Reservierte Berechnung: Das sichere Tor der Blockchain Ein Überblick

Reservierte Berechnung: Das zweite sichere Tor der Blockchain reserviertes Verarbeitung wird durch das Confidential Processing Consortium (CCC) definiert, ein Konsortium, das Teil der Linux -Stiftung ist, um die Einführung der vertraulichen Berechnung zu definieren und zu beschleunigen. Zu den Mitgliedern der Allianz gehören Alibaba, AMD, Arm, Meta, Fortitix, Google, Huawei, IBM, Intel, Microsoft, Oracle, Swiss Telecom, Tencent und VMware. Normalerweise gibt es während ihres Lebenszyklus drei Zustände in den Daten. Die Verwendung der Verschlüsselungstechnologie kann die Datensicherheit in den ersten beiden Zuständen garantieren, z. B. die Verschlüsselung der Datenverbindungsstufe, die Verschlüsselung des Datenbank-/Dateisystems. Wenn jedoch schließlich Daten verwendet werden, sind die Daten in der CPU und des Speichers klar. Reservierte Informatik schützt die verwendeten Daten, indem Berechnungen in einer Ausführungsumgebung auf der Grundlage zuverlässiger Hardware durchgeführt werden, um die Datensicherheit zu gewährleisten. Um die vertrauliche Berechnung zu implementieren, ist Hardware (TrustedExeclesiongiment) erforderlich). TEE wird von Global Platform vorgeschlagen, einer globalen Plattformorganisation, die sich der Entwicklung, Formulierung und dem Problem technologischer Standards von Sicherheitschips widmet. Es handelt sich um eine unabhängige Verarbeitungsumgebung mit Verarbeitungs- und Speicherfunktionen, die Schutz vor Sicherheit und Integrität bieten können. Die Grundidee besteht darin, ein Stück isoliertes Speicher für sensible Daten in der Hardware zuzuordnen, um sicherzustellen, dass die Berechnung sensibler Daten in diesem Speicher durchgeführt wird. Mit Ausnahme des Zugriffs auf die autorisierte Schnittstelle können andere Teile der Hardware in diesem Speicher nicht auf Daten zugreifen, um die Berechnung der Privatsphäre sensibler Daten zu berechnen. Im Vergleich zu Tee, REE (Umgebung voller Richexecution), ist die Umgebung, in der unser häufig verwendetes Betriebssystem allgemeine Betriebssysteme wie Windows, Android, iOS usw. durchführen kann, eine offene Umgebung, die anfällig für Angriffe wie den Diebstahl sensibler Daten für mobile Schutzdaten usw. von REE ist. TEE verwendet normalerweise eine Kombination aus weichen und schwierigen Methoden, um die Sicherheit zu garantieren und zu unterstützen. In der typischen Architektur der zuverlässigen Ausführungsumgebung in der folgenden Abbildung bietet TEE eine Schnittstelle für die Software im REE, sodass die Software in REE TEE aufrufen kann, um Daten zu verarbeiten, aber keine sensiblen Daten offenbart. Zum Beispiel werden die Fingerabdrücke im Allgemeinen in der TEE -Umgebung die Fingerabdrücke in der Umgebung der TEE archiviert, um Privatsphäre und Sicherheit zu gewährleisten. Darüber hinaus werden einige urheberrechtlich geschützte Videos in der TEE -Umgebung durchgeführt. Wenn wir versuchen, Screenshots zu erstellen, wird das Screening aus diesem Grund fehlschlagen. Derzeit basiert die TEE -Technologie auf traditionellen Internetproduzenten. Das Shirt des Mainstream Chip Architecture Platforms ist wie folgt: Intel -Plattform: Die Intel -Plattform verfügt über Softwareguaxtensions (SGX), eine Reihe von Anweisungen von Intel zur Verbesserung der Sicherheit der Code- und Anwendungsdaten. Benutzer können sensible Daten in Ecalve eingeben, eine geschützte und zuverlässige Ausführungsumgebung. Dank der von Intel bereitgestellten SDK und der Entwicklungsumgebung ist es zur am häufigsten verwendeten T -Shirt -Plattform der akademischen Welt geworden und ist auch die TEE -Plattform, die derzeit in Blockchain -Projekten verwendet wird. ARM -Plattform: Die ARM -Plattform hat TrustZone, die die Hardware -Ressourcen in zwei Teile unterteilt: die sichere Welt und die Welt ungewaschen. Alle Operationen, die vertraulich aufrechterhalten werden müssen, werden in der sicheren Welt durchgeführt und der Rest wird in der ungesunden Welt durchgeführt. Die sichere Welt und die unerwünschte Welt werden durch einen Modus namens Monitarmode umgewandelt. Derzeit schützen die von uns verwendeten Android- oder Apple -Systeme alle eingegebenen DatenschutzdatenAls Informationen zu Fingerabdrücken, Gesichtsinformationen usw. über TrustZone. AMD-Plattform: Die AMD-Plattform verwendet Technologien wie SEV (AMDSEcureCrypted Virtualization), SMUs (AMDDeSecuremememoryCryption) und SEV-ES (SecursecriptedVirtualisation-CriptedState), um die Verschlüsselung der Erinnerung der Gäste und die sichere Isolierung virtueller Maschinen zu erstellen. Das Prinzip besteht darin, einen kleinen ARM -Chip im AMD -Prozessor zu erstellen, der speziell verwendet wird, um den Speicher der virtuellen Maschine zu verschlüsseln und die Register während des Umschaltens des Zustands zu verschlüsseln. Blockchain ist ein Szenario der Anwendung auf vertrauliche Berechnung. Eine wichtige Merkmal der Blockchain ist, dass sichergestellt wird, dass ein Teil der Teilnehmer an gemeinsam genutzten Daten vorhanden ist, die sicher das Gleiche sehen und dass die Daten unverändert sind, sobald Sie die Blockchain eingeben. Anwendungsentwickler sollten sicherstellen, dass sensible Daten nicht auf unveränderlichen Blockchains gespeichert werden. Die reservierte Berechnung kann verwendet werden, um Systembasis -Systeme zu verbessern. Durch die Kombination der Fähigkeiten reservierter Berechnungs- und Blockchain -Technologie können Benutzer TEE -Hardware verwenden, um Authentifizierungs- und Überprüfungsdienste bereitzustellen, um Skalierbarkeit, Privatsphäre und Sicherheit zu optimieren. Die Garantie für die Konsistenz von Daten zwischen Blockchain -Benutzern hängt normalerweise von den historischen Daten ab, auf die jede Partei unabhängig die gesamte Gültigkeit der aktuellen Daten überprüft. Dies erfordert das Verständnis dieser historischen Datensätze, was ein potenzielles Problem der Skalierbarkeit oder Privatsphäre darstellt. Anstatt unabhängig auf die historischen Daten und verwandten intelligenten Verträge zugreifen zu können und zu überprüfen, können Benutzer intelligente Verträge in Hardware auf der basierten TEE ausführen. Sobald die Transaktion abgeschlossen ist, bietet TEE Authentifizierungsdienste an, um die Zuverlässigkeit der Transaktion zu demonstrieren, was bedeutet, dass die nachfolgenden Teilnehmer nicht erneut überprüfen dürfen. TEE -basierte Authentifizierungsdienste können auch dazu beitragen, einige der Ineffizienzen bei der Berechnung und Kommunikation zu lösen, die durch Zustimmungsprotokolle verursacht werden. Kurz gesagt, die reservierte Berechnung kann die Sicherheit und Privatsphäre der Blockchain verbessern. Im Folgenden finden Sie einige typische Szenarien: öffentliche Kette: Zum Beispiel SecretNetwork. Wenn ein Benutzer ausgetauscht, werden die Informationen an den intelligenten Vertrag gesendet, der in der Kette verschlüsselt ist. Die verschlüsselte Eingabe wird in der TEE -Umgebung durch den Überprüfer entschlüsselt, der den vollständigen und daher durchgeführten Knoten ausführt, und die Berechnungsergebnisse werden aus der TEE -Umgebung verschoben und daher verschlüsselt. Layer2: Zum Beispiel unterteilt Eignework die Knoten in Berechnungsknoten und vertragliche Knoten. Der Vertragsknoten wird für die Verwaltung und Wartung der Blockchain selbst verwendet, und der Berechnungsknoten wird verwendet, um Benutzertransaktionen durchzuführen. Die Benutzertransaktion wird direkt an den Vertragsausführungsknoten gesendet und dann in TEE durchgeführt. Das Ergebnis der Ausführung wird in Form eines verschlüsselten Textes auf der Blockchain gespeichert. Oracle: Chainlink, Oracle's Leader, basiert auf dem System der zuverlässigen Datenquellen von Towncrier Contract. Es gibt Knoten, die speziell zur Durchführung von IntsGX im Towncrier -System verwendet werden. Es wird verwendet, um HTTPS -Verbindungen mit Quellen zuverlässiger Daten in der realen Welt herzustellen und Verträge innerhalb des SGX des Knotens durchzuführen, um die spezifische Logik für die Datenerfassung anzugeben, um sicherzustellen, dass nur zwei Ergebnisse der Daten, die über dieses Modell erhalten wurden, nicht erhalten werden können oder reale und zuverlässige Daten sind. Cross-Chain Bridge: Knoten zur Tee Bridge Cross-Chain Avalanche genannt Guardian. Wenn ein Benutzer im Front-End der Avalanche eine kreuzkettige Anfrage vorlegt, wird Warden das bestehenTransaktion in der Umgebung für Datenschutz -T -Shirt zur Überprüfung. Der Verifizierer verwendet seinen privaten Schlüssel, um Transaktionen über MPC zu signieren. Unter Verwendung der TEE -Umgebung ist die Sicherheit der Überprüfung von Quertransaktionen geschützt. Zahlungspipelines: Teechan ist eine der Lösungen zur Verbesserung der Skalierbarkeit von Bitcoin -Zahlungen. Benutzer ohne Zahlungskanäle können direkt Offline -Zahlungskanäle erstellen. Aufgrund der Isolation der TEE -Umgebung selbst kann der Benutzer die Ressourcen im Konto innerhalb des Tee nicht nach Belieben verwenden. Solange es einen Zahlungskanal im Abschlag der anderen Seite erstellt hat, müssen Sie sich daher nicht befassen, dass die andere Partei das Geld ohne Ihre Erlaubnis an anderer Stelle verwenden wird, was die Sicherheit erhöht. Dieser Eintrag wird nach meinem offiziellen Konto (Name des öffentlichen Kontos: Xiaozhu Web3) veröffentlicht, in dem die Berechnung und das vertrauliche Abschlag erörtert werden. Obwohl die vertrauliche Berechnung auf Tee -basierte Berechnung verwendet werden kann, um die Sicherheit und Privatsphäre der Blockchain zu verbessern, hat sie tatsächlich einige Probleme. Zunächst einmal Angriffe am Seitenkanal. Die Angriffe des Seitenkanals waren schon immer ein intrinsischer Abschlag. In den letzten Jahren sind die Angriffe des lateralen Kanals gegen IntsGX viele Male stattgefunden und Intel musste die Sicherheitsanfälligkeit kontinuierlich reparieren. Zweitens basiert die TEE -Lösung tatsächlich auf zuverlässigen Sicherheitshypothesen traditioneller Unternehmen wie Intel, Arm und AMD. Dies hat ein zentrales vertrauenswürdiges Problem. Ich glaube, dass die traditionellen Chiparchitekturplattformen die Hintertür nicht verlassen. Keine Technologie ist jedoch perfekt. Derzeit sind die reservierten Berechnung und TEE zu technischen Instrumenten zum Schutz der Sicherheit und zur Berechnung der Privatsphäre auf Web2 geworden. Ich denke, es wird in Zukunft auf Web3 glänzen. Der Autor stammt von ANT Link und ist auch Entwickler von Ethereum/Solana/Su. Er ist mit der Technologie der traditionellen öffentlichen Kette und der Web3 -Projekte vertraut. Er brachte eine Lernaustauschgruppe mit. Studenten, die sich für das Web3 interessieren, sind zur Teilnahme eingeladen (klicken Sie von meinem WeChat -Konto von GO15810306120).

I、 Wie löst die Edge Computing -Technologie der ursprüng

lichen öffentlichen Kette Datenprobleme? Die ursprüngliche öffentliche Kette löst Datenschutzprobleme über die folgenden Edge Computing -Technologien: 1. ** Datenlokalisierungsverarbeitung ** Daten werden lokal in Kantenknoten verarbeitet, um die Kante lokal zu reduzieren und Leckagerisiken zu verringern. 2. ** Verschlüsselungstechnologie ** Verwenden Sie Verschlüsselungsalgorithmen wie AES und RSA, um die Übertragungs- und Speichersicherheit zu gewährleisten. 3. ** Dezentraler Speicher ** Die Daten werden auf mehreren Kantenknoten gespeichert, um das Risiko eines einzelnen Leckagepunkts zu vermeiden. 4. ** Access Control ** Über intelligente Verträge und Berechtigungsverwaltung stellen Sie sicher, dass nur autorisierte Benutzer nur Daten erreichen können. 5. ** Datenschutzberechnung ** Verwenden Sie Safe Multi-Party Computing (MPC) und homomorphe Verschlüsselung (HE), um die Originaldaten freizulegen. 6. ** INSOPANCATION -Verarbeitung ** Schützen Sie Informationen zur Identifizierung von Benutzer durch Technologien wie Inter -Prival. , 8. ** Daten Sharding **, um Datenhaie auf separaten Knoten zu speichern, auch wenn einige Datenverletzungen immer noch die Privatsphäre erhalten bleiben. Durch diese Techniken garantiert die ursprüngliche öffentliche Kette effektiv Datenschutz in Edge Computing.

II、 Wer kann Ihnen sagen, welches Moss Security Computing in der Ameisenblockchain ist?

Ich weiß das, Ant Chain Moss Security Computing ist eine groß angelegte Multi-Party Security Computing Commercial-Plattform. Because the platform's multi-party security computing, privacy protection, blockchain and other technologies can make data available and invisible, solve the data security and privacy protection issues in the collaborative computing process of enterprise data, and also allow cooperative institutions to safely and efficiently complete cross-institutional data cooperation tasks such as joint risk control, joint marketing, and joint scientific research, help institutions achieve business growth.