Autor: Frank, PANews

À medida que as transações criptográficas continuam a se desenvolver, os hackers e várias vulnerabilidades nas transações tornaram-se riscos para os usuários que não podem ser ignorados. A privacidade dos dados e a segurança das transações tornaram-se questões centrais que a indústria precisa resolver urgentemente. No entanto, a arquitetura blockchain tradicional muitas vezes não consegue atender a essas necessidades, levando à exposição de informações de transações, vazamentos de privacidade e outros riscos de segurança. Esses pontos problemáticos criaram a necessidade de soluções de segurança de nível superior, especialmente a aplicação da tecnologia Trusted Execution Environment (TEE), que pode manter a privacidade e, ao mesmo tempo, manter uma operação eficiente.

Neste contexto, a pista da Camada 2 tornou-se um campo de testes para várias novas tecnologias. Através de várias soluções de expansão, o projecto da Camada 2 não só melhora o rendimento da rede, mas também explora novos métodos de protecção da privacidade. No entanto, a maioria das soluções de Camada 2 existentes têm compromissos entre privacidade, segurança e versatilidade, tornando difícil satisfazer plenamente as necessidades do mercado.

O protocolo TEN da rede Ethereum L2 fornece uma solução única ao integrar a tecnologia TEE. O Protocolo TEN não só alcança avanços em segurança e privacidade, mas também garante a finalidade da transação e a proteção da privacidade através do mecanismo inovador de Prova de Inclusão de Bloco (POBI). Esta arquitetura permite que o Protocolo TEN forneça capacidades eficientes de processamento de transações, garantindo ao mesmo tempo a privacidade, e está se tornando uma força emergente na camada 2.

TEE —— Uma solução anti-risco que combina software e hardware

Em ambientes de computação tradicionais, os dados confidenciais são frequentemente processados ​​no sistema operacional ou na camada de aplicativos, tornando esses dados vulneráveis ​​a uma variedade de ataques, incluindo ataques no nível do sistema operacional, infecções por malware e ataques de acesso físico. Mesmo as medidas de segurança de software mais rigorosas não conseguem bloquear completamente essas ameaças. O vazamento de dados do usuário não só causará problemas de privacidade, mas também poderá causar perdas financeiras mais graves e danos à reputação.

Gox já foi a maior plataforma de negociação de Bitcoin do mundo. No entanto, devido a vulnerabilidades em seu sistema de segurança, os hackers roubaram com sucesso aproximadamente 850.000 Bitcoins (no valor de aproximadamente US$ 450 milhões na época) em vários ataques. Ainda hoje, dez anos depois, as consequências do incidente do Monte Gox ainda afetam toda a indústria de criptografia.

Um Ambiente de Execução Confiável (TEE) cria uma área isolada dentro da unidade de processamento principal, garantindo que o código e os dados executados neste ambiente protegido não estejam sujeitos a interferências ou ataques de sistemas externos. TEE é uma solução combinada de hardware e software que protege o código e os dados dentro do chip contra acesso externo, criando um ambiente de execução independente. Especificamente, o TEE fornece as seguintes funções principais:

1. Confidencialidade dos dados: Os dados tratados no TEE são encriptados e não podem ser acedidos ou lidos por nenhuma entidade externa, nem mesmo pelo próprio sistema operativo.

2. Integridade dos dados: o TEE garante que o código e os dados executados em um ambiente protegido não serão adulterados. Isso significa que qualquer operação realizada dentro do TEE pode ser considerada confiável, evitando interferências de malware.

3. Função de autenticação: O TEE fornece um mecanismo de autenticação que permite que entidades externas verifiquem a autenticidade do código e dos dados executados no TEE. Este recurso de autenticação garante que apenas códigos verificados possam ser executados no TEE, evitando assim a execução de aplicações não autorizadas.

Use o TEE para criar um mecanismo de consenso confiável

Durante muito tempo, a combinação de blockchain e TEE tem sido um dos focos técnicos discutidos na indústria. Atualmente, a combinação das duas tecnologias tornou-se uma nova solução de segurança em carteiras, contratos inteligentes e outros campos. No entanto, nas áreas de infraestrutura blockchain, como dados de transações e nós de verificação, a adoção do TEE ainda é minoritária. Isso também levou a muitos problemas, como MEV (Miner Extractable Value), causado pela divulgação de dados.

O protocolo TEN considera a tecnologia TEE como uma parte importante de toda a rede. É descrito no white paper que o objetivo do design L2 é criar uma rede justa, sem permissão e descentralizada composta por nós com TEE válidos que não podem ver as transações que você está realizando. processamento enquanto colabora no razão armazenado como pergaminhos em L1. O livro-razão deve manter sua integridade mesmo diante de um hack catastrófico do TEE.

A confidencialidade dos dados, a privacidade computacional e a prevenção do valor máximo extraível (MEV) podem ser alcançadas aproveitando o protocolo TEN do Trusted Execution Environment (TEE) baseado em hardware. Ao mesmo tempo, o TEE também é usado em muitos projetos de alto nível para resolver problemas de privacidade e segurança. Por exemplo, todos os nós que desejam ingressar na rede devem passar pela revisão do contrato de segurança, e também há requisitos para certificação TEE, e será fornecido um relatório de certificação.

Vale ressaltar que o Protocolo TEN adota o mecanismo Prova de Inclusão de Bloco (POBI), que utiliza TEE para verificar a legalidade das transações e garante que apenas transações certificadas serão gravadas no blockchain, aumentando ainda mais a segurança da rede e a proteção da privacidade.

Este esquema de design pode, por um lado, maximizar a segurança dos nós. Por outro lado, nós confiáveis ​​com restrições de acesso também podem ajudar o blockchain a melhorar a eficiência.

A combinação de blockchain e TEE quebra o dilema MEV

MEV é um problema sério em redes blockchain onde mineradores ou validadores manipulam a ordem das transações para obter lucros adicionais. O Protocolo TEN elimina este problema através da tecnologia TEE. Antes de uma transação ser empacotada em um bloco, o TEE criptografa a ordem e o conteúdo da transação para evitar que os mineradores obtenham informações confidenciais antes da execução da transação.

Além disso, o TEE também é usado para criptografar e proteger os dados de transações. No protocolo TEN, todos os dados de transações do usuário são criptografados por meio do TEE. Este processo garante que os dados da transação sejam protegidos antes de entrar na rede blockchain. Mesmo que os registros da transação sejam tornados públicos na blockchain, as informações confidenciais não podem ser descriptografadas. Desta forma, o Protocolo TEN elimina os riscos de privacidade causados ​​pela exposição de dados de transações e fornece aos utilizadores maiores garantias de segurança.

O Protocolo TEN usa TEE para proteger o processo de execução de contratos inteligentes. Os contratos inteligentes geralmente lidam com dados altamente confidenciais, como ativos de usuários, informações de identidade, etc. Ao executar contratos inteligentes no TEE, a TEN garante que estes dados não podem ser acedidos ou adulterados por terceiros não autorizados durante o processamento.

Atualmente, o uso extensivo da tecnologia TEE pelo Protocolo TEN desencadeou discussões entre muitos usuários que possuem requisitos para desempenho de segurança.

Um usuário chamado Anthony Nixon disse no Twitter: “O combate à desinformação é fundamental, especialmente à luz da campanha eleitoral dos EUA em 2024 e do recente incidente no aeroporto de Manchester. O protocolo Ten utiliza Trusted Execution Environment (TEE) para garantir a segurança de dados para soluções on-chain para Combater a Desinformação”.

Além disso, a inteligência artificial também se tornará uma das ferramentas de execução do TEE, até certo ponto, no futuro. A TEN disse que está construindo a infraestrutura para agentes privados de IA. Voltando à sua essência, o objetivo do Protocolo TEN ainda é focar no MEV e melhorar a privacidade e segurança de toda a rede, e o TEE é uma solução técnica importante.

Em termos de progresso da cooperação, o Protocolo TEN acumulou muitos casos em RWA, IA, Jogos, DeFi e outros campos. Atualmente, o Protocolo TEN atraiu mais de 120 parceiros e o número de interações testnet ultrapassou 3,4 milhões de vezes, demonstrando a sua forte estabilidade e escalabilidade.

Como o lançamento da rede principal e a abordagem do token TGE, a combinação do TEE pode atrair a atenção da indústria.