Análise da tecnologia zkTLS e suas perspectivas de aplicação no Web3
Recentemente, tenho explorado novas direções de projetos. Ao realizar o design do produto, encontrei uma pilha de tecnologia que não tinha encontrado antes - zkTLS. Para isso, fiz uma pesquisa aprofundada e organizei meus aprendizados em um texto, esperando compartilhar com todos.
zkTLS é uma nova tecnologia que combina provas de conhecimento zero (ZKP) e o protocolo de segurança de transporte (TLS). No campo do Web3, é principalmente utilizada em ambientes de máquinas virtuais em cadeia, podendo verificar a autenticidade dos dados HTTPS fora da cadeia fornecidos sem a necessidade de confiar em terceiros. A autenticidade aqui abrange três aspectos: a fonte de dados realmente provém de um recurso HTTPS, os dados retornados não foram alterados, e a validade dos dados é garantida. Através deste mecanismo de implementação criptográfica, os contratos inteligentes em cadeia obtiveram a capacidade de acessar de forma confiável recursos HTTPS do Web2 fora da cadeia, quebrando assim as ilhas de dados.
Introdução ao protocolo TLS
Para compreender profundamente o valor da tecnologia zkTLS, é necessário fazer um breve resumo do protocolo TLS. O protocolo TLS é utilizado para fornecer criptografia, autenticação e integridade dos dados na comunicação em rede, garantindo a transmissão segura de dados entre o cliente (como um navegador) e o servidor (como um site).
O protocolo HTTPS é, na verdade, uma extensão do protocolo HTTP que utiliza o protocolo TLS para garantir a privacidade e integridade da transmissão de informações, tornando a autenticidade do lado do servidor verificável. Em comparação, o protocolo HTTP é um protocolo de transmissão em texto claro e não pode validar a autenticidade do lado do servidor, o que pode levar aos seguintes problemas de segurança:
As informações podem ser monitorizadas por terceiros, causando a divulgação de privacidade.
Não foi possível verificar a autenticidade do servidor, o pedido pode ter sido sequestrado por nós maliciosos e retornar informações maliciosas.
Não é possível verificar a integridade das informações retornadas, podendo haver perda de dados devido a problemas de rede.
O protocolo TLS foi projetado precisamente para resolver esses problemas. Ele realiza isso principalmente da seguinte maneira:
Comunicação criptografada: usar criptografia simétrica (como AES, ChaCha20) para proteger os dados e evitar escuta.
Autenticação de identidade: verificar a identidade do servidor através de certificados digitais emitidos por terceiros a instituições específicas (como certificados X.509), para prevenir ataques de intermediários.
Integridade dos dados: use HMAC (Código de Autenticação de Mensagens Hash) ou AEAD (Criptografia Autenticada) para garantir que os dados não foram alterados.
Processo de Interação de Dados HTTPS
O protocolo HTTPS baseado no protocolo TLS divide-se em duas fases durante o intercâmbio de dados: a fase de handshake e a fase de transmissão de dados. O processo específico é o seguinte:
O cliente envia ClientHello: inclui a versão TLS suportada, algoritmos de criptografia, número aleatório e outras informações.
O servidor envia o ServerHello: contém informações como o algoritmo de criptografia selecionado, o número aleatório do servidor, o certificado do servidor, entre outros.
Validação do servidor pelo cliente: valida o certificado do servidor, calcula a chave compartilhada e envia a mensagem Finished.
Começar a comunicação criptografada: usar a chave de sessão negociada para comunicação criptografada.
Problemas de acesso a dados no Web3
Embora o protocolo TLS seja amplamente utilizado na rede Web2, ele tem causado problemas no desenvolvimento de aplicações Web3. Quando contratos inteligentes on-chain desejam acessar certos dados off-chain, devido a problemas de disponibilidade de dados, a máquina virtual on-chain não permitirá a chamada de dados externos, a fim de garantir a rastreabilidade de todos os dados e, assim, assegurar a segurança do mecanismo de consenso.
Para resolver esse problema, uma série de projetos de oráculos surgiram, como Chainlink e Pyth. Esses projetos atuam como uma ponte de retransmissão entre dados on-chain e off-chain, quebrando o fenômeno das ilhas de dados. No entanto, essa abordagem de aquisição de dados baseada em oráculos apresenta dois problemas principais:
Custo elevado: Manter o mecanismo de consenso PoS requer um grande montante de fundos em staking, e a interacção de dados apresenta redundâncias, resultando em altos custos de utilização.
Baixa eficiência: O mecanismo de consenso PoS requer um certo tempo, causando uma latência nos dados na cadeia, o que não é favorável para cenários de acesso frequente.
Solução zkTLS
A tecnologia zkTLS, ao introduzir algoritmos de prova de conhecimento zero, permite que contratos inteligentes na blockchain verifiquem diretamente se os dados fornecidos por um nó realmente vêm de um recurso HTTPS e não foram alterados, evitando assim os altos custos de utilização dos oráculos tradicionais devido aos algoritmos de consenso.
Especificamente, o zkTLS é implementado da seguinte forma:
Calcular os dados obtidos do pedido de recurso HTTPS do nó de retransmissão fora da cadeia, as informações de verificação do certificado CA relacionado, a prova de tempo e a prova de integridade dos dados, gerando a Prova.
Manter as informações de verificação necessárias e os algoritmos de verificação na cadeia.
Permita que os contratos inteligentes verifiquem a autenticidade, a atualidade e a confiabilidade da fonte de dados sem expor informações críticas.
A maior vantagem desta solução técnica é a redução do custo de viabilização de recursos HTTPS do Web2, o que estimulou muitas novas demandas, como a redução do custo de aquisição de preços em cadeia para ativos de cauda longa, a utilização de sites autorizados do Web2 para KYC em cadeia, a otimização do design da arquitetura técnica de DID e jogos Web3, entre outros.
O impacto do zkTLS na indústria Web3
O desenvolvimento da tecnologia zkTLS causou um certo impacto nas empresas existentes de Web3, especialmente nos principais projetos de oráculos. Para enfrentar esse desafio, gigantes da indústria como Chainlink e Pyth estão ativamente acompanhando as pesquisas relacionadas, tentando manter a posição de liderança durante o processo de iteração tecnológica. Ao mesmo tempo, isso também gerou novos modelos de negócios, como a transição de cobrança por tempo para cobrança por uso, Compute as a service, entre outros.
No entanto, como a maioria dos projetos ZK, o principal desafio enfrentado pelo zkTLS ainda é como reduzir os custos computacionais para que tenha valor comercial.
Em suma, ao realizar o design de produtos, prestar atenção às dinâmicas de desenvolvimento do zkTLS e integrar essa pilha de tecnologia de forma oportuna pode trazer novas quebras em inovação de negócios e arquitetura técnica.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
16 Curtidas
Recompensa
16
5
Repostar
Compartilhar
Comentário
0/400
WhaleWatcher
· 08-08 01:07
Está novamente a especular sobre novos conceitos. Com dinheiro, é melhor ir negociar.
Ver originalResponder0
FromMinerToFarmer
· 08-07 17:30
Desastre na mina depois mudei para cultivar vegetais.
zkTLS: Análise da nova tecnologia de ponte de dados no Web3
Análise da tecnologia zkTLS e suas perspectivas de aplicação no Web3
Recentemente, tenho explorado novas direções de projetos. Ao realizar o design do produto, encontrei uma pilha de tecnologia que não tinha encontrado antes - zkTLS. Para isso, fiz uma pesquisa aprofundada e organizei meus aprendizados em um texto, esperando compartilhar com todos.
zkTLS é uma nova tecnologia que combina provas de conhecimento zero (ZKP) e o protocolo de segurança de transporte (TLS). No campo do Web3, é principalmente utilizada em ambientes de máquinas virtuais em cadeia, podendo verificar a autenticidade dos dados HTTPS fora da cadeia fornecidos sem a necessidade de confiar em terceiros. A autenticidade aqui abrange três aspectos: a fonte de dados realmente provém de um recurso HTTPS, os dados retornados não foram alterados, e a validade dos dados é garantida. Através deste mecanismo de implementação criptográfica, os contratos inteligentes em cadeia obtiveram a capacidade de acessar de forma confiável recursos HTTPS do Web2 fora da cadeia, quebrando assim as ilhas de dados.
Introdução ao protocolo TLS
Para compreender profundamente o valor da tecnologia zkTLS, é necessário fazer um breve resumo do protocolo TLS. O protocolo TLS é utilizado para fornecer criptografia, autenticação e integridade dos dados na comunicação em rede, garantindo a transmissão segura de dados entre o cliente (como um navegador) e o servidor (como um site).
O protocolo HTTPS é, na verdade, uma extensão do protocolo HTTP que utiliza o protocolo TLS para garantir a privacidade e integridade da transmissão de informações, tornando a autenticidade do lado do servidor verificável. Em comparação, o protocolo HTTP é um protocolo de transmissão em texto claro e não pode validar a autenticidade do lado do servidor, o que pode levar aos seguintes problemas de segurança:
O protocolo TLS foi projetado precisamente para resolver esses problemas. Ele realiza isso principalmente da seguinte maneira:
Processo de Interação de Dados HTTPS
O protocolo HTTPS baseado no protocolo TLS divide-se em duas fases durante o intercâmbio de dados: a fase de handshake e a fase de transmissão de dados. O processo específico é o seguinte:
O cliente envia ClientHello: inclui a versão TLS suportada, algoritmos de criptografia, número aleatório e outras informações.
O servidor envia o ServerHello: contém informações como o algoritmo de criptografia selecionado, o número aleatório do servidor, o certificado do servidor, entre outros.
Validação do servidor pelo cliente: valida o certificado do servidor, calcula a chave compartilhada e envia a mensagem Finished.
Começar a comunicação criptografada: usar a chave de sessão negociada para comunicação criptografada.
Problemas de acesso a dados no Web3
Embora o protocolo TLS seja amplamente utilizado na rede Web2, ele tem causado problemas no desenvolvimento de aplicações Web3. Quando contratos inteligentes on-chain desejam acessar certos dados off-chain, devido a problemas de disponibilidade de dados, a máquina virtual on-chain não permitirá a chamada de dados externos, a fim de garantir a rastreabilidade de todos os dados e, assim, assegurar a segurança do mecanismo de consenso.
Para resolver esse problema, uma série de projetos de oráculos surgiram, como Chainlink e Pyth. Esses projetos atuam como uma ponte de retransmissão entre dados on-chain e off-chain, quebrando o fenômeno das ilhas de dados. No entanto, essa abordagem de aquisição de dados baseada em oráculos apresenta dois problemas principais:
Solução zkTLS
A tecnologia zkTLS, ao introduzir algoritmos de prova de conhecimento zero, permite que contratos inteligentes na blockchain verifiquem diretamente se os dados fornecidos por um nó realmente vêm de um recurso HTTPS e não foram alterados, evitando assim os altos custos de utilização dos oráculos tradicionais devido aos algoritmos de consenso.
Especificamente, o zkTLS é implementado da seguinte forma:
A maior vantagem desta solução técnica é a redução do custo de viabilização de recursos HTTPS do Web2, o que estimulou muitas novas demandas, como a redução do custo de aquisição de preços em cadeia para ativos de cauda longa, a utilização de sites autorizados do Web2 para KYC em cadeia, a otimização do design da arquitetura técnica de DID e jogos Web3, entre outros.
O impacto do zkTLS na indústria Web3
O desenvolvimento da tecnologia zkTLS causou um certo impacto nas empresas existentes de Web3, especialmente nos principais projetos de oráculos. Para enfrentar esse desafio, gigantes da indústria como Chainlink e Pyth estão ativamente acompanhando as pesquisas relacionadas, tentando manter a posição de liderança durante o processo de iteração tecnológica. Ao mesmo tempo, isso também gerou novos modelos de negócios, como a transição de cobrança por tempo para cobrança por uso, Compute as a service, entre outros.
No entanto, como a maioria dos projetos ZK, o principal desafio enfrentado pelo zkTLS ainda é como reduzir os custos computacionais para que tenha valor comercial.
Em suma, ao realizar o design de produtos, prestar atenção às dinâmicas de desenvolvimento do zkTLS e integrar essa pilha de tecnologia de forma oportuna pode trazer novas quebras em inovação de negócios e arquitetura técnica.