Auteur de l'article : Xavier, Co-fondateur@Primus Lab
Docteur en cryptographie, avec plus de 10 ans d'expérience en recherche sur la confidentialité, notamment en MPC/ZK/PPML.
Bien que la technologie ZK, représentée par les zkSNARKs, ait connu un développement sans précédent dans l’industrie de la blockchain, elle est encore loin d’être la fin de partie ultime attendue par l’industrie. D’une part, zkRollup a apporté certains avantages à la percée en termes de performances d’Ethereum, mais avec le manque croissant d’applications on-chain, le dilemme du manque d’utilisation d’une infrastructure vide ne peut pas être brisé. D’autre part, la technologie zk elle-même n’a toujours pas incubé d’applications zk à forte valeur ajoutée - qu’il s’agisse de transactions on-chain centrées sur la confidentialité et de paiements confidentiels, ou de divers (zkEmail zk +XXX, zkLogin, zkPassport, ... ), c’est toujours que la demande n’est pas claire, ou qu’elle est frottée de force contre ZK, et que la technologie est à prix réduit, et que les points douloureux de la scène ne sont pas vraiment résolus.
Qu'est-ce que zkTLS?
Un exemple simple est : comment prouver à quelqu'un d'autre que votre compte bancaire a beaucoup d'argent ? La méthode traditionnelle consiste à demander à la banque de vous fournir une preuve d'actifs. Ce type de document papier est estampillé du sceau de la banque et présente une authenticité très claire (authenticity).
( L'image provient d'Internet )
Alors, si la question se transforme en : comment prouver à une autre personne votre score de crédit, le montant de vos dépenses en e-commerce ou la durée de vos jeux ? Nous ne pouvons pas nous attendre à ce que ces sites contenant vos données personnelles vous fournissent des attestations individuelles ou des services de preuve. Ou peut-être qu'une capture d'écran pourrait convaincre d'autres, mais ce processus sera toujours considéré comme une falsification et comportera des risques supplémentaires de fuite d'informations sensibles.
zkTLS est une technologie de validation des données basée sur le protocole TLS, capable de fournir une preuve d'authenticité pour n'importe quelles données sur Internet.
Le tout premier produit de technologie zkTLS est PageSigner, un produit lancé en 2015 par le projet TLSNotary, basé sur le navigateur Chrome. Il n'est pas difficile de deviner, à partir de son nom, que l'objectif initial de TLSNotary était de créer un outil capable de fournir une preuve d'authenticité des données web. En fait, ce n'est qu'en 2020 que l'équipe de ChainLink a publié le document DECO, et que zkTLS a commencé à entrer dans le champ de vision de l'industrie, les gens réalisant qu'il existait en fait une autre catégorie d'oracle (Oracle), capable d'obtenir des données privées hors chaîne.
Objectivement parlant, avant 2023, la technologie zkTLS ne restera au stade « utilisable » que lorsqu’elle répondra à des besoins commerciaux réels, et elle est encore loin d’être « facile à utiliser », et il faut généralement plusieurs minutes pour qu’une seule preuve soit prouvée. En 2023, compte tenu de la surcharge de communication élevée de la technologie zkTLS précédente après l’utilisation d’un calcul multipartite sécurisé, reclaim a proposé la technologie zkTLS basée sur le mode proxy (proxy mode) pour atteindre la vérifiabilité des données TLS via les zkSNARK traditionnels et l’introduction d’un nœud proxy de confiance. À la mi-2023, l’équipe de Primus ( anciennement connue sous le nom de « PADO ) amélioré de plus de 10 fois les performances globales de la technologie zkTLS basée sur le mode de calcul multipartite sécurisé grâce à la technologie de brouillage puis de preuve, combinée à l’algorithme de mercure, et a remplacé la technologie traditionnelle par l’algorithme de mercure en mode proxy zkSNARKs, ce qui améliore également les performances globales de plus de 10 fois. À l’heure actuelle, la technologie zkTLS de Primus peut essentiellement répondre aux besoins de divers scénarios d’affaires en termes de performance.
Les lecteurs peuvent consulter les évaluations de référence pertinentes pour en savoir plus sur les performances de zkTLS.
()
Classification de la technologie zkTLS
En général, zkTLS réalise la vérification de l'authenticité des données web en s'appuyant sur un tiers Attestor. L'Attestor est similaire à un observateur, en "lisant" les messages de requête et de réponse lors de l'exécution du protocole TLS, afin de s'assurer que les données de l'utilisateur ( proviennent bien des messages de réponse du serveur ), qui sont en effet issus de la source de données désignée (. Remarque : ici, la source de données fait référence au nom de domaine du serveur et aux points de terminaison API connexes ).
Le protocole TLS est généralement divisé en deux phases : la poignée de main et la session. Au cours de la phase de poignée de main, le client et le serveur interagissent par le biais d'une série de communications pour calculer ensemble la clé de session utilisée pour le cryptage des communications à la phase suivante. Pendant la phase de session, le client envoie un message de demande au serveur, qui renvoie ensuite un message de réponse. Tous les messages sont cryptés à l'aide de la clé de session, garantissant qu'aucun tiers ne peut les intercepter.
zkTLS est principalement divisé en deux grandes catégories en fonction des différents composants technologiques de base, basé sur le calcul multipartite sécurisé (MPC) et sur des technologies basées sur des agents.
Mode MPC
Le mode MPC repose principalement sur l'utilisation de calculs multipartites sécurisés. Dans le schéma MPC, l'Attesteur et le Client( client ) simulent la partie client de la poignée de main TLS via le protocole de calcul à deux parties (2PC). Cela signifie qu'à la fin de la phase de poignée de main, le client ne reçoit pas directement la clé de session complète. Ce n'est que lorsque l'Attesteur reçoit le texte chiffré de réponse qu'il envoie la part de clé au client, lui permettant ainsi de déchiffrer tout le texte chiffré.
"Connaissance : MPC est l’abréviation de calcul multipartite sécurisé, qui est généralement une participation à deux ( c’est-à-dire 2PC) ou trois parties ou plus ( qui est appelée MPC ). Qu’il s’agisse d’un 2PC ou d’un MPC, toutes les parties impliquées sont tenues de s’assurer que leurs entrées de calcul ne sont pas obtenues par d’autres parties, et en même temps, elles peuvent coopérer pour accomplir une tâche de calcul spécifique, comme plusieurs personnes travaillant ensemble pour calculer le salaire moyen sans révéler le salaire d’une seule personne, ou plusieurs fournisseurs de données peuvent participer à la formation du modèle d’IA sans divulguer leurs propres ressources de données.
Le processus intuitif du mode MPC est le suivant :
Phase de poignée de main : le Client et l'Attesteur exécutent le protocole 2PC pour calculer ensemble la clé de session. Au cours de ce processus, le Client et l'Attesteur ne détiennent que leurs propres parts de la clé de session, et non la clé complète.
Demande de cryptage : le Client et l'Attestor exécutent à nouveau le protocole 2PC pour calculer les données de demande cryptées.
Traitement de la réponse : le client reçoit le texte chiffré de la réponse renvoyée par la source de données et le transmet à l'attesteur.
Déverrouillage et vérification de la clé : Attestor envoie des parts de clé au Client, lui permettant d'obtenir la clé de session complète. Le Client utilise cette clé pour déchiffrer la réponse et prouver à l'Attestor que le ciphertext est valide et respecte les propriétés de sécurité établies par le protocole. Il est important de noter que le Client et l'Attestor n'utilisent pas le protocole 2PC pour déchiffrer le ciphertext de réponse, le déchiffrement étant effectué indépendamment par le Client une fois qu'il a obtenu la clé complète.
Mode Proxy
Dans le mode d代理, l'Attestor agit en tant qu代理, redirigeant toutes les données d'interaction TLS entre le Client( et la Source de Données), y compris les informations de handshake et les données de communication chiffrée (. À la fin du protocole TLS, le Client doit prouver à l'Attestor la validité du ciphertext de manière zero-knowledge )ZK(.
La motivation de la conception du mode Proxy est d'éliminer le protocole 2PC dans MPC-TLS, car le 2PC est la partie la plus coûteuse en calcul, en réduisant la complexité de calcul, cela améliore l'efficacité globale de l'exécution du protocole.
Que peut nous apporter zkTLS ?
La valeur fondamentale de zkTLS réside principalement dans sa vérifiabilité.
Avant cela, il n'y avait pas de bonne méthode pour permettre aux utilisateurs de fournir des données personnelles fiables dans des conditions de non-confiance. Cette vérifiabilité a une large flexibilité et utilité, y compris :
Source de données non intrusive : La source de données ne réalisera pas qu'elle interagit avec un tout nouveau protocole zkTLS, mais suivra uniquement la logique de fonctionnement du protocole TLS traditionnel. Cela signifie que zkTLS peut théoriquement se connecter largement à toutes les sources de données ou services API basés sur le protocole TLS, bien que des interactions anormales puissent encore déclencher les stratégies de gestion des risques du côté de la source de données.
Universalité : Tout ce qui est visible peut être prouvé, en théorie, toutes les données de page web, qu'elles soient publiques ou privées, sensibles ou non sensibles, peuvent être obtenues par le biais de zkTLS après avoir été attestées par Attestor.
Chaîne indépendante : zkTLS est purement un comportement hors chaîne basé sur la cryptographie, dont la sortie de protocole est généralement une donnée signée par l'Attestor, pouvant être vérifiée hors chaîne ou vérifiée dans un contrat intelligent après avoir été mise sur la chaîne.
Respect de la vie privée : Sur la base de la nature des preuves à divulgation nulle de connaissance, zkTLS peut prendre en charge la divulgation minimale d’informations sensibles qui doivent être partagées. Pour faire simple, pour le message de réponse renvoyé par le protocole TLS, vous pouvez personnaliser les contraintes pertinentes sur les données calculables ) type numérique (, telles que l’âge supérieur à 18 ans, le solde non inférieur à 10000, etc., et refléter les résultats de preuve de calcul pertinents dans les données de sortie.
Cas d'application de zkTLS
Vous vous demandez peut-être quels sont les cas d'utilisation potentiels du partage de données basé sur zkTLS ? Voici quelques idées que nous pensons valoir la peine d'explorer :
Faible garantie : Fournir la preuve des cotes de crédit hors chaîne, des soldes bancaires, des revenus et d’autres données financières via zkTLS permet aux protocoles de prêt d’offrir une meilleure efficacité du capital.
Vérification d'identité hors chaîne : obtenir les informations KYC des utilisateurs des institutions traditionnelles et les utiliser dans les protocoles financiers sur chaîne.
Transactions P2P : Nous pouvons créer un marché numérique de biens de pair à pair. D'une part, les acheteurs peuvent prouver, grâce à la technologie zkTLS, qu'ils ont effectué le changement de propriété des biens, y compris les billets électroniques, les noms de domaine, les objets de jeu, voire les devises légales ; les vendeurs peuvent contrôler le transfert de tokens via des contrats intelligents.
AI Agent : Avec zkTLS, nous pouvons nous assurer que le comportement de l’AI Agent est totalement fiable. Il s’agit notamment de vérifier la rhétorique des agents commercialisables sur les réseaux sociaux, ainsi que de déverrouiller les bots de trading de l’IA et la participation de l’IA dans la gouvernance des DAO, réduisant ainsi le coût de la confiance dans le processus.
Preuve de fan : par exemple, permettre aux utilisateurs de fournir une preuve de leur statut de fan et de recevoir des récompenses correspondantes de la part de KOL/artistes.
Récompenses / Paiements de comptes sociaux : Cela permet à quiconque d'envoyer des actifs cryptographiques à un ou plusieurs comptes sociaux, sans avoir besoin de connaître l'adresse du portefeuille de l'autre. D'autre part, les utilisateurs doivent fournir une preuve de compte social pertinente via zkTLS pour réclamer les jetons qui leur sont attribués.
Connexion sociale : Vérifiez la propriété du compte de la plateforme sociale de l'utilisateur via zkTLS et développez un tout nouveau mécanisme de connexion. Les utilisateurs peuvent se connecter avec le compte de n'importe quel fournisseur de services Web, sans dépendre d'un compte Google ou Meta spécifique.
Nouvelle paradigme de validation et de calcul des données de valeur
zkTLS représente non seulement une amélioration de la disponibilité des données Web2 dans l'écosystème Web3, mais aussi un changement de la propriété des données. Les données, autrefois limitées par les plateformes, peuvent désormais circuler librement, être protégées par la vie privée et posséder une programmabilité. Cette évolution permet aux utilisateurs de ne plus être de simples récepteurs passifs, mais de véritables détenteurs des données.
Avec l'accélération de l'adoption de zkTLS, nous allons témoigner des effets combinés apportés par la vérifiabilité des données - plus de données vérifiables soutenant des applications plus puissantes. D'autre part, ces données vérifiables transmettent de la valeur entre les applications, ce qui soulève une nouvelle question : comment calculer ces données clés et garantir l'exactitude des résultats de calcul.
En fait, le calcul des données sensibles sur la chaîne est généralement réalisé à l'aide de techniques cryptographiques plus complexes telles que le chiffrement homomorphe complet )FHE(. Primus a redessiné l'algorithme de chiffrement homomorphe complet en combinant la preuve à connaissance nulle pour proposer le protocole de chiffrement homomorphe complet vérifiable zkFHE), qui prend en charge le calcul confidentiel des données sur la chaîne sans confiance. Ils étendent davantage la technologie de vérification des données zkTLS, qui traverse différents cyberespaces, au domaine du calcul des données, créant ainsi des possibilités pour débloquer davantage d'applications innovantes.
Avertissement :
Cet article a été rédigé par Xavier de l'équipe Primus, et certains passages concernent des intérêts en jeu, les lecteurs peuvent juger par eux-mêmes.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les experts en confidentialité Web3 vous révèlent zkTLS et ses applications
Auteur de l'article : Xavier, Co-fondateur@Primus Lab
Docteur en cryptographie, avec plus de 10 ans d'expérience en recherche sur la confidentialité, notamment en MPC/ZK/PPML.
Bien que la technologie ZK, représentée par les zkSNARKs, ait connu un développement sans précédent dans l’industrie de la blockchain, elle est encore loin d’être la fin de partie ultime attendue par l’industrie. D’une part, zkRollup a apporté certains avantages à la percée en termes de performances d’Ethereum, mais avec le manque croissant d’applications on-chain, le dilemme du manque d’utilisation d’une infrastructure vide ne peut pas être brisé. D’autre part, la technologie zk elle-même n’a toujours pas incubé d’applications zk à forte valeur ajoutée - qu’il s’agisse de transactions on-chain centrées sur la confidentialité et de paiements confidentiels, ou de divers (zkEmail zk +XXX, zkLogin, zkPassport, ... ), c’est toujours que la demande n’est pas claire, ou qu’elle est frottée de force contre ZK, et que la technologie est à prix réduit, et que les points douloureux de la scène ne sont pas vraiment résolus.
Qu'est-ce que zkTLS?
Un exemple simple est : comment prouver à quelqu'un d'autre que votre compte bancaire a beaucoup d'argent ? La méthode traditionnelle consiste à demander à la banque de vous fournir une preuve d'actifs. Ce type de document papier est estampillé du sceau de la banque et présente une authenticité très claire (authenticity).
( L'image provient d'Internet )
Alors, si la question se transforme en : comment prouver à une autre personne votre score de crédit, le montant de vos dépenses en e-commerce ou la durée de vos jeux ? Nous ne pouvons pas nous attendre à ce que ces sites contenant vos données personnelles vous fournissent des attestations individuelles ou des services de preuve. Ou peut-être qu'une capture d'écran pourrait convaincre d'autres, mais ce processus sera toujours considéré comme une falsification et comportera des risques supplémentaires de fuite d'informations sensibles.
zkTLS est une technologie de validation des données basée sur le protocole TLS, capable de fournir une preuve d'authenticité pour n'importe quelles données sur Internet.
Le tout premier produit de technologie zkTLS est PageSigner, un produit lancé en 2015 par le projet TLSNotary, basé sur le navigateur Chrome. Il n'est pas difficile de deviner, à partir de son nom, que l'objectif initial de TLSNotary était de créer un outil capable de fournir une preuve d'authenticité des données web. En fait, ce n'est qu'en 2020 que l'équipe de ChainLink a publié le document DECO, et que zkTLS a commencé à entrer dans le champ de vision de l'industrie, les gens réalisant qu'il existait en fait une autre catégorie d'oracle (Oracle), capable d'obtenir des données privées hors chaîne.
Objectivement parlant, avant 2023, la technologie zkTLS ne restera au stade « utilisable » que lorsqu’elle répondra à des besoins commerciaux réels, et elle est encore loin d’être « facile à utiliser », et il faut généralement plusieurs minutes pour qu’une seule preuve soit prouvée. En 2023, compte tenu de la surcharge de communication élevée de la technologie zkTLS précédente après l’utilisation d’un calcul multipartite sécurisé, reclaim a proposé la technologie zkTLS basée sur le mode proxy (proxy mode) pour atteindre la vérifiabilité des données TLS via les zkSNARK traditionnels et l’introduction d’un nœud proxy de confiance. À la mi-2023, l’équipe de Primus ( anciennement connue sous le nom de « PADO ) amélioré de plus de 10 fois les performances globales de la technologie zkTLS basée sur le mode de calcul multipartite sécurisé grâce à la technologie de brouillage puis de preuve, combinée à l’algorithme de mercure, et a remplacé la technologie traditionnelle par l’algorithme de mercure en mode proxy zkSNARKs, ce qui améliore également les performances globales de plus de 10 fois. À l’heure actuelle, la technologie zkTLS de Primus peut essentiellement répondre aux besoins de divers scénarios d’affaires en termes de performance.
Les lecteurs peuvent consulter les évaluations de référence pertinentes pour en savoir plus sur les performances de zkTLS.
()
Classification de la technologie zkTLS
En général, zkTLS réalise la vérification de l'authenticité des données web en s'appuyant sur un tiers Attestor. L'Attestor est similaire à un observateur, en "lisant" les messages de requête et de réponse lors de l'exécution du protocole TLS, afin de s'assurer que les données de l'utilisateur ( proviennent bien des messages de réponse du serveur ), qui sont en effet issus de la source de données désignée (. Remarque : ici, la source de données fait référence au nom de domaine du serveur et aux points de terminaison API connexes ).
Le protocole TLS est généralement divisé en deux phases : la poignée de main et la session. Au cours de la phase de poignée de main, le client et le serveur interagissent par le biais d'une série de communications pour calculer ensemble la clé de session utilisée pour le cryptage des communications à la phase suivante. Pendant la phase de session, le client envoie un message de demande au serveur, qui renvoie ensuite un message de réponse. Tous les messages sont cryptés à l'aide de la clé de session, garantissant qu'aucun tiers ne peut les intercepter.
zkTLS est principalement divisé en deux grandes catégories en fonction des différents composants technologiques de base, basé sur le calcul multipartite sécurisé (MPC) et sur des technologies basées sur des agents.
Mode MPC
Le mode MPC repose principalement sur l'utilisation de calculs multipartites sécurisés. Dans le schéma MPC, l'Attesteur et le Client( client ) simulent la partie client de la poignée de main TLS via le protocole de calcul à deux parties (2PC). Cela signifie qu'à la fin de la phase de poignée de main, le client ne reçoit pas directement la clé de session complète. Ce n'est que lorsque l'Attesteur reçoit le texte chiffré de réponse qu'il envoie la part de clé au client, lui permettant ainsi de déchiffrer tout le texte chiffré.
"Connaissance : MPC est l’abréviation de calcul multipartite sécurisé, qui est généralement une participation à deux ( c’est-à-dire 2PC) ou trois parties ou plus ( qui est appelée MPC ). Qu’il s’agisse d’un 2PC ou d’un MPC, toutes les parties impliquées sont tenues de s’assurer que leurs entrées de calcul ne sont pas obtenues par d’autres parties, et en même temps, elles peuvent coopérer pour accomplir une tâche de calcul spécifique, comme plusieurs personnes travaillant ensemble pour calculer le salaire moyen sans révéler le salaire d’une seule personne, ou plusieurs fournisseurs de données peuvent participer à la formation du modèle d’IA sans divulguer leurs propres ressources de données.
Le processus intuitif du mode MPC est le suivant :
Phase de poignée de main : le Client et l'Attesteur exécutent le protocole 2PC pour calculer ensemble la clé de session. Au cours de ce processus, le Client et l'Attesteur ne détiennent que leurs propres parts de la clé de session, et non la clé complète.
Demande de cryptage : le Client et l'Attestor exécutent à nouveau le protocole 2PC pour calculer les données de demande cryptées.
Traitement de la réponse : le client reçoit le texte chiffré de la réponse renvoyée par la source de données et le transmet à l'attesteur.
Déverrouillage et vérification de la clé : Attestor envoie des parts de clé au Client, lui permettant d'obtenir la clé de session complète. Le Client utilise cette clé pour déchiffrer la réponse et prouver à l'Attestor que le ciphertext est valide et respecte les propriétés de sécurité établies par le protocole. Il est important de noter que le Client et l'Attestor n'utilisent pas le protocole 2PC pour déchiffrer le ciphertext de réponse, le déchiffrement étant effectué indépendamment par le Client une fois qu'il a obtenu la clé complète.
Mode Proxy
Dans le mode d代理, l'Attestor agit en tant qu代理, redirigeant toutes les données d'interaction TLS entre le Client( et la Source de Données), y compris les informations de handshake et les données de communication chiffrée (. À la fin du protocole TLS, le Client doit prouver à l'Attestor la validité du ciphertext de manière zero-knowledge )ZK(.
La motivation de la conception du mode Proxy est d'éliminer le protocole 2PC dans MPC-TLS, car le 2PC est la partie la plus coûteuse en calcul, en réduisant la complexité de calcul, cela améliore l'efficacité globale de l'exécution du protocole.
Que peut nous apporter zkTLS ?
La valeur fondamentale de zkTLS réside principalement dans sa vérifiabilité.
Avant cela, il n'y avait pas de bonne méthode pour permettre aux utilisateurs de fournir des données personnelles fiables dans des conditions de non-confiance. Cette vérifiabilité a une large flexibilité et utilité, y compris :
Source de données non intrusive : La source de données ne réalisera pas qu'elle interagit avec un tout nouveau protocole zkTLS, mais suivra uniquement la logique de fonctionnement du protocole TLS traditionnel. Cela signifie que zkTLS peut théoriquement se connecter largement à toutes les sources de données ou services API basés sur le protocole TLS, bien que des interactions anormales puissent encore déclencher les stratégies de gestion des risques du côté de la source de données.
Universalité : Tout ce qui est visible peut être prouvé, en théorie, toutes les données de page web, qu'elles soient publiques ou privées, sensibles ou non sensibles, peuvent être obtenues par le biais de zkTLS après avoir été attestées par Attestor.
Chaîne indépendante : zkTLS est purement un comportement hors chaîne basé sur la cryptographie, dont la sortie de protocole est généralement une donnée signée par l'Attestor, pouvant être vérifiée hors chaîne ou vérifiée dans un contrat intelligent après avoir été mise sur la chaîne.
Respect de la vie privée : Sur la base de la nature des preuves à divulgation nulle de connaissance, zkTLS peut prendre en charge la divulgation minimale d’informations sensibles qui doivent être partagées. Pour faire simple, pour le message de réponse renvoyé par le protocole TLS, vous pouvez personnaliser les contraintes pertinentes sur les données calculables ) type numérique (, telles que l’âge supérieur à 18 ans, le solde non inférieur à 10000, etc., et refléter les résultats de preuve de calcul pertinents dans les données de sortie.
Cas d'application de zkTLS
Vous vous demandez peut-être quels sont les cas d'utilisation potentiels du partage de données basé sur zkTLS ? Voici quelques idées que nous pensons valoir la peine d'explorer :
Faible garantie : Fournir la preuve des cotes de crédit hors chaîne, des soldes bancaires, des revenus et d’autres données financières via zkTLS permet aux protocoles de prêt d’offrir une meilleure efficacité du capital.
Vérification d'identité hors chaîne : obtenir les informations KYC des utilisateurs des institutions traditionnelles et les utiliser dans les protocoles financiers sur chaîne.
Transactions P2P : Nous pouvons créer un marché numérique de biens de pair à pair. D'une part, les acheteurs peuvent prouver, grâce à la technologie zkTLS, qu'ils ont effectué le changement de propriété des biens, y compris les billets électroniques, les noms de domaine, les objets de jeu, voire les devises légales ; les vendeurs peuvent contrôler le transfert de tokens via des contrats intelligents.
AI Agent : Avec zkTLS, nous pouvons nous assurer que le comportement de l’AI Agent est totalement fiable. Il s’agit notamment de vérifier la rhétorique des agents commercialisables sur les réseaux sociaux, ainsi que de déverrouiller les bots de trading de l’IA et la participation de l’IA dans la gouvernance des DAO, réduisant ainsi le coût de la confiance dans le processus.
Preuve de fan : par exemple, permettre aux utilisateurs de fournir une preuve de leur statut de fan et de recevoir des récompenses correspondantes de la part de KOL/artistes.
Récompenses / Paiements de comptes sociaux : Cela permet à quiconque d'envoyer des actifs cryptographiques à un ou plusieurs comptes sociaux, sans avoir besoin de connaître l'adresse du portefeuille de l'autre. D'autre part, les utilisateurs doivent fournir une preuve de compte social pertinente via zkTLS pour réclamer les jetons qui leur sont attribués.
Connexion sociale : Vérifiez la propriété du compte de la plateforme sociale de l'utilisateur via zkTLS et développez un tout nouveau mécanisme de connexion. Les utilisateurs peuvent se connecter avec le compte de n'importe quel fournisseur de services Web, sans dépendre d'un compte Google ou Meta spécifique.
Nouvelle paradigme de validation et de calcul des données de valeur
zkTLS représente non seulement une amélioration de la disponibilité des données Web2 dans l'écosystème Web3, mais aussi un changement de la propriété des données. Les données, autrefois limitées par les plateformes, peuvent désormais circuler librement, être protégées par la vie privée et posséder une programmabilité. Cette évolution permet aux utilisateurs de ne plus être de simples récepteurs passifs, mais de véritables détenteurs des données.
Avec l'accélération de l'adoption de zkTLS, nous allons témoigner des effets combinés apportés par la vérifiabilité des données - plus de données vérifiables soutenant des applications plus puissantes. D'autre part, ces données vérifiables transmettent de la valeur entre les applications, ce qui soulève une nouvelle question : comment calculer ces données clés et garantir l'exactitude des résultats de calcul.
En fait, le calcul des données sensibles sur la chaîne est généralement réalisé à l'aide de techniques cryptographiques plus complexes telles que le chiffrement homomorphe complet )FHE(. Primus a redessiné l'algorithme de chiffrement homomorphe complet en combinant la preuve à connaissance nulle pour proposer le protocole de chiffrement homomorphe complet vérifiable zkFHE), qui prend en charge le calcul confidentiel des données sur la chaîne sans confiance. Ils étendent davantage la technologie de vérification des données zkTLS, qui traverse différents cyberespaces, au domaine du calcul des données, créant ainsi des possibilités pour débloquer davantage d'applications innovantes.
Avertissement :
Cet article a été rédigé par Xavier de l'équipe Primus, et certains passages concernent des intérêts en jeu, les lecteurs peuvent juger par eux-mêmes.