Analyse approfondie de la technologie zkTLS et perspectives d'application
Récemment, j'ai exploré de nouvelles directions de projet. Au cours du processus de conception de produit, j'ai été introduit à une toute nouvelle pile technologique - zkTLS. Après des recherches approfondies, j'ai résumé mes réflexions d'apprentissage ci-dessous, dans l'espoir de les partager avec vous tous.
zkTLS est une technologie innovante qui combine les preuves à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transports (TLS). Dans le domaine du Web3, il est principalement utilisé dans des environnements de machines virtuelles en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans dépendre de tiers. L'authenticité ici comprend trois aspects : la source des données provient effectivement d'une ressource HTTPS spécifique, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme de réalisation cryptographique, les contrats intelligents en chaîne obtiennent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi l'isolement des données.
Aperçu du protocole TLS
Pour comprendre en profondeur la valeur de la technologie zkTLS, il est nécessaire de faire un bref aperçu du protocole TLS. TLS (Transport Layer Security) est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant le transfert de données en toute sécurité entre le client (comme un navigateur) et le serveur (comme un site web).
Le protocole HTTPS repose en réalité sur le protocole HTTP, en utilisant le protocole TLS pour garantir la confidentialité et l'intégrité de la transmission des informations, et permet de vérifier l'authenticité du serveur. Le protocole HTTP, en tant que protocole de transmission en clair, ne peut pas vérifier l'authenticité du serveur, ce qui entraîne plusieurs problèmes de sécurité :
Les informations transmises peuvent être interceptées par des tiers, entraînant une violation de la vie privée.
Impossible de vérifier l'authenticité du serveur, la requête pourrait être interceptée par des nœuds malveillants et renvoyer des informations malveillantes.
Impossible de vérifier l'intégrité des informations de retour, ce qui peut entraîner une perte de données due à des problèmes de réseau.
Le protocole TLS a été conçu pour résoudre ces problèmes. Il aborde les problèmes mentionnés ci-dessus de la manière suivante :
Communication cryptée : utiliser le chiffrement symétrique (comme AES, ChaCha20) pour protéger les données et empêcher l'écoute.
Authentification : Vérifiez l'identité du serveur à l'aide de certificats numériques délivrés par des tiers à des institutions désignées (comme les certificats X.509), afin de prévenir les attaques de type homme du milieu.
Intégrité des données : Utiliser HMAC (code d'authentification de message par hachage) ou AEAD (chiffrement authentifié) pour garantir que les données n'ont pas été altérées.
Le HTTPS basé sur le protocole TLS est divisé en deux phases lors de l'échange de données : la phase de poignée de main et la phase de transmission de données. Le processus spécifique comprend quatre étapes :
Le client envoie ClientHello
Le serveur envoie ServerHello
Vérification du serveur par le client
Commencer la communication cryptée
Cette technologie de base largement utilisée dans les réseaux Web2 pose des défis pour le développement d'applications Web3. En particulier, lorsque les contrats intelligents sur la chaîne ont besoin d'accéder à des données hors chaîne, en raison des problèmes de disponibilité des données, la machine virtuelle sur la chaîne ne permettra pas l'appel de données externes, afin d'assurer la traçabilité de toutes les données et, par conséquent, de garantir la sécurité du mécanisme de consensus.
Les avantages de zkTLS
Des projets Oracle traditionnels comme Chainlink et Pyth résolvent le problème des îlots de données en servant de pont relais entre les données on-chain et off-chain. Cependant, cette solution présente deux problèmes principaux :
Coût élevé : La sécurité du mécanisme de consensus PoS est fondée sur le montant des fonds mis en jeu, ce qui augmente les coûts de maintenance. La redondance des échanges de données augmente également le coût d'utilisation.
Efficacité faible : Le consensus du mécanisme PoS nécessite du temps, ce qui entraîne un retard des données sur la chaîne, ce qui n'est pas favorable aux scénarios d'accès à haute fréquence.
La technologie zkTLS résout ces problèmes en introduisant l'algorithme de preuve à divulgation nulle de connaissance (ZKP). Elle permet aux contrats intelligents sur la chaîne de vérifier directement si les données fournies par les nœuds proviennent d'une ressource HTTPS spécifique et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels en raison des algorithmes de consensus.
Les principaux avantages de zkTLS résident dans la réduction des coûts d'accessibilité des ressources Web2 HTTPS. Cela a suscité de nombreuses nouvelles demandes, en particulier en ce qui concerne la réduction des prix d'acquisition des actifs de longue traîne sur la chaîne, l'utilisation de sites Web d'autorité Web2 pour effectuer des KYC sur la chaîne, ainsi que l'optimisation de la conception de l'architecture technique des DID et des jeux Web3.
Perspectives d'avenir
Le développement de la technologie zkTLS a eu un impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracles majeurs. Pour faire face à ce changement, des géants de l'industrie tels que Chainlink et Pyth étudient activement des directions connexes, essayant de maintenir leur position dominante lors de l'itération technologique. En même temps, cela donnera naissance à de nouveaux modèles commerciaux, tels que la transition d'une tarification à l'heure à une tarification à l'utilisation, ou le Compute as a service.
Cependant, comme la plupart des projets ZK, le zkTLS fait face au principal défi de savoir comment réduire les coûts de calcul pour lui donner une valeur commerciale.
En résumé, lors de la conception de produits, prêter attention aux développements de zkTLS et intégrer cette pile technologique de manière appropriée pourrait ouvrir de nouvelles perspectives en matière d'innovation commerciale et d'architecture technique.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
4
Reposter
Partager
Commentaire
0/400
StakeWhisperer
· Il y a 8h
Les geeks sont choqués, bull bull
Voir l'originalRépondre0
ChainMelonWatcher
· Il y a 8h
Cette technologie est-elle encore loin de l'enrichissement dans l'univers de la cryptomonnaie ?
Voir l'originalRépondre0
GasFeeNightmare
· Il y a 8h
Blockchain carte, je ne peux pas dormir... J'ai perdu deux ans.
Voir l'originalRépondre0
AirdropLicker
· Il y a 8h
Encore une fois, j'apprends une nouvelle technologie pour couper les coupons.
Analyse de la technologie zkTLS : un outil de rupture pour les îlots de données Web3
Analyse approfondie de la technologie zkTLS et perspectives d'application
Récemment, j'ai exploré de nouvelles directions de projet. Au cours du processus de conception de produit, j'ai été introduit à une toute nouvelle pile technologique - zkTLS. Après des recherches approfondies, j'ai résumé mes réflexions d'apprentissage ci-dessous, dans l'espoir de les partager avec vous tous.
zkTLS est une technologie innovante qui combine les preuves à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transports (TLS). Dans le domaine du Web3, il est principalement utilisé dans des environnements de machines virtuelles en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans dépendre de tiers. L'authenticité ici comprend trois aspects : la source des données provient effectivement d'une ressource HTTPS spécifique, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme de réalisation cryptographique, les contrats intelligents en chaîne obtiennent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi l'isolement des données.
Aperçu du protocole TLS
Pour comprendre en profondeur la valeur de la technologie zkTLS, il est nécessaire de faire un bref aperçu du protocole TLS. TLS (Transport Layer Security) est utilisé pour fournir le chiffrement, l'authentification et l'intégrité des données dans les communications réseau, garantissant le transfert de données en toute sécurité entre le client (comme un navigateur) et le serveur (comme un site web).
Le protocole HTTPS repose en réalité sur le protocole HTTP, en utilisant le protocole TLS pour garantir la confidentialité et l'intégrité de la transmission des informations, et permet de vérifier l'authenticité du serveur. Le protocole HTTP, en tant que protocole de transmission en clair, ne peut pas vérifier l'authenticité du serveur, ce qui entraîne plusieurs problèmes de sécurité :
Le protocole TLS a été conçu pour résoudre ces problèmes. Il aborde les problèmes mentionnés ci-dessus de la manière suivante :
Le HTTPS basé sur le protocole TLS est divisé en deux phases lors de l'échange de données : la phase de poignée de main et la phase de transmission de données. Le processus spécifique comprend quatre étapes :
Cette technologie de base largement utilisée dans les réseaux Web2 pose des défis pour le développement d'applications Web3. En particulier, lorsque les contrats intelligents sur la chaîne ont besoin d'accéder à des données hors chaîne, en raison des problèmes de disponibilité des données, la machine virtuelle sur la chaîne ne permettra pas l'appel de données externes, afin d'assurer la traçabilité de toutes les données et, par conséquent, de garantir la sécurité du mécanisme de consensus.
Les avantages de zkTLS
Des projets Oracle traditionnels comme Chainlink et Pyth résolvent le problème des îlots de données en servant de pont relais entre les données on-chain et off-chain. Cependant, cette solution présente deux problèmes principaux :
La technologie zkTLS résout ces problèmes en introduisant l'algorithme de preuve à divulgation nulle de connaissance (ZKP). Elle permet aux contrats intelligents sur la chaîne de vérifier directement si les données fournies par les nœuds proviennent d'une ressource HTTPS spécifique et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels en raison des algorithmes de consensus.
Les principaux avantages de zkTLS résident dans la réduction des coûts d'accessibilité des ressources Web2 HTTPS. Cela a suscité de nombreuses nouvelles demandes, en particulier en ce qui concerne la réduction des prix d'acquisition des actifs de longue traîne sur la chaîne, l'utilisation de sites Web d'autorité Web2 pour effectuer des KYC sur la chaîne, ainsi que l'optimisation de la conception de l'architecture technique des DID et des jeux Web3.
Perspectives d'avenir
Le développement de la technologie zkTLS a eu un impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracles majeurs. Pour faire face à ce changement, des géants de l'industrie tels que Chainlink et Pyth étudient activement des directions connexes, essayant de maintenir leur position dominante lors de l'itération technologique. En même temps, cela donnera naissance à de nouveaux modèles commerciaux, tels que la transition d'une tarification à l'heure à une tarification à l'utilisation, ou le Compute as a service.
Cependant, comme la plupart des projets ZK, le zkTLS fait face au principal défi de savoir comment réduire les coûts de calcul pour lui donner une valeur commerciale.
En résumé, lors de la conception de produits, prêter attention aux développements de zkTLS et intégrer cette pile technologique de manière appropriée pourrait ouvrir de nouvelles perspectives en matière d'innovation commerciale et d'architecture technique.