Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Introduzir o ambiente de execução confiável TEE na rede Layer2 Consenso, o Protocolo TEN pode abrir um novo cenário de segurança de encriptação
Autor: Frank, PANews
No processo de desenvolvimento crescente de transações encriptação, Hacker e vários problemas de vulnerabilidades de transação se tornaram riscos de usuário que não podem ser ignorados, a privacidade dos dados e a segurança das transações se tornaram problemas centrais que a indústria precisa resolver urgentemente. No entanto, a arquitetura tradicional de Blockchain muitas vezes não consegue atender a essas necessidades, levando à exposição de informações de transação, violação de privacidade e outros riscos de segurança. Essas dores deram origem à demanda por soluções de segurança de nível mais avançado, especialmente a aplicação da tecnologia de Ambiente de Execução Confiável (TEE), capaz de garantir a privacidade e operar de forma eficiente.
Nesse contexto, a trilha Layer2 tornou-se um campo de testes para várias novas tecnologias, por meio de várias soluções de expansão diferentes, os projetos Layer2 não apenas aumentaram a capacidade da rede, mas também exploraram novos métodos de proteção de privacidade. No entanto, a maioria das soluções Layer2 existentes enfrenta um equilíbrio entre privacidade, segurança e funcionalidade, o que dificulta a satisfação total das demandas do mercado.
A rede L2 do ETH TEN Protocol oferece uma solução única através da integração da tecnologia TEE. O TEN Protocol não apenas alcança avanços em segurança e privacidade, mas também garante a finalidade das transações e proteção da privacidade por meio do inovador mecanismo de Proof of Block Inclusion (POBI). Essa arquitetura permite que o TEN Protocol ofereça capacidade de processamento de transações eficiente, ao mesmo tempo que protege a privacidade, tornando-se uma nova força no campo da camada 2.
TEE - A combined hardware and software risk mitigation solution
Em um ambiente computacional tradicional, os dados sensíveis geralmente são processados no sistema operacional ou na camada de aplicação, o que os torna vulneráveis a vários tipos de ataques, incluindo ataques ao nível do sistema operacional, malware e ataques de acesso físico. Mesmo as medidas de segurança de software mais rigorosas têm dificuldade em bloquear completamente essas ameaças. A violação de dados do usuário não só pode resultar em problemas de privacidade, mas também pode causar perdas financeiras e danos à reputação ainda mais graves.
Em 2014, a Mt. Gox foi a maior plataforma de negociação de BTC do mundo, mas devido a uma falha em seu sistema de segurança, Hackers conseguiram roubar cerca de 850.000 BTC (no valor de aproximadamente 450 milhões de dólares na época) em vários ataques. Mesmo dez anos depois, os efeitos do incidente Mt. Gox ainda estão afetando toda a indústria de criptomoedas.
O ambiente de execução confiável (TEE) pode criar uma área isolada no processador principal para garantir que o código e os dados em execução nesse ambiente protegido não sejam perturbados ou atacados por sistemas externos. O TEE é uma solução combinada de hardware e software que protege o código e os dados internos, criando um ambiente independente de execução dentro do chip. Em particular, o TEE oferece as seguintes funcionalidades principais:
Confidencialidade dos dados: os dados processados dentro do TEE são encriptação e nenhum entidade externa pode acessar ou ler esses dados, nem mesmo o próprio sistema operacional pode acessá-los diretamente.
Integridade dos dados: TEE garante que o código e os dados executados em um ambiente protegido não sejam alterados. Isso significa que qualquer operação executada dentro do TEE pode ser considerada confiável, impedindo a interferência de malware.
Função de autenticação: A TEE fornece um mecanismo de autenticação que permite a verificação da autenticidade do código e dos dados em execução dentro do TEE por entidades externas. Essa função de autenticação garante que apenas o código verificado possa ser executado dentro do TEE, evitando assim a execução de aplicativos não autorizados.
Usar TEE para construir um mecanismo de consenso confiável
Ao longo do tempo, a combinação de Bloco e TEE tem sido um dos principais pontos de discussão técnica na indústria. Atualmente, a combinação dessas tecnologias já se tornou uma nova solução de segurança em áreas como Carteira, contratos inteligentes e outros. No entanto, a adoção de TEE em áreas de infraestrutura de Bloco, como dados de transações e validação de Nó, ainda é limitada. Isso também levou ao surgimento de problemas como MEV (Mineiro Pode Extrair Valor) devido à divulgação de dados.
O protocolo TEN incorpora a tecnologia TEE como parte vital de toda a rede, descrevendo-a no White Paper como tendo como objetivo o estabelecimento de uma rede justa, sem permissões e descentralizada, composta por nós com TEE válida, os quais não podem ver as transações que estão a processar, ao mesmo tempo que colaboram na gestão do livro-razão armazenado em forma de pergaminho no L1. Mesmo perante um ataque catastrófico de hackers TEE, o livro-razão deve manter a sua integridade.
Através da utilização do ambiente de execução confiável baseado em hardware (TEE) do TEN Protocol, é possível garantir a confidencialidade dos dados, a privacidade dos cálculos e prevenir a extração máxima de valor (MEV). Além disso, várias abordagens TEE são adotadas no design de alto nível para resolver questões de privacidade e segurança. Por exemplo, todos os Nós que desejam ingressar na rede devem passar por uma auditoria de contrato de segurança, além de atender aos requisitos de certificação TEE e fornecer relatórios de certificação.
Vale a pena mencionar que o TEN Protocol adota o mecanismo Proof Of Block Inclusion (POBI), que verifica a validade das transações por meio do TEE, garantindo que apenas transações autenticadas sejam registradas no blockchain, aumentando ainda mais a segurança e a privacidade da rede.
Este plano de design, por um lado, pode garantir a segurança do Nó ao máximo, por outro lado, Nó confiável com restrições de admissão também pode ajudar a aumentar a eficiência da blockchain.
A combinação de blockchain e TEE rompe o impasse do MEV
MEV é um problema sério na rede Blockchain, onde Mineiros ou validadores obtêm lucros adicionais manipulando a ordem das transações. O protocolo TEN resolve esse problema usando a tecnologia TEE. Antes de as transações serem incluídas no bloco, o TEE criptografa a ordem e o conteúdo das transações para evitar que Mineiros obtenham informações sensíveis antes da execução das transações.
Além disso, a encriptação e proteção dos dados de transação também têm a presença do TEE. No TEN Protocol, todos os dados de transação dos usuários são processados por TEE. Esse processo garante que os dados de transação estejam protegidos antes de entrarem na rede de blocos, mesmo quando estão registrados na cadeia de blocos pública, as informações sensíveis não podem ser decifradas. Dessa forma, o TEN Protocol elimina os riscos de exposição dos dados de transação e oferece aos usuários uma maior segurança.
O protocolo TEN utiliza TEE para proteger o processo de execução de contratos inteligentes. Contratos inteligentes geralmente lidam com dados altamente sensíveis, como ativos de usuários, informações de identidade, etc. Ao executar o contrato inteligente em TEE, o TEN garante que esses dados não sejam acessados ou alterados por terceiros não autorizados durante o processo de tratamento.
Atualmente, o TEN Protocol tem gerado muita discussão entre usuários que exigem segurança devido ao grande uso da tecnologia TEE.
Um usuário chamado Anthony Nixon twittou: “É crucial combater as informações falsas, especialmente considerando as eleições presidenciais de 2024 nos Estados Unidos e o recente incidente no aeroporto de Manchester. O protocolo Ten utiliza o Ambiente de Execução Confiável (TEE) para garantir a segurança dos dados da solução de combate a informações falsas na cadeia.”
Além disso, a inteligência artificial também será uma das ferramentas de execução do TEE em algum grau no futuro. O TEN afirma estar construindo uma infraestrutura de agente de inteligência artificial privada. Em essência, o objetivo do Protocolo TEN ainda é se concentrar no MEV e melhorar a privacidade e a segurança de toda a rede, e o TEE é uma solução técnica importante para isso.
Em termos de progresso na cooperação, o TEN Protocol acumulou muitos casos de uso em áreas como RWA, IA, jogos e finanças descentralizadas. Até agora, o TEN Protocol atraiu mais de 120 parceiros de cooperação, e o número de interações na rede de teste já ultrapassou 3,4 milhões, demonstrando sua forte estabilidade e escalabilidade.
Com o lançamento da sua Rede principal e a proximidade do TokenTGE, a integração do TEE pode desencadear um seguir na indústria.