تحليل تقنية zkTLS: أداة كسر الجليد لبيانات Web3 المعزولة

تحليل عميق لتقنية zkTLS وآفاق تطبيقها

في الآونة الأخيرة، كنت أستكشف اتجاهات جديدة للمشاريع. خلال عملية تصميم المنتجات، تعرفت على مجموعة تقنية جديدة تمامًا - zkTLS. بعد بحث متعمق، قمت بتجميع أفكاري حول التعلم كما يلي، آمل أن أتمكن من مشاركتها مع الجميع.

zkTLS هو تقنية مبتكرة تجمع بين إثباتات المعرفة الصفرية (ZKP) وبروتوكول أمان النقل (TLS). في مجال Web3، يتم استخدامه بشكل رئيسي في بيئات الآلات الافتراضية على السلسلة، مما يتيح التحقق من صحة بيانات HTTPS خارج السلسلة دون الاعتماد على طرف ثالث. تشمل صحة البيانات هنا ثلاثة جوانب: مصدر البيانات يأتي فعلاً من مورد HTTPS معين، البيانات المرتجعة لم يتم التلاعب بها، وضمان صلاحية البيانات. من خلال هذه الآلية المعتمدة على التشفير، حصلت العقود الذكية على السلسلة على القدرة على الوصول الموثوق إلى موارد Web2 HTTPS خارج السلسلة، مما يكسر جزر البيانات.

ملخص بروتوكول TLS

لفهم قيمة تقنية zkTLS بشكل أعمق، من الضروري تقديم نظرة عامة موجزة عن بروتوكول TLS. يُستخدم بروتوكول TLS (بروتوكول أمان طبقة النقل) لتوفير التشفير والمصادقة وسلامة البيانات في الاتصالات الشبكية، مما يضمن نقل البيانات بشكل آمن بين العميل (مثل المتصفح) والخادم (مثل الموقع الإلكتروني).

بروتوكول HTTPS في الواقع يعتمد على بروتوكول HTTP ويستخدم بروتوكول TLS لضمان خصوصية المعلومات وسلامتها أثناء النقل، مما يجعل من الممكن التحقق من صحة الخادم. بروتوكول HTTP كبروتوكول نقل بيانات نصية، لا يمكنه التحقق من صحة الخادم، مما يؤدي إلى عدة مشاكل أمنية:

  1. قد يتم اعتراض المعلومات المنقولة من قبل أطراف ثالثة، مما يؤدي إلى تسرب الخصوصية.
  2. لا يمكن التحقق من صحة الخادم، قد يتم اختطاف الطلب من قبل عقدة خبيثة وإرجاع معلومات خبيثة.
  3. لا يمكن التحقق من سلامة المعلومات المرتجعة، وقد يكون فقدان البيانات ناتجًا عن مشاكل في الشبكة.

تم تصميم بروتوكول TLS لحل هذه المشكلات. إنه يعالج المشكلات المذكورة أعلاه بالطريقة التالية:

  1. الاتصالات المشفرة: استخدام التشفير المتماثل (مثل AES، ChaCha20) لحماية البيانات ومنع التنصت.
  2. التحقق من الهوية: يتم التحقق من هوية الخادم بواسطة شهادة رقمية صادرة عن طرف ثالث لمؤسسة معينة (مثل شهادة X.509) لمنع هجمات الرجل في المنتصف.
  3. سلامة البيانات: استخدام HMAC (رمز مصادقة الرسالة التجزئة) أو AEAD (تشفير مصادق عليه) لضمان عدم تغيير البيانات.

تتكون HTTPS المعتمدة على بروتوكول TLS من مرحلتين خلال عملية تبادل البيانات: مرحلة المصافحة ومرحلة نقل البيانات. تشمل العملية المحددة أربع خطوات:

  1. يرسل العميل ClientHello
  2. الخادم يرسل ServerHello
  3. تحقق العميل من الخادم
  4. بدء الاتصال المشفر

تكنولوجيا الأساس التي تستخدم على نطاق واسع في شبكات Web2، تطرح تحديات لتطوير تطبيقات Web3. خاصة عندما تحتاج العقود الذكية على السلسلة للوصول إلى البيانات خارج السلسلة، فإن مشكلة توفر البيانات تجعل الآلات الافتراضية على السلسلة لا تفتح إمكانية استدعاء البيانات الخارجية، لضمان إمكانية تتبع جميع البيانات وبالتالي ضمان أمان آلية الإجماع.

مزايا zkTLS

تعمل مشاريع الأوراكل التقليدية مثل Chainlink و Pyth كجسر وسائط بين البيانات على السلسلة والبيانات خارج السلسلة لحل مشكلة جزر البيانات. ومع ذلك، توجد مشكلتان رئيسيتان في هذه الحلول:

  1. التكلفة العالية: تعتمد أمان آلية إجماع PoS على كمية الأموال المرهونة، مما يزيد من تكلفة الصيانة. كما أن تكرار تبادل البيانات يزيد من تكلفة الاستخدام.
  2. انخفاض الكفاءة: يتطلب توافق آلية PoS وقتًا، مما يؤدي إلى تأخير بيانات السلسلة، وهو ما لا يفيد سيناريوهات الوصول عالي التردد.

تقنية zkTLS تحل هذه المشكلات من خلال إدخال خوارزمية إثبات المعرفة الصفرية ZKP. إنها تسمح للعقود الذكية على السلسلة بالتحقق مباشرة من البيانات التي يقدمها العقد ما إذا كانت تأتي من مورد HTTPS معين ولم يتم العبث بها، مما يتجنب التكاليف الباهظة لاستخدام Oracle التقليدي بسبب خوارزميات الإجماع.

تتمثل المزايا الرئيسية لـ zkTLS في خفض تكلفة تحقيق إمكانية استخدام موارد Web2 HTTPS. وقد أثار ذلك العديد من الطلبات الجديدة، لا سيما في مجالات خفض تكلفة الحصول على الأسعار على السلسلة للأصول ذات الذيل الطويل، واستخدام مواقع الويب الموثوقة في Web2 لإجراء KYC على السلسلة، بالإضافة إلى تحسين تصميم البنية التحتية التقنية لـ DID وألعاب Web3.

آفاق المستقبل

إن تطور تقنية zkTLS قد أثر على شركات Web3 الحالية، وخاصة مشاريع الأورacles الرئيسية. لمواجهة هذا التغيير، فإن عمالقة الصناعة مثل Chainlink وPyth يقومون بنشاط بدراسة الاتجاهات ذات الصلة، في محاولة للحفاظ على الهيمنة خلال دورة تكرار التقنية. في الوقت نفسه، فإن هذا سيؤدي أيضًا إلى ظهور نماذج عمل جديدة، مثل الانتقال من الرسوم على أساس الوقت إلى الرسوم على أساس الاستخدام، وخدمات الحوسبة.

ومع ذلك، مثل معظم مشاريع ZK، فإن التحدي الرئيسي الذي يواجه zkTLS هو كيفية تقليل تكلفة الحساب، مما يجعله ذو قيمة تجارية.

بشكل عام، عند إجراء تصميم المنتج، فإن التركيز على تطورات zkTLS ودمج هذه التقنية بشكل مناسب قد يفتح آفاقًا جديدة في الابتكار التجاري والهندسة التقنية.

LINK15.04%
PYTH4.25%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
StakeWhisperervip
· منذ 8 س
أذهل التقنيون ثور ضفدع ثور ضفدع
شاهد النسخة الأصليةرد0
ChainMelonWatchervip
· منذ 8 س
هذه التقنية تبعد عن عالم العملات الرقمية للثراء كم؟
شاهد النسخة الأصليةرد0
GasFeeNightmarevip
· منذ 8 س
البلوكتشين كار الذي لا أستطيع النوم... خسرته لمدة عامين.
شاهد النسخة الأصليةرد0
AirdropLickervip
· منذ 8 س
又来学新技术اقتطاف القسائم了
شاهد النسخة الأصليةرد0
  • تثبيت