본문으로 건너뛰기

Web3 생태계의 신뢰 실행 환경(TEE): 심층 분석

· 약 58분

1. TEE 기술 개요

정의 및 아키텍처: **신뢰 실행 환경(Trusted Execution Environment, TEE)**은 프로세서의 보안 영역으로, 내부에 로드된 코드와 데이터의 기밀성과 무결성을 보호합니다. 실제적으로 TEE는 CPU 내의 격리된 "엔클레이브(enclave)" 역할을 합니다. 이는 민감한 연산이 시스템의 나머지 부분으로부터 보호된 채 실행될 수 있는 일종의 블랙박스입니다. TEE 엔클레이브 내에서 실행되는 코드는 손상된 운영 체제나 하이퍼바이저조차도 엔클레이브의 데이터나 코드를 읽거나 조작할 수 없도록 보호됩니다. TEE가 제공하는 주요 보안 속성은 다음과 같습니다.

  • 격리(Isolation): 엔클레이브의 메모리는 다른 프로세스 및 OS 커널로부터 격리됩니다. 공격자가 시스템에서 전체 관리자 권한을 획득하더라도 엔클레이브 메모리를 직접 검사하거나 수정할 수 없습니다.
  • 무결성(Integrity): 하드웨어는 TEE에서 실행되는 코드가 외부 공격에 의해 변경될 수 없도록 보장합니다. 엔클레이브 코드나 런타임 상태에 대한 모든 조작은 감지되어 손상된 결과를 방지합니다.
  • 기밀성(Confidentiality): 엔클레이브 내부의 데이터는 메모리에서 암호화된 상태로 유지되며 CPU 내에서 사용될 때만 해독되므로, 비밀 데이터가 외부 세계에 일반 텍스트로 노출되지 않습니다.
  • 원격 증명(Remote Attestation): TEE는 원격 당사자에게 자신이 정품이며 특정 신뢰할 수 있는 코드가 내부에 실행 중임을 확신시키는 암호화 증명(증명서)을 생성할 수 있습니다. 이는 사용자가 비밀 데이터를 제공하기 전에 엔클레이브가 신뢰할 수 있는 상태(예: 정품 하드웨어에서 예상 코드를 실행 중)인지 확인할 수 있음을 의미합니다.

스마트 계약 실행을 위한 보안 엔클레이브 "블랙박스"로서의 신뢰 실행 환경 개념도. 암호화된 입력(데이터 및 계약 코드)은 보안 엔클레이브 내부에서 해독 및 처리되며, 암호화된 결과만 엔클레이브를 떠납니다. 이는 민감한 계약 데이터가 TEE 외부의 모든 사람에게 기밀로 유지되도록 보장합니다.

내부적으로 TEE는 CPU의 하드웨어 기반 메모리 암호화 및 접근 제어를 통해 활성화됩니다. 예를 들어, TEE 엔클레이브가 생성될 때 CPU는 보호된 메모리 영역을 할당하고 전용 키(하드웨어에 내장되거나 보안 보조 프로세서에 의해 관리됨)를 사용하여 데이터를 즉시 암호화/해독합니다. 외부 소프트웨어가 엔클레이브 메모리를 읽으려는 모든 시도는 암호화된 바이트만 얻게 됩니다. 이 독특한 CPU 수준의 보호는 사용자 수준 코드조차도 권한 있는 악성 코드나 악의적인 시스템 관리자가 염탐하거나 수정할 수 없는 개인 메모리 영역(엔클레이브)을 정의할 수 있게 합니다. 본질적으로 TEE는 일반적인 운영 환경보다 애플리케이션에 더 높은 수준의 보안을 제공하면서도 전용 보안 요소나 하드웨어 보안 모듈보다 더 유연합니다.

주요 하드웨어 구현: 여러 하드웨어 TEE 기술이 존재하며, 각각 다른 아키텍처를 가지고 있지만 시스템 내에 보안 엔클레이브를 생성한다는 비슷한 목표를 공유합니다.

  • 인텔 SGX (Software Guard Extensions): 인텔 SGX는 가장 널리 사용되는 TEE 구현 중 하나입니다. 애플리케이션이 프로세스 수준에서 엔클레이브를 생성할 수 있게 하며, 메모리 암호화 및 접근 제어는 CPU에 의해 강제됩니다. 개발자는 코드를 "신뢰할 수 있는" 코드(엔클레이브 내부)와 "신뢰할 수 없는" 코드(일반 세계)로 분할하고, 특수 명령어(ECALL/OCALL)를 사용하여 엔클레이브 안팎으로 데이터를 전송해야 합니다. SGX는 엔클레이브에 대한 강력한 격리를 제공하며 인텔의 증명 서비스(IAS)를 통해 원격 증명을 지원합니다. 시크릿 네트워크(Secret Network)와 오아시스 네트워크(Oasis Network)와 같은 많은 블록체인 프로젝트는 SGX 엔클레이브를 기반으로 개인정보 보호 스마트 계약 기능을 구축했습니다. 그러나 복잡한 x86 아키텍처에서의 SGX 설계는 일부 취약점을 낳았으며(§4 참조), 인텔의 증명은 중앙 집중식 신뢰 의존성을 도입합니다.

  • ARM TrustZone: TrustZone은 프로세서의 전체 실행 환경을 **보안 세계(Secure World)**와 **일반 세계(Normal World)**라는 두 개의 세계로 나누는 다른 접근 방식을 취합니다. 민감한 코드는 특정 보호된 메모리 및 주변 장치에 접근할 수 있는 보안 세계에서 실행되며, 일반 세계는 일반 OS와 애플리케이션을 실행합니다. 세계 간의 전환은 CPU에 의해 제어됩니다. TrustZone은 모바일 및 IoT 장치에서 보안 UI, 결제 처리 또는 디지털 권리 관리와 같은 용도로 일반적으로 사용됩니다. 블록체인 맥락에서 TrustZone은 개인 키나 민감한 로직이 휴대폰의 보안 엔클레이브에서 실행되도록 허용함으로써 모바일 우선 Web3 애플리케이션을 가능하게 할 수 있습니다. 그러나 TrustZone 엔클레이브는 일반적으로 더 큰 단위(OS 또는 VM 수준)이며 현재 Web3 프로젝트에서는 SGX만큼 널리 채택되지 않았습니다.

  • AMD SEV (Secure Encrypted Virtualization): AMD의 SEV 기술은 가상화 환경을 대상으로 합니다. 애플리케이션 수준의 엔클레이브를 요구하는 대신, SEV는 전체 가상 머신의 메모리를 암호화할 수 있습니다. 내장된 보안 프로세서를 사용하여 암호화 키를 관리하고 메모리 암호화를 수행하여 VM의 메모리가 호스팅 하이퍼바이저에게도 기밀로 유지되도록 합니다. 이로 인해 SEV는 클라우드 또는 서버 사용 사례에 매우 적합합니다. 예를 들어, 블록체인 노드나 오프체인 워커는 완전히 암호화된 VM 내에서 실행되어 악의적인 클라우드 제공업체로부터 데이터를 보호할 수 있습니다. SEV의 설계는 개발자가 코드를 분할하는 노력을 줄여줍니다(기존 애플리케E이션이나 전체 OS를 보호된 VM에서 실행할 수 있음). SEV-SNP와 같은 최신 버전은 변조 감지와 같은 기능을 추가하고 VM 소유자가 중앙 집중식 서비스에 의존하지 않고 VM을 증명할 수 있도록 합니다. SEV는 클라우드 기반 블록체인 인프라에서 TEE 사용에 매우 관련이 있습니다.

기타 신흥 또는 틈새 TEE 구현으로는 인텔 TDX (Trust Domain Extensions, 최신 인텔 칩에서 VM에 엔클레이브와 유사한 보호 제공), **키스톤(Keystone, RISC-V)**과 같은 오픈 소스 TEE, 그리고 모바일의 보안 엔클레이브 칩(예: 애플의 Secure Enclave, 임의 코드 실행에는 일반적으로 개방되지 않음)이 있습니다. 각 TEE는 고유한 개발 모델과 신뢰 가정을 가지고 있지만, 모두 하드웨어 격리 보안 실행이라는 핵심 아이디어를 공유합니다.

2. Web3에서의 TEE 애플리케이션

신뢰 실행 환경은 Web3의 가장 어려운 과제 중 일부를 해결하는 강력한 도구가 되었습니다. 안전하고 개인적인 연산 계층을 제공함으로써 TEE는 개인정보보호, 확장성, 오라클 보안 및 무결성 분야에서 블록체인 애플리케이션에 새로운 가능성을 열어줍니다. 아래에서는 주요 애플리케이션 영역을 탐색합니다.

개인정보 보호 스마트 계약

Web3에서 TEE의 가장 두드러진 용도 중 하나는 기밀 스마트 계약을 가능하게 하는 것입니다. 이는 블록체인에서 실행되지만 개인 데이터를 안전하게 처리할 수 있는 프로그램입니다. 이더리움과 같은 블록체인은 기본적으로 투명합니다. 모든 트랜잭션 데이터와 계약 상태는 공개됩니다. 이러한 투명성은 기밀성이 요구되는 사용 사례(예: 비공개 금융 거래, 비밀 투표, 개인 데이터 처리)에 문제가 됩니다. TEE는 블록체인에 연결된 개인정보 보호 컴퓨팅 엔클레이브 역할을 하여 해결책을 제공합니다.

TEE 기반 스마트 계약 시스템에서는 트랜잭션 입력이 검증인 또는 워커 노드의 보안 엔클레이브로 전송되어 외부 세계에 암호화된 상태로 처리된 후, 엔클레이브가 암호화되거나 해시된 결과를 체인에 다시 출력할 수 있습니다. 해독 키를 가진 승인된 당사자(또는 계약 로직 자체)만이 일반 텍스트 결과에 접근할 수 있습니다. 예를 들어, **시크릿 네트워크(Secret Network)**는 컨센서스 노드에서 인텔 SGX를 사용하여 암호화된 입력에 대해 CosmWasm 스마트 계약을 실행하므로, 계정 잔액, 트랜잭션 금액 또는 계약 상태와 같은 것들이 계산에 사용될 수 있으면서도 공개적으로 숨겨질 수 있습니다. 이는 비밀 DeFi 애플리케이션을 가능하게 했습니다. 예를 들어, 금액이 기밀인 비공개 토큰 스왑이나 입찰이 암호화되어 경매 종료 후에만 공개되는 비밀 경매가 있습니다. 또 다른 예는 오아시스 네트워크의 **파슬(Parcel)**과 기밀 파라타임(ParaTime)으로, 데이터가 토큰화되어 기밀성 제약 하에 스마트 계약에서 사용될 수 있게 하여, 개인정보보호 규정을 준수하며 블록체인에서 신용 점수 평가나 의료 데이터와 같은 사용 사례를 가능하게 합니다.

TEE를 통한 개인정보 보호 스마트 계약은 기업 및 기관의 블록체인 채택에 매력적입니다. 조직은 민감한 비즈니스 로직과 데이터를 기밀로 유지하면서 스마트 계약을 활용할 수 있습니다. 예를 들어, 은행은 TEE 지원 계약을 사용하여 고객 데이터를 온체인에 노출하지 않고 대출 신청이나 거래 결제를 처리하면서도 블록체인 검증의 투명성과 무결성의 이점을 누릴 수 있습니다. 이 기능은 GDPR이나 HIPAA와 같은 규제적 개인정보보호 요구 사항을 직접적으로 해결하여, 의료, 금융 및 기타 민감한 산업에서 블록체인을 규정 준수 하에 사용할 수 있게 합니다. 실제로, TEE는 데이터 보호법 준수를 용이하게 합니다. 개인 데이터가 엔클레이브 내에서 처리되고 암호화된 출력만 남겨지도록 보장함으로써, 규제 당국이 데이터가 보호되고 있음을 만족시킬 수 있습니다.

기밀성 외에도 TEE는 스마트 계약의 _공정성_을 강화하는 데 도움이 됩니다. 예를 들어, 탈중앙화 거래소는 채굴자나 검증인이 보류 중인 주문을 보고 부당하게 선행 매매하는 것을 방지하기 위해 매칭 엔진을 TEE 내에서 실행할 수 있습니다. 요약하자면, TEE는 Web3에 절실히 필요한 개인정보보호 계층을 제공하여, 기밀 DeFi, 비공개 투표/거버넌스, 그리고 이전에는 공개 원장에서 불가능했던 기업 계약과 같은 애플리케이션을 가능하게 합니다.

확장성 및 오프체인 연산

TEE의 또 다른 중요한 역할은 무거운 연산을 오프체인의 안전한 환경으로 오프로드하여 블록체인 확장성을 개선하는 것입니다. 블록체인은 성능 한계와 온체인 실행 비용 때문에 복잡하거나 계산 집약적인 작업에 어려움을 겪습니다. TEE 지원 오프체인 연산은 이러한 작업이 메인 체인 외부에서 수행되도록 하여(따라서 블록 가스를 소비하거나 온체인 처리량을 늦추지 않음) 결과의 정확성에 대한 신뢰 보증을 유지할 수 있게 합니다. 사실상, TEE는 Web3를 위한 검증 가능한 오프체인 컴퓨팅 가속기 역할을 할 수 있습니다.

예를 들어, 아이젝(iExec) 플랫폼은 TEE를 사용하여 개발자가 오프체인에서 연산을 실행하고 블록체인에서 신뢰할 수 있는 결과를 얻을 수 있는 탈중앙화 클라우드 컴퓨팅 마켓플레이스를 만듭니다. dApp은 아이젝 워커 노드에 의해 수행될 연산(예: 복잡한 AI 모델 추론 또는 빅데이터 분석)을 요청할 수 있습니다. 이 워커 노드들은 SGX 엔클레이브 내에서 작업을 실행하여, 올바른 코드가 정품 엔클레이브에서 실행되었다는 증명과 함께 결과를 생성합니다. 결과는 온체인으로 반환되며, 스마트 계약은 출력을 수락하기 전에 엔클레이브의 증명을 확인할 수 있습니다. 이 아키텍처는 신뢰를 희생하지 않고 무거운 워크로드를 오프체인에서 처리할 수 있게 하여 효과적으로 처리량을 높입니다. **아이젝 오케스트레이터(iExec Orchestrator)**와 체인링크의 통합이 이를 보여줍니다. 체인링크 오라클이 외부 데이터를 가져온 다음, 아이젝의 TEE 워커에게 복잡한 연산(예: 데이터 집계 또는 점수 매기기)을 넘겨주고, 마지막으로 안전한 결과가 온체인으로 전달됩니다. 사용 사례로는 아이젝이 시연한 탈중앙화 보험 계산과 같은 것들이 있으며, 많은 데이터 처리를 오프체인에서 저렴하게 수행하고 최종 결과만 블록체인에 올릴 수 있습니다.

TEE 기반 오프체인 연산은 일부 레이어 2 확장 솔루션의 기반이 되기도 합니다. 오아시스 랩스의 초기 프로토타입 에키덴(Ekiden)(오아시스 네트워크의 전신)은 SGX 엔클레이브를 사용하여 트랜잭션 실행을 오프체인에서 병렬로 실행한 다음, 상태 루트만 메인 체인에 커밋하여, 사실상 롤업 아이디어와 유사하지만 하드웨어 신뢰를 사용했습니다. TEE에서 계약 실행을 수행함으로써, 그들은 엔클레이브에 의존하여 보안을 유지하면서 높은 처리량을 달성했습니다. 또 다른 예는 **샌더스 네트워크(Sanders Network)**의 곧 출시될 Op-Succinct L2로, TEE와 zkSNARK를 결합합니다. TEE는 트랜잭션을 비공개로 신속하게 실행하고, 그 실행의 정확성을 이더리움에 증명하기 위해 zk-증명이 생성됩니다. 이 하이브리드 접근 방식은 확장 가능하고 개인적인 L2 솔루션을 위해 TEE의 속도와 ZK의 검증 가능성을 활용합니다.

일반적으로 TEE는 거의 네이티브 성능의 연산을 실행할 수 있으므로(격리된 상태에서 실제 CPU 명령어를 사용하기 때문에), 동형 암호나 영지식 증명과 같은 순수 암호화 대안보다 복잡한 로직에 대해 수십 배 빠릅니다. 작업을 엔클레이브로 오프로드함으로써 블록체인은 온체인에서 비실용적이었을 더 복잡한 애플리케이션(기계 학습, 이미지/오디오 처리, 대규모 분석 등)을 처리할 수 있습니다. 결과는 증명과 함께 반환되며, 온체인 계약이나 사용자는 이를 신뢰할 수 있는 엔클레이브에서 비롯된 것으로 확인하여 데이터 무결성과 정확성을 보존할 수 있습니다. 이 모델은 종종 **"검증 가능한 오프체인 연산"**이라고 불리며, TEE는 인텔, 아이젝 등이 개발한 하이퍼레저 아발론의 신뢰 컴퓨팅 프레임워크와 같이 많은 설계의 초석이 됩니다. 이 프레임워크는 TEE를 사용하여 EVM 바이트코드를 오프체인에서 실행하고 정확성 증명을 온체인에 게시합니다.

보안 오라클 및 데이터 무결성

오라클은 블록체인을 실제 세계 데이터와 연결하지만, 신뢰 문제를 야기합니다. 스마트 계약이 오프체인 데이터 피드가 정확하고 조작되지 않았다고 어떻게 신뢰할 수 있을까요? TEE는 오라클 노드를 위한 안전한 샌드박스 역할을 하여 해결책을 제공합니다. TEE 기반 오라클 노드는 외부 소스(API, 웹 서비스)에서 데이터를 가져와 노드 운영자나 노드의 악성 코드에 의해 데이터가 조작되지 않았음을 보장하는 엔클레이브 내에서 처리할 수 있습니다. 그런 다음 엔클레이브는 제공하는 데이터의 진실성을 서명하거나 증명할 수 있습니다. 이는 오라클 데이터 무결성과 신뢰성을 크게 향상시킵니다. 오라클 운영자가 악의적이더라도, 그들은 블록체인이 감지할 엔클레이브의 증명을 깨뜨리지 않고는 데이터를 변경할 수 없습니다.

주목할 만한 예는 코넬에서 개발된 오라클 시스템인 **타운 크라이어(Town Crier)**로, 인텔 SGX 엔클레이브를 사용하여 이더리움 계약에 인증된 데이터를 제공한 최초의 시스템 중 하나였습니다. 타운 크라이어는 SGX 엔클레이브 내에서 데이터(예: HTTPS 웹사이트에서)를 검색하고, 데이터가 소스에서 직접 왔으며 위조되지 않았다는 증거(엔클레이브 서명)와 함께 계약에 전달했습니다. 체인링크는 이 가치를 인식하고 2018년에 타운 크라이어를 인수하여 TEE 기반 오라클을 탈중앙화 네트워크에 통합했습니다. 오늘날 체인링크 및 기타 오라클 제공업체는 TEE 이니셔티브를 가지고 있습니다. 예를 들어, 체인링크의 DECO 및 _공정 시퀀싱 서비스(Fair Sequencing Services)_는 데이터 기밀성과 공정한 순서를 보장하기 위해 TEE를 포함합니다. 한 분석에서 언급했듯이, "TEE는 데이터 처리를 위한 변조 방지 환경을 제공함으로써 오라클 보안을 혁신했습니다... 노드 운영자 자신조차도 데이터가 처리되는 동안 조작할 수 없습니다". 이는 고가치 금융 데이터 피드(DeFi용 가격 오라클 등)에 특히 중요합니다. TEE는 큰 익스플로잇으로 이어질 수 있는 미묘한 조작조차도 방지할 수 있습니다.

TEE는 또한 오라클이 블록체인에 일반 텍스트로 게시할 수 없었던 민감하거나 독점적인 데이터를 처리할 수 있게 합니다. 예를 들어, 오라클 네트워크는 엔클레이브를 사용하여 비공개 데이터(기밀 주식 주문서나 개인 건강 데이터 등)를 집계하고, 원시 민감한 입력을 노출하지 않고 파생된 결과나 검증된 증명만을 블록체인에 제공할 수 있습니다. 이런 식으로 TEE는 스마트 계약에 안전하게 통합될 수 있는 데이터의 범위를 넓혀, _실물 자산(RWA) 토큰화, 신용 점수 평가, 보험 및 기타 데이터 집약적인 온체인 서비스_에 매우 중요합니다.

크로스체인 브리지에 관해서도 TEE는 유사하게 무결성을 향상시킵니다. 브리지는 종종 자산을 보관하고 체인 간 전송을 검증하기 위해 일련의 검증인이나 다중 서명에 의존하므로, 공격의 주요 대상이 됩니다. 브리지 검증인 로직을 TEE 내에서 실행함으로써, 브리지의 개인 키와 검증 프로세스를 조작으로부터 보호할 수 있습니다. 검증인의 OS가 손상되더라도 공격자는 엔클레이브 내부에서 개인 키를 추출하거나 메시지를 위조할 수 없습니다. TEE는 브리지 트랜잭션이 프로토콜 규칙에 따라 정확하게 처리되도록 강제하여, 사람 운영자나 악성 코드가 사기성 전송을 주입할 위험을 줄입니다. 또한 TEE는 아토믹 스왑과 크로스체인 트랜잭션이 양쪽을 완료하거나 깨끗하게 중단하는 보안 엔클레이브에서 처리되도록 하여, 간섭으로 인해 자금이 묶이는 시나리오를 방지할 수 있습니다. 여러 브리지 프로젝트와 컨소시엄은 최근 몇 년간 발생한 브리지 해킹의 재앙을 완화하기 위해 TEE 기반 보안을 탐색해 왔습니다.

데이터 무결성 및 오프체인 검증 가능성

위의 모든 시나리오에서 반복되는 주제는 TEE가 블록체인 외부에서도 _데이터 무결성_을 유지하는 데 도움이 된다는 것입니다. TEE는 어떤 코드를 실행하고 있는지 증명할 수 있고(증명을 통해) 코드가 간섭 없이 실행되도록 보장할 수 있기 때문에, 일종의 검증 가능한 컴퓨팅을 제공합니다. 사용자와 스마트 계약은 증명이 확인되는 한, TEE에서 나오는 결과를 마치 온체인에서 계산된 것처럼 신뢰할 수 있습니다. 이 무결성 보증은 TEE가 때때로 오프체인 데이터 및 연산에 "신뢰 앵커"를 제공한다고 불리는 이유입니다.

그러나 이 신뢰 모델은 일부 가정을 하드웨어로 옮긴다는 점을 주목할 가치가 있습니다(§4 참조). 데이터 무결성은 TEE의 보안만큼만 강력합니다. 엔클레이브가 손상되거나 증명이 위조되면 무결성이 실패할 수 있습니다. 그럼에도 불구하고, 실제로 TEE는 (최신 상태로 유지될 때) 특정 공격을 상당히 어렵게 만듭니다. 예를 들어, DeFi 대출 플랫폼은 TEE를 사용하여 사용자의 개인 데이터로부터 오프체인에서 신용 점수를 계산할 수 있으며, 스마트 계약은 유효한 엔클레이브 증명이 동반될 경우에만 점수를 수락합니다. 이런 식으로 계약은 점수가 사용자나 오라클을 맹목적으로 신뢰하는 대신, 승인된 알고리즘에 의해 실제 데이터로 계산되었음을 알 수 있습니다.

TEE는 또한 신흥 탈중앙화 신원증명(DID) 및 인증 시스템에서 역할을 합니다. 사용자의 민감한 정보가 블록체인이나 dApp 제공업체에 노출되지 않도록 개인 키, 개인 데이터 및 인증 프로세스를 안전하게 관리할 수 있습니다. 예를 들어, 모바일 장치의 TEE는 생체 인증을 처리하고 생체 확인이 통과되면 블록체인 트랜잭션에 서명할 수 있으며, 이 모든 과정에서 사용자의 생체 정보를 공개하지 않습니다. 이는 신원 관리에서 보안과 개인정보보호를 모두 제공하며, Web3가 여권, 인증서 또는 KYC 데이터와 같은 것을 사용자 주권 방식으로 처리하려면 필수적인 구성 요소입니다.

요약하자면, TEE는 Web3에서 다재다능한 도구 역할을 합니다. 온체인 로직에 대한 기밀성을 가능하게 하고, 오프체인 보안 컴퓨팅을 통해 확장을 허용하며, 오라클과 브리지의 무결성을 보호하고, 새로운 용도(비공개 신원부터 규정 준수 데이터 공유까지)를 열어줍니다. 다음으로, 이러한 기능을 활용하는 특정 프로젝트를 살펴보겠습니다.

3. TEE를 활용하는 주목할 만한 Web3 프로젝트

다수의 선도적인 블록체인 프로젝트들이 신뢰 실행 환경을 중심으로 핵심 서비스를 구축했습니다. 아래에서는 몇 가지 주목할 만한 프로젝트를 심층적으로 살펴보고, 각 프로젝트가 TEE 기술을 어떻게 사용하며 어떤 독특한 가치를 더하는지 검토합니다.

시크릿 네트워크 (Secret Network)

시크릿 네트워크는 TEE를 사용하여 개인정보 보호 스마트 계약을 개척한 레이어 1 블록체인(코스모스 SDK 기반)입니다. 시크릿 네트워크의 모든 검증인 노드는 인텔 SGX 엔클레이브를 실행하여 스마트 계약 코드를 실행하므로, 계약 상태와 입출력은 노드 운영자에게도 암호화된 상태로 유지됩니다. 이로써 시크릿은 최초의 개인정보 보호 우선 스마트 계약 플랫폼 중 하나가 되었습니다. 개인정보보호는 선택적 부가 기능이 아니라 프로토콜 수준에서 네트워크의 기본 기능입니다.

시크릿 네트워크 모델에서 사용자는 암호화된 트랜잭션을 제출하고, 검증인은 이를 실행을 위해 SGX 엔클레이브에 로드합니다. 엔클레이브는 입력을 해독하고, 계약(수정된 CosmWasm 런타임으로 작성됨)을 실행하며, 블록체인에 기록될 암호화된 출력을 생성합니다. 올바른 보기 키를 가진 사용자(또는 내부 키를 가진 계약 자체)만이 실제 데이터를 해독하고 볼 수 있습니다. 이를 통해 애플리케이션은 공개적으로 노출하지 않고 온체인에서 개인 데이터를 사용할 수 있습니다.

이 네트워크는 여러 새로운 사용 사례를 보여주었습니다.

  • 시크릿 DeFi: 예를 들어, 시크릿스왑(SecretSwap, AMM)에서는 사용자의 계정 잔액과 트랜잭션 금액이 비공개이므로 선행 매매를 완화하고 거래 전략을 보호합니다. 유동성 공급자와 트레이더는 자신의 모든 움직임을 경쟁자에게 방송하지 않고 운영할 수 있습니다.
  • 시크릿 경매: 입찰이 경매가 끝날 때까지 비밀로 유지되는 경매 계약으로, 다른 사람의 입찰에 기반한 전략적 행동을 방지합니다.
  • 비공개 투표 및 거버넌스: 토큰 보유자는 자신의 투표 선택을 공개하지 않고 제안에 투표할 수 있으며, 집계는 여전히 검증될 수 있어 공정하고 위협 없는 거버넌스를 보장합니다.
  • 데이터 마켓플레이스: 민감한 데이터 세트는 구매자나 노드에 원시 데이터를 노출하지 않고 거래되고 계산에 사용될 수 있습니다.

시크릿 네트워크는 본질적으로 프로토콜 수준에서 TEE를 통합하여 독특한 가치 제안을 만듭니다. 즉, _프로그래밍 가능한 개인정보보호_를 제공합니다. 그들이 해결하는 과제에는 탈중앙화된 검증인 집합 전반에 걸쳐 엔클레이브 증명을 조정하고, 계약이 검증인에게 비밀을 유지하면서 입력을 해독할 수 있도록 키 배포를 관리하는 것이 포함됩니다. 모든 면에서 시크릿은 공개 블록체인에서 TEE 기반 기밀성의 실행 가능성을 입증했으며, 이 분야의 선두 주자로 자리매김했습니다.

오아시스 네트워크 (Oasis Network)

오아시스 네트워크는 확장성과 개인정보보호를 목표로 하는 또 다른 레이어 1으로, 아키텍처에서 TEE(인텔 SGX)를 광범위하게 활용합니다. 오아시스는 합의와 연산을 분리하여 컨센서스 레이어파라타임 레이어라는 다른 계층으로 나누는 혁신적인 설계를 도입했습니다. 컨센서스 레이어는 블록체인 순서 지정과 최종성을 처리하며, 각 파라타임은 스마트 계약을 위한 런타임 환경이 될 수 있습니다. 특히, 오아시스의 에메랄드 파라타임은 EVM 호환 환경이며, _사파이어_는 TEE를 사용하여 스마트 계약 상태를 비공개로 유지하는 기밀 EVM입니다.

오아시스의 TEE 사용은 대규모 기밀 연산에 중점을 둡니다. 무거운 연산을 병렬화 가능한 파라타임(많은 노드에서 실행 가능)으로 격리함으로써 높은 처리량을 달성하고, 해당 파라타임 노드 내에서 TEE를 사용하여 민감한 데이터를 노출하지 않고 연산에 포함할 수 있도록 보장합니다. 예를 들어, 기관은 기밀 파라타임에 개인 데이터를 공급하여 오아시스에서 신용 점수 평가 알고리즘을 실행할 수 있습니다. 데이터는 노드에 대해 암호화된 상태로 유지되며(엔클레이브에서 처리되므로), 점수만 나옵니다. 한편, 오아시스 컨센서스는 연산이 올바르게 발생했다는 증명만 기록합니다.

기술적으로 오아시스는 일반적인 SGX를 넘어 추가적인 보안 계층을 추가했습니다. 그들은 _"계층화된 신뢰 루트(layered root of trust)"_를 구현했습니다. 인텔의 SGX 쿼팅 엔클레이브와 맞춤형 경량 커널을 사용하여 하드웨어 신뢰성을 검증하고 엔클레이브의 시스템 호출을 샌드박싱합니다. 이는 공격 표면을 줄이고(엔클레이브가 할 수 있는 OS 호출을 필터링함으로써) 알려진 특정 SGX 공격으로부터 보호합니다. 오아시스는 또한 영구 엔클레이브(엔클레이브가 재시작 후에도 상태를 유지할 수 있도록) 및 보안 로깅과 같은 기능을 도입하여 롤백 공격(노드가 이전 엔클레이브 상태를 재생하려는 시도)을 완화했습니다. 이러한 혁신은 그들의 기술 논문에 설명되어 있으며, 오아시스가 TEE 기반 블록체인 컴퓨팅에서 연구 중심 프로젝트로 여겨지는 이유 중 하나입니다.

생태계 관점에서 오아시스는 프라이빗 DeFi(은행이 고객 데이터를 유출하지 않고 참여할 수 있도록 함) 및 데이터 토큰화(개인이나 회사가 기밀 방식으로 AI 모델에 데이터를 공유하고 보상받을 수 있도록 함, 이 모든 것이 블록체인을 통해 이루어짐)와 같은 분야에 자리매김했습니다. 그들은 또한 기업들과 파일럿 프로젝트를 협력했습니다(예: BMW와 데이터 개인정보보호 관련 작업, 다른 기업들과 의료 연구 데이터 공유). 전반적으로 오아시스 네트워크는 TEE를 확장 가능한 아키텍처와 결합하여 개인정보보호 성능을 모두 해결할 수 있음을 보여주며, TEE 기반 Web3 솔루션에서 중요한 역할을 합니다.

샌더스 네트워크 (Sanders Network)

샌더스 네트워크는 폴카닷 생태계의 탈중앙화 클라우드 컴퓨팅 네트워크로, TEE를 사용하여 기밀 및 고성능 컴퓨팅 서비스를 제공합니다. 폴카닷의 파라체인으로서 폴카닷의 보안과 상호운용성의 이점을 누리지만, 보안 엔클레이브에서의 오프체인 연산을 위한 자체적인 새로운 런타임을 도입합니다.

샌더스의 핵심 아이디어는 TEE(특히 현재까지는 인텔 SGX) 내에서 작업을 실행하고 검증 가능한 결과를 생성하는 대규모 워커 노드 네트워크( 샌더스 마이너라고 함)를 유지하는 것입니다. 이러한 작업은 스마트 계약의 일부를 실행하는 것부터 사용자가 요청한 일반적인 연산에 이르기까지 다양합니다. 워커가 SGX에서 실행되기 때문에 샌더스는 연산이 기밀성(입력 데이터가 워커 운영자에게 숨겨짐)과 무결성(결과에 증명이 첨부됨)을 가지고 수행됨을 보장합니다. 이는 사용자가 호스트가 자신의 작업을 들여다보거나 조작할 수 없다는 것을 알고 워크로드를 배포할 수 있는 _신뢰 없는 클라우드_를 효과적으로 만듭니다.

샌더스는 아마존 EC2나 AWS 람다와 유사하지만 탈중앙화된 것으로 생각할 수 있습니다. 개발자는 샌더스 네트워크에 코드를 배포하고 전 세계의 많은 SGX 지원 기계에서 실행되도록 할 수 있으며, 서비스에 대해 샌더스 토큰으로 지불합니다. 강조된 사용 사례는 다음과 같습니다.

  • Web3 분석 및 AI: 프로젝트는 샌더스 엔클레이브에서 사용자 데이터를 분석하거나 AI 알고리즘을 실행하여 원시 사용자 데이터는 암호화된 상태로 유지(개인정보보호)하고 집계된 통찰력만 엔클레이브를 떠나도록 할 수 있습니다.
  • 게임 백엔드 및 메타버스: 샌더스는 집약적인 게임 로직이나 가상 세계 시뮬레이션을 오프체인에서 처리하고, 커밋이나 해시만 블록체인에 전송하여 단일 서버에 대한 신뢰 없이 더 풍부한 게임 플레이를 가능하게 합니다.
  • 온체인 서비스: 샌더스는 샌더스 클라우드라는 오프체인 연산 플랫폼을 구축했습니다. 예를 들어, 봇, 탈중앙화 웹 서비스 또는 TEE 증명과 함께 DEX 스마트 계약에 거래를 게시하는 오프체인 오더북의 백엔드 역할을 할 수 있습니다.

샌더스는 기밀 컴퓨팅을 수평적으로 확장할 수 있다고 강조합니다. 더 많은 용량이 필요하면 더 많은 TEE 워커 노드를 추가하면 됩니다. 이는 컴퓨팅 용량이 컨센서스에 의해 제한되는 단일 블록체인과 다릅니다. 따라서 샌더스는 여전히 신뢰 없는 보안을 원하는 계산 집약적인 dApp에 대한 가능성을 열어줍니다. 중요한 것은 샌더스가 순전히 하드웨어 신뢰에만 의존하지 않는다는 것입니다. 폴카닷의 컨센서스(예: 잘못된 결과에 대한 스테이킹 및 슬래싱)와 통합하고 있으며, TEE와 영지식 증명을 결합하는 것도 탐색하고 있습니다(언급했듯이, 곧 출시될 L2는 TEE를 사용하여 실행 속도를 높이고 ZKP를 사용하여 이더리움에서 간결하게 검증합니다). 이 하이브리드 접근 방식은 암호화 검증을 추가하여 단일 TEE 손상의 위험을 완화하는 데 도움이 됩니다.

요약하자면, 샌더스 네트워크는 TEE를 활용하여 Web3를 위한 탈중앙화된 기밀 클라우드를 제공하여 보안 보증과 함께 오프체인 연산을 가능하게 합니다. 이는 무거운 컴퓨팅과 데이터 개인정보보호가 모두 필요한 블록체인 애플리케이션 클래스를 열어주며, 온체인과 오프체인 세계 사이의 격차를 해소합니다.

아이젝 (iExec)

아이젝은 이더리움 위에 구축된 클라우드 컴퓨팅 리소스를 위한 탈중앙화 마켓플레이스입니다. 이전 세 프로젝트(자체 체인 또는 파라체인)와 달리, 아이젝은 이더리움 스마트 계약과 협력하는 레이어 2 또는 오프체인 네트워크로 운영됩니다. TEE(특히 인텔 SGX)는 오프체인 연산에 대한 신뢰를 구축하기 위한 아이젝 접근 방식의 초석입니다.

아이젝 네트워크는 다양한 제공업체가 기여한 워커 노드로 구성됩니다. 이 워커들은 사용자(dApp 개발자, 데이터 제공자 등)가 요청한 작업을 실행할 수 있습니다. 이러한 오프체인 연산이 신뢰할 수 있도록 보장하기 위해 아이젝은 "신뢰 오프체인 컴퓨팅(Trusted off-chain Computing)" 프레임워크를 도입했습니다. 작업은 SGX 엔클레이브 내에서 실행될 수 있으며, 결과에는 작업이 보안 노드에서 올바르게 실행되었음을 증명하는 엔클레이브 서명이 첨부됩니다. 아이젝은 인텔과 협력하여 이 신뢰 컴퓨팅 기능을 출시했으며, 표준을 발전시키기 위해 기밀 컴퓨팅 컨소시엄(Confidential Computing Consortium)에도 가입했습니다. 그들의 컨센서스 프로토콜인 **기여 증명(Proof-of-Contribution, PoCo)**은 올바른 결과에 대한 합의에 도달하기 위해 필요할 때 여러 워커의 투표/증명을 집계합니다. 많은 경우, 코드가 결정적이고 SGX에 대한 신뢰가 높으면 단일 엔클레이브의 증명으로 충분할 수 있습니다. 더 높은 보증을 위해 아이젝은 여러 TEE에 걸쳐 작업을 복제하고 컨센서스 또는 다수결 투표를 사용할 수 있습니다.

아이젝의 플랫폼은 몇 가지 흥미로운 사용 사례를 가능하게 합니다.

  • 탈중앙화 오라클 컴퓨팅: 앞서 언급했듯이 아이젝은 체인링크와 협력할 수 있습니다. 체인링크 노드는 원시 데이터를 가져온 다음, 아이젝 SGX 워커에게 해당 데이터에 대한 연산(예: 독점 알고리즘 또는 AI 추론)을 수행하도록 넘겨주고, 마지막으로 온체인에 결과를 반환할 수 있습니다. 이는 오라클이 단순히 데이터를 전달하는 것을 넘어 계산된 서비스(AI 모델 호출 또는 여러 소스 집계 등)를 TEE가 정직성을 보장하며 제공할 수 있도록 확장합니다.
  • AI 및 DePIN (탈중앙화 물리적 인프라 네트워크): 아이젝은 탈중앙화 AI 앱을 위한 신뢰 계층으로 자리매김하고 있습니다. 예를 들어, 기계 학습 모델을 사용하는 dApp은 모델(독점인 경우)과 입력되는 사용자 데이터를 모두 보호하기 위해 엔클레이브에서 모델을 실행할 수 있습니다. DePIN(분산 IoT 네트워크 등)의 맥락에서 TEE는 엣지 장치에서 센서 판독값과 해당 판독값에 대한 연산을 신뢰하는 데 사용될 수 있습니다.
  • 보안 데이터 수익화: 데이터 제공자는 아이젝의 마켓플레이스에서 자신의 데이터 세트를 암호화된 형태로 제공할 수 있습니다. 구매자는 TEE 내에서 데이터에 대해 알고리즘을 실행하도록 보낼 수 있습니다(따라서 데이터 제공자의 원시 데이터는 절대 공개되지 않아 IP를 보호하고, 알고리즘의 세부 정보도 숨길 수 있음). 연산 결과는 구매자에게 반환되고, 데이터 제공자에 대한 적절한 지불은 스마트 계약을 통해 처리됩니다. 종종 _보안 데이터 교환_이라고 불리는 이 방식은 TEE의 기밀성에 의해 촉진됩니다.

전반적으로 아이젝은 이더리움 스마트 계약과 보안 오프체인 실행 사이의 접착제 역할을 합니다. 이는 TEE "워커"가 네트워크화되어 탈중앙화 클라우드를 형성할 수 있음을 보여주며, 마켓플레이스(지불을 위해 아이젝의 RLC 토큰 사용)와 컨센서스 메커니즘을 완비합니다. 기업 이더리움 연합의 신뢰 컴퓨팅 워킹 그룹을 이끌고 표준(하이퍼레저 아발론 등)에 기여함으로써 아이젝은 기업 블록체인 시나리오에서 TEE의 광범위한 채택을 주도합니다.

기타 프로젝트 및 생태계

위의 네 가지 외에도 주목할 만한 몇 가지 다른 프로젝트가 있습니다.

  • 인티그리티(Integritee) – 샌더스와 유사한 또 다른 폴카닷 파라체인(실제로 에너지 웹 재단의 TEE 작업에서 파생됨). 인티그리티는 TEE를 사용하여 기업을 위한 "서비스형 파라체인"을 만들고, 온체인 및 오프체인 엔클레이브 처리를 결합합니다.
  • 오토마타 네트워크(Automata Network) – TEE를 활용하여 비공개 트랜잭션, 익명 투표 및 MEV 방지 트랜잭션 처리를 위한 Web3 개인정보보호 미들웨어 프로토콜. 오토마타는 비공개 RPC 릴레이와 같은 서비스를 제공하는 오프체인 네트워크로 실행되며, 보호된 신원 및 가스 없는 비공개 트랜잭션과 같은 것에 TEE를 사용하는 것으로 언급되었습니다.
  • 하이퍼레저 소투스(PoET) – 기업 영역에서 소투스는 경과 시간 증명(Proof of Elapsed Time)이라는 컨센서스 알고리즘을 도입했는데, 이는 SGX에 의존했습니다. 각 검증인은 임의의 시간을 기다리고 증명을 생성하는 엔클레이브를 실행합니다. 가장 짧은 대기 시간을 가진 검증인이 블록을 "획득"하며, 이는 SGX에 의해 강제되는 공정한 복권입니다. 소투스는 Web3 프로젝트는 아니지만(기업 블록체인에 더 가까움), 컨센서스를 위한 TEE의 창의적인 사용입니다.
  • 기업/컨소시엄 체인 – 많은 기업 블록체인 솔루션(예: 컨센시스 쿼럼, IBM 블록체인)은 특정 데이터는 승인된 노드만 볼 수 있는 기밀 컨소시엄 트랜잭션을 가능하게 하기 위해 TEE를 통합합니다. 예를 들어, 기업 이더리움 연합의 신뢰 컴퓨팅 프레임워크(TCF) 청사진은 TEE를 사용하여 비공개 계약을 오프체인에서 실행하고 머클 증명을 온체인에 전달합니다.

이러한 프로젝트들은 TEE의 다재다능함을 집합적으로 보여줍니다. 전체 개인정보보호 중심 L1을 구동하고, 오프체인 네트워크 역할을 하며, 오라클 및 브리지와 같은 인프라 조각을 보호하고, 심지어 컨센서스 알고리즘의 기반이 되기도 합니다. 다음으로, 탈중앙화 환경에서 TEE를 사용하는 것의 광범위한 이점과 과제를 고려해 보겠습니다.

4. 탈중앙화 환경에서의 TEE의 이점과 과제

블록체인 시스템에 신뢰 실행 환경을 채택하는 것은 상당한 기술적 이점뿐만 아니라 주목할 만한 과제와 트레이드오프를 동반합니다. 우리는 양쪽 측면을 검토할 것입니다. TEE가 탈중앙화 애플리케이션에 무엇을 제공하는지, 그리고 그 사용으로 인해 발생하는 문제나 위험은 무엇인지 살펴봅니다.

이점과 기술적 강점

  • 강력한 보안 및 개인정보보호: 가장 중요한 이점은 기밀성과 무결성 보장입니다. TEE는 민감한 코드가 외부 악성 코드에 의해 염탐되거나 변경되지 않을 것이라는 확신을 가지고 실행될 수 있게 합니다. 이는 이전에는 사용할 수 없었던 오프체인 연산에 대한 신뢰 수준을 제공합니다. 블록체인의 경우, 이는 개인 데이터를 활용하여(dApp의 기능 향상) 보안을 희생하지 않고 사용할 수 있음을 의미합니다. 신뢰할 수 없는 환경(클라우드 서버, 제3자가 운영하는 검증인 노드)에서도 TEE는 비밀을 안전하게 유지합니다. 이는 암호화 시스템 내에서 개인 키, 사용자 데이터 및 독점 알고리즘을 관리하는 데 특히 유용합니다. 예를 들어, 하드웨어 지갑이나 클라우드 서명 서비스는 TEE를 사용하여 내부적으로 블록체인 트랜잭션에 서명하여 개인 키가 일반 텍스트로 노출되지 않도록 하여 편의성과 보안을 결합할 수 있습니다.

  • 네이티브에 가까운 성능: 순수 암호화 방식의 보안 연산(ZK 증명이나 동형 암호 등)과 달리 TEE 오버헤드는 상대적으로 작습니다. 코드는 CPU에서 직접 실행되므로 엔클레이브 내부의 연산은 외부에서 실행하는 것과 거의 같은 속도입니다(엔클레이브 전환 및 메모리 암호화에 대한 약간의 오버헤드, SGX에서는 일반적으로 한 자릿수 퍼센트의 속도 저하). 이는 TEE가 계산 집약적인 작업을 효율적으로 처리할 수 있음을 의미하며, 암호화 프로토콜로 수행했다면 수십 배 느렸을 사용 사례(실시간 데이터 피드, 복잡한 스마트 계약, 기계 학습 등)를 가능하게 합니다. 엔클레이브의 낮은 지연 시간은 빠른 응답이 필요한 경우(예: TEE로 보호되는 고빈도 거래 봇 또는 높은 지연으로 사용자 경험이 저하될 수 있는 대화형 애플리케이션 및 게임)에 적합합니다.

  • 확장성 향상 (오프로드를 통해): 무거운 연산을 오프체인에서 안전하게 수행할 수 있게 함으로써 TEE는 메인 체인의 혼잡과 가스 비용을 완화하는 데 도움이 됩니다. 블록체인은 검증이나 최종 결제에만 사용되고 대부분의 연산은 병렬 엔클레이브에서 발생하는 레이어 2 설계 및 사이드 프로토콜을 가능하게 합니다. 이러한 모듈화(TEE의 계산 집약적 로직, 체인의 컨센서스)는 탈중앙화 앱의 처리량과 확장성을 크게 향상시킬 수 있습니다. 예를 들어, DEX는 오프체인 TEE에서 매칭을 수행하고 매칭된 거래만 온체인에 게시하여 처리량을 늘리고 온체인 가스를 줄일 수 있습니다.

  • 더 나은 사용자 경험 및 기능: TEE를 사용하면 dApp은 기밀성이나 복잡한 분석과 같은 기능을 제공하여 더 많은 사용자(기관 포함)를 유치할 수 있습니다. TEE는 또한 오토마타가 비공개 트랜잭션의 가스를 줄이기 위해 TEE를 사용하는 것에서 언급했듯이, 오프체인에서 안전하게 실행한 다음 결과를 제출함으로써 가스 없는 또는 메타 트랜잭션을 가능하게 합니다. 또한, 민감한 상태를 오프체인 엔클레이브에 저장하면 온체인에 게시되는 데이터를 줄일 수 있어 사용자 개인정보보호와 네트워크 효율성(저장/검증할 온체인 데이터 감소)에 좋습니다.

  • 다른 기술과의 컴포저빌리티: 흥미롭게도 TEE는 다른 기술을 보완할 수 있습니다(TEE 자체에 내재된 이점은 아니지만 조합에서). 하이브리드 솔루션을 하나로 묶는 접착제 역할을 할 수 있습니다. 예를 들어, 엔클레이브에서 프로그램을 실행하고 그 실행에 대한 ZK 증명을 생성하여, 엔클레이브가 증명 과정의 일부를 도와 속도를 높이는 것입니다. 또는 MPC 네트워크에서 TEE를 사용하여 특정 작업을 더 적은 통신 라운드로 처리하는 것입니다. §5에서 비교를 논의하겠지만, 많은 프로젝트는 TEE가 암호화를 _대체_할 필요가 없으며, 보안을 강화하기 위해 함께 작동할 수 있다고 강조합니다(샌더스의 만트라: "TEE의 강점은 다른 것을 대체하는 것이 아니라 지원하는 데 있다").

신뢰 가정 및 보안 취약점

강점에도 불구하고 TEE는 특정 신뢰 가정을 도입하며 무적이 아닙니다. 이러한 과제를 이해하는 것이 중요합니다.

  • 하드웨어 신뢰 및 중앙 집중화: TEE를 사용함으로써, 우리는 본질적으로 실리콘 공급업체와 그들의 하드웨어 설계 및 공급망의 보안에 신뢰를 둡니다. 예를 들어, 인텔 SGX를 사용한다는 것은 인텔에 백도어가 없고, 제조가 안전하며, CPU의 마이크로코드가 엔클레이브 격리를 올바르게 구현한다고 신뢰하는 것을 의미합니다. 이는 순수 암호화(모든 사용자에게 분산된 수학적 가정에 의존)에 비해 더 중앙 집중화된 신뢰 모델입니다. 더욱이, SGX에 대한 증명은 역사적으로 인텔의 증명 서비스에 연락하는 것에 의존해 왔습니다. 즉, 인텔이 오프라인이 되거나 키를 취소하기로 결정하면 전 세계의 엔클레이브가 영향을 받을 수 있습니다. 단일 회사의 인프라에 대한 이러한 의존성은 우려를 낳습니다. 이는 단일 장애점이 될 수도 있고, 정부 규제의 대상이 될 수도 있습니다(예: 미국 수출 통제는 이론적으로 강력한 TEE 사용자를 제한할 수 있음). AMD SEV는 더 탈중앙화된 증명을 허용함으로써 이를 완화하지만(VM 소유자가 자신의 VM을 증명할 수 있음), 여전히 AMD의 칩과 펌웨어를 신뢰해야 합니다. 중앙 집중화 위험은 종종 블록체인의 탈중앙화와 다소 상반되는 것으로 인용됩니다. 키스톤(오픈 소스 TEE)과 같은 프로젝트들은 독점적인 블랙박스에 대한 의존도를 줄이는 방법을 연구하고 있지만, 아직 주류는 아닙니다.

  • 사이드 채널 및 기타 취약점: TEE는 만병통치약이 아닙니다. 간접적인 수단을 통해 공격받을 수 있습니다. 사이드 채널 공격은 직접적인 메모리 접근이 차단되더라도 엔클레이브의 작동이 시스템에 미묘하게 영향을 미칠 수 있다는 사실을 이용합니다(타이밍, 캐시 사용, 전력 소비, 전자기 방출 등을 통해). 지난 몇 년 동안 인텔 SGX에 대한 수많은 학술적 공격이 시연되었습니다. Foreshadow(L1 캐시 타이밍 유출을 통해 엔클레이브 비밀 추출)부터 Plundervolt(권한 있는 명령어를 통한 전압 결함 주입), SGAxe(증명 키 추출)에 이르기까지 다양합니다. 이러한 정교한 공격은 TEE가 암호화 보호를 깨뜨릴 필요 없이, 미세 아키텍처 동작이나 구현의 결함을 이용하여 손상될 수 있음을 보여줍니다. 결과적으로, _"연구자들은 하드웨어 취약점이나 TEE 작동의 타이밍 차이를 이용할 수 있는 다양한 잠재적 공격 벡터를 확인했다"_고 인정됩니다. 이러한 공격은 사소하지 않고 종종 로컬 접근이나 악의적인 하드웨어가 필요하지만, 실제 위협입니다. TEE는 또한 일반적으로 적이 칩을 손에 넣었을 때 물리적 공격으로부터 보호하지 못합니다(예: 칩 디캡핑, 버스 프로빙 등은 대부분의 상용 TEE를 무력화할 수 있음).

    사이드 채널 발견에 대한 공급업체의 대응은 알려진 유출을 완화하기 위한 마이크로코드 패치와 엔클레이브 SDK 업데이트였습니다(때로는 성능 저하를 감수). 그러나 이는 여전히 쫓고 쫓기는 게임입니다. Web3의 경우, 이는 누군가 SGX에서 새로운 사이드 채널을 발견하면, SGX에서 실행되는 "안전한" DeFi 계약이 잠재적으로 악용될 수 있음을 의미합니다(예: 비밀 데이터 유출 또는 실행 조작). 따라서 TEE에 의존한다는 것은 하드웨어 수준에서 일반적인 블록체인 위협 모델 외부에 있는 잠재적 취약점 표면을 수용하는 것을 의미합니다. 이러한 위협에 대해 TEE를 강화하는 것은 활발한 연구 분야입니다(예: 상수 시간 연산으로 엔클레이브 코드 설계, 비밀에 의존하는 메모리 접근 패턴 피하기, 망각 RAM과 같은 기술 사용). 일부 프로젝트는 또한 TEE를 보조적인 검사로 보강합니다. 예를 들어, ZK 증명과 결합하거나, 단일 칩 위험을 줄이기 위해 다른 하드웨어 공급업체의 여러 엔클레이브에서 실행하는 것입니다.

  • 성능 및 리소스 제약: TEE는 CPU 집약적인 작업에 대해 거의 네이티브 속도로 실행되지만, 몇 가지 오버헤드와 제한이 따릅니다. 엔클레이브로 들어가는 것(ECALL)과 나오는 것(OCALL)에는 비용이 들며, 메모리 페이지의 암호화/해독에도 비용이 듭니다. 이는 매우 빈번한 엔클레이브 경계 교차에 대한 성능에 영향을 줄 수 있습니다. 엔클레이브는 종종 메모리 크기 제한이 있습니다. 예를 들어, 초기 SGX는 제한된 엔클레이브 페이지 캐시를 가지고 있었고, 엔클레이브가 더 많은 메모리를 사용하면 페이지를 스왑해야 했으며(암호화 포함), 이는 성능을 크게 저하시켰습니다. 최신 TEE조차도 종종 모든 시스템 RAM을 쉽게 사용할 수 없습니다. 제한될 수 있는 보안 메모리 영역이 있습니다. 이는 매우 대규모의 연산이나 데이터 세트를 TEE 내에서 완전히 처리하기 어려울 수 있음을 의미합니다. Web3 맥락에서 이는 엔클레이브에서 실행될 수 있는 스마트 계약이나 ML 모델의 복잡성을 제한할 수 있습니다. 개발자는 메모리를 최적화하고 작업을 분할해야 할 수 있습니다.

  • 증명 및 키 관리의 복잡성: 탈중앙화 환경에서 TEE를 사용하려면 강력한 증명 워크플로가 필요합니다. 각 노드는 다른 노드에게 예상 코드를 가진 진정한 엔클레이브를 실행하고 있음을 증명해야 합니다. 이 증명 검증을 온체인에서 설정하는 것은 복잡할 수 있습니다. 일반적으로 공급업체의 공개 증명 키나 인증서를 프로토콜에 하드코딩하고 스마트 계약이나 오프체인 클라이언트에 검증 로직을 작성해야 합니다. 이는 프로토콜 설계에 오버헤드를 초래하며, 변경 사항(인텔이 증명 서명 키 형식을 EPID에서 DCAP로 변경하는 등)은 유지 관리 부담을 야기할 수 있습니다. 또한, TEE 내에서 키를 관리하는 것(데이터 해독 또는 결과 서명용)은 또 다른 복잡성 계층을 추가합니다. 엔클레이브 키 관리의 실수는 보안을 약화시킬 수 있습니다(예: 엔클레이브가 버그를 통해 실수로 해독 키를 노출하면 모든 기밀성 약속이 무너짐). 모범 사례는 TEE의 봉인 API를 사용하여 키를 안전하게 저장하고 필요한 경우 키를 교체하는 것이지만, 이 또한 개발자의 신중한 설계가 필요합니다.

  • 서비스 거부 및 가용성: 아마도 덜 논의된 문제일 수 있지만, TEE는 가용성에 도움이 되지 않으며 새로운 DoS 경로를 도입할 수도 있습니다. 예를 들어, 공격자는 처리 비용이 많이 드는 입력으로 TEE 기반 서비스를 범람시킬 수 있으며, 엔클레이브가 운영자에 의해 쉽게 검사되거나 중단될 수 없다는 것을 알고 있습니다(격리되어 있기 때문). 또한, 취약점이 발견되고 패치에 펌웨어 업데이트가 필요한 경우, 그 주기 동안 많은 엔클레이브 서비스가 (보안을 위해) 노드가 패치될 때까지 일시 중지해야 할 수 있으며, 이는 다운타임을 유발합니다. 블록체인 컨센서스에서, 중요한 SGX 버그가 발견되었다고 상상해 보십시오. 시크릿과 같은 네트워크는 수정이 있을 때까지 중단해야 할 수 있습니다. 왜냐하면 엔클레이브에 대한 신뢰가 깨졌기 때문입니다. 탈중앙화 네트워크에서 이러한 대응을 조정하는 것은 어렵습니다.

컴포저빌리티 및 생태계 제한

  • 다른 계약과의 제한된 컴포저빌리티: 이더리움과 같은 공개 스마트 계약 플랫폼에서는 계약이 다른 계약을 쉽게 호출할 수 있고 모든 상태가 공개되어 있어 DeFi 머니 레고와 풍부한 구성을 가능하게 합니다. TEE 기반 계약 모델에서는 비공개 상태는 기밀성을 깨뜨리지 않고 자유롭게 공유하거나 구성할 수 없습니다. 예를 들어, 엔클레이브의 계약 A가 계약 B와 상호 작용해야 하고 둘 다 일부 비밀 데이터를 가지고 있다면, 어떻게 협력할 수 있을까요? 복잡한 다자간 보안 프로토콜을 수행해야 하거나(이는 TEE의 단순성 일부를 상쇄함), 하나의 엔클레이브로 결합해야 합니다(모듈성 감소). 이는 시크릿 네트워크와 다른 프로젝트들이 직면한 과제입니다. 개인정보보호를 포함한 계약 간 호출은 사소하지 않습니다. 일부 솔루션은 단일 엔클레이브가 여러 계약의 실행을 처리하여 내부적으로 공유 비밀을 관리하도록 하는 것을 포함하지만, 이는 시스템을 더 단일화할 수 있습니다. 따라서 비공개 계약의 컴포저빌리티는 공개 계약보다 더 제한적이거나 새로운 설계 패턴이 필요합니다. 마찬가지로, TEE 기반 모듈을 기존 블록체인 dApp에 통합하려면 신중한 인터페이스 설계가 필요합니다. 종종 엔클레이브의 결과만 온체인에 게시되며, 이는 스나크나 해시일 수 있고, 다른 계약은 그 제한된 정보만 사용할 수 있습니다. 이는 확실히 트레이드오프입니다. 시크릿과 같은 프로젝트는 보기 키와 필요에 따라 비밀을 공유할 수 있도록 허용하지만, 일반적인 온체인 컴포저빌리티만큼 원활하지는 않습니다.

  • 표준화 및 상호운용성: TEE 생태계는 현재 공급업체 간에 통일된 표준이 부족합니다. 인텔 SGX, AMD SEV, ARM TrustZone은 모두 다른 프로그래밍 모델과 증명 방법을 가지고 있습니다. 이러한 파편화는 SGX 엔클레이브용으로 작성된 dApp이 TrustZone 등으로 쉽게 이식되지 않음을 의미합니다. 블록체인에서 이는 프로젝트를 특정 하드웨어에 묶을 수 있습니다(예: 시크릿과 오아시스는 현재 SGX가 있는 x86 서버에 묶여 있음). 나중에 ARM 노드(예: 모바일의 검증인)를 지원하려면 추가 개발과 아마도 다른 증명 검증 로직이 필요할 것입니다. 증명 및 엔클레이브 API를 표준화하려는 노력(CCC – 기밀 컴퓨팅 컨소시엄 등)이 있지만, 아직 완전히 이루어지지는 않았습니다. 표준의 부재는 개발자 도구에도 영향을 미칩니다. SGX SDK는 성숙하지만 다른 TEE에 다른 SDK로 적응해야 할 수 있습니다. 이 상호운용성 과제는 채택을 늦추고 비용을 증가시킬 수 있습니다.

  • 개발자 학습 곡선: TEE 내부에서 실행되는 애플리케이션을 구축하려면 많은 블록체인 개발자가 가지고 있지 않을 수 있는 전문 지식이 필요합니다. 저수준 C/C++ 프로그래밍(SGX/TrustZone용)이나 메모리 안전성 및 사이드 채널 방지 코딩에 대한 이해가 종종 필요합니다. 엔클레이브 코드 디버깅은 악명 높게 까다롭습니다(보안상의 이유로 실행 중인 엔클레이브 내부를 쉽게 볼 수 없음!). 프레임워크와 고급 언어(오아시스가 기밀 런타임에 Rust를 사용하는 것 또는 엔클레이브에서 WebAssembly를 실행하는 도구 등)가 존재하지만, 개발자 경험은 여전히 일반적인 스마트 계약 개발이나 오프체인 웹2 개발보다 거칩니다. 이 가파른 학습 곡선과 미성숙한 도구는 개발자를 단념시키거나 신중하게 처리하지 않으면 실수를 유발할 수 있습니다. 테스트할 하드웨어가 필요하다는 측면도 있습니다. SGX 코드를 실행하려면 SGX 지원 CPU나 에뮬레이터(더 느림)가 필요하므로 진입 장벽이 더 높습니다. 결과적으로, 오늘날 상대적으로 적은 개발자만이 엔클레이브 개발에 깊이 익숙하며, 감사 및 커뮤니티 지원은 잘 알려진 솔리디티 커뮤니티보다 드뭅니다.

  • 운영 비용: TEE 기반 인프라를 운영하는 것은 더 비용이 많이 들 수 있습니다. 하드웨어 자체가 더 비싸거나 희소할 수 있습니다(예: 특정 클라우드 제공업체는 SGX 지원 VM에 프리미엄을 부과함). 운영에도 오버헤드가 있습니다. 펌웨어를 최신 상태로 유지하고(보안 패치용), 증명 네트워킹을 관리하는 등, 소규모 프로젝트에는 부담스러울 수 있습니다. 모든 노드가 특정 CPU를 가져야 한다면, 잠재적인 검증인 풀을 줄일 수 있으며(모든 사람이 필요한 하드웨어를 가지고 있지는 않음), 따라서 탈중앙화에 영향을 미치고 클라우드 호스팅 사용을 증가시킬 수 있습니다.

요약하자면, TEE는 강력한 기능을 제공하지만 신뢰 트레이드오프(하드웨어 신뢰 대 수학 신뢰), 잠재적인 보안 약점(특히 사이드 채널), 그리고 탈중앙화 맥락에서의 통합 장애물을 가져옵니다. TEE를 사용하는 프로젝트는 이러한 문제를 신중하게 설계해야 합니다. 심층 방어(TEE가 깨지지 않는다고 가정하지 않음), 신뢰 컴퓨팅 기반을 최소화하고, 사용자에게 신뢰 가정을 투명하게 공개하여(예를 들어, 블록체인 컨센서스 외에 인텔의 하드웨어를 신뢰한다는 것이 명확하도록) 해야 합니다.

5. TEE 대 다른 개인정보 보호 기술 (ZKP, FHE, MPC)

신뢰 실행 환경은 Web3에서 개인정보보호와 보안을 달성하기 위한 한 가지 접근 방식이지만, 영지식 증명(ZKP), 완전 동형 암호(FHE), **다자간 보안 컴퓨팅(MPC)**을 포함한 다른 주요 기술들이 있습니다. 이러한 각 기술은 다른 신뢰 모델과 성능 프로필을 가지고 있습니다. 많은 경우, 이들은 상호 배타적이지 않으며 서로를 보완할 수 있지만, 성능, 신뢰, 개발자 사용성에서의 트레이드오프를 비교하는 것이 유용합니다.

대안을 간략하게 정의하면 다음과 같습니다.

  • ZKP: 한 당사자가 다른 당사자에게 진술이 사실임을(예: "나는 이 계산을 만족시키는 비밀을 알고 있다") 그 이유를 밝히지 않고(비밀 입력을 숨김) 증명할 수 있게 하는 암호화 증명(zk-SNARK, zk-STARK 등). 블록체인에서 ZKP는 비공개 트랜잭션(예: Zcash, Aztec)과 확장성(올바른 실행의 증명을 게시하는 롤업)에 사용됩니다. 강력한 개인정보보호(비밀 데이터는 유출되지 않고 증명만)와 수학으로 보장되는 무결성을 보장하지만, 이러한 증명을 생성하는 것은 계산적으로 무거울 수 있으며 회로는 신중하게 설계되어야 합니다.
  • FHE: 암호화된 데이터에 대해 임의의 연산을 허용하는 암호화 방식으로, 결과를 해독하면 일반 텍스트에 대한 연산 결과와 일치합니다. 이론적으로 FHE는 궁극적인 개인정보보호를 제공합니다. 데이터는 항상 암호화된 상태로 유지되며, 원시 데이터를 누구에게도 신뢰할 필요가 없습니다. 그러나 FHE는 일반적인 연산에 대해 매우 느리며(연구를 통해 개선되고 있지만), 성능 때문에 여전히 대부분 실험적이거나 특수화된 용도로 사용됩니다.
  • MPC: 여러 당사자가 서로에게 자신의 개인 입력을 공개하지 않고 공동으로 함수를 계산하는 프로토콜. 종종 당사자들 사이에 데이터를 비밀 공유하고 암호화 연산을 수행하여 출력은 정확하지만 개별 입력은 숨겨진 상태로 유지됩니다. MPC는 신뢰를 분산시킬 수 있고(단일 지점이 모든 데이터를 보지 않음) 특정 연산에 효율적일 수 있지만, 일반적으로 통신 및 조정 오버헤드가 발생하며 대규모 네트워크에서는 구현이 복잡할 수 있습니다.

아래는 주요 차이점을 요약한 비교표입니다.

기술신뢰 모델성능데이터 개인정보보호개발자 사용성
TEE (인텔 SGX 등)하드웨어 제조업체에 대한 신뢰 (경우에 따라 중앙 집중식 증명 서버). 칩이 안전하다고 가정하며, 하드웨어가 손상되면 보안이 깨짐.네이티브에 가까운 실행 속도, 최소한의 오버헤드. 실시간 연산 및 대규모 워크로드에 적합. TEE 지원 노드의 가용성에 따라 확장성 제한.데이터는 엔클레이브 _내부_에서는 일반 텍스트이지만 외부 세계에는 암호화됨. 하드웨어가 유지되면 강력한 기밀성, 그러나 엔클레이브가 침해되면 비밀이 노출됨 (추가적인 수학적 보호 없음).중간 정도의 복잡성. 기존 코드/언어(C, Rust)를 재사용하고 약간의 수정으로 엔클레이브에서 실행할 수 있음. 이들 중 진입 장벽이 가장 낮음 – 고급 암호학을 배울 필요 없음 – 그러나 시스템 프로그래밍 및 TEE 관련 SDK 지식이 필요함.
ZKP (zk-SNARK/STARK)수학적 가정(예: 암호화 문제의 어려움)에 대한 신뢰 및 때로는 신뢰 설정(SNARK의 경우). 런타임에 단일 당사자에 대한 의존성 없음.증명 생성은 계산적으로 무거움(특히 복잡한 프로그램의 경우), 종종 네이티브보다 수십 배 느림. 온체인 검증은 빠름(수 ms). 증명 시간 때문에 대규모 데이터 연산에는 이상적이지 않음. 확장성: 간결한 검증(롤업)에 좋지만 증명자가 병목 현상.매우 강력한 개인정보보호 – 개인 입력을 전혀 공개하지 않고 정확성을 증명할 수 있음. 최소한의 정보(증명 크기 등)만 유출됨. 금융 개인정보보호 등에 이상적.높은 복잡성. 특수 언어(회로, Circom 또는 Noir와 같은 zkDSL)를 배우고 산술 회로 관점에서 생각해야 함. 디버깅이 어려움. 전문가가 적음.
FHE수학(격자 문제)에 대한 신뢰. 신뢰할 수 있는 당사자 없음. 암호화가 깨지지 않는 한 보안 유지.일반적인 사용에는 매우 느림. 암호화된 데이터에 대한 연산은 일반 텍스트보다 수십 배 느림. 하드웨어 개선 및 더 나은 알고리즘으로 다소 확장되고 있지만, 현재 블록체인 맥락에서 실시간 사용에는 비실용적.궁극적인 개인정보보호 – 데이터는 연산 중에도 항상 암호화된 상태로 유지됨. 성능이 허용된다면 민감한 데이터(예: 의료, 기관 간 분석)에 이상적.매우 전문적. 개발자는 암호학 배경이 필요함. 일부 라이브러리(Microsoft SEAL, TFHE 등)가 있지만, FHE에서 임의의 프로그램을 작성하는 것은 어렵고 우회적임. 아직 dApp의 일상적인 개발 대상이 아님.
  • MPC | 여러 당사자에게 분산된 신뢰. 일정 수 이상의 당사자가 정직하다고 가정(특정 수 이상의 공모 없음). 하드웨어 신뢰 필요 없음. 너무 많은 당사자가 공모하면 신뢰 실패. | 통신 라운드 때문에 일반적으로 네이티브보다 느리지만, 종종 FHE보다 빠름. 성능은 다양함: 간단한 연산(더하기, 곱하기)은 효율적일 수 있음. 복잡한 로직은 통신 비용이 폭발할 수 있음. 지연 시간은 네트워크 속도에 민감함. 샤딩이나 부분 신뢰 가정으로 확장성 향상 가능. | 가정이 유지되면 강력한 개인정보보호 – 단일 노드가 전체 입력을 보지 않음. 그러나 출력이나 당사자가 이탈할 때 일부 정보가 유출될 수 있음 (또한 ZK의 간결성이 부족함 – 결과를 얻지만 프로토콜을 다시 실행하지 않고는 쉽게 공유할 수 있는 증명이 없음). | 높은 복잡성. 각 사용 사례에 대한 맞춤형 프로토콜을 설계하거나 프레임워크(SPDZ 또는 Partisia의 제공 등)를 사용해야 함. 개발자는 암호화 프로토콜에 대해 추론해야 하며 종종 여러 노드의 배포를 조정해야 함. 블록체인 앱에 통합하는 것은 복잡할 수 있음 (오프체인 라운드 필요). |

인용: 위의 비교는 샌더스 네트워크의 분석 및 기타 출처에서 가져온 것으로, TEE는 속도와 사용 편의성에서 뛰어나고, ZK와 FHE는 무거운 연산을 대가로 최대한의 신뢰 없음을 목표로 하며, MPC는 신뢰를 분산시키지만 네트워크 오버헤드를 도입한다고 강조합니다.

표에서 몇 가지 주요 트레이드오프가 명확해집니다.

  • 성능: TEE는 원시 속도와 낮은 지연 시간에서 큰 이점을 가집니다. MPC는 종종 약간의 속도 저하로 중간 정도의 복잡성을 처리할 수 있고, ZK는 생성은 느리지만 검증은 빠르며(비동기 사용), FHE는 현재 임의의 작업에 대해 가장 느립니다(간단한 덧셈/곱셈과 같은 제한된 연산에는 괜찮음). 애플리케이션이 실시간 복잡한 처리(대화형 애플리케이션, 고빈도 결정 등)를 필요로 한다면, TEE나 좋은 연결을 가진 소수의 당사자가 있는 MPC가 현재 유일하게 실행 가능한 옵션입니다. ZK와 FHE는 그러한 시나리오에서 너무 느릴 것입니다.

  • 신뢰 모델: ZKP와 FHE는 순수하게 신뢰가 필요 없습니다(수학만 신뢰). MPC는 신뢰를 참가자 정직성에 대한 가정으로 옮깁니다(많은 당사자나 경제적 인센티브로 강화될 수 있음). TEE는 하드웨어와 공급업체에 신뢰를 둡니다. 이는 근본적인 차이입니다. TEE는 일반적으로 신뢰가 없는 블록체인 세계에 신뢰할 수 있는 제3자(칩)를 도입합니다. 반면, ZK와 FHE는 탈중앙화 정신과 더 잘 부합한다고 종종 칭찬받습니다. 신뢰할 특별한 개체가 없고, 계산적 어려움만 있습니다. MPC는 그 중간에 있습니다. 신뢰는 탈중앙화되지만 제거되지는 않습니다(M개 노드 중 N개가 공모하면 개인정보보호가 깨짐). 따라서 최대한의 신뢰 없음(예: 진정으로 검열 저항적인 탈중앙화 시스템)을 위해서는 암호화 솔루션에 기댈 수 있습니다. 반면에, 많은 실용적인 시스템은 인텔이 정직하거나 주요 검증인 집합이 공모하지 않을 것이라고 가정하는 데 편안하며, 효율성에서 큰 이득을 위해 약간의 신뢰를 거래합니다.

  • 보안/취약점: TEE는 논의된 바와 같이 하드웨어 버그나 사이드 채널에 의해 약화될 수 있습니다. ZK와 FHE 보안은 기본 수학(타원 곡선 또는 격자 문제 등)이 깨지면 약화될 수 있지만, 이는 잘 연구된 문제이며 공격은 아마도 눈에 띌 것입니다(또한, 매개변수 선택은 알려진 위험을 완화할 수 있음). MPC의 보안은 프로토콜이 그것을 위해 설계되지 않았다면 능동적인 적에 의해 깨질 수 있습니다(일부 MPC 프로토콜은 "정직하지만 호기심 많은" 참가자를 가정하고 누군가 노골적으로 속이면 실패할 수 있음). 블록체인 맥락에서 TEE 침해는 더 치명적일 수 있습니다(패치될 때까지 모든 엔클레이브 기반 계약이 위험에 처할 수 있음). 반면 ZK 암호화 파괴(ZK 롤업에서 사용되는 해시 함수의 결함 발견 등)도 치명적일 수 있지만, 더 간단한 가정 때문에 일반적으로 덜 가능성이 있다고 간주됩니다. 공격 표면은 매우 다릅니다. TEE는 전력 분석과 같은 것을 걱정해야 하는 반면, ZK는 수학적 돌파구를 걱정해야 합니다.

  • 데이터 개인정보보호: FHE와 ZK는 가장 강력한 개인정보보호 보증을 제공합니다. 데이터는 암호학적으로 보호된 상태로 유지됩니다. MPC는 데이터가 비밀 공유되도록 보장하므로 단일 당사자가 그것을 볼 수 없습니다(출력이 공개되거나 프로토콜이 신중하게 설계되지 않으면 일부 정보가 유출될 수 있음). TEE는 외부로부터 데이터를 비공개로 유지하지만, 엔클레이브 _내부_에서는 데이터가 해독됩니다. 누군가 어떻게든 엔클레이브를 제어하게 되면 데이터 기밀성이 상실됩니다. 또한, TEE는 일반적으로 코드가 데이터로 무엇이든 할 수 있도록 허용합니다(코드가 악의적인 경우 사이드 채널이나 네트워크를 통해 실수로 유출하는 것 포함). 따라서 TEE는 하드웨어뿐만 아니라 엔클레이브 _코드_도 신뢰해야 합니다. 반면, ZKP는 비밀을 전혀 공개하지 않고 코드의 속성을 증명하므로, 코드 자체를 신뢰할 필요조차 없습니다(증명된 속성을 실제로 가지고 있다는 것 외에는). 엔클레이브 애플리케이션에 로그 파일에 데이터를 유출하는 버그가 있었다면, TEE 하드웨어는 그것을 막지 못할 것입니다. 반면 ZK 증명 시스템은 의도된 증명 외에는 아무것도 공개하지 않을 것입니다. 이는 미묘한 차이입니다. TEE는 외부 적으로부터 보호하지만, 엔클레이브 프로그램 자체의 논리 버그로부터는 반드시 보호하지는 않습니다. 반면 ZK의 설계는 더 선언적인 접근 방식을 강요합니다(의도된 것만 정확히 증명하고 그 이상은 없음).

  • 컴포저빌리티 및 통합: TEE는 기존 시스템에 상당히 쉽게 통합됩니다. 기존 프로그램을 가져와 엔클레이브에 넣고 프로그래밍 모델을 크게 변경하지 않고도 일부 보안 이점을 얻을 수 있습니다. ZK와 FHE는 종종 프로그램을 회로나 제한적인 형태로 다시 작성해야 하며, 이는 엄청난 노력이 될 수 있습니다. 예를 들어, ZK에서 간단한 AI 모델 검증을 작성하는 것은 그것을 일련의 산술 연산과 제약 조건으로 변환하는 것을 포함하며, 이는 TEE에서 텐서플로우를 실행하고 결과를 증명하는 것과는 거리가 멉니다. MPC도 마찬가지로 사용 사례별로 맞춤형 프로토콜이 필요할 수 있습니다. 따라서 개발자 생산성과 비용 관점에서 TEE는 매력적입니다. 기존 소프트웨어 생태계를 활용할 수 있기 때문에 일부 영역에서 TEE 채택이 더 빠른 것을 보았습니다(많은 라이브러리가 약간의 수정으로 엔클레이브에서 실행됨). ZK/MPC는 희소한 전문 엔지니어링 인재가 필요합니다. 그러나 반대 측면은 TEE가 종종 더 고립된 솔루션을 산출한다는 것입니다(해당 엔클레이브나 노드 집합을 신뢰해야 함). 반면 ZK는 누구나 온체인에서 확인할 수 있는 증명을 제공하여 매우 구성 가능하게 만듭니다(어떤 계약이든 zk 증명을 확인할 수 있음). 따라서 ZK 결과는 _이식 가능_합니다. 다른 많은 계약이나 사용자가 신뢰를 얻기 위해 사용할 수 있는 작은 증명을 생성합니다. TEE 결과는 일반적으로 특정 하드웨어에 연결된 증명 형태로 제공되며 간결하지 않을 수 있습니다. 쉽게 공유하거나 체인에 구애받지 않을 수 있습니다(결과의 서명을 게시하고 계약이 엔클레이브의 공개 키를 알고 있다면 그것을 수락하도록 프로그래밍할 수는 있음).

실제로 우리는 하이브리드 접근 방식을 보고 있습니다. 예를 들어, 샌더스 네트워크는 TEE, MPC, ZK가 각각 다른 영역에서 빛나며 서로를 보완할 수 있다고 주장합니다. 구체적인 사례는 탈중앙화 신원증명입니다. ZK 증명을 사용하여 신원 자격 증명을 공개하지 않고 증명할 수 있지만, 그 자격 증명은 문서를 비공개로 확인한 TEE 기반 프로세스에 의해 확인되고 발급되었을 수 있습니다. 또는 확장성을 고려해 보십시오. ZK 롤업은 많은 트랜잭션에 대한 간결한 증명을 제공하지만, TEE를 사용하여 일부 연산을 더 빠르게 수행함으로써(그리고 더 작은 진술만 증명함으로써) 증명 생성을 가속화할 수 있습니다. 이 조합은 때때로 TEE에 대한 신뢰 요구 사항을 줄일 수 있습니다(예: 성능을 위해 TEE를 사용하지만, 손상된 TEE가 들키지 않고 속일 수 없도록 온체인 챌린지 게임이나 ZK 증명을 통해 최종 정확성을 검증). 한편, MPC는 각 당사자의 컴퓨팅 노드를 TEE로 만들어 TEE와 결합할 수 있으며, 일부 당사자가 공모하더라도 하드웨어 보안을 깨지 않는 한 서로의 데이터를 볼 수 없도록 추가 계층을 추가합니다.

요약하자면, TEE는 겸손한 가정(하드웨어 신뢰)으로 보안 연산을 위한 매우 _실용적이고 즉각적인 경로_를 제공하는 반면, ZK와 FHE는 높은 계산 비용으로 더 _이론적이고 신뢰 없는 경로_를 제공하며, MPC는 네트워크 비용으로 _분산된 신뢰 경로_를 제공합니다. Web3에서 올바른 선택은 애플리케이션 요구 사항에 따라 다릅니다.

  • _비공개 데이터에 대한 빠르고 복잡한 연산_이 필요하다면(AI, 대규모 데이터 세트 등) – TEE(또는 소수의 당사자가 있는 MPC)가 현재 유일하게 실행 가능한 방법입니다.
  • _최대의 탈중앙화와 검증 가능성_이 필요하다면 – ZK 증명이 빛을 발합니다(예: Zcash와 같은 비공개 암호화폐 트랜잭션은 사용자가 수학 외에는 아무것도 신뢰하고 싶지 않기 때문에 ZKP를 선호합니다).
  • _여러 이해관계자 간의 협력 컴퓨팅_이 필요하다면 – MPC가 자연스럽게 적합합니다(다자간 키 관리나 경매 등).
  • _매우 민감한 데이터와 장기적인 개인정보보호가 필수_라면 – 성능이 향상된다면 FHE가 매력적일 수 있습니다. 왜냐하면 몇 년 후에 누군가 암호문을 얻더라도 키 없이는 아무것도 알 수 없기 때문입니다. 반면 엔클레이브 손상은 로그가 보관되었다면 비밀을 소급하여 유출할 수 있습니다.

블록체인 공간은 이 모든 기술을 병행하여 적극적으로 탐색하고 있다는 점을 주목할 가치가 있습니다. 우리는 조합을 보게 될 가능성이 높습니다. 예를 들어, TEE를 통합한 레이어 2 솔루션이 트랜잭션을 시퀀싱한 다음 ZKP를 사용하여 TEE가 규칙을 따랐음을 증명하거나(일부 이더리움 연구에서 탐색 중인 개념), TEE를 사용하는 MPC 네트워크가 각 노드에서 MPC 프로토콜의 복잡성을 줄이는 것입니다(각 노드가 내부적으로 안전하고 여러 당사자를 시뮬레이션할 수 있기 때문).

궁극적으로 TEE 대 ZK 대 MPC 대 FHE는 제로섬 선택이 아닙니다. 각각 보안, 성능, 신뢰 없음의 삼각형에서 다른 지점을 목표로 합니다. 한 기사에서 말했듯이, 네 가지 모두 성능, 비용, 보안의 "불가능한 삼각형"에 직면해 있습니다. 모든 측면에서 우월한 단일 솔루션은 없습니다. 최적의 설계는 종종 문제의 올바른 부분에 올바른 도구를 사용합니다.

6. 주요 블록체인 생태계 전반의 채택

신뢰 실행 환경은 다양한 블록체인 생태계에서 다양한 수준의 채택을 보였으며, 이는 종종 해당 커뮤니티의 우선순위와 통합의 용이성에 영향을 받았습니다. 여기서는 이더리움, 코스모스, 폴카닷과 같은 주요 생태계에서 TEE가 어떻게 사용되고 있는지(또는 탐색되고 있는지) 평가하고 다른 생태계도 간략하게 다룹니다.

이더리움 (및 일반 레이어 1)

이더리움 메인넷 자체에서는 TEE가 핵심 프로토콜의 일부는 아니지만, 애플리케이션 및 레이어 2에서 사용되었습니다. 이더리움의 철학은 암호화 보안(예: 신흥 ZK-롤업)에 기울어져 있지만, TEE는 이더리움을 위한 오라클 및 오프체인 실행에서 역할을 찾았습니다.

  • 오라클 서비스: 논의된 바와 같이, 체인링크는 타운 크라이어와 같은 TEE 기반 솔루션을 통합했습니다. 모든 체인링크 노드가 기본적으로 TEE를 사용하는 것은 아니지만, 추가적인 신뢰가 필요한 데이터 피드를 위해 기술이 존재합니다. 또한, API3(다른 오라클 프로젝트)는 인텔 SGX를 사용하여 API를 실행하고 데이터를 서명하여 진위성을 보장한다고 언급했습니다. 이러한 서비스는 더 강력한 보증으로 이더리움 계약에 데이터를 공급합니다.

  • 레이어 2 및 롤업: 이더리움 커뮤니티에서는 롤업 시퀀서나 검증인에서 TEE를 사용하는 것에 대한 지속적인 연구와 논쟁이 있습니다. 예를 들어, 컨센시스의 "ZK-포털" 개념과 다른 것들은 옵티미스틱 롤업에서 올바른 순서를 강제하거나 시퀀서를 검열로부터 보호하기 위해 TEE를 사용하는 것을 제안했습니다. 우리가 본 미디엄 기사에서는 2025년까지 TEE가 고빈도 거래 보호와 같은 것을 위해 일부 L2에서 기본 기능이 될 수 있다고 제안하기도 합니다. 카탈리스트(고빈도 거래 DEX) 및 플래시봇(MEV 릴레이용)과 같은 프로젝트는 트랜잭션이 블록체인에 도달하기 전에 공정한 순서를 강제하기 위해 TEE를 검토했습니다.

  • 기업 이더리움: 컨소시엄 또는 허가형 이더리움 네트워크에서는 TEE가 더 널리 채택됩니다. 기업 이더리움 연합의 신뢰 컴퓨팅 프레임워크(TCF)는 기본적으로 TEE를 이더리움 클라이언트에 통합하기 위한 청사진이었습니다. 하이퍼레저 아발론(이전 EEA TCF)은 이더리움 스마트 계약의 일부를 TEE에서 오프체인으로 실행한 다음 온체인에서 검증할 수 있도록 합니다. IBM, 마이크로소프트, 아이젝과 같은 여러 회사가 이에 기여했습니다. 공개 이더리움에서는 이것이 일반화되지 않았지만, 비공개 배포(예: 쿼럼이나 베수를 사용하는 은행 그룹)에서는 컨소시엄 구성원조차도 서로의 데이터를 보지 않고 승인된 결과만 볼 수 있도록 TEE를 사용할 수 있습니다. 이는 기업 환경에서 개인정보보호 요구 사항을 충족시킬 수 있습니다.

  • 주목할 만한 프로젝트: 이더리움에서 운영되는 아이젝 외에도 에니그마(원래 MIT에서 MPC 프로젝트로 시작하여 SGX를 사용하도록 전환했으며, 나중에 코스모스에서 시크릿 네트워크가 됨)와 같은 프로젝트가 있었습니다. 또 다른 것은 초기 이더리움 논의에서 **탈중앙화 클라우드 서비스(DCS)**였습니다. 최근에는 OAuth(오아시스 이더리움 파라타임)가 오아시스의 TEE 백엔드를 사용하지만 이더리움에서 결제함으로써 솔리디티 계약이 기밀성을 가지고 실행될 수 있도록 합니다. 또한, 의료 데이터 공유나 게임과 같은 일부 이더리움 기반 dApp은 계약과 상호 작용하는 오프체인 엔클레이브 구성 요소를 가지고 TEE를 실험했습니다.

따라서 이더리움의 채택은 다소 간접적입니다. 프로토콜을 변경하여 TEE를 요구하지는 않았지만, 필요한 사람들을 위해 TEE를 활용하는 풍부한 선택적 서비스 및 확장 기능 세트를 가지고 있습니다. 중요한 것은 이더리움 연구자들이 신중함을 유지하고 있다는 것입니다. "TEE 전용 샤드"를 만들거나 TEE를 깊이 통합하려는 제안은 신뢰 문제로 인해 커뮤니티의 회의론에 부딪혔습니다. 대신, TEE는 핵심 구성 요소라기보다는 이더리움의 _"보조 프로세서"_로 간주됩니다.

코스모스 생태계

코스모스 생태계는 모듈식 SDK와 주권 체인을 통해 실험에 친화적이며, 시크릿 네트워크(위에서 다룸)는 코스모스에서 TEE 채택의 대표적인 예입니다. 시크릿 네트워크는 실제로 텐더민트 컨센서스를 가진 코스모스 SDK 체인으로, 검증인에게 SGX를 의무화하도록 수정되었습니다. 이는 주요 코스모스 허브 다음으로 가장 두드러진 코스모스 존 중 하나이며, 해당 커뮤니티에서 TEE 기술의 상당한 채택을 나타냅니다. 시크릿이 인터체인 개인정보보호(IBC 연결을 통해 시크릿은 다른 코스모스 체인을 위한 개인정보보호 허브 역할을 할 수 있음)를 제공하는 데 성공한 것은 L1에서 TEE 통합의 주목할 만한 사례입니다.

또 다른 코스모스 관련 프로젝트는 오아시스 네트워크입니다(코스모스 SDK를 기반으로 구축되지는 않았지만, 텐더민트에 기여한 일부 동일한 사람들에 의해 설계되었으며 모듈식 아키텍처의 유사한 정신을 공유함). 오아시스는 독립적이지만 브리지 등을 통해 코스모스에 연결할 수 있습니다. 시크릿과 오아시스 모두 코스모스 영역에서 TEE를 통한 "기능으로서의 개인정보보호" 아이디어가 전용 네트워크를 보증할 만큼 충분한 견인력을 얻었음을 보여줍니다.

코스모스는 심지어 인터체인 애플리케이션을 위한 "개인정보보호 제공자" 개념도 가지고 있습니다. 예를 들어, 한 체인의 앱이 IBC를 통해 시크릿 네트워크의 계약을 호출하여 기밀 연산을 수행한 다음 결과를 다시 받을 수 있습니다. 이러한 컴포저빌리티는 현재 부상하고 있습니다.

또한, 아노마 프로젝트(엄밀히 말해 코스모스는 아니지만 상호운용성 측면에서 관련됨)는 의도 중심 아키텍처에 TEE를 사용하는 것에 대해 이야기했지만, 더 이론적입니다.

요약하자면, 코스모스는 적어도 하나의 주요 체인이 TEE를 완전히 수용하고(시크릿) 다른 체인과 상호 작용하고 있으며, 이는 해당 영역에서 건전한 채택을 보여줍니다. 코스모스의 모듈성은 더 많은 그러한 체인을 허용할 수 있습니다(예를 들어, TEE 기반 오라클이나 신원증명에 특화된 코스모스 존을 상상할 수 있음).

폴카닷 및 서브스트레이트

폴카닷의 설계는 파라체인이 전문화될 수 있도록 하며, 실제로 폴카닷은 TEE를 사용하는 여러 파라체인을 호스팅합니다.

  • 샌더스 네트워크: 이미 설명했듯이, TEE 기반 컴퓨팅 클라우드를 제공하는 파라체인입니다. 샌더스는 파라체인으로 라이브 상태이며, XCMP(크로스체인 메시지 패싱)를 통해 다른 체인에 서비스를 제공합니다. 예를 들어, 다른 폴카닷 프로젝트는 기밀 작업을 샌더스의 워커에게 오프로드하고 증명이나 결과를 다시 받을 수 있습니다. 샌더스의 네이티브 토큰 경제는 TEE 노드 실행을 장려하며, 상당한 커뮤니티를 가지고 있어 강력한 채택을 시사합니다.
  • 인티그리티: TEE를 사용하여 기업 및 데이터 개인정보보호 솔루션에 중점을 둔 또 다른 파라체인입니다. 인티그리티는 팀이 실행이 엔클레이브에서 수행되는 자체 비공개 사이드체인(Teewasms라고 함)을 배포할 수 있도록 합니다. 폴카닷 보안에 고정되기를 원하면서도 기업을 위한 기밀 데이터 처리와 같은 사용 사례를 목표로 합니다.
  • /Root 또는 Crust?: 일부 폴카닷 관련 프로젝트에서 탈중앙화 스토리지나 랜덤 비콘에 TEE를 사용하는 아이디어가 있었습니다. 예를 들어, 크러스트 네트워크(탈중앙화 스토리지)는 원래 TEE 기반 저장 증명(나중에 다른 설계로 변경됨)을 계획했습니다. 그리고 폴카닷의 랜덤 파라체인(엔트로피)은 VRF 대 TEE를 고려했습니다.

폴카닷이 온체인 거버넌스와 업그레이드에 의존한다는 것은 파라체인이 새로운 기술을 신속하게 통합할 수 있음을 의미합니다. 샌더스와 인티그리티 모두 TEE 통합을 개선하기 위해 업그레이드를 거쳤습니다(새로운 SGX 기능 지원 또는 증명 방법 개선 등). 웹3 재단은 또한 SubstraTEE(온체인 검증으로 오프체인 계약 실행을 보여준 초기 프로토타입)와 같은 서브스트레이트 기반 TEE 프로젝트에 대한 초기 노력을 지원했습니다.

따라서 폴카닷 생태계는 여러 독립적인 팀이 TEE 기술에 베팅하고 있음을 보여주며, 긍정적인 채택 추세를 나타냅니다. "기밀 스마트 계약이나 오프체인 컴퓨팅이 필요하다면, 우리는 그것을 위한 파라체인이 있습니다"라는 것이 폴카닷의 판매 포인트가 되고 있습니다.

기타 생태계 및 일반 채택

  • 기업 및 컨소시엄: 공개 암호화폐 외부에서 하이퍼레저 및 기업 체인은 허가형 환경을 위해 TEE를 꾸준히 채택해 왔습니다. 예를 들어, 바젤 위원회는 TEE 기반 무역 금융 블록체인을 테스트했습니다. 일반적인 패턴은 다음과 같습니다. 개인정보보호나 데이터 기밀성이 필수적이고 참가자가 알려져 있는 경우(따라서 하드웨어 보안 모듈에 공동으로 투자할 수도 있음), TEE는 편안한 보금자리를 찾습니다. 이것들은 암호화폐 뉴스에서 헤드라인을 장식하지 않을 수도 있지만, 공급망, 은행 컨소시엄 또는 의료 데이터 공유 네트워크와 같은 부문에서는 TEE가 종종 선택됩니다(제3자를 신뢰하거나 무거운 암호화를 사용하는 대안으로).

  • 이더리움 외부의 레이어 1: 일부 최신 L1은 TEE를 시도했습니다. 니어 프로토콜은 비공개 계약을 위한 TEE 기반 샤드에 대한 초기 개념을 가지고 있었습니다(아직 구현되지 않음). 셀로는 라이트 클라이언트 증명을 위해 TEE를 고려했습니다(그들의 플루모 증명은 이제 스나크에 의존하지만, 한때 모바일을 위해 체인 데이터를 압축하기 위해 SGX를 검토했습니다). 콩코디움, 규제된 개인정보보호 L1은 익명성을 위해 ZK를 사용하지만 신원 확인을 위해 TEE도 탐색합니다. 디피니티/인터넷 컴퓨터는 노드 머신에서 보안 엔클레이브를 사용하지만, 신뢰 부트스트래핑을 위해서입니다(계약 실행용이 아님, 그들의 "체인 키" 암호화가 그것을 처리함).

  • 비트코인: 비트코인 자체는 TEE를 사용하지 않지만, 사이드 프로젝트가 있었습니다. 예를 들어, 비트코인 키를 위한 TEE 기반 보관 솔루션(볼트 시스템 등)이나, TEE로 보안될 수 있는 오라클을 사용하자는 DLC(이산 로그 계약)의 특정 제안이 있습니다. 일반적으로 비트코인 커뮤니티는 더 보수적이며 컨센서스의 일부로 인텔을 쉽게 신뢰하지 않겠지만, 보조 기술(보안 요소가 있는 하드웨어 지갑)로는 이미 받아들여지고 있습니다.

  • 규제 기관 및 정부: 채택의 흥미로운 측면: 일부 CBDC(중앙은행 디지털 화폐) 연구는 감사 가능성을 허용하면서 개인정보보호를 강제하기 위해 TEE를 검토했습니다. 예를 들어, 프랑스 은행은 그렇지 않으면 비공개인 트랜잭션에 대해 특정 규정 준수 검사를 처리하기 위해 TEE를 사용하는 실험을 실행했습니다. 이는 규제 기관조차도 TEE를 개인정보보호와 감독의 균형을 맞추는 방법으로 보고 있음을 보여줍니다. 트랜잭션이 대중에게 암호화되지만 규제 기관 엔클레이브가 특정 조건 하에서 검토할 수 있는 CBDC를 가질 수 있습니다(이는 가설이지만 정책계에서 논의됨).

  • 채택 지표: 채택을 정량화하기는 어렵지만, 프로젝트 수, 투자된 자금, 인프라 가용성과 같은 지표를 볼 수 있습니다. 그 점에서 오늘날(2025년) 우리는 다음과 같은 것을 가지고 있습니다. TEE를 명시적으로 사용하는 최소 3-4개의 공개 체인(시크릿, 오아시스, 샌더스, 인티그리티, 오프체인으로서의 오토마타), 이를 통합하는 주요 오라클 네트워크, 기밀 컴퓨팅을 지원하는 대기업(마이크로소프트 애저, 구글 클라우드는 TEE VM을 제공하며 이러한 서비스는 블록체인 노드에서 옵션으로 사용됨). 기밀 컴퓨팅 컨소시엄에는 이제 블록체인 중심 회원(이더리움 재단, 체인링크, 포타닉스 등)이 포함되어 산업 간 협력을 보여줍니다. 이 모든 것은 성장하지만 틈새 시장의 채택을 가리킵니다. TEE는 아직 Web3에서 보편적이지는 않지만, 개인정보보호와 보안 오프체인 컴퓨팅이 필요한 중요한 틈새 시장을 개척했습니다.

7. 비즈니스 및 규제 고려 사항

블록체인 애플리케이션에서 TEE를 사용하는 것은 이해관계자들이 고려해야 할 몇 가지 비즈니스 및 규제적 문제를 제기합니다.

개인정보보호 규정 준수 및 기관 채택

TEE 채택의 비즈니스 동인 중 하나는 블록체인 기술을 활용하면서 데이터 개인정보보호 규정(유럽의 GDPR, 미국의 건강 데이터에 대한 HIPAA 등)을 준수해야 할 필요성입니다. 공개 블록체인은 기본적으로 데이터를 전 세계에 방송하므로, 민감한 개인 데이터를 보호해야 하는 규정과 충돌합니다. TEE는 데이터를 온체인에서 기밀로 유지하고 통제된 방식으로만 공유할 수 있는 방법을 제공하여 규정 준수를 가능하게 합니다. 언급했듯이, "TEE는 민감한 사용자 데이터를 격리하고 안전하게 처리되도록 보장함으로써 데이터 개인정보보호 규정 준수를 용이하게 합니다". 이 기능은 기업과 기관을 Web3로 끌어들이는 데 매우 중요합니다. 왜냐하면 그들은 법률 위반의 위험을 감수할 수 없기 때문입니다. 예를 들어, 환자 정보를 처리하는 의료 dApp은 TEE를 사용하여 원시 환자 데이터가 온체인에 유출되지 않도록 보장하여 HIPAA의 암호화 및 접근 제어 요구 사항을 충족시킬 수 있습니다. 마찬가지로, 유럽 은행은 TEE 기반 체인을 사용하여 고객의 개인 정보를 노출하지 않고 자산을 토큰화하고 거래하여 GDPR에 부합할 수 있습니다.

이는 긍정적인 규제적 측면을 가집니다. 일부 규제 기관은 TEE와 같은 솔루션(및 관련 기밀 컴퓨팅 개념)이 개인정보보호의 기술적 강제를 제공하기 때문에 호의적이라고 밝혔습니다. 우리는 세계 경제 포럼 등이 TEE를 블록체인 시스템에 _"설계에 의한 개인정보보호(privacy by design)"_를 구축하는 수단으로 강조하는 것을 보았습니다(본질적으로 프로토콜 수준에서 규정 준수를 내장함). 따라서 비즈니스 관점에서 TEE는 주요 장애물 중 하나(데이터 기밀성)를 제거함으로써 기관 채택을 가속화할 수 있습니다. 기업들은 데이터에 대한 하드웨어 보호 장치가 있다는 것을 알면 블록체인을 사용하거나 구축하는 데 더 기꺼이 참여합니다.

또 다른 규정 준수 측면은 감사 가능성 및 감독입니다. 기업은 종종 감사 로그와 감사관에게 데이터를 통제하고 있음을 증명할 수 있는 능력이 필요합니다. TEE는 실제로 증명 보고서와 접근된 내용에 대한 보안 로그를 생성함으로써 여기에 도움이 될 수 있습니다. 예를 들어, 오아시스의 엔클레이브 내 "영구 로깅"은 민감한 작업에 대한 변조 방지 로그를 제공합니다. 기업은 해당 로그를 규제 기관에 보여줌으로써, 예를 들어, 승인된 코드만 실행되었고 고객 데이터에 대해 특정 쿼리만 수행되었음을 증명할 수 있습니다. 이러한 종류의 _증명된 감사_는 시스템 관리자 로그를 신뢰하는 전통적인 시스템보다 규제 기관을 더 만족시킬 수 있습니다.

신뢰와 책임

반면에 TEE를 도입하면 신뢰 구조가 바뀌고 따라서 블록체인 솔루션의 책임 모델도 바뀝니다. DeFi 플랫폼이 TEE를 사용하고 하드웨어 결함으로 인해 문제가 발생하면 누가 책임이 있을까요? 예를 들어, 인텔 SGX 버그로 인해 비밀 스왑 거래 세부 정보가 유출되어 사용자가 돈을 잃는(선행 매매 등) 시나리오를 생각해 보십시오. 사용자는 플랫폼의 보안 주장을 신뢰했습니다. 플랫폼의 잘못일까요, 아니면 인텔의 잘못일까요? 법적으로 사용자는 플랫폼을 고소할 수 있으며(플랫폼은 다시 인텔을 고소해야 할 수 있음), 이는 제3자 기술 제공업체(CPU 공급업체)가 보안 모델에 깊이 관여하기 때문에 문제를 복잡하게 만듭니다. TEE를 사용하는 기업은 계약 및 위험 평가에서 이를 고려해야 합니다. 일부는 중요한 인프라에서 TEE를 사용하는 경우 하드웨어 공급업체로부터 보증이나 지원을 구할 수 있습니다.

중앙 집중화 우려도 있습니다. 블록체인의 보안이 단일 회사의 하드웨어(인텔 또는 AMD)에 의존한다면, 규제 기관은 이를 회의적으로 볼 수 있습니다. 예를 들어, 정부가 특정 엔클레이브를 손상시키기 위해 해당 회사를 소환하거나 강요할 수 있을까요? 이는 순전히 이론적인 우려가 아닙니다. 수출 통제법을 고려해 보십시오. 고급 암호화 하드웨어는 규제 대상이 될 수 있습니다. 암호화폐 인프라의 상당 부분이 TEE에 의존한다면, 정부가 백도어를 삽입하려고 시도할 수 있다고 생각할 수 있습니다(증거는 없지만 _인식_이 중요함). 일부 개인정보보호 옹호자들은 규제 기관에 이를 지적합니다. TEE는 신뢰를 집중시키므로 규제 기관이 신중하게 검토해야 한다고 말입니다. 반대로, 더 많은 통제를 원하는 규제 기관은 ZK와 같은 수학 기반 개인정보보호보다 TEE를 _선호_할 수 있습니다. 왜냐하면 TEE에는 법 집행 기관이 절대적으로 필요한 경우(예: 마스터 증명 키를 얻기 위해) 하드웨어 공급업체에 법원 명령으로 접근할 수 있다는 개념이 적어도 있기 때문입니다(쉽거나 가능성이 높지는 않지만 ZK에는 존재하지 않는 경로임). 따라서 규제적 수용은 나뉠 수 있습니다. 개인정보보호 규제 기관(데이터 보호 기관)은 규정 준수를 위해 TEE를 지지하는 반면, 법 집행 기관은 TEE가 강력한 암호화처럼 "어둠 속으로" 가지 않기 때문에 조심스럽게 낙관적일 수 있습니다. 그들이 시도할 수 있는 이론적인 수단(하드웨어)이 있기 때문입니다.

기업은 인증에 참여함으로써 이를 헤쳐나가야 할 수 있습니다. 하드웨어 모듈에 대한 FIPS 140 또는 공통 기준과 같은 보안 인증이 있습니다. 현재 SGX 등은 일부 인증을 받았습니다(예: SGX는 특정 용도에 대해 공통 기준 EAL 인증을 받음). 블록체인 플랫폼이 엔클레이브 기술이 높은 표준으로 인증되었음을 지적할 수 있다면, 규제 기관과 파트너는 더 편안해할 수 있습니다. 예를 들어, CBDC 프로젝트는 사용되는 모든 TEE가 FIPS 인증을 받도록 요구하여 난수 생성 등을 신뢰할 수 있도록 할 수 있습니다. 이는 추가적인 프로세스를 도입하고 특정 하드웨어 버전으로 제한할 수 있습니다.

생태계 및 비용 고려 사항

비즈니스 관점에서 TEE를 사용하면 블록체인 운영의 비용 구조에 영향을 미칠 수 있습니다. 노드는 특정 CPU를 가져야 하며(더 비싸거나 에너지 효율이 낮을 수 있음), 이는 더 높은 클라우드 호스팅 비용이나 자본 지출을 의미할 수 있습니다. 예를 들어, 프로젝트가 모든 검증인에게 SGX가 있는 인텔 제온을 의무화한다면, 이는 제약입니다. 검증인은 라즈베리 파이나 오래된 노트북을 가진 사람이 될 수 없으며, 해당 하드웨어가 필요합니다. 이는 참여할 수 있는 사람을 중앙 집중화할 수 있으며(고급 서버를 감당할 수 있거나 SGX VM을 제공하는 클라우드 제공업체를 사용하는 사람들에게 유리할 수 있음), 극단적인 경우 네트워크가 더 허가형이 되거나 클라우드 제공업체에 의존하게 만들 수 있으며, 이는 탈중앙화 트레이드오프이자 비즈니스 트레이드오프입니다(네트워크가 노드 제공업체를 보조해야 할 수 있음).

반면에, 일부 기업은 알려진 검증인을 원하거나 허용 목록을 가지고 있기 때문에(특히 기업 컨소시엄에서) 이를 수용할 수 있다고 생각할 수 있습니다. 그러나 공개 암호화폐 네트워크에서는 이것이 논쟁을 일으켰습니다. 예를 들어, SGX가 필요했을 때 사람들은 "이것은 대규모 데이터 센터만 노드를 운영한다는 의미인가?"라고 물었습니다. 이는 커뮤니티 정서에 영향을 미치고 따라서 시장 채택에 영향을 미칩니다. 예를 들어, 일부 암호화폐 순수주의자들은 TEE를 요구하는 체인을 "덜 신뢰할 수 없다"거나 너무 중앙 집중화되었다고 낙인찍고 피할 수 있습니다. 따라서 프로젝트는 PR과 커뮤니티 교육을 처리하여 신뢰 가정이 무엇인지, 그리고 왜 여전히 안전한지를 명확히 해야 합니다. 우리는 시크릿 네트워크가 인텔 업데이트의 엄격한 모니터링과 검증인이 엔클레이브를 업데이트하지 않으면 슬래싱된다는 것을 설명함으로써 FUD에 대처하는 것을 보았습니다. 기본적으로 하드웨어 신뢰 위에 사회적 신뢰 계층을 만드는 것입니다.

또 다른 고려 사항은 파트너십과 지원입니다. TEE를 둘러싼 비즈니스 생태계에는 대기업(인텔, AMD, ARM, 마이크로소프트, 구글 등)이 포함됩니다. TEE를 사용하는 블록체인 프로젝트는 종종 이들과 파트너 관계를 맺습니다(예: 아이젝과 인텔의 파트너십, 시크릿 네트워크와 인텔의 증명 개선 작업, 오아시스와 마이크로소프트의 기밀 AI 등). 이러한 파트너십은 자금, 기술 지원 및 신뢰성을 제공할 수 있습니다. 이는 전략적인 지점입니다. 기밀 컴퓨팅 산업과 협력하면 문이 열릴 수 있지만(자금이나 기업 파일럿을 위해), 암호화폐 프로젝트가 대기업과 협력하게 될 수도 있으며, 이는 커뮤니티에서 이념적 함의를 가집니다.

규제 불확실성

TEE를 사용하는 블록체인 애플리케이션이 성장함에 따라 새로운 규제적 질문이 생길 수 있습니다. 예를 들어:

  • 데이터 관할권: 데이터가 특정 국가의 TEE 내에서 처리되면, "해당 국가에서 처리된 것"으로 간주될까요, 아니면 암호화되어 있으므로 어디에도 속하지 않는 것으로 간주될까요? 일부 개인정보보호법은 시민의 데이터가 특정 지역을 떠나지 않도록 요구합니다. TEE는 경계를 모호하게 만들 수 있습니다. 클라우드 지역에 엔클레이브가 있을 수 있지만, 암호화된 데이터만 들어오고 나갑니다. 규제 기관은 이러한 처리를 어떻게 볼 것인지 명확히 해야 할 수 있습니다.
  • 수출 통제: 고급 암호화 기술은 수출 제한의 대상이 될 수 있습니다. TEE는 메모리 암호화를 포함합니다. 역사적으로 이것은 문제가 되지 않았지만(이러한 기능이 있는 CPU는 전 세계적으로 판매됨), 만약 그것이 바뀐다면 공급에 영향을 미칠 수 있습니다. 또한, 일부 국가는 국가 안보 때문에 외국 TEE 사용을 금지하거나 권장하지 않을 수 있습니다(예: 중국은 인텔을 신뢰하지 않기 때문에 SGX에 해당하는 자체 기술을 가지고 있으며, 민감한 용도에 SGX를 허용하지 않을 수 있음).
  • 법적 강제: 시나리오: 정부가 노드 운영자에게 엔클레이브에서 데이터를 추출하도록 소환할 수 있을까요? 보통은 운영자조차도 내부를 볼 수 없기 때문에 불가능합니다. 그러나 특정 증명 키에 대해 인텔을 소환한다면 어떨까요? 인텔의 설계는 그들조차도 엔클레이브 메모리를 해독할 수 없도록 되어 있습니다(그들은 CPU에 키를 발급하고 CPU가 작업을 수행함). 그러나 백도어가 존재하거나 인텔이 서명한 특수 펌웨어가 메모리를 덤프할 수 있다면, 그것은 사람들을 걱정시키는 가설입니다. 법적으로 인텔과 같은 회사는 보안을 약화시키라는 요청을 받으면 거부할 수 있습니다(제품에 대한 신뢰를 파괴하지 않기 위해 그럴 가능성이 높음). 그러나 그 가능성만으로도 합법적인 접근에 대한 규제 논의에 나타날 수 있습니다. TEE를 사용하는 기업은 이러한 발전에 대해 최신 정보를 유지해야 하지만, 현재 인텔/AMD가 엔클레이브 데이터를 추출할 수 있는 공개적인 메커니즘은 없습니다. 그것이 TEE의 핵심입니다.

시장 차별화 및 신규 서비스

비즈니스에 긍정적인 측면에서 TEE는 수익화할 수 있는 새로운 제품과 서비스를 가능하게 합니다. 예를 들어:

  • 기밀 데이터 마켓플레이스: 아이젝과 오션 프로토콜 등이 언급했듯이, 기업들은 유출되지 않을 것이라는 보장이 있다면 수익화할 수 있는 귀중한 데이터를 보유하고 있습니다. TEE는 데이터가 엔클레이브를 떠나지 않고 통찰력만 나오는 "데이터 대여"를 가능하게 합니다. 이는 새로운 수익원과 비즈니스 모델을 열 수 있습니다. 우리는 Web3 스타트업이 기업에 기밀 컴퓨팅 서비스를 제공하는 것을 봅니다. 본질적으로 "아무것도 노출하지 않고 블록체인이나 회사 간 데이터에서 통찰력을 얻으세요"라는 아이디어를 판매하는 것입니다.
  • 기업 DeFi: 금융 기관은 종종 개인정보보호 부족을 DeFi나 공개 블록체인에 참여하지 않는 이유로 듭니다. TEE가 그들의 포지션이나 거래에 대한 개인정보보호를 보장할 수 있다면, 그들은 참여하여 생태계에 더 많은 유동성과 비즈니스를 가져올 수 있습니다. 이를 충족시키는 프로젝트(시크릿의 비밀 대출이나 오아시스의 규정 준수 통제가 있는 비공개 AMM 등)는 기관 사용자를 유치하기 위해 자리매김하고 있습니다. 성공하면 상당한 시장이 될 수 있습니다(신원과 금액은 보호되지만 엔클레이브가 AML과 같은 규정 준수 검사를 내부적으로 수행하는 기관 AMM 풀을 상상해 보십시오. 이는 규제적 편안함 하에 DeFi에 큰 돈을 가져올 수 있는 제품입니다).
  • 보험 및 위험 관리: TEE가 특정 위험(오라클 조작 등)을 줄임에 따라, 스마트 계약 플랫폼에 대한 보험료가 낮아지거나 새로운 보험 상품이 나올 수 있습니다. 반대로, TEE는 새로운 위험(엔클레이브의 기술적 실패 등)을 도입하며, 이는 그 자체로 보험 가능한 사건이 될 수 있습니다. 암호화폐 보험 분야가 싹트고 있습니다. 그들이 TEE 의존 시스템을 어떻게 취급할지는 흥미로울 것입니다. 플랫폼은 데이터 유출 위험을 낮추기 위해 TEE를 사용한다고 마케팅하여 보험 가입을 더 쉽고 저렴하게 만들어 경쟁 우위를 점할 수 있습니다.

결론적으로, TEE 지원 Web3의 비즈니스 및 규제 환경은 신뢰와 혁신의 균형에 관한 것입니다. TEE는 법률을 준수하고 기업 사용 사례를 열 수 있는 경로를 제공하지만(주류 채택에 큰 이점), 하드웨어 제공업체에 대한 의존성과 투명하게 관리되어야 하는 복잡성도 가져옵니다. 이해관계자들은 블록체인에서 TEE의 잠재력을 완전히 실현하기 위해 기술 대기업(지원용)과 규제 기관(명확성과 보증용) 모두와 협력해야 합니다. 잘 수행된다면, TEE는 블록체인이 민감한 데이터를 처리하는 산업과 깊이 통합될 수 있도록 하는 초석이 될 수 있으며, 이로써 Web3의 범위를 이전에는 개인정보보호 문제로 인해 접근할 수 없었던 영역으로 확장할 수 있습니다.

결론

신뢰 실행 환경은 Web3 도구 상자에서 강력한 구성 요소로 부상하여, 기밀성과 안전한 오프체인 연산이 필요한 새로운 종류의 탈중앙화 애플리케이션을 가능하게 했습니다. 우리는 인텔 SGX, ARM TrustZone, AMD SEV와 같은 TEE가 연산을 위한 하드웨어 격리 "안전 상자"를 제공하며, 이 속성이 개인정보 보호 스마트 계약, 검증 가능한 오라클, 확장 가능한 오프체인 처리 등을 위해 활용되었음을 보았습니다. 코스모스의 시크릿 네트워크의 비공개 계약부터 오아시스의 기밀 파라타임, 폴카닷의 샌더스 TEE 클라우드, 이더리움의 아이젝 오프체인 마켓플레이스에 이르기까지 생태계 전반의 프로젝트들은 TEE가 블록체인 플랫폼에 통합되는 다양한 방식을 보여줍니다.

기술적으로 TEE는 속도와 강력한 데이터 기밀성이라는 매력적인 이점을 제공하지만, 하드웨어 공급업체를 신뢰해야 하는 필요성, 잠재적인 사이드 채널 취약점, 통합 및 컴포저빌리티의 장애물과 같은 자체적인 과제를 안고 있습니다. 우리는 TEE를 암호화 대안(ZKP, FHE, MPC)과 비교했으며, 각각의 틈새 시장이 있음을 발견했습니다. TEE는 성능과 사용 편의성에서 빛나고, ZK와 FHE는 높은 비용으로 최대한의 신뢰 없음을 제공하며, MPC는 참가자들 사이에 신뢰를 분산시킵니다. 실제로 많은 최첨단 솔루션은 하이브리드이며, 양쪽의 장점을 모두 얻기 위해 암호화 방법과 함께 TEE를 사용합니다.

TEE 기반 솔루션의 채택은 꾸준히 증가하고 있습니다. 이더리움 dApp은 오라클 보안 및 비공개 연산을 위해 TEE를 활용하고, 코스모스와 폴카닷은 전문화된 체인을 통해 네이티브 지원을 제공하며, 기업 블록체인 노력은 규정 준수를 위해 TEE를 수용하고 있습니다. 비즈니스 측면에서 TEE는 탈중앙화 기술과 규제 사이의 다리가 될 수 있습니다. 민감한 데이터가 하드웨어 보안의 보호 아래 온체인에서 처리되도록 허용하여 기관 사용 및 새로운 서비스의 문을 엽니다. 동시에 TEE를 사용한다는 것은 새로운 신뢰 패러다임에 참여하고 블록체인의 탈중앙화 정신이 불투명한 실리콘에 의해 약화되지 않도록 보장하는 것을 의미합니다.

요약하자면, 신뢰 실행 환경은 Web3의 진화에 중요한 역할을 하고 있습니다. 개인정보보호와 확장성이라는 가장 시급한 우려 사항 중 일부를 해결하며, 만병통치약은 아니지만(논란이 없는 것도 아님), 탈중앙화 애플리케이션이 할 수 있는 것을 크게 확장합니다. 기술이 성숙함에 따라(하드웨어 보안 및 증명 표준의 개선과 함께) 더 많은 프로젝트가 그 가치를 입증함에 따라, 우리는 TEE가(보완적인 암호화 기술과 함께) Web3의 잠재력을 안전하고 신뢰할 수 있는 방식으로 최대한 발휘하기 위한 블록체인 아키텍처의 표준 구성 요소가 될 것으로 기대할 수 있습니다. 미래는 하드웨어와 암호화가 손을 잡고 작동하여 성능이 뛰어나고 입증 가능하게 안전한 시스템을 제공하여 사용자, 개발자 및 규제 기관의 요구를 모두 충족시키는 계층화된 솔루션을 가질 가능성이 높습니다.

출처: 이 보고서의 정보는 공식 프로젝트 문서 및 블로그, 산업 분석, 학술 연구 등 다양한 최신 출처에서 수집되었으며, 본문 전체에 걸쳐 인용되었습니다. 주목할 만한 참고 자료로는 Web3의 TEE에 대한 Metaschool 2025 가이드, 샌더스 네트워크의 비교, FHE/TEE/ZKP/MPC에 대한 ChainCatcher 등의 기술적 통찰력, 바이낸스 리서치의 규제 준수에 대한 진술 등이 있습니다. 이러한 출처는 추가적인 세부 정보를 제공하며, 특정 측면을 더 깊이 탐구하고자 하는 독자에게 권장됩니다.