# zkTLS技術:Web3データサイロを打破する新しいツール最近、私は新しいプロジェクトの方向性を探求しています。製品設計の過程で、以前に触れたことのない技術スタックであるzkTLSに出会いました。深く研究した結果、学びの心得を以下に整理しましたので、皆さんと共有できればと思います。zkTLSは、ゼロ知識証明(ZKP)とTLS(トランスポート層セキュリティプロトコル)を組み合わせた革新的な技術です。Web3の分野では、主にオンチェーンの仮想マシン環境で使用され、信頼できる第三者を介さずに提供されたオフチェーンHTTPSデータの真実性を検証できます。ここでの真実性は、データソースが実際に特定のHTTPSリソースからのものであること、返されたデータが改ざんされていないこと、データの有効性が保証されていることの3つの側面を含みます。この暗号学的実現メカニズムにより、オンチェーンのスマートコントラクトは、オフチェーンWeb2 HTTPSリソースへの信頼できるアクセス能力を得ることができ、データの孤立を打破します。## TLSプロトコルの概要zkTLS技術の価値を深く理解するためには、まずTLSプロトコルを簡単に振り返る必要があります。TLS(トランスポート層セキュリティプロトコル)は、ネットワーク通信において暗号化、認証、データ完全性を提供し、クライアント(ブラウザなど)とサーバー(ウェブサイトなど)間のデータの安全な転送を確保します。HTTPSプロトコルは、実際にはHTTPプロトコルの基盤の上にTLSプロトコルを利用して、情報伝送のプライバシーと完全性を保証し、サーバー側の真正性を検証可能にします。それに対して、HTTPプロトコルは平文伝送のネットワークプロトコルであり、サーバー側の真正性を検証することができないため、いくつかのセキュリティ問題が生じます:1. 伝送される情報は第三者によって傍受される可能性があり、プライバシーの漏洩を引き起こすことがあります。2. サーバー側の真実性を確認できません。リクエストは悪意のあるノードによってハイジャックされ、悪意のある情報が返される可能性があります。3. 返された情報の完全性を確認できない場合があり、ネットワークの問題によりデータが失われる可能性があります。TLSプロトコルは、これらの問題を解決するために設計されています。それは次の方法で実現されます:1.暗号化通信:対称暗号化(AES、ChaCha20など)を使用してデータを保護し、盗聴を防ぎます。2. 身分認証:第三者が指定機関に発行したデジタル証明書(例えばX.509証明書)を使用してサーバーの身分を確認し、中間者攻撃を防止します。3. データの完全性:HMAC(ハッシュメッセージ認証コード)またはAEAD(認証暗号)を使用して、データが改ざんされていないことを保証します。## HTTPSデータインタラクションプロセスTLSプロトコルに基づくHTTPSプロトコルは、データ交換プロセスで2つの段階に分かれます:ハンドシェイク段階とデータ転送段階。具体的なプロセスは以下の通りです。1. クライアントがClientHelloを送信します: - サポートされているTLSバージョン、暗号化アルゴリズム、乱数などの情報を含みます。2. サーバーが ServerHello を送信します。 - 暗号化アルゴリズム、サーバーのランダム数、サーバーの証明書などを選択します。3. クライアントはサーバーを検証します: - サーバー証明書を検証します。 - 共有鍵を計算する。 - Finishedメッセージを送信します。4.暗号化通信を開始します。 - 合意されたセッションキーを使用して暗号化通信を行います。## Web3におけるデータ孤島問題TLSプロトコルはWeb2ネットワークで広く使用されていますが、Web3アプリケーションの開発には問題を引き起こしています。オンチェーンのスマートコントラクトがオフチェーンデータにアクセスしたい場合、データの可用性の問題から、オンチェーンの仮想マシンは外部データの呼び出し機能を開放しません。これにより、すべてのデータの追跡可能性が確保され、合意メカニズムの安全性が保証されます。この問題を解決するために、一連のオラクルプロジェクトが誕生しました。これらのプロジェクトは、オンチェーンデータとオフチェーンデータの中継橋として機能することで、データの孤島を打破します。しかし、このオラクルに基づくデータ取得ソリューションには、二つの主要な問題があります:1. コストが高い:データの真実性を保証するために、PoSコンセンサスメカニズムが必要であり、これにより高額な維持コストが発生します。2. 効率が悪い:PoSメカニズムのコンセンサスには時間がかかり、チェーン上のデータが遅延し、高頻度アクセスのシーンには適していません。## zkTLSの革新的なソリューションzkTLS技術はZKPゼロ知識証明アルゴリズムを導入することで、チェーン上のスマートコントラクトがサードパーティとして特定のノードが提供するデータを直接検証することを可能にします。これにより、データが特定のHTTPSリソースからのものであり、改ざんされていないことが保証され、従来のオラクルがコンセンサスアルゴリズムによって引き起こす高額な使用コストを回避します。具体的には、zkTLSは以下の方法で実現されます:1. チェーン外リレーノードがHTTPSリソースから取得したデータ、CA証明書の検証情報、タイムスタンプ証明およびデータ完全性証明を計算し、Proofを生成します。2. 必要な検証情報と検証アルゴリズムをブロックチェーン上で維持します。3. スマートコントラクトは、重要な情報を公開することなく、データの真実性、適時性、およびデータソースの信頼性を検証できるようにします。## zkTLSの応用展望zkTLS技術の利点は、Web2 HTTPSリソースの可用性を達成するコストを大幅に削減することであり、これにより多くの新しいアプリケーションシーンが刺激されました:1. 長尾資産のオンチェーン価格取得コストを低減する。2. Web2の権威あるサイトを利用してオンチェーンKYCを行い、DIDシステムを最適化します。3. Web3ゲームの技術アーキテクチャ設計を改善する。しかし、zkTLSの登場は既存のWeb3企業、特に主流のオラクルプロジェクトに挑戦をもたらしました。この変革に対応するために、ChainlinkやPythなどの業界の巨人たちは関連技術の研究に積極的に取り組んでおり、時間課金から利用量課金への移行や、Compute as a serviceの提供など新しいビジネスモデルを探求しています。## まとめzkTLS技術はWeb3の世界に新たな可能性を開き、データ孤島を打破する強力なツールとなることが期待されています。製品設計の過程では、zkTLSの発展動向に注目し、適時この技術スタックを統合することで、ビジネスの革新や技術アーキテクチャの面で新たな突破口を見出すことができるかもしれません。当然ながら、ほとんどのZKプロジェクトと同様に、商業的価値を実現するために計算コストを削減する方法が、zkTLSが直面する主要な課題であり続けます。
zkTLS技術:Web3データアイランドを打破し、オンチェーンとオフチェーンリソースを接続する新しいソリューション
zkTLS技術:Web3データサイロを打破する新しいツール
最近、私は新しいプロジェクトの方向性を探求しています。製品設計の過程で、以前に触れたことのない技術スタックであるzkTLSに出会いました。深く研究した結果、学びの心得を以下に整理しましたので、皆さんと共有できればと思います。
zkTLSは、ゼロ知識証明(ZKP)とTLS(トランスポート層セキュリティプロトコル)を組み合わせた革新的な技術です。Web3の分野では、主にオンチェーンの仮想マシン環境で使用され、信頼できる第三者を介さずに提供されたオフチェーンHTTPSデータの真実性を検証できます。ここでの真実性は、データソースが実際に特定のHTTPSリソースからのものであること、返されたデータが改ざんされていないこと、データの有効性が保証されていることの3つの側面を含みます。この暗号学的実現メカニズムにより、オンチェーンのスマートコントラクトは、オフチェーンWeb2 HTTPSリソースへの信頼できるアクセス能力を得ることができ、データの孤立を打破します。
TLSプロトコルの概要
zkTLS技術の価値を深く理解するためには、まずTLSプロトコルを簡単に振り返る必要があります。TLS(トランスポート層セキュリティプロトコル)は、ネットワーク通信において暗号化、認証、データ完全性を提供し、クライアント(ブラウザなど)とサーバー(ウェブサイトなど)間のデータの安全な転送を確保します。
HTTPSプロトコルは、実際にはHTTPプロトコルの基盤の上にTLSプロトコルを利用して、情報伝送のプライバシーと完全性を保証し、サーバー側の真正性を検証可能にします。それに対して、HTTPプロトコルは平文伝送のネットワークプロトコルであり、サーバー側の真正性を検証することができないため、いくつかのセキュリティ問題が生じます:
TLSプロトコルは、これらの問題を解決するために設計されています。それは次の方法で実現されます:
1.暗号化通信:対称暗号化(AES、ChaCha20など)を使用してデータを保護し、盗聴を防ぎます。 2. 身分認証:第三者が指定機関に発行したデジタル証明書(例えばX.509証明書)を使用してサーバーの身分を確認し、中間者攻撃を防止します。 3. データの完全性:HMAC(ハッシュメッセージ認証コード)またはAEAD(認証暗号)を使用して、データが改ざんされていないことを保証します。
HTTPSデータインタラクションプロセス
TLSプロトコルに基づくHTTPSプロトコルは、データ交換プロセスで2つの段階に分かれます:ハンドシェイク段階とデータ転送段階。具体的なプロセスは以下の通りです。
クライアントがClientHelloを送信します:
サーバーが ServerHello を送信します。
クライアントはサーバーを検証します:
4.暗号化通信を開始します。
Web3におけるデータ孤島問題
TLSプロトコルはWeb2ネットワークで広く使用されていますが、Web3アプリケーションの開発には問題を引き起こしています。オンチェーンのスマートコントラクトがオフチェーンデータにアクセスしたい場合、データの可用性の問題から、オンチェーンの仮想マシンは外部データの呼び出し機能を開放しません。これにより、すべてのデータの追跡可能性が確保され、合意メカニズムの安全性が保証されます。
この問題を解決するために、一連のオラクルプロジェクトが誕生しました。これらのプロジェクトは、オンチェーンデータとオフチェーンデータの中継橋として機能することで、データの孤島を打破します。しかし、このオラクルに基づくデータ取得ソリューションには、二つの主要な問題があります:
zkTLSの革新的なソリューション
zkTLS技術はZKPゼロ知識証明アルゴリズムを導入することで、チェーン上のスマートコントラクトがサードパーティとして特定のノードが提供するデータを直接検証することを可能にします。これにより、データが特定のHTTPSリソースからのものであり、改ざんされていないことが保証され、従来のオラクルがコンセンサスアルゴリズムによって引き起こす高額な使用コストを回避します。
具体的には、zkTLSは以下の方法で実現されます:
zkTLSの応用展望
zkTLS技術の利点は、Web2 HTTPSリソースの可用性を達成するコストを大幅に削減することであり、これにより多くの新しいアプリケーションシーンが刺激されました:
しかし、zkTLSの登場は既存のWeb3企業、特に主流のオラクルプロジェクトに挑戦をもたらしました。この変革に対応するために、ChainlinkやPythなどの業界の巨人たちは関連技術の研究に積極的に取り組んでおり、時間課金から利用量課金への移行や、Compute as a serviceの提供など新しいビジネスモデルを探求しています。
まとめ
zkTLS技術はWeb3の世界に新たな可能性を開き、データ孤島を打破する強力なツールとなることが期待されています。製品設計の過程では、zkTLSの発展動向に注目し、適時この技術スタックを統合することで、ビジネスの革新や技術アーキテクチャの面で新たな突破口を見出すことができるかもしれません。当然ながら、ほとんどのZKプロジェクトと同様に、商業的価値を実現するために計算コストを削減する方法が、zkTLSが直面する主要な課題であり続けます。