Được viết bởi: Oliver Jaros, Nhà phân tích, CMT Digital, Shlok Khemani, decentralized.co
Biên soạn bởi: Yangz, Techub News
Trụ sở chính tại San Francisco của Uber tương tự như hầu hết các công ty công nghệ, với mặt bằng mở, nơi nhân viên có thể tự do đi lại và chia sẻ ý tưởng của mình. Tuy nhiên, ở trung tâm tầng chính có một căn phòng mà ít nhân viên lui tới. Mặt tiền bằng kim loại và kính, công tắc làm cho lớp kính trong suốt trở nên mờ đục và sự hiện diện thường xuyên của nhân viên an ninh đều mang lại cho căn phòng cảm giác bí ẩn.
Đây là “phòng chiến tranh” của Uber, một không gian 24/7, nơi các giám đốc điều hành nghĩ ra giải pháp cho những vấn đề lớn nhất của công ty. Để giữ bí mật, căn phòng này được mở nghiêm ngặt theo nguyên tắc "cần biết". Suy cho cùng, loại biện pháp bảo mật này là vô cùng cần thiết, để chiếm được vị trí thống lĩnh trên thị trường gọi xe trực tuyến, Uber cần phải cạnh tranh quyết liệt với các đối thủ trên quy mô toàn cầu, và các đối thủ sẽ không bỏ qua bất kỳ cơ hội nào có thể xảy ra. tiết lộ chiến lược của họ. Những gì xảy ra trong phòng chiến tranh vẫn ở trong phòng đó.
Bên trong phòng chiến của Uber; Nguồn: Andrew Chen, a16z
Việc tạo các ngăn riêng tư trong những không gian có thể tiếp cận được là điều phổ biến. Khi Apple thực hiện các dự án bí mật, họ sẽ bố trí các nhóm được chỉ định ở các tòa nhà riêng biệt với trụ sở chính. Điện Capitol và các tòa nhà chính phủ khác của Hoa Kỳ có Cơ sở Thông tin Nhạy cảm (SCIF), nơi cung cấp các bức tường cách âm và tấm chắn điện từ cho các cuộc thảo luận nhạy cảm. Ngoài ra còn có két sắt trong nhà riêng của chúng ta hoặc trong phòng khách sạn mà chúng ta ở.
Secure Enclaves đã mở rộng ra ngoài thế giới vật chất. Ngày nay, chúng ta chủ yếu sử dụng máy tính để lưu trữ dữ liệu và xử lý thông tin. Khi sự phụ thuộc của chúng ta vào các máy dựa trên silicon tiếp tục tăng lên thì nguy cơ bị tấn công và vi phạm cũng tăng theo. Giống như phòng chiến tranh của Uber, máy tính cần một không gian riêng để lưu trữ những dữ liệu nhạy cảm nhất và thực hiện các phép tính quan trọng. Không gian này được gọi là Môi trường thực thi tin cậy (TEE).
Mặc dù TEE đã trở thành một từ thông dụng trong ngành công nghiệp tiền điện tử nhưng mục đích và chức năng của chúng thường bị hiểu nhầm. Chúng tôi hy vọng sẽ thay đổi điều đó với bài viết này. Tại đây, chúng tôi sẽ giải thích mọi điều bạn cần biết về TEE, bao gồm chúng là gì, tại sao chúng quan trọng, cách chúng ta sử dụng chúng hàng ngày và cách chúng giúp xây dựng các ứng dụng Web3 tốt hơn.
TEE ở khắp mọi nơi
Đầu tiên, hãy hiểu định nghĩa về TEE.
TEE là khu vực bảo mật chuyên dụng trong bộ xử lý chính của thiết bị nhằm đảm bảo tính bảo mật của dữ liệu và mã đang được xử lý. TEE cung cấp một môi trường thực thi biệt lập, độc lập với hệ điều hành chính, điều này rất quan trọng để duy trì bảo mật dữ liệu cho các ứng dụng xử lý thông tin nhạy cảm.
TEE cung cấp hai loại bảo đảm chính.
Thực thi biệt lập: TEE chạy mã trong môi trường biệt lập. Điều này có nghĩa là ngay cả khi hệ điều hành chính bị xâm phạm, mã và dữ liệu trong TEE vẫn sẽ được an toàn.
Mã hóa bộ nhớ: Dữ liệu được xử lý trong TEE được mã hóa. Điều này đảm bảo rằng ngay cả khi kẻ tấn công truy cập vào bộ nhớ vật lý thì thông tin nhạy cảm được lưu trữ trong TEE cũng không thể được giải mã.
Để hiểu tầm quan trọng của TEE, thiết bị bạn có thể đang sử dụng để đọc bài viết này, iPhone, là một minh họa điển hình. FaceID đã trở thành cách chính để iPhone xác thực người dùng truy cập vào thiết bị. Trong vài trăm mili giây, quá trình sau sẽ diễn ra bên trong thiết bị:
Đầu tiên, máy chiếu điểm chiếu hơn 30.000 điểm hồng ngoại (IR) vô hình lên khuôn mặt người dùng. Một camera hồng ngoại sẽ ghi lại hình ảnh này và hình ảnh hồng ngoại của khuôn mặt. Trong điều kiện ánh sáng yếu, đèn chiếu sáng lũ cải thiện tầm nhìn.
Thứ hai, bộ xử lý lấy dữ liệu thô này và tạo ra mô hình toán học của khuôn mặt, bao gồm dữ liệu chiều sâu, đường nét và các đặc điểm độc đáo.
Cuối cùng, mô hình toán học được so sánh với mô hình được lưu trữ khi FaceID được thiết lập ban đầu. Nếu mô hình đủ chính xác, tín hiệu "thành công" sẽ được gửi đến hệ thống iOS và thiết bị sẽ được mở khóa. Nếu so sánh không thành công, thiết bị sẽ vẫn bị khóa.
30.000 điểm hồng ngoại chiếu lên mặt khi mở khóa điện thoại; Nguồn: YouTube
FaceID không chỉ được sử dụng để mở khóa thiết bị mà còn để xác thực các hành động khác, chẳng hạn như đăng nhập vào ứng dụng và thực hiện thanh toán. Vì vậy, bất kỳ vi phạm an ninh nào cũng có thể gây ra hậu quả nghiêm trọng. Nếu quá trình tạo và so sánh mô hình bị xâm phạm, chủ sở hữu không phải là người sở hữu thiết bị có thể mở khóa thiết bị, truy cập dữ liệu cá nhân của chủ sở hữu và thực hiện các giao dịch tài chính gian lận. Nếu kẻ tấn công trích xuất mô hình toán học được lưu trữ của khuôn mặt người dùng, điều đó có thể dẫn đến việc đánh cắp dữ liệu sinh trắc học và vi phạm nghiêm trọng quyền riêng tư.
Tất nhiên, Apple đang đặc biệt quan tâm đến cách tiếp cận triển khai FaceID. Tất cả quá trình xử lý và lưu trữ diễn ra thông qua The Secure Enclave, một bộ xử lý riêng biệt được tích hợp trong iPhone và các thiết bị khác của Apple, hoạt động tách biệt với bộ nhớ và các quy trình khác. Nó được thiết kế để kẻ tấn công không thể truy cập ngay cả khi các bộ phận khác của thiết bị bị xâm phạm. Ngoài sinh trắc học, nó có thể lưu trữ và bảo vệ thông tin thanh toán, mật khẩu, móc khóa và dữ liệu sức khỏe của người dùng.
The Secure Enclave của Apple chỉ là một ví dụ về TEE. Vì hầu hết các máy tính đều xử lý dữ liệu và tính toán nhạy cảm nên gần như tất cả các nhà sản xuất bộ xử lý hiện đều cung cấp một số dạng TEE. Intel cung cấp Tiện ích mở rộng bảo vệ phần mềm (SGX), AMD có Bộ xử lý bảo mật AMD, ARM có TrustZone, Qualcomm cung cấp Secure Foundation và GPU mới nhất của Nvidia đi kèm khả năng tính toán an toàn.
TEE cũng có các biến thể phần mềm. Ví dụ: AWS Nitro Enclaves cho phép người dùng tạo môi trường điện toán biệt lập để bảo vệ và xử lý dữ liệu có độ nhạy cao trong các phiên bản Amazon EC2 thông thường. Tương tự như vậy, Google Cloud và Microsoft Azure cung cấp khả năng tính toán bí mật.
Apple gần đây cũng đã công bố Private Cloud Computing, một hệ thống trí tuệ đám mây được thiết kế để xử lý riêng các yêu cầu AI mà thiết bị không thể phục vụ cục bộ. Tương tự, OpenAI cũng đang phát triển cơ sở hạ tầng bảo mật cho điện toán đám mây trí tuệ nhân tạo.
Một phần khiến TEE trở nên thú vị là tính phổ biến của chúng trong máy tính cá nhân và nhà cung cấp dịch vụ đám mây. Nó cho phép các nhà phát triển tạo ra các ứng dụng hưởng lợi từ dữ liệu nhạy cảm của người dùng mà không phải lo lắng về rò rỉ dữ liệu và vi phạm bảo mật. Nó cũng trực tiếp cải thiện trải nghiệm người dùng thông qua các công nghệ tiên tiến như xác thực sinh trắc học và mật khẩu.
Vì vậy, những điều này có liên quan gì đến tiền điện tử?
chứng thực từ xa
TEE cung cấp khả năng tính toán mà người ngoài không thể giả mạo và công nghệ chuỗi khối cũng có thể cung cấp các đảm bảo tính toán tương tự. Hợp đồng thông minh về cơ bản là mã máy tính, sau khi được triển khai sẽ tự động thực thi và không thể bị thay đổi bởi bên ngoài.
Tuy nhiên, có một số hạn chế khi chạy tính toán trên blockchain:
Blockchain có sức mạnh xử lý hạn chế so với máy tính thông thường. Ví dụ: một khối trên Ethereum được tạo cứ sau 12 giây và chỉ có thể chứa tối đa 2 MB dữ liệu. Con số này nhỏ hơn dung lượng của một đĩa mềm vốn là một công nghệ lỗi thời. Mặc dù các blockchain ngày càng nhanh hơn và mạnh hơn nhưng chúng vẫn không thể thực thi các thuật toán phức tạp, chẳng hạn như thuật toán đằng sau FaceID.
Blockchain thiếu sự riêng tư vốn có. Tất cả dữ liệu sổ cái đều hiển thị với mọi người, khiến dữ liệu này không phù hợp với các ứng dụng dựa vào thông tin cá nhân như danh tính cá nhân, số dư ngân hàng, điểm tín dụng và lịch sử y tế.
TEE không có những hạn chế này. Mặc dù TEE chậm hơn các bộ xử lý thông thường nhưng chúng vẫn nhanh hơn nhiều so với blockchain. Ngoài ra, bản thân TEE còn có chức năng bảo vệ quyền riêng tư và mọi dữ liệu đã xử lý đều được mã hóa theo mặc định.
Tất nhiên, các ứng dụng trên chuỗi yêu cầu quyền riêng tư và sức mạnh tính toán cao hơn có thể được hưởng lợi từ các khả năng bổ sung của TEE. Tuy nhiên, blockchain là một môi trường điện toán có độ tin cậy cao và mọi điểm dữ liệu trên sổ cái phải có thể truy nguyên được nguồn của nó và được sao chép trên nhiều máy tính độc lập. Ngược lại, các quy trình TEE diễn ra tại chỗ trong môi trường vật lý hoặc đám mây.
Vì vậy, chúng ta cần một cách để kết hợp hai công nghệ này, đòi hỏi phải sử dụng xác thực từ xa. Vì vậy, bằng chứng từ xa là gì? Chúng ta hãy đi vòng quanh thời Trung Cổ và tìm hiểu bối cảnh trước tiên.
Trước khi phát minh ra các công nghệ như điện thoại, điện báo và Internet, những bức thư viết tay do con người gửi là cách duy nhất để gửi thông tin qua khoảng cách xa. Nhưng làm thế nào người nhận có thể đảm bảo rằng tin nhắn thực sự đến từ người gửi đã định và không bị giả mạo? Trong hàng trăm năm, con dấu sáp là giải pháp cho vấn đề này.
Những chiếc phong bì chứa các bức thư được dán tem bằng sáp nóng với kiểu dáng độc đáo và phức tạp, thường là quốc huy hoặc biểu tượng của các vị vua, quý tộc hoặc các nhân vật tôn giáo. Vì mỗi mẫu là duy nhất đối với người gửi và gần như không thể sao chép nếu không có con dấu gốc nên người nhận có thể chắc chắn về tính xác thực của bức thư. Ngoài ra, miễn là con dấu vẫn còn nguyên vẹn, người nhận có thể tin tưởng rằng tin nhắn không bị giả mạo.
Great Seal of the Realm: một con dấu dùng để tượng trưng cho sự chấp thuận của quốc vương đối với các văn bản nhà nước
Chứng thực từ xa tương đương với một con dấu hiện đại, một bằng chứng mật mã do TEE tạo ra cho phép chủ sở hữu xác minh tính toàn vẹn và tính xác thực của mã chạy bên trong nó và xác nhận rằng TEE không bị giả mạo. Đây là cách nó hoạt động:
TEE tạo một báo cáo chứa thông tin về trạng thái của nó và mã chạy bên trong nó.
Báo cáo được ký bằng mật mã bằng khóa mà chỉ phần cứng TEE thực sự mới có thể sử dụng.
Báo cáo đã ký sẽ được gửi đến người xác thực từ xa.
Người xác nhận sẽ kiểm tra chữ ký để đảm bảo rằng báo cáo đến từ phần cứng TEE chính hãng. Sau đó kiểm tra nội dung báo cáo để xác nhận rằng mã dự kiến đang chạy và chưa bị sửa đổi.
Nếu xác thực thành công, bên từ xa có thể tin cậy TEE và mã chạy bên trong nó.
Để tích hợp blockchain với TEE, các báo cáo này có thể được xuất bản trực tuyến và được xác minh bằng các hợp đồng thông minh được chỉ định.
Vậy, làm cách nào TEE có thể giúp chúng tôi xây dựng các ứng dụng tiền điện tử tốt hơn?
Các trường hợp sử dụng thực tế của TEE trong blockchain
Với tư cách là “người dẫn đầu” trong cơ sở hạ tầng MEV của Ethereum, giải pháp MEV-boost của Flashbot tách biệt những người đề xuất khối khỏi những người xây dựng khối và giới thiệu một “người lặp lại” có thể có giữa hai bên. Người chuyển tiếp xác minh tính hợp lệ của các khối, tiến hành đấu giá để chọn các khối chiến thắng và ngăn người xác thực khai thác các cơ hội MEV do người xây dựng phát hiện.
Kiến trúc MEV-Boost
Tuy nhiên, các vấn đề vẫn có thể phát sinh nếu các rơle được tập trung hóa, chẳng hạn như ba rơle xử lý hơn 80% số khối. Như bài đăng trên blog này đã nêu, kiểu tập trung này có nguy cơ khiến người chuyển tiếp kiểm duyệt các giao dịch, thông đồng với các nhà xây dựng để ưu tiên một số giao dịch nhất định hơn những giao dịch khác và nguy cơ chính người chuyển tiếp có thể đánh cắp MEV.
Vậy tại sao hợp đồng thông minh không trực tiếp triển khai chức năng chuyển tiếp? Đầu tiên, phần mềm chuyển tiếp quá phức tạp để có thể chạy trực tiếp trên dây chuyền. Ngoài ra, bộ chuyển tiếp được sử dụng để giữ kín đầu vào (khối do người xây dựng tạo) khỏi hành vi trộm MEV.
TEE có thể giải quyết vấn đề này rất tốt. Bằng cách chạy phần mềm chuyển tiếp trong TEE, người chuyển tiếp không chỉ có thể giữ kín các khối đầu vào mà còn chứng minh rằng khối chiến thắng đã được chọn một cách công bằng mà không có sự thông đồng. Hiện tại, SUAVE (đang được thử nghiệm) do Flashbots phát triển là cơ sở hạ tầng do TEE điều khiển.
Gần đây, tạp chí này và CMT Digital đã thảo luận về cách mạng Solver và Intent có thể giúp trừu tượng hóa chuỗi và giải quyết các vấn đề về trải nghiệm người dùng trong các ứng dụng tiền điện tử. Cả hai chúng tôi đều đề cập đến một giải pháp như vậy, cụ thể là đấu giá dòng lệnh, là phiên bản chung của cuộc đấu giá được thực hiện trong. Tăng cường MEV và TEE có thể cải thiện tính công bằng và hiệu quả của các cuộc đấu giá luồng đơn hàng này.
Ngoài ra, TEE còn hỗ trợ rất nhiều cho các ứng dụng DePIN. DePIN là mạng lưới các thiết bị đóng góp tài nguyên (chẳng hạn như băng thông, điện toán, năng lượng, dữ liệu di động hoặc GPU) để đổi lấy phần thưởng mã thông báo, vì vậy, các nhà cung cấp có mọi động cơ để lừa đảo hệ thống bằng cách thay đổi phần mềm DePIN, chẳng hạn như để hiển thị đóng góp trùng lặp từ cùng một thiết bị để kiếm thêm phần thưởng.
Tuy nhiên, như chúng ta đã thấy, hầu hết các thiết bị hiện đại đều có một số dạng TEE tích hợp. Các dự án DePIN có thể xác minh từ xa rằng các đóng góp là hợp pháp và an toàn bằng cách yêu cầu tạo bằng chứng về mã định danh duy nhất của thiết bị được tạo thông qua TEE, đảm bảo rằng thiết bị đó là xác thực và chạy phần mềm bảo mật dự định. Bagel là một dự án DePIN dữ liệu đang khám phá việc sử dụng TEE.
Ngoài ra, TEE còn đóng vai trò quan trọng trong công nghệ Passkey mà Joel đã thảo luận gần đây. Passkey là một cơ chế xác thực lưu trữ khóa riêng trên thiết bị cục bộ hoặc trong giải pháp đám mây TEE, loại bỏ nhu cầu người dùng quản lý các cụm từ ghi nhớ, hỗ trợ ví đa nền tảng, cho phép xác thực xã hội và sinh trắc học, đồng thời đơn giản hóa việc khôi phục khóa.
Clave và Capsule sử dụng công nghệ cho ví tiêu dùng nhúng, trong khi công ty ví phần cứng Ledger sử dụng TEE để tạo và lưu trữ khóa riêng. Giao thức Lit được hỗ trợ kỹ thuật số CMT cung cấp cơ sở hạ tầng điện toán, mã hóa và ký kết phi tập trung cho các nhà phát triển ứng dụng, ví, giao thức và tác nhân trí tuệ nhân tạo. Giao thức sử dụng TEE như một phần của mạng máy tính và quản lý khóa.
Ngoài ra còn có các biến thể khác của TEE. Khi AI phát triển, việc phân biệt giữa hình ảnh do AI tạo ra và hình ảnh thật ngày càng trở nên khó khăn hơn. Để đạt được mục tiêu này, các nhà sản xuất máy ảnh lớn như Sony, Nikon và Canon đang tích hợp công nghệ gán chữ ký số cho ảnh chụp trong thời gian thực. Họ cũng cung cấp cơ sở hạ tầng cho bên thứ ba để kiểm tra nguồn gốc của hình ảnh bằng cách xác minh bằng chứng. Mặc dù cơ sở hạ tầng này hiện đang được tập trung hóa nhưng chúng tôi hy vọng những bằng chứng này sẽ được xác minh trực tuyến trong tương lai.
Tuần trước, tôi đã viết về cách zkTLS đưa thông tin Web2 vào Web3 theo cách có thể xác minh được. Chúng tôi đã thảo luận về hai phương pháp sử dụng zkTLS, bao gồm tính toán nhiều bên (MPC) và proxy. TEE cung cấp cách tiếp cận thứ ba, đó là xử lý các kết nối máy chủ trong vùng bảo mật của thiết bị và xuất bản các bằng chứng tính toán trên chuỗi. Clique là một dự án đang triển khai zkTLS dựa trên TEE.
Ngoài ra, giải pháp Ethereum L2 Scroll và Taiko đang thử nghiệm các phương pháp tiếp cận đa bằng chứng, nhằm mục đích tích hợp TEE với bằng chứng ZK. TEE có thể tạo ra bằng chứng nhanh hơn và tiết kiệm chi phí hơn mà không cần tăng thời gian cuối cùng. Chúng bổ sung cho các bằng chứng ZK bằng cách tăng tính đa dạng của các cơ chế chứng minh và giảm thiểu các lỗi cũng như lỗ hổng.
Ở cấp độ cơ sở hạ tầng, cũng có những dự án hỗ trợ ngày càng nhiều ứng dụng sử dụng chứng thực từ xa TEE. Automata đang triển khai chuỗi xác minh mô-đun với tên gọi Eigenlayer AVS hoạt động như một cơ quan đăng ký để xác minh từ xa, giúp chuỗi xác minh này có thể được xác minh công khai và dễ dàng truy cập. Automata tương thích với nhiều chuỗi EVM khác nhau, cho phép chứng minh TEE tổng hợp trên toàn bộ hệ sinh thái EVM.
Ngoài ra, Flashbots đang phát triển Sirrah, bộ đồng xử lý TEE để thiết lập kênh an toàn giữa các nút TEE và chuỗi khối. Flashbots cũng cung cấp cho các nhà phát triển mã để tạo các ứng dụng Solidity có thể dễ dàng xác minh bằng chứng TEE. Họ đang sử dụng chuỗi xác minh Automata được đề cập ở trên.
"Hoa hồng có gai"
Mặc dù TEE rất linh hoạt và đã được sử dụng trong nhiều lĩnh vực tiền điện tử khác nhau, nhưng việc áp dụng công nghệ này không phải là không có thách thức. Hy vọng các nhà xây dựng áp dụng TEE sẽ ghi nhớ một số điểm này.
Đầu tiên, điều cần cân nhắc chính là TEE yêu cầu thiết lập đáng tin cậy. Điều này có nghĩa là các nhà phát triển và người dùng phải tin tưởng rằng nhà sản xuất thiết bị hoặc nhà cung cấp đám mây sẽ duy trì các đảm bảo về bảo mật và không có (hoặc cung cấp các tác nhân bên ngoài như chính phủ) các cửa hậu vào hệ thống.
Một vấn đề tiềm ẩn khác là các cuộc tấn công kênh bên (SCA). Hãy tưởng tượng một bài kiểm tra trắc nghiệm trong một lớp học. Mặc dù bạn không thể nhìn thấy bài kiểm tra của bất kỳ ai, nhưng bạn chắc chắn có thể quan sát được khoảng thời gian mà các bạn cùng lớp bên cạnh bạn dành để chọn các câu trả lời khác nhau.
Nguyên tắc tấn công kênh bên cũng tương tự. Những kẻ tấn công khai thác thông tin gián tiếp như mức tiêu thụ điện năng hoặc thay đổi thời gian để suy ra dữ liệu nhạy cảm được xử lý trong TEE. Việc giảm thiểu các lỗ hổng này đòi hỏi phải triển khai cẩn thận các hoạt động mã hóa và thuật toán liên tục để giảm thiểu những thay đổi có thể quan sát được trong quá trình thực thi mã TEE.
TEE như Intel SGX đã được chứng minh là có lỗ hổng. Cuộc tấn công SGAxe năm 2020 đã khai thác lỗ hổng trong Intel SGX để trích xuất các khóa mã hóa từ vùng bảo mật, có khả năng làm lộ dữ liệu nhạy cảm trong môi trường đám mây. Vào năm 2021, các nhà nghiên cứu đã trình diễn một cuộc tấn công “SmashEx” có thể khiến vùng SGX sụp đổ và có khả năng rò rỉ thông tin bí mật. Kỹ thuật "Prime+Probe" cũng là một cuộc tấn công kênh bên có thể trích xuất các khóa mã hóa từ các thiết bị ngoại vi SGX bằng cách quan sát các mẫu truy cập bộ đệm. Tất cả những ví dụ này nêu bật trò chơi mèo vờn chuột giữa các nhà nghiên cứu bảo mật và những kẻ tấn công tiềm năng.
Một lý do khiến hầu hết các máy chủ trên thế giới sử dụng Linux là tính bảo mật mạnh mẽ của nó. Điều này là do tính chất nguồn mở của nó và hàng nghìn lập trình viên liên tục kiểm tra phần mềm và sửa lỗi khi chúng phát sinh. Cách tiếp cận tương tự áp dụng cho phần cứng. OpenTitan là một dự án nguồn mở nhằm mục đích làm cho nguồn gốc niềm tin silicon (RoT, một thuật ngữ khác của TEE) trở nên minh bạch, đáng tin cậy và an toàn hơn.
triển vọng tương lai
Ngoài TEE, còn có một số công nghệ bảo vệ quyền riêng tư khác dành cho các nhà xây dựng, chẳng hạn như bằng chứng không có kiến thức, tính toán nhiều bên và mã hóa đồng hình hoàn toàn. Việc so sánh đầy đủ các công nghệ này nằm ngoài phạm vi của bài viết này, nhưng TEE có hai ưu điểm khác biệt.
Đầu tiên là tính phổ quát của nó. Trong khi cơ sở hạ tầng của các công nghệ khác vẫn còn ở giai đoạn sơ khai, TEE đã trở thành xu hướng chủ đạo và được tích hợp vào hầu hết các máy tính hiện đại, giúp giảm rủi ro kỹ thuật cho những người sáng lập muốn tận dụng công nghệ bảo mật. Thứ hai, TEE có chi phí xử lý thấp hơn nhiều so với các công nghệ khác. Mặc dù tính năng này liên quan đến sự cân bằng về bảo mật nhưng nó có thể là giải pháp thiết thực cho nhiều trường hợp sử dụng.
Cuối cùng, nếu bạn đang cân nhắc liệu TEE có phù hợp với sản phẩm của mình hay không, hãy tự hỏi mình những câu hỏi sau:
Sản phẩm có cần chứng minh các phép tính phức tạp ngoài chuỗi trên chuỗi không?
Đầu vào ứng dụng hoặc điểm dữ liệu chính có cần phải riêng tư không?
Nếu câu trả lời là có thì TEE rất đáng để thử.
Tuy nhiên, hãy luôn cảnh giác vì thực tế là TEE vẫn dễ bị tấn công. Nếu giá trị bảo mật của ứng dụng của bạn thấp hơn chi phí của một cuộc tấn công, có thể lên tới hàng triệu đô la, thì bạn có thể cân nhắc chỉ sử dụng TEE. Tuy nhiên, nếu bạn đang xây dựng các ứng dụng ưu tiên bảo mật như ví và Rollups, bạn nên cân nhắc sử dụng mạng TEE phi tập trung như Lit Protocol hoặc kết hợp TEE với các công nghệ khác như bằng chứng ZK.
Không giống như các nhà xây dựng, các nhà đầu tư có thể quan tâm nhiều hơn đến giá trị của TEE và liệu các công ty tỷ đô có xuất hiện nhờ công nghệ này hay không.
Trong ngắn hạn, khi nhiều nhóm tiếp tục thử nghiệm TEE, chúng tôi tin rằng giá trị sẽ được tạo ra ở cấp cơ sở hạ tầng, bao gồm các bản tổng hợp dành riêng cho TEE (chẳng hạn như Automata và Sirrah), cũng như cung cấp các khối xây dựng chính cho các ứng dụng khác sử dụng Giao thức TEE (chẳng hạn như Lit). Khi có thêm nhiều bộ đồng xử lý TEE, chi phí tính toán quyền riêng tư ngoài chuỗi sẽ giảm.
Và về lâu dài, chúng tôi kỳ vọng giá trị của các ứng dụng và sản phẩm tận dụng TEE sẽ vượt xa lớp cơ sở hạ tầng. Tuy nhiên, điều quan trọng cần lưu ý là người dùng chấp nhận những ứng dụng này không phải vì họ sử dụng TEE mà vì chúng là những sản phẩm tuyệt vời giải quyết được các vấn đề thực sự. Chúng tôi đã thấy xu hướng này với các ví như Capsule, nơi trải nghiệm người dùng được cải thiện đáng kể so với ví trình duyệt. Nhiều dự án DePIN có thể chỉ sử dụng TEE để xác thực thay vì biến nó thành một phần của sản phẩm cốt lõi, nhưng chúng cũng sẽ tích lũy giá trị đáng kể.
Mỗi tuần trôi qua, chúng tôi trở nên tự tin hơn khi khẳng định rằng chúng tôi đang chuyển từ lý thuyết giao thức béo sang lý thuyết ứng dụng béo. Chúng tôi hy vọng rằng các công nghệ như TEE cũng sẽ đi theo xu hướng này. Dòng thời gian trên