Sursa originală: Lumoz

Context

Pe măsură ce Web3 evoluează, agenții AI descentralizați devin aplicații importante. Acești agenți pot funcționa autonom fără un server central, gestionând datele utilizatorilor și interacționând cu contractele inteligente pe blockchain. Totuși, caracterul deschis și lipsa de încredere ale Web3 pun provocări în ceea ce privește securitatea lor. Agenții AI își demonstrează potențialul în Web3, cum ar fi gestionarea cheilor private, tranzacții automate și suport pentru funcționarea DAO-urilor. Cu toate acestea, deficiențele lor în ceea ce privește credibilitatea și responsabilitatea deviază de la conceptele fundamentale de descentralizare și transparență, limitând utilizarea lor pe scară largă și împiedicând dezvoltarea viitoare.

Starea actuală

În prezent, majoritatea implementărilor agenților AI funcționează în medii neîncrezătoare, confruntându-se cu numeroase provocări în materie de securitate și transparență. Acești agenți adesea gestionează date sensibile ale utilizatorilor și îndeplinesc sarcini importante, dar mediul lor de funcționare lipsește măsurile necesare de protecție, ceea ce generează riscuri potențiale de scurgere a datelor, modificarea logicii de execuție sau rezultate de calcul care nu pot fi verificate. Problemele ipotetice comune includ:

· Procesul de inițializare al agentului nu a fost compromis

· Datele furnizate de API-uri externe sunt sigure și de încredere

· Cheia privată este gestionată corespunzător și nu poate fi divulgată

· Introducerea utilizatorului nu este perturbată în timpul transmiterii

Îmbunătățirea securității prin introducerea TEE

În setările implicite, toate nodurile de lucru sunt considerate neîncrezătoare. Lucrătorii malițioși ar putea încerca să efectueze următoarele comportamente necorespunzătoare:

· Spionarea datelor sensibile ale utilizatorului;

· Oferirea unor rezultate de calcul eronate sau neexecutarea completă a sarcinii;

· Reducerea calității serviciului, de exemplu, prin reducerea capacității de calcul sau prin blocarea conexiunii la rețea.

Pentru a asigura dezinformarea sistemului, Lumoz se bazează pe Secure Enclave (adică un mediu de execuție de încredere, similar cu Intel SGX) și un mecanism inovator de gestionare a cheilor. Secure Enclave oferă un nivel puternic de securitate hardware pentru sistem, incluzând în principal următoarele funcții:

· Confidențialitatea datelor: toate datele din memorie sunt criptate;

· Integritate de execuție: chiar și atunci când un atacator controlează sistemul de operare sau dispozitivul fizic, corectitudinea procesului de execuție nu poate fi compromisă;

· Autentificare de la distanță: utilizatorii pot verifica printr-o validare de la distanță că hardware-ul și software-ul funcționează în zone sigure.

Cum funcționează Lumoz TEE

Lumoz se angajează să devină platforma centrală de procesare pentru calculul AI, asumându-și un rol cheie în susținerea infrastructurii blockchain scalabile. Prin integrarea tehnologiei mediului de execuție de încredere (TEE), Lumoz poate asigura securitatea și transparența proceselor sale de calcul. Această combinație inovatoare combină avantajele descentralizării blockchain-ului cu puterea de securitate a TEE, permițând Lumoz să ofere nu doar o rețea de cloud computing descentralizată, ci și să efectueze eficient diverse sarcini de calcul în medii de minimizare a încrederii.

Beneficiile introducerii TEE

· Securitate la nivel hardware: zona de securitate hardware garantează confidențialitatea, secretul și integritatea datelor.

· Fără costuri de calcul: aplicațiile care rulează în TEE au o viteză aproape similară cu cele care rulează în medii normale de CPU.

· Costuri reduse de verificare: verificarea dovezilor TEE consumă foarte puțin gaz, necesitând doar verificarea ECDSA.

Efectele implementării TEE

· Datele protejate împotriva modificării: asigurarea că datele de solicitare/răspuns ale utilizatorului nu sunt modificate de un atacator este esențială. Acest lucru necesită canale de comunicare sigure și mecanisme puternice de criptare.

· Mediu de execuție sigur: hardware-ul și software-ul trebuie să fie protejate pentru a preveni atacurile. Aceasta implică utilizarea TEE pentru a oferi un mediu izolat pentru calculul sigur.

· Versiuni open source și replicabile: întreaga stivă software, de la sistemul de operare până la codul aplicației, trebuie să fie replicabilă. Astfel, auditorii pot verifica integritatea sistemului.

Rezultatele de execuție verificabile: rezultatele calculului AI trebuie să fie verificabile, asigurând că ieșirile sunt de încredere și nu au fost compromise.

Cadru TEE (Intel SGX)

Verificarea securității serverului TEE

Atunci când serviciul este pornit, acesta generează o cheie de semnătură în TEE.

1. Puteți obține dovezi CPU și GPU pentru a verifica dacă serviciul rulează într-o VM confidentială în modul TEE.

2. Această dovadă include cheia publică a cheii de semnătură pentru a demonstra că cheia a fost generată în TEE.

3. Toate rezultatele inferenței includ semnături cu chei semnate.

4. Puteți utiliza cheia publică pentru a verifica că toate rezultatele inferenței sunt generate în TEE.

Dovezi multiple TEE și ZK

Nu putem garanta că orice sistem criptografic este 100% sigur. În același timp, soluțiile actuale cu cunoștințe zero (ZK) sunt teoretic sigure, dar nu pot garanta operațiuni fără erori ale întregului sistem, în special din punct de vedere ingineresc, deoarece complexitatea implementării ZK rămâne o provocare. Aici intervin sistemele de dovezi multiple, care pot utiliza soluții hardware, cum ar fi mediul de execuție de încredere (TEE), ca verificator de două ori, oferind astfel o securitate duală pentru proiectele ZK, cum ar fi agenții AI.

Proiectarea arhitecturii de bază

Rădăcina de încredere descentralizată (DROT)

Rădăcina de încredere descentralizată (DROT) este elementul central al lanțului de încredere al mediului de execuție de încredere (TEE). În cele din urmă, verificarea utilizatorului depinde de dovezi de la distanță semnate de CPU, iar aceste dovezi depind de un set de chei stocate hardware pentru a fi generate. Componenta hardware responsabilă pentru gestionarea acestor chei de bază, verificarea firmware-ului și aplicațiilor, precum și emiterea dovezilor de la distanță este denumită DROT.

Protocol de gestionare a cheilor

În proiectarea soluției generale, gestionarea cheilor urmează principiul privilegiului minim, adică secretele cunoscute de fiecare entitate din sistem sunt strict limitate la cele necesare pentru îndeplinirea sarcinilor.

TEE controlează certificatele de domeniu

Modulul de gestionare a certificatelor din proiectarea soluției funcționează ca un proxy invers pentru aplicațiile care rulează în rețea. Este important de menționat că, ca parte a soluției generale, acesta funcționează în TEE și este gestionat de contracte inteligente.

Rezumat

În cadrul TEE oferit de Lumoz și al arhitecturii de dovezi multiple ZK, combinația dintre mediul de execuție de încredere (TEE) și dovezile cu cunoștințe zero (ZK) formează un cadru de protecție multiplă, oferind soluții inovatoare pentru securitatea, confidențialitatea și verificabilitatea majorității agenților AI în medii neîncrezătoare. Prin combinarea capacității de izolare hardware a TEE cu caracteristicile de verificare criptografică ale ZK, se pot rezolva eficient problemele legate de protecția datelor și transparența execuției, iar acest lucru se aliniază cu conceptele fundamentale de descentralizare și transparență ale Web3. Această arhitectură tehnologică nu doar că îmbunătățește credibilitatea și utilizabilitatea agenților AI, dar, odată cu optimizarea și standardizarea continuă a tehnologiei, agenții AI vor elibera un potențial mai mare în mai multe scenarii de aplicare.

Pentru mai multe progrese, vă rugăm să urmăriți site-ul oficial Lumoz și rețelele sociale.

Acest articol provine dintr-o contribuție, nu reprezintă punctul de vedere al BlockBeats