Análisis de la tecnología zkTLS y sus perspectivas de aplicación en Web3
Recientemente, he estado explorando nuevas direcciones de proyectos. Al realizar el diseño del producto, me encontré con una pila tecnológica que no había encontrado antes: zkTLS. Por ello, he realizado una investigación profunda y he organizado mis aprendizajes en un documento, con la esperanza de compartirlo con todos.
zkTLS es una nueva tecnología que combina pruebas de conocimiento cero (ZKP) y el protocolo de seguridad de la capa de transporte (TLS). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en la cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena proporcionados sin confiar en un tercero. La autenticidad aquí incluye tres aspectos: la fuente de datos realmente proviene de un recurso HTTPS específico, los datos devueltos no han sido alterados y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en la cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Introducción al protocolo TLS
Para comprender a fondo el valor de la tecnología zkTLS, es necesario hacer un breve resumen del protocolo TLS. El protocolo TLS se utiliza para proporcionar cifrado, autenticación e integridad de los datos en las comunicaciones de red, asegurando la transmisión segura de datos entre el cliente (como un navegador) y el servidor (como un sitio web).
El protocolo HTTPS en realidad se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y hace que la autenticidad del lado del servidor sea verificable. En comparación, el protocolo HTTP es un protocolo de red que transmite datos en texto claro y no puede verificar la autenticidad del lado del servidor, lo que puede dar lugar a los siguientes problemas de seguridad:
La información puede ser interceptada por terceros, lo que puede causar la filtración de privacidad.
No se puede verificar la autenticidad del servidor, la solicitud puede haber sido secuestrada por nodos maliciosos y devolver información maliciosa.
No se puede verificar la integridad de la información devuelta, lo que puede causar la pérdida de datos debido a problemas de red.
El protocolo TLS fue diseñado precisamente para resolver estos problemas. Principalmente lo logra de las siguientes maneras:
Comunicación encriptada: Utilizar cifrado simétrico (como AES, ChaCha20) para proteger los datos y evitar la escucha no autorizada.
Autenticación de identidad: Verificar la identidad del servidor mediante certificados digitales emitidos por terceros a instituciones designadas (como certificados X.509) para prevenir ataques de intermediarios.
Integridad de los datos: utilizar HMAC (código de autenticación de mensaje hash) o AEAD (cifrado autenticado) para asegurar que los datos no han sido alterados.
Proceso de interacción de datos HTTPS
El protocolo HTTPS basado en TLS se divide en dos etapas durante el proceso de intercambio de datos: la etapa de apretón de manos y la etapa de transmisión de datos. El proceso específico es el siguiente:
El cliente envía ClientHello: incluye la versión TLS soportada, algoritmos de cifrado, número aleatorio y otra información.
El servidor envía ServerHello: contiene información sobre el algoritmo de cifrado seleccionado, el número aleatorio del servidor, el certificado del servidor, etc.
Verificación del servidor por parte del cliente: verificar el certificado del servidor, calcular la clave compartida, enviar el mensaje Finished.
Comenzar la comunicación encriptada: utilizar la clave de sesión negociada para la comunicación encriptada.
Problemas de acceso a datos en Web3
Aunque el protocolo TLS se utiliza ampliamente en la red Web2, ha causado problemas en el desarrollo de aplicaciones Web3. Cuando los contratos inteligentes en la cadena desean acceder a ciertos datos fuera de la cadena, debido a problemas de disponibilidad de datos, la máquina virtual en la cadena no habilitará la capacidad de invocar datos externos, para garantizar la trazabilidad de todos los datos y, a su vez, asegurar la seguridad del mecanismo de consenso.
Para resolver este problema, han surgido una serie de proyectos de oráculos, como Chainlink y Pyth. Estos proyectos actúan como un puente de retransmisión entre los datos en cadena y los datos fuera de la cadena, rompiendo el fenómeno de los silos de datos. Sin embargo, este enfoque de obtención de datos basado en oráculos presenta dos problemas principales:
Costos excesivos: Mantener el mecanismo de consenso PoS requiere una gran cantidad de fondos en staking, y la interacción de datos presenta redundancias, lo que resulta en altos costos de uso.
Baja eficiencia: El consenso del mecanismo PoS requiere cierto tiempo, lo que causa una latencia en los datos en la cadena, lo que no es favorable para escenarios de acceso de alta frecuencia.
Solución zkTLS
La tecnología zkTLS permite que los contratos inteligentes en la cadena verifiquen directamente que los datos proporcionados por un nodo provienen de un recurso HTTPS específico y no han sido alterados, gracias a la introducción de algoritmos de prueba de conocimiento cero, evitando así los altos costos de uso de los oráculos tradicionales debido a los algoritmos de consenso.
Específicamente, zkTLS se implementa de las siguientes maneras:
Calcular los datos obtenidos de la solicitud de recursos HTTPS a los nodos de retransmisión fuera de la cadena, la información de verificación del certificado CA relacionado, la prueba de tiempo y la prueba de integridad de los datos para generar una Prueba.
Mantener la información de verificación necesaria y los algoritmos de verificación en la cadena.
Permitir que los contratos inteligentes verifiquen la autenticidad, la vigencia y la fiabilidad de la fuente de datos sin exponer información clave.
La mayor ventaja de esta solución técnica es que reduce los costos de disponibilidad de recursos HTTPS de Web2, lo que ha impulsado muchas nuevas demandas, como la reducción de los costos de adquisición de precios en cadena de activos de larga cola, el uso de sitios web autorizados de Web2 para realizar KYC en cadena, y la optimización del diseño de la arquitectura técnica de DID y juegos de Web3.
El impacto de zkTLS en la industria Web3
El desarrollo de la tecnología zkTLS ha causado cierto impacto en las empresas existentes de Web3, especialmente en los proyectos de oráculos más importantes. Para hacer frente a este desafío, gigantes de la industria como Chainlink y Pyth están siguiendo activamente investigaciones relacionadas, tratando de mantener su posición dominante en el proceso de iteración tecnológica. Al mismo tiempo, esto también ha dado lugar a nuevos modelos de negocio, como la transición de tarifas basadas en el tiempo a tarifas basadas en el uso, y Compute as a service.
Sin embargo, al igual que la mayoría de los proyectos ZK, el principal desafío que enfrenta zkTLS sigue siendo cómo reducir los costos de computación para que tenga un valor comercial.
En resumen, al realizar el diseño de productos, prestar atención a las dinámicas de desarrollo de zkTLS e integrar esta pila tecnológica de manera oportuna podría traer nuevos avances en la innovación empresarial y la arquitectura técnica.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
5
Republicar
Compartir
Comentar
0/400
WhaleWatcher
· 08-08 01:07
Otra vez especulando con nuevos conceptos, tener dinero no es tan bueno como hacer trading.
Ver originalesResponder0
FromMinerToFarmer
· 08-07 17:30
Desastre minero después cambié a cultivar verduras.
Ver originalesResponder0
WalletDetective
· 08-06 07:31
¡Otra vez jugando con cosas nuevas!
Ver originalesResponder0
DaoDeveloper
· 08-06 07:30
implementación zk interesante... tengo mi repositorio de github haciendo algo similar, no voy a mentir
Ver originalesResponder0
ZKProofster
· 08-06 07:30
técnicamente hablando, zkTLS es solo un envoltorio tls elegante... no hay nada revolucionario aquí, para ser honesto.
zkTLS: Análisis de una nueva tecnología de puente de datos en Web3
Análisis de la tecnología zkTLS y sus perspectivas de aplicación en Web3
Recientemente, he estado explorando nuevas direcciones de proyectos. Al realizar el diseño del producto, me encontré con una pila tecnológica que no había encontrado antes: zkTLS. Por ello, he realizado una investigación profunda y he organizado mis aprendizajes en un documento, con la esperanza de compartirlo con todos.
zkTLS es una nueva tecnología que combina pruebas de conocimiento cero (ZKP) y el protocolo de seguridad de la capa de transporte (TLS). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en la cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena proporcionados sin confiar en un tercero. La autenticidad aquí incluye tres aspectos: la fuente de datos realmente proviene de un recurso HTTPS específico, los datos devueltos no han sido alterados y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, los contratos inteligentes en la cadena obtienen la capacidad de acceder de manera confiable a los recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.
Introducción al protocolo TLS
Para comprender a fondo el valor de la tecnología zkTLS, es necesario hacer un breve resumen del protocolo TLS. El protocolo TLS se utiliza para proporcionar cifrado, autenticación e integridad de los datos en las comunicaciones de red, asegurando la transmisión segura de datos entre el cliente (como un navegador) y el servidor (como un sitio web).
El protocolo HTTPS en realidad se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y hace que la autenticidad del lado del servidor sea verificable. En comparación, el protocolo HTTP es un protocolo de red que transmite datos en texto claro y no puede verificar la autenticidad del lado del servidor, lo que puede dar lugar a los siguientes problemas de seguridad:
El protocolo TLS fue diseñado precisamente para resolver estos problemas. Principalmente lo logra de las siguientes maneras:
Proceso de interacción de datos HTTPS
El protocolo HTTPS basado en TLS se divide en dos etapas durante el proceso de intercambio de datos: la etapa de apretón de manos y la etapa de transmisión de datos. El proceso específico es el siguiente:
El cliente envía ClientHello: incluye la versión TLS soportada, algoritmos de cifrado, número aleatorio y otra información.
El servidor envía ServerHello: contiene información sobre el algoritmo de cifrado seleccionado, el número aleatorio del servidor, el certificado del servidor, etc.
Verificación del servidor por parte del cliente: verificar el certificado del servidor, calcular la clave compartida, enviar el mensaje Finished.
Comenzar la comunicación encriptada: utilizar la clave de sesión negociada para la comunicación encriptada.
Problemas de acceso a datos en Web3
Aunque el protocolo TLS se utiliza ampliamente en la red Web2, ha causado problemas en el desarrollo de aplicaciones Web3. Cuando los contratos inteligentes en la cadena desean acceder a ciertos datos fuera de la cadena, debido a problemas de disponibilidad de datos, la máquina virtual en la cadena no habilitará la capacidad de invocar datos externos, para garantizar la trazabilidad de todos los datos y, a su vez, asegurar la seguridad del mecanismo de consenso.
Para resolver este problema, han surgido una serie de proyectos de oráculos, como Chainlink y Pyth. Estos proyectos actúan como un puente de retransmisión entre los datos en cadena y los datos fuera de la cadena, rompiendo el fenómeno de los silos de datos. Sin embargo, este enfoque de obtención de datos basado en oráculos presenta dos problemas principales:
Solución zkTLS
La tecnología zkTLS permite que los contratos inteligentes en la cadena verifiquen directamente que los datos proporcionados por un nodo provienen de un recurso HTTPS específico y no han sido alterados, gracias a la introducción de algoritmos de prueba de conocimiento cero, evitando así los altos costos de uso de los oráculos tradicionales debido a los algoritmos de consenso.
Específicamente, zkTLS se implementa de las siguientes maneras:
La mayor ventaja de esta solución técnica es que reduce los costos de disponibilidad de recursos HTTPS de Web2, lo que ha impulsado muchas nuevas demandas, como la reducción de los costos de adquisición de precios en cadena de activos de larga cola, el uso de sitios web autorizados de Web2 para realizar KYC en cadena, y la optimización del diseño de la arquitectura técnica de DID y juegos de Web3.
El impacto de zkTLS en la industria Web3
El desarrollo de la tecnología zkTLS ha causado cierto impacto en las empresas existentes de Web3, especialmente en los proyectos de oráculos más importantes. Para hacer frente a este desafío, gigantes de la industria como Chainlink y Pyth están siguiendo activamente investigaciones relacionadas, tratando de mantener su posición dominante en el proceso de iteración tecnológica. Al mismo tiempo, esto también ha dado lugar a nuevos modelos de negocio, como la transición de tarifas basadas en el tiempo a tarifas basadas en el uso, y Compute as a service.
Sin embargo, al igual que la mayoría de los proyectos ZK, el principal desafío que enfrenta zkTLS sigue siendo cómo reducir los costos de computación para que tenga un valor comercial.
En resumen, al realizar el diseño de productos, prestar atención a las dinámicas de desarrollo de zkTLS e integrar esta pila tecnológica de manera oportuna podría traer nuevos avances en la innovación empresarial y la arquitectura técnica.