Polyhedra giới thiệu Môi trường thực thi đáng tin cậy (TEE) để tăng cường bảo mật AI có thể xác minh và xuyên chuỗi

avatar
星球君的朋友们
6Một giờ trước
Bài viết có khoảng 12269từ,đọc toàn bộ bài viết mất khoảng 16 phút
Bao gồm các hệ thống có khả năng tương tác chéo giữa nhiều chuỗi.

Tác giả: Weikeng Chen

Liên kết gốc: https://blog.polyhedra.network/tee-in-polyhedra/

Polyhedra đang giới thiệu một lớp bảo mật mới cho giao thức bắc cầu chuỗi chéo, hệ thống oracle và thị trường AI có thể xác minh của mình, sử dụng công nghệ Google Confidential Computing để triển khai Môi trường thực thi tin cậy (TEE). Sau quá trình nghiên cứu sâu rộng về các giải pháp TEE chính thống hiện nay, Polyhedra đã quyết định xây dựng một mô-đun bảo mật TEE dựa trên Google Confidential Space và là công ty đầu tiên xác minh cơ chế chứng minh mới của tổ hợp TEE không kiến thức (ZK-TEE) - cho phép kết quả tính toán chạy trên Google Cloud được xác minh bởi chuỗi EVM, mở ra một con đường mới cho điện toán đáng tin cậy và khả năng tương tác gốc của blockchain.

Lớp bảo mật này sẽ được triển khai dần dần cho nhiều sản phẩm cốt lõi dựa trên công nghệ không kiến thức của Polyhedra, bao gồm các hệ thống có khả năng tương tác chuỗi chéo giữa nhiều chuỗi. Đồng thời, Polyhedra cũng có kế hoạch tích hợp các khả năng chống TEE và các ứng dụng AI được bảo vệ bằng bảo mật TEE vào EXPchain do mình phát triển độc lập thông qua các hợp đồng được biên dịch trước.

TEE là gì?

TEE, tên đầy đủ là Trusted Execution Environment, là một công nghệ CPU. Nó cho phép CPU thực hiện các phép tính trong bộ nhớ được mã hóa và bảo vệ tính toàn vẹn - ngay cả các nhà cung cấp dịch vụ đám mây (như Google Cloud), hệ điều hành hoặc thậm chí các hệ thống khác trong cùng môi trường máy ảo cũng không thể xem dữ liệu này.

Nói cách khác, TEE có thể đảm bảo tính bảo mật và an toàn của dữ liệu trong quá trình sử dụng ở cấp độ phần cứng.

Công nghệ này thực sự đã được sử dụng rộng rãi. Ví dụ, các thiết bị của Apple có tính năng mã hóa toàn bộ ổ đĩa (còn gọi là bảo vệ dữ liệu ) được bật theo mặc định, được triển khai dựa trên TEE trên chip Apple. Chỉ khi người dùng mở khóa thiết bị bằng dấu vân tay hoặc mật khẩu thì thông tin nhạy cảm như mật khẩu và chìa khóa được lưu trữ trong thiết bị mới có thể được truy cập. Điều này cũng đúng với hệ thống Windows của Microsoft. Các phiên bản gần đây đã hỗ trợ mã hóa toàn bộ ổ đĩa ( BitLocker ) với hỗ trợ TEE. Theo cách này, đĩa sẽ chỉ được mở khóa nếu hệ điều hành và quy trình khởi động không bị can thiệp.

Tầm nhìn công nghệ TEE của Polyhedra: xây dựng cơ sở hạ tầng Internet thế hệ tiếp theo an toàn và đáng tin cậy

Kể từ năm ngoái, Polyhedra đã tập trung vào ba chiều cốt lõi là khả năng tương tác xuyên chuỗi và bảo mật AI, độ tin cậy và khả năng xác minh. Chúng tôi đang thúc đẩy phát triển nhiều sản phẩm, một số trong đó đã được phát hành chính thức. Nhìn chung, trọng tâm của Polyhedra bao gồm ba hướng chính:

  • Giao thức bắc cầu chuỗi chéo

  • ZKML và các tác nhân AI có thể xác minh

  • Thị trường AI có thể xác minh, bao gồm máy chủ MCP (Lý luận hợp tác đa bên)

Bảo mật luôn là mục tiêu chính của Polyhedra và là ý định ban đầu của nhóm sáng lập khi thành lập Mạng lưới Polyhedra. Chúng tôi đã đạt được khả năng xác minh cơ chế đồng thuận cơ bản thông qua deVirgo, bao gồm xác minh đồng thuận đầy đủ của Ethereum .

Đồng thời, hầu hết các chuỗi được Polyhedra zkBridge hỗ trợ đều sử dụng cơ chế đồng thuận PoS theo kiểu BFT và độ khó xác minh của các hệ thống này tương đối thấp. Tuy nhiên, trong khi đảm bảo tính bảo mật của hệ thống, chúng tôi cũng nhận ra rằng việc giới thiệu một môi trường thực thi đáng tin cậy (TEE) là rất quan trọng để cải thiện trải nghiệm của người dùng. TEE có thể đạt được chi phí thấp hơn, thời gian xác nhận cuối cùng nhanh hơn, khả năng tương tác ngoài chuỗi mạnh hơn và khả năng bảo vệ quyền riêng tư dữ liệu cao hơn, cung cấp sự bổ sung quan trọng cho hệ thống sản phẩm của chúng tôi. TEE sẽ trở thành một phần quan trọng trong kiến trúc bảo mật của chúng tôi và là động lực thúc đẩy sự phát triển trong tương lai của chuỗi chéo và AI.

Chi phí thấp hơn: Chiến lược giảm chi phí của Polyhedra trong hệ thống ZK

Polyhedra đã nỗ lực giảm chi phí kết nối chuỗi chéo thông qua nhiều con đường kỹ thuật. Chi phí này chủ yếu phát sinh từ chi phí tạo và xác minh bằng chứng không kiến thức trên chuỗi đích. Chi phí xác minh của các blockchain khác nhau rất khác nhau và phí xác minh của Ethereum thường cao. Trong hoạt động mạng lưới hiện tại, Polyhedra chủ yếu tối ưu hóa chi phí thông qua cơ chế xử lý hàng loạt. Trong zkBridge, bước cốt lõi của đồng bộ hóa khối không được thực hiện cho mọi khối mà được thực hiện đồng đều sau mỗi vài khối. Khoảng cách giữa các khối sẽ được điều chỉnh động theo hoạt động trên chuỗi, do đó giúp giảm hiệu quả tổng chi phí.

Tuy nhiên, trong một số thời điểm yên tĩnh (chẳng hạn như sáng sớm trên chuỗi), người dùng có thể là người duy nhất khởi tạo một hoạt động liên chuỗi. Để tránh việc người dùng phải chờ đợi quá lâu, zkBridge sẽ trực tiếp kích hoạt đồng bộ hóa, tạo bằng chứng và hoàn tất xác minh, điều này sẽ phát sinh thêm chi phí. Những chi phí này đôi khi do chính người dùng chịu hoặc có thể được chia đều vào phí giao dịch của những người dùng khác. Đối với các giao dịch chuỗi chéo lớn, chi phí chứng minh gần như không thể tránh khỏi để đảm bảo an ninh. Nhưng đối với các giao dịch nhỏ, chúng tôi đang khám phá một cơ chế mới: Polyhedra sẽ thúc đẩy tính thanh khoản và chịu một phần rủi ro trong phạm vi có thể kiểm soát được, mang đến cho người dùng trải nghiệm chuỗi chéo nhanh hơn và rẻ hơn.

Ngoài các cầu nối chuỗi chéo, Polyhedra còn liên tục tối ưu hóa chi phí tạo và xác minh zkML. Sản phẩm chủ lực của công ty, thư viện Expander, đã được nhiều nhóm khác sử dụng rộng rãi trong các tình huống học máy ZK và đã đạt được tiến bộ đáng kể trong vector hóa, điện toán song song và tăng tốc GPU. Ngoài ra, hệ thống chứng minh của nó đã trải qua nhiều vòng tối ưu hóa, giúp giảm đáng kể chi phí tạo chứng minh. Về mặt xác minh trên chuỗi, Polyhedra đang triển khai một mô-đun được biên dịch sẵn để xác minh zkML trên chuỗi công khai tự động EXPchain của mình. Chức năng này dự kiến sẽ được ra mắt trong giai đoạn tiếp theo của mạng thử nghiệm, qua đó đạt được hiệu quả xác minh bằng chứng zkML và dự kiến sẽ được triển khai tới nhiều hệ sinh thái blockchain hơn.

Mặc dù Polyhedra đã đạt được bằng chứng cho các mô hình Llama với quy mô tham số lên tới 8 tỷ, nhưng quá trình tạo ra hiện tại vẫn chưa tức thời. Đối với các mô hình lớn hơn, đặc biệt là các mô hình tạo hình ảnh hoặc video, thời gian tạo ra chúng thường dài. Polyhedra tập trung vào việc xây dựng các hệ thống tác nhân AI và chạy các mô hình theo kiến trúc thực thi lạc quan. Nếu người dùng gặp phải hoạt động độc hại, họ có thể gửi khiếu nại lên chuỗi và trừng phạt người điều hành thông qua bằng chứng zkML. Không cần phải tạo bằng chứng mỗi lần và chúng chỉ được sử dụng trong quá trình thử thách. Chi phí chứng minh tương đối chấp nhận được, nhưng người vận hành tác nhân thông minh cần phải khóa một số vốn nhất định làm bảo hiểm, điều này tạo ra áp lực về việc chiếm dụng vốn.

Do đó, đối với những người dùng chạy các mô hình rất lớn, có yêu cầu bảo mật cao hơn hoặc mong đợi mức phí thấp hơn, việc giới thiệu một lớp cơ chế bảo mật khác (như TEE) sẽ rất quan trọng. TEE không chỉ có thể được sử dụng để đảm bảo độ tin cậy của các ứng dụng AI trên chuỗi (như robot giao dịch) mà còn cải thiện khả năng chống lại các cuộc tấn công của hệ thống về mặt kỹ thuật, do đó giảm quy mô của quỹ bảo hiểm cần thiết.

Một kết luận nhanh chóng: giải quyết thách thức về sự chậm trễ của Rollup trên chuỗi

Polyhedra cũng đang tiếp tục cải tiến khả năng Hoàn thiện nhanh của mình, đặc biệt là giải quyết vấn đề về chu kỳ thanh toán dài đối với một số Rollup trên Ethereum L1. Vì nó dựa vào sự đồng thuận trạng thái của Ethereum L1 để kế thừa tính bảo mật nên độ trễ cuối cùng sẽ ảnh hưởng đến trải nghiệm của người dùng và hiệu quả tương tác. Vấn đề này đặc biệt rõ ràng ở các Rollup lạc quan (như Optimism và Arbitrum), trong đó thời gian rút tiền thường dài tới 7 ngày, rõ ràng là khó đáp ứng được nhu cầu thời gian thực của hầu hết người dùng. Trong zkRollup, mặc dù tính bảo mật được tăng cường, nhiều dự án vẫn áp dụng giải pháp nộp hàng loạt chậm trễ, từ 30 phút đến 10-12 giờ, điều này cũng gây ra một số chậm trễ nhất định.

Để giải quyết vấn đề về khả năng tương tác giữa các chuỗi, Polyhedra sử dụng cơ chế State Committee kết hợp với bằng chứng không kiến thức (bằng chứng ZK) khi tích hợp với Arbitrum và Optimism. Công nghệ tương tự cũng đã được triển khai trên opBNB . Giải pháp này chạy các máy khách nút đầy đủ của các Rollup này thông qua nhiều nút, có nhiệm vụ chính là lấy dữ liệu khối mới nhất từ API RPC chính thức. Bất cứ khi nào có thể, chúng tôi giới thiệu tính đa dạng của RPC để tăng cường tính bảo mật và khả dụng của hệ thống. Mỗi máy sẽ ký các sự kiện trong hợp đồng cầu nối để truyền qua chuỗi và cuối cùng tổng hợp nhiều chữ ký thành bằng chứng ZK có thể được xác minh trên chuỗi. Lý do áp dụng thiết kế tổng hợp chữ ký là để hỗ trợ sự tham gia của nhiều nút xác minh hơn và cải thiện mức độ phân cấp.

Hệ thống ủy ban nhà nước đã hoạt động ổn định trong khoảng một năm. Tuy nhiên, cần lưu ý rằng chữ ký tổng hợp ZK do ủy ban nhà nước tạo ra không an toàn bằng bằng chứng ZK đầy đủ được tạo ra cho toàn bộ quá trình đồng thuận. Do đó, chúng tôi đã hạn chế giải pháp này trong cơ chế xác nhận nhanh: nó chỉ áp dụng cho việc chuyển giao tài sản nhỏ qua chuỗi chéo; đối với tài sản lớn, Polyhedra khuyến nghị người dùng sử dụng kênh cầu nối L2 tới L1 chính thức để đảm bảo bảo mật mạnh hơn.

Trong các tình huống ZKML, đặc biệt là những tình huống yêu cầu thực hiện ngay lập tức (như robot giao dịch AI), việc đạt được tính hoàn thiện nhanh chóng đặc biệt quan trọng. Để đạt được mục đích này, Polyhedra đang khám phá việc đưa TEE (Môi trường thực thi tin cậy) vào như một giải pháp trong ngăn xếp công nghệ AI có thể xác minh của mình, cho phép quá trình suy luận AI chạy trong môi trường điện toán có TEE, đảm bảo độ tin cậy của dữ liệu và khả năng xác minh kết quả thực hiện.

Chúng tôi dự định sử dụng thư viện mô hình của Google Vertex AI để chứng minh rằng đầu ra của mô hình thực sự đến từ lệnh gọi API của Vertex AI hoặc sử dụng TEE để chứng minh rằng kết quả đến từ dịch vụ API chính thức của ChatGPT hoặc DeepSeek . Mặc dù điều này đòi hỏi mức độ tin tưởng nhất định vào nền tảng (ví dụ: Google, OpenAI), chúng tôi tin rằng đây là một giả định kỹ thuật có thể chấp nhận được, đặc biệt khi sử dụng kết hợp với ZKML để tính toán chuỗi thuần túy.

Nếu người dùng muốn chạy các mô hình tùy chỉnh, chúng tôi cũng có thể triển khai mô hình trên các phiên bản GPU Nvidia hỗ trợ TEE ( mà Google mới hỗ trợ gần đây ). Cơ chế này có thể được sử dụng song song với các bằng chứng ZKML: Các bằng chứng ZK có thể được tạo ra khi hệ thống bị thách thức hoặc được tạo ra sau đó như một cơ chế bảo hiểm bổ sung. Ví dụ, trong cơ chế bảo hiểm cho robot hoặc tác nhân giao dịch AI, người vận hành có thể tạo chứng chỉ ZKML trước khi số tiền bảo hiểm đạt đến giới hạn trên để giải phóng tiền ký quỹ, do đó tăng thông lượng giao dịch của hệ thống tác nhân và cho phép hệ thống này xử lý nhiều tác vụ hơn với số tiền bảo hiểm ban đầu.

Khả năng tương tác không phải blockchain: một kênh đáng tin cậy kết nối chuỗi và thế giới thực

Polyhedra đã khám phá ứng dụng của bằng chứng không kiến thức (ZKP) vào các tình huống không liên quan đến blockchain. Các trường hợp tiêu biểu bao gồm hệ thống bằng chứng dự trữ của các sàn giao dịch tập trung (CEX), đạt được khả năng kiểm toán bằng cách xác minh tính bảo vệ quyền riêng tư của cơ sở dữ liệu. Ngoài ra, chúng tôi cũng đang tích cực thúc đẩy khả năng tương tác giữa các hệ thống chuỗi và ngoài chuỗi, chẳng hạn như cung cấp các dự đoán đáng tin cậy về giá của các tài sản tài chính truyền thống như cổ phiếu, vàng và bạc cho robot giao dịch AI và tài sản thực (RWA) hoặc thực hiện xác thực danh tính trên chuỗi thông qua các phương pháp xã hội như đăng nhập Google và đăng nhập Auth 0.

Dữ liệu ngoài chuỗi có thể được chia thành hai loại:

  1. Dữ liệu chữ ký JWT (JSON Web Token): có thể được xác minh trực tiếp trên EVM (mặc dù chi phí gas cao hơn) hoặc sau khi được bọc trong bằng chứng ZK. Khối đa diện sử dụng cách tiếp cận sau.

  2. Dữ liệu TLS (Bảo mật lớp truyền tải): Điều này có thể được chứng minh thông qua ZK-TLS, nhưng công nghệ hiện tại yêu cầu người dùng phải tin tưởng vào các nút MPC được sử dụng để tái tạo khóa TLS. ZK-TLS hoạt động tốt khi xử lý các trang web đơn giản hoặc dữ liệu API, nhưng đắt hơn khi xử lý các trang web phức tạp hoặc tài liệu PDF.

Trong bối cảnh này, Polyhedra đã giới thiệu giải pháp ZK-TEE. Chúng ta có thể chạy một máy khách TLS trong môi trường thực thi đáng tin cậy (TEE), tạo bằng chứng điện toán đáng tin cậy thông qua Google Confidential Computing, sau đó chuyển đổi thành bằng chứng ZK-TEE trên chuỗi để đạt được khả năng đọc và xác minh dữ liệu ngoài chuỗi một cách an toàn.

Máy khách TLS là một kiến trúc phổ biến chạy hiệu quả và hỗ trợ hầu hết mọi tình huống kết nối TLS, bao gồm nhưng không giới hạn ở:

  • Truy cập các trang web tài chính như Nasdaq để biết giá cổ phiếu

  • Vận hành tài khoản chứng khoán thay mặt cho người dùng để thực hiện giao dịch mua và bán

  • Chuyển tiền fiat thông qua ngân hàng trực tuyến để đạt được cầu nối liên miền với các tài khoản ngân hàng truyền thống

  • Tìm kiếm và đặt chuyến bay và khách sạn

  • Nhận giá tiền điện tử theo thời gian thực từ nhiều sàn giao dịch tập trung (CEX) và sàn giao dịch phi tập trung (DEX)

Trong các tình huống AI, độ tin cậy của dữ liệu không phải chuỗi khối đặc biệt quan trọng. Các mô hình ngôn ngữ lớn (LLM) ngày nay không chỉ tiếp nhận dữ liệu đầu vào của người dùng mà còn thu thập dữ liệu bên ngoài một cách động bằng cách sử dụng công cụ tìm kiếm hoặc LangGraph , Giao thức ngữ cảnh mô hình (MCP) , v.v. Thông qua TEE, chúng ta có thể xác minh tính xác thực của các nguồn dữ liệu này. Ví dụ, một tác nhân AI có thể gọi Wolfram Mathematica hoặc dịch vụ API Wolfram Alpha từ xa khi giải một bài toán và sử dụng TEE để đảm bảo tính toàn vẹn của các quy trình gọi và kết quả này.

Bảo vệ quyền riêng tư: xây dựng môi trường lý luận AI đáng tin cậy

Hiện tại, zkBridge chủ yếu sử dụng bằng chứng ZK để cải thiện tính bảo mật và không được tích hợp với chuỗi quyền riêng tư. Nhưng với sự gia tăng của các ứng dụng AI (như tác nhân AI trên chuỗi và robot giao dịch), quyền riêng tư đã trở thành một vòng yêu cầu cốt lõi mới. Chúng tôi đang khám phá một số tình huống ứng dụng chính:

Trong lĩnh vực học máy không kiến thức (ZKML), một trong những ứng dụng cốt lõi là xác minh lý luận chính xác của các mô hình riêng tư. Các mô hình như vậy thường giữ bí mật các tham số (người dùng không cần biết các tham số cụ thể) và đôi khi ngay cả các bí mật thương mại như kiến trúc mô hình cũng bị ẩn đi. Các mô hình riêng tư rất phổ biến: ChatGPT của OpenAI, Claude của Anthropic và Gemini của Google đều thuộc loại này. Không thể tránh khỏi việc hầu hết các mô hình tiên tiến nhất hiện nay vẫn là nguồn đóng - chi phí đào tạo và RD cao cần phải được trang trải bằng lợi nhuận thương mại và tình trạng này dự kiến sẽ còn tiếp diễn trong nhiều năm nữa.

Mặc dù tư nhân hóa có lý do riêng, nhưng trong môi trường tự động, khi đầu ra của mô hình kích hoạt trực tiếp các hoạt động trên chuỗi (như mua và bán mã thông báo), đặc biệt là khi liên quan đến số tiền lớn, người dùng thường yêu cầu khả năng truy xuất nguồn gốc và xác minh chặt chẽ hơn.

ZKML giải quyết vấn đề này bằng cách chứng minh rằng các mô hình nhất quán trên các chuẩn mực và lý luận thực tế. Điều này đặc biệt quan trọng đối với robot giao dịch AI: sau khi người dùng chọn một mô hình dựa trên dữ liệu kiểm tra ngược lịch sử, họ có thể đảm bảo rằng mô hình tiếp tục chạy với các tham số giống nhau mà không cần biết chi tiết tham số cụ thể, do đó cân bằng hoàn hảo các yêu cầu xác minh và bảo vệ quyền riêng tư.

Chúng tôi cũng khám phá công nghệ Môi trường thực thi tin cậy (TEE) vì nó có thể cung cấp khả năng bảo vệ quyền riêng tư cho dữ liệu đầu vào của người dùng mà ZK không thể đạt được. ZKML yêu cầu người chứng minh phải có đầy đủ thông tin bao gồm các tham số mô hình và dữ liệu đầu vào của người dùng. Mặc dù về mặt lý thuyết có thể kết hợp phương pháp không kiến thức và tính toán đa bên (MPC), nhưng đối với các mô hình lớn, sự kết hợp này sẽ khiến tốc độ xác minh giảm mạnh - không chỉ suy luận mô hình mà toàn bộ quá trình chứng minh phải được hoàn thành trong MPC. Ngoài ra, bản thân MPC cũng có nguy cơ thông đồng nút. TEE có thể giải quyết hiệu quả những vấn đề này.

TEE cũng đóng vai trò quan trọng trong việc bảo vệ quyền riêng tư của các máy chủ điện toán đa bên (MCP). Thị trường MCP có thể xác minh mà Polyhedra đang phát triển sẽ liệt kê các máy chủ MCP đạt được khả năng xác minh, khả năng truy xuất nguồn gốc và bảo mật thông qua ZKP hoặc TEE. Khi mô hình chạy trên Proof Cloud được trang bị TEE và chỉ gọi các dịch vụ MCP được đánh dấu chứng nhận Quyền riêng tư, chúng tôi có thể đảm bảo dữ liệu đầu vào của người dùng luôn được mã hóa trong môi trường TEE và không bao giờ bị rò rỉ.

TEE hoạt động như thế nào?

Trước đó, chúng tôi đã thảo luận về tầm nhìn kỹ thuật của Polyhedra và cách Môi trường thực thi tin cậy (TEE) và Bằng chứng không kiến thức (ZKP) cùng nhau tạo thành những trụ cột chính của hệ thống sản phẩm của chúng tôi. Tiếp theo, chúng tôi sẽ giải thích thêm về cách thức hoạt động của TEE.

TEE đạt được khả năng bảo vệ hoàn toàn cho dữ liệu và máy tính bằng cách tạo ra một vùng bảo mật an toàn, nhưng đây chỉ là khả năng cơ bản. Giá trị mang tính cách mạng của nó nằm ở khả năng xác minh công khai thông qua cơ chế chứng thực từ xa.

Quy trình xác thực từ xa bao gồm ba bước chính:

  • Giai đoạn khởi tạo enclave: CPU thực hiện đo tính toàn vẹn trên mã nhị phân có thể thực thi trong enclave an toàn

  • Giai đoạn tạo chứng thực: Tạo chứng thực có thể xác minh công khai thông qua Dịch vụ phân phối khóa AMD (KDS) hoặc Dịch vụ chứng thực Intel (IAS)

  • Giai đoạn xác minh chuỗi chứng chỉ: Chứng chỉ chứa chữ ký và chuỗi chứng chỉ, trong đó chứng chỉ gốc do AMD hoặc Intel cấp tương ứng

Khi chứng chỉ có thể được xác minh bằng chứng chỉ gốc, hai sự kiện cốt lõi có thể được xác nhận:

  • Các phép tính thực sự được thực hiện trong các vùng riêng biệt trên chip AMD/Intel được trang bị công nghệ TEE

  • Dữ liệu chính như thông tin chương trình và đầu ra mô hình có trong nội dung chữ ký là xác thực và đáng tin cậy

Bước đột phá mang tính sáng tạo của Polyhedra nằm ở: thông qua công nghệ chứng minh ZK-TEE, chứng minh xác thực TEE được nén thành một chứng minh hợp lý có thể được xác minh hiệu quả trên chuỗi. Lấy zkBridge làm ví dụ, chúng tôi sẽ sớm chứng minh công nghệ này có thể cung cấp khả năng bảo mật cho nhiều sản phẩm như thế nào.

SGX, SEV và TDX: Lựa chọn và so sánh các công nghệ TEE

Trong quá trình xây dựng hệ thống sản phẩm được hỗ trợ bởi Môi trường thực thi tin cậy (TEE), Polyhedra đã tiến hành nghiên cứu chuyên sâu về ba triển khai công nghệ TEE chính thống, cụ thể là:

Sau đây là phân tích so sánh của chúng tôi về ba công nghệ này, cũng như suy nghĩ của chúng tôi về lựa chọn thực tế:

SGX: Công nghệ TEE đầu tiên được triển khai

Intel SGX là một trong những giải pháp Môi trường thực thi tin cậy (TEE) lâu đời nhất hiện nay. Tuy nhiên, trong số các nhà cung cấp dịch vụ đám mây chính thống, chỉ có Microsoft Azure hỗ trợ SGX, trong khi Google Cloud và AWS đã chuyển sang hỗ trợ các giải pháp thay thế như SEV và TDX.

Cơ chế cốt lõi của SGX là phân định một vùng nhớ riêng biệt (Enclave) bên trong bộ xử lý Intel và CPU trực tiếp quản lý và kiểm soát quyền truy cập vào vùng nhớ này. Thông qua lệnh REPORT , CPU đo mã được thực thi trong vùng mã hóa để tạo ra bằng chứng đáng tin cậy, đảm bảo rằng mã nhị phân chạy trong đó ở trạng thái xác định và có thể tái tạo khi được tạo.

Mô hình này có một số đặc tính cấp thấp đáng chú ý:

  • Các nhà phát triển phải đảm bảo rằng các chương trình và dữ liệu trong vùng bảo mật có trạng thái nhất quán khi chúng được tạo ra;

  • Và đảm bảo rằng nó hoạt động như một gốc máy tính đáng tin cậy (Gốc tin cậy) và không dựa vào bất kỳ đầu vào bên ngoài chưa được xác minh hoặc mã được tải động nào.

Thiết kế cơ bản này đã khiến SGX trở nên không thân thiện với các nhà phát triển trong gần như toàn bộ thập kỷ qua. Quá trình phát triển SGX ban đầu chỉ có thể sử dụng C/C++ để viết các chương trình enclave, không những không hỗ trợ các tính năng phổ biến của hệ điều hành như đa luồng mà còn thường yêu cầu những thay đổi lớn đối với ứng dụng gốc và thậm chí cả các thư viện phụ thuộc.

Để đơn giản hóa quá trình phát triển, các nhà phát triển đã cố gắng triển khai các ứng dụng SGX trên các hệ điều hành ảo hóa (như Gramine ) trong những năm gần đây. Gramine cung cấp tính năng đóng gói giống như hệ điều hành để giúp các nhà phát triển thích ứng với môi trường SGX mà không cần phải viết lại hoàn toàn mã. Tuy nhiên, bạn vẫn cần phải hết sức thận trọng khi sử dụng Gramine: nếu một số thư viện Linux thường dùng mà bạn dựa vào không được hỗ trợ đầy đủ, điều này vẫn có thể gây ra ngoại lệ cho chương trình. Đặc biệt khi theo đuổi mục tiêu tối ưu hóa hiệu suất, vẫn cần phải thực hiện nhiều điều chỉnh đối với việc triển khai cơ bản.

Điều đáng chú ý là ngành công nghiệp này đã chứng kiến sự xuất hiện của nhiều giải pháp thay thế khả thi hơn: AMD SEV và Intel TDX. Trong khi vẫn đảm bảo tính bảo mật và độ tin cậy, chúng tránh được nhiều rào cản phát triển mà SGX phải đối mặt và mang lại tính linh hoạt và tính thực tiễn cao hơn cho việc xây dựng cơ sở hạ tầng điện toán riêng tư.

SEV và TDX: Giải pháp điện toán đáng tin cậy cho ảo hóa

Không giống như SGX chỉ bảo vệ một vùng bộ nhớ nhỏ gọi là enclave, AMD SEV và Intel TDX được thiết kế để bảo vệ toàn bộ máy ảo (VM) chạy trên máy chủ không đáng tin cậy. Ý tưởng thiết kế này xuất phát từ đặc điểm kiến trúc của cơ sở hạ tầng điện toán đám mây hiện đại. Ví dụ, các nhà cung cấp dịch vụ đám mây như Google Cloud thường chạy chương trình quản lý ảo (chương trình quản lý máy chủ) trên các máy chủ vật lý để lên lịch cho các nút điện toán ảo từ nhiều người dùng trên cùng một máy.

Các chương trình quản lý ảo này sử dụng rộng rãi các công nghệ ảo hóa cấp phần cứng, chẳng hạn như Intel VT-x hoặc AMD-V, như một giải pháp thay thế cho các phương pháp ảo hóa phần mềm kém hiệu suất hơn đang dần bị loại bỏ.

Nói cách khác, trong môi trường điện toán đám mây, bản thân CPU có khả năng xác định và cô lập các máy ảo và chương trình quản lý ảo. CPU không chỉ cung cấp cơ chế cô lập dữ liệu trên các máy ảo để đảm bảo phân bổ tài nguyên công bằng mà còn thực hiện cô lập ảo hóa để truy cập mạng và đĩa. Trên thực tế, trình quản lý ảo ngày càng được đơn giản hóa thành giao diện phần mềm phía trước, trong khi CPU phần cứng cơ bản thực sự chịu trách nhiệm quản lý tài nguyên máy ảo.

Do đó, việc triển khai các môi trường thực thi được bảo vệ (enclave) trên các máy ảo đám mây trở nên tự nhiên và hiệu quả, đây chính là mục tiêu thiết kế cốt lõi của SEV và TDX.

Cụ thể, hai công nghệ này đảm bảo rằng các máy ảo vẫn có khả năng tính toán đáng tin cậy trong các môi trường không đáng tin cậy thông qua các cơ chế sau:

  • Mã hóa bộ nhớ và bảo vệ tính toàn vẹn: SEV và TDX mã hóa bộ nhớ máy ảo ở lớp phần cứng và thêm cơ chế xác minh tính toàn vẹn. Ngay cả khi chương trình quản lý ảo cơ bản bị can thiệp có chủ đích, nó cũng không thể truy cập hoặc sửa đổi nội dung dữ liệu bên trong máy ảo.

  • Cơ chế chứng thực từ xa: Cung cấp khả năng chứng thực từ xa cho máy ảo bằng cách tích hợp Mô-đun nền tảng đáng tin cậy (TPM). TPM đo trạng thái ban đầu của máy ảo khi khởi động và tạo chứng thực có chữ ký để đảm bảo rằng máy ảo đang chạy trong môi trường đáng tin cậy và có thể xác minh được.

Mặc dù SEV và TDX cung cấp cơ chế bảo vệ cấp VM mạnh mẽ, nhưng vẫn còn một thách thức quan trọng trong quá trình triển khai thực tế, đây cũng là một cạm bẫy phổ biến trong nhiều dự án: TPM chỉ đo trình tự khởi động của hệ điều hành VM theo mặc định và không liên quan đến các ứng dụng cụ thể đang chạy trên đó.

Có hai cách tiếp cận phổ biến để đảm bảo chứng thực từ xa bao gồm logic ứng dụng chạy bên trong máy ảo:

Phương pháp 1: Mã hóa cứng ứng dụng vào hệ điều hành

Phương pháp này yêu cầu máy ảo phải khởi động vào hệ điều hành được bảo mật chặt chẽ chỉ có thể thực thi ứng dụng mục tiêu, về cơ bản là loại bỏ khả năng chạy bất kỳ chương trình không mong muốn nào. Thực hành được khuyến nghị là áp dụng cơ chế dm-verity do Microsoft đề xuất: khi khởi động, hệ thống chỉ gắn một ảnh đĩa chỉ đọc có hàm băm công khai và cố định, đảm bảo rằng tất cả các tệp thực thi đều được xác minh và không thể bị giả mạo hoặc thay thế. Quá trình xác thực có thể được thực hiện thông qua AMD KDS hoặc Intel IAS.

Sự phức tạp của phương pháp này là ứng dụng phải được tái cấu trúc như một phần của cấu trúc đĩa chỉ đọc. Nếu cần lưu trữ tạm thời có thể ghi, hãy sử dụng hệ thống tệp trong bộ nhớ hoặc bộ nhớ ngoài được mã hóa/kiểm tra tính toàn vẹn. Đồng thời, toàn bộ hệ thống cần được đóng gói theo định dạng Unified Kernel Image (UKI) , bao gồm các ứng dụng, hình ảnh hệ điều hành và hạt nhân. Mặc dù tốn kém để triển khai, nhưng nó có thể cung cấp một môi trường thực thi đáng tin cậy có tính xác định cao.

Phương pháp 2: Sử dụng Google Confidential Space (khuyến nghị)

Google Confidential Space cung cấp giải pháp lưu trữ, về cơ bản là sự trừu tượng hóa và đóng gói của phương pháp 1. Ý tưởng cốt lõi giống như ý tưởng trước: đảm bảo độ tin cậy của toàn bộ môi trường máy ảo, nhưng các nhà phát triển chỉ cần xây dựng một hình ảnh vùng chứa Docker chuẩn mà không cần cấu hình thủ công hạt nhân và hình ảnh đĩa. Google sẽ chịu trách nhiệm về hình ảnh hệ điều hành được củng cố cơ bản và cấu hình chứng thực từ xa, giúp đơn giản hóa đáng kể quá trình phát triển.

Chúng tôi sẽ chia sẻ thêm về việc triển khai giải pháp kỹ thuật dựa trên Confidential Space trong các blog sau, bao gồm các thông tin chi tiết như chiến lược quản lý khóa và triển khai.

Tóm tắt ứng dụng TEE trong hệ sản phẩm Polyhedra

1. Cầu

Trong quá trình triển khai giao thức cầu nối, Polyhedra sẽ bổ sung thêm các kiểm tra bảo mật dựa trên bằng chứng không kiến thức (ZK) hoặc ủy ban nhà nước hiện có. Các kiểm tra này có thể bao gồm việc chạy một ứng dụng khách nhẹ (nếu có) hoặc tương tác với chuỗi tương ứng thông qua nhiều dịch vụ API RPC chuẩn hóa để đảm bảo tính bảo mật và độ tin cậy của việc truyền dữ liệu.

2. Học máy không kiến thức (ZKML)

Trong thế giới ZKML, Polyhedra có thể chạy một tác nhân TEE gọi Google Vertex API hoặc dịch vụ API AI bên ngoài để suy luận và xác minh rằng đầu ra của mô hình đến từ Vertex API và không bị can thiệp; hoặc chạy mô hình AI trực tiếp thông qua tính toán bảo mật trên GPU Nvidia mà không cần sử dụng thư viện mô hình của Google. Điều quan trọng cần lưu ý là trong chương trình này, bảo vệ quyền riêng tư chỉ là một sản phẩm phụ. Chúng ta có thể dễ dàng ẩn các tham số, đầu vào và đầu ra của mô hình để đảm bảo tính riêng tư của dữ liệu.

3. Thị trường AI có thể xác minh

Đối với Thị trường AI có thể xác minh, bao gồm máy chủ MCP, Polyhedra áp dụng chiến lược tương tự: bằng cách chạy proxy TEE hoặc chạy trực tiếp ứng dụng khi có thể. Ví dụ, trong dịch vụ MCP yêu cầu giải pháp toán học, chúng ta có thể chọn xây dựng tác nhân TEE để kết nối với Wolfram Alpha hoặc chạy trực tiếp bản sao Mathematica cục bộ. Trong một số trường hợp, chúng ta phải sử dụng proxy TEE, chẳng hạn như khi tương tác với hệ thống đặt vé máy bay, Slack hoặc công cụ tìm kiếm. Điều quan trọng cần lưu ý là TEE cũng có thể chuyển đổi dịch vụ không tuân thủ MCP (chẳng hạn như bất kỳ API Web2 nào) thành dịch vụ tuân thủ MCP bằng cách chuyển đổi kiến trúc và định dạng giữa các dịch vụ thông qua proxy.

Triển vọng: TEE sẽ đẩy nhanh việc triển khai sản phẩm và mang lại nhiều giá trị

Sự ra đời của công nghệ TEE là sự bổ sung quan trọng cho công nghệ Polyhedra. Trong tương lai, chúng tôi sẽ đi đầu triển khai nó trong mô-đun cầu nối chuỗi chéo và dần dần đưa nó vào thị trường lý luận AI và dịch vụ phi tập trung. Công nghệ TEE sẽ giúp giảm đáng kể chi phí cho người dùng, đẩy nhanh quá trình hoàn tất giao dịch, đạt được khả năng tương tác giữa nhiều hệ sinh thái hơn và cung cấp cho người dùng các tính năng bảo vệ quyền riêng tư mới.

Bài viết này đến từ bản thảo, không đại diện cho lập trường của Odaily. Nếu đăng lại xin ghi rõ xuất xứ.

Odaily nhắc nhở, mời đông đảo độc giả xây dựng quan niệm đúng đắn về tiền tệ và khái niệm đầu tư, nhìn nhận hợp lý về blockchain, nâng cao nhận thức về rủi ro; Đối với manh mối phạm tội phát hiện, có thể tích cực tố cáo phản ánh với cơ quan hữu quan.

Đọc nhiều nhất
Lựa chọn của người biên tập