Autore: Frank, PANews
Con il continuo sviluppo delle transazioni crittografiche, gli hacker e le varie vulnerabilità delle transazioni sono diventati rischi per gli utenti che non possono essere ignorati. La privacy dei dati e la sicurezza delle transazioni sono diventate questioni fondamentali che il settore deve risolvere urgentemente. Tuttavia, l’architettura blockchain tradizionale spesso non riesce a soddisfare queste esigenze, portando all’esposizione delle informazioni sulle transazioni, a fughe di privacy e ad altri rischi per la sicurezza. Questi punti critici hanno creato la necessità di soluzioni di sicurezza di livello superiore, in particolare l’applicazione della tecnologia Trusted Execution Environment (TEE) in grado di preservare la privacy pur mantenendo un funzionamento efficiente.
In questo contesto, il percorso Layer 2 è diventato un banco di prova per diverse nuove tecnologie. Attraverso varie soluzioni di espansione, il progetto Layer 2 non solo migliora il throughput della rete, ma esplora anche nuovi metodi di protezione della privacy. Tuttavia, la maggior parte delle soluzioni Layer 2 esistenti presenta dei compromessi tra privacy, sicurezza e versatilità, rendendo difficile soddisfare pienamente le esigenze del mercato.
Il protocollo TEN della rete Ethereum L2 fornisce una soluzione unica integrando la tecnologia TEE. Il protocollo TEN non solo realizza progressi in termini di sicurezza e privacy, ma garantisce anche la definitività delle transazioni e la protezione della privacy attraverso l'innovativo meccanismo Proof of Block Inclusion (POBI). Questa architettura consente al protocollo TEN di fornire efficienti capacità di elaborazione delle transazioni garantendo al contempo la privacy e sta diventando una forza emergente nel percorso Layer 2.
TEE——Una soluzione anti-rischio che combina software e hardware
Negli ambienti informatici tradizionali, i dati sensibili vengono spesso elaborati a livello del sistema operativo o dell'applicazione, rendendoli vulnerabili a una serie di attacchi, inclusi attacchi a livello di sistema operativo, infezioni malware e attacchi di accesso fisico. Anche le misure di sicurezza software più rigorose non possono bloccare completamente queste minacce. La fuga di dati degli utenti non solo causerà problemi di privacy, ma potrebbe anche causare perdite finanziarie più gravi e danni alla reputazione.
Nel 2014, Mt. Gox era la più grande piattaforma di trading di Bitcoin al mondo, tuttavia, a causa delle vulnerabilità del suo sistema di sicurezza, gli hacker sono riusciti a rubare circa 850.000 Bitcoin (per un valore all'epoca di circa 450 milioni di dollari) in più attacchi. Ancora oggi, dieci anni dopo, le conseguenze dell’incidente di Mt. Gox continuano a colpire l’intero settore della crittografia.
Un Trusted Execution Environment (TEE) crea un'area isolata all'interno dell'unità di elaborazione principale, garantendo che il codice e i dati in esecuzione in questo ambiente protetto non siano soggetti a interferenze o attacchi da sistemi esterni. TEE è una soluzione combinata hardware e software che protegge il codice e i dati all'interno del chip dall'accesso esterno creando un ambiente di esecuzione indipendente. Nello specifico, TEE fornisce le seguenti funzioni principali:
1. Riservatezza dei dati: i dati trattati all'interno del TEE sono crittografati e non sono accessibili o letti da alcuna entità esterna, nemmeno dal sistema operativo stesso.
2. Integrità dei dati: TEE garantisce che il codice e i dati eseguiti in un ambiente protetto non verranno manomessi. Ciò significa che qualsiasi operazione eseguita all'interno del TEE può essere considerata attendibile, prevenendo interferenze da parte di malware.
3. Funzione di autenticazione: TEE fornisce un meccanismo di autenticazione che consente a entità esterne di verificare l'autenticità del codice e dei dati in esecuzione all'interno del TEE. Questa funzionalità di autenticazione garantisce che solo il codice verificato possa essere eseguito all'interno del TEE, impedendo così l'esecuzione di applicazioni non autorizzate.
Utilizza TEE per creare un meccanismo di consenso affidabile
Per molto tempo, la combinazione di blockchain e TEE è stata uno degli argomenti tecnici chiave discussi nel settore. Attualmente, la combinazione delle due tecnologie è diventata una nuova soluzione di sicurezza nei portafogli, nei contratti intelligenti e in altri campi. Tuttavia, nei settori dell’infrastruttura blockchain come i dati delle transazioni e i nodi di verifica, l’adozione di TEE è ancora in minoranza. Ciò ha portato anche a molti problemi come il MEV (Miner Extractable Value) causato dalla divulgazione dei dati.
Il protocollo TEN considera la tecnologia TEE come una parte importante dell'intera rete. Nel white paper viene descritto che l'obiettivo della progettazione L2 è creare una rete equa, senza autorizzazione e decentralizzata composta da nodi con TEE validi che non possono vedere le transazioni che stai effettuando. elaborazione mentre si collabora sul registro archiviato come pergamene in L1. Il registro dovrebbe mantenere la sua integrità anche di fronte a un catastrofico attacco informatico TEE.
La riservatezza dei dati, la privacy computazionale e la prevenzione del massimo valore estraibile (MEV) possono essere ottenute sfruttando il protocollo TEN Trusted Execution Environment (TEE) basato su hardware. Allo stesso tempo, il TEE viene utilizzato anche in molti progetti di alto livello per risolvere problemi di privacy e sicurezza. Ad esempio, tutti i nodi che desiderano aderire alla rete devono essere sottoposti a una revisione del contratto di sicurezza e ci sono anche requisiti per la certificazione TEE e verrà fornito un rapporto di certificazione.
Vale la pena ricordare che il protocollo TEN adotta il meccanismo Proof Of Block Inclusion (POBI), che utilizza TEE per verificare la legalità delle transazioni e garantisce che solo le transazioni certificate verranno scritte sulla blockchain, migliorando ulteriormente la sicurezza della rete e la protezione della privacy.
Questo schema di progettazione può, da un lato, massimizzare la sicurezza dei nodi, dall’altro, i nodi fidati con restrizioni di accesso possono anche aiutare la blockchain a migliorare l’efficienza.
La combinazione di blockchain e TEE rompe il dilemma MEV
Il MEV è un problema serio nelle reti blockchain in cui minatori o validatori manipolano l’ordine delle transazioni per ottenere ulteriori profitti. Il protocollo TEN elimina questo problema attraverso la tecnologia TEE. Prima che una transazione venga inserita in un blocco, TEE crittografa l'ordine e il contenuto della transazione per impedire ai minatori di ottenere informazioni sensibili prima che la transazione venga eseguita.
Inoltre, TEE viene utilizzato anche per crittografare e proteggere i dati delle transazioni. Nel protocollo TEN, tutti i dati delle transazioni degli utenti vengono crittografati tramite TEE. Questo processo garantisce che i dati delle transazioni siano protetti prima di entrare nella rete blockchain. Anche se i record delle transazioni sono resi pubblici sulla blockchain, le informazioni sensibili non possono essere decrittografate. In questo modo, il protocollo TEN elimina i rischi per la privacy causati dall’esposizione dei dati delle transazioni e fornisce agli utenti maggiori garanzie di sicurezza.
Il protocollo TEN utilizza TEE per proteggere il processo di esecuzione dei contratti intelligenti. I contratti intelligenti di solito gestiscono dati altamente sensibili, come risorse degli utenti, informazioni sull’identità, ecc. Eseguendo contratti intelligenti in TEE, TEN garantisce che questi dati non siano accessibili o manomessi da terzi non autorizzati durante l'elaborazione.
Attualmente, l’uso estensivo della tecnologia TEE da parte del protocollo TEN ha innescato discussioni tra molti utenti che hanno requisiti in termini di prestazioni di sicurezza.
Un utente di nome Anthony Nixon ha dichiarato su Twitter: "La lotta alla disinformazione è fondamentale, soprattutto alla luce della campagna elettorale statunitense del 2024 e del recente incidente dell'aeroporto di Manchester. Il protocollo Ten utilizza Trusted Execution Environment (TEE) per garantire la sicurezza dei dati per le soluzioni on-chain Combattere la disinformazione”.
Inoltre, in futuro l’intelligenza artificiale diventerà in una certa misura anche uno degli strumenti di esecuzione del TEE. TEN ha affermato che sta costruendo l’infrastruttura per gli agenti privati di intelligenza artificiale. Tornando alla sua essenza, l’obiettivo del Protocollo TEN è ancora quello di concentrarsi sul MEV e migliorare la privacy e la sicurezza dell’intera rete, e TEE rappresenta un’importante soluzione tecnica.
In termini di progresso della cooperazione, il protocollo TEN ha accumulato molti casi in RWA, AI, Gaming, DeFi e altri campi. Attualmente, il protocollo TEN ha attirato più di 120 partner e il numero di interazioni testnet ha superato 3,4 milioni di volte, dimostrando la sua forte stabilità e scalabilità.
Grazie al lancio sulla mainnet e all'approccio token TGE, la combinazione di TEE potrebbe attirare l'attenzione del settore.