Autor: Frank, PANoticias

A medida que las transacciones criptográficas continúan desarrollándose, los piratas informáticos y diversas vulnerabilidades de las transacciones se han convertido en riesgos para los usuarios que no pueden ignorarse. La privacidad de los datos y la seguridad de las transacciones se han convertido en problemas centrales que la industria debe resolver con urgencia. Sin embargo, la arquitectura tradicional de blockchain a menudo no puede satisfacer estas necesidades, lo que genera exposición de la información de las transacciones, filtraciones de privacidad y otros riesgos de seguridad. Estos puntos débiles han creado la necesidad de soluciones de seguridad de mayor nivel, especialmente la aplicación de la tecnología Trusted Execution Environment (TEE) que puede mantener la privacidad y al mismo tiempo mantener un funcionamiento eficiente.

En este contexto, la pista de Capa 2 se ha convertido en un campo de pruebas para varias tecnologías nuevas. A través de diversas soluciones de expansión, el proyecto de Capa 2 no solo mejora el rendimiento de la red, sino que también explora nuevos métodos de protección de la privacidad. Sin embargo, la mayoría de las soluciones de Capa 2 existentes tienen compensaciones entre privacidad, seguridad y versatilidad, lo que dificulta satisfacer plenamente las necesidades del mercado.

El protocolo TEN de la red Ethereum L2 proporciona una solución única al integrar la tecnología TEE. El Protocolo TEN no solo logra avances en seguridad y privacidad, sino que también garantiza la finalidad de las transacciones y la protección de la privacidad a través del innovador mecanismo de Prueba de Inclusión de Bloques (POBI). Esta arquitectura permite que el Protocolo TEN proporcione capacidades eficientes de procesamiento de transacciones al tiempo que garantiza la privacidad, y se está convirtiendo en una fuerza emergente en la vía de la Capa 2.

将可信执行环境TEE引入Layer2网络共识,TEN Protocol 能否开创加密安全的新局面

TEE——Una solución anti-riesgos que combina software y hardware

En los entornos informáticos tradicionales, los datos confidenciales a menudo se procesan en el sistema operativo o en la capa de aplicación, lo que los hace vulnerables a una variedad de ataques, incluidos ataques a nivel del sistema operativo, infecciones de malware y ataques de acceso físico. Incluso las medidas de seguridad de software más estrictas no pueden bloquear completamente estas amenazas. La filtración de datos de los usuarios no sólo causará problemas de privacidad, sino que también puede provocar pérdidas financieras y daños a la reputación más graves.

En 2014, Mt. Gox alguna vez fue la plataforma de comercio de Bitcoin más grande del mundo. Sin embargo, debido a vulnerabilidades en su sistema de seguridad, los piratas informáticos robaron con éxito aproximadamente 850.000 Bitcoins (por un valor aproximado de 450 millones de dólares en ese momento) en múltiples ataques. Incluso hoy, diez años después, las consecuencias del incidente de Mt. Gox siguen afectando a toda la industria del cifrado.

Un entorno de ejecución confiable (TEE) crea un área aislada dentro de la unidad de procesamiento principal, lo que garantiza que el código y los datos que se ejecutan en este entorno protegido no estén sujetos a interferencias o ataques de sistemas externos. TEE es una solución combinada de hardware y software que protege el código y los datos dentro del chip del acceso externo mediante la creación de un entorno de ejecución independiente. Específicamente, TEE proporciona las siguientes funciones principales:

  1. Confidencialidad de los datos: los datos procesados ​​dentro del TEE están encriptados y ninguna entidad externa puede acceder a ellos ni leerlos, ni siquiera directamente el propio sistema operativo.

  2. Integridad de los datos: TEE garantiza que el código y los datos que se ejecutan en un entorno protegido no puedan ser manipulados. Esto significa que cualquier operación realizada dentro del TEE puede considerarse confiable, evitando interferencias de malware.

  3. Funcionalidad de autenticación: TEE proporciona un mecanismo de autenticación que permite a entidades externas verificar la autenticidad del código y los datos que se ejecutan dentro del TEE. Esta característica de autenticación garantiza que solo se pueda ejecutar código verificado dentro del TEE, evitando así la ejecución de aplicaciones no autorizadas.

Utilice TEE para crear un mecanismo de consenso confiable

Durante mucho tiempo, la combinación de blockchain y TEE ha sido uno de los temas técnicos clave discutidos en la industria. Actualmente, la combinación de las dos tecnologías se ha convertido en una nueva solución de seguridad en billeteras, contratos inteligentes y otros campos. Sin embargo, en los campos de la infraestructura blockchain, como los datos de transacciones y los nodos de verificación, la adopción de TEE aún es minoritaria. Esto también ha dado lugar a muchos problemas, como el MEV (valor extraíble minero), causado por la divulgación de datos.

El protocolo TEN considera la tecnología TEE como una parte importante de toda la red. En el documento técnico se describe que el objetivo del diseño L2 es crear una red justa, sin permisos y descentralizada compuesta de nodos con TEE válido que no puedan ver las transacciones que está realizando. procesando mientras colabora en el libro mayor almacenado como pergaminos en L1. El libro mayor debe mantener su integridad incluso ante un hackeo catastrófico de TEE.

将可信执行环境TEE引入Layer2网络共识,TEN Protocol 能否开创加密安全的新局面

La confidencialidad de los datos, la privacidad computacional y la prevención del valor máximo extraíble (MEV) se pueden lograr aprovechando el protocolo TEN del entorno de ejecución confiable (TEE) basado en hardware. Al mismo tiempo, TEE también se utiliza en muchos diseños de alto nivel para resolver problemas de privacidad y seguridad. Por ejemplo, todos los nodos que deseen unirse a la red deben someterse a una revisión del contrato de seguridad y también existen requisitos para la certificación TEE y se proporciona un informe de certificación.

Vale la pena mencionar que el Protocolo TEN adopta el mecanismo Prueba de inclusión de bloques (POBI), que utiliza TEE para verificar la legalidad de las transacciones y garantiza que solo las transacciones certificadas se escribirán en la cadena de bloques, lo que mejora aún más la seguridad de la red y la protección de la privacidad.

Este esquema de diseño puede, por un lado, maximizar la seguridad de los nodos. Por otro lado, los nodos confiables con restricciones de acceso también pueden ayudar a la cadena de bloques a mejorar la eficiencia.

La combinación de blockchain y TEE rompe el dilema MEV

MEV es un problema grave en las redes blockchain donde los mineros o validadores manipulan el orden de las transacciones para obtener ganancias adicionales. El protocolo TEN elimina este problema mediante la tecnología TEE. Antes de empaquetar una transacción en un bloque, TEE cifra el orden y el contenido de la transacción para evitar que los mineros obtengan información confidencial antes de que se ejecute la transacción.

将可信执行环境TEE引入Layer2网络共识,TEN Protocol 能否开创加密安全的新局面

Además, TEE también se utiliza para cifrar y proteger datos de transacciones. En el protocolo TEN, todos los datos de transacciones del usuario se cifran a través de TEE. Este proceso garantiza que los datos de las transacciones estén protegidos antes de ingresar a la red blockchain. Incluso si los registros de transacciones se hacen públicos en la blockchain, la información confidencial no se puede descifrar. De esta manera, el Protocolo TEN elimina los riesgos de privacidad causados ​​por la exposición de los datos de las transacciones y proporciona a los usuarios mayores garantías de seguridad.

El protocolo TEN utiliza TEE para proteger el proceso de ejecución de contratos inteligentes. Los contratos inteligentes suelen manejar datos muy sensibles, como activos del usuario, información de identidad, etc. Al ejecutar contratos inteligentes en TEE, TEN garantiza que terceros no autorizados no puedan acceder a estos datos ni alterarlos durante el procesamiento.

Actualmente, el uso extensivo de la tecnología TEE por parte del Protocolo TEN ha provocado debates entre muchos usuarios que tienen requisitos de rendimiento de seguridad.

Un usuario llamado Anthony Nixon dijo en Twitter: "Combatir la desinformación es fundamental, especialmente a la luz de la campaña electoral estadounidense de 2024 y el reciente incidente en el aeropuerto de Manchester. El protocolo Ten utiliza un entorno de ejecución confiable (TEE) para garantizar la seguridad de los datos para las soluciones en cadena para Combatir la desinformación”.

Además, la inteligencia artificial también se convertirá en cierta medida en el futuro en una de las herramientas de ejecución de TEE. TEN dijo que está construyendo la infraestructura para agentes privados de IA. Volviendo a su esencia, el objetivo del Protocolo TEN sigue siendo centrarse en MEV y mejorar la privacidad y seguridad de toda la red, y TEE es una solución técnica importante.

En términos de progreso de la cooperación, el Protocolo TEN ha acumulado muchos casos en RWA, AI, Gaming, DeFi y otros campos. Actualmente, el Protocolo TEN ha atraído a más de 120 socios y el número de interacciones de la red de prueba ha superado los 3,4 millones de veces, lo que demuestra su gran estabilidad y escalabilidad.

A medida que se acerca el lanzamiento de la red principal y el token TGE, la combinación de TEE puede atraer la atención de la industria.

Autor: PANews; de "DeDehao", la plataforma de contenido abierto de ChainDD. Este artículo solo representa la opinión del autor y no representa la posición oficial de ChainDD. La originalidad y autenticidad del contenido de los artículos de "DeDeHao" están garantizadas. Si el manuscrito es plagiado, falsificado, etc., las consecuencias legales serán responsabilidad del propio colaborador. Si hay alguna infracción, violación de las normas u otro contenido del discurso inapropiado, se solicita a los lectores que lo supervisen. la plataforma se desconectará inmediatamente. Si tiene algún problema con el contenido del artículo, comuníquese con WeChat: chaindd123