zkTLS: Desbloquear um novo paradigma de interação de dados entre Web3 e Web2

robot
Geração de resumo em curso

Análise da tecnologia zkTLS: quebrando a barreira de dados entre Web3 e Web2

Recentemente, durante o processo de design do produto, entrei em contato com uma nova pilha de tecnologia — zkTLS. Após uma profunda pesquisa, organizei minhas reflexões de aprendizagem a seguir, na esperança de poder compartilhar com todos.

zkTLS é uma nova tecnologia que combina prova de conhecimento zero (ZKP) e protocolo de segurança de transporte (TLS). No domínio do Web3, é principalmente utilizado em ambientes de máquinas virtuais em cadeia, permitindo verificar a autenticidade dos dados HTTPS fora da cadeia sem a necessidade de confiar em terceiros. A autenticidade aqui inclui três aspectos: a fonte de dados realmente vem de um recurso HTTPS específico, os dados retornados não foram alterados e a temporalidade dos dados é garantida. Através deste mecanismo de implementação criptográfica, os contratos inteligentes em cadeia obtêm a capacidade de acessar de forma confiável os recursos HTTPS Web2 fora da cadeia, quebrando assim ilhas de dados.

Introdução ao protocolo TLS

Para entender melhor o valor da tecnologia zkTLS, é necessário fazer um breve resumo do protocolo TLS. O protocolo de segurança da camada de transporte TLS( é utilizado para fornecer criptografia, autenticação e integridade dos dados nas comunicações pela rede, garantindo a transmissão segura de dados entre clientes), como navegadores(, e servidores), como sites(.

O protocolo HTTPS é, na verdade, uma extensão do protocolo HTTP que utiliza o protocolo TLS para garantir a privacidade e integridade da transmissão de informações, permitindo a verificação da autenticidade do lado do servidor. O protocolo HTTP em si é um protocolo de rede que transmite dados em texto claro e não pode verificar a autenticidade do lado do servidor, o que gera alguns problemas de segurança:

  1. As informações podem ser monitorizadas por terceiros, causando a divulgação de privacidade.
  2. Não é possível verificar a autenticidade do servidor, a solicitação pode ser sequestrada por nós maliciosos e retornar informações maliciosas.
  3. Não foi possível verificar a integridade das informações de retorno, o que pode ter causado a perda de dados devido a problemas de rede.

O protocolo TLS foi projetado precisamente para resolver esses problemas. Ele aborda as questões acima principalmente da seguinte forma:

  1. Comunicação criptografada: utilizar criptografia simétrica ) como AES, ChaCha20( para proteger dados e prevenir escuta.
  2. Autenticação de identidade: verificar a identidade do servidor através de um certificado digital emitido por uma entidade terceira para uma instituição designada, como o certificado X.509 ), para prevenir ataques de intermediários.
  3. Integridade dos dados: usar HMAC( código de autenticação de mensagem de hash) ou AEAD( criptografia autenticada) para garantir que os dados não foram alterados.

O HTTPS baseado no protocolo TLS é dividido em duas fases durante o processo de intercâmbio de dados: a fase de handshake e a fase de transmissão de dados. O processo específico inclui quatro etapas:

  1. O cliente envia ClientHello
  2. O servidor envia ServerHello
  3. Verificação do servidor pelo cliente
  4. Começar a comunicação criptografada

Esta tecnologia base, amplamente utilizada na rede Web2, tem causado dificuldades no desenvolvimento de aplicações Web3. Especialmente quando os contratos inteligentes na cadeia desejam acessar certos dados fora da cadeia, devido a problemas de disponibilidade de dados, a máquina virtual na cadeia não permitirá chamadas externas de dados, para garantir a rastreabilidade de todos os dados e, assim, assegurar a segurança do mecanismo de consenso.

Para atender à demanda de DApps por dados fora da cadeia, uma série de oráculos (Oracle) surgiram, como Chainlink e Pyth. Esses projetos atuam como uma ponte de retransmissão entre dados on-chain e off-chain, quebrando a fenomenologia das ilhas de dados. Ao mesmo tempo, para garantir a disponibilidade dos dados retransmitidos, esses oráculos geralmente implementam um mecanismo de consenso PoS, ou seja, o custo de agir mal para os nós de retransmissão é maior do que o benefício, evitando que eles forneçam informações erradas na cadeia por motivos de eficiência econômica.

Problemas resolvidos pelo zkTLS

No entanto, a solução de obtenção de dados baseada em Oracle enfrenta dois problemas principais:

  1. Custo elevado: Para garantir a veracidade dos dados transmitidos pelo Oracle na cadeia, é necessário um mecanismo de consenso PoS, o que traz altos custos de manutenção. Normalmente, os projetos Oracle apenas mantêm gratuitamente alguns dos dados mais populares, enquanto as necessidades exclusivas precisam de pagamento, o que impede a inovação na aplicação, especialmente nas necessidades de cauda longa e personalizadas.

  2. Baixa eficiência: O consenso do mecanismo PoS requer um certo tempo, causando uma latência nos dados na cadeia, o que é desfavorável para cenários de acesso frequente, uma vez que os dados obtidos na cadeia têm um grande atraso em relação aos dados reais fora da cadeia.

A tecnologia zkTLS surgiu para resolver os problemas acima mencionados. A sua principal ideia é introduzir o algoritmo de prova de conhecimento zero (ZKP), permitindo que contratos inteligentes na cadeia atuem como terceiros, podendo verificar diretamente que os dados fornecidos por um determinado nó foram realmente obtidos após acessar um recurso HTTPS, e que não foram alterados, evitando assim os altos custos de uso dos oráculos tradicionais devido aos algoritmos de consenso.

zkTLS utiliza proteção criptográfica, substituindo o alto custo de disponibilidade de dados dos oráculos tradicionais baseados em mecanismos de consenso. Especificamente, ao introduzir a prova de conhecimento zero (ZKP), e calcular a prova a partir de pedidos de recursos HTTPS obtidos de nós de retransmissão fora da cadeia, informações de verificação de certificados CA relevantes, provas de tempo, e provas de integridade de dados baseadas em HMAC ou AEAD, mantendo na cadeia as informações de verificação necessárias e o algoritmo de verificação, permitindo que contratos inteligentes verifiquem a autenticidade, a temporalidade e a confiabilidade da fonte dos dados sem expor informações-chave.

A maior vantagem desta solução técnica é a redução do custo de disponibilidade de recursos HTTPS do Web2. Isso gerou muitas novas demandas, especialmente na redução do custo de aquisição de preços em cadeia para ativos de cauda longa, utilizando sites de autoridade do mundo Web2 para realizar KYC em cadeia, otimizando assim o design da arquitetura técnica de DID e jogos Web3.

Claro, o zkTLS também trouxe impactos para as empresas Web3 existentes, especialmente em relação aos atuais projetos de oráculos em destaque. Para enfrentar esse impacto, gigantes da indústria como Chainlink e Pyth estão ativamente acompanhando pesquisas nessa direção, tentando manter a posição de liderança durante o processo de iteração tecnológica, ao mesmo tempo que geram novos modelos de negócios, como a transição de cobrança por tempo para cobrança por uso, Compute as a service, entre outros. Claro, como a maioria dos projetos ZK, o desafio do zkTLS ainda reside em como reduzir os custos computacionais, tornando-os valiosos comercialmente.

De um modo geral, prestar atenção às dinâmicas de desenvolvimento do zkTLS e integrar adequadamente esta pilha tecnológica durante o processo de design de produtos pode, talvez, encontrar novas direções em inovação de negócios e arquitetura técnica.

LINK-0.78%
PYTH0.16%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Partilhar
Comentar
0/400
MoonRocketmanvip
· 07-31 08:32
Reabastecimento concluído
Ver originalResponder0
StableGeniusvip
· 07-30 04:03
É uma boa tecnologia para resolver pontos de dor.
Ver originalResponder0
rug_connoisseurvip
· 07-29 03:35
Uma quebra sem precedentes
Ver originalResponder0
ChainSauceMastervip
· 07-29 03:25
Este protocolo parece agradável.
Ver originalResponder0
degenwhisperervip
· 07-29 03:21
A chave para a ruptura da tecnologia futura
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)