본문으로 건너뛰기

Web3 생태계에서의 신뢰 실행 환경 (TEE): 심층 분석

· 약 61분

title: Web3 생태계의 신뢰 실행 환경 (TEE): 심층 분석 description: Web3 생태계에서 신뢰 실행 환경 (TEE)의 정의, 아키텍처 및 Intel SGX, ARM TrustZone, AMD SEV와 같은 주요 하드웨어 구현 기술에 대해 심층적으로 살펴봅니다. keywords:

1. TEE 기술 개요

정의 및 아키텍처: 신뢰 실행 환경 (Trusted Execution Environment, TEE) 은 프로세서 내의 보안 영역으로, 그 안에 로드된 코드와 데이터를 기밀성 및 무결성 측면에서 보호합니다. 실질적인 측면에서 TEE는 CPU 내의 격리된 "엔클레이브 (enclave)" 역할을 합니다. 이는 시스템의 나머지 부분으로부터 보호된 상태로 민감한 연산을 실행할 수 있는 일종의 블랙박스 (black box) 와 같습니다. TEE 엔클레이브 내부에서 실행되는 코드는 보호되므로, 운영 체제나 하이퍼바이저가 손상되더라도 엔클레이브의 데이터나 코드를 읽거나 조작할 수 없습니다. TEE가 제공하는 주요 보안 속성은 다음과 같습니다:

  • 격리성 (Isolation): 엔클레이브의 메모리는 다른 프로세스 및 OS 커널로부터 격리됩니다. 공격자가 해당 머신에 대해 완전한 관리자 권한을 획득하더라도 엔클레이브 메모리를 직접 검사하거나 수정할 수 없습니다.
  • 무결성 (Integrity): 하드웨어는 TEE에서 실행되는 코드가 외부 공격에 의해 변경되지 않음을 보장합니다. 엔클레이브 코드나 런타임 상태에 대한 모든 조작은 감지되어, 손상된 결과가 발생하는 것을 방지합니다.
  • 기밀성 (Confidentiality): 엔클레이브 내부의 데이터는 메모리에서 암호화된 상태로 유지되며 CPU 내부에서 사용될 때만 복호화되므로, 비밀 데이터가 외부 세계에 평문으로 노출되지 않습니다.
  • 원격 증명 (Remote Attestation): TEE는 원격 당사자에게 자신이 진짜이며 특정 신뢰할 수 있는 코드가 내부에서 실행되고 있음을 확신시키기 위해 암호화된 증명 (attestation)을 생성할 수 있습니다. 즉, 사용자는 비밀 데이터를 제공하기 전에 엔클레이브가 신뢰할 수 있는 상태 (예: 순정 하드웨어에서 예상된 코드가 실행 중임)인지 확인할 수 있습니다.

스마트 계약 실행을 위한 보안 엔클레이브 "블랙박스"로서의 신뢰 실행 환경 개념도. 암호화된 입력값 (데이터 및 계약 코드)은 보안 엔클레이브 내부에서 복호화 및 처리되며, 암호화된 결과값만 엔클레이브를 빠져나갑니다. 이는 민감한 계약 데이터가 TEE 외부의 누구에게도 노출되지 않도록 보장합니다.

내부적으로 TEE는 CPU의 하드웨어 기반 메모리 암호화 및 액세스 제어를 통해 활성화됩니다. 예를 들어, TEE 엔클레이브가 생성될 때 CPU는 이를 위해 보호된 메모리 영역을 할당하고 전용 키 (하드웨어에 내장되거나 보안 보조 프로세서에 의해 관리됨)를 사용하여 실시간으로 데이터를 암호화/복호화합니다. 외부 소프트웨어가 엔클레이브 메모리를 읽으려는 모든 시도는 암호화된 바이트만을 얻게 됩니다. 이러한 독특한 CPU 수준의 보호 기능을 통해 사용자 수준의 코드에서도 권한이 있는 멀웨어나 악의적인 시스템 관리자가 훔쳐보거나 수정할 수 없는 비공개 메모리 영역 (엔클레이브)을 정의할 수 있습니다. 본질적으로 TEE는 전용 보안 요소 (secure elements)나 하드웨어 보안 모듈 (HSM)보다 유연하면서도 일반적인 운영 환경보다 높은 수준의 애플리케이션 보안을 제공합니다.

주요 하드웨어 구현체: 시스템 내에 보안 엔클레이브를 구축한다는 유사한 목표를 가지고 있지만 아키텍처가 서로 다른 여러 하드웨어 TEE 기술이 존재합니다:

  • Intel SGX (Software Guard Extensions): Intel SGX는 가장 널리 사용되는 TEE 구현 중 하나입니다. 이는 애플리케이션이 프로세스 수준에서 엔클레이브를 생성할 수 있도록 하며, CPU에 의해 메모리 암호화 및 액세스 제어가 강제됩니다. 개발자는 특수 명령 (ECALL/OCALL)을 사용하여 데이터를 엔클레이브 내부로 전달하거나 외부로 내보내기 위해 코드를 "신뢰할 수 있는" 코드 (엔클레이브 내부)와 "신뢰할 수 없는" 코드 (일반 환경)로 분할해야 합니다. SGX는 엔클레이브에 대해 강력한 격리성을 제공하며 Intel의 증명 서비스 (IAS)를 통한 원격 증명을 지원합니다. Secret Network 및 Oasis Network와 같은 많은 블록체인 프로젝트가 SGX 엔클레이브를 기반으로 프라이버시 보존 스마트 계약 기능을 구축했습니다. 그러나 복잡한 x86 아키텍처 기반의 SGX 설계는 일부 취약점을 야기했으며 (4절 참조), Intel의 증명 방식은 중앙 집중식 신뢰 종속성을 도입합니다.

  • ARM TrustZone: TrustZone은 프로세서의 전체 실행 환경을 보안 세계 (Secure World)일반 세계 (Normal World) 라는 두 세계로 나누어 다른 방식으로 접근합니다. 민감한 코드는 특정 보호된 메모리 및 주변 기기에 액세스할 수 있는 보안 세계에서 실행되고, 일반 세계에서는 일반 OS와 애플리케이션이 실행됩니다. 두 세계 사이의 전환은 CPU에 의해 제어됩니다. TrustZone은 보안 UI, 결제 처리 또는 디지털 저작권 관리 등을 위해 모바일 및 IoT 장치에서 흔히 사용됩니다. 블록체인 맥락에서 TrustZone은 개인 키나 민감한 로직이 휴대폰의 보안 엔클레이브에서 실행될 수 있도록 함으로써 모바일 중심의 Web3 애플리케이션을 가능하게 할 수 있습니다. 하지만 TrustZone 엔클레이브는 일반적으로 더 큰 단위 (OS 또는 VM 수준)이며 현재 Web3 프로젝트에서는 SGX만큼 흔히 채택되지는 않습니다.

  • AMD SEV (Secure Encrypted Virtualization): AMD의 SEV 기술은 가상화된 환경을 대상으로 합니다. SEV는 애플리케이션 수준의 엔클레이브를 요구하는 대신 전체 가상 머신 (VM)의 메모리를 암호화할 수 있습니다. 임베디드 보안 프로세서를 사용하여 암호화 키를 관리하고 메모리 암호화를 수행하므로, VM의 메모리는 호스팅 하이퍼바이저에게도 기밀로 유지됩니다. 따라서 SEV는 클라우드 또는 서버 유스케이스에 적합합니다. 예를 들어, 블록체인 노드나 오프체인 워커가 완전히 암호화된 VM 내부에서 실행되어 악의적인 클라우드 제공업체로부터 데이터를 보호할 수 있습니다. SEV의 설계는 개발자가 코드를 분할하는 노력을 덜어줍니다 (기존 애플리케이션이나 전체 OS를 보호된 VM에서 실행할 수 있음). SEV-SNP와 같은 최신 버전은 변조 감지와 같은 기능을 추가하고 VM 소유자가 중앙 집중식 서비스에 의존하지 않고 VM을 증명할 수 있도록 합니다. SEV는 클라우드 기반 블록체인 인프라에서 TEE를 사용하는 데 매우 관련이 깊습니다.

기타 신흥 또는 틈새 TEE 구현체로는 Intel TDX (Trust Domain Extensions, 최신 Intel 칩의 VM에서 엔클레이브와 유사한 보호 제공), Keystone (RISC-V) 과 같은 오픈 소스 TEE, 그리고 모바일의 보안 엔클레이브 칩 (Apple의 Secure Enclave 등, 다만 일반적으로 임의의 코드를 위해 개방되지는 않음)이 있습니다. 각 TEE는 고유한 개발 모델과 신뢰 가정을 가지고 있지만, 모두 하드웨어 격리 보안 실행이라는 핵심 개념을 공유합니다.

2. Web3에서의 TEE 활용

신뢰 실행 환경(TEE)은 Web3의 가장 어려운 과제 중 일부를 해결하는 강력한 도구가 되었습니다. 보안 및 프라이빗 컴퓨팅 레이어를 제공함으로써, TEE는 개인정보 보호, 확장성, 오라클 보안 및 무결성 분야에서 블록체인 애플리케이션의 새로운 가능성을 열어줍니다. 주요 활용 영역은 다음과 같습니다.

개인정보 보호 스마트 컨트랙트

Web3에서 TEE의 가장 두드러진 용도 중 하나는 **기밀 스마트 컨트랙트(confidential smart contracts)**를 가능하게 하는 것입니다. 이는 블록체인에서 실행되면서도 개인 데이터를 안전하게 처리할 수 있는 프로그램입니다. 이더리움과 같은 블록체인은 기본적으로 투명하여 모든 트랜잭션 데이터와 컨트랙트 상태가 공개됩니다. 이러한 투명성은 기밀성이 필요한 사용 사례(예: 개인 금융 거래, 비밀 투표, 개인 데이터 처리)에는 문제가 됩니다. TEE는 블록체인에 연결된 개인정보 보호 컴퓨팅 엔클레이브(enclave) 역할을 하여 이 문제에 대한 해결책을 제공합니다.

TEE 기반 스마트 컨트랙트 시스템에서 트랜잭션 입력값은 검증인 또는 워커 노드의 보안 엔클레이브로 전송될 수 있습니다. 엔클레이브 내부에서 처리되는 동안 데이터는 외부 세계에 암호화된 상태로 유지되며, 이후 엔클레이브는 암호화되거나 해싱된 결과를 체인으로 다시 출력할 수 있습니다. 복호화 키를 가진 권한 있는 당사자(또는 컨트랙트 로직 자체)만 평문 결과에 접근할 수 있습니다. 예를 들어, Secret Network는 합의 노드에서 Intel SGX를 사용하여 암호화된 입력값에 대해 CosmWasm 스마트 컨트랙트를 실행합니다. 이를 통해 계정 잔액, 트랜잭션 금액 또는 컨트랙트 상태를 공개적으로 숨기면서도 컴퓨팅에 활용할 수 있습니다. 이는 금액이 기밀로 유지되는 프라이빗 토큰 스왑이나, 입찰가가 암호화되어 경매 종료 후에만 공개되는 비밀 경매와 같은 비밀 DeFi(secret DeFi) 애플리케이션을 가능하게 했습니다. 또 다른 사례는 Oasis Network의 Parcel 및 기밀 ParaTime입니다. 이를 통해 데이터를 토큰화하고 기밀 유지 조건 하에 스마트 컨트랙트에서 사용할 수 있어, 개인정보 보호 규정을 준수하면서 신용 점수 산출이나 의료 데이터의 블록체인 활용과 같은 사용 사례를 가능하게 합니다.

TEE를 통한 개인정보 보호 스마트 컨트랙트는 기업 및 기관의 블록체인 도입에 매력적입니다. 조직은 민감한 비즈니스 로직과 데이터를 기밀로 유지하면서 스마트 컨트랙트를 활용할 수 있습니다. 예를 들어, 은행은 고객 데이터를 온체인에 노출하지 않고도 대출 신청이나 거래 결제를 처리하기 위해 TEE 지원 컨트랙트를 사용할 수 있으며, 여전히 블록체인 검증의 투명성과 무결성이라는 이점을 누릴 수 있습니다. 이러한 기능은 규제상의 개인정보 보호 요구 사항(GDPR 또는 HIPAA 등)을 직접적으로 해결하여 의료, 금융 및 기타 민감한 산업에서 블록체인을 규제 준수 방식으로 사용할 수 있게 합니다. 실제로 TEE는 규제 준수를 용이하게 합니다. 개인 데이터가 엔클레이브 내부에서 처리되고 암호화된 결과만 외부로 나가도록 보장함으로써, 데이터가 안전하게 보호되고 있다는 점을 규제 기관에 만족시킬 수 있기 때문입니다.

기밀성 외에도 TEE는 스마트 컨트랙트의 _공정성_을 강제하는 데 도움이 됩니다. 예를 들어, 탈중앙화 거래소(DEX)는 매칭 엔진을 TEE 내부에서 실행하여 채굴자나 검증인이 대기 중인 주문을 보고 부당하게 선행 매매(front-running)하는 것을 방지할 수 있습니다. 요약하자면, TEE는 Web3에 꼭 필요한 개인정보 보호 레이어를 제공하여 기밀 DeFi, 프라이빗 투표/거버넌스, 기업용 컨트랙트 등 이전에는 퍼블릭 원장에서 불가능했던 애플리케이션을 구현할 수 있게 합니다.

확장성 및 오프체인 컴퓨팅

TEE의 또 다른 중요한 역할은 무거운 연산을 보안 환경의 오프체인으로 옮겨 블록체인의 확장성을 개선하는 것입니다. 블록체인은 성능 제한과 온체인 실행 비용으로 인해 복잡하거나 연산 집약적인 작업을 처리하는 데 어려움이 있습니다. TEE 기반 오프체인 컴퓨팅은 이러한 작업을 메인 체인 밖에서 수행하게 함으로써(따라서 블록 가스를 소비하지 않고 온체인 처리 속도를 늦추지 않음), 결과의 정확성에 대한 신뢰 보장은 그대로 유지할 수 있게 합니다. 결과적으로 TEE는 Web3를 위한 검증 가능한 오프체인 컴퓨팅 가속기 역할을 할 수 있습니다.

예를 들어, iExec 플랫폼은 TEE를 사용하여 개발자가 오프체인에서 연산을 실행하고 블록체인이 신뢰할 수 있는 결과를 얻을 수 있는 탈중앙화 클라우드 컴퓨팅 마켓플레이스를 만듭니다. dApp은 iExec 워커 노드에 연산(예: 복잡한 AI 모델 추론 또는 빅데이터 분석)을 요청할 수 있습니다. 이러한 워커 노드는 SGX 엔클레이브 내에서 작업을 실행하며, 정품 엔클레이브에서 올바른 코드가 실행되었다는 증명(attestation)과 함께 결과를 생성합니다. 결과는 온체인으로 반환되며, 스마트 컨트랙트는 출력을 수락하기 전에 엔클레이브의 증명을 확인합니다. 이 아키텍처는 신뢰를 저해하지 않으면서도 무거운 워크로드를 오프체인에서 처리할 수 있게 하여 처리량을 효과적으로 높입니다. Chainlink와 iExec Orchestrator의 통합이 이를 잘 보여줍니다. Chainlink 오라클이 외부 데이터를 가져오면, iExec의 TEE 워커에게 복잡한 연산(예: 데이터 집계 또는 점수 산출)을 맡기고, 최종적으로 보안이 확보된 결과가 온체인에 전달됩니다. 사용 사례로는 iExec이 시연한 탈중앙화 보험 계산 등이 있으며, 여기서는 많은 데이터 처리가 오프체인에서 저렴하게 수행되고 최종 결과만 블록체인에 기록됩니다.

TEE 기반 오프체인 컴퓨팅은 일부 레이어 2(Layer-2) 확장 솔루션의 기반이 되기도 합니다. Oasis Labs의 초기 프로토타입인 Ekiden(Oasis Network의 전신)은 SGX 엔클레이브를 사용하여 트랜잭션 실행을 오프체인에서 병렬로 수행한 다음 상태 루트(state roots)만 메인 체인에 기록했습니다. 이는 하드웨어 신뢰를 사용한다는 점을 제외하면 롤업(rollup) 개념과 유사합니다. TEE에서 컨트랙트를 실행함으로써 보안을 엔클레이브에 의존하면서도 높은 처리량을 달성했습니다. 또 다른 사례는 TEE와 zkSNARK를 결합한 Sanders Network의 차기 Op-Succinct L2입니다. TEE가 트랜잭션을 비공개로 빠르게 실행하고, 영지식 증명(zk-proofs)을 생성하여 해당 실행의 정확성을 이더리움에 증명합니다. 이 하이브리드 접근 방식은 TEE의 속도와 ZK의 검증 가능성을 활용하여 확장 가능하고 프라이빗한 L2 솔루션을 제공합니다.

일반적으로 TEE는 실제 CPU 명령어를 사용하되 격리만 할 뿐이므로 네이티브에 가까운 성능으로 연산을 실행할 수 있습니다. 따라서 복잡한 로직의 경우 동형 암호(homomorphic encryption)나 영지식 증명(zero-knowledge proofs)과 같은 순수 암호학적 대안보다 수십 배 더 빠릅니다. 작업을 엔클레이브로 오프로딩함으로써 블록체인은 온체인에서 비실용적이었던 복잡한 애플리케이션(기계 학습, 이미지/오디오 처리, 대규모 분석 등)을 처리할 수 있습니다. 결과는 증명과 함께 반환되며, 온체인 컨트랙트나 사용자는 이를 신뢰할 수 있는 엔클레이브에서 생성된 것으로 검증하여 데이터 무결성과 정확성을 유지할 수 있습니다. 이 모델은 종종 **“검증 가능한 오프체인 컴퓨팅(verifiable off-chain computation)”**이라 불리며, TEE는 이러한 많은 설계의 핵심입니다(예: Intel, iExec 등이 개발한 Hyperledger Avalon의 Trusted Compute Framework는 TEE를 사용하여 EVM 바이트코드를 오프체인에서 실행하고 정확성 증명을 온체인에 게시합니다).

보안 오라클 및 데이터 무결성

오라클은 블록체인을 현실 세계의 데이터와 연결하지만 신뢰 문제를 야기합니다. 스마트 컨트랙트는 오프체인 데이터 피드가 정확하고 조작되지 않았음을 어떻게 믿을 수 있을까요? TEE는 오라클 노드를 위한 보안 샌드박스 역할을 하여 해결책을 제공합니다. TEE 기반 오라클 노드는 외부 소스(API, 웹 서비스)에서 데이터를 가져와 엔클레이브 내부에서 처리하며, 이 과정에서 노드 운영자나 노드의 악성 코드에 의해 데이터가 조작되지 않았음을 보장합니다. 그런 다음 엔클레이브는 제공하는 데이터의 진실성을 서명하거나 증명할 수 있습니다. 이는 오라클의 데이터 무결성과 신뢰성을 크게 향상시킵니다. 오라클 운영자가 악의적이더라도 엔클레이브의 증명을 깨지 않고는 데이터를 변경할 수 없으며, 조작 시 블록체인이 이를 감지하게 됩니다.

주목할 만한 사례는 코넬 대학교에서 개발한 오라클 시스템인 Town Crier입니다. 이는 Intel SGX 엔클레이브를 사용하여 이더리움 컨트랙트에 인증된 데이터를 제공한 최초의 시스템 중 하나였습니다. Town Crier는 SGX 엔클레이브 내부에서 데이터(예: HTTPS 웹사이트)를 검색하고, 데이터가 소스에서 직접 왔으며 위조되지 않았다는 증거(엔클레이브 서명)와 함께 컨트랙트에 전달합니다. Chainlink는 이 가치를 인정하여 2018년에 Town Crier를 인수하고 TEE 기반 오라클을 탈중앙화 네트워크에 통합했습니다. 오늘날 Chainlink와 다른 오라클 제공업체들은 TEE 이니셔티브를 진행하고 있습니다. 예를 들어, Chainlink의 DECO 및 _Fair Sequencing Services_는 데이터 기밀성과 공정한 순서 보장을 위해 TEE를 활용합니다. 한 분석에서 언급되었듯이, “TEE는 데이터 처리를 위한 변조 방지 환경을 제공함으로써 오라클 보안을 혁신했습니다... 노드 운영자 자신도 데이터가 처리되는 동안 이를 조작할 수 없습니다.” 이는 DeFi용 가격 오라클과 같은 고가치 금융 데이터 피드에 특히 중요합니다. TEE는 대규모 익스플로잇으로 이어질 수 있는 미세한 조작까지 방지할 수 있습니다.

또한 TEE는 블록체인에 평문으로 게시할 수 없는 민감한 정보나 독점 데이터를 오라클이 처리할 수 있게 합니다. 예를 들어, 오라클 네트워크는 엔클레이브를 사용하여 비공개 데이터(예: 기밀 주식 주문서 또는 개인 건강 데이터)를 집계하고, 원시 민감 입력값을 노출하지 않고 유도된 결과나 검증된 증명만 블록체인에 공급할 수 있습니다. 이런 방식으로 TEE는 스마트 컨트랙트에 안전하게 통합될 수 있는 데이터의 범위를 넓히며, 이는 _실물 자산(RWA) 토큰화, 신용 점수 산출, 보험 및 기타 데이터 집약적인 온체인 서비스_에 매우 중요합니다.

크로스체인 브리지 주제에서도 TEE는 마찬가지로 무결성을 향상시킵니다. 브리지는 종종 자산을 수탁하고 체인 간 전송을 검증하기 위해 검증인 세트나 멀티시그(multi-sig)에 의존하므로 공격의 주요 목표가 됩니다. 브리지 검증인 로직을 TEE 내부에서 실행하면 브리지의 개인 키와 검증 프로세스를 변조로부터 보호할 수 있습니다. 검증인의 OS가 침해되더라도 공격자는 엔클레이브 내부에서 개인 키를 추출하거나 메시지를 위조할 수 없어야 합니다. TEE는 브리지 트랜잭션이 프로토콜 규칙에 따라 정확하게 처리되도록 강제하여, 운영자나 악성 코드가 허위 전송을 주입할 위험을 줄입니다. 또한 TEE는 보안 엔클레이브 내에서 아토믹 스왑(atomic swaps) 및 크로스체인 트랜잭션이 양방향 모두 완료되거나 깔끔하게 취소되도록 처리하여, 간섭으로 인해 자금이 묶이는 시나리오를 방지할 수 있습니다. 여러 브리지 프로젝트와 컨소시엄이 최근 몇 년간 발생한 브리지 해킹 피해를 완화하기 위해 TEE 기반 보안을 탐구해 왔습니다.

오프체인 데이터 무결성 및 검증 가능성

위의 모든 시나리오에서 반복되는 주제는 TEE가 블록체인 외부에서도 _데이터 무결성_을 유지하는 데 도움이 된다는 것입니다. TEE는 자신이 어떤 코드를 실행 중인지 증명(attestation을 통해)할 수 있고 간섭 없이 코드가 실행되도록 보장할 수 있기 때문에, 일종의 **검증 가능한 컴퓨팅(verifiable computing)**을 제공합니다. 사용자나 스마트 컨트랙트는 증명이 확인된다면 TEE에서 나온 결과를 온체인에서 계산된 것처럼 신뢰할 수 있습니다. 이러한 무결성 보장 때문에 TEE는 오프체인 데이터와 컴퓨팅에 **“신뢰 앵커(trust anchor)”**를 가져다주는 것으로 언급되기도 합니다.

하지만 이 신뢰 모델은 일부 가정을 하드웨어로 옮긴다는 점에 유의해야 합니다(§4 참조). 데이터 무결성은 TEE의 보안만큼만 강력합니다. 엔클레이브가 침해되거나 증명이 위조되면 무결성이 무너질 수 있습니다. 그럼에도 불구하고 실제적으로 TEE는 (최신 상태로 유지될 경우) 특정 공격을 현저히 어렵게 만듭니다. 예를 들어, DeFi 대출 플랫폼은 TEE를 사용하여 사용자의 개인 데이터로부터 오프체인에서 신용 점수를 계산할 수 있으며, 스마트 컨트랙트는 유효한 엔클레이브 증명이 동반된 경우에만 해당 점수를 수락합니다. 이렇게 하면 컨트랙트는 사용자나 오라클을 맹목적으로 믿는 대신, 승인된 알고리즘에 의해 실제 데이터에서 점수가 계산되었음을 알 수 있습니다.

TEE는 신흥 탈중앙화 신원 증명(DID) 및 인증 시스템에서도 역할을 합니다. 사용자의 민감한 정보가 블록체인이나 dApp 제공업체에 절대 노출되지 않는 방식으로 개인 키, 개인 데이터 및 인증 프로세스를 안전하게 관리할 수 있습니다. 예를 들어, 모바일 장치의 TEE는 생체 인식 인증을 처리하고, 생체 인식 확인이 통과되면 사용자의 생체 정보를 노출하지 않고 블록체인 트랜잭션에 서명할 수 있습니다. 이는 신원 관리에서 보안과 개인정보 보호를 모두 제공하며, Web3가 여권, 인증서 또는 KYC 데이터를 사용자 주권 방식으로 처리하는 데 필수적인 요소입니다.

요약하자면, TEE는 Web3에서 다재다능한 도구로 활용됩니다. 온체인 로직에 대한 기밀성을 부여하고, 오프체인 보안 컴퓨팅을 통한 확장을 가능하게 하며, 오라클과 브리지의 무결성을 보호하고, 프라이빗 신원 확인부터 규제 준수 데이터 공유에 이르기까지 새로운 용도를 개척합니다. 다음으로 이러한 기능을 활용하는 구체적인 프로젝트들을 살펴보겠습니다.

3. TEE를 활용하는 주요 Web3 프로젝트

다수의 선도적인 블록체인 프로젝트들이 신뢰 실행 환경(TEE)을 중심으로 핵심 서비스를 구축해 왔습니다. 아래에서는 몇 가지 주목할 만한 프로젝트를 살펴보고, 각 프로젝트가 TEE 기술을 어떻게 활용하며 어떤 고유한 가치를 더하는지 심층 분석합니다.

시크릿 네트워크 (Secret Network)

**시크릿 네트워크(Secret Network)**는 TEE를 사용하여 프라이버시 보호 스마트 계약을 개척한 레이어 1 블록체인(Cosmos SDK 기반)입니다. 시크릿 네트워크의 모든 밸리데이터 노드는 인텔 SGX 엔클레이브(Intel SGX enclaves)를 실행하며, 이 엔클레이브는 스마트 계약 코드를 실행하여 계약 상태와 입출력 데이터가 노드 운영자에게조차 암호화된 상태로 유지되도록 합니다. 이를 통해 시크릿 네트워크는 최초의 프라이버시 우선 스마트 계약 플랫폼 중 하나가 되었습니다. 프라이버시는 선택적인 부가 기능이 아니라 프로토콜 수준에서 네트워크의 기본 기능으로 작동합니다.

시크릿 네트워크의 모델에서 사용자는 암호화된 트랜잭션을 제출하고, 밸리데이터는 이를 실행을 위해 SGX 엔클레이브에 로드합니다. 엔클레이브는 입력을 복호화하고 계약(수정된 CosmWasm 런타임으로 작성됨)을 실행한 후, 블록체인에 기록될 암호화된 출력을 생성합니다. 올바른 뷰잉 키(viewing key)를 가진 사용자나 자체 내부 키를 가진 계약만이 실제 데이터를 복호화하고 볼 수 있습니다. 이를 통해 애플리케이션은 데이터를 공개적으로 노출하지 않고도 온체인에서 비공개 데이터를 사용할 수 있습니다.

이 네트워크는 다음과 같은 몇 가지 새로운 유즈케이스를 입증했습니다:

  • 시크릿 DeFi(Secret DeFi): 예를 들어, 사용자의 계정 잔액과 트랜잭션 금액이 비공개로 유지되는 AMM인 시크릿스왑(SecretSwap)이 있습니다. 이는 프런트 러닝(front-running)을 완화하고 거래 전략을 보호합니다. 유동성 공급자와 트레이더는 자신의 모든 움직임을 경쟁자에게 알리지 않고도 활동할 수 있습니다.
  • 시크릿 옥션(Secret Auctions): 경매가 종료될 때까지 입찰가가 비밀로 유지되는 경매 계약으로, 타인의 입찰가에 기반한 전략적 행동을 방지합니다.
  • 비공개 투표 및 거버넌스: 토큰 보유자는 자신의 투표 선택을 밝히지 않고도 제안에 투표할 수 있으며, 집계 결과는 여전히 검증 가능합니다. 이를 통해 공정하고 위협 없는 거버넌스를 보장합니다.
  • 데이터 마켓플레이스: 민감한 데이터 세트를 구매자나 노드에 원본 데이터를 노출하지 않고도 거래하고 연산에 사용할 수 있습니다.

시크릿 네트워크는 본질적으로 프로토콜 수준에서 TEE를 통합하여 고유한 가치 제안을 창출합니다. 즉, '프로그래밍 가능한 프라이버시'를 제공합니다. 이들이 해결하는 과제에는 탈중앙화된 밸리데이터 세트 전체에서 엔클레이브 어테스테이션(attestation)을 조정하는 것과 노드로부터 비밀을 유지하면서 계약이 입력을 복호화할 수 있도록 키 분배를 관리하는 것이 포함됩니다. 여러 측면에서 시크릿 네트워크는 퍼블릭 블록체인에서 TEE 기반 기밀성의 생존 가능성을 증명하며 해당 분야의 선두 주자로 자리매김했습니다.

오아시스 네트워크 (Oasis Network)

**오아시스 네트워크(Oasis Network)**는 확장성과 프라이버시를 목표로 하는 또 다른 레이어 1 프로젝트로, 아키텍처 전반에 걸쳐 TEE(Intel SGX)를 광범위하게 활용합니다. 오아시스는 합의와 연산을 분리하여 **합의 계층(Consensus Layer)**과 **파라타임 계층(ParaTime Layer)**이라는 서로 다른 계층으로 나누는 혁신적인 설계를 도입했습니다. 합의 계층은 블록체인 순서 지정과 최종성을 처리하고, 각 파라타임은 스마트 계약을 위한 런타임 환경이 될 수 있습니다. 특히 오아시스의 에메랄드(Emerald) 파라타임은 EVM 호환 환경이며, 사파이어(Sapphire)는 TEE를 사용하여 스마트 계약 상태를 비공개로 유지하는 기밀 EVM입니다.

오아시스의 TEE 활용은 대규모 기밀 컴퓨팅에 초점을 맞추고 있습니다. 무거운 연산을 병렬화 가능한 파라타임(많은 노드에서 실행 가능)으로 격리함으로써 높은 처리량을 달성하며, 해당 파라타임 노드 내에서 TEE를 사용함으로써 연산에 민감한 데이터를 노출 없이 포함할 수 있도록 보장합니다. 예를 들어, 어떤 기관이 비공개 데이터를 기밀 파라타임에 입력하여 오아시스에서 신용 평가 알고리즘을 실행할 수 있습니다. 데이터는 엔클레이브 내에서 처리되므로 노드에게는 암호화된 상태로 유지되고 결과 점수만 도출됩니다. 한편, 오아시스 합의 계층은 연산이 올바르게 수행되었다는 증명만을 기록합니다.

기술적으로 오아시스는 기본 SGX 이상의 추가 보안 계층을 추가했습니다. 이들은 인텔의 SGX 쿼팅 엔클레이브(Quoting Enclave)와 맞춤형 경량 커널을 사용하여 하드웨어 신뢰성을 검증하고 엔클레이브의 시스템 호출을 샌드박싱하는 **"계층화된 신뢰 루트(layered root of trust)"**를 구현했습니다. 이는 엔클레이브가 수행할 수 있는 OS 호출을 필터링하여 공격 표면을 줄이고 알려진 특정 SGX 공격으로부터 보호합니다. 또한 오아시스는 엔클레이브가 재시작 후에도 상태를 유지할 수 있는 **지속성 엔클레이브(durable enclaves)**와 노드가 오래된 엔클레이브 상태를 재생하려는 시도를 방지하는 **보안 로깅(secure logging)**과 같은 기능을 도입하여 롤백 공격을 완화했습니다. 이러한 혁신은 기술 백서에 설명되어 있으며, 오아시스가 TEE 기반 블록체인 컴퓨팅 분야에서 연구 주도형 프로젝트로 평가받는 이유이기도 합니다.

생태계 측면에서 오아시스는 비공개 DeFi(은행이 고객 데이터를 유출하지 않고 참여 가능) 및 데이터 토큰화(개인이나 기업이 AI 모델에 기밀 방식으로 데이터를 공유하고 보상을 받는 방식)를 위한 위치를 확보했습니다. 또한 BMW와 데이터 프라이버시 협업을 진행하고 의료 연구 데이터 공유 분야에서 기업들과 파일럿 프로젝트를 진행하는 등 기업들과도 협력해 왔습니다. 전반적으로 오아시스 네트워크는 TEE와 확장 가능한 아키텍처의 결합이 프라이버시와 성능 문제를 동시에 해결할 수 있음을 보여주며, TEE 기반 Web3 솔루션의 주요 플레이어가 되었습니다.

샌더스 네트워크 (Sanders Network)

**샌더스 네트워크(Sanders Network)**는 폴카닷(Polkadot) 생태계의 탈중앙화 클라우드 컴퓨팅 네트워크로, TEE를 사용하여 기밀성 및 고성능 컴퓨팅 서비스를 제공합니다. 이는 폴카닷의 **파라체인(parachain)**으로서 폴카닷의 보안과 상호운용성의 이점을 누리는 동시에, 보안 엔클레이브에서의 오프체인 연산을 위한 고유한 런타임을 도입합니다.

샌더스의 핵심 아이디어는 TEE(현재까지는 특히 Intel SGX) 내부에서 작업을 실행하고 검증 가능한 결과를 생성하는 대규모 워커 노드(이른바 샌더스 마이너) 네트워크를 유지하는 것입니다. 이러한 작업은 스마트 계약의 일부를 실행하는 것부터 사용자가 요청한 범용 연산까지 다양합니다. 워커가 SGX에서 실행되기 때문에 샌더스는 연산이 기밀성(입력 데이터가 워커 운영자로부터 숨겨짐)과 무결성(결과에 어테스테이션이 동반됨)을 갖추고 수행되도록 보장합니다. 이는 사용자가 호스트의 엿보기나 변조 걱정 없이 워크로드를 배포할 수 있는 **무신뢰 클라우드(trustless cloud)**를 효과적으로 구축합니다.

샌더스는 아마존 EC2나 AWS 람다와 유사하지만 탈중앙화된 형태라고 생각할 수 있습니다. 개발자는 샌더스 네트워크에 코드를 배포하고 전 세계의 수많은 SGX 지원 머신에서 코드를 실행하며 샌더스 토큰으로 서비스 비용을 지불할 수 있습니다. 주요 유즈케이스는 다음과 같습니다:

  • Web3 분석 및 AI: 프로젝트는 샌더스 엔클레이브에서 사용자 데이터를 분석하거나 AI 알고리즘을 실행할 수 있습니다. 이를 통해 원본 사용자 데이터는 암호화된 상태로 유지(프라이버시 보호)되면서 집계된 인사이트만 엔클레이브 밖으로 나갑니다.
  • 게임 백엔드 및 메타버스: 샌더스는 무거운 게임 로직이나 가상 세계 시뮬레이션을 오프체인에서 처리하고, 블록체인에는 커밋먼트나 해시만 전송할 수 있습니다. 이를 통해 단일 서버에 대한 신뢰 없이도 더 풍부한 게임 플레이를 가능하게 합니다.
  • 온체인 서비스: 샌더스는 **샌더스 클라우드(Sanders Cloud)**라는 오프체인 컴퓨팅 플랫폼을 구축했습니다. 예를 들어, 봇, 탈중앙화 웹 서비스 또는 TEE 어테스테이션을 통해 DEX 스마트 계약에 거래를 게시하는 오프체인 오더북의 백엔드 역할을 할 수 있습니다.

샌더스는 기밀 컴퓨팅을 수평적으로 확장할 수 있음을 강조합니다. 용량이 더 필요한가요? TEE 워커 노드를 더 추가하면 됩니다. 이는 연산 용량이 합의에 의해 제한되는 단일 블록체인과는 다릅니다. 따라서 샌더스는 무신뢰 보안을 원하면서도 연산 집약적인 dApp을 위한 가능성을 열어줍니다. 중요한 점은 샌더스가 하드웨어 신뢰에만 의존하지 않는다는 것입니다. 폴카닷의 합의 메커니즘(예: 잘못된 결과에 대한 스테이킹 및 슬래싱)과 통합되고 있으며, 심지어 TEE와 영지식 증명의 결합을 탐색하고 있습니다(언급했듯이, 그들의 차기 L2는 실행 속도를 높이기 위해 TEE를 사용하고 이더리움에서 간결하게 검증하기 위해 ZKP를 사용합니다). 이러한 하이브리드 접근 방식은 상단에 암호학적 검증을 추가함으로써 단일 TEE 침해 위험을 완화하는 데 도움이 됩니다.

요약하자면, 샌더스 네트워크는 TEE를 활용하여 Web3를 위한 탈중앙화 기밀 클라우드를 제공함으로써 보안이 보장된 오프체인 연산을 가능하게 합니다. 이는 무거운 연산과 데이터 프라이버시가 모두 필요한 블록체인 애플리케이션의 시대를 열어 온체인과 오프체인 세계 사이의 간극을 메워줍니다.

아이이젝 (iExec)

**아이이젝(iExec)**은 이더리움 기반의 탈중앙화 클라우드 컴퓨팅 리소스 마켓플레이스입니다. 이전의 세 프로젝트(자체 체인 또는 파라체인)와 달리 아이이젝은 이더리움 스마트 계약과 조정되는 레이어 2 또는 오프체인 네트워크로 작동합니다. TEE(특히 Intel SGX)는 오프체인 연산에 대한 신뢰를 구축하려는 아이이젝 접근 방식의 초석입니다.

아이이젝 네트워크는 다양한 제공자가 기여한 워커 노드로 구성됩니다. 이러한 워커는 사용자(dApp 개발자, 데이터 제공자 등)가 요청한 작업을 실행할 수 있습니다. 이러한 오프체인 연산이 신뢰할 수 있도록 보장하기 위해 아이이젝은 "신뢰할 수 있는 오프체인 컴퓨팅(Trusted off-chain Computing)" 프레임워크를 도입했습니다. 작업은 SGX 엔클레이브 내부에서 실행될 수 있으며, 결과에는 보안 노드에서 작업이 올바르게 실행되었음을 증명하는 엔클레이브 서명이 동반됩니다. 아이이젝은 인텔과 파트너십을 맺고 이 신뢰할 수 있는 컴퓨팅 기능을 출시했으며, 표준을 발전시키기 위해 기밀 컴퓨팅 컨소시엄(Confidential Computing Consortium)에도 합류했습니다. **기여 증명(Proof-of-Contribution, PoCo)**이라 불리는 이들의 합의 프로토콜은 필요한 경우 여러 워커의 투표/어테스테이션을 집계하여 올바른 결과에 대한 합의에 도달합니다. 많은 경우 코드가 결정론적이고 SGX에 대한 신뢰가 높다면 단일 엔클레이브의 어테스테이션으로 충분할 수 있으며, 더 높은 보증을 위해 아이이젝은 여러 TEE에 작업을 복제하고 합의 또는 다수결 투표를 사용할 수 있습니다.

아이이젝 플랫폼은 다음과 같은 몇 가지 흥미로운 유즈케이스를 가능하게 합니다:

  • 탈중앙화 오라클 컴퓨팅: 앞서 언급했듯이 아이이젝은 체인링크(Chainlink)와 협력할 수 있습니다. 체인링크 노드가 원본 데이터를 가져온 다음, 이를 아이이젝 SGX 워커에게 전달하여 해당 데이터에 대한 연산(예: 독점 알고리즘 또는 AI 추론)을 수행하고 최종적으로 결과를 온체인으로 반환할 수 있습니다. 이는 오라클의 기능을 단순히 데이터를 전달하는 것 이상으로 확장합니다. 이제 오라클은 TEE를 통해 정직성을 보장하면서 (AI 모델 호출이나 여러 소스 집계와 같은) 컴퓨팅 서비스를 제공할 수 있습니다.
  • AI 및 DePIN(탈중앙화 물리적 인프라 네트워크): 아이이젝은 탈중앙화 AI 앱을 위한 신뢰 계층으로 자리매김하고 있습니다. 예를 들어, 머신러닝 모델을 사용하는 dApp은 엔클레이브에서 모델을 실행하여 모델(독점적인 경우)과 입력되는 사용자 데이터를 모두 보호할 수 있습니다. DePIN(분산형 IoT 네트워크 등)의 맥락에서 TEE는 엣지 디바이스에서 센서 판독값과 해당 판독값에 대한 연산을 신뢰하는 데 사용될 수 있습니다.
  • 보안 데이터 수익화: 데이터 제공자는 아이이젝 마켓플레이스에서 암호화된 형태로 자신의 데이터 세트를 제공할 수 있습니다. 구매자는 TEE 내부의 데이터에서 실행되도록 알고리즘을 보낼 수 있습니다(따라서 데이터 제공자의 원본 데이터는 절대 노출되지 않아 IP를 보호하며, 알고리즘의 세부 사항도 숨길 수 있습니다). 연산 결과는 구매자에게 반환되고, 데이터 제공자에 대한 적절한 지불은 스마트 계약을 통해 처리됩니다. 종종 보안 데이터 교환이라 불리는 이 체계는 TEE의 기밀성에 의해 촉진됩니다.

전반적으로 아이이젝은 이더리움 스마트 계약과 보안 오프체인 실행 사이의 가교 역할을 합니다. 이는 TEE "워커"들이 어떻게 네트워크로 연결되어 탈중앙화 클라우드를 형성할 수 있는지를 보여주며, 마켓플레이스(결제를 위한 아이이젝의 RLC 토큰 사용)와 합의 메커니즘을 완비하고 있습니다. 아이이젝은 엔터프라이즈 이더리움 얼라이언스(EEA)의 신뢰할 수 있는 컴퓨팅 작업 그룹을 주도하고 표준(예: Hyperledger Avalon)에 기여함으로써 기업용 블록체인 시나리오에서 TEE의 광범위한 채택을 이끌고 있습니다.

기타 프로젝트 및 생태계

위의 네 가지 외에도 주목할 만한 몇 가지 다른 프로젝트가 있습니다:

  • 인테그리티(Integritee) – 샌더스와 유사한 또 다른 폴카닷 파라체인입니다(실제로 Energy Web Foundation의 TEE 작업에서 파생되었습니다). 인테그리티는 TEE를 사용하여 기업을 위한 "서비스형 파라체인(parachain-as-a-service)"을 구축하며, 온체인 및 오프체인 엔클레이브 처리를 결합합니다.
  • 오토마타 네트워크(Automata Network) – 비공개 트랜잭션, 익명 투표 및 MEV 방지 트랜잭션 처리를 위해 TEE를 활용하는 Web3 프라이버시용 미들웨어 프로토콜입니다. 오토마타는 비공개 RPC 릴레이와 같은 서비스를 제공하는 오프체인 네트워크로 운영되며, 쉴드 아이덴티티(shielded identity) 및 가스비 없는 비공개 트랜잭션 등에 TEE를 사용하는 것으로 알려져 있습니다.
  • 하이퍼레저 소투스(Hyperledger Sawtooth, PoET) – 기업용 영역에서 소투스는 SGX에 의존하는 경과 시간 증명(Proof of Elapsed Time)이라는 합의 알고리즘을 도입했습니다. 각 밸리데이터는 무작위 시간을 기다리고 증명을 생성하는 엔클레이브를 실행합니다. 가장 짧은 시간을 기다린 노드가 블록을 "승리"하게 되며, 이는 SGX에 의해 강제되는 공정한 추첨 방식입니다. 소투스는 그 자체로 Web3 프로젝트는 아니지만(기업용 블록체인에 가까움), 합의를 위한 TEE의 창의적인 활용 사례입니다.
  • 기업용/컨소시엄 체인 – 많은 기업용 블록체인 솔루션(예: ConsenSys Quorum, IBM Blockchain)은 권한이 있는 노드만 특정 데이터를 볼 수 있도록 기밀 컨소시엄 트랜잭션을 가능하게 하기 위해 TEE를 통합합니다. 예를 들어, 엔터프라이즈 이더리움 얼라이언스의 신뢰할 수 있는 컴퓨팅 프레임워크(TCF) 청사진은 오프체인에서 비공개 계약을 실행하고 온체인에 머클 증명(merkle proofs)을 전달하기 위해 TEE를 사용합니다.

이러한 프로젝트들은 TEE의 다재다능함을 집합적으로 보여줍니다. TEE는 프라이버시 중심의 L1 전체를 구동하고, 오프체인 네트워크 역할을 하며, 오라클 및 브릿지와 같은 인프라 요소를 보호하고, 심지어 합의 알고리즘의 근간이 되기도 합니다. 다음으로, 탈중앙화 환경에서 TEE를 사용하는 것의 더 넓은 이점과 과제에 대해 살펴보겠습니다.

4. 탈중앙화 환경에서 TEE 의 이점과 과제

블록체인 시스템에 신뢰 실행 환경 (TEE) 을 도입하면 상당한 기술적 이점 과 더불어 주목할 만한 과제 및 트레이드오프 가 수반됩니다. 여기서는 TEE 가 탈중앙화 애플리케이션에 제공하는 기능과 사용 시 발생하는 문제 또는 위험이라는 두 가지 측면을 모두 살펴보겠습니다.

이점 및 기술적 강점

  • 강력한 보안 및 프라이버시: 가장 큰 이점은 기밀성 및 무결성 보장입니다. TEE 를 사용하면 민감한 코드가 외부 맬웨어에 의해 감시되거나 변경되지 않는다는 확신을 가지고 실행될 수 있습니다. 이는 이전에는 불가능했던 오프체인 연산에 대한 신뢰 수준을 제공합니다. 블록체인의 경우, 이는 보안을 희생하지 않고도 개인 데이터를 활용하여 디앱 (dApp) 의 기능을 향상할 수 있음을 의미합니다. 신뢰할 수 없는 환경 (클라우드 서버, 제3자가 운영하는 검증인 노드) 에서도 TEE 는 비밀을 안전하게 유지합니다. 이는 특히 암호화 시스템 내에서 개인키, 사용자 데이터 및 독점 알고리즘을 관리하는 데 유용합니다. 예를 들어, 하드웨어 지갑이나 클라우드 서명 서비스는 TEE 를 사용하여 내부적으로 블록체인 트랜잭션에 서명함으로써 개인키가 평문으로 노출되지 않도록 하여 편의성과 보안을 결합할 수 있습니다.

  • 네이티브에 가까운 성능: 영지식 증명 (ZK proofs) 이나 동형 암호화와 같은 순수 암호학적 보안 연산 방식과 달리 TEE 의 오버헤드는 상대적으로 적습니다. 코드가 CPU 에서 직접 실행되므로 엔클레이브 (enclave) 내부의 연산은 외부에서 실행하는 것과 거의 비슷하게 빠릅니다 (엔클레이브 전환 및 메모리 암호화로 인한 오버헤드가 발생하며, SGX 의 경우 일반적으로 한 자릿수 퍼센트 정도의 속도 저하가 있음). 이는 TEE 가 연산 집약적인 작업을 효율적으로 처리 할 수 있음을 의미하며, 암호화 프로토콜을 사용할 때보다 수십 배 더 느려질 수 있는 사용 사례 (예: 실시간 데이터 피드, 복잡한 스마트 컨트랙트, 머신러닝) 를 가능하게 합니다. 엔클레이브의 낮은 지연 시간 은 빠른 응답이 필요한 분야 (예: TEE 로 보안을 강화한 고빈도 매매 봇, 또는 지연 시간이 길어지면 사용자 경험이 저하되는 대화형 애플리케이션 및 게임) 에 적합합니다.

  • 확장성 개선 (오프로딩을 통한): TEE 는 무거운 연산을 오프체인에서 안전하게 수행할 수 있게 함으로써 메인 체인의 혼잡과 가스 (gas) 비용을 완화하는 데 도움을 줍니다. 블록체인은 검증이나 최종 결제에만 사용되고 대규모 연산은 병렬 엔클레이브에서 일어나는 레이어 2 (Layer-2) 설계 및 사이드 프로토콜을 가능하게 합니다. 이러한 모듈화 (TEE 에서의 연산 집약적 로직, 온체인에서의 합의) 는 탈중앙화 앱의 처리량과 확장성을 획기적으로 향상할 수 있습니다. 예를 들어, DEX 는 TEE 오프체인에서 매수/매도 매칭을 수행하고 매칭된 거래만 온체인에 기록함으로써 처리량을 늘리고 온체인 가스 소모를 줄일 수 있습니다.

  • 향상된 사용자 경험 및 기능: TEE 를 통해 디앱은 더 많은 사용자 (기관 포함) 를 유치할 수 있는 기밀성이나 복잡한 분석 기능을 제공할 수 있습니다. 또한 TEE 는 오프체인에서 트랜잭션을 안전하게 실행한 후 결과를 제출함으로써 가스 없는 (gasless) 트랜잭션 또는 메타 트랜잭션 을 가능하게 합니다. 이는 프라이빗 트랜잭션의 가스 비용을 줄이기 위해 TEE 를 사용하는 오토마타 (Automata) 의 사례에서도 확인할 수 있습니다. 아울러, 민감한 상태 값을 엔클레이브 내 오프체인에 저장하면 온체인에 게시되는 데이터를 줄일 수 있어 사용자 프라이버시와 네트워크 효율성 (저장/검증할 온체인 데이터 감소) 에 유리합니다.

  • 타 기술과의 결합성: 흥미롭게도 TEE 는 다른 기술을 보완할 수 있습니다 (이는 TEE 만의 고유한 이점이라기보다 조합을 통한 장점입니다). 하이브리드 솔루션을 연결하는 접착제 역할을 할 수 있습니다. 예를 들어, 엔클레이브에서 프로그램을 실행하는 동시에 그 실행에 대한 ZK 증명을 생성할 때, 엔클레이브가 증명 프로세스의 일부를 도와 속도를 높일 수 있습니다. 또는 MPC 네트워크에서 TEE 를 사용하여 통신 횟수를 줄이면서 특정 작업을 처리할 수도 있습니다. 이에 대한 비교는 5절에서 다루겠지만, 많은 프로젝트는 TEE 가 암호학을 대체 할 필요가 없으며 보안을 강화하기 위해 함께 작동할 수 있다는 점을 강조합니다 (샌더스의 격언: "TEE 의 강점은 다른 기술을 대체하는 것이 아니라 지원하는 데 있다").

신뢰 가정 및 보안 취약점

이러한 장점에도 불구하고 TEE 는 특정 신뢰 가정을 도입하며 공격에 완전히 면역되어 있지는 않습니다. 다음과 같은 과제를 이해하는 것이 중요합니다.

  • 하드웨어 신뢰 및 중앙집중화: TEE 를 사용한다는 것은 본질적으로 실리콘 벤더 (제조사) 와 해당 하드웨어 설계 및 공급망의 보안을 신뢰하는 것을 의미합니다. 예를 들어, Intel SGX 를 사용한다는 것은 인텔에 백도어가 없고, 제조 공정이 안전하며, CPU 의 마이크로코드가 엔클레이브 격리를 올바르게 구현했음을 신뢰하는 것입니다. 이는 모든 사용자에게 분산된 수학적 가정에 의존하는 순수 암호학에 비해 더 중앙집중화된 신뢰 모델입니다. 더욱이 SGX 의 원격 검증 (attestation) 은 역사적으로 인텔의 원격 검증 서비스 (Intel Attestation Service) 에 접속하는 방식에 의존해 왔습니다. 즉, 인텔의 서비스가 중단되거나 인텔이 키를 취소하기로 결정하면 전 세계의 엔클레이브가 영향을 받을 수 있습니다. 이러한 단일 기업의 인프라에 대한 의존은 우려를 낳습니다. 이는 단일 장애점 (single point of failure) 이 되거나 정부 규제의 대상 (예: 미국 수출 통제로 인해 강력한 TEE 사용이 이론적으로 제한될 수 있음) 이 될 수 있습니다. AMD SEV 는 VM 소유자가 자신의 VM 을 검증할 수 있도록 하여 더 탈중앙화된 원격 검증을 허용함으로써 이를 완화하지만, 여전히 AMD 의 칩과 펌웨어를 신뢰해야 합니다. 이러한 중앙집중화 위험 은 블록체인의 탈중앙화 정신에 다소 반하는 것으로 자주 인용됩니다. Keystone (오픈 소스 TEE) 과 같은 프로젝트들이 독점적인 블랙박스에 대한 의존도를 낮추기 위한 방법을 연구 중이지만, 아직 주류는 아닙니다.

  • 사이드 채널 및 기타 취약점: TEE 는 만능 해결책이 아니며 간접적인 수단을 통해 공격받을 수 있습니다. 사이드 채널 공격 은 메모리에 직접 접근하는 것이 차단되더라도 엔클레이브의 동작이 시스템에 미묘한 영향 (타이밍, 캐시 사용량, 전력 소비, 전자기 방출 등) 을 준다는 점을 악용합니다. 지난 몇 년 동안 Foreshadow (L1 캐시 타이밍 누출을 통한 엔클레이브 비밀 추출), Plundervolt (권한 있는 명령어를 통한 전압 결함 주입), SGAxe (원격 검증 키 추출) 등 Intel SGX 에 대한 수많은 학술적 공격이 입증되었습니다. 이러한 정교한 공격들은 TEE 가 암호학적 보호를 깨지 않고도 마이크로아키텍처의 동작이나 구현상의 결함을 악용하여 침해될 수 있음을 보여줍니다. 결과적으로 "연구자들은 하드웨어 취약점이나 TEE 작동의 타이밍 차이를 악용할 수 있는 다양한 잠재적 공격 벡터를 확인했다" 는 점이 인정되고 있습니다. 이러한 공격은 실행하기 까다롭고 종종 로컬 접근이나 악성 하드웨어가 필요하지만, 실제적인 위협 입니다. 또한 TEE 는 일반적으로 공격자가 칩을 직접 손에 넣은 경우 (예: 칩 뚜껑을 따거나 버스를 조사하는 등) 의 물리적 공격으로부터는 보호하지 못합니다.

    벤더들은 알려진 누출을 완화하기 위해 마이크로코드 패치와 엔클레이브 SDK 업데이트로 대응해 왔습니다 (때로는 성능 저하를 감수함). 하지만 이는 여전히 쫓고 쫓기는 게임으로 남아 있습니다. Web3 의 경우, 누군가 SGX 에서 새로운 사이드 채널을 발견하면 SGX 에서 실행 중인 "안전한" DeFi 컨트랙트가 잠재적으로 공격받을 수 있음 (예: 비밀 데이터 유출 또는 실행 조작) 을 의미합니다. 따라서 TEE 에 의존한다는 것은 일반적인 블록체인 위협 모델 외부인 하드웨어 수준의 잠재적 취약점 표면 을 수용하는 것을 의미합니다. 이러한 취약점에 대비해 TEE 를 강화하는 것 (예: 상수 시간 연산으로 엔클레이브 코드 설계, 비밀에 의존하는 메모리 액세스 패턴 회피, 오블리비어스 RAM 기술 사용 등) 은 활발한 연구 분야입니다. 일부 프로젝트는 TEE 를 보조적인 체크와 결합하여 강화하기도 합니다. 예를 들어 ZK 증명과 결합하거나, 단일 칩 위험을 줄이기 위해 서로 다른 하드웨어 벤더의 여러 엔클레이브를 실행하는 방식 등이 있습니다.

  • 성능 및 리소스 제약: TEE 는 CPU 집약적 작업에 대해 네이티브에 가까운 속도로 실행되지만, 일부 오버헤드와 한계가 있습니다. 엔클레이브로 들어가는 과정 (ECALL) 과 나오는 과정 (OCALL) 에는 비용이 발생하며, 메모리 페이지의 암호화/복호화도 마찬가지입니다. 이는 엔클레이브 경계를 매우 빈번하게 넘나드는 작업의 성능에 영향을 줄 수 있습니다. 또한 엔클레이브는 흔히 메모리 크기 제한 이 있습니다. 예를 들어 초기 SGX 는 엔클레이브 페이지 캐시 (EPC) 가 제한적이었고, 엔클레이브가 더 많은 메모리를 사용하면 페이지를 교체 (암호화 동반) 해야 했으며 이는 성능을 크게 저하시켰습니다. 최신 TEE 조차도 시스템 RAM 전체를 쉽게 사용하지 못하는 경우가 많으며, 캡이 씌워진 보안 메모리 영역이 존재할 수 있습니다. 이는 매우 대규모의 연산이나 데이터 세트를 엔클레이브 내부에서 전부 처리하기 어렵게 만들 수 있습니다. Web3 맥락에서 이는 엔클레이브 내에서 실행할 수 있는 스마트 컨트랙트나 머신러닝 모델의 복잡성을 제한할 수 있습니다. 개발자는 메모리 최적화를 수행하고 작업 부하를 분할해야 할 수도 있습니다.

  • 원격 검증 및 키 관리의 복잡성: 탈중앙화 설정에서 TEE 를 사용하려면 견고한 원격 검증 워크플로우가 필요합니다. 각 노드는 예상된 코드가 포함된 정품 엔클레이브를 실행하고 있음을 다른 노드에 증명해야 합니다. 이러한 온체인 원격 검증 을 설정하는 것은 복잡할 수 있습니다. 보통 벤더의 공개 원격 검증 키나 인증서를 프로토콜에 하드코딩하고 검증 로직을 스마트 컨트랙트나 오프체인 클라이언트에 작성하는 과정이 포함됩니다. 이는 프로토콜 설계에 오버헤드를 유발하며, 벤더가 원격 검증 서명 키 형식을 변경 (예: 인텔이 EPID 에서 DCAP 으로 변경) 하는 등의 변화가 생기면 유지보수 부담이 발생합니다. 또한, 데이터를 복호화하거나 결과에 서명하기 위해 TEE 내에서 키를 관리하는 것도 복잡성을 더합니다. 엔클레이브 키 관리의 실수는 보안을 무너뜨릴 수 있습니다 (예: 엔클레이브가 버그로 인해 실수로 복호화 키를 노출하면 모든 기밀성 약속이 무너짐). 모범 사례는 TEE 의 실링 (sealing) API 를 사용하여 키를 안전하게 저장하고 필요시 키를 교체하는 것이지만, 이 역시 개발자의 세심한 설계가 필요합니다.

  • 서비스 거부 및 가용성: 덜 논의되는 문제일 수도 있지만, TEE 는 가용성 측면에 도움이 되지 않으며 오히려 새로운 DoS 경로를 제공할 수도 있습니다. 예를 들어, 공격자는 처리 비용이 많이 드는 입력을 TEE 기반 서비스에 쏟아부을 수 있습니다. 운영자가 엔클레이브를 쉽게 조사하거나 중단할 수 없다는 점 (격리되어 있기 때문) 을 악용하는 것입니다. 또한 취약점이 발견되어 펌웨어 업데이트 패치가 필요한 경우, 해당 기간 동안 보안을 위해 많은 엔클레이브 서비스가 노드가 패치될 때까지 일시 중단되어야 할 수 있으며 이는 가동 중지 시간 (downtime) 을 유발합니다. 블록체인 합의에서 치명적인 SGX 버그가 발견되었다고 가정해 보십시오. 시크릿 네트워크 (Secret Network) 와 같은 네트워크는 엔클레이브에 대한 신뢰가 깨지기 때문에 수리가 완료될 때까지 멈춰야 할 수도 있습니다. 탈중앙화 네트워크에서 이러한 대응을 조율하는 것은 매우 어려운 일입니다.

결합성 및 생태계 한계

  • 타 컨트랙트와의 제한된 결합성: 이더리움과 같은 공개 스마트 컨트랙트 플랫폼에서는 컨트랙트가 다른 컨트랙트를 쉽게 호출할 수 있고 모든 상태가 공개되어 있어 디파이 (DeFi) 머니 레고 와 풍부한 결합이 가능합니다. 하지만 TEE 기반 컨트랙트 모델에서는 기밀성을 깨지 않고는 프라이빗 상태를 자유롭게 공유하거나 결합할 수 없습니다. 예를 들어 엔클레이브 내의 컨트랙트 A 가 컨트랙트 B 와 상호작용해야 하고 둘 다 비밀 데이터를 보유하고 있다면, 어떻게 협업할 수 있을까요? 복잡한 보안 다자간 프로토콜을 수행하거나 (이는 TEE 의 단순성을 상쇄함), 하나의 엔클레이브로 합쳐야 합니다 (이는 모듈성을 저해함). 이는 시크릿 네트워크 등이 직면한 과제입니다. 프라이버시가 유지되는 교차 컨트랙트 호출은 결코 간단하지 않습니다. 일부 솔루션은 단일 엔클레이브가 여러 컨트랙트의 실행을 처리하여 내부적으로 공유 비밀을 관리하게 하지만, 이는 시스템을 더 단일적 (monolithic) 으로 만들 수 있습니다. 따라서 프라이빗 컨트랙트의 결합성은 공개 컨트랙트보다 더 제한적 이거나 새로운 설계 패턴이 필요합니다. 마찬가지로 TEE 기반 모듈을 기존 블록체인 디앱에 통합하려면 신중한 인터페이스 설계가 필요합니다. 흔히 엔클레이브의 결과물 (스나크나 해시 형태) 만 온체인에 게시되며, 다른 컨트랙트는 해당 제한된 정보만 사용할 수 있습니다. 이는 분명한 트레이드오프입니다. 시크릿 네트워크와 같은 프로젝트는 뷰잉 키 (viewing keys) 를 제공하고 필요에 따라 비밀 공유를 허용하지만, 일반적인 온체인 결합성만큼 매끄럽지는 않습니다.

  • 표준화 및 상호운용성: 현재 TEE 생태계는 벤더 간의 통일된 표준이 부족합니다. Intel SGX, AMD SEV, ARM TrustZone 은 모두 프로그래밍 모델과 원격 검증 방법이 다릅니다. 이러한 파편화는 SGX 엔클레이브용으로 작성된 디앱을 TrustZone 등으로 쉽게 이식할 수 없음을 의미합니다. 블록체인에서 이는 프로젝트를 특정 하드웨어에 종속시킬 수 있습니다 (예: 현재 시크릿과 오아시스는 SGX 가 있는 x86 서버에 종속됨). 향후에 ARM 노드 (예: 모바일 검증인) 를 지원하려면 추가 개발과 다른 원격 검증 로직이 필요할 것입니다. 원격 검증 및 엔클레이브 API 를 표준화하려는 노력 (예: CCC – Confidential Computing Consortium) 이 있지만 아직 완전히 달성되지는 않았습니다. 표준 부족은 개발자 도구에도 영향을 미칩니다. SGX SDK 는 성숙했을지 몰라도, 다른 SDK 를 사용하는 다른 TEE 에 적응해야 할 수도 있습니다. 이러한 상호운용성 과제 는 도입을 늦추고 비용을 증가시킬 수 있습니다.

  • 개발자 학습 곡선: TEE 내부에서 실행되는 애플리케이션을 구축하려면 많은 블록체인 개발자가 보유하지 못한 전문 지식이 필요합니다. 저수준 C/C++ 프로그래밍 (SGX/TrustZone 의 경우) 이나 메모리 안전성 및 사이드 채널 저항성 코딩에 대한 이해가 종종 요구됩니다. 엔클레이브 코드 디버깅은 악명 높게 까다롭습니다 (보안상의 이유로 실행 중인 엔클레이브 내부를 쉽게 들여다볼 수 없기 때문입니다!). 비록 프레임워크와 고수준 언어 (예: 오아시스의 러스트 사용, 또는 엔클레이브에서 WebAssembly 를 실행하는 도구 등) 가 존재하지만, 개발자 경험은 여전히 일반적인 스마트 컨트랙트 개발이나 오프체인 웹2 개발보다 거칩니다. 이러한 가파른 학습 곡선 과 미성숙한 도구는 개발자의 의욕을 꺾거나 주의 깊게 다루지 않을 경우 실수를 유발할 수 있습니다. 또한 테스트를 위한 하드웨어가 필요하다는 측면도 있습니다. SGX 코드를 실행하려면 SGX 지원 CPU 또는 에뮬레이터 (속도가 느림) 가 필요하므로 진입 장벽이 높습니다. 결과적으로 오늘날 엔클레이브 개발에 익숙한 개발자는 상대적으로 적으며, 이는 잘 닦여진 솔리디티 (Solidity) 커뮤니티에 비해 감사 (audit) 나 커뮤니티 지원을 받기 어렵게 만듭니다.

  • 운영 비용: TEE 기반 인프라를 운영하는 것은 더 비용이 많이 들 수 있습니다. 하드웨어 자체가 더 비싸거나 구하기 어려울 수 있습니다 (예: 특정 클라우드 제공업체는 SGX 지원 VM 에 프리미엄을 부과함). 또한 보안 패치를 위한 펌웨어 최신 유지, 원격 검증 네트워킹 관리 등의 운영 오버헤드가 발생하여 소규모 프로젝트에는 부담이 될 수 있습니다. 모든 노드가 특정 CPU 를 갖춰야 한다면 잠재적인 검증인 풀이 줄어들 수 있고 (모두가 필요한 하드웨어를 가진 것은 아니므로), 이는 탈중앙화에 영향을 미치고 클라우드 호스팅 사용 비중을 높이는 결과로 이어질 수 있습니다.

요약하자면, TEE 는 강력한 기능을 제공하지만 동시에 신뢰의 트레이드오프 (하드웨어 신뢰 vs 수학적 신뢰), 잠재적인 보안 약점 (특히 사이드 채널), 탈중앙화 맥락에서의 통합 장애물을 동반합니다. TEE 를 사용하는 프로젝트는 이러한 문제를 신중하게 설계해야 합니다. 즉, 방어 조치를 다중화하고 (TEE 가 무적이라고 가정하지 않음), 신뢰할 수 있는 컴퓨팅 베이스 (TCB) 를 최소화하며, 사용자에게 신뢰 가정에 대해 투명하게 공개하여 사용자가 블록체인 합의 외에 인텔의 하드웨어를 신뢰하고 있음을 명확히 알 수 있게 해야 합니다.

5. TEE vs. 기타 프라이버시 보존 기술 (ZKP, FHE, MPC)

신뢰 실행 환경 (Trusted Execution Environments)은 Web3에서 프라이버시와 보안을 달성하기 위한 하나의 접근 방식이지만, 영지식 증명 (Zero-Knowledge Proofs, ZKPs), 완전 동형 암호화 (Fully Homomorphic Encryption, FHE), 그리고 **보안 다자간 연산 (Secure Multi-Party Computation, MPC)**을 포함한 다른 주요 기술들도 존재합니다. 이러한 각 기술은 서로 다른 신뢰 모델과 성능 프로필을 가지고 있습니다. 많은 경우 이들은 상호 배타적이지 않으며 서로를 보완할 수 있지만, 성능, 신뢰, 그리고 개발자 사용성 측면에서의 트레이드오프를 비교하는 것이 유용합니다.

대안 기술들에 대한 간략한 정의는 다음과 같습니다:

  • ZKPs: 한 당사자가 다른 당사자에게 특정 진술이 참이라는 것을 (예: "나는 이 계산을 만족하는 비밀을 알고 있다"), 그 진술이 왜 참인지(비밀 입력값)를 밝히지 않고 증명할 수 있게 해주는 암호학적 증명 (예: zk-SNARKs, zk-STARKs)입니다. 블록체인에서 ZKP는 프라이빗 트랜잭션 (예: Zcash, Aztec) 및 확장성 (올바른 실행에 대한 증명을 게시하는 롤업)을 위해 사용됩니다. 이는 강력한 프라이버시 (비밀 데이터는 유출되지 않고 증명만 공개됨)와 수학에 의해 보장되는 무결성을 보장하지만, 이러한 증명을 생성하는 과정은 계산적으로 무거울 수 있으며 회로 (circuit)를 신중하게 설계해야 합니다.
  • FHE: 암호화된 데이터에 대해 임의의 연산을 수행할 수 있게 하여, 그 결과값을 복호화했을 때 평문 데이터에서 연산한 결과와 일치하도록 하는 암호화 체계입니다. 이론적으로 FHE는 궁극적인 프라이버시를 제공합니다. 데이터는 항상 암호화된 상태로 유지되며, 원본 데이터를 누구에게도 신뢰하고 맡길 필요가 없습니다. 그러나 FHE는 일반적인 연산에서 매우 느리며 (연구를 통해 개선되고 있지만), 성능 문제로 인해 여전히 대부분 실험적이거나 특수한 용도로 사용됩니다.
  • MPC: 여러 당사자가 자신의 비공개 입력을 서로에게 공개하지 않고 해당 입력값들에 대한 함수를 공동으로 계산하는 프로토콜입니다. 이는 종종 당사자 간에 데이터를 비밀 공유 (secret-sharing)하고 암호학적 연산을 수행하여 출력은 정확하지만 개별 입력은 숨겨진 상태로 유지되도록 합니다. MPC는 신뢰를 분산시킬 수 있고 (단일 지점에서 모든 데이터를 볼 수 없음) 특정 연산에는 효율적일 수 있지만, 일반적으로 통신 및 조율 오버헤드가 발생하며 대규모 네트워크에서 구현하기 복잡할 수 있습니다.

다음은 주요 차이점을 요약한 비교표입니다:

기술신뢰 모델성능데이터 프라이버시개발자 사용성
TEE (Intel SGX 등)하드웨어 제조사에 대한 신뢰 (일부 경우 중앙화된 어테스테이션 서버). 칩이 안전하다고 가정하며, 하드웨어가 침해되면 보안이 깨짐.네이티브에 가까운 실행 속도; 최소한의 오버헤드. 실시간 연산 및 대규모 워크로드에 적합. TEE 지원 노드의 가용성에 따라 확장성이 제한됨.데이터는 엔클레이브 내부에서는 평문이지만 외부 세계에는 암호화됨. 하드웨어가 유지된다면 강력한 기밀성을 갖지만, 엔클레이브가 뚫리면 비밀이 노출됨 (추가적인 수학적 보호 없음).중간 정도의 복잡성. 기존 코드 / 언어 (C, Rust)를 재사용할 수 있으며 약간의 수정으로 엔클레이브에서 실행 가능. 고급 암호학을 배울 필요가 없어 진입 장벽이 가장 낮지만, 시스템 프로그래밍 및 TEE 전용 SDK 지식이 필요함.
ZKP (zk-SNARK / STARK)수학적 가정 (예: 암호학적 문제의 난이도)에 대한 신뢰 및 때때로 신뢰할 수 있는 설정 (SNARK의 경우). 실행 시 특정 당사자에 의존하지 않음.증명 생성은 계산적으로 무거우며 (특히 복잡한 프로그램의 경우), 종종 네이티브보다 수배 느림. 온체인 검증은 빠름 (수 ms). 증명 생성 시간 때문에 대규모 데이터 연산에는 이상적이지 않음. 확장성: 간결한 검증 (롤업)에는 좋지만 증명자가 병목 현상이 됨.매우 강력한 프라이버시 - 비공개 입력을 공개하지 않고도 정확성을 증명할 수 있음. 최소한의 정보 (증명 크기 등)만 유출됨. 금융 프라이버시 등에 이상적임.높은 복잡성. 특수 언어 (회로, Circom이나 Noir와 같은 zkDSL)를 배워야 하며 산술 회로 관점에서 생각해야 함. 디버깅이 어려움. 가용 전문가가 적음.
FHE수학 (격자 문제)에 대한 신뢰. 신뢰할 수 있는 당사자가 필요 없으며, 암호화가 깨지지 않는 한 보안이 유지됨.일반적인 용도로는 매우 느림. 암호화된 데이터에 대한 연산은 평문보다 수 차례 더 느림. 하드웨어 개선과 알고리즘 발전으로 다소 확장되고 있으나, 현재 블록체인 환경에서 실시간 사용은 비현실적임.궁극적인 프라이버시 - 연산 중에도 데이터가 내내 암호화된 상태로 유지됨. 성능이 허락된다면 민감한 데이터 (예: 의료, 기관 간 분석)에 이상적임.매우 전문적임. 개발자는 암호학 배경지식이 필요함. 일부 라이브러리 (Microsoft SEAL, TFHE 등)가 존재하지만, FHE에서 임의의 프로그램을 작성하는 것은 어렵고 우회적임. 아직 dApp의 일상적인 개발 대상은 아님.
MPC여러 당사자 간에 분산된 신뢰. 특정 수 이상의 당사자가 정직하다고 가정함 (공모하지 않음). 하드웨어 신뢰는 필요 없음. 너무 많은 당사자가 공모하면 신뢰가 붕괴됨.통신 라운드로 인해 일반적으로 네이티브보다 느리지만 종종 FHE보다는 빠름. 성능은 다양함: 단순 연산 (덧셈, 곱셈)은 효율적일 수 있으나 복잡한 로직은 통신 비용이 급증할 수 있음. 지연 시간은 네트워크 속도에 민감함. 샤딩이나 부분적 신뢰 가정을 통해 확장성을 개선할 수 있음.가정이 유지된다면 강력한 프라이버시 제공 - 단일 노드가 전체 입력을 볼 수 없음. 그러나 출력을 통해 일부 정보가 유출될 수 있거나 당사자가 이탈할 경우 문제가 생길 수 있음 (또한 ZK와 같은 간결함이 부족하여 증명이 쉽게 공유되지 않음).높은 복잡성. 각 사용 사례에 맞는 맞춤형 프로토콜 설계나 프레임워크 (SPDZ 또는 Partisia의 서비스 등) 사용이 필요함. 개발자는 암호학적 프로토콜에 대해 추론해야 하며 여러 노드의 배포를 조율해야 함. 블록체인 앱으로의 통합이 복잡할 수 있음.

인용: 위의 비교는 Sanders Network의 분석 및 기타 자료를 기반으로 하며, TEE는 속도와 사용 편의성에서 뛰어나고, ZK와 FHE는 무거운 계산 비용을 대가로 최대의 신뢰 불필요성(trustlessness)에 집중하며, MPC는 신뢰를 분산시키지만 네트워크 오버헤드를 유발한다는 점을 강조합니다.

표를 통해 몇 가지 주요 트레이드오프가 명확해집니다:

  • 성능: TEE는 원시 속도와 낮은 지연 시간 면에서 큰 이점을 가집니다. MPC는 약간의 속도 저하와 함께 중간 정도의 복잡성을 처리할 수 있는 경우가 많고, ZK는 생성은 느리지만 검증은 빠르며 (비동기적 사용), FHE는 현재 임의의 작업에 대해 단연 가장 느립니다 (단순한 덧셈 / 곱셈과 같은 제한된 연산에는 괜찮음). 애플리케이션에 실시간 복잡 프로세싱 (상호작용형 앱, 고빈도 의사결정 등)이 필요한 경우, 현재로서는 TEE 또는 소수의 당사자가 좋은 연결 상태에 있는 MPC만이 유일한 실행 가능한 옵션입니다. ZK와 FHE는 이러한 시나리오에서 너무 느릴 것입니다.

  • 신뢰 모델: ZKP와 FHE는 순수하게 신뢰가 필요 없는(trustless) 방식입니다 (수학만을 신뢰함). MPC는 참여자의 정직성에 대한 가정으로 신뢰를 옮깁니다 (많은 당사자를 참여시키거나 경제적 인센티브를 통해 강화될 수 있음). TEE는 하드웨어와 벤더에 신뢰를 둡니다. 이것이 근본적인 차이점입니다. TEE는 대개 신뢰가 필요 없는 블록체인 세계에 신뢰할 수 있는 제3자 (칩)를 도입합니다. 반면, ZK와 FHE는 신뢰할 특별한 엔티티 없이 계산적 난이도에만 의존하므로 탈중앙화 정신에 더 잘 부합한다는 평가를 받습니다. MPC는 그 중간에 위치합니다. 신뢰는 분산되지만 제거되지는 않습니다 (M개 노드 중 N개가 공모하면 프라이버시가 깨짐). 따라서 최대의 신뢰 불필요성 (예: 진정한 검열 저항성을 가진 탈중앙화 시스템)을 위해서는 암호학적 솔루션에 치중할 수 있습니다. 반면, 많은 실제 시스템에서는 인텔이 정직하거나 주요 검증자 집단이 공모하지 않을 것이라고 가정하는 것에 만족하며, 효율성의 막대한 이득을 위해 약간의 신뢰를 트레이드오프합니다.

  • 보안 / 취약점: 앞서 논의한 것처럼 TEE는 하드웨어 버그나 사이드 채널에 의해 약화될 수 있습니다. ZK 및 FHE 보안은 기반이 되는 수학 (예: 타원 곡선 또는 격자 문제)이 뚫리면 무너질 수 있지만, 이는 충분히 연구된 문제들이며 공격은 감지될 가능성이 높습니다 (또한 파라미터 선택을 통해 알려진 위험을 완화할 수 있음). MPC의 보안은 프로토콜이 제대로 설계되지 않은 경우 능동적 공격자에 의해 깨질 수 있습니다 (일부 MPC 프로토콜은 "정직하지만 호기심 많은" 참여자를 가정하며, 누군가 노골적으로 속임수를 쓰면 실패할 수 있음). 블록체인 맥락에서 TEE 침해는 더 치명적일 수 있으며 (패치될 때까지 모든 엔클레이브 기반 컨트랙트가 위험에 처할 수 있음), 반면 ZK 암호학적 붕괴 역시 치명적일 수 있지만 더 단순한 가정 덕분에 일반적으로 발생 가능성이 낮은 것으로 간주됩니다. 공격 표면은 매우 다릅니다. TEE는 전력 분석과 같은 문제를 걱정해야 하는 반면, ZK는 수학적 돌파구를 걱정해야 합니다.

  • 데이터 프라이버시: FHE와 ZK는 데이터가 암호학적으로 보호되므로 가장 강력한 프라이버시 보장을 제공합니다. MPC는 데이터가 비밀 공유되도록 보장하여 단일 당사자가 이를 볼 수 없게 합니다 (단, 출력이 공개되거나 프로토콜이 신중하게 설계되지 않으면 일부 정보가 유출될 수 있음). TEE는 외부로부터 데이터를 비공개로 유지하지만 엔클레이브 내부에서는 데이터가 복호화됩니다. 누군가 엔클레이브에 대한 제어권을 얻으면 데이터 기밀성은 상실됩니다. 또한 TEE는 일반적으로 코드가 데이터로 무엇이든 할 수 있게 허용합니다 (코드가 악의적인 경우 사이드 채널이나 네트워크를 통해 의도치 않게 데이터를 유출하는 것 포함). 따라서 TEE는 하드웨어뿐만 아니라 엔클레이브 코드도 신뢰해야 합니다. 반면 ZKPs는 비밀을 전혀 밝히지 않고 코드의 속성을 증명하므로, 코드가 실제로 증명된 속성을 가지고 있다는 점 외에는 코드를 신뢰할 필요조차 없습니다. 엔클레이브 애플리케이션에 로그 파일로 데이터를 유출하는 버그가 있다면 TEE 하드웨어는 이를 막지 못하지만, ZK 증명 시스템은 의도된 증명 외에는 아무것도 노출하지 않습니다. 이는 미묘한 차이입니다. TEE는 외부 공격자로부터 보호하지만 엔클레이브 프로그램 자체의 로직 버그로부터는 보호하지 못할 수 있는 반면, ZK의 설계는 더 선언적인 접근을 강제합니다 (의도된 것만 정확히 증명하고 그 이상은 증명하지 않음).

  • 결합성 및 통합: TEE는 기존 시스템에 상당히 쉽게 통합됩니다. 기존 프로그램을 가져와 엔클레이브에 넣고 프로그래밍 모델을 크게 바꾸지 않고도 보안 이점을 얻을 수 있습니다. ZK와 FHE는 종종 프로그램을 회로나 제한된 형태로 다시 작성해야 하며, 이는 엄청난 노력이 필요할 수 있습니다. 예를 들어, ZK에서 단순한 AI 모델 검증을 작성하려면 이를 일련의 산술 연산과 제약 조건으로 변환해야 하는데, 이는 TEE에서 TensorFlow를 실행하고 결과를 증명(attesting)하는 것과는 차원이 다른 작업입니다. MPC 역시 사용 사례별로 맞춤형 프로토콜이 필요할 수 있습니다. 따라서 개발자 생산성과 비용 관점에서 TEE는 매력적입니다. 기존 소프트웨어 생태계를 활용할 수 있기 때문에 (많은 라이브러리가 약간의 수정만으로 엔클레이브에서 실행됨) 특정 분야에서 TEE의 도입이 더 빠른 것을 볼 수 있습니다. ZK / MPC는 희소한 전문 엔지니어링 인력이 필요합니다. 그러나 반대로 TEE는 종종 더 고립된 솔루션을 낳는 반면, ZK는 누구나 온체인에서 확인할 수 있는 증명을 제공하여 결합성 (composability)이 매우 높습니다. 즉, ZK 결과는 *이동성 (portable)*이 있습니다. 수많은 다른 컨트랙트나 사용자가 신뢰를 얻기 위해 사용할 수 있는 작은 증명을 생성합니다. TEE 결과는 일반적으로 특정 하드웨어에 종속된 어테스테이션 형태로 제공되며 간결하지 않을 수 있습니다.

실제로 우리는 하이브리드 접근 방식을 보고 있습니다. 예를 들어, Sanders Network는 TEE, MPC, ZK가 각기 다른 분야에서 빛을 발하며 서로를 보완할 수 있다고 주장합니다. 구체적인 사례로 탈중앙화 신원이 있습니다. ZK 증명을 사용하여 신원 자격 증명을 공개하지 않고 증명할 수 있지만, 그 자격 증명 자체는 문서를 비공개로 확인한 TEE 기반 프로세스에 의해 검증되고 발급되었을 수 있습니다. 또한 확장성을 고려해 보십시오. ZK 롤업은 많은 트랜잭션에 대해 간결한 증명을 제공하지만, 이러한 증명을 생성하는 속도는 TEE를 사용하여 일부 계산을 더 빠르게 수행함으로써 높일 수 있습니다. 이러한 결합은 때때로 TEE에 대한 신뢰 요구 사항을 줄일 수 있습니다 (예: 성능을 위해 TEE를 사용하지만, 최종 정확성은 ZK 증명이나 온체인 챌린지 게임을 통해 검증함). 한편, MPC는 각 당사자의 컴퓨팅 노드를 TEE로 구성하여 TEE와 결합될 수 있으며, 이를 통해 보안 계층을 추가할 수 있습니다.

요약하자면, TEE는 적절한 가정 (하드웨어 신뢰) 하에 보안 연산을 위한 매우 실용적이고 즉각적인 경로를 제공하는 반면, ZK와 FHE는 높은 계산 비용을 대가로 더 이론적이고 신뢰가 필요 없는 경로를 제공하며, MPC는 네트워크 비용과 함께 분산된 신뢰 경로를 제공합니다. Web3에서의 올바른 선택은 애플리케이션 요구 사항에 따라 달라집니다:

  • 만약 비공개 데이터에 대한 빠르고 복잡한 연산 (예: AI, 대규모 데이터 세트)이 필요한 경우 - 현재로서는 TEE (또는 소수 당사자의 MPC)가 유일하게 실현 가능한 방법입니다.
  • 만약 최대의 탈중앙화 및 검증 가능성이 필요한 경우 - ZK 증명이 빛을 발합니다 (예: 프라이빗 암호화폐 트랜잭션).
  • 만약 여러 이해관계자 간의 협업 컴퓨팅이 필요한 경우 - MPC가 자연스럽게 적합합니다 (예: 다자간 키 관리 또는 경매).
  • 만약 매우 민감한 데이터이며 장기적인 프라이버시가 필수적인 경우 - 성능이 개선된다면 FHE가 매력적일 수 있습니다.

블록체인 업계가 이 모든 기술을 병렬적으로 활발히 탐구하고 있다는 점은 주목할 만합니다. 우리는 조합을 보게 될 가능성이 높습니다. 예를 들어, TEE를 통합한 레이어 2 솔루션이 ZKP를 함께 사용하거나, TEE를 사용하는 MPC 네트워크를 통해 프로토콜의 복잡성을 줄이는 방식 등이 있습니다.

궁극적으로 TEE vs ZK vs MPC vs FHE는 제로섬 선택이 아닙니다. 이들은 각각 보안, 성능, 신뢰 불필요성이라는 삼각형의 서로 다른 지점을 목표로 합니다. 한 기사에서 언급했듯이, 네 가지 모두 성능, 비용, 보안이라는 "불가능한 삼각형"에 직면해 있으며, 모든 측면에서 우월한 단일 솔루션은 없습니다. 최적의 설계는 종종 문제의 적절한 부분에 적절한 도구를 사용하는 것입니다.

6. 주요 블록체인 생태계에서의 채택

신뢰 실행 환경 (TEE) 은 다양한 블록체인 생태계에서 각 커뮤니티의 우선순위와 통합의 용이성에 따라 서로 다른 수준의 채택을 보여왔습니다. 여기에서는 이더리움 (Ethereum), 코스모스 (Cosmos), 폴카닷 (Polkadot) 을 비롯한 주요 생태계에서 TEE 가 어떻게 사용되거나 탐색되고 있는지 평가합니다.

이더리움 (및 일반적인 레이어 1)

이더리움 메인넷 자체에서 TEE 는 핵심 프로토콜의 일부는 아니지만, 애플리케이션 및 레이어 2 (Layer-2) 에서 활발히 사용되어 왔습니다. 이더리움의 철학은 암호학적 보안 (예: 부상하는 ZK-롤업) 에 의존하지만, TEE 는 이더리움을 위한 오라클 및 오프체인 실행에서 다음과 같은 역할을 찾았습니다.

  • 오라클 서비스: 앞서 언급했듯이, 체인링크 (Chainlink) 는 Town Crier 와 같은 TEE 기반 솔루션을 통합했습니다. 모든 체인링크 노드가 기본적으로 TEE 를 사용하는 것은 아니지만, 추가적인 신뢰가 필요한 데이터 피드를 위해 이 기술이 마련되어 있습니다. 또한, 또 다른 오라클 프로젝트인 API3 는 데이터의 진위성을 보장하기 위해 Intel SGX 를 사용하여 API 를 실행하고 데이터에 서명하는 방안을 언급했습니다. 이러한 서비스들은 더 강력한 보증과 함께 이더리움 컨트랙트에 데이터를 공급합니다.

  • 레이어 2 및 롤업: 롤업 시퀀서나 검증인에 TEE 를 사용하는 것에 대해 이더리움 커뮤니티 내에서 지속적인 연구와 토론이 진행되고 있습니다. 예를 들어, 컨센시스 (ConsenSys) 의 "ZK-Portal" 개념 등은 옵티미스틱 롤업 (Optimistic Rollups) 에서 올바른 순서를 강제하거나 시퀀서를 검열로부터 보호하기 위해 TEE 를 사용하는 방안을 제시했습니다. 한 미디엄 (Medium) 기사에 따르면 2025년까지 TEE 가 고 빈도 매매 (HFT) 보호와 같은 기능을 위해 일부 L2 에서 기본 기능이 될 수 있다고 제안하기도 합니다. Catalyst (고 빈도 매매 DEX) 및 Flashbots (MEV 릴레이용) 와 같은 프로젝트들은 트랜잭션이 블록체인에 기록되기 전에 공정한 순서를 강제하기 위해 TEE 를 검토해 왔습니다.

  • 엔터프라이즈 이더리움: 컨소시엄 또는 허가형 이더리움 네트워크에서 TEE 는 더 널리 채택되고 있습니다. 엔터프라이즈 이더리움 얼라이언스 (EEA) 의 신뢰 컴퓨팅 프레임워크 (TCF) 는 기본적으로 TEE 를 이더리움 클라이언트에 통합하기 위한 청사진이었습니다. Hyperledger Avalon (이전의 EEA TCF) 은 이더리움 스마트 컨트랙트의 일부를 TEE 내의 오프체인에서 실행한 다음 온체인에서 검증할 수 있도록 합니다. IBM, Microsoft, iExec 과 같은 여러 기업이 이에 기여했습니다. 퍼블릭 이더리움에서는 이것이 일반화되지 않았지만, 프라이빗 배포 (예: Quorum 이나 Besu 를 사용하는 은행 그룹) 에서는 컨소시엄 구성원조차 서로의 데이터를 볼 수 없고 승인된 결과만 볼 수 있도록 TEE 를 사용할 수 있습니다. 이는 엔터프라이즈 환경에서의 개인정보 보호 요구 사항을 충족할 수 있습니다.

  • 주요 프로젝트: 이더리움 상에서 운영되는 iExec 외에도, Enigma (원래 MIT 에서 MPC 프로젝트로 시작하여 SGX 사용으로 전환한 후 나중에 코스모스의 Secret Network 가 됨) 와 같은 프로젝트가 있었습니다. 또 다른 예로는 초기 이더리움 논의에서의 탈중앙화 클라우드 서비스 (DCS) 가 있었습니다. 보다 최근에는 OAuth (Oasis Ethereum ParaTime) 가 Oasis 의 TEE 백엔드를 사용하면서도 이더리움에서 결제가 이루어지도록 하여 솔리디티 (Solidity) 컨트랙트가 기밀성을 유지하며 실행될 수 있도록 합니다. 또한 의료 데이터 공유나 게이밍과 같은 일부 이더리움 기반 DApp 들은 컨트랙트와 상호작용하는 오프체인 인클레이브 구성 요소를 가짐으로써 TEE 를 실험해 왔습니다.

따라서 이더리움의 채택은 다소 간접적입니다. 프로토콜을 변경하여 TEE 를 필수화하지는 않았지만, 이를 필요로 하는 사용자들을 위해 TEE 를 활용하는 풍부한 선택적 서비스와 확장 기능을 갖추고 있습니다. 중요한 점은 이더리움 연구자들이 여전히 신중하다는 것입니다. "TEE 전용 샤드"를 만들거나 TEE 를 깊이 통합하자는 제안은 신뢰 문제로 인해 커뮤니티의 회의론에 부딪혔습니다. 대신 TEE 는 핵심 구성 요소라기보다는 이더리움의 "보조 프로세서 (co-processors)" 로 간주됩니다.

코스모스 (Cosmos) 생태계

코스모스 생태계는 모듈형 SDK 와 주권 체인을 통한 실험에 우호적이며, 위에 언급된 Secret Network (시크릿 네트워크) 는 코스모스에서 TEE 채택의 대표적인 예입니다. Secret Network 는 실제로 Tendermint 합의 방식을 사용하는 Cosmos SDK 체인으로, 검증인에게 SGX 사용을 의무화하도록 수정되었습니다. 이는 메인 코스모스 허브 (Cosmos Hub) 다음으로 가장 두드러진 코스모스 존 중 하나이며, 해당 커뮤니티에서 TEE 기술이 상당히 채택되었음을 나타냅니다. 인터체인 프라이버시를 제공하는 데 있어 Secret 의 성공 (IBC 연결을 통해 Secret 은 다른 코스모스 체인을 위한 프라이버시 허브 역할을 할 수 있음) 은 L1 에서의 TEE 통합의 주목할 만한 사례입니다.

또 다른 코스모스 관련 프로젝트는 Oasis Network (오아시스 네트워크) 입니다 (Cosmos SDK 로 구축되지는 않았지만 Tendermint 에 기여한 동일한 인물들에 의해 설계되었으며 모듈형 아키텍처라는 유사한 철학을 공유합니다). Oasis 는 독립형이지만 브릿지 등을 통해 코스모스에 연결될 수 있습니다. Secret 과 Oasis 모두 코스모스 진영에서 TEE 를 통한 "기능으로서의 프라이버시" 아이디어가 전용 네트워크를 정당화할 만큼 충분한 견인력을 얻었음을 보여줍니다.

코스모스에는 인터체인 애플리케이션을 위한 "프라이버시 제공자 (privacy providers)" 라는 개념도 있습니다. 예를 들어, 한 체인의 앱이 IBC 를 통해 Secret Network 의 컨트랙트를 호출하여 기밀 계산을 수행한 다음 결과를 다시 받을 수 있습니다. 이러한 구성 가능성 (Composability) 이 현재 부상하고 있습니다.

또한 Anoma 프로젝트 (엄격하게는 코스모스가 아니지만 상호운용성 측면에서 관련됨) 는 인텐트 중심 (intent-centric) 아키텍처를 위해 TEE 를 사용하는 것에 대해 논의해 왔지만, 이는 좀 더 이론적인 단계입니다.

요약하자면, 코스모스는 TEE 를 완전히 수용하는 하나 이상의 주요 체인 (Secret) 을 보유하고 있으며 다른 체인들도 이와 상호작용하고 있어, 해당 분야에서 건전한 채택 양상을 보여줍니다. 코스모스의 모듈성은 더 많은 그러한 체인 (예를 들어, TEE 기반 오라클이나 신원 확인을 전문으로 하는 코스모스 존) 이 등장할 수 있게 합니다.

폴카닷 (Polkadot) 및 서브스트레이트 (Substrate)

폴카닷의 설계는 파라체인 (parachains) 이 전문화될 수 있도록 허용하며, 실제로 폴카닷은 TEE 를 사용하는 여러 파라체인을 보유하고 있습니다.

  • Sanders Network: 이미 설명했듯이, TEE 기반 컴퓨팅 클라우드를 제공하는 파라체인입니다. Sanders 는 파라체인으로 활성화되어 XCMP (크로스 체인 메시지 전달) 를 통해 다른 체인에 서비스를 제공해 왔습니다. 예를 들어, 다른 폴카닷 프로젝트는 기밀 작업을 Sanders 의 워커 (worker) 에게 위임하고 증명이나 결과를 다시 받을 수 있습니다. Sanders 의 네이티브 토큰 경제학은 TEE 노드 운영을 장려하며, 상당한 규모의 커뮤니티를 보유하고 있어 강력한 채택 신호를 보냅니다.
  • Integritee: TEE 를 사용하여 엔터프라이즈 및 데이터 프라이버시 솔루션에 집중하는 또 다른 파라체인입니다. Integritee 는 팀들이 인클레이브에서 실행이 이루어지는 자체 프라이빗 사이드체인 (Teewasms 라고 함) 을 배포할 수 있도록 합니다. 이는 여전히 폴카닷의 보안에 앵커링되기를 원하는 기업들을 위한 기밀 데이터 처리 유스케이스를 목표로 합니다.
  • /Root 또는 Crust?: 일부 폴카닷 관련 프로젝트에서는 탈중앙화 저장소나 무작위 비컨 (random beacons) 을 위해 TEE 를 사용하는 아이디어가 있었습니다. 예를 들어, Crust Network (탈중앙화 저장소) 는 원래 TEE 기반의 저장소 증명 (proof-of-storage) 을 계획했었습니다 (비록 나중에 다른 설계로 변경되었지만). 그리고 폴카닷의 무작위 파라체인 (Entropy) 은 VRF 와 TEE 를 비교 검토했습니다.

온체인 거버넌스와 업그레이드에 대한 폴카닷의 의존성은 파라체인이 새로운 기술을 신속하게 통합할 수 있음을 의미합니다. Sanders 와 Integritee 모두 새로운 SGX 기능을 지원하거나 원격 검증 (attestation) 방법을 개선하기 위해 업그레이드를 거쳤습니다. Web3 재단은 또한 TEE 내에서 오프체인 컨트랙트 실행과 온체인 검증을 보여준 초기 프로토타입인 SubstraTEE 와 같은 서브스트레이트 기반 TEE 프로젝트의 초기 노력을 지원했습니다.

이처럼 폴카닷 생태계는 여러 독립적인 팀들이 TEE 기술에 베팅하고 있음을 보여주며, 이는 긍정적인 채택 트렌드를 나타냅니다. "기밀 스마트 컨트랙트나 오프체인 컴퓨팅이 필요하다면, 우리에게는 이를 위한 파라체인이 있다"는 점이 폴카닷의 판매 포인트가 되고 있습니다.

기타 생태계 및 일반적인 채택

  • 엔터프라이즈 및 컨소시엄: 퍼블릭 크립토 외에도 Hyperledger 및 엔터프라이즈 체인들은 허가형 환경을 위해 TEE 를 꾸준히 채택해 왔습니다. 예를 들어, 바젤 위원회 (Basel Committee) 는 TEE 기반 무역 금융 블록체인을 테스트했습니다. 일반적인 패턴은 다음과 같습니다. 개인정보 보호나 데이터 기밀성이 필수적이고 참여자가 알려진 경우 (참여자들이 하드웨어 보안 모듈에 공동으로 투자할 수 있는 경우), TEE 는 편안한 안식처를 찾습니다. 이러한 사례들이 크립토 뉴스 헤드라인을 장식하지는 않을지 모르지만, 공급망, 은행 컨소시엄 또는 의료 데이터 공유 네트워크와 같은 분야에서 TEE 는 (단순히 제3자를 신뢰하거나 무거운 암호학을 사용하는 것의 대안으로) 종종 선호되는 방식입니다.

  • 이더리움 이외의 레이어 1: 일부 새로운 L1 들도 TEE 를 시도했습니다. NEAR Protocol 은 프라이빗 컨트랙트를 위한 TEE 기반 샤드에 대한 초기 개념을 가지고 있었습니다 (아직 구현되지는 않음). Celo 는 라이트 클라이언트 증명을 위해 TEE 를 고려했습니다 (그들의 Plumo 증명은 현재 SNARK 에 의존하지만, 한때 모바일용 체인 데이터를 압축하기 위해 SGX 를 검토했습니다). 규제된 프라이버시 L1 인 Concordium 은 익명성을 위해 ZK 를 사용하지만 신원 확인을 위해 TEE 를 탐색하기도 합니다. Dfinity / Internet Computer 는 노드 머신에서 보안 인클레이브를 사용하지만, 이는 신뢰를 부트스트랩하기 위한 용도입니다 (컨트랙트 실행용이 아니며, "Chain Key" 암호학이 이를 처리합니다).

  • 비트코인 (Bitcoin): 비트코인 자체는 TEE 를 사용하지 않지만, 사이드 프로젝트들이 있었습니다. 예를 들어, 비트코인 키를 위한 TEE 기반 커스터디 (custody) 솔루션 (Vault 시스템 등) 이나, TEE 로 보안될 수 있는 오라클을 사용하는 DLC (Discrete Log Contracts) 의 특정 제안들이 있습니다. 일반적으로 비트코인 커뮤니티는 보수적이며 합의의 일부로 Intel 을 쉽게 신뢰하지 않지만, 보조 기술 (보안 요소를 갖춘 하드웨어 지갑) 로서는 이미 수용되고 있습니다.

  • 규제 기관 및 정부: 채택의 흥미로운 측면 하나는 일부 CBDC (중앙은행 디지털 화폐) 연구에서 감사 가능성을 허용하면서도 프라이버시를 강제하기 위해 TEE 를 검토했다는 점입니다. 예를 들어, 프랑스 중앙은행은 특정 규정 준수 체크를 처리하기 위해 TEE 를 사용하는 실험을 진행했습니다. 이는 규제 기관조차 TEE 를 프라이버시와 감독 사이의 균형을 맞추는 방법으로 보고 있음을 보여줍니다. 즉, 트랜잭션은 대중에게 암호화되지만 규제 기관 인클레이브는 특정 조건하에 이를 검토할 수 있는 CBDC 를 가질 수 있습니다 (이는 가설적이지만 정책 서클에서 논의되고 있습니다).

  • 채택 지표: 채택을 정량화하기는 어렵지만 프로젝트 수, 투자금, 인프라 가용성 등의 지표를 살펴볼 수 있습니다. 2025년 현재 상황을 보면, 최소 3~4개의 퍼블릭 체인 (Secret, Oasis, Sanders, Integritee 및 오프체인으로서의 Automata) 이 명시적으로 TEE 를 사용하고 있으며, 주요 오라클 네트워크가 이를 통합하고 있고, 대형 기술 기업들이 기밀 컴퓨팅을 지원하고 있습니다 (Microsoft Azure, Google Cloud 는 TEE VM 을 제공하며, 이러한 서비스는 블록체인 노드에 의해 옵션으로 사용되고 있습니다). 기밀 컴퓨팅 컨소시엄 (Confidential Computing Consortium) 에는 이제 블록체인 중심 멤버 (이더리움 재단, Chainlink, Fortanix 등) 가 포함되어 있어 산업 간 협력을 보여줍니다. 이 모든 것은 성장 중이지만 틈새 시장을 형성하는 채택 수준을 가리킵니다. TEE 는 아직 Web3 에서 보편화되지는 않았지만, 프라이버시와 안전한 오프체인 컴퓨팅이 요구되는 중요한 영역을 개척했습니다.

7. 비즈니스 및 규제 고려 사항

블록체인 애플리케이션에서 TEE ( Trusted Execution Environment ) 를 사용하면 이해관계자가 반드시 고려해야 할 몇 가지 비즈니스 및 규제 측면의 이슈가 발생합니다 .

개인정보 보호 준수 및 기관 도입

TEE 채택을 추진하는 비즈니스 동기 중 하나는 블록체인 기술을 활용하면서 동시에 데이터 개인정보 보호 규정 ( 유럽의 GDPR , 미국의 의료 데이터 관련 HIPAA 등 ) 을 준수해야 할 필요성 때문입니다 . 퍼블릭 블록체인은 기본적으로 데이터를 전역적으로 방송하며 , 이는 민감한 개인 데이터를 보호해야 하는 규정과 충돌합니다 . TEE 는 온체인에서 데이터를 기밀로 유지하고 제어된 방식으로만 공유할 수 있는 방법을 제공하여 규정 준수를 가능하게 합니다 . 언급된 바와 같이 , “ TEE 는 민감한 사용자 데이터를 격리하고 안전하게 처리되도록 보장함으로써 데이터 개인정보 보호 규정 준수를 촉진합니다 ” . 이러한 역량은 법규 위반의 위험을 감수할 수 없는 기업과 기관을 Web3 로 끌어들이는 데 매우 중요합니다 . 예를 들어 , 환자 정보를 처리하는 헬스케어 디앱 ( dApp ) 은 TEE 를 사용하여 원시 환자 데이터가 온체인에 노출되지 않도록 보장함으로써 암호화 및 액세스 제어에 대한 HIPAA 의 요구 사항을 충족할 수 있습니다 . 마찬가지로 , 유럽 은행은 TEE 기반 체인을 사용하여 고객의 개인 정보를 노출하지 않고 자산을 토큰화하고 거래함으로써 GDPR 과의 일관성을 유지할 수 있습니다 .

이는 긍정적인 규제 관점을 가집니다 . 일부 규제 기관은 TEE ( 및 관련 컨피덴셜 컴퓨팅 개념 ) 와 같은 솔루션이 개인정보 보호를 기술적으로 강제하기 때문에 우호적이라는 견해를 밝혔습니다 . 세계 경제 포럼 ( WEF ) 등에서는 블록체인 시스템에 “ 설계 단계부터 반영된 개인정보 보호 ( privacy by design ) ” 를 구축하는 수단으로 TEE 를 강조해 왔습니다 ( 본질적으로 프로토콜 수준에서 규정 준수를 내장함 ) . 따라서 비즈니스 관점에서 TEE 는 주요 걸림돌 중 하나인 데이터 기밀성 문제를 해결함으로써 기관의 도입을 가속화할 수 있습니다 . 기업들은 데이터에 대한 하드웨어적 안전장치가 있다는 것을 안다면 블록체인을 사용하거나 그 위에서 구축하려는 의지가 더 커질 것입니다 .

또 다른 준수 측면은 감사 가능성 및 감독입니다 . 기업은 종종 감사 로그와 데이터 제어권을 가지고 있음을 감사관에게 증명할 수 있는 능력이 필요합니다 . TEE 는 어테스테이션 ( attestation ) 보고서와 액세스 내용에 대한 보안 로그를 생성함으로써 실제로 이 부분에 도움을 줄 수 있습니다 . 예를 들어 , 오아시스 ( Oasis ) 의 엔클레이브 내 “ 내구성 있는 로깅 ( durable logging ) ” 은 민감한 작업에 대해 변조 방지 로그를 제공합니다 . 기업은 해당 로그를 규제 기관에 제시하여 , 예를 들어 승인된 코드만 실행되었고 고객 데이터에 대해 특정 쿼리만 수행되었음을 증명할 수 있습니다 . 이러한 방식의 인증된 감사 ( attested auditing ) 는 시스템 관리자 로그를 신뢰해야 하는 전통적인 시스템보다 규제 기관을 더 만족시킬 수 있습니다 .

신뢰와 책임

반대로 , TEE 를 도입하면 블록체인 솔루션의 신뢰 구조와 책임 모델 ( liability model ) 이 변화합니다 . 만약 디파이 ( DeFi ) 플랫폼이 TEE 를 사용하고 하드웨어 결함으로 인해 문제가 발생한다면 누구에게 책임이 있을까요 ? 예를 들어 , Intel SGX 버그로 인해 비밀 스왑 거래 세부 정보가 유출되어 사용자가 자금을 손실 ( 프런트 러닝 등 ) 하는 시나리오를 생각해 보십시오 . 사용자는 플랫폼의 보안 주장을 신뢰했습니다 . 이 경우 플랫폼의 잘못일까요 , 아니면 인텔 ( Intel ) 의 잘못일까요 ? 법적으로 사용자는 플랫폼을 상대로 소송을 제기할 수 있으며 , 플랫폼은 다시 인텔을 상대로 대응해야 할 수도 있습니다 . 이는 제3자 기술 제공업체 ( CPU 벤더 ) 가 보안 모델에 깊숙이 관여하고 있기 때문에 상황을 복잡하게 만듭니다 . TEE 를 사용하는 비즈니스는 계약 및 위험 평가 시 이 점을 고려해야 합니다 . 일부는 중요 인프라에 TEE 를 사용할 때 하드웨어 벤더로부터 보증이나 지원을 구하려 할 수도 있습니다 .

중앙집중화 우려도 존재합니다 . 블록체인의 보안이 단일 회사 ( 인텔 또는 AMD ) 의 하드웨어에 의존한다면 , 규제 기관은 이를 회의적으로 볼 수 있습니다 . 예를 들어 , 정부가 해당 회사에 소환장을 발부하거나 강압하여 특정 엔클레이브를 손상시키도록 할 수 있을까요 ? 이는 순전히 이론적인 우려가 아닙니다 . 수출 통제법을 생각해 보십시오 . 고급 암호화 하드웨어는 규제 대상이 될 수 있습니다 . 암호화폐 인프라의 상당 부분이 TEE 에 의존한다면 , 정부가 백도어 삽입을 시도할 가능성도 생각할 수 있습니다 ( 증거는 없지만 , 그러한 인식 자체가 중요합니다 ) . 일부 개인정보 보호 옹호론자들은 규제 기관에 TEE 가 신뢰를 집중시키므로 오히려 규제 기관이 이를 면밀히 조사해야 한다고 지적합니다 . 반대로 , 더 많은 통제를 원하는 규제 기관은 영지식 ( ZK ) 과 같은 수학 기반의 프라이버시보다 TEE 를 선호할 수도 있습니다 . TEE 의 경우 , 최악의 경우 법 집행 기관이 법원 명령을 가지고 하드웨어 벤더에 접근할 수 있다는 관념 ( 예 : 마스터 어테스테이션 키 등을 얻기 위해 . 쉽거나 가능성이 높지는 않지만 ZK 에는 존재하지 않는 통로임 ) 이 있기 때문입니다 . 따라서 규제 측면의 반응은 엇갈릴 수 있습니다 . 개인정보 보호 규제 기관 ( 데이터 보호 기관 ) 은 준수 측면에서 TEE 에 찬성하는 반면 , 법 집행 기관은 강력한 암호화처럼 완전히 숨어버리는 방식이 아니라는 점에서 조심스럽게 낙관할 수 있습니다 . 하드웨어라는 이론적인 지렛대가 존재하기 때문입니다 .

비즈니스는 인증 ( certifications ) 을 통해 이를 헤쳐 나갈 필요가 있습니다 . 하드웨어 모듈에 대한 FIPS 140 이나 공통 평가 기준 ( Common Criteria ) 과 같은 보안 인증이 있습니다 . 현재 SGX 등은 일부 인증을 보유하고 있습니다 ( 예를 들어 , SGX 는 특정 용도에 대해 공통 평가 기준 EAL 등급을 받았습니다 ) . 블록체인 플랫폼이 엔클레이브 기술이 높은 표준으로 인증되었음을 입증할 수 있다면 규제 기관과 파트너가 더 안심할 수 있습니다 . 예를 들어 , CBDC 프로젝트는 사용되는 모든 TEE 가 FIPS 인증을 받아 난수 생성 등을 신뢰할 수 있도록 요구할 수 있습니다 . 이는 추가적인 프로세스를 유발하고 특정 하드웨어 버전으로 사용을 제한할 수 있습니다 .

생태계 및 비용 고려 사항

비즈니스 관점에서 TEE 사용은 블록체인 운영의 비용 구조에 영향을 미칠 수 있습니다 . 노드는 특정 CPU ( 더 비싸거나 에너지 효율이 낮을 수 있음 ) 를 갖추어야 합니다 . 이는 더 높은 클라우드 호스팅 비용이나 자본 지출을 의미할 수 있습니다 . 예를 들어 , 프로젝트가 모든 검증인에게 SGX 가 포함된 Intel Xeon 을 요구한다면 이는 제약 조건이 됩니다 . 검증인은 라즈베리 파이나 오래된 노트북을 가진 누구나가 될 수 없으며 , 해당 하드웨어가 필요합니다 . 이는 참여할 수 있는 주체를 중앙집중화할 수 있습니다 ( 고성능 서버를 감당할 수 있거나 SGX VM 을 제공하는 클라우드 제공업체를 사용하는 이들에게 유리할 수 있음 ) . 극단적인 경우 , 네트워크가 더 허가형 ( permissioned ) 으로 변하거나 클라우드 제공업체에 의존하게 될 수 있으며 , 이는 탈중앙화의 절충 ( trade-off ) 이자 비즈니스적 절충안이 됩니다 ( 네트워크가 노드 제공자에게 보조금을 지급해야 할 수도 있음 ) .

반면 , 일부 비즈니스는 알려진 검증인을 원하거나 허용 목록 ( allowlist ) 을 가지고 있기 때문에 ( 특히 기업 컨소시엄에서 ) 이를 수용 가능하다고 여길 수 있습니다 . 그러나 퍼블릭 암호화 네트워크에서는 이것이 논쟁을 불러으켰습니다 . 예를 들어 , SGX 가 요구되었을 때 사람들은 “ 이것이 대형 데이터 센터만 노드를 운영한다는 의미인가 ? ” 라고 질문했습니다 . 이는 커뮤니티 정서와 시장 채택에 영향을 미치는 요소입니다 . 예를 들어 , 일부 암호화폐 순수주의자들은 TEE 를 요구하는 체인을 “ 신뢰가 덜 필요함 ( less trustless ) ” 혹은 너무 중앙화되었다고 치부하며 피할 수 있습니다 . 따라서 프로젝트는 신뢰 가정이 무엇인지 , 왜 여전히 안전한지에 대해 홍보 ( PR ) 와 커뮤니티 교육을 진행해야 합니다 . 시크릿 네트워크 ( Secret Network ) 가 인텔 업데이트에 대한 엄격한 모니터링을 설명하고 엔클레이브를 업데이트하지 않는 검증인은 슬래싱 ( slashing ) 된다는 점을 밝히며 FUD 에 대응한 사례가 있습니다 . 이는 기본적으로 하드웨어 신뢰 위에 사회적 신뢰 계층을 구축한 것입니다 .

또 다른 고려 사항은 파트너십 및 지원입니다 . TEE 를 둘러싼 비즈니스 생태계에는 거대 IT 기업 ( Intel , AMD , ARM , Microsoft , Google 등 ) 이 포함됩니다 . TEE 를 사용하는 블록체인 프로젝트는 종종 이들과 파트너십을 맺습니다 ( 예 : Intel 과 파트너십을 맺은 iExec , 어테스테이션 개선을 위해 Intel 과 협력하는 Secret Network , 컨피덴셜 AI 를 위해 Microsoft 와 협력하는 Oasis 등 ) . 이러한 파트너십은 자금 지원 , 기술 지원 및 신뢰성을 제공할 수 있습니다 . 이는 전략적인 포인트입니다 . 컨피덴셜 컴퓨팅 산업과 연계하면 기회 ( 자금 조달 또는 기업 파일럿 ) 가 열릴 수 있지만 , 동시에 암호화폐 프로젝트가 대기업과 연계된다는 것을 의미하며 , 이는 커뮤니티 내에서 이념적인 시사점을 가집니다 .

규제 불확실성

TEE 를 사용하는 블록체인 애플리케이션이 성장함에 따라 새로운 규제 질문이 제기될 수 있습니다 . 예를 들어 :

  • 데이터 관할권 : 데이터가 특정 국가의 TEE 내부에서 처리된다면 , 그것은 “ 해당 국가에서 처리된 것 ” 으로 간주될까요 , 아니면 ( 암호화되어 있으므로 ) 어디에서도 처리되지 않은 것으로 간주될까요 ? 일부 개인정보 보호법은 자국민의 데이터가 특정 지역을 벗어나지 않도록 요구합니다 . TEE 는 이 경계를 모호하게 만들 수 있습니다 . 클라우드 리전에 엔클레이브가 있을 수 있지만 , 암호화된 데이터만 드나들기 때문입니다 . 규제 기관은 이러한 처리를 어떻게 보는지 명확히 할 필요가 있습니다 .
  • 수출 통제 : 고급 암호화 기술은 수출 제한 대상이 될 수 있습니다 . TEE 는 메모리 암호화를 수반합니다 . 역사적으로 ( 이러한 기능을 갖춘 CPU 가 전 세계적으로 판매되므로 ) 이것이 문제가 된 적은 없지만 , 만약 변경된다면 공급에 영향을 미칠 수 있습니다 . 또한 , 일부 국가는 국가 안보를 이유로 외국산 TEE 사용을 금지하거나 권장하지 않을 수 있습니다 ( 예를 들어 , 중국은 인텔을 신뢰하지 않아 SGX 에 상응하는 자체 기술을 보유하고 있으며 , 민감한 용도에 SGX 사용을 허용하지 않을 수 있습니다 ) .
  • 법적 강제성 : 시나리오 : 정부가 엔클레이브에서 데이터를 추출하기 위해 노드 운영자에게 소환장을 발부할 수 있을까요 ? 일반적으로 운영자조차 내부를 볼 수 없으므로 불가능합니다 . 하지만 만약 그들이 특정 어테스테이션 키를 요구하며 인텔에 소환장을 발부한다면 어떨까요 ? 인텔의 설계는 그들조차 엔클레이브 메모리를 복호화할 수 없도록 되어 있습니다 ( CPU 에 키를 발급하고 CPU 가 작업을 수행함 ) . 그러나 백도어가 존재하거나 인텔이 서명한 특수 펌웨어가 메모리를 덤프할 수 있다면 , 이는 사람들이 우려하는 가설이 됩니다 . 법적으로 인텔과 같은 회사는 보안을 약화시키라는 요구를 받으면 ( 제품에 대한 신뢰를 파괴하지 않기 위해 ) 거부할 가능성이 높습니다 . 그러나 그러한 가능성 자체가 합법적 접근에 관한 규제 논의에서 나타날 수 있습니다 . TEE 를 사용하는 비즈니스는 이러한 전개 상황을 주시해야 합니다 . 다만 현재로서는 인텔 / AMD 가 엔클레이브 데이터를 추출할 수 있는 공개된 메커니즘은 존재하지 않으며 , 이것이 바로 TEE 의 핵심입니다 .

시장 차별화 및 신규 서비스

비즈니스에 긍정적인 측면에서 , TEE 는 수익화할 수 있는 새로운 제품과 서비스를 가능하게 합니다 . 예를 들어 :

  • 컨피덴셜 데이터 마켓플레이스 : iExec 및 Ocean Protocol 등이 언급했듯이 , 기업들은 데이터가 유출되지 않는다는 보장만 있다면 수익화할 수 있는 귀중한 데이터를 보유하고 있습니다 . TEE 는 데이터가 엔클레이브를 절대 떠나지 않고 통찰력 ( 인사이트 ) 만 나가는 “ 데이터 대여 ” 를 가능하게 합니다 . 이는 새로운 수익원과 비즈니스 모델을 창출할 수 있습니다 . Web3 스타트업들이 기업에 컨피덴셜 컴퓨팅 서비스를 제공하며 , 본질적으로 “ 아무것도 노출하지 않고 블록체인이나 기업 간 데이터에서 통찰력을 얻으십시오 ” 라는 아이디어를 판매하는 것을 볼 수 있습니다 .
  • 엔터프라이즈 디파이 ( DeFi ) : 금융 기관들은 종종 프라이버시 부족을 디파이나 퍼블릭 블록체인에 참여하지 않는 이유로 꼽습니다 . TEE 가 그들의 포지션이나 거래에 대한 프라이버시를 보장할 수 있다면 , 그들은 참여하게 될 것이고 생태계에 더 많은 유동성과 비즈니스를 가져올 것입니다 . 이를 겨냥한 프로젝트들 ( Secret 의 비밀 대출 , 오아시스의 규제 준수 제어 기능이 있는 프라이빗 AMM 등 ) 은 기관 사용자를 유치하기 위해 포지셔닝하고 있습니다 . 이것이 성공한다면 상당한 시장이 될 수 있습니다 ( 신원과 금액은 보호되지만 엔클레이브가 내부적으로 AML 과 같은 규제 준수 여부를 확인하는 기관용 AMM 풀을 상상해 보십시오 . 이는 규제적 편안함 속에서 거대 자본을 디파이로 끌어들일 수 있는 제품입니다 ) .
  • 보험 및 위험 관리 : TEE 가 특정 위험 ( 오라클 조작 등 ) 을 줄여줌에 따라 , 스마트 컨트랙트 플랫폼에 대한 보험료가 낮아지거나 새로운 보험 상품이 등장할 수 있습니다 . 반대로 , TEE 는 새로운 위험 ( 엔클레이브의 기술적 실패 등 ) 을 유발하며 , 이 자체가 보험 가입 대상이 될 수도 있습니다 . 암호화폐 보험 분야가 태동하고 있습니다 . 그들이 TEE 의존 시스템을 어떻게 다루는지는 흥미로운 지점이 될 것입니다 . 플랫폼은 데이터 침해 위험을 낮추기 위해 TEE 를 사용한다는 점을 마케팅하여 보험 가입을 더 쉽고 저렴하게 함으로써 경쟁 우위를 점할 수 있습니다 .

결론적으로 , TEE 기반 Web3 의 비즈니스 및 규제 지형은 신뢰와 혁신의 균형에 관한 것입니다 . TEE 는 법규를 준수하고 기업용 유즈케이스를 발굴할 수 있는 경로를 제공하지만 ( 대중적 채택을 위한 큰 장점 ) , 하드웨어 제공업체에 대한 의존성과 투명하게 관리되어야 할 복잡성을 수반합니다 . 이해관계자들은 블록체인에서 TEE 의 잠재력을 온전히 실현하기 위해 거대 IT 기업 ( 지원을 위해 ) 및 규제 기관 ( 명확성과 확신을 위해 ) 모두와 협력해야 합니다 . 잘 수행된다면 , TEE 는 블록체인이 민감한 데이터를 다루는 산업과 깊게 통합되어 , 이전에는 프라이버시 문제로 제한되었던 영역까지 Web3 의 범위를 확장하는 초석이 될 수 있습니다 .

결론

신뢰 실행 환경 (Trusted Execution Environments, TEE)은 Web3 도구 상자의 강력한 구성 요소로 부상하여, 기밀성과 안전한 오프체인 연산이 필요한 새로운 등급의 탈중앙화 애플리케이션을 가능하게 하고 있습니다. Intel SGX, ARM TrustZone, AMD SEV와 같은 TEE는 연산을 위한 하드웨어적으로 격리된 "안전 금고"를 제공하며, 이러한 특성은 프라이버시 보호 스마트 컨트랙트, 검증 가능한 오라클, 확장 가능한 오프체인 처리 등에 활용되어 왔습니다. Cosmos의 Secret Network 프라이빗 컨트랙트부터 Oasis의 기밀 ParaTimes, Polkadot의 Sanders의 TEE 클라우드, 그리고 Ethereum의 iExec 오프체인 마켓플레이스에 이르기까지 다양한 생태계의 프로젝트들은 TEE가 블록체인 플랫폼에 통합되는 다양한 방식을 보여줍니다.

기술적으로 TEE는 속도와 강력한 데이터 기밀성이라는 매력적인 이점을 제공하지만, 하드웨어 공급업체에 대한 신뢰 필요성, 잠재적인 사이드 채널 취약점, 통합 및 결합성 측면의 장애물과 같은 과제도 안고 있습니다. TEE를 암호학적 대안 (ZKP, FHE, MPC)과 비교했을 때 각각의 고유한 영역이 있음을 확인했습니다. TEE는 성능과 사용 편의성 면에서 뛰어나며, ZK와 FHE는 높은 비용으로 최대의 무신뢰성 (trustlessness)을 제공하고, MPC는 참여자 간에 신뢰를 분산시킵니다. 실제로 많은 최첨단 솔루션은 TEE와 암호학적 방법을 병행하여 두 세계의 장점을 모두 취하는 하이브리드 방식을 채택하고 있습니다.

TEE 기반 솔루션의 채택은 꾸준히 성장하고 있습니다. Ethereum dApp은 오라클 보안 및 프라이빗 연산을 위해 TEE를 활용하고 있으며, Cosmos와 Polkadot은 특화된 체인을 통해 네이티브 지원을 제공하고, 기업용 블록체인 분야는 규제 준수를 위해 TEE를 수용하고 있습니다. 비즈니스 측면에서 TEE는 탈중앙화 기술과 규제 사이의 가교 역할을 할 수 있습니다. 즉, 하드웨어 보안의 보호 아래 온체인에서 민감한 데이터를 처리할 수 있게 함으로써 기관의 이용과 새로운 서비스의 문을 열어줍니다. 동시에 TEE를 사용하는 것은 새로운 신뢰 패러다임을 받아들이고, 블록체인의 탈중앙화 정신이 불투명한 실리콘에 의해 훼손되지 않도록 보장하는 것을 의미합니다.

요약하자면, 신뢰 실행 환경은 Web3의 진화에서 중요한 역할을 하고 있습니다. TEE는 프라이버시와 확장성에 대한 가장 시급한 문제들 중 일부를 해결하며, 비록 만병통치약은 아니고 (논란의 여지도 있지만), 탈중앙화 애플리케이션이 할 수 있는 영역을 크게 확장합니다. 하드웨어 보안 및 인증 (attestation) 표준의 개선과 함께 기술이 성숙해지고 더 많은 프로젝트가 가치를 증명함에 따라, TEE (및 보완적인 암호화 기술)는 안전하고 신뢰할 수 있는 방식으로 Web3의 잠재력을 최대한 끌어내기 위한 블록체인 아키텍처의 표준 구성 요소가 될 것으로 기대됩니다. 미래에는 하드웨어와 암호학이 협력하여 성능과 증명 가능한 보안을 동시에 제공하며 사용자, 개발자, 규제 기관 모두의 요구를 충족하는 계층화된 솔루션이 등장할 가능성이 높습니다.

출처: 이 보고서의 정보는 텍스트 전체에서 인용된 바와 같이 공식 프로젝트 문서 및 블로그, 산업 분석, 학술 연구를 포함한 다양한 최신 자료를 통해 수집되었습니다. 주요 참고 자료로는 Web3의 TEE에 관한 Metaschool 2025 가이드, Sanders Network의 비교 분석, FHE / TEE / ZKP / MPC에 대한 ChainCatcher 등의 기술적 통찰, Binance Research의 규제 준수에 관한 성명 등이 있습니다. 이러한 소스들은 더 자세한 내용을 제공하며, 특정 측면을 더 깊이 탐구하고자 하는 독자들에게 추천됩니다.