Достовірне виконуване середовище(TEE): ключова технологія епохи Web3
Перша глава: Поява TEE - чому це ключова частина ери Web3
1.1 Вступ до TEE
Достовірне середовище виконання ( TEE ) – це апаратне середовище безпечного виконання, яке забезпечує, щоб дані під час обчислень не були зміненими, вкраденими або розкритими. Воно створює безпечну зону в ЦП, яка ізольована від операційної системи та програм, надаючи додатковий захист для чутливих даних і обчислень.
Основні характеристики TEE включають:
Ізоляція: працює в захищеній області ЦП, ізольовано від ОС та інших програм
Цілісність: забезпечити, щоб код і дані не піддавалися змінам під час виконання.
Конфіденційність: внутрішні дані не будуть доступні зовнішнім особам
Віддалене підтвердження: можна зовнішньо перевірити виконання надійного коду
1.2 Потреба Web3 у TEE
У екосистемі Web3 основними вимогами є обчислення конфіденційності, безпечне виконання та стійкість до цензури, і TEE забезпечує ці ключові можливості. Сучасні блокчейни та децентралізовані застосунки стикаються з такими викликами:
1.2.1 Проблеми конфіденційності блокчейну
Традиційні блокчейни повністю прозорі, всі транзакції та дані контрактів можуть бути переглянуті будь-ким, що призводить до:
Виток конфіденційності користувачів: рух коштів та особистість можуть бути відстежені
Витік корпоративних даних: чутливі комерційні дані не можуть зберігатися в публічному ланцюгу
Рішення TEE: за допомогою TEE+смарт-контракту створюються приватні обчислювальні контракти, до результатів яких можуть отримати доступ лише авторизовані користувачі, а початкові дані приховані від зовнішнього світу.
1.2.2 Проблема MEV
Майнери можуть використовувати прозорість інформації про транзакції для арбітражу, наприклад:
Перехоплення угод: подача прибутку перед торгівлею користувача
Атака на сендвіч: вставлення угод перед і після угоди користувача для маніпуляції ціною
TEE рішення: транзакції сортуються у приватному середовищі, що забезпечує неможливість для майнерів побачити деталі заздалегідь.
1.2.3 Обчислювальні вузькі місця
Обмежена обчислювальна потужність публічних блокчейнів, обчислення в ланцюгу є дорогими та неефективними:
Високі витрати на газ Ethereum
Не підтримує складні завдання, такі як ШІ, обробка зображень тощо.
TEE рішення: як ядро децентралізованої обчислювальної мережі, дозволяє контрактам передавати обчислювальні завдання для виконання в надійному середовищі.
1.2.4 Проблема довіри DePIN
Децентралізована фізична інфраструктурна мережа ( DePIN ) покладається на механізми обчислення та верифікації без довіри:
TEE може забезпечити достовірність даних та обчислювальних завдань
Поєднуючи віддалене підтвердження, надайте надійні результати блоку
1.3 Порівняння TEE з іншими технологіями приватних обчислень
TEE: висока ефективність, низька затримка, підходить для завдань з високою пропускною спроможністю, але залежить від специфічного обладнання
ZKP: математичне доведення правильності даних, але великі витрати на обчислення
MPC: не потребує єдиного надійного обладнання, але має нижчу продуктивність
FHE: пряма обчислювальна діяльність у зашифрованому стані, але з величезними витратами
Другий розділ: Технологія TEE - Глибокий аналіз основної архітектури довірених обчислень
2.1 Основні принципи TEE
2.1.1 Механізм роботи TEE
TEE через апаратну підтримку створює захищену ізольовану область всередині процесора, основні компоненти включають:
Безпечна пам'ять: використання спеціальної зашифрованої пам'яті на процесорі
Ізольоване виконання: код працює незалежно від основної операційної системи
Шифроване зберігання: дані зберігаються в незахищеному середовищі після шифрування
Віддалене підтвердження: дозволяє віддалену перевірку виконання надійного коду TEE
2.1.2 Модель безпеки TEE
На основі мінімального припущення довіри ( Мінімальний TCB ):
Довіряйте лише TEE, не довіряйте зовнішнім компонентам, таким як ОС
Використання криптографічних технологій та апаратних засобів захисту для протидії атакам
2.2 Порівняння основних TEE технологій
2.2.1 Intel SGX
На основі ізоляції пам'яті Enclave
Апаратне шифрування пам'яті
Підтримка віддаленого підтвердження
Обмеження: обмеження пам'яті, вразливість до атак бокового каналу
2.2.2 AMD SEV
Повна шифрування пам'яті
Багато VM ізоляція
Підтримка віддаленого підтвердження (SEV-SNP)
Обмеження: застосовується лише у віртуалізованому середовищі, висока вартість продуктивності
2.2.3 Довірча зона ARM
Легка архітектура, підходить для малопотужних пристроїв
Підтримка TEE на системному рівні
На основі апаратної ізоляції
Обмеження: низький рівень безпеки, обмежена розробка
2.3 RISC-V Keystone: Відкритий TEE надії
Повністю відкрите програмне забезпечення, уникаючи проблем безпеки закритого апаратного забезпечення
Підтримка гнучкої безпечної політики
Придатний для децентралізованих обчислень та екосистеми Web3
2.4 TEE забезпечення безпеки даних
Шифроване зберігання: зовнішнє зберігання зашифрованих даних, лише TEE може їх розшифрувати
Віддалене підтвердження: перевірка виконання надійного коду TEE
Захист від атак через бічні канали: шифрування пам'яті, рандомізація доступу до даних тощо
Третя глава: Застосування TEE у криптовалютному світі - від MEV до AI, революція відбувається
3.1 Децентралізовані обчислення: TEE вирішує проблеми Web3
3.1.1 Виклики обчислень Web3
Обмежена обчислювальна потужність: не може обробляти великі завдання
Проблема конфіденційності даних: прозорість обчислень в мережі
Високі витрати на обчислення: витрати на складні обчислення дуже високі
3.1.2 Akash & Ankr:TEE надає можливості для децентралізованих обчислень
Мережа Akash:
Приватні обчислення: TEE виконує завдання з конфіденційних обчислень
Довіра до обчислювального ринку: забезпечення незмінності ресурсів
Мережа Ankr:
Безпечні віддалені обчислення: TEE забезпечує довіру до завдань у хмарі
Антицензурність: забезпечення антицензурних обчислювальних ресурсів
3.2 Відмова від довіри до MEV-трейдингу: оптимальне рішення TEE
3.2.1 Стан і виклики MEV
Перед запуском: майнери можуть випереджати угоди користувачів
Централізоване ранжування: покладається на централізований ранжувальник
Ризики витоку інформації: впливають на справедливість угод
3.2.2 TEE надає можливості для рішення MEV
Flashbots & TEE:
Внутрішня зашифрована угода TEE
Запобігти змінам порядку з боку майнерів
EigenLayer і TEE:
Забезпечення справедливості механізму повторного заставлення
Віддалене підтвердження гарантує, що система не була маніпульована
3.3 Захист конфіденційності обчислень & DePIN екосистема: Nillion створює нове покоління конфіденційних мереж TEE
3.3.1 Приватне обчислення Nillion
Поєднання TEE та MPC для захисту даних
Обробка розподілу даних: шифрування TEE
Приватний смарт-контракт: дані видно тільки в TEE
3.3.2 TEE в екосистемі DePIN
Розумна електромережа: захист даних енергії користувача
Децентралізоване зберігання: забезпечення безпечного доступу до даних
3.4 Децентралізований ШІ: TEE захист даних для навчання
Bittensor: TEE захист даних приватності AI моделей
Gensyn:TEE забезпечує конфіденційність даних для навчання ШІ
3.5 DeFi приватність та децентралізована ідентичність: Secret Network захищає смарт-контракти за допомогою TEE
Приватний смарт-контракт: дані транзакцій видимі лише в TEE
Децентралізована ідентичність (DID): TEE зберігає ідентифікаційну інформацію
Четвертий розділ: Висновки та перспективи - Як TEE перетворить Web3?
4.1 Достовірні обчислення сприяють розвитку децентралізованої інфраструктури
Децентралізоване обчислення: забезпечення цілісності та конфіденційності
Захист конфіденційності: шифрування даних захищає конфіденційність користувачів
Покращена продуктивність: підвищення обчислювальної пропускної спроможності
4.2 Потенційні бізнес-моделі TEE та можливості токеноміки
Децентралізований ринок обчислень
Послуги приватних обчислень
Розподілені обчислення та зберігання
Постачання інфраструктури блокчейн
Токенізовані обчислювальні ресурси
TEE сервісний токен винагорода
Децентралізована ідентичність та обмін даними
4.3 Ключові напрямки розвитку TEE в наступні п'ять років
4.3.1 Глибока інтеграція TEE та Web3
DeFi: забезпечення конфіденційності угод та безпеки контрактів
Приватні обчислення: поєднання технологій ZKP, FHE тощо
Децентралізований AI: підтримка безпечного навчання моделей
Кросчейн обчислення: сприяння надійному обміну активами та даними
4.3.2 Інновації в апаратному забезпеченні TEE та протоколах
Нове покоління апаратних рішень: RISC-V Keystone, Intel TDX
Інновації угоди: інтеграція з MPC, ZKP та ін.
Децентралізована апаратна платформа
4.3.3 Еволюція регуляторної відповідності та захисту конфіденційності
Міжнародні регуляторні рішення: відповідність глобальним нормам конфіденційності
Прозора обчислювальна приватність: реалізація верифікації за допомогою ZKP
П'ята глава Підсумок
Технологія TEE широко застосовується в екосистемі Web3, забезпечуючи довірене обчислювальне середовище та ефективний захист конфіденційності. У майбутньому вона відіграватиме ключову роль у сферах децентралізованих обчислень, захисту конфіденційності, смарт-контрактів тощо, сприяючи інноваціям у Web3. TEE сприятиме виникненню нових бізнес-моделей та можливостей токеноміки, ставши основною технологією в криптоіндустрії.
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 лайків
Нагородити
16
7
Поділіться
Прокоментувати
0/400
CoconutWaterBoy
· 3год тому
Все ж обладнання надійне~
Переглянути оригіналвідповісти на0
BearMarketSage
· 18год тому
Знову один, хто говорить про Web3, не розуміючи, що це таке!
Переглянути оригіналвідповісти на0
ConsensusBot
· 18год тому
Сказавши півдня, все ж CPU більш бик.
Переглянути оригіналвідповісти на0
WhaleSurfer
· 18год тому
tee? Не будемо про інше, спочатку впорядкуємо приватність.
Переглянути оригіналвідповісти на0
GateUser-cff9c776
· 18год тому
Шредінгерська безпека, хто торкнувся мого Блокчейн-ЦП
TEE технології ведуть у нову еру Web3: всебічна революція від обчислень з приватності до Децентралізації ШІ
Достовірне виконуване середовище(TEE): ключова технологія епохи Web3
Перша глава: Поява TEE - чому це ключова частина ери Web3
1.1 Вступ до TEE
Достовірне середовище виконання ( TEE ) – це апаратне середовище безпечного виконання, яке забезпечує, щоб дані під час обчислень не були зміненими, вкраденими або розкритими. Воно створює безпечну зону в ЦП, яка ізольована від операційної системи та програм, надаючи додатковий захист для чутливих даних і обчислень.
Основні характеристики TEE включають:
1.2 Потреба Web3 у TEE
У екосистемі Web3 основними вимогами є обчислення конфіденційності, безпечне виконання та стійкість до цензури, і TEE забезпечує ці ключові можливості. Сучасні блокчейни та децентралізовані застосунки стикаються з такими викликами:
1.2.1 Проблеми конфіденційності блокчейну
Традиційні блокчейни повністю прозорі, всі транзакції та дані контрактів можуть бути переглянуті будь-ким, що призводить до:
Рішення TEE: за допомогою TEE+смарт-контракту створюються приватні обчислювальні контракти, до результатів яких можуть отримати доступ лише авторизовані користувачі, а початкові дані приховані від зовнішнього світу.
1.2.2 Проблема MEV
Майнери можуть використовувати прозорість інформації про транзакції для арбітражу, наприклад:
TEE рішення: транзакції сортуються у приватному середовищі, що забезпечує неможливість для майнерів побачити деталі заздалегідь.
1.2.3 Обчислювальні вузькі місця
Обмежена обчислювальна потужність публічних блокчейнів, обчислення в ланцюгу є дорогими та неефективними:
TEE рішення: як ядро децентралізованої обчислювальної мережі, дозволяє контрактам передавати обчислювальні завдання для виконання в надійному середовищі.
1.2.4 Проблема довіри DePIN
Децентралізована фізична інфраструктурна мережа ( DePIN ) покладається на механізми обчислення та верифікації без довіри:
1.3 Порівняння TEE з іншими технологіями приватних обчислень
Другий розділ: Технологія TEE - Глибокий аналіз основної архітектури довірених обчислень
2.1 Основні принципи TEE
2.1.1 Механізм роботи TEE
TEE через апаратну підтримку створює захищену ізольовану область всередині процесора, основні компоненти включають:
2.1.2 Модель безпеки TEE
На основі мінімального припущення довіри ( Мінімальний TCB ):
2.2 Порівняння основних TEE технологій
2.2.1 Intel SGX
2.2.2 AMD SEV
2.2.3 Довірча зона ARM
2.3 RISC-V Keystone: Відкритий TEE надії
2.4 TEE забезпечення безпеки даних
Третя глава: Застосування TEE у криптовалютному світі - від MEV до AI, революція відбувається
3.1 Децентралізовані обчислення: TEE вирішує проблеми Web3
3.1.1 Виклики обчислень Web3
3.1.2 Akash & Ankr:TEE надає можливості для децентралізованих обчислень
Мережа Akash:
Мережа Ankr:
3.2 Відмова від довіри до MEV-трейдингу: оптимальне рішення TEE
3.2.1 Стан і виклики MEV
3.2.2 TEE надає можливості для рішення MEV
Flashbots & TEE:
EigenLayer і TEE:
3.3 Захист конфіденційності обчислень & DePIN екосистема: Nillion створює нове покоління конфіденційних мереж TEE
3.3.1 Приватне обчислення Nillion
3.3.2 TEE в екосистемі DePIN
3.4 Децентралізований ШІ: TEE захист даних для навчання
3.5 DeFi приватність та децентралізована ідентичність: Secret Network захищає смарт-контракти за допомогою TEE
Четвертий розділ: Висновки та перспективи - Як TEE перетворить Web3?
4.1 Достовірні обчислення сприяють розвитку децентралізованої інфраструктури
4.2 Потенційні бізнес-моделі TEE та можливості токеноміки
4.3 Ключові напрямки розвитку TEE в наступні п'ять років
4.3.1 Глибока інтеграція TEE та Web3
4.3.2 Інновації в апаратному забезпеченні TEE та протоколах
4.3.3 Еволюція регуляторної відповідності та захисту конфіденційності
П'ята глава Підсумок
Технологія TEE широко застосовується в екосистемі Web3, забезпечуючи довірене обчислювальне середовище та ефективний захист конфіденційності. У майбутньому вона відіграватиме ключову роль у сферах децентралізованих обчислень, захисту конфіденційності, смарт-контрактів тощо, сприяючи інноваціям у Web3. TEE сприятиме виникненню нових бізнес-моделей та можливостей токеноміки, ставши основною технологією в криптоіндустрії.