zkTLS Technology: A New Direction to Break Web3 Data Silos
Recentemente, tenho explorado novas direções de projetos. Durante o processo de design de produtos, entrei em contato com um campo tecnológico que não havia explorado antes - zkTLS. Após uma pesquisa e estudo aprofundados, gostaria de compartilhar minhas experiências com todos.
zkTLS é uma nova tecnologia que combina provas de zero conhecimento (ZKP) e o protocolo de segurança de transporte (TLS). Na área do Web3, é principalmente utilizado em ambientes de máquinas virtuais em cadeia, permitindo a verificação da autenticidade dos dados HTTPS fora da cadeia sem a necessidade de confiar em terceiros. A autenticidade aqui abrange três aspectos: a fonte de dados realmente vem de um recurso HTTPS, os dados retornados não foram adulterados, e a temporalidade dos dados é garantida. Através deste mecanismo de implementação criptográfica, os contratos inteligentes em cadeia obtêm a capacidade de acessar recursos Web2 HTTPS fora da cadeia de forma confiável, quebrando assim ilhas de dados.
Introdução ao protocolo TLS
Para compreender melhor o valor da tecnologia zkTLS, é necessário fazer um breve resumo do protocolo TLS. O TLS é utilizado para fornecer criptografia, autenticação e integridade dos dados na comunicação em rede, garantindo a segurança da transmissão de dados entre o cliente (, como o navegador ), e o servidor (, como o site ).
Os desenvolvedores que não são da web podem notar que alguns domínios de sites começam com https, enquanto outros começam com http. Ao acessar os últimos, os navegadores mais comuns geralmente avisam que não é seguro. Ao acessar os primeiros, você pode encontrar um aviso de "Seu link não é um link privado" ou um erro de certificado HTTPS. Esses avisos estão relacionados à disponibilidade do protocolo TLS.
O protocolo HTTPS é, na verdade, uma extensão do protocolo HTTP que utiliza o protocolo TLS para garantir a privacidade e integridade da transmissão de informações, além de permitir a verificação da autenticidade do lado do servidor. O protocolo HTTP é um protocolo de rede que transmite informações em texto claro e não consegue verificar a autenticidade do lado do servidor, o que pode levar a vários problemas de segurança:
As informações transmitidas ao servidor podem ser interceptadas por terceiros, causando a divulgação de privacidade.
Não é possível verificar a autenticidade do servidor, o pedido pode ter sido sequestrado por nós maliciosos e retornar informações maliciosas.
Não foi possível verificar a integridade das informações de retorno, podendo a perda de dados ser causada por problemas de rede.
O protocolo TLS foi projetado exatamente para resolver esses problemas. Vale a pena mencionar que o protocolo TLS foi desenvolvido com base na versão SSL 3.1, e ambos podem ser usados de forma intercambiável em certos contextos.
A principal abordagem do protocolo TLS para resolver os problemas acima é:
Comunicação encriptada: usar criptografia simétrica ( como AES, ChaCha20) para proteger dados e evitar escuta.
Autenticação de identidade: Verifique a identidade do servidor através de certificados digitais emitidos por terceiros para instituições designadas, como o certificado X.509 (, para prevenir ataques de intermediários.
Integridade dos dados: use HMAC) código de autenticação de mensagem( ou AEAD) criptografia autenticada( para garantir que os dados não foram alterados.
O protocolo HTTPS baseado no protocolo TLS é dividido em duas fases durante o processo de intercâmbio de dados: a fase de handshake e a fase de transmissão de dados. O processo específico inclui quatro etapas:
O cliente envia ClientHello
O servidor envia ServerHello
Validação do servidor pelo cliente
Começar a comunicação encriptada
Esta tecnologia fundamental, amplamente utilizada na rede Web2, trouxe desafios para o desenvolvimento de aplicações Web3. Especialmente quando contratos inteligentes em cadeia precisam acessar dados fora da cadeia, devido a problemas de disponibilidade de dados, a máquina virtual em cadeia não abrirá a capacidade de chamada de dados externos, para garantir a rastreabilidade de todos os dados e, assim, garantir a segurança do mecanismo de consenso.
No entanto, à medida que se desenvolveu, os desenvolvedores perceberam que os DApps tinham necessidade de dados fora da cadeia. Assim, o projeto Oracle ) nasceu, como Chainlink e Pyth, entre outros. Esses projetos funcionam como uma ponte de retransmissão entre dados na cadeia e dados fora da cadeia, quebrando o fenômeno das ilhas de dados. Para garantir a disponibilidade dos dados retransmitidos, esses Oráculos geralmente adotam um mecanismo de consenso PoS, ou seja, fazem com que o custo de atuação maliciosa dos nós de retransmissão seja maior que os ganhos, prevenindo economicamente a provisão de informações erradas na cadeia.
Vantagens do zkTLS
No entanto, a solução de obtenção de dados baseada em Oracle apresenta dois problemas:
Custos excessivos: Para garantir a autenticidade dos dados transmitidos pelo Oracle na cadeia, é necessário um mecanismo de consenso PoS, o que traz altos custos de manutenção. Normalmente, os projetos de Oracle apenas mantêm gratuitamente os dados mais populares, como o preço de ativos principais como o BTC. Para demandas exclusivas, é necessário pagar, o que impede a inovação nas aplicações, especialmente nas demandas de cauda longa e personalizadas.
Baixa eficiência: O consenso do mecanismo PoS requer tempo, causando um atraso nos dados na cadeia, o que é desfavorável para cenários de acesso de alta frequência.
A tecnologia zkTLS foi criada precisamente para resolver esses problemas. Ela introduz o algoritmo de Prova de Conhecimento Zero (ZKP), permitindo que contratos inteligentes na blockchain verifiquem diretamente, como terceira parte, se os dados fornecidos por um determinado nó realmente vêm de um recurso HTTPS e não foram alterados, evitando assim os altos custos de uso dos Oráculos tradicionais devido ao algoritmo de consenso.
O zkTLS utiliza proteção criptográfica, substituindo o alto custo das soluções tradicionais de Oracle baseadas em mecanismos de consenso para garantir a disponibilidade dos dados. Especificamente, ao introduzir a prova de conhecimento zero (ZKP), calcula-se a prova a partir dos dados obtidos por meio de solicitações de recursos HTTPS de nós de retransmissão fora da cadeia, informações de verificação de certificados de CA relacionadas, provas temporais e provas de integridade de dados baseadas em HMAC ou AEAD, mantendo na cadeia as informações e algoritmos de verificação necessários. Isso permite que contratos inteligentes verifiquem a autenticidade, a atualidade e a confiabilidade da fonte dos dados sem expor informações críticas.
A maior vantagem desta solução técnica é que reduz o custo de alcançar a disponibilidade de recursos Web2 HTTPS, estimulando muitas novas demandas. Especialmente na redução do custo de obtenção de preços em cadeia para ativos de cauda longa, utilizando sites de autoridade Web2 para realizar KYC em cadeia, otimizando assim o design da arquitetura técnica de DID e Web3 Game.
Claro, o zkTLS também trouxe um impacto para as empresas Web3 existentes, especialmente para os projetos de oráculo que são atualmente predominantes. Para enfrentar esse impacto, gigantes da indústria como Chainlink e Pyth estão ativamente acompanhando pesquisas relacionadas, tentando manter uma posição de liderança durante o processo de iteração tecnológica, ao mesmo tempo que também geram novos modelos de negócios, como a transição de cobrança por tempo para cobrança por uso, Compute as a service, entre outros. As principais dificuldades são semelhantes às da maioria dos projetos ZK, que residem em como reduzir os custos de computação, tornando-os valiosos comercialmente.
Em suma, ao projetar produtos, prestar atenção ao desenvolvimento do zkTLS e integrar adequadamente essa pilha de tecnologia pode encontrar novas direções em inovação de negócios e arquitetura técnica.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
12 gostos
Recompensa
12
6
Republicar
Partilhar
Comentar
0/400
MrRightClick
· 9h atrás
Realmente tem algo de bom, finalmente não é aquele tédio de texto padrão.
Ver originalResponder0
MechanicalMartel
· 08-12 19:55
Ainda está a enrolar com zk, apressa-te!
Ver originalResponder0
GateUser-7b078580
· 08-12 19:55
Gás gasto é realmente bom, este protocolo consome mais gás a cada hora...
Ver originalResponder0
wrekt_but_learning
· 08-12 19:49
bull market quando? misturando zk com tls... coisas interessantes ngl
zkTLS技术:打破Web3数据孤岛 GotaOracle成本
zkTLS Technology: A New Direction to Break Web3 Data Silos
Recentemente, tenho explorado novas direções de projetos. Durante o processo de design de produtos, entrei em contato com um campo tecnológico que não havia explorado antes - zkTLS. Após uma pesquisa e estudo aprofundados, gostaria de compartilhar minhas experiências com todos.
zkTLS é uma nova tecnologia que combina provas de zero conhecimento (ZKP) e o protocolo de segurança de transporte (TLS). Na área do Web3, é principalmente utilizado em ambientes de máquinas virtuais em cadeia, permitindo a verificação da autenticidade dos dados HTTPS fora da cadeia sem a necessidade de confiar em terceiros. A autenticidade aqui abrange três aspectos: a fonte de dados realmente vem de um recurso HTTPS, os dados retornados não foram adulterados, e a temporalidade dos dados é garantida. Através deste mecanismo de implementação criptográfica, os contratos inteligentes em cadeia obtêm a capacidade de acessar recursos Web2 HTTPS fora da cadeia de forma confiável, quebrando assim ilhas de dados.
Introdução ao protocolo TLS
Para compreender melhor o valor da tecnologia zkTLS, é necessário fazer um breve resumo do protocolo TLS. O TLS é utilizado para fornecer criptografia, autenticação e integridade dos dados na comunicação em rede, garantindo a segurança da transmissão de dados entre o cliente (, como o navegador ), e o servidor (, como o site ).
Os desenvolvedores que não são da web podem notar que alguns domínios de sites começam com https, enquanto outros começam com http. Ao acessar os últimos, os navegadores mais comuns geralmente avisam que não é seguro. Ao acessar os primeiros, você pode encontrar um aviso de "Seu link não é um link privado" ou um erro de certificado HTTPS. Esses avisos estão relacionados à disponibilidade do protocolo TLS.
O protocolo HTTPS é, na verdade, uma extensão do protocolo HTTP que utiliza o protocolo TLS para garantir a privacidade e integridade da transmissão de informações, além de permitir a verificação da autenticidade do lado do servidor. O protocolo HTTP é um protocolo de rede que transmite informações em texto claro e não consegue verificar a autenticidade do lado do servidor, o que pode levar a vários problemas de segurança:
O protocolo TLS foi projetado exatamente para resolver esses problemas. Vale a pena mencionar que o protocolo TLS foi desenvolvido com base na versão SSL 3.1, e ambos podem ser usados de forma intercambiável em certos contextos.
A principal abordagem do protocolo TLS para resolver os problemas acima é:
O protocolo HTTPS baseado no protocolo TLS é dividido em duas fases durante o processo de intercâmbio de dados: a fase de handshake e a fase de transmissão de dados. O processo específico inclui quatro etapas:
Esta tecnologia fundamental, amplamente utilizada na rede Web2, trouxe desafios para o desenvolvimento de aplicações Web3. Especialmente quando contratos inteligentes em cadeia precisam acessar dados fora da cadeia, devido a problemas de disponibilidade de dados, a máquina virtual em cadeia não abrirá a capacidade de chamada de dados externos, para garantir a rastreabilidade de todos os dados e, assim, garantir a segurança do mecanismo de consenso.
No entanto, à medida que se desenvolveu, os desenvolvedores perceberam que os DApps tinham necessidade de dados fora da cadeia. Assim, o projeto Oracle ) nasceu, como Chainlink e Pyth, entre outros. Esses projetos funcionam como uma ponte de retransmissão entre dados na cadeia e dados fora da cadeia, quebrando o fenômeno das ilhas de dados. Para garantir a disponibilidade dos dados retransmitidos, esses Oráculos geralmente adotam um mecanismo de consenso PoS, ou seja, fazem com que o custo de atuação maliciosa dos nós de retransmissão seja maior que os ganhos, prevenindo economicamente a provisão de informações erradas na cadeia.
Vantagens do zkTLS
No entanto, a solução de obtenção de dados baseada em Oracle apresenta dois problemas:
Custos excessivos: Para garantir a autenticidade dos dados transmitidos pelo Oracle na cadeia, é necessário um mecanismo de consenso PoS, o que traz altos custos de manutenção. Normalmente, os projetos de Oracle apenas mantêm gratuitamente os dados mais populares, como o preço de ativos principais como o BTC. Para demandas exclusivas, é necessário pagar, o que impede a inovação nas aplicações, especialmente nas demandas de cauda longa e personalizadas.
Baixa eficiência: O consenso do mecanismo PoS requer tempo, causando um atraso nos dados na cadeia, o que é desfavorável para cenários de acesso de alta frequência.
A tecnologia zkTLS foi criada precisamente para resolver esses problemas. Ela introduz o algoritmo de Prova de Conhecimento Zero (ZKP), permitindo que contratos inteligentes na blockchain verifiquem diretamente, como terceira parte, se os dados fornecidos por um determinado nó realmente vêm de um recurso HTTPS e não foram alterados, evitando assim os altos custos de uso dos Oráculos tradicionais devido ao algoritmo de consenso.
O zkTLS utiliza proteção criptográfica, substituindo o alto custo das soluções tradicionais de Oracle baseadas em mecanismos de consenso para garantir a disponibilidade dos dados. Especificamente, ao introduzir a prova de conhecimento zero (ZKP), calcula-se a prova a partir dos dados obtidos por meio de solicitações de recursos HTTPS de nós de retransmissão fora da cadeia, informações de verificação de certificados de CA relacionadas, provas temporais e provas de integridade de dados baseadas em HMAC ou AEAD, mantendo na cadeia as informações e algoritmos de verificação necessários. Isso permite que contratos inteligentes verifiquem a autenticidade, a atualidade e a confiabilidade da fonte dos dados sem expor informações críticas.
A maior vantagem desta solução técnica é que reduz o custo de alcançar a disponibilidade de recursos Web2 HTTPS, estimulando muitas novas demandas. Especialmente na redução do custo de obtenção de preços em cadeia para ativos de cauda longa, utilizando sites de autoridade Web2 para realizar KYC em cadeia, otimizando assim o design da arquitetura técnica de DID e Web3 Game.
Claro, o zkTLS também trouxe um impacto para as empresas Web3 existentes, especialmente para os projetos de oráculo que são atualmente predominantes. Para enfrentar esse impacto, gigantes da indústria como Chainlink e Pyth estão ativamente acompanhando pesquisas relacionadas, tentando manter uma posição de liderança durante o processo de iteração tecnológica, ao mesmo tempo que também geram novos modelos de negócios, como a transição de cobrança por tempo para cobrança por uso, Compute as a service, entre outros. As principais dificuldades são semelhantes às da maioria dos projetos ZK, que residem em como reduzir os custos de computação, tornando-os valiosos comercialmente.
Em suma, ao projetar produtos, prestar atenção ao desenvolvimento do zkTLS e integrar adequadamente essa pilha de tecnologia pode encontrar novas direções em inovação de negócios e arquitetura técnica.