تقنية zkTLS: كسر جزر بيانات Web3 اسقاط تكلفة Oracle

تقنية zkTLS: اتجاه جديد لكسر جزر بيانات Web3

في الآونة الأخيرة، كنت أستكشف اتجاهات جديدة للمشاريع. خلال عملية تصميم المنتج، تعرضت لمجال تقني لم أتعامل معه من قبل - zkTLS. بعد بحث ودراسة متعمقة، أود أن أشارككم ما تعلمته.

zkTLS هي تقنية جديدة تجمع بين إثباتات المعرفة الصفرية (ZKP) وبروتوكول الأمان الخاص بالنقل (TLS). في مجال Web3، تُستخدم بشكل رئيسي في بيئات الآلات الافتراضية على السلسلة، حيث يمكن التحقق من صحة بيانات HTTPS الخارجية دون الحاجة إلى الثقة في طرف ثالث. تشمل هذه الصحة ثلاثة جوانب: مصدر البيانات يأتي بالفعل من مورد HTTPS معين، البيانات التي تم إرجاعها لم يتم العبث بها، وموثوقية البيانات مضمونة. من خلال آلية التنفيذ التشفيرية هذه، يحصل العقد الذكي على السلسلة على قدرة موثوقة للوصول إلى موارد Web2 HTTPS الخارجية، مما يكسر جزر البيانات.

مقدمة في بروتوكول TLS

لفهم قيمة تقنية zkTLS بشكل أعمق، من الضروري تقديم نظرة عامة موجزة عن بروتوكول TLS. يُستخدم TLS لتوفير التشفير، والمصادقة، وسلامة البيانات في الاتصالات الشبكية، مما يضمن أمان نقل البيانات بين العميل ( مثل المتصفح ) والخادم ( مثل الموقع ).

قد يلاحظ غير مطوري الويب أن بعض أسماء نطاقات المواقع تبدأ بـ https بينما تبدأ أخرى بـ http. عند الوصول إلى الأخيرة، عادة ما تنبه المتصفحات الرئيسية المستخدمين بأن الموقع غير آمن. وعند الوصول إلى الأولى، قد يواجه المستخدمون تحذير "رابطك ليس رابطًا خاصًا" أو رسالة خطأ في شهادة HTTPS. تتعلق هذه التحذيرات بتوافر بروتوكول TLS.

بروتوكول HTTPS هو في الواقع بروتوكول HTTP الذي يعتمد على بروتوكول TLS لضمان خصوصية وسلامة نقل المعلومات، ويجعل مصداقية الخادم قابلة للتحقق. بروتوكول HTTP هو بروتوكول نقل بيانات نصي، ولا يمكنه التحقق من مصداقية الخادم، مما قد يؤدي إلى عدة مشكلات أمنية:

  1. المعلومات المنقولة مع الخادم قد تُستمع إليها من قبل طرف ثالث، مما يسبب تسرب الخصوصية.
  2. لا يمكن التحقق من صحة الخادم، قد يتم اختطاف الطلب بواسطة عقد ضارة وإرجاع معلومات ضارة.
  3. لا يمكن التحقق من سلامة المعلومات العائدة، وقد يؤدي ذلك إلى فقدان البيانات بسبب مشاكل في الشبكة.

تم تصميم بروتوكول TLS لحل هذه المشكلات. ومن الجدير بالذكر أن بروتوكول TLS تم تطويره بناءً على إصدار SSL 3.1، ويمكن استخدام البروتوكولين بالتبادل في بعض السياقات.

تتمثل الفكرة الرئيسية لبروتوكول TLS في حل المشكلة المذكورة أعلاه في:

  1. الاتصالات المشفرة: استخدم التشفير المتماثل ( مثل AES وChaCha20) لحماية البيانات ومنع التنصت.
  2. التحقق من الهوية: يتم التحقق من هوية الخادم من خلال الشهادات الرقمية التي تصدرها جهة ثالثة لمؤسسات معينة، مثل شهادة X.509 (، لمنع هجمات الرجل في المنتصف.
  3. سلامة البيانات: استخدم HMAC) رمز التحقق من الرسائل أو تشفير AEAD( المصدق لضمان عدم تغيير البيانات.

تُقسم بروتوكولات HTTPS المعتمدة على بروتوكول TLS خلال عملية تبادل البيانات إلى مرحلتين: مرحلة التفاوض ومرحلة نقل البيانات. تتضمن العملية المحددة أربع خطوات:

  1. العميل يرسل ClientHello
  2. يقوم الخادم بإرسال ServerHello
  3. التحقق من الخادم بواسطة العميل
  4. بدء الاتصال المشفر

تُعتبر هذه التقنية الأساسية، التي تُستخدم على نطاق واسع في شبكة Web2، تحديًا في تطوير تطبيقات Web3. خاصةً عندما تحتاج العقود الذكية على السلسلة إلى الوصول إلى البيانات خارج السلسلة، فإن قدرة الآلات الافتراضية على السلسلة على فتح استدعاءات البيانات الخارجية لن تكون متاحة بسبب مشكلات توفر البيانات، لضمان إمكانية تتبع جميع البيانات، وبالتالي ضمان أمان آلية الإجماع.

ومع ذلك، مع تطور الأمور، اكتشف المطورون أن تطبيقات DApp تحتاج إلى بيانات خارج السلسلة. وهكذا، نشأت مشاريع Oracle) مثل Chainlink و Pyth. تعمل هذه المشاريع كجسر للبيانات بين البيانات على السلسلة والبيانات خارج السلسلة، مما يكسر ظاهرة جزر البيانات. لضمان قابلية استخدام البيانات المستدعاة، عادة ما تستخدم هذه الأوراكل آلية توافق PoS، مما يجعل تكلفة الأفعال السيئة لعقد الاستدعاء أعلى من الأرباح، وبالتالي تمنع من الناحية الاقتصادية تقديم معلومات خاطئة إلى السلسلة.

مزايا zkTLS

ومع ذلك، هناك مشكلتان في نظام الحصول على البيانات القائم على Oracle:

  1. التكلفة مرتفعة: لضمان صحة البيانات التي يتم نقلها إلى السلسلة بواسطة Oracle، تحتاج إلى آلية توافق PoS، مما يؤدي إلى تكاليف صيانة مرتفعة. عادةً ما تقوم مشاريع Oracle فقط بصيانة البيانات الأكثر شيوعًا مجانًا، مثل أسعار الأصول الرئيسية مثل BTC. أما بالنسبة للاحتياجات المخصصة، فيجب الدفع، مما يعيق الابتكار في التطبيقات، خاصةً في الطلبات الطويلة والاحتياجات المخصصة.

  2. الكفاءة المنخفضة: تتطلب آلية إجماع PoS الوقت، مما يؤدي إلى تأخر البيانات على السلسلة، مما يضر بالسيناريوهات ذات الوصول العالي.

تم تطوير تقنية zkTLS لحل هذه المشكلات. من خلال إدخال خوارزمية ZKP لإثبات عدم المعرفة، يمكن للعقود الذكية على السلسلة أن تتحقق مباشرة من البيانات المقدمة من قبل عقد معين، مؤكدة أنها تأتي من مورد HTTPS معين ولم يتم العبث بها، وبالتالي تجنب التكاليف العالية للاستخدام الناتجة عن خوارزميات الإجماع التقليدية.

تستخدم zkTLS الحماية التشفيرية كبديل لتكلفة عالية لجلب البيانات من آلية إجماع أوراكل التقليدية. على وجه التحديد، من خلال إدخال إثبات المعرفة الصفرية (ZKP)، يتم حساب Proof من بيانات الطلبات على موارد HTTPS من عقد النقل الخارجي، ومعلومات التحقق من شهادة CA ذات الصلة، وإثبات التوقيت، وإثبات سلامة البيانات استنادًا إلى HMAC أو AEAD، ويتم الحفاظ على المعلومات اللازمة للتحقق والخوارزميات على السلسلة. وهذا يمكّن العقود الذكية من التحقق من صحة البيانات، والجدول الزمني، وموثوقية مصدر البيانات دون الكشف عن المعلومات الحساسة.

تتمثل الميزة الكبرى لهذه الحلول التقنية في خفض تكلفة تحقيق توفر موارد HTTPS الخاصة بـ Web2، مما أثار العديد من الطلبات الجديدة. وخاصة في خفض تكلفة الحصول على أسعار الأصول ذات الذيل الطويل على السلسلة، واستخدام المواقع الموثوقة من Web2 لإجراء KYC على السلسلة، مما يحسن تصميم البنية التحتية التقنية لـ DID وألعاب Web3.

بالطبع، جلب zkTLS أيضًا صدمات للشركات الحالية في Web3، خاصةً تجاه مشاريع الأورacles السائدة حاليًا. لمواجهة هذه الصدمات، تتبع عمالقة الصناعة مثل Chainlink و Pyth بنشاط الأبحاث ذات الصلة، في محاولة للحفاظ على الهيمنة خلال عملية التكرار التكنولوجي، مما أدى أيضًا إلى نشوء نماذج تجارية جديدة، مثل التحول من الرسوم حسب الوقت إلى الرسوم حسب الاستخدام، وخدمات الحوسبة كخدمة. التحدي الرئيسي، كما هو الحال مع معظم مشاريع ZK، هو كيفية خفض تكاليف الحوسبة لكي تكون لها قيمة تجارية.

بناءً على ما سبق، فإن التركيز على تطورات zkTLS ودمج هذه التقنية بشكل مناسب أثناء تصميم المنتجات قد يفتح آفاق جديدة في الابتكار التجاري والهندسة المعمارية التقنية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
MrRightClickvip
· منذ 8 س
شيء حقيقي بالفعل، أخيرًا ليس من تلك النصوص المملة
شاهد النسخة الأصليةرد0
MechanicalMartelvip
· 08-12 19:55
لا تزال تتداول في zk، أسرع!
شاهد النسخة الأصليةرد0
GateUser-7b078580vip
· 08-12 19:55
الغاز الذي يُنفَق قليلاً هو الأفضل حقاً، هذا البروتوكول يحرق المزيد من الغاز كل ساعة...
شاهد النسخة الأصليةرد0
wrekt_but_learningvip
· 08-12 19:49
ثور السوق متى؟ خلط zk مع tls... أشياء مثيرة للاهتمام بصراحة
شاهد النسخة الأصليةرد0
GasGuzzlervip
· 08-12 19:44
داخل السلسلة الثورة صحيح zk卷死我啦
شاهد النسخة الأصليةرد0
GateUser-e51e87c7vip
· 08-12 19:38
التشفير ثور啊 终于有救了
شاهد النسخة الأصليةرد0
  • تثبيت