Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¿Puede TEN Protocolo abrir un nuevo panorama seguro al introducir el entorno de ejecución confiable TEE en la red Layer2 Consenso?
作者:Frank,PANews
En el proceso de desarrollo creciente de la encriptación de transacciones, Hacker y varios problemas de vulnerabilidad de transacciones se han convertido en riesgos de usuarios que no se pueden ignorar, la privacidad de datos y la seguridad de transacciones se han convertido en problemas centrales que la industria necesita resolver con urgencia. Sin embargo, la arquitectura tradicional de la Cadena de bloques a menudo no puede satisfacer estas necesidades, lo que resulta en la exposición de información de transacciones, la divulgación de privacidad y otros riesgos de seguridad. Estos puntos problemáticos han impulsado la demanda de soluciones de seguridad de nivel superior, especialmente la aplicación de la tecnología de entorno de ejecución confiable (TEE) que puede garantizar la privacidad y mantener un funcionamiento eficiente.
En este contexto, la pista de Layer2 se ha convertido en un campo de pruebas para diversas nuevas tecnologías. A través de diversas soluciones de escalado, los proyectos de Layer2 no solo mejoran la capacidad de la red, sino que también exploran nuevos métodos de protección de la privacidad. Sin embargo, la mayoría de las soluciones actuales de Layer2 enfrentan dificultades para equilibrar la privacidad, la seguridad y la funcionalidad, lo que hace difícil satisfacer plenamente las demandas del mercado.
La red L2 de TEN Protocol de ETH integra la tecnología TEE y proporciona una solución única. TEN Protocol no solo logra avances en seguridad y privacidad, sino que también garantiza la finalidad de las transacciones y la protección de la privacidad a través del innovador mecanismo de Prueba de Inclusión de Bloques (POBI). Esta arquitectura permite que TEN Protocol brinde una capacidad eficiente de procesamiento de transacciones mientras protege la privacidad, convirtiéndose en una fuerza emergente en la carrera de Layer2.
TEE - Un plan de mitigación de riesgos que combina hardware y software
En entornos informáticos tradicionales, los datos sensibles suelen ser procesados por el sistema operativo o la Capa de aplicación, lo que los hace susceptibles a diversos tipos de ataques, incluidos los ataques a nivel de sistema operativo, la infección por malware y los ataques de acceso físico. Incluso las medidas de seguridad de software más sólidas son difíciles de ser completamente efectivas contra estas amenazas. La filtración de datos de los usuarios no solo puede resultar en problemas de privacidad, sino que también puede generar pérdidas financieras y daños a la reputación más graves.
En 2014, Mt. Gox fue una de las plataformas de intercambio de BTC más grandes del mundo, pero debido a fallas en su sistema de seguridad, los Hacker lograron robar con éxito alrededor de 850,000 BTC (que en ese momento valían alrededor de $450 millones). Y aun hoy, diez años después, las secuelas del incidente de Mt. Gox siguen afectando a toda la industria de encriptación.
El entorno de ejecución confiable (TEE) puede crear un área aislada dentro de la unidad principal de procesamiento para garantizar que el código y los datos que se ejecutan en este entorno protegido no se vean afectados ni sean atacados por sistemas externos. TEE es una solución que combina hardware y software, creando un entorno de ejecución independiente dentro del chip para proteger el código y los datos internos contra accesos externos. En concreto, TEE proporciona las siguientes funciones clave:
Confidencialidad de los datos: los datos procesados dentro de TEE están encriptados y ninguna entidad externa puede acceder o leer estos datos, incluso el propio sistema operativo no puede acceder directamente a ellos.
Integridad de los datos: TEE garantiza que el código y los datos que se ejecutan en un entorno protegido no sean manipulados. Esto significa que cualquier operación realizada dentro de TEE se considera confiable y evita la interferencia de malware.
Función de autenticación: TEE proporciona un mecanismo de autenticación que permite a las entidades externas verificar la autenticidad del código y los datos que se ejecutan dentro de TEE. Esta función de autenticación garantiza que sólo se ejecuten en TEE los códigos verificados, lo que previene la ejecución de aplicaciones no autorizadas.
Construyendo un Mecanismo de consenso confiable con TEE
Durante mucho tiempo, la combinación de la cadena de bloques y la TEE ha sido uno de los puntos técnicos clave discutidos en la industria. Actualmente, esta combinación de tecnologías se ha convertido en una nueva solución de seguridad en áreas como la billetera, los contratos inteligentes, etc. Sin embargo, el uso de TEE en áreas de infraestructura de cadena de bloques, como los datos de transacción y la validación de nodos, todavía es limitado. Esto también ha llevado a la aparición de problemas como el MEV (Minero Extractable Value) causado por la divulgación de datos.
TEN Protocol utiliza la tecnología TEE como parte importante de toda la red, según se describe en el White Paper. El objetivo del diseño L2 es crear una red justa, sin permisos y descentralizada, compuesta por nodos con TEE válida. Estos nodos no pueden ver las transacciones que están procesando y colaboran para gestionar el libro mayor almacenado en forma de rollos en L1. Incluso frente a ataques desastrosos de hackers a la TEE, el libro mayor debe mantener su integridad.
TEN Protocol puede lograr la confidencialidad de los datos, la privacidad de los cálculos y prevenir el valor máximo extraíble (MEV) mediante el uso de un entorno de ejecución confiable basado en hardware (TEE). Además, también se utiliza TEE en varios aspectos del diseño de alto nivel para abordar problemas de privacidad y seguridad. Por ejemplo, todos los Nodos que deseen unirse a la red deben pasar una revisión de contrato de seguridad y cumplir con los requisitos de certificación de TEE, al mismo tiempo que proporcionan un informe de certificación.
Vale la pena mencionar que el Protocolo TEN utiliza el mecanismo de Prueba de Inclusión de Bloques (POBI), que verifica la validez de las transacciones a través de TEE, asegurando que solo las transacciones autenticadas se escriban en la cadena de bloques, lo que aumenta aún más la seguridad y privacidad de la red.
Este diseño, por un lado, puede garantizar al máximo la seguridad de Nodo, y por otro lado, Nodo confiable con restricciones de acceso también puede ayudar a mejorar la eficiencia de la cadena de bloques.
La combinación de blockchain y TEE rompe el dilema de MEV
MEV es un problema grave en la red de bloques, donde los mineros o validadores obtienen beneficios adicionales manipulando el orden de las transacciones. TEN Protocol resuelve este problema utilizando la tecnología TEE. Antes de que las transacciones se empaqueten en un bloque, TEE encripta el orden y el contenido de las transacciones para evitar que los mineros obtengan información confidencial antes de que se ejecute la transacción.
Además, la encriptación y protección de los datos de transacción también cuentan con la presencia de TEE. En el protocolo TEN, todos los datos de transacción de los usuarios se procesan a través de TEE para su encriptación. Este proceso garantiza que los datos de transacción estén protegidos antes de ingresar a la red en Bloquear, incluso en registros de transacciones públicas en Bloquear en-chain, no se puede descifrar la información confidencial en ellos. De esta manera, el protocolo TEN elimina los riesgos de privacidad asociados con la exposición de datos de transacción y proporciona a los usuarios una mayor seguridad.
TEN Protocol utiliza TEE para proteger el proceso de ejecución del contrato inteligente. Los contratos inteligentes suelen manejar datos altamente sensibles, como activos de usuarios, información de identidad, etc. Al ejecutar el contrato inteligente en TEE, TEN garantiza que estos datos no sean accesibles o alterados por terceros no autorizados durante el proceso de manejo.
Actualmente, TEN Protocol ha generado muchas discusiones entre los usuarios que requieren altos niveles de seguridad, debido a su extenso uso de la tecnología TEE.
Un usuario llamado Anthony Nixon en Twitter dijo: “Es crucial combatir la desinformación, especialmente teniendo en cuenta las elecciones presidenciales de 2024 en Estados Unidos y el reciente incidente en el aeropuerto de Manchester. El protocolo Ten utiliza un entorno de ejecución de confianza (TEE) para garantizar la seguridad de los datos de la solución on-chain para combatir la desinformación”.
Además, la inteligencia artificial también se convertirá en una de las herramientas de ejecución de TEE en cierta medida en el futuro. TEN indica que se está estableciendo la infraestructura de agente de inteligencia artificial privado. En última instancia, el objetivo del protocolo TEN sigue centrado en MEV y en mejorar la privacidad y seguridad de toda la red, y TEE es una solución técnica importante.
En términos de progreso en la colaboración, TEN Protocol ha acumulado muchos casos en áreas como RWA, AI, Gaming y Finanzas descentralizadas. Actualmente, TEN Protocol tiene más de 120 socios colaboradores, y el número de interacciones en la red de prueba ha superado los 3,4 millones, demostrando su gran estabilidad y escalabilidad.
Con el lanzamiento de su Mainnet y la cercanía del TGE de Token, la integración de TEE podría generar interés en la industria.