Analyse de la technologie zkTLS et ses perspectives d'application dans le Web3
Récemment, en explorant de nouvelles directions de projet, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant : zkTLS. Après des recherches approfondies, j'ai organisé mes réflexions d'apprentissage comme suit, dans l'espoir de les partager avec vous tous.
zkTLS est une nouvelle technologie qui combine les preuves à divulgation nulle de connaissance (ZKP) et le TLS (protocole de sécurité des transports). Dans le domaine du Web3, elle est principalement utilisée dans les environnements de machines virtuelles en chaîne, permettant de vérifier la véracité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. La véracité ici comprend trois aspects : la source des données provient effectivement d'une ressource HTTPS, les données retournées n'ont pas été altérées et la temporalité des données est garantie. Grâce à ce mécanisme de mise en œuvre cryptographique, les contrats intelligents en chaîne obtiennent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi les silos de données.
Aperçu du protocole TLS
Pour comprendre la valeur de la technologie zkTLS, il est nécessaire de présenter brièvement le protocole TLS. TLS (Transport Layer Security) est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).
Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en permettant de vérifier l'authenticité du serveur. En comparaison, le protocole HTTP est un protocole de transmission en clair, et il n'est pas possible de vérifier l'authenticité du serveur, ce qui engendre plusieurs problèmes de sécurité :
Les informations peuvent être interceptées par des tiers, entraînant une fuite de la vie privée ;
Impossible de vérifier l'authenticité du serveur, la demande peut être interceptée par des nœuds malveillants ;
Impossible de vérifier l'intégrité des informations renvoyées, cela peut être dû à des problèmes de réseau entraînant une perte de données.
Le protocole TLS a été conçu pour résoudre ces problèmes. Ses principales solutions incluent :
Communication cryptée : Utiliser le chiffrement symétrique (comme AES, ChaCha20) pour protéger les données et prévenir l'écoute.
Authentification : Vérifier l'identité du serveur à l'aide de certificats numériques délivrés par des tiers à des organismes désignés (comme le certificat X.509) pour prévenir les attaques de l'homme du milieu.
Intégrité des données : utilisez HMAC (code d'authentification de message par hachage) ou AEAD (chiffrement authentifié) pour garantir que les données n'ont pas été altérées.
Le processus d'échange de données du protocole HTTPS
Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors des échanges de données : la phase de poignée de main et la phase de transmission des données. Le processus spécifique est le suivant :
Le client envoie ClientHello :
Contient des informations sur les versions TLS prises en charge, les algorithmes de chiffrement, les nombres aléatoires, etc.
L'objectif est de permettre au serveur de comprendre les capacités de cryptage du client et de préparer les paramètres de sécurité.
Le serveur envoie ServerHello :
Contient des informations sur l'algorithme de cryptographie choisi, le nombre aléatoire du serveur, le certificat du serveur, etc.
Le but est de faire savoir au client l'identité du serveur et de confirmer les paramètres de sécurité.
Vérification du serveur par le client :
Vérifier le certificat du serveur
Calculer la clé partagée
Envoyer le message Finished
L'objectif est de garantir que le serveur est fiable et de générer une clé de session.
Commencer la communication cryptée :
Utilisation d'une clé de session convenue pour la communication cryptée
Utiliser le chiffrement symétrique pour sécuriser les données, améliorer la vitesse et la sécurité.
Utiliser AEAD pour prévenir la falsification des données
Avantages de zkTLS
Les applications Web3 traditionnelles s'appuient généralement sur des projets d'oracle tels que Chainlink et Pyth pour accéder aux données hors chaîne. Ces projets servent de pont relais entre les données sur chaîne et les données hors chaîne, afin de briser le phénomène des îlots de données. Cependant, cette solution d'acquisition de données basée sur des oracles présente deux problèmes principaux :
Coûts élevés : Pour garantir l'authenticité des données, un mécanisme de consensus PoS est nécessaire, ce qui entraîne des coûts de maintenance élevés.
Faible efficacité : Le consensus basé sur le mécanisme PoS nécessite du temps, ce qui entraîne une latence des données sur la chaîne, ce qui le rend inadapté aux scénarios d'accès à haute fréquence.
L'émergence de la technologie zkTLS vise précisément à résoudre ces problèmes. Elle introduit l'algorithme de preuve à divulgation nulle de connaissance (ZKP), permettant aux contrats intelligents sur la chaîne d'agir en tant que tiers, vérifiant directement que les données fournies par un nœud proviennent effectivement d'une ressource HTTPS et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus à l'algorithme de consensus.
Le fonctionnement de zkTLS
zkTLS protège par la cryptographie, remplaçant le coût élevé de la disponibilité des données des oracles traditionnels basés sur des mécanismes de consensus. Plus précisément, il réalise cela par les étapes suivantes :
Introduction de la preuve à divulgation nulle de connaissance (ZKP)
Calculer les données obtenues à partir de la demande de ressources HTTPS aux nœuds de relais hors chaîne, les informations de vérification du certificat CA, la preuve de séquence temporelle et la preuve d'intégrité des données pour générer une preuve.
Maintenir les informations de validation nécessaires et les algorithmes de validation sur la chaîne.
Cette méthode permet aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité des sources de données sans exposer d'informations clés.
Perspectives d'application du zkTLS
Les perspectives d'application de la technologie zkTLS sont vastes, comprenant principalement :
Réduire le coût d'acquisition des prix on-chain pour les actifs à long terme.
Utiliser des sites Web d'autorité dans le monde Web2 pour effectuer un KYC en chaîne, optimiser le DID
Améliorer la conception de l'architecture technique des jeux Web3
Cependant, le développement de la technologie zkTLS a également posé des défis aux entreprises Web3 existantes, en particulier sur l'impact des projets d'oracle grand public. Pour faire face à ce défi, des géants du secteur comme Chainlink et Pyth étudient activement des directions connexes et explorent de nouveaux modèles commerciaux, tels que le passage d'une facturation à l'heure à une facturation à l'usage, et la fourniture de Compute as a service.
Bien sûr, comme la plupart des projets ZK, le principal défi de la technologie zkTLS reste de réduire les coûts de calcul pour qu'elle ait une valeur commerciale.
En résumé, lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer adéquatement cette pile technologique pourrait permettre de trouver de nouveaux points de rupture en matière d'innovation commerciale et d'architecture technique.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
7
Reposter
Partager
Commentaire
0/400
WalletDetective
· 08-13 17:58
Il y a encore de nouvelles façons de jouer. Pas mal, pas mal.
Voir l'originalRépondre0
SchrodingerAirdrop
· 08-12 15:21
Ah, c'est une nouvelle technologie TLS. Compris.
Voir l'originalRépondre0
LightningLady
· 08-12 11:32
Une nouvelle solution de validation est arrivée, il est temps de vendre l'ancien Oracle Machine.
Voir l'originalRépondre0
ExpectationFarmer
· 08-10 21:14
Encore un nouveau Livre blanc à dévorer, il n'y a pas de fin à l'apprentissage.
Voir l'originalRépondre0
DarkPoolWatcher
· 08-10 21:03
Écoute, c'est juste un transfert de données cross-chain.
Voir l'originalRépondre0
0xLostKey
· 08-10 20:52
Une nouvelle technologie de Cryptographie a encore été introduite dans Web3...
Voir l'originalRépondre0
GateUser-1a2ed0b9
· 08-10 20:51
Encore un nouveau truc, tls joue au chiffrement bull.
zkTLS technologie : une nouvelle solution pour la vérification off-chain des données HTTPS sur Web3.
Analyse de la technologie zkTLS et ses perspectives d'application dans le Web3
Récemment, en explorant de nouvelles directions de projet, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant : zkTLS. Après des recherches approfondies, j'ai organisé mes réflexions d'apprentissage comme suit, dans l'espoir de les partager avec vous tous.
zkTLS est une nouvelle technologie qui combine les preuves à divulgation nulle de connaissance (ZKP) et le TLS (protocole de sécurité des transports). Dans le domaine du Web3, elle est principalement utilisée dans les environnements de machines virtuelles en chaîne, permettant de vérifier la véracité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. La véracité ici comprend trois aspects : la source des données provient effectivement d'une ressource HTTPS, les données retournées n'ont pas été altérées et la temporalité des données est garantie. Grâce à ce mécanisme de mise en œuvre cryptographique, les contrats intelligents en chaîne obtiennent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi les silos de données.
Aperçu du protocole TLS
Pour comprendre la valeur de la technologie zkTLS, il est nécessaire de présenter brièvement le protocole TLS. TLS (Transport Layer Security) est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).
Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en permettant de vérifier l'authenticité du serveur. En comparaison, le protocole HTTP est un protocole de transmission en clair, et il n'est pas possible de vérifier l'authenticité du serveur, ce qui engendre plusieurs problèmes de sécurité :
Le protocole TLS a été conçu pour résoudre ces problèmes. Ses principales solutions incluent :
Le processus d'échange de données du protocole HTTPS
Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors des échanges de données : la phase de poignée de main et la phase de transmission des données. Le processus spécifique est le suivant :
Le client envoie ClientHello :
Le serveur envoie ServerHello :
Vérification du serveur par le client :
Commencer la communication cryptée :
Avantages de zkTLS
Les applications Web3 traditionnelles s'appuient généralement sur des projets d'oracle tels que Chainlink et Pyth pour accéder aux données hors chaîne. Ces projets servent de pont relais entre les données sur chaîne et les données hors chaîne, afin de briser le phénomène des îlots de données. Cependant, cette solution d'acquisition de données basée sur des oracles présente deux problèmes principaux :
L'émergence de la technologie zkTLS vise précisément à résoudre ces problèmes. Elle introduit l'algorithme de preuve à divulgation nulle de connaissance (ZKP), permettant aux contrats intelligents sur la chaîne d'agir en tant que tiers, vérifiant directement que les données fournies par un nœud proviennent effectivement d'une ressource HTTPS et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus à l'algorithme de consensus.
Le fonctionnement de zkTLS
zkTLS protège par la cryptographie, remplaçant le coût élevé de la disponibilité des données des oracles traditionnels basés sur des mécanismes de consensus. Plus précisément, il réalise cela par les étapes suivantes :
Cette méthode permet aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité des sources de données sans exposer d'informations clés.
Perspectives d'application du zkTLS
Les perspectives d'application de la technologie zkTLS sont vastes, comprenant principalement :
Cependant, le développement de la technologie zkTLS a également posé des défis aux entreprises Web3 existantes, en particulier sur l'impact des projets d'oracle grand public. Pour faire face à ce défi, des géants du secteur comme Chainlink et Pyth étudient activement des directions connexes et explorent de nouveaux modèles commerciaux, tels que le passage d'une facturation à l'heure à une facturation à l'usage, et la fourniture de Compute as a service.
Bien sûr, comme la plupart des projets ZK, le principal défi de la technologie zkTLS reste de réduire les coûts de calcul pour qu'elle ait une valeur commerciale.
En résumé, lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer adéquatement cette pile technologique pourrait permettre de trouver de nouveaux points de rupture en matière d'innovation commerciale et d'architecture technique.