مؤخراً، كنت أستكشف اتجاهات مشاريع جديدة. أثناء تصميم المنتج، واجهت مجموعة تكنولوجية لم أتعامل معها من قبل - zkTLS. لذلك، قمت بإجراء بحث عميق ووضعت ملاحظاتي الدراسية في مقال، آمل أن أشاركها مع الجميع.
zkTLS هو تقنية جديدة تجمع بين إثبات المعرفة الصفرية (ZKP) وبروتوكول الأمان على طبقة النقل (TLS). في مجال Web3، يتم استخدامه بشكل رئيسي في بيئة الآلة الافتراضية على السلسلة، حيث يمكن التحقق من صحة بيانات HTTPS المعروضة دون الحاجة إلى الثقة في طرف ثالث. تشمل صحة البيانات هنا ثلاثة جوانب: مصدر البيانات يأتي فعليًا من مورد HTTPS معين، البيانات المعادة لم يتم العبث بها، وضمان صلاحية البيانات. من خلال هذه الآلية التي تحققها التشفير، حصلت العقود الذكية على السلسلة على القدرة على الوصول الموثوق لموارد Web2 HTTPS خارج السلسلة، مما يكسر جزر البيانات.
مقدمة في بروتوكول TLS
لفهم قيمة تقنية zkTLS بعمق، من الضروري تقديم نظرة عامة موجزة عن بروتوكول TLS. يُستخدم بروتوكول TLS لتوفير التشفير والمصادقة وسلامة البيانات في الاتصالات الشبكية، مما يضمن نقل البيانات بأمان بين العميل (مثل المتصفح) والخادم (مثل الموقع الإلكتروني).
بروتوكول HTTPS هو في الواقع بروتوكول HTTP معتمد على بروتوكول TLS لضمان خصوصية وسلامة نقل المعلومات، مما يجعل مصداقية الجانب الخادم قابلة للتحقق. بالمقارنة، بروتوكول HTTP هو بروتوكول شبكة يقوم بنقل البيانات كنص عادي، ولا يمكن التحقق من مصداقية الجانب الخادم، مما قد يؤدي إلى مشكلات أمان مثل:
قد يتم التنصت على المعلومات من قبل أطراف ثالثة، مما يؤدي إلى تسرب الخصوصية.
لا يمكن التحقق من صحة الخادم ، قد يتم اختطاف الطلب بواسطة عقد خبيثة وإرجاع معلومات خبيثة.
لا يمكن التحقق من سلامة المعلومات العائدة، وقد يكون ذلك بسبب مشاكل في الشبكة مما يؤدي إلى فقدان البيانات.
تم تصميم بروتوكول TLS لحل هذه المشكلات. يتم تحقيق ذلك بشكل رئيسي من خلال الطرق التالية:
الاتصال المشفر: استخدم التشفير المتماثل (مثل AES، ChaCha20) لحماية البيانات ومنع التنصت.
التحقق من الهوية: يتم التحقق من هوية الخادم من خلال شهادة رقمية صادرة من طرف ثالث لمؤسسة معينة (مثل شهادة X.509) لمنع هجمات الرجل في المنتصف.
سلامة البيانات: استخدام HMAC (رمز مصادقة الرسالة المجزأة) أو AEAD (تشفير معتمد) لضمان عدم تغيير البيانات.
عملية تبادل البيانات عبر HTTPS
تُقسم بروتوكولات HTTPS المعتمدة على بروتوكول TLS إلى مرحلتين خلال عملية تبادل البيانات: مرحلة المصافحة ومرحلة نقل البيانات. العملية المحددة هي كما يلي:
يرسل العميل ClientHello: يحتوي على معلومات مثل إصدارات TLS المدعومة، خوارزميات التشفير، الرقم العشوائي، وغيرها.
يرسل الخادم ServerHello: يحتوي على خوارزمية التشفير المختارة، الرقم العشوائي للخادم، شهادة الخادم، ومعلومات أخرى.
عميل التحقق من الخادم: التحقق من شهادة الخادم، حساب مفتاح المشاركة، إرسال رسالة الانتهاء.
بدء الاتصال المشفر: استخدم مفتاح الجلسة المتفق عليه لإجراء اتصال مشفر.
مشاكل الوصول إلى البيانات في Web3
على الرغم من أن بروتوكول TLS يُستخدم على نطاق واسع في شبكة Web2، إلا أنه يسبب إرباكًا في تطوير تطبيقات Web3. عندما ترغب العقود الذكية على السلسلة في الوصول إلى بعض البيانات خارج السلسلة، فإن الآلة الافتراضية على السلسلة لن تفتح قدرة استدعاء البيانات الخارجية بسبب مشكلات توفر البيانات، لضمان إمكانية تتبع جميع البيانات، وبالتالي ضمان أمان آلية الإجماع.
لحل هذه المشكلة، ظهرت مجموعة من مشاريع الأوراق المالية مثل Chainlink و Pyth. تعمل هذه المشاريع كجسر للتوسط بين البيانات على السلسلة والبيانات خارج السلسلة، مما يكسر ظاهرة جزر البيانات. ومع ذلك، هناك مشكلتان رئيسيتان في هذا الحل القائم على الأوراق المالية:
التكلفة مرتفعة جداً: يتطلب صيانة آلية إجماع PoS كميات كبيرة من الأموال المرهونة، كما أن تبادل البيانات يحتوي على تكرار مما يؤدي إلى ارتفاع تكاليف الاستخدام.
كفاءة منخفضة: تتطلب آلية PoS للتوافق وقتًا معينًا، مما يؤدي إلى تأخر البيانات على السلسلة، وهو ما لا يتناسب مع سيناريوهات الوصول عالي التردد.
حلول ل zkTLS
تتيح تقنية zkTLS من خلال إدخال خوارزمية الإثباتات الصفرية، للعقود الذكية على السلسلة التحقق مباشرة من أن البيانات المقدمة من عقد معين تأتي بالفعل من مورد HTTPS معين ولم يتم العبث بها، مما يتجنب التكاليف العالية للاستخدام الناتجة عن خوارزميات الإجماع في أوراق التنبؤ التقليدية.
بشكل محدد، يتم تحقيق zkTLS بالطريقة التالية:
حساب البيانات المستلمة من طلبات موارد HTTPS من عقدة الوسيط خارج السلسلة، ومعلومات التحقق من الشهادات CA ذات الصلة، وإثبات التسلسل الزمني، وإثبات سلامة البيانات، لإنتاج Proof.
الحفاظ على المعلومات الضرورية للتحقق والخوارزميات على السلسلة.
تمكين العقود الذكية من التحقق من صحة البيانات وفعاليتها وموثوقية مصدر البيانات دون الكشف عن المعلومات الحساسة.
الميزة الرئيسية لهذه الحلول التقنية تكمن في تقليل تكلفة تحقيق قابلية استخدام موارد Web2 HTTPS، مما أثار العديد من الطلبات الجديدة، مثل تقليل تكلفة الحصول على الأسعار على السلسلة للأصول ذات الذيل الطويل، واستخدام المواقع الرسمية لـ Web2 لإجراء KYC على السلسلة، وتحسين تصميم الهيكل التقني لـ DID وألعاب Web3.
تأثير zkTLS على صناعة Web3
أدى تطور تقنية zkTLS إلى تأثير معين على الشركات الموجودة في Web3، وخاصة مشاريع الأوراكيل الرائدة. لمواجهة هذا التحدي، تقوم عمالقة الصناعة مثل Chainlink و Pyth بالمتابعة النشطة للأبحاث ذات الصلة، في محاولة للحفاظ على الهيمنة خلال عملية تطوير التكنولوجيا. في الوقت نفسه، أدى هذا أيضًا إلى نشوء نماذج تجارية جديدة، مثل الانتقال من نموذج الرسوم حسب الوقت إلى نموذج الرسوم حسب الاستخدام، و Compute as a service.
ومع ذلك، فإن التحدي الرئيسي الذي يواجه zkTLS، مثل معظم مشاريع ZK، لا يزال هو كيفية خفض تكاليف الحوسبة لجعلها ذات قيمة تجارية.
باختصار، خلال تصميم المنتجات، قد يؤدي التركيز على تطورات zkTLS ودمج هذه التقنية في الوقت المناسب إلى تحقيق اختراقات جديدة في الابتكار التجاري والهندسة المعمارية التقنية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
5
إعادة النشر
مشاركة
تعليق
0/400
WhaleWatcher
· 08-08 01:07
مرة أخرى يتم تداول مفهوم جديد، المال ليس أفضل من التداول.
شاهد النسخة الأصليةرد0
FromMinerToFarmer
· 08-07 17:30
بعد كارثة الألغام، بدأت بزراعة الخضار
شاهد النسخة الأصليةرد0
WalletDetective
· 08-06 07:31
مرة أخرى بدأوا في تجربة أشياء جديدة!
شاهد النسخة الأصليةرد0
DaoDeveloper
· 08-06 07:30
تنفيذ zk مثير للاهتمام... جعلت مستودع جيثب الخاص بي يقوم بشيء مشابه بصراحة
شاهد النسخة الأصليةرد0
ZKProofster
· 08-06 07:30
تقنيًا، zkTLS هو مجرد غلاف TLS فاخر... لا شيء ثوري هنا بصراحة
zkTLS: تحليل تكنولوجيا جسر البيانات الجديدة في Web3
تحليل تقنية zkTLS وآفاق تطبيقها في Web3
مؤخراً، كنت أستكشف اتجاهات مشاريع جديدة. أثناء تصميم المنتج، واجهت مجموعة تكنولوجية لم أتعامل معها من قبل - zkTLS. لذلك، قمت بإجراء بحث عميق ووضعت ملاحظاتي الدراسية في مقال، آمل أن أشاركها مع الجميع.
zkTLS هو تقنية جديدة تجمع بين إثبات المعرفة الصفرية (ZKP) وبروتوكول الأمان على طبقة النقل (TLS). في مجال Web3، يتم استخدامه بشكل رئيسي في بيئة الآلة الافتراضية على السلسلة، حيث يمكن التحقق من صحة بيانات HTTPS المعروضة دون الحاجة إلى الثقة في طرف ثالث. تشمل صحة البيانات هنا ثلاثة جوانب: مصدر البيانات يأتي فعليًا من مورد HTTPS معين، البيانات المعادة لم يتم العبث بها، وضمان صلاحية البيانات. من خلال هذه الآلية التي تحققها التشفير، حصلت العقود الذكية على السلسلة على القدرة على الوصول الموثوق لموارد Web2 HTTPS خارج السلسلة، مما يكسر جزر البيانات.
مقدمة في بروتوكول TLS
لفهم قيمة تقنية zkTLS بعمق، من الضروري تقديم نظرة عامة موجزة عن بروتوكول TLS. يُستخدم بروتوكول TLS لتوفير التشفير والمصادقة وسلامة البيانات في الاتصالات الشبكية، مما يضمن نقل البيانات بأمان بين العميل (مثل المتصفح) والخادم (مثل الموقع الإلكتروني).
بروتوكول HTTPS هو في الواقع بروتوكول HTTP معتمد على بروتوكول TLS لضمان خصوصية وسلامة نقل المعلومات، مما يجعل مصداقية الجانب الخادم قابلة للتحقق. بالمقارنة، بروتوكول HTTP هو بروتوكول شبكة يقوم بنقل البيانات كنص عادي، ولا يمكن التحقق من مصداقية الجانب الخادم، مما قد يؤدي إلى مشكلات أمان مثل:
تم تصميم بروتوكول TLS لحل هذه المشكلات. يتم تحقيق ذلك بشكل رئيسي من خلال الطرق التالية:
عملية تبادل البيانات عبر HTTPS
تُقسم بروتوكولات HTTPS المعتمدة على بروتوكول TLS إلى مرحلتين خلال عملية تبادل البيانات: مرحلة المصافحة ومرحلة نقل البيانات. العملية المحددة هي كما يلي:
يرسل العميل ClientHello: يحتوي على معلومات مثل إصدارات TLS المدعومة، خوارزميات التشفير، الرقم العشوائي، وغيرها.
يرسل الخادم ServerHello: يحتوي على خوارزمية التشفير المختارة، الرقم العشوائي للخادم، شهادة الخادم، ومعلومات أخرى.
عميل التحقق من الخادم: التحقق من شهادة الخادم، حساب مفتاح المشاركة، إرسال رسالة الانتهاء.
بدء الاتصال المشفر: استخدم مفتاح الجلسة المتفق عليه لإجراء اتصال مشفر.
مشاكل الوصول إلى البيانات في Web3
على الرغم من أن بروتوكول TLS يُستخدم على نطاق واسع في شبكة Web2، إلا أنه يسبب إرباكًا في تطوير تطبيقات Web3. عندما ترغب العقود الذكية على السلسلة في الوصول إلى بعض البيانات خارج السلسلة، فإن الآلة الافتراضية على السلسلة لن تفتح قدرة استدعاء البيانات الخارجية بسبب مشكلات توفر البيانات، لضمان إمكانية تتبع جميع البيانات، وبالتالي ضمان أمان آلية الإجماع.
لحل هذه المشكلة، ظهرت مجموعة من مشاريع الأوراق المالية مثل Chainlink و Pyth. تعمل هذه المشاريع كجسر للتوسط بين البيانات على السلسلة والبيانات خارج السلسلة، مما يكسر ظاهرة جزر البيانات. ومع ذلك، هناك مشكلتان رئيسيتان في هذا الحل القائم على الأوراق المالية:
حلول ل zkTLS
تتيح تقنية zkTLS من خلال إدخال خوارزمية الإثباتات الصفرية، للعقود الذكية على السلسلة التحقق مباشرة من أن البيانات المقدمة من عقد معين تأتي بالفعل من مورد HTTPS معين ولم يتم العبث بها، مما يتجنب التكاليف العالية للاستخدام الناتجة عن خوارزميات الإجماع في أوراق التنبؤ التقليدية.
بشكل محدد، يتم تحقيق zkTLS بالطريقة التالية:
الميزة الرئيسية لهذه الحلول التقنية تكمن في تقليل تكلفة تحقيق قابلية استخدام موارد Web2 HTTPS، مما أثار العديد من الطلبات الجديدة، مثل تقليل تكلفة الحصول على الأسعار على السلسلة للأصول ذات الذيل الطويل، واستخدام المواقع الرسمية لـ Web2 لإجراء KYC على السلسلة، وتحسين تصميم الهيكل التقني لـ DID وألعاب Web3.
تأثير zkTLS على صناعة Web3
أدى تطور تقنية zkTLS إلى تأثير معين على الشركات الموجودة في Web3، وخاصة مشاريع الأوراكيل الرائدة. لمواجهة هذا التحدي، تقوم عمالقة الصناعة مثل Chainlink و Pyth بالمتابعة النشطة للأبحاث ذات الصلة، في محاولة للحفاظ على الهيمنة خلال عملية تطوير التكنولوجيا. في الوقت نفسه، أدى هذا أيضًا إلى نشوء نماذج تجارية جديدة، مثل الانتقال من نموذج الرسوم حسب الوقت إلى نموذج الرسوم حسب الاستخدام، و Compute as a service.
ومع ذلك، فإن التحدي الرئيسي الذي يواجه zkTLS، مثل معظم مشاريع ZK، لا يزال هو كيفية خفض تكاليف الحوسبة لجعلها ذات قيمة تجارية.
باختصار، خلال تصميم المنتجات، قد يؤدي التركيز على تطورات zkTLS ودمج هذه التقنية في الوقت المناسب إلى تحقيق اختراقات جديدة في الابتكار التجاري والهندسة المعمارية التقنية.