Introduzir o ambiente de execução confiável TEE na rede Layer2 Consenso, o Protocolo TEN pode abrir um novo cenário de segurança de encriptação

Autor: Frank, PANews

No processo de desenvolvimento crescente de transações encriptação, Hacker e vários problemas de vulnerabilidades de transação se tornaram riscos de usuário que não podem ser ignorados, a privacidade dos dados e a segurança das transações se tornaram problemas centrais que a indústria precisa resolver urgentemente. No entanto, a arquitetura tradicional de Blockchain muitas vezes não consegue atender a essas necessidades, levando à exposição de informações de transação, violação de privacidade e outros riscos de segurança. Essas dores deram origem à demanda por soluções de segurança de nível mais avançado, especialmente a aplicação da tecnologia de Ambiente de Execução Confiável (TEE), capaz de garantir a privacidade e operar de forma eficiente.

Nesse contexto, a trilha Layer2 tornou-se um campo de testes para várias novas tecnologias, por meio de várias soluções de expansão diferentes, os projetos Layer2 não apenas aumentaram a capacidade da rede, mas também exploraram novos métodos de proteção de privacidade. No entanto, a maioria das soluções Layer2 existentes enfrenta um equilíbrio entre privacidade, segurança e funcionalidade, o que dificulta a satisfação total das demandas do mercado.

A rede L2 do ETH TEN Protocol oferece uma solução única através da integração da tecnologia TEE. O TEN Protocol não apenas alcança avanços em segurança e privacidade, mas também garante a finalidade das transações e proteção da privacidade por meio do inovador mecanismo de Proof of Block Inclusion (POBI). Essa arquitetura permite que o TEN Protocol ofereça capacidade de processamento de transações eficiente, ao mesmo tempo que protege a privacidade, tornando-se uma nova força no campo da camada 2.

将可信执行环境TEE引入Layer2网络共识,TEN Protocol 能否开创加密安全的新局面

TEE - A combined hardware and software risk mitigation solution

Em um ambiente computacional tradicional, os dados sensíveis geralmente são processados no sistema operacional ou na camada de aplicação, o que os torna vulneráveis a vários tipos de ataques, incluindo ataques ao nível do sistema operacional, malware e ataques de acesso físico. Mesmo as medidas de segurança de software mais rigorosas têm dificuldade em bloquear completamente essas ameaças. A violação de dados do usuário não só pode resultar em problemas de privacidade, mas também pode causar perdas financeiras e danos à reputação ainda mais graves.

Em 2014, a Mt. Gox foi a maior plataforma de negociação de BTC do mundo, mas devido a uma falha em seu sistema de segurança, Hackers conseguiram roubar cerca de 850.000 BTC (no valor de aproximadamente 450 milhões de dólares na época) em vários ataques. Mesmo dez anos depois, os efeitos do incidente Mt. Gox ainda estão afetando toda a indústria de criptomoedas.

O ambiente de execução confiável (TEE) pode criar uma área isolada no processador principal para garantir que o código e os dados em execução nesse ambiente protegido não sejam perturbados ou atacados por sistemas externos. O TEE é uma solução combinada de hardware e software que protege o código e os dados internos, criando um ambiente independente de execução dentro do chip. Em particular, o TEE oferece as seguintes funcionalidades principais:

  1. Confidencialidade dos dados: os dados processados dentro do TEE são encriptação e nenhum entidade externa pode acessar ou ler esses dados, nem mesmo o próprio sistema operacional pode acessá-los diretamente.

  2. Integridade dos dados: TEE garante que o código e os dados executados em um ambiente protegido não sejam alterados. Isso significa que qualquer operação executada dentro do TEE pode ser considerada confiável, impedindo a interferência de malware.

  3. Função de autenticação: A TEE fornece um mecanismo de autenticação que permite a verificação da autenticidade do código e dos dados em execução dentro do TEE por entidades externas. Essa função de autenticação garante que apenas o código verificado possa ser executado dentro do TEE, evitando assim a execução de aplicativos não autorizados.

Usar TEE para construir um mecanismo de consenso confiável

Ao longo do tempo, a combinação de Bloco e TEE tem sido um dos principais pontos de discussão técnica na indústria. Atualmente, a combinação dessas tecnologias já se tornou uma nova solução de segurança em áreas como Carteira, contratos inteligentes e outros. No entanto, a adoção de TEE em áreas de infraestrutura de Bloco, como dados de transações e validação de Nó, ainda é limitada. Isso também levou ao surgimento de problemas como MEV (Mineiro Pode Extrair Valor) devido à divulgação de dados.

O protocolo TEN incorpora a tecnologia TEE como parte vital de toda a rede, descrevendo-a no White Paper como tendo como objetivo o estabelecimento de uma rede justa, sem permissões e descentralizada, composta por nós com TEE válida, os quais não podem ver as transações que estão a processar, ao mesmo tempo que colaboram na gestão do livro-razão armazenado em forma de pergaminho no L1. Mesmo perante um ataque catastrófico de hackers TEE, o livro-razão deve manter a sua integridade.

将可信执行环境TEE引入Layer2网络共识,TEN Protocol 能否开创加密安全的新局面

Através da utilização do ambiente de execução confiável baseado em hardware (TEE) do TEN Protocol, é possível garantir a confidencialidade dos dados, a privacidade dos cálculos e prevenir a extração máxima de valor (MEV). Além disso, várias abordagens TEE são adotadas no design de alto nível para resolver questões de privacidade e segurança. Por exemplo, todos os Nós que desejam ingressar na rede devem passar por uma auditoria de contrato de segurança, além de atender aos requisitos de certificação TEE e fornecer relatórios de certificação.

Vale a pena mencionar que o TEN Protocol adota o mecanismo Proof Of Block Inclusion (POBI), que verifica a validade das transações por meio do TEE, garantindo que apenas transações autenticadas sejam registradas no blockchain, aumentando ainda mais a segurança e a privacidade da rede.

Este plano de design, por um lado, pode garantir a segurança do Nó ao máximo, por outro lado, Nó confiável com restrições de admissão também pode ajudar a aumentar a eficiência da blockchain.

A combinação de blockchain e TEE rompe o impasse do MEV

MEV é um problema sério na rede Blockchain, onde Mineiros ou validadores obtêm lucros adicionais manipulando a ordem das transações. O protocolo TEN resolve esse problema usando a tecnologia TEE. Antes de as transações serem incluídas no bloco, o TEE criptografa a ordem e o conteúdo das transações para evitar que Mineiros obtenham informações sensíveis antes da execução das transações.

将可信执行环境TEE引入Layer2网络共识,TEN Protocol 能否开创加密安全的新局面

Além disso, a encriptação e proteção dos dados de transação também têm a presença do TEE. No TEN Protocol, todos os dados de transação dos usuários são processados por TEE. Esse processo garante que os dados de transação estejam protegidos antes de entrarem na rede de blocos, mesmo quando estão registrados na cadeia de blocos pública, as informações sensíveis não podem ser decifradas. Dessa forma, o TEN Protocol elimina os riscos de exposição dos dados de transação e oferece aos usuários uma maior segurança.

O protocolo TEN utiliza TEE para proteger o processo de execução de contratos inteligentes. Contratos inteligentes geralmente lidam com dados altamente sensíveis, como ativos de usuários, informações de identidade, etc. Ao executar o contrato inteligente em TEE, o TEN garante que esses dados não sejam acessados ou alterados por terceiros não autorizados durante o processo de tratamento.

Atualmente, o TEN Protocol tem gerado muita discussão entre usuários que exigem segurança devido ao grande uso da tecnologia TEE.

Um usuário chamado Anthony Nixon twittou: “É crucial combater as informações falsas, especialmente considerando as eleições presidenciais de 2024 nos Estados Unidos e o recente incidente no aeroporto de Manchester. O protocolo Ten utiliza o Ambiente de Execução Confiável (TEE) para garantir a segurança dos dados da solução de combate a informações falsas na cadeia.”

Além disso, a inteligência artificial também será uma das ferramentas de execução do TEE em algum grau no futuro. O TEN afirma estar construindo uma infraestrutura de agente de inteligência artificial privada. Em essência, o objetivo do Protocolo TEN ainda é se concentrar no MEV e melhorar a privacidade e a segurança de toda a rede, e o TEE é uma solução técnica importante para isso.

Em termos de progresso na cooperação, o TEN Protocol acumulou muitos casos de uso em áreas como RWA, IA, jogos e finanças descentralizadas. Até agora, o TEN Protocol atraiu mais de 120 parceiros de cooperação, e o número de interações na rede de teste já ultrapassou 3,4 milhões, demonstrando sua forte estabilidade e escalabilidade.

Com o lançamento da sua Rede principal e a proximidade do TokenTGE, a integração do TEE pode desencadear um seguir na indústria.

ETH1,85%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar