본문으로 건너뛰기

"프라이버시" 태그로 연결된 5개 게시물개의 게시물이 있습니다.

프라이버시 보호 기술 및 프로토콜

모든 태그 보기

Sui 위의 Seal: 온체인 접근 제어를 위한 프로그래머블 시크릿 레이어

· 약 4분
Dora Noda
Software Engineer

퍼블릭 블록체인은 모든 참여자에게 동기화된 감사 가능한 원장을 제공하는 대신, 기본적으로 모든 데이터를 노출합니다. 2025년 9월 3일 Sui 메인넷에서 가동된 Seal은 온체인 정책 로직과 분산형 키 관리 계층을 결합하여, 어떤 페이로드를 누가 복호화할 수 있는지 Web3 빌더가 세밀하게 제어할 수 있도록 합니다.

요약

  • 무엇인가: Seal은 Sui 스마트 컨트랙트가 온체인에서 복호화 정책을 강제하고, 클라이언트는 아이덴티티 기반 암호화(IBE)로 데이터를 암호화한 뒤 임계값 키 서버에 의존해 키를 파생받을 수 있게 해주는 시크릿 관리 네트워크입니다.
  • 왜 중요한가: 맞춤형 백엔드나 불투명한 오프체인 스크립트 대신, 프라이버시와 접근 제어를 1급 Move 프리미티브로 다룰 수 있습니다. 암호문은 어디에나 저장할 수 있고(가장 자연스러운 조합은 Walrus) 여전히 읽기 권한을 제어할 수 있습니다.
  • 누구에게 필요한가: 토큰 게이팅 콘텐츠, 타임락 공개, 프라이빗 메시징, 정책 인지형 AI 에이전트를 제공하는 팀은 Seal SDK를 연결해 암호 인프라가 아닌 제품 로직에 집중할 수 있습니다.

정책 로직은 Move 안에 존재

Seal 패키지에는 특정 아이덴티티 문자열에 대해 누가 어떤 조건으로 키를 요청할 수 있는지 정의하는 seal_approve* Move 함수가 포함됩니다. 정책은 NFT 소유, 허용 목록, 타임락, 맞춤 역할 시스템을 조합할 수 있습니다. 사용자가 복호화를 요청하면 키 서버는 Sui 풀노드 상태를 조회해 정책을 평가하고, 체인이 승인한 경우에만 응답합니다.

접근 규칙이 온체인 패키지의 일부이기 때문에 투명하고 감사를 받을 수 있으며, 다른 스마트 컨트랙트 코드와 함께 버전 관리가 가능합니다. 거버넌스 업데이트도 커뮤니티 검토와 온체인 이력을 거치면서 일반적인 Move 업그레이드와 동일하게 배포할 수 있습니다.

임계값 암호화가 키를 관리

Seal은 애플리케이션이 정의한 아이덴티티에 데이터를 암호화합니다. 개발자가 선택한 독립 키 서버 위원회가 IBE 마스터 비밀을 공유합니다. 정책 검증을 통과하면 각 서버는 요청된 아이덴티티에 대한 키 조각을 파생합니다. t개의 서버가 응답하면 클라이언트는 조각을 결합해 사용할 수 있는 복호 키를 생성합니다.

위원회 구성원(Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One, Mysten의 Enoki 서비스 등)과 임계값을 선택해 가용성과 기밀성 사이의 트레이드오프를 조정할 수 있습니다. 더 높은 가용성이 필요하면 더 큰 위원회와 낮은 임계값을 택하고, 프라이버시 보장을 강화하고 싶다면 더 엄격한 쿼럼과 퍼미션형 제공업체를 선택하세요.

개발자 경험: SDK와 세션 키

Seal은 암호화/복호화 흐름, 아이덴티티 포맷팅, 배치 처리를 지원하는 TypeScript SDK(npm i @mysten/seal)를 제공합니다. 또한 세션 키를 발급해 애플리케이션이 반복적으로 접근할 때 지갑에 승인 요청이 쏟아지는 일을 막아줍니다. 고급 워크플로에서는 Move 컨트랙트가 전용 모드로 온체인 복호화를 요청해, 에스크로 공개나 MEV 저항 경매 같은 로직을 스마트 컨트랙트에서 직접 실행할 수 있습니다.

Seal은 저장소에 구애받지 않으므로, 검증 가능한 Blob 저장소를 위해 Walrus와 결합하거나, 필요 시 IPFS 또는 중앙화 스토리지와 함께 사용할 수 있습니다. 암호화 경계와 정책 적용은 암호문이 어디에 있든 데이터와 함께 이동합니다.

Seal 설계 시 베스트 프랙티스

  • 가용성 리스크 모델링: 2-of-3, 3-of-5 같은 임계값은 그대로 가동 시간 보장과 연결됩니다. 운영 환경에서는 공급자를 혼합하고, 텔레메트리를 모니터링하며, 중요한 워크플로를 맡기기 전에 SLA를 체결하세요.
  • 상태 변동에 주의: 정책 평가는 풀노드의 dry_run 호출에 의존합니다. 빠르게 변하는 카운터나 체크포인트 내 순서에 의존하는 규칙을 피해서 서버 간 승인 불일치를 방지해야 합니다.
  • 키 위생 계획: 파생 키는 클라이언트 측에 존재합니다. 로깅을 계측하고 세션 키를 순환시키며, 필요하다면 엔벨로프 암호화(Seal로 큰 페이로드를 암호화하는 대칭 키를 보호)를 도입해 디바이스가 침해되었을 때의 피해 범위를 줄이세요.
  • 회전을 위한 설계: 암호문의 위원회 구성은 암호화 시점에 고정됩니다. 공급자를 교체하거나 신뢰 가정을 조정해야 할 경우를 대비해, 새로운 위원회로 데이터를 재암호화하는 업그레이드 경로를 마련해 두세요.

앞으로의 로드맵

Seal의 로드맵에는 검증자 운영 MPC 서버, DRM 스타일 클라이언트 도구, 포스트 양자 KEM 옵션 등이 포함됩니다. AI 에이전트, 프리미엄 콘텐츠, 규제 데이터 흐름을 탐색 중인 빌더에게 이번 릴리스는 이미 명확한 청사진을 제공합니다. Move에 정책을 작성하고, 다양한 키 위원회를 구성하여 Sui의 신뢰 경계 안에서 사용자 프라이버시를 존중하는 암호화 경험을 전달하세요.

다음 출시에서 Seal 도입을 고려하고 있다면, 먼저 2-of-3 오픈 위원회와 NFT 게이팅 정책을 단순히 프로토타입하고, 애플리케이션의 위험 프로파일에 맞는 공급자 조합과 운영 통제를 향해 반복적으로 다듬어 가는 것이 좋습니다.

Web3 생태계에서의 신뢰 실행 환경 (TEE): 심층 분석

· 약 61분

title: Web3 생태계의 신뢰 실행 환경 (TEE): 심층 분석 description: Web3 생태계에서 신뢰 실행 환경 (TEE)의 정의, 아키텍처 및 Intel SGX, ARM TrustZone, AMD SEV와 같은 주요 하드웨어 구현 기술에 대해 심층적으로 살펴봅니다. keywords:

1. TEE 기술 개요

정의 및 아키텍처: 신뢰 실행 환경 (Trusted Execution Environment, TEE) 은 프로세서 내의 보안 영역으로, 그 안에 로드된 코드와 데이터를 기밀성 및 무결성 측면에서 보호합니다. 실질적인 측면에서 TEE는 CPU 내의 격리된 "엔클레이브 (enclave)" 역할을 합니다. 이는 시스템의 나머지 부분으로부터 보호된 상태로 민감한 연산을 실행할 수 있는 일종의 블랙박스 (black box) 와 같습니다. TEE 엔클레이브 내부에서 실행되는 코드는 보호되므로, 운영 체제나 하이퍼바이저가 손상되더라도 엔클레이브의 데이터나 코드를 읽거나 조작할 수 없습니다. TEE가 제공하는 주요 보안 속성은 다음과 같습니다:

  • 격리성 (Isolation): 엔클레이브의 메모리는 다른 프로세스 및 OS 커널로부터 격리됩니다. 공격자가 해당 머신에 대해 완전한 관리자 권한을 획득하더라도 엔클레이브 메모리를 직접 검사하거나 수정할 수 없습니다.
  • 무결성 (Integrity): 하드웨어는 TEE에서 실행되는 코드가 외부 공격에 의해 변경되지 않음을 보장합니다. 엔클레이브 코드나 런타임 상태에 대한 모든 조작은 감지되어, 손상된 결과가 발생하는 것을 방지합니다.
  • 기밀성 (Confidentiality): 엔클레이브 내부의 데이터는 메모리에서 암호화된 상태로 유지되며 CPU 내부에서 사용될 때만 복호화되므로, 비밀 데이터가 외부 세계에 평문으로 노출되지 않습니다.
  • 원격 증명 (Remote Attestation): TEE는 원격 당사자에게 자신이 진짜이며 특정 신뢰할 수 있는 코드가 내부에서 실행되고 있음을 확신시키기 위해 암호화된 증명 (attestation)을 생성할 수 있습니다. 즉, 사용자는 비밀 데이터를 제공하기 전에 엔클레이브가 신뢰할 수 있는 상태 (예: 순정 하드웨어에서 예상된 코드가 실행 중임)인지 확인할 수 있습니다.

스마트 계약 실행을 위한 보안 엔클레이브 "블랙박스"로서의 신뢰 실행 환경 개념도. 암호화된 입력값 (데이터 및 계약 코드)은 보안 엔클레이브 내부에서 복호화 및 처리되며, 암호화된 결과값만 엔클레이브를 빠져나갑니다. 이는 민감한 계약 데이터가 TEE 외부의 누구에게도 노출되지 않도록 보장합니다.

내부적으로 TEE는 CPU의 하드웨어 기반 메모리 암호화 및 액세스 제어를 통해 활성화됩니다. 예를 들어, TEE 엔클레이브가 생성될 때 CPU는 이를 위해 보호된 메모리 영역을 할당하고 전용 키 (하드웨어에 내장되거나 보안 보조 프로세서에 의해 관리됨)를 사용하여 실시간으로 데이터를 암호화/복호화합니다. 외부 소프트웨어가 엔클레이브 메모리를 읽으려는 모든 시도는 암호화된 바이트만을 얻게 됩니다. 이러한 독특한 CPU 수준의 보호 기능을 통해 사용자 수준의 코드에서도 권한이 있는 멀웨어나 악의적인 시스템 관리자가 훔쳐보거나 수정할 수 없는 비공개 메모리 영역 (엔클레이브)을 정의할 수 있습니다. 본질적으로 TEE는 전용 보안 요소 (secure elements)나 하드웨어 보안 모듈 (HSM)보다 유연하면서도 일반적인 운영 환경보다 높은 수준의 애플리케이션 보안을 제공합니다.

주요 하드웨어 구현체: 시스템 내에 보안 엔클레이브를 구축한다는 유사한 목표를 가지고 있지만 아키텍처가 서로 다른 여러 하드웨어 TEE 기술이 존재합니다:

  • Intel SGX (Software Guard Extensions): Intel SGX는 가장 널리 사용되는 TEE 구현 중 하나입니다. 이는 애플리케이션이 프로세스 수준에서 엔클레이브를 생성할 수 있도록 하며, CPU에 의해 메모리 암호화 및 액세스 제어가 강제됩니다. 개발자는 특수 명령 (ECALL/OCALL)을 사용하여 데이터를 엔클레이브 내부로 전달하거나 외부로 내보내기 위해 코드를 "신뢰할 수 있는" 코드 (엔클레이브 내부)와 "신뢰할 수 없는" 코드 (일반 환경)로 분할해야 합니다. SGX는 엔클레이브에 대해 강력한 격리성을 제공하며 Intel의 증명 서비스 (IAS)를 통한 원격 증명을 지원합니다. Secret Network 및 Oasis Network와 같은 많은 블록체인 프로젝트가 SGX 엔클레이브를 기반으로 프라이버시 보존 스마트 계약 기능을 구축했습니다. 그러나 복잡한 x86 아키텍처 기반의 SGX 설계는 일부 취약점을 야기했으며 (4절 참조), Intel의 증명 방식은 중앙 집중식 신뢰 종속성을 도입합니다.

  • ARM TrustZone: TrustZone은 프로세서의 전체 실행 환경을 보안 세계 (Secure World)일반 세계 (Normal World) 라는 두 세계로 나누어 다른 방식으로 접근합니다. 민감한 코드는 특정 보호된 메모리 및 주변 기기에 액세스할 수 있는 보안 세계에서 실행되고, 일반 세계에서는 일반 OS와 애플리케이션이 실행됩니다. 두 세계 사이의 전환은 CPU에 의해 제어됩니다. TrustZone은 보안 UI, 결제 처리 또는 디지털 저작권 관리 등을 위해 모바일 및 IoT 장치에서 흔히 사용됩니다. 블록체인 맥락에서 TrustZone은 개인 키나 민감한 로직이 휴대폰의 보안 엔클레이브에서 실행될 수 있도록 함으로써 모바일 중심의 Web3 애플리케이션을 가능하게 할 수 있습니다. 하지만 TrustZone 엔클레이브는 일반적으로 더 큰 단위 (OS 또는 VM 수준)이며 현재 Web3 프로젝트에서는 SGX만큼 흔히 채택되지는 않습니다.

  • AMD SEV (Secure Encrypted Virtualization): AMD의 SEV 기술은 가상화된 환경을 대상으로 합니다. SEV는 애플리케이션 수준의 엔클레이브를 요구하는 대신 전체 가상 머신 (VM)의 메모리를 암호화할 수 있습니다. 임베디드 보안 프로세서를 사용하여 암호화 키를 관리하고 메모리 암호화를 수행하므로, VM의 메모리는 호스팅 하이퍼바이저에게도 기밀로 유지됩니다. 따라서 SEV는 클라우드 또는 서버 유스케이스에 적합합니다. 예를 들어, 블록체인 노드나 오프체인 워커가 완전히 암호화된 VM 내부에서 실행되어 악의적인 클라우드 제공업체로부터 데이터를 보호할 수 있습니다. SEV의 설계는 개발자가 코드를 분할하는 노력을 덜어줍니다 (기존 애플리케이션이나 전체 OS를 보호된 VM에서 실행할 수 있음). SEV-SNP와 같은 최신 버전은 변조 감지와 같은 기능을 추가하고 VM 소유자가 중앙 집중식 서비스에 의존하지 않고 VM을 증명할 수 있도록 합니다. SEV는 클라우드 기반 블록체인 인프라에서 TEE를 사용하는 데 매우 관련이 깊습니다.

기타 신흥 또는 틈새 TEE 구현체로는 Intel TDX (Trust Domain Extensions, 최신 Intel 칩의 VM에서 엔클레이브와 유사한 보호 제공), Keystone (RISC-V) 과 같은 오픈 소스 TEE, 그리고 모바일의 보안 엔클레이브 칩 (Apple의 Secure Enclave 등, 다만 일반적으로 임의의 코드를 위해 개방되지는 않음)이 있습니다. 각 TEE는 고유한 개발 모델과 신뢰 가정을 가지고 있지만, 모두 하드웨어 격리 보안 실행이라는 핵심 개념을 공유합니다.

2. Web3에서의 TEE 활용

신뢰 실행 환경(TEE)은 Web3의 가장 어려운 과제 중 일부를 해결하는 강력한 도구가 되었습니다. 보안 및 프라이빗 컴퓨팅 레이어를 제공함으로써, TEE는 개인정보 보호, 확장성, 오라클 보안 및 무결성 분야에서 블록체인 애플리케이션의 새로운 가능성을 열어줍니다. 주요 활용 영역은 다음과 같습니다.

개인정보 보호 스마트 컨트랙트

Web3에서 TEE의 가장 두드러진 용도 중 하나는 **기밀 스마트 컨트랙트(confidential smart contracts)**를 가능하게 하는 것입니다. 이는 블록체인에서 실행되면서도 개인 데이터를 안전하게 처리할 수 있는 프로그램입니다. 이더리움과 같은 블록체인은 기본적으로 투명하여 모든 트랜잭션 데이터와 컨트랙트 상태가 공개됩니다. 이러한 투명성은 기밀성이 필요한 사용 사례(예: 개인 금융 거래, 비밀 투표, 개인 데이터 처리)에는 문제가 됩니다. TEE는 블록체인에 연결된 개인정보 보호 컴퓨팅 엔클레이브(enclave) 역할을 하여 이 문제에 대한 해결책을 제공합니다.

TEE 기반 스마트 컨트랙트 시스템에서 트랜잭션 입력값은 검증인 또는 워커 노드의 보안 엔클레이브로 전송될 수 있습니다. 엔클레이브 내부에서 처리되는 동안 데이터는 외부 세계에 암호화된 상태로 유지되며, 이후 엔클레이브는 암호화되거나 해싱된 결과를 체인으로 다시 출력할 수 있습니다. 복호화 키를 가진 권한 있는 당사자(또는 컨트랙트 로직 자체)만 평문 결과에 접근할 수 있습니다. 예를 들어, Secret Network는 합의 노드에서 Intel SGX를 사용하여 암호화된 입력값에 대해 CosmWasm 스마트 컨트랙트를 실행합니다. 이를 통해 계정 잔액, 트랜잭션 금액 또는 컨트랙트 상태를 공개적으로 숨기면서도 컴퓨팅에 활용할 수 있습니다. 이는 금액이 기밀로 유지되는 프라이빗 토큰 스왑이나, 입찰가가 암호화되어 경매 종료 후에만 공개되는 비밀 경매와 같은 비밀 DeFi(secret DeFi) 애플리케이션을 가능하게 했습니다. 또 다른 사례는 Oasis Network의 Parcel 및 기밀 ParaTime입니다. 이를 통해 데이터를 토큰화하고 기밀 유지 조건 하에 스마트 컨트랙트에서 사용할 수 있어, 개인정보 보호 규정을 준수하면서 신용 점수 산출이나 의료 데이터의 블록체인 활용과 같은 사용 사례를 가능하게 합니다.

TEE를 통한 개인정보 보호 스마트 컨트랙트는 기업 및 기관의 블록체인 도입에 매력적입니다. 조직은 민감한 비즈니스 로직과 데이터를 기밀로 유지하면서 스마트 컨트랙트를 활용할 수 있습니다. 예를 들어, 은행은 고객 데이터를 온체인에 노출하지 않고도 대출 신청이나 거래 결제를 처리하기 위해 TEE 지원 컨트랙트를 사용할 수 있으며, 여전히 블록체인 검증의 투명성과 무결성이라는 이점을 누릴 수 있습니다. 이러한 기능은 규제상의 개인정보 보호 요구 사항(GDPR 또는 HIPAA 등)을 직접적으로 해결하여 의료, 금융 및 기타 민감한 산업에서 블록체인을 규제 준수 방식으로 사용할 수 있게 합니다. 실제로 TEE는 규제 준수를 용이하게 합니다. 개인 데이터가 엔클레이브 내부에서 처리되고 암호화된 결과만 외부로 나가도록 보장함으로써, 데이터가 안전하게 보호되고 있다는 점을 규제 기관에 만족시킬 수 있기 때문입니다.

기밀성 외에도 TEE는 스마트 컨트랙트의 _공정성_을 강제하는 데 도움이 됩니다. 예를 들어, 탈중앙화 거래소(DEX)는 매칭 엔진을 TEE 내부에서 실행하여 채굴자나 검증인이 대기 중인 주문을 보고 부당하게 선행 매매(front-running)하는 것을 방지할 수 있습니다. 요약하자면, TEE는 Web3에 꼭 필요한 개인정보 보호 레이어를 제공하여 기밀 DeFi, 프라이빗 투표/거버넌스, 기업용 컨트랙트 등 이전에는 퍼블릭 원장에서 불가능했던 애플리케이션을 구현할 수 있게 합니다.

확장성 및 오프체인 컴퓨팅

TEE의 또 다른 중요한 역할은 무거운 연산을 보안 환경의 오프체인으로 옮겨 블록체인의 확장성을 개선하는 것입니다. 블록체인은 성능 제한과 온체인 실행 비용으로 인해 복잡하거나 연산 집약적인 작업을 처리하는 데 어려움이 있습니다. TEE 기반 오프체인 컴퓨팅은 이러한 작업을 메인 체인 밖에서 수행하게 함으로써(따라서 블록 가스를 소비하지 않고 온체인 처리 속도를 늦추지 않음), 결과의 정확성에 대한 신뢰 보장은 그대로 유지할 수 있게 합니다. 결과적으로 TEE는 Web3를 위한 검증 가능한 오프체인 컴퓨팅 가속기 역할을 할 수 있습니다.

예를 들어, iExec 플랫폼은 TEE를 사용하여 개발자가 오프체인에서 연산을 실행하고 블록체인이 신뢰할 수 있는 결과를 얻을 수 있는 탈중앙화 클라우드 컴퓨팅 마켓플레이스를 만듭니다. dApp은 iExec 워커 노드에 연산(예: 복잡한 AI 모델 추론 또는 빅데이터 분석)을 요청할 수 있습니다. 이러한 워커 노드는 SGX 엔클레이브 내에서 작업을 실행하며, 정품 엔클레이브에서 올바른 코드가 실행되었다는 증명(attestation)과 함께 결과를 생성합니다. 결과는 온체인으로 반환되며, 스마트 컨트랙트는 출력을 수락하기 전에 엔클레이브의 증명을 확인합니다. 이 아키텍처는 신뢰를 저해하지 않으면서도 무거운 워크로드를 오프체인에서 처리할 수 있게 하여 처리량을 효과적으로 높입니다. Chainlink와 iExec Orchestrator의 통합이 이를 잘 보여줍니다. Chainlink 오라클이 외부 데이터를 가져오면, iExec의 TEE 워커에게 복잡한 연산(예: 데이터 집계 또는 점수 산출)을 맡기고, 최종적으로 보안이 확보된 결과가 온체인에 전달됩니다. 사용 사례로는 iExec이 시연한 탈중앙화 보험 계산 등이 있으며, 여기서는 많은 데이터 처리가 오프체인에서 저렴하게 수행되고 최종 결과만 블록체인에 기록됩니다.

TEE 기반 오프체인 컴퓨팅은 일부 레이어 2(Layer-2) 확장 솔루션의 기반이 되기도 합니다. Oasis Labs의 초기 프로토타입인 Ekiden(Oasis Network의 전신)은 SGX 엔클레이브를 사용하여 트랜잭션 실행을 오프체인에서 병렬로 수행한 다음 상태 루트(state roots)만 메인 체인에 기록했습니다. 이는 하드웨어 신뢰를 사용한다는 점을 제외하면 롤업(rollup) 개념과 유사합니다. TEE에서 컨트랙트를 실행함으로써 보안을 엔클레이브에 의존하면서도 높은 처리량을 달성했습니다. 또 다른 사례는 TEE와 zkSNARK를 결합한 Sanders Network의 차기 Op-Succinct L2입니다. TEE가 트랜잭션을 비공개로 빠르게 실행하고, 영지식 증명(zk-proofs)을 생성하여 해당 실행의 정확성을 이더리움에 증명합니다. 이 하이브리드 접근 방식은 TEE의 속도와 ZK의 검증 가능성을 활용하여 확장 가능하고 프라이빗한 L2 솔루션을 제공합니다.

일반적으로 TEE는 실제 CPU 명령어를 사용하되 격리만 할 뿐이므로 네이티브에 가까운 성능으로 연산을 실행할 수 있습니다. 따라서 복잡한 로직의 경우 동형 암호(homomorphic encryption)나 영지식 증명(zero-knowledge proofs)과 같은 순수 암호학적 대안보다 수십 배 더 빠릅니다. 작업을 엔클레이브로 오프로딩함으로써 블록체인은 온체인에서 비실용적이었던 복잡한 애플리케이션(기계 학습, 이미지/오디오 처리, 대규모 분석 등)을 처리할 수 있습니다. 결과는 증명과 함께 반환되며, 온체인 컨트랙트나 사용자는 이를 신뢰할 수 있는 엔클레이브에서 생성된 것으로 검증하여 데이터 무결성과 정확성을 유지할 수 있습니다. 이 모델은 종종 **“검증 가능한 오프체인 컴퓨팅(verifiable off-chain computation)”**이라 불리며, TEE는 이러한 많은 설계의 핵심입니다(예: Intel, iExec 등이 개발한 Hyperledger Avalon의 Trusted Compute Framework는 TEE를 사용하여 EVM 바이트코드를 오프체인에서 실행하고 정확성 증명을 온체인에 게시합니다).

보안 오라클 및 데이터 무결성

오라클은 블록체인을 현실 세계의 데이터와 연결하지만 신뢰 문제를 야기합니다. 스마트 컨트랙트는 오프체인 데이터 피드가 정확하고 조작되지 않았음을 어떻게 믿을 수 있을까요? TEE는 오라클 노드를 위한 보안 샌드박스 역할을 하여 해결책을 제공합니다. TEE 기반 오라클 노드는 외부 소스(API, 웹 서비스)에서 데이터를 가져와 엔클레이브 내부에서 처리하며, 이 과정에서 노드 운영자나 노드의 악성 코드에 의해 데이터가 조작되지 않았음을 보장합니다. 그런 다음 엔클레이브는 제공하는 데이터의 진실성을 서명하거나 증명할 수 있습니다. 이는 오라클의 데이터 무결성과 신뢰성을 크게 향상시킵니다. 오라클 운영자가 악의적이더라도 엔클레이브의 증명을 깨지 않고는 데이터를 변경할 수 없으며, 조작 시 블록체인이 이를 감지하게 됩니다.

주목할 만한 사례는 코넬 대학교에서 개발한 오라클 시스템인 Town Crier입니다. 이는 Intel SGX 엔클레이브를 사용하여 이더리움 컨트랙트에 인증된 데이터를 제공한 최초의 시스템 중 하나였습니다. Town Crier는 SGX 엔클레이브 내부에서 데이터(예: HTTPS 웹사이트)를 검색하고, 데이터가 소스에서 직접 왔으며 위조되지 않았다는 증거(엔클레이브 서명)와 함께 컨트랙트에 전달합니다. Chainlink는 이 가치를 인정하여 2018년에 Town Crier를 인수하고 TEE 기반 오라클을 탈중앙화 네트워크에 통합했습니다. 오늘날 Chainlink와 다른 오라클 제공업체들은 TEE 이니셔티브를 진행하고 있습니다. 예를 들어, Chainlink의 DECO 및 _Fair Sequencing Services_는 데이터 기밀성과 공정한 순서 보장을 위해 TEE를 활용합니다. 한 분석에서 언급되었듯이, “TEE는 데이터 처리를 위한 변조 방지 환경을 제공함으로써 오라클 보안을 혁신했습니다... 노드 운영자 자신도 데이터가 처리되는 동안 이를 조작할 수 없습니다.” 이는 DeFi용 가격 오라클과 같은 고가치 금융 데이터 피드에 특히 중요합니다. TEE는 대규모 익스플로잇으로 이어질 수 있는 미세한 조작까지 방지할 수 있습니다.

또한 TEE는 블록체인에 평문으로 게시할 수 없는 민감한 정보나 독점 데이터를 오라클이 처리할 수 있게 합니다. 예를 들어, 오라클 네트워크는 엔클레이브를 사용하여 비공개 데이터(예: 기밀 주식 주문서 또는 개인 건강 데이터)를 집계하고, 원시 민감 입력값을 노출하지 않고 유도된 결과나 검증된 증명만 블록체인에 공급할 수 있습니다. 이런 방식으로 TEE는 스마트 컨트랙트에 안전하게 통합될 수 있는 데이터의 범위를 넓히며, 이는 _실물 자산(RWA) 토큰화, 신용 점수 산출, 보험 및 기타 데이터 집약적인 온체인 서비스_에 매우 중요합니다.

크로스체인 브리지 주제에서도 TEE는 마찬가지로 무결성을 향상시킵니다. 브리지는 종종 자산을 수탁하고 체인 간 전송을 검증하기 위해 검증인 세트나 멀티시그(multi-sig)에 의존하므로 공격의 주요 목표가 됩니다. 브리지 검증인 로직을 TEE 내부에서 실행하면 브리지의 개인 키와 검증 프로세스를 변조로부터 보호할 수 있습니다. 검증인의 OS가 침해되더라도 공격자는 엔클레이브 내부에서 개인 키를 추출하거나 메시지를 위조할 수 없어야 합니다. TEE는 브리지 트랜잭션이 프로토콜 규칙에 따라 정확하게 처리되도록 강제하여, 운영자나 악성 코드가 허위 전송을 주입할 위험을 줄입니다. 또한 TEE는 보안 엔클레이브 내에서 아토믹 스왑(atomic swaps) 및 크로스체인 트랜잭션이 양방향 모두 완료되거나 깔끔하게 취소되도록 처리하여, 간섭으로 인해 자금이 묶이는 시나리오를 방지할 수 있습니다. 여러 브리지 프로젝트와 컨소시엄이 최근 몇 년간 발생한 브리지 해킹 피해를 완화하기 위해 TEE 기반 보안을 탐구해 왔습니다.

오프체인 데이터 무결성 및 검증 가능성

위의 모든 시나리오에서 반복되는 주제는 TEE가 블록체인 외부에서도 _데이터 무결성_을 유지하는 데 도움이 된다는 것입니다. TEE는 자신이 어떤 코드를 실행 중인지 증명(attestation을 통해)할 수 있고 간섭 없이 코드가 실행되도록 보장할 수 있기 때문에, 일종의 **검증 가능한 컴퓨팅(verifiable computing)**을 제공합니다. 사용자나 스마트 컨트랙트는 증명이 확인된다면 TEE에서 나온 결과를 온체인에서 계산된 것처럼 신뢰할 수 있습니다. 이러한 무결성 보장 때문에 TEE는 오프체인 데이터와 컴퓨팅에 **“신뢰 앵커(trust anchor)”**를 가져다주는 것으로 언급되기도 합니다.

하지만 이 신뢰 모델은 일부 가정을 하드웨어로 옮긴다는 점에 유의해야 합니다(§4 참조). 데이터 무결성은 TEE의 보안만큼만 강력합니다. 엔클레이브가 침해되거나 증명이 위조되면 무결성이 무너질 수 있습니다. 그럼에도 불구하고 실제적으로 TEE는 (최신 상태로 유지될 경우) 특정 공격을 현저히 어렵게 만듭니다. 예를 들어, DeFi 대출 플랫폼은 TEE를 사용하여 사용자의 개인 데이터로부터 오프체인에서 신용 점수를 계산할 수 있으며, 스마트 컨트랙트는 유효한 엔클레이브 증명이 동반된 경우에만 해당 점수를 수락합니다. 이렇게 하면 컨트랙트는 사용자나 오라클을 맹목적으로 믿는 대신, 승인된 알고리즘에 의해 실제 데이터에서 점수가 계산되었음을 알 수 있습니다.

TEE는 신흥 탈중앙화 신원 증명(DID) 및 인증 시스템에서도 역할을 합니다. 사용자의 민감한 정보가 블록체인이나 dApp 제공업체에 절대 노출되지 않는 방식으로 개인 키, 개인 데이터 및 인증 프로세스를 안전하게 관리할 수 있습니다. 예를 들어, 모바일 장치의 TEE는 생체 인식 인증을 처리하고, 생체 인식 확인이 통과되면 사용자의 생체 정보를 노출하지 않고 블록체인 트랜잭션에 서명할 수 있습니다. 이는 신원 관리에서 보안과 개인정보 보호를 모두 제공하며, Web3가 여권, 인증서 또는 KYC 데이터를 사용자 주권 방식으로 처리하는 데 필수적인 요소입니다.

요약하자면, TEE는 Web3에서 다재다능한 도구로 활용됩니다. 온체인 로직에 대한 기밀성을 부여하고, 오프체인 보안 컴퓨팅을 통한 확장을 가능하게 하며, 오라클과 브리지의 무결성을 보호하고, 프라이빗 신원 확인부터 규제 준수 데이터 공유에 이르기까지 새로운 용도를 개척합니다. 다음으로 이러한 기능을 활용하는 구체적인 프로젝트들을 살펴보겠습니다.

3. TEE를 활용하는 주요 Web3 프로젝트

다수의 선도적인 블록체인 프로젝트들이 신뢰 실행 환경(TEE)을 중심으로 핵심 서비스를 구축해 왔습니다. 아래에서는 몇 가지 주목할 만한 프로젝트를 살펴보고, 각 프로젝트가 TEE 기술을 어떻게 활용하며 어떤 고유한 가치를 더하는지 심층 분석합니다.

시크릿 네트워크 (Secret Network)

**시크릿 네트워크(Secret Network)**는 TEE를 사용하여 프라이버시 보호 스마트 계약을 개척한 레이어 1 블록체인(Cosmos SDK 기반)입니다. 시크릿 네트워크의 모든 밸리데이터 노드는 인텔 SGX 엔클레이브(Intel SGX enclaves)를 실행하며, 이 엔클레이브는 스마트 계약 코드를 실행하여 계약 상태와 입출력 데이터가 노드 운영자에게조차 암호화된 상태로 유지되도록 합니다. 이를 통해 시크릿 네트워크는 최초의 프라이버시 우선 스마트 계약 플랫폼 중 하나가 되었습니다. 프라이버시는 선택적인 부가 기능이 아니라 프로토콜 수준에서 네트워크의 기본 기능으로 작동합니다.

시크릿 네트워크의 모델에서 사용자는 암호화된 트랜잭션을 제출하고, 밸리데이터는 이를 실행을 위해 SGX 엔클레이브에 로드합니다. 엔클레이브는 입력을 복호화하고 계약(수정된 CosmWasm 런타임으로 작성됨)을 실행한 후, 블록체인에 기록될 암호화된 출력을 생성합니다. 올바른 뷰잉 키(viewing key)를 가진 사용자나 자체 내부 키를 가진 계약만이 실제 데이터를 복호화하고 볼 수 있습니다. 이를 통해 애플리케이션은 데이터를 공개적으로 노출하지 않고도 온체인에서 비공개 데이터를 사용할 수 있습니다.

이 네트워크는 다음과 같은 몇 가지 새로운 유즈케이스를 입증했습니다:

  • 시크릿 DeFi(Secret DeFi): 예를 들어, 사용자의 계정 잔액과 트랜잭션 금액이 비공개로 유지되는 AMM인 시크릿스왑(SecretSwap)이 있습니다. 이는 프런트 러닝(front-running)을 완화하고 거래 전략을 보호합니다. 유동성 공급자와 트레이더는 자신의 모든 움직임을 경쟁자에게 알리지 않고도 활동할 수 있습니다.
  • 시크릿 옥션(Secret Auctions): 경매가 종료될 때까지 입찰가가 비밀로 유지되는 경매 계약으로, 타인의 입찰가에 기반한 전략적 행동을 방지합니다.
  • 비공개 투표 및 거버넌스: 토큰 보유자는 자신의 투표 선택을 밝히지 않고도 제안에 투표할 수 있으며, 집계 결과는 여전히 검증 가능합니다. 이를 통해 공정하고 위협 없는 거버넌스를 보장합니다.
  • 데이터 마켓플레이스: 민감한 데이터 세트를 구매자나 노드에 원본 데이터를 노출하지 않고도 거래하고 연산에 사용할 수 있습니다.

시크릿 네트워크는 본질적으로 프로토콜 수준에서 TEE를 통합하여 고유한 가치 제안을 창출합니다. 즉, '프로그래밍 가능한 프라이버시'를 제공합니다. 이들이 해결하는 과제에는 탈중앙화된 밸리데이터 세트 전체에서 엔클레이브 어테스테이션(attestation)을 조정하는 것과 노드로부터 비밀을 유지하면서 계약이 입력을 복호화할 수 있도록 키 분배를 관리하는 것이 포함됩니다. 여러 측면에서 시크릿 네트워크는 퍼블릭 블록체인에서 TEE 기반 기밀성의 생존 가능성을 증명하며 해당 분야의 선두 주자로 자리매김했습니다.

오아시스 네트워크 (Oasis Network)

**오아시스 네트워크(Oasis Network)**는 확장성과 프라이버시를 목표로 하는 또 다른 레이어 1 프로젝트로, 아키텍처 전반에 걸쳐 TEE(Intel SGX)를 광범위하게 활용합니다. 오아시스는 합의와 연산을 분리하여 **합의 계층(Consensus Layer)**과 **파라타임 계층(ParaTime Layer)**이라는 서로 다른 계층으로 나누는 혁신적인 설계를 도입했습니다. 합의 계층은 블록체인 순서 지정과 최종성을 처리하고, 각 파라타임은 스마트 계약을 위한 런타임 환경이 될 수 있습니다. 특히 오아시스의 에메랄드(Emerald) 파라타임은 EVM 호환 환경이며, 사파이어(Sapphire)는 TEE를 사용하여 스마트 계약 상태를 비공개로 유지하는 기밀 EVM입니다.

오아시스의 TEE 활용은 대규모 기밀 컴퓨팅에 초점을 맞추고 있습니다. 무거운 연산을 병렬화 가능한 파라타임(많은 노드에서 실행 가능)으로 격리함으로써 높은 처리량을 달성하며, 해당 파라타임 노드 내에서 TEE를 사용함으로써 연산에 민감한 데이터를 노출 없이 포함할 수 있도록 보장합니다. 예를 들어, 어떤 기관이 비공개 데이터를 기밀 파라타임에 입력하여 오아시스에서 신용 평가 알고리즘을 실행할 수 있습니다. 데이터는 엔클레이브 내에서 처리되므로 노드에게는 암호화된 상태로 유지되고 결과 점수만 도출됩니다. 한편, 오아시스 합의 계층은 연산이 올바르게 수행되었다는 증명만을 기록합니다.

기술적으로 오아시스는 기본 SGX 이상의 추가 보안 계층을 추가했습니다. 이들은 인텔의 SGX 쿼팅 엔클레이브(Quoting Enclave)와 맞춤형 경량 커널을 사용하여 하드웨어 신뢰성을 검증하고 엔클레이브의 시스템 호출을 샌드박싱하는 **"계층화된 신뢰 루트(layered root of trust)"**를 구현했습니다. 이는 엔클레이브가 수행할 수 있는 OS 호출을 필터링하여 공격 표면을 줄이고 알려진 특정 SGX 공격으로부터 보호합니다. 또한 오아시스는 엔클레이브가 재시작 후에도 상태를 유지할 수 있는 **지속성 엔클레이브(durable enclaves)**와 노드가 오래된 엔클레이브 상태를 재생하려는 시도를 방지하는 **보안 로깅(secure logging)**과 같은 기능을 도입하여 롤백 공격을 완화했습니다. 이러한 혁신은 기술 백서에 설명되어 있으며, 오아시스가 TEE 기반 블록체인 컴퓨팅 분야에서 연구 주도형 프로젝트로 평가받는 이유이기도 합니다.

생태계 측면에서 오아시스는 비공개 DeFi(은행이 고객 데이터를 유출하지 않고 참여 가능) 및 데이터 토큰화(개인이나 기업이 AI 모델에 기밀 방식으로 데이터를 공유하고 보상을 받는 방식)를 위한 위치를 확보했습니다. 또한 BMW와 데이터 프라이버시 협업을 진행하고 의료 연구 데이터 공유 분야에서 기업들과 파일럿 프로젝트를 진행하는 등 기업들과도 협력해 왔습니다. 전반적으로 오아시스 네트워크는 TEE와 확장 가능한 아키텍처의 결합이 프라이버시와 성능 문제를 동시에 해결할 수 있음을 보여주며, TEE 기반 Web3 솔루션의 주요 플레이어가 되었습니다.

샌더스 네트워크 (Sanders Network)

**샌더스 네트워크(Sanders Network)**는 폴카닷(Polkadot) 생태계의 탈중앙화 클라우드 컴퓨팅 네트워크로, TEE를 사용하여 기밀성 및 고성능 컴퓨팅 서비스를 제공합니다. 이는 폴카닷의 **파라체인(parachain)**으로서 폴카닷의 보안과 상호운용성의 이점을 누리는 동시에, 보안 엔클레이브에서의 오프체인 연산을 위한 고유한 런타임을 도입합니다.

샌더스의 핵심 아이디어는 TEE(현재까지는 특히 Intel SGX) 내부에서 작업을 실행하고 검증 가능한 결과를 생성하는 대규모 워커 노드(이른바 샌더스 마이너) 네트워크를 유지하는 것입니다. 이러한 작업은 스마트 계약의 일부를 실행하는 것부터 사용자가 요청한 범용 연산까지 다양합니다. 워커가 SGX에서 실행되기 때문에 샌더스는 연산이 기밀성(입력 데이터가 워커 운영자로부터 숨겨짐)과 무결성(결과에 어테스테이션이 동반됨)을 갖추고 수행되도록 보장합니다. 이는 사용자가 호스트의 엿보기나 변조 걱정 없이 워크로드를 배포할 수 있는 **무신뢰 클라우드(trustless cloud)**를 효과적으로 구축합니다.

샌더스는 아마존 EC2나 AWS 람다와 유사하지만 탈중앙화된 형태라고 생각할 수 있습니다. 개발자는 샌더스 네트워크에 코드를 배포하고 전 세계의 수많은 SGX 지원 머신에서 코드를 실행하며 샌더스 토큰으로 서비스 비용을 지불할 수 있습니다. 주요 유즈케이스는 다음과 같습니다:

  • Web3 분석 및 AI: 프로젝트는 샌더스 엔클레이브에서 사용자 데이터를 분석하거나 AI 알고리즘을 실행할 수 있습니다. 이를 통해 원본 사용자 데이터는 암호화된 상태로 유지(프라이버시 보호)되면서 집계된 인사이트만 엔클레이브 밖으로 나갑니다.
  • 게임 백엔드 및 메타버스: 샌더스는 무거운 게임 로직이나 가상 세계 시뮬레이션을 오프체인에서 처리하고, 블록체인에는 커밋먼트나 해시만 전송할 수 있습니다. 이를 통해 단일 서버에 대한 신뢰 없이도 더 풍부한 게임 플레이를 가능하게 합니다.
  • 온체인 서비스: 샌더스는 **샌더스 클라우드(Sanders Cloud)**라는 오프체인 컴퓨팅 플랫폼을 구축했습니다. 예를 들어, 봇, 탈중앙화 웹 서비스 또는 TEE 어테스테이션을 통해 DEX 스마트 계약에 거래를 게시하는 오프체인 오더북의 백엔드 역할을 할 수 있습니다.

샌더스는 기밀 컴퓨팅을 수평적으로 확장할 수 있음을 강조합니다. 용량이 더 필요한가요? TEE 워커 노드를 더 추가하면 됩니다. 이는 연산 용량이 합의에 의해 제한되는 단일 블록체인과는 다릅니다. 따라서 샌더스는 무신뢰 보안을 원하면서도 연산 집약적인 dApp을 위한 가능성을 열어줍니다. 중요한 점은 샌더스가 하드웨어 신뢰에만 의존하지 않는다는 것입니다. 폴카닷의 합의 메커니즘(예: 잘못된 결과에 대한 스테이킹 및 슬래싱)과 통합되고 있으며, 심지어 TEE와 영지식 증명의 결합을 탐색하고 있습니다(언급했듯이, 그들의 차기 L2는 실행 속도를 높이기 위해 TEE를 사용하고 이더리움에서 간결하게 검증하기 위해 ZKP를 사용합니다). 이러한 하이브리드 접근 방식은 상단에 암호학적 검증을 추가함으로써 단일 TEE 침해 위험을 완화하는 데 도움이 됩니다.

요약하자면, 샌더스 네트워크는 TEE를 활용하여 Web3를 위한 탈중앙화 기밀 클라우드를 제공함으로써 보안이 보장된 오프체인 연산을 가능하게 합니다. 이는 무거운 연산과 데이터 프라이버시가 모두 필요한 블록체인 애플리케이션의 시대를 열어 온체인과 오프체인 세계 사이의 간극을 메워줍니다.

아이이젝 (iExec)

**아이이젝(iExec)**은 이더리움 기반의 탈중앙화 클라우드 컴퓨팅 리소스 마켓플레이스입니다. 이전의 세 프로젝트(자체 체인 또는 파라체인)와 달리 아이이젝은 이더리움 스마트 계약과 조정되는 레이어 2 또는 오프체인 네트워크로 작동합니다. TEE(특히 Intel SGX)는 오프체인 연산에 대한 신뢰를 구축하려는 아이이젝 접근 방식의 초석입니다.

아이이젝 네트워크는 다양한 제공자가 기여한 워커 노드로 구성됩니다. 이러한 워커는 사용자(dApp 개발자, 데이터 제공자 등)가 요청한 작업을 실행할 수 있습니다. 이러한 오프체인 연산이 신뢰할 수 있도록 보장하기 위해 아이이젝은 "신뢰할 수 있는 오프체인 컴퓨팅(Trusted off-chain Computing)" 프레임워크를 도입했습니다. 작업은 SGX 엔클레이브 내부에서 실행될 수 있으며, 결과에는 보안 노드에서 작업이 올바르게 실행되었음을 증명하는 엔클레이브 서명이 동반됩니다. 아이이젝은 인텔과 파트너십을 맺고 이 신뢰할 수 있는 컴퓨팅 기능을 출시했으며, 표준을 발전시키기 위해 기밀 컴퓨팅 컨소시엄(Confidential Computing Consortium)에도 합류했습니다. **기여 증명(Proof-of-Contribution, PoCo)**이라 불리는 이들의 합의 프로토콜은 필요한 경우 여러 워커의 투표/어테스테이션을 집계하여 올바른 결과에 대한 합의에 도달합니다. 많은 경우 코드가 결정론적이고 SGX에 대한 신뢰가 높다면 단일 엔클레이브의 어테스테이션으로 충분할 수 있으며, 더 높은 보증을 위해 아이이젝은 여러 TEE에 작업을 복제하고 합의 또는 다수결 투표를 사용할 수 있습니다.

아이이젝 플랫폼은 다음과 같은 몇 가지 흥미로운 유즈케이스를 가능하게 합니다:

  • 탈중앙화 오라클 컴퓨팅: 앞서 언급했듯이 아이이젝은 체인링크(Chainlink)와 협력할 수 있습니다. 체인링크 노드가 원본 데이터를 가져온 다음, 이를 아이이젝 SGX 워커에게 전달하여 해당 데이터에 대한 연산(예: 독점 알고리즘 또는 AI 추론)을 수행하고 최종적으로 결과를 온체인으로 반환할 수 있습니다. 이는 오라클의 기능을 단순히 데이터를 전달하는 것 이상으로 확장합니다. 이제 오라클은 TEE를 통해 정직성을 보장하면서 (AI 모델 호출이나 여러 소스 집계와 같은) 컴퓨팅 서비스를 제공할 수 있습니다.
  • AI 및 DePIN(탈중앙화 물리적 인프라 네트워크): 아이이젝은 탈중앙화 AI 앱을 위한 신뢰 계층으로 자리매김하고 있습니다. 예를 들어, 머신러닝 모델을 사용하는 dApp은 엔클레이브에서 모델을 실행하여 모델(독점적인 경우)과 입력되는 사용자 데이터를 모두 보호할 수 있습니다. DePIN(분산형 IoT 네트워크 등)의 맥락에서 TEE는 엣지 디바이스에서 센서 판독값과 해당 판독값에 대한 연산을 신뢰하는 데 사용될 수 있습니다.
  • 보안 데이터 수익화: 데이터 제공자는 아이이젝 마켓플레이스에서 암호화된 형태로 자신의 데이터 세트를 제공할 수 있습니다. 구매자는 TEE 내부의 데이터에서 실행되도록 알고리즘을 보낼 수 있습니다(따라서 데이터 제공자의 원본 데이터는 절대 노출되지 않아 IP를 보호하며, 알고리즘의 세부 사항도 숨길 수 있습니다). 연산 결과는 구매자에게 반환되고, 데이터 제공자에 대한 적절한 지불은 스마트 계약을 통해 처리됩니다. 종종 보안 데이터 교환이라 불리는 이 체계는 TEE의 기밀성에 의해 촉진됩니다.

전반적으로 아이이젝은 이더리움 스마트 계약과 보안 오프체인 실행 사이의 가교 역할을 합니다. 이는 TEE "워커"들이 어떻게 네트워크로 연결되어 탈중앙화 클라우드를 형성할 수 있는지를 보여주며, 마켓플레이스(결제를 위한 아이이젝의 RLC 토큰 사용)와 합의 메커니즘을 완비하고 있습니다. 아이이젝은 엔터프라이즈 이더리움 얼라이언스(EEA)의 신뢰할 수 있는 컴퓨팅 작업 그룹을 주도하고 표준(예: Hyperledger Avalon)에 기여함으로써 기업용 블록체인 시나리오에서 TEE의 광범위한 채택을 이끌고 있습니다.

기타 프로젝트 및 생태계

위의 네 가지 외에도 주목할 만한 몇 가지 다른 프로젝트가 있습니다:

  • 인테그리티(Integritee) – 샌더스와 유사한 또 다른 폴카닷 파라체인입니다(실제로 Energy Web Foundation의 TEE 작업에서 파생되었습니다). 인테그리티는 TEE를 사용하여 기업을 위한 "서비스형 파라체인(parachain-as-a-service)"을 구축하며, 온체인 및 오프체인 엔클레이브 처리를 결합합니다.
  • 오토마타 네트워크(Automata Network) – 비공개 트랜잭션, 익명 투표 및 MEV 방지 트랜잭션 처리를 위해 TEE를 활용하는 Web3 프라이버시용 미들웨어 프로토콜입니다. 오토마타는 비공개 RPC 릴레이와 같은 서비스를 제공하는 오프체인 네트워크로 운영되며, 쉴드 아이덴티티(shielded identity) 및 가스비 없는 비공개 트랜잭션 등에 TEE를 사용하는 것으로 알려져 있습니다.
  • 하이퍼레저 소투스(Hyperledger Sawtooth, PoET) – 기업용 영역에서 소투스는 SGX에 의존하는 경과 시간 증명(Proof of Elapsed Time)이라는 합의 알고리즘을 도입했습니다. 각 밸리데이터는 무작위 시간을 기다리고 증명을 생성하는 엔클레이브를 실행합니다. 가장 짧은 시간을 기다린 노드가 블록을 "승리"하게 되며, 이는 SGX에 의해 강제되는 공정한 추첨 방식입니다. 소투스는 그 자체로 Web3 프로젝트는 아니지만(기업용 블록체인에 가까움), 합의를 위한 TEE의 창의적인 활용 사례입니다.
  • 기업용/컨소시엄 체인 – 많은 기업용 블록체인 솔루션(예: ConsenSys Quorum, IBM Blockchain)은 권한이 있는 노드만 특정 데이터를 볼 수 있도록 기밀 컨소시엄 트랜잭션을 가능하게 하기 위해 TEE를 통합합니다. 예를 들어, 엔터프라이즈 이더리움 얼라이언스의 신뢰할 수 있는 컴퓨팅 프레임워크(TCF) 청사진은 오프체인에서 비공개 계약을 실행하고 온체인에 머클 증명(merkle proofs)을 전달하기 위해 TEE를 사용합니다.

이러한 프로젝트들은 TEE의 다재다능함을 집합적으로 보여줍니다. TEE는 프라이버시 중심의 L1 전체를 구동하고, 오프체인 네트워크 역할을 하며, 오라클 및 브릿지와 같은 인프라 요소를 보호하고, 심지어 합의 알고리즘의 근간이 되기도 합니다. 다음으로, 탈중앙화 환경에서 TEE를 사용하는 것의 더 넓은 이점과 과제에 대해 살펴보겠습니다.

4. 탈중앙화 환경에서 TEE 의 이점과 과제

블록체인 시스템에 신뢰 실행 환경 (TEE) 을 도입하면 상당한 기술적 이점 과 더불어 주목할 만한 과제 및 트레이드오프 가 수반됩니다. 여기서는 TEE 가 탈중앙화 애플리케이션에 제공하는 기능과 사용 시 발생하는 문제 또는 위험이라는 두 가지 측면을 모두 살펴보겠습니다.

이점 및 기술적 강점

  • 강력한 보안 및 프라이버시: 가장 큰 이점은 기밀성 및 무결성 보장입니다. TEE 를 사용하면 민감한 코드가 외부 맬웨어에 의해 감시되거나 변경되지 않는다는 확신을 가지고 실행될 수 있습니다. 이는 이전에는 불가능했던 오프체인 연산에 대한 신뢰 수준을 제공합니다. 블록체인의 경우, 이는 보안을 희생하지 않고도 개인 데이터를 활용하여 디앱 (dApp) 의 기능을 향상할 수 있음을 의미합니다. 신뢰할 수 없는 환경 (클라우드 서버, 제3자가 운영하는 검증인 노드) 에서도 TEE 는 비밀을 안전하게 유지합니다. 이는 특히 암호화 시스템 내에서 개인키, 사용자 데이터 및 독점 알고리즘을 관리하는 데 유용합니다. 예를 들어, 하드웨어 지갑이나 클라우드 서명 서비스는 TEE 를 사용하여 내부적으로 블록체인 트랜잭션에 서명함으로써 개인키가 평문으로 노출되지 않도록 하여 편의성과 보안을 결합할 수 있습니다.

  • 네이티브에 가까운 성능: 영지식 증명 (ZK proofs) 이나 동형 암호화와 같은 순수 암호학적 보안 연산 방식과 달리 TEE 의 오버헤드는 상대적으로 적습니다. 코드가 CPU 에서 직접 실행되므로 엔클레이브 (enclave) 내부의 연산은 외부에서 실행하는 것과 거의 비슷하게 빠릅니다 (엔클레이브 전환 및 메모리 암호화로 인한 오버헤드가 발생하며, SGX 의 경우 일반적으로 한 자릿수 퍼센트 정도의 속도 저하가 있음). 이는 TEE 가 연산 집약적인 작업을 효율적으로 처리 할 수 있음을 의미하며, 암호화 프로토콜을 사용할 때보다 수십 배 더 느려질 수 있는 사용 사례 (예: 실시간 데이터 피드, 복잡한 스마트 컨트랙트, 머신러닝) 를 가능하게 합니다. 엔클레이브의 낮은 지연 시간 은 빠른 응답이 필요한 분야 (예: TEE 로 보안을 강화한 고빈도 매매 봇, 또는 지연 시간이 길어지면 사용자 경험이 저하되는 대화형 애플리케이션 및 게임) 에 적합합니다.

  • 확장성 개선 (오프로딩을 통한): TEE 는 무거운 연산을 오프체인에서 안전하게 수행할 수 있게 함으로써 메인 체인의 혼잡과 가스 (gas) 비용을 완화하는 데 도움을 줍니다. 블록체인은 검증이나 최종 결제에만 사용되고 대규모 연산은 병렬 엔클레이브에서 일어나는 레이어 2 (Layer-2) 설계 및 사이드 프로토콜을 가능하게 합니다. 이러한 모듈화 (TEE 에서의 연산 집약적 로직, 온체인에서의 합의) 는 탈중앙화 앱의 처리량과 확장성을 획기적으로 향상할 수 있습니다. 예를 들어, DEX 는 TEE 오프체인에서 매수/매도 매칭을 수행하고 매칭된 거래만 온체인에 기록함으로써 처리량을 늘리고 온체인 가스 소모를 줄일 수 있습니다.

  • 향상된 사용자 경험 및 기능: TEE 를 통해 디앱은 더 많은 사용자 (기관 포함) 를 유치할 수 있는 기밀성이나 복잡한 분석 기능을 제공할 수 있습니다. 또한 TEE 는 오프체인에서 트랜잭션을 안전하게 실행한 후 결과를 제출함으로써 가스 없는 (gasless) 트랜잭션 또는 메타 트랜잭션 을 가능하게 합니다. 이는 프라이빗 트랜잭션의 가스 비용을 줄이기 위해 TEE 를 사용하는 오토마타 (Automata) 의 사례에서도 확인할 수 있습니다. 아울러, 민감한 상태 값을 엔클레이브 내 오프체인에 저장하면 온체인에 게시되는 데이터를 줄일 수 있어 사용자 프라이버시와 네트워크 효율성 (저장/검증할 온체인 데이터 감소) 에 유리합니다.

  • 타 기술과의 결합성: 흥미롭게도 TEE 는 다른 기술을 보완할 수 있습니다 (이는 TEE 만의 고유한 이점이라기보다 조합을 통한 장점입니다). 하이브리드 솔루션을 연결하는 접착제 역할을 할 수 있습니다. 예를 들어, 엔클레이브에서 프로그램을 실행하는 동시에 그 실행에 대한 ZK 증명을 생성할 때, 엔클레이브가 증명 프로세스의 일부를 도와 속도를 높일 수 있습니다. 또는 MPC 네트워크에서 TEE 를 사용하여 통신 횟수를 줄이면서 특정 작업을 처리할 수도 있습니다. 이에 대한 비교는 5절에서 다루겠지만, 많은 프로젝트는 TEE 가 암호학을 대체 할 필요가 없으며 보안을 강화하기 위해 함께 작동할 수 있다는 점을 강조합니다 (샌더스의 격언: "TEE 의 강점은 다른 기술을 대체하는 것이 아니라 지원하는 데 있다").

신뢰 가정 및 보안 취약점

이러한 장점에도 불구하고 TEE 는 특정 신뢰 가정을 도입하며 공격에 완전히 면역되어 있지는 않습니다. 다음과 같은 과제를 이해하는 것이 중요합니다.

  • 하드웨어 신뢰 및 중앙집중화: TEE 를 사용한다는 것은 본질적으로 실리콘 벤더 (제조사) 와 해당 하드웨어 설계 및 공급망의 보안을 신뢰하는 것을 의미합니다. 예를 들어, Intel SGX 를 사용한다는 것은 인텔에 백도어가 없고, 제조 공정이 안전하며, CPU 의 마이크로코드가 엔클레이브 격리를 올바르게 구현했음을 신뢰하는 것입니다. 이는 모든 사용자에게 분산된 수학적 가정에 의존하는 순수 암호학에 비해 더 중앙집중화된 신뢰 모델입니다. 더욱이 SGX 의 원격 검증 (attestation) 은 역사적으로 인텔의 원격 검증 서비스 (Intel Attestation Service) 에 접속하는 방식에 의존해 왔습니다. 즉, 인텔의 서비스가 중단되거나 인텔이 키를 취소하기로 결정하면 전 세계의 엔클레이브가 영향을 받을 수 있습니다. 이러한 단일 기업의 인프라에 대한 의존은 우려를 낳습니다. 이는 단일 장애점 (single point of failure) 이 되거나 정부 규제의 대상 (예: 미국 수출 통제로 인해 강력한 TEE 사용이 이론적으로 제한될 수 있음) 이 될 수 있습니다. AMD SEV 는 VM 소유자가 자신의 VM 을 검증할 수 있도록 하여 더 탈중앙화된 원격 검증을 허용함으로써 이를 완화하지만, 여전히 AMD 의 칩과 펌웨어를 신뢰해야 합니다. 이러한 중앙집중화 위험 은 블록체인의 탈중앙화 정신에 다소 반하는 것으로 자주 인용됩니다. Keystone (오픈 소스 TEE) 과 같은 프로젝트들이 독점적인 블랙박스에 대한 의존도를 낮추기 위한 방법을 연구 중이지만, 아직 주류는 아닙니다.

  • 사이드 채널 및 기타 취약점: TEE 는 만능 해결책이 아니며 간접적인 수단을 통해 공격받을 수 있습니다. 사이드 채널 공격 은 메모리에 직접 접근하는 것이 차단되더라도 엔클레이브의 동작이 시스템에 미묘한 영향 (타이밍, 캐시 사용량, 전력 소비, 전자기 방출 등) 을 준다는 점을 악용합니다. 지난 몇 년 동안 Foreshadow (L1 캐시 타이밍 누출을 통한 엔클레이브 비밀 추출), Plundervolt (권한 있는 명령어를 통한 전압 결함 주입), SGAxe (원격 검증 키 추출) 등 Intel SGX 에 대한 수많은 학술적 공격이 입증되었습니다. 이러한 정교한 공격들은 TEE 가 암호학적 보호를 깨지 않고도 마이크로아키텍처의 동작이나 구현상의 결함을 악용하여 침해될 수 있음을 보여줍니다. 결과적으로 "연구자들은 하드웨어 취약점이나 TEE 작동의 타이밍 차이를 악용할 수 있는 다양한 잠재적 공격 벡터를 확인했다" 는 점이 인정되고 있습니다. 이러한 공격은 실행하기 까다롭고 종종 로컬 접근이나 악성 하드웨어가 필요하지만, 실제적인 위협 입니다. 또한 TEE 는 일반적으로 공격자가 칩을 직접 손에 넣은 경우 (예: 칩 뚜껑을 따거나 버스를 조사하는 등) 의 물리적 공격으로부터는 보호하지 못합니다.

    벤더들은 알려진 누출을 완화하기 위해 마이크로코드 패치와 엔클레이브 SDK 업데이트로 대응해 왔습니다 (때로는 성능 저하를 감수함). 하지만 이는 여전히 쫓고 쫓기는 게임으로 남아 있습니다. Web3 의 경우, 누군가 SGX 에서 새로운 사이드 채널을 발견하면 SGX 에서 실행 중인 "안전한" DeFi 컨트랙트가 잠재적으로 공격받을 수 있음 (예: 비밀 데이터 유출 또는 실행 조작) 을 의미합니다. 따라서 TEE 에 의존한다는 것은 일반적인 블록체인 위협 모델 외부인 하드웨어 수준의 잠재적 취약점 표면 을 수용하는 것을 의미합니다. 이러한 취약점에 대비해 TEE 를 강화하는 것 (예: 상수 시간 연산으로 엔클레이브 코드 설계, 비밀에 의존하는 메모리 액세스 패턴 회피, 오블리비어스 RAM 기술 사용 등) 은 활발한 연구 분야입니다. 일부 프로젝트는 TEE 를 보조적인 체크와 결합하여 강화하기도 합니다. 예를 들어 ZK 증명과 결합하거나, 단일 칩 위험을 줄이기 위해 서로 다른 하드웨어 벤더의 여러 엔클레이브를 실행하는 방식 등이 있습니다.

  • 성능 및 리소스 제약: TEE 는 CPU 집약적 작업에 대해 네이티브에 가까운 속도로 실행되지만, 일부 오버헤드와 한계가 있습니다. 엔클레이브로 들어가는 과정 (ECALL) 과 나오는 과정 (OCALL) 에는 비용이 발생하며, 메모리 페이지의 암호화/복호화도 마찬가지입니다. 이는 엔클레이브 경계를 매우 빈번하게 넘나드는 작업의 성능에 영향을 줄 수 있습니다. 또한 엔클레이브는 흔히 메모리 크기 제한 이 있습니다. 예를 들어 초기 SGX 는 엔클레이브 페이지 캐시 (EPC) 가 제한적이었고, 엔클레이브가 더 많은 메모리를 사용하면 페이지를 교체 (암호화 동반) 해야 했으며 이는 성능을 크게 저하시켰습니다. 최신 TEE 조차도 시스템 RAM 전체를 쉽게 사용하지 못하는 경우가 많으며, 캡이 씌워진 보안 메모리 영역이 존재할 수 있습니다. 이는 매우 대규모의 연산이나 데이터 세트를 엔클레이브 내부에서 전부 처리하기 어렵게 만들 수 있습니다. Web3 맥락에서 이는 엔클레이브 내에서 실행할 수 있는 스마트 컨트랙트나 머신러닝 모델의 복잡성을 제한할 수 있습니다. 개발자는 메모리 최적화를 수행하고 작업 부하를 분할해야 할 수도 있습니다.

  • 원격 검증 및 키 관리의 복잡성: 탈중앙화 설정에서 TEE 를 사용하려면 견고한 원격 검증 워크플로우가 필요합니다. 각 노드는 예상된 코드가 포함된 정품 엔클레이브를 실행하고 있음을 다른 노드에 증명해야 합니다. 이러한 온체인 원격 검증 을 설정하는 것은 복잡할 수 있습니다. 보통 벤더의 공개 원격 검증 키나 인증서를 프로토콜에 하드코딩하고 검증 로직을 스마트 컨트랙트나 오프체인 클라이언트에 작성하는 과정이 포함됩니다. 이는 프로토콜 설계에 오버헤드를 유발하며, 벤더가 원격 검증 서명 키 형식을 변경 (예: 인텔이 EPID 에서 DCAP 으로 변경) 하는 등의 변화가 생기면 유지보수 부담이 발생합니다. 또한, 데이터를 복호화하거나 결과에 서명하기 위해 TEE 내에서 키를 관리하는 것도 복잡성을 더합니다. 엔클레이브 키 관리의 실수는 보안을 무너뜨릴 수 있습니다 (예: 엔클레이브가 버그로 인해 실수로 복호화 키를 노출하면 모든 기밀성 약속이 무너짐). 모범 사례는 TEE 의 실링 (sealing) API 를 사용하여 키를 안전하게 저장하고 필요시 키를 교체하는 것이지만, 이 역시 개발자의 세심한 설계가 필요합니다.

  • 서비스 거부 및 가용성: 덜 논의되는 문제일 수도 있지만, TEE 는 가용성 측면에 도움이 되지 않으며 오히려 새로운 DoS 경로를 제공할 수도 있습니다. 예를 들어, 공격자는 처리 비용이 많이 드는 입력을 TEE 기반 서비스에 쏟아부을 수 있습니다. 운영자가 엔클레이브를 쉽게 조사하거나 중단할 수 없다는 점 (격리되어 있기 때문) 을 악용하는 것입니다. 또한 취약점이 발견되어 펌웨어 업데이트 패치가 필요한 경우, 해당 기간 동안 보안을 위해 많은 엔클레이브 서비스가 노드가 패치될 때까지 일시 중단되어야 할 수 있으며 이는 가동 중지 시간 (downtime) 을 유발합니다. 블록체인 합의에서 치명적인 SGX 버그가 발견되었다고 가정해 보십시오. 시크릿 네트워크 (Secret Network) 와 같은 네트워크는 엔클레이브에 대한 신뢰가 깨지기 때문에 수리가 완료될 때까지 멈춰야 할 수도 있습니다. 탈중앙화 네트워크에서 이러한 대응을 조율하는 것은 매우 어려운 일입니다.

결합성 및 생태계 한계

  • 타 컨트랙트와의 제한된 결합성: 이더리움과 같은 공개 스마트 컨트랙트 플랫폼에서는 컨트랙트가 다른 컨트랙트를 쉽게 호출할 수 있고 모든 상태가 공개되어 있어 디파이 (DeFi) 머니 레고 와 풍부한 결합이 가능합니다. 하지만 TEE 기반 컨트랙트 모델에서는 기밀성을 깨지 않고는 프라이빗 상태를 자유롭게 공유하거나 결합할 수 없습니다. 예를 들어 엔클레이브 내의 컨트랙트 A 가 컨트랙트 B 와 상호작용해야 하고 둘 다 비밀 데이터를 보유하고 있다면, 어떻게 협업할 수 있을까요? 복잡한 보안 다자간 프로토콜을 수행하거나 (이는 TEE 의 단순성을 상쇄함), 하나의 엔클레이브로 합쳐야 합니다 (이는 모듈성을 저해함). 이는 시크릿 네트워크 등이 직면한 과제입니다. 프라이버시가 유지되는 교차 컨트랙트 호출은 결코 간단하지 않습니다. 일부 솔루션은 단일 엔클레이브가 여러 컨트랙트의 실행을 처리하여 내부적으로 공유 비밀을 관리하게 하지만, 이는 시스템을 더 단일적 (monolithic) 으로 만들 수 있습니다. 따라서 프라이빗 컨트랙트의 결합성은 공개 컨트랙트보다 더 제한적 이거나 새로운 설계 패턴이 필요합니다. 마찬가지로 TEE 기반 모듈을 기존 블록체인 디앱에 통합하려면 신중한 인터페이스 설계가 필요합니다. 흔히 엔클레이브의 결과물 (스나크나 해시 형태) 만 온체인에 게시되며, 다른 컨트랙트는 해당 제한된 정보만 사용할 수 있습니다. 이는 분명한 트레이드오프입니다. 시크릿 네트워크와 같은 프로젝트는 뷰잉 키 (viewing keys) 를 제공하고 필요에 따라 비밀 공유를 허용하지만, 일반적인 온체인 결합성만큼 매끄럽지는 않습니다.

  • 표준화 및 상호운용성: 현재 TEE 생태계는 벤더 간의 통일된 표준이 부족합니다. Intel SGX, AMD SEV, ARM TrustZone 은 모두 프로그래밍 모델과 원격 검증 방법이 다릅니다. 이러한 파편화는 SGX 엔클레이브용으로 작성된 디앱을 TrustZone 등으로 쉽게 이식할 수 없음을 의미합니다. 블록체인에서 이는 프로젝트를 특정 하드웨어에 종속시킬 수 있습니다 (예: 현재 시크릿과 오아시스는 SGX 가 있는 x86 서버에 종속됨). 향후에 ARM 노드 (예: 모바일 검증인) 를 지원하려면 추가 개발과 다른 원격 검증 로직이 필요할 것입니다. 원격 검증 및 엔클레이브 API 를 표준화하려는 노력 (예: CCC – Confidential Computing Consortium) 이 있지만 아직 완전히 달성되지는 않았습니다. 표준 부족은 개발자 도구에도 영향을 미칩니다. SGX SDK 는 성숙했을지 몰라도, 다른 SDK 를 사용하는 다른 TEE 에 적응해야 할 수도 있습니다. 이러한 상호운용성 과제 는 도입을 늦추고 비용을 증가시킬 수 있습니다.

  • 개발자 학습 곡선: TEE 내부에서 실행되는 애플리케이션을 구축하려면 많은 블록체인 개발자가 보유하지 못한 전문 지식이 필요합니다. 저수준 C/C++ 프로그래밍 (SGX/TrustZone 의 경우) 이나 메모리 안전성 및 사이드 채널 저항성 코딩에 대한 이해가 종종 요구됩니다. 엔클레이브 코드 디버깅은 악명 높게 까다롭습니다 (보안상의 이유로 실행 중인 엔클레이브 내부를 쉽게 들여다볼 수 없기 때문입니다!). 비록 프레임워크와 고수준 언어 (예: 오아시스의 러스트 사용, 또는 엔클레이브에서 WebAssembly 를 실행하는 도구 등) 가 존재하지만, 개발자 경험은 여전히 일반적인 스마트 컨트랙트 개발이나 오프체인 웹2 개발보다 거칩니다. 이러한 가파른 학습 곡선 과 미성숙한 도구는 개발자의 의욕을 꺾거나 주의 깊게 다루지 않을 경우 실수를 유발할 수 있습니다. 또한 테스트를 위한 하드웨어가 필요하다는 측면도 있습니다. SGX 코드를 실행하려면 SGX 지원 CPU 또는 에뮬레이터 (속도가 느림) 가 필요하므로 진입 장벽이 높습니다. 결과적으로 오늘날 엔클레이브 개발에 익숙한 개발자는 상대적으로 적으며, 이는 잘 닦여진 솔리디티 (Solidity) 커뮤니티에 비해 감사 (audit) 나 커뮤니티 지원을 받기 어렵게 만듭니다.

  • 운영 비용: TEE 기반 인프라를 운영하는 것은 더 비용이 많이 들 수 있습니다. 하드웨어 자체가 더 비싸거나 구하기 어려울 수 있습니다 (예: 특정 클라우드 제공업체는 SGX 지원 VM 에 프리미엄을 부과함). 또한 보안 패치를 위한 펌웨어 최신 유지, 원격 검증 네트워킹 관리 등의 운영 오버헤드가 발생하여 소규모 프로젝트에는 부담이 될 수 있습니다. 모든 노드가 특정 CPU 를 갖춰야 한다면 잠재적인 검증인 풀이 줄어들 수 있고 (모두가 필요한 하드웨어를 가진 것은 아니므로), 이는 탈중앙화에 영향을 미치고 클라우드 호스팅 사용 비중을 높이는 결과로 이어질 수 있습니다.

요약하자면, TEE 는 강력한 기능을 제공하지만 동시에 신뢰의 트레이드오프 (하드웨어 신뢰 vs 수학적 신뢰), 잠재적인 보안 약점 (특히 사이드 채널), 탈중앙화 맥락에서의 통합 장애물을 동반합니다. TEE 를 사용하는 프로젝트는 이러한 문제를 신중하게 설계해야 합니다. 즉, 방어 조치를 다중화하고 (TEE 가 무적이라고 가정하지 않음), 신뢰할 수 있는 컴퓨팅 베이스 (TCB) 를 최소화하며, 사용자에게 신뢰 가정에 대해 투명하게 공개하여 사용자가 블록체인 합의 외에 인텔의 하드웨어를 신뢰하고 있음을 명확히 알 수 있게 해야 합니다.

5. TEE vs. 기타 프라이버시 보존 기술 (ZKP, FHE, MPC)

신뢰 실행 환경 (Trusted Execution Environments)은 Web3에서 프라이버시와 보안을 달성하기 위한 하나의 접근 방식이지만, 영지식 증명 (Zero-Knowledge Proofs, ZKPs), 완전 동형 암호화 (Fully Homomorphic Encryption, FHE), 그리고 **보안 다자간 연산 (Secure Multi-Party Computation, MPC)**을 포함한 다른 주요 기술들도 존재합니다. 이러한 각 기술은 서로 다른 신뢰 모델과 성능 프로필을 가지고 있습니다. 많은 경우 이들은 상호 배타적이지 않으며 서로를 보완할 수 있지만, 성능, 신뢰, 그리고 개발자 사용성 측면에서의 트레이드오프를 비교하는 것이 유용합니다.

대안 기술들에 대한 간략한 정의는 다음과 같습니다:

  • ZKPs: 한 당사자가 다른 당사자에게 특정 진술이 참이라는 것을 (예: "나는 이 계산을 만족하는 비밀을 알고 있다"), 그 진술이 왜 참인지(비밀 입력값)를 밝히지 않고 증명할 수 있게 해주는 암호학적 증명 (예: zk-SNARKs, zk-STARKs)입니다. 블록체인에서 ZKP는 프라이빗 트랜잭션 (예: Zcash, Aztec) 및 확장성 (올바른 실행에 대한 증명을 게시하는 롤업)을 위해 사용됩니다. 이는 강력한 프라이버시 (비밀 데이터는 유출되지 않고 증명만 공개됨)와 수학에 의해 보장되는 무결성을 보장하지만, 이러한 증명을 생성하는 과정은 계산적으로 무거울 수 있으며 회로 (circuit)를 신중하게 설계해야 합니다.
  • FHE: 암호화된 데이터에 대해 임의의 연산을 수행할 수 있게 하여, 그 결과값을 복호화했을 때 평문 데이터에서 연산한 결과와 일치하도록 하는 암호화 체계입니다. 이론적으로 FHE는 궁극적인 프라이버시를 제공합니다. 데이터는 항상 암호화된 상태로 유지되며, 원본 데이터를 누구에게도 신뢰하고 맡길 필요가 없습니다. 그러나 FHE는 일반적인 연산에서 매우 느리며 (연구를 통해 개선되고 있지만), 성능 문제로 인해 여전히 대부분 실험적이거나 특수한 용도로 사용됩니다.
  • MPC: 여러 당사자가 자신의 비공개 입력을 서로에게 공개하지 않고 해당 입력값들에 대한 함수를 공동으로 계산하는 프로토콜입니다. 이는 종종 당사자 간에 데이터를 비밀 공유 (secret-sharing)하고 암호학적 연산을 수행하여 출력은 정확하지만 개별 입력은 숨겨진 상태로 유지되도록 합니다. MPC는 신뢰를 분산시킬 수 있고 (단일 지점에서 모든 데이터를 볼 수 없음) 특정 연산에는 효율적일 수 있지만, 일반적으로 통신 및 조율 오버헤드가 발생하며 대규모 네트워크에서 구현하기 복잡할 수 있습니다.

다음은 주요 차이점을 요약한 비교표입니다:

기술신뢰 모델성능데이터 프라이버시개발자 사용성
TEE (Intel SGX 등)하드웨어 제조사에 대한 신뢰 (일부 경우 중앙화된 어테스테이션 서버). 칩이 안전하다고 가정하며, 하드웨어가 침해되면 보안이 깨짐.네이티브에 가까운 실행 속도; 최소한의 오버헤드. 실시간 연산 및 대규모 워크로드에 적합. TEE 지원 노드의 가용성에 따라 확장성이 제한됨.데이터는 엔클레이브 내부에서는 평문이지만 외부 세계에는 암호화됨. 하드웨어가 유지된다면 강력한 기밀성을 갖지만, 엔클레이브가 뚫리면 비밀이 노출됨 (추가적인 수학적 보호 없음).중간 정도의 복잡성. 기존 코드 / 언어 (C, Rust)를 재사용할 수 있으며 약간의 수정으로 엔클레이브에서 실행 가능. 고급 암호학을 배울 필요가 없어 진입 장벽이 가장 낮지만, 시스템 프로그래밍 및 TEE 전용 SDK 지식이 필요함.
ZKP (zk-SNARK / STARK)수학적 가정 (예: 암호학적 문제의 난이도)에 대한 신뢰 및 때때로 신뢰할 수 있는 설정 (SNARK의 경우). 실행 시 특정 당사자에 의존하지 않음.증명 생성은 계산적으로 무거우며 (특히 복잡한 프로그램의 경우), 종종 네이티브보다 수배 느림. 온체인 검증은 빠름 (수 ms). 증명 생성 시간 때문에 대규모 데이터 연산에는 이상적이지 않음. 확장성: 간결한 검증 (롤업)에는 좋지만 증명자가 병목 현상이 됨.매우 강력한 프라이버시 - 비공개 입력을 공개하지 않고도 정확성을 증명할 수 있음. 최소한의 정보 (증명 크기 등)만 유출됨. 금융 프라이버시 등에 이상적임.높은 복잡성. 특수 언어 (회로, Circom이나 Noir와 같은 zkDSL)를 배워야 하며 산술 회로 관점에서 생각해야 함. 디버깅이 어려움. 가용 전문가가 적음.
FHE수학 (격자 문제)에 대한 신뢰. 신뢰할 수 있는 당사자가 필요 없으며, 암호화가 깨지지 않는 한 보안이 유지됨.일반적인 용도로는 매우 느림. 암호화된 데이터에 대한 연산은 평문보다 수 차례 더 느림. 하드웨어 개선과 알고리즘 발전으로 다소 확장되고 있으나, 현재 블록체인 환경에서 실시간 사용은 비현실적임.궁극적인 프라이버시 - 연산 중에도 데이터가 내내 암호화된 상태로 유지됨. 성능이 허락된다면 민감한 데이터 (예: 의료, 기관 간 분석)에 이상적임.매우 전문적임. 개발자는 암호학 배경지식이 필요함. 일부 라이브러리 (Microsoft SEAL, TFHE 등)가 존재하지만, FHE에서 임의의 프로그램을 작성하는 것은 어렵고 우회적임. 아직 dApp의 일상적인 개발 대상은 아님.
MPC여러 당사자 간에 분산된 신뢰. 특정 수 이상의 당사자가 정직하다고 가정함 (공모하지 않음). 하드웨어 신뢰는 필요 없음. 너무 많은 당사자가 공모하면 신뢰가 붕괴됨.통신 라운드로 인해 일반적으로 네이티브보다 느리지만 종종 FHE보다는 빠름. 성능은 다양함: 단순 연산 (덧셈, 곱셈)은 효율적일 수 있으나 복잡한 로직은 통신 비용이 급증할 수 있음. 지연 시간은 네트워크 속도에 민감함. 샤딩이나 부분적 신뢰 가정을 통해 확장성을 개선할 수 있음.가정이 유지된다면 강력한 프라이버시 제공 - 단일 노드가 전체 입력을 볼 수 없음. 그러나 출력을 통해 일부 정보가 유출될 수 있거나 당사자가 이탈할 경우 문제가 생길 수 있음 (또한 ZK와 같은 간결함이 부족하여 증명이 쉽게 공유되지 않음).높은 복잡성. 각 사용 사례에 맞는 맞춤형 프로토콜 설계나 프레임워크 (SPDZ 또는 Partisia의 서비스 등) 사용이 필요함. 개발자는 암호학적 프로토콜에 대해 추론해야 하며 여러 노드의 배포를 조율해야 함. 블록체인 앱으로의 통합이 복잡할 수 있음.

인용: 위의 비교는 Sanders Network의 분석 및 기타 자료를 기반으로 하며, TEE는 속도와 사용 편의성에서 뛰어나고, ZK와 FHE는 무거운 계산 비용을 대가로 최대의 신뢰 불필요성(trustlessness)에 집중하며, MPC는 신뢰를 분산시키지만 네트워크 오버헤드를 유발한다는 점을 강조합니다.

표를 통해 몇 가지 주요 트레이드오프가 명확해집니다:

  • 성능: TEE는 원시 속도와 낮은 지연 시간 면에서 큰 이점을 가집니다. MPC는 약간의 속도 저하와 함께 중간 정도의 복잡성을 처리할 수 있는 경우가 많고, ZK는 생성은 느리지만 검증은 빠르며 (비동기적 사용), FHE는 현재 임의의 작업에 대해 단연 가장 느립니다 (단순한 덧셈 / 곱셈과 같은 제한된 연산에는 괜찮음). 애플리케이션에 실시간 복잡 프로세싱 (상호작용형 앱, 고빈도 의사결정 등)이 필요한 경우, 현재로서는 TEE 또는 소수의 당사자가 좋은 연결 상태에 있는 MPC만이 유일한 실행 가능한 옵션입니다. ZK와 FHE는 이러한 시나리오에서 너무 느릴 것입니다.

  • 신뢰 모델: ZKP와 FHE는 순수하게 신뢰가 필요 없는(trustless) 방식입니다 (수학만을 신뢰함). MPC는 참여자의 정직성에 대한 가정으로 신뢰를 옮깁니다 (많은 당사자를 참여시키거나 경제적 인센티브를 통해 강화될 수 있음). TEE는 하드웨어와 벤더에 신뢰를 둡니다. 이것이 근본적인 차이점입니다. TEE는 대개 신뢰가 필요 없는 블록체인 세계에 신뢰할 수 있는 제3자 (칩)를 도입합니다. 반면, ZK와 FHE는 신뢰할 특별한 엔티티 없이 계산적 난이도에만 의존하므로 탈중앙화 정신에 더 잘 부합한다는 평가를 받습니다. MPC는 그 중간에 위치합니다. 신뢰는 분산되지만 제거되지는 않습니다 (M개 노드 중 N개가 공모하면 프라이버시가 깨짐). 따라서 최대의 신뢰 불필요성 (예: 진정한 검열 저항성을 가진 탈중앙화 시스템)을 위해서는 암호학적 솔루션에 치중할 수 있습니다. 반면, 많은 실제 시스템에서는 인텔이 정직하거나 주요 검증자 집단이 공모하지 않을 것이라고 가정하는 것에 만족하며, 효율성의 막대한 이득을 위해 약간의 신뢰를 트레이드오프합니다.

  • 보안 / 취약점: 앞서 논의한 것처럼 TEE는 하드웨어 버그나 사이드 채널에 의해 약화될 수 있습니다. ZK 및 FHE 보안은 기반이 되는 수학 (예: 타원 곡선 또는 격자 문제)이 뚫리면 무너질 수 있지만, 이는 충분히 연구된 문제들이며 공격은 감지될 가능성이 높습니다 (또한 파라미터 선택을 통해 알려진 위험을 완화할 수 있음). MPC의 보안은 프로토콜이 제대로 설계되지 않은 경우 능동적 공격자에 의해 깨질 수 있습니다 (일부 MPC 프로토콜은 "정직하지만 호기심 많은" 참여자를 가정하며, 누군가 노골적으로 속임수를 쓰면 실패할 수 있음). 블록체인 맥락에서 TEE 침해는 더 치명적일 수 있으며 (패치될 때까지 모든 엔클레이브 기반 컨트랙트가 위험에 처할 수 있음), 반면 ZK 암호학적 붕괴 역시 치명적일 수 있지만 더 단순한 가정 덕분에 일반적으로 발생 가능성이 낮은 것으로 간주됩니다. 공격 표면은 매우 다릅니다. TEE는 전력 분석과 같은 문제를 걱정해야 하는 반면, ZK는 수학적 돌파구를 걱정해야 합니다.

  • 데이터 프라이버시: FHE와 ZK는 데이터가 암호학적으로 보호되므로 가장 강력한 프라이버시 보장을 제공합니다. MPC는 데이터가 비밀 공유되도록 보장하여 단일 당사자가 이를 볼 수 없게 합니다 (단, 출력이 공개되거나 프로토콜이 신중하게 설계되지 않으면 일부 정보가 유출될 수 있음). TEE는 외부로부터 데이터를 비공개로 유지하지만 엔클레이브 내부에서는 데이터가 복호화됩니다. 누군가 엔클레이브에 대한 제어권을 얻으면 데이터 기밀성은 상실됩니다. 또한 TEE는 일반적으로 코드가 데이터로 무엇이든 할 수 있게 허용합니다 (코드가 악의적인 경우 사이드 채널이나 네트워크를 통해 의도치 않게 데이터를 유출하는 것 포함). 따라서 TEE는 하드웨어뿐만 아니라 엔클레이브 코드도 신뢰해야 합니다. 반면 ZKPs는 비밀을 전혀 밝히지 않고 코드의 속성을 증명하므로, 코드가 실제로 증명된 속성을 가지고 있다는 점 외에는 코드를 신뢰할 필요조차 없습니다. 엔클레이브 애플리케이션에 로그 파일로 데이터를 유출하는 버그가 있다면 TEE 하드웨어는 이를 막지 못하지만, ZK 증명 시스템은 의도된 증명 외에는 아무것도 노출하지 않습니다. 이는 미묘한 차이입니다. TEE는 외부 공격자로부터 보호하지만 엔클레이브 프로그램 자체의 로직 버그로부터는 보호하지 못할 수 있는 반면, ZK의 설계는 더 선언적인 접근을 강제합니다 (의도된 것만 정확히 증명하고 그 이상은 증명하지 않음).

  • 결합성 및 통합: TEE는 기존 시스템에 상당히 쉽게 통합됩니다. 기존 프로그램을 가져와 엔클레이브에 넣고 프로그래밍 모델을 크게 바꾸지 않고도 보안 이점을 얻을 수 있습니다. ZK와 FHE는 종종 프로그램을 회로나 제한된 형태로 다시 작성해야 하며, 이는 엄청난 노력이 필요할 수 있습니다. 예를 들어, ZK에서 단순한 AI 모델 검증을 작성하려면 이를 일련의 산술 연산과 제약 조건으로 변환해야 하는데, 이는 TEE에서 TensorFlow를 실행하고 결과를 증명(attesting)하는 것과는 차원이 다른 작업입니다. MPC 역시 사용 사례별로 맞춤형 프로토콜이 필요할 수 있습니다. 따라서 개발자 생산성과 비용 관점에서 TEE는 매력적입니다. 기존 소프트웨어 생태계를 활용할 수 있기 때문에 (많은 라이브러리가 약간의 수정만으로 엔클레이브에서 실행됨) 특정 분야에서 TEE의 도입이 더 빠른 것을 볼 수 있습니다. ZK / MPC는 희소한 전문 엔지니어링 인력이 필요합니다. 그러나 반대로 TEE는 종종 더 고립된 솔루션을 낳는 반면, ZK는 누구나 온체인에서 확인할 수 있는 증명을 제공하여 결합성 (composability)이 매우 높습니다. 즉, ZK 결과는 *이동성 (portable)*이 있습니다. 수많은 다른 컨트랙트나 사용자가 신뢰를 얻기 위해 사용할 수 있는 작은 증명을 생성합니다. TEE 결과는 일반적으로 특정 하드웨어에 종속된 어테스테이션 형태로 제공되며 간결하지 않을 수 있습니다.

실제로 우리는 하이브리드 접근 방식을 보고 있습니다. 예를 들어, Sanders Network는 TEE, MPC, ZK가 각기 다른 분야에서 빛을 발하며 서로를 보완할 수 있다고 주장합니다. 구체적인 사례로 탈중앙화 신원이 있습니다. ZK 증명을 사용하여 신원 자격 증명을 공개하지 않고 증명할 수 있지만, 그 자격 증명 자체는 문서를 비공개로 확인한 TEE 기반 프로세스에 의해 검증되고 발급되었을 수 있습니다. 또한 확장성을 고려해 보십시오. ZK 롤업은 많은 트랜잭션에 대해 간결한 증명을 제공하지만, 이러한 증명을 생성하는 속도는 TEE를 사용하여 일부 계산을 더 빠르게 수행함으로써 높일 수 있습니다. 이러한 결합은 때때로 TEE에 대한 신뢰 요구 사항을 줄일 수 있습니다 (예: 성능을 위해 TEE를 사용하지만, 최종 정확성은 ZK 증명이나 온체인 챌린지 게임을 통해 검증함). 한편, MPC는 각 당사자의 컴퓨팅 노드를 TEE로 구성하여 TEE와 결합될 수 있으며, 이를 통해 보안 계층을 추가할 수 있습니다.

요약하자면, TEE는 적절한 가정 (하드웨어 신뢰) 하에 보안 연산을 위한 매우 실용적이고 즉각적인 경로를 제공하는 반면, ZK와 FHE는 높은 계산 비용을 대가로 더 이론적이고 신뢰가 필요 없는 경로를 제공하며, MPC는 네트워크 비용과 함께 분산된 신뢰 경로를 제공합니다. Web3에서의 올바른 선택은 애플리케이션 요구 사항에 따라 달라집니다:

  • 만약 비공개 데이터에 대한 빠르고 복잡한 연산 (예: AI, 대규모 데이터 세트)이 필요한 경우 - 현재로서는 TEE (또는 소수 당사자의 MPC)가 유일하게 실현 가능한 방법입니다.
  • 만약 최대의 탈중앙화 및 검증 가능성이 필요한 경우 - ZK 증명이 빛을 발합니다 (예: 프라이빗 암호화폐 트랜잭션).
  • 만약 여러 이해관계자 간의 협업 컴퓨팅이 필요한 경우 - MPC가 자연스럽게 적합합니다 (예: 다자간 키 관리 또는 경매).
  • 만약 매우 민감한 데이터이며 장기적인 프라이버시가 필수적인 경우 - 성능이 개선된다면 FHE가 매력적일 수 있습니다.

블록체인 업계가 이 모든 기술을 병렬적으로 활발히 탐구하고 있다는 점은 주목할 만합니다. 우리는 조합을 보게 될 가능성이 높습니다. 예를 들어, TEE를 통합한 레이어 2 솔루션이 ZKP를 함께 사용하거나, TEE를 사용하는 MPC 네트워크를 통해 프로토콜의 복잡성을 줄이는 방식 등이 있습니다.

궁극적으로 TEE vs ZK vs MPC vs FHE는 제로섬 선택이 아닙니다. 이들은 각각 보안, 성능, 신뢰 불필요성이라는 삼각형의 서로 다른 지점을 목표로 합니다. 한 기사에서 언급했듯이, 네 가지 모두 성능, 비용, 보안이라는 "불가능한 삼각형"에 직면해 있으며, 모든 측면에서 우월한 단일 솔루션은 없습니다. 최적의 설계는 종종 문제의 적절한 부분에 적절한 도구를 사용하는 것입니다.

6. 주요 블록체인 생태계에서의 채택

신뢰 실행 환경 (TEE) 은 다양한 블록체인 생태계에서 각 커뮤니티의 우선순위와 통합의 용이성에 따라 서로 다른 수준의 채택을 보여왔습니다. 여기에서는 이더리움 (Ethereum), 코스모스 (Cosmos), 폴카닷 (Polkadot) 을 비롯한 주요 생태계에서 TEE 가 어떻게 사용되거나 탐색되고 있는지 평가합니다.

이더리움 (및 일반적인 레이어 1)

이더리움 메인넷 자체에서 TEE 는 핵심 프로토콜의 일부는 아니지만, 애플리케이션 및 레이어 2 (Layer-2) 에서 활발히 사용되어 왔습니다. 이더리움의 철학은 암호학적 보안 (예: 부상하는 ZK-롤업) 에 의존하지만, TEE 는 이더리움을 위한 오라클 및 오프체인 실행에서 다음과 같은 역할을 찾았습니다.

  • 오라클 서비스: 앞서 언급했듯이, 체인링크 (Chainlink) 는 Town Crier 와 같은 TEE 기반 솔루션을 통합했습니다. 모든 체인링크 노드가 기본적으로 TEE 를 사용하는 것은 아니지만, 추가적인 신뢰가 필요한 데이터 피드를 위해 이 기술이 마련되어 있습니다. 또한, 또 다른 오라클 프로젝트인 API3 는 데이터의 진위성을 보장하기 위해 Intel SGX 를 사용하여 API 를 실행하고 데이터에 서명하는 방안을 언급했습니다. 이러한 서비스들은 더 강력한 보증과 함께 이더리움 컨트랙트에 데이터를 공급합니다.

  • 레이어 2 및 롤업: 롤업 시퀀서나 검증인에 TEE 를 사용하는 것에 대해 이더리움 커뮤니티 내에서 지속적인 연구와 토론이 진행되고 있습니다. 예를 들어, 컨센시스 (ConsenSys) 의 "ZK-Portal" 개념 등은 옵티미스틱 롤업 (Optimistic Rollups) 에서 올바른 순서를 강제하거나 시퀀서를 검열로부터 보호하기 위해 TEE 를 사용하는 방안을 제시했습니다. 한 미디엄 (Medium) 기사에 따르면 2025년까지 TEE 가 고 빈도 매매 (HFT) 보호와 같은 기능을 위해 일부 L2 에서 기본 기능이 될 수 있다고 제안하기도 합니다. Catalyst (고 빈도 매매 DEX) 및 Flashbots (MEV 릴레이용) 와 같은 프로젝트들은 트랜잭션이 블록체인에 기록되기 전에 공정한 순서를 강제하기 위해 TEE 를 검토해 왔습니다.

  • 엔터프라이즈 이더리움: 컨소시엄 또는 허가형 이더리움 네트워크에서 TEE 는 더 널리 채택되고 있습니다. 엔터프라이즈 이더리움 얼라이언스 (EEA) 의 신뢰 컴퓨팅 프레임워크 (TCF) 는 기본적으로 TEE 를 이더리움 클라이언트에 통합하기 위한 청사진이었습니다. Hyperledger Avalon (이전의 EEA TCF) 은 이더리움 스마트 컨트랙트의 일부를 TEE 내의 오프체인에서 실행한 다음 온체인에서 검증할 수 있도록 합니다. IBM, Microsoft, iExec 과 같은 여러 기업이 이에 기여했습니다. 퍼블릭 이더리움에서는 이것이 일반화되지 않았지만, 프라이빗 배포 (예: Quorum 이나 Besu 를 사용하는 은행 그룹) 에서는 컨소시엄 구성원조차 서로의 데이터를 볼 수 없고 승인된 결과만 볼 수 있도록 TEE 를 사용할 수 있습니다. 이는 엔터프라이즈 환경에서의 개인정보 보호 요구 사항을 충족할 수 있습니다.

  • 주요 프로젝트: 이더리움 상에서 운영되는 iExec 외에도, Enigma (원래 MIT 에서 MPC 프로젝트로 시작하여 SGX 사용으로 전환한 후 나중에 코스모스의 Secret Network 가 됨) 와 같은 프로젝트가 있었습니다. 또 다른 예로는 초기 이더리움 논의에서의 탈중앙화 클라우드 서비스 (DCS) 가 있었습니다. 보다 최근에는 OAuth (Oasis Ethereum ParaTime) 가 Oasis 의 TEE 백엔드를 사용하면서도 이더리움에서 결제가 이루어지도록 하여 솔리디티 (Solidity) 컨트랙트가 기밀성을 유지하며 실행될 수 있도록 합니다. 또한 의료 데이터 공유나 게이밍과 같은 일부 이더리움 기반 DApp 들은 컨트랙트와 상호작용하는 오프체인 인클레이브 구성 요소를 가짐으로써 TEE 를 실험해 왔습니다.

따라서 이더리움의 채택은 다소 간접적입니다. 프로토콜을 변경하여 TEE 를 필수화하지는 않았지만, 이를 필요로 하는 사용자들을 위해 TEE 를 활용하는 풍부한 선택적 서비스와 확장 기능을 갖추고 있습니다. 중요한 점은 이더리움 연구자들이 여전히 신중하다는 것입니다. "TEE 전용 샤드"를 만들거나 TEE 를 깊이 통합하자는 제안은 신뢰 문제로 인해 커뮤니티의 회의론에 부딪혔습니다. 대신 TEE 는 핵심 구성 요소라기보다는 이더리움의 "보조 프로세서 (co-processors)" 로 간주됩니다.

코스모스 (Cosmos) 생태계

코스모스 생태계는 모듈형 SDK 와 주권 체인을 통한 실험에 우호적이며, 위에 언급된 Secret Network (시크릿 네트워크) 는 코스모스에서 TEE 채택의 대표적인 예입니다. Secret Network 는 실제로 Tendermint 합의 방식을 사용하는 Cosmos SDK 체인으로, 검증인에게 SGX 사용을 의무화하도록 수정되었습니다. 이는 메인 코스모스 허브 (Cosmos Hub) 다음으로 가장 두드러진 코스모스 존 중 하나이며, 해당 커뮤니티에서 TEE 기술이 상당히 채택되었음을 나타냅니다. 인터체인 프라이버시를 제공하는 데 있어 Secret 의 성공 (IBC 연결을 통해 Secret 은 다른 코스모스 체인을 위한 프라이버시 허브 역할을 할 수 있음) 은 L1 에서의 TEE 통합의 주목할 만한 사례입니다.

또 다른 코스모스 관련 프로젝트는 Oasis Network (오아시스 네트워크) 입니다 (Cosmos SDK 로 구축되지는 않았지만 Tendermint 에 기여한 동일한 인물들에 의해 설계되었으며 모듈형 아키텍처라는 유사한 철학을 공유합니다). Oasis 는 독립형이지만 브릿지 등을 통해 코스모스에 연결될 수 있습니다. Secret 과 Oasis 모두 코스모스 진영에서 TEE 를 통한 "기능으로서의 프라이버시" 아이디어가 전용 네트워크를 정당화할 만큼 충분한 견인력을 얻었음을 보여줍니다.

코스모스에는 인터체인 애플리케이션을 위한 "프라이버시 제공자 (privacy providers)" 라는 개념도 있습니다. 예를 들어, 한 체인의 앱이 IBC 를 통해 Secret Network 의 컨트랙트를 호출하여 기밀 계산을 수행한 다음 결과를 다시 받을 수 있습니다. 이러한 구성 가능성 (Composability) 이 현재 부상하고 있습니다.

또한 Anoma 프로젝트 (엄격하게는 코스모스가 아니지만 상호운용성 측면에서 관련됨) 는 인텐트 중심 (intent-centric) 아키텍처를 위해 TEE 를 사용하는 것에 대해 논의해 왔지만, 이는 좀 더 이론적인 단계입니다.

요약하자면, 코스모스는 TEE 를 완전히 수용하는 하나 이상의 주요 체인 (Secret) 을 보유하고 있으며 다른 체인들도 이와 상호작용하고 있어, 해당 분야에서 건전한 채택 양상을 보여줍니다. 코스모스의 모듈성은 더 많은 그러한 체인 (예를 들어, TEE 기반 오라클이나 신원 확인을 전문으로 하는 코스모스 존) 이 등장할 수 있게 합니다.

폴카닷 (Polkadot) 및 서브스트레이트 (Substrate)

폴카닷의 설계는 파라체인 (parachains) 이 전문화될 수 있도록 허용하며, 실제로 폴카닷은 TEE 를 사용하는 여러 파라체인을 보유하고 있습니다.

  • Sanders Network: 이미 설명했듯이, TEE 기반 컴퓨팅 클라우드를 제공하는 파라체인입니다. Sanders 는 파라체인으로 활성화되어 XCMP (크로스 체인 메시지 전달) 를 통해 다른 체인에 서비스를 제공해 왔습니다. 예를 들어, 다른 폴카닷 프로젝트는 기밀 작업을 Sanders 의 워커 (worker) 에게 위임하고 증명이나 결과를 다시 받을 수 있습니다. Sanders 의 네이티브 토큰 경제학은 TEE 노드 운영을 장려하며, 상당한 규모의 커뮤니티를 보유하고 있어 강력한 채택 신호를 보냅니다.
  • Integritee: TEE 를 사용하여 엔터프라이즈 및 데이터 프라이버시 솔루션에 집중하는 또 다른 파라체인입니다. Integritee 는 팀들이 인클레이브에서 실행이 이루어지는 자체 프라이빗 사이드체인 (Teewasms 라고 함) 을 배포할 수 있도록 합니다. 이는 여전히 폴카닷의 보안에 앵커링되기를 원하는 기업들을 위한 기밀 데이터 처리 유스케이스를 목표로 합니다.
  • /Root 또는 Crust?: 일부 폴카닷 관련 프로젝트에서는 탈중앙화 저장소나 무작위 비컨 (random beacons) 을 위해 TEE 를 사용하는 아이디어가 있었습니다. 예를 들어, Crust Network (탈중앙화 저장소) 는 원래 TEE 기반의 저장소 증명 (proof-of-storage) 을 계획했었습니다 (비록 나중에 다른 설계로 변경되었지만). 그리고 폴카닷의 무작위 파라체인 (Entropy) 은 VRF 와 TEE 를 비교 검토했습니다.

온체인 거버넌스와 업그레이드에 대한 폴카닷의 의존성은 파라체인이 새로운 기술을 신속하게 통합할 수 있음을 의미합니다. Sanders 와 Integritee 모두 새로운 SGX 기능을 지원하거나 원격 검증 (attestation) 방법을 개선하기 위해 업그레이드를 거쳤습니다. Web3 재단은 또한 TEE 내에서 오프체인 컨트랙트 실행과 온체인 검증을 보여준 초기 프로토타입인 SubstraTEE 와 같은 서브스트레이트 기반 TEE 프로젝트의 초기 노력을 지원했습니다.

이처럼 폴카닷 생태계는 여러 독립적인 팀들이 TEE 기술에 베팅하고 있음을 보여주며, 이는 긍정적인 채택 트렌드를 나타냅니다. "기밀 스마트 컨트랙트나 오프체인 컴퓨팅이 필요하다면, 우리에게는 이를 위한 파라체인이 있다"는 점이 폴카닷의 판매 포인트가 되고 있습니다.

기타 생태계 및 일반적인 채택

  • 엔터프라이즈 및 컨소시엄: 퍼블릭 크립토 외에도 Hyperledger 및 엔터프라이즈 체인들은 허가형 환경을 위해 TEE 를 꾸준히 채택해 왔습니다. 예를 들어, 바젤 위원회 (Basel Committee) 는 TEE 기반 무역 금융 블록체인을 테스트했습니다. 일반적인 패턴은 다음과 같습니다. 개인정보 보호나 데이터 기밀성이 필수적이고 참여자가 알려진 경우 (참여자들이 하드웨어 보안 모듈에 공동으로 투자할 수 있는 경우), TEE 는 편안한 안식처를 찾습니다. 이러한 사례들이 크립토 뉴스 헤드라인을 장식하지는 않을지 모르지만, 공급망, 은행 컨소시엄 또는 의료 데이터 공유 네트워크와 같은 분야에서 TEE 는 (단순히 제3자를 신뢰하거나 무거운 암호학을 사용하는 것의 대안으로) 종종 선호되는 방식입니다.

  • 이더리움 이외의 레이어 1: 일부 새로운 L1 들도 TEE 를 시도했습니다. NEAR Protocol 은 프라이빗 컨트랙트를 위한 TEE 기반 샤드에 대한 초기 개념을 가지고 있었습니다 (아직 구현되지는 않음). Celo 는 라이트 클라이언트 증명을 위해 TEE 를 고려했습니다 (그들의 Plumo 증명은 현재 SNARK 에 의존하지만, 한때 모바일용 체인 데이터를 압축하기 위해 SGX 를 검토했습니다). 규제된 프라이버시 L1 인 Concordium 은 익명성을 위해 ZK 를 사용하지만 신원 확인을 위해 TEE 를 탐색하기도 합니다. Dfinity / Internet Computer 는 노드 머신에서 보안 인클레이브를 사용하지만, 이는 신뢰를 부트스트랩하기 위한 용도입니다 (컨트랙트 실행용이 아니며, "Chain Key" 암호학이 이를 처리합니다).

  • 비트코인 (Bitcoin): 비트코인 자체는 TEE 를 사용하지 않지만, 사이드 프로젝트들이 있었습니다. 예를 들어, 비트코인 키를 위한 TEE 기반 커스터디 (custody) 솔루션 (Vault 시스템 등) 이나, TEE 로 보안될 수 있는 오라클을 사용하는 DLC (Discrete Log Contracts) 의 특정 제안들이 있습니다. 일반적으로 비트코인 커뮤니티는 보수적이며 합의의 일부로 Intel 을 쉽게 신뢰하지 않지만, 보조 기술 (보안 요소를 갖춘 하드웨어 지갑) 로서는 이미 수용되고 있습니다.

  • 규제 기관 및 정부: 채택의 흥미로운 측면 하나는 일부 CBDC (중앙은행 디지털 화폐) 연구에서 감사 가능성을 허용하면서도 프라이버시를 강제하기 위해 TEE 를 검토했다는 점입니다. 예를 들어, 프랑스 중앙은행은 특정 규정 준수 체크를 처리하기 위해 TEE 를 사용하는 실험을 진행했습니다. 이는 규제 기관조차 TEE 를 프라이버시와 감독 사이의 균형을 맞추는 방법으로 보고 있음을 보여줍니다. 즉, 트랜잭션은 대중에게 암호화되지만 규제 기관 인클레이브는 특정 조건하에 이를 검토할 수 있는 CBDC 를 가질 수 있습니다 (이는 가설적이지만 정책 서클에서 논의되고 있습니다).

  • 채택 지표: 채택을 정량화하기는 어렵지만 프로젝트 수, 투자금, 인프라 가용성 등의 지표를 살펴볼 수 있습니다. 2025년 현재 상황을 보면, 최소 3~4개의 퍼블릭 체인 (Secret, Oasis, Sanders, Integritee 및 오프체인으로서의 Automata) 이 명시적으로 TEE 를 사용하고 있으며, 주요 오라클 네트워크가 이를 통합하고 있고, 대형 기술 기업들이 기밀 컴퓨팅을 지원하고 있습니다 (Microsoft Azure, Google Cloud 는 TEE VM 을 제공하며, 이러한 서비스는 블록체인 노드에 의해 옵션으로 사용되고 있습니다). 기밀 컴퓨팅 컨소시엄 (Confidential Computing Consortium) 에는 이제 블록체인 중심 멤버 (이더리움 재단, Chainlink, Fortanix 등) 가 포함되어 있어 산업 간 협력을 보여줍니다. 이 모든 것은 성장 중이지만 틈새 시장을 형성하는 채택 수준을 가리킵니다. TEE 는 아직 Web3 에서 보편화되지는 않았지만, 프라이버시와 안전한 오프체인 컴퓨팅이 요구되는 중요한 영역을 개척했습니다.

7. 비즈니스 및 규제 고려 사항

블록체인 애플리케이션에서 TEE ( Trusted Execution Environment ) 를 사용하면 이해관계자가 반드시 고려해야 할 몇 가지 비즈니스 및 규제 측면의 이슈가 발생합니다 .

개인정보 보호 준수 및 기관 도입

TEE 채택을 추진하는 비즈니스 동기 중 하나는 블록체인 기술을 활용하면서 동시에 데이터 개인정보 보호 규정 ( 유럽의 GDPR , 미국의 의료 데이터 관련 HIPAA 등 ) 을 준수해야 할 필요성 때문입니다 . 퍼블릭 블록체인은 기본적으로 데이터를 전역적으로 방송하며 , 이는 민감한 개인 데이터를 보호해야 하는 규정과 충돌합니다 . TEE 는 온체인에서 데이터를 기밀로 유지하고 제어된 방식으로만 공유할 수 있는 방법을 제공하여 규정 준수를 가능하게 합니다 . 언급된 바와 같이 , “ TEE 는 민감한 사용자 데이터를 격리하고 안전하게 처리되도록 보장함으로써 데이터 개인정보 보호 규정 준수를 촉진합니다 ” . 이러한 역량은 법규 위반의 위험을 감수할 수 없는 기업과 기관을 Web3 로 끌어들이는 데 매우 중요합니다 . 예를 들어 , 환자 정보를 처리하는 헬스케어 디앱 ( dApp ) 은 TEE 를 사용하여 원시 환자 데이터가 온체인에 노출되지 않도록 보장함으로써 암호화 및 액세스 제어에 대한 HIPAA 의 요구 사항을 충족할 수 있습니다 . 마찬가지로 , 유럽 은행은 TEE 기반 체인을 사용하여 고객의 개인 정보를 노출하지 않고 자산을 토큰화하고 거래함으로써 GDPR 과의 일관성을 유지할 수 있습니다 .

이는 긍정적인 규제 관점을 가집니다 . 일부 규제 기관은 TEE ( 및 관련 컨피덴셜 컴퓨팅 개념 ) 와 같은 솔루션이 개인정보 보호를 기술적으로 강제하기 때문에 우호적이라는 견해를 밝혔습니다 . 세계 경제 포럼 ( WEF ) 등에서는 블록체인 시스템에 “ 설계 단계부터 반영된 개인정보 보호 ( privacy by design ) ” 를 구축하는 수단으로 TEE 를 강조해 왔습니다 ( 본질적으로 프로토콜 수준에서 규정 준수를 내장함 ) . 따라서 비즈니스 관점에서 TEE 는 주요 걸림돌 중 하나인 데이터 기밀성 문제를 해결함으로써 기관의 도입을 가속화할 수 있습니다 . 기업들은 데이터에 대한 하드웨어적 안전장치가 있다는 것을 안다면 블록체인을 사용하거나 그 위에서 구축하려는 의지가 더 커질 것입니다 .

또 다른 준수 측면은 감사 가능성 및 감독입니다 . 기업은 종종 감사 로그와 데이터 제어권을 가지고 있음을 감사관에게 증명할 수 있는 능력이 필요합니다 . TEE 는 어테스테이션 ( attestation ) 보고서와 액세스 내용에 대한 보안 로그를 생성함으로써 실제로 이 부분에 도움을 줄 수 있습니다 . 예를 들어 , 오아시스 ( Oasis ) 의 엔클레이브 내 “ 내구성 있는 로깅 ( durable logging ) ” 은 민감한 작업에 대해 변조 방지 로그를 제공합니다 . 기업은 해당 로그를 규제 기관에 제시하여 , 예를 들어 승인된 코드만 실행되었고 고객 데이터에 대해 특정 쿼리만 수행되었음을 증명할 수 있습니다 . 이러한 방식의 인증된 감사 ( attested auditing ) 는 시스템 관리자 로그를 신뢰해야 하는 전통적인 시스템보다 규제 기관을 더 만족시킬 수 있습니다 .

신뢰와 책임

반대로 , TEE 를 도입하면 블록체인 솔루션의 신뢰 구조와 책임 모델 ( liability model ) 이 변화합니다 . 만약 디파이 ( DeFi ) 플랫폼이 TEE 를 사용하고 하드웨어 결함으로 인해 문제가 발생한다면 누구에게 책임이 있을까요 ? 예를 들어 , Intel SGX 버그로 인해 비밀 스왑 거래 세부 정보가 유출되어 사용자가 자금을 손실 ( 프런트 러닝 등 ) 하는 시나리오를 생각해 보십시오 . 사용자는 플랫폼의 보안 주장을 신뢰했습니다 . 이 경우 플랫폼의 잘못일까요 , 아니면 인텔 ( Intel ) 의 잘못일까요 ? 법적으로 사용자는 플랫폼을 상대로 소송을 제기할 수 있으며 , 플랫폼은 다시 인텔을 상대로 대응해야 할 수도 있습니다 . 이는 제3자 기술 제공업체 ( CPU 벤더 ) 가 보안 모델에 깊숙이 관여하고 있기 때문에 상황을 복잡하게 만듭니다 . TEE 를 사용하는 비즈니스는 계약 및 위험 평가 시 이 점을 고려해야 합니다 . 일부는 중요 인프라에 TEE 를 사용할 때 하드웨어 벤더로부터 보증이나 지원을 구하려 할 수도 있습니다 .

중앙집중화 우려도 존재합니다 . 블록체인의 보안이 단일 회사 ( 인텔 또는 AMD ) 의 하드웨어에 의존한다면 , 규제 기관은 이를 회의적으로 볼 수 있습니다 . 예를 들어 , 정부가 해당 회사에 소환장을 발부하거나 강압하여 특정 엔클레이브를 손상시키도록 할 수 있을까요 ? 이는 순전히 이론적인 우려가 아닙니다 . 수출 통제법을 생각해 보십시오 . 고급 암호화 하드웨어는 규제 대상이 될 수 있습니다 . 암호화폐 인프라의 상당 부분이 TEE 에 의존한다면 , 정부가 백도어 삽입을 시도할 가능성도 생각할 수 있습니다 ( 증거는 없지만 , 그러한 인식 자체가 중요합니다 ) . 일부 개인정보 보호 옹호론자들은 규제 기관에 TEE 가 신뢰를 집중시키므로 오히려 규제 기관이 이를 면밀히 조사해야 한다고 지적합니다 . 반대로 , 더 많은 통제를 원하는 규제 기관은 영지식 ( ZK ) 과 같은 수학 기반의 프라이버시보다 TEE 를 선호할 수도 있습니다 . TEE 의 경우 , 최악의 경우 법 집행 기관이 법원 명령을 가지고 하드웨어 벤더에 접근할 수 있다는 관념 ( 예 : 마스터 어테스테이션 키 등을 얻기 위해 . 쉽거나 가능성이 높지는 않지만 ZK 에는 존재하지 않는 통로임 ) 이 있기 때문입니다 . 따라서 규제 측면의 반응은 엇갈릴 수 있습니다 . 개인정보 보호 규제 기관 ( 데이터 보호 기관 ) 은 준수 측면에서 TEE 에 찬성하는 반면 , 법 집행 기관은 강력한 암호화처럼 완전히 숨어버리는 방식이 아니라는 점에서 조심스럽게 낙관할 수 있습니다 . 하드웨어라는 이론적인 지렛대가 존재하기 때문입니다 .

비즈니스는 인증 ( certifications ) 을 통해 이를 헤쳐 나갈 필요가 있습니다 . 하드웨어 모듈에 대한 FIPS 140 이나 공통 평가 기준 ( Common Criteria ) 과 같은 보안 인증이 있습니다 . 현재 SGX 등은 일부 인증을 보유하고 있습니다 ( 예를 들어 , SGX 는 특정 용도에 대해 공통 평가 기준 EAL 등급을 받았습니다 ) . 블록체인 플랫폼이 엔클레이브 기술이 높은 표준으로 인증되었음을 입증할 수 있다면 규제 기관과 파트너가 더 안심할 수 있습니다 . 예를 들어 , CBDC 프로젝트는 사용되는 모든 TEE 가 FIPS 인증을 받아 난수 생성 등을 신뢰할 수 있도록 요구할 수 있습니다 . 이는 추가적인 프로세스를 유발하고 특정 하드웨어 버전으로 사용을 제한할 수 있습니다 .

생태계 및 비용 고려 사항

비즈니스 관점에서 TEE 사용은 블록체인 운영의 비용 구조에 영향을 미칠 수 있습니다 . 노드는 특정 CPU ( 더 비싸거나 에너지 효율이 낮을 수 있음 ) 를 갖추어야 합니다 . 이는 더 높은 클라우드 호스팅 비용이나 자본 지출을 의미할 수 있습니다 . 예를 들어 , 프로젝트가 모든 검증인에게 SGX 가 포함된 Intel Xeon 을 요구한다면 이는 제약 조건이 됩니다 . 검증인은 라즈베리 파이나 오래된 노트북을 가진 누구나가 될 수 없으며 , 해당 하드웨어가 필요합니다 . 이는 참여할 수 있는 주체를 중앙집중화할 수 있습니다 ( 고성능 서버를 감당할 수 있거나 SGX VM 을 제공하는 클라우드 제공업체를 사용하는 이들에게 유리할 수 있음 ) . 극단적인 경우 , 네트워크가 더 허가형 ( permissioned ) 으로 변하거나 클라우드 제공업체에 의존하게 될 수 있으며 , 이는 탈중앙화의 절충 ( trade-off ) 이자 비즈니스적 절충안이 됩니다 ( 네트워크가 노드 제공자에게 보조금을 지급해야 할 수도 있음 ) .

반면 , 일부 비즈니스는 알려진 검증인을 원하거나 허용 목록 ( allowlist ) 을 가지고 있기 때문에 ( 특히 기업 컨소시엄에서 ) 이를 수용 가능하다고 여길 수 있습니다 . 그러나 퍼블릭 암호화 네트워크에서는 이것이 논쟁을 불러으켰습니다 . 예를 들어 , SGX 가 요구되었을 때 사람들은 “ 이것이 대형 데이터 센터만 노드를 운영한다는 의미인가 ? ” 라고 질문했습니다 . 이는 커뮤니티 정서와 시장 채택에 영향을 미치는 요소입니다 . 예를 들어 , 일부 암호화폐 순수주의자들은 TEE 를 요구하는 체인을 “ 신뢰가 덜 필요함 ( less trustless ) ” 혹은 너무 중앙화되었다고 치부하며 피할 수 있습니다 . 따라서 프로젝트는 신뢰 가정이 무엇인지 , 왜 여전히 안전한지에 대해 홍보 ( PR ) 와 커뮤니티 교육을 진행해야 합니다 . 시크릿 네트워크 ( Secret Network ) 가 인텔 업데이트에 대한 엄격한 모니터링을 설명하고 엔클레이브를 업데이트하지 않는 검증인은 슬래싱 ( slashing ) 된다는 점을 밝히며 FUD 에 대응한 사례가 있습니다 . 이는 기본적으로 하드웨어 신뢰 위에 사회적 신뢰 계층을 구축한 것입니다 .

또 다른 고려 사항은 파트너십 및 지원입니다 . TEE 를 둘러싼 비즈니스 생태계에는 거대 IT 기업 ( Intel , AMD , ARM , Microsoft , Google 등 ) 이 포함됩니다 . TEE 를 사용하는 블록체인 프로젝트는 종종 이들과 파트너십을 맺습니다 ( 예 : Intel 과 파트너십을 맺은 iExec , 어테스테이션 개선을 위해 Intel 과 협력하는 Secret Network , 컨피덴셜 AI 를 위해 Microsoft 와 협력하는 Oasis 등 ) . 이러한 파트너십은 자금 지원 , 기술 지원 및 신뢰성을 제공할 수 있습니다 . 이는 전략적인 포인트입니다 . 컨피덴셜 컴퓨팅 산업과 연계하면 기회 ( 자금 조달 또는 기업 파일럿 ) 가 열릴 수 있지만 , 동시에 암호화폐 프로젝트가 대기업과 연계된다는 것을 의미하며 , 이는 커뮤니티 내에서 이념적인 시사점을 가집니다 .

규제 불확실성

TEE 를 사용하는 블록체인 애플리케이션이 성장함에 따라 새로운 규제 질문이 제기될 수 있습니다 . 예를 들어 :

  • 데이터 관할권 : 데이터가 특정 국가의 TEE 내부에서 처리된다면 , 그것은 “ 해당 국가에서 처리된 것 ” 으로 간주될까요 , 아니면 ( 암호화되어 있으므로 ) 어디에서도 처리되지 않은 것으로 간주될까요 ? 일부 개인정보 보호법은 자국민의 데이터가 특정 지역을 벗어나지 않도록 요구합니다 . TEE 는 이 경계를 모호하게 만들 수 있습니다 . 클라우드 리전에 엔클레이브가 있을 수 있지만 , 암호화된 데이터만 드나들기 때문입니다 . 규제 기관은 이러한 처리를 어떻게 보는지 명확히 할 필요가 있습니다 .
  • 수출 통제 : 고급 암호화 기술은 수출 제한 대상이 될 수 있습니다 . TEE 는 메모리 암호화를 수반합니다 . 역사적으로 ( 이러한 기능을 갖춘 CPU 가 전 세계적으로 판매되므로 ) 이것이 문제가 된 적은 없지만 , 만약 변경된다면 공급에 영향을 미칠 수 있습니다 . 또한 , 일부 국가는 국가 안보를 이유로 외국산 TEE 사용을 금지하거나 권장하지 않을 수 있습니다 ( 예를 들어 , 중국은 인텔을 신뢰하지 않아 SGX 에 상응하는 자체 기술을 보유하고 있으며 , 민감한 용도에 SGX 사용을 허용하지 않을 수 있습니다 ) .
  • 법적 강제성 : 시나리오 : 정부가 엔클레이브에서 데이터를 추출하기 위해 노드 운영자에게 소환장을 발부할 수 있을까요 ? 일반적으로 운영자조차 내부를 볼 수 없으므로 불가능합니다 . 하지만 만약 그들이 특정 어테스테이션 키를 요구하며 인텔에 소환장을 발부한다면 어떨까요 ? 인텔의 설계는 그들조차 엔클레이브 메모리를 복호화할 수 없도록 되어 있습니다 ( CPU 에 키를 발급하고 CPU 가 작업을 수행함 ) . 그러나 백도어가 존재하거나 인텔이 서명한 특수 펌웨어가 메모리를 덤프할 수 있다면 , 이는 사람들이 우려하는 가설이 됩니다 . 법적으로 인텔과 같은 회사는 보안을 약화시키라는 요구를 받으면 ( 제품에 대한 신뢰를 파괴하지 않기 위해 ) 거부할 가능성이 높습니다 . 그러나 그러한 가능성 자체가 합법적 접근에 관한 규제 논의에서 나타날 수 있습니다 . TEE 를 사용하는 비즈니스는 이러한 전개 상황을 주시해야 합니다 . 다만 현재로서는 인텔 / AMD 가 엔클레이브 데이터를 추출할 수 있는 공개된 메커니즘은 존재하지 않으며 , 이것이 바로 TEE 의 핵심입니다 .

시장 차별화 및 신규 서비스

비즈니스에 긍정적인 측면에서 , TEE 는 수익화할 수 있는 새로운 제품과 서비스를 가능하게 합니다 . 예를 들어 :

  • 컨피덴셜 데이터 마켓플레이스 : iExec 및 Ocean Protocol 등이 언급했듯이 , 기업들은 데이터가 유출되지 않는다는 보장만 있다면 수익화할 수 있는 귀중한 데이터를 보유하고 있습니다 . TEE 는 데이터가 엔클레이브를 절대 떠나지 않고 통찰력 ( 인사이트 ) 만 나가는 “ 데이터 대여 ” 를 가능하게 합니다 . 이는 새로운 수익원과 비즈니스 모델을 창출할 수 있습니다 . Web3 스타트업들이 기업에 컨피덴셜 컴퓨팅 서비스를 제공하며 , 본질적으로 “ 아무것도 노출하지 않고 블록체인이나 기업 간 데이터에서 통찰력을 얻으십시오 ” 라는 아이디어를 판매하는 것을 볼 수 있습니다 .
  • 엔터프라이즈 디파이 ( DeFi ) : 금융 기관들은 종종 프라이버시 부족을 디파이나 퍼블릭 블록체인에 참여하지 않는 이유로 꼽습니다 . TEE 가 그들의 포지션이나 거래에 대한 프라이버시를 보장할 수 있다면 , 그들은 참여하게 될 것이고 생태계에 더 많은 유동성과 비즈니스를 가져올 것입니다 . 이를 겨냥한 프로젝트들 ( Secret 의 비밀 대출 , 오아시스의 규제 준수 제어 기능이 있는 프라이빗 AMM 등 ) 은 기관 사용자를 유치하기 위해 포지셔닝하고 있습니다 . 이것이 성공한다면 상당한 시장이 될 수 있습니다 ( 신원과 금액은 보호되지만 엔클레이브가 내부적으로 AML 과 같은 규제 준수 여부를 확인하는 기관용 AMM 풀을 상상해 보십시오 . 이는 규제적 편안함 속에서 거대 자본을 디파이로 끌어들일 수 있는 제품입니다 ) .
  • 보험 및 위험 관리 : TEE 가 특정 위험 ( 오라클 조작 등 ) 을 줄여줌에 따라 , 스마트 컨트랙트 플랫폼에 대한 보험료가 낮아지거나 새로운 보험 상품이 등장할 수 있습니다 . 반대로 , TEE 는 새로운 위험 ( 엔클레이브의 기술적 실패 등 ) 을 유발하며 , 이 자체가 보험 가입 대상이 될 수도 있습니다 . 암호화폐 보험 분야가 태동하고 있습니다 . 그들이 TEE 의존 시스템을 어떻게 다루는지는 흥미로운 지점이 될 것입니다 . 플랫폼은 데이터 침해 위험을 낮추기 위해 TEE 를 사용한다는 점을 마케팅하여 보험 가입을 더 쉽고 저렴하게 함으로써 경쟁 우위를 점할 수 있습니다 .

결론적으로 , TEE 기반 Web3 의 비즈니스 및 규제 지형은 신뢰와 혁신의 균형에 관한 것입니다 . TEE 는 법규를 준수하고 기업용 유즈케이스를 발굴할 수 있는 경로를 제공하지만 ( 대중적 채택을 위한 큰 장점 ) , 하드웨어 제공업체에 대한 의존성과 투명하게 관리되어야 할 복잡성을 수반합니다 . 이해관계자들은 블록체인에서 TEE 의 잠재력을 온전히 실현하기 위해 거대 IT 기업 ( 지원을 위해 ) 및 규제 기관 ( 명확성과 확신을 위해 ) 모두와 협력해야 합니다 . 잘 수행된다면 , TEE 는 블록체인이 민감한 데이터를 다루는 산업과 깊게 통합되어 , 이전에는 프라이버시 문제로 제한되었던 영역까지 Web3 의 범위를 확장하는 초석이 될 수 있습니다 .

결론

신뢰 실행 환경 (Trusted Execution Environments, TEE)은 Web3 도구 상자의 강력한 구성 요소로 부상하여, 기밀성과 안전한 오프체인 연산이 필요한 새로운 등급의 탈중앙화 애플리케이션을 가능하게 하고 있습니다. Intel SGX, ARM TrustZone, AMD SEV와 같은 TEE는 연산을 위한 하드웨어적으로 격리된 "안전 금고"를 제공하며, 이러한 특성은 프라이버시 보호 스마트 컨트랙트, 검증 가능한 오라클, 확장 가능한 오프체인 처리 등에 활용되어 왔습니다. Cosmos의 Secret Network 프라이빗 컨트랙트부터 Oasis의 기밀 ParaTimes, Polkadot의 Sanders의 TEE 클라우드, 그리고 Ethereum의 iExec 오프체인 마켓플레이스에 이르기까지 다양한 생태계의 프로젝트들은 TEE가 블록체인 플랫폼에 통합되는 다양한 방식을 보여줍니다.

기술적으로 TEE는 속도와 강력한 데이터 기밀성이라는 매력적인 이점을 제공하지만, 하드웨어 공급업체에 대한 신뢰 필요성, 잠재적인 사이드 채널 취약점, 통합 및 결합성 측면의 장애물과 같은 과제도 안고 있습니다. TEE를 암호학적 대안 (ZKP, FHE, MPC)과 비교했을 때 각각의 고유한 영역이 있음을 확인했습니다. TEE는 성능과 사용 편의성 면에서 뛰어나며, ZK와 FHE는 높은 비용으로 최대의 무신뢰성 (trustlessness)을 제공하고, MPC는 참여자 간에 신뢰를 분산시킵니다. 실제로 많은 최첨단 솔루션은 TEE와 암호학적 방법을 병행하여 두 세계의 장점을 모두 취하는 하이브리드 방식을 채택하고 있습니다.

TEE 기반 솔루션의 채택은 꾸준히 성장하고 있습니다. Ethereum dApp은 오라클 보안 및 프라이빗 연산을 위해 TEE를 활용하고 있으며, Cosmos와 Polkadot은 특화된 체인을 통해 네이티브 지원을 제공하고, 기업용 블록체인 분야는 규제 준수를 위해 TEE를 수용하고 있습니다. 비즈니스 측면에서 TEE는 탈중앙화 기술과 규제 사이의 가교 역할을 할 수 있습니다. 즉, 하드웨어 보안의 보호 아래 온체인에서 민감한 데이터를 처리할 수 있게 함으로써 기관의 이용과 새로운 서비스의 문을 열어줍니다. 동시에 TEE를 사용하는 것은 새로운 신뢰 패러다임을 받아들이고, 블록체인의 탈중앙화 정신이 불투명한 실리콘에 의해 훼손되지 않도록 보장하는 것을 의미합니다.

요약하자면, 신뢰 실행 환경은 Web3의 진화에서 중요한 역할을 하고 있습니다. TEE는 프라이버시와 확장성에 대한 가장 시급한 문제들 중 일부를 해결하며, 비록 만병통치약은 아니고 (논란의 여지도 있지만), 탈중앙화 애플리케이션이 할 수 있는 영역을 크게 확장합니다. 하드웨어 보안 및 인증 (attestation) 표준의 개선과 함께 기술이 성숙해지고 더 많은 프로젝트가 가치를 증명함에 따라, TEE (및 보완적인 암호화 기술)는 안전하고 신뢰할 수 있는 방식으로 Web3의 잠재력을 최대한 끌어내기 위한 블록체인 아키텍처의 표준 구성 요소가 될 것으로 기대됩니다. 미래에는 하드웨어와 암호학이 협력하여 성능과 증명 가능한 보안을 동시에 제공하며 사용자, 개발자, 규제 기관 모두의 요구를 충족하는 계층화된 솔루션이 등장할 가능성이 높습니다.

출처: 이 보고서의 정보는 텍스트 전체에서 인용된 바와 같이 공식 프로젝트 문서 및 블로그, 산업 분석, 학술 연구를 포함한 다양한 최신 자료를 통해 수집되었습니다. 주요 참고 자료로는 Web3의 TEE에 관한 Metaschool 2025 가이드, Sanders Network의 비교 분석, FHE / TEE / ZKP / MPC에 대한 ChainCatcher 등의 기술적 통찰, Binance Research의 규제 준수에 관한 성명 등이 있습니다. 이러한 소스들은 더 자세한 내용을 제공하며, 특정 측면을 더 깊이 탐구하고자 하는 독자들에게 추천됩니다.

블록체인에서의 프로그래밍 가능한 프라이버시: 오프체인 컴퓨팅과 온체인 검증

· 약 40분
Dora Noda
Software Engineer

퍼블릭 블록체인은 프라이버시를 희생하여 투명성과 무결성을 제공합니다. 모든 트랜잭션과 컨트랙트 상태가 모든 참여자에게 노출됩니다. 이러한 개방성은 MEV (채굴자 추출 가능 가치) 공격, 카피 트레이딩, 민감한 비즈니스 로직 유출과 같은 문제를 야기합니다. 프로그래밍 가능한 프라이버시는 데이터 자체를 노출하지 않고 개인 데이터에 대한 계산을 허용함으로써 이러한 문제를 해결하는 것을 목표로 합니다. 두 가지 새로운 암호학 패러다임이 이를 가능하게 하고 있습니다: **완전 동형 암호화 가상 머신 (FHE-VM)**과 영지식 (ZK) 코프로세서입니다. 이러한 접근 방식은 오프체인 또는 암호화된 계산과 온체인 검증을 가능하게 하여, 신뢰가 필요 없는 정확성을 유지하면서 기밀성을 보존합니다. 이 보고서에서는 FHE-VM과 ZK 코프로세서 아키텍처를 심층적으로 분석하고, 그들의 장단점을 비교하며, 금융, 신원, 의료, 데이터 마켓, 탈중앙화 머신러닝 전반에 걸친 사용 사례를 탐구합니다.

완전 동형 암호화 가상 머신 (FHE-VM)

**완전 동형 암호화 (FHE)**는 암호화된 데이터를 복호화하지 않고도 임의의 계산을 수행할 수 있게 합니다. FHE 가상 머신은 이 기능을 블록체인 스마트 컨트랙트에 통합하여 암호화된 컨트랙트 상태 및 로직을 가능하게 합니다. FHE가 활성화된 블록체인 (EVM 호환 설계의 경우 종종 fhEVM이라고 불림)에서는 모든 입력, 컨트랙트 저장소, 출력이 실행 내내 암호화된 상태로 유지됩니다. 이는 검증자들이 민감한 값을 전혀 알지 못한 채 트랜잭션을 처리하고 상태를 업데이트할 수 있음을 의미하며, 데이터 기밀성을 갖춘 온체인 실행을 달성합니다.

FHE-VM의 아키텍처 및 설계

일반적인 FHE-VM은 표준 스마트 컨트랙트 런타임 (이더리움 가상 머신 등)을 확장하여 암호화된 데이터 유형 및 연산에 대한 네이티브 지원을 추가합니다. 예를 들어, Zama의 FHEVM은 암호화된 정수 (euint8, euint32 등), 암호화된 불리언 (ebool), 심지어 암호화된 배열을 일급 유형으로 도입합니다. Solidity와 같은 스마트 컨트랙트 언어는 라이브러리나 새로운 옵코드를 통해 증강되어 개발자들이 암호문에 대해 직접 산술 (add, mul 등), 논리 연산, 비교를 수행할 수 있게 합니다. 내부적으로 이러한 연산은 FHE 프리미티브 (예: TFHE 라이브러리 사용)를 호출하여 암호화된 비트를 조작하고 암호화된 결과를 생성합니다.

암호화된 상태 저장소가 지원되어 컨트랙트 변수가 블록체인 상태에서 암호화된 채로 유지됩니다. 실행 흐름은 일반적으로 다음과 같습니다:

  1. 클라이언트 측 암호화: 사용자는 트랜잭션을 보내기 전에 공개 FHE 키를 사용하여 로컬에서 입력을 암호화합니다. 암호화 키는 공개 (암호화 및 평가용)이며, 복호화 키는 비밀로 유지됩니다. 일부 설계에서는 각 사용자가 자신의 키를 관리하고, 다른 설계에서는 단일 전역 FHE 키가 사용됩니다 (아래에서 논의).
  2. 온체인 동형 계산: 채굴자/검증자는 암호화된 옵코드로 컨트랙트를 실행합니다. 그들은 암호문에 대해 동일한 결정론적 동형 연산을 수행하므로, 암호화된 새로운 상태에 대한 합의에 도달할 수 있습니다. 결정적으로, 검증자들은 평문 데이터를 절대 보지 못합니다. 그들은 단지 "알 수 없는" 암호문만 보지만 여전히 일관되게 처리할 수 있습니다.
  3. 복호화 (선택 사항): 결과를 공개하거나 오프체인에서 사용해야 하는 경우, 개인 키를 가진 승인된 당사자가 출력 암호문을 복호화할 수 있습니다. 그렇지 않으면 결과는 암호화된 상태로 유지되며 추가 트랜잭션의 입력으로 사용될 수 있습니다 (영구적인 암호화 상태에 대한 연속적인 계산 허용).

주요 설계 고려 사항은 키 관리입니다. 한 가지 접근 방식은 사용자별 키로, 각 사용자가 자신의 비밀 키를 보유하고 자신과 관련된 출력만 복호화할 수 있습니다. 이는 프라이버시를 극대화하지만 (다른 누구도 당신의 데이터를 복호화할 수 없음), 동형 연산은 복잡한 다중 키 프로토콜 없이는 다른 키로 암호화된 데이터를 혼합할 수 없습니다. Zama의 FHEVM에서 사용하는 또 다른 접근 방식은 전역 FHE 키입니다: 단일 공개 키가 모든 컨트랙트 데이터를 암호화하고, 분산된 검증자 집합이 임계값 복호화 키의 지분을 보유합니다. 공개 암호화 및 평가 키는 온체인에 게시되므로 누구나 네트워크에 데이터를 암호화할 수 있습니다. 개인 키는 검증자들 사이에 분할되어 임계값 체계 하에 필요할 경우 공동으로 복호화할 수 있습니다. 검증자 공모로 인한 프라이버시 침해를 방지하기 위해, Zama는 부분 복호화를 안전하게 만들기 위한 "노이즈 플러딩"을 포함한 임계값 FHE 프로토콜 (그들의 Noah’s Ark 연구 기반)을 사용합니다. 충분한 정족수의 검증자가 협력해야만 평문을 복구할 수 있습니다 (예: 읽기 요청 처리). 그러나 정상적인 작동에서는 어떤 단일 노드도 평문을 보지 못하며, 데이터는 항상 온체인에서 암호화된 상태로 유지됩니다.

접근 제어는 또 다른 중요한 구성 요소입니다. FHE-VM 구현에는 누가 (만약 있다면) 복호화를 트리거하거나 특정 암호화된 필드에 접근할 수 있는지 관리하기 위한 세분화된 제어가 포함됩니다. 예를 들어, Cypher의 fhEVM은 암호문에 대한 접근 제어 목록 (ACL)을 지원하여 개발자가 어떤 주소나 컨트랙트가 특정 데이터와 상호 작용하거나 재암호화할 수 있는지 지정할 수 있게 합니다. 일부 프레임워크는 재암호화를 지원합니다: 평문을 노출하지 않고 한 사용자의 키에서 다른 사용자의 키로 암호화된 값을 전송하는 기능입니다. 이는 데이터 마켓플레이스와 같은 곳에서 유용합니다. 데이터 소유자는 자신의 키로 데이터셋을 암호화하고, 구매 시 구매자의 키로 재암호화할 수 있습니다. 이 모든 것이 공개적으로 복호화되지 않고 온체인에서 이루어집니다.

정확성 및 프라이버시 보장

모든 데이터가 암호화되어 있다면, 어떻게 컨트랙트 로직의 정확성을 강제할 수 있을까요? 체인이 값을 "볼" 수 없다면 어떻게 유효하지 않은 연산을 막을 수 있을까요? FHE 자체는 정확성 증명을 제공하지 않습니다. 검증자들은 동형 단계를 수행할 수 있지만, 복호화 없이는 사용자의 암호화된 입력이 유효했는지 또는 조건부 분기를 취해야 하는지 등을 본질적으로 알 수 없습니다. **영지식 증명 (ZKP)**은 이 격차를 해결하기 위해 FHE를 보완할 수 있습니다. FHE-VM에서는 일반적으로 사용자가 필요할 때마다 특정 평문 조건에 대한 ZK 증명을 제공해야 합니다. 예를 들어, Zama의 설계는 각 암호화된 입력과 함께 _평문 지식의 영지식 증명 (ZKPoK)_을 사용합니다. 이는 사용자가 자신의 암호문에 해당하는 평문을 알고 있으며, 그것이 예상 기준을 충족함을 평문 자체를 드러내지 않고 증명합니다. 이러한 **"인증된 암호문"**은 악의적인 사용자가 잘못된 형식의 암호화나 범위를 벗어난 값을 제출하는 것을 방지합니다. 마찬가지로, 결정이 필요한 연산 (예: 계정 잔액 ≥ 인출 금액 확인)의 경우, 사용자는 암호화된 연산이 실행되기 전에 평문에 대해 이 조건이 참임을 증명하는 ZK 증명을 제공할 수 있습니다. 이런 방식으로, 체인은 값을 복호화하거나 보지 않지만, 암호화된 트랜잭션이 규칙을 따른다는 확신을 얻습니다.

FHE 롤업의 또 다른 접근 방식은 ZKP를 사용한 오프체인 검증입니다. Fhenix (FHE를 사용하는 L2 롤업)는 _임계값 서비스 네트워크_라는 별도의 네트워크 구성 요소가 암호화된 결과를 복호화하거나 검증할 수 있는 옵티미스틱 모델을 선택했으며, 잘못된 계산은 사기 증명으로 이의를 제기할 수 있습니다. 일반적으로 FHE + ZK 또는 사기 증명을 결합하면 암호화된 실행이 신뢰가 필요 없게 유지됩니다. 검증자들은 승인된 경우에만 공동으로 복호화하거나, 각 암호화된 상태 전환이 평문을 볼 필요 없이 유효했음을 증명하는 증명을 검증합니다.

성능 고려 사항: FHE 연산은 계산적으로 매우 무겁습니다 – 일반 산술보다 수십 배 느립니다. 예를 들어, 이더리움에서 간단한 64비트 덧셈은 약 3 가스가 소요되지만, Zama의 FHEVM에서 암호화된 64비트 정수 (euint64)에 대한 덧셈은 약 188,000 가스가 듭니다. 심지어 8비트 덧셈도 약 94k 가스가 소요될 수 있습니다. 이 엄청난 오버헤드는 기존 노드에 대한 간단한 구현이 비현실적으로 느리고 비용이 많이 든다는 것을 의미합니다. FHE-VM 프로젝트는 최적화된 암호화 라이브러리 (예: Zama의 이진 게이트 부트스트래핑을 위한 TFHE-rs 라이브러리)와 성능을 위한 맞춤형 EVM 수정을 통해 이 문제를 해결합니다. 예를 들어, Cypher의 수정된 Geth 클라이언트는 새로운 옵코드를 추가하고 C++/어셈블리에서 동형 명령어 실행을 최적화하여 오버헤드를 최소화합니다. 그럼에도 불구하고, 사용 가능한 처리량을 달성하려면 가속화가 필요합니다. 진행 중인 작업에는 FHE 계산 속도를 높이기 위한 GPU, FPGA, 심지어 특수 광자 칩 사용이 포함됩니다. Zama는 2024년 이후 FHE 성능이 100배 향상되었으며 GPU/FPGA 가속을 통해 수천 TPS를 목표로 하고 있다고 보고합니다. 전용 FHE 코프로세서 서버 (예: Optalysys의 LightLocker Node)는 검증자 노드에 연결하여 암호화된 연산을 하드웨어로 오프로드하여 노드당 초당 100개 이상의 암호화된 ERC-20 전송을 지원할 수 있습니다. 하드웨어와 알고리즘이 개선됨에 따라 FHE와 일반 계산 간의 격차는 좁혀져, 개인 컨트랙트가 더 실용적인 속도에 접근할 수 있게 될 것입니다.

호환성: FHE-VM 설계의 핵심 목표는 기존 개발 워크플로우와의 호환성을 유지하는 것입니다. Cypher와 Zama의 fhEVM 구현은 개발자가 최소한의 변경으로 Solidity에서 컨트랙트를 작성할 수 있게 합니다 – 라이브러리를 사용하여 암호화된 유형과 연산을 선언합니다. 나머지 이더리움 툴체인 (Remix, Hardhat 등)은 기본 수정이 대부분 클라이언트/노드 수준에 있기 때문에 여전히 사용할 수 있습니다. 이는 진입 장벽을 낮춥니다: 개발자는 기밀 스마트 컨트랙트를 작성하기 위해 암호학 전문가가 될 필요가 없습니다. 예를 들어, 두 숫자의 간단한 덧셈은 euint32 c = a + b;로 작성할 수 있으며, FHEVM이 내부적으로 암호화 관련 세부 사항을 처리합니다. 컨트랙트는 일반 컨트랙트와 상호 운용될 수도 있습니다. 예를 들어, 암호화된 컨트랙트가 원하는 경우 표준 컨트랙트에 복호화된 결과를 출력하여 하나의 생태계에서 개인 부분과 공용 부분을 혼합할 수 있습니다.

현재 FHE-VM 프로젝트: 여러 프로젝트가 이 분야를 개척하고 있습니다. Zama (파리에 본사를 둔 FHE 스타트업)는 핵심 FHEVM 개념과 라이브러리 (TFHE-rs 및 fhevm-solidity 라이브러리)를 개발했습니다. 그들은 자체 체인을 출시할 계획은 없지만, 다른 사람들에게 인프라를 제공하는 것을 목표로 합니다. Inco는 Zama의 FHEVM을 통합하여 모듈식 기밀 체인을 만든 L1 블록체인 (Cosmos SDK와 Evmos 기반)입니다. 그들의 테스트넷 (Gentry 및 Paillier)은 암호화된 ERC-20 전송 및 기타 개인 DeFi 프리미티브를 선보입니다. Fhenix는 프라이버시를 위해 FHE를 사용하는 이더리움 레이어-2 옵티미스틱 롤업입니다. 모든 블록에 대해 FHE와 ZK를 함께 수행하는 데 드는 막대한 비용 때문에 ZK 롤업 대신 옵티미스틱 (사기 증명) 접근 방식을 결정했습니다. Fhenix는 동일한 TFHE-rs 라이브러리 (일부 수정 포함)를 사용하며, 탈중앙화된 방식으로 복호화를 처리하기 위한 임계값 서비스 네트워크를 도입합니다. **Fhenix (현재 리브랜딩됨)**와 같은 독립적인 팀과 MPC + FHE 하이브리드를 탐색하는 스타트업도 있습니다. 또한, **Cypher (Z1 Labs 제작)**는 AI와 프라이버시에 초점을 맞춘 레이어-3 네트워크를 구축하고 있으며, 비밀 저장소 및 연합 학습 지원과 같은 기능을 갖춘 fhEVM을 사용합니다. 생태계는 초기 단계이지만 상당한 자금 지원을 받아 빠르게 성장하고 있습니다. 예를 들어, Zama는 FHE 기술 발전을 위해 2025년까지 1억 3천만 달러 이상을 모금하여 "유니콘"이 되었습니다.

요약하자면, FHE-VM은 온체인에서 암호화된 데이터에 대한 모든 로직을 실행함으로써 프라이버시 보존 스마트 컨트랙트를 가능하게 합니다. 이 패러다임은 최대의 기밀성을 보장합니다 – 민감한 정보는 트랜잭션이나 상태에서 절대 노출되지 않음 – 동시에 무결성을 위해 기존 블록체인 합의를 활용합니다. 단점은 검증자에 대한 계산 부담 증가와 키 관리 및 증명 통합의 복잡성입니다. 다음으로, 계산을 완전히 오프체인으로 오프로드하고 체인은 검증에만 사용하는 대안적인 패러다임인 영지식 코프로세서를 탐구합니다.

영지식 코프로세서 (ZK 코프로세서)

ZK 코프로세서는 비용이 많이 드는 계산을 오프체인에서 수행하고, 그 정확성에 대한 간결한 영지식 증명을 온체인에서 검증하는 새로운 블록체인 아키텍처 패턴입니다. 이를 통해 스마트 컨트랙트는 신뢰 불필요성을 희생하지 않고 온체인 실행이 허용하는 것보다 훨씬 더 큰 계산 능력과 데이터를 활용할 수 있습니다. _코프로세서_라는 용어는 CPU를 위해 전문적인 작업을 처리하는 하드웨어 코프로세서 (수학 코프로세서나 GPU 등)에 비유하여 사용됩니다. 여기서 블록체인의 "CPU" (EVM과 같은 네이티브 VM)는 특정 작업을 암호학적 코프로세서 역할을 하는 영지식 증명 시스템에 위임합니다. ZK 코프로세서는 결과와 함께 결과가 올바르게 계산되었음을 증명하는 증명을 반환하며, 온체인 컨트랙트는 이를 검증하고 사용할 수 있습니다.

아키텍처 및 워크플로우

일반적인 설정에서, dApp 개발자는 애플리케이션 로직 중 온체인 실행에 너무 비싸거나 복잡한 부분 (예: 과거 데이터에 대한 대규모 계산, 무거운 알고리즘, ML 모델 추론 등)을 식별합니다. 그들은 해당 부분을 실행의 영지식 증명을 생성할 수 있는 오프체인 프로그램 (고급 언어 또는 회로 DSL로)으로 구현합니다. 온체인 구성 요소는 증명을 확인하고 결과를 시스템의 나머지 부분에서 사용할 수 있도록 하는 검증자 스마트 컨트랙트입니다. 흐름은 다음과 같이 요약할 수 있습니다:

  1. 요청 – 온체인 컨트랙트가 특정 계산을 오프체인에서 수행하도록 요청을 트리거합니다. 이는 사용자 트랜잭션에 의해 시작되거나 한 컨트랙트가 ZK 코프로세서의 인터페이스를 호출하여 시작될 수 있습니다. 예를 들어, DeFi 컨트랙트는 _“proveInterestRate(currentState)”_를 호출하거나 사용자는 _“queryHistoricalData(query)”_를 호출할 수 있습니다.
  2. 오프체인 실행 및 증명 – 오프체인 서비스 (설계에 따라 탈중앙화된 증명자 네트워크 또는 신뢰할 수 있는 서비스일 수 있음)가 요청을 받습니다. 필요한 데이터 (온체인 상태, 오프체인 입력 등)를 수집하고 특수 ZK 가상 머신 (ZKVM) 또는 회로에서 계산을 실행합니다. 실행 중에 증명 추적이 생성됩니다. 마지막으로, 서비스는 _“입력 X에 대해 함수 F를 계산하면 출력 Y가 나온다”_는 것을 증명하는 간결한 증명 (예: SNARK 또는 STARK)을 생성하고, 선택적으로 데이터 무결성을 증명합니다 (자세한 내용은 아래 참조).
  3. 온체인 검증 – 증명과 결과는 블록체인으로 반환됩니다 (종종 콜백 함수를 통해). 검증자 컨트랙트는 효율적인 암호학적 검증 (페어링 검사 등)을 사용하여 증명의 유효성을 확인합니다. 유효하다면, 컨트랙트는 이제 출력 Y를 올바른 것으로 신뢰할 수 있습니다. 결과는 상태에 저장되거나, 이벤트로 발생하거나, 추가 컨트랙트 로직에 입력될 수 있습니다. 증명이 유효하지 않거나 일정 시간 내에 제공되지 않으면 요청은 실패한 것으로 간주될 수 있습니다 (그리고 잠재적으로 일부 폴백 또는 타임아웃 로직이 트리거됨).

그림 1: ZK 코프로세서의 아키텍처 (RISC Zero Bonsai 예시). 오프체인에서 프로그램은 스마트 컨트랙트 호출의 입력을 받아 ZKVM에서 실행됩니다. 실행 증명은 릴레이 컨트랙트를 통해 온체인으로 반환되며, 이는 검증된 결과와 함께 콜백을 호출합니다.

결정적으로, 검증에 대한 온체인 가스 비용은 오프체인 계산이 얼마나 복잡했는지에 관계없이 일정하거나 매우 느리게 증가합니다. 간결한 증명을 검증하는 데는 수십만 가스 (이더리움 블록의 일부) 정도가 들 수 있지만, 그 증명은 오프체인에서 수행된 수백만 개의 계산 단계를 나타낼 수 있습니다. 한 개발자가 말했듯이, “디지털 서명 하나를 증명하고 싶나요? 약 15달러입니다. 백만 개의 서명을 증명하고 싶나요? 그것도 약 15달러입니다.”. 이 확장성은 큰 이점입니다: dApp은 블록체인을 막지 않고 복잡한 기능 (빅데이터 분석, 정교한 금융 모델 등)을 제공할 수 있습니다.

ZK 코프로세서 시스템의 주요 구성 요소는 다음과 같습니다:

  • 증명 생성 환경: 이는 범용 ZKVM (임의의 프로그램을 실행할 수 있음) 또는 특정 계산에 맞춰진 맞춤형 회로일 수 있습니다. 접근 방식은 다양합니다:

    • 일부 프로젝트는 지원되는 각 쿼리 또는 기능에 대해 수작업으로 만든 회로를 사용합니다 (해당 기능에 대한 효율성 극대화).
    • 다른 프로젝트는 개발자가 오프체인 로직을 작성하는 데 사용하는 도메인 특화 언어 (DSL) 또는 임베디드 DSL을 제공하며, 이는 회로로 컴파일됩니다 (사용 용이성과 성능의 균형).
    • 가장 유연한 접근 방식은 zkVM입니다: 프로그램이 표준 언어 (Rust, C 등)로 작성되고 자동으로 증명될 수 있는 가상 머신 (종종 RISC 아키텍처 기반)입니다. 이는 성능을 희생하는 대신 (회로에서 CPU를 시뮬레이션하면 오버헤드가 추가됨) _최대의 개발자 경험_을 제공합니다.
  • 데이터 접근 및 무결성: 독특한 과제는 오프체인 계산에 올바른 데이터를 제공하는 것인데, 특히 해당 데이터가 블록체인 (과거 블록, 컨트랙트 상태 등)에 있는 경우입니다. 순진한 해결책은 증명자가 아카이브 노드에서 읽고 그것을 _신뢰_하게 하는 것이지만, 이는 신뢰 가정을 도입합니다. 대신 ZK 코프로세서는 일반적으로 머클 증명이나 상태 커밋먼트에 연결하여 사용된 온체인 데이터가 실제로 진짜였음을 증명합니다. 예를 들어, 쿼리 프로그램은 블록 번호와 저장소 슬롯 또는 트랜잭션의 머클 증명을 가져올 수 있으며, 회로는 알려진 블록 헤더 해시에 대해 해당 증명을 검증합니다. 세 가지 패턴이 존재합니다:

    1. 인라인 데이터: 필요한 데이터를 온체인에 (검증자의 입력으로) 넣어 직접 확인할 수 있게 합니다. 이는 대용량 데이터에 대해 매우 비용이 많이 들고 전체적인 목적을 훼손합니다.
    2. 오라클 신뢰: 오라클 서비스가 증명에 데이터를 제공하고 보증하게 합니다. 이는 더 간단하지만 제3자에 대한 신뢰를 다시 도입합니다.
    3. ZK를 통한 데이터 포함 증명: 체인 기록에 데이터가 포함되었음을 증명하는 것을 영지식 회로 자체에 통합합니다. 이는 각 이더리움 블록 헤더가 전체 이전 상태 (상태 루트를 통해)와 트랜잭션 기록에 커밋한다는 사실을 활용합니다. 회로 내에서 데이터의 머클 패트리샤 증명을 검증함으로써, 출력 증명은 컨트랙트에게 _“이 계산은 블록 N의 진짜 블록체인 데이터를 사용했다”_는 것을 추가적인 신뢰 없이 보증합니다.

    세 번째 접근 방식이 가장 신뢰가 필요 없으며 Axiom 및 Xpansion과 같은 고급 ZK 코프로세서에서 사용됩니다 (증명 비용은 증가하지만 보안상 선호됨). 예를 들어, Axiom의 시스템은 이더리움의 블록 구조, 상태 트라이, 트랜잭션 트라이를 회로 내에 모델링하여 “계정 X는 블록 N에서 잔액 Y를 가졌다” 또는 _“특정 속성을 가진 트랜잭션이 블록 N에서 발생했다”_와 같은 진술을 증명할 수 있습니다. 이는 최근의 신뢰할 수 있는 블록 해시가 주어지면, 외부 당사자를 신뢰하지 않고도 과거 데이터의 포함을 재귀적으로 증명할 수 있다는 사실을 활용합니다.

  • 검증자 컨트랙트: 이 온체인 컨트랙트는 증명을 수락하거나 거부하는 검증 키와 로직을 포함합니다. Groth16 또는 PLONK와 같은 SNARK의 경우, 검증자는 몇 가지 타원 곡선 페어링을 수행할 수 있습니다. STARK의 경우, 일부 해시 계산을 수행할 수 있습니다. 집계 및 재귀와 같은 성능 최적화는 온체인 부하를 최소화할 수 있습니다. 예를 들어, RISC Zero의 Bonsai는 STARK-to-SNARK 래퍼를 사용합니다: 속도를 위해 오프체인에서 STARK 기반 VM을 실행한 다음, STARK의 유효성을 증명하는 작은 SNARK 증명을 생성합니다. 이는 증명 크기를 수백 킬로바이트에서 수백 바이트로 줄여 온체인 검증을 실현 가능하고 저렴하게 만듭니다. Solidity 검증자는 SNARK만 확인하면 됩니다 (이는 상수 시간 연산임).

배포 측면에서, ZK 코프로세서는 레이어-2와 유사한 네트워크 또는 순수 오프체인 서비스로 기능할 수 있습니다. Axiom과 같은 일부는 이더리움에 특화된 서비스로 시작하여 (Paradigm의 지원을 받아) 개발자가 Axiom의 증명자 네트워크에 쿼리를 제출하고 온체인에서 증명을 받습니다. Axiom의 슬로건은 이더리움 컨트랙트에 _“모든 온체인 데이터에 대한 신뢰 없는 접근과 그에 대한 임의의 표현력 있는 계산”_을 제공하는 것이었습니다. 이는 답변이 신뢰 대신 ZKP에 의해 검증되는 쿼리 오라클 역할을 효과적으로 수행합니다. RISC Zero의 Bonsai와 같은 다른 것들은 더 개방적인 플랫폼을 제공합니다: 모든 개발자는 프로그램 (RISC-V 호환 ZKVM으로 컴파일됨)을 업로드하고 릴레이 컨트랙트를 통해 Bonsai의 증명 서비스를 사용할 수 있습니다. 그림 1에 설명된 릴레이 패턴은 요청과 응답을 중재하는 컨트랙트를 포함합니다: dApp 컨트랙트는 릴레이를 호출하여 증명을 요청하고, 오프체인 서비스는 이를 수신하여 (예: 이벤트 또는 직접 호출을 통해) 증명을 계산한 다음, 릴레이는 결과와 증명과 함께 dApp 컨트랙트의 콜백 함수를 호출합니다. 이 비동기 모델은 증명에 복잡성에 따라 수 초에서 수 분이 걸릴 수 있기 때문에 필요합니다. 이는 지연 시간 (그리고 증명자가 응답할 것이라는 활성 가정)을 도입하는 반면, FHE-VM 계산은 블록 내에서 동기적으로 발생합니다. 이 비동기 워크플로우를 처리하도록 애플리케이션을 설계하는 것 (아마도 오라클 응답과 유사하게)은 ZK 코프로세서를 사용하는 것의 일부입니다.

주목할 만한 ZK 코프로세서 프로젝트

  • Axiom: Axiom은 이더리움에 맞춰진 ZK 코프로세서로, 원래 과거 온체인 데이터 쿼리를 증명하는 데 중점을 두었습니다. Halo2 증명 프레임워크 (Plonk 계열 SNARK)를 사용하여 이더리움의 암호학적 구조를 통합한 증명을 생성합니다. Axiom의 시스템에서 개발자는 _“블록 N에서 컨트랙트 X의 상태는 무엇이었는가?”_와 같은 것을 쿼리하거나 특정 범위의 모든 트랜잭션에 대한 계산을 수행할 수 있습니다. 내부적으로 Axiom의 회로는 이더리움의 상태/트라이 로직을 구현해야 했으며, 재귀를 지원하기 위해 회로 내에서 타원 곡선 연산과 SNARK 검증까지 수행했습니다. Trail of Bits는 감사에서 Axiom의 Halo2 회로가 전체 블록과 상태를 모델링하는 복잡성을 언급했습니다. 감사 후, Axiom은 기술을 OpenVM으로 일반화하여 동일한 Halo2 기반 인프라로 임의의 Rust 코드를 증명할 수 있게 했습니다. (이는 도메인 특화 회로에서 더 일반적인 ZKVM 접근 방식으로 이동하는 추세를 반영합니다.) Axiom 팀은 이더리움이 네이티브로 할 수 없는 ZK 쿼리를 시연하여, 암호학적 무결성을 갖춘 모든 과거 데이터에 대한 _상태 비저장 접근_을 가능하게 했습니다. 그들은 또한 보안을 강조하여, 제약 조건이 부족한 회로 버그를 찾아 수정하고 건전성을 보장했습니다. Axiom의 초기 제품은 피봇 중에 중단되었지만, 그들의 접근 방식은 ZK 코프로세서의 랜드마크로 남아 있습니다.

  • RISC Zero Bonsai: RISC Zero는 RISC-V 아키텍처 기반의 ZKVM입니다. 그들의 zkVM은 임의의 프로그램 (Rust, C++ 및 RISC-V로 컴파일된 기타 언어로 작성됨)을 실행하고 실행의 STARK 증명을 생성할 수 있습니다. Bonsai는 이 증명을 온디맨드로 제공하는 RISC Zero의 클라우드 서비스로, 스마트 컨트랙트의 코프로세서 역할을 합니다. 이를 사용하려면 개발자는 프로그램 (예: 복잡한 수학을 수행하거나 오프체인 API 응답을 검증하는 함수)을 작성하고, Bonsai 서비스에 업로드하고, 해당 검증자 컨트랙트를 배포합니다. 컨트랙트가 해당 계산을 필요로 할 때, Bonsai 릴레이를 호출하여 증명 생성을 트리거하고 콜백을 통해 결과를 반환합니다. 시연된 한 가지 예시 애플리케이션은 오프체인 거버넌스 계산이었습니다: RISC Zero는 DAO가 Bonsai를 사용하여 투표를 집계하고 복잡한 투표 지표를 오프체인에서 계산한 다음, 온체인 거버너 컨트랙트가 최소한의 가스 비용으로 결과를 신뢰할 수 있도록 증명을 게시하는 것을 보여주었습니다. RISC Zero의 기술은 개발자가 익숙한 프로그래밍 패러다임을 사용할 수 있다는 점을 강조합니다. 예를 들어, 무언가를 계산하는 Rust 함수를 작성하면, 회로 생성의 무거운 작업은 zkVM이 처리합니다. 그러나 증명이 클 수 있으므로, 앞서 언급했듯이 온체인 검증을 위해 SNARK 압축을 구현했습니다. 2023년 8월, 그들은 이더리움의 Sepolia 테스트넷에서 RISC Zero 증명을 성공적으로 검증했으며, 증명당 약 30만 가스가 소요되었습니다. 이는 이더리움 dApp이 확장 및 프라이버시 솔루션으로 Bonsai를 오늘날 사용할 수 있는 문을 엽니다. (Bonsai는 아직 알파 버전이며, 프로덕션 준비가 되지 않았고, 세레모니 없는 임시 SNARK 설정을 사용합니다.)

  • 기타: 수많은 다른 플레이어와 연구 이니셔티브가 있습니다. Expansion/Xpansion (블로그에서 언급됨)은 임베디드 DSL 접근 방식을 사용하여 개발자가 특수 언어로 온체인 데이터에 대한 쿼리를 작성할 수 있으며, 내부적으로 증명 생성을 처리합니다. StarkWare의 CairoPolygon의 zkEVM은 더 일반적인 ZK 롤업 VM이지만, 그들의 기술은 L1 컨트랙트 내에서 증명을 검증함으로써 코프로세서와 유사한 용도로 재사용될 수 있습니다. 우리는 또한 ZKML (ZK 머신러닝) 도메인의 프로젝트를 볼 수 있는데, 이는 ML 모델 추론이나 훈련 결과를 온체인에서 검증하는 코프로세서 역할을 효과적으로 수행합니다. 예를 들어, zkML 설정은 입력이나 온체인 계산을 드러내지 않고 _“개인 입력에 대한 신경망 추론이 분류 X를 생성했다”_는 것을 증명할 수 있습니다. 이는 AI에 적용된 코프로세서 개념의 특별한 경우입니다.

신뢰 가정: ZK 코프로세서는 암호학적 증명의 건전성에 의존합니다. 증명 시스템이 안전하다면 (그리고 신뢰할 수 있는 설정이 정직하게 수행되었다면), 수락된 증명은 계산이 올바랐음을 보장합니다. 증명자에 대한 추가적인 신뢰는 필요하지 않습니다 – 악의적인 증명자조차도 검증자에게 거짓 진술을 확신시킬 수 없습니다. 그러나 활성 가정이 있습니다: 누군가는 실제로 오프체인 계산을 수행하고 증명을 생성해야 합니다. 실제로는 이는 탈중앙화된 네트워크 (인센티브나 수수료로 작업을 수행) 또는 단일 서비스 운영자일 수 있습니다. 아무도 증명을 제공하지 않으면 온체인 요청은 해결되지 않은 채로 남을 수 있습니다. 또 다른 미묘한 신뢰 측면은 블록체인에 없는 오프체인 입력에 대한 데이터 가용성입니다. 계산이 일부 개인 또는 외부 데이터에 의존하는 경우, 데이터 커밋먼트나 오라클 서명과 같은 추가 조치가 사용되지 않는 한 검증자는 해당 데이터가 정직하게 제공되었는지 알 수 없습니다. 그러나 순수하게 온체인 데이터 계산의 경우, 설명된 메커니즘은 체인 자체와 동등한 신뢰 불필요성을 보장합니다 (Axiom은 그들의 증명이 과거 쿼리에 대해 "이더리움과 암호학적으로 동등한 보안"을 제공한다고 주장했습니다).

프라이버시: 영지식 증명은 본질적으로 프라이버시를 지원합니다. 증명자는 입력에 대한 진술을 증명하면서 입력을 숨길 수 있습니다. 코프로세서 맥락에서, 이는 증명이 컨트랙트가 개인 데이터에서 파생된 결과를 사용할 수 있게 함을 의미합니다. 예를 들어, 증명은 실제 신용 점수나 원시 데이터를 드러내지 않고 _“사용자의 신용 점수 > 700이므로 대출 승인”_을 보여줄 수 있습니다. Axiom의 사용 사례는 공개적으로 알려진 데이터 (블록체인 기록)에 대한 것이었으므로 프라이버시가 초점은 아니었습니다. 그러나 RISC Zero의 zkVM은 사용자가 제공한 비밀 데이터에 대한 주장을 증명하는 데 사용될 수 있습니다: 데이터는 오프체인에 머물고 필요한 결과만 온체인으로 이동합니다. FHE와 달리 ZK 증명은 일반적으로 상태의 지속적인 기밀성을 제공하지 않는다는 점은 주목할 가치가 있습니다. 이는 일회성 증명입니다. 워크플로우가 트랜잭션 간에 비밀 상태를 유지해야 하는 경우, 컨트랙트가 상태에 대한 _커밋먼트_를 저장하고 각 증명이 비밀을 숨긴 채 이전 커밋먼트에서 새로운 커밋먼트로의 유효한 상태 전환을 보여주도록 구축할 수 있습니다. 이것이 본질적으로 개인 트랜잭션을 위한 zk-롤업 (Aztec이나 Zcash와 같은)이 작동하는 방식입니다. 따라서 ZK 코프로세서는 완전히 개인적인 상태 기계를 용이하게 할 수 있지만, 구현은 간단하지 않습니다. 종종 입력이나 출력 (또는 둘 다)이 필요에 따라 비공개일 수 있는 _일회성 계산_에 사용됩니다.

개발자 경험: ZK 코프로세서를 사용하려면 일반적으로 새로운 도구를 배워야 합니다. 맞춤형 회로를 작성하는 것 (위의 옵션 (1))은 매우 복잡하며 일반적으로 좁은 목적을 위해서만 수행됩니다. DSL이나 zkVM과 같은 상위 수준 옵션은 삶을 더 쉽게 만들지만 여전히 오버헤드를 추가합니다: 개발자는 오프체인 코드를 작성하고 배포하며 상호 작용을 관리해야 합니다. 암호화가 대부분 내부적으로 처리되고 개발자가 일반적인 스마트 컨트랙트 코드를 작성하는 FHE-VM과 대조적으로, 여기서는 개발자가 로직을 분할하고 오프체인 부분을 위해 다른 언어 (Rust 등)로 작성해야 할 수 있습니다. 그러나 Noir, Leo, Circom DSL이나 RISC Zero의 접근 방식과 같은 이니셔티브는 접근성을 빠르게 향상시키고 있습니다. 예를 들어, RISC Zero는 템플릿과 Foundry 통합을 제공하여 개발자가 로컬에서 오프체인 코드를 시뮬레이션하고 (정확성을 위해) Bonsai 콜백을 통해 솔리디티 테스트에 원활하게 연결할 수 있도록 합니다. 시간이 지남에 따라, 로직의 일부가 ZK 증명을 통해 실행되는지 또는 온체인에서 실행되는지를 추상화하는 개발 프레임워크를 기대할 수 있습니다. 컴파일러나 툴링이 비용에 따라 결정할 수 있습니다.

FHE-VM 대 ZK 코프로세서: 비교

FHE-VM과 ZK 코프로세서는 모두 _“온체인 보증을 통한 개인 데이터 계산”_의 한 형태를 가능하게 하지만, 아키텍처에서 근본적으로 다릅니다. 아래 표는 주요 차이점을 요약합니다:

측면FHE-VM (암호화된 온체인 실행)ZK 코프로세서 (오프체인 증명)
계산이 일어나는 곳직접 온체인 (모든 노드가 암호문에 대해 동형 연산을 실행).오프체인 (증명자 또는 네트워크가 프로그램을 실행, 온체인에서는 증명만 검증).
데이터 기밀성완전 암호화: 데이터는 온체인에서 항상 암호화된 상태로 유지, 검증자는 평문을 절대 보지 못함. 복호화 키 소유자만 출력을 복호화할 수 있음.영지식: 증명자의 개인 입력은 온체인에서 절대 공개되지 않음, 증명은 공개 출력에 있는 것 외에는 비밀을 드러내지 않음. 그러나 온체인 상태에 영향을 미쳐야 하는 계산에 사용된 모든 데이터는 출력이나 커밋먼트에 인코딩되어야 함. 비밀은 기본적으로 오프체인에 유지됨.
신뢰 모델합의 실행 및 암호학에 대한 신뢰: 대다수의 검증자가 프로토콜을 따르면 암호화된 실행은 결정론적이고 정확함. 계산 정확성을 위해 외부 신뢰가 필요 없음 (모든 노드가 재계산). 프라이버시를 위해 FHE 체계 보안 (일반적으로 격자 어려움에 기반)을 신뢰해야 함. 일부 설계에서는 충분한 수의 검증자가 공모하여 임계값 키를 오용할 수 없다는 신뢰도 필요함.증명 시스템 보안 (SNARK/STARK의 건전성)에 대한 신뢰. 증명이 검증되면 결과는 암호학적 확실성으로 정확함. 오프체인 증명자는 수학을 속일 수 없음. 증명자가 실제로 작업을 수행할 것이라는 활성 가정이 있음. 신뢰할 수 있는 설정 (예: SNARK SRS)을 사용하는 경우, 정직하게 생성되었거나 투명/설정 없는 시스템을 사용해야 함을 신뢰해야 함.
온체인 비용 및 확장성트랜잭션당 높은 비용: 동형 연산은 계산적으로 매우 비싸고, 모든 노드가 이를 수행해야 함. 가스 비용이 높음 (예: 단일 8비트 덧셈에 10만+ 가스). 복잡한 컨트랙트는 모든 검증자가 한 블록 내에서 계산할 수 있는 것에 의해 제한됨. 특수 하드웨어를 사용하지 않는 한 처리량은 일반 스마트 컨트랙트보다 훨씬 낮음. 확장성은 더 빠른 암호학과 하드웨어 가속으로 개선되지만, 근본적으로 각 연산은 체인 작업량을 증가시킴.낮은 검증 비용: 간결한 증명을 검증하는 것은 효율적이고 크기가 일정하므로 온체인 가스는 적당함 (어떤 크기의 계산이든 수십만 가스). 이는 복잡성을 온체인 리소스 제한과 분리함 – 대규모 계산은 추가적인 온체인 비용이 없음. 따라서 온체인 부하 측면에서 _확장성_이 있음. 오프체인에서는 증명 시간이 상당할 수 있으며 (거대한 작업의 경우 몇 분 이상) 강력한 기계가 필요할 수 있지만, 이는 블록체인을 직접적으로 느리게 하지 않음. 증명이 제시간에 생성될 수 있는 한 (잠재적인 병렬 증명자 네트워크) 전체 처리량은 높을 수 있음.
지연 시간계산이 실행 중에 발생하므로 결과는 동일한 트랜잭션/블록에서 즉시 사용 가능. 추가적인 왕복이 없음 – 동기식 작동. 그러나 FHE 연산이 느리면 블록 처리 시간이 길어져 블록체인 지연 시간이 증가할 수 있음.본질적으로 비동기식. 일반적으로 요청하는 트랜잭션 하나와 나중에 증명/결과를 제공하는 트랜잭션 (또는 콜백)이 필요함. 이는 지연을 도입함 (증명 복잡성 및 증명 하드웨어에 따라 수 초에서 수 시간까지 가능). 단일 트랜잭션의 즉각적인 최종성에는 적합하지 않음 – 비동기 작업 모델에 더 가까움.
프라이버시 보장강력함: 모든 것 (입력, 출력, 중간 상태)이 온체인에서 암호화된 상태로 유지될 수 있음. 여러 트랜잭션이 절대 공개하지 않고 업데이트하는 장기적인 암호화된 상태를 가질 수 있음. 승인된 복호화 작업 (만약 있다면)만이 출력을 공개하며, 이는 키/ACL을 통해 제어될 수 있음. 그러나 가스 사용량이나 이벤트 로그와 같은 사이드 채널 고려 사항은 패턴이 유출되지 않도록 관리해야 함 (fhEVM 설계는 데이터-무관 실행과 연산에 대한 상수 가스를 통해 유출을 피하려 노력함).선택적: 증명은 공개 출력에 있거나 검증에 필요한 것 (예: 초기 상태에 대한 커밋먼트)을 공개함. 설계자는 의도된 결과만 공개되고 다른 모든 입력은 영지식으로 숨겨지도록 보장할 수 있음. 그러나 FHE와 달리 블록체인은 일반적으로 숨겨진 상태를 저장하지 않음 – 프라이버시는 데이터를 완전히 오프체인에 유지함으로써 달성됨. 영구적인 개인 상태가 필요한 경우, 컨트랙트는 이에 대한 암호학적 커밋먼트를 저장할 수 있음 (따라서 상태 업데이트는 매번 새로운 커밋먼트를 공개함). 프라이버시는 무엇을 증명하기로 선택하는지에 따라 제한됨, 예를 들어 정확한 값을 공개하지 않고 임계값이 충족되었음을 증명할 유연성이 있음.
무결성 강제설계상 모든 검증자는 다음 상태를 동형적으로 재계산하므로, 악의적인 행위자가 잘못된 암호문 결과를 제공하면 다른 사람들은 불일치를 감지함 – 모든 사람이 동일한 결과를 얻지 않는 한 합의는 실패함. 따라서 무결성은 중복 실행에 의해 강제됨 (일반 블록체인과 같지만 암호화된 데이터에 대해). 검증자가 평문 조건을 직접 확인할 수 없기 때문에 비즈니스 규칙 (예: 사용자가 제약 조건을 위반할 수 없음)을 강제하기 위해 추가적인 ZK 증명이 종종 사용됨.무결성은 ZK 증명을 확인하는 검증자 컨트랙트에 의해 강제됨. 증명이 검증되는 한, 결과는 오프체인 프로그램의 유효한 실행과 일치함이 보장됨. 정확성을 위해 정직한 다수 가정이 필요 없음 – 단일 정직한 검증자 (컨트랙트 코드 자체)만으로도 충분함. 온체인 컨트랙트는 잘못된 증명이나 누락된 증명을 단순히 거부할 것임 (유효하지 않은 서명을 거부하는 것과 유사). 한 가지 고려 사항: 증명자가 중단하거나 지연하면 컨트랙트는 폴백 로직이 필요할 수 있지만 (또는 사용자가 나중에 다시 시도해야 할 수 있음), 잘못된 결과를 수락하지는 않음.
개발자 경험장점: 익숙한 스마트 컨트랙트 언어 (Solidity 등)를 확장하여 대체로 사용할 수 있음. 기밀성은 플랫폼에서 처리됨 – 개발자는 주로 무엇을 암호화하고 누가 키를 보유할지에 대해 걱정함. 암호화된 컨트랙트와 일반 컨트랙트의 구성이 가능하여 DeFi의 구성 가능성을 유지함 (암호화된 변수만 추가). 단점: FHE 제한 사항을 이해해야 함 – 예: 특별한 처리 없이 비밀 데이터에 대한 직접적인 조건부 점프 불가, 제한된 회로 깊이 (TFHE의 부트스트래핑은 시간 비용으로 임의 길이의 계산을 허용). 키 없이는 런타임 값을 쉽게 검사할 수 없으므로 암호화된 로직 디버깅이 까다로울 수 있음. 또한 키 관리 및 권한 부여는 컨트랙트 설계에 복잡성을 더함.장점: 오프체인 부분에 잠재적으로 모든 프로그래밍 언어를 사용할 수 있음 (특히 zkVM 사용 시). 오프체인 프로그램에서 기존 코드/라이브러리 활용 가능 (ZK 호환성에 대한 주의 사항 있음). 일반 ZKVM을 사용하는 경우 개발자가 맞춤형 암호학을 필요로 하지 않음 – 일반 코드를 작성하고 증명을 얻음. 또한 무거운 계산은 온체인에서 절대 실행되지 않을 라이브러리 (예: 머신러닝 코드)를 사용할 수 있음. 단점: 개발자는 오프체인 인프라를 조정하거나 증명 서비스를 사용해야 함. 비동기 워크플로우를 처리하고 온체인 로직과 통합하는 데 더 많은 설계 작업이 필요함 (예: 보류 중인 상태 저장, 콜백 대기). 효율적인 회로나 zkVM 코드를 작성하려면 새로운 제약 조건을 배워야 할 수 있음 (예: 부동 소수점 없음, 고정 소수점 또는 특수 프리미티브 사용, 증명 시간을 폭발시키는 무거운 분기 피하기, 제약 조건 수 최적화). 또한 증명 실패, 타임아웃 등을 처리해야 하는 부담이 있으며, 이는 일반 솔리디티에서는 걱정할 필요가 없음. 도구 생태계는 성장하고 있지만, 많은 사람들에게는 새로운 패러다임임.

두 접근 방식 모두 활발하게 개선되고 있으며, 심지어 융합되는 모습도 보입니다: 언급했듯이, ZKPs는 특정 검사를 위해 FHE-VM 내부에서 사용되며, 반대로 일부 연구자들은 ZK에서 증명자 입력을 비공개로 유지하기 위해 FHE를 사용하는 것을 제안합니다 (따라서 클라우드 증명자가 당신의 비밀 데이터를 보지 못함). 미래 시스템이 이들을 결합할 것이라고 상상할 수 있습니다. 예를 들어, 오프체인에서 FHE를 수행한 다음 그 정확성을 체인에 증명하거나, 온체인에서 FHE를 사용하지만 라이트 클라이언트에게 암호화된 연산이 올바르게 수행되었음을 ZK 증명하는 것입니다. 각 기술에는 강점이 있습니다: FHE-VM은 무거운 계산 비용을 감수하고 _지속적인 프라이버시와 실시간 상호 작용_을 제공하는 반면, ZK 코프로세서는 지연 시간과 복잡성을 감수하고 _확장성과 유연성_을 제공합니다.

사용 사례 및 시사점

프로그래밍 가능한 프라이버시의 등장은 산업 전반에 걸쳐 수많은 새로운 블록체인 애플리케이션을 열어줍니다. 아래에서는 FHE-VM과 ZK 코프로세서 (또는 하이브리드)가 프라이버시 보존 스마트 컨트랙트안전한 데이터 경제를 가능하게 함으로써 다양한 영역을 어떻게 강화할 수 있는지 탐구합니다.

기밀 DeFi 및 금융

탈중앙화 금융에서 프라이버시는 프론트러닝을 완화하고, 거래 전략을 보호하며, 필요한 경우 투명성을 희생하지 않고 규정을 준수할 수 있습니다. 기밀 DeFi는 사용자가 자신의 포지션을 세상에 공개하지 않고 프로토콜과 상호 작용할 수 있게 합니다.

  • 비공개 트랜잭션 및 숨겨진 잔액: FHE를 사용하여 블록체인 L1에서 기밀 토큰 전송 (암호화된 ERC-20 잔액 및 트랜잭션) 또는 보호된 풀을 구현할 수 있습니다. 관찰자는 당신이 보유하거나 전송한 토큰의 양을 볼 수 없으므로, 보유량에 기반한 표적 공격의 위험을 제거합니다. ZK 증명은 잔액이 동기화되고 이중 지불이 발생하지 않도록 보장할 수 있습니다 (Zcash와 유사하지만 스마트 컨트랙트 플랫폼에서). 한 예로 풀의 예비금과 거래가 온체인에서 암호화되는 **기밀 AMM (자동화된 시장 조성자)**이 있습니다. 차익 거래자나 프론트러너는 거래가 정산될 때까지 가격 슬리피지를 관찰할 수 없으므로 풀을 악용할 수 없어 MEV를 줄입니다. 일부 지연 후 또는 접근 제어 메커니즘을 통해서만 일부 데이터가 감사 목적으로 공개될 수 있습니다.

  • MEV 저항성 경매 및 거래: 채굴자와 봇은 거래 투명성을 악용하여 거래를 프론트러닝합니다. 암호화를 사용하면 주문이 암호문으로 제출되는 암호화된 멤풀 또는 배치 경매를 가질 수 있습니다. 경매가 종료된 후에만 거래가 복호화됩니다. 때로는 _공정한 주문 흐름_이라고 불리는 이 개념은 임계값 복호화 (여러 검증자가 공동으로 배치를 복호화) 또는 개별 입찰을 공개하지 않고 ZK를 통해 경매 결과를 증명함으로써 달성할 수 있습니다. 예를 들어, ZK 코프로세서는 오프체인에서 봉인된 입찰 배치를 받아 경매 청산 가격을 계산하고, 그 가격과 승자만 증명과 함께 출력할 수 있습니다. 이는 패배한 입찰의 공정성과 프라이버시를 보존합니다.

  • 기밀 대출 및 파생상품: DeFi 대출에서 사용자는 대출 규모나 담보를 공개하고 싶지 않을 수 있습니다 (이는 시장 심리에 영향을 미치거나 악용을 유발할 수 있음). FHE-VM은 각 대출의 세부 정보가 암호화된 암호화된 대출 장부를 유지할 수 있습니다. 스마트 컨트랙트 로직은 암호화된 건전성 요소에 대해 작동하여 청산 조건과 같은 규칙을 계속 강제할 수 있습니다. 대출의 담보 비율이 임계값 아래로 떨어지면, 컨트랙트는 (ZK 증명의 도움으로) 정확한 값을 노출하지 않고 청산을 위해 플래그를 지정할 수 있습니다. 평문으로 예/아니오 플래그만 생성할 수 있습니다. 마찬가지로, 비밀 파생상품이나 옵션 포지션은 온체인에서 관리될 수 있으며, 집계된 위험 지표만 공개될 수 있습니다. 이는 카피 트레이딩을 방지하고 독점 전략을 보호하여 더 많은 기관 참여를 장려할 수 있습니다.

  • 규제 준수 프라이버시: 모든 금융 상황이 완전한 익명성을 원하는 것은 아닙니다. 때로는 규제를 위해 _선택적 공개_가 필요합니다. 이러한 도구를 사용하면 규제된 프라이버시를 달성할 수 있습니다: 예를 들어, 거래는 대중에게 비공개이지만, 규제된 거래소는 특정 속성에 대한 증명을 복호화하거나 받을 수 있습니다. ZK를 통해 _“이 거래는 블랙리스트에 오른 주소를 포함하지 않았으며 양 당사자는 KYC 인증을 받았다”_는 것을 체인에 신원을 공개하지 않고 증명할 수 있습니다. 이 균형은 자금 세탁 방지 (AML) 규칙을 만족시키면서 다른 모든 사람에게는 사용자 신원과 포지션을 기밀로 유지할 수 있습니다. FHE는 온체인 준법 감시인 컨트랙트가 암호화된 트랜잭션에서 위험 신호를 스캔할 수 있게 할 수 있습니다 (예를 들어, 법원 명령 하에서만 접근 가능한 복호화 키 사용).

디지털 신원 및 개인 데이터

신원 시스템은 온체인 프라이버시 기술로부터 상당한 이점을 얻을 수 있습니다. 현재, 개인 자격 증명이나 속성을 공개 원장에 올리는 것은 프라이버시 법과 사용자 거부감 때문에 비현실적입니다. FHE와 ZK를 사용하면 자기 주권 신원을 프라이버시를 보존하는 방식으로 실현할 수 있습니다:

  • 영지식 자격 증명: ZK 증명 (일부 신원 프로젝트에서 이미 일반적임)을 사용하여 사용자는 “나는 18세 이상이다”, “유효한 운전 면허증을 가지고 있다”, 또는 _“연 소득이 5만 달러 이상이다 (신용 평가용)”_와 같은 진술을 다른 개인 정보를 공개하지 않고 증명할 수 있습니다. ZK 코프로세서는 오프체인에서 더 복잡한 검사를 처리함으로써 이를 향상시킬 수 있습니다. 예를 들어, Axiom과 유사한 방식으로 개인 신용 데이터베이스를 쿼리하여 사용자의 신용 점수가 임계값 이상임을 증명하고, 블록체인에는 예/아니오만 출력할 수 있습니다.

  • DeFi에서의 기밀 KYC: 법적으로 사용자가 KYC 인증을 받았는지 확인해야 하는 DeFi 프로토콜을 상상해 보세요. FHE-VM을 사용하면 사용자의 자격 증명이 온체인에 암호화되어 저장될 수 있으며 (또는 DID를 통해 참조됨), 스마트 컨트랙트는 FHE 계산을 수행하여 KYC 정보가 요구 사항을 충족하는지 확인할 수 있습니다. 예를 들어, 컨트랙트는 암호화된 사용자 프로필의 _이름_과 _SSN_이 제재 대상 사용자 목록 (역시 암호화됨)과 일치하는지, 또는 사용자의 국가가 제한되지 않았는지 동형적으로 확인할 수 있습니다. 컨트랙트는 암호화된 "통과/실패"만 얻게 되며, 이는 네트워크 검증자에 의해 불리언 플래그로 임계값 복호화될 수 있습니다. 사용자가 허용되었는지 여부만 공개되어 개인 식별 정보 (PII)의 기밀성을 보존하고 GDPR 원칙과 일치합니다. 이 선택적 공개는 규정 준수와 프라이버시를 보장합니다.

  • 속성 기반 접근 및 선택적 공개: 사용자는 검증 가능한 자격 증명 (나이, 시민권, 기술 등)을 암호화된 속성으로 보유할 수 있습니다. 그들은 특정 dApp이 모든 것을 공개하지 않고 그들에 대한 계산을 실행하도록 승인할 수 있습니다. 예를 들어, 탈중앙화 채용 dApp은 (FHE를 사용하여) 암호화된 이력서에 대한 검색을 수행하여 후보자를 필터링할 수 있습니다. 예를 들어, 경력 연수를 세거나, 자격증을 확인하고, 일치하는 경우에만 오프체인에서 후보자에게 연락합니다. 후보자의 개인 정보는 그들이 공개하기로 선택하지 않는 한 암호화된 상태로 유지됩니다. ZK 증명은 또한 사용자가 실제 값을 공개하지 않고 속성의 조합 (예: 21세 이상 그리고 특정 우편 번호 내)을 소유하고 있음을 선택적으로 증명할 수 있게 합니다.

  • 다자간 신원 확인: 때로는 사용자의 신원이 여러 당사자에 의해 심사되어야 합니다 (예: A 회사의 배경 조사, B 회사의 신용 조사). 동형 및 ZK 도구를 사용하면 각 검증자가 암호화된 점수나 승인을 기여할 수 있으며, 스마트 컨트랙트는 이를 최종 결정으로 집계하여 개별 기여를 노출하지 않고 처리할 수 있습니다. 예를 들어, 세 개의 기관이 암호화된 "통과/실패" 비트를 제공하고, 컨트랙트는 세 개 모두 통과인 경우 승인을 출력합니다. 사용자나 의존 당사자는 최종 결과만 볼 뿐, 특정 기관이 실패했는지는 알 수 없어 각 기관에서의 사용자 기록 프라이버시를 보존합니다. 이는 예를 들어, 하나의 실패한 검사가 특정 문제를 드러내는 것과 관련된 편견과 낙인을 줄일 수 있습니다.

의료 및 민감 데이터 공유

의료 데이터는 매우 민감하고 규제되지만, 여러 출처의 데이터를 결합하면 막대한 가치 (연구, 보험, 개인 맞춤형 의료)를 창출할 수 있습니다. 프라이버시가 해결된다면 블록체인은 데이터 교환을 위한 신뢰 계층을 제공할 수 있습니다. 기밀 스마트 컨트랙트는 새로운 건강 데이터 생태계를 가능하게 할 수 있습니다:

  • 안전한 의료 데이터 교환: 환자는 자신의 의료 기록에 대한 참조를 암호화된 형태로 온체인에 저장할 수 있습니다. FHE 지원 컨트랙트는 연구 기관이 환자 데이터 코호트에 대한 분석을 복호화하지 않고 실행할 수 있게 합니다. 예를 들어, 컨트랙트는 암호화된 환자 결과에 걸쳐 약물의 평균 효능을 계산할 수 있습니다. 집계된 통계 결과만 복호화되어 나오며 (그리고 아마도 재식별을 방지하기 위해 최소한의 환자 수가 포함된 경우에만), 환자는 자신의 암호화된 데이터를 연구에 기여하는 대가로 소액 결제를 받을 수 있으며, 블록체인과 연구자조차도 암호문이나 집계 증명만 보기 때문에 프라이버시가 보존된다는 것을 알고 있습니다. 이는 프라이버시를 존중하는 의료 데이터 마켓플레이스를 육성합니다.

  • 프라이버시 보존 보험 청구: 건강 보험 청구 처리는 보험사에 데이터를 노출하지 않고 의료 데이터에 대한 조건을 확인하는 스마트 컨트랙트를 통해 자동화될 수 있습니다. 청구에는 암호화된 진단 코드와 암호화된 치료 비용이 포함될 수 있습니다. 컨트랙트는 FHE를 사용하여 해당 암호화된 데이터에 대한 정책 규칙 (예: 보장 범위, 공제액)을 확인합니다. 실제 진단을 보험사의 블록체인에 공개하지 않고 승인 및 지불 금액을 출력할 수 있습니다 (환자와 의사만 키를 가짐). ZK 증명은 환자의 데이터가 인증된 병원의 기록에서 나왔음을 보여주는 데 사용될 수 있습니다 (Axiom과 같은 것을 사용하여 병원의 서명이나 기록 포함을 확인) 기록 자체를 공개하지 않고. 이는 환자의 프라이버시를 보장하면서 사기를 방지합니다.

  • 유전체 및 개인 데이터 계산: 유전체 데이터는 극도로 민감합니다 (말 그대로 개인의 DNA 청사진입니다). 그러나 게놈을 분석하면 귀중한 건강 통찰력을 얻을 수 있습니다. 기업은 FHE-VM을 사용하여 사용자가 업로드한 암호화된 게놈에 대한 계산을 수행할 수 있습니다. 예를 들어, 스마트 컨트랙트는 암호화된 유전체 데이터와 암호화된 환경 데이터 (아마도 웨어러블에서)에 대해 유전자-환경 위험 모델을 실행하여 사용자만 복호화할 수 있는 위험 점수를 출력할 수 있습니다. 로직 (아마도 다유전자 위험 점수 알고리즘)은 컨트랙트에 코딩되어 동형적으로 실행되므로 유전체 데이터는 평문으로 나타나지 않습니다. 이런 식으로 사용자는 기업에 원시 DNA 데이터를 제공하지 않고도 통찰력을 얻을 수 있어 프라이버시와 데이터 소유권 문제를 모두 완화할 수 있습니다.

  • 역학 및 공중 보건: 팬데믹과 같은 상황에서는 데이터 공유가 질병 확산 모델링에 필수적이지만, 프라이버시 법이 데이터 공유를 방해할 수 있습니다. ZK 코프로세서는 공중 보건 당국이 _“X 지역에서 지난 24시간 동안 몇 명이 양성 판정을 받았는가?”_와 같은 쿼리를 병원 네트워크의 데이터에 증명을 통해 제출할 수 있게 합니다. 각 병원은 환자 테스트 기록을 오프체인에 보관하지만, 당국의 컨트랙트에 양성자 수를 증명할 수 있습니다. 마찬가지로, 접촉 추적은 암호화된 위치 추적을 일치시켜 수행될 수 있습니다: 컨트랙트는 환자의 암호화된 위치 기록의 교차점을 계산하여 핫스팟을 식별하고, 핫스팟 위치만 출력할 수 있습니다 (그리고 아마도 보건부만 복호화할 수 있는 영향을 받은 ID의 암호화된 목록). 개인의 원시 위치 추적은 비공개로 유지됩니다.

데이터 마켓플레이스 및 협업

데이터를 공개하지 않고 계산할 수 있는 능력은 데이터 공유를 중심으로 한 새로운 비즈니스 모델을 열어줍니다. 기업들은 자신의 독점 데이터가 노출되지 않을 것이라는 것을 알고 계산에 협력할 수 있습니다:

  • 안전한 데이터 마켓플레이스: 판매자는 블록체인 마켓플레이스에서 암호화된 형태로 데이터를 제공할 수 있습니다. 구매자는 스마트 컨트랙트를 통해 암호화된 데이터셋에 대해 특정 분석이나 머신러닝 모델을 실행하는 데 비용을 지불하고, 훈련된 모델이나 집계된 결과를 얻을 수 있습니다. 판매자의 원시 데이터는 구매자나 대중에게 절대 공개되지 않습니다. 구매자는 모델만 받을 수 있으며 (이는 여전히 가중치에서 일부 정보를 유출할 수 있지만, 차등 프라이버시나 출력 세분성 제어와 같은 기술로 완화할 수 있음), ZK 증명은 구매자에게 약속된 데이터셋에 대해 계산이 올바르게 수행되었음을 보장할 수 있습니다 (예: 판매자는 증명이 커밋된 암호화된 데이터셋에 연결되기 때문에 더미 데이터에서 모델을 실행하여 속일 수 없음). 이 시나리오는 데이터 공유를 장려합니다: 예를 들어, 회사는 암호화 하에 승인된 알고리즘이 사용자 행동 데이터에서 실행되도록 허용함으로써 데이터 자체를 제공하지 않고도 수익을 창출할 수 있습니다.

  • 연합 학습 및 탈중앙화 AI: 탈중앙화 머신러닝에서는 여러 당사자 (예: 다른 회사나 장치)가 서로 데이터를 공유하지 않고 결합된 데이터에 대해 공동으로 모델을 훈련하고자 합니다. FHE-VM은 여기서 탁월합니다: 각 당사자의 모델 업데이트가 컨트랙트에 의해 동형적으로 집계되는 연합 학습을 가능하게 합니다. 업데이트가 암호화되어 있기 때문에 어떤 참가자도 다른 사람의 기여를 알 수 없습니다. 컨트랙트는 심지어 훈련 루프의 일부 (예: 경사 하강법 단계)를 온체인에서 암호화 하에 수행하여, 승인된 당사자만 복호화할 수 있는 업데이트된 모델을 생성할 수 있습니다. ZK는 각 당사자의 업데이트가 훈련 알고리즘에 따라 계산되었음을 증명함으로써 이를 보완할 수 있습니다 (악의적인 참가자가 모델을 오염시키는 것을 방지). 이는 각 기여자의 훈련 데이터가 비공개로 유지되면서도 온체인에서 완전한 감사 가능성을 갖춘 전역 모델을 훈련할 수 있음을 의미합니다. 사용 사례에는 은행 간 사기 탐지 모델 공동 훈련이나 원시 데이터를 중앙 집중화하지 않고 많은 사용자의 데이터를 사용하여 AI 비서를 개선하는 것이 포함됩니다.

  • 조직 간 분석: 파트너십 캠페인을 위해 전체 고객 목록을 서로에게 노출하지 않고 고객의 교집합을 찾고 싶어하는 두 회사를 생각해 보세요. 그들은 각각 고객 ID 목록을 암호화하고 커밋먼트를 업로드할 수 있습니다. FHE 지원 컨트랙트는 암호화된 집합에 대해 교집합을 계산할 수 있습니다 (FHE를 통한 비공개 집합 교차와 같은 기술 사용). 결과는 상호 신뢰하는 제3자 (또는 어떤 메커니즘을 통해 고객 자신)만 복호화할 수 있는 공통 고객 ID의 암호화된 목록일 수 있습니다. 또는 ZK 접근 방식: 한 당사자가 다른 당사자에게 영지식으로 _“우리는 N명의 공통 고객을 가지고 있으며, 여기 그 ID의 암호화가 있습니다”_라고 증명하고, 암호화가 실제로 공통 항목에 해당한다는 증명을 첨부합니다. 이런 식으로, 그들은 전체 목록을 평문으로 교환하지 않고도 해당 N명의 고객에게 캠페인을 진행할 수 있습니다. 유사한 시나리오: 개별 공급업체 세부 정보를 공개하지 않고 경쟁사 간 공급망 지표 계산, 또는 전체 고객 데이터를 공유하지 않고 신용 정보를 수집하는 은행.

  • 블록체인에서의 안전한 다자간 계산 (MPC): FHE와 ZK는 본질적으로 MPC 개념을 온체인으로 가져옵니다. 여러 조직에 걸친 복잡한 비즈니스 로직은 각 조직의 입력이 비밀 공유되거나 암호화되도록 스마트 컨트랙트에 인코딩될 수 있습니다. 컨트랙트 (MPC 촉진자로서)는 모든 사람이 신뢰할 수 있는 이익 분배, 비용 계산 또는 공동 위험 평가와 같은 출력을 생성합니다. 예를 들어, 여러 에너지 회사가 전력 거래 시장을 정산하고 싶다고 가정해 봅시다. 그들은 암호화된 입찰 및 제안을 스마트 컨트랙트 경매에 입력할 수 있습니다. 컨트랙트는 암호화된 입찰에 대해 청산 가격과 할당량을 계산하고, 각 회사의 할당량과 비용을 해당 회사에만 (공개 키로 암호화하여) 출력합니다. 어떤 회사도 다른 회사의 입찰을 보지 못하여 경쟁 정보를 보호하지만, 경매 결과는 공정하고 검증 가능합니다. 이 _블록체인 투명성과 MPC 프라이버시의 조합_은 현재 신뢰할 수 있는 제3자에 의존하는 컨소시엄과 기업 컨소시엄을 혁신할 수 있습니다.

탈중앙화 머신러닝 (ZKML 및 FHE-ML)

머신러닝을 검증 가능하고 비공개적인 방식으로 블록체인에 도입하는 것은 새로운 개척지입니다:

  • 검증 가능한 ML 추론: ZK 증명을 사용하여, x (개인 데이터인 경우)나 f의 내부 작동 (모델 가중치가 독점적인 경우)을 공개하지 않고 _“머신러닝 모델 f가 입력 x를 받았을 때 출력 y를 생성한다”_는 것을 증명할 수 있습니다. 이는 블록체인 기반 AI 서비스에 매우 중요합니다. 예를 들어, 예측이나 분류를 제공하는 탈중앙화 AI 오라클입니다. ZK 코프로세서는 모델을 오프체인에서 실행하고 (모델이 크고 평가 비용이 많이 들 수 있으므로) 결과의 증명을 게시할 수 있습니다. 예를 들어, 오라클은 탄소 배출권 계약을 지원하기 위해 위성 이미지나 모델을 공개하지 않고 _“제공된 위성 이미지는 최소 50%의 나무 덮개를 보여준다”_는 진술을 증명할 수 있습니다. 이는 ZKML로 알려져 있으며 프로젝트들은 회로 친화적인 신경망을 최적화하는 작업을 하고 있습니다. 이는 스마트 컨트랙트에서 사용되는 AI 출력의 무결성을 보장하고 (속임수나 임의의 출력 없음) 입력 데이터와 모델 매개변수의 기밀성을 보존할 수 있습니다.

  • 프라이버시 및 감사 가능성을 갖춘 훈련: ML 모델을 훈련하는 것은 훨씬 더 계산 집약적이지만, 달성 가능하다면 블록체인 기반 모델 마켓플레이스를 가능하게 할 것입니다. 여러 데이터 제공자가 FHE 하에서 모델 훈련에 기여하여 훈련 알고리즘이 암호화된 데이터에서 실행되도록 할 수 있습니다. 결과는 구매자만 복호화할 수 있는 암호화된 모델일 수 있습니다. 훈련 내내, 훈련이 프로토콜을 따르고 있음을 증명하기 위해 주기적으로 ZK 증명이 제공될 수 있습니다 (악의적인 훈련자가 백도어를 삽입하는 것을 방지). 완전한 온체인 ML 훈련은 비용 때문에 아직 멀었지만, 하이브리드 접근 방식은 중요한 부분에 대해 오프체인 계산과 ZK 증명을 사용할 수 있습니다. 참가자들이 개인 데이터셋에서 모델을 훈련하고 암호화된 테스트 데이터에 대한 모델의 정확성에 대한 ZK 증명을 제출하여 승자를 결정하는 탈중앙화 Kaggle과 같은 경쟁을 상상할 수 있습니다. 이 모든 것이 데이터셋이나 테스트 데이터를 공개하지 않고 이루어집니다.

  • 개인화된 AI 및 데이터 소유권: 이러한 기술을 통해 사용자는 개인 데이터의 소유권을 유지하면서 AI의 혜택을 누릴 수 있습니다. 예를 들어, 사용자의 모바일 장치는 FHE를 사용하여 사용 데이터를 암호화하고 분석 컨트랙트로 전송하여 개인화된 AI 모델 (예: 추천 모델)을 계산할 수 있습니다. 모델은 암호화되어 있으며 사용자의 장치만 로컬에서 복호화하고 사용할 수 있습니다. 플랫폼 (아마도 소셜 네트워크)은 원시 데이터나 모델을 절대 보지 못하지만, 사용자는 AI 혜택을 얻습니다. 플랫폼이 집계된 통찰력을 원한다면, 개별 데이터에 접근하지 않고 컨트랙트에서 특정 집계 패턴에 대한 ZK 증명을 요청할 수 있습니다.

추가 분야

  • 게임: 온체인 게임은 종종 비밀 정보 (예: 숨겨진 카드 패, 전략 게임의 전쟁의 안개)를 숨기는 데 어려움을 겪습니다. FHE는 게임 로직이 암호화된 상태에서 실행되는 숨겨진 상태 게임을 가능하게 합니다. 예를 들어, 포커 게임 컨트랙트는 암호화된 카드를 섞고 나눌 수 있습니다. 플레이어는 자신의 카드에 대한 복호화를 받지만, 컨트랙트와 다른 사람들은 암호문만 봅니다. 베팅 로직은 ZK 증명을 사용하여 플레이어가 행동에 대해 블러핑하지 않음을 보장하거나 (또는 마지막에 이기는 패를 검증 가능하게 공정한 방식으로 공개하기 위해) 사용할 수 있습니다. 마찬가지로, NFT 민팅이나 게임 결과를 위한 무작위 시드는 시드를 노출하지 않고 생성되고 공정함이 증명될 수 있습니다 (조작 방지). 이는 블록체인 게임을 크게 향상시켜 전통적인 게임과 동일한 역학을 지원할 수 있게 합니다.

  • 투표 및 거버넌스: DAO는 온체인 비밀 투표를 위해 프라이버시 기술을 사용하여 투표 매수와 압력을 제거할 수 있습니다. FHE-VM은 암호화된 형태로 제출된 투표를 집계하고, 최종 총계만 복호화됩니다. ZK 증명은 각 투표가 유효했음을 (자격 있는 유권자로부터 왔으며, 두 번 투표하지 않았음) 누가 무엇에 투표했는지 공개하지 않고 보장할 수 있습니다. 이는 개별 투표를 비밀로 유지하면서 검증 가능성 (모든 사람이 증명과 집계를 확인할 수 있음)을 제공하여 편견 없는 거버넌스에 중요합니다.

  • 안전한 공급망 및 IoT: 공급망에서 파트너는 경쟁사에게 전체 세부 정보를 노출하지 않고 특정 속성 (원산지, 품질 지표)의 증명을 공유하고 싶을 수 있습니다. 예를 들어, 식품 운송의 IoT 센서는 지속적으로 암호화된 온도 데이터를 블록체인으로 보낼 수 있습니다. 컨트랙트는 FHE를 사용하여 운송 내내 온도가 안전한 범위 내에 있었는지 확인할 수 있습니다. 임계값이 초과되면 경고나 페널티를 트리거할 수 있지만, 전체 온도 기록을 공개적으로 공개할 필요는 없습니다. 아마도 증명이나 _“90번째 백분위수 온도”_와 같은 집계만 공개할 수 있습니다. 이는 프로세스 데이터의 기밀성을 존중하면서 공급망 자동화에 대한 신뢰를 구축합니다.

이러한 각 사용 사례는 핵심 능력을 활용합니다: 데이터를 공개하지 않고 데이터를 계산하거나 검증하는 것. 이 능력은 우리가 탈중앙화 시스템에서 민감한 정보를 처리하는 방식을 근본적으로 바꿀 수 있습니다. 이는 개인 데이터를 다루는 분야에서 블록체인 채택을 제한했던 투명성과 프라이버시 간의 상충 관계를 줄여줍니다.

결론

블록체인 기술은 데이터 기밀성과 스마트 컨트랙트 기능이 함께하는 프로그래밍 가능한 프라이버시의 새로운 시대로 접어들고 있습니다. FHE-VM과 ZK 코프로세서의 패러다임은 기술적으로는 다르지만, 우리가 계산할 수 있는 _것_과 우리가 공개해야 하는 _것_을 분리함으로써 블록체인 애플리케이션의 범위를 확장하려는 공통된 목표를 가지고 있습니다.

완전 동형 암호화 가상 머신은 계산을 온체인에서 암호화된 상태로 유지하여 탈중앙화와 구성 가능성을 보존하지만 효율성 향상을 요구합니다. 영지식 코프로세서는 무거운 작업을 오프체인으로 옮겨 암호학적 보증 하에 사실상 무한한 계산을 가능하게 하며, 이미 이더리움의 확장 및 향상에 그 가치를 증명하고 있습니다. 이들 (그리고 그 하이브리드) 사이의 선택은 사용 사례에 따라 달라질 것입니다: 개인 상태와의 실시간 상호 작용이 필요하다면 FHE 접근 방식이 더 적합할 수 있습니다. 매우 복잡한 계산이나 기존 코드와의 통합이 필요하다면 ZK 코프로세서가 방법일 수 있습니다. 많은 경우에 이들은 상호 보완적입니다. 실제로, 우리는 ZK 증명이 FHE 무결성을 강화하고, FHE가 증명자를 위한 개인 데이터를 처리함으로써 ZK를 도울 수 있는 가능성을 봅니다.

개발자에게 이러한 기술은 새로운 디자인 패턴을 도입할 것입니다. 우리는 암호화된 변수와 증명 검증을 dApp 아키텍처의 일급 요소로 생각하게 될 것입니다. 툴링은 빠르게 발전하고 있습니다: 고급 언어와 SDK는 암호학적 세부 사항을 추상화하고 있습니다 (예: Zama의 라이브러리는 FHE 유형을 네이티브 유형처럼 쉽게 만들고, RISC Zero의 템플릿은 증명 요청을 쉽게 만듭니다). 몇 년 안에 기밀 스마트 컨트랙트를 작성하는 것은 거의 일반적인 컨트랙트를 작성하는 것만큼 간단하게 느껴질 수 있으며, 프라이버시가 기본적으로 "내장"될 것입니다.

데이터 경제에 미치는 영향은 심대합니다. 개인과 기업은 가시성을 제어할 수 있을 때 데이터나 로직을 온체인에 올리는 데 더 적극적일 것입니다. 이는 이전에는 프라이버시 문제로 인해 불가능했던 조직 간 협업, 새로운 금융 상품, AI 모델을 열어줄 수 있습니다. 규제 기관도 암호학적 수단을 통해 규정 준수 확인 및 감사를 허용하기 때문에 이러한 기술을 수용하게 될 수 있습니다 (예: 모든 트랜잭션을 노출하지 않고 온체인에서 세금이 올바르게 납부되었음을 증명).

우리는 아직 초기 단계에 있습니다. 현재 FHE-VM 프로토타입은 성능 한계가 있으며, ZK 증명은 이전보다 훨씬 빨라졌지만 여전히 매우 복잡한 작업에는 병목 현상이 될 수 있습니다. 그러나 지속적인 연구와 엔지니어링 노력 (Optalysys와 같은 회사가 광학 FHE 가속을 추진하는 등 특수 하드웨어 포함)은 이러한 장벽을 빠르게 허물고 있습니다. 이 분야에 쏟아지는 자금 (예: Zama의 유니콘 지위, Paradigm의 Axiom 투자)은 프라이버시 기능이 Web1/2에 투명성이 그랬던 것처럼 Web3에 근본적일 것이라는 강한 믿음을 강조합니다.

결론적으로, FHE-VM과 ZK 코프로세서를 통한 프로그래밍 가능한 프라이버시신뢰가 필요 없고, 탈중앙화되어 있으며, 기밀성이 보장되는 새로운 종류의 dApp의 도래를 예고합니다. 세부 정보를 공개하지 않는 DeFi 거래부터 환자 데이터를 보호하는 건강 연구, 원시 데이터를 노출하지 않고 전 세계적으로 훈련되는 머신러닝 모델에 이르기까지 가능성은 무궁무진합니다. 이러한 기술이 성숙함에 따라 블록체인 플랫폼은 더 이상 유용성과 프라이버시 사이의 상충 관계를 강요하지 않게 되어, 기밀성이 요구되는 산업에서 더 넓은 채택을 가능하게 할 것입니다. Web3의 미래는 *사용자와 조직이 블록체인이 무결성을 검증하면서 자신들의 비밀을 안전하게 지킬 것이라는 것을 알고 민감한 데이터를 온체인에서 자신 있게 거래하고 계산할 수 있는 세상입니다.

출처: 이 보고서의 정보는 이 분야의 주요 프로젝트들의 기술 문서 및 최신 연구 블로그에서 발췌한 것입니다. 여기에는 Cypher와 Zama의 FHEVM 문서, Axiom의 회로에 대한 Trail of Bits의 상세 분석, RISC Zero의 개발자 가이드 및 블로그 게시물, 그리고 기밀 블록체인 기술의 사용 사례를 강조하는 업계 기사들이 포함됩니다. 이러한 출처 및 기타 자료들은 추가적인 읽을거리와 설명된 아키텍처 및 애플리케이션에 대한 증거를 제공하기 위해 전반에 걸쳐 인용되었습니다.

Ethereum의 익명성 신화: 연구원들이 검증자 15%를 어떻게 밝혀냈는가

· 약 5분
Dora Noda
Software Engineer

Ethereum 과 같은 블록체인 기술의 핵심 약속 중 하나는 일정 수준의 익명성이다. 검증자라 불리는 참여자들은 암호화된 가명 뒤에 숨겨져 실제 신원을 보호하고, 따라서 보안도 확보된다고 여겨진다.

하지만 ETH Zurich 와 기타 기관의 연구원들이 발표한 최근 논문 “Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue”는 이 가정에 중대한 결함이 있음을 밝혀냈다. 그들은 검증자의 공개 식별자를 해당 검증자가 실행 중인 머신의 IP 주소와 직접 연결하는 간단하고 저비용인 방법을 시연했다.

요컨대, Ethereum 검증자는 많은 사람들이 생각하는 만큼 익명하지 않다. 이 발견은 Ethereum Foundation 으로부터 버그 현상금까지 수여받을 정도로 프라이버시 유출의 심각성을 인정받았다.

취약점 작동 원리: 가십(Gossip) 내 결함

취약점을 이해하려면 먼저 Ethereum 검증자들이 어떻게 통신하는지 기본적인 그림을 그려야 한다. 네트워크에는 백만 명이 넘는 검증자가 존재하며, 이들은 지속적으로 체인의 상태에 대해 “투표”한다. 이러한 투표를 attestation(인증)이라 하며, 피어‑투‑피어 (P2PP2P) 네트워크를 통해 모든 다른 노드에 전파된다.

검증자가 너무 많아 모든 투표를 모두에게 전파하면 네트워크가 즉시 과부하된다. 이를 해결하기 위해 Ethereum 설계자는 영리한 확장 방안을 도입했다: 네트워크를 64개의 별도 통신 채널, 즉 subnet(서브넷)으로 나눈 것이다.

  • 기본적으로 각 노드(검증자 소프트웨어가 실행되는 컴퓨터)는 이 64개 서브넷 중 두 개에만 구독한다. 노드의 주요 역할은 그 두 채널에서 보는 모든 메시지를 충실히 중계하는 것이다.
  • 검증자가 투표를 해야 할 때, 해당 attestation 은 무작위로 64개 서브넷 중 하나에 할당되어 전파된다.

바로 여기서 취약점이 발생한다. 예를 들어, 채널 12와 13만 관리하도록 설정된 노드가 있다고 하자. 이 노드는 하루 종일 그 두 채널의 메시지만을 전달한다. 그런데 어느 순간, 채널 45에 속한 메시지를 받게 된다.

이는 강력한 단서다. 왜 노드가 자신이 담당하지 않은 채널의 메시지를 처리하겠는가? 가장 논리적인 결론은 그 노드 자체가 해당 메시지를 생성했다는 것이다. 즉, 채널 45에 대한 attestation 을 만든 검증자가 바로 그 머신에서 실행되고 있다는 의미다.

연구진은 바로 이 원리를 이용했다. 자신들의 청취 노드를 구축하고, 피어들이 어느 서브넷에서 attestation 을 보내는지 모니터링했다. 피어가 공식적으로 구독하지 않은 서브넷에서 메시지를 보낼 경우, 그 피어가 해당 검증자를 호스팅하고 있다고 높은 확신을 가지고 추론할 수 있었다.

이 방법은 놀라울 정도로 효과적이었다. 세 날 동안 네 개의 노드만 사용해 팀은 161,000개 이상의 검증자 IP 주소를 찾아냈으며, 이는 전체 Ethereum 네트워크의 15% 이상에 해당한다.

왜 중요한가: 익명성 해제의 위험

검증자의 IP 주소가 노출되는 것은 사소한 문제가 아니다. 이는 개별 운영자를 겨냥한 공격은 물론, 전체 Ethereum 네트워크의 건전성을 위협하는 문을 연다.

1. 표적 공격 및 보상 탈취
Ethereum 은 다음 블록을 제안할 검증자를 몇 분 전에 공개한다. 공격자는 해당 검증자의 IP 주소를 알면 DDoS(서비스 거부) 공격을 감행해 트래픽을 폭주시켜 오프라인 상태로 만들 수 있다. 검증자가 4초 안에 블록을 제안하지 못하면 기회는 다음 검증자에게 넘어간다. 공격자가 바로 그 다음 검증자라면, 피해자 대신 블록 보상과 귀중한 트랜잭션 수수료(MEV)를 차지할 수 있다.

2. 네트워크 가용성 및 안전성 위협
자원이 풍부한 공격자는 이러한 “스니핑” 공격을 반복해 전체 블록체인의 처리 속도를 늦추거나 정지시킬 수 있다(가용성 공격). 더 심각한 경우, 이 정보를 이용해 네트워크 분할 공격을 수행해 체인의 이력에 대한 합의를 깨뜨릴 수 있다(안전성 공격).

3. 중앙화된 현실 드러남
연구는 네트워크 탈중앙화에 대한 불편한 진실도 밝혀냈다:

  • 극단적 집중: 팀은 하나의 IP 주소가 19,000개 이상의 검증자를 운영하고 있음을 발견했다. 단일 머신의 장애가 네트워크에 과도한 영향을 미칠 수 있다.
  • 클라우드 의존: 찾아낸 검증자의 90% 이상이 AWS, Hetzner 등 클라우드 제공업체에서 운영되고 있었다. 이는 개인 홈 스테이커가 아닌 클라우드에 의존하고 있음을 의미한다.
  • 숨겨진 의존성: 많은 대형 스테이킹 풀은 운영자가 독립적이라고 주장하지만, 연구 결과 서로 경쟁하는 풀의 검증자들이 같은 물리 머신에서 실행되고 있는 사례가 발견돼 시스템적 위험이 은폐돼 있음을 보여준다.

완화 방안: 검증자는 어떻게 스스로를 보호할 수 있는가?

다행히 이 익명성 해제 기법에 맞설 방법이 존재한다. 연구진은 다음과 같은 완화 방안을 제시했다:

  • 노이즈 증가: 검증자는 두 개 이상의 서브넷—심지어는 전체 64개—에 구독하도록 선택할 수 있다. 이렇게 하면 관찰자가 중계 메시지와 자체 생성 메시지를 구분하기 훨씬 어려워진다.
  • 다중 노드 운영: 운영자는 서로 다른 IP를 가진 여러 머신에 검증자 역할을 분산시킬 수 있다. 예를 들어, 하나의 노드는 attestation 전송에만 사용하고, 별도의 프라이빗 노드는 고가치 블록 제안에만 활용한다.
  • 프라이빗 피어링: 검증자는 신뢰할 수 있는 소수의 노드와 전용 연결을 구축해 메시지를 중계함으로써 진짜 출처를 작은 신뢰 그룹 안에 숨길 수 있다.
  • 익명 브로드캐스트 프로토콜: Dandelion 과 같이 메시지의 출처를 무작위 “줄기(stem)”를 통해 전달한 뒤 널리 퍼뜨리는 방식을 구현하면 출처 추적을 더욱 어렵게 만든다.

결론

이 연구는 분산 시스템에서 성능과 프라이버시 사이의 근본적인 트레이드오프를 강력히 보여준다. 확장성을 위해 Ethereum 의 P2PP2P 네트워크가 채택한 설계는 가장 핵심적인 참여자들의 익명성을 희생시켰다.

취약점을 공개함으로써 연구진은 Ethereum 커뮤니티에 문제 인식과 해결 방안을 제공했다. 이 작업은 보다 견고하고 안전하며 진정으로 탈중앙화된 네트워크를 구축하기 위한 중요한 첫걸음이다.

TEE와 블록체인 프라이버시: 하드웨어와 신뢰의 교차점에 있는 $3.8B 시장

· 약 5분

블록체인 산업은 2024년에 중요한 전환점을 맞이하고 있습니다. 전 세계 블록체인 기술 시장 규모가 2030년까지 4,694.9억 달러에 이를 것으로 예상되는 가운데, 프라이버시 문제는 여전히 근본적인 과제로 남아 있습니다. 신뢰 실행 환경 (TEE)은 잠재적인 해결책으로 부상하고 있으며, TEE 시장은 2023년 12억 달러에서 2028년 38억 달러로 성장할 것으로 전망됩니다. 하지만 이 하드웨어 기반 접근 방식이 블록체인의 프라이버시 역설을 진정으로 해결하는가, 아니면 새로운 위험을 초래하는가?

하드웨어 기반: TEE가 약속하는 바

신뢰 실행 환경은 컴퓨터 내의 은행 금고와 같습니다—하지만 중요한 차이점이 있습니다. 은행 금고가 단순히 자산을 보관하는 반면, TEE는 민감한 연산을 시스템의 나머지 부분으로부터 완전히 격리된 환경에서 실행하도록 합니다. 설사 시스템이 침해당하더라도 연산은 보호됩니다.

현재 시장을 주도하는 세 가지 주요 구현체는 다음과 같습니다:

  1. Intel SGX (Software Guard Extensions)

    • 시장 점유율: 서버 TEE 구현의 45%
    • 성능: 암호화 연산 시 최대 40% 오버헤드
    • 보안 기능: 메모리 암호화, 원격 증명
    • 주요 사용자: Microsoft Azure Confidential Computing, Fortanix
  2. ARM TrustZone

    • 시장 점유율: 모바일 TEE 구현의 80%
    • 성능: 대부분의 연산에서 <5% 오버헤드
    • 보안 기능: 보안 부팅, 바이오메트릭 보호
    • 주요 적용 분야: 모바일 결제, DRM, 보안 인증
  3. AMD SEV (Secure Encrypted Virtualization)

    • 시장 점유율: 서버 TEE 구현의 25%
    • 성능: VM 암호화 시 2~7% 오버헤드
    • 보안 기능: VM 메모리 암호화, 중첩 페이지 테이블 보호
    • 주요 사용자: Google Cloud Confidential Computing, AWS Nitro Enclaves

실제 영향: 데이터가 말한다

TEE가 이미 블록체인을 변화시키고 있는 세 가지 핵심 적용 사례를 살펴보겠습니다.

1. MEV 보호: Flashbots 사례 연구

Flashbots가 TEE를 도입한 결과는 눈에 띄게 개선되었습니다:

  • TEE 도입 전 (2022):

    • 일일 평균 MEV 추출액: $7.1M
    • 중앙집중형 추출자 비중: 85%
    • 샌드위치 공격으로 인한 사용자 손실: 일일 $3.2M
  • TEE 도입 후 (2023):

    • 일일 평균 MEV 추출액: $4.3M (-39%)
    • 민주화된 추출: 단일 엔터티가 15% 초과 차지 불가
    • 샌드위치 공격으로 인한 사용자 손실: 일일 $0.8M (-75%)

Flashbots 공동 설립자 Phil Daian은 다음과 같이 말했습니다. “TEE는 MEV 환경을 근본적으로 바꾸었습니다. 우리는 보다 민주적이고 효율적인 시장을 목격하고 있으며, 사용자 피해가 크게 감소했습니다.”

2. 확장 솔루션: Scroll의 돌파구

Scroll은 TEE와 영지식 증명을 결합한 하이브리드 접근 방식을 통해 인상적인 지표를 달성했습니다:

  • 트랜잭션 처리량: 3,000 TPS (Ethereum 15 TPS 대비)
  • 트랜잭션당 비용: $0.05 (Ethereum 메인넷 $2~20 대비)
  • 검증 시간: 15초 (순수 ZK 솔루션은 분 단위)
  • 보안 보증: TEE + ZK 이중 검증으로 99.99%

UC Berkeley 블록체인 연구원 Dr. Sarah Wang은 “Scroll의 구현은 TEE가 암호학적 솔루션을 대체하기보다 보완할 수 있음을 보여줍니다. 성능 향상이 보안을 희생하지 않고 이루어졌습니다.”라고 평가했습니다.

3. 프라이빗 DeFi: 떠오르는 적용 사례

여러 DeFi 프로토콜이 이제 프라이빗 트랜잭션을 위해 TEE를 활용하고 있습니다:

  • Secret Network (Intel SGX 사용):
    • 500,000건 이상의 프라이빗 트랜잭션 처리
    • $150M 규모의 프라이빗 토큰 전송
    • 프런트러닝 감소 95%

기술적 현실: 과제와 해결책

사이드채널 공격 완화

최근 연구는 취약점과 해결책을 모두 제시했습니다:

  1. 전력 분석 공격

    • 취약점: 키 추출 성공률 85%
    • 해결책: Intel 최신 SGX 업데이트로 성공률 <0.1%로 감소
    • 비용: 추가 성능 오버헤드 2%
  2. 캐시 타이밍 공격

    • 취약점: 데이터 추출 성공률 70%
    • 해결책: AMD 캐시 파티셔닝 기술
    • 영향: 공격 표면 99% 감소

중앙집중화 위험 분석

하드웨어 의존성은 다음과 같은 특정 위험을 내포합니다:

  • 하드웨어 공급업체 시장 점유율 (2023):
    • Intel: 45%
    • AMD: 25%
    • ARM: 20%
    • 기타: 10%

중앙집중화 우려를 해소하기 위해 Scroll과 같은 프로젝트는 다중 공급업체 TEE 검증을 구현하고 있습니다:

  • 서로 다른 공급업체 TEE 2개 이상 동시 동의 필요
  • 비-TEE 솔루션과 교차 검증
  • 오픈소스 검증 도구 제공

시장 분석 및 향후 전망

블록체인에서의 TEE 채택은 강력한 성장세를 보이고 있습니다:

  • 현재 구현 비용:

    • 서버급 TEE 하드웨어: $2,000~5,000
    • 통합 비용: $50,000~100,000
    • 유지보수: 월 $5,000
  • 예상 비용 감소:

    • 2024: -15%
    • 2025: -30%
    • 2026: -50%

업계 전문가들은 2025년까지 다음 세 가지 주요 발전을 예측합니다:

  1. 하드웨어 진화

    • TEE 전용 프로세서 등장
    • 성능 오버헤드 <1%로 감소
    • 사이드채널 방어 강화
  2. 시장 통합

    • 표준화 진행
    • 크로스 플랫폼 호환성 확보
    • 개발자 도구 간소화
  3. 적용 확대

    • 프라이빗 스마트 계약 플랫폼
    • 탈중앙화 신원 솔루션
    • 크로스체인 프라이버시 프로토콜

앞으로의 길

TEE는 매력적인 솔루션을 제공하지만, 성공을 위해서는 다음 핵심 영역을 해결해야 합니다:

  1. 표준 개발

    • 산업 워킹 그룹 결성
    • 공급업체 간 호환성을 위한 오픈 프로토콜
    • 보안 인증 프레임워크
  2. 개발자 생태계

    • 새로운 툴 및 SDK 제공
    • 교육 및 인증 프로그램
    • 레퍼런스 구현 사례
  3. 하드웨어 혁신

    • 차세대 TEE 아키텍처
    • 비용 및 에너지 소비 감소
    • 보안 기능 강화

경쟁 구도

TEE는 다른 프라이버시 솔루션과 경쟁하고 있습니다:

솔루션성능보안탈중앙화비용
TEE높음중-높음중간중간
MPC중간높음높음높음
FHE낮음높음높음매우 높음
ZK Proofs중-높음높음높음높음

결론

TEE는 블록체인 프라이버시에 실용적인 접근법을 제공하며, 즉각적인 성능 이점을 제공하면서도 중앙집중화 문제를 해결하려 노력하고 있습니다. Flashbots와 Scroll 같은 주요 프로젝트의 빠른 채택과 보안·효율성 측면에서 측정 가능한 개선은 TEE가 블록체인 진화에 핵심 역할을 할 것임을 시사합니다.

하지만 성공이 보장되는 것은 아닙니다. 향후 24개월은 업계가 하드웨어 의존성, 표준화 노력, 그리고 지속적인 사이드채널 공격 위험을 어떻게 다루느냐에 따라 결정될 것입니다. 블록체인 개발자와 기업에게 중요한 점은 TEE의 강점과 한계를 명확히 이해하고, 이를 단일 솔루션이 아닌 포괄적인 프라이버시 전략의 일환으로 구현하는 것입니다.