Documentation Index
Fetch the complete documentation index at: https://docs.magicblock.gg/llms.txt
Use this file to discover all available pages before exploring further.
MagicBlock Private Ephemeral Rollup(PER)
MagicBlock は、高性能かつ汎用的な Trusted Execution Environments(TEE)を Solana にもたらしています。私たちはこれを Private Ephemeral Rollup(PER)と呼んでいます。 Intel Trust Domain Extension(TDX)アーキテクチャのセキュリティ保証と MagicBlock の Ephemeral Rollup(ER)技術を組み合わせることで、Solana のコンポーザビリティと速度を受け継ぎながら、ハードウェアで保護された環境内で機密ロジックを実行できるようになります。 これにより、ビルダーは初めて次の性質を同時に備えたアプリケーションを設計できます。- 機密性: 状態があらゆる未承認者から保護される
- スケーラブル: 高スループットかつ低レイテンシーでブロック実行できる ER 上で動作する
- コンポーザブル: 他の Solana プログラムと引き続き相互運用できる
- コンプライアント: きめ細かなアクセス制御レイヤーにより、コンプライアンスを容易に強制できる
Intel TDX 上の Trusted Execution Environment
Trusted execution environment は CPU の中にある金庫のようなものです。通常、プログラム(たとえばバリデータ)を動かすと、OS はコード、状態、メモリのすべてを見たり影響を与えたりできます。TEE は、実行しているマシン自身からの干渉さえ防ぐ、ハードウェア保護された空間を作ります。 私たちは TEE を使って Ephemeral Rollup の状態を保護します。通常、オンチェーンでスマートコントラクトを実行すると、呼び出されたプログラム、アカウント、結果として生じた状態変化など、処理のすべての段階が可視化されます。TEE を使うことで、プログラムは ER の状態を選択的に保護できます。- すべてのアカウントは、Solana と同様にデフォルトでは公開される
- プログラムは自分のアカウントに対するアクセスルールを明示的に定義できる
なぜ TEE なのか
ブロックチェーンには複数のプライバシー保護アプローチがあり、それぞれに異なるトレードオフがあります。| 手法 | 何か | 長所 | 短所 |
|---|---|---|---|
| Trusted Execution Environments | CPU 内でのハードウェア保護実行 | ネイティブに近い性能、通常のコードを実行可能 | ベンダーハードウェアへの信頼が必要 |
| Fully Homomorphic Encryption | 暗号化データのまま直接計算する | データが復号されない | 極めて遅い、専用ツールが必要、鍵管理が難しい、脆弱性リスクがある |
| Zero Knowledge Proofs | 入力を明かさずに何かを証明する | 検証が効率的、アイデンティティ・コンプライアンス・正当性に強い | 証明生成が重く、脆弱性リスクがある |
| Multi-party Computation | 秘密を複数者に分散し共同計算する | 強力な暗号学的保証 | 調整コストが高い、高レイテンシー、専用ツールが必要、脆弱性リスクがある |
- ZK: 検証は効率的だが、汎用的な低レイテンシー計算には最適化されていない
- MPC: 信頼を分散できるが、レイテンシーと調整コストが高い
- FHE: 理論上は強力だが、現時点では一般用途にはまだ成熟していない
- TEE: Solana 上でリアルタイム性能と馴染みある開発体験を保ちながら、実用的な機密性を提供する
実現できるアプリケーション
- 機密送金: 残高や相手先を公開せずに資産を私的に移転する
- 封印入札オークション: 公正な価格発見のため、決済まで入札内容を秘匿する
- プライベートゲーム: 状態を公開するとゲーム性が損なわれるゲームを支える
- 企業向け・コンプライアンスフロー: データを秘匿したまま、ブロックチェーンの保証付きで機微な処理を実行する
- アイデンティティベースのアクセス: 不要な口座履歴を明かさずにグループ所属を検証する
Private Ephemeral Rollup(devnet)のエンドポイント:
https://devnet-tee.magicblock.app?token= {authToken}。{authToken} を TEE RPC から取得した認可トークンに置き換えてリクエストを送信してください。アクセス制御
きめ細かなアクセス制御
オンチェーンプライバシー
プライバシーの仕組みと概念
認可
認可フレームワーク
コンプライアンスフレームワーク
コンプライアンス基準とガイドライン

