買以太坊 買以太坊
Ctrl+D 買以太坊
ads

區塊鏈:起源故事:甕城、沙盒與可信計算-ODAILY_PENC

Author:

Time:1900/1/1 0:00:00

本文來源:Phala可信網絡

作者:佟林,PhalaNetworkCEO

https://mp.weixin.qq.com/

甕城

公元1268年,忽必烈派劉整與阿術率軍攻打襄陽,發起元滅宋之戰。史稱襄樊之戰。擁有“上帝之鞭”稱號之一的蒙古軍隊,在襄陽打了整整六年。1269年,忽必烈又派丞相史天澤助戰。蒙古軍在襄、樊二城四周修筑城圍,并封鎖了漢水,多次打退南宋援軍。蒙古決定不惜一切代價奪取襄陽,各地的軍隊也是源源不斷地開往襄陽,在短短一年之內圍困襄陽的蒙軍就增至了10萬。

但是,呂文德所建立的守城軍隊也不容小視。他們憑借襄陽夾漢水,地險城固的有利地形,特別是守備措施充分、物資儲備豐富,使得蒙軍雖然急切但也在短時間內拿不下襄陽。直到1274,宋朝多次援救襄樊均被擊潰且城內糧草耗盡的前提下,守將呂文煥才最終投降。1279年,陸秀夫背著南宋最后一個皇帝跳海,南宋滅亡。

襄陽能守住6年之久的關鍵,除了蒙古自身因為蒙哥身亡導致的戰略不穩、襄陽乃至南宋人民同仇敵愾、南宋戰略布局多次出動救圍戰役外,還有個很有意思的原因:襄陽本身固若金湯,不僅圍繞漢水天塹而建,且擁有最寬的護城河,還有繼承自北宋開始的“甕城”設計。

很多人不理解,為什么戰爭片里不直接攻打城門?通過城門進入城市不就勝利了?

古代人雖然知識水平有限,但是智商和我們是一致的,他們這么做是因為在上千年的攻守經驗中演化出了一套硬件、軟件層的防御系統。即使你攻入了城門,還有這樣的景象等著你,你會深刻理解“甕中之鱉”的含義:

Binance NFT市場將推出“艾蘭·沃克起源”NFT系列:7月15日消息,Binance NFT 市場將推出“艾蘭·沃克起源”NFT 系列,該系列的發布將遵循 BNB 先決條件功能作為申購機制的一部分。將于7月17日10:00 開啟申購,目前已進入準備階段。

“艾蘭·沃克起源”NFT 系列以??艾蘭·沃克的起源專輯中的三個高制作價值音樂視頻為特色。每個“艾蘭·沃克起源”NFT 都是艾蘭·沃克即將推出的三個高制作價值音樂視頻之一的八秒音樂視頻片段,并包括各自曲目中的相應音頻。每個“艾蘭·沃克起源”NFT 的價格為 10 BUSD。

該系列具有特殊的游戲化功能,NFT收藏家和艾蘭·沃克粉絲可以參與線上NFT尋寶游戲,并從“艾蘭·沃克起源”NFT收藏中收集不同的NFT音樂視頻片段,以綜合艾蘭·沃克即將發行的專輯中的完整音樂視頻。此外NFT持有人可以通過Corite的支付,從YouTube上的音樂視頻流中獲得一定的收入。[2022/7/15 2:15:35]

先民們為了防止城門被突破,又在城內設置了一圈“內城”,因此你打開門后會發現進了一個牢籠。甕城內部的空間一般都極其有限,隊伍在圓形一圈厚厚的城墻里動彈不得,而且弓箭手已經圍一圈比賽射擊了。

甕城的設計思路可以總結為:

針對易被攻破的模塊,設計單獨的雙重保護機制

限制不信任對象的行為

構建易于清理不信任對象的結構

這個設計后來應用在計算機防御系統設計中,稱為“沙盒模型”。

沙盒

在計算機安全領域,沙盒是一種安全機制,為運行中的程序提供的隔離環境。其運用流程是:讓疑似病文件的可疑行為在虛擬的“沙盒”里充分表演,“沙盒”會記下它的每一個動作;當疑似病充分暴露了其病屬性后,“沙盒”就會執行“回滾”機制:將病的痕跡和動作抹去,恢復系統到正常狀態。

因此,和甕城類似,其設計理論上保障了以下幾點:

商業航天公司藍色起源高級副總裁將于2月26日與MoonDAO共同探索太空旅行:2月19日消息,MoonDAO官方消息,亞馬遜貝索斯旗下商業航天公司藍色起源高級副總裁 Michael Edmonds 將于北京時間 2 月 26 日 12:00 與 MoonDAO Discord 互動探討私人太空旅行和太空夢想等熱議話題。此前雙方已達成 2022 年多張太空旅行船票正式預訂合同。[2022/2/19 10:02:53]

針對易于感染惡意程序的對象,設計雙重保護:通過虛擬化環境,能夠實現包括系統級別的沙箱和容器級別的沙箱

嚴格限制不信任對象的行為:沙盒提供用后即回收的磁盤及內存空間,網絡訪問、對真實系統的訪問、對輸入設備的讀取通常被禁止或是嚴格限制

一旦發現惡意程序,通過重定向,可以把文件、注冊表等路徑重定向到其他位置,這樣軟件本來想操作的資源就不會被訪問或者操作,保證資源的安全性。

這種將“假定不信任”模塊約束的模型,可以簡化為:

但是這種模型依賴檢測能力。只要惡意程序能夠做到充分掩飾,或以某種方式規避了安全掃描,它們就能自由感染用戶的設備,最終侵入到公司網絡和關鍵業務系統。

隨著惡意用戶的攻擊手段變化多端,防護者只能把防火墻越砌越高、入侵檢測越做越復雜、惡意代碼庫越做越大,誤報率也隨之增多,使得安全的投入不斷增加,維護與管理變得更加復雜和難以實施,信息系統的使用效率大大降低,而對新的攻擊毫無防御能力。對于檢測-響應式的安全策略,只要惡意程序能夠騙過甕城守衛軍,他們就能自由入內。

因此,計算機系統還衍生了一種新的安全模型,一般稱為“可信執行環境”技術。與"Sandbox"模型恰恰相反,可信計算假定“信任”是稀缺的。TEE是從邏輯正確驗證、計算體系結構和計算模式等方面的技術創新,以解決邏輯缺陷不被攻擊者所利用的問題,形成攻防矛盾的統一體,確保完成計算任務的邏輯組合不被篡改和破壞。

北航教授蔡維德:新型貨幣戰爭:起源、布局、現況:2021年2月25日下午15:00,金色財經·《CBC100》直播間特邀北京航空航天大學蔡維德教授帶來主題分享《新型貨幣戰爭:起源、布局、現況》。蔡教授主要提到,貨幣戰爭最早起源于2014年的英國央行,而新型貨幣戰爭主要布局在科技、市場、監管三方面,并且科技為主,監管先行。法幣,穩定幣,數字代幣之間三分天下,新型貨幣戰爭必將對全球市場的穩定、市場的交易等多方面產生深刻的影響。[2021/2/25 17:52:41]

可信計算技術

可信計算技術的發展

1983年,美國國防部制定了世界上第一個《可信計算機系統評價標準》,第一次提出了可信計算機和可信計算基的概念,并把TCB作為系統系統安全的基礎。

1990年,國際標準化組織與國際電子技術委員會ISO/IEC在其發布的目錄服務系列標準中基于行為預期性定義了可信性:如果第2個實體完全按照第1個實體的預期行動時,則第1個實體認為第2個實體是可信的。

1999年,IBM、HP、Intel和微軟等著名IT企業發起成立了可信計算平臺聯盟,這標志著可信計算進入產業界。

2003年,TCPA改組為可信計算組織。目前,TCG已經制定了一系列的可信計算技術規范,如可信PC、可信平臺模塊、可信軟件棧、可信網絡連接、可信手機模塊等,且不斷地對這些技術規范進行修改完善和版本升級。

2009年,OMTP在《omtpadvancedtrustedenvironmentomtptr1v11.pdf》中定義了TEE,定義為“一組軟硬件組件,可以為應用程序提供必要的設施”,需要滿足兩種定義的安全級別中的一種。第一個安全級別目標是應對軟件攻擊,第二個安全級別目標是同時應對軟件和硬件攻擊。

Conflux發起第二期區塊鏈KOL培養計劃“起源計劃”:據官方消息,“起源計劃”是Conflux發起的區塊鏈KOL培養計劃,旨在發掘社區力量并以短視頻形式通俗易懂地向大眾科普區塊鏈基礎知識,培養有短視頻創作能力的社區成員作為普及區塊鏈及密碼學基礎知識的先驅。第一期起源計劃中涌現了一批社區個人流量,在中、越、韓累計觸及人群10萬+。起源計劃第二期報名已于7月24日啟動,預計持續兩個月。詳情請見Conflux官方社區。[2020/7/28]

下面我們講幾個TEE計算機理論中的重要概念。

信任根與信任鏈

可信計算的思想是在計算機系統中先建立一個信任根:從信任根開始,到硬件平臺、操作系統、應用,一級度量一級,一級信任一級,把這種信任擴展到整個計算機系統,并采取防護措施,確保計算資源的數據完整性和行為的預期性,從而提高計算機系統的可信性。

可信根

通常是可信硬件芯片。可信計算通過芯片廠家植入在可信硬件中的算法和秘鑰,以及集成的專用微控制器對軟件棧進行度量和驗證來確保可信。根據安全芯片和其上運行的可信軟件基分類,業界目前主流的可信計算標準主要有三種:TrustedPlatformModule、TrustedCryptographyModule和TrustedPlatformControlModule(TPCM)。

信任鏈

主要作用是將信任關系擴展到整個計算機平臺,它建立在信任根的基礎上。信任鏈可以通過可信度量機制來獲取各種各樣影響平臺可信性的數據,并通過將這些數據與預期數據進行比較,來判斷平臺的可信性。

可信主要通過度量和驗證的技術手段實現。

度量就是采集所檢測的軟件或系統的狀態

驗證是將度量結果和參考值比對看是否一致,如果一致表示驗證通過,如果不一致則表示驗證失敗。

建立信任鏈時遵循以下3條規則:

Conflux宣布開啟“起源計劃”:Conflux宣布將設立價值100,000美元獎池開啟社區KOL“起源計劃”。“起源計劃”為Conflux發起的區塊鏈KOL培養計劃,第一期火熱報名中!本期獎池超過100,000FC,計劃通過一個月時間培養20名有短視頻創作能力的成員作為普及區塊鏈及密碼學基礎知識的先驅。更多詳情請查看原文。[2020/4/13]

所有模塊或組件,除了CRTM,在沒有經過度量以前,均認為是不可信的。同時,只有通過可信度量且與預期數據相符的模塊或組件,才可歸入可信邊界內。

可信邊界內部的模塊或組件,可以作為驗證代理,對尚未完成驗證的模塊或組件進行完整性驗證。

只有可信邊界內的模塊或組件,才可以獲得相關的TPM控制權,可信邊界以外的模塊或組件無法控制或使用可信平臺模塊。

TPM

一般,可信計算平臺由TPM芯片機器密鑰和相應軟件作為信任根。

TPM本身是一個SOC芯片,由CPU、存儲器、I/O、密碼協處理器、隨機數產生器和嵌入式操作系統等部件組成,主要用于可信度量的存儲、可信度量的報告、密鑰產生、加密和簽名、數據安全存儲等功能。通過將密鑰封裝在芯片內部,讓外界無法訪問,只有TPM認可的合法應用請求時,TPM才會在芯片內部對數據進行解密,并將解密后的數據送往內存。

TPM的使用一定程度上降低了重要數據被木馬等惡意軟件竊取的風險,但卻無法防御運行時攻擊,如果黑客在合法應用運行時進行破解,直接去內存讀解密后的數據,這樣TPM就形同虛設了。

為了解決這個問題,我們還應該想辦法使得黑客無法讀取合法應用所使用的內存空間,可信執行環境的提出,正是基于這樣的背景。

TEE與REE

2010年,GlobalPlatform首次宣布了一整套TEE系統體系標準。GlobalPlatform的系列TEE規范,這也是當前許多商業或者開源產品一般都會參考該規范,并按照其定義的各種功能接口進行規范實現。

GlobalPlatform從接口、協議實現層面上對TEE進行了部分的規范定義,以及典型應用規范定義。可以看出,可信執行環境應該有如下幾個特征:

軟硬件協同的安全機制:隔離是其本質屬性,隔離可以是通過軟件,也可以是硬件實現,更多的軟件、硬件、IP、總線一體的安全機制

算力共享:能使用CPU的同等算力、硬件資源

開放性:有對應的REE側,才有TEE的必要性,只有在開放性中才需要可信執行環境的保護

到這里,我們大概可以看出,TEE技術與沙盒模型的區別了:一個是有罪推定原則指導的設計,一個是無罪推定原則指導的設計。

在有罪推定的模型中,TEE是相對REE而言的。一般稱TEE和REE為SecureWorld和NormalWorld。比如一個系統平時是跑在NormalWorld上,但當有些安全性要求比較高的行為,例如人臉數據比對、或支付時用私鑰簽名等任務,需要運行在SecureWorld里

TrustZone

2006年,ARM從ARMv6架構開始引入了TrustZone技術。TrustZone技術將CPU的工作狀態分為了正常世界狀態和安全世界狀態。

支持TrustZone技術的芯片提供了對外圍硬件資源的硬件級別的保護和安全隔離。當CPU、處于正常狀態時,任何應用都無法訪問安全硬件設備,也無法訪問屬于安全世界狀態下的內存、緩存以及其他外圍安全硬件設備。

在具體的應用環境中,可以將用戶的敏感數據保存到TEE中,并由可信應用使用重要算法和處理邏輯來完成對數據的處理。當需要用戶的敏感數據做身份驗證時,則通過在REE側定義具體的請求編號從TEE側獲取驗證結果。

IntelSGX

2013年,英特爾推出了基于TEE的指令集擴展:SGX,旨在通過硬件安全為強制性保障,不依賴于固件和軟件的安全狀態,給用戶空間提供可信執行環境。

SGX通過一組新的指令集擴展與訪問控制機制,實現不同程序間的隔離運行,保障用戶關鍵代碼和數據的機密性與完整性不受惡意軟件的破壞。

與ARMTrustZone的思想不同,SGX采取的方式并不是識別和隔離平臺上的所有惡意軟件,而是將合法軟件的安全操作封裝在一個Enclave中,保護其不受惡意軟件的攻擊,特權或者非特權軟件都無法訪問Enclave。

一旦軟件和數據位于Enclave中,即便操作系統也無法影響Enclave里面的代碼和數據。Enclave的安全邊界只包含CPU和它自身,這一設計避免了基于軟件的TEE自身存在軟件安全漏洞與威脅的缺陷,極大地提升了系統安全保障。

目前,IntelSGX已允許第三方利用“遠程驗證”機制,構建自己的信任證書頒發。因此在商用層面上,IntelSGX相對比較成熟。

SGX的問題

但是目前IntelSGX也存在一些問題:

過于依賴英特爾。也就是所謂“中心化”,這也是MPC的多種方案中TEE常常被抨擊的點。

SGX提供的enclave可使用內存太小,當程序數量和規模增大時,需要換進換出頁面.為了保證安全性,需要對頁面進行完整性和機密性保障,導致系統開銷大。

無法抵御側信道攻擊。SGXEnclaves僅保護在圍圈中運行的代碼。這意味著不受信任的操作系統將保留服務資源管理任務,這為側信道攻擊打開了一個很大的缺口。事實上,最近的研究已經證明了一些針對英特爾SGX的側信道攻擊是有效的。

由于enclave處于用戶態,其自身無法執行系統調用,需要與不可信區域進行交互(運行庫的支持有限,接口的安全性)。在執行系統調用前需要退出enclave,執行完成后將結果返回到enclave中,增大了安全風險和系統開銷。

不同的計算機系統設計有不同的對象,就好比我們不能讓甕城承擔市民居住的功能一樣,我們發現TEE與區塊鏈有可以互相補充的適用場景。

區塊鏈TEE能做到什么

區塊鏈對TEE的價值:

通過去中心化網絡和共識機制降低英特爾等廠商的安全風險和作惡可能性,保證可信鏈的可用性。PhalaNetwork未來會兼容多種TEE協議,因此即使英特爾被大規模攻擊,區塊鏈系統也能通過切換TPM節點等手段恢復數據、懲罰作惡節點。

解決Enclave與不可信區域交互的問題。區塊鏈最擅長的即是構建可信網絡,不論是BTC還是以太坊,其可信程度都達到了非常好的水平——甚至與TEE的可信程度類似。因此,讓TEE通過區塊鏈和區塊鏈智能合約交互是個非常好的互補場景。這也是Phala網絡需要跨鏈能力的重要原因。

TEE對區塊鏈的價值:隱私保護

一提到隱私保護,大家想到的就是Facebook隱私泄露什么的。其實不只是這樣,TEE可以實現的區塊鏈秘密保護更加泛化,還包括通用意義上的“機密”,比如商業類型的、業務沉淀的。

我們常常給隱私保護技術分成三個世代:

第一代技術的典型代表Zcash和門羅幣,他們通過零知識證明、環簽名、保密轉賬等技術實現了交易的隱私保護,一個突出的特點就是他們的技術可以保護原生幣的交易隱私。

第二代技術的典型代表是Aztec,一個以太坊上的隱私協議,采用和Zcash類似的技術,可以為任何ERC20代幣實現交易隱私。第二代技術是第一代的擴展,不過他們都只能實現交易隱私,如果涉及到圖靈完備的智能合約就無能為力了。

第三代技術,我們希望把“隱私保護”的概念拓展成“機密保護”,隱私不僅指用戶的交易隱私,更應該能保護智能合約中的任何機密數據不被泄漏。目前的智能合約技術,所有的數據都必須完全公開,而我們希望“機密智能合約”可以如同以太坊的圖靈完備智能合約一樣,可以進行通用的計算,但不必暴露機密數據。

目前機密智能合約技術可以通過多方計算與可信執行環境實現。前者基于同態加密、零知識證明等純密碼學技術,不依賴硬件,可以高效率的應用在一些特定領域,例如可驗證隨機數、分布式密鑰生成等,但在通用計算上有平均10^6倍的性能損失。后者基于可信計算硬件,但已經可以實現非常高效率的通用計算。

Tags:區塊鏈NFTNCLENC哪個是區塊鏈最核心的內容CNFT幣BabyApeFunClubPENC

歐易交易所app官網下載
比特幣:又一次多空雙殺-ODAILY_波場幣和比特幣的區別是什么呢

今天凌晨,比特幣跳水,爆了3000多名多軍,被爆倉總資金量數億元。 當空軍早上醒來時,他們覺得清晨的陽光格外溫暖,仿佛迎來了財富自由的曙光.

1900/1/1 0:00:00
TVL:2.18比特幣行情分析:如何在幣圈立足?-ODAILY_solana幣的最新價格

行情的變化,印證著一個慘痛的事實:我們在行情面前,是無能為力的,你根本無法逆勢而為。一旦你這樣做,后果便是現貨虧損,期貨爆倉.

1900/1/1 0:00:00
GMT:行情分析:加密資產牌照頒發,交易平臺韓國招安-ODAILY_USDT

摘要:大盤震蕩上行,比特幣站上9000美元,短時有望繼續上探壓力位。去年至今,新加坡、德國、韓國等國家地區開始或準備發放加密資產經營牌照,這些有助于加密資產被主流投資者所接受,對整個市場是長期利.

1900/1/1 0:00:00
BTC:BTC帶頭拉盤,多頭結構被保住-ODAILY_BlockchainSpace

1.今日市場概況 今日市場總市值為2953億美元,相比昨日增加4%。交易量為1716億美元,相比昨日減少5%.

1900/1/1 0:00:00
USD:洗盤后的高位盤整行情,關注這個關鍵價位,第一時間把握多空單邊行情-ODAILY_usdt幣app下載

合約交易-必備 2月第一天,行情要說的很多,有許多微妙的變化點,昨天預警了向下洗盤以及關鍵支撐9200,行情也順利走了出來,今天直接把結論拋給大家,具體分析過程及細節我們在晚上直播中詳細說明.

1900/1/1 0:00:00
區塊鏈:2018中國區塊鏈移動應用發展研究報告 | 鏈塔智庫-ODAILY_APP

分析師:王婧雯制作:張雪、南楠 微信公眾號:鏈塔智庫 前言 近兩年來,區塊鏈技術的研究與應用呈現出爆發式增長態勢.

1900/1/1 0:00:00
ads