Especialista em privacidade Web3 revela-lhe o zkTLS e as suas aplicações

Autor do artigo: Xavier, Co-fundador@Primus Lab

Doutor em criptografia, com mais de 10 anos de experiência em pesquisa de privacidade como MPC/ZK/PPML.

Embora a tecnologia ZK, representada por zkSNARKs, tenha alcançado um desenvolvimento sem precedentes na indústria de blockchain, ainda está longe do final esperado pela indústria. Por um lado, o zkRollup trouxe certas vantagens para o avanço de desempenho do Ethereum, mas com a crescente falta de aplicativos on-chain, o dilema da falta de uso de infraestrutura vazia não pode ser quebrado. Por outro lado, a tecnologia zk em si ainda não incubou aplicações zk de alto valor - se é transações on-chain centradas na privacidade e pagamentos confidenciais, ou vários zk + XXX (zkEmail, zkLogin, zkPassport, ... ), ainda é que a demanda não é clara, ou é forçadamente esfregada contra zk, e a tecnologia é descontada, e os pontos problemáticos da cena não são realmente resolvidos.

O que é zkTLS?

Um exemplo simples é como você prova a outra pessoa que sua conta bancária tem muito dinheiro? O método tradicional é pedir ao banco um comprovativo de ativos. Esse tipo de comprovativo em papel tem o selo do banco, com uma autenticidade muito clara (authenticity).

( A imagem é da internet )

Então, se a questão se transformar em como você pode provar a outra pessoa sua pontuação de crédito, o valor gasto em e-commerce e o tempo de jogo? Não podemos esperar que esses sites que contêm seus dados pessoais façam uma validação individual para você, fornecendo serviços de comprovação relacionados. Ou talvez você possa convencer outras pessoas diretamente através de capturas de tela, mas esse processo ainda pode ser considerado uma falsificação e trazer riscos adicionais de vazamento de informações sensíveis.

zkTLS é uma tecnologia de validação de dados baseada no protocolo TLS, que pode fornecer prova de autenticidade para quaisquer dados baseados na Internet.

O primeiro produto da tecnologia zkTLS foi o PageSigner, um projeto do TLSNotary lançado em 2015, baseado no navegador Chrome. A partir de seu nome, não é difícil perceber que a intenção do TLSNotary era criar uma ferramenta que pudesse fornecer prova de autenticidade dos dados da web. Na verdade, até 2020, quando a equipe do ChainLink publicou o artigo DECO, o zkTLS começou a entrar na visão da indústria, e as pessoas descobriram que havia outra classe de oráculos (Oracle), que poderia obter dados privados fora da cadeia.

Objetivamente falando, antes de 2023, a tecnologia zkTLS só permanecerá no estágio "utilizável" quando atender às necessidades reais do negócio, e ainda está longe de ser "fácil de usar", e geralmente leva vários minutos para uma única prova ser provada. Em 2023, tendo em vista a alta sobrecarga de comunicação da tecnologia zkTLS anterior após o uso de computação multipartidária segura, a reclaim propôs a tecnologia zkTLS baseada em (proxy mode) de modo proxy para alcançar a verificabilidade dos dados TLS por meio de zkSNARKs tradicionais e a introdução de um nó proxy confiável. Em meados de 2023, a equipe Primus ( anteriormente conhecida como "PADO") melhorou o desempenho geral da tecnologia zkTLS baseada no modo de computação multipartidária segura em mais de 10 vezes por meio da tecnologia garble-then-prov, combinada com o algoritmo quicksilver, e substituiu o tradicional pelo algoritmo quicksilver no modo proxy zkSNARKs, que também melhora o desempenho geral em mais de 10 vezes. Atualmente, a tecnologia zkTLS da Primus pode basicamente atender às necessidades de vários cenários de negócios em termos de desempenho.

Os leitores podem consultar as avaliações de benchmark relacionadas para saber mais sobre o desempenho do zkTLS.

()

Classificação da tecnologia zkTLS

Geralmente, a implementação do zkTLS verifica a autenticidade dos dados da web, dependendo de um terceiro Attestor. O Attestor é semelhante a um observador, que "lê" as mensagens de solicitação e resposta durante a execução do protocolo TLS, para garantir que os dados do usuário ( vêm realmente das mensagens de resposta do servidor ) provenientes da fonte de dados designada ( Nota: aqui, a fonte de dados refere-se ao nome de domínio do servidor e ao endpoint de API relacionado ).

O protocolo TLS geralmente é dividido em duas fases: o handshake e a sessão. Na fase de handshake, o cliente e o servidor interagem através de uma série de comunicações, calculando conjuntamente a chave de sessão que será usada para a criptografia da comunicação na fase seguinte. Na fase de sessão, o cliente envia mensagens de solicitação ao servidor, que por sua vez retorna mensagens de resposta, todas as mensagens são criptografadas com a chave de sessão, garantindo que nenhum terceiro possa interceptá-las.

zkTLS é principalmente dividido em duas grandes categorias, com base nos diferentes componentes tecnológicos centrais: a tecnologia baseada em computação multipartidária (MPC) e a tecnologia baseada em agentes.

Modo MPC

O modo MPC depende principalmente do uso de cálculos seguros de múltiplas partes. No esquema MPC, o Attestor e o Cliente( cliente ) simulam a parte do cliente no handshake TLS por meio do protocolo de cálculo de duas partes (2PC). Isso significa que, após a fase de handshake, o cliente não recebe diretamente a chave de sessão completa. Somente quando o Attestor recebe o ciphertext de resposta, ele enviará a parte da chave ao cliente, permitindo que ele decifre todo o ciphertext.

"Conhecimento: MPC significa computação multipartidária segura, que geralmente é uma ( de participação de duas partes, ou seja, 2PC) ou três ou mais partes ( que é chamada de MPC ). Seja um 2PC ou MPC, todas as partes envolvidas são obrigadas a garantir que suas entradas computacionais não sejam obtidas por outras partes e, ao mesmo tempo, podem cooperar para concluir uma tarefa de computação específica, como várias pessoas trabalhando juntas para calcular o salário médio sem revelar o salário de qualquer pessoa, ou vários provedores de dados podem participar do treinamento de modelos de IA sem vazar seus próprios recursos de dados."

O fluxo intuitivo do modo MPC é o seguinte:

Fase de aperto de mão: Client e Attestor executam o protocolo 2PC, calculando em conjunto a chave de sessão. Durante este processo, o Client e o Attestor possuem apenas suas respectivas partes da chave de sessão, e não a chave completa.

Solicitar criptografia: Client e Attestor executam novamente o protocolo 2PC, calculando os dados de solicitação criptografados.

Tratamento de resposta: O Cliente recebe o texto cifrado da resposta da Fonte de Dados e o encaminha para o Atestor.

Desbloqueio e verificação de chaves: o Attestor envia partes da chave ao Client, permitindo que ele obtenha a chave de sessão completa. O Client usa essa chave para descriptografar a resposta e prova ao Attestor que o texto cifrado é válido e atende às propriedades de segurança definidas pelo protocolo. É importante notar que o Client e o Attestor não utilizam o protocolo 2PC para descriptografar o texto cifrado; a descriptografia é realizada independentemente pelo Client após obter a chave completa.

Modo Proxy

No modo de agente, o Attestor atua como agente, encaminhando todos os dados de interação TLS ( entre o cliente Client) e a fonte de dados Data Source(, incluindo informações de handshake e dados de comunicação criptografada ). Quando o protocolo TLS termina, o Client precisa provar ao Attestor a validade do ciphertext de forma de conhecimento zero (ZK).

O motivo do design do modo Proxy é eliminar o protocolo 2PC no MPC-TLS, uma vez que o 2PC é a parte com maior custo computacional, aumentando a eficiência de execução geral do protocolo ao reduzir a complexidade computacional.

O que o zkTLS pode nos trazer?

O valor central do zkTLS é principalmente a verificabilidade.

Antes disso, não havia uma boa maneira de suportar os usuários na apresentação de dados pessoais confiáveis sob condições de não confiança. Essa verificabilidade possui uma ampla flexibilidade e utilidade, incluindo:

  • Fonte de dados não invasiva: A fonte de dados não perceberá que está a interagir com um novo protocolo zkTLS, mas seguirá apenas a lógica de operação do protocolo TLS tradicional. Isso significa que o zkTLS, em teoria, pode ser amplamente integrado a todas as fontes de dados ou serviços de API baseados no protocolo TLS, embora interações com frequência anormal ainda possam ativar as estratégias de controle de risco do lado da fonte de dados.

  • Universalidade: Tudo pode ser provado, teoricamente, qualquer dado de página da web, seja público ou privado, sensível ou não sensível, pode ser obtido através do zkTLS após ser atestado pelo Attestor.

  • Cadeia Irrelevante: zkTLS é puramente um comportamento off-chain baseado em criptografia, cujo output do protocolo é geralmente um conjunto de dados assinado por um Attestor, que pode ser verificado off-chain ou validado em um contrato inteligente após ser registrado na cadeia.

  • Amigável à privacidade: Com base nas características de prova de conhecimento zero, o zkTLS pode suportar a divulgação mínima de informações sensíveis que precisam ser compartilhadas. Simplificando, para as mensagens de resposta retornadas pelo protocolo TLS, é possível personalizar as condições relacionadas aos dados calculáveis ( do tipo numérico ), como idade superior a 18, saldo não inferior a 10000, etc., e refletir os resultados da prova de cálculo nos dados de saída.

Casos de aplicação do zkTLS

Você pode estar se perguntando: quais são os possíveis casos de uso para o compartilhamento de dados baseado em zkTLS? Aqui estão algumas ideias que achamos que valem a pena explorar:

Empréstimos de baixo colateral: Através do zkTLS, a prova de pontuação de crédito, saldo bancário, rendimento e outros dados financeiros off-chain pode permitir que os protocolos de empréstimo ofereçam uma melhor eficiência na utilização de capital.

Verificação de identidade off-chain: Obter informações KYC de usuários de instituições tradicionais e usá-las em protocolos financeiros on-chain.

Transações P2P: Podemos criar um mercado digital de produtos ponto a ponto. Por um lado, os compradores podem provar, através da tecnologia zkTLS, que concluíram a transferência de propriedade dos produtos, incluindo bilhetes eletrônicos, nomes de domínio, itens de jogos e até moeda fiduciária; os vendedores podem controlar a transferência de tokens através de contratos inteligentes.

Agente de IA: Com o zkTLS, podemos garantir que o comportamento do Agente de IA seja totalmente confiável. Isso inclui a verificação das declarações de agentes influentes no mercado nas redes sociais, bem como desbloquear robôs de negociação de IA e a participação da IA na governança de DAO, reduzindo os custos de confiança no processo.

Prova de fã: Por exemplo, permitir que os usuários forneçam prova de identidade de fã e recebam recompensas relevantes de KOL/artistas.

Recompensa / Pagamento de conta social: permite que qualquer pessoa envie ativos criptográficos para uma ou mais contas sociais, sem precisar conhecer o endereço da carteira da outra parte. Por outro lado, os usuários precisam fornecer a prova da conta social relevante por meio de zkTLS para receber os tokens sob seu nome.

Login social: Verifique a propriedade da conta da plataforma social do usuário através do zkTLS, desenvolvendo um novo mecanismo de login. Os usuários podem usar contas de qualquer provedor de serviços da web para fazer login, sem depender de contas específicas do Google ou Meta.

Novo paradigma de validação e cálculo de dados de valor

zkTLS representa não apenas a melhoria da disponibilidade de dados do Web2 no ecossistema Web3, mas também a transformação da propriedade dos dados. Dados antes limitados às plataformas agora podem fluir livremente, protegidos por privacidade e com capacidade de programação. Essa evolução permite que os usuários não sejam mais apenas receptores passivos, mas sim verdadeiros controladores dos dados.

Com a aceleração da adoção do zkTLS, testemunharemos o efeito combinado trazido pela verificabilidade dos dados - mais dados verificáveis sustentando aplicações mais poderosas. Por outro lado, a transmissão de valor desses dados verificáveis entre aplicações levantará uma nova questão, como calcular esses dados críticos e garantir a correção dos resultados.

Na verdade, a computação de dados confidenciais on-chain muitas vezes depende de técnicas de criptografia mais complexas, como criptografia totalmente homomórfica (FHE). Ao redesenhar o algoritmo de criptografia totalmente homomórfico combinado com provas de conhecimento zero, a Primus propõe o protocolo zkFHE( Verifiable Fully Homomorphic Encryption ), que suporta computação confidencial sem confiança de dados on-chain, e está expandindo ainda mais o zkTLS, uma tecnologia de verificação de dados em diferentes ciberespaços, para o campo da computação de dados, criando possibilidades para desbloquear aplicações mais inovadoras.

Declaração de isenção de responsabilidade:

Este artigo foi escrito por Xavier da equipa Primus, e parte do conteúdo envolve interesses relacionados, podendo os leitores fazer o seu próprio julgamento.

Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)