zkVM-y, takie jak Pico Prism od @brevis_zk, osiągają dowodzenie w czasie rzeczywistym. Proverzy obecnie przetwarzają dane wejściowe w postaci tekstu jawnego, a TEE dodają poufność na poziomie sprzętowym, aby uniknąć nadużyć danych przez operatorów. Oto jak Automata umożliwia prywatne dowodzenie na zkVM-ach z weryfikowalnymi TEE ↓
Obecne konfiguracje zkVM działają na założeniu zaufania, że dane wejściowe w postaci tekstu jawnego nie są dostępne dla operatora dowodowego. Aby użytkownicy mogli dzielić się swoimi danymi bez zaufania, można zintegrować TEE, aby zapewnić gwarancje poufności danych i integralności obliczeń.
Pico Prism działa w izolowanej sprzętowo enklawie, takiej jak Intel SGX lub TDX, z jawnych świadków przetwarzanych całkowicie w zaszyfrowanej pamięci. Każdy może zweryfikować integralność dowodzącego za pomocą zdalnej atestacji przed udostępnieniem danych prywatnych.
Cały łańcuch zaufania atestacji pozostaje ważny dzięki Dashboardowi DCAP Automaty, który automatyzuje zarządzanie zabezpieczeniami dla Intel SGX i TDX. Weryfikacja DCAP na łańcuchu jest aktualizowana w czasie rzeczywistym, aby zapobiec awariom atestacji po wygaśnięciu zabezpieczeń.
Automata Network
Automata Network23 wrz 2025
TEEs are only as secure as their trust chain. Introducing the DCAP Dashboard for automating onchain collateral upkeep for Intel SGX and TDX:
29