TEEs 本質上需要對操作員和製造商的信任,但也可以以嚴格 *改善* 系統安全性的方式使用它們,而不引入新的信任瓶頸。我寫了兩個可以實現這一點的用例:
用例 1:多重簽名! 基於 TEE 的簽名者可以在常規簽名者簽署惡意交易的情況下充當安全保護。不過,這些不會是一流的簽名者;它們僅允許交易在不延遲的情況下執行。這可以防止審查。
用例 2:交易模擬! 多重簽名用戶界面漏洞可能會欺騙簽署者,使他們的高價值交易達到預期效果。在完全獨立的系統中模擬交易可以阻止供應鏈用戶界面攻擊。
非常感謝 @arnaudbrousseau 和 @kobigurk 對這篇文章的反饋!在這裡查看:
2.3K