مؤخراً، أثناء استكشاف اتجاهات مشاريع جديدة، صادفت مجموعة تقنيات لم أتعامل معها من قبل - zkTLS. بعد بحث عميق، قمت بتلخيص ملاحظاتي التعليمية كما يلي، آمل أن أتمكن من مشاركتها مع الجميع.
zkTLS هي تقنية جديدة تجمع بين إثبات المعرفة الصفرية (ZKP) وبروتوكول أمان النقل (TLS). في مجال Web3 ، يتم استخدامها بشكل أساسي في بيئات الآلات الافتراضية على السلسلة ، حيث يمكن التحقق من صحة بيانات HTTPS خارج السلسلة دون الحاجة إلى الثقة في طرف ثالث. تتضمن هذه المصداقية ثلاثة جوانب: مصدر البيانات يأتي بالفعل من مورد HTTPS معين ، والبيانات المعادة لم يتم العبث بها ، وموثوقية البيانات مضمونة. من خلال هذه الآلية التنفيذية التشفيرية ، تمكن العقود الذكية على السلسلة من الوصول الموثوق إلى موارد Web2 HTTPS خارج السلسلة ، مما يكسر جزر البيانات.
نظرة عامة على بروتوكول TLS
لفهم القيمة الحقيقية لتقنية zkTLS، من الضروري أولاً تقديم لمحة موجزة عن بروتوكول TLS. بروتوكول TLS (بروتوكول أمان طبقة النقل) يُستخدم لتوفير التشفير والمصادقة وسلامة البيانات في الاتصالات الشبكية، مما يضمن نقل البيانات بشكل آمن بين العميل (مثل المتصفح) والخادم (مثل الموقع الإلكتروني).
بروتوكول HTTPS في الواقع يعتمد على بروتوكول HTTP ويستخدم بروتوكول TLS لضمان خصوصية وسلامة نقل المعلومات، مما يجعل مصداقية الخادم قابلة للتحقق. بالمقارنة، بروتوكول HTTP هو بروتوكول نقل بيانات غير مشفر، ولا يمكن التحقق من مصداقية الخادم، مما يؤدي إلى ظهور عدة مشكلات أمنية:
قد يتم استراق السمع على المعلومات من قبل طرف ثالث، مما يؤدي إلى تسرب الخصوصية؛
لا يمكن التحقق من صحة الخادم من الطرف الآخر، قد يتم اختطاف الطلب بواسطة عقد خبيثة؛
لا يمكن التحقق من سلامة المعلومات المرتجعة، وقد يكون فقدان البيانات ناتجًا عن أسباب تتعلق بالشبكة.
تم تصميم بروتوكول TLS لحل هذه المشكلات. تشمل الأفكار الرئيسية لحلها ما يلي:
الاتصالات المشفرة: استخدام التشفير المتماثل (مثل AES و ChaCha20) لحماية البيانات ومنع التنصت.
التحقق من الهوية: يتم التحقق من هوية الخادم من خلال الشهادات الرقمية التي تصدرها طرف ثالث للجهات المحددة (مثل شهادات X.509)، لمنع هجمات الرجل في المنتصف.
سلامة البيانات: استخدام HMAC (رمز مصادقة الرسالة التجزئة) أو AEAD (تشفير مصادق عليه) لضمان عدم التلاعب بالبيانات.
عملية تبادل البيانات في بروتوكول HTTPS
بروتوكول HTTPS المعتمد على بروتوكول TLS ينقسم إلى مرحلتين خلال عملية تبادل البيانات: مرحلة المصافحة ومرحلة نقل البيانات. العملية المحددة هي كما يلي:
العميل يرسل ClientHello:
يحتوي على معلومات حول إصدارات TLS المدعومة، خوارزميات التشفير، الأرقام العشوائية، وغيرها
الهدف هو جعل الخادم يفهم قدرة التشفير للعميل وإعداد المعلمات الأمنية
الخادم يرسل ServerHello:
تشمل المعلومات حول خوارزمية التشفير المختارة، والعدد العشوائي للخادم، وشهادة الخادم، وغيرها من المعلومات
الهدف هو إبلاغ العميل بهوية الخادم وتأكيد المعلمات الأمنية
التحقق من خادم العميل:
التحقق من شهادة الخادم
حساب مفتاح المشاركة
إرسال رسالة Finished
الهدف هو ضمان موثوقية الخادم وتوليد مفتاح الجلسة
بدء الاتصال المشفر:
استخدام مفتاح المحادثة المتفق عليه لإجراء اتصالات مشفرة
استخدام التشفير المتماثل لتشفير البيانات، لزيادة السرعة والأمان
استخدام AEAD لمنع التلاعب بالبيانات
مزايا zkTLS
تطبيقات Web3 التقليدية عند الوصول إلى البيانات خارج السلسلة، تعتمد عادةً على مشاريع الأوراكيل مثل Chainlink و Pyth. تعمل هذه المشاريع كجسر لتبادل البيانات بين السلسلة وخارج السلسلة، مما يساعد على كسر ظاهرة عزلة البيانات. ومع ذلك، توجد مشكلتان رئيسيتان في حلول الحصول على البيانات المعتمدة على الأوراكيل:
تكلفة عالية: لضمان صحة البيانات، نحتاج إلى آلية إجماع PoS، مما يؤدي إلى تكاليف صيانة مرتفعة.
الكفاءة المنخفضة: تتطلب آلية PoS للاتفاقية وقتًا، مما يؤدي إلى تأخر البيانات على السلسلة، وهو ما لا يناسب سيناريوهات الوصول عالي التردد.
ظهور تقنية zkTLS هو لحل هذه المشكلات. من خلال إدخال خوارزمية إثبات المعرفة الصفرية ZKP، يمكن للعقد الذكي على السلسلة أن يعمل كطرف ثالث، حيث يمكنه التحقق مباشرة من أن البيانات المقدمة من عقدة معينة تأتي بالفعل من مورد HTTPS معين ولم يتم التلاعب بها، مما يجنب تكاليف الاستخدام المرتفعة الناتجة عن خوارزمية الإجماع المستخدمة في الأوركل التقليدية.
كيفية عمل zkTLS
تحمي zkTLS البيانات من خلال التشفير، مما يعوض عن التكلفة العالية التي تجلبها آليات الإجماع في الأوركل التقليدية من حيث توفر البيانات. بشكل محدد، يتم تحقيق ذلك من خلال الخطوات التالية:
تقديم إثبات المعرفة الصفرية ZKP
حساب البيانات المستلمة من طلبات موارد HTTPS من عقد الترحيل خارج السلسلة، ومعلومات التحقق من شهادة CA، وإثبات التوقيت وإثبات سلامة البيانات، لإنتاج الدليل.
الحفاظ على المعلومات والتحقق اللازمة والخوارزميات على السلسلة
تسمح هذه الطريقة للعقود الذكية بالتحقق من صحة البيانات ووقتها وموثوقية مصدر البيانات دون الكشف عن المعلومات الأساسية.
آفاق تطبيق zkTLS
تطبيقات تقنية zkTLS واعدة، وتشمل بشكل رئيسي:
خفض تكلفة الحصول على الأسعار على السلسلة للأصول ذات الذيل الطويل
استخدام المواقع الموثوقة في عالم Web2 لإجراء KYC على السلسلة، وتحسين DID
تحسين تصميم الهيكل التكنولوجي لألعاب Web3
ومع ذلك، فإن تطوير تقنية zkTLS قد أوجد تحديات للمؤسسات الحالية في Web3، وخاصة التأثير على مشاريع الأورacles الرئيسية. لمواجهة هذا التحدي، تقوم شركات ضخمة في الصناعة مثل Chainlink وPyth بدراسة الاتجاهات ذات الصلة بنشاط واستكشاف نماذج أعمال جديدة، مثل الانتقال من نموذج الدفع بالوقت إلى نموذج الدفع بالاستخدام، وتقديم الحوسبة كخدمة.
بالطبع، مثل معظم مشاريع ZK، لا تزال الصعوبة الرئيسية في تقنية zkTLS تكمن في كيفية خفض تكلفة الحسابات، مما يجعلها ذات قيمة تجارية.
بشكل عام، عند تصميم المنتجات، من المهم متابعة تطورات zkTLS ودمج هذه التقنية بشكل مناسب، فقد نجد نقاط انطلاق جديدة في الابتكار التجاري والهندسة التقنية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
7
إعادة النشر
مشاركة
تعليق
0/400
WalletDetective
· 08-13 17:58
هناك طريقة جديدة للعب، جيدة جداً.
شاهد النسخة الأصليةرد0
SchrodingerAirdrop
· 08-12 15:21
آه، هذه تقنية TLS جديدة. فهمت.
شاهد النسخة الأصليةرد0
LightningLady
· 08-12 11:32
حلول التحقق الجديدة قد وصلت، حان الوقت للتخلي عن آلة أوراكل السابقة.
شاهد النسخة الأصليةرد0
ExpectationFarmer
· 08-10 21:14
مرة أخرى ، تم تناول ورقة بيضاء جديدة ، لا يمكن تعلمها جميعًا.
شاهد النسخة الأصليةرد0
DarkPoolWatcher
· 08-10 21:03
استمع إلى الهراء، أليس مجرد عبر السلاسل لضبط البيانات؟
شاهد النسخة الأصليةرد0
0xLostKey
· 08-10 20:52
مرة أخرى، تم إدخال تقنية تشفير جديدة لبناء Web3...
تقنية zkTLS: حل جديد للتحقق من بيانات HTTPS خارج السلسلة على Web3 داخل السلسلة
تحليل تقنية zkTLS وآفاق تطبيقها في Web3
مؤخراً، أثناء استكشاف اتجاهات مشاريع جديدة، صادفت مجموعة تقنيات لم أتعامل معها من قبل - zkTLS. بعد بحث عميق، قمت بتلخيص ملاحظاتي التعليمية كما يلي، آمل أن أتمكن من مشاركتها مع الجميع.
zkTLS هي تقنية جديدة تجمع بين إثبات المعرفة الصفرية (ZKP) وبروتوكول أمان النقل (TLS). في مجال Web3 ، يتم استخدامها بشكل أساسي في بيئات الآلات الافتراضية على السلسلة ، حيث يمكن التحقق من صحة بيانات HTTPS خارج السلسلة دون الحاجة إلى الثقة في طرف ثالث. تتضمن هذه المصداقية ثلاثة جوانب: مصدر البيانات يأتي بالفعل من مورد HTTPS معين ، والبيانات المعادة لم يتم العبث بها ، وموثوقية البيانات مضمونة. من خلال هذه الآلية التنفيذية التشفيرية ، تمكن العقود الذكية على السلسلة من الوصول الموثوق إلى موارد Web2 HTTPS خارج السلسلة ، مما يكسر جزر البيانات.
نظرة عامة على بروتوكول TLS
لفهم القيمة الحقيقية لتقنية zkTLS، من الضروري أولاً تقديم لمحة موجزة عن بروتوكول TLS. بروتوكول TLS (بروتوكول أمان طبقة النقل) يُستخدم لتوفير التشفير والمصادقة وسلامة البيانات في الاتصالات الشبكية، مما يضمن نقل البيانات بشكل آمن بين العميل (مثل المتصفح) والخادم (مثل الموقع الإلكتروني).
بروتوكول HTTPS في الواقع يعتمد على بروتوكول HTTP ويستخدم بروتوكول TLS لضمان خصوصية وسلامة نقل المعلومات، مما يجعل مصداقية الخادم قابلة للتحقق. بالمقارنة، بروتوكول HTTP هو بروتوكول نقل بيانات غير مشفر، ولا يمكن التحقق من مصداقية الخادم، مما يؤدي إلى ظهور عدة مشكلات أمنية:
تم تصميم بروتوكول TLS لحل هذه المشكلات. تشمل الأفكار الرئيسية لحلها ما يلي:
عملية تبادل البيانات في بروتوكول HTTPS
بروتوكول HTTPS المعتمد على بروتوكول TLS ينقسم إلى مرحلتين خلال عملية تبادل البيانات: مرحلة المصافحة ومرحلة نقل البيانات. العملية المحددة هي كما يلي:
العميل يرسل ClientHello:
الخادم يرسل ServerHello:
التحقق من خادم العميل:
بدء الاتصال المشفر:
مزايا zkTLS
تطبيقات Web3 التقليدية عند الوصول إلى البيانات خارج السلسلة، تعتمد عادةً على مشاريع الأوراكيل مثل Chainlink و Pyth. تعمل هذه المشاريع كجسر لتبادل البيانات بين السلسلة وخارج السلسلة، مما يساعد على كسر ظاهرة عزلة البيانات. ومع ذلك، توجد مشكلتان رئيسيتان في حلول الحصول على البيانات المعتمدة على الأوراكيل:
ظهور تقنية zkTLS هو لحل هذه المشكلات. من خلال إدخال خوارزمية إثبات المعرفة الصفرية ZKP، يمكن للعقد الذكي على السلسلة أن يعمل كطرف ثالث، حيث يمكنه التحقق مباشرة من أن البيانات المقدمة من عقدة معينة تأتي بالفعل من مورد HTTPS معين ولم يتم التلاعب بها، مما يجنب تكاليف الاستخدام المرتفعة الناتجة عن خوارزمية الإجماع المستخدمة في الأوركل التقليدية.
كيفية عمل zkTLS
تحمي zkTLS البيانات من خلال التشفير، مما يعوض عن التكلفة العالية التي تجلبها آليات الإجماع في الأوركل التقليدية من حيث توفر البيانات. بشكل محدد، يتم تحقيق ذلك من خلال الخطوات التالية:
تسمح هذه الطريقة للعقود الذكية بالتحقق من صحة البيانات ووقتها وموثوقية مصدر البيانات دون الكشف عن المعلومات الأساسية.
آفاق تطبيق zkTLS
تطبيقات تقنية zkTLS واعدة، وتشمل بشكل رئيسي:
ومع ذلك، فإن تطوير تقنية zkTLS قد أوجد تحديات للمؤسسات الحالية في Web3، وخاصة التأثير على مشاريع الأورacles الرئيسية. لمواجهة هذا التحدي، تقوم شركات ضخمة في الصناعة مثل Chainlink وPyth بدراسة الاتجاهات ذات الصلة بنشاط واستكشاف نماذج أعمال جديدة، مثل الانتقال من نموذج الدفع بالوقت إلى نموذج الدفع بالاستخدام، وتقديم الحوسبة كخدمة.
بالطبع، مثل معظم مشاريع ZK، لا تزال الصعوبة الرئيسية في تقنية zkTLS تكمن في كيفية خفض تكلفة الحسابات، مما يجعلها ذات قيمة تجارية.
بشكل عام، عند تصميم المنتجات، من المهم متابعة تطورات zkTLS ودمج هذه التقنية بشكل مناسب، فقد نجد نقاط انطلاق جديدة في الابتكار التجاري والهندسة التقنية.