9 月 30 日晚,一场聚焦 Web3 隐私开发的 Workshop 如期举行。本次 OpenSpace 特邀 iExec 团队的 Martin 带来 “面向开发者的 Web3 隐私工具实战” 分享。以下是本次 Workshop 的完整回顾,包含核心技术解析、工具使用指南及奖励参与方式,助力开发者快速上手隐私保护功能开发。
完整视频回放已上传,可以移步观看:
bilibili: bilibili.com/video/BV1XBxxzkEBM
youtube: youtube.com/watch?v=Ex7iXpVaW\_k

要理解 iExec 的隐私工具,首先需要了解其技术演进脉络 ——iExec 自 2017 年发布白皮书以来,始终聚焦 “机密计算 + 去中心化” 两大方向,关键里程碑如下:
2017 年:发布白皮书,提出 “机密计算 + 去中心化市场” 的核心愿景,奠定技术方向;
2020 年:融合区块链与机密计算技术,解决 “数据隐私与链上可追溯” 的矛盾;
2023 年起:重点研发开发者工具,推出 SDK,降低隐私功能集成门槛;
2025 年:正式推出两大核心工具 ——Data Protector 与 iApp Generator,形成完整的开发者工具生态,支持 Arbitron 等主流链。
隐私保护的核心是 “解决数据在使用中的泄露问题”,这也是 iExec 技术的关键突破点。Martin 通过通俗的讲解,拆解了机密计算的底层逻辑:
传统数据安全方案仅覆盖 “静态存储” 和 “传输过程”,却忽略了最危险的 “使用中” 场景:
数据静态存储(At Rest):数据加密后存于服务器,已有成熟加密方案;
数据传输中(In Transit):通过 SSL/TLS 等协议加密传输,风险较低;
数据使用中(In Use):应用程序处理数据时,需将数据解密为明文,此时数据暴露在内存中,易遭恶意攻击 —— 这正是机密计算要解决的核心问题。
机密计算的核心载体是可信执行环境(TEE,Trusted Execution Environment),可理解为 CPU 内部的 “硬件级保险箱”,其核心特性如下:
硬件级隔离:基于 Intel SGX 或 TDX 芯片技术,在处理器内部划分独立空间(称为 “Enclave / 飞地”),与操作系统、其他进程完全隔离;
全生命周期隐私:飞地内的敏感数据、代码及运算过程,即使操作系统被攻破,也无法被窃取或篡改;
通用性:支持存储各类机密信息(如私钥、API 密钥),并运行自定义应用,实现 “数据在隐私空间内完成运算”。

iExec 进一步将区块链与 TEE 结合,带来两大额外价值:
数据所有权确权:通过 NFT 绑定数据所有权 —— 用户保护数据后,会生成对应 NFT,NFT 持有者即为数据所有者,可自主决定数据的使用权限;
规则不可篡改:通过智能合约设定数据使用规则(如 “谁能使用”“使用场景”),规则上链后不可篡改,同时支持数据变现,让用户从数据使用中获益。
为降低开发门槛,iExec 将复杂的机密计算封装为 “开箱即用” 的工具,Martin 演示了完整操作流程,两大工具的功能与使用步骤如下:

Data Protector 是 “端到端数据保护工具”,支持开发者一键加密数据、管理访问权限,甚至通过数据商业化获益。核心操作仅需 3 步,且支持 IPFS/AR.IO 等去中心化存储。
> 核心功能

> 实操步骤
安装工具:通过 NPM 或 PNPM 安装 SDK,命令为 npm install @iexec/dataprotector;
加密数据:调用 protectData 方法,输入需保护的数据(如邮箱),工具会自动完成:
授权访问:调用 grantAccess 方法,设置 4 个关键参数,授权特定应用处理数据:

iApp Generator 是命令行工具(CLI),支持开发者快速创建 “可在 TEE 飞地中运行的应用”,无需手动适配 SGX/TDX 技术,核心优势是 “低代码、高兼容”。
> 核心功能
> 实操步骤
安装工具:全局安装 iApp 包,命令为 npm install -g @iexec/iapp;
初始化应用:运行 iapp init,按提示完成配置:
自定义代码:在 IDE(如 VS Code)中修改生成的代码,例如添加 “给加密数据前缀添加‘Hello’” 的逻辑;
部署应用:
Workshop 设置了 “Hello World” 实战任务,开发者只需完成 4 个步骤,即可瓜分 iExec 提供的 $200 奖金,具体要求如下:
完成所有步骤的开发者进入奖金池,最终将会有 4 人均分 $200 奖金,奖金通过钱包发放,任务开放日期为 10.9 日 -10.23 日,请确保在规定时间完成任务。
Martin 还分享了 iExec 隐私工具的落地案例,为开发者提供灵感:
最后,Martin 解答了开发者关注的核心问题,整理如下:
需特定硬件支持 —— 节点需搭载 Intel SGX/TDX 芯片,普通电脑无法满足;目前 iExec 主要与高校、企业合作部署节点,若开发者有符合要求的硬件,可联系官方申请加入节点网络。
有两大保障:
代码可审计:TEE 中运行的应用(如 iExec 应用)以 Docker 镜像形式公开,开发者可提前审计代码,确认无恶意逻辑;
英特尔报告:英特尔会生成 “证明报告”,验证应用确实在 SGX/TDX 环境中运行,且代码未被篡改,确保运算过程可信。
无需额外代币,iExec 与 AR.IO 有合作,支持免费存储小文件;若存储大文件,推荐使用 IPFS(完全免费,去中心化)。
开发者是否需要额外配置输入 / 输出数据逻辑?
无需额外配置 ——iApp Generator 生成的应用已内置数据处理逻辑,开发者只需调用 SDK 方法即可,甚至无需了解 TEE 底层细节;若需使用 TDX 等新特性,仅需在配置中开启 “实验性功能”(\`experimental: true\`)。
在本次 Workshop 中,Martin 不仅拆解了 Web3 隐私开发的核心技术,还为开发者提供了 “即学即用” 的 iExec 隐私工具与实战路径。Web3 的核心是 “数据归用户所有”,而隐私保护是实现这一目标的关键。iExec 隐私工具让开发者无需深入底层技术,即可为项目添加隐私功能 —— 期待更多国内开发者借助这些工具,打造兼顾 “功能创新” 与 “隐私安全” 的 Web3 应用!
别忘了完成“Hello World” 任务 ,赢取 $200 奖金,相关链接如下:
官网文档:https://docs.iex.ec/get-started/helloWorld
提交地址:https://app.galxe.com/quest/fArdRcqqbivyjCJ9u7nPt8/GCScXt8tfM
输入专属密码 OPENbuild2025*
截止日期:10.23
官方文档:https://docs.iex.ec/
代码仓库:https://github.com/iExecBlockchainComputing/iexec-nextjs-starter
X:https://x.com/iEx\_ec
Discord:https://discord.com/invite/pbt9m98wnU
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。
