Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Lorsqu'on considère les TEE cloud, il est facile de sous-estimer l'infrastructure essentielle dont ils ont besoin pour minimiser les dépendances de confiance.
Bien sûr, les TEE nécessitent intrinsèquement une confiance envers les opérateurs et les fabricants. Pourtant, même si une équipe accepte cette hypothèse de confiance, il reste encore beaucoup à faire : sécuriser les processus de construction pour les logiciels en enclave et mettre en place correctement la génération de clés multipartites pour les secrets en enclave.
J'ai passé des heures à essayer la pile @turnkeyhq qui résout ces défis d'infrastructure. J'en ai écrit à ce sujet ici :
En résumé, cette pile est composée de QuorumOS, une couche d'exécution pour les applications en enclave, et de StageX, un outil de chaîne de construction bootstrapé, reproductible et auditable.
J'ai trouvé QuorumOS et StageX extrêmement bien conçus mais relativement inconnus. J'espère que ces outils seront davantage adoptés car leur approche de la sécurité est de premier ordre. De plus, ils permettent des cas d'utilisation où les TEE peuvent *ajouter* de la sécurité et réduire les hypothèses de confiance plutôt que d'imposer des compromis.
Lisez le post ici :
/end
785
Meilleurs
Classement
Favoris