วิวัฒนาการของเทคโนโลยี TEE และการประยุกต์ใช้

กลางAug 16, 2024
เมื่อความต้องการการปกป้องความเป็นส่วนตัวเพิ่มขึ้นเทคโนโลยี TEE ก็กลายเป็นจุดสนใจอีกครั้ง TEE ให้สภาพแวดล้อมการดําเนินการที่ปลอดภัยโดยไม่ขึ้นกับระบบหลักปกป้องข้อมูลและรหัสที่ละเอียดอ่อน โครงการบล็อกเชนหลายโครงการ เช่น Flashbots, Taiko และ Scroll กําลังสํารวจแอปพลิเคชัน TEE เพื่อให้บรรลุธุรกรรมส่วนตัว การสร้างบล็อกแบบกระจายอํานาจ และระบบป้องกันหลายแบบ แม้ว่า TEE จะมีข้อได้เปรียบด้านความปลอดภัยและความเป็นส่วนตัว แต่ก็ยังต้องเผชิญกับความเสี่ยงจากการรวมศูนย์ ในอนาคตอาจจําเป็นต้องเข้ากันได้กับผู้จําหน่ายฮาร์ดแวร์มากขึ้นและกําหนดอัตราส่วนโหนดเพื่อลดการพึ่งพาซัพพลายเออร์รายเดียวซึ่งจะช่วยเพิ่มการกระจายอํานาจ
วิวัฒนาการของเทคโนโลยี TEE และการประยุกต์ใช้

เนื่องจากความต้องการในการป้องกันความเป็นส่วนตัวยังคงเติบโตอย่างต่อเนื่อง TEE กลับกลายเป็นจุดระลึกที่สำคัญอีกครั้งในการอภิปราย แม้ว่า TEE จะได้รับการอภิปรายมาหลายปีแล้ว แต่กลับไม่ได้รับการนำมาใช้โดยแพร่หลายเนื่องจากปัญหาด้านความปลอดภัยของฮาร์ดแวร์ อย่างไรก็ตาม ณ เวลานี้เมื่อ MPC และเทคโนโลยี ZK พบกับความท้าทายในเรื่องของประสิทธิภาพและความต้องการทางเทคนิค นักวิจัยและนักพัฒนาก็มุ่งเน้นกลับมาที่ TEE อีกครั้ง

แนวโน้มนี้ยังกระตุ้นการสนทนาใน Twitter เกี่ยวกับว่า TEE จะทดแทนเทคโนโลยี ZK หรือไม่ บางผู้ใช้เชื่อว่า TEE และ ZK เป็นเสริมกันมากกว่าการแข่งขัน เนื่องจากพวกเขาแก้ปัญหาที่แตกต่างกันและไม่มีความสมบูรณ์อย่างสิ้นเชิง ผู้ใช้อื่นชี้ว่าความปลอดภัยที่ AWS และ Intel ให้มากกว่าการป้องกันด้วยลายเซ็นหลายรายการของ Rollup โดยพิจารณาถึงความสามารถในการขยายตัวของ TEE ในพื้นที่การออกแบบ ซึ่ง ZK ไม่สามารถทำได้ การตัดสินใจนี้ถือว่าคุ้มค่า

TEE คืออะไร?

TEE ไม่ใช่แนวคิดใหม่ เทคโนโลยี TEE ที่เรียกว่า 'Secure Enclave' ถูกใช้ในอุปกรณ์ Apple ที่เราใช้บ่อย หน้าที่หลักของมันคือการป้องกันข้อมูลที่สำคัญของผู้ใช้และการดำเนินการเข้ารหัส Secure Enclave ถูกผสมผสานเข้ากับชิประมวลผลระบบและถูกแยกออกจากตัวประมวลผลหลักเพื่อให้มีความปลอดภัยสูง ตัวอย่างเช่น ทุกครั้งที่คุณใช้ Touch ID หรือ Face ID Secure Enclave จะตรวจสอบข้อมูลชีวภาพของคุณและรับรองว่าข้อมูลนี้จะไม่หลุดออกไป

TEE ย่อมาจาก Trusted Execution Environment เป็นพื้นที่ปลอดภัยภายในคอมพิวเตอร์หรืออุปกรณ์มือถือที่ทํางานเป็นอิสระจากระบบปฏิบัติการหลัก คุณสมบัติหลัก ได้แก่ การแยกออกจากระบบปฏิบัติการหลักทําให้มั่นใจได้ว่าข้อมูลภายในและการดําเนินการยังคงปลอดภัยแม้ว่าระบบปฏิบัติการหลักจะถูกโจมตีก็ตาม การใช้การสนับสนุนฮาร์ดแวร์และเทคโนโลยีการเข้ารหัสเพื่อป้องกันไม่ให้รหัสและข้อมูลภายในถูกดัดแปลงระหว่างการดําเนินการ และปกป้องข้อมูลที่ละเอียดอ่อนจากการรั่วไหลโดยใช้เทคโนโลยีการเข้ารหัส

ในปัจจุบัน การประยุกต์ใช้ TEE ทั่วไปรวมถึง:

  • Intel SGX: ให้พื้นที่การดำเนินการที่แยกต่างหากที่รองรับด้วยฮาร์ดแวร์เพื่อสร้างพื้นที่หน่วยความจำที่ปลอดภัย (enclave) เพื่อป้องกันข้อมูลและโค้ดที่ละเอียดอ่อน
  • ARM TrustZone: สร้างโลกที่ปลอดภัยและโลกปกติภายในตัวประมวลผล โลกที่ปลอดภัยทำงานในการดำเนินการที่มีความไวต่อสิ่งที่ละเอียดอ่อนและโลกปกติจัดการงานปกติ
  • AWS Nitro Enclaves: โดยใช้ AWS Nitro TPM ชิปความปลอดภัย เพื่อให้มีพื้นที่สำหรับการดำเนินการที่น่าเชื่อถือใน cloud ที่ออกแบบมาสำหรับสถานการณ์การคำนวณใน cloud ที่เกี่ยวข้องกับข้อมูลที่ลับ

ในตลาด crypto เทคโนโลยี TEE มักใช้สําหรับการคํานวณนอกเครือข่ายในสภาพแวดล้อมที่เชื่อถือได้และปลอดภัย นอกจากนี้ คุณสมบัติการรับรองระยะไกลของ TEE ยังช่วยให้ผู้ใช้ระยะไกลสามารถตรวจสอบความสมบูรณ์ของโค้ดที่ทํางานภายใน TEE เพื่อให้มั่นใจถึงความปลอดภัยในการประมวลผลข้อมูล อย่างไรก็ตาม TEE ยังมีปัญหาการกระจายอํานาจ เนื่องจากต้องอาศัยผู้ให้บริการแบบรวมศูนย์ เช่น Intel และ AWS หากส่วนประกอบฮาร์ดแวร์เหล่านี้มีแบ็คดอร์หรือช่องโหว่ความปลอดภัยของระบบอาจถูกบุกรุก อย่างไรก็ตามในฐานะเครื่องมือเสริมเทคโนโลยี TEE นั้นง่ายต่อการสร้างและคุ้มค่าเหมาะสําหรับแอปพลิเคชันที่ต้องการความปลอดภัยและการปกป้องความเป็นส่วนตัวสูง ข้อดีเหล่านี้ทําให้เทคโนโลยี TEE ใช้ได้กับแอปพลิเคชันการเข้ารหัสลับต่างๆ เช่น การปกป้องความเป็นส่วนตัวและการเพิ่มความปลอดภัยเลเยอร์ 2

การตรวจสอบโครงการ TEE

Flashbots: การบันทึกที่เป็นส่วนตัวและการสร้างบล็อกแบบกระจายด้วย SGX

ในปี 2022 Flashbots เริ่มสำรวจเทคโนโลยีความเป็นส่วนตัวที่เกี่ยวข้องกับ Trusted Execution Environments (TEE) เช่น SGX โดยพิจารณาว่าเป็นองค์ประกอบสำคัญสำหรับความร่วมมือโดยไม่มีความไว้วางใจในการเชื่อมั่นในโซนการจัดการธุรกรรม ในเดือนมีนาคม 2023 Flashbots ประสบความสำเร็จดำเนินการ เครื่องมือสร้างบล็อกภายในวงล้อม SGX ของ Intel ซึ่งนับเป็นก้าวไปข้างหน้าสู่ธุรกรรมส่วนตัวและผู้สร้างบล็อกแบบกระจายอํานาจ ด้วยการใช้ SGX enclaves ผู้สร้างบล็อกและผู้ให้บริการโครงสร้างพื้นฐานอื่น ๆ จะไม่สามารถดูเนื้อหาของธุรกรรมของผู้ใช้ได้ ผู้สร้างสามารถสร้างบล็อกที่ถูกต้องที่ตรวจสอบได้ภายในวงล้อมและรายงานการเสนอราคาอย่างตรงไปตรงมาซึ่งอาจไม่จําเป็นต้องใช้รีเลย์ mev-boost นอกจากนี้เทคโนโลยีนี้ยังช่วยให้ mitiGate ความเสี่ยงของการไหลของคําสั่งซื้อพิเศษทําให้ธุรกรรมยังคงเป็นส่วนตัวในขณะที่ยังคงสามารถเข้าถึงได้โดยผู้สร้างบล็อกทั้งหมดที่ดําเนินงานภายในวงล้อม

แม้ว่า TEE จะให้การเข้าถึงทรัพยากรภายนอกและการปกป้องความเป็นส่วนตัว แต่ประสิทธิภาพก็ไม่สูงเท่ากับเทคโนโลยีที่ไม่ใช่ TEE นอกจากนี้ยังมีความเสี่ยงจากการรวมศูนย์ Flashbots พบว่าการพึ่งพา TEE เพียงอย่างเดียวไม่สามารถแก้ปัญหาทั้งหมดได้ จําเป็นต้องมีมาตรการรักษาความปลอดภัยเพิ่มเติมและหน่วยงานอื่น ๆ เพื่อตรวจสอบการคํานวณและรหัส TEE เพื่อให้มั่นใจถึงความโปร่งใสและความน่าเชื่อถือของระบบ ดังนั้น Flashbots จึงจินตนาการถึงเครือข่ายที่ประกอบด้วย TEEs (Kettles) พร้อมกับเครือข่ายสาธารณะที่ไม่ได้รับอนุญาตที่เชื่อถือได้ (SUAVE Chain) เพื่อจัดการเครือข่ายนี้และโฮสต์โปรแกรมที่ทํางานภายใน TEEs นี่เป็นแนวคิดพื้นฐานของ SUAVE

SUAVE (Single Unified Auction for Value Expression) เป็นโครงสร้างพื้นฐานที่มีเป้าหมายในการแก้ไขความท้าทายที่เกี่ยวข้องกับ MEV โดยเน้นการแยกบทบาทของ mempool และการผลิตบล็อกจากบล็อกเชนที่มีอยู่เพื่อสร้างเครือข่ายที่เป็นอิสระ (เลเยอร์การสั่ง) ซึ่งสามารถทำหน้าที่เป็น mempool แบบ plug-and-play และตัวสร้างบล็อกแบบกระจายสำหรับบล็อกเชนใดก็ได้

(การแนะนํา SUAVE เพิ่มเติมสามารถพบได้ใน ChainFeeds ก่อนหน้าบทความ)

SUAVE จะถูกเปิดตัวในสองรอบ รุ่นแรก, SUAVE Centauriรวมถึงการประมูลการสั่งส่วนตัว (OFA) และ SUAVE Devnet (testnet) ในรุ่นนี้ไม่เกี่ยวข้องกับเทคโนโลยีการเข้ารหัสและ TEE เวอร์ชันที่สอง อันโดรมีดา จะดำเนินการโหนดการดำเนินการในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้เช่น SGX เพื่อให้การคำนวณและรหัสที่ทำงานบนโหนด TEE แบบออฟไลน์ทำงานตามที่คาดหวังไว้ Flashbots จะใช้คุณลักษณะการรับรองระยะไกลของ TEE เพื่อให้สัญญาอัจฉริยะสามารถยืนยันข้อความจาก TEE ขั้นตอนที่เฉพาะเจาะจงรวมถึง: เพิ่มฟังก์ชั่นก่อนที่จะถูกคอมไพล์ใน Solidity code เพื่อสร้างการรับรองระยะไกล สร้างการรับรองโดยใช้ตัวประมวลผล SGX ตรวจสอบการรับรองอย่างเต็มที่บนเชื่อมต่อและใช้ไลบรารี Automata-V3-DCAP เพื่อตรวจสอบการรับรองเหล่านี้

สรุปมาดู SUAVE จะรวม TEE เพื่อแทนที่บริษัทบุคคลที่สามปัจจุบัน โดยที่แอปพลิเคชันทำงานภายในระบบ SUAVE (เช่น การประมูลการสั่งซื้อหรือผู้สร้างบล็อก) ที่ทำงานอยู่ใน TEE และตรวจสอบความสมบูรณ์ของการคำนวณและโค้ดของ TEE ผ่านการรับรองแบบระยะไกลบนเชื่อมโยง

Taiko: การสร้างระบบ Multi-Proof Raiko ผ่าน SGX

แนวคิดของ TEE ยังสามารถขยายตัวไปสู่ Rollup เพื่อสร้างระบบ multi-proof ซึ่งหมายถึงการสร้างพิสูจน์หลายประเภทสำหรับบล็อกเดียวกัน คล้ายกับกลไก multi-client ของ Ethereum นี้จะรับประกันว่าหากพิสูจน์หนึ่งมีช่องโหว่ พิสูจน์อื่นๆ ยังคงถูกต้อง

ในกลไกหลายหลักฐานผู้ใช้ที่สนใจในการสร้างหลักฐานสามารถเรียกใช้โหนดเพื่อดึงข้อมูลเช่นธุรกรรมและหลักฐาน Merkle การเข้าถึงสถานะทั้งหมด การใช้ข้อมูลนี้หลักฐานประเภทต่างๆจะถูกสร้างขึ้นแล้วส่งไปยังสัญญาอัจฉริยะซึ่งจะตรวจสอบความถูกต้องของการพิสูจน์ สําหรับหลักฐานที่สร้างโดย TEE จําเป็นต้องตรวจสอบว่าลายเซ็น ECDSA ลงนามโดยที่อยู่ที่คาดไว้หรือไม่ เมื่อหลักฐานทั้งหมดผ่านการตรวจสอบและยืนยันว่าแฮชบล็อกตรงกันบล็อกจะถูกทําเครื่องหมายว่าพิสูจน์แล้วและบันทึกไว้ในห่วงโซ่

Taiko ใช้เทคโนโลยี Intel SGX เพื่อสร้างระบบหลายหลักฐาน Raiko สําหรับการตรวจสอบบล็อก Taiko และ Ethereum ด้วยการใช้ SGX Taiko สามารถรับรองความเป็นส่วนตัวและความปลอดภัยของข้อมูลในระหว่างงานที่สําคัญโดยให้การป้องกันเพิ่มเติมอีกชั้นหนึ่งแม้ว่าจะมีช่องโหว่ที่อาจเกิดขึ้นก็ตาม การพิสูจน์ SGX สามารถทํางานบนคอมพิวเตอร์เครื่องเดียวและเสร็จสิ้นในเวลาเพียงไม่กี่วินาทีโดยไม่ส่งผลกระทบต่อประสิทธิภาพของการสร้างหลักฐาน นอกจากนี้ Taiko ยังได้เปิดตัวสถาปัตยกรรมใหม่ที่รองรับการรวบรวมโปรแกรมไคลเอ็นต์เพื่อทํางานทั้งในสภาพแวดล้อม ZK และ TEE เพื่อให้มั่นใจถึงความถูกต้องของการเปลี่ยนสถานะบล็อกและการประเมินประสิทธิภาพและประสิทธิภาพผ่านการเปรียบเทียบและการตรวจสอบ

แม้ว่า TEE จะมีประโยชน์มากมาย แต่ยังคงมีความท้าทายบางส่วนในระหว่างการปฏิบัติงาน ตัวอย่างเช่น SGX setups ต้องรองรับ CPUs จากผู้ให้บริการคลาวด์ที่แตกต่างกันและปรับปรุงค่าแก๊สระหว่างกระบวนการตรวจสอบ นอกจากนี้ยังต้องสร้างช่องทางที่มั่นคงเพื่อยืนยันความถูกต้องของการคำนวณและโค้ด ในการแก้ไขปัญหาเหล่านี้ Taiko ใช้ Gramine OS เพื่อแยกแอปพลิเคชันที่กำลังทำงานอยู่ในเขตปลอดภัยและให้การกำหนดค่า Docker และ Kubernetes ที่ใช้งานง่าย เพื่อให้ผู้ใช้ที่มี CPU ที่เปิดใช้งาน SGX สามารถติดตั้งและจัดการแอปพลิเคชันเหล่านี้ได้อย่างสะดวก

ตามข้อมูลจาก Taiko’sประกาศ, ณ ปัจจุบัน Raiko รองรับ SP1, Risc0, และ SGX และพวกเขากำลังทำงานอย่างต่อเนื่องเพื่อรวม Jolt และ Powdr เข้าด้วยกัน ในอนาคต Taiko วางแผนที่จะรวม Riscv32 ZK-VM เพิ่มเติม ขยาย Wasm ZK-VM รวมถึงรวม Reth โดยตรงเพื่อบรรลุการพิสูจน์บล็อกแบบเรียลไทม์ และนำโครงสร้างโมดูลาร์มาใช้เพื่อรองรับการพิสูจน์บล็อกหลายๆ รายการ

Scroll: การพัฒนา TEE Prover ร่วมกับ Automata

กลไกหลายพิสูจน์ของScrollมีเป้าหมายที่จะบรรลุเป้าหมายสามประการ: เพิ่มความปลอดภัยใน L2 โดยไม่เพิ่มเวลาที่เป็นความสมบูรณ์และเพิ่มค่าใช้จ่ายเพียงเล็กน้อยในการทำธุรกรรม L2 ดังนั้น Scroll ต้องการความสมดุลระหว่างความสมบูรณ์และความเหมาะสมในเรื่องต้นทุนเมื่อเลือกใช้กลไกพิสูจน์เสริม Scroll เลือกที่จะใช้ TEE Proverเสนอโดย Justin Drake เป็นกลไกการพิสูจน์เสริม

TEE Prover ทำงานในสภาพแวดล้อม TEE ที่ได้รับการป้องกันอย่างดี ทำให้สามารถดำเนินการทำธุรกรรมและสร้างพิสูจน์ได้อย่างรวดเร็วโดยไม่เพิ่มความสมบูรณ์ของมัน ข้อได้เปรียบที่สำคัญอีกอย่างของ TEE Prover คือประสิทธิภาพของมัน เนื่องจากค่าใช้จ่ายที่เกี่ยวข้องกับกระบวนการพิสูจน์นั้นเล็กน้อย

ปัจจุบัน Scrollการทำงานร่วมกันกับชั้นโมดูลพิสูจน์อัตโนมัติ Automata เพื่อพัฒนา TEE Prover สำหรับ Scroll โดย Automata เป็นชั้นการตรวจสอบแบบโมดูลที่ออกแบบมาเพื่อขยายความไว้วางใจระดับเครื่องจักรเพื่อ Ethereum ผ่าน TEE coprocessors ส่วน TEE Prover ของ Scroll ประกอบด้วยสองส่วนหลัก: on-chain และ off-chain

  • SGX Prover: ส่วนนอกเชื่อมโยงทำงานในอิ้งเคลื่อนว่าเช็คว่ารากสถานะหลังจากการดำเนินการบล็อกในอิ้งเคลื่อนว่าตรงกับรากสถานะที่มีอยู่ และจากนั้นส่งหลักฐานการดำเนินการ (PoE) ไปยัง SGX Verifier
  • SGX Verifier: สัญญาอัจฉริยะนี้ถูกติดตั้งบนโซ่ L1 เพื่อตรวจสอบการเปลี่ยนแปลงของสถานะที่เสนอโดย SGX Prover และรายงานพิสูจน์ที่ส่งเข้ามาโดย Intel SGX enclave

SGX Prover จะตรวจสอบชุดของธุรกรรมที่ส่งผ่านโดยตัวจัดลำดับบน L1 เพื่อให้แน่ใจว่าข้อมูลที่ใช้ระหว่างการเปลี่ยนสถานะเป็นสมบูรณ์และไม่ถูกเปลี่ยนแปลง SGX Prover จากนั้นจะสร้าง Block Proof (PoB) ที่รวมข้อมูลทั้งหมดที่จำเป็นโดยให้แน่ใจว่าโหนดทั้งหมดที่เกี่ยวข้องในการตรวจสอบและดำเนินการใช้ชุดข้อมูลเดียวกัน หลังจากดำเนินการเสร็จ SGX Prover จะส่ง PoE ไปยัง L1 และ SGX Verifier จะตรวจสอบว่า PoE ได้รับลายเซ็นโดย SGX Prover ที่ถูกต้องหรือไม่

SGX Prover เขียนด้วย Rust และใช้ SputnikVM เป็นเครื่องยนต์ EVM สำหรับการดำเนินการสัญญาฉลากฉลอง การปฏิบัตินี้สามารถคอมไพล์และเรียกใช้ได้บนเครื่องที่รองรับโหมดฮาร์ดแวร์ SGX และยังสามารถถอดเอาเพื่อใช้ในสภาพแวดล้อมที่ไม่ใช่ SGX ได้ SGX Verifier ใช้ไลบรารีการยืนยันเวอร์ชัน DCAP v3 โดย Automata ที่เปิดเผยเพื่อยืนยันประวัติบล็อกทั้งหมดของ Scroll testnet

เพื่อลดความพึงพอใจในการใช้ TEE implementations และผู้ผลิตฮาร์ดแวร์ Scroll กำลังสำรวจโปรโตคอลเพื่อรวม TEE Provers จากฮาร์ดแวร์และไคลเอ็นต์ที่แตกต่างกัน โดยโปรโตคอลนี้จะรวมเทคนิคลายเซ็นต์ที่มีค่าเข้าร่วมกัน ซึ่งเป็นเทคนิคการเข้ารหัสที่อนุญาตให้ผู้เข้าร่วมหลายคนสร้างลายเซ็นต์ร่วมกัน ซึ่งถูกต้องเฉพาะในกรณีที่อย่างน้อยจำนวนผู้เข้าร่วมกลุ่มตกลงกันบนระดับที่กำหนดไว้ โดยเฉพาะอย่างยิ่ง TEE Prover ต้องการผู้เข้าร่วมหลายคน (เช่น N) เพื่อสร้างพิสูจน์ที่สอดคล้องกันจาก T Provers อย่างน้อย

ออโตมาตา: เพิ่มความปลอดภัยและความเป็นส่วนตัวของบล็อกเชนด้วยโปรเซสเซอร์ร่วม TEE

Automata Network เป็นชั้นการยืนยันแบบโมดูลาร์ที่ใช้ฮาร์ดแวร์เป็นรากฐานที่เชื่อถือได้ทั่วไป มันทำให้มีกรณีการใช้งานหลายรูปแบบได้ รวมถึงระบบการตรวจสอบ Multi-verifier ที่ขึ้นอยู่กับ TEE verifiers, ความยุติธรรมและความเป็นส่วนตัวสำหรับ RPC relays, และบล็อกการสร้างภายใน enclaves ที่เข้ารหัส

เช่นที่กล่าวมาก่อนหน้านี้ ระบบ multi-proof ของ Scroll ได้รับการพัฒนาขึ้นร่วมกับ Automata อีกทั้งยังมี Automata แนะนำเสริมสร้าง TEE coprocessors เป็น multi-prover AVS เข้าสู่ EigenLayer mainnet TEE coprocessor เป็นฮาร์ดแวร์ที่ออกแบบมาเพื่อดำเนินการคำนวณเฉพาะหน้าที่ ส่วนเสริมหรือขยายความสามารถของโซ่หลัก การดำเนินการ TEE coprocessor ของ Automata Network เพิ่มความสามารถของบล็อกเชนโดยดำเนินการคำนวณที่ปลอดภัยภายใน TEE enclave

โดยเฉพาะ Multi-Prover AVS เป็นศูนย์ควบคุมงานที่รับผิดชอบในการประสานงานและจัดการผู้ตรวจสอบอิสระหลายตัวตามข้อกําหนดของโปรโตคอลที่แตกต่างกัน โปรโตคอลสามารถโพสต์งานที่ต้องการการตรวจสอบต่อสาธารณะและสามารถจัดระเบียบคณะกรรมการจูงใจของโหนด TEE เฉพาะเพื่อจัดการงานเหล่านี้ได้ โหนด (โอเปอเรเตอร์) ที่สนใจในการตรวจสอบสามารถลงทะเบียนเพื่อเข้าร่วมและทํางานร่วมกันเพื่อความปลอดภัย ผู้ถือโทเค็นที่ต้องการสนับสนุนการรักษาความปลอดภัยโปรโตคอลทําหน้าที่เป็นผู้เดิมพันโดยมอบสิทธิ์การปักหลักให้กับผู้ให้บริการที่เชื่อถือได้ การปักหลักนี้ช่วยเพิ่มความมั่นคงทางเศรษฐกิจที่จําเป็นในระยะแรกของโปรโตคอลเนื่องจากเงินทุนที่เดิมพันทําหน้าที่เป็นหลักประกันจูงใจให้ผู้ประกอบการทํางานอย่างซื่อสัตย์และมีประสิทธิภาพ EigenLayer สร้างตลาดที่ไม่ได้รับอนุญาตซึ่งอนุญาตให้ผู้เดิมพันผู้ประกอบการและโปรโตคอลเข้าร่วมได้อย่างอิสระ

Secret Network: การป้องกันความเป็นส่วนตัวที่อ้างอิงจากเทคโนโลยี SGX

บล็อกเชนความเป็นส่วนตัวเครือข่ายความปลอดภัยลับส่วนใหญ่การป้องกันความเป็นส่วนตัวของข้อมูลถูกบันทึกผ่าน Secret Contracts และ TEE เพื่อให้เป็นไปตามนี้ Secret Network นำเทคโนโลยี Intel SGX Trusted Execution Environment มาใช้งาน และเพื่อให้ได้ความสอดคล้องกันในเครือข่าย Secret Network รองรับใช้เฉพาะชิป Intel SGX เท่านั้นและไม่รองรับเทคโนโลยี TEE อื่นๆ

Secret Network ใช้กระบวนการรับรองระยะไกลเพื่อยืนยันความสมบูรณ์และความปลอดภัยของ SGX enclave แต่ละโหนดเต็มรูปแบบสร้างรายงานการรับรองก่อนลงทะเบียน เพื่อพิสูจน์ว่า CPU ของมันมีการอัปเดตฮาร์ดแวร์ล่าสุดและนี้จะได้รับการยืนยันในโซ่ข้อมูล เมื่อโหนดใหม่ได้รับคีย์ส่วนรวมใช้งานแล้วจะสามารถประมวลผลการคำนวณและธุรกรรมในเครือข่ายได้พร้อมกัน ซึ่งทำให้มีความปลอดภัยของเครือข่ายโดยรวม ในการลดจำนวนของเวกเตอร์การโจมตีที่เป็นไปได้ Secret Network เลือกที่จะใช้ SGX-SPS (Server Platform Services) แทน SGX-ME (Management Engine)

ในการปฏิบัติตามเฉพาะ, Secret Network ใช้ SGX เพื่อดำเนินการคำนวณด้วยข้อมูลที่เข้ารหัส, ผลลัพธ์, และสถานะที่เข้ารหัส ซึ่งหมายความว่าข้อมูลยังคงเป็นข้อมูลที่เข้ารหัสตลอดรอบการดำเนินการ, ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต อีกทั้ง, โหนดการตรวจสอบแต่ละโหนดของ Secret Network ใช้ CPU ที่รองรับ Intel SGX เพื่อประมวลผลธุรกรรม, ทำให้มั่นใจได้ว่าข้อมูลที่เป็นสารลับจะถูกถอดรหัสเท่านั้นภายในพื้นที่ปลอดภัยของแต่ละโหนดการตรวจสอบและไม่สามารถเข้าถึงจากภายนอก

Oasis: การใช้ SGX เพื่อสร้างสัญญาอัจฉริยะส่วนตัว

เครือข่ายคอมพิวเตอร์ที่เกี่ยวกับความเป็นส่วนตัวOasis ใช้สถาปัตยกรรมแบบแยกส่วนโดยแยกฉันทามติและการดําเนินการสัญญาอัจฉริยะออกเป็นเลเยอร์ฉันทามติและเลเยอร์ ParaTimes ในฐานะที่เป็นเลเยอร์การดําเนินการสัญญาอัจฉริยะ ParaTimes ประกอบด้วย ParaTimes แบบขนานหลายตัวซึ่งแต่ละอันแสดงถึงสภาพแวดล้อมการคํานวณที่มีสถานะที่ใช้ร่วมกัน สิ่งนี้ช่วยให้ Oasis สามารถจัดการงานคํานวณที่ซับซ้อนในสภาพแวดล้อมหนึ่งและการทําธุรกรรมอย่างง่ายในอีกสภาพแวดล้อมหนึ่ง

ParaTimes สามารถแบ่งออกเป็นประเภทส่วนตัวและไม่ใช่ส่วนตัวโดย ParaTimes ที่แตกต่างกันสามารถเรียกใช้เครื่องเสมือนที่แตกต่างกันได้ นอกจากนี้ยังสามารถออกแบบเป็นระบบที่ได้รับอนุญาตหรือไม่ได้รับอนุญาต ในฐานะที่เป็นหนึ่งในข้อเสนอคุณค่าหลักของ Oasis เครือข่ายได้รวมเทคโนโลยี TEE เพื่อแนะนําสัญญาอัจฉริยะส่วนตัวสองประเภท:Cipher และ Sapphire. ทั้งคู่ใช้เทคโนโลยี TEE ของ Intel SGX ข้อมูลที่เข้ารหัสและสัญญาฉลากเข้าสู่ TEE พร้อมกัน ที่นั่นข้อมูลถูกถอดรหัสและประมวลผลโดยสัญญาฉลากและจากนั้นถูกเข้ารหัสใหม่ตอนออก กระบวนการนี้ทำให้ข้อมูลคงเป็นความลับตลอดเวลา ป้องกันการรั่วไหลไปยังผู้ดำเนินงานโหนดหรือผู้พัฒนาแอปพลิเคชัน ความแตกต่างคือ Sapphire เป็น ParaTime ที่เข้ากันได้กับ EVM ที่เป็นส่วนตัวในขณะที่ Cipher เป็น ParaTime สำหรับการดำเนินการสัญญาฉลาก Wasm

Bool Network: การเพิ่มความปลอดภัยในการตรวจสอบบิตคอยน์และการกระจายอำนาจด้วยเทคโนโลยี MPC, ZKP, และ TEE

Bool Network ผสานการทำงานMPC, ZKP, และเทคโนโลยี TEE เพื่อเปลี่ยนแปลงกลุ่มตรวจสอบภายนอกเป็นคณะกรรมการซ่อนไว้แบบไดนามิก (DHC) ซึ่งจะเพิ่มความปลอดภัยของเครือข่าย

ในคณะกรรมการซ่อนไว้ที่เปลี่ยนแปลงได้ (Dynamic Hidden Committee) เพื่อแก้ไขปัญหาการเปิดเผยคีย์ส่วนตัวระหว่างกระบวนการลงลายมือแบบเส้นล่างโดยโหนดการตรวจสอบภายนอก Bool Network นำเสนอเทคโนโลยี TEE ตัวอย่างเช่น โดยใช้เทคโนโลยี Intel SGX คีย์ส่วนตัวถูกครอบตัวอยู่ใน TEE ที่อุปกรณ์โหนดสามารถทำงานภายในพื้นที่รักษาความปลอดภัยท้องถิ่นซึ่งองค์ประกอบระบบอื่น ๆ ไม่สามารถเข้าถึงข้อมูลได้ ผ่านการพิสูจน์ระยะไกล โหนดพยายามแสดงหลักฐานเพื่อยืนยันว่าตัวเองเป็นจริงที่ทำงานภายใต้ TEE และจัดเก็บคีย์อย่างปลอดภัย โหนดอื่น ๆ หรือสัญญาอัจฉริยะสามารถตรวจสอบรายงานเหล่านี้บนเชืองได้

นอกจากนี้ BOOL Network เปิดให้ผู้ที่สนใจเข้าร่วมได้อย่างเต็มที่ ใครก็ตามที่มีอุปกรณ์ TEE สามารถจ่าย BOOL tokens เพื่อเป็นโหนดการตรวจสอบ

Marlin: การคอมพิวเตอร์คลาวด์แบบกระจายที่มี TEE และ ZK Coprocessors

Marlinเป็นโปรโตคอลการคำนวณที่สามารถยืนยันได้ซึ่งรวมถึง Trusted Execution Environments (TEE) และ Zero-Knowledge (ZK) coprocessors เพื่อจัดการหน้าที่ที่ซับซ้อนไปยังคลาวด์ที่กระจายแบบกระจาย

Marlin ประกอบด้วยประเภทต่าง ๆ ของฮาร์ดแวร์และเครือข่ายย่อย ๆ เทคโนโลยี TEE ของมันถูกนำไปใช้งานโดยสำคัญใน หอยนางรมมาร์ลิน เครือข่ายย่อย Oyster เป็นแพลตฟอร์มแบบเปิดที่ช่วยให้นักพัฒนาสามารถปรับใช้งานหรือบริการคอมพิวเตอร์แบบกําหนดเองบนโฮสต์ของบุคคลที่สามที่ไม่น่าเชื่อถือ ปัจจุบัน Oyster ใช้ AWS Nitro Enclaves เป็นหลัก ซึ่งเป็นสภาพแวดล้อมการดําเนินการที่เชื่อถือได้ซึ่งใช้ชิปความปลอดภัย AWS Nitro TPM เพื่อให้บรรลุวิสัยทัศน์แบบกระจายอํานาจ Oyster อาจสนับสนุนผู้จําหน่ายฮาร์ดแวร์มากขึ้นในอนาคต นอกจากนี้ Oyster ยังช่วยให้ DAOs สามารถกําหนดค่า Enclaves ได้โดยตรงผ่านสัญญาอัจฉริยะโดยไม่จําเป็นต้องมีสมาชิกเฉพาะในการจัดการ SSH หรือคีย์การตรวจสอบสิทธิ์อื่นๆ ซึ่งจะช่วยลดการพึ่งพาการดําเนินการด้วยตนเอง

เครือข่าย Phala: ระบบหลายพรูฟที่ใช้ TEE ฐานข้อมูล SGX-Prover

เครือข่าย Phalaเป็นโครงสร้างการคำนวณออฟเชนที่ไร้ศูนย์กลางที่ทุ่มเทเพื่อความเป็นส่วนตัวของข้อมูลและการคำนวณที่ปลอดภัยผ่าน TEE ปัจจุบัน Phala Network รองรับเฉพาะ Intel SGX เป็นฮาร์ดแวร์ TEE เท่านั้น โดยใช้เครือข่าย TEE ที่ไร้ศูนย์กลาง Phala Network ได้สร้างระบบหลายพิสูจน์ที่มีพื้นฐานอยู่ใน TEE คือ Phala SGX-Prover โมดูลออฟเชน sgx-prover ทำงานโปรแกรมการเปลี่ยนสถานะภายนอก สร้าง TEE Proof ที่ประกอบด้วยผลการคำนวณ และส่งให้กับ sgx-verifier ภายในเชนเพื่อการตรวจสอบ

เพื่อแก้ไขข้อกังวลเกี่ยวกับการรวมศูนย์ SGX Phala Network ได้แนะนําสองบทบาท: Gatekeeper และ Worker ผู้รักษาประตูได้รับเลือกจากผู้ถือโทเค็น PHA รายผ่าน NPoS และรับผิดชอบในการจัดการคีย์เครือข่ายและดูแลรูปแบบเศรษฐกิจ คนงานทํางานบนฮาร์ดแวร์ SGX ด้วยการแนะนํากลไกการหมุนคีย์ Gatekeepers สามารถมั่นใจในความปลอดภัยของเครือข่าย TEE

ปัจจุบัน Phala Network มีอุปกรณ์ TEE กว่า 30,000 เครื่องที่ลงทะเบียนและใช้งานโดยผู้ใช้ทั่วโลก นอกจากนี้ Phala Network ยังกำลังสำรวจโซลูชัน fast finality ที่ใช้ TEE ในทฤษฎี fast finality สามารถถูกบรรลุได้โดยใช้ TEE proofs ซึ่งจะให้ ZK proofs เฉพาะเมื่อจำเป็น

สรุป

เผชิญหน้ากับการโต้วาทีบน Twitter ประธานเจ้าหน้าที่บริหาร Uniswap ฮายเดน อดัมส์ ก็เช่นกัน sharedมุมมองของเขากล่าวว่า "ความเสียหายที่พวกเขาได้รับใน crypto twitter มีความสัมพันธ์กับ "ความสมบูรณ์คือศัตรูของความดี" มีทุกอย่างมี tradeoffs มีเครื่องมือมากขึ้นที่เรามีในการปรับขนาด/รักษาความปลอดภัยของ blockchain และส่วนประสมที่เกี่ยวข้อง"

การสํารวจกรณีการใช้งานที่กล่าวถึงข้างต้นจะเห็นได้ว่าเทคโนโลยี TEE มีแอปพลิเคชันที่มีศักยภาพในการจัดการกับปัญหาความเป็นส่วนตัวและความปลอดภัย ตัวอย่างเช่น Flashbots บรรลุธุรกรรมส่วนตัวและโครงสร้างแบบกระจายอํานาจผ่าน TEE ในขณะที่ Taiko และ Scroll ใช้ TEE เพื่อใช้ระบบป้องกันหลายแบบเพื่อให้มั่นใจในความปลอดภัยของธุรกรรม L2 อย่างไรก็ตามโครงการส่วนใหญ่ในปัจจุบันพึ่งพาผู้ขายแบบรวมศูนย์รายเดียวซึ่งอาจมีความเสี่ยง ในอนาคตอาจเป็นไปได้ที่จะสนับสนุนผู้จําหน่ายฮาร์ดแวร์มากขึ้นและกําหนดอัตราส่วนโหนดเพื่อให้แน่ใจว่าโหนดทํางานบนฮาร์ดแวร์ที่แตกต่างกันซึ่งจะช่วยลดความเสี่ยงในการรวมศูนย์ที่เกิดจากการพึ่งพาผู้ขายรายเดียวมากเกินไป

คำอธิบาย:

  1. บทความนี้ถูกทำซ้ำจาก[ChainFeeds วิจัย] ลิขสิทธิ์เป็นของผู้เขียนต้นฉบับ [LindaBell], ถ้าคุณมีคำปรึกษาใด ๆ เกี่ยวกับการเผยแพร่ฉบับสำเนาโปรดติดต่อGate Learn ทีมงานและทีมงานจะจัดการโดยเร็วที่สุดตามขั้นตอนที่เกี่ยวข้อง

  2. คำประกาศ: มุมมองและความคิดเห็นที่แสดงในบทความนี้ แทนเพียงความคิดเห็นส่วนตัวของผู้เขียนเท่านั้น และไม่เป็นที่สองของคำแนะนำในการลงทุนใด ๆ

  3. เวอร์ชันภาษาอื่นของบทความถูกแปลโดยทีม Gate Learn และไม่ได้ถูกกล่าวถึงในGate.io, บทความที่ถูกแปลอาจจะไม่สามารถทำสำเนา แจกจ่าย หรือลอกเลียนได้

วิวัฒนาการของเทคโนโลยี TEE และการประยุกต์ใช้

กลางAug 16, 2024
เมื่อความต้องการการปกป้องความเป็นส่วนตัวเพิ่มขึ้นเทคโนโลยี TEE ก็กลายเป็นจุดสนใจอีกครั้ง TEE ให้สภาพแวดล้อมการดําเนินการที่ปลอดภัยโดยไม่ขึ้นกับระบบหลักปกป้องข้อมูลและรหัสที่ละเอียดอ่อน โครงการบล็อกเชนหลายโครงการ เช่น Flashbots, Taiko และ Scroll กําลังสํารวจแอปพลิเคชัน TEE เพื่อให้บรรลุธุรกรรมส่วนตัว การสร้างบล็อกแบบกระจายอํานาจ และระบบป้องกันหลายแบบ แม้ว่า TEE จะมีข้อได้เปรียบด้านความปลอดภัยและความเป็นส่วนตัว แต่ก็ยังต้องเผชิญกับความเสี่ยงจากการรวมศูนย์ ในอนาคตอาจจําเป็นต้องเข้ากันได้กับผู้จําหน่ายฮาร์ดแวร์มากขึ้นและกําหนดอัตราส่วนโหนดเพื่อลดการพึ่งพาซัพพลายเออร์รายเดียวซึ่งจะช่วยเพิ่มการกระจายอํานาจ
วิวัฒนาการของเทคโนโลยี TEE และการประยุกต์ใช้

เนื่องจากความต้องการในการป้องกันความเป็นส่วนตัวยังคงเติบโตอย่างต่อเนื่อง TEE กลับกลายเป็นจุดระลึกที่สำคัญอีกครั้งในการอภิปราย แม้ว่า TEE จะได้รับการอภิปรายมาหลายปีแล้ว แต่กลับไม่ได้รับการนำมาใช้โดยแพร่หลายเนื่องจากปัญหาด้านความปลอดภัยของฮาร์ดแวร์ อย่างไรก็ตาม ณ เวลานี้เมื่อ MPC และเทคโนโลยี ZK พบกับความท้าทายในเรื่องของประสิทธิภาพและความต้องการทางเทคนิค นักวิจัยและนักพัฒนาก็มุ่งเน้นกลับมาที่ TEE อีกครั้ง

แนวโน้มนี้ยังกระตุ้นการสนทนาใน Twitter เกี่ยวกับว่า TEE จะทดแทนเทคโนโลยี ZK หรือไม่ บางผู้ใช้เชื่อว่า TEE และ ZK เป็นเสริมกันมากกว่าการแข่งขัน เนื่องจากพวกเขาแก้ปัญหาที่แตกต่างกันและไม่มีความสมบูรณ์อย่างสิ้นเชิง ผู้ใช้อื่นชี้ว่าความปลอดภัยที่ AWS และ Intel ให้มากกว่าการป้องกันด้วยลายเซ็นหลายรายการของ Rollup โดยพิจารณาถึงความสามารถในการขยายตัวของ TEE ในพื้นที่การออกแบบ ซึ่ง ZK ไม่สามารถทำได้ การตัดสินใจนี้ถือว่าคุ้มค่า

TEE คืออะไร?

TEE ไม่ใช่แนวคิดใหม่ เทคโนโลยี TEE ที่เรียกว่า 'Secure Enclave' ถูกใช้ในอุปกรณ์ Apple ที่เราใช้บ่อย หน้าที่หลักของมันคือการป้องกันข้อมูลที่สำคัญของผู้ใช้และการดำเนินการเข้ารหัส Secure Enclave ถูกผสมผสานเข้ากับชิประมวลผลระบบและถูกแยกออกจากตัวประมวลผลหลักเพื่อให้มีความปลอดภัยสูง ตัวอย่างเช่น ทุกครั้งที่คุณใช้ Touch ID หรือ Face ID Secure Enclave จะตรวจสอบข้อมูลชีวภาพของคุณและรับรองว่าข้อมูลนี้จะไม่หลุดออกไป

TEE ย่อมาจาก Trusted Execution Environment เป็นพื้นที่ปลอดภัยภายในคอมพิวเตอร์หรืออุปกรณ์มือถือที่ทํางานเป็นอิสระจากระบบปฏิบัติการหลัก คุณสมบัติหลัก ได้แก่ การแยกออกจากระบบปฏิบัติการหลักทําให้มั่นใจได้ว่าข้อมูลภายในและการดําเนินการยังคงปลอดภัยแม้ว่าระบบปฏิบัติการหลักจะถูกโจมตีก็ตาม การใช้การสนับสนุนฮาร์ดแวร์และเทคโนโลยีการเข้ารหัสเพื่อป้องกันไม่ให้รหัสและข้อมูลภายในถูกดัดแปลงระหว่างการดําเนินการ และปกป้องข้อมูลที่ละเอียดอ่อนจากการรั่วไหลโดยใช้เทคโนโลยีการเข้ารหัส

ในปัจจุบัน การประยุกต์ใช้ TEE ทั่วไปรวมถึง:

  • Intel SGX: ให้พื้นที่การดำเนินการที่แยกต่างหากที่รองรับด้วยฮาร์ดแวร์เพื่อสร้างพื้นที่หน่วยความจำที่ปลอดภัย (enclave) เพื่อป้องกันข้อมูลและโค้ดที่ละเอียดอ่อน
  • ARM TrustZone: สร้างโลกที่ปลอดภัยและโลกปกติภายในตัวประมวลผล โลกที่ปลอดภัยทำงานในการดำเนินการที่มีความไวต่อสิ่งที่ละเอียดอ่อนและโลกปกติจัดการงานปกติ
  • AWS Nitro Enclaves: โดยใช้ AWS Nitro TPM ชิปความปลอดภัย เพื่อให้มีพื้นที่สำหรับการดำเนินการที่น่าเชื่อถือใน cloud ที่ออกแบบมาสำหรับสถานการณ์การคำนวณใน cloud ที่เกี่ยวข้องกับข้อมูลที่ลับ

ในตลาด crypto เทคโนโลยี TEE มักใช้สําหรับการคํานวณนอกเครือข่ายในสภาพแวดล้อมที่เชื่อถือได้และปลอดภัย นอกจากนี้ คุณสมบัติการรับรองระยะไกลของ TEE ยังช่วยให้ผู้ใช้ระยะไกลสามารถตรวจสอบความสมบูรณ์ของโค้ดที่ทํางานภายใน TEE เพื่อให้มั่นใจถึงความปลอดภัยในการประมวลผลข้อมูล อย่างไรก็ตาม TEE ยังมีปัญหาการกระจายอํานาจ เนื่องจากต้องอาศัยผู้ให้บริการแบบรวมศูนย์ เช่น Intel และ AWS หากส่วนประกอบฮาร์ดแวร์เหล่านี้มีแบ็คดอร์หรือช่องโหว่ความปลอดภัยของระบบอาจถูกบุกรุก อย่างไรก็ตามในฐานะเครื่องมือเสริมเทคโนโลยี TEE นั้นง่ายต่อการสร้างและคุ้มค่าเหมาะสําหรับแอปพลิเคชันที่ต้องการความปลอดภัยและการปกป้องความเป็นส่วนตัวสูง ข้อดีเหล่านี้ทําให้เทคโนโลยี TEE ใช้ได้กับแอปพลิเคชันการเข้ารหัสลับต่างๆ เช่น การปกป้องความเป็นส่วนตัวและการเพิ่มความปลอดภัยเลเยอร์ 2

การตรวจสอบโครงการ TEE

Flashbots: การบันทึกที่เป็นส่วนตัวและการสร้างบล็อกแบบกระจายด้วย SGX

ในปี 2022 Flashbots เริ่มสำรวจเทคโนโลยีความเป็นส่วนตัวที่เกี่ยวข้องกับ Trusted Execution Environments (TEE) เช่น SGX โดยพิจารณาว่าเป็นองค์ประกอบสำคัญสำหรับความร่วมมือโดยไม่มีความไว้วางใจในการเชื่อมั่นในโซนการจัดการธุรกรรม ในเดือนมีนาคม 2023 Flashbots ประสบความสำเร็จดำเนินการ เครื่องมือสร้างบล็อกภายในวงล้อม SGX ของ Intel ซึ่งนับเป็นก้าวไปข้างหน้าสู่ธุรกรรมส่วนตัวและผู้สร้างบล็อกแบบกระจายอํานาจ ด้วยการใช้ SGX enclaves ผู้สร้างบล็อกและผู้ให้บริการโครงสร้างพื้นฐานอื่น ๆ จะไม่สามารถดูเนื้อหาของธุรกรรมของผู้ใช้ได้ ผู้สร้างสามารถสร้างบล็อกที่ถูกต้องที่ตรวจสอบได้ภายในวงล้อมและรายงานการเสนอราคาอย่างตรงไปตรงมาซึ่งอาจไม่จําเป็นต้องใช้รีเลย์ mev-boost นอกจากนี้เทคโนโลยีนี้ยังช่วยให้ mitiGate ความเสี่ยงของการไหลของคําสั่งซื้อพิเศษทําให้ธุรกรรมยังคงเป็นส่วนตัวในขณะที่ยังคงสามารถเข้าถึงได้โดยผู้สร้างบล็อกทั้งหมดที่ดําเนินงานภายในวงล้อม

แม้ว่า TEE จะให้การเข้าถึงทรัพยากรภายนอกและการปกป้องความเป็นส่วนตัว แต่ประสิทธิภาพก็ไม่สูงเท่ากับเทคโนโลยีที่ไม่ใช่ TEE นอกจากนี้ยังมีความเสี่ยงจากการรวมศูนย์ Flashbots พบว่าการพึ่งพา TEE เพียงอย่างเดียวไม่สามารถแก้ปัญหาทั้งหมดได้ จําเป็นต้องมีมาตรการรักษาความปลอดภัยเพิ่มเติมและหน่วยงานอื่น ๆ เพื่อตรวจสอบการคํานวณและรหัส TEE เพื่อให้มั่นใจถึงความโปร่งใสและความน่าเชื่อถือของระบบ ดังนั้น Flashbots จึงจินตนาการถึงเครือข่ายที่ประกอบด้วย TEEs (Kettles) พร้อมกับเครือข่ายสาธารณะที่ไม่ได้รับอนุญาตที่เชื่อถือได้ (SUAVE Chain) เพื่อจัดการเครือข่ายนี้และโฮสต์โปรแกรมที่ทํางานภายใน TEEs นี่เป็นแนวคิดพื้นฐานของ SUAVE

SUAVE (Single Unified Auction for Value Expression) เป็นโครงสร้างพื้นฐานที่มีเป้าหมายในการแก้ไขความท้าทายที่เกี่ยวข้องกับ MEV โดยเน้นการแยกบทบาทของ mempool และการผลิตบล็อกจากบล็อกเชนที่มีอยู่เพื่อสร้างเครือข่ายที่เป็นอิสระ (เลเยอร์การสั่ง) ซึ่งสามารถทำหน้าที่เป็น mempool แบบ plug-and-play และตัวสร้างบล็อกแบบกระจายสำหรับบล็อกเชนใดก็ได้

(การแนะนํา SUAVE เพิ่มเติมสามารถพบได้ใน ChainFeeds ก่อนหน้าบทความ)

SUAVE จะถูกเปิดตัวในสองรอบ รุ่นแรก, SUAVE Centauriรวมถึงการประมูลการสั่งส่วนตัว (OFA) และ SUAVE Devnet (testnet) ในรุ่นนี้ไม่เกี่ยวข้องกับเทคโนโลยีการเข้ารหัสและ TEE เวอร์ชันที่สอง อันโดรมีดา จะดำเนินการโหนดการดำเนินการในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้เช่น SGX เพื่อให้การคำนวณและรหัสที่ทำงานบนโหนด TEE แบบออฟไลน์ทำงานตามที่คาดหวังไว้ Flashbots จะใช้คุณลักษณะการรับรองระยะไกลของ TEE เพื่อให้สัญญาอัจฉริยะสามารถยืนยันข้อความจาก TEE ขั้นตอนที่เฉพาะเจาะจงรวมถึง: เพิ่มฟังก์ชั่นก่อนที่จะถูกคอมไพล์ใน Solidity code เพื่อสร้างการรับรองระยะไกล สร้างการรับรองโดยใช้ตัวประมวลผล SGX ตรวจสอบการรับรองอย่างเต็มที่บนเชื่อมต่อและใช้ไลบรารี Automata-V3-DCAP เพื่อตรวจสอบการรับรองเหล่านี้

สรุปมาดู SUAVE จะรวม TEE เพื่อแทนที่บริษัทบุคคลที่สามปัจจุบัน โดยที่แอปพลิเคชันทำงานภายในระบบ SUAVE (เช่น การประมูลการสั่งซื้อหรือผู้สร้างบล็อก) ที่ทำงานอยู่ใน TEE และตรวจสอบความสมบูรณ์ของการคำนวณและโค้ดของ TEE ผ่านการรับรองแบบระยะไกลบนเชื่อมโยง

Taiko: การสร้างระบบ Multi-Proof Raiko ผ่าน SGX

แนวคิดของ TEE ยังสามารถขยายตัวไปสู่ Rollup เพื่อสร้างระบบ multi-proof ซึ่งหมายถึงการสร้างพิสูจน์หลายประเภทสำหรับบล็อกเดียวกัน คล้ายกับกลไก multi-client ของ Ethereum นี้จะรับประกันว่าหากพิสูจน์หนึ่งมีช่องโหว่ พิสูจน์อื่นๆ ยังคงถูกต้อง

ในกลไกหลายหลักฐานผู้ใช้ที่สนใจในการสร้างหลักฐานสามารถเรียกใช้โหนดเพื่อดึงข้อมูลเช่นธุรกรรมและหลักฐาน Merkle การเข้าถึงสถานะทั้งหมด การใช้ข้อมูลนี้หลักฐานประเภทต่างๆจะถูกสร้างขึ้นแล้วส่งไปยังสัญญาอัจฉริยะซึ่งจะตรวจสอบความถูกต้องของการพิสูจน์ สําหรับหลักฐานที่สร้างโดย TEE จําเป็นต้องตรวจสอบว่าลายเซ็น ECDSA ลงนามโดยที่อยู่ที่คาดไว้หรือไม่ เมื่อหลักฐานทั้งหมดผ่านการตรวจสอบและยืนยันว่าแฮชบล็อกตรงกันบล็อกจะถูกทําเครื่องหมายว่าพิสูจน์แล้วและบันทึกไว้ในห่วงโซ่

Taiko ใช้เทคโนโลยี Intel SGX เพื่อสร้างระบบหลายหลักฐาน Raiko สําหรับการตรวจสอบบล็อก Taiko และ Ethereum ด้วยการใช้ SGX Taiko สามารถรับรองความเป็นส่วนตัวและความปลอดภัยของข้อมูลในระหว่างงานที่สําคัญโดยให้การป้องกันเพิ่มเติมอีกชั้นหนึ่งแม้ว่าจะมีช่องโหว่ที่อาจเกิดขึ้นก็ตาม การพิสูจน์ SGX สามารถทํางานบนคอมพิวเตอร์เครื่องเดียวและเสร็จสิ้นในเวลาเพียงไม่กี่วินาทีโดยไม่ส่งผลกระทบต่อประสิทธิภาพของการสร้างหลักฐาน นอกจากนี้ Taiko ยังได้เปิดตัวสถาปัตยกรรมใหม่ที่รองรับการรวบรวมโปรแกรมไคลเอ็นต์เพื่อทํางานทั้งในสภาพแวดล้อม ZK และ TEE เพื่อให้มั่นใจถึงความถูกต้องของการเปลี่ยนสถานะบล็อกและการประเมินประสิทธิภาพและประสิทธิภาพผ่านการเปรียบเทียบและการตรวจสอบ

แม้ว่า TEE จะมีประโยชน์มากมาย แต่ยังคงมีความท้าทายบางส่วนในระหว่างการปฏิบัติงาน ตัวอย่างเช่น SGX setups ต้องรองรับ CPUs จากผู้ให้บริการคลาวด์ที่แตกต่างกันและปรับปรุงค่าแก๊สระหว่างกระบวนการตรวจสอบ นอกจากนี้ยังต้องสร้างช่องทางที่มั่นคงเพื่อยืนยันความถูกต้องของการคำนวณและโค้ด ในการแก้ไขปัญหาเหล่านี้ Taiko ใช้ Gramine OS เพื่อแยกแอปพลิเคชันที่กำลังทำงานอยู่ในเขตปลอดภัยและให้การกำหนดค่า Docker และ Kubernetes ที่ใช้งานง่าย เพื่อให้ผู้ใช้ที่มี CPU ที่เปิดใช้งาน SGX สามารถติดตั้งและจัดการแอปพลิเคชันเหล่านี้ได้อย่างสะดวก

ตามข้อมูลจาก Taiko’sประกาศ, ณ ปัจจุบัน Raiko รองรับ SP1, Risc0, และ SGX และพวกเขากำลังทำงานอย่างต่อเนื่องเพื่อรวม Jolt และ Powdr เข้าด้วยกัน ในอนาคต Taiko วางแผนที่จะรวม Riscv32 ZK-VM เพิ่มเติม ขยาย Wasm ZK-VM รวมถึงรวม Reth โดยตรงเพื่อบรรลุการพิสูจน์บล็อกแบบเรียลไทม์ และนำโครงสร้างโมดูลาร์มาใช้เพื่อรองรับการพิสูจน์บล็อกหลายๆ รายการ

Scroll: การพัฒนา TEE Prover ร่วมกับ Automata

กลไกหลายพิสูจน์ของScrollมีเป้าหมายที่จะบรรลุเป้าหมายสามประการ: เพิ่มความปลอดภัยใน L2 โดยไม่เพิ่มเวลาที่เป็นความสมบูรณ์และเพิ่มค่าใช้จ่ายเพียงเล็กน้อยในการทำธุรกรรม L2 ดังนั้น Scroll ต้องการความสมดุลระหว่างความสมบูรณ์และความเหมาะสมในเรื่องต้นทุนเมื่อเลือกใช้กลไกพิสูจน์เสริม Scroll เลือกที่จะใช้ TEE Proverเสนอโดย Justin Drake เป็นกลไกการพิสูจน์เสริม

TEE Prover ทำงานในสภาพแวดล้อม TEE ที่ได้รับการป้องกันอย่างดี ทำให้สามารถดำเนินการทำธุรกรรมและสร้างพิสูจน์ได้อย่างรวดเร็วโดยไม่เพิ่มความสมบูรณ์ของมัน ข้อได้เปรียบที่สำคัญอีกอย่างของ TEE Prover คือประสิทธิภาพของมัน เนื่องจากค่าใช้จ่ายที่เกี่ยวข้องกับกระบวนการพิสูจน์นั้นเล็กน้อย

ปัจจุบัน Scrollการทำงานร่วมกันกับชั้นโมดูลพิสูจน์อัตโนมัติ Automata เพื่อพัฒนา TEE Prover สำหรับ Scroll โดย Automata เป็นชั้นการตรวจสอบแบบโมดูลที่ออกแบบมาเพื่อขยายความไว้วางใจระดับเครื่องจักรเพื่อ Ethereum ผ่าน TEE coprocessors ส่วน TEE Prover ของ Scroll ประกอบด้วยสองส่วนหลัก: on-chain และ off-chain

  • SGX Prover: ส่วนนอกเชื่อมโยงทำงานในอิ้งเคลื่อนว่าเช็คว่ารากสถานะหลังจากการดำเนินการบล็อกในอิ้งเคลื่อนว่าตรงกับรากสถานะที่มีอยู่ และจากนั้นส่งหลักฐานการดำเนินการ (PoE) ไปยัง SGX Verifier
  • SGX Verifier: สัญญาอัจฉริยะนี้ถูกติดตั้งบนโซ่ L1 เพื่อตรวจสอบการเปลี่ยนแปลงของสถานะที่เสนอโดย SGX Prover และรายงานพิสูจน์ที่ส่งเข้ามาโดย Intel SGX enclave

SGX Prover จะตรวจสอบชุดของธุรกรรมที่ส่งผ่านโดยตัวจัดลำดับบน L1 เพื่อให้แน่ใจว่าข้อมูลที่ใช้ระหว่างการเปลี่ยนสถานะเป็นสมบูรณ์และไม่ถูกเปลี่ยนแปลง SGX Prover จากนั้นจะสร้าง Block Proof (PoB) ที่รวมข้อมูลทั้งหมดที่จำเป็นโดยให้แน่ใจว่าโหนดทั้งหมดที่เกี่ยวข้องในการตรวจสอบและดำเนินการใช้ชุดข้อมูลเดียวกัน หลังจากดำเนินการเสร็จ SGX Prover จะส่ง PoE ไปยัง L1 และ SGX Verifier จะตรวจสอบว่า PoE ได้รับลายเซ็นโดย SGX Prover ที่ถูกต้องหรือไม่

SGX Prover เขียนด้วย Rust และใช้ SputnikVM เป็นเครื่องยนต์ EVM สำหรับการดำเนินการสัญญาฉลากฉลอง การปฏิบัตินี้สามารถคอมไพล์และเรียกใช้ได้บนเครื่องที่รองรับโหมดฮาร์ดแวร์ SGX และยังสามารถถอดเอาเพื่อใช้ในสภาพแวดล้อมที่ไม่ใช่ SGX ได้ SGX Verifier ใช้ไลบรารีการยืนยันเวอร์ชัน DCAP v3 โดย Automata ที่เปิดเผยเพื่อยืนยันประวัติบล็อกทั้งหมดของ Scroll testnet

เพื่อลดความพึงพอใจในการใช้ TEE implementations และผู้ผลิตฮาร์ดแวร์ Scroll กำลังสำรวจโปรโตคอลเพื่อรวม TEE Provers จากฮาร์ดแวร์และไคลเอ็นต์ที่แตกต่างกัน โดยโปรโตคอลนี้จะรวมเทคนิคลายเซ็นต์ที่มีค่าเข้าร่วมกัน ซึ่งเป็นเทคนิคการเข้ารหัสที่อนุญาตให้ผู้เข้าร่วมหลายคนสร้างลายเซ็นต์ร่วมกัน ซึ่งถูกต้องเฉพาะในกรณีที่อย่างน้อยจำนวนผู้เข้าร่วมกลุ่มตกลงกันบนระดับที่กำหนดไว้ โดยเฉพาะอย่างยิ่ง TEE Prover ต้องการผู้เข้าร่วมหลายคน (เช่น N) เพื่อสร้างพิสูจน์ที่สอดคล้องกันจาก T Provers อย่างน้อย

ออโตมาตา: เพิ่มความปลอดภัยและความเป็นส่วนตัวของบล็อกเชนด้วยโปรเซสเซอร์ร่วม TEE

Automata Network เป็นชั้นการยืนยันแบบโมดูลาร์ที่ใช้ฮาร์ดแวร์เป็นรากฐานที่เชื่อถือได้ทั่วไป มันทำให้มีกรณีการใช้งานหลายรูปแบบได้ รวมถึงระบบการตรวจสอบ Multi-verifier ที่ขึ้นอยู่กับ TEE verifiers, ความยุติธรรมและความเป็นส่วนตัวสำหรับ RPC relays, และบล็อกการสร้างภายใน enclaves ที่เข้ารหัส

เช่นที่กล่าวมาก่อนหน้านี้ ระบบ multi-proof ของ Scroll ได้รับการพัฒนาขึ้นร่วมกับ Automata อีกทั้งยังมี Automata แนะนำเสริมสร้าง TEE coprocessors เป็น multi-prover AVS เข้าสู่ EigenLayer mainnet TEE coprocessor เป็นฮาร์ดแวร์ที่ออกแบบมาเพื่อดำเนินการคำนวณเฉพาะหน้าที่ ส่วนเสริมหรือขยายความสามารถของโซ่หลัก การดำเนินการ TEE coprocessor ของ Automata Network เพิ่มความสามารถของบล็อกเชนโดยดำเนินการคำนวณที่ปลอดภัยภายใน TEE enclave

โดยเฉพาะ Multi-Prover AVS เป็นศูนย์ควบคุมงานที่รับผิดชอบในการประสานงานและจัดการผู้ตรวจสอบอิสระหลายตัวตามข้อกําหนดของโปรโตคอลที่แตกต่างกัน โปรโตคอลสามารถโพสต์งานที่ต้องการการตรวจสอบต่อสาธารณะและสามารถจัดระเบียบคณะกรรมการจูงใจของโหนด TEE เฉพาะเพื่อจัดการงานเหล่านี้ได้ โหนด (โอเปอเรเตอร์) ที่สนใจในการตรวจสอบสามารถลงทะเบียนเพื่อเข้าร่วมและทํางานร่วมกันเพื่อความปลอดภัย ผู้ถือโทเค็นที่ต้องการสนับสนุนการรักษาความปลอดภัยโปรโตคอลทําหน้าที่เป็นผู้เดิมพันโดยมอบสิทธิ์การปักหลักให้กับผู้ให้บริการที่เชื่อถือได้ การปักหลักนี้ช่วยเพิ่มความมั่นคงทางเศรษฐกิจที่จําเป็นในระยะแรกของโปรโตคอลเนื่องจากเงินทุนที่เดิมพันทําหน้าที่เป็นหลักประกันจูงใจให้ผู้ประกอบการทํางานอย่างซื่อสัตย์และมีประสิทธิภาพ EigenLayer สร้างตลาดที่ไม่ได้รับอนุญาตซึ่งอนุญาตให้ผู้เดิมพันผู้ประกอบการและโปรโตคอลเข้าร่วมได้อย่างอิสระ

Secret Network: การป้องกันความเป็นส่วนตัวที่อ้างอิงจากเทคโนโลยี SGX

บล็อกเชนความเป็นส่วนตัวเครือข่ายความปลอดภัยลับส่วนใหญ่การป้องกันความเป็นส่วนตัวของข้อมูลถูกบันทึกผ่าน Secret Contracts และ TEE เพื่อให้เป็นไปตามนี้ Secret Network นำเทคโนโลยี Intel SGX Trusted Execution Environment มาใช้งาน และเพื่อให้ได้ความสอดคล้องกันในเครือข่าย Secret Network รองรับใช้เฉพาะชิป Intel SGX เท่านั้นและไม่รองรับเทคโนโลยี TEE อื่นๆ

Secret Network ใช้กระบวนการรับรองระยะไกลเพื่อยืนยันความสมบูรณ์และความปลอดภัยของ SGX enclave แต่ละโหนดเต็มรูปแบบสร้างรายงานการรับรองก่อนลงทะเบียน เพื่อพิสูจน์ว่า CPU ของมันมีการอัปเดตฮาร์ดแวร์ล่าสุดและนี้จะได้รับการยืนยันในโซ่ข้อมูล เมื่อโหนดใหม่ได้รับคีย์ส่วนรวมใช้งานแล้วจะสามารถประมวลผลการคำนวณและธุรกรรมในเครือข่ายได้พร้อมกัน ซึ่งทำให้มีความปลอดภัยของเครือข่ายโดยรวม ในการลดจำนวนของเวกเตอร์การโจมตีที่เป็นไปได้ Secret Network เลือกที่จะใช้ SGX-SPS (Server Platform Services) แทน SGX-ME (Management Engine)

ในการปฏิบัติตามเฉพาะ, Secret Network ใช้ SGX เพื่อดำเนินการคำนวณด้วยข้อมูลที่เข้ารหัส, ผลลัพธ์, และสถานะที่เข้ารหัส ซึ่งหมายความว่าข้อมูลยังคงเป็นข้อมูลที่เข้ารหัสตลอดรอบการดำเนินการ, ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต อีกทั้ง, โหนดการตรวจสอบแต่ละโหนดของ Secret Network ใช้ CPU ที่รองรับ Intel SGX เพื่อประมวลผลธุรกรรม, ทำให้มั่นใจได้ว่าข้อมูลที่เป็นสารลับจะถูกถอดรหัสเท่านั้นภายในพื้นที่ปลอดภัยของแต่ละโหนดการตรวจสอบและไม่สามารถเข้าถึงจากภายนอก

Oasis: การใช้ SGX เพื่อสร้างสัญญาอัจฉริยะส่วนตัว

เครือข่ายคอมพิวเตอร์ที่เกี่ยวกับความเป็นส่วนตัวOasis ใช้สถาปัตยกรรมแบบแยกส่วนโดยแยกฉันทามติและการดําเนินการสัญญาอัจฉริยะออกเป็นเลเยอร์ฉันทามติและเลเยอร์ ParaTimes ในฐานะที่เป็นเลเยอร์การดําเนินการสัญญาอัจฉริยะ ParaTimes ประกอบด้วย ParaTimes แบบขนานหลายตัวซึ่งแต่ละอันแสดงถึงสภาพแวดล้อมการคํานวณที่มีสถานะที่ใช้ร่วมกัน สิ่งนี้ช่วยให้ Oasis สามารถจัดการงานคํานวณที่ซับซ้อนในสภาพแวดล้อมหนึ่งและการทําธุรกรรมอย่างง่ายในอีกสภาพแวดล้อมหนึ่ง

ParaTimes สามารถแบ่งออกเป็นประเภทส่วนตัวและไม่ใช่ส่วนตัวโดย ParaTimes ที่แตกต่างกันสามารถเรียกใช้เครื่องเสมือนที่แตกต่างกันได้ นอกจากนี้ยังสามารถออกแบบเป็นระบบที่ได้รับอนุญาตหรือไม่ได้รับอนุญาต ในฐานะที่เป็นหนึ่งในข้อเสนอคุณค่าหลักของ Oasis เครือข่ายได้รวมเทคโนโลยี TEE เพื่อแนะนําสัญญาอัจฉริยะส่วนตัวสองประเภท:Cipher และ Sapphire. ทั้งคู่ใช้เทคโนโลยี TEE ของ Intel SGX ข้อมูลที่เข้ารหัสและสัญญาฉลากเข้าสู่ TEE พร้อมกัน ที่นั่นข้อมูลถูกถอดรหัสและประมวลผลโดยสัญญาฉลากและจากนั้นถูกเข้ารหัสใหม่ตอนออก กระบวนการนี้ทำให้ข้อมูลคงเป็นความลับตลอดเวลา ป้องกันการรั่วไหลไปยังผู้ดำเนินงานโหนดหรือผู้พัฒนาแอปพลิเคชัน ความแตกต่างคือ Sapphire เป็น ParaTime ที่เข้ากันได้กับ EVM ที่เป็นส่วนตัวในขณะที่ Cipher เป็น ParaTime สำหรับการดำเนินการสัญญาฉลาก Wasm

Bool Network: การเพิ่มความปลอดภัยในการตรวจสอบบิตคอยน์และการกระจายอำนาจด้วยเทคโนโลยี MPC, ZKP, และ TEE

Bool Network ผสานการทำงานMPC, ZKP, และเทคโนโลยี TEE เพื่อเปลี่ยนแปลงกลุ่มตรวจสอบภายนอกเป็นคณะกรรมการซ่อนไว้แบบไดนามิก (DHC) ซึ่งจะเพิ่มความปลอดภัยของเครือข่าย

ในคณะกรรมการซ่อนไว้ที่เปลี่ยนแปลงได้ (Dynamic Hidden Committee) เพื่อแก้ไขปัญหาการเปิดเผยคีย์ส่วนตัวระหว่างกระบวนการลงลายมือแบบเส้นล่างโดยโหนดการตรวจสอบภายนอก Bool Network นำเสนอเทคโนโลยี TEE ตัวอย่างเช่น โดยใช้เทคโนโลยี Intel SGX คีย์ส่วนตัวถูกครอบตัวอยู่ใน TEE ที่อุปกรณ์โหนดสามารถทำงานภายในพื้นที่รักษาความปลอดภัยท้องถิ่นซึ่งองค์ประกอบระบบอื่น ๆ ไม่สามารถเข้าถึงข้อมูลได้ ผ่านการพิสูจน์ระยะไกล โหนดพยายามแสดงหลักฐานเพื่อยืนยันว่าตัวเองเป็นจริงที่ทำงานภายใต้ TEE และจัดเก็บคีย์อย่างปลอดภัย โหนดอื่น ๆ หรือสัญญาอัจฉริยะสามารถตรวจสอบรายงานเหล่านี้บนเชืองได้

นอกจากนี้ BOOL Network เปิดให้ผู้ที่สนใจเข้าร่วมได้อย่างเต็มที่ ใครก็ตามที่มีอุปกรณ์ TEE สามารถจ่าย BOOL tokens เพื่อเป็นโหนดการตรวจสอบ

Marlin: การคอมพิวเตอร์คลาวด์แบบกระจายที่มี TEE และ ZK Coprocessors

Marlinเป็นโปรโตคอลการคำนวณที่สามารถยืนยันได้ซึ่งรวมถึง Trusted Execution Environments (TEE) และ Zero-Knowledge (ZK) coprocessors เพื่อจัดการหน้าที่ที่ซับซ้อนไปยังคลาวด์ที่กระจายแบบกระจาย

Marlin ประกอบด้วยประเภทต่าง ๆ ของฮาร์ดแวร์และเครือข่ายย่อย ๆ เทคโนโลยี TEE ของมันถูกนำไปใช้งานโดยสำคัญใน หอยนางรมมาร์ลิน เครือข่ายย่อย Oyster เป็นแพลตฟอร์มแบบเปิดที่ช่วยให้นักพัฒนาสามารถปรับใช้งานหรือบริการคอมพิวเตอร์แบบกําหนดเองบนโฮสต์ของบุคคลที่สามที่ไม่น่าเชื่อถือ ปัจจุบัน Oyster ใช้ AWS Nitro Enclaves เป็นหลัก ซึ่งเป็นสภาพแวดล้อมการดําเนินการที่เชื่อถือได้ซึ่งใช้ชิปความปลอดภัย AWS Nitro TPM เพื่อให้บรรลุวิสัยทัศน์แบบกระจายอํานาจ Oyster อาจสนับสนุนผู้จําหน่ายฮาร์ดแวร์มากขึ้นในอนาคต นอกจากนี้ Oyster ยังช่วยให้ DAOs สามารถกําหนดค่า Enclaves ได้โดยตรงผ่านสัญญาอัจฉริยะโดยไม่จําเป็นต้องมีสมาชิกเฉพาะในการจัดการ SSH หรือคีย์การตรวจสอบสิทธิ์อื่นๆ ซึ่งจะช่วยลดการพึ่งพาการดําเนินการด้วยตนเอง

เครือข่าย Phala: ระบบหลายพรูฟที่ใช้ TEE ฐานข้อมูล SGX-Prover

เครือข่าย Phalaเป็นโครงสร้างการคำนวณออฟเชนที่ไร้ศูนย์กลางที่ทุ่มเทเพื่อความเป็นส่วนตัวของข้อมูลและการคำนวณที่ปลอดภัยผ่าน TEE ปัจจุบัน Phala Network รองรับเฉพาะ Intel SGX เป็นฮาร์ดแวร์ TEE เท่านั้น โดยใช้เครือข่าย TEE ที่ไร้ศูนย์กลาง Phala Network ได้สร้างระบบหลายพิสูจน์ที่มีพื้นฐานอยู่ใน TEE คือ Phala SGX-Prover โมดูลออฟเชน sgx-prover ทำงานโปรแกรมการเปลี่ยนสถานะภายนอก สร้าง TEE Proof ที่ประกอบด้วยผลการคำนวณ และส่งให้กับ sgx-verifier ภายในเชนเพื่อการตรวจสอบ

เพื่อแก้ไขข้อกังวลเกี่ยวกับการรวมศูนย์ SGX Phala Network ได้แนะนําสองบทบาท: Gatekeeper และ Worker ผู้รักษาประตูได้รับเลือกจากผู้ถือโทเค็น PHA รายผ่าน NPoS และรับผิดชอบในการจัดการคีย์เครือข่ายและดูแลรูปแบบเศรษฐกิจ คนงานทํางานบนฮาร์ดแวร์ SGX ด้วยการแนะนํากลไกการหมุนคีย์ Gatekeepers สามารถมั่นใจในความปลอดภัยของเครือข่าย TEE

ปัจจุบัน Phala Network มีอุปกรณ์ TEE กว่า 30,000 เครื่องที่ลงทะเบียนและใช้งานโดยผู้ใช้ทั่วโลก นอกจากนี้ Phala Network ยังกำลังสำรวจโซลูชัน fast finality ที่ใช้ TEE ในทฤษฎี fast finality สามารถถูกบรรลุได้โดยใช้ TEE proofs ซึ่งจะให้ ZK proofs เฉพาะเมื่อจำเป็น

สรุป

เผชิญหน้ากับการโต้วาทีบน Twitter ประธานเจ้าหน้าที่บริหาร Uniswap ฮายเดน อดัมส์ ก็เช่นกัน sharedมุมมองของเขากล่าวว่า "ความเสียหายที่พวกเขาได้รับใน crypto twitter มีความสัมพันธ์กับ "ความสมบูรณ์คือศัตรูของความดี" มีทุกอย่างมี tradeoffs มีเครื่องมือมากขึ้นที่เรามีในการปรับขนาด/รักษาความปลอดภัยของ blockchain และส่วนประสมที่เกี่ยวข้อง"

การสํารวจกรณีการใช้งานที่กล่าวถึงข้างต้นจะเห็นได้ว่าเทคโนโลยี TEE มีแอปพลิเคชันที่มีศักยภาพในการจัดการกับปัญหาความเป็นส่วนตัวและความปลอดภัย ตัวอย่างเช่น Flashbots บรรลุธุรกรรมส่วนตัวและโครงสร้างแบบกระจายอํานาจผ่าน TEE ในขณะที่ Taiko และ Scroll ใช้ TEE เพื่อใช้ระบบป้องกันหลายแบบเพื่อให้มั่นใจในความปลอดภัยของธุรกรรม L2 อย่างไรก็ตามโครงการส่วนใหญ่ในปัจจุบันพึ่งพาผู้ขายแบบรวมศูนย์รายเดียวซึ่งอาจมีความเสี่ยง ในอนาคตอาจเป็นไปได้ที่จะสนับสนุนผู้จําหน่ายฮาร์ดแวร์มากขึ้นและกําหนดอัตราส่วนโหนดเพื่อให้แน่ใจว่าโหนดทํางานบนฮาร์ดแวร์ที่แตกต่างกันซึ่งจะช่วยลดความเสี่ยงในการรวมศูนย์ที่เกิดจากการพึ่งพาผู้ขายรายเดียวมากเกินไป

คำอธิบาย:

  1. บทความนี้ถูกทำซ้ำจาก[ChainFeeds วิจัย] ลิขสิทธิ์เป็นของผู้เขียนต้นฉบับ [LindaBell], ถ้าคุณมีคำปรึกษาใด ๆ เกี่ยวกับการเผยแพร่ฉบับสำเนาโปรดติดต่อGate Learn ทีมงานและทีมงานจะจัดการโดยเร็วที่สุดตามขั้นตอนที่เกี่ยวข้อง

  2. คำประกาศ: มุมมองและความคิดเห็นที่แสดงในบทความนี้ แทนเพียงความคิดเห็นส่วนตัวของผู้เขียนเท่านั้น และไม่เป็นที่สองของคำแนะนำในการลงทุนใด ๆ

  3. เวอร์ชันภาษาอื่นของบทความถูกแปลโดยทีม Gate Learn และไม่ได้ถูกกล่าวถึงในGate.io, บทความที่ถูกแปลอาจจะไม่สามารถทำสำเนา แจกจ่าย หรือลอกเลียนได้

เริ่มตอนนี้
สมัครและรับรางวัล
$100