chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Phala實(shí)現(xiàn)區(qū)塊鏈和硬件的“平衡”

如意 ? 來(lái)源:百家號(hào) ? 作者:星球日?qǐng)?bào) ? 2020-07-02 16:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

或許你會(huì)覺得硬件與區(qū)塊鏈風(fēng)馬牛不相及。畢竟,從比特幣到以太坊,區(qū)塊鏈都是軟件為王,基于硬件的解決方案往往有中心化的嫌疑。其實(shí),在隱私保護(hù)領(lǐng)域,引入硬件是常規(guī)操作。硬件是實(shí)現(xiàn)實(shí)用化的基礎(chǔ),軟硬結(jié)合的方案可以實(shí)現(xiàn)一加一大于二的效果。通過(guò)巧妙組合,Phala 可以在讓其去信任化的同時(shí),讓解決方案在可拓展性和保密性之間達(dá)到絕佳的平衡。

#1 基于TEE的區(qū)塊鏈保密

Phala Network運(yùn)用了保密智能合約來(lái)實(shí)現(xiàn)區(qū)塊鏈保密。與傳統(tǒng)合約不同的是,它運(yùn)行在 CPU 內(nèi)一個(gè)特殊的硬件區(qū)域(可信執(zhí)行環(huán)境)內(nèi)。這個(gè)區(qū)域與其他部件高度隔離;未經(jīng)授權(quán),包括惡意攻擊在內(nèi)的任何嘗試都無(wú)法讀取TEE中的數(shù)據(jù),也無(wú)法干預(yù)其中程序的執(zhí)行。

Phala將運(yùn)行在 TEE 中的程序稱為pRuntime。 pRuntime 在 TEE 內(nèi)維持礦工和 Gatekeeper 節(jié)點(diǎn)運(yùn)行,并負(fù)責(zé)處理 TEE 遠(yuǎn)程證明、鏈上注冊(cè)、密鑰管理和保密合同執(zhí)行。

然而,如何讓用戶相信智能合約運(yùn)行在 pRuntime 里,而不只是一個(gè)偽造的 TEE環(huán)境?這個(gè)時(shí)候,我們需要了解什么是“遠(yuǎn)程認(rèn)證”(Remote Attestation)。

“An application that hosts an enclave can also ask the enclave to produce a report and then pass this report to a platform service to produce a type of credential that reflects enclave and platform state. This credential is known as a quote. This quote can then be passed to entities off of the platform, and verified…”

“特殊安全區(qū)(enclave)里的應(yīng)用程序也可以要求安全區(qū)生成報(bào)告,然后將該報(bào)告?zhèn)鬟f到平臺(tái)服務(wù)以生成反映安全區(qū)和平臺(tái)狀態(tài)的憑證。這樣的反饋憑證被稱為“引報(bào)”(quote)。之后,引報(bào)就可以作為信任源向外界驗(yàn)證安全區(qū)內(nèi)應(yīng)用的可信性……”

遠(yuǎn)程認(rèn)證是確保 TEE 系統(tǒng)處于安全和可信狀態(tài)的關(guān)鍵。來(lái)自英特爾的 Quate 可以證明這段代碼(以哈希值確定)和需要用到的某些數(shù)據(jù)都確確實(shí)實(shí)運(yùn)行在最新版本的 SGX 安全區(qū)內(nèi)。

#2 Secret Provisioning

遠(yuǎn)程認(rèn)證是保密智能合約的靈魂。但如果我們無(wú)法在 TEE 和第三方之間建立端到端加密的通信,應(yīng)用范圍就會(huì)受到限制。所以,英特爾 SGX 還運(yùn)用了 Secret Provisioning協(xié)議來(lái)優(yōu)雅地解決這個(gè)問題。

借助 Secret Provisioning 協(xié)議,我們可以建立從用戶到 pRuntime 的信任鏈:

區(qū)塊鏈上公示了合法 pRuntime 代碼的哈希;

pRuntime 運(yùn)行遠(yuǎn)程證明協(xié)議,獲取遠(yuǎn)程認(rèn)證報(bào)告,報(bào)告中含有:被證明代碼的哈希值(pRuntime本身); 身份認(rèn)證密鑰對(duì)的公鑰(有時(shí)效性)

遠(yuǎn)程驗(yàn)證報(bào)告在鏈上提交,并在鏈上進(jìn)行驗(yàn)證;

區(qū)塊鏈比較遠(yuǎn)程報(bào)告返回的哈希值(旨在證明:參與方確實(shí)是TEE中運(yùn)行的合法 pRuntime)

身份認(rèn)證公鑰完成鏈上注冊(cè)(以后只有目前正在運(yùn)行的 pRuntime 可以使用此密鑰對(duì))

注冊(cè)完成后,但凡是由這個(gè)身份簽名的消息,都一定是由此 pRuntime 生成的。用戶可以使用已注冊(cè)的身份公鑰進(jìn)一步和 pRuntime 建立類似 TLS 的連接。

需要與 TEE 進(jìn)行通信時(shí),用戶可以從區(qū)塊鏈獲取已注冊(cè)的 pRuntime 的公鑰,并用 Substrate 賬戶和公鑰進(jìn)行 ECDH 迪菲赫爾曼協(xié)議密鑰協(xié)商,并獲得用于和 pRuntime 進(jìn)行通信的密鑰。

信任鏈建立后,該身份密鑰將唯一地表示 pRuntime 的身份。理論上,只要TEE沒有硬件漏洞(在后文我們會(huì)繼續(xù)討論這個(gè)點(diǎn)),則一次成功的遠(yuǎn)程認(rèn)證就可以確保所有與 pRuntime 往來(lái)的通信處于安全和可信的狀態(tài)。

#3 鏈上升級(jí)

鏈上升級(jí)可以極大地降低硬件升級(jí)硬分叉帶來(lái)的風(fēng)險(xiǎn),所以非常重要。Substrate 天生支持 Runtime 鏈上升級(jí),在治理模塊即可完成。同理,TEE 里的 Runtime 也是可以升級(jí)的。

升級(jí) pRuntime 時(shí),需要將新的哈希提交到區(qū)塊鏈上。之后便可由社區(qū)通過(guò)類似于 Substrate 的鏈上治理流程來(lái)審查代碼、討論并投票贊成升級(jí)。

鏈上一旦有升級(jí),Phala 的守門人(Gatekeeper)和礦工都必須第一時(shí)間升級(jí) pRuntime。這個(gè)過(guò)程對(duì)礦工來(lái)說(shuō)會(huì)相對(duì)容易一些,因?yàn)樗麄儾挥?24 小時(shí)在線,只用暫停挖礦,升級(jí),然后繼續(xù)挖礦即可。守門人則肩負(fù)可用性重任,需盡可能在線,因此他們要么運(yùn)行另一個(gè)新版本的TEE客戶端等待下一次選舉期間的自然切換,要么對(duì)狀態(tài)數(shù)據(jù)進(jìn)行緊急加密轉(zhuǎn)儲(chǔ),然后將其恢復(fù)到新的 pRuntime。

雖然后者有狀態(tài)數(shù)據(jù)丟失或暴露的風(fēng)險(xiǎn),但在緊急情況下也不失為一種選擇。 SGX 有一個(gè)“密封至安全區(qū)(Seal to Enclave)”功能,可以生成只能由同一安全區(qū)解碼的密鑰。這個(gè)密鑰可以確保數(shù)據(jù)不被任何第三方查看或遷移。為了降低硬件安全漏洞被利用的可能性,Gatekeeper 中的密鑰是通過(guò) Shamir 密鑰共享方案分發(fā)的。即使 sealing 崩壞,如果沒有網(wǎng)絡(luò)中的多方合謀,主機(jī)也無(wú)法獲取密鑰。

#4 攻與守

Phala 的威脅模型首先假設(shè)TEE廠商是部分可信的。原因有二:一,TEE 廠商在制造芯片的時(shí)候并不知道這些芯片會(huì)被用在什么地方;二,即便遭受“零日漏洞攻擊(Zero-day Attack)”,其他所有運(yùn)行在芯片上的程序都會(huì)有風(fēng)險(xiǎn),而不單單是TEE承受風(fēng)險(xiǎn)。

雖然秉持上述假設(shè),不可否認(rèn)的是,硬件漏洞攻擊仍然時(shí)有發(fā)生。好在,有以下幾種方法可以解決或處理硬件風(fēng)險(xiǎn)問題。

首先,硬件漏洞是可以修復(fù)的。一個(gè)常見的誤區(qū)是,只有軟件漏洞可以修復(fù),而硬件漏洞不能修復(fù)。事實(shí)并非如此,我們可以通過(guò)微碼來(lái)修復(fù)硬件漏洞。英特爾為 SGX 設(shè)計(jì)了一種特殊的架構(gòu),大多數(shù)漏洞都可以被及時(shí)修復(fù)。比如,最近新出現(xiàn)的一種名為 SGAxe的攻擊就已經(jīng)通過(guò)微碼升級(jí)和密鑰組輪換被修復(fù)。密鑰經(jīng)過(guò)轉(zhuǎn)置和撤回后,所有非最新版 SGX 設(shè)備的請(qǐng)求都將被遠(yuǎn)程認(rèn)證駁回。

其次,隨機(jī)性是一柄利器。有人會(huì)問,零日漏洞攻擊怎么應(yīng)對(duì)?——礦工擁有硬件訪問權(quán)限,就可能會(huì)利用零日漏洞攻擊盜取數(shù)據(jù),有作惡的可能。針對(duì)這種情況,我們可以活用“隨機(jī)性”,讓區(qū)塊鏈把保密智能合約在一個(gè)時(shí)間段隨機(jī)分配給不同的礦工,這樣,每個(gè)時(shí)間段的礦工都不同。這樣一來(lái),攻擊者必須在不同時(shí)間段持續(xù)控制大多數(shù)礦工的TEE設(shè)備才能成功,作惡成本會(huì)非常高。

最后,保密合約可以通過(guò)副本保證執(zhí)行的正確性。即使在極端情況下,安全區(qū)完全被攻陷、機(jī)密數(shù)據(jù)完全暴露在攻擊者面前、TEE 內(nèi)程序可以被任意改寫,合約的“正確性”(correctness)仍然可以得到保證。在 Phala 的設(shè)計(jì)中,保密合約可以有一個(gè)或多個(gè)副本并行運(yùn)行。副本不會(huì)影響合約的執(zhí)行,因?yàn)樗休斎攵紒?lái)自區(qū)塊鏈。并行狀態(tài)下,會(huì)有多個(gè) TEE 同時(shí)嘗試向鏈上提交狀態(tài)數(shù)據(jù)。此時(shí)就會(huì)有一個(gè)簡(jiǎn)單的鏈上投票過(guò)程,狀態(tài)數(shù)據(jù)的“最終確認(rèn)”(finalize)將遵循少數(shù)服從多數(shù)的原則。

副本的設(shè)計(jì)讓這個(gè)過(guò)程變成了類似 Polkadot Validator選舉的過(guò)程。要想攻擊“正確性”,攻擊者必須控制絕大多數(shù)TEE礦工。——這還是在完全被攻破的極端情況下。

#5 結(jié)論

過(guò)去,區(qū)塊鏈僅限于軟件范疇。發(fā)展至今,完全公開性已成為大范圍落地的桎梏。而有了可信硬件和精心設(shè)計(jì)的協(xié)議支持,Phala將證明和構(gòu)建出一個(gè)可信、可保密、可大范圍落地的區(qū)塊鏈?zhǔn)澜纭?/p>

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5349

    瀏覽量

    91859
  • 智能硬件
    +關(guān)注

    關(guān)注

    205

    文章

    2430

    瀏覽量

    111627
  • 區(qū)塊鏈
    +關(guān)注

    關(guān)注

    112

    文章

    15578

    瀏覽量

    111176
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    智能倉(cāng)儲(chǔ)功率路設(shè)計(jì)實(shí)戰(zhàn):效率、可靠性與動(dòng)態(tài)響應(yīng)的平衡之道

    的核心。一條設(shè)計(jì)精良的功率路,是倉(cāng)儲(chǔ)設(shè)備實(shí)現(xiàn)快速精準(zhǔn)定位、低噪平穩(wěn)運(yùn)行與7x24小時(shí)不間斷作業(yè)的物理基石。 然而,構(gòu)建這樣一條路面臨著多維度的挑戰(zhàn):如何在提升驅(qū)動(dòng)效率與控制散熱成本之間取得
    的頭像 發(fā)表于 04-15 09:17 ?31次閱讀
    智能倉(cāng)儲(chǔ)功率<b class='flag-5'>鏈</b>路設(shè)計(jì)實(shí)戰(zhàn):效率、可靠性與動(dòng)態(tài)響應(yīng)的<b class='flag-5'>平衡</b>之道

    AI報(bào)警系統(tǒng)功率路設(shè)計(jì)實(shí)戰(zhàn):效率、可靠性與微型化的平衡之道

    與信號(hào)路,是AI報(bào)警設(shè)備實(shí)現(xiàn)低功耗待機(jī)、瞬時(shí)驅(qū)動(dòng)與抗干擾運(yùn)行的物理基石。 然而,構(gòu)建這樣一條路面臨著多維度的挑戰(zhàn):如何在極致微型化與散熱可靠性之間取得平衡?如何確保功率器件在電池供
    的頭像 發(fā)表于 04-13 09:24 ?472次閱讀
    AI報(bào)警系統(tǒng)功率<b class='flag-5'>鏈</b>路設(shè)計(jì)實(shí)戰(zhàn):效率、可靠性與微型化的<b class='flag-5'>平衡</b>之道

    智能水表采集器功率路設(shè)計(jì)實(shí)戰(zhàn):微型化、低功耗與高集成的平衡之道

    ,是采集器實(shí)現(xiàn)長(zhǎng)期穩(wěn)定監(jiān)測(cè)、數(shù)據(jù)準(zhǔn)確上報(bào)與十年以上壽命的物理基石。 然而,構(gòu)建這樣一條路面臨著嚴(yán)苛的挑戰(zhàn):如何在極低的靜態(tài)功耗與瞬間的無(wú)線發(fā)射大電流之間取得平衡?如何確保接口器件在潮濕復(fù)雜環(huán)境下的長(zhǎng)期可靠性
    的頭像 發(fā)表于 04-09 15:06 ?477次閱讀
    智能水表采集器功率<b class='flag-5'>鏈</b>路設(shè)計(jì)實(shí)戰(zhàn):微型化、低功耗與高集成的<b class='flag-5'>平衡</b>之道

    AI除顫儀功率路設(shè)計(jì)實(shí)戰(zhàn):效率、可靠性與安全的平衡之道

    路,是除顫儀實(shí)現(xiàn)瞬間高壓儲(chǔ)能、精準(zhǔn)能量釋放與長(zhǎng)久穩(wěn)定待機(jī)的物理基石。 然而,構(gòu)建這樣一條路面臨著多維度的挑戰(zhàn):如何在提升充電效率與控制高壓風(fēng)險(xiǎn)之間取得平衡?如何確保功率器件在極端脈沖工況下的長(zhǎng)期可靠性?又如
    的頭像 發(fā)表于 04-03 11:56 ?84次閱讀

    eVTOL動(dòng)力與醫(yī)療負(fù)載功率路設(shè)計(jì)實(shí)戰(zhàn):高可靠、高效率與極致安全的平衡之道

    的核心。一條設(shè)計(jì)精良的功率路,是eVTOL實(shí)現(xiàn)安全起降、持續(xù)飛行與生命支持系統(tǒng)不間斷工作的物理基石。 然而,構(gòu)建這樣一條路面臨著多維度的挑戰(zhàn):如何在提升系統(tǒng)效率與控制重量/體積之間取得平衡
    的頭像 發(fā)表于 03-24 18:41 ?2750次閱讀
    eVTOL動(dòng)力與醫(yī)療負(fù)載功率<b class='flag-5'>鏈</b>路設(shè)計(jì)實(shí)戰(zhàn):高可靠、高效率與極致安全的<b class='flag-5'>平衡</b>之道

    AI硬件五個(gè)模塊的生死平衡

    但軟件圈的狂歡只是前奏,真正的硬仗在硬件圈。要把這些聰明的Agent從笨重的電腦桌上解放出來(lái),塞進(jìn)更實(shí)用的硬件中,才是今年最大的風(fēng)口。
    的頭像 發(fā)表于 03-20 10:28 ?440次閱讀
    AI<b class='flag-5'>硬件</b>五個(gè)模塊的生死<b class='flag-5'>平衡</b>

    微電網(wǎng)能量平衡理論的實(shí)現(xiàn)條件在不同場(chǎng)景下有哪些差異?

    微電網(wǎng)能量平衡的核心實(shí)現(xiàn)條件可概括為“合理的電源配置、充足的儲(chǔ)能支撐、靈活的負(fù)荷調(diào)控、高效的控制策略、可靠的配電網(wǎng)絡(luò)”五大維度,其核心目標(biāo)是保障任意時(shí)間尺度內(nèi)系統(tǒng)能量的動(dòng)態(tài)均衡。但受能源資源稟賦
    的頭像 發(fā)表于 02-27 14:23 ?986次閱讀
    微電網(wǎng)能量<b class='flag-5'>平衡</b>理論的<b class='flag-5'>實(shí)現(xiàn)</b>條件在不同場(chǎng)景下有哪些差異?

    微電網(wǎng)能量平衡理論:核心原理與實(shí)現(xiàn)條件

    智能微電網(wǎng)系統(tǒng)解決方案,咨詢服務(wù):1.3.7-5.0.0.4-6.2.0.0。不同于傳統(tǒng)大電網(wǎng)依托廣域調(diào)控實(shí)現(xiàn)能量平衡,微電網(wǎng)因分布式電源的間歇性、負(fù)荷的隨機(jī)性及運(yùn)行模式的靈活性,其能量平衡
    的頭像 發(fā)表于 02-25 14:03 ?921次閱讀
    微電網(wǎng)能量<b class='flag-5'>平衡</b>理論:核心原理與<b class='flag-5'>實(shí)現(xiàn)</b>條件

    資源狀態(tài)感知是如何實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)路狀態(tài)的實(shí)時(shí)感知的?

    資源狀態(tài)感知對(duì)網(wǎng)絡(luò)路狀態(tài)的實(shí)時(shí)監(jiān)測(cè)是通過(guò)硬件底層檢測(cè)、協(xié)議層交互、算法模型分析的多層協(xié)同實(shí)現(xiàn)的,具體技術(shù)路徑如下: 一、硬件層:物理信號(hào)的實(shí)時(shí)捕獲 PHY 芯片的直接感知以太網(wǎng) PH
    的頭像 發(fā)表于 11-06 14:49 ?846次閱讀

    KMbalancerII+動(dòng)平衡等級(jí)評(píng)估功能介紹#動(dòng)平衡儀#動(dòng)平衡校正

    平衡
    KM預(yù)測(cè)性維護(hù)專家
    發(fā)布于 :2025年11月04日 16:36:39

    gcc工具無(wú)法匯編硬件浮點(diǎn)指令fsqrt問題

    團(tuán)隊(duì)在項(xiàng)目推進(jìn)過(guò)程中發(fā)現(xiàn),Linux環(huán)境下,math庫(kù)中的sqrt()函數(shù)無(wú)論是在浮點(diǎn)數(shù)的gcc工具中還是整數(shù)的gcc工具中,綜合的結(jié)果都是以整數(shù)指令來(lái)模擬。 若果想要進(jìn)一步地節(jié)約時(shí)間,我們
    發(fā)表于 10-20 06:19

    KM介紹如何確定動(dòng)平衡校正后的振動(dòng)符合標(biāo)準(zhǔn)?#動(dòng)平衡儀 #動(dòng)平衡校正

    平衡
    KM預(yù)測(cè)性維護(hù)專家
    發(fā)布于 :2025年08月07日 15:33:38

    循環(huán)經(jīng)濟(jì) 2.0:海翔科技如何用區(qū)塊技術(shù)追溯二手設(shè)備全生命周期

    摘要:在循環(huán)經(jīng)濟(jì) 2.0 時(shí)代,資源高效利用與透明化管理成為核心訴求。海翔科技創(chuàng)新性地將區(qū)塊技術(shù)應(yīng)用于二手半導(dǎo)體設(shè)備全生命周期追溯,為行業(yè)發(fā)展提供新范式。本文通過(guò)分析循環(huán)經(jīng)濟(jì) 2.0 背景下的行業(yè)
    的頭像 發(fā)表于 06-27 09:58 ?1131次閱讀
    循環(huán)經(jīng)濟(jì) 2.0:海翔科技如何用<b class='flag-5'>區(qū)塊</b><b class='flag-5'>鏈</b>技術(shù)追溯二手設(shè)備全生命周期

    老舊工控機(jī)升級(jí)策略:硬件迭代與軟件兼容性的平衡之道

    的兼容性,實(shí)現(xiàn)二者的平衡,是企業(yè)在進(jìn)行工控機(jī)升級(jí)時(shí)必須深入思考的問題。 硬件升級(jí)的必要性 隨著工業(yè)生產(chǎn)的日益復(fù)雜和對(duì)生產(chǎn)效率要求的不斷提高,老舊工控機(jī)的硬件性能往往難以滿足當(dāng)前的業(yè)務(wù)需
    的頭像 發(fā)表于 05-29 16:05 ?1464次閱讀

    KM科普小課堂 動(dòng)平衡儀和動(dòng)平衡機(jī)的區(qū)別#動(dòng)平衡儀#動(dòng)平衡校正

    平衡
    KM預(yù)測(cè)性維護(hù)專家
    發(fā)布于 :2025年05月13日 15:10:05