zkTLS: La herramienta de ruptura de islas de datos entre Web3 y Web2

robot
Generación de resúmenes en curso

zkTLS tecnología: una nueva solución para romper las islas de datos entre Web3 y Web2

Recientemente, al explorar nuevas direcciones de proyectos, me encontré con la emergente tecnología zkTLS. Después de una investigación profunda, he adquirido cierta comprensión sobre ella y ahora comparto mis reflexiones de aprendizaje.

zkTLS es una tecnología innovadora que combina pruebas de conocimiento cero (ZKP) y TLS (Protocolo de Seguridad de la Capa de Transporte). En el ámbito de Web3, se utiliza principalmente en entornos de máquinas virtuales en la cadena, permitiendo verificar la autenticidad de los datos HTTPS fuera de la cadena sin la necesidad de confiar en un tercero. La autenticidad aquí incluye tres aspectos: la fuente de datos proviene efectivamente de un recurso HTTPS específico, los datos devueltos no han sido alterados, y la temporalidad de los datos está garantizada. A través de este mecanismo de implementación criptográfica, zkTLS otorga a los contratos inteligentes en la cadena la capacidad de acceder de manera confiable a recursos HTTPS de Web2 fuera de la cadena, rompiendo así las islas de datos.

Introducción al protocolo TLS

TLS (Protocolo de Seguridad de la Capa de Transporte) se utiliza para proporcionar cifrado, autenticación e integridad de datos en la comunicación de red, asegurando la transmisión segura de datos entre el cliente y el servidor. El protocolo HTTPS, de hecho, se basa en el protocolo HTTP y utiliza el protocolo TLS para garantizar la privacidad y la integridad de la transmisión de información, y hace que la autenticidad del lado del servidor sea verificable.

El protocolo TLS aborda principalmente los siguientes problemas:

  1. Comunicación encriptada: utilizar cifrado simétrico para proteger los datos y prevenir la interceptación.
  2. Autenticación de identidad: Verificar la identidad del servidor mediante un certificado digital emitido por un tercero, para prevenir ataques de intermediarios.
  3. Integridad de los datos: utiliza HMAC o AEAD para garantizar que los datos no han sido alterados.

El proceso de intercambio de datos del protocolo TLS se divide en la fase de apretón de manos y la fase de transmisión de datos. En la fase de apretón de manos, el cliente y el servidor negocian parámetros de seguridad y establecen una sesión de cifrado. Luego, en la fase de transmisión de datos, ambas partes utilizan la clave de sesión para la comunicación cifrada.

La dificultad de acceso a datos en Web3

Aunque el protocolo TLS se utiliza ampliamente en las redes Web2, presenta algunos desafíos para el desarrollo de aplicaciones Web3. Cuando los contratos inteligentes en la cadena desean acceder a datos fuera de la cadena, la máquina virtual en la cadena no abrirá la capacidad de llamar a datos externos debido a problemas de disponibilidad de datos, para garantizar la trazabilidad de todos los datos y, a su vez, asegurar la seguridad del mecanismo de consenso.

Para resolver este problema, surgieron una serie de proyectos de oráculos, como Chainlink y Pyth. Estos proyectos actúan como puentes de retransmisión entre datos en cadena y datos fuera de cadena, rompiendo el fenómeno de islas de datos. Para garantizar la disponibilidad de los datos de retransmisión, estos oráculos generalmente adoptan el mecanismo de consenso PoS, aumentando el costo de mala conducta de los nodos para asegurar la veracidad de los datos.

Sin embargo, existen dos problemas principales en el esquema de adquisición de datos basado en oráculos:

  1. Costos excesivos: La seguridad del mecanismo de consenso PoS se basa en la cantidad de fondos apostados, lo que aumenta los costos de mantenimiento. Al mismo tiempo, hay una gran redundancia en la interacción de datos durante el proceso de consenso, lo que aumenta aún más los costos de uso de datos.
  2. Baja eficiencia: El consenso del mecanismo PoS requiere un tiempo determinado, lo que provoca una latencia en los datos en la cadena, desfavorable para escenarios de acceso frecuente.

Solución zkTLS

La tecnología zkTLS permite que los contratos inteligentes en la cadena verifiquen directamente si los datos proporcionados por los nodos provienen realmente de un recurso HTTPS y no han sido alterados, a través de la introducción del algoritmo de prueba de conocimiento cero (ZKP). Este enfoque evita los altos costos de uso de los oráculos tradicionales debido a los algoritmos de consenso.

En concreto, zkTLS se implementa de la siguiente manera:

  1. Calcular los datos obtenidos de la solicitud de recursos HTTPS de los nodos de retransmisión fuera de la cadena, la información de verificación del certificado CA relacionado, la prueba de tiempo y la prueba de integridad de los datos para generar una Prueba.
  2. Mantener la información de verificación necesaria y el algoritmo de verificación en la cadena.
  3. Permitir que los contratos inteligentes verifiquen la autenticidad, la actualidad y la fiabilidad de la fuente de datos sin exponer información clave.

Las ventajas de zkTLS radican en la reducción significativa del costo para lograr la disponibilidad de recursos HTTPS de Web2. Esto ha generado una nueva demanda, como la reducción del costo de adquisición de precios en cadena de activos de cola larga, el uso de sitios web de autoridad de Web2 para KYC en cadena, y la optimización del diseño de la arquitectura técnica de los juegos de Web3.

Impacto en el ecosistema Web3 existente

La aparición de zkTLS ha tenido un cierto impacto en las empresas existentes de Web3, especialmente en los proyectos de oráculos principales. Para hacer frente a este cambio, gigantes de la industria como Chainlink y Pyth están investigando activamente en direcciones relacionadas, intentando mantener su posición de liderazgo durante el proceso de iteración tecnológica. Al mismo tiempo, esto también ha dado lugar a nuevos modelos de negocio, como la transición de tarifas basadas en el tiempo a tarifas basadas en el uso, y Compute as a service.

Sin embargo, al igual que la mayoría de los proyectos ZK, el principal desafío que enfrenta zkTLS es cómo reducir los costos de computación para que tenga un valor comercial.

En general, la tecnología zkTLS ofrece una nueva posibilidad para la interacción de datos entre Web3 y Web2. Al diseñar productos, prestar atención a las tendencias de desarrollo de zkTLS e integrar adecuadamente esta pila tecnológica puede llevar a nuevos avances en innovación empresarial y arquitectura tecnológica.

LINK-3.21%
PYTH-1.46%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
GetRichLeekvip
· 07-07 02:36
¿Se puede hacer Todo dentro otra vez si copio un fondo?
Ver originalesResponder0
GhostChainLoyalistvip
· 07-07 01:59
web3 ha cobrado vida de nuevo
Ver originalesResponder0
GasFeeCrybabyvip
· 07-07 01:10
¿Tienes una frase mnemotécnica? ¿Aún estás usando esto?
Ver originalesResponder0
TrustMeBrovip
· 07-07 01:08
Ya era hora de construir un puente de comunicación.
Ver originalesResponder0
DefiPlaybookvip
· 07-07 01:05
Los héroes que mueven ladrillos finalmente han llegado~
Ver originalesResponder0
CryptoWageSlavevip
· 07-07 01:04
Finalmente he esperado para poder reformar esta cosa maldita.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)