NFT

Il peut y avoir une collaboration « indirecte » entre Intel et un Altcoin

image

Un sous-réseau au sein de l’écosystème Bittensor a fait un progrès remarquable dans le monde de la technologie. Connue sous le nom de Subnet 4 et opérant sous le nom de « Targon », cette structure a publié un livre blanc co-écrit par les ingénieurs d’Intel.

Ce développement est considéré comme une confirmation directe au niveau de l’ingénierie, plutôt que comme une simple annonce d’une collaboration.

Targon se distingue comme l’une des plus grandes infrastructures informatiques privées du réseau Bittensor. Le fait que deux ingénieurs Intel aient directement contribué à la documentation technique publiée indique que l’architecture de la plateforme a fait l’objet d’une validation importante. La rareté pour Intel d’utiliser les noms d’ingénieurs dans de tels documents techniques a conduit à interpréter cette évolution comme un signal fort de « crédibilité d’entreprise » au sein de l’industrie.

Au cœur du projet se trouve un système appelé « Targon Virtual Machine ». Cette architecture combine la technologie TDX (Trust Domain Extensions) d’Intel avec les solutions Confidential Computing de NVIDIA, permettant aux machines virtuelles (VM) cryptées de s’exécuter sur le matériel de différents utilisateurs. L’un des aspects les plus frappants du système est que même le fournisseur de matériel ne peut pas accéder aux données de ces machines virtuelles. Les données utilisateur, les poids des modèles et la mémoire GPU sont complètement isolées et protégées de manière cryptée.

Selon l’architecture technique, chaque fournisseur de matériel se voit attribuer une machine virtuelle cryptée de manière unique, qui ne peut être déchiffrée qu’après un processus de vérification à distance effectué via Intel Trust Authority. Si une falsification est détectée dans la chaîne de démarrage du système, la clé de cryptage n’est pas déverrouillée et le disque reste verrouillé. De plus, les machines virtuelles sont protégées par un mécanisme de verrouillage IP, les limitant à l’appareil sur lequel elles s’exécutent ; cela empêche leur copie ou leur déplacement vers un autre emplacement. Le système maintient les preuves de sécurité à jour en étant soumis à un processus de revérification toutes les 72 minutes.

*Ceci ne constitue pas un conseil en investissement.

To Top