Análisis de la tecnología zkTLS y sus perspectivas de aplicación en Web3
Recientemente, al explorar nuevas direcciones de proyectos, me encontré con un stack tecnológico que no había tocado antes: zkTLS. Después de una profunda investigación, he organizado mis aprendizajes de la siguiente manera, con la esperanza de compartirlos con todos.
zkTLS es una nueva tecnología que combina pruebas de conocimiento cero (ZKP) y TLS (Protocolo de Seguridad de la Capa de Transporte). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena sin necesidad de confiar en terceros. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene realmente de un recurso HTTPS, los datos devueltos no han sido alterados y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Resumen del protocolo TLS
Para comprender en profundidad el valor de la tecnología zkTLS, es necesario primero introducir brevemente el protocolo TLS. TLS (Protocolo de Seguridad de la Capa de Transporte) se utiliza para proporcionar cifrado, autenticación e integridad de los datos en la comunicación de red, asegurando la transmisión segura de datos entre el cliente (como un navegador) y el servidor (como un sitio web).
El protocolo HTTPS, en realidad, se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y permite verificar la autenticidad del servidor. En comparación, el protocolo HTTP es un protocolo de red que transmite información en texto claro y no puede verificar la autenticidad del servidor, lo que genera varios problemas de seguridad:
La información puede ser interceptada por terceros, lo que puede causar la filtración de la privacidad;
No se puede verificar la autenticidad del servidor, la solicitud puede ser secuestrada por nodos maliciosos;
No se puede verificar la integridad de la información devuelta, lo que puede causar la pérdida de datos debido a problemas de red.
El protocolo TLS fue diseñado precisamente para resolver estos problemas. Sus principales enfoques de solución incluyen:
Comunicación encriptada: utilizar cifrado simétrico (como AES, ChaCha20) para proteger los datos y prevenir la interceptación.
Autenticación de identidad: Verificar la identidad del servidor a través de un certificado digital emitido por una tercera parte a una institución designada (como un certificado X.509) para prevenir ataques de intermediarios.
Integridad de los datos: utilizar HMAC (Código de Autenticación de Mensajes Hash) o AEAD (Cifrado Autenticado) para garantizar que los datos no han sido alterados.
Proceso de intercambio de datos del protocolo HTTPS
El protocolo HTTPS basado en TLS se divide en dos fases durante el intercambio de datos: la fase de apretón de manos y la fase de transmisión de datos. El proceso específico es el siguiente:
El cliente envía ClientHello:
Incluye información sobre las versiones TLS soportadas, algoritmos de cifrado, números aleatorios, etc.
El objetivo es permitir que el servidor comprenda la capacidad de cifrado del cliente y prepare los parámetros de seguridad.
El servidor envía ServerHello:
Incluye información sobre el algoritmo de cifrado seleccionado, el número aleatorio del servidor, el certificado del servidor, etc.
El objetivo es hacer que el cliente conozca la identidad del servidor y confirme los parámetros de seguridad.
Verificación del servidor por parte del cliente:
Verificar el certificado del servidor
Calcular la clave compartida
Enviar mensaje de Finalizado
El objetivo es asegurar que el servidor sea confiable y generar la clave de sesión
Comenzar la comunicación encriptada:
Utilizar una clave de sesión acordada para la comunicación encriptada
Utilizar cifrado simétrico para encriptar datos, mejorando la velocidad y la seguridad.
Usar AEAD para prevenir la manipulación de datos
Ventajas de zkTLS
Las aplicaciones tradicionales de Web3, al acceder a datos fuera de la cadena, suelen depender de proyectos de oráculos como Chainlink y Pyth. Estos proyectos actúan como puentes de retransmisión entre los datos en la cadena y los datos fuera de la cadena, rompiendo así el fenómeno de las islas de datos. Sin embargo, esta solución de obtención de datos basada en oráculos presenta dos problemas principales:
Alto costo: Para garantizar la veracidad de los datos, se necesita un mecanismo de consenso PoS, lo que conlleva altos costos de mantenimiento.
Baja eficiencia: El consenso del mecanismo PoS requiere tiempo, lo que provoca una latencia en los datos en la cadena, no es adecuado para escenarios de acceso frecuente.
La aparición de la tecnología zkTLS es precisamente para resolver estos problemas. Introduce el algoritmo de prueba de conocimiento cero (ZKP), permitiendo que los contratos inteligentes en la cadena actúen como terceros, que pueden verificar directamente que los datos proporcionados por un nodo provienen efectivamente de un recurso HTTPS y no han sido alterados, evitando así los altos costos de uso de los oráculos tradicionales debido a los algoritmos de consenso.
Funcionamiento de zkTLS
zkTLS protege a través de la criptografía, reemplazando el alto costo de disponibilidad de datos que los oráculos tradicionales basados en mecanismos de consenso. Específicamente, lo logra mediante los siguientes pasos:
Introducción a la prueba de conocimiento cero (ZKP)
Calcular los datos obtenidos de las solicitudes de recursos HTTPS a los nodos de retransmisión fuera de la cadena, la información de verificación del certificado CA, la prueba de tiempo y la prueba de integridad de los datos, generando la Prueba.
Mantener la información de verificación necesaria y los algoritmos de verificación en la cadena.
Este método permite que los contratos inteligentes verifiquen la autenticidad, la vigencia y la fiabilidad de la fuente de datos sin exponer información clave.
Perspectivas de aplicación de zkTLS
El futuro de la tecnología zkTLS es amplio, y se incluye principalmente:
Reducir el costo de adquisición de precios en cadena de activos de cola larga
Utilizar sitios web autorizados del mundo Web2 para realizar KYC en la cadena, optimizar DID
Mejorar el diseño de la arquitectura técnica de los juegos Web3
Sin embargo, el desarrollo de la tecnología zkTLS también ha presentado desafíos para las empresas existentes en Web3, especialmente en lo que respecta a su impacto en los proyectos de oráculos más importantes. Para hacer frente a este desafío, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas y explorando nuevos modelos de negocio, como pasar de cobrar por tiempo a cobrar por uso, ofrecer Compute as a service, entre otros.
Por supuesto, al igual que la mayoría de los proyectos ZK, el principal desafío de la tecnología zkTLS sigue siendo cómo reducir los costos computacionales para que tenga un valor comercial.
En resumen, al llevar a cabo el diseño de productos, prestar atención a las dinámicas de desarrollo de zkTLS y integrar adecuadamente esta pila tecnológica puede llevar a nuevos puntos de innovación empresarial y arquitectónica.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
7
Republicar
Compartir
Comentar
0/400
WalletDetective
· 08-13 17:58
Hay una nueva forma de jugar, ¡muy bien!
Ver originalesResponder0
SchrodingerAirdrop
· 08-12 15:21
Ah, esta es una nueva tecnología TLS. ¿Entiendes?
Ver originalesResponder0
LightningLady
· 08-12 11:32
¡Ha llegado un nuevo esquema de validación! Es hora de vender la antigua Máquina de oráculo.
Ver originalesResponder0
ExpectationFarmer
· 08-10 21:14
Otra nueva White Paper ha salido, no se puede aprender todo.
Ver originalesResponder0
DarkPoolWatcher
· 08-10 21:03
Escuchar cosas extravagantes, no es más que un ajuste de datos cross-chain.
Ver originalesResponder0
0xLostKey
· 08-10 20:52
Otra nueva tecnología de criptografía ha llegado para ayudar a Web3...
Ver originalesResponder0
GateUser-1a2ed0b9
· 08-10 20:51
Otra vez haciendo cosas nuevas tls juega encriptación alcista
zkTLS技术:Web3 on-chain验证 off-chain HTTPS数据的新解决方案
Análisis de la tecnología zkTLS y sus perspectivas de aplicación en Web3
Recientemente, al explorar nuevas direcciones de proyectos, me encontré con un stack tecnológico que no había tocado antes: zkTLS. Después de una profunda investigación, he organizado mis aprendizajes de la siguiente manera, con la esperanza de compartirlos con todos.
zkTLS es una nueva tecnología que combina pruebas de conocimiento cero (ZKP) y TLS (Protocolo de Seguridad de la Capa de Transporte). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena sin necesidad de confiar en terceros. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene realmente de un recurso HTTPS, los datos devueltos no han sido alterados y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Resumen del protocolo TLS
Para comprender en profundidad el valor de la tecnología zkTLS, es necesario primero introducir brevemente el protocolo TLS. TLS (Protocolo de Seguridad de la Capa de Transporte) se utiliza para proporcionar cifrado, autenticación e integridad de los datos en la comunicación de red, asegurando la transmisión segura de datos entre el cliente (como un navegador) y el servidor (como un sitio web).
El protocolo HTTPS, en realidad, se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y permite verificar la autenticidad del servidor. En comparación, el protocolo HTTP es un protocolo de red que transmite información en texto claro y no puede verificar la autenticidad del servidor, lo que genera varios problemas de seguridad:
El protocolo TLS fue diseñado precisamente para resolver estos problemas. Sus principales enfoques de solución incluyen:
Proceso de intercambio de datos del protocolo HTTPS
El protocolo HTTPS basado en TLS se divide en dos fases durante el intercambio de datos: la fase de apretón de manos y la fase de transmisión de datos. El proceso específico es el siguiente:
El cliente envía ClientHello:
El servidor envía ServerHello:
Verificación del servidor por parte del cliente:
Comenzar la comunicación encriptada:
Ventajas de zkTLS
Las aplicaciones tradicionales de Web3, al acceder a datos fuera de la cadena, suelen depender de proyectos de oráculos como Chainlink y Pyth. Estos proyectos actúan como puentes de retransmisión entre los datos en la cadena y los datos fuera de la cadena, rompiendo así el fenómeno de las islas de datos. Sin embargo, esta solución de obtención de datos basada en oráculos presenta dos problemas principales:
La aparición de la tecnología zkTLS es precisamente para resolver estos problemas. Introduce el algoritmo de prueba de conocimiento cero (ZKP), permitiendo que los contratos inteligentes en la cadena actúen como terceros, que pueden verificar directamente que los datos proporcionados por un nodo provienen efectivamente de un recurso HTTPS y no han sido alterados, evitando así los altos costos de uso de los oráculos tradicionales debido a los algoritmos de consenso.
Funcionamiento de zkTLS
zkTLS protege a través de la criptografía, reemplazando el alto costo de disponibilidad de datos que los oráculos tradicionales basados en mecanismos de consenso. Específicamente, lo logra mediante los siguientes pasos:
Este método permite que los contratos inteligentes verifiquen la autenticidad, la vigencia y la fiabilidad de la fuente de datos sin exponer información clave.
Perspectivas de aplicación de zkTLS
El futuro de la tecnología zkTLS es amplio, y se incluye principalmente:
Sin embargo, el desarrollo de la tecnología zkTLS también ha presentado desafíos para las empresas existentes en Web3, especialmente en lo que respecta a su impacto en los proyectos de oráculos más importantes. Para hacer frente a este desafío, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas y explorando nuevos modelos de negocio, como pasar de cobrar por tiempo a cobrar por uso, ofrecer Compute as a service, entre otros.
Por supuesto, al igual que la mayoría de los proyectos ZK, el principal desafío de la tecnología zkTLS sigue siendo cómo reducir los costos computacionales para que tenga un valor comercial.
En resumen, al llevar a cabo el diseño de productos, prestar atención a las dinámicas de desarrollo de zkTLS y integrar adecuadamente esta pila tecnológica puede llevar a nuevos puntos de innovación empresarial y arquitectónica.