paint-brush
Lumoz prezentuje TEE+ZK Multi-Proof dla agenta AI w łańcuchuprzez@lumoz
Nowa historia

Lumoz prezentuje TEE+ZK Multi-Proof dla agenta AI w łańcuchu

przez Lumoz (formerly Opside)5m2025/01/10
Read on Terminal Reader

Za długo; Czytać

zdecentralizowani agenci AI stali się kluczową aplikacją. Lumoz ma na celu stać się podstawową platformą przetwarzania dla obliczeń AI. Poprzez integrację technologii Trusted Execution Environment (TEE) Lumoz zapewnia bezpieczeństwo i przejrzystość swoich procesów obliczeniowych.
featured image - Lumoz prezentuje TEE+ZK Multi-Proof dla agenta AI w łańcuchu
Lumoz (formerly Opside) HackerNoon profile picture

Tło

Wraz z rozwojem Web3 zdecentralizowani agenci AI stali się kluczową aplikacją. Agenci ci działają autonomicznie, nie polegając na scentralizowanych serwerach, przetwarzając dane użytkowników i wchodząc w interakcje z inteligentnymi kontraktami blockchain. Jednak otwartość i nieufna natura Web3 stwarzają poważne wyzwania w zakresie bezpieczeństwa.


Agenci AI wykazują potencjał w aplikacjach Web3, takich jak zarządzanie kluczami prywatnymi, automatyzacja transakcji i obsługa operacji DAO. Jednak ich niedociągnięcia w zakresie wiarygodności i odpowiedzialności odbiegają od podstawowych zasad, takich jak decentralizacja i przejrzystość. Ogranicza to ich szerszą adopcję i utrudnia przyszły rozwój.

Stan obecny

Obecnie większość agentów AI działa w środowiskach, którym nie można zaufać, stawiając czoła licznym wyzwaniom w zakresie bezpieczeństwa i przejrzystości. Agenci ci często obsługują poufne dane użytkowników i wykonują krytyczne zadania, ale ich środowisko operacyjne nie ma niezbędnych zabezpieczeń. Naraża ich to na ryzyko, takie jak wycieki danych, manipulacje logiką wykonania lub niemożliwe do zweryfikowania wyniki obliczeń. Powszechnie zakładane problemy obejmują:

  • Proces inicjalizacji agenta nie jest naruszony.
  • Dane dostarczane przez zewnętrzne interfejsy API są bezpieczne i niezawodne.
  • Klucze prywatne są odpowiednio zarządzane i nie mogą zostać ujawnione.
  • Dane wprowadzane przez użytkownika pozostają nienaruszone podczas transmisji.

Przedstawiamy TEE w celu zwiększenia bezpieczeństwa

Domyślnie wszystkie węzły robocze są uważane za niezaufane. Złośliwi pracownicy mogą próbować wykonać następujące niewłaściwe działania:

  • Dostęp do poufnych danych użytkownika.


  • Podawanie nieprawidłowych wyników obliczeń lub całkowite zaniechanie wykonania zadań.


  • Obniżanie jakości usług, np. zmniejszanie mocy obliczeniowej lub zakłócanie połączeń sieciowych.


Aby zapewnić system bez zaufania, Lumoz wykorzystuje Secure Enclave (Trusted Execution Environment, podobne do Intel SGX) i innowacyjny mechanizm zarządzania kluczami. Secure Enclave zapewnia solidne gwarancje bezpieczeństwa sprzętu, w tym następujące funkcje:


  • Poufność danych: Wszystkie dane w pamięci są szyfrowane.


  • Integralność wykonania: Nawet jeśli atakujący przejmie kontrolę nad systemem operacyjnym lub urządzeniem fizycznym, poprawność procesu wykonania pozostanie nienaruszona.


  • Zdalne poświadczenie: Użytkownicy mogą zdalnie sprawdzić, czy sprzęt i oprogramowanie działają w bezpiecznym środowisku.

Jak działa Lumoz TEE

Lumoz ma na celu stać się podstawową platformą przetwarzania dla obliczeń AI, odgrywając kluczową rolę we wspieraniu skalowalnej infrastruktury blockchain. Poprzez integrację technologii Trusted Execution Environment (TEE) Lumoz zapewnia bezpieczeństwo i przejrzystość swoich procesów obliczeniowych.


To innowacyjne połączenie łączy zalety technologii blockchain w zakresie decentralizacji z solidnymi zabezpieczeniami TEE, dzięki czemu Lumoz może nie tylko dostarczyć zdecentralizowaną sieć przetwarzania w chmurze, ale także zdolność do wydajnego wykonywania różnych zadań obliczeniowych w środowisku o minimalnym poziomie zaufania.

Korzyści ze wprowadzenia TEE

  • Bezpieczeństwo na poziomie sprzętowym: bezpieczna enklawa sprzętowa gwarantuje prywatność, poufność i integralność danych.


  • Brak obciążenia obliczeniowego: aplikacje działające w środowisku TEE działają niemal z taką samą prędkością, jak te w standardowym środowisku CPU.


  • Niskie koszty weryfikacji: Weryfikacja dowodów TEE zużywa minimalną ilość gazu i wymaga jedynie weryfikacji ECDSA.

Rezultaty wdrożenia TEE

  • Dane odporne na manipulację: Zapewnia, że dane żądania/odpowiedzi użytkownika nie mogą zostać zmienione przez pośredników. Wymaga to bezpiecznych kanałów komunikacji i solidnych mechanizmów szyfrowania.


  • Bezpieczne środowisko wykonawcze: Zarówno sprzęt, jak i oprogramowanie muszą być chronione przed atakami, wykorzystując TEE do stworzenia odizolowanego środowiska dla bezpiecznych obliczeń.


  • Wersje Open Source i Reprodukowalne: Cały stos oprogramowania, od systemu operacyjnego po kod aplikacji, musi być odtwarzalny. Pozwala to audytorom na weryfikację integralności systemu.


  • Weryfikowalne wyniki wykonania: wyniki obliczeń sztucznej inteligencji muszą być weryfikowalne, aby zapewnić wiarygodność wyników i ich nienaruszalność.

Struktura TEE (Intel SGX)

Weryfikacja bezpieczeństwa serwera TEE

Po uruchomieniu usługi generowany jest klucz podpisu w ramach TEE.

  1. Możesz uzyskać atesty procesora CPU i GPU, aby sprawdzić, czy usługa działa na poufnej maszynie wirtualnej w trybie TEE.


  2. Poświadczenie zawiera klucz publiczny klucza podpisu, co dowodzi, że klucz został wygenerowany w obrębie TEE.


  3. Wszystkie wyniki wnioskowania są podpisywane przy użyciu klucza podpisu.


  4. Za pomocą klucza publicznego można zweryfikować, czy wszystkie wyniki wnioskowania zostały wygenerowane w ramach TEE.

TEE i ZK Multi-Proof

Żaden pojedynczy system kryptograficzny nie może być gwarantem 100% bezpieczeństwa. Podczas gdy obecne rozwiązania Zero-Knowledge (ZK) są teoretycznie bezpieczne, nie mogą one zapewnić bezbłędnego działania w całym systemie, zwłaszcza z perspektywy inżynieryjnej, biorąc pod uwagę złożoność implementacji ZK.


Tutaj wkraczają systemy multi-proof. Aby złagodzić potencjalne błędy we wdrożeniach ZK, rozwiązania sprzętowe, takie jak Trusted Execution Environments (TEE), mogą działać jako weryfikator dwuskładnikowy, zapewniając dodatkową warstwę bezpieczeństwa dla projektów opartych na ZK, takich jak agenci AI.

Projekt architektury rdzeniowej

Zdecentralizowany korzeń zaufania (DROT)

Zdecentralizowany Root-of-Trust (DROT) jest podstawowym komponentem łańcucha zaufania Trusted Execution Environment (TEE). Ostatecznie weryfikacja użytkownika opiera się na zdalnych dowodach podpisanych przez CPU, które zależą od zestawu kluczy przechowywanych sprzętowo do generowania. Komponenty sprzętowe odpowiedzialne za zarządzanie tymi kluczami głównymi, weryfikację oprogramowania sprzętowego i aplikacji oraz wydawanie zdalnych dowodów są zbiorczo określane jako DROT.

Protokół zarządzania kluczami

W ogólnym projekcie zarządzanie kluczami opiera się na zasadzie najmniejszych uprawnień, co oznacza, że sekrety znane każdej jednostce są ściśle ograniczone do tego, co jest niezbędne do wykonania jej konkretnego zadania.

Certyfikaty domeny kontrolowanej TEE

W projekcie rozwiązania moduł zarządzania certyfikatami służy jako odwrotny serwer proxy dla aplikacji działających w sieci. Ważne jest, aby zauważyć, że jako część ogólnego rozwiązania działa on w ramach TEE i jest zarządzany przez inteligentne kontrakty.

Wniosek

Wielodowodowa architektura TEE i ZK dostarczana przez Lumoz łączy Trusted Execution Environment (TEE) z Zero-Knowledge Proofs (ZK), aby stworzyć wielowarstwową strukturę bezpieczeństwa. To innowacyjne rozwiązanie rozwiązuje problemy związane z bezpieczeństwem, prywatnością i weryfikowalnością, z którymi mierzy się większość agentów AI w środowiskach niegodnych zaufania.


Dzięki zintegrowaniu możliwości izolacji sprzętowej TEE z funkcjami weryfikacji kryptograficznej ZK technologia skutecznie rozwiązuje problemy związane z ochroną danych i przejrzystością wykonywania. Jest to zgodne z podstawowymi zasadami decentralizacji i przejrzystości inherentnymi dla Web3.


Takie podejście architektoniczne zwiększa niezawodność i użyteczność agentów AI, uwalniając większy potencjał w miarę rozwoju i standaryzacji technologii.


Aby uzyskać więcej aktualizacji, odwiedź witrynę Lumoz ( https://lumoz.org/ ) i media społecznościowe ( https://x.com/LumozOrg ).