Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Questões de privacidade – Diferença entre TEE, ZK, MPC e FHE
Todo mundo está falando sobre privacidade on-chain hoje em dia, e muitos termos criptográficos são discutidos. Como co-inventor dos ZK STARKs (sistemas ZK seguros pós-quânticos), explicarei essas tecnologias, para que servem e suas limitações.
Esta é uma longa explicação, então hoje vamos começar com o TEE:
TEE significa Ambiente de Execução Confiável.
Penso no TEE como uma tentativa de resolver os problemas de privacidade e integridade, mas eles têm um sério problema de confiança. Vamos mergulhar 🤿
TEE - o que é exatamente?
- Um TEE é como um computador escondido dentro de um enclave (um lugar que ninguém pode olhar).
- Você envia informações usando um sistema de chave pública, o que significa que todos podem enviar dados criptografados
- Em seguida, ele pode descriptografar esses dados, processá-los com integridade, criptografá-los de volta, assiná-los quanto à integridade e enviá-los de volta para você (de forma criptografada).
Em teoria, é um pouco como ter uma linha criptografada direta com Deus, ou com alguma máquina confiável, e você pergunta o que calcular, e ela faz isso sem vazar nenhuma informação, portanto, você obtém privacidade.
O problema:
Isso vale apenas em teoria.
Por que?
O enclave mencionado é um chip físico que fica dentro de um computador. Quem quer que esteja de posse desse computador e o executando pode mexer com o TEE e fazer com que ele vaze informações que não deveria.
Portanto, a privacidade garantida pelos folhetos não é tão rígida quanto você pensa.
O maior problema:
(também conhecido como o problema que implica que você nunca deve confiar em um TEE para executar um blockchain verdadeiramente descentralizado)
Por uma certa quantia de $, alguém (pense no grupo Lazarus) pode extrair as chaves que um TEE usa para (a) descriptografar suas mensagens e (b) assinar a integridade da computação que ele executa. Uma vez que os bandidos tenham essa chave, eles podem assinar *qualquer* carga útil e também ler suas mensagens.
É improvável que eles façam isso de longe para o TEE em seu smartphone ou laptop, e é por isso que você pode usá-lo para sua própria carteira e por pequenas quantias. Mas, e esta é a parte importante, você não pode ter um sistema de consenso que dependa do TEE para confiança.
...
Melhores
Classificação
Favoritos

