전선: TEE의 크로스 체인 브리지에서의 응용

Middle.X
2022-12-20 12:06:21
수집
사람들이 크로스 체인 브리지의 안전성에 대해 우려하는 오늘날, 우리는 TEE를 사용하여 개인 키를 관리하는 것이 다중 서명형 크로스 체인 브리지의 표준 수단이 되기를 기대해야 할지도 모릅니다.

저자: Middle.X
감사합니다 Ronnie @Bool Network, Aki @Darwinia 본문 내용에 대한 논의에 참여해 주셔서, 본 문서의 일부 내용은《 PAKA 크로스 체인 연구 보고서 》에 원래 게재되었습니다. 전체 보고서를 보려면 클릭하세요.

많은 크로스 체인 보안 사고 중에서, 개인 키 유출은 중요한 유형 중 하나입니다. 전형적인 사례로는 올해 3월 Axie Infinity 공식 브리지 Ronin Bridge와 6월 Harmony 공식 브리지 Horizen Bridge에서 발생한 사건이 있습니다. 두 사건 모두 크로스 체인 브리지의 검증자 노드 개인 키 유출로 인해 큰 손실을 입었습니다.

검증자 노드는 프로그램을 사용하여 크로스 체인 이벤트에 서명해야 하므로 개인 키가 네트워크에 노출될 수밖에 없고, 해커 공격의 표적이 되기 쉽습니다. 그러나 이러한 문제는 TEE를 사용하여 노드 개인 키를 관리함으로써 상당 부분 회피할 수 있습니다. TEE는 또한 다양한 방식으로 크로스 체인 브리지에 적용될 수 있으며, 크로스 체인 브리지의 보안성과 성능을 최적화하는 데 긍정적인 역할을 할 수 있습니다.

TEE의 전체 이름은 신뢰 실행 환경(Trusted Execute Environment)으로, 우리의 일상생활에서도 낯설지 않습니다. 스마트폰의 지문 인증이 바로 TEE에서 실행되는 것입니다.

TEE는 주 운영 체제와 격리된 특정 장치에서 실행되는 계산 환경으로, 일종의 격리 구역(Enclave)과 같습니다. 이러한 격리는 하드웨어에 의해 강제로 구현됩니다. TEE에서 프로그램이 실행되는 과정은 은폐되어 외부에서 감지할 수 없으며, 이는 TEE가 해커 공격을 받을 가능성을 줄여줍니다. 프로그램이 TEE에서 실행을 마친 후, 출력된 계산 결과에는 장치가 생성한 서명이 첨부되며, 이 서명은 장치 공급자가 원격으로 검증하고 원격 검증 증명을 생성합니다. 원격 검증 증명은 외부에 해당 프로그램이 TEE에서 완전하게 실행되었고, 변조나 간섭이 없음을 증명할 수 있습니다. 이러한 이유로 TEE는 암호 키 관리, 생체 인증, 안전한 결제 처리 등 높은 보안 요구 사항을 가진 애플리케이션을 실행할 수 있습니다.

우리는 pNetwork, Avalanche, Bool Network, LCP의 사례를 통해 TEE가 크로스 체인 브리지에서 구체적으로 어떻게 적용되는지를 설명하겠습니다.

pNetwork

pNetwork는 Provable Things 팀이 개발한 크로스 체인 브리지로, 2020년 3월에 출시되었습니다. 이는 Wrap 브리지로, Wrap 자산은 pTokens이라고 불립니다.

Wrap 브리지를 구성하는 기본 모델은 Lock-Mint와 Burn-Unlock이며, pNetwork는 TEE 노드로 구성된 네트워크를 통해 원본 체인에서 Lock 및 Burn 행동을 검증하고, 목표 체인에서 Mint 및 Unlock을 실행합니다.

TEE 장치를 보유한 주체는 200 $PNT(최소 3개월)를 스테이킹하면 pNetwork의 TEE 노드가 될 수 있습니다. pNetwork의 TEE 노드 네트워크는 크로스 체인 메시지에 대한 합의 서명을 담당합니다. 초기화 시, TEE 노드 집합은 비밀 키 계산에 공동으로 참여하여 공개 키와 개인 키 조각을 생성합니다. 공개 키는 하나만 존재하며 공개 상태에 있고, 개인 키 조각은 로컬에서 생성된 후 TEE 내에 "봉인"됩니다. TEE 노드 운영자조차도 개인 키 조각을 알 수 없습니다.

TEE 노드는 Enclave 내의 프로그램을 실행해야 할 뿐만 아니라 Enclave 외부에서 연결 체인의 전체 노드를 실행하여 Enclave 내의 경량 노드가 블록 헤드를 쿼리할 수 있도록 해야 합니다.

pTokens 여정

  • Token에서 pToken으로의 과정은 다음과 같습니다:
  1. 사용자가 원본 체인 스마트 계약의 Lock 함수를 호출하여 Lock 거래 T를 시작하고, Token을 원본 체인 관리 주소에 예치하며, 거래 비고 필드에 수령하고자 하는 목표 체인 주소를 제공합니다;

  2. TEE 노드는 거래를 감지한 후, 거래 T가 포함된 블록의 블록 헤드 N의 모든 Lock 거래를 가져와 Enclave에 전달하며, 블록 헤드 N 및 이러한 Lock 거래의 머클 경로도 함께 전달합니다;

  3. Enclave 내의 경량 노드 프로그램은 먼저 블록 헤드 N을 검증한 후, 블록 헤드 N을 사용하여 모든 Lock 거래를 검증합니다;

  4. 검증이 완료되면 Enclave는 모든 목표 주소에 대해 해당 수량의 pToken을 Mint하기 위해 Mint 거래를 서명합니다;

  5. 각 Enclave는 서로 암호화 통신을 통해 완전한 서명을 합성하며(2/3 이상의 개인 키 조각 서명이 완전한 서명으로 합성 가능), 이러한 Mint 거래를 제출합니다;

  6. 거래가 목표 체인에 방송되고, 목표 체인에서 확인되면 사용자의 목표 주소는 pToken을 받게 됩니다.

  • pToken에서 Token으로의 과정은 다음과 같습니다:
  1. 사용자가 원본 체인 스마트 계약을 호출하여 Burn 거래 T를 시작하고, pToken을 소각 주소로 전송하며, 비고 필드에 목표 체인에서의 수령 주소를 명시합니다;

  2. TEE 노드는 거래를 감지한 후, 거래 T가 포함된 블록의 블록 헤드 N의 모든 Burn 거래를 가져와 Enclave에 전달하며, 블록 헤드 N 및 이러한 Burn 거래의 머클 경로도 함께 전달합니다;

  3. Enclave 내의 경량 노드 프로그램은 먼저 블록 헤드 N을 검증하고, 블록 헤드 N을 사용하여 이러한 Burn 거래를 검증합니다;

  4. 검증이 완료되면 Enclave는 모든 목표 주소에 대해 해당 수량의 Token을 관리 주소에서 전송하기 위해 Unlock 거래를 서명합니다;

  5. 각 Enclave는 서로 암호화 통신을 통해 완전한 서명을 합성하고, 이러한 Unlock 거래를 제출합니다;

  6. 거래가 목표 체인에 방송되고, 목표 체인에서 확인되면 사용자의 목표 주소는 Token을 받게 됩니다.

개인 키가 Enclave 내에서 보관되고, 검증 및 서명 과정도 Enclave 내에서 진행되므로, 악의적인 공격자가 네트워크를 공격하는 것은 경제적 및 실질적으로 불편합니다. 또한, pToken Network는 TEE 노드가 서로 다른 공급업체의 장치를 사용하도록 장려하며, 서로 다른 공급업체의 TEE 장치의 구체적인 원리는 다를 수 있습니다. 다양한 공급업체의 TEE 노드는 공격자가 공격하기 위한 난이도를 더욱 높입니다. 공격자는 여러 공급업체의 TEE 장치를 해킹해야만 공격을 수행할 수 있습니다.

따라서 TEE 노드로 구성된 MPC 네트워크는 비 TEE 노드로 구성된 MPC 네트워크에 비해 보안 보호 계층을 추가합니다. 또한 pNetwork는 코드를 오픈 소스화하기로 선택했으며, 오픈 소스 코드는 Enclave 내에서 진행되는 각 과정을 명확히 하며, 원격 증명에는 프로그램의 해시 루트가 포함되어 있어 누구나 Enclave 내에서 실행된 코드와 pNetwork에서 공개한 코드의 일관성을 검증할 수 있습니다. 이는 프로그램 작성자가 악의적으로 행동할 가능성을 배제하기 때문에 추가적인 보안 선언이 됩니다.

2021년 10월, pNetwork V2가 출시되었으며, 이 버전은 pNetwork를 AMB 브리지로 확장했습니다.

pNetwork V2는 V1의 핵심 기능을 이어가며, 여전히 TEE 노드로 구성된 MPC 네트워크를 사용하여 크로스 체인 메시지를 검증하지만, V2 버전은 자산 크로스 체인 관련 메시지에 국한되지 않습니다.

Avalanche Bridge

Avalanche Bridge (AB)는 Avalanche의 공식 크로스 체인 브리지로, 현재 Avalanche C 체인과 Ethereum 간의 크로스 체인 자산 전송을 지원합니다.

pNetwork와 마찬가지로 Avalanche Bridge는 TEE 노드로 구성된 MPC 네트워크를 사용하여 크로스 체인 이벤트를 검증하며, Avalanche Bridge의 TEE 노드는 Warden(감시자)이라고 불립니다. 더 낮은 수수료와 더 빠른 속도를 추구하기 위해 Avalanche Bridge는 설계에서 약간의 최적화를 수행했습니다.

우선 검증 효율성을 높이기 위해 Avalanche Bridge는 TEE 내에서 전체 노드를 직접 실행하고, Enclave 내에 인덱스를 구축하여 거래를 쿼리합니다. 이는 pNetwork의 TEE 노드가 Enclave 외부에서 전체 노드를 실행하고 Enclave 내에서 경량 노드를 실행하는 것과는 다릅니다. 물론 pNetwork는 현재 9개의 체인의 자산 전송을 지원하며, 향후 더 많은 체인을 지원할 가능성이 있습니다. 그렇게 되면 Enclave의 저장 공간이 도전이 될 수 있습니다.

둘째, Avalanche Bridge는 자산을 잠그기 위해 계약 주소가 아닌 일반 주소를 사용합니다. 이는 일부 계약 호출 비용을 피할 수 있습니다.

초기화 시, Warden 간에 서로 암호화 통신을 통해 관리 주소를 생성하고, 개인 키 조각을 각자의 Enclave에 봉인합니다. 이 관리 주소는 0x로 시작하는 EOA 주소로, Ethereum과 Avalanche C 체인 모두에서 사용할 수 있습니다.

우리는 ERC20 자산의 크로스 체인을 예로 들어 Avalanche Bridge가 자산 크로스 체인을 처리하는 단계를 설명하겠습니다:

  • Wrap: Ethereum -> Avalanche
  1. 사용자가 이더리움에서 예치 거래를 시작하고(계약 호출 필요 없음), 크로스 체인으로 전송할 ERC20 자산을 관리 주소로 전송합니다;

  2. 각 Warden은 해당 주소를 모니터링하여 이 예치 거래를 발견합니다(Warden은 체인上的 메시지를 듣지 않고, Avalanche bridge 프론트엔드 인터페이스를 통해 사용자의 요청을 통해 예치 거래를 발견합니다. 이는 사용자가 Avalanche bridge 프론트엔드 인터페이스를 통해 거래를 시작하지 않고 관리 주소로 직접 송금하면 Warden이 아무런 처리를 하지 않음을 의미합니다);

  3. Warden은 거래를 Enclave에 전달하고, Enclave는 검증을 수행합니다;

  4. 검증이 완료되면 Warden은 각자의 개인 키 조각으로 Mint 거래에 서명하고, 서로 암호화 통신을 통해 완전한 서명을 합성합니다(3/4 이상의 개인 키 조각 서명이 완전한 서명으로 합성 가능);

  5. Warden은 Avalanche C 체인에 Mint 거래를 제출하여 관리 주소가 Mint 계약을 호출하여 사용자를 위해 Wrap 자산을 발행합니다(안전성을 고려하여 Avalanche Bridge는 자산을 발행 주소와 동일한 목표 주소로만 크로스 체인 전송하는 것을 지원합니다).

  • Unwrap: Avalanche -> Ethereum
  1. 사용자가 Avalanche C 체인에서 브리지 계약의 Burn 함수를 호출하여 소각 거래를 시작하고, 크로스 체인으로 전송할 Wrapped 자산을 지정된 소각 주소로 전송합니다;

  2. Warden은 이 거래를 감지한 후 거래를 Enclave에 전달합니다;

  3. Enclave는 각자 이 거래를 검증합니다;

  4. 검증이 완료되면 Enclave는 각자의 개인 키 조각으로 Unlock 거래에 서명하여 관리 주소에서 사용자 이더리움 주소로 해당 수량의 원주 자산을 전송합니다(계약 호출 필요 없음);

  5. Enclave는 서로 암호화 통신을 통해 완전한 서명을 합성하고, Unlock 거래를 Ethereum에 제출합니다. 거래가 확인되면 사용자는 이더리움에서 관리 주소의 송금을 받게 됩니다.

우리는 Avalanche Bridge의 자산 크로스 체인 과정에서 Mint 거래와 Burn 거래만 계약을 호출해야 하며, Lock 및 Unlock 거래는 일반 송금일 뿐 계약을 호출할 필요가 없다는 것을 발견했습니다. 이러한 설계는 가스 소비를 줄여 사용자 측의 크로스 체인 수수료를 낮추는 데 기여합니다.

pNetwork와 Avalanche Bridge는 TEE의 특성을 충분히 활용하여 개인 키가 외부 공격자에게 도난당할 가능성을 크게 줄였습니다. 그러나 우리는 여전히 TEE 노드 간의 내부 공모를 막을 수 없다는 점에 유의해야 합니다.

  • TEE 노드 간에 공모가 이루어질 경우, 개인 키를 합성하거나 Enclave 내의 프로그램을 교체하거나, 원본 체인을 분기하여 가짜 사건을 만들어 Enclave의 서명을 속이려 할 수 있습니다.

그리고 우리가 다음에 설명할 Bool Network는 "외부 공격 방어, 내부 공모 방지"를 실현할 수 있습니다.

Bool Network

Bool Network는 TEE 노드 네트워크를 외부 검증자로 사용하는 크로스 체인 브리지 프로젝트입니다. Bool Network는 TEE 노드의 순환 메커니즘과 익명 메커니즘을 추가하여 더욱 혁신을 이루었습니다.

Bool Network는 임의 메시지 크로스 체인 브리지로 설계되어 있으며, 임의의 제3자가 그 위에 크로스 체인 애플리케이션을 구축할 수 있도록 지원합니다. Bool Network는 Cosmos IBC를 참고하여 Channel 개념을 도입하였으며, 서로 다른 체인에 배포된 두 애플리케이션 간에 Channel을 설정하여 두 애플리케이션 간의 메시지를 순서대로 전달할 수 있습니다. 각 Channel은 최소한 하나의 MPC 위원회에 해당합니다. 이 위원회는 현재 Epoch 내에서 해당 Channel의 크로스 체인 메시지에 대한 합의 서명을 담당합니다. 이 MPC 위원회는 순환하며, 임기는 1 Epoch에 불과하고, 각 Epoch마다 재선거가 이루어집니다.

  • Bool Network는 현재 각 Channel에 두 개의 위원회를 할당하여 서로 백업하여 서비스 가용성을 높입니다.

누구나 $BOL을 스테이킹하여 후보 TEE 노드가 될 수 있습니다. 각 Epoch 시작 전에 Bool Network는 Ring VRF 알고리즘을 통해 각 Channel의 MPC 위원회를 선출합니다. MPC 위원회 구성원으로 선출된 노드는 통신을 위한 임시 신원(공개 키-개인 키 쌍)을 부여받아 같은 위원회 내의 다른 TEE 노드와 통신하는 데 사용됩니다. Epoch이 끝나면 모든 임시 신원은 무효화되며, 네트워크는 새로운 순환 MPC 위원회를 선출하고 새로운 임시 신원을 부여합니다.

각 후보 TEE 노드는 등록 시 영구 신원 정보(장치 코드)를 제공해야 하지만, 노드가 통신할 때 사용하는 임시 신원은 영구 신원 정보를 노출하지 않습니다. 즉, 노드가 통신할 때 서로 익명입니다. 후보 노드가 100개라면, 당신은 통신하는 노드가 이 100개 중 하나라는 것만 알 수 있으며, 구체적으로 어떤 노드인지는 알 수 없습니다.

각 Channel의 MPC 위원회가 필요로 하는 TEE 노드 수와 서명 임계값은 Channel 생성자가 사용자 정의합니다. 일반적인 임계값은 15-of-21, 13-of-19, 5-of-9입니다.

같은 Epoch 내에서 서로 다른 Channel의 MPC 위원회 구성원이 겹칠 수 있으며, 일부 후보 노드는 어떤 위원회에도 선출되지 않아 유휴 상태가 될 수 있습니다. 이러한 상황은 정상적입니다.

우리는 Bool Network가 TEE, 순환 메커니즘, 익명 메커니즘의 조합을 통해 견고한 블랙 박스를 구축했음을 발견했습니다. 서명 프로그램이 익명 노드의 TEE 내에서 실행되며, 그들 간의 통신 내용이 암호화되어 있기 때문에, 작업 상태에 있을 때 TEE 노드의 운영자는 자신이 어떤 Channel의 MPC 위원회에 선출되었는지, 어떤 노드와 합의 통신을 했는지, 어떤 메시지에 서명했는지조차 알 수 없습니다. 이는 기본적으로 노드 간의 공모를 불가능하게 만듭니다.

외부 공격자의 관점에서 특정 Channel을 공격하려면, 공격자는 현재의 MPC 위원회 뒤에 어떤 장치와 주체가 있는지 알 수 없으며, 통신에서 이러한 정보를 가로챌 수 없습니다. 내부 공모든 외부 공격이든, 모든 후보 노드 중 대다수를 해킹해야만 공격이 성공할 가능성이 있으므로, 이는 분명히 큰 비용이 듭니다.

Bool Network는 여전히 개발 중인 프로젝트로, 일부 기술 세부 사항이 완전히 확정되지 않았습니다.

LCP

LCP의 전체 이름은 Light Client Proxy(경량 클라이언트 프록시)로, Datachain이 TEE를 크로스 체인 브리지에 적용하기 위해 제안한 새로운 패러다임입니다. 본 문서 작성 시, LCP는 개념 단계에 있으며 코드 구현이 없습니다. LCP는 앞서 언급한 세 가지와 완전히 다릅니다. pNetwork, Avalanche Bridge, Bool Network의 접근 방식은 TEE를 사용하여 개인 키를 관리하고 메시지를 검증하며 서명을 실행하는 것입니다. LCP의 접근 방식은 TEE를 사용하여 진정한 경량 클라이언트를 실행하는 것입니다.

LCP의 접근 방식은 어느 정도 LayerZero를 참고하였으며, LayerZero는 외부 오라클 네트워크를 사용하여 초경량 클라이언트(Ultra Light Client)를 실행하지만, 이 "초경량 클라이언트"는 실제 체인 노드처럼 새로 획득한 블록 헤드를 검증하지 않고, 오라클 네트워크의 노드들이 합의 서명을 통해 블록 헤드의 유효성을 확인합니다. LCP는 TEE 내에서 진정한 경량 클라이언트를 실행하고자 합니다.

우리는 경량 클라이언트 크로스 체인 브리지가 가장 높은 보안성을 가진 크로스 체인 브리지 기술 유형이라는 것을 알고 있습니다. 이는 목표 체인에 원본 체인의 경량 클라이언트를 배포하여 목표 체인이 원본 체인의 거래를 검증할 수 있도록 합니다. 그러나 그 단점은 매우 뚜렷합니다:

체인上的 저장 및 계산 자원이 부족하여, 체인上的 경량 클라이언트는 블록 헤드를 동기화하고 검증하는 과정에서 많은 가스를 소모하게 되어, 체인上的 경량 클라이언트가 매우 비쌀 수 있으며, 어떤 경우에는 경제적 실행 가능성이 없을 수도 있습니다. 상대적으로 경량화된 체인上的 경량 클라이언트를 구축할 수 있는 몇 가지 솔루션이 있지만, 이러한 솔루션은 개발 난이도와 코드 복잡성을 증가시킵니다.

경량 클라이언트를 체인 외부에서 실행하면 위의 문제를 효과적으로 해결할 수 있지만, 우리는 체인이 체인 외부 경량 클라이언트의 실행 상태를 검증해야 하며, 이는 TEE의 원격 증명을 통해 구현할 수 있습니다. 이론적으로 LCP는 하나의 TEE 노드만 필요하며, 여러 노드가 거래의 진실성을 합의 확인할 필요는 없습니다. 그러나 가용성을 보장하기 위해 일정한 여유를 두는 것이 필요합니다.

거래 T를 검증해야 할 때:

  1. 거래 T는 먼저 TEE 노드에 제출됩니다;

  2. TEE 노드는 거래 T, 거래 T가 포함된 블록 높이 N, 거래 T의 머클 경로를 Enclave에 전달합니다;

  3. Enclave 내의 경량 클라이언트는 업데이트 프로그램을 실행하여 업데이트된 블록 높이 N에 도달합니다(외부의 전체 노드에 연결해야 하지만 신뢰할 필요는 없습니다) 그리고 높이 N의 블록 헤드를 사용하여 거래 T에 대해 SPV 검증을 수행합니다;

  4. Enclave는 검증이 완료된 후 원격 인증을 통해 원격 인증 증명을 생성합니다;

  5. TEE 노드는 거래 T의 검증 결과 및 원격 인증 증명을 목표 체인에 제출합니다;

  6. 목표 체인上的 검증 프로그램은 원격 인증 증명의 유효성을 검사하고, 프로그램이 실제로 TEE 내에서 실행되었으며, 실행된 프로그램이 올바른 경량 클라이언트 프로그램임을 확인합니다.

명확히 해야 할 것은, pNetwork의 TEE 노드도 경량 클라이언트를 실행하지만, 해당 경량 클라이언트는 거래를 검증한 후 로컬 개인 키 조각으로 거래에 서명하게 되며, 체인上에서 최종적으로 검증되는 것은 서명이지 TEE 내에서 실행된 프로그램 자체가 아닙니다. 따라서 pNetwork는 여전히 외부 검증의 범주에 속합니다. LCP는 원격 인증 증명을 체인上에 제출하며, 이 증명에는 프로그램 해시가 포함되어 TEE 내에서 올바른 경량 클라이언트 프로그램이 실행되었는지 확인할 수 있습니다. LCP를 "본래 검증의 확장"으로 분류하는 것이 더 적절합니다.

TEE 내에서 경량 클라이언트를 실행하면 상황이 훨씬 간단해집니다. 경량 클라이언트는 저장 및 계산 자원을 절약하는 방법을 고려할 필요가 없으며, 복잡한"경량화" 및 "확장" 솔루션이 필요하지 않습니다. 그러나 우리는 TEE 내에서 경량 클라이언트를 실행하는 것이 여전히 체인上에서 실행하는 것보다 보안 수준이 낮다는 것을 인식해야 합니다. TEE는 절대적으로 안전하지 않으며, 기술적 방어 수단이 해킹당할 가능성이 있으며, TEE 장치의 공급업체가 악의적으로 행동할 가능성도 미세하게 존재합니다. 그러나 이 문제는 TEE 노드의 여유와 장치 공급업체의 다양성을 통해 해결할 수 있습니다.

요약

우리는 TEE가 크로스 체인 브리지에 적용되는 몇 가지 상황에 대해 논의했습니다.

크로스 체인 브리지에서 TEE의 가장 직접적인 응용은 개인 키를 보관하는 것입니다. 우리가 나열한 pNetwork, Avalanche Bridge 및 Bool Network와 같이, 사람들이 크로스 체인 브리지의 보안성에 대해 우려하는 지금, 우리는 TEE가 개인 키를 관리하는 것이 다중 서명형 크로스 체인의 표준 수단이 되기를 기대해야 할 것입니다. TEE 노드 간의 공모를 방지하기 위해 Bool Network의 노드 익명화 접근 방식은 훌륭한 통찰을 제공하며, LCP의 접근 방식은 경량 클라이언트 크로스 체인 브리지에 새로운 패러다임을 제공합니다. 이는 기본적으로 경량 클라이언트 브리지의 이론적 보안 수준을 유지하면서 경량 클라이언트 브리지의 범용성과 확장성을 향상시킵니다.

크로스 체인 브리지는 여전히 치열한 진화 과정에 있으며, TEE의 활용은 그 진화 방향 중 하나일 뿐입니다. 우리는 다른 진화 방향을 관찰하고 있으며, 더욱 안전한 크로스 체인 브리지를 기대하고 있습니다.

참고 자료

https://hackmd.io/@phala/BJh_3bbQU

https://www.8btc.com/article/608236

https://ptokens.io/ptokens-rev5b.pdf

https://medium.com/pnetwork/introducing-pnetwork-v2-bfa7fcdcedb8

https://zhuanlan.zhihu.com/p/406818768

https://medium.com/avalancheavax/avalanche-bridge-secure-cross-chain-asset-transfers-using-intel-sgx-b04f5a4c7ad1

https://mp.weixin.qq.com/s/Hw-jW9YtyJjxtI-xo_ANUQ

https://twitter.com/TigerVCDAO/status/1588215376235462656

https://docs.lcp.network/

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축