de blocos) operando no TEE e garantindo a integridade dos cálculos e do código do TEE por meio de atestação remota em cadeia.
O conceito de TEE também pode ser estendido ao Rollup para construir um sistema multi-prova. Multi-prova refere-se à geração de vários tipos de provas para um único bloco, semelhante ao mecanismo multi-cliente do Ethereum. Isso garante que, mesmo que uma prova tenha vulnerabilidades, as outras provas permaneçam válidas.
Num mecanismo de multi-prova, qualquer utilizador interessado em gerar provas pode executar um nó para extrair dados, como transações e todas as provas de acesso ao estado de Merkle. Utilizando estes dados, diferentes tipos de provas são gerados e depois submetidos em conjunto a um contrato inteligente, que verifica a correção das provas. Para provas geradas por TEE, é necessário verificar se a assinatura ECDSA é assinada pelo endereço esperado. Uma vez que todas as provas passam na verificação e confirmam que o hash do bloco corresponde, o bloco é marcado como provado e registado na cadeia.
Taikoestá a utilizar a tecnologia Intel SGX para construir o sistema multi-prova Raiko para verificar blocos Taiko e Ethereum. Ao utilizar SGX, Taiko pode garantir a privacidade e segurança dos dados durante tarefas críticas, fornecendo uma camada adicional de proteção mesmo que haja potenciais vulnerabilidades. As provas de SGX podem ser executadas num único computador e concluídas em apenas alguns segundos, sem afetar a eficiência da geração de provas. Além disso, Taiko lançou uma nova arquitetura que suporta a compilação de programas cliente para serem executados em ambientes ZK e TEE, garantindo a correção das transições de estado do bloco e avaliando o desempenho e eficiência através de benchmarking e monitorização.
Apesar das muitas vantagens fornecidas pelo TEE, ainda existem alguns desafios durante a implementação. Por exemplo, as configurações SGX precisam suportar CPUs de diferentes provedores de nuvem e otimizar os custos de gás durante o processo de verificação. Além disso, um canal seguro precisa ser estabelecido para verificar a correção das computações e do código. Para enfrentar esses desafios, a Taiko usa o Gramine OS para encapsular aplicativos em execução em um enclave seguro e fornece configurações Docker e Kubernetes fáceis de usar, permitindo que qualquer usuário com CPUs habilitados para SGX implante e gerencie esses aplicativos convenientemente.
De acordo com Taiko'sanúncio, Raiko atualmente suporta SP1, Risc0 e SGX, e eles estão trabalhando continuamente para integrar Jolt e Powdr. No futuro, Taiko planeja integrar mais Riscv32 ZK-VM, expandir Wasm ZK-VM, integrar diretamente com Reth para alcançar provas de bloco em tempo real e adotar uma arquitetura modular para suportar provas de bloco multi-cadeia.
O mecanismo de múltiplas provas deRolagempretende alcançar três objetivos: reforçar a segurança L2, não aumentar o tempo de finalização e introduzir apenas custos marginais para transações L2. Portanto, além das provas ZK, o Scroll precisava equilibrar a finalidade e a eficácia de custos ao escolher um mecanismo de prova auxiliar. Embora as provas de fraude ofereçam alta segurança, seu tempo de finalização é muito longo. Enquanto os verificadores zkEVM são poderosos, seus custos de desenvolvimento são altos e complexos. No final, o Scroll optou por usar o TEE Proverpropostopor Justin Drake como um mecanismo de prova auxiliar.
O TEE Prover opera em um ambiente TEE protegido, permitindo que ele execute rapidamente transações e gere provas sem aumentar a finalidade. Outra vantagem significativa do TEE Prover é sua eficiência, já que a sobrecarga relacionada ao processo de prova é negligível.
Atualmente, Scroll écolaborandocom a camada de prova modular Automata para desenvolver o TEE Prover para Scroll. Automata é uma camada de verificação modular projetada para estender a confiança em nível de máquina para Ethereum por meio de coprocessadores TEE. O TEE Prover do Scroll é composto por dois componentes principais: on-chain e off-chain.
O SGX Prover monitoriza os lotes de transações submetidos pelo sequenciador no L1 para garantir que os dados usados durante as transições de estado estão completos e inalterados. O SGX Prover gera então uma Prova de Bloco (PoB) incluindo todas as informações necessárias, garantindo que todos os nós envolvidos na verificação e execução usem o mesmo conjunto de dados. Após a execução, o SGX Prover submete a PoE ao L1, e o Verificador SGX verifica se a PoE é assinada por um SGX Prover válido.
O SGX Prover é escrito em Rust e usa o SputnikVM como seu mecanismo EVM para executar contratos inteligentes. Esta implementação pode ser compilada e executada em máquinas que suportam o modo de hardware SGX e também pode ser depurada em ambientes não-SGX. O Verificador SGX usa a biblioteca de verificação DCAP v3 de código aberto da Automata para verificar todo o histórico de blocos da rede de teste Scroll.
Para reduzir a dependência das implementações do TEE e dos fabricantes de hardware, a Scroll também está a explorar um protocolo para agregar TEE Provers de diferentes hardware e clientes. Este protocolo irá incorporar um esquema de assinatura de limiar, uma técnica criptográfica que permite a múltiplos participantes gerar em conjunto uma assinatura, que é válida apenas se pelo menos um certo número de participantes concordar. Especificamente, o TEE Prover requer múltiplos (por exemplo, N) TEE Provers para gerar uma prova consistente de pelo menos T Provers.
Rede Automataé uma camada de verificação modular que utiliza hardware como uma Raiz Comum de Confiança. Permite uma variedade de casos de uso, incluindo um sistema multi-verificador baseado em verificadores TEE, equidade e privacidade para retransmissores RPC e blocos de construção dentro de enclaves criptografados.
Como mencionado anteriormente, o sistema de várias provas da Scroll foi desenvolvido em colaboração com Automata. Além disso, AutomataintroduzidoCoprocessadores TEE como AVS de múltiplos provadores na mainnet da EigenLayer. Um coprocessador TEE é um hardware projetado para executar tarefas computacionais específicas, complementando ou estendendo as capacidades da cadeia principal. O coprocessador TEE da Automata Network estende a funcionalidade da blockchain executando cálculos seguros dentro de uma enclave TEE.
Especificamente, o Multi-Prover AVS é um centro de controle de tarefas responsável por coordenar e gerenciar vários verificadores independentes de acordo com os requisitos de diferentes protocolos. Os protocolos podem publicar publicamente tarefas que precisam de verificação, e um comitê incentivado de nós TEE dedicados pode ser organizado para lidar com essas tarefas. Nodes (operadores) interessados em verificação podem se registrar para participar e colaborar para garantir a segurança. Os detentores de tokens que desejam apoiar a segurança do protocolo atuam como stakers, delegando seus direitos de staking a operadores confiáveis. Esse staking melhora a segurança econômica necessária nas fases iniciais do protocolo porque os fundos apostados servem como garantia, incentivando os operadores a trabalharem de forma honesta e eficiente. EigenLayer cria um mercado sem permissão que permite que stakers, operadores e protocolos participem livremente.
A blockchain de privacidadeRede Secretaprincipalmente alcança a proteção da privacidade dos dados através de Contratos Secretos e TEE. Para tal, a Secret Network adota a tecnologia de Ambiente de Execução Confiável Intel SGX, e para garantir a consistência da rede, a Secret Network apenas permite o uso de chips Intel SGX e não suporta outras tecnologias TEE.
A Secret Network usa um processo de atestação remota para verificar a integridade e segurança do enclave SGX. Cada nó completo cria um relatório de atestação antes do registo, comprovando que a sua CPU tem as últimas atualizações de hardware, e isso é verificado na cadeia. Uma vez que os novos nós obtêm a chave de consenso partilhada, eles podem processar cálculos e transações de rede em paralelo, garantindo assim a segurança geral da rede. Para reduzir os vetores de ataque potenciais, a Secret Network opta por usar o SGX-SPS (Serviços de Plataforma do Servidor) em vez do SGX-ME (Motor de Gestão).
Em uma implementação específica, a Secret Network usa SGX para realizar cálculos com entradas, saídas e estados criptografados. Isso significa que os dados permanecem criptografados ao longo de seu ciclo de vida, impedindo o acesso não autorizado. Além disso, cada nó de verificação da Secret Network usa uma CPU suportada pela Intel SGX para processar transações, garantindo que os dados sensíveis sejam descriptografados apenas dentro do enclave seguro de cada nó de verificação e não sejam acessíveis externamente.
A rede de computação de privacidadeOasisadopta uma arquitectura modular, separando o consenso e a execução de contratos inteligentes na camada de consenso e na camada ParaTimes. Como a camada de execução de contratos inteligentes, os ParaTimes consistem em vários ParaTimes paralelos, cada um representando um ambiente computacional com um estado partilhado. Isto permite à Oasis lidar com tarefas computacionais complexas num ambiente e transacções simples noutro.
Os ParaTimes podem ser classificados em tipos privados e não privados, com diferentes ParaTimes capazes de executar diferentes máquinas virtuais. Eles também podem ser projetados como sistemas com permissão ou sem permissão. Como uma das propostas de valor principais da Oasis, a rede combina a tecnologia TEE para introduzir dois tipos de contratos inteligentes privados:Cifra eSafira. Ambos utilizam a tecnologia TEE da Intel SGX. Os dados criptografados e os contratos inteligentes entram juntos no TEE, onde os dados são descriptografados e processados pelo contrato inteligente e, em seguida, recriptografados na saída. Esse processo garante que os dados permaneçam confidenciais em todo o processo, evitando vazamentos para operadores de nós ou desenvolvedores de aplicativos. A diferença é que o Sapphire é um ParaTime compatível com EVM de privacidade, enquanto o Cipher é um ParaTime de privacidade para execução de contratos inteligentes Wasm.
Bool Network integraMPC, ZKP e tecnologias TEE para transformar clusters de verificadores externos em um Comitê Oculto Dinâmico (DHC), aumentando assim a segurança da rede.
No Dynamic Hidden Committee, para abordar o problema da exposição da chave privada durante o processo de assinatura de consenso por nós de verificação externos, a Bool Network introduz a tecnologia TEE. Por exemplo, usando a tecnologia Intel SGX, as chaves privadas são encapsuladas em TEE, permitindo que dispositivos de nó operem dentro de uma área segura local onde outros componentes do sistema não podem acessar os dados. Através da atestação remota, os nós de testemunha podem apresentar prova para verificar que eles estão de fato sendo executados dentro de um TEE e armazenando chaves de forma segura. Outros nós ou contratos inteligentes podem então verificar esses relatórios em uma cadeia.
Além disso, a Rede BOOL está totalmente aberta à participação; qualquer entidade com equipamento TEE pode apostar em tokens BOOL para se tornar um nó de verificação.
Marliné um protocolo de computação verificável que combina Ambientes de Execução Confiável (TEE) e coprocessadores de Conhecimento Zero (ZK) para deleGate cargas de trabalho complexas para uma nuvem descentralizada.
Marlin inclui vários tipos de hardware e sub-redes. Sua tecnologia TEE é principalmente aplicada noMarlin Oystersub-rede. Oyster é uma plataforma aberta que permite aos desenvolvedores implantar tarefas ou serviços de computação personalizados em hosts de terceiros não confiáveis. Atualmente, Oyster depende principalmente do AWS Nitro Enclaves, um ambiente de execução confiável baseado em chips de segurança AWS Nitro TPM. Para alcançar uma visão descentralizada, Oyster pode oferecer suporte a mais fornecedores de hardware no futuro. Além disso, Oyster permite que as DAOs configurem enclaves diretamente por meio de contratos inteligentes sem precisar de membros específicos para gerenciar chaves de autenticação SSH ou outros, reduzindo assim a dependência de operações manuais.
Phala Networké uma infraestrutura de computação descentralizada off-chain dedicada a alcançar a privacidade de dados e computação segura por meio de TEE. Atualmente, a Phala Network suporta apenas o Intel SGX como seu hardware TEE. Aproveitando uma rede TEE descentralizada, a Phala Network construiu o sistema de múltiplas provas baseado em TEE, Phala SGX-Prover. Especificamente, o módulo off-chain sgx-prover executa o programa de transição de estado, gera uma Prova TEE contendo os resultados da computação e a submete ao sgx-verifier on-chain para verificação.
Para abordar as preocupações sobre a centralização da SGX, a Rede Phala introduziu dois papéis: Gatekeeper e Worker. Os Gatekeepers são eleitos pelos detentores de tokens PHA através do NPoS e são responsáveis pela gestão das chaves da rede e pela supervisão do modelo econômico. Os Workers operam em hardware SGX. Ao introduzir um mecanismo de rotação de chaves, os Gatekeepers podem garantir a segurança da rede TEE.
Atualmente, a Phala Network tem mais de 30.000 dispositivos TEE registados e operados por utilizadores em todo o mundo. Além disso, a Phala Network está a explorar soluções de finalidade rápida baseadas em TEE. Teoricamente, a finalidade rápida pode ser alcançada com base em provas TEE, fornecendo provas ZK apenas quando necessário.
Perante os debates no Twitter, o CEO da Uniswap, Hayden Adams, tambémpartilhadoAs suas opiniões, afirmando: “A negatividade que recebem no crypto twitter tem fortes vibrações de “a perfeição é inimiga do bom”. Tudo tem compromissos. Quanto mais ferramentas tivermos à nossa disposição, melhor será a escalabilidade/segurança das blockchains e dos seus componentes periféricos.”
Explorando os casos de uso mencionados acima, é evidente que a tecnologia TEE tem aplicações potenciais no tratamento de questões de privacidade e segurança. Por exemplo, o Flashbots alcança transações privadas e construção descentralizada por meio do TEE, enquanto o Taiko e o Scroll usam TEE para implementar sistemas de múltiplas provas, garantindo a segurança das transações L2. No entanto, a maioria dos projetos atualmente depende de um único fornecedor centralizado, o que pode representar alguns riscos. No futuro, poderá ser possível suportar mais fornecedores de hardware e definir proporções de nós para garantir que os nós sejam executados em hardware diferente, reduzindo ainda mais os riscos de centralização causados pela dependência excessiva de um único fornecedor.
Este artigo é reproduzido de[Pesquisa ChainFeeds], os direitos de autor pertencem ao autor original [LindaBell], se tiver alguma objeção à reprodução, entre em contato com oGate Learnequipa, e a equipa tratará dela o mais rapidamente possível de acordo com os procedimentos relevantes.
Aviso: As opiniões e pontos de vista expressos neste artigo representam apenas as opiniões pessoais do autor e não constituem qualquer conselho de investimento.
Outras versões do artigo são traduzidas pela equipe Gate Learn e não são mencionadas emGate.ioO artigo traduzido não pode ser reproduzido, distribuído ou plagiado.
À medida que a demanda por proteção de privacidade continua a crescer, o TEE mais uma vez se tornou um ponto focal de discussão. Embora o TEE tenha sido discutido há vários anos, ele não foi amplamente adotado devido a problemas de segurança de hardware. No entanto, à medida que as tecnologias de MPC e ZK enfrentam desafios em desempenho e requisitos técnicos, muitos pesquisadores e desenvolvedores estão refocando no TEE.
Esta tendência também tem gerado discussões no Twitter sobre se o TEE irá substituir a tecnologia ZK. Alguns utilizadores acreditam que o TEE e o ZK são complementares em vez de concorrentes, pois resolvem problemas diferentes e nenhum é perfeito. Outros utilizadoresapontarque a segurança fornecida pela AWS e Intel é maior do que a proteção de multi-assinatura do Rollup. Considerando a extensibilidade do TEE no espaço de design, que ZK não consegue alcançar, este compromisso é considerado digno.
TEE não é um conceito novo. A tecnologia TEE, conhecida como "Enclave Seguro," é usada nos dispositivos Apple que usamos comumente. Sua função principal é proteger as informações sensíveis dos usuários e realizar operações de criptografia. O Enclave Seguro está integrado no sistema-em-um-chip e é isolado do processador principal para garantir alta segurança. Por exemplo, sempre que você usa o Touch ID ou Face ID, o Enclave Seguro verifica suas informações biométricas e garante que esses dados não sejam divulgados.
TEET stands for Ambiente de Execução Confiável. É uma área segura dentro de um computador ou dispositivo móvel que opera independentemente do sistema operacional principal. Suas principais características incluem: isolamento do sistema operacional principal, garantindo que os dados internos e a execução permaneçam seguros mesmo se o sistema operacional principal for atacado; usando suporte de hardware e tecnologia de criptografia para evitar que o código interno e os dados sejam adulterados durante a execução; e protegendo dados sensíveis contra vazamento usando tecnologia de criptografia.
Atualmente, as implementações comuns de TEE incluem:
No mercado cripto, a tecnologia TEE é mais comumente usada para computação off-chain em um ambiente confiável e seguro. Além disso, a funcionalidade de atestado remoto do TEE permite que usuários remotos verifiquem a integridade do código em execução dentro do TEE, garantindo a segurança do processamento de dados. No entanto, o TEE também apresenta problemas de descentralização, pois depende de fornecedores centralizados como Intel e AWS. Se esses componentes de hardware tiverem backdoors ou vulnerabilidades, a segurança do sistema poderá ser comprometida. Ainda assim, como uma ferramenta auxiliar, a tecnologia TEE é fácil de construir e é econômica, adequada para aplicações que exigem alta segurança e proteção de privacidade. Essas vantagens tornam a tecnologia TEE aplicável a várias aplicações cripto, como proteção de privacidade e melhoria da segurança da Camada 2.
Em 2022, a Flashbots começou a explorar tecnologias de privacidade relacionadas aos Ambientes de Execução Confiáveis (TEE) como SGX, considerando-os como blocos de construção cruciais para a colaboração sem confiança na cadeia de suprimentos de transações. Em março de 2023, a Flashbots obteve sucesso.operado um construtor de blocos dentro do enclave SGX da Intel, marcando um passo em frente em direção a transações privadas e construtores de blocos descentralizados. Ao utilizar enclaves SGX, os construtores de blocos e outros provedores de infraestrutura não podem ver o conteúdo das transações do usuário. Os construtores podem construir blocos válidos verificáveis dentro do enclave e relatar honestamente suas propostas, potencialmente eliminando a necessidade de relés mev-boost. Além disso, essa tecnologia ajuda a mitiGate o risco de fluxos de pedidos exclusivos, permitindo que as transações permaneçam privadas enquanto ainda são acessíveis a todos os construtores de blocos que operam dentro do enclave.
Embora a TEE forneça acesso a recursos externos e proteção de privacidade, seu desempenho não é tão alto quanto o das tecnologias não-TEE. Existem também riscos de centralização. A Flashbots descobriu que depender exclusivamente da TEE não resolve todos os problemas; são necessárias medidas de segurança adicionais e outras entidades para verificar os cálculos e o código da TEE, garantindo a transparência e confiabilidade do sistema. Portanto, a Flashbots idealizou uma rede composta por TEEs (Chaleiras) juntamente com uma cadeia pública de permissão confiável (Cadeia SUAVE) para gerenciar essa rede e hospedar os programas em execução dentro das TEEs. Isso forma o conceito básico de SUAVE.
SUAVE (Single Unified Auction for Value Expression) é uma infraestrutura destinada a enfrentar os desafios relacionados com MEV, focando na separação dos papéis da mempool e produção de blocos das blockchains existentes para formar uma rede independente (camada de ordenação), que pode servir como uma mempool plug-and-play e construtor de blocos descentralizado para qualquer blockchain.
(Mais introdução SUAVE pode ser encontrada nos ChainFeeds anterioresartigo)
SUAVE será lançado em duas fases. A primeira versão,SUAVE Centauri, inclui leilões de fluxo de ordens privadas (OFA) e SUAVE Devnet (testnet). Esta versão não envolve criptografia e tecnologia TEE. A segunda versão, Andrômeda, operará nós de execução em ambientes de execução confiáveis como SGX. Para garantir que os cálculos e o código em execução em nós TEE offline funcionem conforme o esperado, Flashbots usará a função de atestação remota do TEE, permitindo que contratos inteligentes verifiquem mensagens do TEE. As etapas específicas incluem: adicionar novas funções pré-compiladas ao código Solidity para gerar atestações remotas; gerar atestações usando processadores SGX; verificar completamente as atestações on-chain; e usar a biblioteca Automata-V3-DCAP para validar essas atestações.
Em resumo, o SUAVE integrará o TEE para substituir terceiros atuais, com aplicativos em execução dentro do sistema SUAVE (como leilões de fluxo de pedidos ou construtores de blocos) operando no TEE e garantindo a integridade dos cálculos e do código do TEE por meio de atestação remota em cadeia.
O conceito de TEE também pode ser estendido ao Rollup para construir um sistema multi-prova. Multi-prova refere-se à geração de vários tipos de provas para um único bloco, semelhante ao mecanismo multi-cliente do Ethereum. Isso garante que, mesmo que uma prova tenha vulnerabilidades, as outras provas permaneçam válidas.
Num mecanismo de multi-prova, qualquer utilizador interessado em gerar provas pode executar um nó para extrair dados, como transações e todas as provas de acesso ao estado de Merkle. Utilizando estes dados, diferentes tipos de provas são gerados e depois submetidos em conjunto a um contrato inteligente, que verifica a correção das provas. Para provas geradas por TEE, é necessário verificar se a assinatura ECDSA é assinada pelo endereço esperado. Uma vez que todas as provas passam na verificação e confirmam que o hash do bloco corresponde, o bloco é marcado como provado e registado na cadeia.
Taikoestá a utilizar a tecnologia Intel SGX para construir o sistema multi-prova Raiko para verificar blocos Taiko e Ethereum. Ao utilizar SGX, Taiko pode garantir a privacidade e segurança dos dados durante tarefas críticas, fornecendo uma camada adicional de proteção mesmo que haja potenciais vulnerabilidades. As provas de SGX podem ser executadas num único computador e concluídas em apenas alguns segundos, sem afetar a eficiência da geração de provas. Além disso, Taiko lançou uma nova arquitetura que suporta a compilação de programas cliente para serem executados em ambientes ZK e TEE, garantindo a correção das transições de estado do bloco e avaliando o desempenho e eficiência através de benchmarking e monitorização.
Apesar das muitas vantagens fornecidas pelo TEE, ainda existem alguns desafios durante a implementação. Por exemplo, as configurações SGX precisam suportar CPUs de diferentes provedores de nuvem e otimizar os custos de gás durante o processo de verificação. Além disso, um canal seguro precisa ser estabelecido para verificar a correção das computações e do código. Para enfrentar esses desafios, a Taiko usa o Gramine OS para encapsular aplicativos em execução em um enclave seguro e fornece configurações Docker e Kubernetes fáceis de usar, permitindo que qualquer usuário com CPUs habilitados para SGX implante e gerencie esses aplicativos convenientemente.
De acordo com Taiko'sanúncio, Raiko atualmente suporta SP1, Risc0 e SGX, e eles estão trabalhando continuamente para integrar Jolt e Powdr. No futuro, Taiko planeja integrar mais Riscv32 ZK-VM, expandir Wasm ZK-VM, integrar diretamente com Reth para alcançar provas de bloco em tempo real e adotar uma arquitetura modular para suportar provas de bloco multi-cadeia.
O mecanismo de múltiplas provas deRolagempretende alcançar três objetivos: reforçar a segurança L2, não aumentar o tempo de finalização e introduzir apenas custos marginais para transações L2. Portanto, além das provas ZK, o Scroll precisava equilibrar a finalidade e a eficácia de custos ao escolher um mecanismo de prova auxiliar. Embora as provas de fraude ofereçam alta segurança, seu tempo de finalização é muito longo. Enquanto os verificadores zkEVM são poderosos, seus custos de desenvolvimento são altos e complexos. No final, o Scroll optou por usar o TEE Proverpropostopor Justin Drake como um mecanismo de prova auxiliar.
O TEE Prover opera em um ambiente TEE protegido, permitindo que ele execute rapidamente transações e gere provas sem aumentar a finalidade. Outra vantagem significativa do TEE Prover é sua eficiência, já que a sobrecarga relacionada ao processo de prova é negligível.
Atualmente, Scroll écolaborandocom a camada de prova modular Automata para desenvolver o TEE Prover para Scroll. Automata é uma camada de verificação modular projetada para estender a confiança em nível de máquina para Ethereum por meio de coprocessadores TEE. O TEE Prover do Scroll é composto por dois componentes principais: on-chain e off-chain.
O SGX Prover monitoriza os lotes de transações submetidos pelo sequenciador no L1 para garantir que os dados usados durante as transições de estado estão completos e inalterados. O SGX Prover gera então uma Prova de Bloco (PoB) incluindo todas as informações necessárias, garantindo que todos os nós envolvidos na verificação e execução usem o mesmo conjunto de dados. Após a execução, o SGX Prover submete a PoE ao L1, e o Verificador SGX verifica se a PoE é assinada por um SGX Prover válido.
O SGX Prover é escrito em Rust e usa o SputnikVM como seu mecanismo EVM para executar contratos inteligentes. Esta implementação pode ser compilada e executada em máquinas que suportam o modo de hardware SGX e também pode ser depurada em ambientes não-SGX. O Verificador SGX usa a biblioteca de verificação DCAP v3 de código aberto da Automata para verificar todo o histórico de blocos da rede de teste Scroll.
Para reduzir a dependência das implementações do TEE e dos fabricantes de hardware, a Scroll também está a explorar um protocolo para agregar TEE Provers de diferentes hardware e clientes. Este protocolo irá incorporar um esquema de assinatura de limiar, uma técnica criptográfica que permite a múltiplos participantes gerar em conjunto uma assinatura, que é válida apenas se pelo menos um certo número de participantes concordar. Especificamente, o TEE Prover requer múltiplos (por exemplo, N) TEE Provers para gerar uma prova consistente de pelo menos T Provers.
Rede Automataé uma camada de verificação modular que utiliza hardware como uma Raiz Comum de Confiança. Permite uma variedade de casos de uso, incluindo um sistema multi-verificador baseado em verificadores TEE, equidade e privacidade para retransmissores RPC e blocos de construção dentro de enclaves criptografados.
Como mencionado anteriormente, o sistema de várias provas da Scroll foi desenvolvido em colaboração com Automata. Além disso, AutomataintroduzidoCoprocessadores TEE como AVS de múltiplos provadores na mainnet da EigenLayer. Um coprocessador TEE é um hardware projetado para executar tarefas computacionais específicas, complementando ou estendendo as capacidades da cadeia principal. O coprocessador TEE da Automata Network estende a funcionalidade da blockchain executando cálculos seguros dentro de uma enclave TEE.
Especificamente, o Multi-Prover AVS é um centro de controle de tarefas responsável por coordenar e gerenciar vários verificadores independentes de acordo com os requisitos de diferentes protocolos. Os protocolos podem publicar publicamente tarefas que precisam de verificação, e um comitê incentivado de nós TEE dedicados pode ser organizado para lidar com essas tarefas. Nodes (operadores) interessados em verificação podem se registrar para participar e colaborar para garantir a segurança. Os detentores de tokens que desejam apoiar a segurança do protocolo atuam como stakers, delegando seus direitos de staking a operadores confiáveis. Esse staking melhora a segurança econômica necessária nas fases iniciais do protocolo porque os fundos apostados servem como garantia, incentivando os operadores a trabalharem de forma honesta e eficiente. EigenLayer cria um mercado sem permissão que permite que stakers, operadores e protocolos participem livremente.
A blockchain de privacidadeRede Secretaprincipalmente alcança a proteção da privacidade dos dados através de Contratos Secretos e TEE. Para tal, a Secret Network adota a tecnologia de Ambiente de Execução Confiável Intel SGX, e para garantir a consistência da rede, a Secret Network apenas permite o uso de chips Intel SGX e não suporta outras tecnologias TEE.
A Secret Network usa um processo de atestação remota para verificar a integridade e segurança do enclave SGX. Cada nó completo cria um relatório de atestação antes do registo, comprovando que a sua CPU tem as últimas atualizações de hardware, e isso é verificado na cadeia. Uma vez que os novos nós obtêm a chave de consenso partilhada, eles podem processar cálculos e transações de rede em paralelo, garantindo assim a segurança geral da rede. Para reduzir os vetores de ataque potenciais, a Secret Network opta por usar o SGX-SPS (Serviços de Plataforma do Servidor) em vez do SGX-ME (Motor de Gestão).
Em uma implementação específica, a Secret Network usa SGX para realizar cálculos com entradas, saídas e estados criptografados. Isso significa que os dados permanecem criptografados ao longo de seu ciclo de vida, impedindo o acesso não autorizado. Além disso, cada nó de verificação da Secret Network usa uma CPU suportada pela Intel SGX para processar transações, garantindo que os dados sensíveis sejam descriptografados apenas dentro do enclave seguro de cada nó de verificação e não sejam acessíveis externamente.
A rede de computação de privacidadeOasisadopta uma arquitectura modular, separando o consenso e a execução de contratos inteligentes na camada de consenso e na camada ParaTimes. Como a camada de execução de contratos inteligentes, os ParaTimes consistem em vários ParaTimes paralelos, cada um representando um ambiente computacional com um estado partilhado. Isto permite à Oasis lidar com tarefas computacionais complexas num ambiente e transacções simples noutro.
Os ParaTimes podem ser classificados em tipos privados e não privados, com diferentes ParaTimes capazes de executar diferentes máquinas virtuais. Eles também podem ser projetados como sistemas com permissão ou sem permissão. Como uma das propostas de valor principais da Oasis, a rede combina a tecnologia TEE para introduzir dois tipos de contratos inteligentes privados:Cifra eSafira. Ambos utilizam a tecnologia TEE da Intel SGX. Os dados criptografados e os contratos inteligentes entram juntos no TEE, onde os dados são descriptografados e processados pelo contrato inteligente e, em seguida, recriptografados na saída. Esse processo garante que os dados permaneçam confidenciais em todo o processo, evitando vazamentos para operadores de nós ou desenvolvedores de aplicativos. A diferença é que o Sapphire é um ParaTime compatível com EVM de privacidade, enquanto o Cipher é um ParaTime de privacidade para execução de contratos inteligentes Wasm.
Bool Network integraMPC, ZKP e tecnologias TEE para transformar clusters de verificadores externos em um Comitê Oculto Dinâmico (DHC), aumentando assim a segurança da rede.
No Dynamic Hidden Committee, para abordar o problema da exposição da chave privada durante o processo de assinatura de consenso por nós de verificação externos, a Bool Network introduz a tecnologia TEE. Por exemplo, usando a tecnologia Intel SGX, as chaves privadas são encapsuladas em TEE, permitindo que dispositivos de nó operem dentro de uma área segura local onde outros componentes do sistema não podem acessar os dados. Através da atestação remota, os nós de testemunha podem apresentar prova para verificar que eles estão de fato sendo executados dentro de um TEE e armazenando chaves de forma segura. Outros nós ou contratos inteligentes podem então verificar esses relatórios em uma cadeia.
Além disso, a Rede BOOL está totalmente aberta à participação; qualquer entidade com equipamento TEE pode apostar em tokens BOOL para se tornar um nó de verificação.
Marliné um protocolo de computação verificável que combina Ambientes de Execução Confiável (TEE) e coprocessadores de Conhecimento Zero (ZK) para deleGate cargas de trabalho complexas para uma nuvem descentralizada.
Marlin inclui vários tipos de hardware e sub-redes. Sua tecnologia TEE é principalmente aplicada noMarlin Oystersub-rede. Oyster é uma plataforma aberta que permite aos desenvolvedores implantar tarefas ou serviços de computação personalizados em hosts de terceiros não confiáveis. Atualmente, Oyster depende principalmente do AWS Nitro Enclaves, um ambiente de execução confiável baseado em chips de segurança AWS Nitro TPM. Para alcançar uma visão descentralizada, Oyster pode oferecer suporte a mais fornecedores de hardware no futuro. Além disso, Oyster permite que as DAOs configurem enclaves diretamente por meio de contratos inteligentes sem precisar de membros específicos para gerenciar chaves de autenticação SSH ou outros, reduzindo assim a dependência de operações manuais.
Phala Networké uma infraestrutura de computação descentralizada off-chain dedicada a alcançar a privacidade de dados e computação segura por meio de TEE. Atualmente, a Phala Network suporta apenas o Intel SGX como seu hardware TEE. Aproveitando uma rede TEE descentralizada, a Phala Network construiu o sistema de múltiplas provas baseado em TEE, Phala SGX-Prover. Especificamente, o módulo off-chain sgx-prover executa o programa de transição de estado, gera uma Prova TEE contendo os resultados da computação e a submete ao sgx-verifier on-chain para verificação.
Para abordar as preocupações sobre a centralização da SGX, a Rede Phala introduziu dois papéis: Gatekeeper e Worker. Os Gatekeepers são eleitos pelos detentores de tokens PHA através do NPoS e são responsáveis pela gestão das chaves da rede e pela supervisão do modelo econômico. Os Workers operam em hardware SGX. Ao introduzir um mecanismo de rotação de chaves, os Gatekeepers podem garantir a segurança da rede TEE.
Atualmente, a Phala Network tem mais de 30.000 dispositivos TEE registados e operados por utilizadores em todo o mundo. Além disso, a Phala Network está a explorar soluções de finalidade rápida baseadas em TEE. Teoricamente, a finalidade rápida pode ser alcançada com base em provas TEE, fornecendo provas ZK apenas quando necessário.
Perante os debates no Twitter, o CEO da Uniswap, Hayden Adams, tambémpartilhadoAs suas opiniões, afirmando: “A negatividade que recebem no crypto twitter tem fortes vibrações de “a perfeição é inimiga do bom”. Tudo tem compromissos. Quanto mais ferramentas tivermos à nossa disposição, melhor será a escalabilidade/segurança das blockchains e dos seus componentes periféricos.”
Explorando os casos de uso mencionados acima, é evidente que a tecnologia TEE tem aplicações potenciais no tratamento de questões de privacidade e segurança. Por exemplo, o Flashbots alcança transações privadas e construção descentralizada por meio do TEE, enquanto o Taiko e o Scroll usam TEE para implementar sistemas de múltiplas provas, garantindo a segurança das transações L2. No entanto, a maioria dos projetos atualmente depende de um único fornecedor centralizado, o que pode representar alguns riscos. No futuro, poderá ser possível suportar mais fornecedores de hardware e definir proporções de nós para garantir que os nós sejam executados em hardware diferente, reduzindo ainda mais os riscos de centralização causados pela dependência excessiva de um único fornecedor.
Este artigo é reproduzido de[Pesquisa ChainFeeds], os direitos de autor pertencem ao autor original [LindaBell], se tiver alguma objeção à reprodução, entre em contato com oGate Learnequipa, e a equipa tratará dela o mais rapidamente possível de acordo com os procedimentos relevantes.
Aviso: As opiniões e pontos de vista expressos neste artigo representam apenas as opiniões pessoais do autor e não constituem qualquer conselho de investimento.
Outras versões do artigo são traduzidas pela equipe Gate Learn e não são mencionadas emGate.ioO artigo traduzido não pode ser reproduzido, distribuído ou plagiado.