TEE slibovaly soukromí tím, že uchovávaly data v hardwaru. Desetidolarový hackerský útok dokázal, že nikdy nebyli plně v bezpečí. @ArciumHQ chrání soukromí pomocí šifrovaných výpočtů. Zde se dozvíte, jak se Arcium liší od TEE. — ► Co je to TEE? Důvěryhodné spouštěcí prostředí (TEE) je hardware vytvořený tak, aby uchovával data v bezpečí uvnitř zabezpečené enklávy. Měla poskytovat soukromí a integritu, i když samotnému stroji nebylo možné věřit. Díky tomuto slibu se TEE staly populární v kryptoměnách, kde je mnoho projektů používalo pro ochranu soukromí. Příklady: @intel SGX, Intel TDX a @AMD SEV-SNP. — ► Příběh hacku TEE Jak útok probíhá: Exploit klepne na paměťovou sběrnici a zachytí paměť enklávy, ověřovací klíče a další tajemství. Levný hardware zaznamenává provoz, takže data uvnitř TEE lze číst. Jak se to děje v praxi: Při fyzickém přístupu útočník umístí na paměťovou sběrnici levného interposer, zaznamenává provoz a extrahuje klíče. Nástroje jsou levné a vyžadují pouze základní dovednosti, takže se lze zaměřit na jakéhokoli operátora uzlu. — ► Řešení společnosti Arcium Arcium zavádí šifrované výpočty, kdy data zůstávají šifrovaná i během zpracování. To znamená, že žádný uzel nikdy neuvidí nezpracovaná data, což odstraňuje potřebu důvěřovat hardwaru. Jeho jádrem je protokol Cerberus MPC, který rozděluje výpočty mezi mnoho uzlů. Soukromí platí, i když se většina dohodne, pokud je člověk čestný. ➤ Distribuované provádění odstraňuje jednotlivé body selhání. ➤ Mnohem vyšší výkon než ZK nebo FHE. ➤ Praktická škálovatelnost pro krypto a tradiční odvětví. — Arcium, které bylo spuštěno na @solana jako první, ale bylo vytvořeno pro jakýkoli řetězec, již pohání temné bazény a @UmbraPrivacy soukromé přenosy na testnetu. S propustností mnohem vyšší než ZK a téměř 1000x rychlejší než FHE je umístěn jako vrstva ochrany soukromí pro kryptoměny i mimo ně.
— Zřeknutí se odpovědnosti
3,83K