zkTLS Technologie : un nouvel outil pour briser les îlots de données Web3
Récemment, j'explore de nouvelles directions de projet. Au cours du processus de conception du produit, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant - zkTLS. Après une étude approfondie, j'ai rassemblé mes réflexions d'apprentissage ci-dessous, en espérant pouvoir les partager avec vous tous.
zkTLS est une technologie innovante qui combine la preuve à connaissance nulle (ZKP) et le protocole de sécurité des transports (TLS). Dans le domaine du Web3, il est principalement utilisé dans des environnements de machines virtuelles sur la chaîne, permettant de vérifier la véracité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. Cette véracité comprend trois aspects : la fiabilité de la source de données, l'intégrité des données et la temporalité des données. Grâce à ce mécanisme d'implémentation cryptographique, les contrats intelligents acquièrent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant efficacement les silos de données.
Aperçu du protocole TLS
Pour comprendre en profondeur la valeur de la technologie zkTLS, nous devons d'abord comprendre le protocole TLS. TLS est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).
Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en permettant de vérifier l'authenticité du serveur. En revanche, le protocole HTTP est un protocole de transmission en clair et ne permet pas de vérifier l'authenticité du serveur, ce qui entraîne plusieurs problèmes de sécurité :
Les informations peuvent être interceptées par des tiers, entraînant une fuite de la vie privée.
Impossible de vérifier l'authenticité du serveur, la demande peut être interceptée par des nœuds malveillants.
Impossible de vérifier l'intégrité des informations renvoyées, ce qui peut entraîner une perte de données en raison de problèmes réseau.
Le protocole TLS résout ces problèmes de la manière suivante :
Utiliser le chiffrement symétrique (comme AES, ChaCha20) pour protéger les données et prévenir l'écoute clandestine.
Vérifier l'identité du serveur à l'aide d'un certificat numérique délivré par un tiers pour prévenir les attaques de type homme du milieu.
Utiliser HMAC ou AEAD pour garantir que les données n'ont pas été altérées
Le processus d'échange de données du protocole HTTPS se divise en deux phases : la phase de handshake et la phase de transmission des données. La phase de handshake comprend trois étapes : le client envoie ClientHello, le serveur envoie ServerHello, et le client vérifie le serveur. Ensuite, il entre dans la phase de communication cryptée, utilisant la clé de session convenue pour la communication cryptée.
Défis de l'acquisition de données dans le Web3
Cependant, cette technologie de base largement utilisée dans les réseaux Web2 pose des problèmes pour le développement d'applications Web3. Lorsque les contrats intelligents sur la chaîne souhaitent accéder à des données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne ne permettra pas l'accès aux données externes, afin d'assurer la traçabilité de toutes les données et, par conséquent, de garantir la sécurité du mécanisme de consensus.
Pour résoudre ce problème, une série de projets d'oracles ont vu le jour, tels que Chainlink et Pyth. Ces projets agissent comme un pont de relais entre les données on-chain et off-chain, afin de briser le phénomène des îlots de données. Pour garantir la disponibilité des données relais, ces oracles adoptent généralement un mécanisme de consensus PoS, ce qui signifie que le coût de malveillance pour les nœuds relais est supérieur aux bénéfices, empêchant économiquement la fourniture d'informations incorrectes on-chain.
Cependant, il existe deux problèmes majeurs avec le plan d'acquisition de données basé sur les oracles :
Coût élevé : La sécurité du mécanisme de consensus PoS est basée sur le montant des fonds stakés, ce qui entraîne des coûts élevés pour le maintien.
Efficacité faible : le consensus du mécanisme PoS nécessite un certain temps, ce qui entraîne un retard des données sur la chaîne, défavorable aux scénarios d'accès à haute fréquence.
Solution innovante zkTLS
Pour résoudre le problème mentionné ci-dessus, la technologie zkTLS a vu le jour. Son idée principale est d'introduire l'algorithme ZKP de preuve à divulgation nulle de connaissance, permettant aux contrats intelligents sur la chaîne de jouer le rôle de tiers, afin de vérifier directement que les données fournies par un nœud proviennent effectivement d'une ressource HTTPS donnée et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus aux algorithmes de consensus.
zkTLS est protégé par la cryptographie, remplaçant le coût élevé de la disponibilité des données des oracles traditionnels basés sur des mécanismes de consensus. Plus précisément, il introduit la preuve à connaissance nulle (ZKP) pour calculer les données obtenues à partir des demandes de ressources HTTPS des nœuds de relais hors chaîne, les informations de vérification des certificats CA associés, les preuves de chronologie et les preuves d'intégrité des données, générant ainsi une preuve. En outre, il maintient sur la chaîne les informations de vérification nécessaires et les algorithmes de vérification, permettant aux contrats intelligents de vérifier l'authenticité, l'actualité et la fiabilité de la source des données sans exposer d'informations clés.
Applications potentielles de zkTLS
Le principal avantage de la technologie zkTLS est qu'elle réduit le coût d'accessibilité des ressources Web2 HTTPS, ce qui stimule de nombreuses nouvelles demandes :
Réduire le coût d'acquisition des prix en chaîne des actifs à long terme.
Utiliser des sites Web d'autorité dans le monde Web2 pour effectuer un KYC en chaîne, optimiser le DID
Amélioration de la conception de l'architecture technique des jeux Web3
Cependant, zkTLS pose également des défis aux entreprises Web3 existantes, notamment pour les projets d'oracle actuellement dominants. Pour faire face à cette perturbation, des géants de l'industrie tels que Chainlink et Pyth s'engagent activement dans des recherches connexes, tentant de maintenir leur position dominante au cours du processus d'itération technologique. Parallèlement, cela a également engendré de nouveaux modèles commerciaux, tels que la transition d'une facturation à l'heure à une facturation à l'utilisation, ainsi que Compute as a service.
Les principaux défis auxquels zkTLS est confronté sont similaires à ceux de la plupart des projets ZK, à savoir comment réduire les coûts de calcul pour en faire un produit commercialement viable.
En résumé, lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer opportunément cette pile technologique pourrait permettre de trouver de nouvelles opportunités d'innovation commerciale et d'architecture technique.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
5
Partager
Commentaire
0/400
Lonely_Validator
· 07-26 09:00
Encore des nouveautés, je ne comprends pas.
Voir l'originalRépondre0
FloorSweeper
· 07-25 00:21
Cette chose est même pas aussi bien que API3.
Voir l'originalRépondre0
TokenDustCollector
· 07-25 00:21
Compris, nous comprenons tous les preuves à divulgation nulle de connaissance.
Voir l'originalRépondre0
StakeHouseDirector
· 07-25 00:15
Faites courir le cheval pour l'Oracle Machine !
Voir l'originalRépondre0
MetaDreamer
· 07-24 23:59
Oracle Machine n'est-il pas encore sur le point de perdre son emploi ?
zkTLS brise l'île de données Web3, les smart contracts vérifient directement les données off-chain
zkTLS Technologie : un nouvel outil pour briser les îlots de données Web3
Récemment, j'explore de nouvelles directions de projet. Au cours du processus de conception du produit, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant - zkTLS. Après une étude approfondie, j'ai rassemblé mes réflexions d'apprentissage ci-dessous, en espérant pouvoir les partager avec vous tous.
zkTLS est une technologie innovante qui combine la preuve à connaissance nulle (ZKP) et le protocole de sécurité des transports (TLS). Dans le domaine du Web3, il est principalement utilisé dans des environnements de machines virtuelles sur la chaîne, permettant de vérifier la véracité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. Cette véracité comprend trois aspects : la fiabilité de la source de données, l'intégrité des données et la temporalité des données. Grâce à ce mécanisme d'implémentation cryptographique, les contrats intelligents acquièrent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant efficacement les silos de données.
Aperçu du protocole TLS
Pour comprendre en profondeur la valeur de la technologie zkTLS, nous devons d'abord comprendre le protocole TLS. TLS est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).
Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en permettant de vérifier l'authenticité du serveur. En revanche, le protocole HTTP est un protocole de transmission en clair et ne permet pas de vérifier l'authenticité du serveur, ce qui entraîne plusieurs problèmes de sécurité :
Le protocole TLS résout ces problèmes de la manière suivante :
Le processus d'échange de données du protocole HTTPS se divise en deux phases : la phase de handshake et la phase de transmission des données. La phase de handshake comprend trois étapes : le client envoie ClientHello, le serveur envoie ServerHello, et le client vérifie le serveur. Ensuite, il entre dans la phase de communication cryptée, utilisant la clé de session convenue pour la communication cryptée.
Défis de l'acquisition de données dans le Web3
Cependant, cette technologie de base largement utilisée dans les réseaux Web2 pose des problèmes pour le développement d'applications Web3. Lorsque les contrats intelligents sur la chaîne souhaitent accéder à des données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne ne permettra pas l'accès aux données externes, afin d'assurer la traçabilité de toutes les données et, par conséquent, de garantir la sécurité du mécanisme de consensus.
Pour résoudre ce problème, une série de projets d'oracles ont vu le jour, tels que Chainlink et Pyth. Ces projets agissent comme un pont de relais entre les données on-chain et off-chain, afin de briser le phénomène des îlots de données. Pour garantir la disponibilité des données relais, ces oracles adoptent généralement un mécanisme de consensus PoS, ce qui signifie que le coût de malveillance pour les nœuds relais est supérieur aux bénéfices, empêchant économiquement la fourniture d'informations incorrectes on-chain.
Cependant, il existe deux problèmes majeurs avec le plan d'acquisition de données basé sur les oracles :
Solution innovante zkTLS
Pour résoudre le problème mentionné ci-dessus, la technologie zkTLS a vu le jour. Son idée principale est d'introduire l'algorithme ZKP de preuve à divulgation nulle de connaissance, permettant aux contrats intelligents sur la chaîne de jouer le rôle de tiers, afin de vérifier directement que les données fournies par un nœud proviennent effectivement d'une ressource HTTPS donnée et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus aux algorithmes de consensus.
zkTLS est protégé par la cryptographie, remplaçant le coût élevé de la disponibilité des données des oracles traditionnels basés sur des mécanismes de consensus. Plus précisément, il introduit la preuve à connaissance nulle (ZKP) pour calculer les données obtenues à partir des demandes de ressources HTTPS des nœuds de relais hors chaîne, les informations de vérification des certificats CA associés, les preuves de chronologie et les preuves d'intégrité des données, générant ainsi une preuve. En outre, il maintient sur la chaîne les informations de vérification nécessaires et les algorithmes de vérification, permettant aux contrats intelligents de vérifier l'authenticité, l'actualité et la fiabilité de la source des données sans exposer d'informations clés.
Applications potentielles de zkTLS
Le principal avantage de la technologie zkTLS est qu'elle réduit le coût d'accessibilité des ressources Web2 HTTPS, ce qui stimule de nombreuses nouvelles demandes :
Cependant, zkTLS pose également des défis aux entreprises Web3 existantes, notamment pour les projets d'oracle actuellement dominants. Pour faire face à cette perturbation, des géants de l'industrie tels que Chainlink et Pyth s'engagent activement dans des recherches connexes, tentant de maintenir leur position dominante au cours du processus d'itération technologique. Parallèlement, cela a également engendré de nouveaux modèles commerciaux, tels que la transition d'une facturation à l'heure à une facturation à l'utilisation, ainsi que Compute as a service.
Les principaux défis auxquels zkTLS est confronté sont similaires à ceux de la plupart des projets ZK, à savoir comment réduire les coûts de calcul pour en faire un produit commercialement viable.
En résumé, lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer opportunément cette pile technologique pourrait permettre de trouver de nouvelles opportunités d'innovation commerciale et d'architecture technique.