Geschrieben von: Oliver Jaros, Analyst, CMT Digital, Shlok Khemani, dezentralized.co

Zusammengestellt von: Yangz, Techub News

Der Hauptsitz von Uber in San Francisco ähnelt den meisten Technologieunternehmen und verfügt über einen offenen Grundriss, in dem sich die Mitarbeiter frei bewegen und ihre Ideen austauschen können. Allerdings gibt es in der Mitte des Erdgeschosses einen Raum, den nur wenige Mitarbeiter besuchen. Die Metall- und Glasfassade, ein Schalter, der das klare Glas undurchsichtig macht, und die häufige Anwesenheit von Sicherheitspersonal verleihen dem Raum eine geheimnisvolle Atmosphäre.

Dies ist Ubers „War Room“, ein rund um die Uhr geöffneter Raum, in dem Führungskräfte über Lösungen für die größten Probleme des Unternehmens nachdenken. Zur Wahrung der Vertraulichkeit ist dieser Raum nach dem „Need-to-know“-Prinzip strikt geöffnet. Diese Art der Vertraulichkeit ist äußerst notwendig, denn um eine marktbeherrschende Stellung im Online-Ride-Hailing-Markt einzunehmen, muss Uber auf globaler Ebene hart mit der Konkurrenz konkurrieren, und die Gegner werden sich keine Chance entgehen lassen ihre Strategien. Was im Kriegsraum passiert, bleibt in diesem Raum.

从 Uber 的「作战室」、FaceID 到各种区块链技术,TEE 为何如此重要?

In Ubers Kriegsraum; Quelle: Andrew Chen, a16z

Diese Praxis, private Kabinen in ansonsten zugänglichen Räumen einzurichten, ist weit verbreitet. Wenn Apple an geheimen Projekten arbeitet, beherbergt es bestimmte Teams in separaten Gebäuden vom Hauptsitz. Das Kapitol und andere Gebäude der US-Regierung beherbergen die Sensitive Information Facility (SCIF), die schallisolierte Wände und elektromagnetische Abschirmung für sensible Diskussionen bietet. Es gibt auch Safes in unseren eigenen vier Wänden oder in den Hotelzimmern, in denen wir übernachten.

Sichere Enklaven haben sich über die physische Welt hinaus ausgedehnt. Heutzutage nutzen wir Computer hauptsächlich zur Speicherung von Daten und zur Verarbeitung von Informationen. Da unsere Abhängigkeit von siliziumbasierten Maschinen immer weiter zunimmt, steigt auch das Risiko von Angriffen und Sicherheitsverletzungen. Wie der War Room von Uber benötigen Computer einen separaten Raum, um die sensibelsten Daten zu speichern und wichtige Berechnungen durchzuführen. Dieser Bereich wird als Trusted Execution Environment (TEE) bezeichnet.

Obwohl TEEs in der Kryptowährungsbranche zu einem Schlagwort geworden sind, werden ihr Zweck und ihre Funktionalität oft missverstanden. Wir hoffen, das mit diesem Artikel zu ändern. Hier erklären wir Ihnen alles, was Sie über TEEs wissen müssen, einschließlich dessen, was sie sind, warum sie wichtig sind, wie wir sie täglich verwenden und wie sie dabei helfen, bessere Web3-Anwendungen zu erstellen.

TEE ist überall

Lassen Sie uns zunächst die Definition von TEE verstehen.

Der TEE ist ein dedizierter sicherer Bereich innerhalb des Hauptprozessors des Geräts, der die Vertraulichkeit der verarbeiteten Daten und Codes gewährleistet. TEE bietet eine vom Hauptbetriebssystem unabhängige, isolierte Ausführungsumgebung, die für die Aufrechterhaltung der Datensicherheit für Anwendungen, die vertrauliche Informationen verarbeiten, von entscheidender Bedeutung ist.

TEE bietet zwei Hauptarten von Garantien an.

  1. Isolierte Ausführung: TEE führt Code in einer isolierten Umgebung aus. Dies bedeutet, dass der Code und die Daten im TEE auch dann sicher sind, wenn das Hauptbetriebssystem kompromittiert wird.

  2. Speicherverschlüsselung: Die im TEE verarbeiteten Daten werden verschlüsselt. Dadurch wird sichergestellt, dass selbst bei einem Zugriff eines Angreifers auf den physischen Speicher die im TEE gespeicherten sensiblen Informationen nicht entschlüsselt werden können.

Um die Bedeutung von TEE zu verstehen, ist das Gerät, das Sie möglicherweise zum Lesen dieses Artikels verwenden, das iPhone, ein gutes Beispiel. FaceID ist zur wichtigsten Methode geworden, mit der iPhones Benutzer authentifizieren, um auf das Gerät zuzugreifen. Innerhalb weniger hundert Millisekunden läuft im Gerät folgender Vorgang ab:

  1. Zunächst projiziert der Punktprojektor mehr als 30.000 unsichtbare Infrarotpunkte (IR) auf das Gesicht des Benutzers. Eine Infrarotkamera erfasst dieses Muster und ein Infrarotbild des Gesichts. Bei schlechten Lichtverhältnissen verbessern Flutstrahler die Sicht.

  2. Zweitens erstellt ein Prozessor aus diesen Rohdaten ein mathematisches Modell des Gesichts, einschließlich Tiefendaten, Konturen und einzigartiger Merkmale.

  3. Abschließend wird das mathematische Modell mit dem Modell verglichen, das bei der Ersteinrichtung von FaceID gespeichert wurde. Wenn das Modell genau genug ist, wird ein „Erfolg“-Signal an das iOS-System gesendet und das Gerät entsperrt. Schlägt der Vergleich fehl, bleibt das Gerät gesperrt.

从 Uber 的「作战室」、FaceID 到各种区块链技术,TEE 为何如此重要?

30.000 Infrarotpunkte werden beim Entsperren des Telefons auf das Gesicht projiziert; Quelle: YouTube

FaceID wird nicht nur zum Entsperren des Geräts verwendet, sondern auch zur Authentifizierung anderer Aktionen, wie etwa der Anmeldung bei Apps und der Durchführung von Zahlungen. Daher kann jede Sicherheitsverletzung schwerwiegende Folgen haben. Wenn der Modellerstellungs- und Vergleichsprozess gefährdet ist, können Nicht-Gerätebesitzer das Gerät entsperren, auf die persönlichen Daten des Besitzers zugreifen und betrügerische Finanztransaktionen durchführen. Wenn es einem Angreifer gelingt, ein gespeichertes mathematisches Modell des Gesichts eines Benutzers zu extrahieren, könnte dies zum Diebstahl biometrischer Daten und einer schwerwiegenden Verletzung der Privatsphäre führen.

Natürlich legt Apple bei der Implementierung von FaceID besonderen Wert. Die gesamte Verarbeitung und Speicherung erfolgt über die Secure Enclave, einen separaten Prozessor, der in iPhones und anderen Apple-Geräten integriert ist und isoliert von anderen Speichern und Prozessen funktioniert. Es ist so konzipiert, dass ein Angreifer nicht darauf zugreifen kann, selbst wenn andere Teile des Geräts kompromittiert werden. Zusätzlich zur Biometrie können Zahlungsinformationen, Passwörter, Schlüsselanhänger und Gesundheitsdaten der Benutzer gespeichert und geschützt werden.

Apples The Secure Enclave ist nur ein Beispiel für ein TEE. Da die meisten Computer sensible Daten und Berechnungen verarbeiten, bieten mittlerweile fast alle Prozessorhersteller irgendeine Form von TEE an. Intel bietet Software Guard Extensions (SGX), AMD hat AMD Secure Processors, ARM hat TrustZone, Qualcomm bietet Secure Foundation und Nvidias neueste GPUs verfügen über sichere Rechenfunktionen.

TEE verfügt auch über Softwarevarianten. Mit AWS Nitro Enclaves können Benutzer beispielsweise isolierte Computerumgebungen erstellen, um hochsensible Daten in regulären Amazon EC2-Instanzen zu schützen und zu verarbeiten. Ebenso bieten Google Cloud und Microsoft Azure Confidential Computing an.

Apple hat außerdem kürzlich Private Cloud Compute angekündigt, ein Cloud-Intelligence-System, das darauf ausgelegt ist, KI-Anfragen privat zu verarbeiten, die ein Gerät lokal nicht bedienen kann. In ähnlicher Weise entwickelt OpenAI auch eine Sicherheitsinfrastruktur für Cloud Computing mit künstlicher Intelligenz.

Ein Teil dessen, was TEEs so spannend macht, ist ihre Allgegenwärtigkeit bei PCs und Cloud-Dienstanbietern. Es ermöglicht Entwicklern, Anwendungen zu erstellen, die von den sensiblen Daten der Benutzer profitieren, ohne sich über Datenlecks und Sicherheitsverletzungen Sorgen machen zu müssen. Es verbessert auch direkt das Benutzererlebnis durch innovative Technologien wie biometrische Authentifizierung und Passwörter.

Was hat das alles mit Kryptowährungen zu tun?

Fernbescheinigung

TEE bietet die Möglichkeit für Berechnungen, die von Außenstehenden nicht manipuliert werden können, und die Blockchain-Technologie kann ebenfalls ähnliche Berechnungsgarantien bieten. Bei intelligenten Verträgen handelt es sich im Wesentlichen um Computercode, der nach seiner Bereitstellung automatisch ausgeführt wird und von Dritten nicht geändert werden kann.

Es gibt jedoch einige Einschränkungen beim Ausführen von Berechnungen in der Blockchain:

  1. Blockchains verfügen im Vergleich zu normalen Computern über eine begrenzte Rechenleistung. Beispielsweise wird alle 12 Sekunden ein Block auf Ethereum generiert und kann nur bis zu 2 MB Daten enthalten. Das ist weniger als die Kapazität einer Diskette, bei der es sich um eine veraltete Technologie handelt. Obwohl Blockchains immer schneller und leistungsfähiger werden, sind sie immer noch nicht in der Lage, komplexe Algorithmen wie den hinter FaceID auszuführen.

  2. Der Blockchain mangelt es an nativer Privatsphäre. Alle Hauptbuchdaten sind für jeden sichtbar und eignen sich daher nicht für Anwendungen, die auf privaten Informationen wie persönlicher Identität, Bankguthaben, Kreditwürdigkeit und Krankengeschichte basieren.

Bei TEE gibt es diese Einschränkungen nicht. Obwohl TEEs langsamer als normale Prozessoren sind, sind sie dennoch um Größenordnungen schneller als Blockchains. Darüber hinaus verfügt TEE selbst über Datenschutzfunktionen und alle verarbeiteten Daten werden standardmäßig verschlüsselt.

Natürlich können On-Chain-Anwendungen, die Privatsphäre und mehr Rechenleistung erfordern, von den ergänzenden Funktionen von TEE profitieren. Allerdings handelt es sich bei der Blockchain um eine äußerst vertrauenswürdige Computerumgebung, und jeder Datenpunkt im Ledger sollte bis zu seiner Quelle zurückverfolgt und auf zahlreichen unabhängigen Computern repliziert werden können. Im Gegensatz dazu finden TEE-Prozesse vor Ort in einer physischen oder Cloud-Umgebung statt.

Daher benötigen wir eine Möglichkeit, diese beiden Technologien zu kombinieren, was den Einsatz einer Remote-Authentifizierung erfordert. Was ist also ein Fernbeweis? Machen wir einen Abstecher ins Mittelalter und verstehen zunächst die Hintergründe.

Vor der Erfindung von Technologien wie Telefon, Telegraf und Internet waren handgeschriebene Briefe, die von menschlichen Boten übermittelt wurden, die einzige Möglichkeit, Informationen über große Entfernungen zu versenden. Doch wie kann ein Empfänger sicherstellen, dass die Nachricht tatsächlich vom beabsichtigten Absender stammt und nicht manipuliert wurde? Jahrhundertelang waren Wachssiegel die Lösung für dieses Problem.

Die Umschläge mit den Briefen wurden mit heißem Wachs mit einzigartigen und komplizierten Mustern versehen, oft mit Wappen oder Emblemen von Königen, Adligen oder religiösen Persönlichkeiten. Da jedes Muster einzigartig für den Absender ist und ohne das Originalsiegel kaum reproduziert werden kann, kann sich der Empfänger der Echtheit des Briefes sicher sein. Darüber hinaus kann der Empfänger sicher sein, dass die Nachricht nicht manipuliert wurde, solange das Siegel intakt bleibt.

从 Uber 的「作战室」、FaceID 到各种区块链技术,TEE 为何如此重要?

Großes Siegel des Reiches: Ein Siegel, das die Genehmigung staatlicher Dokumente durch den Monarchen symbolisiert

Die Fernbescheinigung ist das moderne Äquivalent eines Siegels, ein von einem TEE generierter kryptografischer Beweis, der es dem Inhaber ermöglicht, die Integrität und Authentizität des darin ausgeführten Codes zu überprüfen und zu bestätigen, dass das TEE nicht manipuliert wurde. So funktioniert es:

  1. Das TEE generiert einen Bericht, der Informationen über seinen Status und den darin ausgeführten Code enthält.

  2. Der Bericht wird kryptografisch mit einem Schlüssel signiert, den nur echte TEE-Hardware verwenden kann.

  3. Der signierte Bericht wird an den Remote-Validator gesendet.

  4. Der Validator prüft die Signatur, um sicherzustellen, dass der Bericht von echter TEE-Hardware stammt. Überprüfen Sie dann den Inhalt des Berichts, um sicherzustellen, dass der erwartete Code ausgeführt wird und nicht geändert wurde.

  5. Wenn die Authentifizierung erfolgreich ist, kann die Gegenstelle dem TEE und dem darin ausgeführten Code vertrauen.

Um Blockchain mit TEE zu integrieren, können diese Berichte in der Kette veröffentlicht und durch bestimmte Smart Contracts überprüft werden.

Wie kann TEE uns also dabei helfen, bessere Kryptowährungsanwendungen zu entwickeln?

Praktische Anwendungsfälle von TEE in der Blockchain

Als „Führer“ in der MEV-Infrastruktur von Ethereum trennt die Lösung MEV-boost von Flashbot Blockantragsteller von Blockbauern und führt einen möglichen „Repeater“ zwischen den beiden ein. Relayer überprüfen die Gültigkeit von Blöcken, führen Auktionen durch, um Gewinnerblöcke auszuwählen, und verhindern, dass Validatoren von Entwicklern entdeckte MEV-Möglichkeiten nutzen.

从 Uber 的「作战室」、FaceID 到各种区块链技术,TEE 为何如此重要?

MEV-Boost-Architektur

Allerdings können immer noch Probleme auftreten, wenn die Relais zentralisiert sind, beispielsweise wenn drei Relais mehr als 80 % der Blöcke verarbeiten. Wie in diesem Blogbeitrag dargelegt wird, birgt diese Art der Zentralisierung das Risiko, dass Relayer Transaktionen zensieren, mit Entwicklern zusammenarbeiten, um bestimmten Transaktionen Vorrang vor anderen zu geben, und das Risiko besteht, dass die Relayer selbst MEV stehlen.

Warum implementieren Smart Contracts die Relay-Funktionalität nicht direkt? Erstens ist die Relaissoftware zu komplex, um direkt in der Kette ausgeführt zu werden. Darüber hinaus werden Relayer verwendet, um Eingaben (von Buildern erstellte Blöcke) vor MEV-Diebstahl zu schützen.

TEE kann dieses Problem sehr gut lösen. Durch die Ausführung von Relay-Software in einem TEE kann ein Relayer nicht nur Eingabeblöcke privat halten, sondern auch nachweisen, dass der Gewinnerblock fair und ohne Absprachen ausgewählt wurde. Derzeit wird SUAVE (im Test) von Flashbots entwickelt und ist eine TEE-gesteuerte Infrastruktur.

Kürzlich diskutierten dieses Magazin und CMT Digital, wie das Solver-Netzwerk und Intent dabei helfen können, die Abstraktion zu verketten und Benutzererfahrungsprobleme in Kryptowährungsanwendungen zu lösen. Wir haben beide eine solche Lösung erwähnt, nämlich die Order-Flow-Auktion, die eine allgemeine Version der durchgeführten Auktion ist MEV-Boost und TEE können die Fairness und Effizienz dieser Orderflow-Auktionen verbessern.

Darüber hinaus ist TEE auch für DePIN-Anwendungen eine große Hilfe. DePIN ist ein Netzwerk von Geräten, die Ressourcen (wie Bandbreite, Rechenleistung, Energie, mobile Daten oder GPUs) im Austausch gegen Token-Belohnungen beisteuern, sodass Anbieter allen Anreiz haben, das System zu betrügen, indem sie beispielsweise die DePIN-Software ändern, um dies anzuzeigen Duplizieren Sie Beiträge vom selben Gerät, um mehr Belohnungen zu verdienen.

Wie wir jedoch gesehen haben, verfügen die meisten modernen Geräte über eine Art integriertes TEE. DePIN-Projekte können aus der Ferne überprüfen, ob Beiträge legitim und sicher sind, indem sie die Erstellung eines Nachweises der über TEE erstellten eindeutigen Kennung eines Geräts verlangen und so sicherstellen, dass das Gerät authentisch ist und die vorgesehene Sicherheitssoftware ausführt. Bagel ist ein Daten-DePIN-Projekt, das die Verwendung von TEE untersucht.

Darüber hinaus spielt TEE auch eine wichtige Rolle in der Passkey-Technologie, über die Joel kürzlich gesprochen hat. Passkey ist ein Authentifizierungsmechanismus, der private Schlüssel auf einem lokalen Gerät oder in einer Cloud-Lösung TEE speichert, wodurch Benutzer mnemonische Phrasen nicht mehr verwalten müssen, plattformübergreifende Wallets unterstützt werden, soziale und biometrische Authentifizierung möglich sind und die Schlüsselwiederherstellung vereinfacht wird.

Clave und Capsule nutzen die Technologie für eingebettete Verbraucher-Wallets, während das Hardware-Wallet-Unternehmen Ledger TEE verwendet, um private Schlüssel zu generieren und zu speichern. Das von CMT Digital unterstützte Lit Protocol bietet dezentrale Signatur-, Verschlüsselungs- und Computerinfrastruktur für Entwickler von Anwendungen, Wallets, Protokollen und Agenten für künstliche Intelligenz. Das Protokoll nutzt TEE als Teil seines Schlüsselverwaltungs- und Computernetzwerks.

Es gibt auch andere Varianten von TEE. Mit dem Fortschritt der generativen KI wird es immer schwieriger, zwischen KI-generierten Bildern und echten Bildern zu unterscheiden. Zu diesem Zweck integrieren große Kamerahersteller wie Sony, Nikon und Canon eine Technologie, die aufgenommenen Bildern in Echtzeit digitale Signaturen zuweist. Sie stellen auch eine Infrastruktur bereit, mit der Dritte die Herkunft von Bildern durch die Überprüfung von Beweisen überprüfen können. Während diese Infrastruktur derzeit zentralisiert ist, hoffen wir, dass diese Beweise in Zukunft in der Kette überprüft werden.

Letzte Woche habe ich darüber geschrieben, wie zkTLS Web2-Informationen auf überprüfbare Weise in Web3 einbringt. Wir haben zwei Methoden zur Verwendung von zkTLS besprochen, einschließlich Mehrparteienberechnung (MPC) und Proxys. TEE bietet einen dritten Ansatz, der darin besteht, Serververbindungen in einer sicheren Enklave des Geräts zu verwalten und rechnerische Beweise in der Kette zu veröffentlichen. Clique ist ein Projekt, das TEE-basiertes zkTLS implementiert.

Darüber hinaus experimentieren die Ethereum L2-Lösungen Scroll und Taiko mit Multi-Proof-Ansätzen mit dem Ziel, TEE mit ZK-Proofs zu integrieren. TEE kann Proofs schneller und kostengünstiger erstellen, ohne die Endzeit zu verlängern. Sie ergänzen ZK-Beweise, indem sie die Vielfalt der Beweismechanismen erhöhen und Fehler und Schwachstellen reduzieren.

Auf Infrastrukturebene gibt es auch Projekte, die eine zunehmende Anzahl von Anwendungen mithilfe der TEE-Remote-Attestierung unterstützen. Automata führt als Eigenlayer AVS eine modulare Verifizierungskette ein, die als Registrierung für die Fernverifizierung fungiert und diese öffentlich überprüfbar und leicht zugänglich macht. Automata ist mit verschiedenen EVM-Ketten kompatibel und ermöglicht zusammensetzbare TEE-Proofs im gesamten EVM-Ökosystem.

Darüber hinaus entwickelt Flashbots Sirrah, einen TEE-Coprozessor, um einen sicheren Kanal zwischen TEE-Knoten und der Blockchain einzurichten. Flashbots stellt Entwicklern außerdem Code zum Erstellen von Solidity-Anwendungen zur Verfügung, mit denen TEE-Beweise problemlos überprüft werden können. Sie verwenden die oben erwähnte Automata-Verifizierungskette.

从 Uber 的「作战室」、FaceID 到各种区块链技术,TEE 为何如此重要?

„Rosen haben Dornen“

Obwohl TEEs vielseitig sind und in verschiedenen Bereichen der Kryptowährung eingesetzt werden, ist die Einführung der Technologie nicht ohne Herausforderungen. Wir hoffen, dass Bauherren, die TEE einführen, einige dieser Punkte berücksichtigen.

Erstens ist die wichtigste Überlegung, dass TEE eine vertrauenswürdige Einrichtung erfordert. Dies bedeutet, dass Entwickler und Benutzer darauf vertrauen müssen, dass Gerätehersteller oder Cloud-Anbieter Sicherheitsgarantien einhalten und keine Hintertüren in das System haben (oder externe Akteure wie Regierungen bereitstellen).

Ein weiteres potenzielles Problem sind Seitenkanalangriffe (SCA). Stellen Sie sich einen Multiple-Choice-Test in einem Klassenzimmer vor. Obwohl Sie die Prüfungsarbeit von niemandem sehen können, können Sie durchaus beobachten, wie lange die Klassenkameraden neben Ihnen damit verbringen, verschiedene Antworten auszuwählen.

Das Prinzip des Seitenkanalangriffs ist ähnlich. Angreifer nutzen indirekte Informationen wie Stromverbrauch oder Zeitänderungen aus, um auf die im TEE verarbeiteten sensiblen Daten zu schließen. Die Minderung dieser Schwachstellen erfordert eine sorgfältige Implementierung kryptografischer Vorgänge und zeitkonstanter Algorithmen, um beobachtbare Änderungen während der TEE-Codeausführung zu minimieren.

TEEs wie Intel SGX weisen nachweislich Schwachstellen auf. Der SGAxe-Angriff im Jahr 2020 nutzte eine Schwachstelle in Intel SGX aus, um Verschlüsselungsschlüssel aus einer sicheren Enklave zu extrahieren, wodurch möglicherweise sensible Daten in der Cloud-Umgebung offengelegt wurden. Im Jahr 2021 demonstrierten Forscher einen „SmashEx“-Angriff, der zum Zusammenbruch einer SGX-Enklave führen und möglicherweise vertrauliche Informationen preisgeben könnte. Bei der „Prime+Probe“-Technik handelt es sich ebenfalls um einen Seitenkanalangriff, der durch Beobachtung von Cache-Zugriffsmustern Verschlüsselungsschlüssel aus SGX-Peripheriegeräten extrahieren kann. Alle diese Beispiele verdeutlichen das Katz-und-Maus-Spiel zwischen Sicherheitsforschern und potenziellen Angreifern.

Ein Grund dafür, dass die meisten Server auf der Welt Linux verwenden, ist seine hohe Sicherheit. Das liegt an ihrem Open-Source-Charakter und den Tausenden von Programmierern, die die Software ständig testen und auftretende Fehler beheben. Der gleiche Ansatz gilt für Hardware. OpenTitan ist ein Open-Source-Projekt, das darauf abzielt, Silicon Roots of Trust (RoT, ein anderer Begriff für TEE) transparenter, vertrauenswürdiger und sicherer zu machen.

Zukunftsaussichten

Neben TEE stehen Bauherren mehrere andere Technologien zum Schutz der Privatsphäre zur Verfügung, wie z. B. wissensfreie Beweise, Mehrparteienberechnung und vollständig homomorphe Verschlüsselung. Ein vollständiger Vergleich dieser Technologien würde den Rahmen dieses Artikels sprengen, aber TEE hat zwei deutliche Vorteile.

Das erste ist seine Universalität. Während die Infrastruktur anderer Technologien noch in den Kinderschuhen steckt, hat sich TEE zum Mainstream entwickelt und ist in die meisten modernen Computer integriert, wodurch das technische Risiko für Gründer, die Datenschutztechnologien nutzen möchten, verringert wird. Zweitens hat TEE im Vergleich zu anderen Technologien einen viel geringeren Verarbeitungsaufwand. Obwohl diese Funktion Sicherheitsabstriche mit sich bringt, kann sie für viele Anwendungsfälle eine praktische Lösung sein.

Wenn Sie abschließend überlegen, ob TEE für Ihr Produkt geeignet ist, stellen Sie sich die folgenden Fragen:

  1. Muss das Produkt komplexe Off-Chain-Berechnungen in der Kette nachweisen?

  2. Müssen Anwendungseingaben oder wichtige Datenpunkte privat sein?

Wenn die Antwort „Ja“ lautet, ist TEE einen Versuch wert.

从 Uber 的「作战室」、FaceID 到各种区块链技术,TEE 为何如此重要?

Bitte bleiben Sie jedoch stets wachsam, da TEEs immer noch anfällig für Angriffe sind. Wenn der Sicherheitswert Ihrer Anwendung geringer ist als die Kosten eines Angriffs, die Millionen von Dollar betragen können, sollten Sie die alleinige Verwendung von TEE in Betracht ziehen. Wenn Sie jedoch sicherheitsorientierte Anwendungen wie Wallets und Rollups erstellen, sollten Sie die Verwendung eines dezentralen TEE-Netzwerks wie Lit Protocol in Betracht ziehen oder TEE mit anderen Technologien wie ZK-Proofs kombinieren.

Im Gegensatz zu Bauherren sind Investoren möglicherweise mehr besorgt über den Wert von TEE und darüber, ob aus dieser Technologie Milliardenunternehmen entstehen werden.

Da viele Teams weiterhin mit TEE experimentieren, sind wir davon überzeugt, dass auf kurze Sicht ein Mehrwert auf der Infrastrukturebene geschaffen wird, einschließlich TEE-spezifischer Rollups (wie Automata und Sirrah) sowie der Bereitstellung wichtiger Bausteine ​​für andere Anwendungen Verwenden Sie das TEE-Protokoll (z. B. Lit). Je mehr TEE-Coprozessoren verfügbar werden, desto geringer werden die Kosten für die Off-Chain-Datenschutzberechnung.

Und langfristig gehen wir davon aus, dass der Wert von Anwendungen und Produkten, die TEE nutzen, über die Infrastrukturebene hinausgehen wird. Es ist jedoch wichtig zu beachten, dass Benutzer diese Anwendungen nicht deshalb übernehmen, weil sie TEE verwenden, sondern weil es sich um großartige Produkte handelt, die echte Probleme lösen. Wir haben diesen Trend bei Wallets wie Capsule gesehen, bei denen das Benutzererlebnis im Vergleich zu Browser-Wallets erheblich verbessert ist. Viele DePIN-Projekte verwenden TEE möglicherweise nur zur Authentifizierung und machen es nicht zu einem Teil des Kernprodukts, aber sie werden auch einen erheblichen Mehrwert schaffen.

Mit jeder Woche, die vergeht, werden wir zuversichtlicher in unserer Behauptung, dass wir von der Fettprotokolltheorie zur Fettanwendungstheorie übergehen. Wir hoffen, dass auch Technologien wie TEE diesem Trend folgen. Die Zeitleiste weiter