La tecnología TEE lidera una nueva era de Web3: una revolución integral desde el cálculo de privacidad hasta la Descentralización de la IA.

Entorno de Ejecución Confiable(TEE): La tecnología clave de la era Web3

Capítulo 1: El auge de TEE - Por qué se convierte en una pieza clave de la era Web3

1.1 Introducción a TEE

Un entorno de ejecución confiable ( TEE ) es un entorno de ejecución seguro basado en hardware que asegura que los datos no sean alterados, robados o divulgados durante el proceso de cálculo. Crea una zona de seguridad en la CPU que está aislada del sistema operativo y las aplicaciones, proporcionando protección adicional para datos y cálculos sensibles.

Las características principales de TEE incluyen:

  • Aislamiento: se ejecuta en un área protegida de la CPU, aislada del sistema operativo y otros programas
  • Integridad: asegurar que el proceso de ejecución del código y los datos no sea alterado
  • Confidencialidad: los datos internos no serán accesibles externamente
  • Prueba remota: se puede verificar externamente la ejecución de código confiable

1.2 La demanda de TEE en Web3

En el ecosistema Web3, la computación de privacidad, la ejecución segura y la resistencia a la censura son necesidades centrales, y TEE proporciona estas capacidades clave. Actualmente, la blockchain y las aplicaciones descentralizadas enfrentan los siguientes desafíos:

1.2.1 Problemas de privacidad en blockchain

Las cadenas de bloques tradicionales son completamente transparentes, todos los datos de transacciones y contratos pueden ser vistos por cualquier persona, lo que lleva a:

  • Filtración de la privacidad del usuario: los flujos de fondos y la identidad pueden ser rastreados
  • Filtración de datos empresariales: datos comerciales sensibles no se pueden almacenar en la cadena pública

Solución TEE: A través de TEE + contratos inteligentes, construir contratos de cálculo privado, donde solo los usuarios autorizados pueden acceder a los resultados, y los datos originales se ocultan al exterior.

1.2.2 Problemas de MEV

Los mineros pueden aprovechar la transparencia de la información de las transacciones para realizar arbitraje, por ejemplo:

  • Comercio de adelantamiento: presentar ganancias antes de que el usuario realice la transacción
  • Ataque de sándwich: insertar transacciones que manipulan el precio antes y después de la transacción del usuario

Solución TEE: las transacciones se ordenan en un entorno privado, asegurando que los mineros no puedan ver los detalles con antelación.

1.2.3 Cuello de botella en el rendimiento de cálculo

La capacidad de cálculo de la cadena pública es limitada, y el cálculo en la cadena es costoso y poco eficiente:

  • Las tarifas de Gas de Ethereum son altas
  • No se pueden soportar tareas complejas como IA, procesamiento de imágenes, etc.

Solución TEE: como núcleo de una red de computación descentralizada, permite la subcontratación de tareas de computación a un entorno de confianza.

1.2.4 Problemas de confianza en DePIN

Red de infraestructura física descentralizada ( DePIN ) depende de mecanismos de cálculo y verificación sin confianza:

  • TEE puede garantizar la confiabilidad de los datos y las tareas de cálculo
  • Combinando pruebas remotas, proporcionando resultados confiables a la blockchain

Comparación de 1.3 TEE con otras tecnologías de computación privada

  • TEE: Eficiente, de baja latencia, adecuado para tareas de alto rendimiento, pero depende de hardware específico
  • ZKP: prueba matemática de la corrección de datos, pero con un alto costo computacional
  • MPC: No se necesita un hardware de confianza único, pero el rendimiento es bajo.
  • FHE: Cálculo directo en estado cifrado, pero con un costo extremadamente alto

Capítulo dos: Entresijos de la tecnología TEE - Un análisis profundo de la arquitectura central de computación confiable

2.1 Principios básicos de TEE

2.1.1 Mecanismo de trabajo de TEE

TEE crea un área aislada protegida dentro de la CPU con soporte de hardware, los componentes principales incluyen:

  • Memoria segura: utiliza un área de memoria cifrada dedicada dentro de la CPU
  • Ejecución aislada: el código se ejecuta de forma independiente del sistema operativo principal
  • Almacenamiento encriptado: los datos se almacenan en un entorno no seguro después de ser encriptados.
  • Prueba remota: permite la verificación remota del código de confianza que se ejecuta en TEE

2.1.2 Modelo de seguridad TEE

Basado en la suposición de mínima confianza ( TCB Mínimo ):

  • Solo confía en el TEE en sí, no confía en el OS ni en otros componentes externos
  • Utilizar tecnología de cifrado y protección de hardware para resistir ataques

Comparación de tecnologías TEE populares 2.2

2.2.1 Intel SGX

  • Basado en el aislamiento de memoria Enclave
  • Cifrado de memoria a nivel de hardware
  • Soporte para pruebas remotas
  • Limitaciones: restricciones de memoria, susceptible a ataques de canal lateral

2.2.2 AMD SEV

  • Cifrado de memoria completa
  • Aislamiento de múltiples VM
  • Soporte para prueba remota (SEV-SNP)
  • Limitaciones: Solo aplicable en entornos virtualizados, alto costo de rendimiento

2.2.3 ARM TrustZone

  • Arquitectura ligera, adecuada para dispositivos de bajo consumo
  • Soporte TEE a nivel de sistema completo
  • Basado en aislamiento de hardware
  • Limitaciones: nivel de seguridad relativamente bajo, desarrollo limitado

2.3 RISC-V Keystone: Esperanza de TEE de código abierto

  • Totalmente de código abierto, evitando problemas de seguridad de hardware cerrado
  • Soporte para políticas de seguridad flexibles
  • Aplicable a la computación descentralizada y al ecosistema Web3

2.4 Garantía de seguridad de datos TEE

  • Almacenamiento encriptado: datos encriptados en almacenamiento externo, solo TEE puede desencriptar.
  • Prueba remota: validar el código confiable que se ejecuta en TEE
  • Protección contra ataques de canal lateral: cifrado de memoria, aleatorización de acceso a datos, etc.

Capítulo Tres: La aplicación de TEE en el mundo de la criptografía - Desde MEV hasta IA, se está produciendo una revolución

3.1 Computación descentralizada: TEE resuelve el cuello de botella de Web3

3.1.1 Desafío de cálculo Web3

  • Capacidad de cálculo limitada: incapaz de manejar tareas a gran escala
  • Problemas de privacidad de datos: cálculo transparente en la cadena
  • Costos de cálculo elevados: los costos de cálculos complejos son extremadamente altos

3.1.2 Akash & Ankr:TEE empoderando la computación descentralizada

Akash Network:

  • Cálculo de privacidad: TEE ejecuta tareas de cálculo confidencial
  • Mercado de computación confiable: asegurarse de que los recursos no han sido alterados

Ankr Network:

  • Cálculo remoto seguro: TEE garantiza la confianza en las tareas en la nube
  • Resistencia a la censura: proporciona recursos computacionales resistentes a la censura

3.2 Ir a confiar en el comercio MEV: la solución óptima TEE

3.2.1 Estado y desafíos de MEV

  • Ejecución previa: los mineros pueden adelantarse a las transacciones de los usuarios
  • Ordenación centralizada: depende de un clasificador centralizado
  • Riesgo de filtración de información: afecta la equidad en las transacciones

3.2.2 Solución MEV potenciada por TEE

Flashbots & TEE:

  • Transacciones de orden de cifrado interno TEE
  • Evitar que los mineros alteren el orden

EigenLayer & TEE:

  • Garantizar la equidad del mecanismo de rehypoteca
  • La verificación remota asegura que el sistema no ha sido manipulado

3.3 Cálculo de protección de la privacidad & Ecología DePIN: Nillion crea una nueva generación de redes privadas TEE

3.3.1 Plan de cálculo de privacidad Nillion

  • Combinar TEE y MPC para proteger datos
  • Procesamiento de fragmentación de datos: cálculo encriptado TEE
  • Contrato inteligente de privacidad: los datos solo son visibles dentro del TEE

3.3.2 TEE en aplicaciones del ecosistema DePIN

  • Red eléctrica inteligente: protección de los datos energéticos del usuario
  • Almacenamiento descentralizado: garantiza el acceso seguro a los datos

3.4 IA descentralizada: TEE protege los datos de entrenamiento

  • Bittensor: TEE protege la privacidad de los datos del modelo de IA
  • Gensyn:TEE asegura la confidencialidad de los datos de entrenamiento de IA

3.5 DeFi privacidad y identidad descentralizada: Secret Network protege los contratos inteligentes con TEE

  • Contrato inteligente privado: los datos de la transacción solo son visibles dentro del TEE
  • Identidad descentralizada (DID): almacenamiento de información de identidad TEE

Capítulo Cuatro: Conclusiones y Perspectivas - ¿Cómo transformará TEE Web3?

4.1 La computación confiable impulsa el desarrollo de infraestructuras descentralizadas

  • Cálculo sin confianza: garantizar la integridad y la confidencialidad
  • Protección de la privacidad: el cálculo encriptado protege la privacidad del usuario
  • Mejorar el rendimiento: aumentar la capacidad de cálculo

4.2 Oportunidades de modelo de negocio y economía de tokens de TEE

  • Mercado de computación descentralizada
  • Servicio de cálculo de privacidad
  • Cálculo y almacenamiento distribuidos
  • Suministro de infraestructura de blockchain
  • Recursos de computación tokenizados
  • Incentivos de tokens de servicio TEE
  • Identidad descentralizada y intercambio de datos

4.3 Direcciones clave de desarrollo de TEE para los próximos cinco años

4.3.1 TEE y la fusión profunda con Web3

  • DeFi: Garantizar la privacidad de las transacciones y la seguridad de los contratos
  • Cálculo de privacidad: combinación de tecnologías como ZKP, FHE
  • IA descentralizada: soporte para entrenamiento seguro de modelos
  • Cálculo entre cadenas: promover el intercambio de activos y datos confiables

4.3.2 Innovaciones en hardware y protocolos TEE

  • Nueva generación de soluciones de hardware: RISC-V Keystone, Intel TDX
  • Innovación de protocolos: integración con MPC, ZKP, etc.
  • Plataforma de hardware descentralizada

4.3.3 Evolución de la regulación y cumplimiento normativo en la protección de la privacidad

  • Soluciones de cumplimiento multijurisdiccional: adaptadas a las regulaciones de privacidad globales
  • Cálculo de privacidad transparente: combinación de ZKP para lograr verificabilidad

Capítulo Cinco Resumen

La tecnología TEE se aplica ampliamente en el ecosistema Web3, proporcionando un entorno de cálculo sin confianza y una efectiva protección de la privacidad. En el futuro, jugará un papel clave en áreas como el cálculo descentralizado, la protección de la privacidad y los contratos inteligentes, impulsando la innovación en Web3. TEE dará lugar a nuevos modelos de negocio y oportunidades en la economía de tokens, convirtiéndose en una tecnología central en la industria cripto.

Academia de Crecimiento Huobi丨TEE (Entorno de Ejecución Confiable) Informe de Investigación Profunda: La Revolución del Cálculo de Privacidad, la Última Pieza del Rompecabezas Web3

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
CoconutWaterBoyvip
· hace3h
aún el hardware es seguro~
Ver originalesResponder0
BearMarketSagevip
· hace18h
¡Otro que habla de Web3, sin saber lo que dice!
Ver originalesResponder0
ConsensusBotvip
· hace18h
Hablando tanto, el CPU sigue siendo más alcista.
Ver originalesResponder0
WhaleSurfervip
· hace18h
tee? No hablemos de otras cosas, primero arreglemos la privacidad.
Ver originalesResponder0
GateUser-cff9c776vip
· hace18h
La seguridad de Schrödinger, ¿quién movió mi cpu de la Cadena de bloques?
Ver originalesResponder0
AllInAlicevip
· hace18h
¡Entender la seguridad del contenido es lo que hay!
Ver originalesResponder0
NFTHoardervip
· hace18h
¿Es otra nueva táctica para tomar a la gente por tonta?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)