Autor del artículo: Xavier, Co-fundador@Primus Lab
Doctor en criptografía, con más de 10 años de experiencia en investigación de privacidad en MPC/ZK/PPML.
A pesar de que la tecnología ZK representada por zkSNARKs ha alcanzado un desarrollo sin precedentes en la industria de blockchain, todavía está lejos del juego final definitivo que la industria esperaba. Por un lado, zkRollup ha traído ciertas ventajas para el rendimiento de Ethereum, pero a medida que las aplicaciones en la cadena se vuelven cada vez más escasas, la falta de uso de la infraestructura existente no puede ser superada. Por otro lado, la propia tecnología zk aún no ha incubado aplicaciones zk de alto valor: ya sean transacciones en cadena y pagos confidenciales centrados en la privacidad, o diversas zk +XXX (zkEmail, zkLogin, zkPassport, …), todavía tienen demandas poco claras, o intentan forzar la inclusión de zk, adornando la tecnología sin resolver realmente los puntos críticos del escenario.
¿Qué es zkTLS?
Un ejemplo sencillo es, ¿cómo le demuestras a otra persona que tu cuenta bancaria tiene mucho dinero? El método tradicional es pedirle al banco que te emita un certificado de activos. Este tipo de comprobante en papel lleva el sello del banco, con una autenticidad muy clara (authenticity).
( La imagen es de internet )
Entonces, si la pregunta se convierte en cómo demostrarle a otra persona tu puntuación de crédito, el monto de consumo en comercio electrónico o el tiempo de juego, ¿cómo lo harías? No podemos esperar que estos sitios que contienen tus datos personales te respalden de manera individual y proporcionen servicios de prueba relacionados. O tal vez un simple captura de pantalla podría convencer a otros, pero este proceso aún podría ser considerado como falsificación y conllevar el riesgo adicional de filtración de información sensible.
zkTLS es una tecnología de verificación de datos basada en el protocolo TLS, que puede proporcionar pruebas de autenticidad para cualquier dato basado en Internet.
El primer producto de la tecnología zkTLS fue PageSigner, un producto lanzado por el proyecto TLSNotary en 2015, que se basa en el navegador Chrome. Como puede ver en su nombre, TLSNotary originalmente estaba destinado a ser una herramienta que pudiera proporcionar pruebas de la autenticidad de los datos de la página web. De hecho, no fue hasta 2020, cuando el equipo de ChainLink publicó su artículo DECO, que zkTLS comenzó a entrar en el radar de la industria, y se descubrió que había otro tipo de (Oracle) de oráculo que podía obtener datos privados fuera de la cadena.
Objetivamente hablando, antes de 2023, la tecnología zkTLS solo se mantendrá en la etapa de "utilizable" cuando satisfaga las necesidades comerciales reales, y todavía está lejos de ser "fácil de usar", y generalmente se necesitan varios minutos para que se demuestre una sola prueba. En 2023, en vista de la alta sobrecarga de comunicación de la tecnología zkTLS anterior después de utilizar la computación multipartita segura, reclaim propuso la tecnología zkTLS basada en el modo proxy (proxy mode) para lograr la verificabilidad de los datos TLS a través de zkSNARK tradicionales y la introducción de un nodo proxy de confianza. A mediados de 2023, el equipo de Primus, ( anteriormente conocido como "PADO") mejoró el rendimiento general de la tecnología zkTLS basada en el modo de cálculo seguro de múltiples partes en más de 10 veces a través de la tecnología garble-then-proof, combinada con el algoritmo quicksilver, y reemplazó el tradicional con el algoritmo quicksilver en modo proxy zkSNARKs, que también mejora el rendimiento general en más de 10 veces. En la actualidad, la tecnología zkTLS de Primus puede satisfacer básicamente las necesidades de varios escenarios comerciales en términos de rendimiento.
Los lectores pueden consultar las evaluaciones de referencia relacionadas para conocer más sobre el rendimiento de zkTLS.
()
Clasificación de la tecnología zkTLS
Por lo general, zkTLS implementa la verificación de la autenticidad de los datos web, dependiendo de un tercero Attestor. Attestor es similar a un observador, que a través de "leer" las solicitudes y mensajes de respuesta durante la ejecución del protocolo TLS, garantiza que los datos del usuario ( provienen efectivamente de los mensajes de respuesta del servidor ) desde la fuente de datos designada (. Nota: aquí, la fuente de datos se refiere al nombre de dominio del servidor y al endpoint de la API relacionado ).
El protocolo TLS generalmente se divide en dos fases: el apretón de manos y la sesión. En la fase de apretón de manos, el cliente y el servidor interactúan a través de una serie de comunicaciones para calcular conjuntamente la clave de sesión que se utilizará para la comunicación encriptada en la siguiente fase. En la fase de sesión, el cliente envía un mensaje de solicitud al servidor, que luego devuelve un mensaje de respuesta; todos los mensajes son encriptados con la clave de sesión, asegurando que ninguna tercera parte pueda robarlos.
zkTLS se divide principalmente en dos grandes categorías según los diferentes componentes tecnológicos centrales: basado en el cálculo seguro multiparte (MPC) y basado en tecnología de proxy.
Modo MPC
El patrón MPC se basa principalmente en el uso de la computación segura de múltiples partes. En el escenario de MPC, el atador y Client( cliente ) emular la parte del cliente de un protocolo de enlace TLS a través del protocolo de (2PC) de cálculo de dos partes. Esto significa que una vez finalizada la fase de protocolo de enlace, el cliente no obtiene directamente la clave de sesión completa. Solo cuando el certificador reciba la redacción de respuesta, enviará el recurso compartido de claves al cliente, lo que le permitirá descifrar todo el texto cifrado.
"Conocimiento: MPC significa computación multipartita segura, que generalmente es un ( de participación de dos partes, es decir, 2PC) o tres o más partes ( lo que se denomina MPC ). Ya sea que se trate de un 2PC o MPC, todas las partes involucradas deben asegurarse de que sus entradas computacionales no sean obtenidas por otras partes y, al mismo tiempo, pueden cooperar para completar una tarea informática específica, como varias personas que trabajan juntas para calcular el salario promedio sin revelar el salario de una persona, o varios proveedores de datos pueden participar en el entrenamiento de modelos de IA sin filtrar sus propios recursos de datos".
El flujo intuitivo del modo MPC es el siguiente:
Fase de apretón de manos: Client y Attestor ejecutan el protocolo 2PC para calcular conjuntamente la clave de sesión. Durante este proceso, Client y Attestor solo poseen sus respectivas partes de la clave de sesión, y no la clave completa.
Solicitud de cifrado: Client y Attestor ejecutan nuevamente el protocolo 2PC para calcular los datos de solicitud cifrados.
Manejo de respuesta: El cliente recibe el texto de respuesta cifrado devuelto por la fuente de datos y lo reenvía al atestador.
Desbloqueo y verificación de claves: Attestor envía partes de la clave al Cliente, permitiéndole obtener la clave de sesión completa. El Cliente utiliza esta clave para descifrar la respuesta y demostrar a Attestor que el texto cifrado es válido y cumple con las propiedades de seguridad establecidas por el protocolo. Es importante destacar que el Cliente y Attestor no utilizan el protocolo 2PC para descifrar el texto cifrado; el descifrado es realizado de manera independiente por el Cliente una vez que obtiene la clave completa.
Modo Proxy
En el modo de agente, el Attestor actúa como agente, reenvía todos los datos de interacción TLS entre el cliente Client( y la fuente de datos Data Source), incluyendo la información de apretón de manos y los datos de comunicación encriptados (. Al finalizar el protocolo TLS, el Cliente debe demostrar a Attestor de manera de conocimiento cero )ZK( la validez del texto cifrado.
La motivación del diseño del modo Proxy es eliminar el protocolo 2PC en MPC-TLS, ya que 2PC es la parte que más carga computacional genera, mejorando así la eficiencia general de ejecución del protocolo al reducir la complejidad computacional.
¿Qué puede ofrecernos zkTLS?
El valor central de zkTLS radica principalmente en su verificabilidad.
Antes de esto, no había una buena manera de permitir que los usuarios proporcionaran datos personales confiables en condiciones de falta de confianza. Esta verificabilidad tiene una amplia flexibilidad y utilidad, incluyendo:
Fuente de datos no intrusiva: La fuente de datos no será consciente de que está interactuando con un nuevo protocolo zkTLS, sino que simplemente seguirá la lógica de funcionamiento del protocolo TLS tradicional. Esto significa que zkTLS, en teoría, puede conectarse ampliamente a todas las fuentes de datos o servicios API basados en el protocolo TLS, aunque la interacción con una frecuencia anómala aún puede activar las estrategias de control de riesgos en el lado de la fuente de datos.
Universalidad: Lo que se ve se puede certificar, teóricamente cualquier dato de una página web, ya sea público, privado, sensible o no sensible, puede ser obtenido a través del método zkTLS tras ser verificado por Attestor.
Cadena independiente: zkTLS se basa puramente en el comportamiento fuera de la cadena y su salida de protocolo suele ser un conjunto de datos firmado por el Attestor, que se puede verificar fuera de la cadena o validar en un contrato inteligente una vez que se ha agregado a la cadena.
Amigable con la privacidad: Basado en las características de la prueba de conocimiento cero, zkTLS puede soportar la divulgación mínima para la información sensible que necesita ser compartida. En términos simples, para el mensaje de respuesta devuelto por el protocolo TLS, se pueden personalizar las condiciones relacionadas con los datos computables ) tipo numérico (, como por ejemplo, edad mayor a 18, saldo no menor a 10000, etc., y los resultados de la prueba de cálculo relevantes se reflejan en los datos de salida.
Casos de uso de zkTLS
Puedes preguntarte, ¿cuáles son los posibles casos de uso para el intercambio de datos basado en zkTLS? A continuación, algunas ideas que creemos que valen la pena explorar:
Préstamos de bajo colateral: A través de zkTLS, se proporciona una prueba de calificación crediticia, saldo bancario, ingresos y otros datos financieros fuera de la cadena, lo que puede permitir que los protocolos de préstamo ofrezcan una mejor eficiencia en la utilización del capital.
Verificación de identidad fuera de la cadena: Obtención de información KYC de usuarios de instituciones tradicionales y uso en protocolos financieros en la cadena.
Comercio P2P: Podemos crear un mercado de bienes digitales peer-to-peer. Por un lado, los compradores pueden demostrar que han completado el cambio de propiedad del producto a través de la tecnología zkTLS, incluidos boletos electrónicos, nombres de dominio, elementos de juego e incluso moneda fiduciaria; Los vendedores pueden controlar la transferencia de tokens a través de contratos inteligentes.
AI Agent: Con zkTLS, podemos asegurar que el comportamiento del AI Agent sea completamente confiable. Esto incluye verificar las declaraciones de los agentes influyentes en las redes sociales, así como desbloquear robots de trading de IA y la participación de IA en la gobernanza de DAO, reduciendo así los costos de confianza en el proceso.
Prueba de fans: por ejemplo, permitir a los usuarios proporcionar pruebas de su identidad de fans y recibir recompensas correspondientes de KOL/artistas.
Recompensas / Pagos en cuentas sociales: permite a cualquier persona enviar activos criptográficos a una o varias cuentas sociales sin necesidad de conocer la dirección de la billetera del destinatario. Por otro lado, los usuarios deben proporcionar la prueba de las cuentas sociales relevantes a través de zkTLS para reclamar los tokens a su nombre.
Inicio de sesión social: Verifica la propiedad de la cuenta del usuario en la plataforma social a través de zkTLS, desarrollando un mecanismo de inicio de sesión completamente nuevo. Los usuarios pueden iniciar sesión utilizando cuentas de cualquier proveedor de servicios web, sin depender de cuentas específicas de Google o Meta.
Nueva paradigma de verificación y cálculo de datos de valor
zkTLS no solo representa una mejora en la disponibilidad de datos de Web2 en el ecosistema de Web3, sino también un cambio en la propiedad de los datos. Los datos que antes estaban limitados a las plataformas ahora pueden fluir libremente, están protegidos por la privacidad y son programables. Esta evolución permite que los usuarios ya no sean solo receptores pasivos, sino los verdaderos dueños de los datos.
Con la aceleración de la adopción de zkTLS, seremos testigos del efecto combinado que trae la verificabilidad de los datos: más datos verificables respaldan aplicaciones más poderosas. Por otro lado, la transmisión de estos datos verificables entre aplicaciones generará un nuevo problema, cómo calcular estos datos clave y asegurar la corrección de los resultados del cálculo.
De hecho, el cálculo de datos confidenciales en la cadena a menudo se basa en técnicas de criptografía más complejas, como el cifrado totalmente homomórfico )FHE(. Al rediseñar el algoritmo de cifrado totalmente homomórfico combinado con pruebas de conocimiento cero, Primus propone el protocolo de ) de cifrado totalmente homomórfico zkFHE( verificable, que admite la computación confidencial sin confianza de datos en la cadena, y está expandiendo aún más zkTLS, una tecnología de verificación de datos en diferentes ciberespacios, al campo de la computación de datos, creando posibilidades para desbloquear aplicaciones más innovadoras.
Exención de responsabilidad:
Este artículo fue escrito por Xavier del equipo de Primus, y parte del texto involucra conflictos de interés, los lectores pueden juzgar por sí mismos.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
El experto en privacidad de Web3 le revela zkTLS y sus aplicaciones
Autor del artículo: Xavier, Co-fundador@Primus Lab
Doctor en criptografía, con más de 10 años de experiencia en investigación de privacidad en MPC/ZK/PPML.
A pesar de que la tecnología ZK representada por zkSNARKs ha alcanzado un desarrollo sin precedentes en la industria de blockchain, todavía está lejos del juego final definitivo que la industria esperaba. Por un lado, zkRollup ha traído ciertas ventajas para el rendimiento de Ethereum, pero a medida que las aplicaciones en la cadena se vuelven cada vez más escasas, la falta de uso de la infraestructura existente no puede ser superada. Por otro lado, la propia tecnología zk aún no ha incubado aplicaciones zk de alto valor: ya sean transacciones en cadena y pagos confidenciales centrados en la privacidad, o diversas zk +XXX (zkEmail, zkLogin, zkPassport, …), todavía tienen demandas poco claras, o intentan forzar la inclusión de zk, adornando la tecnología sin resolver realmente los puntos críticos del escenario.
¿Qué es zkTLS?
Un ejemplo sencillo es, ¿cómo le demuestras a otra persona que tu cuenta bancaria tiene mucho dinero? El método tradicional es pedirle al banco que te emita un certificado de activos. Este tipo de comprobante en papel lleva el sello del banco, con una autenticidad muy clara (authenticity).
( La imagen es de internet )
Entonces, si la pregunta se convierte en cómo demostrarle a otra persona tu puntuación de crédito, el monto de consumo en comercio electrónico o el tiempo de juego, ¿cómo lo harías? No podemos esperar que estos sitios que contienen tus datos personales te respalden de manera individual y proporcionen servicios de prueba relacionados. O tal vez un simple captura de pantalla podría convencer a otros, pero este proceso aún podría ser considerado como falsificación y conllevar el riesgo adicional de filtración de información sensible.
zkTLS es una tecnología de verificación de datos basada en el protocolo TLS, que puede proporcionar pruebas de autenticidad para cualquier dato basado en Internet.
El primer producto de la tecnología zkTLS fue PageSigner, un producto lanzado por el proyecto TLSNotary en 2015, que se basa en el navegador Chrome. Como puede ver en su nombre, TLSNotary originalmente estaba destinado a ser una herramienta que pudiera proporcionar pruebas de la autenticidad de los datos de la página web. De hecho, no fue hasta 2020, cuando el equipo de ChainLink publicó su artículo DECO, que zkTLS comenzó a entrar en el radar de la industria, y se descubrió que había otro tipo de (Oracle) de oráculo que podía obtener datos privados fuera de la cadena.
Objetivamente hablando, antes de 2023, la tecnología zkTLS solo se mantendrá en la etapa de "utilizable" cuando satisfaga las necesidades comerciales reales, y todavía está lejos de ser "fácil de usar", y generalmente se necesitan varios minutos para que se demuestre una sola prueba. En 2023, en vista de la alta sobrecarga de comunicación de la tecnología zkTLS anterior después de utilizar la computación multipartita segura, reclaim propuso la tecnología zkTLS basada en el modo proxy (proxy mode) para lograr la verificabilidad de los datos TLS a través de zkSNARK tradicionales y la introducción de un nodo proxy de confianza. A mediados de 2023, el equipo de Primus, ( anteriormente conocido como "PADO") mejoró el rendimiento general de la tecnología zkTLS basada en el modo de cálculo seguro de múltiples partes en más de 10 veces a través de la tecnología garble-then-proof, combinada con el algoritmo quicksilver, y reemplazó el tradicional con el algoritmo quicksilver en modo proxy zkSNARKs, que también mejora el rendimiento general en más de 10 veces. En la actualidad, la tecnología zkTLS de Primus puede satisfacer básicamente las necesidades de varios escenarios comerciales en términos de rendimiento.
Los lectores pueden consultar las evaluaciones de referencia relacionadas para conocer más sobre el rendimiento de zkTLS.
()
Clasificación de la tecnología zkTLS
Por lo general, zkTLS implementa la verificación de la autenticidad de los datos web, dependiendo de un tercero Attestor. Attestor es similar a un observador, que a través de "leer" las solicitudes y mensajes de respuesta durante la ejecución del protocolo TLS, garantiza que los datos del usuario ( provienen efectivamente de los mensajes de respuesta del servidor ) desde la fuente de datos designada (. Nota: aquí, la fuente de datos se refiere al nombre de dominio del servidor y al endpoint de la API relacionado ).
El protocolo TLS generalmente se divide en dos fases: el apretón de manos y la sesión. En la fase de apretón de manos, el cliente y el servidor interactúan a través de una serie de comunicaciones para calcular conjuntamente la clave de sesión que se utilizará para la comunicación encriptada en la siguiente fase. En la fase de sesión, el cliente envía un mensaje de solicitud al servidor, que luego devuelve un mensaje de respuesta; todos los mensajes son encriptados con la clave de sesión, asegurando que ninguna tercera parte pueda robarlos.
zkTLS se divide principalmente en dos grandes categorías según los diferentes componentes tecnológicos centrales: basado en el cálculo seguro multiparte (MPC) y basado en tecnología de proxy.
Modo MPC
El patrón MPC se basa principalmente en el uso de la computación segura de múltiples partes. En el escenario de MPC, el atador y Client( cliente ) emular la parte del cliente de un protocolo de enlace TLS a través del protocolo de (2PC) de cálculo de dos partes. Esto significa que una vez finalizada la fase de protocolo de enlace, el cliente no obtiene directamente la clave de sesión completa. Solo cuando el certificador reciba la redacción de respuesta, enviará el recurso compartido de claves al cliente, lo que le permitirá descifrar todo el texto cifrado.
"Conocimiento: MPC significa computación multipartita segura, que generalmente es un ( de participación de dos partes, es decir, 2PC) o tres o más partes ( lo que se denomina MPC ). Ya sea que se trate de un 2PC o MPC, todas las partes involucradas deben asegurarse de que sus entradas computacionales no sean obtenidas por otras partes y, al mismo tiempo, pueden cooperar para completar una tarea informática específica, como varias personas que trabajan juntas para calcular el salario promedio sin revelar el salario de una persona, o varios proveedores de datos pueden participar en el entrenamiento de modelos de IA sin filtrar sus propios recursos de datos".
El flujo intuitivo del modo MPC es el siguiente:
Fase de apretón de manos: Client y Attestor ejecutan el protocolo 2PC para calcular conjuntamente la clave de sesión. Durante este proceso, Client y Attestor solo poseen sus respectivas partes de la clave de sesión, y no la clave completa.
Solicitud de cifrado: Client y Attestor ejecutan nuevamente el protocolo 2PC para calcular los datos de solicitud cifrados.
Manejo de respuesta: El cliente recibe el texto de respuesta cifrado devuelto por la fuente de datos y lo reenvía al atestador.
Desbloqueo y verificación de claves: Attestor envía partes de la clave al Cliente, permitiéndole obtener la clave de sesión completa. El Cliente utiliza esta clave para descifrar la respuesta y demostrar a Attestor que el texto cifrado es válido y cumple con las propiedades de seguridad establecidas por el protocolo. Es importante destacar que el Cliente y Attestor no utilizan el protocolo 2PC para descifrar el texto cifrado; el descifrado es realizado de manera independiente por el Cliente una vez que obtiene la clave completa.
Modo Proxy
En el modo de agente, el Attestor actúa como agente, reenvía todos los datos de interacción TLS entre el cliente Client( y la fuente de datos Data Source), incluyendo la información de apretón de manos y los datos de comunicación encriptados (. Al finalizar el protocolo TLS, el Cliente debe demostrar a Attestor de manera de conocimiento cero )ZK( la validez del texto cifrado.
La motivación del diseño del modo Proxy es eliminar el protocolo 2PC en MPC-TLS, ya que 2PC es la parte que más carga computacional genera, mejorando así la eficiencia general de ejecución del protocolo al reducir la complejidad computacional.
¿Qué puede ofrecernos zkTLS?
El valor central de zkTLS radica principalmente en su verificabilidad.
Antes de esto, no había una buena manera de permitir que los usuarios proporcionaran datos personales confiables en condiciones de falta de confianza. Esta verificabilidad tiene una amplia flexibilidad y utilidad, incluyendo:
Fuente de datos no intrusiva: La fuente de datos no será consciente de que está interactuando con un nuevo protocolo zkTLS, sino que simplemente seguirá la lógica de funcionamiento del protocolo TLS tradicional. Esto significa que zkTLS, en teoría, puede conectarse ampliamente a todas las fuentes de datos o servicios API basados en el protocolo TLS, aunque la interacción con una frecuencia anómala aún puede activar las estrategias de control de riesgos en el lado de la fuente de datos.
Universalidad: Lo que se ve se puede certificar, teóricamente cualquier dato de una página web, ya sea público, privado, sensible o no sensible, puede ser obtenido a través del método zkTLS tras ser verificado por Attestor.
Cadena independiente: zkTLS se basa puramente en el comportamiento fuera de la cadena y su salida de protocolo suele ser un conjunto de datos firmado por el Attestor, que se puede verificar fuera de la cadena o validar en un contrato inteligente una vez que se ha agregado a la cadena.
Amigable con la privacidad: Basado en las características de la prueba de conocimiento cero, zkTLS puede soportar la divulgación mínima para la información sensible que necesita ser compartida. En términos simples, para el mensaje de respuesta devuelto por el protocolo TLS, se pueden personalizar las condiciones relacionadas con los datos computables ) tipo numérico (, como por ejemplo, edad mayor a 18, saldo no menor a 10000, etc., y los resultados de la prueba de cálculo relevantes se reflejan en los datos de salida.
Casos de uso de zkTLS
Puedes preguntarte, ¿cuáles son los posibles casos de uso para el intercambio de datos basado en zkTLS? A continuación, algunas ideas que creemos que valen la pena explorar:
Préstamos de bajo colateral: A través de zkTLS, se proporciona una prueba de calificación crediticia, saldo bancario, ingresos y otros datos financieros fuera de la cadena, lo que puede permitir que los protocolos de préstamo ofrezcan una mejor eficiencia en la utilización del capital.
Verificación de identidad fuera de la cadena: Obtención de información KYC de usuarios de instituciones tradicionales y uso en protocolos financieros en la cadena.
Comercio P2P: Podemos crear un mercado de bienes digitales peer-to-peer. Por un lado, los compradores pueden demostrar que han completado el cambio de propiedad del producto a través de la tecnología zkTLS, incluidos boletos electrónicos, nombres de dominio, elementos de juego e incluso moneda fiduciaria; Los vendedores pueden controlar la transferencia de tokens a través de contratos inteligentes.
AI Agent: Con zkTLS, podemos asegurar que el comportamiento del AI Agent sea completamente confiable. Esto incluye verificar las declaraciones de los agentes influyentes en las redes sociales, así como desbloquear robots de trading de IA y la participación de IA en la gobernanza de DAO, reduciendo así los costos de confianza en el proceso.
Prueba de fans: por ejemplo, permitir a los usuarios proporcionar pruebas de su identidad de fans y recibir recompensas correspondientes de KOL/artistas.
Recompensas / Pagos en cuentas sociales: permite a cualquier persona enviar activos criptográficos a una o varias cuentas sociales sin necesidad de conocer la dirección de la billetera del destinatario. Por otro lado, los usuarios deben proporcionar la prueba de las cuentas sociales relevantes a través de zkTLS para reclamar los tokens a su nombre.
Inicio de sesión social: Verifica la propiedad de la cuenta del usuario en la plataforma social a través de zkTLS, desarrollando un mecanismo de inicio de sesión completamente nuevo. Los usuarios pueden iniciar sesión utilizando cuentas de cualquier proveedor de servicios web, sin depender de cuentas específicas de Google o Meta.
Nueva paradigma de verificación y cálculo de datos de valor
zkTLS no solo representa una mejora en la disponibilidad de datos de Web2 en el ecosistema de Web3, sino también un cambio en la propiedad de los datos. Los datos que antes estaban limitados a las plataformas ahora pueden fluir libremente, están protegidos por la privacidad y son programables. Esta evolución permite que los usuarios ya no sean solo receptores pasivos, sino los verdaderos dueños de los datos.
Con la aceleración de la adopción de zkTLS, seremos testigos del efecto combinado que trae la verificabilidad de los datos: más datos verificables respaldan aplicaciones más poderosas. Por otro lado, la transmisión de estos datos verificables entre aplicaciones generará un nuevo problema, cómo calcular estos datos clave y asegurar la corrección de los resultados del cálculo.
De hecho, el cálculo de datos confidenciales en la cadena a menudo se basa en técnicas de criptografía más complejas, como el cifrado totalmente homomórfico )FHE(. Al rediseñar el algoritmo de cifrado totalmente homomórfico combinado con pruebas de conocimiento cero, Primus propone el protocolo de ) de cifrado totalmente homomórfico zkFHE( verificable, que admite la computación confidencial sin confianza de datos en la cadena, y está expandiendo aún más zkTLS, una tecnología de verificación de datos en diferentes ciberespacios, al campo de la computación de datos, creando posibilidades para desbloquear aplicaciones más innovadoras.
Exención de responsabilidad:
Este artículo fue escrito por Xavier del equipo de Primus, y parte del texto involucra conflictos de interés, los lectores pueden juzgar por sí mismos.