Fuente original: Lumoz
Fondo
Con el desarrollo de Web3, los Agentes de IA descentralizados se han convertido en una aplicación importante. Estos agentes pueden operar de forma autónoma sin un servidor central, manejando datos de usuarios e interactuando con contratos inteligentes de blockchain. Sin embargo, la apertura y la naturaleza sin confianza de Web3 plantean desafíos para su seguridad. Los Agentes de IA muestran potencial en Web3, como la gestión de claves privadas, comercio automático y soporte para la operación de DAOs. Sin embargo, su falta de credibilidad y responsabilidad se desvían de los principios centrales de descentralización y transparencia, limitando su aplicación general y obstaculizando el desarrollo futuro.
Estado actual
Actualmente, la mayoría de las implementaciones de Agentes de IA operan en entornos no confiables, enfrentando numerosos desafíos en términos de seguridad y transparencia. Estos agentes a menudo manejan datos sensibles de los usuarios y ejecutan tareas importantes, pero su entorno de operación carece de las medidas de protección necesarias, lo que plantea riesgos potenciales de filtración de datos, manipulación de la lógica de ejecución o imposibilidad de verificar los resultados de cálculo. Las preguntas hipotéticas comunes incluyen:
· El proceso de inicialización del agente no ha sido alterado.
· Los datos proporcionados por la API externa son seguros y confiables.
· La clave privada ha sido gestionada adecuadamente y no puede ser divulgada.
· La entrada del usuario no se ve perturbada durante la transmisión.
Introducción de TEE para mejorar la seguridad
Con la configuración predeterminada, todos los nodos de trabajo se consideran no confiables. Los trabajadores maliciosos pueden intentar realizar las siguientes acciones inapropiadas:
· Espiar los datos sensibles del usuario;
· Proveer resultados de cálculo erróneos o no ejecutar la tarea en absoluto;
· Disminución de la calidad del servicio, por ejemplo, reduciendo la capacidad de cálculo o interrumpiendo la conexión de red.
Para garantizar la desconfianza del sistema, Lumoz se basa en Secure Enclave (es decir, Entorno de Ejecución Confiable, similar a Intel SGX) y un innovador mecanismo de gestión de claves. Secure Enclave proporciona una fuerte garantía de seguridad de hardware para el sistema, que incluye principalmente las siguientes funciones:
· Confidencialidad de los datos: todos los datos en memoria están cifrados;
· Integridad de ejecución: incluso si un atacante controla el sistema operativo o el dispositivo físico, la corrección del proceso de ejecución no puede ser comprometida;
· Autenticación remota: los usuarios pueden verificar de forma remota para asegurarse de que el hardware y el software operen dentro de un área segura.
Cómo funciona Lumoz TEE
Lumoz se compromete a convertirse en la plataforma de procesamiento central para los cálculos de IA, asumiendo un papel clave en el soporte de la infraestructura de blockchain escalable. Al integrar la tecnología del Entorno de Ejecución Confiable (TEE), Lumoz puede garantizar la seguridad y transparencia de su proceso de cálculo. Esta combinación innovadora fusiona las ventajas de descentralización de blockchain con la potente seguridad de TEE, permitiendo que Lumoz no solo ofrezca una red de computación en la nube descentralizada, sino que también ejecute eficientemente diversas tareas de cálculo en un entorno de mínima confianza.
Beneficios de introducir TEE
· Seguridad a nivel de hardware: el área de seguridad de hardware garantiza la privacidad, confidencialidad e integridad de los datos.
· Sin carga computacional: las aplicaciones que se ejecutan en TEE tienen velocidades casi idénticas a las que se ejecutan en un entorno de CPU normal.
· Bajo costo de verificación: el consumo de Gas para verificar las pruebas de TEE es mínimo, solo se necesita realizar una verificación ECDSA.
Efecto de implementación de TEE
· Datos a prueba de manipulaciones: es crucial garantizar que los datos de solicitud/respuesta del usuario no sean modificados por un intermediario. Esto requiere canales de comunicación seguros y potentes mecanismos de cifrado.
· Entorno de ejecución seguro: tanto el hardware como el software deben estar protegidos contra ataques. Esto implica utilizar TEE para proporcionar un entorno aislado para cálculos seguros.
· Versión de código abierto y replicable: toda la pila de software, desde el sistema operativo hasta el código de la aplicación, debe ser replicable. De esta manera, los auditores pueden verificar la integridad del sistema.
Resultados de ejecución verificables: los resultados de los cálculos de inteligencia artificial deben ser verificables, asegurando que la salida sea confiable y no haya sido alterada.
Marco TEE (Intel SGX)
Verificación de seguridad del servidor TEE
Cuando se inicia el servicio, se genera una clave de firma en TEE.
1. Puede obtener pruebas de CPU y GPU para verificar si el servicio está funcionando en una VM confidencial en modo TEE.
2. La prueba incluye la clave pública de la clave de firma para demostrar que esta clave fue generada en TEE.
3. Todos los resultados de inferencia incluyen una firma con clave de firma.
4. Puede usar la clave pública para verificar que todos los resultados de inferencia se generaron en TEE.
TEE y múltiples pruebas ZK
No podemos garantizar que ningún sistema criptográfico sea 100% seguro. Al mismo tiempo, las soluciones de conocimiento cero (ZK) actuales son seguras en teoría, pero aún no pueden garantizar que todo el sistema funcione sin errores, especialmente desde el punto de vista ingenieril, ya que la complejidad de la implementación de ZK sigue siendo un desafío. Aquí es donde entran en juego los sistemas de múltiples pruebas; para cubrir los errores en la implementación de ZK, se puede utilizar la solución de hardware Entorno de Ejecución Confiable (TEE) como un verificador de doble factor, proporcionando doble seguridad para proyectos ZK como Agentes de IA.
Diseño de arquitectura central
Raíz de confianza descentralizada (DROT)
La Raíz de Confianza Descentralizada (DROT) es el elemento central de la cadena de confianza del Entorno de Ejecución Confiable (TEE). En última instancia, la verificación del usuario depende de las pruebas remotas firmadas por la CPU, las cuales dependen de un conjunto de claves almacenadas en hardware para su generación. Los componentes de hardware responsables de gestionar estas claves raíz, verificar firmware y aplicaciones, así como publicar pruebas remotas se conocen como DROT.
Protocolo de gestión de claves
En el diseño general del esquema, la gestión de claves sigue el principio de privilegio mínimo, es decir, los secretos que conoce cada entidad en el sistema se limitan estrictamente a los secretos necesarios para realizar su tarea.
Certificados de dominio controlados por TEE
Módulo de gestión de certificados en el diseño del esquema, que actúa como un proxy inverso para las aplicaciones que se ejecutan en la red. Es importante destacar que, como parte del esquema general, se ejecuta en TEE y también está bajo la gestión de contratos inteligentes.
Resumen
Bajo la arquitectura de múltiples pruebas ZK proporcionada por Lumoz, que combina Entorno de Ejecución Confiable (TEE) y Pruebas de Conocimiento Cero (ZK), se forma un marco de múltiples garantías que ofrece soluciones innovadoras para la seguridad, privacidad y verificabilidad de la mayoría de los Agentes de IA en entornos no confiables. Al combinar la capacidad de aislamiento de hardware de TEE con las características de verificación criptográfica de ZK, se pueden abordar eficazmente los problemas de protección de datos y transparencia de ejecución, alineándose también con los principios centrales de descentralización y transparencia de Web3. Esta arquitectura técnica no solo mejora la credibilidad y la usabilidad de los Agentes de IA, sino que con la optimización y estandarización continuas de la tecnología, los Agentes de IA liberarán un mayor potencial en más escenarios de aplicación.
Para más avances, siga el sitio web de Lumoz y sus redes sociales.
Este artículo proviene de una contribución y no representa la opinión de BlockBeats.