메인 콘텐츠로 건너뛰기

MagicBlock Private Ephemeral Rollup(PER)

MagicBlock은 고성능 범용 Trusted Execution Environments(TEE)를 Solana에 도입하고 있습니다. 우리는 이를 Private Ephemeral Rollup(PER)이라고 부릅니다. Intel Trust Domain Extension(TDX) 아키텍처의 보안 보장과 MagicBlock의 Ephemeral Rollup(ER) 기술을 결합함으로써, Solana의 조합 가능성과 속도를 유지하면서도 하드웨어로 보호되는 환경 안에서 민감한 로직을 실행할 수 있게 됩니다. 이제 빌더는 처음으로 다음 특성을 동시에 갖춘 애플리케이션을 설계할 수 있습니다.
  • 기밀성: 상태가 모든 비인가 당사자로부터 보호됩니다
  • 확장성: 높은 처리량과 낮은 지연으로 블록을 실행할 수 있는 ER 내부에서 동작합니다
  • 조합 가능성: 다른 Solana 프로그램과 계속 상호운용할 수 있습니다
  • 컴플라이언스: 세밀한 접근 제어 계층 덕분에 컴플라이언스를 쉽게 강제할 수 있습니다
이를 통해 기밀 전송, 봉인 입찰 경매, 안전한 신원 기반 흐름 같은 사용 사례를 Solana 위에서 구현할 수 있습니다.

Intel TDX 위의 Trusted Execution Environment

Trusted execution environment는 CPU 내부의 금고처럼 동작합니다. 일반적으로 프로그램(예: 검증기)을 실행하면 운영체제가 코드, 상태, 메모리 등 모든 것을 보고 영향을 줄 수 있습니다. TEE는 실행 중인 머신 자체로부터의 간섭까지 차단하는 하드웨어 보호 공간을 만듭니다. 우리는 TEE를 사용해 Ephemeral Rollup의 상태를 보호합니다. 일반적으로 온체인에서 스마트 계약을 실행하면 호출되는 프로그램, 계정, 그로 인해 발생하는 상태 변화까지 처리의 모든 단계가 보입니다. TEE를 사용하면 프로그램이 ER 상태를 선택적으로 가릴 수 있습니다.
  • 모든 계정은 Solana와 마찬가지로 기본적으로 공개됩니다
  • 프로그램은 자신의 계정에 대한 접근 규칙을 명시적으로 정의할 수 있습니다
즉, 필요할 때 전송, 프로그램 호출, 각종 상호작용을 공개적으로 브로드캐스트하지 않아도 됩니다.

왜 TEE인가

블록체인에는 여러 가지 프라이버시 보존 접근 방식이 있으며, 각각 다른 트레이드오프를 가집니다.
방식무엇인가장점단점
Trusted Execution EnvironmentsCPU 내부의 하드웨어 보호 실행네이티브에 가까운 성능, 일반 코드 실행 가능하드웨어 벤더에 대한 신뢰 가정 필요
Fully Homomorphic Encryption암호화된 데이터 위에서 직접 계산데이터가 복호화되지 않음매우 느림, 전문 도구 필요, 키 관리 어려움, 취약점 위험
Zero Knowledge Proofs입력을 공개하지 않고 어떤 사실을 증명검증 효율이 높고 신원·컴플라이언스·정확성에 강함증명 생성이 무겁고 취약점 위험이 있음
Multi-party Computation비밀을 여러 당사자에 나눠 공동 계산강력한 암호학적 보장조정 비용이 크고 지연이 높으며 전문 도구가 필요하고 취약점 위험이 있음
  • ZK: 검증은 효율적이지만 범용 저지연 계산에는 최적화되어 있지 않습니다
  • MPC: 신뢰를 분산할 수 있지만 지연과 조정 비용이 큽니다
  • FHE: 이론적으로 강력하지만 아직 범용 사용에는 준비되지 않았습니다
  • TEE: Solana에서 실시간 성능과 익숙한 개발자 경험을 유지하면서 실용적인 기밀성을 제공합니다

가능한 애플리케이션

  • 기밀 전송: 잔액이나 상대방을 공개하지 않고 자산을 비공개로 이동합니다
  • 봉인 입찰 경매: 공정한 가격 발견을 위해 결제 시점까지 입찰을 숨깁니다
  • 프라이빗 게임: 상태 공개가 게임성을 해치는 게임을 지원합니다
  • 기업 및 컴플라이언스 흐름: 데이터를 비공개로 유지하면서 블록체인 보장과 함께 민감한 작업을 실행합니다
  • 신원 기반 접근: 불필요한 계정 이력을 공개하지 않고 그룹 멤버십을 검증합니다
Private Ephemeral Rollup(devnet) 엔드포인트: https://devnet-tee.magicblock.app?token= {authToken}. 요청을 보내려면 {authToken}을 TEE RPC에서 받은 인가 토큰으로 바꾸세요.

접근 제어

세밀한 접근 제어

온체인 프라이버시

프라이버시 메커니즘과 개념

인가

인가 프레임워크

컴플라이언스 프레임워크

컴플라이언스 기준 및 가이드라인