Każda strona ma swoje pozytywy i negatywy, co zostało elegancko ujęte przez @0xkydo
Nie ma wyraźnego zwycięzcy. To mieszanka obu, aby wspierać tam, gdzie druga strona zawodzi.
Oto kontrowersyjna opinia, która może niektórym się nie spodobać: uważaj na krytykę TEE tylko po to, aby ZK/FHE wyglądały lepiej.
Pojawił się nowy atak od wiretap (dot) fail, który demonstruje praktyczny atak interpozycji na magistrali DRAM, który wydobywa klucze atestacyjne SGX i fałszuje cytaty. To jest prawdziwe, konkretne naruszenie, które powinniśmy traktować poważnie.
Czy to oznacza, że powinniśmy atakować TEE? Prawdopodobnie nie. Kilka luźnych myśli:
1. Wszystko ma swoje luki. Sprzęt, oprogramowanie, biblioteki kryptograficzne. Żadne z nich nie jest magicznie odporne.
2. TEE istnieją w różnych formach znacznie dłużej niż systemy ZK (TrustZone w urządzeniach mobilnych, chipy DRM/płatnicze, SGX od 2015 roku). Z powodu tej długiej historii, badacze i przeciwnicy lepiej rozumieją, gdzie atakować. Dlatego widzimy stały napływ nagłówków „kolejny exploit SGX”.
3. Systemy ZK, w porównaniu, to biblioteki liczące miliony linii kodu, które w większości mają mniej niż trzy lata użytkowania produkcyjnego. Są złożone, szybko się rozwijają, a ich nieznane nieznane wciąż czekają na odkrycie.
4. TEE nie są statycznym menu. SGX odzwierciedla jeden zestaw kompromisów. Inne TEE (bezpieczna enklawa w iPhonie, karta bankowa, konsola do gier) podejmują bardzo różne decyzje projektowe, często priorytetując bezpieczeństwo nad wydajnością. Technologia wciąż się rozwija, a nowe, bardziej bezpieczne opcje już się pojawiają.
5. Luki będą się również zdarzać w systemach ZK. Kiedy się pojawią, nie powinniśmy się cieszyć ani triumfować. Wdrożenie jest trudne, a odkrywanie luk jest częścią cyklu dojrzewania.
Większy punkt: TEE nie są gotowymi produktami. To technologia na granicy, tak jak FHE czy ZK. Nie odrzucamy FHE, ponieważ dzisiejsze benchmarki wyglądają źle. Oceniamy to na podstawie tego, dokąd może zmierzać. Ta sama mentalność powinna dotyczyć TEE. Prawdopodobnie nigdy nie zaoferują takiego samego profilu bezpieczeństwa jak FHE, ale prawdopodobnie pozostaną znacznie bardziej wydajne i mogą służyć jako użyteczne uzupełnienia.
I żeby było jasne: to pochodzi od kogoś, kto pracuje na wszystkich trzech frontach. Z EigenLayer i EigenCompute współpracujemy z partnerami TEE. Z EigenDA współpracujemy z partnerami ZK, którzy zasilają rollupy. W przypadku slashingu polegamy na modelach konsensusu opartych na ponownym wykonaniu, gdzie każdy węzeł Ethereum odtwarza ten sam kod. Każde z tych podejść ma różne mocne strony i kompromisy, a każde ma swoje miejsce. To, co nie powinno stać się normą, to pomysł, że można krytykować jeden oboz jako sposób na wzmocnienie innych.
Weryfikowalna część jest mała. Powinniśmy pracować nad jej rozszerzeniem, a nie wzajemnym osłabianiem się. Buduj, ujawniaj odpowiedzialnie, szybko łataj i wspieraj się nawzajem.
890
3
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.