Письмо о развитии iExec #16: Документация и новые DApps
В письме о развитии iExec #14, Лэй Чжан объяснил, как защитить конфиденциальность децентрализованных приложений и их данных, а также как эффективно контролировать выполнение этих DApps. Первая часть этого письма о развитии фокусируется на том, как защитить выполнение децентрализованных приложений и их результат на основе SGX.
Кстати, iExec приглашают на дискуссионную панель по этой теме на IBM Think, с 19 по 22 марта 2018 года в Лас-Вегасе.
Также мы представим последние разработки проекта. Мы обновили документацию и ресурсы по iExec SDK, добавили два новых приложения в магазин децентрализованных приложений iExec и поделимся примером децентрализованного приложения, которое мы развернули во время сеанса по программированию в реальном времени, на конференции EthCC, которая прошла внутри Национальной консерватории искусств и ремесел (музей технологических инноваций в Париже).
Защита выполнения децентрализованного приложения и его результата.
Поскольку приложения работают на разных распределенных узлах в сети и находятся вне нашего контроля; У нас нет полной видимости, правильно ли работают приложения. Например, злоумышленник может изменить приложение или остановить запущенное приложение и сфабриковать поддельный результат (или скопировать результат, распространенный при помощи Атаки Сивиллы), для подачи планировщику iExec.
При включенном SGX у рабочего iExec, приложение не запускается напрямую, работник всегда вызывает загрузчик, который зашифрован и защищен анклавом SGX , загрузчик является единственной точкой входа для работника, чтобы вызвать приложение.
Наше решение на основе SGX позволяет решить эти проблемы, а именно:
- Убедится, что на рабочем запущено правильное приложение
- Убедится, что приложение выполняется правильно, не нарушается и не прерывается исполнителями.
- Убедится, что результат действительный, не скопирован и не сфабрикован работниками.
- Конфиденциальность результата (необязательно): убедится, что результат зашифрован предоставленным пользователем ключом в анклаве (т.е. не поддельный ключ от злоумышленника), результат никогда не может быть проверен кем-либо еще (например, включая работника и планировщика).
Влияние недавней атаки Meltdown Spectre на SGX
SGX не подвержен влиянию Meltdown, однако анклавы Intel SGX действительно уязвимы для атаки Spectre; но использование уязвимостей на уровне чипов требует локального доступа: злоумышленник должен иметь возможность входа в систему, а вредоносное ПО должно работать, чтобы использовать ошибку разработки для атаки анклава SGX и т.д., что является препятствием для злоумышленников.
iExec также работает с промышленными партнерами для интеграции полной защиты от Spectre (варианты 1 и 2) в нашем решение SGX.
Сессия по программированию в реальном времени на EthCC
На конференции сообщества Эфириума, Франсуа Брансьяр (François Branciard) провел великолепную сессию по программированию в реальном времени на которой присутствовало около 50 человек. Он показал, как развернуть приложение на iExec. Если вам нужно больше подробностей, общая презентация iExec на EthCC доступна на Youtube.
Доступны новые децентрализованные приложения
Команда развернула следующие приложения, которые будут доступны непосредственно из магазина децентрализованных приложений iExec.
Gimp
GIMP (GNU Image Manipulation Program) это бесплатный графический редактор растровых изображений с открытым исходным кодом, используемый для ретуширования и редактирования изображений, рисования в свободной форме, преобразования между различными форматами изображений и более специализированных задач.
ImageMagick
ImageMagick является свободным и с открытым исходным кодом программым обеспечение для просмотра, конвертирования и редактирования растровых изображений и векторных изображений. Он может читать и писать более 200 форматов файлов изображений. ImageMagick был создан в 1987 году Джоном Кристи при работе в DuPont, чтобы конвертировать 24-битные изображения (16 миллионов цветов) в 8-битные изображения (256-цветные), чтобы они могли отображаться на большинстве экранов. Он был свободно выпущен в 1990 году, когда DuPont согласился передать авторские права к ImageMagick Studio LLC, которая в настоящее время является организацией-разработчиком проекта.
Time Clock
Badge-in, badge-out, получите оплату в ETH и снова включите офисную сигнализацию с iExec.
The R Clifford Attractors
Этот CliffordAttractors R script был создан Антонио Санчесом Чинчон.
Вы можете прочитать его сообщение в блоге об этом здесь.
Вы также можете найти множество других удивительных R-скриптов на сайте Antonio Sánchez Chinchón : https://fronkonstin.com/
Чтобы запустить этот сценарий R, мы запускаем R — основанный на docker образе и добавляем некоторые библиотеки и необходимые зависимости.
Вы можете увидеть соответствующий файл Docker. Docker-образ был вставлен в этот докер репозиторий iexechub/r-clifford-attractors.
Предоставление полной документации
Всем известно, что полная документация необходима для любого проекта. Теперь доступен следующий документ:
Кроме того, все приведенные ниже примеры, руководства и ресурсы также могут быть полезны при развертывании приложения в iExec (источник: репозиторий iExec SDK):
Автор: Julien Béranger
Опубликовано: 16 марта 2018
Первоисточник на английском языке:
Присоединяйтесь к нам:
iExec 🇷🇺
Веб-Сайт • Telegram • VKontakte • Instagram • Twitter • Facebook • Youtube • Medium • Golos •
iExec 🇺🇸
Website • Medium • Slack • Telegram • Reddit • Twitter • Facebook • LinkedIn• Youtube • Github • Kakao • Instagram • Steemit • Katacoda• Docs
___________________________________________________________________