Technologie zkTLS : Une nouvelle direction pour briser les îlots de données Web3
Récemment, j'ai exploré de nouvelles orientations de projet. Au cours du processus de conception du produit, j'ai été exposé à un domaine technologique que je n'avais pas abordé auparavant - zkTLS. Après des recherches et des études approfondies, je souhaite partager mes réflexions avec vous tous.
zkTLS est une nouvelle technologie qui combine la preuve à divulgation nulle de connaissance (ZKP) et le protocole de sécurité de la couche de transport (TLS). Dans le domaine du Web3, elle est principalement utilisée dans l'environnement de machine virtuelle en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. L'authenticité ici comprend trois aspects : la source des données provient bien d'une ressource HTTPS, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme d'implémentation cryptographique, les contrats intelligents sur la chaîne obtiennent la capacité d'accéder de manière fiable aux ressources Web2 HTTPS hors chaîne, brisant ainsi les îlots de données.
Introduction au protocole TLS
Pour comprendre plus en profondeur la valeur de la technologie zkTLS, il est nécessaire de faire un bref aperçu du protocole TLS. TLS est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant la sécurité des transmissions de données entre le client (, comme un navigateur ), et le serveur (, comme un site web ).
Les développeurs non web peuvent remarquer que certains noms de domaine de sites Web commencent par https, tandis que d'autres commencent par http. Lors de l'accès à ce dernier, les navigateurs courants affichent généralement un avertissement de sécurité. En accédant au premier, vous pourriez rencontrer un message disant "Votre connexion n'est pas privée" ou une erreur de certificat HTTPS. Ces messages sont liés à la disponibilité du protocole TLS.
Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des informations transmises, tout en permettant de vérifier l'authenticité du serveur. Le protocole HTTP est un protocole de communication en clair, qui ne permet pas de vérifier l'authenticité du serveur, ce qui peut entraîner plusieurs problèmes de sécurité :
Les informations transmises au serveur peuvent être écoutées par des tiers, entraînant une fuite de la vie privée.
Impossible de vérifier l'authenticité du serveur, la demande peut être interceptée par des nœuds malveillants et renvoyer des informations malveillantes.
Impossible de vérifier l'intégrité des informations retournées, ce qui peut entraîner une perte de données en raison de problèmes de réseau.
Le protocole TLS a été conçu pour résoudre ces problèmes. Il convient de mentionner que le protocole TLS est développé sur la base de la version SSL 3.1, et les deux peuvent être utilisés de manière interchangeable dans certains contextes.
La principale idée du protocole TLS pour résoudre les problèmes mentionnés est :
Communication cryptée : utiliser le cryptage symétrique ( comme AES, ChaCha20) pour protéger les données et prévenir l'écoute clandestine.
Authentification: Vérification de l'identité du serveur à l'aide d'un certificat numérique ( délivré par un tiers à un organisme désigné, tel qu'un certificat X.509 ), pour prévenir les attaques de l'homme du milieu.
Intégrité des données : Utiliser HMAC( pour le code d'authentification des messages par hachage) ou AEAD( pour le chiffrement authentifié) afin de garantir que les données n'ont pas été altérées.
Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors des échanges de données : la phase de poignée de main et la phase de transfert de données. Le processus spécifique comprend quatre étapes :
Le client envoie ClientHello
Le serveur envoie ServerHello
Validation du serveur par le client
Commencer la communication cryptée
Cette technologie de base largement utilisée dans les réseaux Web2 pose néanmoins des défis pour le développement d'applications Web3. En particulier, lorsque les contrats intelligents sur la chaîne doivent accéder à des données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne n'ouvrira pas la capacité d'appel de données externes, afin d'assurer la traçabilité de toutes les données et ainsi garantir la sécurité du mécanisme de consensus.
Cependant, au fur et à mesure de l'évolution, les développeurs ont découvert que les DApps avaient besoin de données externes à la chaîne. Ainsi, le projet d'oracle (Oracle) est né, comme Chainlink et Pyth. Ces projets agissent comme un pont relais entre les données de la chaîne et les données hors chaîne, brisant le phénomène des îlots de données. Pour garantir la disponibilité des données relayées, ces oracles adoptent généralement un mécanisme de consensus PoS, ce qui signifie que le coût de la malveillance pour les nœuds relais est supérieur aux bénéfices, empêchant ainsi, d'un point de vue économique, de fournir de fausses informations à la chaîne.
Avantages de zkTLS
Cependant, la solution d'acquisition de données basée sur Oracle présente deux problèmes :
Coût élevé : Pour garantir l'authenticité des données transmises par l'Oracle sur la chaîne, un mécanisme de consensus PoS est nécessaire, ce qui entraîne des coûts de maintenance élevés. En général, les projets Oracle ne maintiennent gratuitement que les données les plus courantes, comme les prix des actifs majeurs tels que le BTC. Pour des besoins spécifiques, des frais sont appliqués, ce qui freine l'innovation des applications, en particulier pour les besoins de niche et personnalisés.
Efficacité faible : Le consensus du mécanisme PoS nécessite du temps, ce qui entraîne un retard des données sur la chaîne, ce qui n'est pas favorable aux scénarios d'accès à haute fréquence.
La technologie zkTLS a été conçue pour résoudre ces problèmes. Elle introduit l'algorithme ZKP de preuve à divulgation nulle de connaissance, permettant aux contrats intelligents sur la chaîne de vérifier directement, en tant que tiers, que les données fournies par un certain nœud proviennent effectivement d'une ressource HTTPS et qu'elles n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés causés par l'algorithme de consensus des oracles traditionnels.
zkTLS utilise la cryptographie pour protéger, remplaçant le coût élevé de la disponibilité des données basé sur des mécanismes de consensus traditionnel d'Oracle. Plus précisément, en introduisant la preuve à divulgation nulle de connaissance (ZKP), il calcule et génère une preuve pour les données obtenues par le biais de requêtes de ressources HTTPS sur des nœuds relais hors chaîne, les informations de validation des certificats CA connexes, les preuves de temps, ainsi que les preuves d'intégrité des données basées sur HMAC ou AEAD, et maintient les informations de validation et les algorithmes nécessaires sur la chaîne. Cela permet aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité de la source des données sans exposer d'informations critiques.
Le principal avantage de cette solution technique est qu'elle réduit le coût d'accessibilité des ressources HTTPS de Web2, stimulant ainsi de nombreuses nouvelles demandes. En particulier, en diminuant le coût d'acquisition des actifs de longue traîne sur la chaîne, en utilisant des sites Web autorisés de Web2 pour effectuer des KYC sur la chaîne, ce qui optimise la conception de l'architecture technique de DID et des jeux Web3, entre autres.
Bien sûr, zkTLS a également eu un impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracle dominants actuels. Pour faire face à cet impact, des géants de l'industrie tels que Chainlink et Pyth suivent activement des recherches dans ce domaine, essayant de maintenir leur position dominante au cours du processus d'itération technologique, tout en donnant naissance à de nouveaux modèles commerciaux, comme le passage d'une facturation à l'heure à une facturation à l'utilisation, ou le Compute as a service. Les principales difficultés sont similaires à celles de la plupart des projets ZK, à savoir comment réduire les coûts de calcul pour qu'ils aient une valeur commerciale.
En résumé, lors de la conception des produits, prêter attention à l'évolution de zkTLS et intégrer cette pile technologique de manière appropriée pourrait permettre de trouver de nouvelles orientations en matière d'innovation commerciale et d'architecture technique.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
6
Reposter
Partager
Commentaire
0/400
MrRightClick
· Il y a 9h
Vraiment quelque chose d'intéressant, enfin ce n'est pas ces textes ennuyeux et stéréotypés.
Voir l'originalRépondre0
MechanicalMartel
· 08-12 19:55
Tu es encore en train de te battre pour le zk, dépêche-toi !
Voir l'originalRépondre0
GateUser-7b078580
· 08-12 19:55
C'est vraiment bien de dépenser peu de gas, ce protocole doit encore consommer combien de gas par heure...
Voir l'originalRépondre0
wrekt_but_learning
· 08-12 19:49
bull market quand ? mélanger zk avec tls... des choses intéressantes ngl
zkTLS技术 : briser les îlots de données Web3 Goutte le coût des Oracles
Technologie zkTLS : Une nouvelle direction pour briser les îlots de données Web3
Récemment, j'ai exploré de nouvelles orientations de projet. Au cours du processus de conception du produit, j'ai été exposé à un domaine technologique que je n'avais pas abordé auparavant - zkTLS. Après des recherches et des études approfondies, je souhaite partager mes réflexions avec vous tous.
zkTLS est une nouvelle technologie qui combine la preuve à divulgation nulle de connaissance (ZKP) et le protocole de sécurité de la couche de transport (TLS). Dans le domaine du Web3, elle est principalement utilisée dans l'environnement de machine virtuelle en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. L'authenticité ici comprend trois aspects : la source des données provient bien d'une ressource HTTPS, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme d'implémentation cryptographique, les contrats intelligents sur la chaîne obtiennent la capacité d'accéder de manière fiable aux ressources Web2 HTTPS hors chaîne, brisant ainsi les îlots de données.
Introduction au protocole TLS
Pour comprendre plus en profondeur la valeur de la technologie zkTLS, il est nécessaire de faire un bref aperçu du protocole TLS. TLS est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant la sécurité des transmissions de données entre le client (, comme un navigateur ), et le serveur (, comme un site web ).
Les développeurs non web peuvent remarquer que certains noms de domaine de sites Web commencent par https, tandis que d'autres commencent par http. Lors de l'accès à ce dernier, les navigateurs courants affichent généralement un avertissement de sécurité. En accédant au premier, vous pourriez rencontrer un message disant "Votre connexion n'est pas privée" ou une erreur de certificat HTTPS. Ces messages sont liés à la disponibilité du protocole TLS.
Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des informations transmises, tout en permettant de vérifier l'authenticité du serveur. Le protocole HTTP est un protocole de communication en clair, qui ne permet pas de vérifier l'authenticité du serveur, ce qui peut entraîner plusieurs problèmes de sécurité :
Le protocole TLS a été conçu pour résoudre ces problèmes. Il convient de mentionner que le protocole TLS est développé sur la base de la version SSL 3.1, et les deux peuvent être utilisés de manière interchangeable dans certains contextes.
La principale idée du protocole TLS pour résoudre les problèmes mentionnés est :
Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors des échanges de données : la phase de poignée de main et la phase de transfert de données. Le processus spécifique comprend quatre étapes :
Cette technologie de base largement utilisée dans les réseaux Web2 pose néanmoins des défis pour le développement d'applications Web3. En particulier, lorsque les contrats intelligents sur la chaîne doivent accéder à des données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne n'ouvrira pas la capacité d'appel de données externes, afin d'assurer la traçabilité de toutes les données et ainsi garantir la sécurité du mécanisme de consensus.
Cependant, au fur et à mesure de l'évolution, les développeurs ont découvert que les DApps avaient besoin de données externes à la chaîne. Ainsi, le projet d'oracle (Oracle) est né, comme Chainlink et Pyth. Ces projets agissent comme un pont relais entre les données de la chaîne et les données hors chaîne, brisant le phénomène des îlots de données. Pour garantir la disponibilité des données relayées, ces oracles adoptent généralement un mécanisme de consensus PoS, ce qui signifie que le coût de la malveillance pour les nœuds relais est supérieur aux bénéfices, empêchant ainsi, d'un point de vue économique, de fournir de fausses informations à la chaîne.
Avantages de zkTLS
Cependant, la solution d'acquisition de données basée sur Oracle présente deux problèmes :
Coût élevé : Pour garantir l'authenticité des données transmises par l'Oracle sur la chaîne, un mécanisme de consensus PoS est nécessaire, ce qui entraîne des coûts de maintenance élevés. En général, les projets Oracle ne maintiennent gratuitement que les données les plus courantes, comme les prix des actifs majeurs tels que le BTC. Pour des besoins spécifiques, des frais sont appliqués, ce qui freine l'innovation des applications, en particulier pour les besoins de niche et personnalisés.
Efficacité faible : Le consensus du mécanisme PoS nécessite du temps, ce qui entraîne un retard des données sur la chaîne, ce qui n'est pas favorable aux scénarios d'accès à haute fréquence.
La technologie zkTLS a été conçue pour résoudre ces problèmes. Elle introduit l'algorithme ZKP de preuve à divulgation nulle de connaissance, permettant aux contrats intelligents sur la chaîne de vérifier directement, en tant que tiers, que les données fournies par un certain nœud proviennent effectivement d'une ressource HTTPS et qu'elles n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés causés par l'algorithme de consensus des oracles traditionnels.
zkTLS utilise la cryptographie pour protéger, remplaçant le coût élevé de la disponibilité des données basé sur des mécanismes de consensus traditionnel d'Oracle. Plus précisément, en introduisant la preuve à divulgation nulle de connaissance (ZKP), il calcule et génère une preuve pour les données obtenues par le biais de requêtes de ressources HTTPS sur des nœuds relais hors chaîne, les informations de validation des certificats CA connexes, les preuves de temps, ainsi que les preuves d'intégrité des données basées sur HMAC ou AEAD, et maintient les informations de validation et les algorithmes nécessaires sur la chaîne. Cela permet aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité de la source des données sans exposer d'informations critiques.
Le principal avantage de cette solution technique est qu'elle réduit le coût d'accessibilité des ressources HTTPS de Web2, stimulant ainsi de nombreuses nouvelles demandes. En particulier, en diminuant le coût d'acquisition des actifs de longue traîne sur la chaîne, en utilisant des sites Web autorisés de Web2 pour effectuer des KYC sur la chaîne, ce qui optimise la conception de l'architecture technique de DID et des jeux Web3, entre autres.
Bien sûr, zkTLS a également eu un impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracle dominants actuels. Pour faire face à cet impact, des géants de l'industrie tels que Chainlink et Pyth suivent activement des recherches dans ce domaine, essayant de maintenir leur position dominante au cours du processus d'itération technologique, tout en donnant naissance à de nouveaux modèles commerciaux, comme le passage d'une facturation à l'heure à une facturation à l'utilisation, ou le Compute as a service. Les principales difficultés sont similaires à celles de la plupart des projets ZK, à savoir comment réduire les coûts de calcul pour qu'ils aient une valeur commerciale.
En résumé, lors de la conception des produits, prêter attention à l'évolution de zkTLS et intégrer cette pile technologique de manière appropriée pourrait permettre de trouver de nouvelles orientations en matière d'innovation commerciale et d'architecture technique.