TEE технології ведуть у нову еру Web3: всебічна революція від обчислень з приватності до Децентралізації ШІ

Достовірне виконуване середовище(TEE): ключова технологія епохи Web3

Перша глава: Поява TEE - чому це ключова частина ери Web3

1.1 Вступ до TEE

Достовірне середовище виконання ( TEE ) – це апаратне середовище безпечного виконання, яке забезпечує, щоб дані під час обчислень не були зміненими, вкраденими або розкритими. Воно створює безпечну зону в ЦП, яка ізольована від операційної системи та програм, надаючи додатковий захист для чутливих даних і обчислень.

Основні характеристики TEE включають:

  • Ізоляція: працює в захищеній області ЦП, ізольовано від ОС та інших програм
  • Цілісність: забезпечити, щоб код і дані не піддавалися змінам під час виконання.
  • Конфіденційність: внутрішні дані не будуть доступні зовнішнім особам
  • Віддалене підтвердження: можна зовнішньо перевірити виконання надійного коду

1.2 Потреба Web3 у TEE

У екосистемі Web3 основними вимогами є обчислення конфіденційності, безпечне виконання та стійкість до цензури, і TEE забезпечує ці ключові можливості. Сучасні блокчейни та децентралізовані застосунки стикаються з такими викликами:

1.2.1 Проблеми конфіденційності блокчейну

Традиційні блокчейни повністю прозорі, всі транзакції та дані контрактів можуть бути переглянуті будь-ким, що призводить до:

  • Виток конфіденційності користувачів: рух коштів та особистість можуть бути відстежені
  • Витік корпоративних даних: чутливі комерційні дані не можуть зберігатися в публічному ланцюгу

Рішення TEE: за допомогою TEE+смарт-контракту створюються приватні обчислювальні контракти, до результатів яких можуть отримати доступ лише авторизовані користувачі, а початкові дані приховані від зовнішнього світу.

1.2.2 Проблема MEV

Майнери можуть використовувати прозорість інформації про транзакції для арбітражу, наприклад:

  • Перехоплення угод: подача прибутку перед торгівлею користувача
  • Атака на сендвіч: вставлення угод перед і після угоди користувача для маніпуляції ціною

TEE рішення: транзакції сортуються у приватному середовищі, що забезпечує неможливість для майнерів побачити деталі заздалегідь.

1.2.3 Обчислювальні вузькі місця

Обмежена обчислювальна потужність публічних блокчейнів, обчислення в ланцюгу є дорогими та неефективними:

  • Високі витрати на газ Ethereum
  • Не підтримує складні завдання, такі як ШІ, обробка зображень тощо.

TEE рішення: як ядро децентралізованої обчислювальної мережі, дозволяє контрактам передавати обчислювальні завдання для виконання в надійному середовищі.

1.2.4 Проблема довіри DePIN

Децентралізована фізична інфраструктурна мережа ( DePIN ) покладається на механізми обчислення та верифікації без довіри:

  • TEE може забезпечити достовірність даних та обчислювальних завдань
  • Поєднуючи віддалене підтвердження, надайте надійні результати блоку

1.3 Порівняння TEE з іншими технологіями приватних обчислень

  • TEE: висока ефективність, низька затримка, підходить для завдань з високою пропускною спроможністю, але залежить від специфічного обладнання
  • ZKP: математичне доведення правильності даних, але великі витрати на обчислення
  • MPC: не потребує єдиного надійного обладнання, але має нижчу продуктивність
  • FHE: пряма обчислювальна діяльність у зашифрованому стані, але з величезними витратами

Другий розділ: Технологія TEE - Глибокий аналіз основної архітектури довірених обчислень

2.1 Основні принципи TEE

2.1.1 Механізм роботи TEE

TEE через апаратну підтримку створює захищену ізольовану область всередині процесора, основні компоненти включають:

  • Безпечна пам'ять: використання спеціальної зашифрованої пам'яті на процесорі
  • Ізольоване виконання: код працює незалежно від основної операційної системи
  • Шифроване зберігання: дані зберігаються в незахищеному середовищі після шифрування
  • Віддалене підтвердження: дозволяє віддалену перевірку виконання надійного коду TEE

2.1.2 Модель безпеки TEE

На основі мінімального припущення довіри ( Мінімальний TCB ):

  • Довіряйте лише TEE, не довіряйте зовнішнім компонентам, таким як ОС
  • Використання криптографічних технологій та апаратних засобів захисту для протидії атакам

2.2 Порівняння основних TEE технологій

2.2.1 Intel SGX

  • На основі ізоляції пам'яті Enclave
  • Апаратне шифрування пам'яті
  • Підтримка віддаленого підтвердження
  • Обмеження: обмеження пам'яті, вразливість до атак бокового каналу

2.2.2 AMD SEV

  • Повна шифрування пам'яті
  • Багато VM ізоляція
  • Підтримка віддаленого підтвердження (SEV-SNP)
  • Обмеження: застосовується лише у віртуалізованому середовищі, висока вартість продуктивності

2.2.3 Довірча зона ARM

  • Легка архітектура, підходить для малопотужних пристроїв
  • Підтримка TEE на системному рівні
  • На основі апаратної ізоляції
  • Обмеження: низький рівень безпеки, обмежена розробка

2.3 RISC-V Keystone: Відкритий TEE надії

  • Повністю відкрите програмне забезпечення, уникаючи проблем безпеки закритого апаратного забезпечення
  • Підтримка гнучкої безпечної політики
  • Придатний для децентралізованих обчислень та екосистеми Web3

2.4 TEE забезпечення безпеки даних

  • Шифроване зберігання: зовнішнє зберігання зашифрованих даних, лише TEE може їх розшифрувати
  • Віддалене підтвердження: перевірка виконання надійного коду TEE
  • Захист від атак через бічні канали: шифрування пам'яті, рандомізація доступу до даних тощо

Третя глава: Застосування TEE у криптовалютному світі - від MEV до AI, революція відбувається

3.1 Децентралізовані обчислення: TEE вирішує проблеми Web3

3.1.1 Виклики обчислень Web3

  • Обмежена обчислювальна потужність: не може обробляти великі завдання
  • Проблема конфіденційності даних: прозорість обчислень в мережі
  • Високі витрати на обчислення: витрати на складні обчислення дуже високі

3.1.2 Akash & Ankr:TEE надає можливості для децентралізованих обчислень

Мережа Akash:

  • Приватні обчислення: TEE виконує завдання з конфіденційних обчислень
  • Довіра до обчислювального ринку: забезпечення незмінності ресурсів

Мережа Ankr:

  • Безпечні віддалені обчислення: TEE забезпечує довіру до завдань у хмарі
  • Антицензурність: забезпечення антицензурних обчислювальних ресурсів

3.2 Відмова від довіри до MEV-трейдингу: оптимальне рішення TEE

3.2.1 Стан і виклики MEV

  • Перед запуском: майнери можуть випереджати угоди користувачів
  • Централізоване ранжування: покладається на централізований ранжувальник
  • Ризики витоку інформації: впливають на справедливість угод

3.2.2 TEE надає можливості для рішення MEV

Flashbots & TEE:

  • Внутрішня зашифрована угода TEE
  • Запобігти змінам порядку з боку майнерів

EigenLayer і TEE:

  • Забезпечення справедливості механізму повторного заставлення
  • Віддалене підтвердження гарантує, що система не була маніпульована

3.3 Захист конфіденційності обчислень & DePIN екосистема: Nillion створює нове покоління конфіденційних мереж TEE

3.3.1 Приватне обчислення Nillion

  • Поєднання TEE та MPC для захисту даних
  • Обробка розподілу даних: шифрування TEE
  • Приватний смарт-контракт: дані видно тільки в TEE

3.3.2 TEE в екосистемі DePIN

  • Розумна електромережа: захист даних енергії користувача
  • Децентралізоване зберігання: забезпечення безпечного доступу до даних

3.4 Децентралізований ШІ: TEE захист даних для навчання

  • Bittensor: TEE захист даних приватності AI моделей
  • Gensyn:TEE забезпечує конфіденційність даних для навчання ШІ

3.5 DeFi приватність та децентралізована ідентичність: Secret Network захищає смарт-контракти за допомогою TEE

  • Приватний смарт-контракт: дані транзакцій видимі лише в TEE
  • Децентралізована ідентичність (DID): TEE зберігає ідентифікаційну інформацію

Четвертий розділ: Висновки та перспективи - Як TEE перетворить Web3?

4.1 Достовірні обчислення сприяють розвитку децентралізованої інфраструктури

  • Децентралізоване обчислення: забезпечення цілісності та конфіденційності
  • Захист конфіденційності: шифрування даних захищає конфіденційність користувачів
  • Покращена продуктивність: підвищення обчислювальної пропускної спроможності

4.2 Потенційні бізнес-моделі TEE та можливості токеноміки

  • Децентралізований ринок обчислень
  • Послуги приватних обчислень
  • Розподілені обчислення та зберігання
  • Постачання інфраструктури блокчейн
  • Токенізовані обчислювальні ресурси
  • TEE сервісний токен винагорода
  • Децентралізована ідентичність та обмін даними

4.3 Ключові напрямки розвитку TEE в наступні п'ять років

4.3.1 Глибока інтеграція TEE та Web3

  • DeFi: забезпечення конфіденційності угод та безпеки контрактів
  • Приватні обчислення: поєднання технологій ZKP, FHE тощо
  • Децентралізований AI: підтримка безпечного навчання моделей
  • Кросчейн обчислення: сприяння надійному обміну активами та даними

4.3.2 Інновації в апаратному забезпеченні TEE та протоколах

  • Нове покоління апаратних рішень: RISC-V Keystone, Intel TDX
  • Інновації угоди: інтеграція з MPC, ZKP та ін.
  • Децентралізована апаратна платформа

4.3.3 Еволюція регуляторної відповідності та захисту конфіденційності

  • Міжнародні регуляторні рішення: відповідність глобальним нормам конфіденційності
  • Прозора обчислювальна приватність: реалізація верифікації за допомогою ZKP

П'ята глава Підсумок

Технологія TEE широко застосовується в екосистемі Web3, забезпечуючи довірене обчислювальне середовище та ефективний захист конфіденційності. У майбутньому вона відіграватиме ключову роль у сферах децентралізованих обчислень, захисту конфіденційності, смарт-контрактів тощо, сприяючи інноваціям у Web3. TEE сприятиме виникненню нових бізнес-моделей та можливостей токеноміки, ставши основною технологією в криптоіндустрії.

Блокчейн Академія Huobi丨TEE (достовірне середовище виконання) глибокий дослідницький звіт: революція приватних обчислень, остаточна частина Web3

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 7
  • Поділіться
Прокоментувати
0/400
CoconutWaterBoyvip
· 3год тому
Все ж обладнання надійне~
Переглянути оригіналвідповісти на0
BearMarketSagevip
· 18год тому
Знову один, хто говорить про Web3, не розуміючи, що це таке!
Переглянути оригіналвідповісти на0
ConsensusBotvip
· 18год тому
Сказавши півдня, все ж CPU більш бик.
Переглянути оригіналвідповісти на0
WhaleSurfervip
· 18год тому
tee? Не будемо про інше, спочатку впорядкуємо приватність.
Переглянути оригіналвідповісти на0
GateUser-cff9c776vip
· 18год тому
Шредінгерська безпека, хто торкнувся мого Блокчейн-ЦП
Переглянути оригіналвідповісти на0
AllInAlicevip
· 18год тому
Змістова безпека розумієш, так?!
Переглянути оригіналвідповісти на0
NFTHoardervip
· 18год тому
Знову обман для дурнів новий трюк?
Переглянути оригіналвідповісти на0
  • Закріпити