Les environnements d'exécution sécurisés (TEEs) sont conçus pour assurer une computation à distance sécurisée, mais leur "sécurité par l'obscurité" et les vulnérabilités matérielles soulèvent des préoccupations concernant la confidentialité et la confiance. Des attaques comme Foreshadow exposent des failles dans Intel SGX et ARM TrustZone, tandis que des alternatives open-source comme Keystone dépendent toujours de l'intégrité du fabricant. L'écosystème blockchain d'Encointer utilise les TEEs pour la preuve d'identité personnelle et le revenu de base universel, mais reconnaît les limitations de scalabilité et de confiance, s'engageant à la transparence par le biais de la gouvernance communautaire.Les environnements d'exécution sécurisés (TEEs) sont conçus pour assurer une computation à distance sécurisée, mais leur "sécurité par l'obscurité" et les vulnérabilités matérielles soulèvent des préoccupations concernant la confidentialité et la confiance. Des attaques comme Foreshadow exposent des failles dans Intel SGX et ARM TrustZone, tandis que des alternatives open-source comme Keystone dépendent toujours de l'intégrité du fabricant. L'écosystème blockchain d'Encointer utilise les TEEs pour la preuve d'identité personnelle et le revenu de base universel, mais reconnaît les limitations de scalabilité et de confiance, s'engageant à la transparence par le biais de la gouvernance communautaire.

À l'intérieur des environnements d'exécution sécurisés : Quelle est la sécurité de vos transactions Crypto ?

2025/10/06 04:47

Résumé et I. Motivation

II. Devises Locales

III. Cérémonies Pop Uniques

IV. Politique Monétaire

V. Frais de Transaction Ajustés au Pouvoir d'Achat

VI. Architecture

VII. Sécurité de l'Environnement d'Exécution de Confiance

VIII. Association Encointer

IX. Limitations Connues

X. Conclusion et Références

VII. SÉCURITÉ DE L'ENVIRONNEMENT D'EXÉCUTION DE CONFIANCE

Les TEE visent à fournir les garanties nécessaires pour une computation à distance sécurisée. Ils doivent fournir des garanties d'intégrité et de confidentialité lors de l'exécution de logiciels sur un ordinateur maintenu par une partie non fiable. Les TEE les plus récents s'appuient sur l'attestation logicielle, un processus qui garantit à l'utilisateur qu'il communique avec un code connu s'exécutant dans un conteneur sécurisé sur un matériel de confiance authentique au moyen d'une signature du fabricant.

\ Comme critiqué dans [14], les fabricants semblent suivre un principe de sécurité par l'obscurité en ne divulguant pas les détails de conception internes nécessaires à une revue de sécurité appropriée. Leur analyse in dubio contra reum d'Intel SGX montre des vulnérabilités aux attaques de timing de cache et aux attaques par canal latéral. Foreshadow [15] a falsifié les revendications de confidentialité ainsi que d'intégrité pour SGX, mais l'attaque est atténuée pour l'instant. ARM TrustZone, d'autre part, n'est qu'un cœur IP et les détails de conception sont laissés au fabricant, tout aussi réticent à divulguer les détails.

\ Depuis au moins l'ère post-Snowden, on doit également s'inquiéter du fait que les fabricants soient forcés par leur État d'introduire délibérément des portes dérobées. Même si des TEE open-source comme Keystone [22] pourraient bientôt livrer des appareils, il faudrait toujours faire confiance au fabricant pour ne pas altérer la conception.

\ Bien que tout cela soit inquiétant, il convient de le mettre en perspective. La sécurité de l'information est une course sans fin. Toutes les solutions blockchain sont des logiciels fonctionnant en grande partie sur des CPU Intel. Bien que les portefeuilles matériels puissent nous donner un certain confort concernant les clés privées de nos fonds, il n'y a aucune garantie de confidentialité lorsqu'on considère les attaques par canal latéral.

\ L'association Encointer suivra de près les développements et maintiendra une liste à jour des clés d'attestation des fabricants de TEE acceptés.

\

VIII. ASSOCIATION Encointer

L'association Encointer est une association à but non lucratif selon le droit suisse. Son objectif est de gouverner l'écosystème Encointer pendant sa phase initiale. Elle remplit les tâches suivantes

\ • amorçage de la communauté

\ • mises à jour du protocole

\ • maintien de la liste des clés de service d'attestation TEE acceptées

\ Tous les changements sont soumis à un référendum par la communauté.

\

IX. LIMITATIONS CONNUES

A. Scalabilité

\ Le protocole Encointer proposé suppose que l'état entier d'une communauté locale peut tenir dans la mémoire sécurisée d'un TEE. Cela limite le nombre de comptes qui peuvent être enregistrés par communauté.

\

X. CONCLUSION

Un nouveau système de crypto-monnaie a été présenté en détail conceptuel. Les principales contributions sont

\ • Une nouvelle approche de la politique monétaire soutenant l'égalité des chances à l'échelle mondiale avec un revenu de base universel (UBI) en devises communautaires locales.

\ • Un nouveau protocole pour les parties de signature de clé de pseudonyme sans confiance pour la preuve d'humanité (PoP)

\ • Transactions privées avec des frais ajustés au pouvoir d'achat.

RÉFÉRENCES

[1] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf, 2008

\ [2] Richard Cantiollon. Essai sur la Nature du Commerce en Gen´ eral, 1755 ´

\ [3] Thomas Piketty. Capital in the Twenty-First Century, 2013

\ [4] Bryan Ford. Pseudonym Parties: An Offline Foundation for Online Accountability, 2008

\ [5] Maria Borge et al. Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies

\ [6] Silvio Gesell, The Natural Economic Order, 1958

\ [7] Bernard Lietaer at al., People Money: The Promise of Regional Currencies, 2012

\ [8] Sunny King, Scott Nadal. PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, 2012

\ [9] Gavin Wood, Polkadot: Vision for a Heterogeneous Multi-Chain Framework

\ [10] Fergal Reid. An Analysis of Anonymity in the Bitcoin System, Security and Privacy in Social Networks, 2012

\ [11] Nicolas van Saberhagen, CryptoNote v 2.0, https://cryptonote.org/whitepaper.pdf, 2014

\ [12] Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, proceedings of the IEEE Symposium on Security & Privacy (Oakland) 2014, 459-474, IEEE, 2014

\ [13] Hyperledger Sawtooth Private Data Objects. https://github.com/hyperledger-labs/private-data-objects

\ [14] V. Costan S. Devadas. Intel SGX Explained. Tech. rep., Cryptology ePrint Archive, 2016.

\ [15] Jo Van Bulck et.al. Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution, 2018

\ [16] Introducing ARM TrustZone. https://developer.arm.com/technologies/trustzone

\ [17] www.substratee.com Historical Economics in Honour of Joseph Schumpeter, Princeton University Press, 1972

\ [18] Poon, Joseph. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, 2015

\ [19] J. Lind, I. Eyal, P. Pietzuch, E. Gun Sirer. Teechan: Payment Channels ¨ Using Trusted Execution Environments

\ [20] Serguey Popov. The Tangle, http://iotatoken.com/IOTA Whitepaper.pdf, 2016

\ [21] Colin LeMahieu. Nano: A Feeless Distributed Cryptocurrency Network, 2016

\ [22] Keystone Project, https://keystone-enclave.github.io/

\ [23] https://en.wikipedia.org/wiki/List of cities by population density, sampled Nov. 2018

\ [24] Stodder, J., Complementary Credit Networks and Macro-Economic Stability: Switzerland's Wirtschaftsring, Journal of Economic Behavior and Organization, 2009

\ [25] Gelleri, Chiemgauer Regiomoney: Theory and Proctise of Regional Currencies, 2009

\ [26] Freicoin: https://freico.in

\

:::info Auteur:

(1) Alain Brenzikofer (alain@encointer.org).

:::


:::info Ce document est disponible sur arxiv sous licence CC BY-NC-SA 4.0 DEED.

:::

\

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Vous aimerez peut-être aussi