Wie Dinge funktionieren #5: TEEs bis zum Ende
Heute besprechen wir, wie man aufrüstbare TEE-basierte Anwendungen mit @whojackjones, @arnaudbrousseau und @ZekeMostov von @turnkeyhq architektonisch gestaltet.
Spoiler: Ja, du brauchst immer noch ein TEE, auch wenn du schicke Kryptografie hast.
Ich bin vor einigen Jahren zum ersten Mal auf die Arbeiten von @cronokirby gestoßen, als ich auf seine (ausgezeichnete) CGGMP21-Implementierung stieß. In einem 70-seitigen Papier (in sowohl 4- als auch 7-Runden-Varianten) spezifiziert, ist das Codieren von CGGMP21 nichts für schwache Nerven (geschweige denn, es anzupassen).
Was ich zu diesem Zeitpunkt jedoch nicht wusste, war, dass Lúcás diese Erfahrung genutzt hat, um ein neuartiges Threshold-ECDSA-Schema mit "Beaver Triples" (CAIT-SITH) zu entwerfen (und zu implementieren), um die Latenz (und Komplexität) der Signaturerzeugung zu reduzieren. Ich habe keine Ahnung, was ein "Beaver Triple" ist, aber die Chain Signatures von NEAR basieren auf dem CAIT-SITH-Schema.
Im letzten Jahr habe ich als Kryptograf von @commonwarexyz nebenbei gearbeitet. Glücklicherweise ist diese Zeit nun zu Ende.
Wir werden (endlich) die Kapazität haben, unseren nächsten @commonwarexyz Designpartner am 1. Oktober an Bord zu holen.
Wenn du an einer Blockchain-Anwendung mitarbeiten möchtest, die sich nicht wie eine anfühlt, melde dich jetzt (unser nächster Slot öffnet 2026) 👀