トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
さて、2ヶ月の堅実な努力の末、私はタップアウトします。
「TEE で Groth16 の信頼できるセットアップを行い、有毒廃棄物が破壊されたというリモート証明を取得する」プロジェクトは失敗に終わりました。以下にTLDRします。
ここで言及するのは、実際には私がまだ取り組んでいると思っているという理由で、誰かがそれに取り組んでいると思いとどまらせたくないからです。
TLDRの:
- 現在、これを実現できる唯一の TEE (AFAICT) は TDX で、必要な暗号化 RAM が保証されているためです。(このプロジェクトでは、TEEで正しいコードが実行されていることを知るだけでは不十分であり、マシンの物理的な攻撃者が式典中にRAMをダンプして有毒廃棄物を学ぶことができないことも知っておく必要があります)。
- TDX リモート構成証明は、VM イメージの任意のバイトが変更された場合に変更されるハッシュである "MRTD" を経由して署名します。
- したがって、将来の監査人/ユーザーが、信頼できるセットアップ中に(特にあらゆる種類の自動化された方法で)正しいコードを実行していたことを確認するためには、そのMRTDハッシュを再現できる必要があり、そのためには、人間が読めるソースコードからVMイメージをビットごとに再現可能な方法で再構築する必要があります。
- GCPイメージをビット単位で再現可能な方法で作成できませんでした。(超最小限のものでも、SSHポートを起動して開くだけで、文字通り他には何も開きません)。
既存の既製のツールではこれが可能かどうかはわかりません。既存のツールを微調整する必要がある場合があります。
StageX は非常に役に立ったので、できるだけそれを使用することをお勧めします。問題は、StageX レイヤーを介して現在利用できないものが必要な場合に発生します。その場合、必要なものは何でもソースから構築する必要があります (tarball を自分で構築せずにダウンロードすることはサプライ チェーンのリスクであるため)。
そして、ソースから _ほとんどの_ ソフトウェアをビット単位で再現可能な方法で構築/コンパイルすることは、非常に時間がかかり、困難で、もろいことがわかりました。そして、多くの場合、私はそれを「まったく*できませんでした。
必要なソフトウェアのビルドは、ハッシュピンされたStageXレイヤーのみで構成されるDockerコンテナ内で行うことをお勧めします。そのテクニックは私に最も多くの走行距離を与えました。
3.77K
トップ
ランキング
お気に入り