zkTLS : Déverrouiller un nouveau paradigme d'interaction des données entre Web3 et Web2

robot
Création du résumé en cours

Analyse de la technologie zkTLS : Briser les barrières de données entre Web3 et Web2

Récemment, lors du processus de conception de produits, j'ai été en contact avec une nouvelle pile technologique - zkTLS. Après des recherches approfondies, j'ai organisé mes réflexions d'apprentissage comme suit, j'espère pouvoir les partager avec vous tous.

zkTLS est une nouvelle technologie qui combine la preuve à divulgation nulle d'information (ZKP) et le protocole de sécurité des transports (TLS). Dans le domaine du Web3, elle est principalement utilisée dans des environnements de machines virtuelles sur la chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans avoir à faire confiance à un tiers. L'authenticité ici comprend trois aspects : la source des données provient bien de ressources HTTPS spécifiques, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme d'implémentation cryptographique, les contrats intelligents sur la chaîne obtiennent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, rompant ainsi les silos de données.

Introduction au protocole TLS

Pour comprendre en profondeur la valeur de la technologie zkTLS, il est nécessaire de donner un aperçu bref du protocole TLS. Le protocole de sécurité de la couche de transport TLS( est utilisé pour fournir des fonctions de cryptage, d'authentification et d'intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client) tel que le navigateur( et le serveur) tel que le site web(.

Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité de la transmission des informations, tout en permettant de vérifier la véracité du côté serveur. Le protocole HTTP lui-même est un protocole de transmission en clair et ne permet pas de vérifier la véracité du côté serveur, ce qui entraîne plusieurs problèmes de sécurité :

  1. Les informations peuvent être écoutées par des tiers, entraînant une fuite de la vie privée.
  2. Impossible de vérifier l'authenticité du serveur, la demande peut être interceptée par des nœuds malveillants et renvoyer des informations malveillantes.
  3. Impossible de vérifier l'intégrité des informations retournées, cela peut être dû à des problèmes de réseau entraînant une perte de données.

Le protocole TLS a été conçu pour résoudre ces problèmes. Il s'attaque principalement à ces problèmes de la manière suivante:

  1. Communication cryptée : utiliser le cryptage symétrique ) tel que AES, ChaCha20( pour protéger les données et prévenir l'écoute.
  2. Authentification : Vérifier l'identité du serveur à l'aide d'un certificat numérique ) délivré par un tiers à une institution désignée, tel que le certificat X.509 (, pour prévenir les attaques de type homme du milieu.
  3. Intégrité des données : utiliser HMAC) pour le code d'authentification de message par hachage( ou AEAD) pour le chiffrement authentifié( afin de garantir que les données n'ont pas été altérées.

Le HTTPS basé sur le protocole TLS se divise en deux phases lors de l'échange de données : la phase de handshake et la phase de transmission des données. Le processus spécifique comprend quatre étapes :

  1. Le client envoie ClientHello
  2. Le serveur envoie ServerHello
  3. Validation du serveur par le client
  4. Commencer la communication cryptée

Cette technologie de base largement utilisée dans les réseaux Web2 pose des problèmes pour le développement d'applications Web3. En particulier, lorsque les contrats intelligents sur la chaîne souhaitent accéder à certaines données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne ne permettra pas l'appel de données externes, afin d'assurer la traçabilité de toutes les données et ainsi garantir la sécurité du mécanisme de consensus.

Pour répondre aux besoins des DApps en matière de données hors chaîne, une série de projets d'oracles )Oracle( ont vu le jour, tels que Chainlink et Pyth. Ces projets agissent comme un pont relais entre les données en chaîne et hors chaîne, brisant ainsi le phénomène des îlots de données. De plus, pour garantir la disponibilité des données relayées, ces oracles utilisent généralement un mécanisme de consensus PoS, ce qui signifie que le coût de la malveillance pour les nœuds relais est supérieur aux bénéfices, les incitant ainsi, d'un point de vue économique, à ne pas fournir de fausses informations sur la chaîne.

Problèmes résolus par zkTLS

Cependant, la solution d'acquisition de données basée sur Oracle présente deux problèmes principaux:

  1. Coûts élevés : Pour garantir la véracité des données transmises par l'Oracle sur la chaîne, il est nécessaire d'avoir un mécanisme de consensus PoS, ce qui entraîne des coûts de maintenance élevés. En général, les projets Oracle ne maintiennent gratuitement que certaines des données les plus courantes, tandis que les demandes spécifiques nécessitent un paiement, ce qui freine l'innovation des applications, en particulier les demandes de niche et personnalisées.

  2. Efficacité faible : Le consensus du mécanisme PoS nécessite un certain temps, ce qui entraîne un retard des données sur la chaîne. Cela est défavorable dans les scénarios d'accès à haute fréquence, car les données obtenues sur la chaîne présentent un retard important par rapport aux données réelles hors chaîne.

La technologie zkTLS est née pour résoudre les problèmes susmentionnés. Son principal concept est d'introduire l'algorithme de preuve à divulgation nulle de connaissance (ZKP) permettant aux contrats intelligents sur la chaîne d'agir en tant que tiers, afin de vérifier directement que les données fournies par un nœud proviennent effectivement de l'accès à une ressource HTTPS donnée et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus à l'algorithme de consensus.

zkTLS utilise la cryptographie pour protéger, remplaçant le coût élevé de la disponibilité des données dans le mécanisme de consensus traditionnel basé sur Oracle. Plus précisément, en introduisant la preuve à divulgation nulle de connaissance (ZKP), et en calculant la preuve à partir des ressources demandées via un nœud relais hors chaîne obtenu par HTTPS, des informations de vérification de certificat CA associées, des preuves temporelles et des preuves d'intégrité des données basées sur HMAC ou AEAD, tout en maintenant sur la chaîne les informations de vérification nécessaires ainsi que les algorithmes de vérification, permettant aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité de la source de données sans exposer d'informations clés.

Le principal avantage de cette solution technique réside dans la réduction des coûts d'accessibilité des ressources HTTPS Web2. Cela a suscité de nombreuses nouvelles demandes, en particulier en ce qui concerne la réduction des prix d'acquisition des actifs de longue traîne sur la chaîne, l'utilisation de sites web d'autorité dans le monde Web2 pour effectuer des KYC sur la chaîne, optimisant ainsi la conception de l'architecture technique des DID et des jeux Web3.

Bien sûr, zkTLS a également eu un impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracle dominants actuels. Pour faire face à cet impact, des géants de l'industrie tels que Chainlink et Pyth suivent activement des recherches dans ce domaine, essayant de maintenir leur position dominante durant le processus d'itération technologique, tout en favorisant de nouveaux modèles commerciaux, comme la transition d'un tarif basé sur le temps à un tarif basé sur l'utilisation, et le Compute as a service. Bien sûr, comme la plupart des projets ZK, le défi de zkTLS reste de réduire les coûts de calcul afin de lui donner une valeur commerciale.

Dans l'ensemble, lors du processus de conception des produits, prêter attention aux évolutions de zkTLS et intégrer cette pile technologique de manière appropriée pourrait permettre de trouver de nouvelles directions en matière d'innovation commerciale et d'architecture technique.

LINK-2.69%
PYTH-4.43%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
MoonRocketmanvip
· 07-31 08:32
Carburant rempli
Voir l'originalRépondre0
StableGeniusvip
· 07-30 04:03
C'est une bonne technologie pour résoudre les points de douleur.
Voir l'originalRépondre0
rug_connoisseurvip
· 07-29 03:35
Une percée sans précédent
Voir l'originalRépondre0
ChainSauceMastervip
· 07-29 03:25
Ce protocole a l'air agréable.
Voir l'originalRépondre0
degenwhisperervip
· 07-29 03:21
Percée technologique de l'avenir
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)