У кожної зі сторін є свої позитивні і негативні сторони, і про це елегантно сказали @0xkydo Явного переможця немає. Це суміш обох, щоб допомогти там, де інший не вдається.
Ось гаряча думка, яка може розтріпати кілька пір'їн: будьте обережні, занурюючись у TEE, щоб ZK/FHE виглядали краще. Існує нова атака від помилки прослуховування (dot), яка демонструє практичну атаку на міжпозицію DRAM-шини, яка витягує ключі атестації SGX і підробляє лапки. Це справжній, конкретний злам, до якого ми повинні поставитися серйозно. Чи означає це, що ми повинні боротися з TEE? Скоріш за все, ні. Кілька вільних думок: 1. У всього є вразливі місця. Апаратні, програмні, криптобібліотеки. Жоден з них не має магічного імунітету. 2. TEE існують у різних формах набагато довше, ніж ZK-системи (TrustZone у мобільних пристроях, DRM/платіжні чіпи, SGX з 2015 року). Завдяки такій довгій історії як дослідники, так і супротивники краще розуміють, куди атакувати. Ось чому ми бачимо стабільний барабанний бій заголовків про «ще один експлойт SGX». 3. Для порівняння, ZK-системи — це бібліотеки на мільйони рядків, переважно з виробничим стажем використання менше трьох років. Вони складні, швидко еволюціонують, а їхнє невідоме все ще чекає на розкриття. 4. TEE – це не статичне меню. SGX відображає один набір компромісів. Інші TEE (захищений анклав вашого iPhone, ваша банківська картка, ваша ігрова консоль) роблять дуже різні варіанти дизайну, часто віддаючи перевагу безпеці, а не продуктивності. Технологія продовжує розвиватися, і вже з'являються нові, більш безпечні варіанти. 5. Уразливості траплятимуться і з системами ZK. Коли вони це роблять, ми не повинні радіти чи зловтішатися. Впровадження є складним процесом, а виявлення вразливостей є частиною циклу дозрівання. Але справа в тому, що TEE не є готовою продукцією. Вони є технологічним фронтиром, як FHE або ZK. Ми не відкидаємо FHE через те, що сьогоднішні орієнтири виглядають погано. Ми оцінюємо його залежно від того, куди він може піти. Таке ж мислення має застосовуватися і до ТЕЕ. Вони, ймовірно, ніколи не запропонують той же профіль безпеки, що і FHE, але вони, швидше за все, залишаться набагато продуктивнішими і можуть служити корисними доповненнями. І щоб було зрозуміло: це виходить від людини, яка працює на всіх трьох фронтах. За допомогою EigenLayer та EigenCompute ми співпрацюємо з партнерами TEE. З EigenDA ми співпрацюємо з партнерами ZK, забезпечуючи роллапи. Для скорочення ми покладаємося на моделі повторного виконання, засновані на консенсусі, де кожен вузол Ethereum відтворює той самий код. Кожен з цих підходів має свої сильні сторони та компроміси, і кожен має своє місце. Що не повинно стати нормою, так це думка про те, що нормально занурюватися в один табір, ніби це робить інші сильнішими. Перевірений пиріг невеликий. Ми повинні працювати над його розширенням, а не притискати один до одного. Будуйте, розкривайте відповідально, швидко латайте і піднімайте один одного.
Показати оригінал
840
3
Вміст на цій сторінці надається третіми сторонами. Якщо не вказано інше, OKX не є автором цитованих статей і не претендує на авторські права на матеріали. Вміст надається виключно з інформаційною метою і не відображає поглядів OKX. Він не є схваленням жодних дій і не має розглядатися як інвестиційна порада або заохочення купувати чи продавати цифрові активи. Короткий виклад вмісту чи інша інформація, створена генеративним ШІ, можуть бути неточними або суперечливими. Прочитайте статтю за посиланням, щоб дізнатися більше. OKX не несе відповідальності за вміст, розміщений на сторонніх сайтах. Утримування цифрових активів, зокрема стейблкоїнів і NFT, пов’язане з високим ризиком, а вартість таких активів може сильно коливатися. Перш ніж торгувати цифровими активами або утримувати їх, ретельно оцініть свій фінансовий стан.