La technologie TEE mène la nouvelle révolution Web3 : des applications innovantes de MEV aux Rollups.

Application et potentiel de la technologie TEE dans le Web3

Depuis la création du Bitcoin et de l'Ethereum, l'industrie des cryptomonnaies fait face au problème du "triangle impossible", c'est-à-dire qu'il est impossible de réaliser simultanément la décentralisation, l'efficacité et l'universalité. Bien que des solutions telles que les canaux de paiement, les Rollups et les blockchains modulaires aient émergé, aucune d'entre elles n'est entièrement universelle. Pour des scénarios spécifiques comme les signatures programmables, d'autres solutions techniques doivent encore être introduites.

Avec le développement de l'industrie, l'environnement d'exécution de confiance (TEE) s'intègre progressivement dans l'écosystème Web3. Le TEE, grâce à l'isolement des données au niveau matériel et à la protection de l'intégrité, offre de nouvelles possibilités pour les applications de cryptomonnaie tout en garantissant la sécurité. Cet article examinera plusieurs cas d'utilisation du TEE dans Web3, révélant son immense potentiel et les nouveaux scénarios qui pourraient émerger à l'avenir. Le TEE devrait jouer un rôle important dans des domaines tels que le MEV, l'extension des performances des chaînes publiques et les signatures sans confiance, occupant une place dans les scénarios nécessitant une protection de la vie privée.

Introduction à TEE

TEE est une zone sécurisée isolée au sein d'un processeur ou d'un centre de données, où des programmes peuvent être exécutés sans être perturbés par d'autres programmes, y compris le système d'exploitation. Contrairement aux mesures de sécurité au niveau logiciel, TEE garantit, grâce à un matériel spécial, que les entités externes ne peuvent pas observer ou accéder à ses données internes, créant ainsi une barrière pour les calculs et données sensibles.

Une autre grande caractéristique du TEE est son intégrité, c'est-à-dire que le code exécuté dans le TEE fonctionne complètement selon une logique prédéfinie, sans possibilité de manipulation externe. Le matériel TEE fournit une valeur de hachage et une signature du code exécuté en interne, toute personne interagissant avec le TEE peut vérifier cette valeur de hachage pour confirmer si le programme exécuté à l'intérieur du TEE est correct.

Un TEE a une clé racine interne utilisée pour générer des signatures. Il existe deux méthodes de génération de clés : l'une est générée par le fabricant de la puce à l'extérieur et stockée dans la puce, comme la puce Intel SGX ; l'autre méthode, plus innovante, consiste à intégrer un module de nombres aléatoires à l'intérieur du TEE, où la clé est générée automatiquement lors de la première utilisation, de sorte que même le fabricant de la puce ne peut pas connaître le contenu de la clé.

La plupart des documents mettent l'accent sur la sécurité du TEE, mais l'intégrité et son processus de vérification sont également très importants. Les utilisateurs peuvent vérifier la signature générée par le TEE pour la valeur de hachage du programme, ce processus est appelé authentification à distance. Pour toute application TEE, nous pouvons croire que ses données sensibles internes ne seront pas volées et nous pouvons également vérifier que le programme est exécuté selon le code source ouvert.

Cependant, le TEE n'est pas complètement sans confiance, les utilisateurs doivent toujours faire confiance au fournisseur de matériel pour avoir correctement mis en œuvre l'ensemble du processus et pour s'assurer que le matériel ne contient pas de portes dérobées. De plus, les utilisateurs peuvent effectuer une authentification à distance, évitant ainsi que l'opérateur de la machine hôte du TEE ne place le programme dans un environnement non-TEE.

Cas d'utilisation typiques de TEE dans Web3

TEE-Boost : Rendre le processus de construction de blocs plus décentralisé

Dans l'écosystème Ethereum, le TEE est utilisé pour résoudre le problème de centralisation du MEV. Actuellement, la plupart des nœuds du réseau Ethereum sont connectés à un middleware MEV-Boost, qui dépend fortement des services Relay centralisés. Le flux de travail de MEV-Boost est le suivant :

  1. Le chercheur recherche des opportunités MEV dans le pool de transactions publiques et classe les transactions sous forme de liste à remettre au constructeur.
  2. Le Builder choisit plusieurs séquences de transactions non conflictuelles pour les agréger en un bloc et déclare un pourboire à payer au mineur.
  3. Le relais agit en tant qu'intermédiaire pour collecter les blocs soumis par plusieurs builders, choisissant l'en-tête de bloc avec le plus de frais à envoyer au validateur.
  4. Le validateur diffuse la signature de l'en-tête de bloc, Relay confirme et envoie le bloc complet au Proposeur pour une seconde diffusion.

Dans ce processus, le Relay joue un rôle important, garantissant la confidentialité, la validité des blocs, la disponibilité des données et le maximum de pourboires. Cependant, actuellement, MEV-Boost dépend fortement des fournisseurs de services Relay centralisés, ce qui présente des risques de malveillance potentiels.

Pour résoudre ce problème, TEE-Boost propose une méthode révolutionnaire. Elle utilise TEE pour éliminer l'hypothèse de confiance envers le Relay tout en préservant toutes les garanties de sécurité au sein de l'architecture MEV-Boost. TEE-Boost supprime le rôle de Relay, permettant aux Builders d'exécuter directement le code dans le TEE, en prouvant à distance la validité des blocs. Le Proposer se connecte directement à plusieurs Builders, choisissant la signature du bloc avec le pourboire le plus élevé, puis le Builder présente le contenu complet du bloc. Cette méthode élimine les intermédiaires, et les Builders n'ont pas à s'inquiéter de la fuite anticipée du contenu du bloc.

Rollup-Boost : utiliser TEE pour étendre Layer2

Rollup-Boost est une solution de construction de Rollup développée en collaboration entre Flashbot, Uniswap Labs et OP Labs, actuellement utilisée pour Unichain. Elle met en œuvre deux modules d'extension :

  1. "Flashblocks" avec confirmation en 250 ms : offre une confirmation de transaction ultra-rapide
  2. Priorisation vérifiable : classement strict selon les frais de transaction payés, permettant aux contrats intelligents de récupérer une partie des bénéfices MEV.

Le cœur de Flashblocks consiste à regrouper les transactions dans le TEE et à générer des fragments de blocs diffusés. Les validateurs Unichain collectent plusieurs fragments pour former un bloc complet. Cette méthode améliore l'utilisation de la bande passante, ce qui peut augmenter le TPS et accélérer la vitesse de confirmation des transactions. Étant donné que les fragments de blocs sont générés dans le TEE, les validateurs peuvent éviter la charge de travail de vérification des données de bloc.

Le tri par priorité vérifiable utilise les caractéristiques du TEE pour fournir des résultats de tri de transactions dignes de confiance, et toute tierce partie peut faire confiance au programme de création de blocs à l'intérieur du TEE pour ne pas contenir de logique malveillante. Si le programme n'est pas exécuté dans le TEE, le tri des transactions peut ne pas être entièrement effectué par priorité, et le créateur de blocs peut ajuster manuellement l'ordre des transactions pour des raisons d'intérêts.

DeepSafe : nouvelle génération de schéma de signature seuil sans confiance

DeepSafe introduit TEE et ZK, a originalisé un schéma de tirage au sort + signature confidentiel tout au long du processus, CRVA(, réseau de validation AI crypté aléatoire ). CRVA sélectionne aléatoirement des nœuds de validation via un algorithme de tirage au sort, vérifie la validité des messages et génère une signature de seuil. Son flux de travail est simplifié comme suit:

  1. Le module central du nœud CRVA fonctionne sur TEE, laissant une identité d'enregistrement de clé publique permanente sur la chaîne publique officielle de DeepSafe.
  2. Le nœud génère une clé publique temporaire dans le TEE et produit une preuve ZK pour démontrer l'association avec la clé publique permanente sur la chaîne.
  3. Le nœud crypte la clé publique temporaire dans le TEE, en envoyant le texte chiffré et le ZKP au Relayer.
  4. Le Relayer déchiffre et restaure l'ensemble des clés publiques temporaires dans le TEE, puis les soumet sur la chaîne pour appeler la fonction VRF afin de sélectionner aléatoirement un validateur.
  5. Diffuser les messages en attente de validation, les nœuds utilisent la clé publique temporaire TEE pour vérifier s'ils appartiennent au comité, choisissant de participer à la signature.
  6. DeepSafe utilise une preuve à distance sur la chaîne pour garantir que le processus de calcul des nœuds CRVA se déroule strictement au sein du TEE.

Le cœur du plan CRVA est que presque toutes les activités importantes se déroulent à l'intérieur du TEE, et l'extérieur ne peut voir que le texte chiffré. Y compris le Relayer, personne ne sait quels nœuds sont des validateurs, ce qui empêche fondamentalement la conspiration et les attaques externes.

Ce système de signature seuil sans confiance basé sur TEE et le calcul de la confidentialité peut être appliqué à plusieurs scénarios tels que les portefeuilles multi-signatures, la garde d'actifs, les ponts inter-chaînes, et les oracles. Par exemple, CRVA peut servir de complément au processus de validation des portefeuilles de contrats intelligents, en construisant une vérification à deux facteurs (2FA) pour accroître la sécurité des actifs des utilisateurs.

Applications futures de TEE

Processeur TEE: Connecter Web2 et Web3

Le coprocesseur TEE est l'un des scénarios les plus prometteurs pour l'avenir du TEE. Il utilise des calculs hors chaîne prouvables pour remplacer les calculs sur chaîne coûteux, similaire à l'idée des Rollups. Nous pouvons exécuter des calculs complexes, des traitements de données et des opérations algorithmiques dans le TEE, en validant les résultats sur la chaîne grâce à des preuves cryptographiques.

Cette méthode peut fournir une capacité de calcul à faible coût et privée pour les contrats intelligents au sein de l'écosystème EVM. Par exemple, les algorithmes complexes des contrats AMM peuvent être exécutés dans un TEE, et lors de la mise à jour des paramètres du contrat, il suffit de faire une requête au programme TEE pour recevoir directement le résultat.

De plus, de nouveaux types d'applications peuvent être créés. Par exemple, le projet Teleport permet à un contrat intelligent de contrôler un compte Twitter grâce au co-traitement TEE, permettant aux utilisateurs d'autoriser TEE à opérer automatiquement sur Twitter. Plus intéressant encore, il est possible d'appeler l'API LLM à l'intérieur du TEE pour réaliser des jugements conditionnels complexes. DeepSafe explore un oracle AI basé sur TEE, capable d'appeler LLM pour récupérer des données externes, fournissant des résultats d'événements plus précis pour le marché des prévisions.

mémoire cryptée et transactions privées

Grâce à la confidentialité basée sur TEE, nous pouvons construire un flux de travail de traitement des transactions totalement privé. Les pools de mémoire traditionnels exposent le contenu des transactions, créant des opportunités pour les attaques MEV, tandis que les pools de mémoire cryptés basés sur TEE garantissent une confidentialité élevée tout au long du processus de transaction.

Les utilisateurs peuvent soumettre des transactions cryptées directement au TEE ordonneur, le processus complet de décryptage, de tri et d'exécution des transactions se déroulant à l'intérieur du TEE, invisible de l'extérieur. Enfin, seuls les changements d'état les plus récents après l'exécution de la transaction sont publiés sur la blockchain.

Système TEE Multi-Proofs

TEE peut également servir de preuveur pour Rollup, en tant que complément technique en dehors de ZK et OP. Des projets Rollup bien connus comme Scroll et Taiko utilisent des preuveurs TEE, cette méthode est plus efficace et rapide que ZK, et facilite également l'itération.

Conclusion

TEE représente l'une des avancées technologiques les plus importantes dans le domaine de la blockchain, offrant une voie viable pour résoudre le conflit entre performance, confidentialité et décentralisation. Grâce à l'isolement et à l'intégrité garantis par le matériel, TEE peut soutenir de nouvelles catégories d'applications tout en maintenant les caractéristiques de minimisation de la confiance des systèmes blockchain.

De la construction de blocs décentralisés avec MEV-Boost à l'amélioration des performances via Rollup-Boost, en passant par le mécanisme de sécurité avancé de DeepSafe, la technologie TEE démontre un énorme potentiel de transformation. Ces applications prouvent que la TEE peut apporter des bénéfices tangibles immédiats tout en établissant une base pour des applications plus ambitieuses à l'avenir.

L'avenir des infrastructures blockchain est très probablement une combinaison complexe de plusieurs technologies, chacune optimisée pour des cas d'utilisation et des besoins de sécurité spécifiques. Le TEE jouera un rôle clé dans cet écosystème multifacette, fournissant les performances et les fonctionnalités nécessaires pour amener les applications blockchain à une adoption généralisée, tout en préservant leurs attributs uniques de décentralisation et de confiance zéro.

ZK4.22%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
MetaDreamervip
· Il y a 17h
L'isolation matérielle est la voie à suivre!
Voir l'originalRépondre0
JustHereForAirdropsvip
· 08-14 22:32
Quel est l'effet d'isolement en faisant du shorting ?
Voir l'originalRépondre0
MidnightGenesisvip
· 08-14 22:32
Je viens de parcourir le code, le chemin TEE vaut vraiment le coup...
Voir l'originalRépondre0
BlockchainThinkTankvip
· 08-14 22:27
Pour être honnête, j'ai lu trop de théories sur l'innovation technologique. Je vous préviens avec prudence, la pratique est la seule vérité.
Voir l'originalRépondre0
MiningDisasterSurvivorvip
· 08-14 22:14
Peu importe la qualité de la technologie, le mécanisme des pigeons est meilleur, ceux qui ont vécu en 18 ans savent de quoi il s'agit...
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)