zkTLS : l'outil de déblocage entre Web3 et les îlots de données Web2

robot
Création du résumé en cours

zkTLS Technologie : une nouvelle solution pour briser l'isolement des données entre Web3 et Web2

Récemment, en explorant de nouvelles directions de projet, j'ai découvert cette nouvelle technologie appelée zkTLS. Après une étude approfondie, j'ai acquis une certaine compréhension et je souhaite partager mes réflexions sur cet apprentissage.

zkTLS est une technologie innovante qui combine les preuves à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transmissions (TLS). Dans le domaine du Web3, elle est principalement utilisée dans l'environnement de machine virtuelle en chaîne, permettant de vérifier l'authenticité des données HTTPS hors chaîne sans faire confiance à un tiers. L'authenticité ici comprend trois aspects : la source des données provient effectivement de ressources HTTPS spécifiques, les données retournées n'ont pas été altérées, et la temporalité des données est garantie. Grâce à ce mécanisme de mise en œuvre cryptographique, zkTLS permet aux contrats intelligents en chaîne d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi l'isolement des données.

Introduction au protocole TLS

TLS (Transport Layer Security) est utilisé pour fournir cryptage, authentification et intégrité des données dans la communication réseau, garantissant un transfert de données sécurisé entre le client et le serveur. Le protocole HTTPS repose en réalité sur le protocole HTTP et utilise le protocole TLS pour garantir la confidentialité et l'intégrité du transfert d'informations, tout en rendant l'authenticité du serveur vérifiable.

Le protocole TLS résout principalement les problèmes suivants :

  1. Communication chiffrée : utiliser le chiffrement symétrique pour protéger les données et prévenir les écoutes.
  2. Authentification : Vérifiez l'identité du serveur à l'aide de certificats numériques délivrés par des tiers pour prévenir les attaques de type homme du milieu.
  3. Intégrité des données : Utilisez HMAC ou AEAD pour garantir que les données n'ont pas été altérées.

Le processus d'interaction des données du protocole TLS est divisé en deux phases : la phase de négociation et la phase de transmission des données. Au cours de la phase de négociation, le client et le serveur conviennent des paramètres de sécurité et établissent une session cryptée. Ensuite, durant la phase de transmission des données, les deux parties utilisent une clé de session pour effectuer une communication cryptée.

Les défis d'accès aux données dans le Web3

Bien que le protocole TLS soit largement utilisé dans les réseaux Web2, il pose certains défis pour le développement d'applications Web3. Lorsque des contrats intelligents en chaîne souhaitent accéder à des données hors chaîne, en raison de problèmes de disponibilité des données, la machine virtuelle en chaîne n'ouvrira pas la capacité d'appeler des données externes, afin d'assurer la traçabilité de toutes les données, garantissant ainsi la sécurité du mécanisme de consensus.

Pour résoudre ce problème, une série de projets d'oracles ont vu le jour, tels que Chainlink et Pyth. Ces projets agissent comme des ponts relais entre les données on-chain et off-chain, brisant ainsi le phénomène des îlots de données. Pour garantir la disponibilité des données relayées, ces oracles adoptent généralement un mécanisme de consensus PoS, augmentant le coût des comportements malveillants des nœuds pour assurer l'authenticité des données.

Cependant, il existe deux problèmes principaux liés aux solutions d'acquisition de données basées sur les oracles :

  1. Coût trop élevé : La sécurité du mécanisme de consensus PoS est basée sur le montant des fonds stakés, ce qui augmente les coûts de maintenance. De plus, il existe une grande redondance dans les échanges de données pendant le processus de consensus, ce qui augmente encore le coût d'utilisation des données.
  2. Faible efficacité : Le consensus du mécanisme PoS nécessite un certain temps, ce qui entraîne un retard des données sur la chaîne, ce qui n'est pas favorable aux scénarios d'accès fréquents.

Solution zkTLS

La technologie zkTLS, en introduisant l'algorithme de preuve à connaissance nulle (ZKP), permet aux contrats intelligents sur la chaîne de valider directement si les données fournies par les nœuds proviennent réellement d'une ressource HTTPS et n'ont pas été falsifiées. Cette méthode évite les coûts d'utilisation élevés des oracles traditionnels en raison des algorithmes de consensus.

Plus précisément, zkTLS est mis en œuvre de la manière suivante :

  1. Calculer les données obtenues par les nœuds de relais hors chaîne demandant des ressources HTTPS, les informations de vérification des certificats CA connexes, les preuves temporelles et les preuves d'intégrité des données pour générer une preuve.
  2. Maintenir les informations de validation nécessaires et les algorithmes de validation sur la chaîne.
  3. Permettre aux contrats intelligents de vérifier la véracité, l'actualité et la fiabilité des sources de données sans exposer les informations clés.

Les avantages de zkTLS résident dans la réduction significative des coûts d'accessibilité des ressources HTTPS de Web2. Cela a suscité de nouvelles demandes, telles que la réduction des coûts d'acquisition des prix en chaîne pour les actifs de longue traîne, l'utilisation de sites Web d'autorité Web2 pour le KYC en chaîne, et l'optimisation de la conception de l'architecture technique des jeux Web3.

Impact sur l'écosystème Web3 existant

L'apparition de zkTLS a eu un certain impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracle majeurs. Pour faire face à ce changement, des géants de l'industrie tels que Chainlink et Pyth étudient activement des directions connexes, tentant de maintenir leur position dominante au cours du processus d'itération technologique. En même temps, cela a également donné naissance à de nouveaux modèles commerciaux, tels que le passage d'une facturation par temps à une facturation par utilisation, et Compute as a service.

Cependant, comme la plupart des projets ZK, le zkTLS fait face au principal défi de réduire les coûts de calcul afin de lui conférer une valeur commerciale.

Dans l'ensemble, la technologie zkTLS offre une nouvelle possibilité d'interaction entre les données Web3 et Web2. Lors de la conception de produits, prêter attention à l'évolution de zkTLS et intégrer judicieusement cette pile technologique pourrait apporter de nouvelles percées en matière d'innovation commerciale et d'architecture technique.

LINK-3.01%
PYTH-4.51%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
GetRichLeekvip
· 07-07 02:36
Est-ce qu'on peut encore tout miser en copiant le fond ?
Voir l'originalRépondre0
GhostChainLoyalistvip
· 07-07 01:59
web3 a encore créé quelque chose de nouveau
Voir l'originalRépondre0
GasFeeCrybabyvip
· 07-07 01:10
Voudriez-vous une phrase mnémonique ? Vous l'utilisez toujours ?
Voir l'originalRépondre0
TrustMeBrovip
· 07-07 01:08
Il était temps de construire un pont pour communiquer.
Voir l'originalRépondre0
DefiPlaybookvip
· 07-07 01:05
Les héros de la construction sont enfin arrivés~
Voir l'originalRépondre0
CryptoWageSlavevip
· 07-07 01:04
Enfin, j'attends de pouvoir réformer cette merde.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)