تقنية TEE تقود ثورة جديدة في Web3: من MEV إلى تطبيقات Rollup المبتكرة

تطبيقات وإمكانات تقنية TEE في Web3

منذ ظهور البيتكوين والإيثيريوم، كانت هناك مشكلة "مثلث الاستحالة" في صناعة العملات المشفرة، وهي أنه من المستحيل تحقيق عدم الاعتماد، والكفاءة العالية، والعمومية في الوقت نفسه. على الرغم من ظهور حلول مثل قنوات الدفع، وRollup، وسلاسل الكتل المودولية، إلا أنه لا يمكن لأي منها تحقيق العمومية بالكامل. لا يزال يتعين إدخال حلول تقنية أخرى لسيناريوهات محددة مثل التوقيع القابل للبرمجة.

مع تطور الصناعة، بدأت بيئات التنفيذ الموثوقة (TEE) تدريجياً في الاندماج في نظام Web3 البيئي. من خلال عزل البيانات على مستوى الأجهزة وحماية السلامة، تقدم TEE إمكانيات جديدة لتطبيقات العملات المشفرة مع ضمان الأمان. ستتناول هذه المقالة بعض الحالات لدراسة تطبيقات TEE في Web3، وكشف إمكانياتها الهائلة والسيناريوهات الجديدة المحتملة في المستقبل. من المتوقع أن تلعب TEE دوراً مهماً في MEV، وتوسيع أداء السلاسل العامة، والتوقيعات غير الموثوقة، وأن تحتل مكانة في السيناريوهات التي تتطلب حماية الخصوصية.

مقدمة TEE

TEE هو منطقة أمان معزولة داخل المعالج أو مركز البيانات، حيث يمكن تنفيذ البرامج دون تدخل من برامج أخرى بما في ذلك نظام التشغيل. على عكس تدابير الأمان على مستوى البرمجيات، يضمن TEE من خلال الأجهزة الخاصة أنه لا يمكن للكيانات الخارجية مراقبة أو الوصول إلى بياناته الداخلية، مما يوفر حاجزًا للحوسبة والبيانات الحساسة.

أحد الخصائص الرئيسية لـ TEE هو التكامل، أي أن الشيفرة التي تعمل داخل TEE يتم تنفيذها بالكامل وفقاً للمنطق المسبق، ولا يوجد احتمال للتلاعب الخارجي. ستوفر الأجهزة الخاصة بـ TEE قيمة هاش وتوقيع للشيفرة المنفذة داخلياً، ويمكن لأي شخص يتفاعل مع TEE التحقق من هذه القيمة الهشّة، للتأكد مما إذا كانت البرامج التي تعمل داخل TEE صحيحة.

تحتوي TEE على مفتاح جذر يستخدم لتوليد التوقيعات. هناك طريقتان لتوليد المفاتيح: الأولى هي أن يقوم مصنع الرقائق بإنشائها وتخزينها في الشريحة، مثل شريحة Intel SGX؛ والطريقة الثانية الأكثر حداثة هي تضمين وحدة عشوائية داخل TEE، حيث يتم توليد المفتاح تلقائيًا عند الاستخدام الأول، بحيث لا يستطيع حتى مصنع الشريحة معرفة محتوى المفتاح.

تركز معظم المواد على أمان TEE، ولكن التكامل وعملية التحقق منهما مهمان أيضًا. يمكن للمستخدمين التحقق من توقيع TEE على قيمة التجزئة الخاصة بالبرنامج، وتسمى هذه العملية المصادقة عن بُعد. بالنسبة لأي تطبيق TEE، يمكننا أن نثق في أن البيانات الحساسة الداخلية لن تُسرق، ويمكننا أيضًا التحقق من أن البرنامج يتم تنفيذه وفقًا لشفرة المصدر المفتوح.

ومع ذلك، فإن TEE ليست موثوقة تمامًا، حيث لا يزال يتعين على المستخدمين الثقة في أن الموردين للأجهزة قاموا بتنفيذ العملية الكاملة بشكل صحيح وأن الأجهزة لا تحتوي على أبواب خلفية. في نفس الوقت، يمكن للمستخدمين إجراء المصادقة عن بُعد، لتجنب قيام الجهة التي تدير المضيف الذي يحتوي على TEE بوضع البرامج في بيئة غير TEE.

!

سيناريوهات تطبيق TEE النموذجية في Web3

TEE-Boost: يجعل عملية بناء الكتل أكثر لامركزية

في نظام إيثريوم البيئي، تُستخدم TEE لحل مشكلة مركزية MEV. حاليًا، معظم عقد شبكة إيثريوم متصلة بوسيط MEV-Boost، والذي يعتمد بشكل كبير على خدمات Relay المركزية. تسير سير العمل لـ MEV-Boost على النحو التالي:

  1. الباحث يبحث عن فرص MEV من بركة التداول العامة، ويقوم بترتيب المعاملات في قائمة لتسليمها إلى المنشئ.
  2. يقوم الباني باختيار عدة تسلسلات معاملات غير متعارضة لتجميعها في كتلة، ويعلن عن دفع إكرامية لمنشئ الكتلة.
  3. تقوم Relay بدور الوسيط لجمع الكتل المقدمة من عدة Builders، واختيار رأس الكتلة الذي يحتوي على أعلى رسوم لإرساله إلى Validator.
  4. يقوم Validator ببث توقيع رأس الكتلة ، وبعد تأكيد Relay يرسل الكتلة الكاملة إلى Proposer لإجراء البث الثاني

في هذه العملية، تلعب Relay دورًا مهمًا، حيث تحتاج إلى ضمان الخصوصية وصلاحية الكتل وتوافر البيانات وأعلى مستوى من الإكراميات. ومع ذلك، فإن MEV-Boost تعتمد حاليًا بشكل كبير على مزودي خدمات Relay المركزيين، مما يخلق مخاطر محتملة لسوء الاستخدام.

لحل هذه المشكلة، قدم TEE-Boost أسلوبًا ثوريًا. إنه يستخدم TEE للقضاء على فرضية الثقة في Relay، مع الاحتفاظ بجميع ضمانات الأمان داخل بنية MEV-Boost. قام TEE-Boost بإلغاء دور Relay، مما يسمح للـ Builder بتشغيل الكود مباشرة في TEE، من خلال التحقق عن بُعد من صحة الكتل. يتصل Proposer مباشرة بعدة Builders، ويختار توقيع رأس الكتلة الذي يحمل أعلى رسوم، ثم يقدم Builder محتوى الكتلة الكامل. هذه الطريقة تلغي حلقة الوساطة، حيث لا يحتاج Builder للقلق بشأن تسرب محتوى الكتلة مسبقًا.

!

Rollup-Boost: استخدام TEE لتوسيع Layer2

Rollup-Boost هو حل بناء Rollup تم تطويره بالتعاون بين Flashbot و Uniswap Labs و OP Labs، وهو مستخدم حاليًا في Unichain. إنه يحقق وحدتين للتوسع:

  1. "Flashblocks" بتأكيد 250 مللي ثانية: توفر تأكيدات سريعة للغاية للمعاملات
  2. ترتيب الأولويات القابل للتحقق: ترتيب صارم وفقًا للرسوم الأولوية المدفوعة للمعاملات، مما يسمح للعقود الذكية باسترداد جزء من عائدات MEV.

النواة الأساسية لـ Flashblocks هي تجميع المعاملات داخل TEE وإنتاج شظايا الكتل للبث، حيث يقوم موثقو Unichain بجمع عدة شظايا وتجميعها إلى كتلة كاملة. هذه الطريقة تعزز من كفاءة استخدام النطاق الترددي، مما يمكن أن يزيد من TPS ويسرع من سرعة تأكيد المعاملات. ونظراً لأن شظايا الكتل تُنتج داخل TEE، يمكن للموثقين توفير جهد التحقق من بيانات الكتل.

تستخدم تقنية الترتيب القابل للتحقق ميزات TEE لتوفير نتائج موثوقة لترتيب المعاملات، حيث يمكن لأي طرف ثالث الوثوق في برنامج إنشاء الكتل داخل TEE بعدم احتوائه على منطق خبيث. إذا لم يتم تنفيذ البرنامج داخل TEE، فقد لا يتم ترتيب المعاملات بالكامل حسب الأولوية، وقد يقوم منشئو الكتل بتعديل ترتيب المعاملات يدويًا بناءً على مصالحهم.

!

DeepSafe: الحل الجديد لتوقيع العتبة بدون ثقة

DeepSafe قدمت TEE و ZK، وابتكرت خطة سحب + توقيع سرية على مدار العملية CRVA( شبكة التحقق العشوائي AI المشفرة ). CRVA تختار عشوائياً عقد التحقق من خلال خوارزمية السحب، والتحقق من صحة الرسائل وتوليد توقيع الحد. تم تبسيط سير العمل كما يلي:

  1. تعمل الوحدة الأساسية لعقد CRVA داخل TEE، وتترك هوية تسجيل مفتاح عام دائم على سلسلة DeepSafe الرسمية.
  2. يتم إنشاء مفتاح عام مؤقت في TEE بواسطة العقدة، ويتم إنشاء إثبات ZK لإثبات الارتباط مع المفتاح العام الدائم على السلسلة.
  3. يقوم العقدة بتشفير المفتاح العام المؤقت داخل TEE، ثم يرسل النص المشفر و ZKP إلى Relayer
  4. يقوم Relayer بفك تشفير مجموعة المفاتيح العامة المؤقتة داخل TEE، ثم يقدمها إلى السلسلة لاستدعاء دالة VRF لاختيار المدقق عشوائيًا.
  5. بث الرسائل التي تنتظر التحقق، تستخدم العقدة المفتاح العام المؤقت داخل TEE للتحقق مما إذا كانت تنتمي إلى اللجنة، واختيار المشاركة في التوقيع
  6. تستخدم DeepSafe إثباتات عن بُعد على السلسلة لضمان أن تتم عملية حساب عقدة CRVA داخل TEE بشكل صارم.

النقطة الأساسية في خطة CRVA هي أن جميع الأنشطة المهمة تحدث تقريبًا داخل TEE، ولا يمكن للعالم الخارجي رؤية سوى النص المشفر. بما في ذلك Relayer، لا يعرف أحد أي العقد هي العقد التي تتحقق، مما يمنع بشكل أساسي التواطؤ والهجمات الخارجية.

تعد هذه المجموعة من الحلول المعتمدة على TEE وحساب الخصوصية لنظام التوقيع المعتمد على العتبة بدون ثقة، قابلة للتطبيق في عدة سيناريوهات مثل محافظ متعددة التوقيع، وصناديق الأصول، وجسور السلاسل، والأوراكل. على سبيل المثال، يمكن أن تعمل CRVA كمكمل لعملية التحقق من محفظة العقود الذكية، وإنشاء تحقق ثنائي للعوامل 2FA، مما يزيد من أمان أصول المستخدم.

!

تطبيقات TEE المستقبلية

معالج TEE: ربط Web2 و Web3

معالج TEE هو أحد أكثر السيناريوهات الواعدة لمستقبل TEE. إنه يستخدم حسابات خارج السلسلة القابلة للإثبات بدلاً من الحسابات داخل السلسلة المكلفة، على غرار فكرة Rollup. يمكننا تنفيذ الحسابات المعقدة ومعالجة البيانات والعمليات الخوارزمية داخل TEE، والتحقق من النتائج على السلسلة من خلال إثباتات مشفرة.

تتيح هذه الطريقة توفير قدرة حسابية منخفضة التكلفة وخصوصية للعقود الذكية ضمن نظام EVM البيئي. على سبيل المثال، يمكن تنفيذ الخوارزميات المعقدة لعقود AMM داخل TEE، وعند تحديث المعلمات الخاصة بالعقد، يمكن ببساطة إرسال طلب إلى برنامج TEE للحصول على النتائج مباشرة.

علاوة على ذلك، يمكن إنشاء أنواع جديدة من التطبيقات. مثل مشروع Teleport الذي يتيح لعقود الذكاء الاصطناعي التحكم في حسابات Twitter من خلال معالجة TEE، حيث يمكن للمستخدمين منح إذن لـ TEE لتنفيذ العمليات تلقائيًا. وما هو أكثر إثارة للاهتمام هو استدعاء واجهة برمجة تطبيقات LLM داخل TEE لتحقيق أحكام معقدة. DeepSafe تستكشف أوراكل الذكاء الاصطناعي القائم على TEE، والتي يمكن أن تستدعي LLM لاسترجاع البيانات الخارجية، لتوفير نتائج أحداث أكثر دقة لسوق التنبؤ.

!

تجمع الذاكرة المشفرة والمعاملات الخاصة

استنادًا إلى خصوصية TEE، يمكننا بناء سير عمل معالجة المعاملات بالكامل بخصوصية. ستكشف بركة الذاكرة التقليدية عن محتوى المعاملات، مما يخلق فرصًا لهجمات MEV، في حين أن بركة الذاكرة المشفرة المستندة إلى TEE يمكن أن تضمن سرية عالية طوال عملية المعاملة.

يمكن للمستخدمين تقديم معاملات مشفرة مباشرة إلى مُرتب TEE، وتتم عملية فك تشفير المعاملات وترتيبها وتنفيذها بالكامل داخل TEE، مما يجعلها غير مرئية للخارج. وأخيرًا، يتم نشر التغييرات الأخيرة في حالة التنفيذ على blockchain.

!

نظام TEE المتعدد لإثبات الهوية

يمكن لـ TEE العمل كأداة إثبات لـ Rollup، كتكملة تقنية بجانب ZK و OP. تستخدم مشاريع Rollup المعروفة مثل Scroll و Taiko أداة إثبات TEE، وهذه الطريقة أكثر كفاءة وسرعة من ZK، كما أنها تسهل عملية التكرار.

!

الخاتمة

تمثل TEE أحد أهم التطورات التكنولوجية في مجال blockchain، حيث توفر طريقة قابلة للتطبيق لحل التناقضات بين الأداء والخصوصية واللامركزية. من خلال الضمانات الصلبة للعزل والسلامة، يمكن لـ TEE دعم فئات جديدة من التطبيقات، مع الحفاظ على خاصية تقليل الثقة في أنظمة blockchain.

من بناء الكتل اللامركزية باستخدام MEV-Boost إلى تحسين الأداء باستخدام Rollup-Boost، وصولاً إلى الآليات الأمنية المتقدمة لـ DeepSafe، تظهر تقنية TEE إمكانات تحول هائلة. تثبت هذه التطبيقات أن TEE يمكن أن توفر فوائد ملموسة على الفور، بينما تضع الأسس لتطبيقات أكثر طموحًا في المستقبل.

من المحتمل أن يكون مستقبل بنية blockchain التحتية عبارة عن مزيج معقد من تقنيات متعددة، حيث يتم تحسين كل تقنية لحالات استخدام محددة واحتياجات الأمان. ستلعب TEE دورًا حاسمًا في هذا النظام البيئي المتنوع، حيث توفر الأداء والوظائف المطلوبة لدفع تطبيقات blockchain نحو اعتماد رئيسي، مع الاحتفاظ بخصائصها الفريدة المتمثلة في اللامركزية وعدم الحاجة إلى الثقة.

!

!

ZK0.06%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
MetaDreamervip
· منذ 13 س
العزل المادي هو الطريق الصحيح!
شاهد النسخة الأصليةرد0
JustHereForAirdropsvip
· 08-14 22:32
كيف هي فعالية العزل تقصير
شاهد النسخة الأصليةرد0
MidnightGenesisvip
· 08-14 22:32
لقد قمت بمراجعة الكود للتو، وطريق TEE هذا يستحق حقًا المتابعة...
شاهد النسخة الأصليةرد0
BlockchainThinkTankvip
· 08-14 22:27
صراحة، لقد قرأت الكثير من نظريات الابتكار التكنولوجي من هذا القبيل، وأود أن أذكر الجميع بحذر أن التطبيق العملي هو الحقيقة الصعبة.
شاهد النسخة الأصليةرد0
MiningDisasterSurvivorvip
· 08-14 22:14
التقنية مهما كانت جيدة لا تعادل آلية الحمقى، لقد عشنا ذلك في عام 18 ومن يفهم يفهم...
شاهد النسخة الأصليةرد0
  • تثبيت