![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Vertrauensliche Ausführungsumgebungen (TE -
Mar 20, 2025 at 09:36 pm
Eine vertrauenswürdige Ausführungsumgebung (TEE) ist ein sicherer Bereich innerhalb der Hardware eines Computers, der aktiv vor Bedrohungen schützt
A Trusted Execution Environment (TEE) is a secure area, actively protected against threats, within a computer’s hardware that isolates execution from the main OS, applications, and potentially malicious entities. It directs sensitive computations into an isolated, cryptographic electronic structure, protecting them from tampering or unauthorized access.
Eine vertrauenswürdige Ausführungsumgebung (TEE) ist ein sicherer Bereich, der aktiv vor Bedrohungen geschützt ist, innerhalb der Hardware eines Computers, die die Ausführung vom Hauptbetrieb, Anwendungen und potenziell böswilligen Einheiten isoliert. Es lenkt sensible Berechnungen in eine isolierte, kryptografische elektronische Struktur und schützt sie vor Manipulationen oder unbefugtem Zugriff.
The two key features of TEEs are confidentiality and attestation. A TEE prevents external entities from viewing data inside it by leveraging encrypted memory, hardware-based isolation, and remote attestation. It operates as a segregated environment within a processor, where neither hypervisors nor malicious insiders can access its contents.
Die beiden wichtigsten Merkmale von T -Shirts sind Vertraulichkeit und Bescheinigung. Ein T-Shirt verhindert, dass externe Entitäten Daten darin betrachten, indem verschlüsselter Speicher, Hardware-basierte Isolation und Fernbefeinigung eingesetzt werden. Es fungiert als getrennte Umgebung innerhalb eines Prozessors, in dem weder Hypervisoren noch böswillige Insider auf seinen Inhalt zugreifen können.
The hardware generates a hash (cryptographic measurement) of the environment state and code when a program is loaded into the TEE and signs it using a private key embedded in the hardware. A remote verifier receives the signed measurement and uses the manufacturer’s public key to compare it to known valid values. Upon successful verification, the remote party can trust that the TEE hasn’t been tampered with and is executing authentic code.
Die Hardware generiert einen Hash (kryptografische Messung) des Umgebungszustands und des Codes, wenn ein Programm in das T -Shirt geladen wird und es unter Verwendung eines in die Hardware eingebetteten privaten Schlüssels unterzeichnet. Ein Remote -Verifizierer erhält die signierte Messung und verwendet den öffentlichen Schlüssel des Herstellers, um sie mit bekannten gültigen Werten zu vergleichen. Nach erfolgreicher Überprüfung kann die Remote -Partei darauf vertrauen, dass das T -Shirt nicht manipuliert wurde und authentische Code ausführt.
Some TEEs use so-called Roots of Trust, which allow the connected service within which they’re attempting to enroll to verify the legitimacy of a device.
Einige T-Shirts verwenden sogenannte Vertrauenswurzeln, die den angeschlossenen Dienst ermöglichen, in dem sie versuchen, sich anzumelden, um die Legitimität eines Geräts zu überprüfen.
How TEEs work
Wie Tees funktionieren
To support a TEE, a device must define a security perimeter (Trusted Area) separated from the main OS and applications by hardware, in which only trusted code is executed. All code executed within a TEE is properly authorized, with each stage of execution verified by previously authorized code, starting from the ROM (Read-Only Memory) boot process.
Um ein T -Shirt zu unterstützen, muss ein Gerät einen Sicherheitsumfang (vertrauenswürdiger Bereich) definieren, der vom Hauptbetrieb und Anwendungen durch Hardware getrennt ist, bei dem nur vertrauenswürdiger Code ausgeführt wird. Der gesamte in einem T-Stück ausgeführte Code ist ordnungsgemäß autorisiert, wobei jede Ausführungsphase durch zuvor autorisierten Code überprüft wird, beginnend mit dem ROM-Startprozess (schreibgeschützter Speicher).
Code and data inside a TEE cannot be modified or accessed externally because ROM code is set during the design stage and cannot be changed thereafter. TEEs can use multi-signature (multisig) models to enhance security in asset custody and transactions, as these models ensure redundancy and prevent single points of failure. Traditionally, the simplest multisig arrangement that addresses both loss and theft of private keys is 2-of-3, which is also the most common quorum for safekeeping Bitcoin in cold storage. Another popular arrangement is 3-of-5, but it introduces more complexity than needed in most cases.
Code und Daten in einem T -Shirt können nicht extern geändert oder zugegriffen werden, da der ROM -Code während der Entwurfsphase festgelegt wird und danach nicht geändert werden kann. T-Shirts können MultiSIG-Modelle (Multisignature) verwenden, um die Sicherheit in Vermögensgewahrsam und -transaktionen zu verbessern, da diese Modelle Redundanz sicherstellen und einzelne Ausfallpunkte verhindern. Traditionell ist die einfachste Multisig-Anordnung, die sowohl den Verlust als auch den Diebstahl von privaten Schlüssel befasst, 2-of-3, was auch das häufigste Quorum für die Sicherung von Bitcoin in der Kühllagerung ist. Ein weiteres beliebtes Arrangement ist 3-of-5, führt jedoch in den meisten Fällen mehr Komplexität als benötigt.
Real-world applications and risk mitigation
Anwendungen der realen Welt und Risikominderung
TEEs securely store private keys for cross-chain execution and allow decentralized apps to manage assets across multiple chains. In healthcare, blockchains can leverage TEEs to process sensitive patient data safely and compliantly. Handling electronic health records on-chain is an example.
T-Shirts speichern private Schlüssel für die Ausführung von Cross-Chains sicher und ermöglichen es dezentrale Apps, Vermögenswerte über mehrere Ketten hinweg zu verwalten. Im Gesundheitswesen können Blockchains T -Shirts nutzen, um sensible Patientendaten sicher und konform zu verarbeiten. Die Handhabung elektronischer Gesundheitsakten für die Kette ist ein Beispiel.
TEEs can also replace cross-chain bridges, which are inextricably linked to risks of hacking and smart contract vulnerabilities.
T-Shirts können auch brückenübergreifende Brücken ersetzen, die untrennbar mit dem Risiko von Hacking und intelligenten Vertragsanfälligkeiten verbunden sind.
Risks of cross-chain bridges also include high fees and transaction delays, especially during high demand, and reliance on third-party validators, which can be points of failure. Bridges are exposed to a higher risk of attacks because their functionality relies on data collaboration both on- and off-chain. Attacks on cross-chain bridges have incurred losses of almost $4.3 billion between June 2021 and September 2024.
Das Risiko von Cross-Chain-Brücken umfasst auch hohe Gebühren und Transaktionsverzögerungen, insbesondere während der hohen Nachfrage, und die Abhängigkeit von Validatoren von Drittanbietern, die sich aus dem Versagen von Scheitern befinden können. Brücken sind einem höheren Angriffsrisiko ausgesetzt, da ihre Funktionalität sowohl auf und außerhalb der Kette auf der Datenzusammenarbeit beruht. Angriffe auf breitübergreifende Brücken haben zwischen Juni 2021 und September 2024 Verluste von fast 4,3 Milliarden US-Dollar verursacht.
Decentralization, trustlessness, and full-chain abstraction
Dezentralisierung, Vertrauenslosigkeit und vollkettige Abstraktion
Flare, a full-stack L1 solution for data-intensive use cases, provides a secure and efficient approach to cross-chain transaction execution via TEE integration. Its Protocol Managed Wallets (PMWs) allow protocols to execute transactions directly across blockchains while preserving trustlessness, decentralization, and freedom from censorship. Flare ensures security because the PMWs are not based on a single TEE. If they were, there would be two significant risks: a lack of redundancy and unknown exploits the manufacturer has embedded within the TEE.
Flare, eine Full-Stack-L1-Lösung für datenintensive Anwendungsfälle, bietet einen sicheren und effizienten Ansatz zur Durchführung von Cross-Chain-Transaktionen über die TEE-Integration. Das Protokoll Managed Wallets (PMWs) ermöglicht es Protokollen, Transaktionen direkt über Blockchains zu führen und gleichzeitig Vertrauenslosigkeit, Dezentralisierung und Freiheit von Zensur zu erhalten. Flare sorgt für die Sicherheit, da die PMWs nicht auf einem einzigen T -Shirt basieren. Wenn dies der Fall wäre, gäbe es zwei erhebliche Risiken: ein Mangel an Redundanz und unbekannte Heldentaten, die der Hersteller in das T -Shirt eingebettet hat.
The lack of redundancy would become problematic if the TEE were to become non-operational due to a power outage. Alternatively, an exploit of the TEE might compromise a private key, leading to a loss of funds. Flare’s PMW system mitigates both risks because multiple TEEs are involved in its multisig scheme, under which a transaction on an address the PMW controls is only possible with the agreement of a quorum of distinct, globally distributed execution environments.
Der Mangel an Redundanz würde problematisch werden, wenn der Abschlag aufgrund eines Stromausfalls nicht operativ werden würde. Alternativ könnte ein Exploit des Tee einen privaten Schlüssel beeinträchtigen, was zu einem Verlust der Mittel führt. Das PMW -System von Flare mindert beide Risiken, da mehrere T -Shirts an seinem MultiSIG -Schema beteiligt sind, unter dem eine Transaktion an einer Adresse die PMW -Steuerelemente nur mit der Übereinstimmung mit einem Quorum verschiedener, global verteilter Ausführungsumgebungen möglich ist.
The addition of PMWs does away with the need to interact with other blockchains when building applications. Users interact with one protocol on Flare, and that protocol executes across linked chains, manifesting a leap into full-chain abstraction.
Die Zugabe von PMWs beseitigt die Notwendigkeit, beim Erstellen von Anwendungen mit anderen Blockchains zu interagieren. Benutzer interagieren mit einem Protokoll auf Flare, und dieses Protokoll führt über verknüpfte Ketten hinweg aus und zeigt einen Sprung in die Abstraktion in voller Kette.
TEEs also augment DeFi security by isolating liquidation calculations, lending, staking, transaction matching, and other sensitive computations. Privacy-preserving DEXs can leverage them to protect user details. One of Flare’s many additional use cases is FAssets V2, which makes it possible to leverage XRP, BTC, and DOGE in DeFi on the platform, secured by Flare’s consensus.
T -Shirts erhöhen auch die Sicherheit der Defi -Sicherheit, indem sie Liquidationsberechnungen, Kreditvergabe, Ablegen, Transaktionsanpassung und andere empfindliche Berechnungen isolieren. DEPS-Erziehungsdauer kann sie nutzen, um Benutzerdetails zu schützen. Einer der vielen zusätzlichen Anwendungsfälle von Flare ist Fassets V2, wodurch es möglich ist, XRP, BTC und Doge in Defi auf der Plattform zu nutzen, die durch den Konsens von Flare gesichert sind.
TEEs’ ability to process and validate multichain data securely without exposing transaction details or private keys allows lending and staking protocols to trust that account states, liquidity data and cross-chain price feeds are accurate. In addition, they enable lending protocols to accept collateral from one blockchain and provide yield rewards or loans on another.
Die Fähigkeit der T-Shirts, Multichain-Daten sicher zu verarbeiten und zu validieren, ohne Transaktionsdetails oder private Schlüssel zu enthüllen, ermöglicht das Vertrauen von Kredit- und Absetzen von Krediten und Steckdarstellungen, dass Kontozustände, Liquiditätsdaten und preisübergreifende Preisvorschriften korrekt sind. Darüber hinaus ermöglichen sie die Kreditvergabeprotokolle aus einer Blockchain von einer Blockchain und liefern Rendite -Belohnungen oder Kredite auf einer anderen.
The attestation-based trust model verifies the identity of the application running inside
Das Bonentationsbasis-basierte Vertrauensmodell überprüft die Identität der Inneren des Anwendung
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
-
-
- Fünf demokratische Senatoren fordern die US-amerikanischen Finanzaufsichtsbehörden auf, Konflikte von Interessenkonflikten von StableCoin von Trump zu befassen
- Mar 29, 2025 at 09:10 am
- Fünf demokratische Gesetzgeber im US -Senat haben die Führung in den Aufsichtsbehörden aufgefordert, die potenziellen Interessenkonflikte zu prüfen
-
-
-
-
- Fünf demokratische Senatoren fordern die Aufsichtsbehörden auf, Interessenkonflikte von Stablecoin von Trump zu berücksichtigen
- Mar 29, 2025 at 09:00 am
- Fünf demokratische Gesetzgeber im US -Senat haben die Führung bei Aufsichtsbehörden aufgefordert, die potenziellen Interessenkonflikte eines von World Liberty Financial (WLFI) gestarteten Stablecoin zu berücksichtigen, der von US -Präsidenten Donald Trump unterstützten Kryptofirma.
-
-
- Donald Trump bereitet sich darauf vor, den Präsidenten von El Salvador, Nayib Bukele, nächsten Monat im Weißen Haus willkommen zu heißen.
- Mar 29, 2025 at 08:55 am
- Das Treffen würde Bukele zum ersten Anführer aus der westlichen Hemisphäre machen, der während Trumps aktueller Amtszeit einen formellen Besuch des Weißen Hauses erhielt.