Эволюция технологии TEE и приложения

СреднийAug 16, 2024
По мере роста спроса на защиту конфиденциальности, технология TEE вновь стала центром внимания. TEE обеспечивает безопасную среду выполнения, независимую от основной системы, защищая конфиденциальные данные и код. Несколько проектов блокчейна, таких как Flashbots, Taiko и Scroll, исследуют применение TEE для достижения частных транзакций, децентрализованного блочного построения и многоподтверждающих систем. Несмотря на то, что TEE обладает преимуществами в области безопасности и конфиденциальности, она все еще сталкивается с риском централизации. В будущем ей может потребоваться совместимость с большим количеством производителей аппаратных средств и установка соотношения узлов для уменьшения зависимости от одного поставщика, что дополнительно повысит децентрализацию.
Эволюция технологии TEE и приложения

По мере роста спроса на защиту конфиденциальности TEE вновь стал объектом обсуждения. Хотя TEE обсуждалась несколько лет назад, она не получила широкого распространения из-за проблем с аппаратной безопасностью. Однако по мере того, как MPC и ZK технологии сталкиваются с проблемами производительности и техническими требованиями, многие исследователи и разработчики вновь обращают внимание на TEE.

Этот тренд также вызвал обсуждения в Twitter о том, заменит ли TEE технологию ZK. Некоторые пользователи считают, что TEE и ZK дополняют друг друга, а не конкурируют, так как они решают разные проблемы, и ни одно из них не идеально. Другие пользователиуказатьчто безопасность, предоставляемая AWS и Intel, выше, чем многосторонняя защита Rollup. Учитывая расширяемость TEE в пространстве проектирования, которую ZK не может достичь, эта компромиссная сделка считается ценной.

Что такое TEE?

TEE - это не новая концепция. Технология TEE, известная как «Secure Enclave», используется в устройствах Apple, которые мы обычно используем. Ее основная функция - защита чувствительной информации пользователей и выполнение операций по шифрованию. Secure Enclave интегрирован в систему-на-кристалле и изолирован от основного процессора для обеспечения высокой безопасности. Например, каждый раз, когда вы используете Touch ID или Face ID, Secure Enclave проверяет вашу биометрическую информацию и гарантирует, что эти данные не будут утечки.

TEEТермин TEE означает Trusted Execution Environment (Доверенное исполнительное окружение). Это безопасная область внутри компьютера или мобильного устройства, которая работает независимо от основной операционной системы. Его основные особенности включают: изоляцию от основной операционной системы, обеспечение безопасности внутренних данных и выполнения даже при атаке на основную ОС; использование аппаратной поддержки и технологии шифрования для предотвращения вмешательства во внутренний код и данные во время выполнения; и защиту конфиденциальных данных от утечки с использованием технологии шифрования.

В настоящее время распространены следующие реализации TEE:

  • Intel SGX: Предоставляет аппаратно-поддерживаемую изолированную среду выполнения, создавая защищенную область памяти (закрытый район) для защиты чувствительных данных и кода.
  • ARM TrustZone: Создает безопасный мир и обычный мир внутри процессора, где безопасный мир выполняет чувствительные операции, а обычный мир обрабатывает обычные задачи.
  • AWS Nitro Enclaves: основан на чипах безопасности AWS Nitro TPM, обеспечивающих надежную среду выполнения в облаке, разработанную специально для сценариев облачных вычислений, связанных с конфиденциальными данными.

На криптовалютном рынке технология TEE наиболее часто используется для внеланцетной вычислительной работы в надежной и безопасной среде. Кроме того, функция удаленной проверки подлинности TEE позволяет удаленным пользователям проверить целостность кода, работающего внутри TEE, обеспечивая безопасность обработки данных. Однако у TEE также есть проблемы с децентрализацией, поскольку он полагается на централизованных поставщиков, таких как Intel и AWS. Если у этих аппаратных компонентов есть задние двери или уязвимости, безопасность системы может быть нарушена. Однако, как вспомогательный инструмент, технология TEE легко создается и экономична, что подходит для приложений, требующих высокой безопасности и защиты конфиденциальности. Эти преимущества делают технологию TEE применимой в различных криптовалютных приложениях, таких как защита конфиденциальности и повышение безопасности второго уровня.

Обзор проекта TEE

Flashbots: достижение приватных транзакций и децентрализованного блокостроения с SGX

В 2022 году Flashbots начали изучать технологии конфиденциальности, связанные с доверенными средами исполнения (TEE), такими как SGX, рассматривая их в качестве важнейших строительных блоков для надежного сотрудничества в цепочке поставок транзакций. В марте 2023 года Flashbots успешноработалСтроитель блоков внутри SGX-криптозамка Intel - это шаг вперед к приватным транзакциям и децентрализованным строителям блоков. Используя криптозамки SGX, строители блоков и другие провайдеры инфраструктуры не могут видеть содержимое пользовательских транзакций. Строители могут создавать проверяемые действительные блоки внутри криптозамка и честно сообщать свои ставки, что потенциально может устранить необходимость в ретрансляторах mev-boost. Кроме того, эта технология помогает смягчить риск эксклюзивного потока ордеров, позволяя транзакциям оставаться приватными, но при этом доступными для всех строителей блоков, работающих внутри криптозамка.

Хотя TEE обеспечивает доступ к внешним ресурсам и защиту конфиденциальности, его производительность не так высока, как у технологий без TEE. Существуют также риски централизации. Компания Flashbots обнаружила, что полное полагание на TEE не решает все проблемы; требуются дополнительные меры безопасности и другие субъекты для проверки вычислений и кода TEE, обеспечивая прозрачность и надежность системы. Поэтому Flashbots задумали сеть, состоящую из TEE (Kettles), вместе с доверенной публичной цепочкой без разрешений (SUAVE Chain), чтобы управлять этой сетью и размещать программы, выполняемые внутри TEE. Это составляет основную концепцию SUAVE.

SUAVE (Single Unified Auction for Value Expression) - это инфраструктура, нацеленная на решение проблем, связанных с MEV, с акцентом на отделении ролей мемпула и производства блоков от существующих блокчейнов для формирования независимой сети (уровень упорядочения), которая может служить в качестве подключаемого мемпула и децентрализованного строителя блоков для любого блокчейна.

(Более подробное введение в SUAVE можно найти в предыдущих ChainFeedsстатья)

SUAVE будет запущен в две фазы. Первая версия,СУАВЕ Центавр, включает аукционы частных торговых потоков (OFA) и SUAVE Devnet (тестовую сеть). Эта версия не включает криптографию и технологию TEE. Вторая версия, Андромеда, будет управлять узлами исполнения в доверенных средах выполнения, таких как SGX. Чтобы обеспечить корректную работу вычислений и кода на оффлайн-узлах TEE, Flashbots будет использовать функцию удаленной аттестации TEE, позволяющую смарт-контрактам проверять сообщения от TEE. Конкретные шаги включают: добавление новых предварительно скомпилированных функций в код Solidity для генерации удаленных аттестаций; генерация аттестаций с использованием процессоров SGX; полная проверка аттестаций на цепи; и использование библиотеки Automata-V3-DCAP для проверки этих аттестаций.

Вкратце, SUAVE интегрирует TEE для замены текущих сторонних лиц, с приложениями, работающими в рамках системы SUAVE (например, аукционы по потоку заказов или строители блоков), работающими в TEE и обеспечивающими целостность вычислений и кода TEE через удаленную аттестацию на цепи.

Taiko: Building a Multi-Proof System Raiko through SGX

Концепция TEE также может быть расширена до Rollup для создания многоуровневой системы подтверждений. Многоуровневая система подтверждений предполагает создание нескольких типов подтверждений для одного блока, аналогично механизму многоклиентской системы Ethereum. Это гарантирует, что даже если одно подтверждение уязвимо, другие подтверждения остаются действительными.

В механизме множественного подтверждения любой пользователь, заинтересованный в создании доказательств, может запустить узел для извлечения таких данных, как транзакции и все доказательства Меркла с доступом к состоянию. Используя эти данные, генерируются различные типы доказательств, а затем вместе отправляются в смарт-контракт, который проверяет правильность доказательств. Для подтверждений, сгенерированных TEE, необходимо проверить, подписана ли подпись ECDSA ожидаемым адресом. После того, как все доказательства пройдут проверку и подтвердят, что хэш блока совпадает, блок помечается как проверенный и записывается в цепочку.

ТайкоИспользует технологию Intel SGX для создания многофункциональной системы Raiko для проверки блоков Taiko и Ethereum. Используя SGX, Taiko может обеспечить конфиденциальность и безопасность данных во время выполнения критических задач, обеспечивая дополнительный уровень защиты даже при возможных уязвимостях. Доказательства SGX могут выполняться на одном компьютере и завершаться всего за несколько секунд, не влияя на эффективность генерации доказательств. Кроме того, Taiko запустил новую архитектуру, которая поддерживает компиляцию клиентских программ для работы как в среде ZK, так и в TEE, обеспечивая правильность переходов состояния блока и оценивая производительность и эффективность через тестирование и мониторинг.

Несмотря на множество преимуществ, предоставляемых TEE, все еще существуют определенные проблемы во время реализации. Например, настройки SGX должны поддерживать ЦП различных облачных поставщиков и оптимизировать затраты газа во время процесса верификации. Кроме того, для проверки правильности вычислений и кода необходимо установить защищенный канал. Чтобы решить эти проблемы, Taiko использует Gramine OS для инкапсуляции запущенных приложений в защищенном ограждении и предоставляет простые в использовании конфигурации Docker и Kubernetes, позволяя любому пользователю с ЦП, поддерживающим SGX, удобно развертывать и управлять этими приложениями.

Согласно Taiko'sобъявление, В настоящее время Raiko поддерживает SP1, Risc0 и SGX, и они непрерывно работают над интеграцией Jolt и Powdr. В будущем Taiko планирует интегрировать больше Riscv32 ZK-VM, расширить Wasm ZK-VM, непосредственно интегрироваться с Reth для достижения блокирования в режиме реального времени и принять модульную архитектуру для поддержки блокирования нескольких цепей.

Scroll: Разработка TEE Prover в сотрудничестве с Automata

Механизм множественного подтверждения Gate.ioПрокрутитьстремится достичь трех целей: повышения безопасности L2, не увеличения времени окончательности и введения только незначительных затрат на транзакции L2. Поэтому, помимо ZK-доказательств, Scroll должен был сбалансировать окончательность и экономическую эффективность при выборе вспомогательного механизма доказательств. Хотя доказательства мошенничества обеспечивают высокую безопасность, время их окончательности слишком долгое. В то время как верификаторы zkEVM мощны, их затраты на разработку высоки и сложны. В конечном итоге Scroll выбрал использовать TEE Prover.предложенный by Justin Drake as an auxiliary proof mechanism.

Производитель TEE работает в защищенной среде TEE, что позволяет ему быстро выполнять транзакции и генерировать доказательства без увеличения окончательности. Еще одним значительным преимуществом TEE Prover является его эффективность, поскольку накладные расходы, связанные с процессом доказательства, незначительны.

В настоящее время Scrollсотрудничатьс модульным слоем доказательств Automata для разработки TEE Prover для Scroll. Automata - это модульный слой верификации, разработанный для расширения доверия на уровне машины к Ethereum через TEE-копроцессоры. TEE Prover Scroll состоит из двух основных компонентов: он-чейн и офф-чейн.

  • SGX Prover: Компонент вне цепи запускается в ограждении для проверки того, соответствует ли корневое состояние после выполнения блока в ограждении существующему корневому состоянию, а затем отправляет доказательство выполнения (PoE) на SGX Verifier.
  • SGX Verifier: Этот смарт-контракт развернут на цепочке L1 для проверки предлагаемых состояний переходов SGX Prover и отчета о доказательстве, представленного защищенной областью Intel SGX.

SGX Prover следит за пакетами транзакций, отправленными секвенсором на L1, чтобы обеспечить целостность и неизменность данных, используемых во время переходов состояний. SGX Prover затем генерирует доказательство блока (PoB), включающее всю необходимую информацию, гарантируя, что все узлы, участвующие в проверке и выполнении, используют одинаковый набор данных. После выполнения SGX Prover отправляет PoE на L1, и SGX Verifier проверяет, подписано ли PoE действительным SGX Prover.

SGX Prover написан на Rust и использует SputnikVM в качестве своего движка EVM для выполнения смарт-контрактов. Эта реализация может быть скомпилирована и запущена на машинах, поддерживающих аппаратный режим SGX, а также может быть отлажена в средах без SGX. SGX Verifier использует открытую библиотеку верификации DCAP v3 от Automata для проверки всей истории блоков тестовой сети Scroll.

Для сокращения зависимости от реализации TEE и производителей аппаратного обеспечения Scroll также изучает протокол агрегации TEE Provers из разных аппаратных устройств и клиентов. Этот протокол будет включать схему пороговой подписи, криптографическую технику, которая позволяет нескольким участникам совместно генерировать подпись, которая действительна только в том случае, если как минимум определенное количество участников согласны. Конкретно, TEE Prover требует несколько (например, N) TEE Provers для генерации согласованного доказательства от не менее чем T Provers.

Automata: Enhancing Blockchain Security and Privacy with TEE Coprocessors

Automata Network - это модульный уровень верификации, использующий аппаратное обеспечение в качестве общего корневого доверия. Он позволяет реализацию различных сценариев использования, включая многоуровневую систему верификации на основе TEE-проверяющих, обеспечение справедливости и конфиденциальности для RPC-реле, а также создание блоков в зашифрованных аппаратных контейнерах.

Как уже упоминалось ранее, многоуровневая система доказательств Scroll была разработана в сотрудничестве с Automata. Кроме того, AutomataпредставленTEE копроцессоры как многодоказательственные AVS в главную сеть EigenLayer. TEE-копроцессор - это аппаратное обеспечение, разработанное для выполнения конкретных вычислительных задач, дополняющее или расширяющее возможности основной цепи. TEE-копроцессор Automata Network расширяет функциональность блокчейна, выполняя безопасные вычисления в пределах защищенной области TEE.

Конкретно, Multi-Prover AVS - это центр управления задачами, ответственный за координацию и управление несколькими независимыми верификаторами в соответствии с требованиями различных протоколов. Протоколы могут публично размещать задачи, требующие верификации, и можно организовать стимулируемый комитет из преданных узлов TEE для выполнения этих задач. Узлы (операторы), заинтересованные в верификации, могут зарегистрироваться для участия и сотрудничества для обеспечения безопасности. Владельцы токенов, желающие поддержать безопасность протокола, выступают в качестве стейкеров, делегируя свои права стейкинга доверенным операторам. Этот стейкинг усиливает экономическую безопасность, необходимую на ранних этапах протокола, потому что заложенные средства служат гарантией, стимулируя операторов честно и эффективно работать. EigenLayer создает бесразрешимый рынок, который позволяет стейкерам, операторам и протоколам свободно участвовать.

Сеть Secret: Защита конфиденциальности на основе технологии SGX

Приватный блокчейнSecret Networkосновным образом достигает защиты конфиденциальности данных через Секретные контракты и TEE. В этом целях Secret Network принимает технологию Intel SGX Trusted Execution Environment, и для обеспечения согласованности сети Secret Network разрешается использование только чипов Intel SGX и не поддерживает другие технологии TEE.

Сеть Secret использует процесс удаленной проверки для подтверждения целостности и безопасности защищенной области SGX. Каждый полный узел создает отчет о проверке до регистрации, доказывая, что его ЦП имеет последние обновления аппаратного обеспечения, и это проверяется на цепи. Как только новые узлы получают общий ключ согласия, они могут обрабатывать сетевые вычисления и транзакции параллельно, тем самым обеспечивая общую безопасность сети. Чтобы сократить потенциальные векторы атак, Secret Network выбирает использовать SGX-SPS (Серверные платформенные службы) вместо SGX-ME (Управляющий движок).

В конкретной реализации Secret Network использует SGX для выполнения вычислений с зашифрованными входными, выходными и состояниями. Это означает, что данные остаются зашифрованными на протяжении всего жизненного цикла, предотвращая несанкционированный доступ. Кроме того, каждый узел верификации Secret Network использует процессор с поддержкой Intel SGX для обработки транзакций, обеспечивая дешифровку чувствительных данных только внутри безопасной области каждого узла верификации и недоступность извне.

Oasis: Utilizing SGX to Build Private Smart Contracts

Сеть приватных вычисленийОазис использует модульную архитектуру, разделяя консенсус и выполнение смарт-контрактов на уровень консенсуса и уровень ParaTimes. Как уровень исполнения смарт-контракта, ParaTimes состоит из нескольких параллельных ParaTimes, каждый из которых представляет собой вычислительную среду с общим состоянием. Это позволяет Oasis справляться со сложными вычислительными задачами в одной среде и простыми транзакциями в другой.

ParaTimes можно классифицировать на частные и непубличные типы, при этом различные ParaTimes могут работать с разными виртуальными машинами. Они также могут быть разработаны как системы с разрешениями или без них. Одним из ключевых предложений ценности Oasis Network является объединение технологии TEE для внедрения двух типов частных смарт-контрактов:ШифриСапфир. Оба используют технологию TEE Intel SGX. Зашифрованные данные и смарт-контракты входят в TEE вместе, где данные расшифровываются и обрабатываются смарт-контрактом, а затем повторно шифруются при выводе. Этот процесс гарантирует конфиденциальность данных на протяжении всего времени, предотвращая утечку операторам узлов или разработчикам приложений. Разница в том, что Sapphire - это совместимая с EVM ParaTime с конфиденциальностью, в то время как Cipher - это ParaTime для выполнения смарт-контрактов Wasm.

Bool Network: Повышение безопасности и децентрализации проверки Bitcoin с использованием технологий MPC, ZKP и TEE

Сеть Bool интегрируетMPC, ZKP и TEE технологии преобразуют внешние проверяющие кластеры в Динамический Скрытый Комитет (DHC), тем самым повышая безопасность сети.

В динамическом скрытом комитете, чтобы решить проблему обнаружения приватного ключа во время процесса подписания с помощью внешних верификационных узлов, Bool Network представляет технологию TEE. Например, с использованием технологии Intel SGX, приватные ключи инкапсулируются в TEE, позволяя устройствам узлов работать в локальной безопасной области, к которой другие компоненты системы не имеют доступа к данным. Через удаленную аттестацию свидетельствующие узлы могут представить доказательства для проверки того, что они действительно работают внутри TEE и хранят ключи в безопасности. Другие узлы или смарт-контракты могут затем проверить эти отчеты на цепочке.

Кроме того, сеть BOOL полностью открыта для участия; любая организация с оборудованием TEE может ставить токены BOOL, чтобы стать узлом проверки.

Marlin: Децентрализованные вычисления в облаке с TEE и ZK Coprocessors

Marlin это проверяемый протокол вычислений, который объединяет доверенные среды выполнения (TEE) и копроцессоры с нулевым разглашением (ZK) для делегирования сложных рабочих нагрузок в децентрализованное облако.

Marlin включает различные типы аппаратных средств и подсетей. Его технология TEE в основном применяется вMarlin OysterПодсеть. Oyster - это открытая платформа, которая позволяет разработчикам развертывать пользовательские вычислительные задачи или услуги на ненадежных хостах третьих сторон. В настоящее время Oyster в основном полагается на AWS Nitro Enclaves, доверенную среду выполнения на основе безопасности AWS Nitro TPM. Для достижения децентрализованного видения Oyster в будущем может поддерживать больше поставщиков аппаратного обеспечения. Кроме того, Oyster позволяет DAO настраивать анклавы напрямую через смарт-контракты, без необходимости управления конкретными членами для управления SSH или другими ключами аутентификации, тем самым сокращая зависимость от ручных операций.

Phala Network: Многофакторная система на основе TEE SGX-Prover

Сеть Phalaявляется децентрализованной инфраструктурой вычислений вне цепи, посвященной обеспечению конфиденциальности данных и безопасных вычислений с использованием TEE. В настоящее время Phala Network поддерживает только Intel SGX в качестве аппаратного обеспечения TEE. Используя децентрализованную сеть TEE, Phala Network создала многофункциональную систему Phala SGX-Prover, основанную на TEE. В частности, внешняя модуль sgx-prover выполняет программу изменения состояния, генерирует доказательство TEE, содержащее результаты вычислений, и отправляет его на цепочку sgx-verifier для проверки.

Чтобы решить проблемы централизации SGX, Phala Network представила две роли: Gatekeeper и Worker. Gatekeepers избираются владельцами токенов PHA через NPoS и отвечают за управление сетевыми ключами и наблюдение за экономической моделью. Работники работают на оборудовании SGX. Введя механизм поворота ключа, Gatekeepers могут обеспечить безопасность сети TEE.

В настоящее время Phala Network имеет более 30 000 зарегистрированных и используемых пользователями по всему миру устройств TEE. Кроме того, Phala Network исследует TEE-основанные решения быстрой окончательности. Теоретически, быстрая окончательность может быть достигнута на основе доказательств TEE, предоставляя ZK-доказательства только при необходимости.

Сводка

В лицо дебатам на Twitter также выступил генеральный директор Uniswap Хайден АдамсsharedОн высказал свою точку зрения, сказав: «Отрицательность, которую они получают в крипто-твиттере, вызывает сильные вибрации «совершенство - враг хорошего». Все имеет свои компромиссы. Чем больше инструментов у нас есть в распоряжении, тем лучше для масштабирования/обеспечения безопасности блокчейнов и их периферийных компонентов».

Изучив вышеупомянутые примеры использования, очевидно, что технология TEE имеет потенциал для применения в решении проблем конфиденциальности и безопасности. Например, Flashbots достигают конфиденциальности транзакций и децентрализованной конструкции через TEE, в то время как Taiko и Scroll используют TEE для реализации систем с множественным подтверждением, обеспечивая безопасность транзакций L2. Однако большинство проектов в настоящее время полагается на одного централизованного поставщика, что может создавать определенные риски. В будущем может быть возможно поддерживать больше поставщиков аппаратного обеспечения и устанавливать соотношения узлов, чтобы гарантировать, что узлы работают на разных устройствах, что еще более снизит риски централизации, вызванные чрезмерной зависимостью от одного поставщика.

заявление:

  1. Этот материал воспроизведен с [Исследования ChainFeeds], авторские права принадлежат оригинальному автору [LindaBell], если у вас есть возражения против перепечатки, пожалуйста, свяжитесь с Gate Learnкоманда, и команда обработает его как можно скорее в соответствии с соответствующими процедурами.

  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, представляют только личные взгляды автора и не являются инвестиционным советом.

  3. Другие языковые версии статьи переводятся командой Gate Learn и не упоминаются в Gate.io, переведенная статья не может быть воспроизведена, распространена или скопирована.

Эволюция технологии TEE и приложения

СреднийAug 16, 2024
По мере роста спроса на защиту конфиденциальности, технология TEE вновь стала центром внимания. TEE обеспечивает безопасную среду выполнения, независимую от основной системы, защищая конфиденциальные данные и код. Несколько проектов блокчейна, таких как Flashbots, Taiko и Scroll, исследуют применение TEE для достижения частных транзакций, децентрализованного блочного построения и многоподтверждающих систем. Несмотря на то, что TEE обладает преимуществами в области безопасности и конфиденциальности, она все еще сталкивается с риском централизации. В будущем ей может потребоваться совместимость с большим количеством производителей аппаратных средств и установка соотношения узлов для уменьшения зависимости от одного поставщика, что дополнительно повысит децентрализацию.
Эволюция технологии TEE и приложения

По мере роста спроса на защиту конфиденциальности TEE вновь стал объектом обсуждения. Хотя TEE обсуждалась несколько лет назад, она не получила широкого распространения из-за проблем с аппаратной безопасностью. Однако по мере того, как MPC и ZK технологии сталкиваются с проблемами производительности и техническими требованиями, многие исследователи и разработчики вновь обращают внимание на TEE.

Этот тренд также вызвал обсуждения в Twitter о том, заменит ли TEE технологию ZK. Некоторые пользователи считают, что TEE и ZK дополняют друг друга, а не конкурируют, так как они решают разные проблемы, и ни одно из них не идеально. Другие пользователиуказатьчто безопасность, предоставляемая AWS и Intel, выше, чем многосторонняя защита Rollup. Учитывая расширяемость TEE в пространстве проектирования, которую ZK не может достичь, эта компромиссная сделка считается ценной.

Что такое TEE?

TEE - это не новая концепция. Технология TEE, известная как «Secure Enclave», используется в устройствах Apple, которые мы обычно используем. Ее основная функция - защита чувствительной информации пользователей и выполнение операций по шифрованию. Secure Enclave интегрирован в систему-на-кристалле и изолирован от основного процессора для обеспечения высокой безопасности. Например, каждый раз, когда вы используете Touch ID или Face ID, Secure Enclave проверяет вашу биометрическую информацию и гарантирует, что эти данные не будут утечки.

TEEТермин TEE означает Trusted Execution Environment (Доверенное исполнительное окружение). Это безопасная область внутри компьютера или мобильного устройства, которая работает независимо от основной операционной системы. Его основные особенности включают: изоляцию от основной операционной системы, обеспечение безопасности внутренних данных и выполнения даже при атаке на основную ОС; использование аппаратной поддержки и технологии шифрования для предотвращения вмешательства во внутренний код и данные во время выполнения; и защиту конфиденциальных данных от утечки с использованием технологии шифрования.

В настоящее время распространены следующие реализации TEE:

  • Intel SGX: Предоставляет аппаратно-поддерживаемую изолированную среду выполнения, создавая защищенную область памяти (закрытый район) для защиты чувствительных данных и кода.
  • ARM TrustZone: Создает безопасный мир и обычный мир внутри процессора, где безопасный мир выполняет чувствительные операции, а обычный мир обрабатывает обычные задачи.
  • AWS Nitro Enclaves: основан на чипах безопасности AWS Nitro TPM, обеспечивающих надежную среду выполнения в облаке, разработанную специально для сценариев облачных вычислений, связанных с конфиденциальными данными.

На криптовалютном рынке технология TEE наиболее часто используется для внеланцетной вычислительной работы в надежной и безопасной среде. Кроме того, функция удаленной проверки подлинности TEE позволяет удаленным пользователям проверить целостность кода, работающего внутри TEE, обеспечивая безопасность обработки данных. Однако у TEE также есть проблемы с децентрализацией, поскольку он полагается на централизованных поставщиков, таких как Intel и AWS. Если у этих аппаратных компонентов есть задние двери или уязвимости, безопасность системы может быть нарушена. Однако, как вспомогательный инструмент, технология TEE легко создается и экономична, что подходит для приложений, требующих высокой безопасности и защиты конфиденциальности. Эти преимущества делают технологию TEE применимой в различных криптовалютных приложениях, таких как защита конфиденциальности и повышение безопасности второго уровня.

Обзор проекта TEE

Flashbots: достижение приватных транзакций и децентрализованного блокостроения с SGX

В 2022 году Flashbots начали изучать технологии конфиденциальности, связанные с доверенными средами исполнения (TEE), такими как SGX, рассматривая их в качестве важнейших строительных блоков для надежного сотрудничества в цепочке поставок транзакций. В марте 2023 года Flashbots успешноработалСтроитель блоков внутри SGX-криптозамка Intel - это шаг вперед к приватным транзакциям и децентрализованным строителям блоков. Используя криптозамки SGX, строители блоков и другие провайдеры инфраструктуры не могут видеть содержимое пользовательских транзакций. Строители могут создавать проверяемые действительные блоки внутри криптозамка и честно сообщать свои ставки, что потенциально может устранить необходимость в ретрансляторах mev-boost. Кроме того, эта технология помогает смягчить риск эксклюзивного потока ордеров, позволяя транзакциям оставаться приватными, но при этом доступными для всех строителей блоков, работающих внутри криптозамка.

Хотя TEE обеспечивает доступ к внешним ресурсам и защиту конфиденциальности, его производительность не так высока, как у технологий без TEE. Существуют также риски централизации. Компания Flashbots обнаружила, что полное полагание на TEE не решает все проблемы; требуются дополнительные меры безопасности и другие субъекты для проверки вычислений и кода TEE, обеспечивая прозрачность и надежность системы. Поэтому Flashbots задумали сеть, состоящую из TEE (Kettles), вместе с доверенной публичной цепочкой без разрешений (SUAVE Chain), чтобы управлять этой сетью и размещать программы, выполняемые внутри TEE. Это составляет основную концепцию SUAVE.

SUAVE (Single Unified Auction for Value Expression) - это инфраструктура, нацеленная на решение проблем, связанных с MEV, с акцентом на отделении ролей мемпула и производства блоков от существующих блокчейнов для формирования независимой сети (уровень упорядочения), которая может служить в качестве подключаемого мемпула и децентрализованного строителя блоков для любого блокчейна.

(Более подробное введение в SUAVE можно найти в предыдущих ChainFeedsстатья)

SUAVE будет запущен в две фазы. Первая версия,СУАВЕ Центавр, включает аукционы частных торговых потоков (OFA) и SUAVE Devnet (тестовую сеть). Эта версия не включает криптографию и технологию TEE. Вторая версия, Андромеда, будет управлять узлами исполнения в доверенных средах выполнения, таких как SGX. Чтобы обеспечить корректную работу вычислений и кода на оффлайн-узлах TEE, Flashbots будет использовать функцию удаленной аттестации TEE, позволяющую смарт-контрактам проверять сообщения от TEE. Конкретные шаги включают: добавление новых предварительно скомпилированных функций в код Solidity для генерации удаленных аттестаций; генерация аттестаций с использованием процессоров SGX; полная проверка аттестаций на цепи; и использование библиотеки Automata-V3-DCAP для проверки этих аттестаций.

Вкратце, SUAVE интегрирует TEE для замены текущих сторонних лиц, с приложениями, работающими в рамках системы SUAVE (например, аукционы по потоку заказов или строители блоков), работающими в TEE и обеспечивающими целостность вычислений и кода TEE через удаленную аттестацию на цепи.

Taiko: Building a Multi-Proof System Raiko through SGX

Концепция TEE также может быть расширена до Rollup для создания многоуровневой системы подтверждений. Многоуровневая система подтверждений предполагает создание нескольких типов подтверждений для одного блока, аналогично механизму многоклиентской системы Ethereum. Это гарантирует, что даже если одно подтверждение уязвимо, другие подтверждения остаются действительными.

В механизме множественного подтверждения любой пользователь, заинтересованный в создании доказательств, может запустить узел для извлечения таких данных, как транзакции и все доказательства Меркла с доступом к состоянию. Используя эти данные, генерируются различные типы доказательств, а затем вместе отправляются в смарт-контракт, который проверяет правильность доказательств. Для подтверждений, сгенерированных TEE, необходимо проверить, подписана ли подпись ECDSA ожидаемым адресом. После того, как все доказательства пройдут проверку и подтвердят, что хэш блока совпадает, блок помечается как проверенный и записывается в цепочку.

ТайкоИспользует технологию Intel SGX для создания многофункциональной системы Raiko для проверки блоков Taiko и Ethereum. Используя SGX, Taiko может обеспечить конфиденциальность и безопасность данных во время выполнения критических задач, обеспечивая дополнительный уровень защиты даже при возможных уязвимостях. Доказательства SGX могут выполняться на одном компьютере и завершаться всего за несколько секунд, не влияя на эффективность генерации доказательств. Кроме того, Taiko запустил новую архитектуру, которая поддерживает компиляцию клиентских программ для работы как в среде ZK, так и в TEE, обеспечивая правильность переходов состояния блока и оценивая производительность и эффективность через тестирование и мониторинг.

Несмотря на множество преимуществ, предоставляемых TEE, все еще существуют определенные проблемы во время реализации. Например, настройки SGX должны поддерживать ЦП различных облачных поставщиков и оптимизировать затраты газа во время процесса верификации. Кроме того, для проверки правильности вычислений и кода необходимо установить защищенный канал. Чтобы решить эти проблемы, Taiko использует Gramine OS для инкапсуляции запущенных приложений в защищенном ограждении и предоставляет простые в использовании конфигурации Docker и Kubernetes, позволяя любому пользователю с ЦП, поддерживающим SGX, удобно развертывать и управлять этими приложениями.

Согласно Taiko'sобъявление, В настоящее время Raiko поддерживает SP1, Risc0 и SGX, и они непрерывно работают над интеграцией Jolt и Powdr. В будущем Taiko планирует интегрировать больше Riscv32 ZK-VM, расширить Wasm ZK-VM, непосредственно интегрироваться с Reth для достижения блокирования в режиме реального времени и принять модульную архитектуру для поддержки блокирования нескольких цепей.

Scroll: Разработка TEE Prover в сотрудничестве с Automata

Механизм множественного подтверждения Gate.ioПрокрутитьстремится достичь трех целей: повышения безопасности L2, не увеличения времени окончательности и введения только незначительных затрат на транзакции L2. Поэтому, помимо ZK-доказательств, Scroll должен был сбалансировать окончательность и экономическую эффективность при выборе вспомогательного механизма доказательств. Хотя доказательства мошенничества обеспечивают высокую безопасность, время их окончательности слишком долгое. В то время как верификаторы zkEVM мощны, их затраты на разработку высоки и сложны. В конечном итоге Scroll выбрал использовать TEE Prover.предложенный by Justin Drake as an auxiliary proof mechanism.

Производитель TEE работает в защищенной среде TEE, что позволяет ему быстро выполнять транзакции и генерировать доказательства без увеличения окончательности. Еще одним значительным преимуществом TEE Prover является его эффективность, поскольку накладные расходы, связанные с процессом доказательства, незначительны.

В настоящее время Scrollсотрудничатьс модульным слоем доказательств Automata для разработки TEE Prover для Scroll. Automata - это модульный слой верификации, разработанный для расширения доверия на уровне машины к Ethereum через TEE-копроцессоры. TEE Prover Scroll состоит из двух основных компонентов: он-чейн и офф-чейн.

  • SGX Prover: Компонент вне цепи запускается в ограждении для проверки того, соответствует ли корневое состояние после выполнения блока в ограждении существующему корневому состоянию, а затем отправляет доказательство выполнения (PoE) на SGX Verifier.
  • SGX Verifier: Этот смарт-контракт развернут на цепочке L1 для проверки предлагаемых состояний переходов SGX Prover и отчета о доказательстве, представленного защищенной областью Intel SGX.

SGX Prover следит за пакетами транзакций, отправленными секвенсором на L1, чтобы обеспечить целостность и неизменность данных, используемых во время переходов состояний. SGX Prover затем генерирует доказательство блока (PoB), включающее всю необходимую информацию, гарантируя, что все узлы, участвующие в проверке и выполнении, используют одинаковый набор данных. После выполнения SGX Prover отправляет PoE на L1, и SGX Verifier проверяет, подписано ли PoE действительным SGX Prover.

SGX Prover написан на Rust и использует SputnikVM в качестве своего движка EVM для выполнения смарт-контрактов. Эта реализация может быть скомпилирована и запущена на машинах, поддерживающих аппаратный режим SGX, а также может быть отлажена в средах без SGX. SGX Verifier использует открытую библиотеку верификации DCAP v3 от Automata для проверки всей истории блоков тестовой сети Scroll.

Для сокращения зависимости от реализации TEE и производителей аппаратного обеспечения Scroll также изучает протокол агрегации TEE Provers из разных аппаратных устройств и клиентов. Этот протокол будет включать схему пороговой подписи, криптографическую технику, которая позволяет нескольким участникам совместно генерировать подпись, которая действительна только в том случае, если как минимум определенное количество участников согласны. Конкретно, TEE Prover требует несколько (например, N) TEE Provers для генерации согласованного доказательства от не менее чем T Provers.

Automata: Enhancing Blockchain Security and Privacy with TEE Coprocessors

Automata Network - это модульный уровень верификации, использующий аппаратное обеспечение в качестве общего корневого доверия. Он позволяет реализацию различных сценариев использования, включая многоуровневую систему верификации на основе TEE-проверяющих, обеспечение справедливости и конфиденциальности для RPC-реле, а также создание блоков в зашифрованных аппаратных контейнерах.

Как уже упоминалось ранее, многоуровневая система доказательств Scroll была разработана в сотрудничестве с Automata. Кроме того, AutomataпредставленTEE копроцессоры как многодоказательственные AVS в главную сеть EigenLayer. TEE-копроцессор - это аппаратное обеспечение, разработанное для выполнения конкретных вычислительных задач, дополняющее или расширяющее возможности основной цепи. TEE-копроцессор Automata Network расширяет функциональность блокчейна, выполняя безопасные вычисления в пределах защищенной области TEE.

Конкретно, Multi-Prover AVS - это центр управления задачами, ответственный за координацию и управление несколькими независимыми верификаторами в соответствии с требованиями различных протоколов. Протоколы могут публично размещать задачи, требующие верификации, и можно организовать стимулируемый комитет из преданных узлов TEE для выполнения этих задач. Узлы (операторы), заинтересованные в верификации, могут зарегистрироваться для участия и сотрудничества для обеспечения безопасности. Владельцы токенов, желающие поддержать безопасность протокола, выступают в качестве стейкеров, делегируя свои права стейкинга доверенным операторам. Этот стейкинг усиливает экономическую безопасность, необходимую на ранних этапах протокола, потому что заложенные средства служат гарантией, стимулируя операторов честно и эффективно работать. EigenLayer создает бесразрешимый рынок, который позволяет стейкерам, операторам и протоколам свободно участвовать.

Сеть Secret: Защита конфиденциальности на основе технологии SGX

Приватный блокчейнSecret Networkосновным образом достигает защиты конфиденциальности данных через Секретные контракты и TEE. В этом целях Secret Network принимает технологию Intel SGX Trusted Execution Environment, и для обеспечения согласованности сети Secret Network разрешается использование только чипов Intel SGX и не поддерживает другие технологии TEE.

Сеть Secret использует процесс удаленной проверки для подтверждения целостности и безопасности защищенной области SGX. Каждый полный узел создает отчет о проверке до регистрации, доказывая, что его ЦП имеет последние обновления аппаратного обеспечения, и это проверяется на цепи. Как только новые узлы получают общий ключ согласия, они могут обрабатывать сетевые вычисления и транзакции параллельно, тем самым обеспечивая общую безопасность сети. Чтобы сократить потенциальные векторы атак, Secret Network выбирает использовать SGX-SPS (Серверные платформенные службы) вместо SGX-ME (Управляющий движок).

В конкретной реализации Secret Network использует SGX для выполнения вычислений с зашифрованными входными, выходными и состояниями. Это означает, что данные остаются зашифрованными на протяжении всего жизненного цикла, предотвращая несанкционированный доступ. Кроме того, каждый узел верификации Secret Network использует процессор с поддержкой Intel SGX для обработки транзакций, обеспечивая дешифровку чувствительных данных только внутри безопасной области каждого узла верификации и недоступность извне.

Oasis: Utilizing SGX to Build Private Smart Contracts

Сеть приватных вычисленийОазис использует модульную архитектуру, разделяя консенсус и выполнение смарт-контрактов на уровень консенсуса и уровень ParaTimes. Как уровень исполнения смарт-контракта, ParaTimes состоит из нескольких параллельных ParaTimes, каждый из которых представляет собой вычислительную среду с общим состоянием. Это позволяет Oasis справляться со сложными вычислительными задачами в одной среде и простыми транзакциями в другой.

ParaTimes можно классифицировать на частные и непубличные типы, при этом различные ParaTimes могут работать с разными виртуальными машинами. Они также могут быть разработаны как системы с разрешениями или без них. Одним из ключевых предложений ценности Oasis Network является объединение технологии TEE для внедрения двух типов частных смарт-контрактов:ШифриСапфир. Оба используют технологию TEE Intel SGX. Зашифрованные данные и смарт-контракты входят в TEE вместе, где данные расшифровываются и обрабатываются смарт-контрактом, а затем повторно шифруются при выводе. Этот процесс гарантирует конфиденциальность данных на протяжении всего времени, предотвращая утечку операторам узлов или разработчикам приложений. Разница в том, что Sapphire - это совместимая с EVM ParaTime с конфиденциальностью, в то время как Cipher - это ParaTime для выполнения смарт-контрактов Wasm.

Bool Network: Повышение безопасности и децентрализации проверки Bitcoin с использованием технологий MPC, ZKP и TEE

Сеть Bool интегрируетMPC, ZKP и TEE технологии преобразуют внешние проверяющие кластеры в Динамический Скрытый Комитет (DHC), тем самым повышая безопасность сети.

В динамическом скрытом комитете, чтобы решить проблему обнаружения приватного ключа во время процесса подписания с помощью внешних верификационных узлов, Bool Network представляет технологию TEE. Например, с использованием технологии Intel SGX, приватные ключи инкапсулируются в TEE, позволяя устройствам узлов работать в локальной безопасной области, к которой другие компоненты системы не имеют доступа к данным. Через удаленную аттестацию свидетельствующие узлы могут представить доказательства для проверки того, что они действительно работают внутри TEE и хранят ключи в безопасности. Другие узлы или смарт-контракты могут затем проверить эти отчеты на цепочке.

Кроме того, сеть BOOL полностью открыта для участия; любая организация с оборудованием TEE может ставить токены BOOL, чтобы стать узлом проверки.

Marlin: Децентрализованные вычисления в облаке с TEE и ZK Coprocessors

Marlin это проверяемый протокол вычислений, который объединяет доверенные среды выполнения (TEE) и копроцессоры с нулевым разглашением (ZK) для делегирования сложных рабочих нагрузок в децентрализованное облако.

Marlin включает различные типы аппаратных средств и подсетей. Его технология TEE в основном применяется вMarlin OysterПодсеть. Oyster - это открытая платформа, которая позволяет разработчикам развертывать пользовательские вычислительные задачи или услуги на ненадежных хостах третьих сторон. В настоящее время Oyster в основном полагается на AWS Nitro Enclaves, доверенную среду выполнения на основе безопасности AWS Nitro TPM. Для достижения децентрализованного видения Oyster в будущем может поддерживать больше поставщиков аппаратного обеспечения. Кроме того, Oyster позволяет DAO настраивать анклавы напрямую через смарт-контракты, без необходимости управления конкретными членами для управления SSH или другими ключами аутентификации, тем самым сокращая зависимость от ручных операций.

Phala Network: Многофакторная система на основе TEE SGX-Prover

Сеть Phalaявляется децентрализованной инфраструктурой вычислений вне цепи, посвященной обеспечению конфиденциальности данных и безопасных вычислений с использованием TEE. В настоящее время Phala Network поддерживает только Intel SGX в качестве аппаратного обеспечения TEE. Используя децентрализованную сеть TEE, Phala Network создала многофункциональную систему Phala SGX-Prover, основанную на TEE. В частности, внешняя модуль sgx-prover выполняет программу изменения состояния, генерирует доказательство TEE, содержащее результаты вычислений, и отправляет его на цепочку sgx-verifier для проверки.

Чтобы решить проблемы централизации SGX, Phala Network представила две роли: Gatekeeper и Worker. Gatekeepers избираются владельцами токенов PHA через NPoS и отвечают за управление сетевыми ключами и наблюдение за экономической моделью. Работники работают на оборудовании SGX. Введя механизм поворота ключа, Gatekeepers могут обеспечить безопасность сети TEE.

В настоящее время Phala Network имеет более 30 000 зарегистрированных и используемых пользователями по всему миру устройств TEE. Кроме того, Phala Network исследует TEE-основанные решения быстрой окончательности. Теоретически, быстрая окончательность может быть достигнута на основе доказательств TEE, предоставляя ZK-доказательства только при необходимости.

Сводка

В лицо дебатам на Twitter также выступил генеральный директор Uniswap Хайден АдамсsharedОн высказал свою точку зрения, сказав: «Отрицательность, которую они получают в крипто-твиттере, вызывает сильные вибрации «совершенство - враг хорошего». Все имеет свои компромиссы. Чем больше инструментов у нас есть в распоряжении, тем лучше для масштабирования/обеспечения безопасности блокчейнов и их периферийных компонентов».

Изучив вышеупомянутые примеры использования, очевидно, что технология TEE имеет потенциал для применения в решении проблем конфиденциальности и безопасности. Например, Flashbots достигают конфиденциальности транзакций и децентрализованной конструкции через TEE, в то время как Taiko и Scroll используют TEE для реализации систем с множественным подтверждением, обеспечивая безопасность транзакций L2. Однако большинство проектов в настоящее время полагается на одного централизованного поставщика, что может создавать определенные риски. В будущем может быть возможно поддерживать больше поставщиков аппаратного обеспечения и устанавливать соотношения узлов, чтобы гарантировать, что узлы работают на разных устройствах, что еще более снизит риски централизации, вызванные чрезмерной зависимостью от одного поставщика.

заявление:

  1. Этот материал воспроизведен с [Исследования ChainFeeds], авторские права принадлежат оригинальному автору [LindaBell], если у вас есть возражения против перепечатки, пожалуйста, свяжитесь с Gate Learnкоманда, и команда обработает его как можно скорее в соответствии с соответствующими процедурами.

  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, представляют только личные взгляды автора и не являются инвестиционным советом.

  3. Другие языковые версии статьи переводятся командой Gate Learn и не упоминаются в Gate.io, переведенная статья не может быть воспроизведена, распространена или скопирована.

Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!