Polyhedra แนะนำ Trusted Execution Environment (TEE) เพื่อเสริมความแข็งแกร่งให้กับเครือข่ายแบบครอสเชนและความปลอดภัยของ AI ที่ตรวจสอบได้

avatar
星球君的朋友们
16ชั่วโมงที่ผ่านมา
ประมาณ 22467คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 29นาที
ครอบคลุมระบบการทำงานร่วมกันแบบข้ามสายโซ่หลายสาย

ผู้แต่ง : เหว่ยเคิง เฉิน

ลิงก์ต้นฉบับ: https://blog.polyhedra.network/tee-in-polyhedra/

Polyhedra กำลังแนะนำเลเยอร์ความปลอดภัยใหม่สำหรับโปรโตคอลการเชื่อมโยงแบบครอสเชน ระบบโอราเคิล และตลาด AI ที่ตรวจสอบได้ โดยใช้ เทคโนโลยี Google Confidential Computing เพื่อนำไปใช้กับ Trusted Execution Environment (TEE) หลังจากการวิจัยอย่างละเอียดเกี่ยวกับโซลูชัน TEE กระแสหลักในปัจจุบัน Polyhedra จึงเลือกที่จะสร้างโมดูลความปลอดภัย TEE โดยอิงจาก Google Confidential Space และเป็นรายแรกที่ยืนยันกลไกการพิสูจน์ใหม่ของการรวมความรู้เป็นศูนย์กับ TEE (ZK-TEE) ช่วยให้ผลการคำนวณที่ทำงานบน Google Cloud ได้รับการยืนยันโดยฝั่ง EVM chain ซึ่งเปิดเส้นทางใหม่สำหรับการประมวลผลที่เชื่อถือได้และการทำงานร่วมกันแบบเนทีฟของบล็อคเชน

เลเยอร์ความปลอดภัยนี้จะถูกปรับใช้กับผลิตภัณฑ์หลักแบบไร้ความรู้ของ Polyhedra ทีละน้อย ซึ่งครอบคลุมระบบที่สามารถทำงานร่วมกันระหว่างสายโซ่ต่างๆ ได้ ในเวลาเดียวกัน Polyhedra ยังวางแผนที่จะบูรณาการความสามารถในการพิสูจน์ TEE และแอปพลิเคชัน AI ที่ได้รับการปกป้องความปลอดภัย TEE ลงใน EXPchain ที่พัฒนาขึ้นอย่างอิสระผ่านสัญญาที่คอมไพล์ไว้ล่วงหน้า

TEE คืออะไร?

TEE ซึ่งมีชื่อเต็มว่า Trusted Execution Environment เป็นเทคโนโลยี CPU ทำให้ CPU สามารถคำนวณในหน่วยความจำแบบเข้ารหัสและป้องกันความสมบูรณ์ได้ แม้แต่ผู้ให้บริการระบบคลาวด์ (เช่น Google Cloud) ระบบปฏิบัติการ หรือแม้แต่ระบบอื่นในสภาพแวดล้อมเครื่องเสมือนเดียวกันก็ไม่สามารถดูข้อมูลนี้ได้

กล่าวอีกนัยหนึ่ง TEE สามารถรับประกันความลับและความปลอดภัยของข้อมูลในระหว่างการใช้งานที่ระดับฮาร์ดแวร์ได้

เทคโนโลยีนี้ถูกนำมาใช้กันอย่างแพร่หลายแล้ว ตัวอย่างเช่น อุปกรณ์ของ Apple มีการเข้ารหัสดิสก์ทั้งหมด (เรียกอีกอย่างว่า การป้องกันข้อมูล ) เปิดใช้งานตามค่าเริ่มต้น ซึ่งใช้หลักการ TEE บนชิปของ Apple เฉพาะเมื่อผู้ใช้ปลดล็อคอุปกรณ์ด้วยลายนิ้วมือหรือรหัสผ่านเท่านั้น จึงจะเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่านและคีย์ที่จัดเก็บไว้ในอุปกรณ์ได้ สิ่งเดียวกันนี้ก็เป็นจริงกับระบบ Windows ของ Microsoft เวอร์ชันล่าสุดรองรับการเข้ารหัสดิสก์ทั้งหมด ( BitLocker ) ด้วยการรองรับ TEE วิธีนี้จะทำให้สามารถปลดล็อคดิสก์ได้เฉพาะในกรณีที่ระบบปฏิบัติการและกระบวนการบูตไม่ถูกแทรกแซง

วิสัยทัศน์เทคโนโลยี TEE ของ Polyhedra: การสร้างโครงสร้างพื้นฐานอินเทอร์เน็ตรุ่นถัดไปที่ปลอดภัยและเชื่อถือได้

ตั้งแต่ปีที่แล้ว Polyhedra มุ่งเน้นไปที่มิติหลักทั้งสามของการทำงานร่วมกันแบบข้ามสายโซ่และความปลอดภัยของ AI ความน่าเชื่อถือ และความสามารถในการตรวจสอบ เรากำลังพัฒนาผลิตภัณฑ์ต่างๆ อย่างต่อเนื่อง โดยบางตัวได้รับการเปิดตัวอย่างเป็นทางการแล้ว โดยทั่วไปแล้ว จุดเน้นหลักของ Polyhedra ครอบคลุมสามทิศทางหลัก:

  • โปรโตคอลการเชื่อมโยงข้ามสายโซ่

  • ZKML และตัวแทน AI ที่สามารถตรวจสอบได้

  • ตลาด AI ที่สามารถตรวจสอบได้ รวมถึงเซิร์ฟเวอร์ MCP (การใช้เหตุผลร่วมกันแบบหลายฝ่าย)

ความปลอดภัยถือเป็นเป้าหมายหลักของ Polyhedra มาโดยตลอด และเป็นความตั้งใจเดิมของทีมผู้ก่อตั้งในการก่อตั้ง Polyhedra Network เราได้บรรลุการยืนยันกลไกฉันทามติพื้นฐานผ่าน deVirgo รวมถึง การยืนยันฉันทามติแบบเต็มรูปแบบของ Ethereum

ในเวลาเดียวกัน โซ่ส่วนใหญ่ที่รองรับโดย Polyhedra zkBridge ใช้ฉันทามติ PoS สไตล์ BFT และความยากในการตรวจสอบของระบบเหล่านี้ก็ค่อนข้างต่ำ อย่างไรก็ตาม ในขณะที่รับประกันความปลอดภัยของระบบ เรายังตระหนักด้วยว่าการนำสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) มาใช้เป็นสิ่งสำคัญต่อการปรับปรุงประสบการณ์ของผู้ใช้ TEE สามารถลดต้นทุน ลดเวลาการยืนยันขั้นสุดท้าย เพิ่มการทำงานร่วมกันแบบนอกเชนให้แข็งแกร่งยิ่งขึ้น และปกป้องความเป็นส่วนตัวของข้อมูลให้สูงขึ้น ซึ่งเป็นส่วนเสริมที่สำคัญให้กับระบบผลิตภัณฑ์ของเรา TEE จะกลายเป็นส่วนสำคัญของสถาปัตยกรรมความปลอดภัยของเราและเป็นตัวเร่งการพัฒนาในอนาคตของครอสเชนและ AI

ลดต้นทุน: กลยุทธ์ลดต้นทุนของ Polyhedra ในระบบ ZK

Polyhedra กำลังทำงานเพื่อลดต้นทุนการเชื่อมโยงเครือข่ายข้ามสายผ่านเส้นทางทางเทคนิคหลาย ๆ เส้นทาง ต้นทุนนี้ส่วนใหญ่มาจากการสร้างและการตรวจสอบค่าใช้จ่ายเบื้องต้นของการพิสูจน์ความรู้เป็นศูนย์บนเครือข่ายปลายทาง ต้นทุนการตรวจสอบของบล็อคเชนต่างๆ นั้นมีความแตกต่างกันอย่างมาก และค่าธรรมเนียมการตรวจสอบของ Ethereum มักจะสูง ในการดำเนินการเครือข่ายปัจจุบัน Polyhedra เพิ่มประสิทธิภาพต้นทุนเป็นหลักโดยใช้กลไก การประมวลผลแบบแบตช์ ใน zkBridge ขั้นตอนหลักของ การซิงโครไนซ์บล็อก จะไม่ดำเนินการกับทุกบล็อก แต่จะดำเนินการอย่างสม่ำเสมอทุกๆ ไม่กี่บล็อก ช่วงบล็อกจะถูกปรับแบบไดนามิกตามกิจกรรมบนเครือข่าย ส่งผลให้ลดต้นทุนโดยรวมได้อย่างมีประสิทธิภาพ

อย่างไรก็ตาม ในระหว่างช่วงที่เงียบสงบบางช่วง (เช่น เช้าตรู่บนเครือข่าย) ผู้ใช้จะเป็น ผู้เดียวที่เริ่มการดำเนินการข้ามเครือข่าย เพื่อป้องกันไม่ให้ผู้ใช้รอคอยนานเกินไป zkBridge จะทำการกระตุ้นการซิงโครไนซ์ สร้างการพิสูจน์ และดำเนินการตรวจยืนยันให้เสร็จสมบูรณ์โดยตรง ซึ่งจะทำให้มีค่าใช้จ่ายเพิ่มเติม บางครั้งค่าใช้จ่ายเหล่านี้จะต้องรับผิดชอบโดยผู้ใช้เองหรืออาจแบ่งไปรวมกับค่าธรรมเนียมธุรกรรมของผู้ใช้รายอื่น สำหรับธุรกรรมข้ามสายโซ่ขนาดใหญ่ ค่าใช้จ่ายในการพิสูจน์แทบจะหลีกเลี่ยงไม่ได้เพื่อให้แน่ใจถึงความปลอดภัย แต่สำหรับธุรกรรมขนาดเล็กนั้น เรากำลังสำรวจกลไกใหม่: Polyhedra จะช่วยส่งเสริมสภาพคล่องและแบกรับความเสี่ยงส่วนหนึ่งภายในช่วงที่ควบคุมได้ ช่วยให้ผู้ใช้ได้รับประสบการณ์แบบข้ามเครือข่ายที่เร็วขึ้นและถูกกว่า

นอกเหนือจากสะพานข้ามสายโซ่แล้ว Polyhedra ยังเพิ่มประสิทธิภาพต้นทุนการสร้างและการตรวจสอบของ zkML อย่างต่อเนื่อง ผลิตภัณฑ์เรือธงคือไลบรารี Expander ซึ่งถูกใช้กันอย่างแพร่หลายโดยทีมอื่นๆ ในสถานการณ์การเรียนรู้ของเครื่อง ZK และได้สร้างความก้าวหน้าครั้งสำคัญในด้านเวกเตอร์ การคำนวณแบบขนาน และการเร่งความเร็ว GPU นอกจากนี้ ระบบพิสูจน์ยังผ่านการปรับปรุงหลายรอบ ทำให้ต้นทุนการสร้างหลักฐานลดลงอย่างมาก ในแง่ของการตรวจสอบแบบบนเครือข่าย Polyhedra กำลังใช้งานโมดูลที่คอมไพล์ไว้ล่วงหน้าสำหรับการตรวจสอบ zkML ใน EXPchain ซึ่งเป็นเครือข่ายสาธารณะอิสระของตน คาดว่าจะเปิดตัวฟังก์ชันนี้ในเฟสต่อไปของเครือข่ายทดสอบ ซึ่งจะทำให้การตรวจสอบการพิสูจน์ zkML มีประสิทธิภาพ และมีแผนที่จะส่งเสริมไปยังระบบนิเวศบล็อคเชนอื่นๆ มากขึ้น

แม้ว่า Polyhedra จะประสบความสำเร็จในการพิสูจน์สำหรับแบบจำลอง Llama ด้วยขนาดพารามิเตอร์สูงสุดถึง 8 พันล้าน แต่กระบวนการสร้างปัจจุบันยังไม่ เกิดขึ้นทันที สำหรับรุ่นที่ใหญ่กว่า โดยเฉพาะรุ่นที่ใช้สำหรับสร้างภาพหรือวิดีโอ ระยะเวลาในการสร้างจะยังคงยาวนาน Polyhedra มุ่งเน้นไปที่การสร้างระบบตัวแทน AI และการรันโมเดลภายใต้สถาปัตยกรรมการดำเนินการเชิงมองโลกในแง่ดี หากผู้ใช้พบการดำเนินการที่เป็นอันตราย พวกเขาสามารถยื่นข้อร้องเรียนต่อเครือข่ายและลงโทษผู้ปฏิบัติงานผ่านการพิสูจน์ zkML ไม่จำเป็นต้องสร้างการพิสูจน์ทุกครั้ง และจะใช้เฉพาะในระหว่างการท้าทายเท่านั้น ต้นทุนของการพิสูจน์นั้นค่อนข้างยอมรับได้ แต่ผู้ดำเนินการของตัวแทนอัจฉริยะจำเป็นต้องล็อคเงินทุนจำนวนหนึ่งไว้เป็นประกัน ซึ่งจะสร้างแรงกดดันต่อการยึดครองเงินทุน

ดังนั้น สำหรับผู้ใช้ที่ใช้งานโมเดลขนาดใหญ่ มีข้อกำหนดด้านความปลอดภัยสูง หรือคาดหวังค่าธรรมเนียมที่ต่ำกว่า การแนะนำกลไกด้านความปลอดภัยอีกชั้นหนึ่ง (เช่น TEE) จึงถือเป็นสิ่งสำคัญ TEE ไม่เพียงนำมาใช้เพื่อประกันความน่าเชื่อถือของแอปพลิเคชัน AI บนเชน (เช่น หุ่นยนต์ซื้อขาย) เท่านั้น แต่ยังช่วยปรับปรุงความสามารถของระบบในการต้านทานการโจมตีในทางเทคนิคได้อีกด้วย ซึ่งจะช่วยลดขนาดของกองทุนประกันที่จำเป็นลง

สรุปโดยย่อ: การจัดการกับความท้าทายของความล่าช้าของ Rollup บนเชน

Polyhedra ยังคงพัฒนาความสามารถ Fast Finality อย่างต่อเนื่อง โดยเฉพาะการแก้ไขปัญหาของรอบการชำระเงินที่ยาวนานสำหรับ Rollup บางส่วนบน Ethereum L1 เนื่องจากต้องอาศัยความเห็นพ้องต้องกันของสถานะ Ethereum L1 ในการสืบทอดความปลอดภัย ความล่าช้าครั้งสุดท้ายจึงจะส่งผลต่อประสบการณ์ของผู้ใช้และประสิทธิภาพการโต้ตอบ ปัญหานี้เห็นได้ชัดเจนโดยเฉพาะใน Rollups ที่มีการมองโลกในแง่ดี (เช่น Optimism และ Arbitrum) ซึ่งระยะเวลาการถอนออกมักยาวนานถึง 7 วัน ซึ่งเห็นได้ชัดว่ายากที่จะตอบสนองความต้องการแบบเรียลไทม์ของผู้ใช้ส่วนใหญ่ แม้ว่าความปลอดภัยใน zkRollup จะแข็งแกร่งขึ้น แต่โปรเจ็กต์ต่างๆ มากมายยังคงใช้โซลูชันการส่งแบบแบตช์ที่ล่าช้าตั้งแต่ทุกๆ 30 นาทีไปจนถึง 10-12 ชั่วโมง ซึ่งทำให้เกิดความล่าช้าบางประการเช่นกัน

เพื่อแก้ไขปัญหาด้านการทำงานร่วมกันแบบข้ามสายโซ่ Polyhedra จึงใช้กลไก คณะกรรมการแห่งรัฐ ร่วมกับการพิสูจน์ความรู้เป็นศูนย์ (การพิสูจน์ ZK) ในการบูรณาการกับ Arbitrum และ Optimism เทคโนโลยีเดียวกันนี้ได้ถูกนำไปใช้กับ opBNB ด้วยเช่นกัน โซลูชันนี้จะรันไคลเอนต์โหนดแบบเต็มของ Rollups เหล่านี้ผ่านโหนดหลายโหนด ซึ่งงานหลักคือรับข้อมูลบล็อกล่าสุดจาก API RPC อย่างเป็นทางการ หากเป็นไปได้ เราได้แนะนำความหลากหลายของ RPC เพื่อเพิ่มความปลอดภัยและความพร้อมใช้งานของระบบ เครื่องจักรแต่ละเครื่องจะลงนามเหตุการณ์ในสัญญาสะพานเพื่อส่งผ่านเครือข่าย และในที่สุดรวบรวมลายเซ็นต่างๆ เข้าเป็นหลักฐาน ZK ที่สามารถตรวจสอบได้บนเครือข่าย เหตุผลในการใช้การออกแบบการรวมลายเซ็นคือเพื่อสนับสนุนการมีส่วนร่วมของโหนดการตรวจสอบเพิ่มมากขึ้นและปรับปรุงระดับของการกระจายอำนาจ

ระบบคณะกรรมการรัฐได้ดำเนินงานอย่างมั่นคงมาประมาณหนึ่งปีแล้ว อย่างไรก็ตาม ควรสังเกตว่าลายเซ็นรวม ZK ที่สร้างโดยคณะกรรมการของรัฐนั้นไม่ปลอดภัยเท่ากับการพิสูจน์ ZK เต็มรูปแบบที่สร้างขึ้นสำหรับกระบวนการบรรลุฉันทามติทั้งหมด ดังนั้นเราจึงจำกัดโซลูชันนี้ไว้ในกลไกการยืนยันอย่างรวดเร็ว: ใช้ได้เฉพาะกับการโอนสินทรัพย์ขนาดเล็กข้ามเครือข่ายเท่านั้น สำหรับสินทรัพย์ขนาดใหญ่ Polyhedra ขอแนะนำให้ผู้ใช้ใช้ช่องสัญญาณสะพาน L2 ถึง L1 อย่างเป็นทางการเพื่อการรับประกันความปลอดภัยที่เข้มงวดยิ่งขึ้น

ในสถานการณ์ ZKML โดยเฉพาะอย่างยิ่งสถานการณ์ที่ต้องดำเนินการทันที (เช่น หุ่นยนต์ซื้อขาย AI) การบรรลุ การสรุปผลอย่างรวดเร็ว ถือเป็นสิ่งสำคัญอย่างยิ่ง เพื่อจุดประสงค์นี้ Polyhedra กำลังสำรวจการนำ TEE (Trusted Execution Environment) มาใช้เป็นวิธีการแก้ปัญหาในกลุ่มเทคโนโลยี AI ที่สามารถตรวจสอบได้ ซึ่งช่วยให้กระบวนการใช้เหตุผลของ AI สามารถทำงานในสภาพแวดล้อมการประมวลผลที่มี TEE ได้ ช่วยให้มั่นใจถึงความน่าเชื่อถือของข้อมูลและความสามารถในการตรวจสอบผลการดำเนินการได้

เราวางแผนที่จะใช้ไลบรารีโมเดลของ Google Vertex AI เพื่อพิสูจน์ว่าผลลัพธ์ของโมเดลมาจากการเรียก API ของ Vertex AI หรือใช้ TEE เพื่อพิสูจน์ว่าผลลัพธ์มาจากบริการ ChatGPT หรือ DeepSeek API อย่างเป็นทางการ แม้ว่าสิ่งนี้จะต้องใช้ความไว้วางใจในระดับหนึ่งในแพลตฟอร์ม (เช่น Google, OpenAI) แต่เราเชื่อว่านี่เป็นสมมติฐานทางวิศวกรรมที่ยอมรับได้ โดยเฉพาะเมื่อใช้ร่วมกับ ZKML สำหรับการคำนวณแบบออนเชนอย่างแท้จริง

หากผู้ใช้ต้องการเรียกใช้โมเดลที่กำหนดเอง เรายังสามารถปรับใช้โมเดลบนอินสแตนซ์ GPU ของ Nvidia ที่รองรับ TEE ( ซึ่ง Google เพิ่งรองรับ ) ได้ด้วย กลไกนี้สามารถใช้งานคู่ขนานกับการพิสูจน์ ZKML: สามารถสร้างการพิสูจน์ ZK ได้เมื่อระบบได้รับการท้าทายหรือสร้างในภายหลังเป็นกลไกการประกันเพิ่มเติม ตัวอย่างเช่น ในกลไกการประกันสำหรับหุ่นยนต์ซื้อขาย AI หรือตัวแทน ผู้ปฏิบัติการสามารถสร้างใบรับรอง ZKML ก่อนที่จำนวนเงินประกันจะถึงขีดจำกัดสูงสุดเพื่อปล่อยเงินมัดจำความปลอดภัย จึงปรับปรุงปริมาณธุรกรรมของระบบตัวแทนให้ดีขึ้น และทำให้สามารถจัดการงานต่างๆ ได้มากขึ้นภายใต้จำนวนเงินประกันเดิม

การทำงานร่วมกันแบบไม่ใช่บล็อคเชน: ช่องทางที่เชื่อถือได้ในการเชื่อมต่อบล็อคเชนและโลกแห่งความเป็นจริง

Polyhedra ได้ทำการสำรวจการประยุกต์ใช้การพิสูจน์ความรู้เป็นศูนย์ (ZKP) ในสถานการณ์ที่ไม่ใช่บล็อคเชน กรณีตัวแทนได้แก่ระบบพิสูจน์สำรองของการแลกเปลี่ยนแบบรวมศูนย์ (CEX) ซึ่งทำให้สามารถตรวจสอบได้โดยการยืนยันการปกป้องความเป็นส่วนตัวของฐานข้อมูล นอกจากนี้ เรายังส่งเสริมการทำงานร่วมกันอย่างแข็งขันระหว่างระบบแบบลูกโซ่และระบบนอกลูกโซ่ เช่น การจัดเตรียมโอราเคิลที่เชื่อถือได้ของราคาสินทรัพย์ทางการเงินแบบดั้งเดิม เช่น หุ้น ทองคำและเงิน สำหรับหุ่นยนต์ซื้อขาย AI และสินทรัพย์จริง (RWA) หรือการทำการตรวจสอบตัวตนแบบลูกโซ่ผ่านวิธีโซเชียล เช่น การเข้าสู่ระบบด้วย Google และการเข้าสู่ระบบ Auth 0

ข้อมูลนอกเครือข่ายสามารถแบ่งได้เป็นสองประเภท:

  1. ข้อมูลลายเซ็น JWT (JSON Web Token): สามารถตรวจสอบได้โดยตรงบน EVM (ถึงแม้ว่าค่าแก๊สจะสูงกว่าก็ตาม) หรือหลังจากถูกห่อหุ้มในหลักฐาน ZK รูปหลายเหลี่ยมใช้แนวทางหลัง

  2. ข้อมูล TLS: สามารถพิสูจน์ได้โดยใช้ ZK-TLS แต่เทคโนโลยีในปัจจุบันต้องการให้ผู้ใช้เชื่อถือโหนด MPC ที่ใช้สร้างคีย์ TLS ขึ้นมาใหม่ ZK-TLS ทำงานได้ดีในการประมวลผลหน้าเว็บธรรมดาหรือข้อมูล API แต่มีราคาแพงกว่าเมื่อประมวลผลหน้าเว็บที่ซับซ้อนหรือเอกสาร PDF

ในบริบทนี้ Polyhedra แนะนำโซลูชัน ZK-TEE เราสามารถรันไคลเอนต์ TLS ในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) สร้างหลักฐานการประมวลผลที่เชื่อถือได้ผ่าน Google Confidential Computing จากนั้นแปลงให้เป็นหลักฐาน ZK-TEE บนเชนเพื่อให้บรรลุการอ่านที่ปลอดภัยและการตรวจสอบข้อมูลนอกเชน

ไคลเอนต์ TLS เป็นสถาปัตยกรรมสากลที่ทำงานอย่างมีประสิทธิภาพและรองรับสถานการณ์การเชื่อมต่อ TLS เกือบทั้งหมด รวมถึงแต่ไม่จำกัดเพียง:

  • เยี่ยมชมเว็บไซต์ทางการเงิน เช่น Nasdaq เพื่อดูราคาหุ้น

  • ดำเนินการบัญชีหุ้นแทนผู้ใช้เพื่อทำธุรกรรมซื้อและขาย

  • โอนเงินสกุล fiat ผ่านระบบธนาคารออนไลน์เพื่อ เชื่อมโยงข้ามโดเมน กับบัญชีธนาคารแบบดั้งเดิม

  • ค้นหาและจองตั๋วและโรงแรม

  • รับราคาสกุลเงินดิจิทัลแบบเรียลไทม์จากการแลกเปลี่ยนแบบรวมศูนย์หลายแห่ง (CEX) และการแลกเปลี่ยนแบบกระจายอำนาจ (DEX)

ในสถานการณ์ AI ความน่าเชื่อถือของข้อมูลที่ไม่ใช่บล็อคเชนถือเป็นสิ่งสำคัญอย่างยิ่ง ปัจจุบันโมเดลภาษาขนาดใหญ่ (LLM) ไม่เพียงแค่รับอินพุตจากผู้ใช้ แต่ยังรับข้อมูลภายนอกแบบไดนามิกโดยใช้เครื่องมือค้นหาหรือ LangGraph , Model Context Protocol (MCP) เป็นต้น อีกด้วย ผ่าน TEE เราสามารถตรวจสอบความถูกต้องของแหล่งข้อมูลเหล่านี้ได้ ตัวอย่างเช่น ตัวแทน AI สามารถเรียกใช้ Wolfram Mathematica หรือบริการ Wolfram Alpha API ทางไกลเมื่อแก้ปัญหาคณิตศาสตร์ และใช้ TEE เพื่อให้แน่ใจว่ากระบวนการเรียกและผลลัพธ์เหล่านี้มีความสมบูรณ์

การปกป้องความเป็นส่วนตัว: การสร้างสภาพแวดล้อมการใช้เหตุผล AI ที่เชื่อถือได้

ปัจจุบัน zkBridge ใช้ ZK proofs เป็นหลักเพื่อปรับปรุงความปลอดภัย และไม่ได้บูรณาการเข้ากับเครือข่ายความเป็นส่วนตัว แต่ด้วยการเพิ่มขึ้นของแอปพลิเคชัน AI (เช่น ตัวแทน AI บนเชนและหุ่นยนต์ซื้อขาย) ความเป็นส่วนตัวได้กลายมาเป็นข้อกำหนดหลักรอบใหม่ เรากำลังสำรวจสถานการณ์การใช้งานที่สำคัญหลายประการ:

ในสาขาการเรียนรู้ของเครื่องจักรแบบความรู้เป็นศูนย์ (ZKML) หนึ่งในแอปพลิเคชันหลักคือการตรวจสอบการใช้เหตุผลที่ถูกต้องของโมเดลส่วนตัว โดยทั่วไปแล้วโมเดลดังกล่าวจะเก็บพารามิเตอร์ไว้เป็นความลับ (ผู้ใช้ไม่จำเป็นต้องทราบพารามิเตอร์ที่เจาะจง) และบางครั้งแม้แต่ความลับทางการค้าเช่นสถาปัตยกรรมโมเดลก็ยังถูกซ่อนไว้ โมเดลส่วนตัวเป็นเรื่องธรรมดามาก: ChatGPT ของ OpenAI, Claude ของ Anthropic และ Gemini ของ Google ต่างก็อยู่ในหมวดหมู่นี้ เป็นที่หลีกเลี่ยงไม่ได้ที่โมเดลขั้นสูงส่วนใหญ่ในปัจจุบันจะยังคงเป็นโมเดลแบบปิด ซึ่งค่าใช้จ่ายด้านการฝึกอบรมและการวิจัยและพัฒนาที่สูงจะต้องได้รับการชดเชยด้วยกำไรเชิงพาณิชย์ และคาดว่าสถานการณ์เช่นนี้จะยังคงดำเนินต่อไปอีกหลายปี

แม้ว่าการแปรรูปจะมีเหตุผล แต่ในสภาพแวดล้อมอัตโนมัติ เมื่อเอาต์พุตของโมเดลกระตุ้นการดำเนินการบนเครือข่ายโดยตรง (เช่น การซื้อและขายโทเค็น) โดยเฉพาะเมื่อมีเงินจำนวนมากเข้ามาเกี่ยวข้อง ผู้ใช้มักจะต้องการการรับประกันการติดตามและยืนยันที่เข้มงวดยิ่งขึ้น

ZKML แก้ปัญหานี้ด้วยการพิสูจน์ว่าโมเดลมีความสอดคล้องกันในเกณฑ์มาตรฐานและการใช้เหตุผลในโลกแห่งความเป็นจริง สิ่งนี้มีความสำคัญโดยเฉพาะอย่างยิ่งสำหรับหุ่นยนต์ซื้อขาย AI: หลังจากที่ผู้ใช้เลือกโมเดลตามข้อมูล การทดสอบย้อนหลัง ในอดีตแล้ว พวกเขาสามารถมั่นใจได้ว่าโมเดลจะยังคงทำงานด้วยพารามิเตอร์เดียวกันโดยไม่จำเป็นต้องทราบรายละเอียดพารามิเตอร์ที่เฉพาะเจาะจง ดังนั้นจึงสามารถรักษาสมดุลระหว่างข้อกำหนดการตรวจสอบและการปกป้องความเป็นส่วนตัวได้อย่างสมบูรณ์แบบ

นอกจากนี้เรายังศึกษาเทคโนโลยี Trusted Execution Environment (TEE) เนื่องจากเทคโนโลยีนี้สามารถให้การปกป้องความเป็นส่วนตัวสำหรับอินพุตของผู้ใช้ซึ่ง ZK ไม่สามารถทำได้ ZKML ต้องการให้ผู้พิสูจน์มีข้อมูลทั้งหมด รวมถึงพารามิเตอร์โมเดลและอินพุตของผู้ใช้ แม้ว่าในทางทฤษฎีแล้วการรวมความรู้เป็นศูนย์และการคำนวณแบบหลายฝ่าย (MPC) จะเป็นไปได้ แต่สำหรับแบบจำลองขนาดใหญ่ การผสมผสานนี้จะทำให้ความเร็วในการยืนยันลดลงอย่างรวดเร็ว ไม่ใช่แค่การใช้เหตุผลของแบบจำลองเท่านั้น แต่กระบวนการพิสูจน์ทั้งหมดจะต้องเสร็จสมบูรณ์ภายใน MPC นอกจากนี้ MPC เองก็มีความเสี่ยงที่จะเกิดการสมรู้ร่วมคิดกันของโหนดด้วย TEE สามารถแก้ไขปัญหาเหล่านี้ได้อย่างมีประสิทธิภาพ

TEE ยังมีบทบาทสำคัญในการปกป้องความเป็นส่วนตัวของเซิร์ฟเวอร์คอมพิวเตอร์หลายฝ่าย (MCP) “ตลาด MCP ที่สามารถตรวจสอบได้” ซึ่ง Polyhedra กำลังพัฒนาจะมีรายชื่อเซิร์ฟเวอร์ MCP ที่สามารถยืนยันได้ ตรวจสอบย้อนกลับได้ และรักษาความปลอดภัยผ่าน ZKP หรือ TEE เมื่อโมเดลทำงานใน Proof Cloud ที่ติดตั้ง TEE และเรียกใช้เฉพาะบริการ MCP ที่มีการรับรอง ความเป็นส่วนตัว เราก็สามารถมั่นใจได้ว่าข้อมูลอินพุตของผู้ใช้จะถูกเข้ารหัสในสภาพแวดล้อม TEE เสมอ และไม่มีการรั่วไหลออกมา

TEE ทำงานอย่างไร?

ก่อนหน้านี้เราได้หารือเกี่ยวกับวิสัยทัศน์ทางเทคนิคของ Polyhedra และวิธีที่ Trusted Execution Environment (TEE) และ Zero-Knowledge Proof (ZKP) ร่วมกันเป็นเสาหลักสำคัญของระบบผลิตภัณฑ์ของเรา ถัดไปเราจะอธิบายเพิ่มเติมว่า TEE ทำงานอย่างไร

TEE บรรลุการป้องกันการประมวลผลและข้อมูลแบบปิดเต็มรูปแบบด้วยการสร้าง พื้นที่ปลอดภัย ที่ปลอดภัย แต่นี่เป็นเพียงความสามารถพื้นฐานเท่านั้น คุณค่าเชิงปฏิวัตินั้นอยู่ที่การบรรลุความสามารถในการตรวจสอบต่อสาธารณะผ่านกลไก “การรับรองระยะไกล”

เวิร์กโฟลว์การตรวจสอบสิทธิ์ระยะไกลประกอบด้วยขั้นตอนสำคัญสามขั้นตอน:

  • เฟสการเริ่มต้น Enclave: CPU ดำเนินการวัดความสมบูรณ์ของโค้ดไบนารีที่ปฏิบัติการได้ใน Enclave ที่ปลอดภัย

  • ขั้นตอนการสร้างคำรับรอง: สร้างคำรับรองที่สามารถตรวจสอบได้ต่อสาธารณะผ่าน AMD Key Distribution Service (KDS) หรือ Intel Attestation Service (IAS)

  • ขั้นตอนการตรวจสอบห่วงโซ่ใบรับรอง: ใบรับรองประกอบด้วยลายเซ็นและห่วงโซ่ใบรับรอง โดยใบรับรองรูทจะออกโดย AMD หรือ Intel ตามลำดับ

เมื่อใบรับรองสามารถตรวจสอบโดยใบรับรองรากได้ ข้อเท็จจริงหลักสองประการสามารถได้รับการยืนยัน:

  • การคำนวณดำเนินการจริงใน enclaves บนชิป AMD/Intel ที่ติดตั้งเทคโนโลยี TEE

  • ข้อมูลสำคัญ เช่น ข้อมูลโปรแกรมและเอาท์พุตของโมเดลที่มีอยู่ในเนื้อหาลายเซ็นนั้นเป็นของแท้และเชื่อถือได้

ความก้าวหน้าทางนวัตกรรมของ Polyhedra อยู่ที่: ด้วยเทคโนโลยีพิสูจน์ ZK-TEE หลักฐานการยืนยัน TEE จะถูกบีบอัดให้เป็นหลักฐานที่กระชับ ซึ่งสามารถตรวจสอบได้อย่างมีประสิทธิภาพบนเครือข่าย โดยใช้ zkBridge เป็นตัวอย่าง เร็วๆ นี้เราจะสาธิตให้เห็นว่าเทคโนโลยีนี้สามารถให้ความปลอดภัยแก่ผลิตภัณฑ์ต่างๆ ได้อย่างไร

SGX, SEV และ TDX: การเลือกและการเปรียบเทียบเทคโนโลยี TEE

ในกระบวนการสร้างระบบผลิตภัณฑ์ที่ได้รับการสนับสนุนโดย Trusted Execution Environment (TEE) Polyhedra ได้ทำการวิจัยเชิงลึกเกี่ยวกับการใช้งานเทคโนโลยี TEE หลักสามประการในปัจจุบัน ได้แก่:

ต่อไปนี้คือการวิเคราะห์เชิงเปรียบเทียบระหว่างเทคโนโลยีทั้งสามนี้ รวมทั้งความคิดเห็นของเราเกี่ยวกับการเลือกจริง:

SGX: เทคโนโลยี TEE รุ่นแรกสุดที่นำมาใช้งาน

Intel SGX เป็นหนึ่งในโซลูชัน Trusted Execution Environment (TEE) ที่มีมายาวนานที่สุดในปัจจุบัน อย่างไรก็ตาม ในบรรดาผู้ให้บริการคลาวด์หลัก มีเพียง Microsoft Azure เท่านั้นที่รองรับ SGX ในขณะที่ Google Cloud และ AWS ได้เปลี่ยนมารองรับทางเลือกอื่น เช่น SEV และ TDX

กลไกหลักของ SGX คือการแบ่งเขตพื้นที่หน่วยความจำที่แยกไว้ (Enclave) ภายในโปรเซสเซอร์ Intel และ CPU จะจัดการและควบคุมการเข้าถึงพื้นที่หน่วยความจำนี้โดยตรง โดยใช้คำสั่ง REPORT ซีพียูจะวัดโค้ดที่ดำเนินการในเอ็นเคลฟเพื่อสร้างหลักฐานที่เชื่อถือได้ โดยให้แน่ใจว่าโค้ดไบนารีที่ทำงานอยู่ในนั้นอยู่ในสถานะกำหนดได้และทำซ้ำได้เมื่อสร้างขึ้น

แบบจำลองนี้มีคุณสมบัติระดับต่ำที่โดดเด่นบางประการ:

  • นักพัฒนาจะต้องแน่ใจว่าโปรแกรมและข้อมูลภายในเอ็นเคลฟอยู่ในสถานะที่สอดคล้องกันเมื่อถูกสร้างขึ้น

  • และให้แน่ใจว่าจะทำหน้าที่เป็นรูทการประมวลผลที่เชื่อถือได้ (Root of Trust) และจะไม่พึ่งพาอินพุตภายนอกที่ไม่ผ่านการตรวจสอบหรือโค้ดที่โหลดแบบไดนามิก

การออกแบบที่เป็นพื้นฐานนี้ทำให้ SGX ไม่เป็นมิตรต่อนักพัฒนามาเกือบทศวรรษที่ผ่านมา การพัฒนา SGX ในช่วงแรกสามารถใช้ C/C++ ในการเขียนโปรแกรมเอ็นเคลฟเท่านั้น ซึ่งไม่เพียงแต่ล้มเหลวในการรองรับฟีเจอร์ระบบปฏิบัติการทั่วไป เช่น มัลติเธรด แต่ยังมักต้องมีการเปลี่ยนแปลงครั้งใหญ่กับแอปพลิเคชันดั้งเดิมและแม้แต่ไลบรารีที่เกี่ยวข้องด้วย

เพื่อลดความซับซ้อนของกระบวนการพัฒนา นักพัฒนาจึงพยายามปรับใช้แอปพลิเคชัน SGX บนระบบปฏิบัติการเสมือนจริง (เช่น Gramine ) ในช่วงไม่กี่ปีที่ผ่านมา Gramine นำเสนอการหุ้มคล้ายระบบปฏิบัติการเพื่อช่วยให้นักพัฒนาปรับตัวเข้ากับสภาพแวดล้อม SGX ได้โดยไม่ต้องเขียนโค้ดใหม่ทั้งหมด อย่างไรก็ตาม คุณยังคงต้อง ระมัดระวังเป็นพิเศษ เมื่อใช้ Gramine: หากไลบรารี Linux ที่ใช้กันทั่วไปบางตัวที่คุณพึ่งพาไม่ได้รับการรองรับอย่างเต็มที่ อาจทำให้เกิดข้อยกเว้นของโปรแกรมได้ โดยเฉพาะอย่างยิ่งเมื่อดำเนินการปรับปรุงประสิทธิภาพ การใช้งานพื้นฐานยังต้องปรับเปลี่ยนอีกมาก

ที่น่าสังเกตคืออุตสาหกรรมได้เห็นการเกิดขึ้นของทางเลือกที่เป็นไปได้มากขึ้นแล้ว ได้แก่ AMD SEV และ Intel TDX ขณะเดียวกันก็รับประกันความปลอดภัยและความน่าเชื่อถือ อีกทั้งยังหลีกเลี่ยงอุปสรรคการพัฒนาต่างๆ มากมายที่ SGX เผชิญและยังมอบความยืดหยุ่นและความสะดวกสบายที่มากขึ้นสำหรับการสร้างโครงสร้างพื้นฐานการประมวลผลความเป็นส่วนตัว

SEV และ TDX: โซลูชันการประมวลผลที่เชื่อถือได้สำหรับการจำลองเสมือนจริง

ต่างจาก SGX ซึ่งปกป้องเพียงพื้นที่หน่วยความจำขนาดเล็กที่เรียกว่าเอ็นเคลฟ AMD SEV และ Intel TDX ได้รับการออกแบบมาเพื่อปกป้องเครื่องเสมือน (VM) ทั้งหมดที่ทำงานบนโฮสต์ที่ไม่น่าเชื่อถือ เหตุผลเบื้องหลังแนวคิดการออกแบบนี้มาจากลักษณะทางสถาปัตยกรรมของโครงสร้างพื้นฐานระบบคลาวด์คอมพิวติ้งสมัยใหม่ ตัวอย่างเช่น ผู้ให้บริการระบบคลาวด์ เช่น Google Cloud มักจะรันไฮเปอร์ไวเซอร์ (โปรแกรมจัดการแบบเปล่า) บนเซิร์ฟเวอร์ทางกายภาพเพื่อกำหนดเวลาโหนดการประมวลผลเสมือนจากผู้ใช้หลายรายบนเครื่องเดียวกัน

ไฮเปอร์ไวเซอร์เหล่านี้ใช้เทคโนโลยีเสมือนจริงในระดับฮาร์ดแวร์ เช่น Intel VT-x หรือ AMD-V เป็นทางเลือกแทนวิธีการเสมือนจริงของซอฟต์แวร์ที่มีประสิทธิภาพน้อยกว่าซึ่งกำลังค่อยๆ ถูกยกเลิกไป

กล่าวอีกนัยหนึ่ง ในสภาพแวดล้อมการประมวลผลแบบคลาวด์ ซีพียูเองก็มีความสามารถในการระบุและแยกเครื่องเสมือนและไฮเปอร์ไวเซอร์ออกไป CPU ไม่เพียงแต่ทำหน้าที่แยกข้อมูลระหว่างเครื่องเสมือนเพื่อให้แน่ใจว่ามีการจัดสรรทรัพยากรอย่างยุติธรรม แต่ยังดำเนินการแยกเสมือนสำหรับการเข้าถึงเครือข่ายและดิสก์อีกด้วย ในความเป็นจริง ไฮเปอร์ไวเซอร์กำลังถูกลดความซับซ้อนลงเรื่อยๆ ให้เป็นอินเทอร์เฟซส่วนหน้าของซอฟต์แวร์ ขณะที่ซีพียูฮาร์ดแวร์พื้นฐานนั้นทำหน้าที่รับผิดชอบการจัดการทรัพยากรของเครื่องเสมือน

ดังนั้น จึงเป็นเรื่องธรรมชาติและมีประสิทธิภาพในการปรับใช้สภาพแวดล้อมการดำเนินการที่ได้รับการปกป้อง (enclaves) บนเครื่องเสมือนบนคลาวด์ ซึ่งถือเป็นเป้าหมายการออกแบบหลักของ SEV และ TDX

โดยเฉพาะอย่างยิ่งเทคโนโลยีทั้งสองนี้จะช่วยให้แน่ใจว่าเครื่องเสมือนยังคงมีความสามารถในการประมวลผลที่เชื่อถือได้ในสภาพแวดล้อมที่ไม่น่าเชื่อถือผ่านกลไกต่อไปนี้:

  • การเข้ารหัสหน่วยความจำและการปกป้องความสมบูรณ์: SEV และ TDX เข้ารหัสหน่วยความจำเครื่องเสมือนที่ชั้นฮาร์ดแวร์และเพิ่มกลไกการตรวจสอบความสมบูรณ์ แม้ว่าไฮเปอร์ไวเซอร์พื้นฐานจะถูกแทรกแซงอย่างมีเจตนาเป็นอันตรายก็ตาม แต่จะไม่สามารถเข้าถึงหรือแก้ไขเนื้อหาข้อมูลภายในเครื่องเสมือนได้

  • กลไกการรับรองระยะไกล: กลไกดังกล่าวให้ความสามารถในการรับรองระยะไกลสำหรับเครื่องเสมือนด้วยการรวม Trusted Platform Module (TPM) TPM วัดสถานะเริ่มต้นของเครื่องเสมือนเมื่อเริ่มต้นระบบและสร้างคำรับรองที่ลงนามเพื่อให้แน่ใจว่าเครื่องเสมือนทำงานในสภาพแวดล้อมที่เชื่อถือได้และสามารถตรวจสอบได้

แม้ว่า SEV และ TDX จะให้กลไกการป้องกันระดับ VM ที่ทรงพลัง แต่ยังคงมีความท้าทายสำคัญในการใช้งานจริง ซึ่งเป็นปัญหาทั่วไปที่มักเกิดขึ้นในหลายโครงการเช่นกัน: TPM วัดเฉพาะลำดับการบูตของระบบปฏิบัติการ VM ตามค่าเริ่มต้น และไม่เกี่ยวข้องกับแอปพลิเคชันเฉพาะที่รันอยู่บนนั้น

มีแนวทางทั่วไปสองวิธีในการรับรองว่าการรับรองระยะไกลครอบคลุมตรรกะของแอปพลิเคชันที่ทำงานภายในเครื่องเสมือน:

วิธีที่ 1: ฮาร์ดโค้ดแอปพลิเคชันลงในระบบปฏิบัติการ

วิธีนี้ต้องใช้เครื่องเสมือนบูตเข้าสู่ระบบปฏิบัติการที่แข็งแกร่งซึ่งสามารถรันแอปพลิเคชันเป้าหมายได้เท่านั้น จึงขจัดความเป็นไปได้ในการรันโปรแกรมที่ไม่ต้องการใดๆ ออกไป แนวทางปฏิบัติที่แนะนำ คือ การใช้กลไก dm-verity ที่ Microsoft เสนอ: เมื่อเริ่มต้นระบบ ระบบจะทำการเมานต์เฉพาะดิสก์อิมเมจแบบอ่านอย่างเดียวซึ่งมีแฮชที่เป็นสาธารณะและคงที่ ซึ่งจะช่วยให้มั่นใจว่าไฟล์ปฏิบัติการทั้งหมดได้รับการตรวจสอบและไม่สามารถถูกแทรกแซงหรือแทนที่ได้ กระบวนการตรวจสอบสิทธิ์สามารถทำได้ผ่าน AMD KDS หรือ Intel IAS

ความซับซ้อนของแนวทางนี้ก็คือจะต้องปรับโครงสร้างแอปพลิเคชันใหม่เป็นส่วนหนึ่งของโครงสร้างดิสก์แบบอ่านอย่างเดียว หากจำเป็นต้องใช้พื้นที่จัดเก็บแบบเขียนได้ชั่วคราว ให้ใช้ระบบไฟล์ในหน่วยความจำหรือพื้นที่จัดเก็บภายนอกแบบเข้ารหัส/ตรวจสอบความสมบูรณ์ ในเวลาเดียวกัน ระบบทั้งหมดจะต้องได้รับการแพ็คเกจในรูปแบบ Unified Kernel Image (UKI) ซึ่งรวมถึงแอปพลิเคชัน อิมเมจระบบปฏิบัติการ และเคอร์เนล ถึงแม้ว่าจะมีราคาแพงในการดำเนินการ แต่สามารถมอบสภาพแวดล้อมการดำเนินการที่เชื่อถือได้และมีการกำหนดอย่างชัดเจนสูงได้

วิธีที่ 2: ใช้ Google Confidential Space (แนะนำ)

Google Confidential Space นำเสนอโซลูชันโฮสต์ซึ่งโดยพื้นฐานแล้วเป็นการแยกและห่อหุ้มวิธีที่ 1 แนวคิดหลักเหมือนกับแนวคิดแรก คือ เพื่อให้แน่ใจว่าสภาพแวดล้อมของเครื่องเสมือนทั้งหมดมีความน่าเชื่อถือ แต่ผู้พัฒนาจำเป็นต้องสร้างอิมเมจคอนเทนเนอร์ Docker มาตรฐานเท่านั้นโดยไม่ต้องกำหนดค่าเคอร์เนลและอิมเมจดิสก์ด้วยตนเอง Google จะเป็นผู้รับผิดชอบสำหรับอิมเมจระบบปฏิบัติการที่แข็งแกร่งและการกำหนดค่าการรับรองระยะไกล ซึ่งจะช่วยลดความยุ่งยากของกระบวนการพัฒนาเป็นอย่างมาก

เราจะแชร์แนวทางการนำโซลูชันทางเทคนิคไปใช้ตาม Confidential Space เพิ่มเติมในบล็อกในอนาคต รวมถึงรายละเอียดต่างๆ เช่น การจัดการคีย์และกลยุทธ์การปรับใช้

สรุปการประยุกต์ใช้ TEE ในระบบผลิตภัณฑ์ Polyhedra

1.สะพาน

ในการดำเนินการตามโปรโตคอลสะพาน Polyhedra จะเพิ่มการตรวจสอบความปลอดภัยเพิ่มเติมโดยอิงตามหลักฐานความรู้เป็นศูนย์ (ZK) ที่มีอยู่หรือคณะกรรมการของรัฐ การตรวจสอบเหล่านี้อาจรวมถึงการรันไคลเอนต์แบบไลท์ (หากมี) หรือการโต้ตอบกับเชนที่สอดคล้องกันผ่านทางบริการ RPC API ที่ได้มาตรฐานหลายรายการเพื่อให้แน่ใจถึงความปลอดภัยและความน่าเชื่อถือในการส่งข้อมูล

2. การเรียนรู้ของเครื่องจักรแบบไร้ความรู้ (ZKML)

ในโลก ZKML นั้น Polyhedra อาจรันตัวแทน TEE ที่เรียกใช้ Google Vertex API หรือบริการ AI API ภายนอกเพื่ออนุมานและตรวจสอบว่าเอาท์พุตของโมเดลมาจาก Vertex API และไม่ได้รับการดัดแปลงใดๆ หรือรันโมเดล AI โดยตรงผ่านการประมวลผลที่เป็นความลับบน GPU ของ Nvidia โดยไม่ต้องใช้ไลบรารีโมเดลของ Google สิ่งสำคัญคือต้องทราบว่าในโครงการนี้ การปกป้องความเป็นส่วนตัวถือเป็นผลพลอยได้โดยบังเอิญ เราสามารถซ่อนพารามิเตอร์ อินพุตและเอาต์พุตของโมเดลได้อย่างง่ายดายเพื่อให้แน่ใจว่ามีความเป็นส่วนตัวของข้อมูล

3. ตลาด AI ที่สามารถตรวจสอบได้

สำหรับตลาด AI ที่ตรวจสอบได้ ซึ่งรวมถึงเซิร์ฟเวอร์ MCP Polyhedra ใช้กลยุทธ์ที่คล้ายคลึงกัน นั่นคือการรันพร็อกซี TEE หรือรันแอปพลิเคชันโดยตรงเมื่อทำได้ ตัวอย่างเช่น ในบริการ MCP ที่ต้องการโซลูชันทางคณิตศาสตร์ เราสามารถเลือกสร้างตัวแทน TEE เพื่อเชื่อมต่อกับ Wolfram Alpha หรือรันสำเนา Mathematica ในเครื่องโดยตรง ในบางสถานการณ์ เราต้องใช้พร็อกซี TEE เช่น เมื่อโต้ตอบกับระบบจองเที่ยวบิน Slack หรือเครื่องมือค้นหา สิ่งสำคัญคือต้องทราบว่า TEE สามารถแปลงบริการที่ไม่เข้ากันได้กับ MCP (เช่น Web2 API ใดๆ) ให้เป็นบริการที่เข้ากันได้กับ MCP ได้โดยการแปลงสถาปัตยกรรมและรูปแบบระหว่างบริการผ่านพร็อกซี

แนวโน้ม: TEE จะเร่งการนำผลิตภัณฑ์ไปใช้งานและนำคุณค่าหลายประการมา

การนำเทคโนโลยี TEE มาใช้ถือเป็นส่วนเสริมที่สำคัญของกลุ่มเทคโนโลยี Polyhedra ในอนาคตเราจะเป็นผู้นำในการนำไปใช้งานในโมดูลสะพานข้ามสายโซ่และค่อย ๆ ส่งเสริมไปสู่ตลาดการใช้เหตุผล AI และตลาดการบริการแบบกระจายอำนาจ เทคโนโลยี TEE จะช่วยลดต้นทุนของผู้ใช้ได้อย่างมาก เร่งการสรุปธุรกรรมให้เร็วขึ้น บรรลุการทำงานร่วมกันของระบบนิเวศน์ได้มากขึ้น และมอบคุณสมบัติการปกป้องความเป็นส่วนตัวใหม่ ๆ ให้กับผู้ใช้

บทความนี้มาจากการส่งบทความและไม่ได้แสดงถึงจุดยืนของโอไดลี่ หากพิมพ์ซ้ำโปรดระบุแหล่งที่มา

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ