zkTLS : Analyse d'une nouvelle technologie de pont de données dans le Web3

robot
Création du résumé en cours

Analyse de la technologie zkTLS et perspectives d'application dans le Web3

Récemment, j'ai exploré de nouvelles directions de projet. En concevant le produit, j'ai rencontré une stack technologique que je n'avais jamais abordée auparavant - zkTLS. Pour cela, j'ai fait des recherches approfondies et j'ai rassemblé mes réflexions d'apprentissage dans un document, que j'espère partager avec vous tous.

zkTLS est une nouvelle technologie qui combine les preuves à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transmissions (TLS). Dans le domaine du Web3, il est principalement utilisé dans un environnement de machine virtuelle en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne fournies sans avoir besoin de faire confiance à un tiers. L'authenticité ici comprend trois aspects : la source des données provient effectivement d'une ressource HTTPS, les données retournées n'ont pas été falsifiées, et la temporalité des données est garantie. Grâce à ce mécanisme de mise en œuvre cryptographique, les contrats intelligents en chaîne acquièrent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi l'isolement des données.

Introduction au protocole TLS

Pour comprendre en profondeur la valeur de la technologie zkTLS, il est nécessaire de donner un aperçu bref du protocole TLS. Le protocole TLS est utilisé pour fournir cryptage, authentification et intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).

Le protocole HTTPS repose en réalité sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en rendant la véracité du serveur vérifiable. En revanche, le protocole HTTP est un protocole de transmission en clair, et il ne peut pas vérifier la véracité du serveur, ce qui peut entraîner les problèmes de sécurité suivants :

  1. Les informations peuvent être interceptées par des tiers, entraînant une fuite de la vie privée.
  2. Impossible de vérifier l'authenticité du serveur, la requête peut être détournée par des nœuds malveillants et renvoyer des informations malveillantes.
  3. Impossible de vérifier l'intégrité des informations retournées, ce qui peut entraîner une perte de données en raison de problèmes de réseau.

Le protocole TLS a été conçu pour résoudre ces problèmes. Il est principalement mis en œuvre de la manière suivante :

  1. Communication cryptée : Utiliser le chiffrement symétrique (comme AES, ChaCha20) pour protéger les données et prévenir les écoutes.
  2. Authentification : Vérifier l'identité du serveur à l'aide d'un certificat numérique délivré par un tiers à un organisme spécifié (tel qu'un certificat X.509) pour prévenir les attaques de type homme du milieu.
  3. Intégrité des données : Utiliser HMAC (code d'authentification de message par hachage) ou AEAD (chiffrement authentifié) pour garantir que les données n'ont pas été altérées.

Processus d'interaction de données HTTPS

Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors de l'échange de données : la phase de handshake et la phase de transmission des données. Le processus spécifique est le suivant :

  1. Le client envoie ClientHello : contient des informations sur les versions TLS prises en charge, les algorithmes de cryptage, les nombres aléatoires, etc.

  2. Le serveur envoie ServerHello : contenant les algorithmes de chiffrement sélectionnés, le nombre aléatoire du serveur, le certificat du serveur et d'autres informations.

  3. Validation du serveur par le client : vérifie le certificat du serveur, calcule la clé partagée, envoie le message Finished.

  4. Commencer la communication cryptée : utiliser la clé de session convenue pour la communication cryptée.

Problèmes d'accès aux données dans Web3

Bien que le protocole TLS soit largement utilisé dans les réseaux Web2, il pose des problèmes dans le développement d'applications Web3. Lorsque les contrats intelligents sur la chaîne souhaitent accéder à certaines données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne n'ouvrira pas la capacité d'appel de données externes pour garantir la traçabilité de toutes les données, assurant ainsi la sécurité du mécanisme de consensus.

Pour résoudre ce problème, une série de projets d'oracles ont vu le jour, tels que Chainlink et Pyth. Ces projets servent de pont relais entre les données on-chain et off-chain, brisant le phénomène des îlots de données. Cependant, cette solution d'acquisition de données basée sur des oracles présente deux problèmes principaux :

  1. Coût trop élevé : Le maintien du mécanisme de consensus PoS nécessite un important capital de mise, et les échanges de données présentent des redondances, ce qui entraîne des coûts d'utilisation élevés.
  2. Efficacité faible : Le consensus du mécanisme PoS nécessite un certain temps, ce qui entraîne un retard des données sur la chaîne, défavorable aux scénarios d'accès à haute fréquence.

Solution zkTLS

La technologie zkTLS, en introduisant un algorithme de preuve à connaissance nulle, permet aux contrats intelligents sur la chaîne de vérifier directement que les données fournies par un certain nœud proviennent bien d'une ressource HTTPS donnée et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus à l'algorithme de consensus.

Plus précisément, zkTLS est réalisé de la manière suivante :

  1. Calculer les données obtenues par la demande de ressources HTTPS aux nœuds de relais hors chaîne, les informations de vérification des certificats CA associés, la preuve de temporalité et la preuve d'intégrité des données pour générer la preuve.
  2. Maintenir les informations de validation nécessaires et les algorithmes de validation sur la chaîne.
  3. Permettre aux contrats intelligents de vérifier la véracité, l'actualité et la fiabilité des sources de données sans exposer d'informations clés.

Le principal avantage de cette solution technologique réside dans la réduction des coûts d'accessibilité des ressources HTTPS Web2, ce qui a suscité de nombreuses nouvelles demandes, telles que la réduction des coûts d'acquisition des prix des actifs de longue traîne sur la chaîne, l'utilisation de sites Web autorisés Web2 pour effectuer des KYC sur la chaîne, et l'optimisation de la conception de l'architecture technique du DID et des jeux Web3.

L'impact de zkTLS sur l'industrie Web3

Le développement de la technologie zkTLS a eu un certain impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracle majeurs. Pour faire face à ce défi, des géants du secteur comme Chainlink et Pyth suivent activement les recherches connexes, tentant de maintenir leur position dominante au cours du processus d'itération technologique. Cela a également donné naissance à de nouveaux modèles commerciaux, tels que la transition de la facturation à l'heure à la facturation à l'utilisation, ainsi que le Compute as a service.

Cependant, comme la plupart des projets ZK, le principal défi auquel zkTLS est confronté reste de savoir comment réduire les coûts de calcul pour lui donner une valeur commerciale.

En résumé, lors de la conception de produits, suivre les évolutions de zkTLS et intégrer cette pile technologique au bon moment pourrait apporter de nouvelles percées en matière d'innovation commerciale et d'architecture technique.

LINK3.55%
PYTH-1.51%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
WhaleWatchervip
· 08-08 01:07
Encore en train de spéculer sur de nouveaux concepts. Avoir de l'argent ne vaut pas mieux que de trader.
Voir l'originalRépondre0
FromMinerToFarmervip
· 08-07 17:30
Désastre du minage après lequel j'ai commencé à cultiver des légumes.
Voir l'originalRépondre0
WalletDetectivevip
· 08-06 07:31
Encore à jouer avec de nouvelles idées!
Voir l'originalRépondre0
DaoDevelopervip
· 08-06 07:30
implémentation zk intéressante... j'ai mon dépôt github qui fait quelque chose de similaire, je ne vais pas mentir
Voir l'originalRépondre0
ZKProofstervip
· 08-06 07:30
techniquement parlant, zkTLS n'est qu'un joli wrapper tls... rien de révolutionnaire ici, pour être honnête
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)