Análisis de la tecnología zkTLS: Rompiendo la barrera de datos entre Web3 y Web2
Recientemente, durante el proceso de diseño de productos, me encontré con un nuevo stack tecnológico: zkTLS. Después de una profunda investigación, he organizado mis ideas de aprendizaje a continuación, con la esperanza de poder compartirlas con todos.
zkTLS es una nueva tecnología que combina pruebas de cero conocimiento (ZKP) y el protocolo de seguridad de la capa de transporte (TLS). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en la cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena sin la necesidad de confiar en terceros. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene realmente de un recurso HTTPS específico, los datos devueltos no han sido alterados y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en la cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Introducción al protocolo TLS
Para comprender profundamente el valor de la tecnología zkTLS, es necesario hacer un breve resumen del protocolo TLS. TLS( es el protocolo de seguridad de la capa de transporte ) utilizado para proporcionar cifrado, autenticación e integridad de datos en la comunicación por red, asegurando la transmisión segura de datos entre el cliente (, como navegadores ), y el servidor (, como sitios web ).
El protocolo HTTPS se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, además de permitir la verificación de la autenticidad del servidor. El protocolo HTTP en sí mismo es un protocolo de red de transmisión en texto claro y no puede verificar la autenticidad del servidor, lo que genera varios problemas de seguridad:
La información puede ser interceptada por terceros, lo que provoca la filtración de la privacidad.
No se puede verificar la autenticidad del lado del servidor, la solicitud puede ser secuestrada por nodos maliciosos y devolver información maliciosa
No se puede verificar la integridad de la información devuelta, puede deberse a la pérdida de datos por razones de red.
El protocolo TLS fue diseñado precisamente para resolver estos problemas. Principalmente aborda los problemas mencionados de las siguientes maneras:
Comunicación encriptada: utilizar cifrado simétrico ( como AES, ChaCha20) para proteger los datos y prevenir la escucha clandestina.
Autenticación: Verificar la identidad del servidor mediante un certificado digital ( emitido por un tercero a una entidad designada, como el certificado X.509 ), para prevenir ataques de intermediarios.
Integridad de los datos: utilizar HMAC( código de autenticación de mensajes hash) o AEAD( cifrado autenticado) para asegurar que los datos no han sido alterados.
El HTTPS basado en el protocolo TLS se divide en dos fases durante el intercambio de datos: la fase de apretón de manos y la fase de transmisión de datos. El proceso específico incluye cuatro pasos:
El cliente envía ClientHello
El servidor envía ServerHello
Verificación del servidor por el cliente
Comenzar la comunicación encriptada
Esta tecnología fundamental, ampliamente utilizada en las redes Web2, ha causado problemas en el desarrollo de aplicaciones Web3. Especialmente cuando los contratos inteligentes en la cadena desean acceder a ciertos datos fuera de la cadena, debido a problemas de disponibilidad de datos, la máquina virtual en la cadena no abrirá la capacidad de invocar datos externos, para garantizar la trazabilidad de todos los datos y así asegurar la seguridad del mecanismo de consenso.
Para satisfacer la demanda de datos fuera de la cadena de las DApps, ha surgido una serie de proyectos de oráculos (Oracle), como Chainlink y Pyth. Estos proyectos rompen el fenómeno de los silos de datos al actuar como un puente de relevo entre los datos en la cadena y los datos fuera de la cadena. Al mismo tiempo, para garantizar la disponibilidad de los datos de relevo, estos oráculos generalmente se implementan a través de un mecanismo de consenso PoS, es decir, hacen que el costo de mala conducta de los nodos de relevo sea mayor que el beneficio, de modo que, desde un punto de vista económico, no proporcionen información incorrecta a la cadena.
Problemas que resuelve zkTLS
Sin embargo, la solución de obtención de datos basada en Oracle presenta dos problemas principales:
Costos demasiado altos: Para garantizar la veracidad de los datos transmitidos por Oracle a la cadena, se requiere un mecanismo de consenso PoS, lo que conlleva altos costos de mantenimiento. En general, los proyectos de Oracle solo mantendrán de forma gratuita algunos de los datos más populares, mientras que para necesidades exclusivas se debe pagar, lo que obstaculiza la innovación en aplicaciones, especialmente en las necesidades de cola larga y personalizadas.
Baja eficiencia: El consenso del mecanismo PoS requiere cierto tiempo, lo que causa una latencia en los datos en la cadena, lo que no es favorable para escenarios de acceso de alta frecuencia, ya que los datos obtenidos en la cadena tienen un gran retraso con respecto a los datos reales fuera de la cadena.
La tecnología zkTLS ha surgido para abordar los problemas mencionados. Su idea principal es introducir el algoritmo ZKP de prueba de conocimiento cero, permitiendo que los contratos inteligentes en la cadena actúen como terceros, verificando directamente que los datos proporcionados por un nodo son efectivamente los datos devueltos tras acceder a un recurso HTTPS específico y que no han sido alterados, evitando así los altos costos de uso que surgen de los algoritmos de consenso en los oráculos tradicionales.
zkTLS utiliza protección criptográfica para reemplazar el alto costo de disponibilidad de datos asociado con los Oracle tradicionales basados en mecanismos de consenso. En concreto, al introducir pruebas de conocimiento cero (ZKP), y calcular la prueba generada sobre recursos solicitados a través de nodos de reenvío fuera de la cadena que obtienen algún HTTPS, así como información relacionada con la validación de certificados CA, pruebas de tiempo y pruebas de integridad de datos basadas en HMAC o AEAD, y mantener la información de validación necesaria y el algoritmo de validación en la cadena, permite que los contratos inteligentes verifiquen la autenticidad, la temporalidad y la fiabilidad de la fuente de datos sin exponer información crítica.
La principal ventaja de esta solución técnica radica en la reducción del costo para lograr la disponibilidad de recursos HTTPS de Web2. Esto ha generado una nueva demanda, especialmente en la reducción de los precios de adquisición en cadena de activos de cola larga, utilizando sitios web autorizados del mundo Web2 para realizar KYC en cadena, optimizando así el diseño de la arquitectura técnica de DID y juegos Web3.
Por supuesto, zkTLS también ha tenido un impacto en las empresas Web3 existentes, especialmente en los proyectos de oráculos que son populares en la actualidad. Para enfrentar este impacto, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas, tratando de mantener su posición dominante durante el proceso de iteración tecnológica, y también han surgido nuevos modelos de negocio, como la transición de tarifas por tiempo a tarifas por uso, Compute as a service, entre otros. Por supuesto, al igual que la mayoría de los proyectos ZK, el desafío de zkTLS sigue siendo cómo reducir los costos de cálculo para que tenga valor comercial.
En general, durante el proceso de diseño del producto, prestar atención a las dinámicas de desarrollo de zkTLS e integrar adecuadamente esta pila tecnológica podría encontrar nuevas direcciones en la innovación empresarial y la arquitectura técnica.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
5
Compartir
Comentar
0/400
MoonRocketman
· 07-31 08:32
Reabastecimiento de combustible completo
Ver originalesResponder0
StableGenius
· 07-30 04:03
Es una buena tecnología para resolver los problemas.
zkTLS: desbloquea un nuevo paradigma de interacción de datos entre Web3 y Web2
Análisis de la tecnología zkTLS: Rompiendo la barrera de datos entre Web3 y Web2
Recientemente, durante el proceso de diseño de productos, me encontré con un nuevo stack tecnológico: zkTLS. Después de una profunda investigación, he organizado mis ideas de aprendizaje a continuación, con la esperanza de poder compartirlas con todos.
zkTLS es una nueva tecnología que combina pruebas de cero conocimiento (ZKP) y el protocolo de seguridad de la capa de transporte (TLS). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en la cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena sin la necesidad de confiar en terceros. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene realmente de un recurso HTTPS específico, los datos devueltos no han sido alterados y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en la cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Introducción al protocolo TLS
Para comprender profundamente el valor de la tecnología zkTLS, es necesario hacer un breve resumen del protocolo TLS. TLS( es el protocolo de seguridad de la capa de transporte ) utilizado para proporcionar cifrado, autenticación e integridad de datos en la comunicación por red, asegurando la transmisión segura de datos entre el cliente (, como navegadores ), y el servidor (, como sitios web ).
El protocolo HTTPS se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, además de permitir la verificación de la autenticidad del servidor. El protocolo HTTP en sí mismo es un protocolo de red de transmisión en texto claro y no puede verificar la autenticidad del servidor, lo que genera varios problemas de seguridad:
El protocolo TLS fue diseñado precisamente para resolver estos problemas. Principalmente aborda los problemas mencionados de las siguientes maneras:
El HTTPS basado en el protocolo TLS se divide en dos fases durante el intercambio de datos: la fase de apretón de manos y la fase de transmisión de datos. El proceso específico incluye cuatro pasos:
Esta tecnología fundamental, ampliamente utilizada en las redes Web2, ha causado problemas en el desarrollo de aplicaciones Web3. Especialmente cuando los contratos inteligentes en la cadena desean acceder a ciertos datos fuera de la cadena, debido a problemas de disponibilidad de datos, la máquina virtual en la cadena no abrirá la capacidad de invocar datos externos, para garantizar la trazabilidad de todos los datos y así asegurar la seguridad del mecanismo de consenso.
Para satisfacer la demanda de datos fuera de la cadena de las DApps, ha surgido una serie de proyectos de oráculos (Oracle), como Chainlink y Pyth. Estos proyectos rompen el fenómeno de los silos de datos al actuar como un puente de relevo entre los datos en la cadena y los datos fuera de la cadena. Al mismo tiempo, para garantizar la disponibilidad de los datos de relevo, estos oráculos generalmente se implementan a través de un mecanismo de consenso PoS, es decir, hacen que el costo de mala conducta de los nodos de relevo sea mayor que el beneficio, de modo que, desde un punto de vista económico, no proporcionen información incorrecta a la cadena.
Problemas que resuelve zkTLS
Sin embargo, la solución de obtención de datos basada en Oracle presenta dos problemas principales:
Costos demasiado altos: Para garantizar la veracidad de los datos transmitidos por Oracle a la cadena, se requiere un mecanismo de consenso PoS, lo que conlleva altos costos de mantenimiento. En general, los proyectos de Oracle solo mantendrán de forma gratuita algunos de los datos más populares, mientras que para necesidades exclusivas se debe pagar, lo que obstaculiza la innovación en aplicaciones, especialmente en las necesidades de cola larga y personalizadas.
Baja eficiencia: El consenso del mecanismo PoS requiere cierto tiempo, lo que causa una latencia en los datos en la cadena, lo que no es favorable para escenarios de acceso de alta frecuencia, ya que los datos obtenidos en la cadena tienen un gran retraso con respecto a los datos reales fuera de la cadena.
La tecnología zkTLS ha surgido para abordar los problemas mencionados. Su idea principal es introducir el algoritmo ZKP de prueba de conocimiento cero, permitiendo que los contratos inteligentes en la cadena actúen como terceros, verificando directamente que los datos proporcionados por un nodo son efectivamente los datos devueltos tras acceder a un recurso HTTPS específico y que no han sido alterados, evitando así los altos costos de uso que surgen de los algoritmos de consenso en los oráculos tradicionales.
zkTLS utiliza protección criptográfica para reemplazar el alto costo de disponibilidad de datos asociado con los Oracle tradicionales basados en mecanismos de consenso. En concreto, al introducir pruebas de conocimiento cero (ZKP), y calcular la prueba generada sobre recursos solicitados a través de nodos de reenvío fuera de la cadena que obtienen algún HTTPS, así como información relacionada con la validación de certificados CA, pruebas de tiempo y pruebas de integridad de datos basadas en HMAC o AEAD, y mantener la información de validación necesaria y el algoritmo de validación en la cadena, permite que los contratos inteligentes verifiquen la autenticidad, la temporalidad y la fiabilidad de la fuente de datos sin exponer información crítica.
La principal ventaja de esta solución técnica radica en la reducción del costo para lograr la disponibilidad de recursos HTTPS de Web2. Esto ha generado una nueva demanda, especialmente en la reducción de los precios de adquisición en cadena de activos de cola larga, utilizando sitios web autorizados del mundo Web2 para realizar KYC en cadena, optimizando así el diseño de la arquitectura técnica de DID y juegos Web3.
Por supuesto, zkTLS también ha tenido un impacto en las empresas Web3 existentes, especialmente en los proyectos de oráculos que son populares en la actualidad. Para enfrentar este impacto, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas, tratando de mantener su posición dominante durante el proceso de iteración tecnológica, y también han surgido nuevos modelos de negocio, como la transición de tarifas por tiempo a tarifas por uso, Compute as a service, entre otros. Por supuesto, al igual que la mayoría de los proyectos ZK, el desafío de zkTLS sigue siendo cómo reducir los costos de cálculo para que tenga valor comercial.
En general, durante el proceso de diseño del producto, prestar atención a las dinámicas de desarrollo de zkTLS e integrar adecuadamente esta pila tecnológica podría encontrar nuevas direcciones en la innovación empresarial y la arquitectura técnica.