国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Phala實現區塊鏈和硬件的“平衡”

如意 ? 來源:百家號 ? 作者:星球日報 ? 2020-07-02 16:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

或許你會覺得硬件與區塊鏈風馬牛不相及。畢竟,從比特幣到以太坊,區塊鏈都是軟件為王,基于硬件的解決方案往往有中心化的嫌疑。其實,在隱私保護領域,引入硬件是常規操作。硬件是實現實用化的基礎,軟硬結合的方案可以實現一加一大于二的效果。通過巧妙組合,Phala 可以在讓其去信任化的同時,讓解決方案在可拓展性和保密性之間達到絕佳的平衡。

#1 基于TEE的區塊鏈保密

Phala Network運用了保密智能合約來實現區塊鏈保密。與傳統合約不同的是,它運行在 CPU 內一個特殊的硬件區域(可信執行環境)內。這個區域與其他部件高度隔離;未經授權,包括惡意攻擊在內的任何嘗試都無法讀取TEE中的數據,也無法干預其中程序的執行。

Phala將運行在 TEE 中的程序稱為pRuntime。 pRuntime 在 TEE 內維持礦工和 Gatekeeper 節點運行,并負責處理 TEE 遠程證明、鏈上注冊、密鑰管理和保密合同執行。

然而,如何讓用戶相信智能合約運行在 pRuntime 里,而不只是一個偽造的 TEE環境?這個時候,我們需要了解什么是“遠程認證”(Remote Attestation)。

“An application that hosts an enclave can also ask the enclave to produce a report and then pass this report to a platform service to produce a type of credential that reflects enclave and platform state. This credential is known as a quote. This quote can then be passed to entities off of the platform, and verified…”

“特殊安全區(enclave)里的應用程序也可以要求安全區生成報告,然后將該報告傳遞到平臺服務以生成反映安全區和平臺狀態的憑證。這樣的反饋憑證被稱為“引報”(quote)。之后,引報就可以作為信任源向外界驗證安全區內應用的可信性……”

遠程認證是確保 TEE 系統處于安全和可信狀態的關鍵。來自英特爾的 Quate 可以證明這段代碼(以哈希值確定)和需要用到的某些數據都確確實實運行在最新版本的 SGX 安全區內。

#2 Secret Provisioning

遠程認證是保密智能合約的靈魂。但如果我們無法在 TEE 和第三方之間建立端到端加密的通信,應用范圍就會受到限制。所以,英特爾 SGX 還運用了 Secret Provisioning協議來優雅地解決這個問題。

借助 Secret Provisioning 協議,我們可以建立從用戶到 pRuntime 的信任鏈:

區塊鏈上公示了合法 pRuntime 代碼的哈希;

pRuntime 運行遠程證明協議,獲取遠程認證報告,報告中含有:被證明代碼的哈希值(pRuntime本身); 身份認證密鑰對的公鑰(有時效性)

遠程驗證報告在鏈上提交,并在鏈上進行驗證;

區塊鏈比較遠程報告返回的哈希值(旨在證明:參與方確實是TEE中運行的合法 pRuntime)

身份認證公鑰完成鏈上注冊(以后只有目前正在運行的 pRuntime 可以使用此密鑰對)

注冊完成后,但凡是由這個身份簽名的消息,都一定是由此 pRuntime 生成的。用戶可以使用已注冊的身份公鑰進一步和 pRuntime 建立類似 TLS 的連接。

需要與 TEE 進行通信時,用戶可以從區塊鏈獲取已注冊的 pRuntime 的公鑰,并用 Substrate 賬戶和公鑰進行 ECDH 迪菲赫爾曼協議密鑰協商,并獲得用于和 pRuntime 進行通信的密鑰。

信任鏈建立后,該身份密鑰將唯一地表示 pRuntime 的身份。理論上,只要TEE沒有硬件漏洞(在后文我們會繼續討論這個點),則一次成功的遠程認證就可以確保所有與 pRuntime 往來的通信處于安全和可信的狀態。

#3 鏈上升級

鏈上升級可以極大地降低硬件升級硬分叉帶來的風險,所以非常重要。Substrate 天生支持 Runtime 鏈上升級,在治理模塊即可完成。同理,TEE 里的 Runtime 也是可以升級的。

升級 pRuntime 時,需要將新的哈希提交到區塊鏈上。之后便可由社區通過類似于 Substrate 的鏈上治理流程來審查代碼、討論并投票贊成升級。

鏈上一旦有升級,Phala 的守門人(Gatekeeper)和礦工都必須第一時間升級 pRuntime。這個過程對礦工來說會相對容易一些,因為他們不用 24 小時在線,只用暫停挖礦,升級,然后繼續挖礦即可。守門人則肩負可用性重任,需盡可能在線,因此他們要么運行另一個新版本的TEE客戶端等待下一次選舉期間的自然切換,要么對狀態數據進行緊急加密轉儲,然后將其恢復到新的 pRuntime。

雖然后者有狀態數據丟失或暴露的風險,但在緊急情況下也不失為一種選擇。 SGX 有一個“密封至安全區(Seal to Enclave)”功能,可以生成只能由同一安全區解碼的密鑰。這個密鑰可以確保數據不被任何第三方查看或遷移。為了降低硬件安全漏洞被利用的可能性,Gatekeeper 中的密鑰是通過 Shamir 密鑰共享方案分發的。即使 sealing 崩壞,如果沒有網絡中的多方合謀,主機也無法獲取密鑰。

#4 攻與守

Phala 的威脅模型首先假設TEE廠商是部分可信的。原因有二:一,TEE 廠商在制造芯片的時候并不知道這些芯片會被用在什么地方;二,即便遭受“零日漏洞攻擊(Zero-day Attack)”,其他所有運行在芯片上的程序都會有風險,而不單單是TEE承受風險。

雖然秉持上述假設,不可否認的是,硬件漏洞攻擊仍然時有發生。好在,有以下幾種方法可以解決或處理硬件風險問題。

首先,硬件漏洞是可以修復的。一個常見的誤區是,只有軟件漏洞可以修復,而硬件漏洞不能修復。事實并非如此,我們可以通過微碼來修復硬件漏洞。英特爾為 SGX 設計了一種特殊的架構,大多數漏洞都可以被及時修復。比如,最近新出現的一種名為 SGAxe的攻擊就已經通過微碼升級和密鑰組輪換被修復。密鑰經過轉置和撤回后,所有非最新版 SGX 設備的請求都將被遠程認證駁回。

其次,隨機性是一柄利器。有人會問,零日漏洞攻擊怎么應對?——礦工擁有硬件訪問權限,就可能會利用零日漏洞攻擊盜取數據,有作惡的可能。針對這種情況,我們可以活用“隨機性”,讓區塊鏈把保密智能合約在一個時間段隨機分配給不同的礦工,這樣,每個時間段的礦工都不同。這樣一來,攻擊者必須在不同時間段持續控制大多數礦工的TEE設備才能成功,作惡成本會非常高。

最后,保密合約可以通過副本保證執行的正確性。即使在極端情況下,安全區完全被攻陷、機密數據完全暴露在攻擊者面前、TEE 內程序可以被任意改寫,合約的“正確性”(correctness)仍然可以得到保證。在 Phala 的設計中,保密合約可以有一個或多個副本并行運行。副本不會影響合約的執行,因為所有輸入都來自區塊鏈。并行狀態下,會有多個 TEE 同時嘗試向鏈上提交狀態數據。此時就會有一個簡單的鏈上投票過程,狀態數據的“最終確認”(finalize)將遵循少數服從多數的原則。

副本的設計讓這個過程變成了類似 Polkadot Validator選舉的過程。要想攻擊“正確性”,攻擊者必須控制絕大多數TEE礦工。——這還是在完全被攻破的極端情況下。

#5 結論

過去,區塊鏈僅限于軟件范疇。發展至今,完全公開性已成為大范圍落地的桎梏。而有了可信硬件和精心設計的協議支持,Phala將證明和構建出一個可信、可保密、可大范圍落地的區塊鏈世界。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 軟件
    +關注

    關注

    69

    文章

    5332

    瀏覽量

    91577
  • 智能硬件
    +關注

    關注

    205

    文章

    2423

    瀏覽量

    111442
  • 區塊鏈
    +關注

    關注

    112

    文章

    15577

    瀏覽量

    110992
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    微電網能量平衡理論的實現條件在不同場景下有哪些差異?

    微電網能量平衡的核心實現條件可概括為“合理的電源配置、充足的儲能支撐、靈活的負荷調控、高效的控制策略、可靠的配電網絡”五大維度,其核心目標是保障任意時間尺度內系統能量的動態均衡。但受能源資源稟賦
    的頭像 發表于 02-27 14:23 ?876次閱讀
    微電網能量<b class='flag-5'>平衡</b>理論的<b class='flag-5'>實現</b>條件在不同場景下有哪些差異?

    微電網能量平衡理論:核心原理與實現條件

    智能微電網系統解決方案,咨詢服務:1.3.7-5.0.0.4-6.2.0.0。不同于傳統大電網依托廣域調控實現能量平衡,微電網因分布式電源的間歇性、負荷的隨機性及運行模式的靈活性,其能量平衡
    的頭像 發表于 02-25 14:03 ?665次閱讀
    微電網能量<b class='flag-5'>平衡</b>理論:核心原理與<b class='flag-5'>實現</b>條件

    長距傳輸,安全無憂——探秘NPB 2.0中的硬件MACsec技術

    本文介紹NPB 2.0如何利用交換芯片內置的MACsec硬件能力,實現對長距離鏡像流量的鏈路層加密。MACsec通過硬件加速提供線速安全傳輸,對比TLS與IPsec,其在第二層實現全流
    的頭像 發表于 01-04 14:27 ?379次閱讀
    長距傳輸,安全無憂——探秘NPB 2.0中的<b class='flag-5'>硬件</b>MACsec技術

    ESP32S工具

    你提到的 Xtensa LX7 和 Xtensa LX6 是 Tensilica(現屬于Cadence)設計的Xtensa架構下的兩種不同CPU核心,它們對應ESP32系列不同芯片的硬件架構,直接
    發表于 11-26 07:33

    資源狀態感知是如何實現對網絡路狀態的實時感知的?

    資源狀態感知對網絡路狀態的實時監測是通過硬件底層檢測、協議層交互、算法模型分析的多層協同實現的,具體技術路徑如下: 一、硬件層:物理信號的實時捕獲 PHY 芯片的直接感知以太網 PH
    的頭像 發表于 11-06 14:49 ?672次閱讀

    KMbalancerII+動平衡等級評估功能介紹#動平衡儀#動平衡校正

    平衡
    KM預測性維護專家
    發布于 :2025年11月04日 16:36:39

    gcc工具無法匯編硬件浮點指令fsqrt問題

    團隊在項目推進過程中發現,Linux環境下,math庫中的sqrt()函數無論是在浮點數的gcc工具中還是整數的gcc工具中,綜合的結果都是以整數指令來模擬。 若果想要進一步地節約時間,我們
    發表于 10-20 06:19

    KM介紹如何確定動平衡校正后的振動符合標準?#動平衡儀 #動平衡校正

    平衡
    KM預測性維護專家
    發布于 :2025年08月07日 15:33:38

    KM動平衡儀使用指南 砂輪機動平衡校正方法詳解#動平衡儀#動平衡校正

    平衡
    KM預測性維護專家
    發布于 :2025年06月27日 10:14:47

    循環經濟 2.0:海翔科技如何用區塊技術追溯二手設備全生命周期

    摘要:在循環經濟 2.0 時代,資源高效利用與透明化管理成為核心訴求。海翔科技創新性地將區塊技術應用于二手半導體設備全生命周期追溯,為行業發展提供新范式。本文通過分析循環經濟 2.0 背景下的行業
    的頭像 發表于 06-27 09:58 ?992次閱讀
    循環經濟 2.0:海翔科技如何用<b class='flag-5'>區塊</b><b class='flag-5'>鏈</b>技術追溯二手設備全生命周期

    老舊工控機升級策略:硬件迭代與軟件兼容性的平衡之道

    的兼容性,實現二者的平衡,是企業在進行工控機升級時必須深入思考的問題。 硬件升級的必要性 隨著工業生產的日益復雜和對生產效率要求的不斷提高,老舊工控機的硬件性能往往難以滿足當前的業務需
    的頭像 發表于 05-29 16:05 ?1220次閱讀

    KM科普小課堂 動平衡儀和動平衡機的區別#動平衡儀#動平衡校正

    平衡
    KM預測性維護專家
    發布于 :2025年05月13日 15:10:05

    PanDao:光學設計中的光學加工建模

    制造,以實現確定性、可預測性和優化的制造布局、成本和交付時間。 2.調控與仿真 光學制造調控的問題在于,目前存在超過360多種已知的光學制造技術(OFT)和解決方案可供選擇,這些
    發表于 05-12 08:53

    設備管理系統新范式:區塊存證+動態權限管理

    企業面對數字化轉型挑戰,設備管理面臨安全與靈活性問題。傳統設備管理方案漏洞頻出,數據易遭篡改,權限管理僵化。企業需構建區塊存證+動態權限管理方案,提升設備管理可信度、靈活性與效率,實現設備管理和合規監管。
    的頭像 發表于 03-13 10:41 ?1034次閱讀
    設備管理系統新范式:<b class='flag-5'>區塊</b><b class='flag-5'>鏈</b>存證+動態權限管理

    ADC硬件過采樣是怎么實現的?

    ADC硬件過采樣是怎么實現
    發表于 03-11 07:46