Çeşitli blockchain teknolojileri TEE neden bu kadar önemli

Yazar: Oliver Jaros, CMT Digital analisti, Shlok Khemani, decentralised.co

Derleme: Yangz, Techub Haberleri

Uber'in San Francisco merkez ofisi, çoğu teknoloji şirketi gibi açık kat planına sahiptir, çalışanlar özgürce dolaşabilir ve fikirlerini paylaşabilirler. Ancak ana katta nadiren çalışanların girdiği bir oda bulunmaktadır. Metal ve cam duvarlar, şeffaf camı opak hale getirebilen bir anahtar ve sık sık görülen güvenlik personeli, bu odanın oldukça gizemli görünmesine neden olmaktadır.

Bu, Uber'in bir "savaş odası", şirketin karşılaştığı en büyük sorunları çözmek için yöneticilerin bir araya geldiği, günün her saatinde faaliyet gösteren bir mekandır. Gizlilik için, bu oda sadece "bilmesi gerekenler" ilkesine göre sıkı bir şekilde erişilebilirdir. Bu gizlilik önlemi son derece gereklidir çünkü Uber, dünya çapında rakipleriyle yoğun bir rekabet içinde olmak için küresel çapta takipçi bir pazarın lider konumunu korumak zorundadır ve rakipleri stratejilerinin sızdırılabileceği herhangi bir fırsatı kaçırmaz. Savaş odasında olanlar sadece bu odada kalır.

Uber'ın savaş odası iç ; Kaynak: Andrew Chen, a16z

Bu, özgün olarak erişilebilir bir alan içinde özel bölümler kurma yöntemi oldukça yaygındır. Apple şirketi gizli projelerini yürütürken belirli bir takımı merkezden farklı bir binaya yerleştirir. Kongre binası ve diğer ABD hükümet binaları hassas bilgi tesislerine (SCIF) sahiptir, gizli tartışmalar için ses yalıtımlı duvarlar ve elektromanyetik koruma sağlar. Kendi evimizde veya kaldığımız otel odalarında da kasalar bulunur.

Güvenli Kısımlar (Secure Enclaves) artık fiziksel dünya dışına yayıldı. Bugünlerde, verileri depolamak ve bilgi işlem yapmak için çoğunlukla bilgisayarlar kullanıyoruz. Silikon tabanlı makinelerimize olan bağımlılığımız arttıkça, saldırı ve sızma riski de artıyor. Uber'in savaş odası gibi, bilgisayarlar en hassas verileri depolamak ve kritik hesaplamaları yürütmek için ayrı bir alan gerektirir. Bu alana Güvenilir Yürütme Ortamı (TEE) denir.

TEE, Kripto Para endüstrisinde popüler bir terim olsa da, amacı ve işlevi sık sık yanlış anlaşılmaktadır. Bu makale aracılığıyla bu durumu değiştirmeyi umuyoruz. Burada, TEE hakkında her şeyi açıklamak için gerekli olan her şeyi size açıklayacağız, bunlar nelerdir, neden önemlidir, günlük hayatta nasıl kullanılırlar ve nasıl daha iyi Web3 uygulamaları oluşturmaya yardımcı oldukları.

TEE her yerde

Öncelikle, TEE'nin tanımını anlamak için öncelikle gelin.

TEE, işlenen veri ve kodların gizliliğini sağlayabilen cihaz ana işlemcisi içindeki özel bir güvenli alanıdır. TEE, hassas bilgi işleyen uygulamaların veri güvenliğini sağlamak için ana işletim sisteminden bağımsız bir izole yürütme ortamı sağlar.

TEE temel olarak iki tür güvence sağlar.

  1. İzole yürütme: TEE kodu izole bir ortamda çalıştırır. Bu, ana işletim sistemi bozulsa bile, TEE'deki kod ve verilerin güvende kalacağı anlamına gelir.
  2. Bellek şifreleme: TEE içinde işlenen veriler şifrelenir. Bu, saldırganların fiziksel belleğe erişse bile TEE'de saklanan hassas bilgileri çözememesini sağlar.

TEE'nin önemini anlamak için, bu makaleyi okumak için kullandığınız iPhone cihazı, kullanıcıların cihaza erişimini doğrulamak için ana yöntem haline gelen FaceID'nin mükemmel bir örneğidir. Birkaç yüz milisaniye içinde, cihaz aşağıdaki işlemleri gerçekleştirir:

  1. İlk olarak, nokta projeksiyon cihazı, kullanıcının yüzüne 30.000'den fazla görünmez kızılötesi (IR) noktasını yansıtır. Kızılötesi kamera bu deseni ve yüzün kızılötesi görüntüsünü yakalar. Düşük ışık koşullarında, yaygın aydınlatma cihazı görünürlüğü artırabilir.
  2. İkinci olarak, işlemci bu ham verileri alır ve yüzün matematik modelini oluşturur, Derinlik verisi, kontür ve benzersiz özellikler dahil.
  3. Son olarak, matematiksel model, FaceID'nin başlangıç ​​kurulumunda depolanan modelle karşılaştırılır. Model yeterince doğru ise, iOS sistemine 'başarılı' sinyali gönderilir ve cihaz açılır. Karşılaştırma başarısız olursa, cihaz kilitli kalır.

Telefon kilidini açarken yüzünüze yansıtılan 30.000 kızılötesi nokta; Kaynak: YouTube

FaceID, cihazın kilidini açmanın yanı sıra, uygulamalara giriş yapma ve ödeme yapma gibi diğer işlemleri de doğrulamak için kullanılır. Bu nedenle, herhangi bir güvenlik açığı ciddi sonuçlara yol açabilir. Eğer model oluşturma ve karşılaştırma süreci bozulursa, cihaz sahibi olmayan kişiler cihazın kilidini açabilir, sahibin kişisel verilerine erişebilir ve dolandırıcılık içeren finansal işlemler yapabilir. Eğer saldırgan saklanan kullanıcı yüz matematik modelini çıkarmayı başarırsa, biyometrik verilerin çalınmasına ve ciddi bir gizlilik ihlaline neden olabilir.

Tabii ki, Apple FaceID'yi uygularken çok titiz davranıyor. Tüm işlemler ve depolama, The Secure Enclave aracılığıyla gerçekleştirilir; bu, iPhone ve diğer Apple cihazlarına yerleştirilmiş bağımsız bir işlemcidir ve diğer bellek ve işlemlerden izole edilmiştir. Tasarım amacı, cihazın diğer bölümleri saldırıya uğrasa bile saldırganın ona erişememesidir. Biyometrik teknolojiye ek olarak, kullanıcıların ödeme bilgilerini, şifrelerini, anahtar zincirlerini ve sağlık verilerini saklamak ve korumak da mümkündür.

Apple'ın Secure Enclave'i, TEE'nin bir örneğidir. Çoğu bilgisayarın hassas verileri ve hesaplamaları işlemesi gerektiğinden, neredeyse tüm işlemci üreticileri şimdi bir tür TEE sunmaktadır. Intel, Software Guard Extensions (SGX) sunarken, AMD AMD Secure Processor'a sahiptir, ARM TrustZone'a sahiptir, Qualcomm Secure Foundation sunarken, Nvidia'nın en son GPU'su ise gizli hesaplama özelliklerine sahiptir.

TEE'nin yazılım varyantları da bulunmaktadır. Örneğin, AWS Nitro Enclaves, kullanıcıların yüksek derecede hassas verileri korumak ve işlemek için izole bir hesaplama ortamı oluşturmalarına izin verir, bu da Amazon'un standart EC2 örneklerinde geçerlidir. Benzer şekilde, Google Cloud ve Microsoft Azure da gizli hesaplama sağlar.

Apple recently announced the launch of Private Cloud Compute, a cloud intelligent system designed to privately process artificial intelligence requests that devices cannot provide locally. Similarly, OpenAI is also developing secure infrastructure for artificial intelligence cloud computing.

TEE'nin heyecan verici olmasının bir kısmı, kişisel bilgisayarlar ve bulut hizmet sağlayıcıları arasında her yerde olmalarıdır. Geliştiricilere, kullanıcı hassas verilerinden faydalanan uygulamalar oluşturmalarına olanak tanırken veri sızıntısı ve güvenlik açıkları konusunda endişelenmeden yapmalarını sağlar. Ayrıca biyometrik kimlik doğrulama ve şifre gibi yenilikçi teknolojilerle doğrudan kullanıcı deneyimini iyileştirebilir.

Peki, bunların Kripto Para ile ne ilgisi var?

Uzaktan Doğrulama

TEE, dış müdahaleye karşı korumalı hesaplama sağlarken, blok zinciri teknolojisi de benzer bir hesaplama güvencesi sağlayabilir. Akıllı sözleşmeler temel olarak bir bilgisayar kodudur ve bir kez dağıtıldığında otomatik olarak yürütülür, dış katılımcılar tarafından değiştirilemez.

Ancak, Blok-on-chain çalıştırma hesaplamasında bazı kısıtlamalar vardır:

  1. Normal bir bilgisayara kıyasla, Blok zincirinin işleme kapasitesi sınırlıdır. Örneğin, ETH ağındaki bir Blok her 12 saniyede bir oluşturulur ve en fazla 2 MB veri barındırabilir. Bu, bir disketin kapasitesinden bile daha küçüktür ve disket artık modası geçmiş bir teknolojidir. Blok zincirinin hızı ve yetenekleri giderek artsa da, FaceID'nin arkasındaki karmaşık algoritma gibi karmaşık algoritmaları gerçekleştiremezler.
  2. Blockchain eksik yerel gizlilik. Tüm hesap verileri herkese açık olduğundan, kişisel kimlik, banka bakiyesi, kredi puanı ve tıbbi geçmiş gibi gizli bilgilere güvenmek için uygun değildir.

TEE bu kısıtlamalara sahip değildir. TEE'nin hızı normal işlemcilerden daha yavaş olsa da, hala Blok zincirinden birkaç kat daha hızlıdır. Ayrıca, TEE kendisi gizlilik koruma özelliğine sahiptir ve varsayılan olarak tüm işlenmiş verilere şifreleme işlemi uygular.

Tabii ki, gizlilik ve daha güçlü hesaplama yeteneği gerektiren on-chain uygulamalar, TEE'nin tamamlayıcı özelliklerinden faydalanabilir. Ancak blockchain, son derece güvenilir bir hesaplama ortamıdır, defterdeki her veri noktası İzlenebilirlik ve kaynağına kadar her bağlantısı yapılmalıdır ve birçok bağımsız bilgisayarda çoğaltılmalıdır. Buna karşılık, TEE işlemleri yerel fiziksel veya bulut ortamında gerçekleşir.

Bu yüzden, bu iki teknolojiyi birleştirmek için bir yöntem gerekmektedir, bu da uzaktan doğrulama kullanmayı gerektirir. Peki, uzaktan doğrulama nedir, biraz eski çağlara gidip arka planı anlamamıza yardımcı olalım.

Telefon, telgraf ve internet gibi teknolojik icatlar öncesinde, insan elçilerin el yazısı mektupları taşıması, uzak mesafelere bilgi göndermenin tek yolu idi. Ancak alıcılar, bilginin gerçekten belirtilen göndericiden geldiğini ve değiştirilmediğinden nasıl emin olabilirler? Yüzyıllar boyunca, mühürleme bu sorunun çözümü haline geldi.

Mektup içeren zarflar, genellikle kral, soylu veya dini figürlerin arması veya sembolü ile süslenen benzersiz ve karmaşık bir desenle mühürlenir. Her desen gönderen için eşsiz olduğundan, orijinal mühür olmadan neredeyse kopyalanamaz, bu nedenle alıcı mektubun gerçekliğinden emin olabilir. Ayrıca, mühür sağlam olduğu sürece, alıcı bilginin değiştirilmediğinden emin olabilir.

İngiltere Büyük Mührü (Great Seal of the Realm): Kraliyetin ulusal belgeleri onaylamak için kullandığı damga.

Uzak doğrulama, modern mühürün eşdeğeri olan bir şifreleme kanıtıdır, yani TEE tarafından oluşturulan bir kanıt, holder'ın çalışan kodun bütünlüğünü ve gerçekliğini doğrulamasına ve TEE'nin değiştirilmediğini onaylamasına izin verir. Çalışma prensibi aşağıdaki gibidir:

  1. TEE, iç durumu ve iç çalışma kodu hakkında bilgiler içeren bir rapor üretir.
  2. Bu rapor, yalnızca gerçek TEE donanımıyla kullanılabilen Gizli Anahtar ile şifreleme imzalama kullanmaktadır.
  3. İmzalanan rapor uzaktan doğrulayıcıya gönderilecektir.
  4. Doğrulayıcı, raporun gerçek TEE donanımından geldiğinden emin olmak için imzayı kontrol eder. Ardından, rapor içeriğini kontrol eder ve beklenen kodun çalıştığını ve değiştirilmediğini doğrular.
  5. Doğrulama başarılı olursa, uzak tarafta TEE ve içinde çalışan kodlara güvenebilir.

区块链与TEE的结合可以将这些报告发布在on-chain,并由指定的akıllı sözleşmeler进行验证证明。

Peki, TEE bize nasıl daha iyi şifreleme varlık uygulamaları inşa etmemize yardımcı oluyor?

TEE 在Blok链中的实际用例

Eter ağı MEV altyapısının bir 'lideri' olarak, Flashbot'un MEV-boost çözümü Blok önerenleri ile Blok oluşturucularını ayırır ve aralarına 'Aracı' adında güvenilir bir varlık dahil eder. Aracı, Blokların geçerliliğini doğrular, kazanan Blok'u seçmek için açık artırma yapar ve doğrulayıcıların oluşturucuların bulduğu MEV fırsatlarını kullanmalarını engeller.

MEV-Boost Yapısı

Ancak, eğer röle merkeziyetsiz değilse, örneğin üç röle merkeziyetsiz Blok'un %80'inden fazlasını işlerse, sorunlar ortaya çıkabilir. Bu blog yazısında özetlendiği gibi, bu tür merkeziyetçilik, rölelerin işlemleri denetleme, yapımcılarla anlaşarak bazı işlemlere diğerlerinden öncelik verme riski ve rölelerin kendisinin MEV'i çalma riski gibi sorunlara neden olabilir.

Peki neden Akıllı Sözleşmeler doğrudan Röle özelliğini uygulamaz? İlk olarak, Röle yazılımı çok karmaşıktır ve on-chain'de doğrudan çalıştırılamaz. Ayrıca, Röle cihazının kullanılması, oluşturucu tarafından oluşturulan Blok girdilerinin gizliliğini korumak için MEV'in çalınmasını önlemek içindir.

TEE bu sorunu çözmek için idealdir. TEE'de Röle yazılımını çalıştırarak, Röle cihazı sadece Blok girişini gizli tutmakla kalmaz, aynı zamanda kazanan Blok'un adil bir şekilde seçildiğini de kanıtlayabilir. Şu anda Flashbots'un geliştirdiği (şu anda test aşamasında) SUAVE, TEE destekli bir altyapıdır.

Son zamanlarda, dergimiz ve CMT Digital, Solver ağının ve Niyetin (Intent) zincir soyutlamasına ve Kripto Varlık uygulamalarının kullanıcı deneyimi sorunlarını çözmeye nasıl yardımcı olduğunu tartıştı. Bu çözümün bir parçası olarak, sipariş aksiyonları açık artırmayla gerçekleştirilen MEV boost'un genel bir versiyonudur ve TEE, bu sipariş aksiyonlarının adil ve verimli olmasını sağlar.

Ayrıca, TEE, DePIN uygulaması için de büyük yardımcı olmaktadır. DePIN, kaynakları (geniş bant, hesaplama, enerji, mobil veri veya GPU gibi) katkıda bulunarak Token ödülleri elde etmek için cihaz ağını kullanan bir sistemdir, bu nedenle tedarikçiler, örneğin, aynı cihazın tekrarlayan katkılarını göstererek daha fazla ödül kazanmak için DePIN yazılımını değiştirerek sistemi kandırmak için tamamen motive olabilirler.

Ancak, gördüğümüz gibi, çoğu modern cihazda bir tür yerleşik TEE bulunmaktadır. DePIN projesi, cihazın gerçek ve beklenen güvenlik yazılımının çalıştığını ve katkının yasal ve güvenli olup olmadığını uzaktan doğrulamak için TEE tarafından oluşturulan cihazın benzersiz kimliğinin kanıtını talep edebilir. Bagel, TEE kullanımını araştıran bir veri DePIN projesidir.

Ayrıca, TEE, Joel'in son zamanlarda tartıştığı Passkey teknolojisinde önemli bir rol oynar. Passkey, kullanıcıların hatırlama kelimelerini yönetmelerine gerek olmayan ve sosyal ve biyometrik doğrulamayı destekleyen, yerel cihazlarda veya bulut çözümleri TEE'de Özel Anahtar depolayan bir kimlik doğrulama mekanizmasıdır ve Gizli Anahtar'ın kurtarma sürecini basitleştirir.

Clave ve Capsule, bu teknolojiyi yerleşik tüketici cüzdanlarına entegre etmek için kullanırken, donanım cüzdanı şirketi Ledger, Özel Anahtar'ların oluşturulması ve depolanması için TEE kullanıyor. CMT Digital'in yatırım yaptığı Lit Protocol, uygulama, cüzdan, protokol ve yapay zeka ajanları için Merkeziyetsizlik imzaları, şifreleme ve hesaplama altyapısı sağlar. Bu protokol, Gizli Anahtar yönetimi ve hesaplama ağının bir parçası olarak TEE kullanır.

TEE'nin diğer varyasyonları da vardır. Yapay zeka tarafından oluşturulan görüntüleri ve gerçek görüntüleri ayırt etmek giderek zorlaşmaktadır. Bu nedenle, Sony, Nikon ve Canon gibi büyük kamera üreticileri, yakalanan görüntülere anlık olarak Dijital İmza atama teknolojisini entegre etmektedir. Ayrıca, görüntünün kaynağını doğrulamak için doğrulama kanıtı kullanarak üçüncü taraflara altyapı sağlamaktadırlar. Şu anda bu altyapı merkeziyken, umuyoruz ki bu kanıtlar gelecekte on-chain şekilde doğrulanabilir.

Geçen hafta, zkTLS'in Web2 bilgilerini Web3'e doğrulanabilir bir şekilde nasıl aktardığını tartışan bir makale yazdım. MPC ve vekil dahil olmak üzere zkTLS kullanmanın iki yöntemini tartıştık. TEE, cihazın güvenli bir bölgesinde sunucu bağlantılarını işlemek ve hesaplama kanıtlarını on-chain yayınlamak için üçüncü bir yöntem sunar. Clique, TEE tabanlı zkTLS projelerini uygulayan bir projedir.

Ayrıca, ETH ağı L2 çözümü Scroll ve Taiko, TEE'yi ZK kanıtlarıyla entegre etmeyi amaçlayan çoklu kanıt yöntemlerini deniyor. TEE, kanıt üretmeyi daha hızlı ve ekonomik hale getirebilir ve nihai zamanı artırmaz. Bunlar, ZK kanıtlarını çeşitlendirerek ve hataları ve eksikleri azaltarak kanıt mekanizmasını artırıyor.

Altyapı seviyesinde, TEE uzaktan kanıtlama kullanımını destekleyen projelerin sayısı giderek artmaktadır. Automata, Eigenlayer AVS olarak hareket eden ve uzaktan doğrulamanın bir kayıt merkezi görevi gören modüler bir doğrulama zinciri başlatmaktadır. Bu sayede, Automata'nın doğrulaması herkese açık hale gelir ve erişimi kolaylaşır. Automata, çeşitli EVM zincirleriyle uyumludur ve EVM ekosistemi genelinde birleştirilebilir TEE kanıtlamasını sağlar.

Flashbots, TEE düğümü ve blok zinciri arasında güvenli bir kanal oluşturmak için bir TEE işlemci olan Sirrah'ı geliştiriyor. Flashbots, geliştiricilere, kolayca doğrulanabilen TEE kanıtları oluşturmak için Solidity uygulamaları oluşturmak için kod sağlıyor. Yukarıda bahsedilen Automata doğrulama zincirini kullanıyorlar.

"Gül dikenlidir"

TEE'nin geniş kullanım alanına sahip olmasına rağmen, Kripto Para'nın çeşitli alanlarına uygulanmış olsa da, bu teknolojinin benimsenmesinin zorlukları yok değildir. TEE'yi kullanmayı umanların bazı önemli noktaları hatırlamaları umulur.

İlk olarak, en önemli düşünce faktörü, TEE'nin güvenilir bir kurulum gerektirmesidir. Bu, geliştiricilerin ve kullanıcıların cihaz üreticisi veya bulut sağlayıcısının güvenlik garantilerine inanması gerektiği anlamına gelir ve sistemde arka kapıya sahip olmayacaklarını (veya hükümet gibi dış etkenlere sunmayacaklarını) garanti eder.

Başka bir potansiyel sorun yan kanal saldırısıdır (SCA). Sınıfta yapılan çoktan seçmeli testlerde olduğu gibi, hiçbirinin kağıdını göremeseniz bile, yan taraftaki öğrencilerin farklı cevapları seçerken harcadıkları zamanı tamamen gözlemleyebilirsiniz.

Yan kanal saldırısının prensibi benzerdir. Saldırganlar, TEE içinde işlenen hassas verileri çıkarmak için güç tüketimi veya zamanlama değişiklikleri gibi dolaylı bilgileri kullanırlar. Bu açıkları azaltmak için şifreleme işlemlerini dikkatlice uygulamak ve TEE kodunun yürütme sürecinde gözlemlenebilir değişiklikleri en aza indirmek için sürekli zamanlı Algoritma uygulamak gereklidir.

Intel SGX gibi TEE'lerin savunmasız olduğu gösterilmiştir. 2020'deki SGAxe saldırısı, Intel'in SGX'indeki bir güvenlik açığından yararlanarak şifrelemeGizli Anahtar'ı bir bulut ortamındaki hassas verileri sızdırma potansiyeline sahip güvenli bir bölgeden çıkardı. 2021'de araştırmacılar, bir SGX yerleşim bölgesinin çökmesine neden olabilecek ve potansiyel olarak gizli bilgileri açığa çıkarabilecek bir "SmashEx" saldırısı gösterdi. "Prime+Probe" teknolojisi aynı zamanda önbellek erişim modellerini gözlemleyerek SGX çevre birimlerinden Gizli Anahtar ayıklayan bir yan kanal saldırısıdır. Tüm bu örnekler, güvenlik araştırmacıları ve potansiyel saldırganlar arasındaki "kedi-fare oyununu" vurgulamaktadır.

Dünya genelindeki çoğu sunucunun Linux'u tercih etme sebeplerinden biri, güçlü güvenlik özellikleridir. Bu, açık kaynak kodlu olması ve binlerce programcının sürekli olarak yazılımı test etmesi ve ortaya çıkan açıkları gidermesinden kaynaklanmaktadır. Aynı yöntem, donanım için de geçerlidir. OpenTitan, silikon güven kökünü (RoT, TEE'nin diğer bir terimi) daha şeffaf, güvenilir ve güvenli hale getirmeyi amaçlayan bir Açık Kaynak projesidir.

Gelecek Görünümü

TEE dışında, oluşturucuların kullanabileceği başka birkaç gizlilik koruma teknolojisi de vardır, örneğin Sıfır Bilgi Kanıtı, long'cu hesaplama ve tamamen Homomorfik Şifreleme. Bu teknolojilerin kapsamlı bir karşılaştırması bu makalenin tartışma alanının ötesindedir, ancak TEE'nin iki önemli avantajı vardır.

İlk olarak, yaygın kullanımı vardır. Diğer teknolojilerin altyapısı henüz başlangıç aşamasındayken, TEE ana akım haline gelmiş ve çoğu modern bilgisayarda entegre edilmiştir, gizlilik teknolojisinden yararlanmak isteyen kurucular için teknoloji riskini düşürmektedir. İkincisi, diğer teknolojilere kıyasla TEE'nin işlem maliyeti çok daha düşüktür. Bu özellik güvenlik dengesi ile ilgilidir, ancak birçok kullanım durumu için pratik bir çözüm olarak kabul edilebilir.

Son olarak, TEE'nin ürününüze uygun olup olmadığını düşünüyorsanız, lütfen aşağıdaki soruları kendinize sorun:

  1. Ürünün karmaşık off-chain hesaplamayı on-chain olarak kanıtlaması gerekiyor mu?
  2. Uygulama girdileri veya temel veriler gizlilik gerektiriyor mu?

Eğer cevaplar hep olumluysa, TEE denemeye değer.

Ancak, TEE'nin hala saldırıya açık olma gerçeğini göz önünde bulundurarak, her zaman dikkatli olunmalıdır. Uygulamanın güvenlik değeri saldırı maliyetinden düşükse (saldırı maliyeti milyonlarca doları bulabilir), TEE'nin tek başına kullanılması düşünülebilir. Ancak, 'güvenlik önceliklidir' gibi uygulamalar geliştiriyorsanız, Cüzdan ve Rollup gibi, TEE ağı (örneğin Lit Protocol gibi) veya TEE'yi diğer teknolojilerle (örneğin ZK proof) birlikte kullanmayı düşünmelisiniz.

İnşaatçılardan farklı olarak, yatırımcılar TEE'nin değerinin nasıl ortaya çıktığına ve bu teknoloji yükseldiğinde milyarlarca dolarlık bir değere sahip şirketlerin olup olmayacağına daha fazla ilgi gösterebilir.

Kısa vadede, birçok ekip TEE'yi kullanma girişimlerinde bulunurken, değerin altyapı düzeyinde, TEE'ye özgü Rollup'lar (örneğin Automata ve Sirrah) ve TEE kullanan diğer uygulamalara temel bileşenler sağlayan protokoller (örneğin Lit) üzerinde oluşacağını düşünüyoruz. Daha fazla TEE yardımcı işlemci piyasaya sürüldükçe, dış zincir gizlilik hesaplamasının maliyeti düşecektir.

Ancak uzun vadede, TEE'nin uygulama ve ürünlerinin değerinin altyapı katmanını aşmasını bekliyoruz. Bununla birlikte, kullanıcıların bu uygulamaları benimsemesinin nedeni TEE kullanmaları değil, gerçek sorunları çözen mükemmel ürünler olmalarıdır. Capsule ve diğer Cüzdanlarda bu eğilimi gördük, Capsule, tarayıcı Cüzdanına kıyasla kullanıcı deneyimini büyük ölçüde geliştirdi. Birçok DEP projesi, kimlik doğrulaması için yalnızca TEE kullanabilir, ancak bunlar da büyük bir değer biriktirecektir.

Her hafta geçtikçe, 'düz protokol tartışmasından uygulama odaklı tartışmaya geçişte olduğumuz dönemde' olan inancımız biraz daha güçleniyor. TEE gibi teknolojilerin de bu trende ayak uydurmasını umuyoruz. X'teki zaman çizelgesi size bunu söylemese de, TEE gibi teknolojilerin olgunlaşmasıyla Kripto Varlıklar alanında daha önce hiç yaşanmamış heyecan verici bir dönem yaşanacak.

Orijinali Görüntüle
  • Bahşiş
  • Yorum
  • Paylaş
Yorum
Yorum yok