zkTLS technologie : briser les îlots de données Web3, connecter les ressources on-chain et off-chain avec une nouvelle solution

zkTLS technologie : un nouvel outil pour briser les îlots de données Web3

Récemment, j'ai exploré de nouvelles directions de projet. Au cours du processus de conception du produit, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant : zkTLS. Après des recherches approfondies, j'ai organisé mes réflexions d'apprentissage comme suit, en espérant pouvoir les partager avec vous tous.

zkTLS est une technologie innovante qui combine la preuve à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transports (TLS). Dans le domaine du Web3, elle est principalement utilisée dans des environnements de machines virtuelles sur la chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne fournies sans avoir besoin de faire confiance à un tiers. L'authenticité ici inclut trois aspects : la source des données provient effectivement d'une ressource HTTPS, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme de réalisation cryptographique, les contrats intelligents sur la chaîne obtiennent la capacité d'accéder de manière fiable aux ressources Web2 HTTPS hors chaîne, brisant ainsi les îlots de données.

Aperçu du protocole TLS

Pour comprendre en profondeur la valeur de la technologie zkTLS, il est nécessaire de passer en revue brièvement le protocole TLS. TLS (protocole de sécurité des transports) est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).

Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en rendant la véracité du serveur vérifiable. En revanche, le protocole HTTP est un protocole de transmission en clair, et ne permet pas de vérifier la véracité du serveur, ce qui engendre plusieurs problèmes de sécurité :

  1. Les informations transmises peuvent être écoutées par des tiers, entraînant une fuite de la vie privée.
  2. Impossible de vérifier l'authenticité du serveur, la requête peut être interceptée par des nœuds malveillants et retourner des informations malveillantes.
  3. Impossible de vérifier l'intégrité des informations renvoyées, ce qui peut entraîner une perte de données en raison de problèmes de réseau.

Le protocole TLS a été conçu pour résoudre ces problèmes. Il y parvient de la manière suivante :

  1. Communication cryptée : utiliser le chiffrement symétrique (comme AES, ChaCha20) pour protéger les données et prévenir l'écoute clandestine.
  2. Authentification : Vérifier l'identité du serveur à l'aide de certificats numériques délivrés par des tiers à des organismes désignés (comme les certificats X.509) pour prévenir les attaques de l'homme du milieu.
  3. Intégrité des données : Utiliser HMAC (code d'authentification de message par hachage) ou AEAD (chiffrement authentifié) pour garantir que les données n'ont pas été altérées.

Processus d'interaction de données HTTPS

Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors de l'échange de données : la phase de négociation et la phase de transmission des données. Le processus spécifique est le suivant :

  1. Le client envoie ClientHello :

    • Contient des informations sur les versions TLS prises en charge, les algorithmes de cryptage, les nombres aléatoires, etc.
  2. Le serveur envoie ServerHello :

    • Choisissez l'algorithme de cryptage, le nombre aléatoire du serveur, le certificat du serveur, etc.
  3. Validation du serveur par le client :

    • Vérifier le certificat du serveur.
    • Calculer la clé partagée.
    • Envoyer le message Finished.
  4. Commencer la communication cryptée :

    • Utiliser une clé de session convenue pour la communication chiffrée.

Le problème des îlots de données dans le Web3

Bien que le protocole TLS soit largement utilisé dans le réseau Web2, il pose des problèmes pour le développement d'applications Web3. Lorsque les contrats intelligents sur la chaîne souhaitent accéder à des données hors chaîne, la machine virtuelle sur la chaîne ne permet pas d'appeler des données externes en raison de problèmes de disponibilité des données, afin d'assurer la traçabilité de toutes les données et ainsi garantir la sécurité du mécanisme de consensus.

Pour résoudre ce problème, une série de projets d'oracles ont vu le jour. Ces projets agissent comme un pont de relais entre les données on-chain et off-chain pour briser les îlots de données. Cependant, cette solution d'acquisition de données basée sur des oracles présente deux problèmes principaux :

  1. Coût élevé : Pour garantir la véracité des données, un mécanisme de consensus PoS est nécessaire, ce qui entraîne des coûts de maintenance élevés.
  2. Efficacité faible : le consensus du mécanisme PoS nécessite du temps, ce qui entraîne un retard des données sur la chaîne, n'étant pas adapté aux scénarios d'accès à haute fréquence.

La solution innovante zkTLS

La technologie zkTLS introduit l'algorithme ZKP de preuve à connaissance nulle, permettant aux contrats intelligents sur la chaîne de vérifier directement les données fournies par un certain nœud en tant que tiers. Cela garantit que les données proviennent effectivement d'une ressource HTTPS et qu'elles n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus aux algorithmes de consensus.

Plus précisément, zkTLS est réalisé de la manière suivante :

  1. Calculer les données obtenues par la demande de ressources HTTPS sur les nœuds de relais hors chaîne, les informations de vérification du certificat CA, la preuve de synchronisation et la preuve d'intégrité des données pour générer une preuve.
  2. Maintenir les informations de validation nécessaires et les algorithmes de validation sur la chaîne.
  3. Permettre aux contrats intelligents de vérifier l'authenticité, la pertinence et la fiabilité des sources de données sans exposer d'informations clés.

Perspectives d'application de zkTLS

Les avantages de la technologie zkTLS résident dans la réduction significative du coût de la disponibilité des ressources HTTPS Web2, ce qui a suscité de nouveaux cas d'utilisation :

  1. Réduire le coût d'acquisition des prix on-chain des actifs de longue traîne.
  2. Utiliser des sites Web d'autorité Web2 pour effectuer des KYC en chaîne et optimiser le système DID.
  3. Améliorer la conception de l'architecture technique des jeux Web3.

Cependant, l'émergence de zkTLS représente également un défi pour les entreprises Web3 existantes, en particulier les projets d'oracles majeurs. Pour faire face à cette transformation, des géants de l'industrie tels que Chainlink et Pyth étudient activement les technologies connexes et explorent de nouveaux modèles commerciaux, tels que le passage d'une facturation à l'heure à une facturation à l'utilisation, ou la fourniture de Compute as a service.

Conclusion

La technologie zkTLS ouvre de nouvelles possibilités pour le monde du Web3 et pourrait devenir un outil puissant pour briser les îlots de données. Au cours du processus de conception des produits, prêter attention à l'évolution de zkTLS et intégrer cette pile technologique en temps opportun pourrait permettre de trouver de nouveaux points de rupture en matière d'innovation commerciale et d'architecture technique. Bien sûr, comme pour la plupart des projets ZK, comment réduire les coûts de calcul pour réaliser une valeur commerciale demeure le principal défi auquel zkTLS est confronté.

LINK-1.81%
PYTH-5.91%
ZK-3.88%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
¯\_(ツ)_/¯vip
· 08-15 18:16
Je n'ai pas compris pourquoi tu fais tout ça, tu veux encore te battre, n'est-ce pas ?
Voir l'originalRépondre0
NftDeepBreathervip
· 08-13 22:20
Les jeunes doivent faire attention à ne pas pouvoir remettre les choses sur la chaîne une fois qu'elles y sont mises.
Voir l'originalRépondre0
MetaverseLandladyvip
· 08-13 22:19
incroyable ah Web3 enfin va se concrétiser
Voir l'originalRépondre0
ForkLibertarianvip
· 08-13 22:14
Qui est en train de parler de la preuve à divulgation nulle de connaissance ?
Voir l'originalRépondre0
RugPullAlertBotvip
· 08-13 22:07
Encore en train de spéculer sur de nouveaux concepts pour gagner de l'argent sur les pigeons ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)