خبراء الخصوصية في Web3 يكشفون لكم عن zkTLS وتطبيقاته

مؤلف هذه المقالة: زافيير، المؤسس المشارك@بريموس لاب

دكتوراه في علم التشفير، لديه أكثر من 10 سنوات من الخبرة في أبحاث الخصوصية مثل MPC/ZK/PPML.

على الرغم من أن تقنية ZK الممثلة بـ zkSNARKs قد حققت تطورًا غير مسبوق في صناعة blockchain، إلا أنها لا تزال بعيدة عن اللعبة النهائية التي يتوقعها القطاع. من جهة، جلب zkRollup بعض المزايا لتجاوز أداء Ethereum، ولكن مع نقص التطبيقات على السلسلة، لا يمكن التغلب على الوضع المحرج الذي يتمثل في وجود بنية تحتية دون استخدام. من ناحية أخرى، لم تنجح تقنية zk نفسها في احتضان تطبيقات zk ذات قيمة عالية - سواء كان ذلك في المعاملات على السلسلة و الدفع السري الذي يركز على الخصوصية، أو مختلف zk +XXX (zkEmail، zkLogin، zkPassport، …)، لا تزال الطلبات غير واضحة، أو يتم استخدام zk بشكل قسري، مما يعطي انطباعًا زائفًا بالقيمة التقنية، دون حل فعلي لنقاط الألم في السيناريوهات.

ما هو zkTLS؟

مثال شائع هو كيف يمكنك إثبات لشخص آخر أن لديك الكثير من المال في حسابك المصرفي؟ الطريقة التقليدية هي أن تطلب من البنك إصدار شهادة بالأصول الخاصة بك. هذه الشهادات الورقية تحمل ختم البنك، ولديها وضوح كبير في الأصالة (authenticity).

( مصدر الصورة من الإنترنت )

إذن، إذا تحولت المشكلة إلى كيف يمكنك إثبات درجة ائتمانك، ومبلغ إنفاقك في التجارة الإلكترونية، ومدة لعبك للألعاب لشخص آخر؟ لا يمكننا توقع أن هذه المواقع التي تحتوي على بياناتك الشخصية ستقوم بتأييدك بشكل منفصل، وتقديم خدمات الإثبات ذات الصلة. أو ربما يمكنك إقناع الآخرين من خلال لقطات الشاشة، ولكن هذه العملية ستظل تعتبر مزيفة، وستجلب أيضًا مخاطر إضافية بتسريب المعلومات الحساسة.

zkTLS هو تقنية للتحقق من البيانات تعتمد على بروتوكول TLS، يمكنها موضوعياً توفير إثبات للواقع لأي بيانات قائمة على الإنترنت.

أول منتج لتقنية zkTLS هو منتج PageSigner الذي أطلقه مشروع TLSNotary في عام 2015، والذي يعتمد على متصفح Chrome. من اسمها، من السهل أن نرى أن الهدف من TLSNotary هو إنشاء أداة يمكنها توفير إثبات صحة بيانات الويب. في الواقع، حتى عام 2020، نشر فريق ChainLink ورقة بحثية بعنوان DECO، وبدأ zkTLS في الظهور تدريجياً في رؤية الصناعة، حيث اكتشف الجميع أنه يوجد نوع آخر من الأوراق المالية (Oracle)، يمكنه الحصول على البيانات الخاصة خارج السلسلة.

من الناحية الموضوعية ، قبل عام 2023 ، ستبقى تقنية zkTLS في المرحلة "القابلة للاستخدام" فقط عندما تلبي احتياجات العمل الفعلية ، ولا تزال بعيدة عن "سهولة الاستخدام" ، وعادة ما يستغرق الأمر عدة دقائق حتى يتم إثبات دليل واحد. في عام 2023 ، نظرا للنفقات العامة العالية للاتصال لتقنية zkTLS السابقة بعد استخدام الحساب الآمن متعدد الأطراف ، اقترحت Reclaim تقنية zkTLS القائمة على وضع الوكيل (proxy mode) لتحقيق إمكانية التحقق من بيانات TLS من خلال zkSNARKs التقليدية وإدخال عقدة وكيل موثوقة. في منتصف عام 2023 ، قام فريق Primus ( المعروف سابقا باسم "PADO" ) بتحسين الأداء العام لتقنية zkTLS القائمة على وضع الحوسبة الآمن متعدد الأطراف بأكثر من 10 مرات من خلال تقنية الارتجاع ثم الإثبات ، جنبا إلى جنب مع خوارزمية quicksilver ، واستبدلت الخوارزمية التقليدية بخوارزمية quicksilver في وضع الوكيل zkSNARKs ، مما يحسن أيضا الأداء العام بأكثر من 10 مرات. في الوقت الحاضر ، يمكن لتقنية zkTLS من Primus أن تلبي بشكل أساسي احتياجات سيناريوهات الأعمال المختلفة من حيث الأداء.

يمكن للقراء الاطلاع على تقييمات المعايير ذات الصلة لمعرفة المزيد عن أداء zkTLS

()

تصنيف تقنية zkTLS

عادة ما يعتمد zkTLS على مصدق تابع لجهة خارجية للتحقق من صحة بيانات صفحة الويب. يعمل Attestor كمراقب من خلال "قراءة" رسائل الطلب والاستجابة أثناء تنفيذ بروتوكول TLS للتأكد من أن بيانات المستخدم ( رسالة الاستجابة من ) الخادم هي بالفعل من مصدر البيانات المحدد ( ملاحظة: يشير مصدر البيانات هنا إلى اسم نطاق الخادم وواجهة برمجة التطبيقات المرتبطة به endpoint)。

بروتوكول TLS عادة ما ينقسم إلى مرحلتين: المصافحة والجلسة. في مرحلة المصافحة، يتفاعل العميل والخادم من خلال سلسلة من الاتصالات، ويحسبان معًا مفتاح الجلسة لاستخدامه في تشفير الاتصالات في المرحلة التالية. في مرحلة الجلسة، يقوم العميل بإرسال رسالة الطلب إلى الخادم، ثم يعود الخادم برسالة الاستجابة، حيث يتم تشفير جميع الرسائل باستخدام مفتاح الجلسة، مما يضمن عدم تمكن أي طرف ثالث من التجسس.

تنقسم zkTLS إلى فئتين رئيسيتين بناءً على مكونات التكنولوجيا الأساسية، وهما التقنية المعتمدة على الحوسبة متعددة الأطراف (MPC) والتقنية المعتمدة على الوكلاء.

وضع MPC

يعتمد نمط لجنة السياسة النقدية بشكل أساسي على استخدام الحساب الآمن متعدد الأطراف. في سيناريو MPC، ( يقوم Attestor وعميل Client) بمحاكاة جزء العميل من مصافحة TLS من خلال بروتوكول (2PC) الحساب ثنائي الطرف. هذا يعني أنه بعد انتهاء مرحلة المصافحة ، لا يحصل العميل مباشرة على مفتاح الجلسة الكامل. فقط عندما يتلقى المصدق تنقيح الاستجابة ، سيرسل مشاركة المفتاح إلى العميل ، مما يمكنه من فك تشفير كل النص المشفر.

"المعرفة: MPC تعني الحساب الآمن متعدد الأطراف ، والذي هو بشكل عام مشاركة طرفين ( أي 2PC) أو ثلاثة أطراف أو أكثر ( والتي تسمى MPC ). سواء كان 2PC أو MPC ، يتعين على جميع الأطراف المعنية التأكد من عدم الحصول على مدخلاتهم الحسابية من قبل أطراف أخرى ، وفي الوقت نفسه ، يمكنهم التعاون لإكمال مهمة حوسبة محددة ، مثل عمل العديد من الأشخاص معا لحساب متوسط الراتب دون الكشف عن راتب أي شخص واحد ، أو يمكن للعديد من مزودي البيانات المشاركة في تدريب نموذج الذكاء الاصطناعي دون تسريب موارد البيانات الخاصة بهم ".

تدفق وضع MPC البديهي كما يلي:

مرحلة المصافحة: يقوم العميل والمُعتمد بتشغيل بروتوكول 2PC لحساب مفتاح الجلسة بشكل مشترك. خلال هذه العملية، يحتفظ العميل والمُعتمد فقط بحصصهما الخاصة من مفتاح الجلسة، وليس بالمفتاح الكامل.

طلب تشفير: يقوم العميل و Attestor بتشغيل بروتوكول 2PC مرة أخرى، لحساب بيانات الطلب المشفرة.

معالجة الاستجابة: يتلقى العميل استجابة البيانات المشفرة من مصدر البيانات ويعيد توجيهها إلى الموثق.

إلغاء قفل المفتاح والتحقق: يقوم Attestor بإرسال حصة المفتاح إلى العميل، مما يمكنه من الحصول على مفتاح الجلسة الكامل. يستخدم العميل هذا المفتاح لفك تشفير الاستجابة ويثبت لـ Attestor أن النص المشفر صالح ويحقق الخصائص الأمنية المحددة في البروتوكول. من المهم ملاحظة أن العميل و Attestor لن يستخدموا بروتوكول 2PC لفك تشفير النص المشفر، حيث يتم فك التشفير بشكل مستقل من قبل العميل بعد الحصول على المفتاح الكامل.

وضع الوكيل

في وضع الوكلاء، يقوم Attestor كوكيل بإعادة توجيه جميع بيانات التفاعل TLS بين عميل Client( و مصدر البيانات Data Source) بما في ذلك معلومات المصافحة وبيانات الاتصال المشفرة. عند انتهاء بروتوكول TLS، يحتاج العميل Client إلى إثبات صحة النص المشفر Attestor بطريقة عدم المعرفة zero-knowledge (ZK).

يهدف تصميم وضع الوكيل إلى القضاء على بروتوكول 2PC في MPC-TLS، حيث إن 2PC هو الجزء الأكثر استهلاكًا للموارد الحاسوبية، من خلال تقليل التعقيد الحاسوبي، تم تحسين الكفاءة العامة لتنفيذ البروتوكول.

ماذا يمكن أن يجلب لنا zkTLS؟

القيمة الأساسية لـ zkTLS هي القابلية للتحقق.

قبل ذلك، لم يكن هناك طريقة جيدة لدعم المستخدمين في تقديم بيانات شخصية موثوقة في ظروف عدم الثقة. هذه القابلية للتحقق لديها مرونة واسعة وفائدة عملية، بما في ذلك:

  • مصدر البيانات غير متطفل: لن يدرك مصدر البيانات أنه يتفاعل مع بروتوكول zkTLS الجديد تمامًا، بل سيتبع فقط منطق تشغيل بروتوكول TLS التقليدي. وهذا يعني أن zkTLS يمكنه نظريًا الاتصال على نطاق واسع بجميع مصادر البيانات أو خدمات API الأساسية المعتمدة على بروتوكول TLS، على الرغم من أن التفاعلات غير العادية قد لا تزال تؤدي إلى تفعيل استراتيجيات التحكم في المخاطر على جانب مصدر البيانات.

  • العمومية: كل ما يُرى يمكن إثباته، من الناحية النظرية، يمكن الحصول على أي بيانات على الويب، سواء كانت عامة أو خاصة، حساسة أو غير حساسة، من خلال طريقة zkTLS بعد أن يتم التحقق منها بواسطة Attestor.

  • غير متعلق بالسلسلة: zkTLS هو سلوك خارج السلسلة قائم بالكامل على التشفير، ويكون مخرج البروتوكول عادةً عبارة عن بيانات موقعة من Attestor، يمكن التحقق منها خارج السلسلة، أو يمكن التحقق منها داخل العقد الذكي بعد إدخالها في السلسلة.

  • صديق للخصوصية: بفضل خصائص الإثباتات من دون معرفة، يمكن لـ zkTLS دعم الحد الأدنى من الكشف للمعلومات الحساسة التي تحتاج إلى المشاركة. بعبارة بسيطة، يمكن تخصيص شروط قياسية للبيانات القابلة للحساب في الرسالة الاستجابة التي تعيدها بروتوكولات TLS، مثل أن يكون العمر أكبر من 18، والرصيد لا يقل عن 10000، وغيرها، وسيتم تضمين نتائج الإثباتات ذات الصلة في بيانات الخرج.

حالات استخدام zkTLS

قد تتساءل ما هي حالات الاستخدام المحتملة لمشاركة البيانات المعتمدة على zkTLS؟ فيما يلي بعض الأفكار التي نعتقد أنها تستحق الاستكشاف:

قروض منخفضة الضمان: من خلال zkTLS، يمكن تقديم إثباتات للتقييم الائتماني خارج السلسلة، ورصيد البنك، والدخل، وبيانات مالية أخرى، مما يسمح لبروتوكولات الإقراض بتوفير كفاءة أفضل في استخدام رأس المال.

التحقق من الهوية خارج السلسلة: الحصول على معلومات KYC من المستخدمين من المؤسسات التقليدية واستخدامها في بروتوكولات التمويل على السلسلة.

تداول P2P: يمكننا إنشاء سوق للسلع الرقمية من نظير إلى نظير. من ناحية، يمكن للمشترين استخدام تقنية zkTLS لإثبات أنهم أكملوا تغيير ملكية السلع، وهذا يشمل التذاكر الإلكترونية، وأسماء النطاق، وعناصر الألعاب، وحتى العملات الرسمية؛ ويمكن للبائعين التحكم في نقل الرموز من خلال العقود الذكية.

وكيل الذكاء الاصطناعي: من خلال zkTLS، يمكننا ضمان أن تصرفات وكيل الذكاء الاصطناعي موثوقة تمامًا. وهذا يشمل التحقق من تصريحات الوكلاء المؤثرين في السوق على وسائل التواصل الاجتماعي، وكذلك فتح روبوتات التداول الذكية والمشاركة في حوكمة DAOs، مما يقلل من تكلفة الثقة في العملية.

إثبات المعجبين: على سبيل المثال، السماح للمستخدمين بتقديم إثبات هويتهم كمعجبين، والحصول على المكافآت ذات الصلة من KOL / الفنانين.

مكافآت / دفع الحسابات الاجتماعية: يمكن أن يسمح لأي شخص بإرسال الأصول المشفرة إلى حساب اجتماعي واحد أو أكثر دون الحاجة إلى معرفة عنوان محفظة الطرف الآخر. من ناحية أخرى، يحتاج المستخدم إلى تقديم إثبات حسابات اجتماعية ذات صلة من خلال zkTLS لاستلام الرموز التي تحت اسمه.

تسجيل الدخول الاجتماعي: من خلال zkTLS، يتم التحقق من ملكية حساب المستخدم على منصة التواصل الاجتماعي، مما يطور آلية تسجيل دخول جديدة تمامًا. يمكن للمستخدمين استخدام حساب أي مزود خدمة ويب لتسجيل الدخول، دون الحاجة للاعتماد على حسابات Google أو Meta المحددة.

نموذج جديد للتحقق من البيانات القيمة والحساب

zkTLS لا يمثل فقط تحسين إمكانية استخدام بيانات Web2 في نظام Web3 البيئي، بل هو أيضًا تحول في ملكية البيانات. البيانات التي كانت مقيدة في السابق بالمنصات يمكنها الآن أن تتدفق بحرية، محمية بالخصوصية، وتتمتع بالقدرة على البرمجة. هذه التطورات تجعل المستخدمين ليسوا مجرد متلقين سلبيين، بل هم المالكين الحقيقيين للبيانات.

مع تسارع اعتماد zkTLS، سنشهد التأثير التراكمي الناتج عن قابلية التحقق من البيانات - المزيد من البيانات القابلة للتحقق تدعم تطبيقات أقوى. من ناحية أخرى، ستؤدي هذه البيانات القابلة للتحقق التي تنتقل بين التطبيقات إلى ظهور مشكلة جديدة، وهي كيفية حساب هذه البيانات الحيوية وضمان صحة نتائج الحساب.

في الواقع ، غالبا ما يعتمد حساب البيانات الحساسة على السلسلة على تقنيات تشفير أكثر تعقيدا مثل (FHE) التشفير المتماثل بالكامل. من خلال إعادة تصميم خوارزمية التشفير المتماثل بالكامل جنبا إلى جنب مع براهين المعرفة الصفرية ، تقترح Primus بروتوكول ( التشفير المتماثل بالكامل القابل للتحقق zkFHE) ، والذي يدعم الحساب السري غير الموثوق به للبيانات على السلسلة ، ويعمل على توسيع zkTLS ، وهي تقنية للتحقق من البيانات عبر الفضاءات الإلكترونية المختلفة ، إلى مجال حوسبة البيانات ، مما يخلق إمكانيات لفتح المزيد من التطبيقات المبتكرة.

إخلاء المسؤولية:

هذا المقال كتبه Xavier من فريق Primus، وتتناول بعض النصوص المصالح المرتبطة، يمكن للقراء الحكم بأنفسهم.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت