Application et perspectives de la technologie TEE dans le domaine du Web3
Depuis la naissance du Bitcoin et de l'Ethereum, l'industrie des cryptomonnaies fait face au défi du "triangle impossible". Bien que des solutions telles que les canaux de paiement, les Rollups et les blockchains modulaires émergent constamment, aucune d'entre elles ne peut être complètement universelle. Les besoins de personnalisation pour des scénarios spécifiques, comme les signatures programmables, nécessitent encore le soutien d'autres solutions techniques.
Avec le développement de l'industrie, l'environnement d'exécution de confiance (TEE) s'intègre progressivement dans l'écosystème Web3. TEE, en offrant une isolation et une protection de l'intégrité des données au niveau matériel, apporte de nouvelles possibilités aux applications de cryptomonnaie tout en garantissant la sécurité. Cet article explorera les modes d'application de TEE dans Web3, révélant son immense potentiel et les nouveaux scénarios qui pourraient émerger à l'avenir. TEE devrait jouer un rôle important dans les domaines de MEV, de l'extension des performances de la blockchain de base et de la signature sans confiance, occupant une place dans tous les scénarios nécessitant une protection de la vie privée.
Introduction à TEE
TEE est une zone sécurisée isolée à l'intérieur d'un processeur ou d'un centre de données, où des programmes peuvent s'exécuter sans être perturbés par d'autres programmes, y compris le système d'exploitation. TEE garantit, grâce à un matériel spécial, que les entités externes ne peuvent ni observer ni accéder à ses données internes, que ce soit le système d'exploitation hôte exécutant le TEE ou le fournisseur de services cloud, qui ne peuvent voir les informations sensibles à l'intérieur du TEE. C'est une caractéristique de sécurité du TEE, qui offre une protection pour les calculs et les données sensibles.
Une autre caractéristique importante du TEE est l'intégrité, c'est-à-dire que le code exécuté dans le TEE s'exécute complètement selon la logique prédéfinie, sans possibilité de manipulation externe. Le matériel TEE fournit un hash du code d'exécution interne et sa signature, toute personne interagissant avec le TEE peut vérifier ce hash pour déterminer si le programme exécuté à l'intérieur du TEE est correct.
Le TEE dispose d'une clé racine configurée par le fabricant de matériel, utilisée pour générer des signatures. Les méthodes de génération de clés incluent "l'injection de clés" et la génération aléatoire interne. La méthode plus récente consiste à intégrer un module de nombre aléatoire à l'intérieur du TEE, qui génère automatiquement la clé lors de la première utilisation, de sorte même que le fabricant de puces ne puisse connaître le contenu de la clé.
Les utilisateurs peuvent vérifier si les programmes exécutés à l'intérieur du TEE sont conformes au code public grâce à la vérification à distance (Remote Attestation). Bien que le TEE offre des garanties de sécurité et d'intégrité élevées, les utilisateurs doivent toujours faire confiance au fournisseur de matériel pour avoir correctement mis en œuvre l'ensemble du processus et pour s'assurer qu'il n'y a pas de portes dérobées dans le matériel.
Scénarios d'application typiques de TEE dans Web3
TEE-Boost : construction de blocs décentralisés
Dans l'écosystème Ethereum, TEE est utilisé pour résoudre le problème de centralisation de MEV. Actuellement, la plupart des nœuds connectés dépendent fortement des services Relay centralisés pour MEV-Boost. Pour résoudre ce problème, TEE-Boost propose une méthode révolutionnaire utilisant TEE pour éliminer l'hypothèse de confiance envers Relay, tout en préservant toutes les garanties de sécurité au sein de l'architecture MEV-Boost.
TEE-Boost remplace le rôle de Relay, permettant au Builder d'exécuter directement le code dans le TEE, en prouvant l'efficacité des blocs générés par une vérification à distance. Le Proposer se connecte directement à plusieurs Builders, choisit l'en-tête du bloc avec le plus de frais et le signe, puis le Builder présente le contenu complet du bloc. Cette méthode évite le risque de fuite anticipée du contenu du bloc.
Rollup-Boost : extension TEE Layer2
Rollup-Boost est une solution de construction de Rollup développée en collaboration par Flashbot, Uniswap Labs et OP Labs, actuellement utilisée par Unichain. Elle met en œuvre deux modules d'extension : les "Flashblocks" avec une confirmation de 250 ms et un tri de priorité vérifiable.
Le cœur de Flashblocks consiste à empaqueter des transactions à l'intérieur du TEE et à diffuser des fragments de blocs. Les validateurs collectent plusieurs fragments pour former un bloc complet. Cette méthode améliore l'utilisation de la bande passante, ce qui peut augmenter le TPS et accélérer la vitesse de confirmation des transactions. Étant donné que les fragments de blocs sont générés dans le TEE, les validateurs peuvent économiser le travail de validation des données de blocs.
Le tri par priorité vérifiable utilise les caractéristiques de TEE pour fournir des résultats de tri de transactions fiables, garantissant que les transactions sont strictement triées selon les frais prioritaires payés, sans manipulation par les constructeurs de blocs.
DeepSafe : la nouvelle génération de solutions de signature à seuil sans confiance
DeepSafe introduit les technologies TEE et ZK, innovant un processus de tirage au sort + solution de signature entièrement confidentielle, appelée CRVA (Réseau de Validation AI Aléatoire Crypté). CRVA utilise un algorithme de tirage au sort pour sélectionner aléatoirement les nœuds de validation, vérifiant la validité des messages et générant une signature de seuil.
CRVA utilise les fonctions de protection de la vie privée TEE et ZK pour masquer l'identité des validateurs, empêchant ainsi les conspirations internes ou les attaques de hackers. Le module central des nœuds fonctionne dans un TEE, utilisant des clés publiques temporaires et des preuves ZK pour protéger la vie privée des identités. Les validateurs sont sélectionnés aléatoirement via une fonction VRF sur la chaîne, formant ainsi un comité anonyme.
Le cœur de cette solution réside dans le fait que toutes les activités importantes se déroulent à l'intérieur du TEE, rendant impossible pour l'extérieur de connaître le processus spécifique, ce qui empêche fondamentalement les collusions et les attaques externes. Le CRVA peut être appliqué à plusieurs scénarios, tels que les portefeuilles multisignatures, la garde d'actifs, les ponts inter-chaînes et les oracles.
L'avenir des applications de TEE
Processeur TEE : Connecter Web2 et Web3
Le processeur TEE est l'une des applications les plus prometteuses de l'avenir du TEE. Il utilise le calcul hors chaîne prouvable pour remplacer le calcul sur chaîne coûteux, offrant ainsi des capacités de calcul à faible coût et privées pour les contrats intelligents au sein de l'écosystème EVM. Par exemple, des algorithmes AMM complexes peuvent être exécutés à l'intérieur du TEE, réduisant ainsi la consommation de gaz sur chaîne.
De plus, le coprocesseur TEE peut également créer de nouveaux types d'applications, comme permettre aux contrats intelligents de contrôler des comptes de médias sociaux, ou d'appeler l'API LLM à l'intérieur du TEE pour réaliser des jugements conditionnels complexes. Actuellement, nous explorons les oracles AI basés sur TEE pour fournir des résultats d'événements plus précis sur les marchés prédictifs.
Pool de mémoire cryptographique et transactions privées
Un flux de traitement des transactions entièrement privé peut être construit sur la base de TEE. Les pools de mémoire traditionnels sont facilement vulnérables aux attaques MEV, tandis qu'un pool de mémoire crypté basé sur TEE peut garantir que les transactions restent hautement confidentielles tout au long de leur cycle de vie. Les utilisateurs soumettent des transactions cryptées au TEE ordonnateur, l'ensemble du processus de décryptage, d'ordonnancement et d'exécution se déroulant à l'intérieur du TEE, invisible de l'extérieur.
Système TEE de multi-preuve
TEE peut également servir de vérificateur pour les Rollups, en tant que complément technologique en dehors des ZK et OP. Plusieurs projets Rollup bien connus utilisent des vérificateurs TEE, cette méthode étant plus efficace et rapide que les ZK, tout en étant plus facile à itérer.
Conclusion
TEE représente l'un des développements technologiques les plus importants dans le domaine de la blockchain, offrant une voie viable pour résoudre le conflit entre performance, confidentialité et décentralisation. Grâce à l'isolement et à l'intégrité garantis par le matériel, le TEE peut soutenir de nouvelles catégories d'applications tout en maintenant les caractéristiques de minimisation de la confiance des systèmes blockchain.
De la construction de blocs décentralisés avec MEV-Boost à l'amélioration des performances avec Rollup-Boost, jusqu'aux mécanismes de sécurité avancés de DeepSafe, la technologie TEE montre un énorme potentiel de transformation. Ces applications prouvent que TEE peut apporter des bénéfices réels tout en jetant les bases pour des applications futures plus ambitieuses.
L'avenir des infrastructures blockchain pourrait être une combinaison complexe de plusieurs technologies, chacune optimisée pour des cas d'utilisation et des exigences de sécurité spécifiques. TEE jouera un rôle clé dans cet écosystème multifacette, fournissant la performance et les fonctionnalités nécessaires pour amener les applications blockchain dans le courant dominant, tout en préservant leurs attributs uniques de décentralisation et de confiance minimale.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
7
Reposter
Partager
Commentaire
0/400
OnChainDetective
· Il y a 15h
hm... en analysant les motifs de tx, tee pourrait juste être une autre "solution" trop médiatisée, pour être honnête. j'ai déjà vu ce film *boit du café*
Voir l'originalRépondre0
consensus_failure
· Il y a 16h
La protection de la vie privée est devenue fiable !
Voir l'originalRépondre0
0xSunnyDay
· Il y a 16h
tee vient encore de prendre les gens pour des idiots.
Voir l'originalRépondre0
WhaleSurfer
· Il y a 16h
TEE tql a du potentiel
Voir l'originalRépondre0
WealthCoffee
· Il y a 16h
l'univers de la cryptomonnaie célébrité aussi ne peut pas rivaliser avec TEE !
Voir l'originalRépondre0
AirdropChaser
· Il y a 16h
C'est tout ? Tu parles encore de triangle ?
Voir l'originalRépondre0
wagmi_eventually
· Il y a 16h
Ce n'est pas quelque chose de nouveau, c'est juste un concept à la mode.
La technologie TEE mène l'innovation Web3 : des applications complètes de MEV à la transaction sécurisée.
Application et perspectives de la technologie TEE dans le domaine du Web3
Depuis la naissance du Bitcoin et de l'Ethereum, l'industrie des cryptomonnaies fait face au défi du "triangle impossible". Bien que des solutions telles que les canaux de paiement, les Rollups et les blockchains modulaires émergent constamment, aucune d'entre elles ne peut être complètement universelle. Les besoins de personnalisation pour des scénarios spécifiques, comme les signatures programmables, nécessitent encore le soutien d'autres solutions techniques.
Avec le développement de l'industrie, l'environnement d'exécution de confiance (TEE) s'intègre progressivement dans l'écosystème Web3. TEE, en offrant une isolation et une protection de l'intégrité des données au niveau matériel, apporte de nouvelles possibilités aux applications de cryptomonnaie tout en garantissant la sécurité. Cet article explorera les modes d'application de TEE dans Web3, révélant son immense potentiel et les nouveaux scénarios qui pourraient émerger à l'avenir. TEE devrait jouer un rôle important dans les domaines de MEV, de l'extension des performances de la blockchain de base et de la signature sans confiance, occupant une place dans tous les scénarios nécessitant une protection de la vie privée.
Introduction à TEE
TEE est une zone sécurisée isolée à l'intérieur d'un processeur ou d'un centre de données, où des programmes peuvent s'exécuter sans être perturbés par d'autres programmes, y compris le système d'exploitation. TEE garantit, grâce à un matériel spécial, que les entités externes ne peuvent ni observer ni accéder à ses données internes, que ce soit le système d'exploitation hôte exécutant le TEE ou le fournisseur de services cloud, qui ne peuvent voir les informations sensibles à l'intérieur du TEE. C'est une caractéristique de sécurité du TEE, qui offre une protection pour les calculs et les données sensibles.
Une autre caractéristique importante du TEE est l'intégrité, c'est-à-dire que le code exécuté dans le TEE s'exécute complètement selon la logique prédéfinie, sans possibilité de manipulation externe. Le matériel TEE fournit un hash du code d'exécution interne et sa signature, toute personne interagissant avec le TEE peut vérifier ce hash pour déterminer si le programme exécuté à l'intérieur du TEE est correct.
Le TEE dispose d'une clé racine configurée par le fabricant de matériel, utilisée pour générer des signatures. Les méthodes de génération de clés incluent "l'injection de clés" et la génération aléatoire interne. La méthode plus récente consiste à intégrer un module de nombre aléatoire à l'intérieur du TEE, qui génère automatiquement la clé lors de la première utilisation, de sorte même que le fabricant de puces ne puisse connaître le contenu de la clé.
Les utilisateurs peuvent vérifier si les programmes exécutés à l'intérieur du TEE sont conformes au code public grâce à la vérification à distance (Remote Attestation). Bien que le TEE offre des garanties de sécurité et d'intégrité élevées, les utilisateurs doivent toujours faire confiance au fournisseur de matériel pour avoir correctement mis en œuvre l'ensemble du processus et pour s'assurer qu'il n'y a pas de portes dérobées dans le matériel.
Scénarios d'application typiques de TEE dans Web3
TEE-Boost : construction de blocs décentralisés
Dans l'écosystème Ethereum, TEE est utilisé pour résoudre le problème de centralisation de MEV. Actuellement, la plupart des nœuds connectés dépendent fortement des services Relay centralisés pour MEV-Boost. Pour résoudre ce problème, TEE-Boost propose une méthode révolutionnaire utilisant TEE pour éliminer l'hypothèse de confiance envers Relay, tout en préservant toutes les garanties de sécurité au sein de l'architecture MEV-Boost.
TEE-Boost remplace le rôle de Relay, permettant au Builder d'exécuter directement le code dans le TEE, en prouvant l'efficacité des blocs générés par une vérification à distance. Le Proposer se connecte directement à plusieurs Builders, choisit l'en-tête du bloc avec le plus de frais et le signe, puis le Builder présente le contenu complet du bloc. Cette méthode évite le risque de fuite anticipée du contenu du bloc.
Rollup-Boost : extension TEE Layer2
Rollup-Boost est une solution de construction de Rollup développée en collaboration par Flashbot, Uniswap Labs et OP Labs, actuellement utilisée par Unichain. Elle met en œuvre deux modules d'extension : les "Flashblocks" avec une confirmation de 250 ms et un tri de priorité vérifiable.
Le cœur de Flashblocks consiste à empaqueter des transactions à l'intérieur du TEE et à diffuser des fragments de blocs. Les validateurs collectent plusieurs fragments pour former un bloc complet. Cette méthode améliore l'utilisation de la bande passante, ce qui peut augmenter le TPS et accélérer la vitesse de confirmation des transactions. Étant donné que les fragments de blocs sont générés dans le TEE, les validateurs peuvent économiser le travail de validation des données de blocs.
Le tri par priorité vérifiable utilise les caractéristiques de TEE pour fournir des résultats de tri de transactions fiables, garantissant que les transactions sont strictement triées selon les frais prioritaires payés, sans manipulation par les constructeurs de blocs.
DeepSafe : la nouvelle génération de solutions de signature à seuil sans confiance
DeepSafe introduit les technologies TEE et ZK, innovant un processus de tirage au sort + solution de signature entièrement confidentielle, appelée CRVA (Réseau de Validation AI Aléatoire Crypté). CRVA utilise un algorithme de tirage au sort pour sélectionner aléatoirement les nœuds de validation, vérifiant la validité des messages et générant une signature de seuil.
CRVA utilise les fonctions de protection de la vie privée TEE et ZK pour masquer l'identité des validateurs, empêchant ainsi les conspirations internes ou les attaques de hackers. Le module central des nœuds fonctionne dans un TEE, utilisant des clés publiques temporaires et des preuves ZK pour protéger la vie privée des identités. Les validateurs sont sélectionnés aléatoirement via une fonction VRF sur la chaîne, formant ainsi un comité anonyme.
Le cœur de cette solution réside dans le fait que toutes les activités importantes se déroulent à l'intérieur du TEE, rendant impossible pour l'extérieur de connaître le processus spécifique, ce qui empêche fondamentalement les collusions et les attaques externes. Le CRVA peut être appliqué à plusieurs scénarios, tels que les portefeuilles multisignatures, la garde d'actifs, les ponts inter-chaînes et les oracles.
L'avenir des applications de TEE
Processeur TEE : Connecter Web2 et Web3
Le processeur TEE est l'une des applications les plus prometteuses de l'avenir du TEE. Il utilise le calcul hors chaîne prouvable pour remplacer le calcul sur chaîne coûteux, offrant ainsi des capacités de calcul à faible coût et privées pour les contrats intelligents au sein de l'écosystème EVM. Par exemple, des algorithmes AMM complexes peuvent être exécutés à l'intérieur du TEE, réduisant ainsi la consommation de gaz sur chaîne.
De plus, le coprocesseur TEE peut également créer de nouveaux types d'applications, comme permettre aux contrats intelligents de contrôler des comptes de médias sociaux, ou d'appeler l'API LLM à l'intérieur du TEE pour réaliser des jugements conditionnels complexes. Actuellement, nous explorons les oracles AI basés sur TEE pour fournir des résultats d'événements plus précis sur les marchés prédictifs.
Pool de mémoire cryptographique et transactions privées
Un flux de traitement des transactions entièrement privé peut être construit sur la base de TEE. Les pools de mémoire traditionnels sont facilement vulnérables aux attaques MEV, tandis qu'un pool de mémoire crypté basé sur TEE peut garantir que les transactions restent hautement confidentielles tout au long de leur cycle de vie. Les utilisateurs soumettent des transactions cryptées au TEE ordonnateur, l'ensemble du processus de décryptage, d'ordonnancement et d'exécution se déroulant à l'intérieur du TEE, invisible de l'extérieur.
Système TEE de multi-preuve
TEE peut également servir de vérificateur pour les Rollups, en tant que complément technologique en dehors des ZK et OP. Plusieurs projets Rollup bien connus utilisent des vérificateurs TEE, cette méthode étant plus efficace et rapide que les ZK, tout en étant plus facile à itérer.
Conclusion
TEE représente l'un des développements technologiques les plus importants dans le domaine de la blockchain, offrant une voie viable pour résoudre le conflit entre performance, confidentialité et décentralisation. Grâce à l'isolement et à l'intégrité garantis par le matériel, le TEE peut soutenir de nouvelles catégories d'applications tout en maintenant les caractéristiques de minimisation de la confiance des systèmes blockchain.
De la construction de blocs décentralisés avec MEV-Boost à l'amélioration des performances avec Rollup-Boost, jusqu'aux mécanismes de sécurité avancés de DeepSafe, la technologie TEE montre un énorme potentiel de transformation. Ces applications prouvent que TEE peut apporter des bénéfices réels tout en jetant les bases pour des applications futures plus ambitieuses.
L'avenir des infrastructures blockchain pourrait être une combinaison complexe de plusieurs technologies, chacune optimisée pour des cas d'utilisation et des exigences de sécurité spécifiques. TEE jouera un rôle clé dans cet écosystème multifacette, fournissant la performance et les fonctionnalités nécessaires pour amener les applications blockchain dans le courant dominant, tout en préservant leurs attributs uniques de décentralisation et de confiance minimale.