Polyhedraは、クロスチェーンと検証可能なAIセキュリティを強化するために、信頼できる実行環境(TEE)を導入しました。

本文は約11773字で,全文を読むには約15分かかります
複数のチェーン間のクロスチェーン相互運用システムをカバーします。

著者:ウェイケン・チェン

オリジナルリンク: https://blog.polyhedra.network/tee-in-polyhedra/

Polyhedra は、Google Confidential Computingテクノロジーを使用して Trusted Execution Environment (TEE) を実装し、クロスチェーン ブリッジング プロトコル、オラクル システム、検証可能な AI マーケットプレイスに新しいセキュリティ レイヤーを導入しています。 Polyhedra は、現在主流の TEE ソリューションを徹底的に調査した結果、 Google Confidential Spaceをベースにした TEE セキュリティ モジュールの構築を選択し、ゼロ知識 TEE の組み合わせ (ZK-TEE) という新しい証明メカニズムを初めて検証しました。これにより、Google Cloud で実行される計算結果を EVM チェーンのエンドで検証できるようになり、信頼できるコンピューティングとブロックチェーンのネイティブな相互運用性への新しい道が開かれました。

このセキュリティ レイヤーは、Polyhedra の複数のゼロ知識ベースのコア製品に段階的に導入され、複数のチェーン間のクロスチェーン相互運用システムをカバーします。同時に、Polyhedra は、プリコンパイルされた契約を通じて、TEE 証明機能と TEE セキュリティ保護 AI アプリケーションを独自に開発した EXPchain にネイティブに統合する予定です。

TEEとは何ですか?

TEE は、正式名称を Trusted Execution Environment といい、CPU テクノロジです。これにより、CPU は暗号化され整合性が保護されたメモリ内で計算を実行できるようになります。クラウド サービス プロバイダー (Google Cloud など)、オペレーティング システム、または同じ仮想マシン環境内の他のシステムでさえもこのデータを表示することはできません。

つまり、TEE はハードウェア レベルで使用中のデータの機密性とセキュリティを確保できます。

この技術は実際に広く利用されてきました。たとえば、Apple デバイスでは、Apple チップ上の TEE に基づいて実装されたフルディスク暗号化 ( 「データ保護」とも呼ばれます) がデフォルトで有効になっています。ユーザーが指紋またはパスワードを使用してデバイスのロックを解除した場合にのみ、デバイスに保存されているパスワードやキーなどの機密情報にアクセスできます。 Microsoft の Windows システムでも同様です。最近のバージョンでは、TEE サポートによるフルディスク暗号化 ( BitLocker ) がサポートされています。この方法では、オペレーティング システムとブート プロセスが改ざんされていない場合にのみディスクのロックが解除されます。

PolyhedraのTEEテクノロジービジョン:安全で信頼できる次世代インターネットインフラストラクチャの構築

昨年以来、Polyhedra はクロスチェーン相互運用性と AI セキュリティ、信頼性、検証可能性という 3 つの中核的な側面に重点を置いてきました。複数の製品の開発を進めており、一部は正式リリース済みです。一般的に、Polyhedra の中心的な焦点は次の 3 つの主要な方向をカバーしています。

  • クロスチェーンブリッジングプロトコル

  • ZKMLと検証可能なAIエージェント

  • MCP サーバー (Multi-Party Collaborative Reasoning) を含む検証可能な AI マーケットプレイス

セキュリティは常に Polyhedra の第一目標であり、Polyhedra ネットワークを確立した創設チームの当初の意図でもありました。 deVirgo を通じて、 Ethereum の完全なコンセンサス検証を含む、基盤となるコンセンサス メカニズムの検証可能性を実現しました

同時に、Polyhedra zkBridge がサポートするチェーンのほとんどは BFT スタイルの PoS コンセンサスを使用しており、これらのシステムの検証の難易度は比較的低くなっています。しかし、システムのセキュリティを確保すると同時に、信頼できる実行環境 (TEE) を導入することがユーザー エクスペリエンスの向上に重要であることも認識しています。 TEE は、コストの削減、最終確認時間の短縮、オフチェーンの相互運用性の強化、データ プライバシー保護の強化を実現し、当社の製品システムに重要な補足を提供します。 TEE は、当社のセキュリティ アーキテクチャの重要な部分となり、クロスチェーンと AI の将来の開発を促進するものとなります。

コスト削減:ZKシステムにおけるPolyhedraのコスト削減戦略

Polyhedra は、複数の技術的経路を通じてクロスチェーン ブリッジング コストの削減に取り組んでいます。このコストは主に、宛先チェーン上のゼロ知識証明の生成と検証のオーバーヘッドによって発生します。ブロックチェーンによって検証コストは大きく異なり、Ethereum の検証手数料は通常高額です。現在のネットワーク運用では、Polyhedra は主に「バッチ処理」メカニズムを通じてコストを最適化します。 zkBridge では、「ブロック同期」というコアステップはブロックごとに実行されるのではなく、数ブロックごとに均一に実行されます。ブロック間隔はチェーン上のアクティビティに応じて動的に調整されるため、全体的なコストが効果的に削減されます。

ただし、一部の静かな期間(チェーンの早朝など)には、ユーザーが「クロスチェーン操作を開始する唯一のユーザー」になる場合があります。このようなユーザーが長時間待たされることを防ぐために、zkBridge は同期を直接トリガーし、証明を生成して検証を完了しますが、これには追加コストが発生します。これらのコストはユーザー自身が負担する場合もあれば、他のユーザーの取引手数料に分散される場合もあります。大規模なクロスチェーントランザクションの場合、セキュリティを確保するために証明コストがほぼ避けられません。しかし、小額取引については、私たちは新しいメカニズムを検討しています。Polyhedra は流動性を高め、制御可能な範囲内でリスクの一部を負担することで、ユーザーに高速で安価なクロスチェーン エクスペリエンスを提供します。

クロスチェーンブリッジに加えて、Polyhedra は zkML の生成および検証コストも継続的に最適化しています。主力製品である Expander ライブラリは、ZK 機械学習シナリオの他のチームによって広く使用されており、ベクトル化、並列コンピューティング、GPU アクセラレーションにおいて大きな進歩を遂げています。さらに、その証明システムは複数回の最適化を経て、証明生成のコストが大幅に削減されました。オンチェーン検証に関しては、Polyhedra は自律パブリック チェーン EXPchain に zkML 検証用の事前コンパイル済みモジュールを展開しています。この機能は、テスト ネットワークの次のフェーズで開始される予定であり、zkML 証明の効率的な検証を実現し、より多くのブロックチェーン エコシステムに推進される予定です。

Polyhedra は、パラメータ サイズが最大 80 億の Llama モデルの証明を達成しましたが、現在の生成プロセスはまだ「瞬時」ではありません。大規模なモデル、特に画像やビデオ生成用のモデルの場合、生成時間は長くなります。 Polyhedra は、AI エージェント システムの構築と、楽観的実行アーキテクチャに基づくモデルの実行に重点を置いています。ユーザーが悪意のある操作に遭遇した場合、チェーン上で苦情を申し立て、zkML 証明を通じてオペレーターを処罰することができます。毎回証明を生成する必要はなく、証明はチャレンジ時にのみ使用されます。証明コストは比較的許容範囲内ですが、インテリジェントエージェントオペレーターは保険として一定額の資本をロックする必要があり、資本占有にプレッシャーがかかります。

したがって、非常に大規模なモデルを実行するユーザー、セキュリティ要件が高いユーザー、または手数料が低いことを期待するユーザーにとっては、別の層のセキュリティ メカニズム (TEE など) を導入することが重要になります。 TEE は、オンチェーン AI アプリケーション (取引ロボットなど) の信頼性を確保するために使用できるだけでなく、攻撃に対するシステムの抵抗力を技術的に向上させ、必要な保険基金の規模を削減することもできます。

最後に:Rollupのオンチェーン遅延の課題への対処

Polyhedra はまた、特に Ethereum L1 上の一部のロールアップの決済サイクルが長いという問題に対処するために、「高速ファイナリティ」機能の開発を続けています。セキュリティを継承するために Ethereum L1 の状態コンセンサスに依存しているため、最終的な遅延はユーザー エクスペリエンスとインタラクションの効率に影響します。この問題は、オプティミズムやアービトラムなどの楽観的なロールアップで特に顕著です。これらのロールアップでは、引き出し期間が通常 7 日間と長く、ほとんどのユーザーのリアルタイムのニーズを満たすのは明らかに困難です。 zkRollup では、セキュリティは強化されていますが、多くのプロジェクトでは依然として 30 分ごとから 10 ~ 12 時間ごとの遅延バッチ送信ソリューションを採用しており、これによっても一定の遅延が発生します。

クロスチェーン相互運用性の問題に対処するために、Polyhedra は、Arbitrum および Optimism との統合において、ゼロ知識証明 (ZK 証明) と組み合わせた状態委員会メカニズムを使用します。同じ技術がopBNBにも導入されています。このソリューションは、これらのロールアップのフルノード クライアントを複数のノードを通じて実行します。その主なタスクは、公式 RPC API から最新のブロック データを取得することです。可能な限り、システムのセキュリティと可用性を強化するために RPC の多様性を導入します。各マシンは、チェーン全体に送信されるブリッジ コントラクト内のイベントに署名し、最終的に複数の署名をチェーン上で検証できる ZK 証明に集約します。署名集約設計を採用する理由は、より多くの検証ノードの参加をサポートし、分散化の度合いを向上させるためです。

州委員会制度は約1年間安定的に運営されてきました。ただし、状態委員会によって生成された ZK 集約署名は、コンセンサス プロセス全体に対して生成された完全な ZK 証明ほど安全ではないことに注意してください。したがって、このソリューションは高速確認メカニズムに制限されており、小額資産のクロスチェーン転送にのみ適用されます。大規模な資産の場合、Polyhedra では、セキュリティをより強力に保証するために、公式の L2 から L1 へのブリッジ チャネルを使用することをユーザーに推奨しています。

ZKML シナリオ、特に即時実行が必要なシナリオ (AI 取引ロボットなど) では、「迅速なファイナリティ」を実現することが特に重要です。この目的のために、Polyhedra は検証可能な AI テクノロジー スタックのソリューションとして TEE (Trusted Execution Environment) の導入を検討しており、AI 推論プロセスを TEE を備えたコンピューティング環境で実行できるようにすることで、データの信頼性と実行結果の検証可能性を確保します。

Google Vertex AI のモデル ライブラリを使用して、モデルの出力がVertex AIの API 呼び出しからのものであることを証明したり、TEE を使用して結果が公式のChatGPTまたはDeepSeek APIサービスからのものであることを証明したりする予定です。これにはプラットフォーム(Google、OpenAI など)に対する一定の信頼が必要ですが、特に純粋なオンチェーン計算のために ZKML と組み合わせて使用する場合は、これは許容できるエンジニアリングの仮定であると考えています。

ユーザーがカスタム モデルを実行したい場合は、TEE ( Google が最近サポート) をサポートする Nvidia GPU インスタンスにモデルをデプロイすることもできます。このメカニズムは、ZKML 証明と並行して使用できます。ZK 証明は、システムがチャレンジされたときに生成することも、後で補足的な保険メカニズムとして生成することもできます。たとえば、AIトレーディングロボットやエージェント向けの保険メカニズムでは、オペレーターは保険金額が上限に達する前にZKML証明書を生成して保証金を解放できるため、エージェントシステムの取引スループットが向上し、元の保険金額内でより多くのタスクを処理できるようになります。

非ブロックチェーン相互運用性:チェーンと現実世界をつなぐ信頼できるチャネル

Polyhedra は、ゼロ知識証明 (ZKP) の非ブロックチェーン シナリオへの適用を検討してきました。代表的な事例としては、データベースのプライバシー保護を検証することで監査可能性を実現する中央集権型取引所(CEX)の準備金証明システムが挙げられる。さらに、AIトレーディングロボットや実物資産(RWA)向けに、株式、金、銀などの伝統的な金融資産の価格に関する信頼できるオラクルを提供したり、GoogleログインやAuth0ログインなどのソーシャル方式によるオンチェーンID認証を実現したりするなど、チェーンとオフチェーンシステム間の相互運用性も積極的に推進しています。

オフチェーンデータは 2 つのカテゴリに分けられます。

  1. JWT (JSON Web Token) 署名データ: EVM 上で直接検証できます (ただし、ガス コストは高くなります)。または、ZK 証明でラップされた後で検証できます。 Polyhedra は後者のアプローチを採用しています。

  2. TLS (トランスポート層セキュリティ) データ: これは ZK-TLS を通じて証明できますが、現在のテクノロジーでは、ユーザーは TLS キーを再構築するために使用される MPC ノードを信頼する必要があります。 ZK-TLS は、単純な Web ページや API データを処理する場合にはパフォーマンスが良好ですが、複雑な Web ページや PDF ドキュメントを処理する場合にはコストが高くなります。

この文脈において、Polyhedra は ZK-TEE ソリューションを導入しました。信頼できる実行環境 (TEE) で TLS クライアントを実行し、Google Confidential Computing を通じて信頼できるコンピューティング証明を生成し、それをチェーン上で ZK-TEE 証明に変換することで、オフチェーン データの安全な読み取りと検証を実現できます。

TLS クライアントは、効率的に実行され、次のようなほぼすべての TLS 接続シナリオをサポートするユニバーサル アーキテクチャです。

  • 株価を知るにはNasdaqなどの金融ウェブサイトをご覧ください

  • ユーザーに代わって株式口座を操作し、売買取引を行う

  • オンラインバンキングを通じて法定通貨を送金し、従来の銀行口座との「クロスドメインブリッジング」を実現する

  • フライトとホテルを検索して予約する

  • 複数の中央集権型取引所(CEX)と分散型取引所(DEX)からリアルタイムの暗号通貨価格を取得します

AI シナリオでは、非ブロックチェーンデータの信頼性が特に重要です。今日の大規模言語モデル(LLM)は、ユーザー入力を受け取るだけでなく、検索エンジンやLangGraphモデルコンテキストプロトコル(MCP)などを使用して外部データを動的に取得します。TEE を通じて、これらのデータソースの信頼性を検証できます。たとえば、AI エージェントは数学の問題を解くときにWolfram MathematicaまたはリモートWolfram Alpha API サービスを呼び出し、TEE を使用してこれらの呼び出しプロセスと結果の整合性を確保できます。

プライバシー保護:信頼できるAI推論環境の構築

現在、zkBridge はセキュリティの向上に主に ZK 証明を使用しており、プライバシー チェーンとは統合されていません。しかし、AI アプリケーション (オンチェーン AI エージェントや取引ロボットなど) の台頭により、プライバシーは新たなコア要件となりました。私たちはいくつかの主要なアプリケーションシナリオを検討しています。

ゼロ知識機械学習 (ZKML) の分野におけるコアアプリケーションの 1 つは、プライベート モデルの正しい推論を検証することです。このようなモデルでは通常、パラメータは秘密に保たれ(ユーザーは特定のパラメータを知る必要はありません)、場合によってはモデルアーキテクチャなどの商業上の秘密さえも隠されることがあります。プライベート モデルは非常に一般的です。OpenAI のChatGPT 、Anthropic のClaude 、Google のGemini はすべてこのカテゴリに分類されます。現在の最先端のモデルのほとんどがクローズドソースのままであることは避けられません。高額なトレーニングと研究開発のコストは商業利益でカバーする必要があり、この状況は今後数年間続くと予想されます。

民営化には根拠がありますが、自動化された環境では、モデル出力がオンチェーン操作(トークンの購入や販売など)を直接トリガーする場合、特に多額の資金が関係する場合、ユーザーはより強力な追跡可能性と検証可能性の保証を要求することがよくあります。

ZKML は、モデルがベンチマークと現実世界の推論にわたって一貫していることを証明することでこの問題を解決します。これは AI 取引ロボットにとって特に重要です。ユーザーは過去のバックテストデータに基づいてモデルを選択した後、特定のパラメータの詳細を知らなくても、モデルが同じパラメータで引き続き実行されることを確認できるため、検証要件とプライバシー保護のバランスが完璧に取れます。

また、ZK では実現できないユーザー入力のプライバシー保護を提供できるため、Trusted Execution Environment (TEE) テクノロジーも検討します。 ZKML では、証明者はモデル パラメータやユーザー入力を含むすべての情報を持っている必要があります。ゼロ知識とマルチパーティ計算 (MPC) を組み合わせることは理論的には可能ですが、大規模なモデルの場合、この組み合わせにより検証速度が大幅に低下します。モデルの推論だけでなく、証明プロセス全体を MPC 内で完了する必要があるためです。さらに、MPC 自体にもノードの共謀のリスクがあります。 TEE はこれらの問題を効果的に解決できます。

TEE は、マルチパーティ コンピューティング サーバー (MCP) のプライバシー保護においても重要な役割を果たします。 Polyhedraが開発中の「検証可能なMCPマーケットプレイス」には、ZKPやTEEを通じて検証可能性、トレーサビリティ、セキュリティを実現したMCPサーバーが掲載されます。 TEE を搭載した Proof Cloud でモデルを実行し、「プライバシー」認証のマークが付いた MCP サービスのみを呼び出すと、ユーザー入力データが TEE 環境で常に暗号化され、漏洩しないことが保証されます。

TEE はどのように機能しますか?

先ほど、Polyhedra の技術的ビジョンと、Trusted Execution Environment (TEE) と Zero-Knowledge Proof (ZKP) がどのように私たちの製品システムの主要な柱を形成するのかについて説明しました。次に、TEE の仕組みについてさらに詳しく説明します。

TEE は、安全な「エンクレーブ」を作成することでコンピューティングとデータの完全な保護を実現しますが、これは基本的な機能にすぎません。その革新的な価値は、「リモート認証」メカニズムを通じて公的検証可能性を実現することにあります。

リモート認証ワークフローは、次の 3 つの主要なステップで構成されます。

  • エンクレーブ初期化フェーズ: CPUはセキュアエンクレーブ内の実行可能バイナリコードの整合性測定を実行する

  • 証明書生成フェーズ: AMD Key Distribution Service (KDS)またはIntel Attestation Service (IAS)を通じて公的に検証可能な証明書を生成します。

  • 証明書チェーン検証フェーズ: 証明書には署名と証明書チェーンが含まれており、そのルート証明書はそれぞれ AMD または Intel によって発行されます。

証明書がルート証明書によって検証できる場合、次の 2 つの重要な事実を確認できます。

  • 計算は実際にはTEEテクノロジーを搭載したAMD/Intelチップ上のエンクレーブで実行される。

  • 署名コンテンツに含まれるプログラム情報やモデル出力などの重要なデータは本物であり、信頼できるものである。

Polyhedra の革新的なブレークスルーは、ZK-TEE 証明テクノロジーを通じて、TEE 認証証明が、チェーン上で効率的に検証できる合理化された証明に圧縮される点にあります。 zkBridge を例に挙げて、このテクノロジーが複数の製品にセキュリティを提供する仕組みをすぐに説明します。

SGX、SEV、TDX:TEEテクノロジーの選択と比較

Trusted Execution Environment (TEE) でサポートされる製品システムを構築する過程で、Polyhedra は現在主流となっている 3 つの TEE テクノロジ実装について詳細な調査を実施しました。

以下は、これら 3 つのテクノロジの比較分析と、実際の選択に関する私たちの考えです。

SGX: 最も早く実装されたTEEテクノロジー

Intel SGX は、現在利用可能な最も長い歴史を持つ Trusted Execution Environment (TEE) ソリューションの 1 つです。ただし、主流のクラウド サービス プロバイダーの中で SGX をサポートしているのは Microsoft Azure のみであり、Google Cloud と AWS は SEV や TDX などの代替手段のサポートに切り替えています。

SGX のコアとなる仕組みは、Intel プロセッサ内部に分離されたメモリ領域 (Enclave) を区切ることであり、CPU がこのメモリ領域へのアクセスを直接管理および制御します。 REPORT命令を通じて、CPU はエンクレーブ内で実行されたコードを測定して信頼できる証明を生成し、その中で実行されているバイナリ コードが作成時に決定論的かつ再現可能な状態であることを保証します。

このモデルには、注目すべき低レベルのプロパティがいくつかあります。

  • 開発者は、エンクレーブ内のプログラムとデータが作成時に一貫した状態であることを確認する必要があります。

  • また、信頼できるコンピューティング ルート (信頼のルート) として機能し、検証されていない外部入力や動的に読み込まれたコードに依存しないことを確認します。

この基礎設計により、過去 10 年間のほぼ全体にわたって、SGX は開発者にとって使いにくいものになっていました。初期の SGX 開発では、エンクレーブ プログラムの作成に C/C++ しか使用できず、マルチスレッドなどの一般的なオペレーティング システム機能をサポートできなかっただけでなく、元のアプリケーションやその依存ライブラリにまで大きな変更が必要になることもよくありました。

近年、開発者は開発プロセスを簡素化するために、仮想化オペレーティング システム ( Gramineなど) 上に SGX アプリケーションを展開しようと試みています。 Gramine はオペレーティング システムのようなカプセル化を提供し、開発者がコードを完全に書き直すことなく SGX 環境に適応できるようにします。ただし、Gramine を使用する場合は、依然として特別な注意が必要です。依存している一般的な Linux ライブラリの一部が完全にサポートされていない場合は、依然としてプログラム例外が発生する可能性があります。特にパフォーマンスの最適化を追求する場合、基盤となる実装に多くの調整を加える必要があります。

業界では、AMD SEV と Intel TDX という、より実現可能な代替品がすでに登場していることは注目に値します。セキュリティと信頼性を確保しながら、SGX が直面する数多くの開発障壁を回避し、プライバシー コンピューティング インフラストラクチャを構築するための柔軟性と実用性を高めます。

SEVとTDX: 仮想化のための信頼できるコンピューティングソリューション

エンクレーブと呼ばれるメモリの小さな領域のみを保護する SGX とは異なり、AMD SEV と Intel TDX は、信頼できないホスト上で実行されている仮想マシン (VM) 全体を保護するように設計されています。この設計アイデアの背後にあるロジックは、現代のクラウド コンピューティング インフラストラクチャのアーキテクチャ特性から生まれています。たとえば、Google Cloud などのクラウド サービス プロバイダーは通常、物理サーバー上でハイパーバイザー (ベアメタル管理プログラム) を実行して、同じマシン上の複数のユーザーの仮想コンピューティング ノードをスケジュールします。

これらのハイパーバイザーは、段階的に廃止されつつあるパフォーマンスの低いソフトウェア仮想化方式の代替として、Intel VT-x や AMD-V などのハードウェア レベルの仮想化テクノロジを広く使用しています。

つまり、クラウド コンピューティング環境では、CPU 自体が仮想マシンとハイパーバイザーを識別して分離する機能を備えています。 CPU は、公平なリソース割り当てを保証するために仮想マシン間でデータ分離メカニズムを提供するだけでなく、ネットワークとディスク アクセスの仮想化分離も実行します。実際、ハイパーバイザーはソフトウェア フロントエンド インターフェイスに簡素化される傾向が強まっており、仮想マシンのリソース管理は基盤となるハードウェア CPU が実際に担っています。

したがって、クラウド仮想マシン上に保護された実行環境 (エンクレーブ) を展開することが自然かつ効率的になり、これが SEV と TDX の中核的な設計目標となります。

具体的には、これら 2 つのテクノロジにより、次のメカニズムを通じて、信頼されていない環境でも仮想マシンが信頼できるコンピューティング機能を維持できるようになります。

  • メモリ暗号化と整合性保護: SEV と TDX は、ハードウェア層で仮想マシンのメモリを暗号化し、整合性検証メカニズムを追加します。基盤となるハイパーバイザーが悪意を持って改ざんされたとしても、仮想マシン内のデータ コンテンツにアクセスしたり変更したりすることはできません。

  • リモート認証メカニズム: Trusted Platform Module (TPM) を統合することで、仮想マシンのリモート認証機能を提供します。 TPM は起動時に仮想マシンの初期状態を測定し、署名された証明書を生成して、仮想マシンが検証可能で信頼できる環境で実行されていることを確認します。

SEV と TDX は強力な VM レベルの保護メカニズムを提供しますが、実際の導入には依然として重要な課題が残っており、これは多くのプロジェクトでよくある落とし穴でもあります。TPM はデフォルトで VM オペレーティング システムのブート シーケンスのみを測定し、VM 上で実行されている特定のアプリケーションは考慮しません。

リモート認証が仮想マシン内で実行されているアプリケーション ロジックをカバーするようにするには、次の 2 つの一般的な方法があります。

方法1: アプリケーションをOSにハードコードする

この方法では、仮想マシンを、ターゲット アプリケーションのみを実行できる強化されたオペレーティング システムで起動する必要があり、意図しないプログラムが実行される可能性が実質的に排除されます。 推奨される方法は、Microsoft が提案するdm-verityメカニズムを採用することです。起動時に、システムはハッシュが公開され固定された読み取り専用ディスク イメージのみをマウントし、すべての実行可能ファイルが検証され、改ざんまたは置換できないようにします。認証プロセスは、AMD KDS または Intel IAS を通じて実行できます。

このアプローチの複雑さは、アプリケーションを読み取り専用ディスク構造の一部として再構築する必要があることです。一時的に書き込み可能なストレージが必要な場合は、メモリ内ファイル システムまたは暗号化/整合性チェック済みの外部ストレージを使用します。同時に、アプリケーション、オペレーティング システム イメージ、カーネルを含むシステム全体を、 Unified Kernel Image (UKI)形式でパッケージ化する必要があります。実装にはコストがかかりますが、非常に決定論的な信頼できる実行環境を提供できます。

方法 2: Google Confidential Space を使用する (推奨)

Google Confidential Space は、本質的に方法 1 を抽象化およびカプセル化したホスト型ソリューションを提供します。中核となる考え方は前者と同じです。つまり、仮想マシン環境全体の信頼性を確保することですが、開発者はカーネルとディスク イメージを手動で構成することなく、標準の Docker コンテナ イメージを構築するだけで済みます。 Google は基盤となる強化された OS イメージとリモート認証構成を担当し、開発プロセスを大幅に簡素化します。

今後のブログでは、キー管理や展開戦略などの詳細を含め、Confidential Space に基づく技術ソリューションの実装についてさらに詳しくお伝えします。

多面体製品システムにおけるTEEアプリケーションの概要

1. 橋

ブリッジ プロトコルの実装では、Polyhedra は既存のゼロ知識証明 (ZK) または状態委員会に基づいて追加のセキュリティ チェックを追加します。これらのチェックには、ライト クライアント (使用可能な場合) の実行や、複数の標準化された RPC API サービスを通じて対応するチェーンとの対話が含まれ、データ転送のセキュリティと信頼性が確保されます。

2. ゼロ知識機械学習(ZKML)

ZKML の世界では、Polyhedra は推論のために Google Vertex API または外部 AI API サービスを呼び出し、モデル出力が Vertex API からのものであり、改ざんされていないことを確認する TEE エージェントを実行する可能性があります。または、Google モデル ライブラリを使用せずに、Nvidia GPU 上の機密コンピューティングを通じて AI モデルを直接実行することもできます。この制度では、プライバシー保護は付随的な副産物であることに注意することが重要です。データのプライバシーを確保するために、モデルのパラメータ、入力、出力を簡単に非表示にすることができます。

3. 検証可能なAIマーケットプレイス

MCP サーバーを含む検証可能な AI マーケットプレイスの場合、Polyhedra は同様の戦略を採用しています。つまり、TEE プロキシを実行するか、可能な場合はアプリケーションを直接実行します。たとえば、数学的なソリューションを必要とする MCP サービスでは、TEE エージェントを構築して Wolfram Alpha に接続するか、Mathematica のローカル コピーを直接実行するかを選択できます。フライト予約システム、Slack、検索エンジンとやり取りする場合など、一部のシナリオでは TEE プロキシを使用する必要があります。 TEE は、プロキシを介してサービス間のアーキテクチャと形式を変換することで、MCP に準拠していないサービス (Web2 API など) を MCP に準拠したサービスに変換することもできることに注意することが重要です。

展望:TEEは製品の導入を加速し、多様な価値をもたらす

TEE テクノロジーの導入は、Polyhedra テクノロジー スタックへの重要な補足となります。今後は、クロスチェーンブリッジモジュールへの導入をリードし、AI推論や分散型サービス市場への展開を徐々に進めていきます。 TEE テクノロジーにより、ユーザーのコストは大幅に削減され、トランザクションの完了が加速され、より多くのエコシステムの相互運用性が実現され、ユーザーに新しいプライバシー保護機能が提供されます。

本文は投稿から来ており、Odailyの立場を代表するものではありません。転載する場合は出典を明記してください。

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択