Эксперт по приватности Web3 раскрывает вам zkTLS и его применение

Автор статьи: Xavier, соучредитель @Primus Lab

Доктор философии в области криптографии, имеющий более 10 лет опыта исследований конфиденциальности, таких как MPC/ZK/PPML.

Несмотря на то, что технологии ZK, представленные zkSNARKs, достигли беспрецедентного развития в блокчейн-индустрии, они все еще далеки от конечной цели, ожидаемой в отрасли. С одной стороны, zkRollup принес определенные преимущества для производительности Ethereum, однако с учетом нарастающей нехватки децентрализованных приложений, инфраструктура остается без использования и не может преодолеть эту проблему. С другой стороны, сама технология zk пока не вырастила высокоценные zk-приложения — будь то цепочные транзакции и конфиденциальные платежи с акцентом на приватность, или различные zk +XXX (zkEmail, zkLogin, zkPassport, …), которые все еще имеют неопределенные потребности или насильно присоединяются к zk, создавая иллюзию ценности технологии, не решая реальные болевые точки сценариев.

Что такое zkTLS?

Простой пример: как вы можете доказать другому человеку, что на вашем банковском счете много денег? Традиционный способ - это запросить у банка справку о состоянии ваших активов. Такие бумажные документы имеют печать банка и явно подтверждают их (authenticity).

( Изображение взято из Интернета )

Итак, если вопрос изменится на то, как вы можете доказать другому человеку свой кредитный рейтинг, сумму покупок в электронной коммерции, время, проведенное в играх? Мы не можем ожидать, что эти сайты, содержащие ваши личные данные, предоставят вам отдельные рекомендации и услуги по подтверждению. Или, возможно, вы можете убедить других, сделав снимок экрана, но этот процесс все равно будет считаться подделкой и несет дополнительные риски утечки конфиденциальной информации.

zkTLS — это технология валидации данных, основанная на протоколе TLS, которая объективно предоставляет доказательства подлинности любых данных в Интернете.

Первым продуктом технологии zkTLS является продукт PageSigner, выпущенный проектом TLSNotary в 2015 году, основанный на браузере Chrome. Из его названия несложно понять, что первоначальная цель TLSNotary заключалась в создании инструмента, который мог бы предоставить доказательства подлинности веб-данных. На самом деле, только в 2020 году команда ChainLink опубликовала статью DECO, и zkTLS постепенно вошел в поле зрения отрасли, и все поняли, что существует еще один тип оракула (Oracle), который может получать частные данные вне цепочки.

Объективно говоря, до 2023 года технология zkTLS будет оставаться в стадии «пригодности к использованию» только тогда, когда она отвечает реальным потребностям бизнеса, а до «простоты использования» ей еще далеко, и обычно на доказательство одного доказательства уходит несколько минут. В 2023 году, учитывая высокую нагрузку на коммуникацию по сравнению с предыдущей технологией zkTLS после использования безопасных многосторонних вычислений, Reclaim предложила технологию zkTLS на основе режима прокси (proxy mode) для достижения проверяемости данных TLS с помощью традиционных zkSNARKs и внедрения доверенного прокси-узла. В середине 2023 года команда Primus ( ранее известная как «PADO ) улучшила общую производительность технологии zkTLS, основанной на безопасном многостороннем режиме вычислений, более чем в 10 раз за счет технологии «искажь затем доказательство» в сочетании с алгоритмом ртути и заменила традиционную на алгоритм ртути в режиме прокси zkSNARKs, что также улучшает общую производительность более чем в 10 раз. В настоящее время технология zkTLS от Primus в основном может удовлетворить потребности различных бизнес-сценариев с точки зрения производительности.

Читатели могут ознакомиться с соответствующими эталонными тестами, чтобы узнать больше о производительности zkTLS.

()

Классификация технологии zkTLS

Обычно zkTLS реализует проверку подлинности веб-данных, полагаясь на третью сторону Attestor. Attestor похож на наблюдателя, который «читает» запросы и ответы в процессе выполнения протокола TLS, чтобы гарантировать, что данные пользователя ( действительно поступают из ответных сообщений сервера ) и действительно исходят из указанного источника данных (. Примечание: здесь источник данных относится к доменному имени сервера и соответствующей конечной точке API ).

Протокол TLS обычно делится на два этапа: рукопожатие и сессия. На этапе рукопожатия клиент и сервер через ряд коммуникационных взаимодействий совместно вычисляют ключ сессии для использования в следующем этапе зашифрованной связи. На этапе сессии клиент отправляет сообщение запроса серверу, который затем возвращает ответное сообщение, все сообщения шифруются с использованием ключа сессии, чтобы гарантировать, что третьи стороны не могут их перехватить.

zkTLS делится на две основные категории в зависимости от различных основных технологических компонентов: основанные на безопасных многопартитных вычислениях (MPC) и на технологиях, основанных на代理.

MPC режим

Режим MPC в основном зависит от использования безопасных многопартийных вычислений. В схеме MPC Attestor и клиент ( клиент ) через двухпартийные вычисления (2PC) протокол имитируют часть клиента в рукопожатии TLS. Это означает, что после завершения этапа рукопожатия клиент не получает полный сеансовый ключ напрямую. Только когда Attestor получит ответный шифротекст, он отправит долю ключа клиенту, чтобы тот мог расшифровать весь шифротекст.

«Знание: MPC расшифровывается как безопасные многосторонние вычисления, которые, как правило, представляют собой двустороннее участие ( т. е. 2PC) или трех или более сторон ( что называется MPC ). Будь то 2PC или MPC, все вовлеченные стороны должны гарантировать, что их вычислительные ресурсы не будут получены другими сторонами, и в то же время они могут сотрудничать для выполнения конкретной вычислительной задачи, например, несколько человек работают вместе над расчетом средней заработной платы, не раскрывая зарплату какого-либо одного человека, или несколько поставщиков данных могут участвовать в обучении модели искусственного интеллекта без утечки своих собственных ресурсов данных».

Интуитивный процесс режима MPC выглядит следующим образом:

Этап рукопожатия: Клиент и Аудитор выполняют протокол 2PC, совместно вычисляя сеансовый ключ. В этом процессе Клиент и Аудитор имеют только свои доли сеансового ключа, а не полный ключ.

Запрос на шифрование: Клиент и Удостоверяющий снова запускают протокол 2PC для вычисления зашифрованных данных запроса.

Обработка ответа: Клиент получает зашифрованный ответ от источника данных и передает его Аудитору.

Разблокировка и проверка ключа: Attestor отправляет доли ключа Client, чтобы он получил полный сеансовый ключ. Client использует этот ключ для расшифровки ответа и доказывает Attestor, что зашифрованное сообщение действительно и соответствует установленным протоколом требованиям безопасности. Важно отметить, что Client и Attestor не используют протокол 2PC для расшифровки ответного зашифрованного сообщения, расшифровка выполняется Client независимо после получения полного ключа.

Режим прокси

В режиме代理 Attestor выступает в качестве代理, перенаправляя все данные TLS-взаимодействия между клиентом Client( и источником данных Data Source), включая информацию о рукопожатии и данные зашифрованной связи (. По завершении протокола TLS клиент должен доказать Attestor с нулевым знанием )ZK( действительность зашифрованного текста.

Дизайнерская мотивация режима прокси заключается в устранении протокола 2PC в MPC-TLS, поскольку 2PC является самой ресурсоемкой частью вычислений, что повышает общую эффективность выполнения протокола за счет снижения вычислительной сложности.

Что нам может дать zkTLS?

Основная ценность zkTLS заключается в его проверяемости.

До этого момента не существовало хорошего способа поддерживать пользователей в предоставлении надежных личных данных без необходимости доверия. Эта проверяемость обладает широкой гибкостью и полезностью, включая:

  • Непревалирующий источник данных: источник данных не будет осознавать, что он взаимодействует с совершенно новым протоколом zkTLS, а просто будет следовать логике работы традиционного протокола TLS. Это означает, что zkTLS теоретически может быть широко подключен ко всем базовым источникам данных или API-сервисам, основанным на протоколе TLS, несмотря на то, что частота аномальных взаимодействий все же может вызвать срабатывание стратегий управления рисками на стороне источника данных.

  • Универсальность: Все, что видно, может быть доказано, теоретически любые данные веб-страницы, независимо от того, являются ли они общедоступными, личными, чувствительными или не чувствительными, могут быть получены через zkTLS после подтверждения Attestor.

  • Независимость от цепочки: zkTLS — это чисто основанное на криптографии поведение вне цепочки, а его протокольный вывод обычно представляет собой фрагмент данных с подписью Аттестора, который может быть проверен вне цепочки или в смарт-контракте после загрузки в цепочку.

  • Конфиденциальность: Исходя из характера доказательств с нулевым разглашением, zkTLS может поддерживать минимальное раскрытие конфиденциальной информации, которой необходимо поделиться. Проще говоря, для ответного сообщения, возвращаемого протоколом TLS, вы можете настроить соответствующие ограничения на вычисляемые данные ) числового типа (, такие как возраст более 18 лет, баланс не менее 10000 и т. д., и отразить соответствующие результаты доказательства вычислений в выходных данных.

Примеры применения zkTLS

Вы, возможно, задаетесь вопросом, каковы возможные случаи использования обмена данными на основе zkTLS? Вот некоторые идеи, которые, по нашему мнению, стоит исследовать:

Низкие залоговые кредиты: благодаря zkTLS предоставляется доказательство оффлайн-кредитного рейтинга, банковского баланса, дохода и других финансовых данных, что позволяет кредитным протоколам обеспечить более эффективное использование капитала.

Внешняя проверка личности: получение KYC информации пользователей от традиционных учреждений и использование ее в финансовых протоколах на блокчейне.

P2P交易: Мы можем создать рынок цифровых товаров на основе однорангового обмена. С одной стороны, покупатели могут с помощью технологии zkTLS подтвердить, что они завершили изменение прав собственности на товар, включая электронные билеты, доменные имена, игровые предметы и даже законные деньги; продавцы могут контролировать передачу токенов с помощью смарт-контрактов.

AI Agent: С помощью zkTLS мы можем гарантировать, что поведение AI Agent полностью надежно. Это включает в себя проверку высказываний агентов с рыночным влиянием в социальных сетях, а также разблокировку AI торговых роботов и участие AI в управлении DAO, что снижает стоимость доверия в процессе.

Доказательство фанатов: например, разрешение пользователям предоставлять доказательства своей фанатской идентичности и получать соответствующие вознаграждения от KOL/артистов.

Социальные аккаунты для вознаграждений / платежей: это позволяет любому отправлять криптоактивы на один или несколько социальных аккаунтов, не зная адреса кошелька другой стороны. С другой стороны, пользователи должны предоставить соответствующее доказательство социальных аккаунтов через zkTLS, чтобы получить токены, принадлежащие им.

Социальный вход: проверка прав собственности на аккаунт пользователей в социальных платформах через zkTLS, разработка совершенно нового механизма входа. Пользователи могут входить в систему с помощью любого аккаунта веб-сервисов, не полагаясь на конкретные аккаунты Google или Meta.

Новая парадигма валидации и вычисления ценностных данных

zkTLS представляет собой не только улучшение доступности Web2 данных в экосистеме Web3, но и изменение прав собственности на данные. Ранее ограниченные платформами данные теперь могут свободно перемещаться, находясь под защитой конфиденциальности и обладая программируемостью. Эта эволюция позволяет пользователям стать не просто пассивными получателями, а настоящими владельцами данных.

С ускорением внедрения zkTLS мы станем свидетелями комбинированного эффекта, который принесет проверяемость данных — больше проверяемых данных поддерживает более мощные приложения. С другой стороны, передача этих проверяемых данных между приложениями вызовет новую проблему: как вычислять эти ключевые данные и обеспечивать правильность вычисленных результатов.

На самом деле, вычисление конфиденциальных данных в блокчейне часто опирается на более сложные методы криптографии, такие как полностью гомоморфное шифрование )FHE(. Перепроектировав полностью гомоморфный алгоритм шифрования в сочетании с доказательствами с нулевым разглашением, Primus предлагает протокол zkFHE) Verifiable Fully Homomorphic Encryption (, который поддерживает конфиденциальные вычисления данных в цепочке без доверия, и еще больше расширяет zkTLS, технологию проверки данных в различных киберпространствах, в области обработки данных, создавая возможности для раскрытия более инновационных приложений.

Отказ от ответственности:

Статья написана Ксавьером из команды Primus, часть текста касается заинтересованных сторон, читатели могут сделать свои собственные выводы.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить