Capitalisation boursière: $2.7417T -3.580%
Volume(24h): $92.0307B 25.670%
  • Capitalisation boursière: $2.7417T -3.580%
  • Volume(24h): $92.0307B 25.670%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.7417T -3.580%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$86784.129516 USD

-0.82%

ethereum
ethereum

$1997.450580 USD

-1.61%

tether
tether

$1.000289 USD

0.00%

xrp
xrp

$2.305636 USD

-3.10%

bnb
bnb

$633.255737 USD

1.27%

solana
solana

$136.467141 USD

-1.78%

usd-coin
usd-coin

$0.999996 USD

0.00%

dogecoin
dogecoin

$0.189241 USD

-4.54%

cardano
cardano

$0.732035 USD

-0.96%

tron
tron

$0.232350 USD

0.35%

chainlink
chainlink

$15.308151 USD

-2.51%

toncoin
toncoin

$4.023938 USD

7.29%

unus-sed-leo
unus-sed-leo

$9.768996 USD

-0.23%

avalanche
avalanche

$21.709941 USD

-2.13%

stellar
stellar

$0.284847 USD

-2.47%

Articles d’actualité sur les crypto-monnaies

Les environnements d'exécution de confiance (TEE) améliorent la sécurité des systèmes de blockchain en isolant l'exécution du système d'exploitation principal

Mar 20, 2025 at 09:36 pm

Un environnement d'exécution de confiance (TEE) est un domaine sécurisé dans le matériel d'un ordinateur qui protège activement contre les menaces en isolant l'exécution du système d'exploitation principal

Les environnements d'exécution de confiance (TEE) améliorent la sécurité des systèmes de blockchain en isolant l'exécution du système d'exploitation principal

A Trusted Execution Environment (TEE) is a secure area, actively protected against threats, within a computer’s hardware that isolates execution from the main OS, applications, and potentially malicious entities. It directs sensitive computations into an isolated, cryptographic electronic structure, protecting them from tampering or unauthorized access.

Un environnement d'exécution de confiance (TEE) est un domaine sécurisé, activement protégé contre les menaces, dans le matériel d'un ordinateur qui isole l'exécution du système d'exploitation principal, des applications et des entités potentiellement malveillantes. Il dirige les calculs sensibles dans une structure électronique cryptographique isolée, en les protégeant contre la falsification ou l'accès non autorisé.

The two key features of TEEs are confidentiality and attestation. A TEE prevents external entities from viewing data inside it by leveraging encrypted memory, hardware-based isolation, and remote attestation. It operates as a segregated environment within a processor, where neither hypervisors nor malicious insiders can access its contents.

Les deux caractéristiques clés des t-shirts sont la confidentialité et l'attestation. Un tee empêche les entités externes de visualiser les données à l'intérieur en tirant parti de la mémoire chiffrée, de l'isolement matériel et de l'attestation à distance. Il fonctionne comme un environnement séparé au sein d'un processeur, où ni les hyperviseurs ni les initiés malveillants ne peuvent accéder à son contenu.

The hardware generates a hash (cryptographic measurement) of the environment state and code when a program is loaded into the TEE and signs it using a private key embedded in the hardware. A remote verifier receives the signed measurement and uses the manufacturer’s public key to compare it to known valid values. Upon successful verification, the remote party can trust that the TEE hasn’t been tampered with and is executing authentic code.

Le matériel génère un hachage (mesure cryptographique) de l'état de l'environnement et du code lorsqu'un programme est chargé dans le TEE et le signe à l'aide d'une clé privée intégrée dans le matériel. Un vérificateur distant reçoit la mesure signée et utilise la clé publique du fabricant pour la comparer à des valeurs valides connues. Après une vérification réussie, la partie distante peut croire que le tee n'a pas été falsifié et exécute un code authentique.

Some TEEs use so-called Roots of Trust, which allow the connected service within which they’re attempting to enroll to verify the legitimacy of a device.

Certains t-shirts utilisent des racines dits de confiance, qui permettent le service connecté dans lequel ils tentent de s'inscrire pour vérifier la légitimité d'un appareil.

How TEEs work

Comment fonctionnent les t-shirts

To support a TEE, a device must define a security perimeter (Trusted Area) separated from the main OS and applications by hardware, in which only trusted code is executed. All code executed within a TEE is properly authorized, with each stage of execution verified by previously authorized code, starting from the ROM (Read-Only Memory) boot process.

Pour prendre en charge un tee, un appareil doit définir un périmètre de sécurité (zone de confiance) séparé du système d'exploitation et des applications principaux par matériel, dans lequel seul le code de confiance est exécuté. Tout le code exécuté dans un TEE est correctement autorisé, avec chaque étape de l'exécution vérifiée par code précédemment autorisé, à partir du processus de démarrage ROM (mémoire en lecture seule).

Code and data inside a TEE cannot be modified or accessed externally because ROM code is set during the design stage and cannot be changed thereafter. TEEs can use multi-signature (multisig) models to enhance security in asset custody and transactions, as these models ensure redundancy and prevent single points of failure. Traditionally, the simplest multisig arrangement that addresses both loss and theft of private keys is 2-of-3, which is also the most common quorum for safekeeping Bitcoin in cold storage. Another popular arrangement is 3-of-5, but it introduces more complexity than needed in most cases.

Le code et les données à l'intérieur d'un TEE ne peuvent pas être modifiés ou accédés en externe car le code ROM est défini pendant l'étape de conception et ne peut pas être modifié par la suite. Les TEE peuvent utiliser des modèles multi-signatures (multisig) pour améliorer la sécurité de la garde des actifs et des transactions, car ces modèles garantissent la redondance et empêchent les points de défaillance. Traditionnellement, l'agencement multisig plus simple qui aborde à la fois la perte et le vol de clés privées est de 2 sur 3, ce qui est également le quorum le plus courant pour le bitcoin de garde en sécurité dans le stockage froid. Un autre arrangement populaire est 3 sur 5, mais il introduit plus de complexité que nécessaire dans la plupart des cas.

Real-world applications and risk mitigation

Applications réelles et atténuation des risques

TEEs securely store private keys for cross-chain execution and allow decentralized apps to manage assets across multiple chains. In healthcare, blockchains can leverage TEEs to process sensitive patient data safely and compliantly. Handling electronic health records on-chain is an example.

Les tees stockent en toute sécurité les clés privées pour l'exécution transversale et permettent aux applications décentralisées de gérer les actifs sur plusieurs chaînes. Dans les soins de santé, les blockchains peuvent tirer parti des TEE pour traiter les données sensibles des patients en toute sécurité et en conformité. Gestion des dossiers de santé électroniques sur chaîne en est un exemple.

TEEs can also replace cross-chain bridges, which are inextricably linked to risks of hacking and smart contract vulnerabilities.

Les t-shirts peuvent également remplacer les ponts transversales, qui sont inextricablement liés aux risques de piratage et de vulnérabilités de contrats intelligents.

Risks of cross-chain bridges also include high fees and transaction delays, especially during high demand, and reliance on third-party validators, which can be points of failure. Bridges are exposed to a higher risk of attacks because their functionality relies on data collaboration both on- and off-chain. Attacks on cross-chain bridges have incurred losses of almost $4.3 billion between June 2021 and September 2024.

Les risques de ponts transversales comprennent également des frais élevés et des retards de transaction, en particulier pendant la forte demande, et la dépendance à l'égard des validateurs tiers, qui peuvent être des points d'échec. Les ponts sont exposés à un risque d'attaques plus élevé car leur fonctionnalité repose sur la collaboration des données à la fois et hors de la chaîne. Les attaques contre les ponts transversales ont subi des pertes de près de 4,3 milliards de dollars entre juin 2021 et septembre 2024.

Decentralization, trustlessness, and full-chain abstraction

Décentralisation, sans confiance et abstraction à pleine chaîne

Flare, a full-stack L1 solution for data-intensive use cases, provides a secure and efficient approach to cross-chain transaction execution via TEE integration. Its Protocol Managed Wallets (PMWs) allow protocols to execute transactions directly across blockchains while preserving trustlessness, decentralization, and freedom from censorship. Flare ensures security because the PMWs are not based on a single TEE. If they were, there would be two significant risks: a lack of redundancy and unknown exploits the manufacturer has embedded within the TEE.

Flare, une solution L1 complète pour les cas d'utilisation à forte intensité de données, fournit une approche sécurisée et efficace de l'exécution des transactions croisées via l'intégration de Tee. Ses portefeuilles gérés par le protocole (PMWS) permettent aux protocoles d'exécuter des transactions directement à travers les blockchains tout en préservant la décentralisation, la décentralisation et la liberté de la censure. Flare garantit la sécurité car les PMW ne sont pas basés sur un seul tee. S'ils l'étaient, il y aurait deux risques importants: un manque de redondance et des exploits inconnus que le fabricant a intégrés dans le TEE.

The lack of redundancy would become problematic if the TEE were to become non-operational due to a power outage. Alternatively, an exploit of the TEE might compromise a private key, leading to a loss of funds. Flare’s PMW system mitigates both risks because multiple TEEs are involved in its multisig scheme, under which a transaction on an address the PMW controls is only possible with the agreement of a quorum of distinct, globally distributed execution environments.

L'absence de redondance deviendrait problématique si le tee devait devenir non opérationnel en raison d'une panne de courant. Alternativement, un exploit du tee pourrait compromettre une clé privée, conduisant à une perte de fonds. Le système PMW de Flare atténue les deux risques car plusieurs t-shirts sont impliqués dans son schéma multigique, en vertu desquels une transaction sur une adresse que les contrôles PMW ne sont possibles qu'avec l'accord d'un quorum d'environnements d'exécution distincts et distribués à l'échelle mondiale.

The addition of PMWs does away with the need to interact with other blockchains when building applications. Users interact with one protocol on Flare, and that protocol executes across linked chains, manifesting a leap into full-chain abstraction.

L'ajout de PMWS supprime la nécessité d'interagir avec d'autres blockchains lors de la création d'applications. Les utilisateurs interagissent avec un protocole sur Flare, et ce protocole s'exécute entre les chaînes liées, manifestant un saut dans l'abstraction à pleine chaîne.

TEEs also augment DeFi security by isolating liquidation calculations, lending, staking, transaction matching, and other sensitive computations. Privacy-preserving DEXs can leverage them to protect user details. One of Flare’s many additional use cases is FAssets V2, which makes it possible to leverage XRP, BTC, and DOGE in DeFi on the platform, secured by Flare’s consensus.

Les t-shirts augmentent également la sécurité Defi en isolant des calculs de liquidation, des prêts, des jalons, de la correspondance des transactions et d'autres calculs sensibles. Les DEX préservant la confidentialité peuvent les tirer partis pour protéger les détails de l'utilisateur. L'un des nombreux cas d'utilisation supplémentaires de Flare est Fassets V2, ce qui permet de tirer parti de XRP, de BTC et de Doge in Defi sur la plate-forme, fixé par le consensus de Flare.

TEEs’ ability to process and validate multichain data securely without exposing transaction details or private keys allows lending and staking protocols to trust that account states, liquidity data and cross-chain price feeds are accurate. In addition, they enable lending protocols to accept collateral from one blockchain and provide yield rewards or loans on another.

La capacité des TEE à traiter et à valider les données Multichain en toute sécurité sans exposer les détails de la transaction ou les clés privées permet aux protocoles de prêt et d'allumage de faire confiance aux états de compte, les données de liquidité et les flux de prix transversaux sont exacts. De plus, ils permettent aux protocoles de prêt d'accepter les garanties d'une blockchain et de fournir des récompenses de rendement ou des prêts sur un autre.

The attestation-based trust model verifies the identity of the application running inside

Le modèle de confiance basé sur l'attestation vérifie l'identité de l'application exécutée à l'intérieur

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 29, 2025