zkTLS : une nouvelle percée technologique pour connecter les données on-chain et off-chain dans Web3

robot
Création du résumé en cours

Analyse de la technologie zkTLS et perspectives d'application dans le Web3

Récemment, j'ai exploré de nouvelles directions de projet et j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant dans le processus de conception de produit. Après des recherches, j'ai rassemblé quelques réflexions d'apprentissage que j'espère partager avec vous tous.

zkTLS est une nouvelle technologie qui combine la preuve à divulgation nulle de connaissance (ZKP) et le protocole de sécurité de la couche de transport (TLS). Dans le domaine de Web3, il est principalement utilisé dans des environnements de machines virtuelles sur la chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. L'authenticité ici comprend trois aspects : la source des données provient effectivement d'une ressource HTTPS spécifique, les données retournées n'ont pas été altérées, et l'actualité des données est garantie. Grâce à ce mécanisme de réalisation cryptographique, les contrats intelligents sur la chaîne obtiennent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi les îlots de données.

Introduction au protocole TLS

Pour comprendre en profondeur la valeur de la technologie zkTLS, il est nécessaire de faire un bref aperçu du protocole TLS. TLS est utilisé pour fournir cryptage, authentification et intégrité des données dans les communications réseau, garantissant le transfert de données sécurisé entre le client (comme un navigateur) et le serveur (comme un site web).

Le protocole HTTPS est en réalité basé sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité des transmissions d'informations, tout en permettant de vérifier l'authenticité du côté serveur. Le protocole HTTP est un protocole réseau de transmission en clair et ne peut pas vérifier l'authenticité du côté serveur, ce qui pose plusieurs problèmes de sécurité :

  1. Les informations transmises peuvent être écoutées par des tiers, entraînant une fuite de la vie privée.
  2. Impossible de vérifier l'authenticité du serveur, la demande peut être interceptée par des nœuds malveillants et retourner des informations malveillantes.
  3. Impossible de vérifier l'intégrité des informations renvoyées, cela peut être dû à des problèmes de réseau entraînant une perte de données.

Le protocole TLS a été conçu précisément pour résoudre ces problèmes. Il les aborde principalement de la manière suivante :

  1. Communication cryptée : utiliser le chiffrement symétrique (comme AES, ChaCha20) pour protéger les données et empêcher l'écoute.
  2. Authentification : Vérification de l'identité du serveur à l'aide de certificats numériques délivrés par des tiers à des organismes désignés (comme les certificats X.509) pour prévenir les attaques de l'homme du milieu.
  3. Intégrité des données : utiliser HMAC (code d'authentification de message par hachage) ou AEAD (chiffrement authentifié) pour garantir que les données n'ont pas été altérées.

Le protocole HTTPS basé sur le protocole TLS se divise en deux phases lors de l'échange de données : la phase de handshake et la phase de transmission des données. Le processus spécifique comprend quatre étapes :

  1. Le client envoie ClientHello
  2. Le serveur envoie ServerHello
  3. Validation du serveur par le client
  4. Commencer la communication cryptée

Cette technologie fondamentalement utilisée dans le réseau Web2 cause des problèmes pour le développement d'applications Web3. En particulier, lorsque les contrats intelligents sur la chaîne souhaitent accéder à certaines données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle sur la chaîne ne permet pas d'appels de données externes, afin d'assurer la traçabilité de toutes les données et ainsi garantir la sécurité du mécanisme de consensus.

Pour résoudre ce problème, une série de projets d'oracles a vu le jour. Ces projets agissent comme un pont relais entre les données on-chain et off-chain, afin de briser le phénomène des silos de données. En même temps, pour garantir la disponibilité des données relayées, ces oracles utilisent généralement un mécanisme de consensus PoS, c'est-à-dire que le coût de la malveillance des nœuds relais est supérieur aux bénéfices, ce qui les empêche, d'un point de vue économique, de fournir de fausses informations sur la chaîne.

Problèmes résolus par zkTLS

Cependant, la solution d'acquisition de données basée sur Oracle présente deux problèmes majeurs :

  1. Coût trop élevé : La sécurité du mécanisme de consensus PoS repose sur le montant des fonds stakés, ce qui entraîne des coûts élevés pour la maintenance. En général, les projets Oracle, pour attirer des clients, ne maintiennent gratuitement que certaines des données les plus courantes, tandis que pour les besoins spécifiques, des frais sont exigés. Cela freine l'innovation des applications, en particulier pour certains besoins de niche et sur mesure.

  2. Efficacité faible : le consensus du mécanisme PoS nécessite un certain temps, ce qui entraîne un retard des données sur la chaîne, ce qui est défavorable pour les scénarios d'accès à haute fréquence.

La technologie zkTLS a été conçue pour résoudre ces problèmes. En introduisant des algorithmes de preuve à divulgation nulle de connaissance, elle permet aux contrats intelligents sur la chaîne d'agir en tant que tiers, pouvant directement vérifier que les données fournies par un nœud proviennent réellement d'une ressource HTTPS et qu'elles sont non altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus aux algorithmes de consensus.

zkTLS utilise des protections cryptographiques, remplaçant le coût élevé de la disponibilité des données basé sur un mécanisme de consensus traditionnel d'Oracle. Plus précisément, en introduisant la preuve à connaissance nulle (ZKP) et en calculant le Proof pour les ressources demandées par les nœuds relais hors chaîne via HTTPS, ainsi que les informations de vérification des certificats CA, les preuves temporelles et les preuves d'intégrité des données basées sur HMAC ou AEAD, et en maintenant les informations de vérification nécessaires et l'algorithme de vérification sur la chaîne, permettant ainsi aux contrats intelligents de vérifier l'authenticité, la pertinence et la fiabilité de la source des données sans exposer d'informations clés.

Le principal avantage de cette solution technique réside dans la réduction du coût d'accessibilité des ressources HTTPS de Web2. Cela a suscité de nombreuses nouvelles demandes, en particulier en ce qui concerne la réduction des prix d'acquisition des actifs de longue traîne sur la chaîne, l'utilisation de sites web d'autorité du monde Web2 pour effectuer des KYC sur la chaîne, optimisant ainsi la conception de l'architecture technique des DID et des jeux Web3.

Cependant, zkTLS a également un impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracles actuellement dominants. Pour faire face à ce défi, certains géants de l'industrie suivent activement des recherches dans ce domaine, essayant de maintenir leur position de leader pendant le processus d'itération technologique, tout en donnant naissance à de nouveaux modèles commerciaux, tels que le passage de la facturation à l'heure à la facturation à l'utilisation, et Compute as a service. Bien sûr, comme la plupart des projets ZK, la principale difficulté de zkTLS demeure la réduction des coûts de calcul afin de lui conférer une valeur commerciale.

En résumé, lors de la conception de produits, prêter attention aux dynamiques de développement de zkTLS et intégrer de manière appropriée cette pile technologique pourrait permettre de trouver de nouvelles directions en matière d'innovation commerciale et d'architecture technique.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
SellTheBouncevip
· 07-13 11:59
Encore un concept illusoire, parlons-en quand ça aura chuté.
Voir l'originalRépondre0
P2ENotWorkingvip
· 07-13 11:59
Il vaut mieux d'abord remplir le trou.
Voir l'originalRépondre0
GasGasGasBrovip
· 07-13 11:53
Courir le gas a rendu fou.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)