Fonte originale: Lumoz

Contesto

Con lo sviluppo di Web3, gli agenti AI decentralizzati diventano applicazioni importanti. Questi agenti possono operare autonomamente senza un server centrale, gestendo i dati degli utenti e interagendo con contratti intelligenti blockchain. Tuttavia, l'apertura e la natura non fidata di Web3 pongono sfide alla loro sicurezza. Gli agenti AI mostrano potenziale in Web3, come nella gestione delle chiavi private, nel trading automatico e nel supportare il funzionamento dei DAO. Tuttavia, le loro carenze in termini di affidabilità e responsabilità allontanano i principi fondamentali di decentralizzazione e trasparenza, limitando la loro ampia applicazione e ostacolando lo sviluppo futuro.

Stato attuale

Attualmente, la maggior parte degli agenti AI opera in ambienti non fidati, affrontando numerose sfide in termini di sicurezza e trasparenza. Questi agenti spesso gestiscono dati sensibili degli utenti e svolgono compiti importanti, ma il loro ambiente operativo manca delle necessarie misure di protezione, creando potenziali rischi di fuga di dati, manomissione della logica di esecuzione o risultati di calcolo non verificabili. Le questioni ipotetiche comuni includono:

· Il processo di inizializzazione dell'agente non è stato manomesso

· I dati forniti da API esterne sono sicuri e affidabili

· Le chiavi private sono gestite in modo sicuro e non possono essere divulgate

· L'input dell'utente non è disturbato durante il trasporto

Introduzione di TEE per migliorare la sicurezza

Nelle impostazioni predefinite, tutti i nodi di lavoro sono considerati non fidati. Attaccanti malintenzionati potrebbero tentare di compiere i seguenti comportamenti inappropriati:

· Spiare i dati sensibili degli utenti;

· Fornire risultati di calcolo errati o non eseguire affatto il compito;

· Ridurre la qualità del servizio, ad esempio diminuendo la capacità di calcolo o bloccando la connessione di rete.

Per garantire la disaffidabilità del sistema, Lumoz si basa su Secure Enclave (ovvero ambiente di esecuzione fidato, simile a Intel SGX) e su un meccanismo innovativo di gestione delle chiavi. Secure Enclave offre robuste garanzie di sicurezza hardware al sistema, includendo principalmente le seguenti funzionalità:

· Riservatezza dei dati: tutti i dati in memoria sono crittografati;

· Integrità dell'esecuzione: anche se un attaccante controlla il sistema operativo o il dispositivo fisico, la correttezza del processo di esecuzione non può essere compromessa;

· Autenticazione remota: gli utenti possono garantire che l'hardware e il software operino in un'area sicura tramite verifica remota.

Funzionamento del TEE di Lumoz

Lumoz si impegna a diventare la piattaforma di elaborazione centrale per il calcolo AI, assumendo un ruolo chiave nel supportare un'infrastruttura blockchain scalabile. Integrando la tecnologia dell'ambiente di esecuzione fidato (TEE), Lumoz può garantire la sicurezza e la trasparenza dei suoi processi di calcolo. Questa combinazione innovativa fonde i vantaggi della decentralizzazione della blockchain con la robusta sicurezza del TEE, consentendo a Lumoz non solo di fornire una rete di cloud computing decentralizzata, ma anche di eseguire efficacemente una varietà di compiti di calcolo in ambienti a fiducia minima.

Vantaggi dell'introduzione di TEE

· Sicurezza a livello hardware: l'area di sicurezza hardware garantisce privacy, riservatezza e integrità dei dati.

· Nessun sovraccarico di calcolo: le applicazioni che eseguono TEE hanno una velocità quasi identica a quelle che operano in un ambiente CPU normale.

· Basso costo di verifica: il consumo di Gas per verificare le prove TEE è molto basso, richiedendo solo una verifica ECDSA.

Effetti dell'implementazione del TEE

· Dati anti-manomissione: è fondamentale garantire che i dati delle richieste/riposte degli utenti non vengano modificati da un attaccante. Ciò richiede canali di comunicazione sicuri e potenti meccanismi di crittografia.

· Ambiente di esecuzione sicuro: sia l'hardware che il software devono essere protetti da attacchi. Ciò implica l'utilizzo di TEE per fornire un ambiente isolato per il calcolo sicuro.

· Versione open source e replicabile: l'intero stack software, dal sistema operativo al codice dell'applicazione, deve essere replicabile. In questo modo, gli auditor possono verificare l'integrità del sistema.

Risultati di esecuzione verificabili: i risultati del calcolo dell'intelligenza artificiale devono essere verificabili, garantendo che l'output sia affidabile e non sia stato manomesso.

Framework TEE (Intel SGX)

Controllo della sicurezza del server TEE

Quando il servizio viene avviato, genera una chiave firmata nel TEE.

1. Puoi ottenere prove di CPU e GPU per verificare che il servizio stia funzionando in una VM riservata in modalità TEE.

2. La prova include la chiave pubblica della chiave firmata, per dimostrare che la chiave è stata generata nel TEE.

3. Tutti i risultati delle inferenze includono una firma con chiave firmata.

4. Puoi utilizzare la chiave pubblica per verificare che tutti i risultati delle inferenze siano stati generati nel TEE.

TEE e multiprova ZK

Non possiamo garantire che alcun singolo sistema crittografico sia sicuro al 100%. Allo stesso tempo, le attuali soluzioni di prova a conoscenza zero (ZK) sono teoricamente sicure, ma non possono garantire che l'intero sistema funzioni senza errori, soprattutto dal punto di vista ingegneristico, a causa della complessità delle implementazioni ZK, che rimane una sfida. Qui entra in gioco il sistema di multiprova: per compensare gli errori nelle implementazioni ZK, possono essere utilizzate soluzioni hardware come l'ambiente di esecuzione fidato (TEE) come verificatore a due fattori, fornendo doppia sicurezza per progetti ZK come gli agenti AI.

Progettazione dell'architettura centrale

Radice di fiducia decentralizzata (DROT)

La Radice di Fiducia Decentralizzata (DROT) è l'elemento centrale della catena di fiducia dell'ambiente di esecuzione fidato (TEE). In definitiva, la verifica dell'utente dipende da prove remote firmate dalla CPU, che a loro volta dipendono da un insieme di chiavi memorizzate in hardware per la generazione. I componenti hardware responsabili della gestione di queste chiavi primarie, della verifica del firmware e delle applicazioni, nonché della pubblicazione delle prove remote, sono collettivamente denominati DROT.

Protocollo di gestione delle chiavi

Nella progettazione complessiva della soluzione, la gestione delle chiavi segue il principio del minimo privilegio, ovvero i segreti noti a ogni entità del sistema sono rigorosamente limitati ai segreti necessari per completare i propri compiti.

Il TEE controlla i certificati di dominio

Modulo di gestione dei certificati nel design della soluzione, funge da proxy inverso per le applicazioni in esecuzione nella rete. È importante notare che, come parte della soluzione complessiva, esso opera nel TEE ed è gestito da contratti intelligenti.

Riepilogo

Sotto l'architettura TEE fornita da Lumoz e dal sistema di multiprova ZK, combinando l'ambiente di esecuzione fidato (TEE) con le prove a conoscenza zero (ZK), è stato creato un framework di protezione multipla che offre soluzioni innovative per la sicurezza, la privacy e la verificabilità della maggior parte degli agenti AI in ambienti non fidati. Combinando la capacità di isolamento hardware di TEE con le caratteristiche di verifica crittografica di ZK, è possibile affrontare efficacemente i problemi di protezione dei dati e trasparenza dell'esecuzione, in linea con i principi fondamentali di decentralizzazione e trasparenza di Web3. Questa architettura tecnologica non solo aumenta la fiducia e l'usabilità degli agenti AI, ma con l'ottimizzazione e la standardizzazione continua della tecnologia, gli agenti AI libereranno un potenziale maggiore in più scenari applicativi.

Per ulteriori progressi, segui il sito ufficiale di Lumoz e i social media.

Questo articolo proviene da un contributo e non rappresenta il punto di vista di BlockBeats