背景
Web3 の開発により、分散型 AI エージェントが重要なアプリケーションとして登場しました。これらのエージェントは、集中型サーバーに依存せずに自律的に動作し、ユーザー データを処理し、ブロックチェーン スマート コントラクトとやり取りします。ただし、Web3 のオープン性と信頼性の欠如により、セキュリティ上の大きな課題が生じます。
AI エージェントは、秘密鍵の管理、トランザクションの自動化、DAO 操作のサポートなど、Web3 アプリケーションで潜在能力を発揮します。しかし、信頼性と説明責任の面での欠点は、分散化や透明性などの基本原則から逸脱しています。このため、AI エージェントの幅広い採用が制限され、将来の開発が妨げられています。
現在の状態
現在、ほとんどの AI エージェントは信頼できない環境で動作しており、セキュリティと透明性の面で多くの課題に直面しています。これらのエージェントは多くの場合、機密性の高いユーザー データを処理して重要なタスクを実行しますが、動作環境には必要な保護対策が欠けています。そのため、データ漏洩、実行ロジックの改ざん、検証不可能な計算結果などのリスクにさらされています。一般的に想定される問題は次のとおりです。
- エージェントの初期化プロセスは改ざんされていません。
- 外部 API によって提供されるデータは安全で信頼性があります。
- 秘密鍵は適切に管理されており、漏洩することはありません。
- ユーザー入力は送信中に損なわれることはありません。
セキュリティ強化のためのTEEの導入
デフォルトでは、すべてのワーカー ノードは信頼できないものと見なされます。悪意のあるワーカーは、次の不適切なアクションを試みる場合があります。
- 機密性の高いユーザーデータへのアクセス。
- 不正確な計算結果が提供されたり、タスクを完全に実行できなかったりします。
- 計算能力の低下やネットワーク接続の中断など、サービス品質の低下。
トラストレス システムを確保するために、Lumoz は Secure Enclave (Intel SGX に似た Trusted Execution Environment) と革新的なキー管理メカニズムを活用します。Secure Enclave は、次の機能を含む堅牢なハードウェア セキュリティ保証を提供します。
- データの機密性: すべてのメモリ データは暗号化されます。
- 実行の整合性: 攻撃者がオペレーティング システムまたは物理デバイスを制御した場合でも、実行プロセスの正確性は維持されます。
- リモート認証: ユーザーは、ハードウェアとソフトウェアの両方が安全な環境内で動作していることをリモートで確認できます。
Lumoz TEEの仕組み
Lumoz は、AI 計算のコア処理プラットフォームを目指しており、スケーラブルなブロックチェーン インフラストラクチャのサポートにおいて重要な役割を果たしています。Trusted Execution Environment (TEE) テクノロジーを統合することで、Lumoz は計算プロセスのセキュリティと透明性を確保します。
この革新的な組み合わせにより、ブロックチェーンの分散化の強みと TEE の堅牢なセキュリティが融合され、Lumoz は分散型クラウド コンピューティング ネットワークを提供するだけでなく、信頼が最小限に抑えられた環境でさまざまな計算タスクを効率的に実行する機能も提供できるようになります。
TEE導入のメリット
- ハードウェア レベルのセキュリティ: 安全なハードウェア エンクレーブにより、プライバシー、機密性、データの整合性が確保されます。
- 計算オーバーヘッドなし: TEE で実行されるアプリケーションは、標準の CPU 環境のアプリケーションとほぼ同じ速度で動作します。
- 低い検証コスト: TEE 証明の検証には最小限のガスしか消費されず、ECDSA 検証のみが必要です。
TEE 実装の成果
- 改ざん防止データ: ユーザーのリクエスト/レスポンス データが仲介者によって変更されないようにします。これには、安全な通信チャネルと堅牢な暗号化メカニズムが必要です。
- 安全な実行環境: ハードウェアとソフトウェアの両方を攻撃から保護し、TEE を活用して安全な計算のための分離された環境を作成する必要があります。
- オープンソースで再現可能なバージョン: オペレーティング システムからアプリケーション コードまで、ソフトウェア スタック全体が再現可能である必要があります。これにより、監査人はシステムの整合性を検証できます。
- 検証可能な実行結果: 出力が信頼でき、改ざんされていないことを確認するには、AI 計算結果を検証できる必要があります。
TEE (Intel SGX) フレームワーク
TEE サーバーセキュリティ検証
サービスが開始されると、TEE 内で署名キーが生成されます。
CPU および GPU の認証を取得して、サービスが TEE モードの機密 VM 内で実行されていることを確認できます。
証明には署名キーの公開キーが含まれており、キーが TEE 内で生成されたことを証明します。
すべての推論結果は署名キーを使用して署名されます。
公開キーを使用して、すべての推論結果が TEE 内で生成されたことを確認できます。
TEEとZKのマルチプルーフ
100% 安全であると保証できる暗号化システムは 1 つもありません。現在のゼロ知識 (ZK) ソリューションは理論的には安全ですが、ZK 実装の複雑さを考えると、特にエンジニアリングの観点からは、システム全体で完璧な動作を保証することはできません。
ここで、マルチプルーフ システムが役立ちます。ZK 実装における潜在的なエラーを軽減するために、Trusted Execution Environments (TEE) などのハードウェア ベースのソリューションは、二要素検証として機能し、AI エージェントなどの ZK ベースのプロジェクトに追加のセキュリティ レイヤーを提供します。
コアアーキテクチャ設計
分散型ルート・オブ・トラスト (DROT)
分散型ルート オブ トラスト (DROT) は、Trusted Execution Environment (TEE) 信頼チェーンの中核コンポーネントです。最終的に、ユーザー検証は CPU によって署名されたリモート証明に依存し、その生成にはハードウェアに保存された一連のキーが必要です。これらのルート キーの管理、ファームウェアとアプリケーションの検証、リモート証明の発行を担当するハードウェア コンポーネントは、総称して DROT と呼ばれます。
鍵管理プロトコル
全体的な設計では、キー管理は最小権限の原則に従います。つまり、各エンティティが知っている秘密は、特定のタスクを実行するために必要なものだけに厳密に制限されます。
TEE 管理ドメイン証明書
ソリューション設計では、証明書管理モジュールは、ネットワーク上で実行されているアプリケーションのリバース プロキシとして機能します。全体的なソリューションの一部として、TEE 内で動作し、スマート コントラクトによって管理されることに注意することが重要です。
結論
Lumoz が提供する TEE および ZK マルチ証明アーキテクチャは、信頼できる実行環境 (TEE) とゼロ知識証明 (ZK) を組み合わせて、多層セキュリティ フレームワークを作成します。この革新的なソリューションは、信頼できない環境のほとんどの AI エージェントが直面する安全性、プライバシー、検証可能性の課題に対処します。
TEE のハードウェア分離機能と ZK の暗号検証機能を統合することで、このテクノロジーはデータ保護と実行の透明性に関連する問題を効果的に解決します。これは、Web3 に固有の分散化と透明性の中核原則と一致しています。
このアーキテクチャアプローチにより、AI エージェントの信頼性と使いやすさが向上し、テクノロジーが進化し標準化されるにつれて、より大きな可能性が解き放たれます。
最新情報については、Lumozのウェブサイト(