Explorer la technologie zkTLS : le pont entre Web3 et Web2
En cherchant une nouvelle direction de projet, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant : zkTLS. Après des recherches, j'ai rassemblé mes réflexions d'apprentissage comme suit, pour les partager avec vous.
zkTLS est une nouvelle technologie qui combine la preuve à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transmissions (TLS). Dans le domaine de Web3, elle est principalement utilisée dans des environnements de machines virtuelles en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. L'authenticité ici inclut trois aspects : la source des données provient bien d'une ressource HTTPS, les données retournées n'ont pas été altérées et la temporalité des données est garantie. Grâce à ce mécanisme de mise en œuvre cryptographique, les contrats intelligents en chaîne acquièrent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi l'isolement des données.
Aperçu du protocole TLS
TLS (Transport Layer Security) est utilisé pour fournir cryptage, authentification et intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client et le serveur. Le protocole HTTPS est basé sur le protocole HTTP et utilise le protocole TLS pour assurer la confidentialité et l'intégrité des transmissions d'informations, tout en rendant l'authenticité du serveur vérifiable.
Le protocole TLS résout les problèmes suivants :
Communication cryptée : utiliser le cryptage symétrique pour protéger les données et prévenir les écoutes.
Authentification : Vérifiez l'identité du serveur par un certificat numérique délivré par un tiers pour prévenir les attaques de l'homme du milieu.
Intégrité des données : Utiliser HMAC ou AEAD pour garantir que les données n'ont pas été altérées.
Le processus d'échange de données du protocole HTTPS se divise en deux phases : la phase de handshake et la phase de transmission des données. La phase de handshake comprend trois étapes : le client envoie un ClientHello, le serveur envoie un ServerHello, et le client vérifie le serveur. Ensuite, on entre dans la phase de communication chiffrée, en utilisant la clé de session convenue pour la communication chiffrée.
Les dilemmes d'accès aux données dans le Web3
Dans le développement d'applications Web3, l'accès aux données hors chaîne par les contrats intelligents sur chaîne pose des difficultés. Pour résoudre ce problème, certains projets d'oracles ont vu le jour, tels que Chainlink et Pyth. Ils agissent comme un pont relais entre les données sur chaîne et hors chaîne pour rompre le phénomène des silos de données. Cependant, cette solution d'acquisition de données basée sur des oracles présente deux problèmes majeurs :
Coûts trop élevés : le maintien de la sécurité du mécanisme de consensus PoS nécessite un montant important de fonds stakés, et il existe une redondance dans l'échange de données.
Efficacité trop faible : Le consensus du mécanisme PoS nécessite du temps, ce qui entraîne un retard important entre les données sur la chaîne et les données réelles hors chaîne.
La solution zkTLS
La technologie zkTLS est née pour résoudre les problèmes susmentionnés. Elle introduit l'algorithme de preuve à connaissance nulle (ZKP) pour permettre aux contrats intelligents sur la chaîne de valider directement en tant que tiers que les données fournies par un certain nœud proviennent bien d'une ressource HTTPS et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus à l'algorithme de consensus.
zkTLS utilise la cryptographie pour remplacer le coût élevé de la disponibilité des données apporté par les oracles traditionnels basés sur des mécanismes de consensus. Plus précisément, il introduit la ZKP pour calculer et générer une preuve à partir des données obtenues par les nœuds de relais hors chaîne demandant des ressources HTTPS, des informations de vérification des certificats CA, des preuves temporelles et des preuves d'intégrité des données. En même temps, il maintient sur la chaîne les informations de vérification nécessaires et les algorithmes de vérification, permettant aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité des sources de données sans exposer d'informations clés.
Perspectives d'application du zkTLS
Le principal avantage de la technologie zkTLS est qu'elle réduit le coût de la disponibilité des ressources Web2 HTTPS, ce qui a suscité de nombreuses nouvelles demandes :
Réduire le coût d'acquisition des prix on-chain des actifs à long terme.
Utiliser des sites Web d'autorité dans le monde Web2 pour réaliser un KYC en chaîne et optimiser le DID.
Améliorer la conception de l'architecture technique des jeux Web3
Cependant, le zkTLS pose également des défis aux entreprises Web3 existantes, en particulier pour les projets d'oracles actuellement dominants. Pour faire face à ce choc, certains géants du secteur s'engagent activement dans des recherches dans ce domaine, tentant de maintenir leur position de leader au cours du processus d'itération technologique, tout en explorant de nouveaux modèles commerciaux, tels que la transition d'une facturation à l'heure vers une facturation à l'utilisation, et le Compute as a service.
Les principales difficultés auxquelles zkTLS est confronté sont similaires à celles de la plupart des projets ZK, à savoir comment réduire les coûts de calcul pour en faire une valeur commerciale.
Lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer ce stack technologique de manière appropriée pourrait permettre de trouver de nouvelles opportunités d'innovation commerciale et d'architecture technique.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
4
Partager
Commentaire
0/400
TokenCreatorOP
· 07-10 08:40
Est-ce que cette chose est fiable ? Quelqu'un l'a-t-il testé ?
Voir l'originalRépondre0
GateUser-74b10196
· 07-10 08:39
Cette intégration est assez fiable, Oracle Machine condamné.
Voir l'originalRépondre0
NFTArchaeologis
· 07-10 08:32
Une percée technologique réjouissante, semblable à la pierre de Rosette de l'ère numérique.
Voir l'originalRépondre0
DoomCanister
· 07-10 08:19
Les chiens n'ont même pas besoin de l'Oracle Machine.
zkTLS : une nouvelle technologie permettant aux smart contracts Web3 d'accéder directement aux données Web2
Explorer la technologie zkTLS : le pont entre Web3 et Web2
En cherchant une nouvelle direction de projet, j'ai rencontré une pile technologique que je n'avais jamais abordée auparavant : zkTLS. Après des recherches, j'ai rassemblé mes réflexions d'apprentissage comme suit, pour les partager avec vous.
zkTLS est une nouvelle technologie qui combine la preuve à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transmissions (TLS). Dans le domaine de Web3, elle est principalement utilisée dans des environnements de machines virtuelles en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans avoir besoin de faire confiance à un tiers. L'authenticité ici inclut trois aspects : la source des données provient bien d'une ressource HTTPS, les données retournées n'ont pas été altérées et la temporalité des données est garantie. Grâce à ce mécanisme de mise en œuvre cryptographique, les contrats intelligents en chaîne acquièrent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi l'isolement des données.
Aperçu du protocole TLS
TLS (Transport Layer Security) est utilisé pour fournir cryptage, authentification et intégrité des données dans les communications réseau, garantissant un transfert de données sécurisé entre le client et le serveur. Le protocole HTTPS est basé sur le protocole HTTP et utilise le protocole TLS pour assurer la confidentialité et l'intégrité des transmissions d'informations, tout en rendant l'authenticité du serveur vérifiable.
Le protocole TLS résout les problèmes suivants :
Le processus d'échange de données du protocole HTTPS se divise en deux phases : la phase de handshake et la phase de transmission des données. La phase de handshake comprend trois étapes : le client envoie un ClientHello, le serveur envoie un ServerHello, et le client vérifie le serveur. Ensuite, on entre dans la phase de communication chiffrée, en utilisant la clé de session convenue pour la communication chiffrée.
Les dilemmes d'accès aux données dans le Web3
Dans le développement d'applications Web3, l'accès aux données hors chaîne par les contrats intelligents sur chaîne pose des difficultés. Pour résoudre ce problème, certains projets d'oracles ont vu le jour, tels que Chainlink et Pyth. Ils agissent comme un pont relais entre les données sur chaîne et hors chaîne pour rompre le phénomène des silos de données. Cependant, cette solution d'acquisition de données basée sur des oracles présente deux problèmes majeurs :
La solution zkTLS
La technologie zkTLS est née pour résoudre les problèmes susmentionnés. Elle introduit l'algorithme de preuve à connaissance nulle (ZKP) pour permettre aux contrats intelligents sur la chaîne de valider directement en tant que tiers que les données fournies par un certain nœud proviennent bien d'une ressource HTTPS et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus à l'algorithme de consensus.
zkTLS utilise la cryptographie pour remplacer le coût élevé de la disponibilité des données apporté par les oracles traditionnels basés sur des mécanismes de consensus. Plus précisément, il introduit la ZKP pour calculer et générer une preuve à partir des données obtenues par les nœuds de relais hors chaîne demandant des ressources HTTPS, des informations de vérification des certificats CA, des preuves temporelles et des preuves d'intégrité des données. En même temps, il maintient sur la chaîne les informations de vérification nécessaires et les algorithmes de vérification, permettant aux contrats intelligents de vérifier l'authenticité, la temporalité et la fiabilité des sources de données sans exposer d'informations clés.
Perspectives d'application du zkTLS
Le principal avantage de la technologie zkTLS est qu'elle réduit le coût de la disponibilité des ressources Web2 HTTPS, ce qui a suscité de nombreuses nouvelles demandes :
Cependant, le zkTLS pose également des défis aux entreprises Web3 existantes, en particulier pour les projets d'oracles actuellement dominants. Pour faire face à ce choc, certains géants du secteur s'engagent activement dans des recherches dans ce domaine, tentant de maintenir leur position de leader au cours du processus d'itération technologique, tout en explorant de nouveaux modèles commerciaux, tels que la transition d'une facturation à l'heure vers une facturation à l'utilisation, et le Compute as a service.
Les principales difficultés auxquelles zkTLS est confronté sont similaires à celles de la plupart des projets ZK, à savoir comment réduire les coûts de calcul pour en faire une valeur commerciale.
Lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer ce stack technologique de manière appropriée pourrait permettre de trouver de nouvelles opportunités d'innovation commerciale et d'architecture technique.