该报告使用只有真正的TEE硬件才能使用的密钥进行加密签名。
签名后的报告将发送给远程验证器。
验证器会检查签名,确保报告来自真正的TEE硬件。然后检查报告内容,确认预期代码正在运行且未被修改。
如果验证成功,远程方就可以信任TEE及其内部运行的代码。
为了将区块链与TEE进行结合,这些报告可以发布在链上,并由指定的智能合约验证证明。
那么,TEE如何帮助我们构建更好的加密货币应用呢?
作为以太坊MEV基础设施中的「领导者」,Flashbot的解决方案 MEV-boost 将区块提议者与区块构建者分开,并在两者之间引入了一个名为「中继器」的可信实体中介。中继器验证区块的有效性,进行拍卖以选出获胜的区块,并防止验证者利用构建者发现的MEV机会。
MEV-Boost架构
然而,如果中继器是中心化的,比如三个中继器处理超过 80% 的区块,仍会出现问题。正如这篇博文所概述的,这种中心化存在着中继器审查交易、与构建者串通给予某些交易优先于其他交易的风险,以及中继器本身可能窃取MEV的风险。
那么,为什么智能合约不直接实施中继功能呢?首先,中继软件非常复杂,无法直接在链上运行。此外,使用中继器是为了保持输入(由构建者创建的区块)的私密性,以免MEV被盗。
TEE就能很好解决这一问题。通过在TEE中运行中继软件,中继器不仅可以保持输入区块的私密性,同时还能证明获胜区块是在没有串通的情况下公平选出的。目前,Flashbots正在开发的 SUAVE(正在测试中)就是一种由TEE驱动的基础设施。
最近,本刊和 CMTDigital 探讨了有关解决者(Solver)网络和意图(Intent)如何帮助链抽象并解决加密货币应用的用户体验问题,我们都提到了这么一个解决方案,即订单流拍卖,它是在MEVboost中进行的拍卖的通用版本,而TEE可以提高这些订单流拍卖的公平性和效率。
此外,TEE对DePIN应用也有很大帮助。DePIN是贡献资源(如带宽、计算、能源、移动数据或GPU)以换取代币奖励的设备网络,因此供应方完全有动机通过改变DePIN软件来欺骗系统,例如,显示同一设备的重复贡献,以赚取更多奖励。
不过,正如我们所见,大多数现代设备都有某种形式的内置TEE。DePIN项目可以要求生成通过TEE创建的设备唯一标识符的证明,确保设备是真实的,并运行预期的安全软件,进而远程验证贡献是否合法且安全。Bagel 就是一个正在探索使用TEE的数据DePIN项目。
另外,TEE在Joel近日探讨的Passkey技术中也发挥了重要作用。Passkey是一种将私钥存储在本地设备或云解决方案TEE中的身份验证机制,用户无需管理助记词,且支持跨平台钱包,允许社交和生物认证,并简化了密钥的恢复流程。
Clave 和 Capsule 将该技术运用于嵌入式消费钱包,而硬件钱包公司 Ledger 则使用TEE生成和存储私钥。CMTDigital投资的LitProtocol为应用、钱包、协议和人工智能代理的开发者提供去中心化签名、加密和计算的基础设施。该协议使用 TEE作为其密钥管理和计算网络的一部分。
TEE也有其他变体。随着生成式AI的发展,要区分AI生成的图像和真实图像变得越来越困难。为此,索尼、尼康和佳能等大型相机制造商正在集成为捕获的图像实时分配数字签名的技术。它们还为第三方提供基础设施,通过验证证明来检查图像的出处。虽然这种基础设施目前是中心化的,但我们希望这些证明将来能在链上得到验证。
上周,我写了一篇关于zkTLS如何以可验证的方式将Web2信息引入Web3的文章。我们讨论了使用zkTLS的两种方法,包括多方计算(MPC)与代理。而TEE提供了第三种方法,即在设备的安全飞地中处理服务器连接,并在链上发布计算证明。Clique 就是一个正在实施基于TEE的zkTLS的项目。
此外,以太坊L2解决方案 Scroll 和 Taiko 正在尝试多证明方法,旨在将TEE与ZK证明集成在一起。TEE可以更快、更经济高效地生成证明,且不会增加最终时间。它们通过增加证明机制的多样性以及减少错误和漏洞补充了ZK证明。
在基础设施层面,也出现了一些支持越来越多的应用使用TEE远程证明的项目。Automata 正在推出一个模块化验证链,作为EigenlayerAVS,充当远程验证的注册中心,使其可公开验证并易于访问。Automata与各种EVM链兼容,可在整个EVM生态中实现可组合的TEE证明。
另外,Flashbots正在开发一种TEE协处理器 Sirrah,用于在TEE节点和区块链之间建立安全通道。Flashbots还为开发人员提供代码,以创建可轻松验证TEE证明的Solidity应用。他们正在使用上文提到的Automata验证链。
虽然TEE用途广泛,且已应用于加密货币的各个领域,但采用该技术并非没有挑战。希望采用TEE的构建者们能够牢记其中一些要点。
首先,最主要的考虑因素是TEE需要一个可信设置。这意味着,开发人员和用户必须相信设备制造商或云提供商会坚持安全保证,不会拥有(或向政府等外部行为者提供)进入系统的后门。
另一个潜在问题是边信道攻击(SCA)。想象一下在教室里进行的选择题测试,虽然你看不到任何人的试卷,但你完全可以观察到边上同学在选择不同答案时花费时间的长短。
边信道攻击的原理类似。攻击者利用功耗或时序变化等间接信息来推断TEE内处理的敏感数据。要减少这些漏洞,需要仔细实施加密操作和恒定时间算法,以尽量减少TEE代码执行过程中的可观测变化。
英特尔SGX等TEE已被证实存在漏洞。2020年的 SGAxe攻击利用英特尔SGX中的漏洞从安全飞地中提取了加密密钥,可能会泄露云环境中的敏感数据。2021年,研究人员展示了「SmashEx」攻击,该攻击可导致SGX飞地崩溃,并可能泄露机密信息。「Prime+Probe」技术也是一种边信道攻击,可通过观察缓存访问模式从SGX外围设备中提取加密密钥。所有这些例子都凸显了安全研究人员与潜在攻击者之间的「猫鼠游戏」。
世界上大多数服务器都使用Linux的一个原因就是它强大的安全性。这得益于它的开放源代码特性,以及成千上万的程序员不断测试软件并解决出现的漏洞。同样的方法也适用于硬件。OpenTitan 是一个开源项目,旨在使硅信任根(RoT,TEE的另一个术语)更加透明、可信且安全。
除了TEE之外,还有其他几种隐私保护技术可供构建者使用,比如零知识证明、多方计算和全同态加密。对这些技术进行全面比较超出了本文的讨论范围,但TEE有两个比较突出的优势。
首先是其普遍性。其他技术的基础架构仍处于萌芽阶段,而TEE已成为主流,并集成到了大多数现代计算机中,为希望利用隐私技术的创始人们降低了技术风险。其次,与其他技术相比,TEE的处理开销要低得多。虽然这一特性涉及到安全权衡,但对于许多使用案例来说,它不失为一种实用的解决方案。
最后,如果您正在考虑TEE是否适合您的产品,请自问以下问题:
产品是否需要在链上证明复杂的链外计算?
应用输入或主要数据点是否需要隐私化?
如果答案都是肯定的,那么TEE就值得一试。
不过,考虑到TEE仍容易受到攻击的事实,请时刻保持警惕。如果应用的安全价值低于攻击成本(攻击成本可能高达数百万美元),您可以考虑单独使用TEE。但是,如果你正在构建「安全至上」的应用,如钱包和Rollup,则应考虑使用去中心化TEE网络(如LitProtocol),或将TEE与其他技术(如ZK证明)结合使用。
与构建者不同,投资者可能更关心TEE的价值体现,以及是否会有价值数十亿美元的公司因这项技术崛起。
从短期来看,在许多团队不断尝试使用TEE的过程中,我们认为价值将在基础设施层面产生,包括特定于TEE的Rollup(如Automata和Sirrah),以及为使用TEE的其他应用提供关键构件的协议(如Lit)。随着更多TEE协处理器的推出,链外隐私计算的成本将会降低。
而从长远来看,我们预计利用TEE的应用和产品的价值将超过基础设施层。不过,需要注意的是,用户采用这些应用并不是因为它们使用了TEE,而是因为它们是解决真正问题的优秀产品。我们已在Capsule等钱包中看到了这一趋势,与浏览器钱包相比,Capsule的用户体验得到了极大改善。许多DePIN项目可能仅使用TEE进行身份验证,而不是将其作为核心产品的一部分,但它们也将积累巨大的价值。
每过一周,我们对「我们正处于从胖协议论向胖应用论转变的阶段」这一论断的信心就会增强一分。我们希望TEE等技术也能顺应这一趋势。X上的timeline不会告诉你这一点,但随着TEE等技术的成熟,加密货币领域将迎来前所未有的激动人心的时刻。
以上就是各种区块链技术TEE 为何如此重要的全部内容,望能这篇各种区块链技术TEE 为何如此重要可以帮助您解决问题,能够解决大家的实际问题是非常好学习网一直努力的方向和目标。