ในเดือนตุลาคม คำว่า 'TEE (Trusted Execution Environment)' ได้เริ่มปรากฏบ่อยใน X feeds ซึ่งทำให้ฉันแปลกใจเพราะ TEE มักจะเป็นหัวข้อที่พิเศษ ซึ่งถูกพูดถึงในวงการวิชาการด้านระบบรักษาความปลอดภัย ฉันเป็นคนที่ทำการวิจัยในห้องปฏิบัติการระบบรักษาความปลอดภัย ฉันดีใจที่เห็นการพัฒนานี้ แต่ก็อยากรู้ว่าทำไม TEE กลายเป็นเรื่องที่โดดเด่นในพื้นที่ Web3 อย่างรวดเร็ว และฉันก็สังเกตเห็นว่าขาดเนื้อหาที่เข้าถึงง่ายที่อธิบายแนวคิดของ TEE ให้กับประชาชนทั่วไป ซึ่งเป็นที่จุดประสงค์ให้ฉันเขียนบทความนี้
TEE เป็นแนวคิดที่ซับซ้อนซึ่งอาจทำให้เข้าใจได้ยากในกรณีที่ไม่มีพื้นฐานทางวิทยาการคอมพิวเตอร์ ดังนั้นบทความนี้จะเริ่มต้นด้วยแนวคิด TEE พื้นฐาน อธิบายเหตุผลที่ Web3 สนใจในการใช้ TEE และพูดถึงโครงการ Web3 ปัจจุบันที่ใช้ TEE และข้อจำกัดของมัน
สรุปบทความนี้จะครอบคลุมหัวข้อต่อไปนี้:
ฉันเชื่อว่าผู้อ่านส่วนใหญ่อาจจะไม่มีความรู้พื้นฐานที่จำเป็นเพียงพอที่จะเข้าใจ TEE อย่างแท้จริง โดยที่ TEE เป็นแนวคิดที่ซับซ้อนอย่างมากเมื่อสำรวจลึกลงไป ผมจะพยายามอธิบายมันอย่างง่ายที่สุด
เซิร์ฟเวอร์ Web2 ส่วนใหญ่จัดการการเข้าถึงข้อมูลผ่านการตั้งค่าการอนุญาต อย่างไรก็ตามเนื่องจากวิธีการนี้ใช้ซอฟต์แวร์อย่างหมดจดจึงไม่ได้ผลหากได้รับสิทธิ์ระดับสูง ตัวอย่างเช่นหากผู้โจมตีได้รับสิทธิ์ระดับเคอร์เนลในระบบปฏิบัติการของเซิร์ฟเวอร์พวกเขาอาจสามารถเข้าถึงข้อมูลที่ควบคุมสิทธิ์ทั้งหมดบนเซิร์ฟเวอร์รวมถึงคีย์การเข้ารหัส ในสถานการณ์ที่รุนแรงเช่นนี้แทบไม่มีวิธีป้องกันการโจรกรรมข้อมูลด้วยวิธีการที่ใช้ซอฟต์แวร์เพียงอย่างเดียว TEE หรือ Trusted Execution Environment จะพยายามแก้ไขปัญหานี้โดยพื้นฐานผ่านการรักษาความปลอดภัยที่ใช้ฮาร์ดแวร์ TEEs มักถูกเรียกว่า "การประมวลผลที่เป็นความลับ" แต่นี่เป็นแนวคิดที่กว้างขึ้นซึ่งรวมถึงกลไกการคํานวณที่รับรองความเป็นส่วนตัวของข้อมูลผู้ใช้ เช่น ZK, MPC และ FHE
source: Jujutsu Kaisen
ในการใช้สัมมาสัมพันธ์ที่ง่าย ๆ TEE ทำหน้าที่เหมือนโซนที่ถูกเข้ารหัสภายในหน่วยความจำ ข้อมูลทั้งหมดภายใน TEE ถูกเข้ารหัสทำให้เข้าถึงข้อมูลแบบดิ้นรนจากภายนอกเป็นไปไม่ได้ แม้ว่า OS kernel ก็ไม่สามารถอ่านหรือปรับเปลี่ยนในรูปแบบเดิมของมันได้ ดังนั้น แม้แม้ผู้บุกรุกจะได้รับสิทธิ์ผู้ดูแลระบบบนเซิร์ฟเวอร์ก็ไม่สามารถถอดรหัสข้อมูลภายใน TEE ได้ เขตที่ถูกเข้ารหัสนี้เรียกว่า “enclave” บ่อยครั้ง
การสร้างแคว้นและการประมวลผลข้อมูลภายในต้องใช้ชุดคำสั่งที่เฉพาะเจาะจงเหมือนกับ opcodes คำสั่งเหล่านี้ใช้กุญแจการเข้ารหัสที่เก็บไว้ในพื้นที่ที่มีการป้องกันด้วยฮาร์ดแวร์เพื่อดำเนินการคำนวณกับข้อมูลภายในแคว้น TEE เป็นโมดูลระดับฮาร์ดแวร์สำหรับความปลอดภัยการประมวลผล การปรับใช้ของมันแตกต่างกันไปตามผู้ขายชิป CPU ตัวอย่างเช่น Intel รองรับ SGX AMD รองรับ SEV และ ARM รองรับ TrustZone จากมุมมองที่กว้างขึ้นเหล่านี้ก็เป็นการประยุกต์ใช้แนวความคิด "ปกป้องหน่วยความจำผ่านการเข้ารหัสระดับฮาร์ดแวร์"
เรามาตรวจสอบการทำงานของ TEEs ที่พบบ่อยที่สุด — Intel SGX, AMD SEV, และ ARM TrustZone — ก่อน แล้วเราจะแนะนำ TEE implementations ที่เกิดขึ้นล่าสุดมากขึ้น
Intel SGX
SGX สร้างและเข้าถึง enclaves ที่ระดับกระบวนการ ภาพต่อไปนี้ให้การแสดงผลที่ชัดเจนเกี่ยวกับว่าโปรแกรมที่เปิดใช้งาน SGX ทำงานอย่างไร
แหล่งที่มา: https://sgx101.gitbook.io/sgx101/sgx-bootstrap/enclave/interaction-between-pse-and-application-enclaves
ในระหว่างการพัฒนา นักพัฒนาต้องแยกแยะระหว่างโค้ดที่ไม่น่าเชื่อถือและโค้ดที่น่าเชื่อถือ ตัวแปรหรือฟังก์ชันที่ต้องการการปกป้องโดยการเข้ารหัสถูกกำหนดเป็นโค้ดที่น่าเชื่อถือในขณะที่การดำเนินการอื่นๆถูกจัดอยู่ในหมวดหมู่ของโค้ดที่ไม่น่าเชื่อถือ เมื่อโค้ดที่ไม่น่าเชื่อถือต้องการนำข้อมูลเข้าสู่โค้ดที่น่าเชื่อถือหรือเมื่อโค้ดที่น่าเชื่อถือต้องปฏิสัมพันธ์กับโค้ดที่ไม่น่าเชื่อถือ syscall พิเศษที่เรียกว่า ECALL และ OCALL จะถูกใช้งาน
หากผู้ใช้ต้องการโต้ตอบโดยตรงกับข้อมูลภายในเอนแคลฟ - ตัวอย่างเช่นการให้ข้อมูลนำเข้าหรือรับผลลัพธ์ - เขาสามารถสื่อสารผ่านช่องทางที่ปลอดภัยที่สุดซึ่งได้รับการกำหนดโดยใช้โปรโตคอลเช่น SSL
เอเอ็มดี SEV
ไม่เหมือน SGX ซึ่งสร้าง enclaves ที่ระดับกระบวนการ SEV สร้าง enclaves ที่ระดับเครื่องจำลอง หน่วยความจำที่จัดสรรให้กับเครื่องจำลองเป็นการเข้ารหัสและจัดการด้วยคีย์แยกต่างหาก ป้องกันข้อมูลจากระบบปฏิบัติการของเซิร์ฟเวอร์หรือเครื่องจำลองอื่น ๆ ถึงแม้ว่าเครื่องจำลองเป็นที่รู้จักกันว่ามีความปลอดภัยเนื่องจากการแยกกันอย่างสนามรบ แต่ยังคงมีช่องโหว่ที่สามารถขัดขวางความแยกกันนี้ได้บางส่วน SEV ถูกออกแบบให้ให้ความปลอดภัยในสถานการณ์เช่นนี้
SEV สร้างคีย์การเข้ารหัสผ่านตัวประมวลผลความปลอดภัยที่แยกออกจาก CPU ขณะสร้าง VM คีย์เหล่านี้จึงถูกใช้ในการเข้ารหัสหน่วยความจำ VM ภาพรวมตัวอย่างแสดงความแตกต่างระหว่าง SGX และ SEV
source: 10.1109/SRDS.2018.00042
SGX ต้องการผู้พัฒนาที่จะแบ่งรหัสอย่างชัดเจนเป็นส่วนที่ไม่น่าเชื่อถือและส่วนที่น่าเชื่อถือ ในทางตรงข้าม SEV จะเข้ารหัสหน่วยความจำของเครื่องจำลอยทั้งหมด ต้องการความพยายามที่น้อยกว่าจากผู้พัฒนาในเชิงปฏิบัติ
ARM TrustZone
ไม่เหมือน Intel และ AMD ที่ผลิตหน่วยประมวลผลสำหรับเดสก์ท็อปและเซิร์ฟเวอร์ ARM ออกแบบชิปเซ็ตสำหรับระบบที่เบาสเต็มไปด้วยอุปกรณ์เคลื่อนที่และอุปกรณ์ฝังตัว ดังนั้นการนำเสนอ Secure Enclave ของพวกเขามีความแตกต่างเล็กน้อยจาก SGX หรือ SEV ที่ใช้ในสถาปัตยกรรมระดับสูง
TrustZone แบ่งระบบเป็นโลกที่ปลอดภัยและโลกปกติที่ระดับฮาร์ดแวร์ นักพัฒนาที่ใช้ TrustZone จะต้องนำฟังก์ชันที่สำคัญทางด้านความปลอดภัยไปสู่โลกที่ปลอดภัย ในขณะเดียวกันฟังก์ชันทั่วไปจะทำงานในโลกปกติ การเปลี่ยนแปลงระหว่างโลกทั้งสองเกิดขึ้นผ่านการเรียกใช้ระบบพิเศษที่เรียกว่า Secure Monitor Calls ที่คล้ายกับ SGX
ความแตกต่างสำคัญคือ TrustZone's enclave ขยายออกไปเกิน CPU หรือหน่วยความจำเท่านั้น มันรวมถึงระบบทั้งหมดรวมถึงรถบัสระบบ อุปกรณ์ต่อพ่วง และตัวควบคุมการตั้งค่าหยุดพัก Apple ยังใช้ TEE ที่เรียกว่า Secure Enclave ในผลิตภัณฑ์ของพวกเขาซึ่งคล้ายกับ TrustZone ในระดับสูง
ดังที่เราจะพูดถึงในภายหลัง TEEs ดั้งเดิมจํานวนมากรวมถึง Intel SGX ได้พบกับช่องโหว่ของช่องทางด้านข้างและความท้าทายในการพัฒนาเนื่องจากปัญหาโครงสร้าง เพื่อแก้ไขปัญหาเหล่านี้ผู้ขายได้เปิดตัวเวอร์ชันที่ปรับปรุงแล้ว ด้วยความต้องการที่เพิ่มขึ้นสําหรับการประมวลผลแบบคลาวด์ที่ปลอดภัยแพลตฟอร์มเช่น AWS / Azure / GCP ได้เริ่มให้บริการ TEE ของตนเอง เมื่อเร็ว ๆ นี้แนวคิด TEE ได้รับการขยายไปยัง GPU เช่นกัน บางกรณีการใช้งาน Web3 กําลังใช้ TEEs ขั้นสูงเหล่านี้ดังนั้นฉันจะอธิบายสั้น ๆ
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
ด้วยความต้องการที่เพิ่มขึ้นสําหรับบริการคลาวด์คอมพิวติ้งผู้ให้บริการจึงเริ่มพัฒนาโซลูชัน TEE ของตนเอง Nitro ของ AWS เป็นสภาพแวดล้อมการประมวลผลแบบ Enclave ที่ทํางานร่วมกับ EC2 instance มันบรรลุการแยกทางกายภาพของสภาพแวดล้อมการประมวลผลโดยใช้ชิปรักษาความปลอดภัยไนโตรเฉพาะสําหรับการรับรองและการจัดการคีย์ ไฮเปอร์ไวเซอร์ Nitro ปกป้องพื้นที่หน่วยความจําที่ล้อมรอบผ่านฟังก์ชันที่ชิปจัดเตรียมไว้ให้เพื่อป้องกันการโจมตีจากทั้งผู้ใช้และผู้ให้บริการคลาวด์ได้อย่างมีประสิทธิภาพ
Azure รองรับข้อมูลเฉพาะพิเศษที่แตกต่างกัน รวมถึง Intel SGX, AMD SEV-SNP, และการแยกกลุ่มข้อมูลบนพื้นฐานของตัวเอง ความยืดหยุ่นในการเลือกโปรแกรมภายในฮาร์ดแวร์ให้ผู้ใช้มีตัวเลือกมากขึ้น แต่อาจเพิ่มพื้นที่การโจมตีเมื่อผู้ใช้ใช้ข้อมูลเฉพาะพิเศษหลายตัว
Google Cloud ให้บริการคอมพิวติ้งที่มีข้อมูลลับโดยใช้บริการ Trusted Execution Environments (TEE) โดยเน้นที่ภารกิจ AI/ML ซึ่งแตกต่างจาก AWS Nitro แต่ Google Cloud เช่น Azure ให้บริการการแยกกันขึ้นอยู่กับเทคโนโลยี Virtualization-based โดยใช้โครงสร้าง TEE ที่มีอยู่แล้ว ความแตกต่างสำคัญรวมถึงการสนับสนุน CPU accelerators เช่น Intel AMX เพื่อจัดการกับงาน AI/ML ที่หนักและการคอมพิวติ้งที่มีความลับผ่าน NVIDIA ที่จะอธิบายในภายหลัง
อาร์ม CCA
ARM CCA, ที่เปิดตัวในปลายปี 2021, ถูกออกแบบให้เหมาะสำหรับสภาพแวดล้อมบนคลาวด์ โดยไม่เหมาะสำหรับ TrustZone ซึ่งถูกออกแบบสำหรับสิ่งแวดล้อมเดี่ยวหรือโทรศัพท์มือถือ TrustZone จัดการแบบคงที่กับพื้นที่หน่วยความจำที่ปลอดภัยที่กำหนดไว้ล่วงหน้า ในขณะที่ CCA ให้การสนับสนุนในการสร้าง Realms (ที่ปลอดภัย) ที่เปลี่ยนแปลงได้โดยไดนามิก นี้ช่วยให้สามารถมีสภาพแวดล้อมที่แยกจากกันหลายรายการในระบบที่เป็นกาลเล็กเดียว
CCA สามารถเปรียบเทียบได้กับ Intel SGX เวอร์ชัน ARM แต่มีความแตกต่างที่สำคัญ ในขณะที่ SGX มีข้อจำกัดในเรื่องหน่วยความจำ CCA ให้การจัดสรรหน่วยความจำที่ยืดหยุ่น นอกจากนี้ CCA ใช้วิธีการรักษาความปลอดภัยที่แตกต่างกันอย่างมีระบบ โดยเข้ารหัสหน่วยความจำทั้งหมดที่เป็นจริงไม่เพียงแค่พื้นที่ที่กำหนดเป็นเขตเฉพาะเช่น SGX
Intel TDX
Intel แนะนำ TDX เทคโนโลยีที่เข้ารหัสหน่วยความจำที่ระดับเครื่องจำลอย คล้ายกับ SEV ของ AMD การเปิดตัวนี้จะแก้ไขปัญหาที่เกี่ยวข้องกับข้อจำกัดของ SGX(v1) เช่น ขีดจำกัดขนาด enclave 256MB และความซับซ้อนในการพัฒนาที่เพิ่มขึ้นเนื่องจากการสร้าง enclave ระดับกระบวนการ ความแตกต่างสำคัญจาก SEV คือ TDX เชื่อถือส่วนบางของระบบปฏิบัติการ โดยเฉพาะตัวจัดการระบบเสมือน เพื่อการจัดการทรัพยากร VM นอกจากนี้ยังมีความแตกต่างในกลไกการเข้ารหัสสำหรับแต่ละ VM ด้วย
AMD SEV-SNP
SEV-SNP ช่วยเพิ่มความปลอดภัยให้กับโมเดล SEV เดิม โมเดล SEV เดิมอาศัยรูปแบบการเชื่อมั่นที่เหลือช่องโหว่ซึ่งอนุญาตให้ hypervisors แก้ไขการจับคู่หน่วยความจำ แต่ SEV-SNP จัดการปัญหานี้โดยเพิ่มผู้จัดการฮาร์ดแวร์เพื่อติดตามสถานะหน่วยความจำ เพื่อป้องกันการแก้ไขเช่นนั้น
นอกจากนี้ยังช่วยให้ผู้ใช้สามารถทําการยืนยันระยะไกลได้โดยตรงซึ่งจะช่วยลดจุดยึดความน่าเชื่อถือ SEV-SNP ยังแนะนําตารางแผนที่ย้อนกลับเพื่อตรวจสอบสถานะและความเป็นเจ้าของหน้าหน่วยความจําซึ่งให้การป้องกันโมเดลการโจมตีไฮเปอร์ไวเซอร์ที่เป็นอันตราย
GPU TEE: NVIDIA การคอมพิวติ้งที่ลับของ NVIDIA
การพัฒนา TEE ในอดีตได้เน้นไปที่หน่วยประมวลผลหลักเนื่องจากความขึ้นอยู่กับผู้ขายฮาร์ดแวร์ อย่างไรก็ตาม ความต้องการในการจัดการการคำนวณที่ซับซ้อน เช่นการฝึกสอน AI ที่ปลอดภัยและการปกป้องข้อมูลการฝึกสอนได้เน้นความจำเป็นในการใช้ GPU TEE ในการตอบสนอง NVIDIA ได้เปิดตัวคุณลักษณะ Confidential Computing สำหรับ GPU H100 เมื่อปี 2023
NVIDIA Confidential Computing มีการเสนอสร้างกรณีที่มีการเข้ารหัสและจัดการอิสระให้กับตัวอินสแตนซ์ GPU เพื่อให้มั่นคงปลอดภัยจากจุดเริ่มต้นจนถึงจุดปลายเมื่อผสมผสานกับ CPU TEE ในปัจจุบัน สามารถทำได้โดยรวมโดยใช้ AMD SEV-SNP หรือ Intel TDX เพื่อสร้างกระบวนการคอมพิวติ้งที่มีความลับ
เมื่อตรวจสอบโครงการ Web3 คุณจะพบกับการประกาศว่ามีการปกครองชุมชนผ่านการอัปโหลดโค้ดบน GitHub แต่วิธีใดจะทำให้เราสามารถตรวจสอบได้ว่าโปรแกรมที่ถูกติดตั้งบนเซิร์ฟเวอร์ตรงกับโค้ด GitHub จริงหรือไม่?
บล็อกเชนนําเสนอสภาพแวดล้อมที่สัญญาอัจฉริยะเป็นสาธารณะเสมอและไม่สามารถปรับเปลี่ยนได้เนื่องจากฉันทามติอย่างต่อเนื่อง ในทางตรงกันข้ามเซิร์ฟเวอร์ Web2 ทั่วไปอนุญาตให้ผู้ดูแลระบบอัปเดตโปรแกรมได้ตลอดเวลา ในการตรวจสอบความถูกต้องผู้ใช้จําเป็นต้องเปรียบเทียบค่าแฮชของไบนารีที่สร้างขึ้นจากโปรแกรมโอเพ่นซอร์สบนแพลตฟอร์มเช่น GitHub หรือตรวจสอบความสมบูรณ์ผ่านลายเซ็นของนักพัฒนาซอฟต์แวร์
หลักการเดียวกันนี้ใช้กับโปรแกรมภายในวงล้อม TEE เพื่อให้ผู้ใช้เชื่อถือโปรแกรมที่ปรับใช้เซิร์ฟเวอร์อย่างเต็มที่พวกเขาจะต้องตรวจสอบ (ยืนยัน) ว่ารหัสและข้อมูลภายใน Enclave ยังคงไม่เปลี่ยนแปลง ในกรณีของ SGX จะสื่อสารกับ IAS (Intel Attestation Service) โดยใช้คีย์ที่เก็บไว้ในวงล้อมพิเศษ IAS จะตรวจสอบความสมบูรณ์ของ Enclave และข้อมูลภายใน จากนั้นส่งคืนผลลัพธ์ให้กับผู้ใช้ โดยสรุป TEE ต้องการการสื่อสารกับเซิร์ฟเวอร์การรับรองที่ผู้จําหน่ายฮาร์ดแวร์จัดหาให้เพื่อให้มั่นใจถึงความสมบูรณ์ของวงล้อม
ทำไมต้อง TEE บน Web3?
TEE อาจดูไม่คุ้นเคยกับคนทั่วไป เนื่องจากความรู้มักถูกจํากัดอยู่ในโดเมนเฉพาะ อย่างไรก็ตาม การเกิดขึ้นของ TEE สอดคล้องกับหลักการของ Web3 เป็นอย่างดี หลักฐานพื้นฐานของการใช้ TEE คือ "อย่าไว้ใจใคร" เมื่อนําไปใช้อย่างเหมาะสม TEE สามารถปกป้องข้อมูลผู้ใช้จากผู้ปรับใช้โปรแกรมเจ้าของเซิร์ฟเวอร์ทางกายภาพและแม้แต่เคอร์เนลระบบปฏิบัติการ
ในขณะที่โครงการบล็อกเชนในปัจจุบันประสบความสําเร็จในการกระจายอํานาจเชิงโครงสร้างที่สําคัญ แต่หลายคนยังคงพึ่งพาสภาพแวดล้อมเซิร์ฟเวอร์นอกเครือข่าย เช่น ซีเควนเซอร์ รีเลย์เนอร์นอกเครือข่าย และบอทผู้รักษาประตู โปรโตคอลที่จําเป็นต้องประมวลผลข้อมูลที่ละเอียดอ่อนของผู้ใช้ เช่น KYC หรือข้อมูลไบโอเมตริกซ์ หรือโปรโตคอลที่มีเป้าหมายเพื่อสนับสนุนธุรกรรมส่วนตัว ต้องเผชิญกับความท้าทายในการต้องการความไว้วางใจจากผู้ให้บริการ ปัญหาเหล่านี้สามารถบรรเทาลงได้อย่างมากผ่านการประมวลผลข้อมูลภายในวงล้อม
ด้วยเหตุนี้ TEE จึงได้รับความนิยมในช่วงครึ่งหลังของปีนี้ ซึ่งสอดคล้องกับธีมที่เกี่ยวข้องกับ AI เช่น ความเป็นส่วนตัวของข้อมูลและตัวแทน AI ที่น่าเชื่อถือ อย่างไรก็ตามความพยายามที่จะรวม TEE เข้ากับระบบนิเวศ Web3 มีมานานแล้วก่อนหน้านี้ ในบทความนี้เราจะแนะนําโครงการในสาขาต่างๆที่ใช้ TEE ในระบบนิเวศ Web3 นอกเหนือจากภาค AI
Marlin
Marlin เป็นโปรโตคอลการคำนวณที่สามารถยืนยันได้ ซึ่งออกแบบมาเพื่อให้บริการสภาพแวดล้อมการคำนวณที่ปลอดภัยโดยใช้เทคโนโลยี TEE หรือ ZK หนึ่งในเป้าหมายหลักของพวกเขาคือการพัฒนาเว็บที่มีการกระจาย Marlin จัดการสองเน็ตเวิร์ก: Oyster และ Kalypso และ Oyster ใช้เป็นโปรโตคอลการคำนวณร่วมกันที่ใช้ TEE
1) Oyster CVM
Oyster CVM (Oyster for convenience) ให้บริการตลาด P2P TEE ผู้ใช้สามารถซื้อสภาพแวดล้อมคอมพิวเตอร์ AWS Nitro Enclave ผ่านตลาด off-chain ของ Oyster และปรับใช้ภาพโปรแกรมของพวกเขาที่นั่น ด้านล่างเป็นโครงสร้างสรุปของ Oyster:
แหล่งที่มา: https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster bears a very similar structure to Akash. In Oyster, blockchain’s role is to verify whether each TEE computing environment is operating properly, and this is done through observers called Providers. Providers continuously check the availability of Enclaves in real-time and report their findings to the Oyster network. They stake $PONDโทเค็นที่มีความเสี่ยงที่จะถูกตัดสินใจหากมีการกระทำที่ไม่เหมาะสม นอกจากนี้ยังมีเครือข่ายที่กระจายอยู่ในรูปแบบที่เรียกว่า 'ผู้ตรวจสอบ' ดูแลการตัดสินใจของผู้ให้บริการ ทุกๆ ยุค ผู้ตรวจสอบจะได้รับงานที่เป็นไปตามการมอบหมายและส่งคำขอตรวจสอบไปยังที่อยู่อิงค์เลฟที่ถูกเลือกโดยสุ่มโดยเมล็ดพันธุ์ที่สร้างขึ้นในอิงค์เลฟ
อย่างไรก็ตาม Oyster ได้นำเข้าแล้วสัญญาที่เรียกว่า NitroProverที่ยืนยันผลการรับรองระยะไกลบนโซน ทำให้ผู้ใช้สามารถยืนยันความสมบูรณ์ของ TEE ที่ซื้อได้บนโซน
การติดตั้งอินสแตนซ์โดยผู้ใช้สามารถเข้าถึงได้ทั้งผ่านสมาร์ทคอนแทรคและ Web2 APIs ผลลัพธ์ของการคำนวณสามารถรวมเข้ากับสัญญาโดยการนำเสนอเป็นออรัคเคิล ตามที่แสดงในแดชบอร์ดความสามารถนี้เหมาะสำหรับสัญญาอย่างเดียวไม่เท่านั้น แต่ยังสำหรับการตกแต่งบริการ Web2 ที่ทำการกระจาย
คล้ายกับ Akash, Oyster อาจเสี่ยงต่อการโอนเป็นของของระบบโดยผู้โจมตีได้หากมีช่องโหว่ในตลาดนอกเครือข่าย ในกรณีเช่นนี้ แม้ว่าข้อมูลเขตป้องกันอาจยังคงปลอดภัย ข้อมูลดิบที่เก็บไว้นอกเขตป้องกันและสิทธิในการให้บริการอาจถูกคัดค้าน ในกรณีของข้อมูลที่เป็นข้อมูลที่มีความลับ ซึ่งเก็บไว้ในหน่วยความจำที่ไม่น่าเชื่อถือแต่ไม่ควรเปิดเผย นักพัฒนาต้องเข้ารหัสข้อมูลเหล่านั้นและเก็บไว้โดยแยกจากกัน Marlin ให้บริการที่จัดเก็บข้อมูลภายนอกด้วยกุญแจที่มีอยู่ตลอดเวลาที่ใช้ MPC เพื่อจัดการกรณีเหล่านี้
2) ระบบปลอดมลภาวะ
ในขณะที่ Oyster CVM ดำเนินการเป็นตลาด P2P TEE Oyster Serverless คล้าย AWS Lambda (หรือ Function-as-a-Service) กับ TEE โดยใช้ Oyster Serverless ผู้ใช้สามารถดำเนินการฟังก์ชันได้โดยไม่ต้องเช่าอินสแตนซ์หรือจ่ายตามคำสั่ง
กระบวนการดำเนินการของ Oyster Serverless จะเป็นดังนี้:
ด้วย Oyster Serverless ผู้ใช้สามารถส่งคำขอ API ของ web2 หรือการเรียกใช้สัญญาอัจฉริยะผ่านสัญญาอัจฉริยะได้ ในขณะที่ความถูกต้องของการดำเนินการได้รับการรับรองผ่าน TEE ผู้ใช้ยังสามารถสมัคร Serverless เพื่อดำเนินการเป็นระยะเวลาที่กำหนดได้ซึ่งจะเป็นประโยชน์มากสำหรับผู้รับข้อมูลจาก oracle
เครือข่าย Phala
Phala, ที่ได้ถูกพูดถึงก่อนหน้านี้ในบทความ AI X Crypto ของเรา ได้เปลี่ยนเป้าหมายอย่างมีนัยสำคัญไปที่ AI coprocessors
การออกแบบพื้นฐานของเครือข่าย Phala รวมถึง Workers และ gatekeepers Workers ทำหน้าที่เป็นโหนดปกติที่ดำเนินการคำนวณสำหรับลูกค้า ส่วน gatekeepers จัดการกุญแจที่ทำให้ Workers สามารถถอดรหัสและคำนวณค่าสถานะที่เข้ารหัส Workers จัดการค่าสถานะสัญญาที่เข้ารหัสผ่าน Intel SGX ซึ่งจำเป็นต้องใช้กุญแจจาก gatekeepers เพื่ออ่านหรือเขียนค่าเหล่านี้
source: https://docs.phala.network/tech-specs/blockchain
Phala ได้ขยายผลิตภัณฑ์ของตนด้วยการสนับสนุน SDK สำหรับ Confidential VMs ในสภาพแวดล้อม Intel TDX ในไม่ช้า ร่วมกับ Flashbot พวกเขาได้เปิดตัว Dstack ผลิตภัณฑ์นี้มี API สำหรับการตรวจสอบสถานะการทำงานของหลาย Docker container images ที่ถูกติดตั้งใน Confidential VMs Remote attestation ผ่าน Dstack จะให้ความโปร่งใสผ่านทาง dedicatedExplorer.
อีกหนึ่งความคืบหน้าที่สำคัญคือผลิตภัณฑ์ Confidential AI Inference ของพวกเขาที่ถูกนำเสนอเพื่อตอบสนองต่อความเพิ่มขึ้นของโครงการ AI ล่าสุด พวกเขาตอนนี้รองรับการคำนวณที่เป็นความลับของ Nvidia ที่เป็นเทคโนโลยีใหม่เพื่อเพิ่มประสิทธิภาพในการให้บริการ AI Inference โดยใช้ ZK/FHE ก่อนหน้านี้เทคโนโลยีนี้เผชิญกับความท้าทายจากค่าใช้จ่ายสูงซึ่งจำกัดความเป็นไปได้ของมัน
ที่มา: https://docs.phala.network/overview/phala-network/confidential-ai-inference
ภาพนี้แสดงให้เห็นถึงโครงสร้างของระบบอนุมาน AI ที่เป็นความลับของ Phala Network ระบบนี้ใช้ Trusted Execution Environments (TEEs) ระดับเครื่องเสมือน เช่น Intel TDX และ AMD SEV เพื่อปรับใช้โมเดล AI ดําเนินการอนุมาน AI ผ่านการประมวลผลที่เป็นความลับของ Nvidia และส่งผลลัพธ์กลับไปยังวงล้อม CPU อย่างปลอดภัย วิธีนี้อาจมีค่าใช้จ่ายเพิ่มขึ้นอย่างมากเมื่อเทียบกับรุ่นปกติ เนื่องจากเกี่ยวข้องกับการคํานวณแบบ Enclave สองรอบ อย่างไรก็ตาม คาดว่าจะส่งมอบการปรับปรุงประสิทธิภาพที่สําคัญมากกว่าวิธีการอนุมาน AI ที่ใช้ TEE ที่มีอยู่ซึ่งอาศัยประสิทธิภาพของ CPU ทั้งหมด ตามที่ กระดาษ เผยแพร่โดย Phala Network ค่าโสหุ้ยการอนุมาน LLM ที่ใช้ Llama3 วัดได้ประมาณ 6–8%
อื่น ๆ
ในโดเมน AI X Crypto ตัวอย่างอื่น ๆ ของการใช้ TEE เป็น coprocessors รวมถึง iExec RLC, PIN AI, และ Super Protocol นอกจากนี้ iExec RLC และ PIN AI ยังเน้นการปกป้องโมเดล AI และข้อมูลการฝึกอบรมผ่าน TEE ตามลำดับ Super Protocol กำลังเตรียมพร้อมที่จะเปิดตลาดสำหรับการซื้อขายสภาพแวดล้อมการคำนวณ TEE ที่คล้ายกับ Marlin อย่างไรก็ตาม ข้อมูลเทคนิคที่ละเอียดเกี่ยวกับโครงการเหล่านี้ยังไม่เปิดเผยให้ทราบสาธารณะอย่างเป็นทางการเราจะให้ข้อมูลอัปเดตหลังจากการเปิดตลาดผลิตภัณฑ์ของพวกเขา
Oasis (Prev. Rose)
Oasis เดิมชื่อ Rose เป็นบล็อกเชนเลเยอร์ 1 ที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ในระหว่างการทําธุรกรรมโดยเรียกใช้ไคลเอนต์การดําเนินการภายในวงล้อม SGX แม้ว่าจะเป็นห่วงโซ่ที่ค่อนข้างสมบูรณ์ แต่ Oasis ได้ใช้การสนับสนุนหลาย VM อย่างสร้างสรรค์ในเลเยอร์การดําเนินการ
ชั้นดำเนินการที่เรียกว่า Paratime ประกอบด้วยสามส่วนประกอบ: Cipher ที่เป็น VM ที่มีความลับที่พื้นฐานเชิง WASM; Sapphire ที่เป็น VM ที่มีความลับเชิง EVM; และ Emerald ที่เป็น VM ที่เข้ากันได้กับ EVM มาตรฐาน Oasis ป้องกันสัญญาอัจฉริยะและกระบวนการคำนวณของพวกเขาจากการปรับเปลี่ยนออกไปตามอุปกรณ์โหนด ในขณะเดียวกันยังรักษาการดำเนินการของลูกค้าผ่าน TEE enclave โครงสร้างนี้แสดงในแผนภูมิที่มากับที่.
source: https://docs.oasis.io/general/oasis-network/
เมื่อผู้ใช้ส่งธุรกรรมพวกเขาจะเข้ารหัสข้อมูลธุรกรรมโดยใช้คีย์ชั่วคราวที่สร้างโดยผู้จัดการคีย์ของ Oasis Node ภายในวงล้อมและส่งไปยังโมดูลการคํานวณ โมดูลการคํานวณได้รับคีย์ส่วนตัวสําหรับคีย์ชั่วคราวจากตัวจัดการคีย์ใช้เพื่อถอดรหัสข้อมูลภายในวงล้อมดําเนินการสัญญาอัจฉริยะและแก้ไขค่าสถานะของโหนด เนื่องจากผลการดําเนินการธุรกรรมจะถูกส่งไปยังผู้ใช้ในรูปแบบที่เข้ารหัสทั้งเซิร์ฟเวอร์ที่ใช้ไคลเอนต์โหนด Oasis หรือเอนทิตีภายนอกไม่สามารถสังเกตเนื้อหาธุรกรรมได้
Oasis เน้นย้ําถึงจุดแข็งในการอํานวยความสะดวกในการสร้าง DApps ที่จัดการข้อมูลส่วนบุคคลที่ละเอียดอ่อนบนบล็อกเชนสาธารณะโดยใช้ Confidential Paratime คุณลักษณะนี้ช่วยให้สามารถพัฒนาบริการที่ต้องการการยืนยันตัวตนเช่น SocialFi, การให้สินเชื่อ, บริการรวม CEX และบริการตามชื่อเสียง แอปพลิเคชันเหล่านี้สามารถรับและตรวจสอบข้อมูลไบโอเมตริกซ์หรือ KYC ของผู้ใช้ได้อย่างปลอดภัยภายในวงล้อมที่ปลอดภัย
เครือข่ายลับ
เครือข่ายลับเป็นเครือข่ายชั้นที่ 1 ภายในระบบนิเวศ Cosmos และเป็นหนึ่งในบล็อกเชนที่ใช้ TEE อันเป็นของเก่าที่สุด มันใช้เทคโนโลยี Intel SGX enclaves เพื่อเข้ารหัสค่าสถานะของเครือข่าย เพื่อสนับสนุนการทำธุรกรรมเชิงส่วนตัวสำหรับผู้ใช้ของมัน
ใน Secret Network แต่ละสัญญามีคีย์ลับที่ไม่ซ้ำกันเก็บไว้ในอิงค์เลิฟของแต่ละโหนด เมื่อผู้ใช้เรียกใช้สัญญาผ่านธุรกรรมที่เข้ารหัสด้วยคีย์สาธารณะ โหนดจะถอดรหัสข้อมูลธุรกรรมภายใน TEE เพื่อเชื่อมต่อกับค่าสถานะของสัญญา ค่าสถานะที่แก้ไขแล้วนี้จะถูกบันทึกในบล็อคโดยที่ยังคงเป็นรหัสลับ
สัญญาเองสามารถแบ่งปันกับหน่วยงานภายนอกได้ในรูปแบบ bytecode หรือรหัสซอร์ส อย่างไรก็ตาม ระบบเครือข่ายย ื นให้ความเป็นส่วนตัวให้กับการทำธุรกรรมของผู้ใช้ด้วยการป้องกันการสังเกตการณ์โดยตรงของข้อมูลการทำธุรกรรมที่ผู้ใช้ส่งไปและบล็อคการสังเกตการณ์จากภายนอกหรือการแก้ไขค่าสถานะของสัญญาปัจจุบัน
เนื่องจากค่าสถานะของสมาร์ทคอนแทร็กทั้งหมดถูกเข้ารหัสแล้ว การดูค่าสถานะเหล่านี้จำเป็นต้องถอดรหัส ระบบ Secret Network จึงแก้ปัญหานี้โดยการนำเข้าดูคีย์ คีย์เหล่านี้ผูกรหัสผ่านของผู้ใช้เฉพาะกับสัญญา ทำให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถสังเกตค่าสถานะของสัญญาได้
โปรโตคอลคลิก, โปรโตคอลเคว็กซ์
โดยไม่เหมือนกับ L1s ที่ใช้ TEE ที่ได้รับการแนะนำไว้ก่อนหน้านี้ Clique และ Quex Protocol มีโครงสร้างพื้นฐานที่ช่วยให้ DApps ทั่วไปสามารถมอบหมายการคำนวณเชิงส่วนตัวไปยังสภาพแวดล้อม TEE นอกเส้นทางนี้ ผลลัพธ์เหล่านี้สามารถนำมาใช้ในระดับสมาร์ทคอนแทรกต์ได้ พวกเขาถูกใช้โดยเฉพาะสำหรับกลไกการกระจายสิทธิและการป้องกันข้อมูล KYC นอกเส้นทาง
โซ่ ZK L2 บางรุ่นใช้ระบบหลายหลักฐานเพื่อจัดการกับความไม่แน่นอนโดยธรรมชาติของการพิสูจน์ความรู้เป็นศูนย์ซึ่งมักจะรวมการพิสูจน์ TEE กลไกการพิสูจน์ความรู้เป็นศูนย์สมัยใหม่ยังไม่เติบโตพอที่จะเชื่อถือได้อย่างเต็มที่เพื่อความปลอดภัยและข้อบกพร่องที่เกี่ยวข้องกับความดังในวงจร ZK ต้องใช้ความพยายามอย่างมากในการแก้ไขเมื่อเกิดเหตุการณ์ขึ้น เพื่อเป็นการป้องกันโซ่ที่ใช้หลักฐาน ZK หรือ ZK-EVM กําลังใช้การพิสูจน์ TEE เพื่อตรวจจับข้อบกพร่องที่อาจเกิดขึ้นโดยดําเนินการบล็อกใหม่ผ่าน VM ในพื้นที่ภายในวงล้อม ปัจจุบัน L2s ที่ใช้ระบบป้องกันหลายแบบรวมถึง TEE ได้แก่ Taiko, Scroll และ Ternoa ลองตรวจสอบแรงจูงใจของพวกเขาสั้น ๆ สําหรับการใช้ระบบหลายหลักฐานและโครงสร้างของพวกเขา
ไทโกะ
Taiko ณ ขณะนี้คือโซ่ rollup ที่สำคัญที่สุด (ที่มีแผนที่จะเป็น) โดยโซ่ rollup มอบหมายการเรียงลำดับไปยัง Ethereum block proposers โดยไม่ต้องรักษา sequencer แบบกลางจัดการแยกต่างหาก ตามไดอะแกรมของ Based Rollup ของ Taiko นักค้นหา L2 จะแต่งกลุ่มการทำธุรกรรมและส่งมันไปที่ L1 เป็นชุด L1 block proposers จากนั้นจะสร้างขึ้นมาใหม่พร้อมกับธุรกรรม L1 เพื่อสร้างบล็อก L1 และเก็บ MEV
ที่มา: https://docs.taiko.xyz/core-concepts/multi-proofs/
ใน Taiko, TEE ถูกใช้งานไม่ในขั้นตอนการสร้างบล็อกแต่ในขั้นตอนการสร้างพิสูจน์ซึ่งเราจะอธิบาย โครงสร้างที่แบ่งแยกตัวเองของ Taiko ไม่ต้องการการตรวจสอบข้อบกพร่องของตัวรับลำดับ อย่างไรก็ตามหากมีข้อบกพร่องภายในรหัสซอร์สของไคลเอนต์โหนด L2 ที่เต็มรูปแบบการตั้งค่าแบบแยกตัวเองจะไม่สามารถจัดการกับมันได้อย่างรวดเร็ว ซึ่งสิ่งนี้จำเป็นต้องมีพิสูจน์ความถูกต้องระดับสูงเพื่อให้มั่นใจในความปลอดภัยผลิตภัณฑ์นี้จึงมีการออกแบบที่ซับซ้อนกว่ารูลอัพอื่น ๆ
บล็อกของ Taiko ผ่านขั้นตอนการยืนยันสามขั้นตอน: การเสนอข้อเสนอ การพิสูจน์ และการยืนยัน บล็อกถือเป็นข้อเสนอเมื่อความถูกต้องของมันได้รับการตรวจสอบโดยสัญญา L1 ของ Taiko (สัญญา rollup) มันเข้าสู่สถานะที่พิสูจน์ได้เมื่อได้รับการยืนยันจาก parallel provers และสถานะที่ยืนยันได้เมื่อบล็อกแม่ของมันได้รับการพิสูจน์ ในการยืนยันบล็อก Taiko ใช้พิสูจน์สามประเภท: พิสูจน์ TEE ที่ใช้ SGX V2, พิสูจน์ ZK ที่ใช้ Succinct / RiscZero, และพิสูจน์ Guardian ที่เรียกตาม multisig แบบศูนย์กลาง
Taiko ใช้รูปแบบการแข่งขันสําหรับการตรวจสอบบล็อกโดยสร้างลําดับชั้นความปลอดภัยระหว่าง Provers: TEE, ZK, ZK+TEE และ Guardian การตั้งค่านี้ช่วยให้ผู้ท้าชิงได้รับรางวัลมากขึ้นเมื่อพวกเขาระบุหลักฐานที่ไม่ถูกต้องที่สร้างขึ้นโดยโมเดลระดับที่สูงขึ้น หลักฐานที่จําเป็นสําหรับแต่ละบล็อกจะถูกสุ่มกําหนดด้วยการถ่วงน้ําหนักต่อไปนี้: 5% สําหรับ SGX + ZKP, 20% สําหรับ ZKP และส่วนที่เหลือใช้ SGX สิ่งนี้ทําให้มั่นใจได้ว่าผู้พิสูจน์ ZK สามารถรับรางวัลที่สูงขึ้นได้เสมอเมื่อความท้าทายที่ประสบความสําเร็จ
ผู้อ่านอาจสงสัยว่าผู้พิสูจน์ SGX สร้างและตรวจสอบหลักฐานได้อย่างไร บทบาทหลักของ SGX provers คือการแสดงให้เห็นว่าบล็อกของ Taiko ถูกสร้างขึ้นผ่านการคํานวณมาตรฐาน ผู้พิสูจน์เหล่านี้สร้างหลักฐานการเปลี่ยนแปลงมูลค่าของรัฐและตรวจสอบสภาพแวดล้อมโดยใช้ผลลัพธ์จากบล็อกที่ดําเนินการซ้ําผ่าน VM ภายในสภาพแวดล้อม TEE ควบคู่ไปกับผลการรับรอง Enclave
การสร้างพิสูจน์แบบ TEE ที่ไม่เหมือนกับการสร้างพิสูจน์ ZK ที่มีค่าใช้จ่ายในการคำนวณสูงอย่างมาก การสร้างพิสูจน์แบบ TEE สามารถตรวจสอบความถูกต้องของการคำนวณได้โดยใช้ค่าใช้จ่ายต่ำกว่า โดยที่มีการคาดการณ์ความปลอดภัยที่เทียบเท่ากัน การตรวจสอบพิสูจน์เหล่านี้เป็นการตรวจสอบที่เรียบง่าย เช่นการตรวจสอบว่าลายเซ็น ECDSA ที่ใช้ในพิสูจน์ตรงกับลายเซ็นของผู้พิสูจน์หรือไม่
ในสรุปการตรวจสอบความถูกต้องที่ใช้เป็นพื้นฐานของ TEE สามารถถือเป็นวิธีในการตรวจสอบความสมบูรณ์ของโซ่โดยการสร้างพิสูจน์ที่มีระดับความปลอดภัยที่ต่ำกว่าเล็กน้อย แต่มีค่าใช้จ่ายที่ต่ำกว่าอย่างมีนัยสำคัญเมื่อเปรียบเทียบกับพิสูจน์ ZK
สครอล
Scroll เป็นระบบ rollup ที่มี Multi-proof system ที่น่าสนใจ มันร่วมมือกับ Automata ซึ่งเป็นชั้นการรับรองที่จะถูกนำเสนอในภายหลัง เพื่อสร้าง ZK proofs และ TEE proofs สำหรับบล็อกทั้งหมด การร่วมมือนี้เปิดใช้ระบบขัดข้องเพื่อแก้ไขข้อขัดแย้งระหว่าง proofs ทั้งสอง
source: https://scroll.io/blog/scaling-security
Scroll มีแผนที่จะรองรับสภาพแวดล้อมฮาร์ดแวร์ต่าง ๆ (ในปัจจุบันมีเพียง SGX เท่านั้น) ที่รวมถึง Intel SGX, AMD SEV, และ AWS Nitro เพื่อลดการอาศัยฮาร์ดแวร์ ส่วนที่เกี่ยวกับปัญหาความปลอดภัยที่อาจเกิดขึ้นใน TEE จะถูกแก้ไขโดยการสะสมหลักฐานจากสภาพแวดล้อมหลากหลายโดยใช้ลายเซ็นกึ่งผ่านค่าเข้าขั้นต่ำ
Ternoa
Ternoa จัดลําดับความสําคัญของการตรวจจับการกระทําที่เป็นอันตรายโดยเอนทิตี L2 แบบรวมศูนย์มากกว่าการแก้ไขข้อบกพร่องในการดําเนินการเอง ซึ่งแตกต่างจาก Taiko หรือ Scroll ซึ่งใช้ TEE Provers เพื่อเสริม ZK Proofs ที่มีอยู่ Ternoa จ้างผู้สังเกตการณ์ในสภาพแวดล้อมที่ใช้ TEE ผู้สังเกตการณ์เหล่านี้ตรวจจับการกระทําที่เป็นอันตรายโดยซีเควนเซอร์ L2 และผู้ตรวจสอบความถูกต้องโดยมุ่งเน้นไปที่พื้นที่ที่ไม่สามารถประเมินได้จากข้อมูลธุรกรรมเพียงอย่างเดียว ตัวอย่างเช่น โหนด RPC ที่เซ็นเซอร์ธุรกรรมตามที่อยู่ IP ซีเควนเซอร์ที่เปลี่ยนแปลงอัลกอริธึมการจัดลําดับ หรือไม่สามารถส่งข้อมูลแบทช์โดยเจตนา
Ternoa ดำเนินการในเครือข่าย L2 ที่แยกออกมาที่เรียกว่า Integrity Verification Chain (IVC) สำหรับงานตรวจสอบที่เกี่ยวข้องกับ rollup entities. ผู้ให้บริการโครงสร้าง rollup ส่งภาพ sequencer ล่าสุดไปยัง IVC เมื่อ rollup ใหม่ขอการติดตั้ง IVC จะส่งภาพบริการที่เก็บไว้ใน TEE หลังการติดตั้ง Observers ทำการตรวจสอบเป็นประจำว่า rollup ที่ติดตั้งใช้ภาพ sequencer ตามที่ต้องการ จากนั้นพวกเขาส่งการพิสูจน์ความสมบูรณ์ รวมถึงผลการตรวจสอบและรายงานการรับรองจากสภาพแวดล้อม TEE ของพวกเขาเพื่อยืนยันความสมบูรณ์ของโซ่
Flashbots BuilderNet
Flashbots ที่รู้จักกันอย่างแพร่หลายในฐานะผู้ให้บริการ MEV ได้สำรวจและประยุกต์ใช้ Trusted Execution Environments (TEE) ในเทคโนโลยีบล็อกเชนอย่างต่อเนื่อง ความพยายามในการวิจัยที่โดดเด่นรวมถึง:
ในบทความนี้เราจะอธิบายบทบาทปัจจุบันของ Flashbots โดยสังเขปและอธิบายเกี่ยวกับ BuilderNet ซึ่งเป็นกิจกรรมล่าสุดที่มุ่งเน้นไปที่การกระจายอำนาจในการสร้างบล็อก Flashbots ได้ประกาศแผนการย้ายข้อมูลที่สมบูรณ์สำหรับโซลูชั่นปัจจุบันของพวกเขาผ่าน BuilderNet
Ethereum ใช้โมเดลการแยกตัวสร้างผู้เสนอ ระบบนี้แบ่งการสร้างบล็อกออกเป็นสองบทบาท - 1) ผู้สร้าง: รับผิดชอบในการสร้างบล็อกและการแยก MEV 2) ผู้เสนอ: ลงนามและเผยแพร่บล็อกที่สร้างโดยผู้สร้างเพื่อกระจายผลกําไร MEV โครงสร้างนี้นําไปสู่แอปพลิเคชันแบบกระจายอํานาจบางตัวที่สมรู้ร่วมคิดกับ Builders นอกเครือข่ายเพื่อทํากําไร MEV จํานวนมาก ด้วยเหตุนี้ผู้สร้างบางรายเช่น Beaverbuild และ Titan Builder จึงผูกขาดการสร้างบล็อก Ethereum มากกว่า 90% ในกรณีที่รุนแรงผู้สร้างเหล่านี้สามารถเซ็นเซอร์ธุรกรรมตามอําเภอใจได้ ตัวอย่างเช่นธุรกรรมที่มีการควบคุมเช่นธุรกรรมจาก Tornado Cash ถูกเซ็นเซอร์อย่างแข็งขันโดยผู้สร้างรายใหญ่
BuilderNet แก้ไขปัญหาเหล่านี้โดยเพิ่มความเป็นส่วนตัวในการทำธุรกรรมและลดอุปสรรคในการเข้าร่วมในการสร้างบล็อก โครงสร้างของมันสามารถสรุปได้โดยสรุปโดยรวมในรูปแบบต่อไปนี้:
ที่มา: https://buildernet.org/docs/architecture
โหนด Builder ซึ่งได้รับการส่งมอบธุรกรรมของผู้ใช้ (Orderflow) ถูกจัดการโดยผู้ดำเนินการโหนดต่าง ๆ แต่ละคน ทุกคนดำเนินการ Builder instances โอเพนซอร์สภายในสภาพแวดล้อม Intel TDX ผู้ใช้สามารถตรวจสอบสภาพแวดล้อม TEE ของแต่ละผู้ดำเนินการได้อย่างเสรีและส่งธุรกรรมที่เข้ารหัสได้ จากนั้นผู้ดำเนินการจะแบ่งปัน Orderflow ที่ได้รับไว้ของพวกเขา ส่งบล็อกไปยังเรลเรย์ที่เพิ่ม MEV-boost และแจกจ่ายรางวัลบล็อกให้กับผู้ค้นหาและผู้ที่มีส่วนร่วมในการสร้างบล็อกเมื่อส่งเรียบร้อยแล้ว
โครงสร้างนี้ให้ประโยชน์ในการกระจายอํานาจหลายประการ:
Puffer Finance
Puffer Finance ได้เปิดตัวเครื่องมือ Secure Signer ที่ออกแบบมาเพื่อลดความเสี่ยงที่ผู้ตรวจสอบ Ethereum จะถูกเฉือนเนื่องจากข้อผิดพลาดหรือข้อบกพร่องของลูกค้า เครื่องมือนี้ใช้ตัวลงนามที่ใช้ SGX Enclave เพื่อความปลอดภัยขั้นสูง
แหล่งกำเนิด: https://docs.puffer.fi/technology/secure-signer/
Secure Signer ทำงานโดยการสร้างและเก็บคีย์ BLS ของผู้ตรวจสอบภายใน SGX enclave และเข้าถึงเฉพาะเมื่อจำเป็นเท่านั้น ตรรกะของมันเป็นเรื่องที่เข้าใจง่าย: พร้อมกับความปลอดภัยที่โดย Trusted Execution Environment (TEE) ให้ มันสามารถตรวจพบข้อผิดพลาดของผู้ตรวจสอบ หรือการกระทำที่เป็นอันตราย สิ่งนี้ถูกบรรลุโดยการให้แน่ใจว่าช่องมีการเพิ่มขึ้นโดยเข้าใจก่อนที่จะเซ็นต์บล็อกหรือพิสูจน์ Puffer Finance ได้เน้นว่าการตั้งค่านี้ช่วยให้ผู้ตรวจสอบได้รับระดับความปลอดภัยที่เทียบเท่ากับกระเป๋าเงินฮาร์ดแวร์ ที่เกินกว่าการป้องกันทั่วไปที่ซอฟต์แวร์มี
ยูนิเชน
Unichain, โซลูชันชั้น 2 ของ Uniswap บน Ethereum (L2) ที่มีแผนจะเปิดตัวในไตรมาสที่ 1 ปีหน้า ได้แบ่งปันแผนการทำงานใน whitepaper ของพวกเขาในการกระจายกลไกการสร้างบล็อก L2 โดยใช้ Trusted Execution Environments (TEE) แม้จะยังไม่เผยแพร่ข้อมูลจำเพาะเกี่ยวกับข้อมูลทางเทคนิค นี่คือสรุปของข้อเสนอสำคัญของพวกเขา:
นอกจากนี้ยังมี Unichain ตั้งใจที่จะพัฒนาคุณลักษณะต่าง ๆ ที่ใช้ TEE เช่น การเข้ารหัส mempool, การทำธุรกรรมตามกำหนดเวลา และสัญญาอัจฉริยะที่คุ้มครองด้วย TEE
Automata
ในขณะที่บล็อกเชนได้บรรลุการกระจายอำนาจที่มีขนาดใหญ่ในด้านสถาปัตยกรรม องค์ประกอบมากๆ ยังคงไม่มีความต้านทานต่อการเซ็นเซอร์ชันที่เพียงพอเนื่องจากการพึ่งพาต่อผู้ดำเนินเซิร์ฟเวอร์ Automata มีเป้าหมายที่จะให้คำตอบที่ช่วยลดความขึ้นอยู่กับผู้ดำเนินเซิร์ฟเวอร์และการเปิดเผยข้อมูลในโครงสร้างบล็อกเชนที่พึ่งบน TEE การประมวลผลที่น่าสังเกตของ Automata รวมถึงโครงการโอเพ่นซอร์สSGX Prover และผู้ตรวจสอบ TEE Compile ซึ่งตรวจสอบการจับคู่ระหว่าง executables ที่ได้รับการติดตั้งใน TEE และ source code, และTEE Builderซึ่งเพิ่มความเป็นส่วนตัวให้กับกลไกการสร้างบล็อกผ่าน mempool และ block builder ที่ใช้ TEE อีกทั้ง Automata ยังอนุญาตให้ผลการรับรองจากระยะไกลของ TEE ถูกโพสต์บนเชน เพื่อให้สามารถตรวจสอบได้อย่างเป็นสาธารณะและรวมเข้ากับสมาร์ทคอนแทรค
ปัจจุบัน Automata ดําเนินการ 1RPC ซึ่งเป็นบริการ RPC ที่ใช้ TEE ที่ออกแบบมาเพื่อปกป้องข้อมูลระบุตัวตนของผู้ส่งธุรกรรม เช่น IP และรายละเอียดอุปกรณ์ ผ่านวงล้อมที่ปลอดภัย ออโตมาตาเน้นย้ําถึงความเสี่ยงที่ด้วยการค้าของ UserOp เนื่องจากการพัฒนานามธรรมของบัญชีบริการ RPC อาจอนุมานรูปแบบ UserOp สําหรับผู้ใช้เฉพาะผ่านการรวม AI ซึ่งอาจส่งผลต่อความเป็นส่วนตัว โครงสร้างของ 1RPC นั้นตรงไปตรงมา สร้างการเชื่อมต่อที่ปลอดภัยกับผู้ใช้รับธุรกรรม (UserOp) เข้าสู่ TEE และประมวลผลด้วยรหัสที่ปรับใช้ภายในวงล้อม อย่างไรก็ตาม 1RPC จะปกป้องข้อมูลเมตาของ UserOp เท่านั้น ฝ่ายที่เกี่ยวข้องจริงและเนื้อหาธุรกรรมยังคงถูกเปิดเผยในระหว่างการโต้ตอบกับจุดเข้าใช้งานแบบ on-chain แนวทางพื้นฐานเพิ่มเติมในการรับรองความเป็นส่วนตัวของธุรกรรมจะเกี่ยวข้องกับการปกป้อง mempool และเลเยอร์ตัวสร้างบล็อกด้วย TEE สิ่งนี้สามารถทําได้โดยการรวมเข้ากับ TEE Builder ของ Automata
แหล่งที่มา: https://x.com/tee_hee_he
สิ่งที่ทำให้ TEE meta กลายเป็นที่นิยมใน web3 สุดท้ายก็คือตัวแทน Twitter AI ที่ใช้ TEE ผู้คนมากมายคงเคยพบ TEE ครั้งแรกเมื่อตัวแทน AI ชื่อ@tee_hee_heปรากฏตัวบน X เมื่อต้นเดือนตุลาคมและเปิดตัวเหรียญ memecoin บน Ethereum@tee_hee_he เป็นตัวแทน AI ที่พัฒนาร่วมกันโดย Nous Research และโครงการ Teleport ของ Flashbots มันเกิดขึ้นเพื่อตอบสนองต่อความกังวลว่าบัญชีตัวแทน AI ที่กําลังมาแรงในขณะนั้นไม่สามารถพิสูจน์ได้ว่าพวกเขากําลังถ่ายทอดผลลัพธ์ที่สร้างโดยโมเดล AI นักพัฒนาได้ออกแบบโมเดลที่ลดการแทรกแซงจากเอนทิตีแบบรวมศูนย์ในกระบวนการต่างๆ เช่น การตั้งค่าบัญชี Twitter การสร้างกระเป๋าเงินดิจิทัล และการถ่ายทอดผลลัพธ์แบบจําลอง AI
source: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
พวกเขาปรับใช้เอเจนต์ AI ในสภาพแวดล้อม Intel TDX สร้างอีเมลรหัสผ่านบัญชี X และโทเค็น OAuth สําหรับการเข้าถึง Twitter ผ่านการจําลองเบราว์เซอร์จากนั้นลบตัวเลือกการกู้คืนทั้งหมด
เร็วๆ นี้ TEE ถูกใช้ในบริบทที่คล้ายกันสำหรับ AI-Pool ที่@123skelyทำการระดมทุนเสร็จสมบูรณ์ ในปัจจุบันหลังจากที่เหรียญ AI meme สัญญาการจัดการของพวกเขาและที่อยู่ของพวกเขาเปิดเผย สไนเปอร์บอทที่มีความสามารถทางเทคนิคสูงมักจะรักษาเงินสดส่วนใหญ่และกดราคา AI-Pool พยายามแก้ไขปัญหานี้โดยการให้ AI ดำเนินการขายก่อนเวลา (presale) หนึ่งแบบ
ที่มา: https://x.com/0xCygaar/status/1871421277832954055
อีกกรณีที่น่าสนใจคือ DeepWorm ตัวแทนปัญญาประดิษฐ์ที่มีระบบประสาทชีวินเทียมที่จำลองสมองของหนอน คล้ายกับตัวแทนปัญญาประดิษฐ์อื่น ๆ DeepWorm อัปโหลดภาพเคล็ดลับของสมองหนอนของมันไปยังเครือข่าย Marlin เพื่อป้องกันโมเดลและให้ความสามารถในการตรวจสอบการทำงานของมัน
source: https://x.com/deepwormxyz/status/1867190794354078135
ตั้งแต่@tee_hee_heเนื่องจากเปิดตัวรหัสทั้งหมดที่จำเป็นสำหรับการติดตั้ง การติดตั้งตัวแทน AI ที่มีความน่าเชื่อถือและไม่สามารถถอดรหัสได้บน TEE กลายเป็นเรื่องง่ายมาก ล่าสุด Phala Network ได้ติดตั้ง Eliza ของ a16z ใน TEE ตามที่ a16z ได้เน้นในรายงานการดูแลตลาด crypto ปี 2025 ตลาดตัวแทน AI ที่ใช้ TEE คาดว่าจะเป็นสายพันธุ์พืชสำคัญในตลาด memecoin ตัวแทน AI ในอนาคต
Azuki Bobu
Azuki, โครงการ NFT ของ Ethereum ที่มีชื่อเสียง, ได้ร่วมมือกับ Flashbots เมื่อเดือนตุลาคมที่ผ่านมาเพื่อจัดงานสังสรรค์ที่เป็นเอกลักษณ์
ที่มา: https://x.com/Azuki/status/1841906534151864557
สิ่งนี้เกี่ยวข้องกับการมอบหมายสิทธิ์การอัปโหลดบัญชี Twitter ให้กับ Flashbots และ Bobu ซึ่งโพสต์ทวีตพร้อมกันคล้ายกับแฟลชม็อบ เหตุการณ์ประสบความสําเร็จดังที่แสดงในภาพด้านล่าง
แหล่งที่มา: https://collective.flashbots.net/t/tee-enabled-social-games-an-experiment-with-bobu-s-magic-show/3963
ออกแบบโดย Flashbots และ Azuki โครงสร้างเหตุการณ์ดังนี้:
Azuki สร้างความน่าเชื่อถือในกระบวนการเหตุการณ์โดยการเผยแพร่รูปภาพ Docker ของ Enclave บน Docker Hub พวกเขายังอัปโหลดสคริปต์การตรวจสอบบันทึกการโปร่งใสของใบรับรองและผลการตรวจสอบทางไกลสำหรับสภาพแวดล้อม TEE บน GitHub แม้ว่า Flashbots จะตรวจพบความขึ้นอยู่กับการใช้งาน RPC และโหนดบล็อกเชนเป็นความเสี่ยงที่เหลืออยู่ สิ่งเหล่านี้สามารถลดลงได้ผ่านการใช้งาน TEE RPC หรือ TEE-based rollups เช่น Unichain
ในขณะที่โครงการไม่ได้บุกเบิกเทคโนโลยีใหม่ แต่เป็นความสำคัญที่จัดกิจกรรมสังคมที่น่าเชื่อถือโดยใช้เฉพาะสำหรับ TEE stack
TEE ให้ความปลอดภัยที่สูงกว่ามากเมื่อเทียบกับโซลูชันซอฟต์แวร์ทั่วไป เนื่องจากมีความปลอดภัยระดับฮาร์ดแวร์ที่ซอฟต์แวร์ไม่สามารถประนีประนอมได้โดยตรง อย่างไรก็ตาม TEE ได้ช้าในการนําผลิตภัณฑ์จริงมาใช้เนื่องจากข้อ จํากัด หลายประการซึ่งเราจะแนะนํา
1) กลไกการรับรองแบบศูนย์กลาง
ดังที่ได้กล่าวไว้ก่อนหน้านี้ผู้ใช้สามารถใช้กลไกการรับรองระยะไกลเพื่อตรวจสอบความสมบูรณ์ของ TEE enclaves และข้อมูลภายใน Enclaves ไม่ได้ถูกดัดแปลง อย่างไรก็ตามกระบวนการตรวจสอบนี้ขึ้นอยู่กับเซิร์ฟเวอร์ของผู้ผลิตชิปเซ็ตอย่างหลีกเลี่ยงไม่ได้ ระดับความน่าเชื่อถือจะแตกต่างกันเล็กน้อยตามผู้ขาย - SGX / TDX ขึ้นอยู่กับเซิร์ฟเวอร์การรับรองของ Intel ในขณะที่ SEV อนุญาตให้เจ้าของ VM ดําเนินการรับรองโดยตรง นี่เป็นปัญหาโดยธรรมชาติในโครงสร้าง TEE และนักวิจัย TEE กําลังทํางานเพื่อแก้ไขปัญหานี้ผ่านการพัฒนา TEE แบบโอเพนซอร์สซึ่งเราจะกล่าวถึงในภายหลัง
2) การโจมตีช่องว่างด้านข้าง
TEE ต้องไม่เปิดเผยข้อมูลที่เก็บไว้ภายในพิมพ์ห้อง อย่างไรก็ตาม เนื่องจาก TEE สามารถเข้ารหัสข้อมูลภายในพิมพ์ห้องเท่านั้น การโจมตีโดยใช้ข้อมูลรองที่ไม่ใช่ข้อมูลต้นฉบับอาจทำให้เกิดช่องโหว่ได้ ตั้งแต่การเผยแพร่สาธารณะของ Intel SGX ในปี 2015 เป็นต้นมา มีการเน้นกระทู้หลักหลายๆ รายงานการโจมตีด้านข้างในการประชุมความปลอดภัยของระบบที่สูงที่สุด ต่อไปคือเคสการโจมตีที่เป็นไปได้ใน TEE สามารถแบ่งตามผลกระทบของพวกเขาได้ดังนี้:
ในขณะที่ TEE ไม่ใช่ระบบที่ยับยั้งทุกเวกเตอร์โจมตีและสามารถรั่วไหลระดับต่าง ๆ ของข้อมูลได้เนื่องจากลักษณะพื้นฐานนั้น ๆ การโจมตีเหล่านี้ต้องการเงื่อนไขที่แข็งแกร่ง เช่น โจมตีด้วยโค้ดของผู้โจมตีและเหยื่อที่ทำงานบนแกน CPU เดียวกัน สิ่งนี้ทำให้บางคนเรียกว่าโมเดลความปลอดภัย “Man with the Glock”
แหล่งที่มา: https://x.com/hdevalence/status/1613247598139428864
อย่างไรก็ตาม เนื่องจากหลักการพื้นฐานของ TEE คือ "ไม่ไว้วางใจใคร" ฉันจึงเชื่อว่า TEE ควรสามารถปกป้องข้อมูลได้แม้ในโมเดลนี้เพื่อทําหน้าที่ในฐานะโมดูลความปลอดภัยอย่างเต็มที่
3) ช่องโหว่ในโลกจริง / การโจมตีล่าสุดบน TEE
มีการค้นพบข้อบกพร่องจํานวนมากในการใช้งาน TEE โดยเฉพาะอย่างยิ่งใน SGX และส่วนใหญ่ได้รับการแก้ไขเรียบร้อยแล้ว อย่างไรก็ตามสถาปัตยกรรมฮาร์ดแวร์ที่ซับซ้อนของระบบ TEE หมายความว่าช่องโหว่ใหม่สามารถเกิดขึ้นได้กับการเปิดตัวฮาร์ดแวร์แต่ละครั้ง นอกเหนือจากการวิจัยทางวิชาการแล้วยังมีการหาประโยชน์ในโลกแห่งความเป็นจริงที่ส่งผลกระทบต่อโครงการ Web3 ซึ่งรับประกันการตรวจสอบโดยละเอียด
กรณีเหล่านี้บ่งชี้ให้เห็นว่า "TEE ที่ปลอดภัยอย่างสมบูรณ์" ไม่สามารถทำได้ และผู้ใช้ควรเข้าใจถึงช่องโหว่ที่เป็นไปได้กับการเปิดตัวฮาร์ดแวร์ใหม่
เมื่อเดือนพฤศจิกายน Paradigm's Georgios Konstantopoulos กล่าวถึงเฟรมเวิร์กสำหรับการวิวัฒนาฮาร์ดแวร์ที่ลับ การจัดหมวดหมู่ฮาร์ดแวร์ที่ปลอดภัยเป็น 5 ระดับที่แตกต่างกัน
ปัจจุบันโครงการต่างๆ เช่น การอนุมาน AI ที่เป็นความลับของ Phala Network ทํางานที่ระดับ 3 ในขณะที่บริการส่วนใหญ่ยังคงอยู่ที่ระดับ 2 โดยใช้ TEE บนคลาวด์หรือ Intel TDX แม้ว่าในที่สุดโครงการที่ใช้ Web3 TEE จะก้าวหน้าไปสู่ฮาร์ดแวร์ระดับ 4 แต่ข้อ จํากัด ด้านประสิทธิภาพในปัจจุบันทําให้สิ่งนี้ทําไม่ได้ อย่างไรก็ตามด้วย VCs ที่สําคัญเช่น Paradigm และทีมวิจัยเช่น Flashbots และ Nethermind ที่ทํางานเพื่อประชาธิปไตย TEE และเนื่องจาก TEE สอดคล้องกับหลักการ Web3 จึงมีแนวโน้มที่จะกลายเป็นโครงสร้างพื้นฐานที่จําเป็นสําหรับโครงการ Web3
Ecosystem Explorer เป็นรายงานของ ChainLight ที่นําเสนอการวิเคราะห์ภายในเกี่ยวกับโครงการที่กําลังมาแรงของระบบนิเวศ web3 ในมุมมองด้านความปลอดภัยซึ่งเขียนโดยนักวิเคราะห์การวิจัยของเรา ด้วยภารกิจในการช่วยเหลือนักวิจัยและนักพัฒนาด้านความปลอดภัยในการเรียนรู้เติบโตและมีส่วนร่วมในการทําให้ Web3 เป็นสถานที่ที่ปลอดภัยยิ่งขึ้นเราจึงเผยแพร่รายงานของเราเป็นระยะโดยไม่เสียค่าใช้จ่าย
เพื่อรับข้อมูลวิจัยและรายงานล่าสุดที่ดำเนินการโดยผู้เชี่ยวชาญที่ได้รับรางวัล:
👉 ติดตาม @ChainLight_io @c4lvin
สร้างขึ้นในปี 2016 ผู้เชี่ยวชาญที่ได้รับรางวัลของ ChainLight ให้บริการโซลูชันด้านความปลอดภัยที่ปรับแต่งให้เหมาะสมเพื่อเสริมความปลอดภัยของสัญญาอัจฉริยะของคุณและช่วยให้คุณประสบความสำเร็จบนบล็อกเชน
ในเดือนตุลาคม คำว่า 'TEE (Trusted Execution Environment)' ได้เริ่มปรากฏบ่อยใน X feeds ซึ่งทำให้ฉันแปลกใจเพราะ TEE มักจะเป็นหัวข้อที่พิเศษ ซึ่งถูกพูดถึงในวงการวิชาการด้านระบบรักษาความปลอดภัย ฉันเป็นคนที่ทำการวิจัยในห้องปฏิบัติการระบบรักษาความปลอดภัย ฉันดีใจที่เห็นการพัฒนานี้ แต่ก็อยากรู้ว่าทำไม TEE กลายเป็นเรื่องที่โดดเด่นในพื้นที่ Web3 อย่างรวดเร็ว และฉันก็สังเกตเห็นว่าขาดเนื้อหาที่เข้าถึงง่ายที่อธิบายแนวคิดของ TEE ให้กับประชาชนทั่วไป ซึ่งเป็นที่จุดประสงค์ให้ฉันเขียนบทความนี้
TEE เป็นแนวคิดที่ซับซ้อนซึ่งอาจทำให้เข้าใจได้ยากในกรณีที่ไม่มีพื้นฐานทางวิทยาการคอมพิวเตอร์ ดังนั้นบทความนี้จะเริ่มต้นด้วยแนวคิด TEE พื้นฐาน อธิบายเหตุผลที่ Web3 สนใจในการใช้ TEE และพูดถึงโครงการ Web3 ปัจจุบันที่ใช้ TEE และข้อจำกัดของมัน
สรุปบทความนี้จะครอบคลุมหัวข้อต่อไปนี้:
ฉันเชื่อว่าผู้อ่านส่วนใหญ่อาจจะไม่มีความรู้พื้นฐานที่จำเป็นเพียงพอที่จะเข้าใจ TEE อย่างแท้จริง โดยที่ TEE เป็นแนวคิดที่ซับซ้อนอย่างมากเมื่อสำรวจลึกลงไป ผมจะพยายามอธิบายมันอย่างง่ายที่สุด
เซิร์ฟเวอร์ Web2 ส่วนใหญ่จัดการการเข้าถึงข้อมูลผ่านการตั้งค่าการอนุญาต อย่างไรก็ตามเนื่องจากวิธีการนี้ใช้ซอฟต์แวร์อย่างหมดจดจึงไม่ได้ผลหากได้รับสิทธิ์ระดับสูง ตัวอย่างเช่นหากผู้โจมตีได้รับสิทธิ์ระดับเคอร์เนลในระบบปฏิบัติการของเซิร์ฟเวอร์พวกเขาอาจสามารถเข้าถึงข้อมูลที่ควบคุมสิทธิ์ทั้งหมดบนเซิร์ฟเวอร์รวมถึงคีย์การเข้ารหัส ในสถานการณ์ที่รุนแรงเช่นนี้แทบไม่มีวิธีป้องกันการโจรกรรมข้อมูลด้วยวิธีการที่ใช้ซอฟต์แวร์เพียงอย่างเดียว TEE หรือ Trusted Execution Environment จะพยายามแก้ไขปัญหานี้โดยพื้นฐานผ่านการรักษาความปลอดภัยที่ใช้ฮาร์ดแวร์ TEEs มักถูกเรียกว่า "การประมวลผลที่เป็นความลับ" แต่นี่เป็นแนวคิดที่กว้างขึ้นซึ่งรวมถึงกลไกการคํานวณที่รับรองความเป็นส่วนตัวของข้อมูลผู้ใช้ เช่น ZK, MPC และ FHE
source: Jujutsu Kaisen
ในการใช้สัมมาสัมพันธ์ที่ง่าย ๆ TEE ทำหน้าที่เหมือนโซนที่ถูกเข้ารหัสภายในหน่วยความจำ ข้อมูลทั้งหมดภายใน TEE ถูกเข้ารหัสทำให้เข้าถึงข้อมูลแบบดิ้นรนจากภายนอกเป็นไปไม่ได้ แม้ว่า OS kernel ก็ไม่สามารถอ่านหรือปรับเปลี่ยนในรูปแบบเดิมของมันได้ ดังนั้น แม้แม้ผู้บุกรุกจะได้รับสิทธิ์ผู้ดูแลระบบบนเซิร์ฟเวอร์ก็ไม่สามารถถอดรหัสข้อมูลภายใน TEE ได้ เขตที่ถูกเข้ารหัสนี้เรียกว่า “enclave” บ่อยครั้ง
การสร้างแคว้นและการประมวลผลข้อมูลภายในต้องใช้ชุดคำสั่งที่เฉพาะเจาะจงเหมือนกับ opcodes คำสั่งเหล่านี้ใช้กุญแจการเข้ารหัสที่เก็บไว้ในพื้นที่ที่มีการป้องกันด้วยฮาร์ดแวร์เพื่อดำเนินการคำนวณกับข้อมูลภายในแคว้น TEE เป็นโมดูลระดับฮาร์ดแวร์สำหรับความปลอดภัยการประมวลผล การปรับใช้ของมันแตกต่างกันไปตามผู้ขายชิป CPU ตัวอย่างเช่น Intel รองรับ SGX AMD รองรับ SEV และ ARM รองรับ TrustZone จากมุมมองที่กว้างขึ้นเหล่านี้ก็เป็นการประยุกต์ใช้แนวความคิด "ปกป้องหน่วยความจำผ่านการเข้ารหัสระดับฮาร์ดแวร์"
เรามาตรวจสอบการทำงานของ TEEs ที่พบบ่อยที่สุด — Intel SGX, AMD SEV, และ ARM TrustZone — ก่อน แล้วเราจะแนะนำ TEE implementations ที่เกิดขึ้นล่าสุดมากขึ้น
Intel SGX
SGX สร้างและเข้าถึง enclaves ที่ระดับกระบวนการ ภาพต่อไปนี้ให้การแสดงผลที่ชัดเจนเกี่ยวกับว่าโปรแกรมที่เปิดใช้งาน SGX ทำงานอย่างไร
แหล่งที่มา: https://sgx101.gitbook.io/sgx101/sgx-bootstrap/enclave/interaction-between-pse-and-application-enclaves
ในระหว่างการพัฒนา นักพัฒนาต้องแยกแยะระหว่างโค้ดที่ไม่น่าเชื่อถือและโค้ดที่น่าเชื่อถือ ตัวแปรหรือฟังก์ชันที่ต้องการการปกป้องโดยการเข้ารหัสถูกกำหนดเป็นโค้ดที่น่าเชื่อถือในขณะที่การดำเนินการอื่นๆถูกจัดอยู่ในหมวดหมู่ของโค้ดที่ไม่น่าเชื่อถือ เมื่อโค้ดที่ไม่น่าเชื่อถือต้องการนำข้อมูลเข้าสู่โค้ดที่น่าเชื่อถือหรือเมื่อโค้ดที่น่าเชื่อถือต้องปฏิสัมพันธ์กับโค้ดที่ไม่น่าเชื่อถือ syscall พิเศษที่เรียกว่า ECALL และ OCALL จะถูกใช้งาน
หากผู้ใช้ต้องการโต้ตอบโดยตรงกับข้อมูลภายในเอนแคลฟ - ตัวอย่างเช่นการให้ข้อมูลนำเข้าหรือรับผลลัพธ์ - เขาสามารถสื่อสารผ่านช่องทางที่ปลอดภัยที่สุดซึ่งได้รับการกำหนดโดยใช้โปรโตคอลเช่น SSL
เอเอ็มดี SEV
ไม่เหมือน SGX ซึ่งสร้าง enclaves ที่ระดับกระบวนการ SEV สร้าง enclaves ที่ระดับเครื่องจำลอง หน่วยความจำที่จัดสรรให้กับเครื่องจำลองเป็นการเข้ารหัสและจัดการด้วยคีย์แยกต่างหาก ป้องกันข้อมูลจากระบบปฏิบัติการของเซิร์ฟเวอร์หรือเครื่องจำลองอื่น ๆ ถึงแม้ว่าเครื่องจำลองเป็นที่รู้จักกันว่ามีความปลอดภัยเนื่องจากการแยกกันอย่างสนามรบ แต่ยังคงมีช่องโหว่ที่สามารถขัดขวางความแยกกันนี้ได้บางส่วน SEV ถูกออกแบบให้ให้ความปลอดภัยในสถานการณ์เช่นนี้
SEV สร้างคีย์การเข้ารหัสผ่านตัวประมวลผลความปลอดภัยที่แยกออกจาก CPU ขณะสร้าง VM คีย์เหล่านี้จึงถูกใช้ในการเข้ารหัสหน่วยความจำ VM ภาพรวมตัวอย่างแสดงความแตกต่างระหว่าง SGX และ SEV
source: 10.1109/SRDS.2018.00042
SGX ต้องการผู้พัฒนาที่จะแบ่งรหัสอย่างชัดเจนเป็นส่วนที่ไม่น่าเชื่อถือและส่วนที่น่าเชื่อถือ ในทางตรงข้าม SEV จะเข้ารหัสหน่วยความจำของเครื่องจำลอยทั้งหมด ต้องการความพยายามที่น้อยกว่าจากผู้พัฒนาในเชิงปฏิบัติ
ARM TrustZone
ไม่เหมือน Intel และ AMD ที่ผลิตหน่วยประมวลผลสำหรับเดสก์ท็อปและเซิร์ฟเวอร์ ARM ออกแบบชิปเซ็ตสำหรับระบบที่เบาสเต็มไปด้วยอุปกรณ์เคลื่อนที่และอุปกรณ์ฝังตัว ดังนั้นการนำเสนอ Secure Enclave ของพวกเขามีความแตกต่างเล็กน้อยจาก SGX หรือ SEV ที่ใช้ในสถาปัตยกรรมระดับสูง
TrustZone แบ่งระบบเป็นโลกที่ปลอดภัยและโลกปกติที่ระดับฮาร์ดแวร์ นักพัฒนาที่ใช้ TrustZone จะต้องนำฟังก์ชันที่สำคัญทางด้านความปลอดภัยไปสู่โลกที่ปลอดภัย ในขณะเดียวกันฟังก์ชันทั่วไปจะทำงานในโลกปกติ การเปลี่ยนแปลงระหว่างโลกทั้งสองเกิดขึ้นผ่านการเรียกใช้ระบบพิเศษที่เรียกว่า Secure Monitor Calls ที่คล้ายกับ SGX
ความแตกต่างสำคัญคือ TrustZone's enclave ขยายออกไปเกิน CPU หรือหน่วยความจำเท่านั้น มันรวมถึงระบบทั้งหมดรวมถึงรถบัสระบบ อุปกรณ์ต่อพ่วง และตัวควบคุมการตั้งค่าหยุดพัก Apple ยังใช้ TEE ที่เรียกว่า Secure Enclave ในผลิตภัณฑ์ของพวกเขาซึ่งคล้ายกับ TrustZone ในระดับสูง
ดังที่เราจะพูดถึงในภายหลัง TEEs ดั้งเดิมจํานวนมากรวมถึง Intel SGX ได้พบกับช่องโหว่ของช่องทางด้านข้างและความท้าทายในการพัฒนาเนื่องจากปัญหาโครงสร้าง เพื่อแก้ไขปัญหาเหล่านี้ผู้ขายได้เปิดตัวเวอร์ชันที่ปรับปรุงแล้ว ด้วยความต้องการที่เพิ่มขึ้นสําหรับการประมวลผลแบบคลาวด์ที่ปลอดภัยแพลตฟอร์มเช่น AWS / Azure / GCP ได้เริ่มให้บริการ TEE ของตนเอง เมื่อเร็ว ๆ นี้แนวคิด TEE ได้รับการขยายไปยัง GPU เช่นกัน บางกรณีการใช้งาน Web3 กําลังใช้ TEEs ขั้นสูงเหล่านี้ดังนั้นฉันจะอธิบายสั้น ๆ
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
ด้วยความต้องการที่เพิ่มขึ้นสําหรับบริการคลาวด์คอมพิวติ้งผู้ให้บริการจึงเริ่มพัฒนาโซลูชัน TEE ของตนเอง Nitro ของ AWS เป็นสภาพแวดล้อมการประมวลผลแบบ Enclave ที่ทํางานร่วมกับ EC2 instance มันบรรลุการแยกทางกายภาพของสภาพแวดล้อมการประมวลผลโดยใช้ชิปรักษาความปลอดภัยไนโตรเฉพาะสําหรับการรับรองและการจัดการคีย์ ไฮเปอร์ไวเซอร์ Nitro ปกป้องพื้นที่หน่วยความจําที่ล้อมรอบผ่านฟังก์ชันที่ชิปจัดเตรียมไว้ให้เพื่อป้องกันการโจมตีจากทั้งผู้ใช้และผู้ให้บริการคลาวด์ได้อย่างมีประสิทธิภาพ
Azure รองรับข้อมูลเฉพาะพิเศษที่แตกต่างกัน รวมถึง Intel SGX, AMD SEV-SNP, และการแยกกลุ่มข้อมูลบนพื้นฐานของตัวเอง ความยืดหยุ่นในการเลือกโปรแกรมภายในฮาร์ดแวร์ให้ผู้ใช้มีตัวเลือกมากขึ้น แต่อาจเพิ่มพื้นที่การโจมตีเมื่อผู้ใช้ใช้ข้อมูลเฉพาะพิเศษหลายตัว
Google Cloud ให้บริการคอมพิวติ้งที่มีข้อมูลลับโดยใช้บริการ Trusted Execution Environments (TEE) โดยเน้นที่ภารกิจ AI/ML ซึ่งแตกต่างจาก AWS Nitro แต่ Google Cloud เช่น Azure ให้บริการการแยกกันขึ้นอยู่กับเทคโนโลยี Virtualization-based โดยใช้โครงสร้าง TEE ที่มีอยู่แล้ว ความแตกต่างสำคัญรวมถึงการสนับสนุน CPU accelerators เช่น Intel AMX เพื่อจัดการกับงาน AI/ML ที่หนักและการคอมพิวติ้งที่มีความลับผ่าน NVIDIA ที่จะอธิบายในภายหลัง
อาร์ม CCA
ARM CCA, ที่เปิดตัวในปลายปี 2021, ถูกออกแบบให้เหมาะสำหรับสภาพแวดล้อมบนคลาวด์ โดยไม่เหมาะสำหรับ TrustZone ซึ่งถูกออกแบบสำหรับสิ่งแวดล้อมเดี่ยวหรือโทรศัพท์มือถือ TrustZone จัดการแบบคงที่กับพื้นที่หน่วยความจำที่ปลอดภัยที่กำหนดไว้ล่วงหน้า ในขณะที่ CCA ให้การสนับสนุนในการสร้าง Realms (ที่ปลอดภัย) ที่เปลี่ยนแปลงได้โดยไดนามิก นี้ช่วยให้สามารถมีสภาพแวดล้อมที่แยกจากกันหลายรายการในระบบที่เป็นกาลเล็กเดียว
CCA สามารถเปรียบเทียบได้กับ Intel SGX เวอร์ชัน ARM แต่มีความแตกต่างที่สำคัญ ในขณะที่ SGX มีข้อจำกัดในเรื่องหน่วยความจำ CCA ให้การจัดสรรหน่วยความจำที่ยืดหยุ่น นอกจากนี้ CCA ใช้วิธีการรักษาความปลอดภัยที่แตกต่างกันอย่างมีระบบ โดยเข้ารหัสหน่วยความจำทั้งหมดที่เป็นจริงไม่เพียงแค่พื้นที่ที่กำหนดเป็นเขตเฉพาะเช่น SGX
Intel TDX
Intel แนะนำ TDX เทคโนโลยีที่เข้ารหัสหน่วยความจำที่ระดับเครื่องจำลอย คล้ายกับ SEV ของ AMD การเปิดตัวนี้จะแก้ไขปัญหาที่เกี่ยวข้องกับข้อจำกัดของ SGX(v1) เช่น ขีดจำกัดขนาด enclave 256MB และความซับซ้อนในการพัฒนาที่เพิ่มขึ้นเนื่องจากการสร้าง enclave ระดับกระบวนการ ความแตกต่างสำคัญจาก SEV คือ TDX เชื่อถือส่วนบางของระบบปฏิบัติการ โดยเฉพาะตัวจัดการระบบเสมือน เพื่อการจัดการทรัพยากร VM นอกจากนี้ยังมีความแตกต่างในกลไกการเข้ารหัสสำหรับแต่ละ VM ด้วย
AMD SEV-SNP
SEV-SNP ช่วยเพิ่มความปลอดภัยให้กับโมเดล SEV เดิม โมเดล SEV เดิมอาศัยรูปแบบการเชื่อมั่นที่เหลือช่องโหว่ซึ่งอนุญาตให้ hypervisors แก้ไขการจับคู่หน่วยความจำ แต่ SEV-SNP จัดการปัญหานี้โดยเพิ่มผู้จัดการฮาร์ดแวร์เพื่อติดตามสถานะหน่วยความจำ เพื่อป้องกันการแก้ไขเช่นนั้น
นอกจากนี้ยังช่วยให้ผู้ใช้สามารถทําการยืนยันระยะไกลได้โดยตรงซึ่งจะช่วยลดจุดยึดความน่าเชื่อถือ SEV-SNP ยังแนะนําตารางแผนที่ย้อนกลับเพื่อตรวจสอบสถานะและความเป็นเจ้าของหน้าหน่วยความจําซึ่งให้การป้องกันโมเดลการโจมตีไฮเปอร์ไวเซอร์ที่เป็นอันตราย
GPU TEE: NVIDIA การคอมพิวติ้งที่ลับของ NVIDIA
การพัฒนา TEE ในอดีตได้เน้นไปที่หน่วยประมวลผลหลักเนื่องจากความขึ้นอยู่กับผู้ขายฮาร์ดแวร์ อย่างไรก็ตาม ความต้องการในการจัดการการคำนวณที่ซับซ้อน เช่นการฝึกสอน AI ที่ปลอดภัยและการปกป้องข้อมูลการฝึกสอนได้เน้นความจำเป็นในการใช้ GPU TEE ในการตอบสนอง NVIDIA ได้เปิดตัวคุณลักษณะ Confidential Computing สำหรับ GPU H100 เมื่อปี 2023
NVIDIA Confidential Computing มีการเสนอสร้างกรณีที่มีการเข้ารหัสและจัดการอิสระให้กับตัวอินสแตนซ์ GPU เพื่อให้มั่นคงปลอดภัยจากจุดเริ่มต้นจนถึงจุดปลายเมื่อผสมผสานกับ CPU TEE ในปัจจุบัน สามารถทำได้โดยรวมโดยใช้ AMD SEV-SNP หรือ Intel TDX เพื่อสร้างกระบวนการคอมพิวติ้งที่มีความลับ
เมื่อตรวจสอบโครงการ Web3 คุณจะพบกับการประกาศว่ามีการปกครองชุมชนผ่านการอัปโหลดโค้ดบน GitHub แต่วิธีใดจะทำให้เราสามารถตรวจสอบได้ว่าโปรแกรมที่ถูกติดตั้งบนเซิร์ฟเวอร์ตรงกับโค้ด GitHub จริงหรือไม่?
บล็อกเชนนําเสนอสภาพแวดล้อมที่สัญญาอัจฉริยะเป็นสาธารณะเสมอและไม่สามารถปรับเปลี่ยนได้เนื่องจากฉันทามติอย่างต่อเนื่อง ในทางตรงกันข้ามเซิร์ฟเวอร์ Web2 ทั่วไปอนุญาตให้ผู้ดูแลระบบอัปเดตโปรแกรมได้ตลอดเวลา ในการตรวจสอบความถูกต้องผู้ใช้จําเป็นต้องเปรียบเทียบค่าแฮชของไบนารีที่สร้างขึ้นจากโปรแกรมโอเพ่นซอร์สบนแพลตฟอร์มเช่น GitHub หรือตรวจสอบความสมบูรณ์ผ่านลายเซ็นของนักพัฒนาซอฟต์แวร์
หลักการเดียวกันนี้ใช้กับโปรแกรมภายในวงล้อม TEE เพื่อให้ผู้ใช้เชื่อถือโปรแกรมที่ปรับใช้เซิร์ฟเวอร์อย่างเต็มที่พวกเขาจะต้องตรวจสอบ (ยืนยัน) ว่ารหัสและข้อมูลภายใน Enclave ยังคงไม่เปลี่ยนแปลง ในกรณีของ SGX จะสื่อสารกับ IAS (Intel Attestation Service) โดยใช้คีย์ที่เก็บไว้ในวงล้อมพิเศษ IAS จะตรวจสอบความสมบูรณ์ของ Enclave และข้อมูลภายใน จากนั้นส่งคืนผลลัพธ์ให้กับผู้ใช้ โดยสรุป TEE ต้องการการสื่อสารกับเซิร์ฟเวอร์การรับรองที่ผู้จําหน่ายฮาร์ดแวร์จัดหาให้เพื่อให้มั่นใจถึงความสมบูรณ์ของวงล้อม
ทำไมต้อง TEE บน Web3?
TEE อาจดูไม่คุ้นเคยกับคนทั่วไป เนื่องจากความรู้มักถูกจํากัดอยู่ในโดเมนเฉพาะ อย่างไรก็ตาม การเกิดขึ้นของ TEE สอดคล้องกับหลักการของ Web3 เป็นอย่างดี หลักฐานพื้นฐานของการใช้ TEE คือ "อย่าไว้ใจใคร" เมื่อนําไปใช้อย่างเหมาะสม TEE สามารถปกป้องข้อมูลผู้ใช้จากผู้ปรับใช้โปรแกรมเจ้าของเซิร์ฟเวอร์ทางกายภาพและแม้แต่เคอร์เนลระบบปฏิบัติการ
ในขณะที่โครงการบล็อกเชนในปัจจุบันประสบความสําเร็จในการกระจายอํานาจเชิงโครงสร้างที่สําคัญ แต่หลายคนยังคงพึ่งพาสภาพแวดล้อมเซิร์ฟเวอร์นอกเครือข่าย เช่น ซีเควนเซอร์ รีเลย์เนอร์นอกเครือข่าย และบอทผู้รักษาประตู โปรโตคอลที่จําเป็นต้องประมวลผลข้อมูลที่ละเอียดอ่อนของผู้ใช้ เช่น KYC หรือข้อมูลไบโอเมตริกซ์ หรือโปรโตคอลที่มีเป้าหมายเพื่อสนับสนุนธุรกรรมส่วนตัว ต้องเผชิญกับความท้าทายในการต้องการความไว้วางใจจากผู้ให้บริการ ปัญหาเหล่านี้สามารถบรรเทาลงได้อย่างมากผ่านการประมวลผลข้อมูลภายในวงล้อม
ด้วยเหตุนี้ TEE จึงได้รับความนิยมในช่วงครึ่งหลังของปีนี้ ซึ่งสอดคล้องกับธีมที่เกี่ยวข้องกับ AI เช่น ความเป็นส่วนตัวของข้อมูลและตัวแทน AI ที่น่าเชื่อถือ อย่างไรก็ตามความพยายามที่จะรวม TEE เข้ากับระบบนิเวศ Web3 มีมานานแล้วก่อนหน้านี้ ในบทความนี้เราจะแนะนําโครงการในสาขาต่างๆที่ใช้ TEE ในระบบนิเวศ Web3 นอกเหนือจากภาค AI
Marlin
Marlin เป็นโปรโตคอลการคำนวณที่สามารถยืนยันได้ ซึ่งออกแบบมาเพื่อให้บริการสภาพแวดล้อมการคำนวณที่ปลอดภัยโดยใช้เทคโนโลยี TEE หรือ ZK หนึ่งในเป้าหมายหลักของพวกเขาคือการพัฒนาเว็บที่มีการกระจาย Marlin จัดการสองเน็ตเวิร์ก: Oyster และ Kalypso และ Oyster ใช้เป็นโปรโตคอลการคำนวณร่วมกันที่ใช้ TEE
1) Oyster CVM
Oyster CVM (Oyster for convenience) ให้บริการตลาด P2P TEE ผู้ใช้สามารถซื้อสภาพแวดล้อมคอมพิวเตอร์ AWS Nitro Enclave ผ่านตลาด off-chain ของ Oyster และปรับใช้ภาพโปรแกรมของพวกเขาที่นั่น ด้านล่างเป็นโครงสร้างสรุปของ Oyster:
แหล่งที่มา: https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster bears a very similar structure to Akash. In Oyster, blockchain’s role is to verify whether each TEE computing environment is operating properly, and this is done through observers called Providers. Providers continuously check the availability of Enclaves in real-time and report their findings to the Oyster network. They stake $PONDโทเค็นที่มีความเสี่ยงที่จะถูกตัดสินใจหากมีการกระทำที่ไม่เหมาะสม นอกจากนี้ยังมีเครือข่ายที่กระจายอยู่ในรูปแบบที่เรียกว่า 'ผู้ตรวจสอบ' ดูแลการตัดสินใจของผู้ให้บริการ ทุกๆ ยุค ผู้ตรวจสอบจะได้รับงานที่เป็นไปตามการมอบหมายและส่งคำขอตรวจสอบไปยังที่อยู่อิงค์เลฟที่ถูกเลือกโดยสุ่มโดยเมล็ดพันธุ์ที่สร้างขึ้นในอิงค์เลฟ
อย่างไรก็ตาม Oyster ได้นำเข้าแล้วสัญญาที่เรียกว่า NitroProverที่ยืนยันผลการรับรองระยะไกลบนโซน ทำให้ผู้ใช้สามารถยืนยันความสมบูรณ์ของ TEE ที่ซื้อได้บนโซน
การติดตั้งอินสแตนซ์โดยผู้ใช้สามารถเข้าถึงได้ทั้งผ่านสมาร์ทคอนแทรคและ Web2 APIs ผลลัพธ์ของการคำนวณสามารถรวมเข้ากับสัญญาโดยการนำเสนอเป็นออรัคเคิล ตามที่แสดงในแดชบอร์ดความสามารถนี้เหมาะสำหรับสัญญาอย่างเดียวไม่เท่านั้น แต่ยังสำหรับการตกแต่งบริการ Web2 ที่ทำการกระจาย
คล้ายกับ Akash, Oyster อาจเสี่ยงต่อการโอนเป็นของของระบบโดยผู้โจมตีได้หากมีช่องโหว่ในตลาดนอกเครือข่าย ในกรณีเช่นนี้ แม้ว่าข้อมูลเขตป้องกันอาจยังคงปลอดภัย ข้อมูลดิบที่เก็บไว้นอกเขตป้องกันและสิทธิในการให้บริการอาจถูกคัดค้าน ในกรณีของข้อมูลที่เป็นข้อมูลที่มีความลับ ซึ่งเก็บไว้ในหน่วยความจำที่ไม่น่าเชื่อถือแต่ไม่ควรเปิดเผย นักพัฒนาต้องเข้ารหัสข้อมูลเหล่านั้นและเก็บไว้โดยแยกจากกัน Marlin ให้บริการที่จัดเก็บข้อมูลภายนอกด้วยกุญแจที่มีอยู่ตลอดเวลาที่ใช้ MPC เพื่อจัดการกรณีเหล่านี้
2) ระบบปลอดมลภาวะ
ในขณะที่ Oyster CVM ดำเนินการเป็นตลาด P2P TEE Oyster Serverless คล้าย AWS Lambda (หรือ Function-as-a-Service) กับ TEE โดยใช้ Oyster Serverless ผู้ใช้สามารถดำเนินการฟังก์ชันได้โดยไม่ต้องเช่าอินสแตนซ์หรือจ่ายตามคำสั่ง
กระบวนการดำเนินการของ Oyster Serverless จะเป็นดังนี้:
ด้วย Oyster Serverless ผู้ใช้สามารถส่งคำขอ API ของ web2 หรือการเรียกใช้สัญญาอัจฉริยะผ่านสัญญาอัจฉริยะได้ ในขณะที่ความถูกต้องของการดำเนินการได้รับการรับรองผ่าน TEE ผู้ใช้ยังสามารถสมัคร Serverless เพื่อดำเนินการเป็นระยะเวลาที่กำหนดได้ซึ่งจะเป็นประโยชน์มากสำหรับผู้รับข้อมูลจาก oracle
เครือข่าย Phala
Phala, ที่ได้ถูกพูดถึงก่อนหน้านี้ในบทความ AI X Crypto ของเรา ได้เปลี่ยนเป้าหมายอย่างมีนัยสำคัญไปที่ AI coprocessors
การออกแบบพื้นฐานของเครือข่าย Phala รวมถึง Workers และ gatekeepers Workers ทำหน้าที่เป็นโหนดปกติที่ดำเนินการคำนวณสำหรับลูกค้า ส่วน gatekeepers จัดการกุญแจที่ทำให้ Workers สามารถถอดรหัสและคำนวณค่าสถานะที่เข้ารหัส Workers จัดการค่าสถานะสัญญาที่เข้ารหัสผ่าน Intel SGX ซึ่งจำเป็นต้องใช้กุญแจจาก gatekeepers เพื่ออ่านหรือเขียนค่าเหล่านี้
source: https://docs.phala.network/tech-specs/blockchain
Phala ได้ขยายผลิตภัณฑ์ของตนด้วยการสนับสนุน SDK สำหรับ Confidential VMs ในสภาพแวดล้อม Intel TDX ในไม่ช้า ร่วมกับ Flashbot พวกเขาได้เปิดตัว Dstack ผลิตภัณฑ์นี้มี API สำหรับการตรวจสอบสถานะการทำงานของหลาย Docker container images ที่ถูกติดตั้งใน Confidential VMs Remote attestation ผ่าน Dstack จะให้ความโปร่งใสผ่านทาง dedicatedExplorer.
อีกหนึ่งความคืบหน้าที่สำคัญคือผลิตภัณฑ์ Confidential AI Inference ของพวกเขาที่ถูกนำเสนอเพื่อตอบสนองต่อความเพิ่มขึ้นของโครงการ AI ล่าสุด พวกเขาตอนนี้รองรับการคำนวณที่เป็นความลับของ Nvidia ที่เป็นเทคโนโลยีใหม่เพื่อเพิ่มประสิทธิภาพในการให้บริการ AI Inference โดยใช้ ZK/FHE ก่อนหน้านี้เทคโนโลยีนี้เผชิญกับความท้าทายจากค่าใช้จ่ายสูงซึ่งจำกัดความเป็นไปได้ของมัน
ที่มา: https://docs.phala.network/overview/phala-network/confidential-ai-inference
ภาพนี้แสดงให้เห็นถึงโครงสร้างของระบบอนุมาน AI ที่เป็นความลับของ Phala Network ระบบนี้ใช้ Trusted Execution Environments (TEEs) ระดับเครื่องเสมือน เช่น Intel TDX และ AMD SEV เพื่อปรับใช้โมเดล AI ดําเนินการอนุมาน AI ผ่านการประมวลผลที่เป็นความลับของ Nvidia และส่งผลลัพธ์กลับไปยังวงล้อม CPU อย่างปลอดภัย วิธีนี้อาจมีค่าใช้จ่ายเพิ่มขึ้นอย่างมากเมื่อเทียบกับรุ่นปกติ เนื่องจากเกี่ยวข้องกับการคํานวณแบบ Enclave สองรอบ อย่างไรก็ตาม คาดว่าจะส่งมอบการปรับปรุงประสิทธิภาพที่สําคัญมากกว่าวิธีการอนุมาน AI ที่ใช้ TEE ที่มีอยู่ซึ่งอาศัยประสิทธิภาพของ CPU ทั้งหมด ตามที่ กระดาษ เผยแพร่โดย Phala Network ค่าโสหุ้ยการอนุมาน LLM ที่ใช้ Llama3 วัดได้ประมาณ 6–8%
อื่น ๆ
ในโดเมน AI X Crypto ตัวอย่างอื่น ๆ ของการใช้ TEE เป็น coprocessors รวมถึง iExec RLC, PIN AI, และ Super Protocol นอกจากนี้ iExec RLC และ PIN AI ยังเน้นการปกป้องโมเดล AI และข้อมูลการฝึกอบรมผ่าน TEE ตามลำดับ Super Protocol กำลังเตรียมพร้อมที่จะเปิดตลาดสำหรับการซื้อขายสภาพแวดล้อมการคำนวณ TEE ที่คล้ายกับ Marlin อย่างไรก็ตาม ข้อมูลเทคนิคที่ละเอียดเกี่ยวกับโครงการเหล่านี้ยังไม่เปิดเผยให้ทราบสาธารณะอย่างเป็นทางการเราจะให้ข้อมูลอัปเดตหลังจากการเปิดตลาดผลิตภัณฑ์ของพวกเขา
Oasis (Prev. Rose)
Oasis เดิมชื่อ Rose เป็นบล็อกเชนเลเยอร์ 1 ที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ในระหว่างการทําธุรกรรมโดยเรียกใช้ไคลเอนต์การดําเนินการภายในวงล้อม SGX แม้ว่าจะเป็นห่วงโซ่ที่ค่อนข้างสมบูรณ์ แต่ Oasis ได้ใช้การสนับสนุนหลาย VM อย่างสร้างสรรค์ในเลเยอร์การดําเนินการ
ชั้นดำเนินการที่เรียกว่า Paratime ประกอบด้วยสามส่วนประกอบ: Cipher ที่เป็น VM ที่มีความลับที่พื้นฐานเชิง WASM; Sapphire ที่เป็น VM ที่มีความลับเชิง EVM; และ Emerald ที่เป็น VM ที่เข้ากันได้กับ EVM มาตรฐาน Oasis ป้องกันสัญญาอัจฉริยะและกระบวนการคำนวณของพวกเขาจากการปรับเปลี่ยนออกไปตามอุปกรณ์โหนด ในขณะเดียวกันยังรักษาการดำเนินการของลูกค้าผ่าน TEE enclave โครงสร้างนี้แสดงในแผนภูมิที่มากับที่.
source: https://docs.oasis.io/general/oasis-network/
เมื่อผู้ใช้ส่งธุรกรรมพวกเขาจะเข้ารหัสข้อมูลธุรกรรมโดยใช้คีย์ชั่วคราวที่สร้างโดยผู้จัดการคีย์ของ Oasis Node ภายในวงล้อมและส่งไปยังโมดูลการคํานวณ โมดูลการคํานวณได้รับคีย์ส่วนตัวสําหรับคีย์ชั่วคราวจากตัวจัดการคีย์ใช้เพื่อถอดรหัสข้อมูลภายในวงล้อมดําเนินการสัญญาอัจฉริยะและแก้ไขค่าสถานะของโหนด เนื่องจากผลการดําเนินการธุรกรรมจะถูกส่งไปยังผู้ใช้ในรูปแบบที่เข้ารหัสทั้งเซิร์ฟเวอร์ที่ใช้ไคลเอนต์โหนด Oasis หรือเอนทิตีภายนอกไม่สามารถสังเกตเนื้อหาธุรกรรมได้
Oasis เน้นย้ําถึงจุดแข็งในการอํานวยความสะดวกในการสร้าง DApps ที่จัดการข้อมูลส่วนบุคคลที่ละเอียดอ่อนบนบล็อกเชนสาธารณะโดยใช้ Confidential Paratime คุณลักษณะนี้ช่วยให้สามารถพัฒนาบริการที่ต้องการการยืนยันตัวตนเช่น SocialFi, การให้สินเชื่อ, บริการรวม CEX และบริการตามชื่อเสียง แอปพลิเคชันเหล่านี้สามารถรับและตรวจสอบข้อมูลไบโอเมตริกซ์หรือ KYC ของผู้ใช้ได้อย่างปลอดภัยภายในวงล้อมที่ปลอดภัย
เครือข่ายลับ
เครือข่ายลับเป็นเครือข่ายชั้นที่ 1 ภายในระบบนิเวศ Cosmos และเป็นหนึ่งในบล็อกเชนที่ใช้ TEE อันเป็นของเก่าที่สุด มันใช้เทคโนโลยี Intel SGX enclaves เพื่อเข้ารหัสค่าสถานะของเครือข่าย เพื่อสนับสนุนการทำธุรกรรมเชิงส่วนตัวสำหรับผู้ใช้ของมัน
ใน Secret Network แต่ละสัญญามีคีย์ลับที่ไม่ซ้ำกันเก็บไว้ในอิงค์เลิฟของแต่ละโหนด เมื่อผู้ใช้เรียกใช้สัญญาผ่านธุรกรรมที่เข้ารหัสด้วยคีย์สาธารณะ โหนดจะถอดรหัสข้อมูลธุรกรรมภายใน TEE เพื่อเชื่อมต่อกับค่าสถานะของสัญญา ค่าสถานะที่แก้ไขแล้วนี้จะถูกบันทึกในบล็อคโดยที่ยังคงเป็นรหัสลับ
สัญญาเองสามารถแบ่งปันกับหน่วยงานภายนอกได้ในรูปแบบ bytecode หรือรหัสซอร์ส อย่างไรก็ตาม ระบบเครือข่ายย ื นให้ความเป็นส่วนตัวให้กับการทำธุรกรรมของผู้ใช้ด้วยการป้องกันการสังเกตการณ์โดยตรงของข้อมูลการทำธุรกรรมที่ผู้ใช้ส่งไปและบล็อคการสังเกตการณ์จากภายนอกหรือการแก้ไขค่าสถานะของสัญญาปัจจุบัน
เนื่องจากค่าสถานะของสมาร์ทคอนแทร็กทั้งหมดถูกเข้ารหัสแล้ว การดูค่าสถานะเหล่านี้จำเป็นต้องถอดรหัส ระบบ Secret Network จึงแก้ปัญหานี้โดยการนำเข้าดูคีย์ คีย์เหล่านี้ผูกรหัสผ่านของผู้ใช้เฉพาะกับสัญญา ทำให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถสังเกตค่าสถานะของสัญญาได้
โปรโตคอลคลิก, โปรโตคอลเคว็กซ์
โดยไม่เหมือนกับ L1s ที่ใช้ TEE ที่ได้รับการแนะนำไว้ก่อนหน้านี้ Clique และ Quex Protocol มีโครงสร้างพื้นฐานที่ช่วยให้ DApps ทั่วไปสามารถมอบหมายการคำนวณเชิงส่วนตัวไปยังสภาพแวดล้อม TEE นอกเส้นทางนี้ ผลลัพธ์เหล่านี้สามารถนำมาใช้ในระดับสมาร์ทคอนแทรกต์ได้ พวกเขาถูกใช้โดยเฉพาะสำหรับกลไกการกระจายสิทธิและการป้องกันข้อมูล KYC นอกเส้นทาง
โซ่ ZK L2 บางรุ่นใช้ระบบหลายหลักฐานเพื่อจัดการกับความไม่แน่นอนโดยธรรมชาติของการพิสูจน์ความรู้เป็นศูนย์ซึ่งมักจะรวมการพิสูจน์ TEE กลไกการพิสูจน์ความรู้เป็นศูนย์สมัยใหม่ยังไม่เติบโตพอที่จะเชื่อถือได้อย่างเต็มที่เพื่อความปลอดภัยและข้อบกพร่องที่เกี่ยวข้องกับความดังในวงจร ZK ต้องใช้ความพยายามอย่างมากในการแก้ไขเมื่อเกิดเหตุการณ์ขึ้น เพื่อเป็นการป้องกันโซ่ที่ใช้หลักฐาน ZK หรือ ZK-EVM กําลังใช้การพิสูจน์ TEE เพื่อตรวจจับข้อบกพร่องที่อาจเกิดขึ้นโดยดําเนินการบล็อกใหม่ผ่าน VM ในพื้นที่ภายในวงล้อม ปัจจุบัน L2s ที่ใช้ระบบป้องกันหลายแบบรวมถึง TEE ได้แก่ Taiko, Scroll และ Ternoa ลองตรวจสอบแรงจูงใจของพวกเขาสั้น ๆ สําหรับการใช้ระบบหลายหลักฐานและโครงสร้างของพวกเขา
ไทโกะ
Taiko ณ ขณะนี้คือโซ่ rollup ที่สำคัญที่สุด (ที่มีแผนที่จะเป็น) โดยโซ่ rollup มอบหมายการเรียงลำดับไปยัง Ethereum block proposers โดยไม่ต้องรักษา sequencer แบบกลางจัดการแยกต่างหาก ตามไดอะแกรมของ Based Rollup ของ Taiko นักค้นหา L2 จะแต่งกลุ่มการทำธุรกรรมและส่งมันไปที่ L1 เป็นชุด L1 block proposers จากนั้นจะสร้างขึ้นมาใหม่พร้อมกับธุรกรรม L1 เพื่อสร้างบล็อก L1 และเก็บ MEV
ที่มา: https://docs.taiko.xyz/core-concepts/multi-proofs/
ใน Taiko, TEE ถูกใช้งานไม่ในขั้นตอนการสร้างบล็อกแต่ในขั้นตอนการสร้างพิสูจน์ซึ่งเราจะอธิบาย โครงสร้างที่แบ่งแยกตัวเองของ Taiko ไม่ต้องการการตรวจสอบข้อบกพร่องของตัวรับลำดับ อย่างไรก็ตามหากมีข้อบกพร่องภายในรหัสซอร์สของไคลเอนต์โหนด L2 ที่เต็มรูปแบบการตั้งค่าแบบแยกตัวเองจะไม่สามารถจัดการกับมันได้อย่างรวดเร็ว ซึ่งสิ่งนี้จำเป็นต้องมีพิสูจน์ความถูกต้องระดับสูงเพื่อให้มั่นใจในความปลอดภัยผลิตภัณฑ์นี้จึงมีการออกแบบที่ซับซ้อนกว่ารูลอัพอื่น ๆ
บล็อกของ Taiko ผ่านขั้นตอนการยืนยันสามขั้นตอน: การเสนอข้อเสนอ การพิสูจน์ และการยืนยัน บล็อกถือเป็นข้อเสนอเมื่อความถูกต้องของมันได้รับการตรวจสอบโดยสัญญา L1 ของ Taiko (สัญญา rollup) มันเข้าสู่สถานะที่พิสูจน์ได้เมื่อได้รับการยืนยันจาก parallel provers และสถานะที่ยืนยันได้เมื่อบล็อกแม่ของมันได้รับการพิสูจน์ ในการยืนยันบล็อก Taiko ใช้พิสูจน์สามประเภท: พิสูจน์ TEE ที่ใช้ SGX V2, พิสูจน์ ZK ที่ใช้ Succinct / RiscZero, และพิสูจน์ Guardian ที่เรียกตาม multisig แบบศูนย์กลาง
Taiko ใช้รูปแบบการแข่งขันสําหรับการตรวจสอบบล็อกโดยสร้างลําดับชั้นความปลอดภัยระหว่าง Provers: TEE, ZK, ZK+TEE และ Guardian การตั้งค่านี้ช่วยให้ผู้ท้าชิงได้รับรางวัลมากขึ้นเมื่อพวกเขาระบุหลักฐานที่ไม่ถูกต้องที่สร้างขึ้นโดยโมเดลระดับที่สูงขึ้น หลักฐานที่จําเป็นสําหรับแต่ละบล็อกจะถูกสุ่มกําหนดด้วยการถ่วงน้ําหนักต่อไปนี้: 5% สําหรับ SGX + ZKP, 20% สําหรับ ZKP และส่วนที่เหลือใช้ SGX สิ่งนี้ทําให้มั่นใจได้ว่าผู้พิสูจน์ ZK สามารถรับรางวัลที่สูงขึ้นได้เสมอเมื่อความท้าทายที่ประสบความสําเร็จ
ผู้อ่านอาจสงสัยว่าผู้พิสูจน์ SGX สร้างและตรวจสอบหลักฐานได้อย่างไร บทบาทหลักของ SGX provers คือการแสดงให้เห็นว่าบล็อกของ Taiko ถูกสร้างขึ้นผ่านการคํานวณมาตรฐาน ผู้พิสูจน์เหล่านี้สร้างหลักฐานการเปลี่ยนแปลงมูลค่าของรัฐและตรวจสอบสภาพแวดล้อมโดยใช้ผลลัพธ์จากบล็อกที่ดําเนินการซ้ําผ่าน VM ภายในสภาพแวดล้อม TEE ควบคู่ไปกับผลการรับรอง Enclave
การสร้างพิสูจน์แบบ TEE ที่ไม่เหมือนกับการสร้างพิสูจน์ ZK ที่มีค่าใช้จ่ายในการคำนวณสูงอย่างมาก การสร้างพิสูจน์แบบ TEE สามารถตรวจสอบความถูกต้องของการคำนวณได้โดยใช้ค่าใช้จ่ายต่ำกว่า โดยที่มีการคาดการณ์ความปลอดภัยที่เทียบเท่ากัน การตรวจสอบพิสูจน์เหล่านี้เป็นการตรวจสอบที่เรียบง่าย เช่นการตรวจสอบว่าลายเซ็น ECDSA ที่ใช้ในพิสูจน์ตรงกับลายเซ็นของผู้พิสูจน์หรือไม่
ในสรุปการตรวจสอบความถูกต้องที่ใช้เป็นพื้นฐานของ TEE สามารถถือเป็นวิธีในการตรวจสอบความสมบูรณ์ของโซ่โดยการสร้างพิสูจน์ที่มีระดับความปลอดภัยที่ต่ำกว่าเล็กน้อย แต่มีค่าใช้จ่ายที่ต่ำกว่าอย่างมีนัยสำคัญเมื่อเปรียบเทียบกับพิสูจน์ ZK
สครอล
Scroll เป็นระบบ rollup ที่มี Multi-proof system ที่น่าสนใจ มันร่วมมือกับ Automata ซึ่งเป็นชั้นการรับรองที่จะถูกนำเสนอในภายหลัง เพื่อสร้าง ZK proofs และ TEE proofs สำหรับบล็อกทั้งหมด การร่วมมือนี้เปิดใช้ระบบขัดข้องเพื่อแก้ไขข้อขัดแย้งระหว่าง proofs ทั้งสอง
source: https://scroll.io/blog/scaling-security
Scroll มีแผนที่จะรองรับสภาพแวดล้อมฮาร์ดแวร์ต่าง ๆ (ในปัจจุบันมีเพียง SGX เท่านั้น) ที่รวมถึง Intel SGX, AMD SEV, และ AWS Nitro เพื่อลดการอาศัยฮาร์ดแวร์ ส่วนที่เกี่ยวกับปัญหาความปลอดภัยที่อาจเกิดขึ้นใน TEE จะถูกแก้ไขโดยการสะสมหลักฐานจากสภาพแวดล้อมหลากหลายโดยใช้ลายเซ็นกึ่งผ่านค่าเข้าขั้นต่ำ
Ternoa
Ternoa จัดลําดับความสําคัญของการตรวจจับการกระทําที่เป็นอันตรายโดยเอนทิตี L2 แบบรวมศูนย์มากกว่าการแก้ไขข้อบกพร่องในการดําเนินการเอง ซึ่งแตกต่างจาก Taiko หรือ Scroll ซึ่งใช้ TEE Provers เพื่อเสริม ZK Proofs ที่มีอยู่ Ternoa จ้างผู้สังเกตการณ์ในสภาพแวดล้อมที่ใช้ TEE ผู้สังเกตการณ์เหล่านี้ตรวจจับการกระทําที่เป็นอันตรายโดยซีเควนเซอร์ L2 และผู้ตรวจสอบความถูกต้องโดยมุ่งเน้นไปที่พื้นที่ที่ไม่สามารถประเมินได้จากข้อมูลธุรกรรมเพียงอย่างเดียว ตัวอย่างเช่น โหนด RPC ที่เซ็นเซอร์ธุรกรรมตามที่อยู่ IP ซีเควนเซอร์ที่เปลี่ยนแปลงอัลกอริธึมการจัดลําดับ หรือไม่สามารถส่งข้อมูลแบทช์โดยเจตนา
Ternoa ดำเนินการในเครือข่าย L2 ที่แยกออกมาที่เรียกว่า Integrity Verification Chain (IVC) สำหรับงานตรวจสอบที่เกี่ยวข้องกับ rollup entities. ผู้ให้บริการโครงสร้าง rollup ส่งภาพ sequencer ล่าสุดไปยัง IVC เมื่อ rollup ใหม่ขอการติดตั้ง IVC จะส่งภาพบริการที่เก็บไว้ใน TEE หลังการติดตั้ง Observers ทำการตรวจสอบเป็นประจำว่า rollup ที่ติดตั้งใช้ภาพ sequencer ตามที่ต้องการ จากนั้นพวกเขาส่งการพิสูจน์ความสมบูรณ์ รวมถึงผลการตรวจสอบและรายงานการรับรองจากสภาพแวดล้อม TEE ของพวกเขาเพื่อยืนยันความสมบูรณ์ของโซ่
Flashbots BuilderNet
Flashbots ที่รู้จักกันอย่างแพร่หลายในฐานะผู้ให้บริการ MEV ได้สำรวจและประยุกต์ใช้ Trusted Execution Environments (TEE) ในเทคโนโลยีบล็อกเชนอย่างต่อเนื่อง ความพยายามในการวิจัยที่โดดเด่นรวมถึง:
ในบทความนี้เราจะอธิบายบทบาทปัจจุบันของ Flashbots โดยสังเขปและอธิบายเกี่ยวกับ BuilderNet ซึ่งเป็นกิจกรรมล่าสุดที่มุ่งเน้นไปที่การกระจายอำนาจในการสร้างบล็อก Flashbots ได้ประกาศแผนการย้ายข้อมูลที่สมบูรณ์สำหรับโซลูชั่นปัจจุบันของพวกเขาผ่าน BuilderNet
Ethereum ใช้โมเดลการแยกตัวสร้างผู้เสนอ ระบบนี้แบ่งการสร้างบล็อกออกเป็นสองบทบาท - 1) ผู้สร้าง: รับผิดชอบในการสร้างบล็อกและการแยก MEV 2) ผู้เสนอ: ลงนามและเผยแพร่บล็อกที่สร้างโดยผู้สร้างเพื่อกระจายผลกําไร MEV โครงสร้างนี้นําไปสู่แอปพลิเคชันแบบกระจายอํานาจบางตัวที่สมรู้ร่วมคิดกับ Builders นอกเครือข่ายเพื่อทํากําไร MEV จํานวนมาก ด้วยเหตุนี้ผู้สร้างบางรายเช่น Beaverbuild และ Titan Builder จึงผูกขาดการสร้างบล็อก Ethereum มากกว่า 90% ในกรณีที่รุนแรงผู้สร้างเหล่านี้สามารถเซ็นเซอร์ธุรกรรมตามอําเภอใจได้ ตัวอย่างเช่นธุรกรรมที่มีการควบคุมเช่นธุรกรรมจาก Tornado Cash ถูกเซ็นเซอร์อย่างแข็งขันโดยผู้สร้างรายใหญ่
BuilderNet แก้ไขปัญหาเหล่านี้โดยเพิ่มความเป็นส่วนตัวในการทำธุรกรรมและลดอุปสรรคในการเข้าร่วมในการสร้างบล็อก โครงสร้างของมันสามารถสรุปได้โดยสรุปโดยรวมในรูปแบบต่อไปนี้:
ที่มา: https://buildernet.org/docs/architecture
โหนด Builder ซึ่งได้รับการส่งมอบธุรกรรมของผู้ใช้ (Orderflow) ถูกจัดการโดยผู้ดำเนินการโหนดต่าง ๆ แต่ละคน ทุกคนดำเนินการ Builder instances โอเพนซอร์สภายในสภาพแวดล้อม Intel TDX ผู้ใช้สามารถตรวจสอบสภาพแวดล้อม TEE ของแต่ละผู้ดำเนินการได้อย่างเสรีและส่งธุรกรรมที่เข้ารหัสได้ จากนั้นผู้ดำเนินการจะแบ่งปัน Orderflow ที่ได้รับไว้ของพวกเขา ส่งบล็อกไปยังเรลเรย์ที่เพิ่ม MEV-boost และแจกจ่ายรางวัลบล็อกให้กับผู้ค้นหาและผู้ที่มีส่วนร่วมในการสร้างบล็อกเมื่อส่งเรียบร้อยแล้ว
โครงสร้างนี้ให้ประโยชน์ในการกระจายอํานาจหลายประการ:
Puffer Finance
Puffer Finance ได้เปิดตัวเครื่องมือ Secure Signer ที่ออกแบบมาเพื่อลดความเสี่ยงที่ผู้ตรวจสอบ Ethereum จะถูกเฉือนเนื่องจากข้อผิดพลาดหรือข้อบกพร่องของลูกค้า เครื่องมือนี้ใช้ตัวลงนามที่ใช้ SGX Enclave เพื่อความปลอดภัยขั้นสูง
แหล่งกำเนิด: https://docs.puffer.fi/technology/secure-signer/
Secure Signer ทำงานโดยการสร้างและเก็บคีย์ BLS ของผู้ตรวจสอบภายใน SGX enclave และเข้าถึงเฉพาะเมื่อจำเป็นเท่านั้น ตรรกะของมันเป็นเรื่องที่เข้าใจง่าย: พร้อมกับความปลอดภัยที่โดย Trusted Execution Environment (TEE) ให้ มันสามารถตรวจพบข้อผิดพลาดของผู้ตรวจสอบ หรือการกระทำที่เป็นอันตราย สิ่งนี้ถูกบรรลุโดยการให้แน่ใจว่าช่องมีการเพิ่มขึ้นโดยเข้าใจก่อนที่จะเซ็นต์บล็อกหรือพิสูจน์ Puffer Finance ได้เน้นว่าการตั้งค่านี้ช่วยให้ผู้ตรวจสอบได้รับระดับความปลอดภัยที่เทียบเท่ากับกระเป๋าเงินฮาร์ดแวร์ ที่เกินกว่าการป้องกันทั่วไปที่ซอฟต์แวร์มี
ยูนิเชน
Unichain, โซลูชันชั้น 2 ของ Uniswap บน Ethereum (L2) ที่มีแผนจะเปิดตัวในไตรมาสที่ 1 ปีหน้า ได้แบ่งปันแผนการทำงานใน whitepaper ของพวกเขาในการกระจายกลไกการสร้างบล็อก L2 โดยใช้ Trusted Execution Environments (TEE) แม้จะยังไม่เผยแพร่ข้อมูลจำเพาะเกี่ยวกับข้อมูลทางเทคนิค นี่คือสรุปของข้อเสนอสำคัญของพวกเขา:
นอกจากนี้ยังมี Unichain ตั้งใจที่จะพัฒนาคุณลักษณะต่าง ๆ ที่ใช้ TEE เช่น การเข้ารหัส mempool, การทำธุรกรรมตามกำหนดเวลา และสัญญาอัจฉริยะที่คุ้มครองด้วย TEE
Automata
ในขณะที่บล็อกเชนได้บรรลุการกระจายอำนาจที่มีขนาดใหญ่ในด้านสถาปัตยกรรม องค์ประกอบมากๆ ยังคงไม่มีความต้านทานต่อการเซ็นเซอร์ชันที่เพียงพอเนื่องจากการพึ่งพาต่อผู้ดำเนินเซิร์ฟเวอร์ Automata มีเป้าหมายที่จะให้คำตอบที่ช่วยลดความขึ้นอยู่กับผู้ดำเนินเซิร์ฟเวอร์และการเปิดเผยข้อมูลในโครงสร้างบล็อกเชนที่พึ่งบน TEE การประมวลผลที่น่าสังเกตของ Automata รวมถึงโครงการโอเพ่นซอร์สSGX Prover และผู้ตรวจสอบ TEE Compile ซึ่งตรวจสอบการจับคู่ระหว่าง executables ที่ได้รับการติดตั้งใน TEE และ source code, และTEE Builderซึ่งเพิ่มความเป็นส่วนตัวให้กับกลไกการสร้างบล็อกผ่าน mempool และ block builder ที่ใช้ TEE อีกทั้ง Automata ยังอนุญาตให้ผลการรับรองจากระยะไกลของ TEE ถูกโพสต์บนเชน เพื่อให้สามารถตรวจสอบได้อย่างเป็นสาธารณะและรวมเข้ากับสมาร์ทคอนแทรค
ปัจจุบัน Automata ดําเนินการ 1RPC ซึ่งเป็นบริการ RPC ที่ใช้ TEE ที่ออกแบบมาเพื่อปกป้องข้อมูลระบุตัวตนของผู้ส่งธุรกรรม เช่น IP และรายละเอียดอุปกรณ์ ผ่านวงล้อมที่ปลอดภัย ออโตมาตาเน้นย้ําถึงความเสี่ยงที่ด้วยการค้าของ UserOp เนื่องจากการพัฒนานามธรรมของบัญชีบริการ RPC อาจอนุมานรูปแบบ UserOp สําหรับผู้ใช้เฉพาะผ่านการรวม AI ซึ่งอาจส่งผลต่อความเป็นส่วนตัว โครงสร้างของ 1RPC นั้นตรงไปตรงมา สร้างการเชื่อมต่อที่ปลอดภัยกับผู้ใช้รับธุรกรรม (UserOp) เข้าสู่ TEE และประมวลผลด้วยรหัสที่ปรับใช้ภายในวงล้อม อย่างไรก็ตาม 1RPC จะปกป้องข้อมูลเมตาของ UserOp เท่านั้น ฝ่ายที่เกี่ยวข้องจริงและเนื้อหาธุรกรรมยังคงถูกเปิดเผยในระหว่างการโต้ตอบกับจุดเข้าใช้งานแบบ on-chain แนวทางพื้นฐานเพิ่มเติมในการรับรองความเป็นส่วนตัวของธุรกรรมจะเกี่ยวข้องกับการปกป้อง mempool และเลเยอร์ตัวสร้างบล็อกด้วย TEE สิ่งนี้สามารถทําได้โดยการรวมเข้ากับ TEE Builder ของ Automata
แหล่งที่มา: https://x.com/tee_hee_he
สิ่งที่ทำให้ TEE meta กลายเป็นที่นิยมใน web3 สุดท้ายก็คือตัวแทน Twitter AI ที่ใช้ TEE ผู้คนมากมายคงเคยพบ TEE ครั้งแรกเมื่อตัวแทน AI ชื่อ@tee_hee_heปรากฏตัวบน X เมื่อต้นเดือนตุลาคมและเปิดตัวเหรียญ memecoin บน Ethereum@tee_hee_he เป็นตัวแทน AI ที่พัฒนาร่วมกันโดย Nous Research และโครงการ Teleport ของ Flashbots มันเกิดขึ้นเพื่อตอบสนองต่อความกังวลว่าบัญชีตัวแทน AI ที่กําลังมาแรงในขณะนั้นไม่สามารถพิสูจน์ได้ว่าพวกเขากําลังถ่ายทอดผลลัพธ์ที่สร้างโดยโมเดล AI นักพัฒนาได้ออกแบบโมเดลที่ลดการแทรกแซงจากเอนทิตีแบบรวมศูนย์ในกระบวนการต่างๆ เช่น การตั้งค่าบัญชี Twitter การสร้างกระเป๋าเงินดิจิทัล และการถ่ายทอดผลลัพธ์แบบจําลอง AI
source: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
พวกเขาปรับใช้เอเจนต์ AI ในสภาพแวดล้อม Intel TDX สร้างอีเมลรหัสผ่านบัญชี X และโทเค็น OAuth สําหรับการเข้าถึง Twitter ผ่านการจําลองเบราว์เซอร์จากนั้นลบตัวเลือกการกู้คืนทั้งหมด
เร็วๆ นี้ TEE ถูกใช้ในบริบทที่คล้ายกันสำหรับ AI-Pool ที่@123skelyทำการระดมทุนเสร็จสมบูรณ์ ในปัจจุบันหลังจากที่เหรียญ AI meme สัญญาการจัดการของพวกเขาและที่อยู่ของพวกเขาเปิดเผย สไนเปอร์บอทที่มีความสามารถทางเทคนิคสูงมักจะรักษาเงินสดส่วนใหญ่และกดราคา AI-Pool พยายามแก้ไขปัญหานี้โดยการให้ AI ดำเนินการขายก่อนเวลา (presale) หนึ่งแบบ
ที่มา: https://x.com/0xCygaar/status/1871421277832954055
อีกกรณีที่น่าสนใจคือ DeepWorm ตัวแทนปัญญาประดิษฐ์ที่มีระบบประสาทชีวินเทียมที่จำลองสมองของหนอน คล้ายกับตัวแทนปัญญาประดิษฐ์อื่น ๆ DeepWorm อัปโหลดภาพเคล็ดลับของสมองหนอนของมันไปยังเครือข่าย Marlin เพื่อป้องกันโมเดลและให้ความสามารถในการตรวจสอบการทำงานของมัน
source: https://x.com/deepwormxyz/status/1867190794354078135
ตั้งแต่@tee_hee_heเนื่องจากเปิดตัวรหัสทั้งหมดที่จำเป็นสำหรับการติดตั้ง การติดตั้งตัวแทน AI ที่มีความน่าเชื่อถือและไม่สามารถถอดรหัสได้บน TEE กลายเป็นเรื่องง่ายมาก ล่าสุด Phala Network ได้ติดตั้ง Eliza ของ a16z ใน TEE ตามที่ a16z ได้เน้นในรายงานการดูแลตลาด crypto ปี 2025 ตลาดตัวแทน AI ที่ใช้ TEE คาดว่าจะเป็นสายพันธุ์พืชสำคัญในตลาด memecoin ตัวแทน AI ในอนาคต
Azuki Bobu
Azuki, โครงการ NFT ของ Ethereum ที่มีชื่อเสียง, ได้ร่วมมือกับ Flashbots เมื่อเดือนตุลาคมที่ผ่านมาเพื่อจัดงานสังสรรค์ที่เป็นเอกลักษณ์
ที่มา: https://x.com/Azuki/status/1841906534151864557
สิ่งนี้เกี่ยวข้องกับการมอบหมายสิทธิ์การอัปโหลดบัญชี Twitter ให้กับ Flashbots และ Bobu ซึ่งโพสต์ทวีตพร้อมกันคล้ายกับแฟลชม็อบ เหตุการณ์ประสบความสําเร็จดังที่แสดงในภาพด้านล่าง
แหล่งที่มา: https://collective.flashbots.net/t/tee-enabled-social-games-an-experiment-with-bobu-s-magic-show/3963
ออกแบบโดย Flashbots และ Azuki โครงสร้างเหตุการณ์ดังนี้:
Azuki สร้างความน่าเชื่อถือในกระบวนการเหตุการณ์โดยการเผยแพร่รูปภาพ Docker ของ Enclave บน Docker Hub พวกเขายังอัปโหลดสคริปต์การตรวจสอบบันทึกการโปร่งใสของใบรับรองและผลการตรวจสอบทางไกลสำหรับสภาพแวดล้อม TEE บน GitHub แม้ว่า Flashbots จะตรวจพบความขึ้นอยู่กับการใช้งาน RPC และโหนดบล็อกเชนเป็นความเสี่ยงที่เหลืออยู่ สิ่งเหล่านี้สามารถลดลงได้ผ่านการใช้งาน TEE RPC หรือ TEE-based rollups เช่น Unichain
ในขณะที่โครงการไม่ได้บุกเบิกเทคโนโลยีใหม่ แต่เป็นความสำคัญที่จัดกิจกรรมสังคมที่น่าเชื่อถือโดยใช้เฉพาะสำหรับ TEE stack
TEE ให้ความปลอดภัยที่สูงกว่ามากเมื่อเทียบกับโซลูชันซอฟต์แวร์ทั่วไป เนื่องจากมีความปลอดภัยระดับฮาร์ดแวร์ที่ซอฟต์แวร์ไม่สามารถประนีประนอมได้โดยตรง อย่างไรก็ตาม TEE ได้ช้าในการนําผลิตภัณฑ์จริงมาใช้เนื่องจากข้อ จํากัด หลายประการซึ่งเราจะแนะนํา
1) กลไกการรับรองแบบศูนย์กลาง
ดังที่ได้กล่าวไว้ก่อนหน้านี้ผู้ใช้สามารถใช้กลไกการรับรองระยะไกลเพื่อตรวจสอบความสมบูรณ์ของ TEE enclaves และข้อมูลภายใน Enclaves ไม่ได้ถูกดัดแปลง อย่างไรก็ตามกระบวนการตรวจสอบนี้ขึ้นอยู่กับเซิร์ฟเวอร์ของผู้ผลิตชิปเซ็ตอย่างหลีกเลี่ยงไม่ได้ ระดับความน่าเชื่อถือจะแตกต่างกันเล็กน้อยตามผู้ขาย - SGX / TDX ขึ้นอยู่กับเซิร์ฟเวอร์การรับรองของ Intel ในขณะที่ SEV อนุญาตให้เจ้าของ VM ดําเนินการรับรองโดยตรง นี่เป็นปัญหาโดยธรรมชาติในโครงสร้าง TEE และนักวิจัย TEE กําลังทํางานเพื่อแก้ไขปัญหานี้ผ่านการพัฒนา TEE แบบโอเพนซอร์สซึ่งเราจะกล่าวถึงในภายหลัง
2) การโจมตีช่องว่างด้านข้าง
TEE ต้องไม่เปิดเผยข้อมูลที่เก็บไว้ภายในพิมพ์ห้อง อย่างไรก็ตาม เนื่องจาก TEE สามารถเข้ารหัสข้อมูลภายในพิมพ์ห้องเท่านั้น การโจมตีโดยใช้ข้อมูลรองที่ไม่ใช่ข้อมูลต้นฉบับอาจทำให้เกิดช่องโหว่ได้ ตั้งแต่การเผยแพร่สาธารณะของ Intel SGX ในปี 2015 เป็นต้นมา มีการเน้นกระทู้หลักหลายๆ รายงานการโจมตีด้านข้างในการประชุมความปลอดภัยของระบบที่สูงที่สุด ต่อไปคือเคสการโจมตีที่เป็นไปได้ใน TEE สามารถแบ่งตามผลกระทบของพวกเขาได้ดังนี้:
ในขณะที่ TEE ไม่ใช่ระบบที่ยับยั้งทุกเวกเตอร์โจมตีและสามารถรั่วไหลระดับต่าง ๆ ของข้อมูลได้เนื่องจากลักษณะพื้นฐานนั้น ๆ การโจมตีเหล่านี้ต้องการเงื่อนไขที่แข็งแกร่ง เช่น โจมตีด้วยโค้ดของผู้โจมตีและเหยื่อที่ทำงานบนแกน CPU เดียวกัน สิ่งนี้ทำให้บางคนเรียกว่าโมเดลความปลอดภัย “Man with the Glock”
แหล่งที่มา: https://x.com/hdevalence/status/1613247598139428864
อย่างไรก็ตาม เนื่องจากหลักการพื้นฐานของ TEE คือ "ไม่ไว้วางใจใคร" ฉันจึงเชื่อว่า TEE ควรสามารถปกป้องข้อมูลได้แม้ในโมเดลนี้เพื่อทําหน้าที่ในฐานะโมดูลความปลอดภัยอย่างเต็มที่
3) ช่องโหว่ในโลกจริง / การโจมตีล่าสุดบน TEE
มีการค้นพบข้อบกพร่องจํานวนมากในการใช้งาน TEE โดยเฉพาะอย่างยิ่งใน SGX และส่วนใหญ่ได้รับการแก้ไขเรียบร้อยแล้ว อย่างไรก็ตามสถาปัตยกรรมฮาร์ดแวร์ที่ซับซ้อนของระบบ TEE หมายความว่าช่องโหว่ใหม่สามารถเกิดขึ้นได้กับการเปิดตัวฮาร์ดแวร์แต่ละครั้ง นอกเหนือจากการวิจัยทางวิชาการแล้วยังมีการหาประโยชน์ในโลกแห่งความเป็นจริงที่ส่งผลกระทบต่อโครงการ Web3 ซึ่งรับประกันการตรวจสอบโดยละเอียด
กรณีเหล่านี้บ่งชี้ให้เห็นว่า "TEE ที่ปลอดภัยอย่างสมบูรณ์" ไม่สามารถทำได้ และผู้ใช้ควรเข้าใจถึงช่องโหว่ที่เป็นไปได้กับการเปิดตัวฮาร์ดแวร์ใหม่
เมื่อเดือนพฤศจิกายน Paradigm's Georgios Konstantopoulos กล่าวถึงเฟรมเวิร์กสำหรับการวิวัฒนาฮาร์ดแวร์ที่ลับ การจัดหมวดหมู่ฮาร์ดแวร์ที่ปลอดภัยเป็น 5 ระดับที่แตกต่างกัน
ปัจจุบันโครงการต่างๆ เช่น การอนุมาน AI ที่เป็นความลับของ Phala Network ทํางานที่ระดับ 3 ในขณะที่บริการส่วนใหญ่ยังคงอยู่ที่ระดับ 2 โดยใช้ TEE บนคลาวด์หรือ Intel TDX แม้ว่าในที่สุดโครงการที่ใช้ Web3 TEE จะก้าวหน้าไปสู่ฮาร์ดแวร์ระดับ 4 แต่ข้อ จํากัด ด้านประสิทธิภาพในปัจจุบันทําให้สิ่งนี้ทําไม่ได้ อย่างไรก็ตามด้วย VCs ที่สําคัญเช่น Paradigm และทีมวิจัยเช่น Flashbots และ Nethermind ที่ทํางานเพื่อประชาธิปไตย TEE และเนื่องจาก TEE สอดคล้องกับหลักการ Web3 จึงมีแนวโน้มที่จะกลายเป็นโครงสร้างพื้นฐานที่จําเป็นสําหรับโครงการ Web3
Ecosystem Explorer เป็นรายงานของ ChainLight ที่นําเสนอการวิเคราะห์ภายในเกี่ยวกับโครงการที่กําลังมาแรงของระบบนิเวศ web3 ในมุมมองด้านความปลอดภัยซึ่งเขียนโดยนักวิเคราะห์การวิจัยของเรา ด้วยภารกิจในการช่วยเหลือนักวิจัยและนักพัฒนาด้านความปลอดภัยในการเรียนรู้เติบโตและมีส่วนร่วมในการทําให้ Web3 เป็นสถานที่ที่ปลอดภัยยิ่งขึ้นเราจึงเผยแพร่รายงานของเราเป็นระยะโดยไม่เสียค่าใช้จ่าย
เพื่อรับข้อมูลวิจัยและรายงานล่าสุดที่ดำเนินการโดยผู้เชี่ยวชาญที่ได้รับรางวัล:
👉 ติดตาม @ChainLight_io @c4lvin
สร้างขึ้นในปี 2016 ผู้เชี่ยวชาญที่ได้รับรางวัลของ ChainLight ให้บริการโซลูชันด้านความปลอดภัยที่ปรับแต่งให้เหมาะสมเพื่อเสริมความปลอดภัยของสัญญาอัจฉริยะของคุณและช่วยให้คุณประสบความสำเร็จบนบล็อกเชน