Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
La privacidad importa: diferencia entre TEE, ZK, MPC y FHE
Todo el mundo habla de privacidad en cadena en estos días, y se discuten muchos términos criptográficos. Como coinventor de ZK STARK (sistemas ZK seguros poscuánticos), explicaré estas tecnologías, para qué sirven y sus limitaciones.
Esta es una explicación larga, así que hoy comenzaremos con TEE:
TEE significa Entorno de ejecución confiable.
Pienso en TEE como un intento de resolver los problemas de privacidad e integridad, pero tienen un grave problema de confianza. Vamos a sumergirnos 🤿
TEE: ¿qué es exactamente?
- Un TEE es como una computadora que está escondida dentro de un enclave (un lugar en el que nadie puede mirar).
- Le envía información utilizando un sistema de clave pública, lo que significa que todos pueden enviarle datos cifrados
- Luego, puede descifrar esos datos, procesarlos con integridad, cifrarlos, firmarlos para su integridad y enviárselos de vuelta (en forma cifrada).
En teoría, es un poco como tener una línea encriptada directa a Dios, o a alguna máquina confiable, y le preguntas qué calcular, y lo hace sin filtrar ninguna información, por lo tanto, obtienes privacidad.
El problema:
Esto es válido solo en teoría.
¿Por qué?
El enclave mencionado es un chip físico que se encuentra dentro de una computadora. Quienquiera que esté en posesión de esa computadora y la esté ejecutando puede jugar con el TEE y hacer que filtre información que se supone que no debe hacer.
Por lo tanto, la privacidad que le garantizan los folletos no es tan estricta como cree.
El mayor problema:
(también conocido como el problema que implica que nunca debe confiar en un TEE para ejecutar una cadena de bloques verdaderamente descentralizada)
Por una cierta cantidad de $, alguien (piense en el grupo Lazarus) puede extraer las claves que usa un TEE para (a) descifrar sus mensajes y (b) firmar la integridad del cálculo que realiza. Una vez que los malos tienen esta clave, pueden iniciar sesión en *cualquier* carga útil y también leer tus mensajes.
Es poco probable que hagan esto desde lejos hasta el TEE en su teléfono inteligente o computadora portátil, por lo que puede usarlo para su propia billetera y por pequeñas sumas. Pero, y esta es la parte importante, no se puede tener un sistema de consenso que dependa de TEE para la confianza.
...
Populares
Ranking
Favoritas

