Met de ontwikkeling van Web3 zijn gedecentraliseerde AI Agents naar voren gekomen als een belangrijke applicatie. Deze agents werken autonoom zonder afhankelijk te zijn van gecentraliseerde servers, verwerken gebruikersgegevens en interacteren met blockchain smart contracts. De openheid en het vertrouwenloze karakter van Web3 vormen echter aanzienlijke beveiligingsuitdagingen.
AI Agents tonen potentieel in Web3-applicaties, zoals het beheren van privésleutels, het automatiseren van transacties en het ondersteunen van DAO-bewerkingen. Hun tekortkomingen in betrouwbaarheid en verantwoording wijken echter af van kernprincipes zoals decentralisatie en transparantie. Dit beperkt hun bredere acceptatie en belemmert toekomstige ontwikkeling.
Momenteel opereren de meeste AI-agenten in niet-vertrouwde omgevingen, met talloze uitdagingen op het gebied van beveiliging en transparantie. Deze agenten verwerken vaak gevoelige gebruikersgegevens en voeren kritieke taken uit, maar hun operationele omgevingen missen de nodige waarborgen. Dit stelt hen bloot aan risico's zoals datalekken, manipulatie van uitvoeringslogica of oncontroleerbare berekeningsresultaten. Veelvoorkomende veronderstelde problemen zijn:
Standaard worden alle werkernodes als niet-vertrouwd beschouwd. Kwaadaardige werkers kunnen de volgende onjuiste acties proberen:
Om een trustless systeem te garanderen, maakt Lumoz gebruik van Secure Enclave (Trusted Execution Environment, vergelijkbaar met Intel SGX) en een innovatief sleutelbeheermechanisme. Secure Enclave biedt robuuste hardwarebeveiligingsgaranties, waaronder de volgende functies:
Lumoz wil het belangrijkste verwerkingsplatform voor AI-berekening zijn en een cruciale rol spelen bij het ondersteunen van schaalbare blockchain-infrastructuur. Door Trusted Execution Environment (TEE)-technologie te integreren, zorgt Lumoz voor de veiligheid en transparantie van zijn computationele processen.
Deze innovatieve combinatie combineert de decentralisatievoordelen van blockchain met de robuuste beveiliging van TEE. Hierdoor kan Lumoz niet alleen een gedecentraliseerd cloud computing-netwerk leveren, maar ook verschillende rekentaken efficiënt uitvoeren in een omgeving met minimaal vertrouwen.
Wanneer de service start, wordt er een ondertekeningssleutel gegenereerd in de TEE.
U kunt CPU- en GPU-attesten verkrijgen om te verifiëren dat de service wordt uitgevoerd binnen een vertrouwelijke VM in TEE-modus.
De attestatie bevat de openbare sleutel van de ondertekeningssleutel, wat bewijst dat de sleutel binnen de TEE is gegenereerd.
Alle gevolgtrekkingsresultaten worden ondertekend met de ondertekeningssleutel.
U kunt de openbare sleutel gebruiken om te verifiëren dat alle gevolgtrekkingsresultaten binnen de TEE zijn gegenereerd.
Er kan niet worden gegarandeerd dat een enkel cryptografisch systeem 100% veilig is. Hoewel huidige Zero-Knowledge (ZK)-oplossingen theoretisch veilig zijn, kunnen ze geen vlekkeloze werking garanderen in het hele systeem, vooral niet vanuit een technisch perspectief, gezien de complexiteit van ZK-implementaties.
Dit is waar multi-proof systemen in het spel komen. Om potentiële fouten in ZK-implementaties te beperken, kunnen hardwaregebaseerde oplossingen zoals Trusted Execution Environments (TEE) fungeren als een dual-factor verifier, die een extra beveiligingslaag biedt voor ZK-gebaseerde projecten zoals AI Agents.
Decentralized Root-of-Trust (DROT) is een kerncomponent van de Trusted Execution Environment (TEE) trust chain. Uiteindelijk is gebruikersverificatie afhankelijk van externe bewijzen die door de CPU zijn ondertekend, die afhankelijk zijn van een set hardware-opgeslagen sleutels voor generatie. De hardwarecomponenten die verantwoordelijk zijn voor het beheer van deze root-sleutels, het verifiëren van firmware en applicaties en het uitgeven van externe bewijzen worden gezamenlijk DROT genoemd.
In het algemene ontwerp volgt sleutelbeheer het principe van de minste privileges. Dit betekent dat de geheimen die elke entiteit kent, strikt beperkt zijn tot wat nodig is om de specifieke taak uit te voeren.
In het oplossingsontwerp fungeert de certificaatbeheermodule als een omgekeerde proxy voor applicaties die op het netwerk draaien. Het is belangrijk om op te merken dat het als onderdeel van de algehele oplossing binnen de TEE werkt en wordt beheerd door slimme contracten.
De TEE en ZK multi-proof architectuur van Lumoz combineert Trusted Execution Environment (TEE) met Zero-Knowledge Proofs (ZK) om een gelaagd beveiligingsframework te creëren. Deze innovatieve oplossing pakt de uitdagingen op het gebied van veiligheid, privacy en verifieerbaarheid aan waarmee de meeste AI Agents in niet-vertrouwde omgevingen worden geconfronteerd.
Door de hardware-isolatiemogelijkheden van TEE te integreren met de cryptografische verificatiefuncties van ZK, lost de technologie effectief problemen op met betrekking tot gegevensbescherming en uitvoeringstransparantie. Dit komt overeen met de kernprincipes van decentralisatie en transparantie die inherent zijn aan Web3.
Deze architectuurbenadering verbetert de betrouwbaarheid en bruikbaarheid van AI-agenten, waardoor er meer potentieel ontstaat naarmate de technologie zich verder ontwikkelt en standaardiseert.
Bezoek de Lumoz-website voor meer updates (