Cada lado tiene sus aspectos positivos y negativos y esto fue dicho con elegancia por @0xkydo No hay un ganador claro. Es una mezcla de ambos para ayudar donde el otro falla.
Aquí hay una toma caliente que podría irritar a algunos: tenga cuidado al sumergirse en los TEE solo para que ZK / FHE se vea mejor. Hay un nuevo ataque de falla de escuchas telefónicas (punto) que demuestra un práctico ataque de interposición de bus DRAM que extrae claves de certificación SGX y falsifica cotizaciones. Esta es una ruptura real y concreta que debemos tomar en serio. ¿Significa que debemos golpear los TEE? Probablemente no. Algunos pensamientos sueltos: 1. Todo tiene vulnerabilidades. Hardware, software, bibliotecas criptográficas. Nada de eso es mágicamente inmune. 2. Los TEE han existido en varias formas durante mucho más tiempo que los sistemas ZK (TrustZone en móviles, DRM / chips de pago, SGX desde 2015). Debido a esta larga historia, tanto los investigadores como los adversarios entienden mejor dónde atacar. Es por eso que vemos un ritmo constante de titulares de "otro exploit de SGX". 3. Los sistemas ZK, en comparación, son bibliotecas de millones de líneas en su mayoría con menos de tres años de uso en producción. Son complejos, evolucionan rápidamente y sus incógnitas desconocidas aún esperan ser descubiertas. 4. Los TEE no son un menú estático. SGX refleja un conjunto de compensaciones. Otros TEE (el enclave seguro de su iPhone, su tarjeta bancaria, su consola de juegos) toman decisiones de diseño muy diferentes, a menudo priorizando la seguridad sobre el rendimiento. La tecnología continúa evolucionando y ya están surgiendo opciones nuevas y más seguras. 5. Las vulnerabilidades también ocurrirán en los sistemas ZK. Cuando lo hacen, no debemos animarnos ni regodearnos. La implementación es difícil y el descubrimiento de vulnerabilidades es parte del ciclo de maduración. El punto más importante: los TEE no son productos terminados. Son una frontera tecnológica, al igual que FHE o ZK. No descartamos FHE porque los puntos de referencia de hoy se vean mal. Lo evaluamos en función de dónde puede ir. La misma mentalidad debería aplicarse a los TEE. Probablemente nunca ofrecerán el mismo perfil de seguridad que FHE, pero es probable que sigan siendo mucho más eficientes y puedan servir como complementos útiles. Y para ser claros: esto proviene de alguien que trabaja en los tres frentes. Con EigenLayer y EigenCompute, colaboramos con socios de TEE. Con EigenDA, trabajamos con socios de ZK que impulsan rollups. Para el recorte, nos basamos en modelos basados en el consenso de reejecución en los que cada nodo de Ethereum reproduce el mismo código. Cada uno de estos enfoques tiene diferentes fortalezas y compensaciones, y cada uno tiene un lugar. Lo que no debería normalizarse es la idea de que está bien clavar en un campo como si hiciera más fuertes a los demás. El pastel verificable es pequeño. Deberíamos estar trabajando para expandirlo, no golpeándonos unos a otros. Construyan, divulguen de manera responsable, parcheen rápidamente y anímense unos a otros.
Mostrar original
896
3
El contenido al que estás accediendo se ofrece por terceros. A menos que se indique lo contrario, OKX no es autor de la información y no reclama ningún derecho de autor sobre los materiales. El contenido solo se proporciona con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo enlazado para más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. Los holdings de activos digitales, incluidos stablecoins y NFT, suponen un alto nivel de riesgo y pueden fluctuar mucho. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti según tu situación financiera.