zkTLS tecnología: una nueva dirección para romper las islas de datos en Web3
Recientemente, he estado explorando nuevas direcciones para proyectos. Durante el proceso de diseño de productos, me encontré con un campo tecnológico que antes no había abordado - zkTLS. Después de una investigación y aprendizaje profundos, quiero compartir mis experiencias con todos.
zkTLS es una nueva tecnología que combina pruebas de conocimiento cero (ZKP) y el protocolo de seguridad de la capa de transporte (TLS). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en cadena, permitiendo la verificación de la autenticidad de los datos HTTPS fuera de la cadena sin necesidad de confiar en terceros. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene efectivamente de un recurso HTTPS determinado, los datos devueltos no han sido alterados, y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Introducción al protocolo TLS
Para comprender mejor el valor de la tecnología zkTLS, es necesario hacer un breve resumen del protocolo TLS. TLS se utiliza para proporcionar cifrado, autenticación e integridad de datos en la comunicación de red, asegurando la seguridad de la transmisión de datos entre el cliente (, como un navegador ), y el servidor (, como un sitio web ).
Los desarrolladores que no son de redes pueden notar que algunos nombres de dominio de sitios web tienen el prefijo https, mientras que otros tienen el prefijo http. Al acceder a estos últimos, los navegadores principales suelen advertir que no son seguros. Al acceder a los primeros, puede encontrarse con advertencias como "Su conexión no es privada" o errores de certificado HTTPS. Estas advertencias están relacionadas con la disponibilidad del protocolo TLS.
El protocolo HTTPS se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y permite la verificación de la autenticidad del servidor. El protocolo HTTP es un protocolo de red de transmisión en texto claro y no puede verificar la autenticidad del servidor, lo que puede dar lugar a varios problemas de seguridad:
La información transmitida con el servidor puede ser interceptada por terceros, lo que podría causar una filtración de privacidad.
No se puede verificar la autenticidad del servidor, la solicitud puede ser secuestrada por nodos maliciosos y devolver información maliciosa.
No se puede verificar la integridad de la información devuelta, lo que puede causar pérdida de datos debido a problemas de red.
El protocolo TLS fue diseñado para resolver estos problemas. Cabe mencionar que el protocolo TLS se basa en la versión SSL 3.1, y ambos pueden ser utilizados de manera intercambiable en ciertos contextos.
La principal idea del protocolo TLS para resolver los problemas mencionados es:
Comunicación encriptada: utilizar encriptación simétrica ( como AES, ChaCha20) para proteger los datos y evitar la escucha no autorizada.
Autenticación de identidad: Verificación de la identidad del servidor a través de un certificado digital emitido por un tercero a una entidad designada (, como un certificado X.509 ), para prevenir ataques de intermediarios.
Integridad de los datos: Utilizar HMAC( código de autenticación de mensajes hash) o AEAD( cifrado autenticado) para garantizar que los datos no han sido alterados.
El protocolo HTTPS basado en TLS se divide en dos etapas durante el intercambio de datos: la etapa de apretón de manos y la etapa de transmisión de datos. El proceso específico incluye cuatro pasos:
El cliente envía ClientHello
El servidor envía ServerHello
Validación del servidor por parte del cliente
Iniciar comunicación encriptada
Esta tecnología básica, ampliamente utilizada en redes Web2, presenta desafíos para el desarrollo de aplicaciones Web3. En particular, cuando los contratos inteligentes en la cadena necesitan acceder a datos fuera de la cadena, debido a problemas de disponibilidad de datos, la máquina virtual en la cadena no abrirá la capacidad de llamadas a datos externos, para asegurar la trazabilidad de todos los datos y, por ende, garantizar la seguridad del mecanismo de consenso.
Sin embargo, a medida que avanzaba el desarrollo, los desarrolladores se dieron cuenta de que las DApp necesitaban datos fuera de la cadena. Así nació el proyecto de oráculo (Oracle), como Chainlink y Pyth. Estos proyectos actúan como un puente de retransmisión entre datos en cadena y fuera de la cadena, rompiendo el fenómeno de islas de datos. Para garantizar la disponibilidad de los datos retransmitidos, estos oráculos suelen emplear un mecanismo de consenso PoS, es decir, hacer que el costo de hacer trampa para los nodos de retransmisión sea mayor que los beneficios, previniendo desde la perspectiva económica la provisión de información errónea en la cadena.
Ventajas de zkTLS
Sin embargo, la solución de obtención de datos basada en Oracle presenta dos problemas:
Costos demasiado altos: Para garantizar la veracidad de los datos que Oracle transmite a la cadena, se necesita un mecanismo de consenso PoS, lo que conlleva altos costos de mantenimiento. Generalmente, los proyectos de Oracle solo mantendrán de forma gratuita los datos más populares, como el precio de activos principales como BTC. Para necesidades exclusivas, se debe pagar, lo que obstaculiza la innovación en aplicaciones, especialmente para demandas de largo alcance y personalizadas.
Baja eficiencia: El consenso del mecanismo PoS requiere tiempo, lo que causa un retraso en los datos en la cadena, lo que es desfavorable para escenarios de acceso de alta frecuencia.
La tecnología zkTLS nace precisamente para resolver estos problemas. Introduciendo el algoritmo de prueba de conocimiento cero (ZKP), permite que los contratos inteligentes en la cadena verifiquen directamente, como un tercero, que los datos proporcionados por un nodo provienen efectivamente de un recurso HTTPS y no han sido alterados, evitando así los altos costos de uso que conllevan los oráculos tradicionales debido a los algoritmos de consenso.
zkTLS utiliza protección criptográfica, reemplazando el alto costo de disponibilidad de datos de los oráculos tradicionales basados en mecanismos de consenso. En concreto, mediante la introducción de pruebas de conocimiento cero (ZKP), se calculan pruebas a partir de los datos obtenidos de solicitudes de recursos HTTPS en nodos de retransmisión fuera de la cadena, la información de verificación del certificado CA relacionado, las pruebas temporales y las pruebas de integridad de los datos basadas en HMAC o AEAD, manteniendo en la cadena la información y los algoritmos de verificación necesarios. Esto permite que los contratos inteligentes verifiquen la autenticidad, la temporalidad y la fiabilidad de la fuente de datos sin exponer información clave.
La mayor ventaja de esta solución tecnológica es que reduce el costo de disponibilidad de los recursos HTTPS de Web2, lo que ha generado muchas nuevas demandas. Especialmente en la reducción del costo de adquisición de precios en la cadena para activos de cola larga, utilizando sitios web autorizados de Web2 para realizar KYC en la cadena, optimizando así el diseño de la arquitectura técnica de DID y Web3 Game.
Por supuesto, zkTLS también ha tenido un impacto en las empresas Web3 existentes, especialmente en los proyectos de oráculos que son actualmente predominantes. Para hacer frente a este impacto, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas, tratando de mantener su posición dominante durante el proceso de iteración tecnológica, lo que también ha dado lugar a nuevos modelos de negocio, como la transición de tarifas por tiempo a tarifas por uso, Compute as a service, entre otros. La principal dificultad, al igual que en la mayoría de los proyectos de ZK, radica en cómo reducir los costos de computación para que tengan un valor comercial.
En resumen, al diseñar productos, prestar atención a la dinámica de desarrollo de zkTLS e integrar adecuadamente esta pila tecnológica podría llevar a encontrar nuevas direcciones en la innovación empresarial y la arquitectura técnica.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Republicar
Compartir
Comentar
0/400
MrRightClick
· hace13h
Realmente hay algo aquí, finalmente no son esos aburridos textos estereotipados.
Ver originalesResponder0
MechanicalMartel
· 08-12 19:55
¡Sigue en la competencia zk, apúrate!
Ver originalesResponder0
GateUser-7b078580
· 08-12 19:55
Gas gastado poco es realmente bueno, este protocolo quema cuántos gas más cada hora...
Ver originalesResponder0
wrekt_but_learning
· 08-12 19:49
¿Cuándo es el mercado alcista? Mezclando zk con tls... cosas interesantes, no voy a mentir.
zkTLS tecnología: romper islas de datos Web3 Soltar costos de Oracle
zkTLS tecnología: una nueva dirección para romper las islas de datos en Web3
Recientemente, he estado explorando nuevas direcciones para proyectos. Durante el proceso de diseño de productos, me encontré con un campo tecnológico que antes no había abordado - zkTLS. Después de una investigación y aprendizaje profundos, quiero compartir mis experiencias con todos.
zkTLS es una nueva tecnología que combina pruebas de conocimiento cero (ZKP) y el protocolo de seguridad de la capa de transporte (TLS). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en cadena, permitiendo la verificación de la autenticidad de los datos HTTPS fuera de la cadena sin necesidad de confiar en terceros. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene efectivamente de un recurso HTTPS determinado, los datos devueltos no han sido alterados, y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Introducción al protocolo TLS
Para comprender mejor el valor de la tecnología zkTLS, es necesario hacer un breve resumen del protocolo TLS. TLS se utiliza para proporcionar cifrado, autenticación e integridad de datos en la comunicación de red, asegurando la seguridad de la transmisión de datos entre el cliente (, como un navegador ), y el servidor (, como un sitio web ).
Los desarrolladores que no son de redes pueden notar que algunos nombres de dominio de sitios web tienen el prefijo https, mientras que otros tienen el prefijo http. Al acceder a estos últimos, los navegadores principales suelen advertir que no son seguros. Al acceder a los primeros, puede encontrarse con advertencias como "Su conexión no es privada" o errores de certificado HTTPS. Estas advertencias están relacionadas con la disponibilidad del protocolo TLS.
El protocolo HTTPS se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y permite la verificación de la autenticidad del servidor. El protocolo HTTP es un protocolo de red de transmisión en texto claro y no puede verificar la autenticidad del servidor, lo que puede dar lugar a varios problemas de seguridad:
El protocolo TLS fue diseñado para resolver estos problemas. Cabe mencionar que el protocolo TLS se basa en la versión SSL 3.1, y ambos pueden ser utilizados de manera intercambiable en ciertos contextos.
La principal idea del protocolo TLS para resolver los problemas mencionados es:
El protocolo HTTPS basado en TLS se divide en dos etapas durante el intercambio de datos: la etapa de apretón de manos y la etapa de transmisión de datos. El proceso específico incluye cuatro pasos:
Esta tecnología básica, ampliamente utilizada en redes Web2, presenta desafíos para el desarrollo de aplicaciones Web3. En particular, cuando los contratos inteligentes en la cadena necesitan acceder a datos fuera de la cadena, debido a problemas de disponibilidad de datos, la máquina virtual en la cadena no abrirá la capacidad de llamadas a datos externos, para asegurar la trazabilidad de todos los datos y, por ende, garantizar la seguridad del mecanismo de consenso.
Sin embargo, a medida que avanzaba el desarrollo, los desarrolladores se dieron cuenta de que las DApp necesitaban datos fuera de la cadena. Así nació el proyecto de oráculo (Oracle), como Chainlink y Pyth. Estos proyectos actúan como un puente de retransmisión entre datos en cadena y fuera de la cadena, rompiendo el fenómeno de islas de datos. Para garantizar la disponibilidad de los datos retransmitidos, estos oráculos suelen emplear un mecanismo de consenso PoS, es decir, hacer que el costo de hacer trampa para los nodos de retransmisión sea mayor que los beneficios, previniendo desde la perspectiva económica la provisión de información errónea en la cadena.
Ventajas de zkTLS
Sin embargo, la solución de obtención de datos basada en Oracle presenta dos problemas:
Costos demasiado altos: Para garantizar la veracidad de los datos que Oracle transmite a la cadena, se necesita un mecanismo de consenso PoS, lo que conlleva altos costos de mantenimiento. Generalmente, los proyectos de Oracle solo mantendrán de forma gratuita los datos más populares, como el precio de activos principales como BTC. Para necesidades exclusivas, se debe pagar, lo que obstaculiza la innovación en aplicaciones, especialmente para demandas de largo alcance y personalizadas.
Baja eficiencia: El consenso del mecanismo PoS requiere tiempo, lo que causa un retraso en los datos en la cadena, lo que es desfavorable para escenarios de acceso de alta frecuencia.
La tecnología zkTLS nace precisamente para resolver estos problemas. Introduciendo el algoritmo de prueba de conocimiento cero (ZKP), permite que los contratos inteligentes en la cadena verifiquen directamente, como un tercero, que los datos proporcionados por un nodo provienen efectivamente de un recurso HTTPS y no han sido alterados, evitando así los altos costos de uso que conllevan los oráculos tradicionales debido a los algoritmos de consenso.
zkTLS utiliza protección criptográfica, reemplazando el alto costo de disponibilidad de datos de los oráculos tradicionales basados en mecanismos de consenso. En concreto, mediante la introducción de pruebas de conocimiento cero (ZKP), se calculan pruebas a partir de los datos obtenidos de solicitudes de recursos HTTPS en nodos de retransmisión fuera de la cadena, la información de verificación del certificado CA relacionado, las pruebas temporales y las pruebas de integridad de los datos basadas en HMAC o AEAD, manteniendo en la cadena la información y los algoritmos de verificación necesarios. Esto permite que los contratos inteligentes verifiquen la autenticidad, la temporalidad y la fiabilidad de la fuente de datos sin exponer información clave.
La mayor ventaja de esta solución tecnológica es que reduce el costo de disponibilidad de los recursos HTTPS de Web2, lo que ha generado muchas nuevas demandas. Especialmente en la reducción del costo de adquisición de precios en la cadena para activos de cola larga, utilizando sitios web autorizados de Web2 para realizar KYC en la cadena, optimizando así el diseño de la arquitectura técnica de DID y Web3 Game.
Por supuesto, zkTLS también ha tenido un impacto en las empresas Web3 existentes, especialmente en los proyectos de oráculos que son actualmente predominantes. Para hacer frente a este impacto, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas, tratando de mantener su posición dominante durante el proceso de iteración tecnológica, lo que también ha dado lugar a nuevos modelos de negocio, como la transición de tarifas por tiempo a tarifas por uso, Compute as a service, entre otros. La principal dificultad, al igual que en la mayoría de los proyectos de ZK, radica en cómo reducir los costos de computación para que tengan un valor comercial.
En resumen, al diseñar productos, prestar atención a la dinámica de desarrollo de zkTLS e integrar adecuadamente esta pila tecnológica podría llevar a encontrar nuevas direcciones en la innovación empresarial y la arquitectura técnica.