Cada lado tem os seus pontos positivos e negativos, e isso foi dito de forma elegante por @0xkydo
Não há um vencedor claro. É uma mistura de ambos para ajudar onde o outro falha.
Aqui está uma opinião polêmica que pode incomodar algumas pessoas: tenha cuidado ao criticar os TEEs apenas para fazer o ZK/FHE parecer melhor.
Há um novo ataque do wiretap (dot) fail que demonstra um ataque prático de interposição de barramento DRAM que extrai chaves de atestação SGX e forja cotações. Esta é uma quebra real e concreta que devemos levar a sério.
Isso significa que devemos atacar os TEEs? Provavelmente não. Algumas reflexões soltas:
1. Tudo tem vulnerabilidades. Hardware, software, bibliotecas criptográficas. Nada disso é magicamente imune.
2. Os TEEs existem em várias formas há muito mais tempo do que os sistemas ZK (TrustZone em dispositivos móveis, chips de DRM/pagamento, SGX desde 2015). Por causa dessa longa história, pesquisadores e adversários entendem melhor onde atacar. É por isso que vemos uma batida constante de manchetes sobre "mais uma exploração do SGX".
3. Os sistemas ZK, em comparação, são bibliotecas de milhões de linhas, na sua maioria com menos de três anos de uso em produção. Eles são complexos, evoluindo rapidamente, e seus desconhecidos ainda estão esperando para serem descobertos.
4. Os TEEs não são um menu estático. O SGX reflete um conjunto de trade-offs. Outros TEEs (o enclave seguro do seu iPhone, seu cartão bancário, seu console de jogos) fazem escolhas de design muito diferentes, muitas vezes priorizando segurança em vez de desempenho. A tecnologia continua a evoluir, e novas opções mais seguras já estão surgindo.
5. Vulnerabilidades também acontecerão com os sistemas ZK. Quando isso acontecer, não devemos torcer ou nos gabar. A implementação é difícil, e a descoberta de vulnerabilidades faz parte do ciclo de maturação.
O ponto maior: os TEEs não são produtos acabados. Eles são uma fronteira tecnológica, assim como o FHE ou o ZK. Não descartamos o FHE porque os benchmarks de hoje parecem ruins. Avaliamos com base em onde ele pode chegar. A mesma mentalidade deve se aplicar aos TEEs. Eles provavelmente nunca oferecerão o mesmo perfil de segurança que o FHE, mas provavelmente permanecerão muito mais performáticos e podem servir como complementos úteis.
E para ser claro: isso vem de alguém que trabalha em todas as três frentes. Com o EigenLayer e o EigenCompute, colaboramos com parceiros de TEE. Com o EigenDA, trabalhamos com parceiros de ZK que alimentam rollups. Para slashing, confiamos em modelos baseados em consenso de reexecução onde cada nó Ethereum reproduz o mesmo código. Cada uma dessas abordagens tem diferentes forças e trade-offs, e cada uma tem seu lugar. O que não deve se normalizar é a ideia de que é aceitável criticar um grupo como se isso tornasse os outros mais fortes.
A fatia verificável é pequena. Devemos trabalhar para expandi-la, não para nos atacar. Construa, divulgue de forma responsável, corrija rapidamente e apoie uns aos outros.
892
3
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.