لماذا تعتبر تقنيات سلسلة الكتل مثل TEE مهمة جدًا

كتبه: أوليفر جاروس، محلل في CMT Digital، شلوك خيماني، decentralised.co

ترجمة: يانغز، أخبار تيكهاب

مقر أوبر في سان فرانسيسكو مشابه لمعظم شركات التكنولوجيا، مع تصميم طوابق مفتوحة حيث يمكن للموظفين التجول بحرية ومشاركة أفكارهم. ومع ذلك، هناك غرفة نادراً ما يدخلها الموظفون في الطابق الرئيسي. الجدران الخارجية مصنوعة من المعدن والزجاج، وهناك مفتاح يمكن أن يجعل الزجاج الشفاف غير شفاف، بالإضافة إلى الحراسة المتكررة، مما يجعل هذه الغرفة تبدو غامضة للغاية.

هذه هي "غرفة القيادة" في أوبر، وهي مساحة تعمل على مدار الساعة تُستخدم أساسًا من قبل كبار المسؤولين التنفيذيين لتبادل الأفكار من أجل حل أكبر المشكلات التي تواجه الشركة. من أجل الحفاظ على السرية، تُفتح هذه الغرفة وفقًا لمبدأ "الحاجة لمعرفته". وهذه الإجراءات السرية ضرورية للغاية، نظرًا لضرورة أوبر الحفاظ على مكانتها الرائدة في سوق السيارات الخاصة على مستوى العالم، حيث تحتاج إلى منافسة شرسة مع منافسيها على مستوى العالم والذين لن يترددوا في استغلال أي فرصة قد تؤدي إلى تسريب استراتيجيتها. كل ما يحدث في غرفة القيادة سيبقى داخل تلك الغرفة فقط.

  • غرفة عمليات Uber الداخلية ؛ المصدر: Andrew Chen ، a16z *

هذا النوع من الأجنحة الخاصة في المساحة القابلة للدخول من المألوف. عندما تقوم شركة أبل بتنفيذ مشروع سري ، فإنها توفر فريقًا محددًا في مبنى آخر مفصول عن القاعدة. يوجد مرافق للمعلومات الحساسة (SCIF) في مبنى الكونغرس ومباني حكومة الولايات المتحدة الأخرى ، والتي توفر جدرانًا عازلة للصوت وتشتت للكهرومغناطيسية للمناقشات الحساسة. توجد صناديق آمنة أيضًا في منازلنا أو في الغرف التي نقيم فيها في الفنادق.

الحدود الآمنة (Secure Enclaves) قد تم توسيعها إلى خارج العالم الفيزيائي. اليوم، نقوم بتخزين البيانات ومعالجة المعلومات أساسا من خلال الحواسيب. مع زيادة اعتمادنا على الآلات القائمة على السيليكون، يتزايد أيضا خطر الهجمات وتسرب البيانات. تحتاج الحواسيب، مثل غرفة القيادة لشركة أوبر، إلى مساحة مستقلة لتخزين البيانات الأكثر حساسية وتنفيذ الحسابات الحاسمة. تُعرف هذه المساحة ببيئة التنفيذ الموثوقة (TEE).

على الرغم من أن TEE قد أصبحت مصطلحا شائعا في صناعة الأصول الرقمية ، إلا أن هدفها ووظيفتها غالبا ما يتم فهمها بشكل خاطئ. نأمل من خلال هذا المقال تغيير هذا الوضع. سنشرح لك كل المعرفة الضرورية حول TEE ، بما في ذلك ما هي ، ولماذا هي مهمة ، وكيف نستخدمها يوميا ، وكيف تساعد في بناء تطبيقات الويب3 بشكل أفضل.

TEE في كل مكان

أولاً، دعنا نتعرف على تعريف TEE.

TEE هو منطقة أمان مخصصة داخل معالج الجهاز الرئيسي، ويمكنه ضمان سرية البيانات والشفرات التي يتم معالجتها. يوفر TEE بيئة تنفيذ منعزلة مستقلة عن نظام التشغيل الرئيسي، مما يعتبر أمرًا حاسمًا للحفاظ على سلامة البيانات لتطبيقات معالجة المعلومات الحساسة.

يوفر TEE ضمانتين رئيسيتين.

  1. النفاذ الفصلي: يقوم TEE بتشغيل الشفرات في بيئة منعزلة. وهذا يعني أنه حتى إذا تعرضت نظام التشغيل الرئيسي للتلف، فإن الشفرات والبيانات في TEE ستظل آمنة.
  2. الذاكرة المشفرة: يتم تشفير البيانات المعالجة في TEE. يضمن ذلك أنه حتى إذا اكتسب المهاجم الوصول إلى الذاكرة الفيزيائية ، فإنه لن يتمكن من فك تشفير المعلومات الحساسة المخزنة في TEE.

ولفهم أهمية TEE، فإن جهاز iPhone الذي تستخدمونه في قراءة هذا المقال قد يكون مثالًا جيدًا. أصبح FaceID الطريقة الرئيسية التي يتم بها التحقق من هوية المستخدم للوصول إلى الجهاز. خلال مدة زمنية قصيرة من مئات الأجزاء من الثانية، يتم تنفيذ العملية الداخلية للجهاز كما يلي:

  1. أولاً، سيقوم جهاز العرض بالنقاط المصفوفة بإسقاط أكثر من 30،000 نقطة غير مرئية من الأشعة تحت الحمراء (IR) على وجه المستخدم. تقوم الكاميرا بتقاطع النمط الذي تم إسقاطه والصورة الحرارية للوجه. في ظل ضوء الضعف، يمكن للمصباح الساطع أن يزيد من الرؤية.
  2. ثانياً، يستقبل المعالج هذه البيانات الأصلية وينشئ نموذجًا رياضيًا للوجه، بما في ذلك البيانات 01928374656574839201، والملامح والسمات الفريدة.
  3. في النهاية، يتم مقارنة النموذج الرياضي بنموذج تخزين FaceID في الإعداد الأولي. إذا كان النموذج دقيقًا بما فيه الكفاية، سيتم إرسال إشارة "نجاح" إلى نظام iOS، وسيتم فتح الجهاز. إذا فشلت عملية المقارنة، سيظل الجهاز مقفلاً.

أثناء فتح الهاتف المحمول، يتم عرض 30،000 نقطة تحت الحمراء على الوجه؛ المصدر: YouTube

يُستخدم FaceID ليس فقط لفتح الجهاز، ولكن أيضًا للتحقق من العمليات الأخرى مثل تسجيل الدخول إلى التطبيقات وإجراء عمليات الدفع. وبالتالي، فإن أي ثغرة أمنية قد تؤدي إلى عواقب خطيرة. إذا تم تعريض عملية إنشاء النموذج والمقارنة للخرق، فإن الأشخاص الذين ليسوا أصحاب الجهاز يمكنهم فتح الجهاز والوصول إلى بيانات المالية الشخصية لأصحابه والقيام بعمليات احتيالية. وإذا نجح المهاجم في استخراج نموذج الوجه الرياضي الذي تم تخزينه، فسيؤدي ذلك إلى سرقة بيانات التعرف على الأشخاص بصفة حيوية وانتهاك خطير للخصوصية.

بالطبع، اعتمدت شركة Apple طرقًا حريصة عند تنفيذ نظام FaceID. يتم جميع المعالجة والتخزين من خلال The Secure Enclave، وهي معالجة مستقلة مدمجة في iPhone والأجهزة الأخرى من Apple، والتي تعمل بمثابة عزل الذاكرة والعمليات الأخرى. تم تصميمها لتمنع الوصول إليها من قبل أي مهاجم حتى لو تم اختراق أجزاء الجهاز الأخرى. بالإضافة إلى التقنية الحيوية، يمكنها أيضًا تخزين وحماية معلومات الدفع وكلمات المرور وسلسلة المفاتيح والبيانات الصحية للمستخدم.

The Secure Enclave من Apple هو مثال فقط لـ TEE. نظرًا لأن معظم الحواسيب تتعامل مع بيانات حساسة وحسابات، تقدم معظم مصنعي المعالجات الآن بعضًا من أشكال TEE. توفر Intel ملحقات حماية البرامج (SGX)، في حين يوجد لـ AMD معالج الأمان. ARM لديها TrustZone، Qualcomm توفر Secure Foundation، بينما تحتوي أحدث GPU من Nvidia على وظيفة الحساب السري.

TEE لديها أيضًا الإصدارات البرمجية. على سبيل المثال ، تسمح AWS Nitro Enclaves للمستخدمين بإنشاء بيئة حوسبة منعزلة لحماية ومعالجة البيانات ذات الحساسية العالية في مثيلات EC2 العادية في أمازون. بالمثل ، توفر Google Cloud و Microsoft Azure أيضًا الحوسبة السرية.

أعلنت شركة Apple مؤخرًا أيضًا عن إطلاق Private Cloud Compute، وهو نظام ذكاء سحابي يهدف إلى معالجة طلبات الذكاء الاصطناعي التي لا يمكن للأجهزة توفيرها محليًا بشكل سري. على نحو مماثل ، يعمل OpenAI أيضًا على تطوير البنية التحتية الآمنة للحوسبة السحابية للذكاء الاصطناعي.

السبب في إثارة الحماس حول TEE هو أنها متوفرة في أجهزة الكمبيوتر الشخصية ومزودي خدمات السحابة. يتيح للمطورين إنشاء تطبيقات تستفيد من بيانات المستخدم الحساسة دون القلق بشأن تسرب البيانات وثغرات الأمان. كما يمكنها تحسين تجربة المستخدم مباشرة من خلال تقنيات مبتكرة مثل التحقق من الهوية البيولوجية وكلمات المرور.

那么,这些与الأصول الرقمية 有什么关系呢?

الإثبات عن بُعد

توفر TEE إمكانية الحساب غير القابل للتلاعب من الخارج، وتوفر تقنية سلسلة الكتل ضمانات حسابية مماثلة. العقد الذكي هو في الأساس شفرة حاسوبية، تنفذ تلقائيًا بمجرد النشر، ولا يمكن للمشاركين الخارجيين تغييرها.

ومع ذلك ، هناك بعض القيود على تشغيل الحسابات في الكتلة السلسلية:

  1. بالمقارنة مع أجهزة الكمبيوتر العادية، فإن قدرة سلسلة الكتل محدودة. على سبيل المثال، يتم إنشاء كتلة على شبكة إيثريوم كل 12 ثانية، ويمكن أن تحتوي على أقصى 2 ميغابايت من البيانات. هذا أقل من سعة القرص المرن، حتى أن القرص المرن يعتبر تقنية منتهية الصلاحية. على الرغم من أن سرعة سلسلة الكتل تزداد، وتصبح الوظائف أكثر قوة، إلا أنها لا تزال غير قادرة على تنفيذ الخوارزميات المعقدة مثل الخوارزمية وراء تقنية FaceID.
  2. تفتقر التكنولوجيا المؤسسة للبيتكوين إلى الخصوصية الأصلية. بيانات الحساب الموزعة مرئية للجميع، وبالتالي ليست مناسبة لتطبيقات تعتمد على معلومات الخصوصية مثل هوية الأفراد ورصيد البنوك وتقييم الائتمان والسجلات الطبية.

TEE ليس لديها هذه القيود. على الرغم من أن سرعة TEE أبطأ من المعالج العادي، إلا أنها لا تزال أسرع بعدة مرات من البلوكشين. بالإضافة إلى ذلك، TEE ذاتها تحتوي على وظيفة حماية الخصوصية، وتقوم تلقائيًا بتشفير جميع البيانات التي تم معالجتها.

بالطبع، يمكن لتطبيقات داخل السلسلة التي تتطلب الخصوصية وقدرات حسابية أقوى الاستفادة من وظائف TEE المكملة. ومع ذلك، تعتبر سلسلة الكتل بيئة حسابية موثوقة للغاية، حيث يجب أن يمكن تتبع كل نقطة بيانات على الدفتر الأصلي إلى مصدرها وتكرارها على العديد من أجهزة الكمبيوتر المستقلة. وعلى النقيض من ذلك، تحدث عمليات TEE في بيئة محلية فيزيائية أو سحابية.

لذلك ، نحتاج إلى طريقة لدمج هاتين التقنيتين ، وهذا يتطلب التحقق عن بُعد. إذاً ، ما هو البرهان عن بُعد؟ دعونا نأخذ مسارًا طويلًا في العصور الوسطى لنفهم الخلفية أولاً.

قبل اختراع التكنولوجيا مثل الهاتف والبرق والإنترنت، كان تسليم الرسائل اليدوية عن طريق الساعيين البشريين هو الطريقة الوحيدة لإرسال المعلومات عن بُعد. ولكن كيف يمكن للمتلقي التأكد من أن المعلومات تأتي فعلاً من المرسل المقصود ولم يتم تزويرها؟ على مر العصور، أصبحت الشمعة هي الحل لهذه المشكلة.

تُغلق المظاريف التي تحتوي على رسائل بشمع ساخن بنقوش فريدة ومعقدة، وعادة ما تكون شعارات أو رموز لملوك أو نبلاء أو رجال دين. نظرًا لأن كل نقش فريد بالنسبة للمرسل، فإنه من الصعب تقريبًا تكراره بدون ختم أصلي، مما يضمن صحة الرسالة للمتلقي. بالإضافة إلى ذلك، يمكن للمتلقي أن يكون واثقًا من عدم تلاعب الرسالة طالما الختم سليم.

ختم المملكة العظمى: يستخدم لرمزية موافقة الحاكم على المستندات الرسمية للدولة

البرهان عن بعد يعادل الختم الحديث، وهو برهان تشفيري يتم إنشاؤه من قبل TEE، ويسمح للمحتفظ بالتحقق من سلامة وحقيقة الكود الذي يعمل فيه، والتحقق من عدم تعرض TEE للتلاعب. يعمل على النحو التالي:

  1. ينشئ TEE تقريرًا يحتوي على معلومات حول حالته ورموز تشغيله الداخلية.
  2. يستخدم هذا التقرير المفتاح السري المشفر باستخدام عتاد TEE الحقيقي.
  3. سيتم إرسال التقرير الموقع بعد التوقيع إلى المحقق البعيد.
  4. سيقوم المحقق بفحص التوقيع للتأكد من أن التقرير مرسل من عتاد TEE الحقيقي. ثم يفحص محتوى التقرير للتأكد من أن الشفرة المتوقعة تعمل ولم يتم تعديلها.
  5. إذا نجح التحقق، يمكن للطرف البعيد الوثوق في TEE والشفرات التي تعمل داخله.

لدمج تقنية سلسلة الكتل مع TEE، يمكن نشر هذه التقارير داخل السلسلة، ومصادقتها بواسطة العقود الذكية المحددة.

那么,TEE 如何帮助我们构建更好的الأصول الرقمية 应用呢?

TEE في حالات الاستخدام الفعلية في سلسلة الكتل

بصفته "رائدا" في البنية التحتية ل MEV الخاصة ب ETH ، فإن حل Flashbot ، MEV-boost ، يفصل مقترحي الكتلة عن بناة الكتلة ويقدم كيانا موثوقا به يسمى "relayer" بين الاثنين. يتحقق المكرر من صحة كتلة، ويجري مزادا لاختيار الكتلة الفائزة، ويمنع المدققون من استغلال فرص MEV التي اكتشفها المنشئ.

تعزيز MEV الهيكلية

ومع ذلك، إذا كانت المحولات مركزية، مثل معالجة ثلاثة محولات لأكثر من 80٪ من الكتل، فستظل هناك مشكلات. كما هو ملخص في هذا المنشور، توجد مخاطر للتحكم في المعالجات، والتواطؤ مع المنشئين لإعطاء بعض المعاملات الأولوية على الأخرى، ومخاطر سرقة MEV من المحولات أنفسها.

لماذا لا تنفذ العقود الذكية وظيفة الداخل السلسلة مباشرة؟ أولاً، البرمجيات الداخل السلسلة معقدة للغاية ولا يمكن تشغيلها مباشرة في السلسلة. بالإضافة إلى ذلك، يتم استخدام الداخل السلسلة للحفاظ على خصوصية المدخلات (الكتل التي تم إنشاؤها بواسطة المنشئ) لتجنب سرقة MEV.

TEE يمكن أن تحل هذه المشكلة بشكل جيد. من خلال تشغيل البرنامج مناوبة في TEE، يمكن للمناوبة أن تحافظ ليس فقط على خصوصية كتلة الإدخال، ولكن أيضًا أن تثبت أن الكتلة الفائزة تم اختيارها بشكل عادل دون التواطؤ. حاليًا، SUAVE الذي يتم تطويره حاليًا من قبل Flashbots هو نوع من البنية الأساسية التي يقودها TEE.

مؤخرًا، ناقشت هذه المجلة وشركة سي إم تي ديجيتال كيف يمكن لشبكات الحلول (Solver) والنوايا (Intent) المساعدة في تجريد السلسلة وحل مشاكل تجربة المستخدم في تطبيقات العملات الرقمية، وأشرنا إلى حل واحد بالتحديد وهو مزاد تدفق الطلبات، وهو الإصدار العام لمزاد MEV boost، ويمكن لـ TEE تحسين العدالة والكفاءة في هذه المزادات.

بالإضافة إلى ذلك، يوفر TEE مساعدة كبيرة لتطبيق DePIN. يعتبر DePIN شبكة الأجهزة التي تقدم الموارد (مثل النطاق الترددي والحوسبة والطاقة والبيانات المتنقلة أو GPU) مقابل مكافآت العملة، وبالتالي فإن الجانب المزود لديه دوافع كاملة للتلاعب في النظام من خلال تغيير برنامج DePIN، على سبيل المثال، عرض المساهمة المكررة لنفس الجهاز لكسب المزيد من المكافآت.

ومع ذلك، كما نرى، يحتوي معظم الأجهزة الحديثة على نوع ما من TEE المدمج. يمكن لمشروع DEP أن يطلب إنشاء دليل على معرف الجهاز الفريد الذي تم إنشاؤه من خلال TEE، لضمان أن الجهاز حقيقي ويعمل البرنامج الآمن المتوقع، وبالتالي التحقق عن بعد مما إذا كانت المساهمة شرعية وآمنة. Bagel هو مشروع يستكشف استخدام TEE لبيانات مشروع DEP.

وبالإضافة إلى ذلك، لعبت TEE دورًا مهمًا في تقنية Passkey التي ناقشها Joel مؤخرًا. يعد Passkey آلية توثيق تخزن المفتاح الخاص في الجهاز المحلي أو في حلول سحابة TEE. لا يحتاج المستخدم إلى إدارة عبارات التذكر، ويدعم المحفظة عبر المنصات، ويتيح الدعم للتواصل الاجتماعي والمصادقة البيولوجية، ويبسط عملية استعادة المفتاح السري.

يستخدم Clave و Capsule هذه التقنية في المحفظة المضمنة للمستهلكين، بينما تستخدم شركة المحفظة الأجهزة Ledger TEE لإنشاء وتخزين المفتاح الخاص. يوفر بروتوكول Lit الذي تمت استثماره من قبل CMT Digital البنى التحتية لتوقيع اللامركزية والتشفير والحساب لمطوري التطبيقات والمحافظ والبروتوكولات ووكلاء الذكاء الاصطناعي. يستخدم هذا البروتوكول TEE كجزء من إدارة المفتاح السري وشبكة الحساب.

TEE لديها أيضاً تغييرات أخرى. مع تطور الذكاء الاصطناعي الجيل الجديد، أصبح من الصعب التمييز بين الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي والصور الحقيقية. لهذا الغرض، تقوم الشركات المصنعة للكاميرات الكبيرة مثل سوني ونيكون وكانون بدمج تقنية البصمة الرقمية في الصور الملتقطة في الوقت الحقيقي. كما تقدم هذه الشركات البنية التحتية للأطراف الثالثة للتحقق من مصدر الصور من خلال إثبات التحقق. على الرغم من أن هذه البنية التحتية مركزية حالياً، إلا أننا نأمل أن تحصل هذه البراهين على التحقق في سلسلة الكتل في المستقبل.

الأسبوع الماضي، كتبت مقالًا حول كيفية دمج معلومات Web2 بطريقة قابلة للتحقق في Web3 باستخدام zkTLS. تحدثنا عن طريقتين لاستخدام zkTLS ، بما في ذلك الحوسبة متعددة الأطراف (MPC) والوكالة. يوفر TEE طريقة ثالثة ، وهي معالجة اتصالات الخادم في مجال الأمان على الجهاز ونشر إثبات الحساب داخل السلسلة. يعد Clique مشروعًا ينفذ zkTLS القائم على TEE.

بالإضافة إلى ذلك، يقوم Scroll و Taiko ، حلول ETH L2 ، بتجربة أساليب متعددة للإثبات ، بهدف دمج TEE ومجموعة إثبات ZK معًا. يمكن لـ TEE توليد الإثبات بشكل أسرع وأكثر كفاءة اقتصاديًا ودون زيادة في الوقت النهائي. يتم تعزيز إثبات ZK من خلال زيادة تنوع آلية الإثبات وتقليل الأخطاء والثغرات.

على مستوى البنية التحتية، ظهرت أيضًا بعض المشاريع التي تدعم استخدامات TEE للتحقق عن بُعد بشكل متزايد. تطلق Automata سلسلة تحقق قابلة للتكوين كجزء من Eigenlayer AVS ، والتي تعمل كمركز تسجيل للتحقق عن بُعد ، مما يتيح التحقق العام وسهولة الوصول إليه. يتوافق Automata مع مجموعة متنوعة من سلاسل EVM ويمكن تحقيق إثبات TEE قابل للتركيب في جميع بيئات EVM.

بالإضافة إلى ذلك، يقوم فلاشبوتس بتطوير معالج تعاوني أمني (TEE) بالاسم سيراه لإنشاء قناة أمنية بين عقدة TEE والبلوكشين. كما يقدم فلاشبوتس رمزًا للمطورين لإنشاء تطبيقات Solidity يمكن التحقق منها بسهولة باستخدام أدلة TEE. وهم يستخدمون سلسلة التحقق أوتوماتا المذكورة أعلاه.

"الوردة لها شوك"

على الرغم من أن تكنولوجيا TEE مستخدمة بشكل واسع وتطبق في العديد من المجالات في الأصول الرقمية، إلا أن استخدام هذه التقنية ليس بدون تحديات. نأمل من بناة TEE أن يتذكروا بعض النقاط الهامة.

أولاً، العامل الرئيسي الأكثر أهمية هو أن TEE يحتاج إلى إعداد موثوق. هذا يعني أن المطورين والمستخدمين يجب أن يثقوا في مصنعي الأجهزة أو مزودي الخدمة السحابية بأنهم سيحافظون على ضمانات الأمان ولن يمتلكوا (أو يقدموا لجهات خارجية مثل الحكومة) أي طرق للوصول إلى النظام.

مشكلة محتملة أخرى هي هجمات القناة الجانبية (SCA). تخيل أنك تجري اختبار اختياري في الفصل، على الرغم من أنك لا ترى أوراق الاختبار لأي شخص، يمكنك بشكل كامل ملاحظة مدى استغراق زملائك في الجوار وقتًا مختلفًا عند اختيار إجابات مختلفة.

مبدأ هجوم قناة الحافة مماثل. يستخدم المهاجم معلومات غير مباشرة مثل استهلاك الطاقة أو التغيير في التسلسل الزمني للاستنتاج البيانات الحساسة المعالجة داخل TEE. لتقليل هذه الثغرات، يجب تنفيذ عمليات التشفير والخوارزميات الزمنية الثابتة بعناية لتقليل قدر المراقبة لتغيرات تنفيذ كود TEE قدر الإمكان.

وقد ثبت أن TEEs مثل Intel SGX معرضة للخطر. استغل هجوم SGAxe لعام 2020 ثغرة أمنية في SGX من Intel لاستخراج التشفيرالمفتاح السري من جيب أمني ، مما قد يؤدي إلى تسرب البيانات الحساسة في بيئة سحابية. في عام 2021 ، أظهر الباحثون هجوم "SmashEx" الذي يمكن أن يتسبب في انهيار جيب SGX وربما يكشف عن معلومات سرية. تعد تقنية "Prime + Probe" أيضا هجوما جانبيا يستخرج التشفيرالمفتاح السري من الأجهزة الطرفية SGX من خلال مراقبة أنماط الوصول إلى ذاكرة التخزين المؤقت. كل هذه الأمثلة تسلط الضوء على "لعبة القط والفأر" بين الباحثين الأمنيين والمهاجمين المحتملين.

أحد أسباب استخدام معظم خوادم العالم نظام لينكس هو أمانه القوي. يرجع ذلك إلى خاصية الشفافية المفتوحة المصدر لهذا النظام، ولأن آلاف المبرمجين يختبرون البرمجيات باستمرار ويعالجون الثغرات الموجودة. نفس الطريقة تنطبق أيضًا على الأجهزة. OpenTitan هو مشروع مفتوح المصدر يهدف إلى جعل جذر الثقة في السيليكون (RoT ، مصطلح TEE الآخر) أكثر شفافية وثقة وأمانًا.

رؤية المستقبل

بالإضافة إلى TEE، هناك عدة تقنيات أخرى لحماية الخصوصية يمكن للمطورين استخدامها، مثل دليل بدون معرفة وأطول الحسابات والتشفير المتماثل. يتجاوز مقارنة هذه التقنيات المداخلة لهذه المقالة، ولكن TEE لديها ميزتين بارزتين.

أولاً، يأتي الانتشار الشامل للتكنولوجيا. فبينما لا تزال البنية التحتية لتقنيات أخرى في مرحلة النمو، إلا أن TEE أصبحت شائعة وقد تم دمجها في معظم أجهزة الكمبيوتر الحديثة، مما يقلل من المخاطر التقنية للمؤسسين الراغبين في استخدام تقنيات الخصوصية. ثانياً، فإن تكلفة معالجة TEE أقل بكثير من تكنولوجيا أخرى. وعلى الرغم من أن هذه السمة تتضمن توازنات أمان، إلا أنها تُعتبر حلاً عمليًا للعديد من حالات الاستخدام.

في النهاية، إذا كنت تفكر في ما إذا كان TEE مناسبًا لمنتجك، فاسأل نفسك الأسئلة التالية:

  1. هل تحتاج ال منتج إلى إثبات تعقيد الحساب خارج السلسلة داخل السلسلة؟
  2. هل تحتاج بيانات الإدخال أو نقاط البيانات الرئيسية إلى تحقيق الخصوصية؟

إذا كانت الإجابات جميعها بنعم، فإن TEE يستحق التجربة.

ومع ذلك ، نظرا لحقيقة أن TEEs لا تزال ضعيفة ، كن دائما يقظا. إذا كانت القيمة الأمنية لتطبيقك أقل من تكلفة الهجوم ، والتي يمكن أن تكلف ملايين الدولارات ، فقد ترغب في التفكير في استخدام TEE وحده. ومع ذلك ، إذا كنت تقوم بإنشاء تطبيق أمان أولا ، مثل المحفظة و Rollup ، فيجب أن تفكر في استخدام شبكة اللامركزية TEE (مثل Lit Protocol) أو دمج TEE مع تقنيات أخرى مثل إثباتات ZK.

على عكس المُنشئين، قد يكون المستثمرون أكثر اهتمامًا بتجسيد قيمة TEE وما إذا كانت هناك شركات تستحق مليارات الدولارات بسبب هذه التقنية الصاعدة.

من وجهة نظر قصيرة المدى، نعتقد أن القيمة ستنشأ على مستوى البنية التحتية من خلال جهود العديد من الفرق في محاولة استخدام TEE، بما في ذلك Rollup الخاص بـ TEE (مثل Automata و Sirrah) وبروتوكول (مثل Lit) الذي يوفر المكونات الرئيسية لتطبيقات أخرى تستخدم TEE. مع إطلاق مزيد من معالجات TEE، ستنخفض تكلفة الحساب الخصوصية خارج السلسلة.

ومن المتوقع على المدى الطويل أن يتجاوز قيمة التطبيقات والمنتجات التي تستخدم TEE طبقة البنية التحتية. ومع ذلك، يجب ملاحظة أن المستخدمين يعتمدون على هذه التطبيقات ليس بسبب استخدامها لـ TEE، بل بسبب كونها منتجات ممتازة لحل المشكلات الحقيقية. لقد رأينا هذا الاتجاه بالفعل في المحفظة مثل Capsule، حيث تم تحسين تجربة المستخدم بشكل كبير مقارنةً بالمحفظة المتصفحية. قد يتم استخدام مشاريع DePIN العديدة للتحقق من الهوية باستخدام TEE فقط دون أن يكون جزءًا من المنتج الأساسي، ولكنها ستكتسب أيضًا قيمة هائلة.

كل أسبوع يمر، يزداد ثقتنا في 'أننا في مرحلة انتقال من بروتوكول الدهون إلى منهج التطبيق الدهون' قليلاً. نأمل أن تتبع التكنولوجيا مثل TEE هذا الاتجاه أيضًا. الجدول الزمني على X لن يخبرك بذلك، ولكن مع نضوج تكنولوجيا مثل TEE، ستشهد مجال الأصول الرقمية لحظة مثيرة لم يسبق لها مثيل.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت