Доктор наук з криптографії, має понад 10 років досвіду в дослідженнях конфіденційності, таких як MPC/ZK/PPML.
Незважаючи на те, що технологія ZK, представлена zkSNARKs, досягла безпрецедентного розвитку в блокчейн-індустрії, вона все ще далека від кінцевої мети, яку очікує індустрія. З одного боку, zkRollup приніс певні переваги в прорив продуктивності Ethereum, але зі зростаючою відсутністю ончейн-додатків дилему відсутності використання порожньої інфраструктури не можна подолати. З іншого боку, сама технологія zk до сих пір не інкубувала високоцінні zk додатки - будь то орієнтовані на конфіденційність ончейн-транзакції і конфіденційні платежі, або різні zk +XXX (zkEmail, zkLogin, zkPassport, ... ) все одно справа в тому, що попит не зрозумілий, або його примусово труть об зк, і технологію дисконтують, і больові точки сцени насправді не вирішуються.
Що таке zkTLS?
Звичайний приклад - як ви можете довести іншій людині, що на вашому банківському рахунку багато грошей? Традиційний спосіб - попросити банк видати довідку про активи. Ці паперові документи мають печатку банку та чітко підтверджують (автентичність).
( Зображення взято з мережі )
Отже, якщо постає питання, як довести свою кредитну історію, витрати на електронну комерцію та ігровий час іншій людині? Ми не можемо очікувати, що ці веб-сайти, які зберігають ваші персональні дані, нададуть вам окрему послугу схвалення та сертифікації. Або вам може вдасться переконати інших, зробивши скріншоти, але процес все одно буде сприйматися як фейк, з додатковим ризиком витоку конфіденційної інформації.
zkTLS - це технологія перевірки даних на основі протоколу TLS, яка об'єктивно може надати докази автентичності будь-яких даних в Інтернеті.
Перший продукт технології zkTLS—це продукт PageSigner, випущений проектом TLSNotary у 2015 році, заснований на браузері Chrome. З його назви не важко зрозуміти, що початковою метою TLSNotary було створення інструменту, який може надавати докази автентичності веб-даних. Насправді до 2020 року команда ChainLink опублікувала статтю DECO, тільки тоді zkTLS поступово потрапила в поле зору галузі, і всі виявили, що існує ще один тип оракула (Oracle), який може отримувати приватні дані поза ланцюгом.
Об'єктивно кажучи, до 2023 року технологія zkTLS залишиться на стадії «придатного для використання» лише тоді, коли вона відповідатиме реальним потребам бізнесу, і вона все ще далека від «простоти у використанні», і зазвичай потрібно кілька хвилин для доведення одного доказу. У 2023 році, з огляду на високі накладні витрати на зв'язок попередньої технології zkTLS після використання безпечних багатосторонніх обчислень, компанія Reclaim запропонувала технологію zkTLS на основі проксі-режиму (proxy mode) для досягнення перевірюваності даних TLS за допомогою традиційних zkSNARK і впровадження довіреного проксі-вузла. У середині 2023 року команда Primus ( раніше відома як «PADO») покращила загальну продуктивність технології zkTLS на основі безпечного режиму багатосторонніх обчислень більш ніж у 10 разів за допомогою технології garble-then-prove у поєднанні з алгоритмом quicksilver і замінила традиційну на алгоритм quicksilver у режимі проксі-сервера zkSNARKs, що також покращує загальну продуктивність більш ніж у 10 разів. В даний час технологія zkTLS від Primus може в основному задовольняти потреби різних бізнес-сценаріїв з точки зору продуктивності.
Читачі можуть звернутися до відповідних базових оцінок, щоб дізнатися більше про продуктивність zkTLS.
()
класифікація технології zkTLS
Як правило, zkTLS покладається на сторонній Attestor для перевірки достовірності даних веб-сторінки. Attestor діє як спостерігач, «зчитуючи» повідомлення із запитом і відповіддю під час виконання протоколу TLS, щоб переконатися, що дані користувача ( відповідному повідомленні від сервера ) дійсно надходять із зазначеного джерела даних ( Примітка: Джерело даних тут посилається на доменне ім'я сервера та пов'язаний з ним API endpoint)。
Протокол TLS зазвичай ділиться на два етапи: обмін ключами та сесія. На етапі обміну ключами клієнт і сервер через серію комунікаційних взаємодій спільно обчислюють сеансовий ключ для використання в наступному етапі зашифрованої комунікації. На етапі сесії клієнт надсилає запитуване повідомлення серверу, сервер у відповідь повертає відповідне повідомлення, всі повідомлення обробляються за допомогою сеансового ключа, щоб забезпечити, що жодна третя сторона не може їх перехопити.
zkTLS залежно від різних основних технологічних компонентів поділяється на два основні типи: на основі безпечних багатосторонніх обчислень (MPC) та на основі технологій з代理.
MPC режим
Схема MPC спирається в першу чергу на використання безпечних багатосторонніх обчислень. У сценарії MPC Attestor і Client( клієнт ) емулювати клієнтську частину рукостискання TLS через двосторонній протокол (2PC) обчислень. Це означає, що після завершення фази рукостискання клієнт не отримує безпосередньо повний ключ сеансу. Тільки коли Атестатор отримає редакцію відповіді, він відправить ключову частку клієнту, що дозволить йому розшифрувати весь зашифрований текст.
«Знання: MPC розшифровується як безпечна багатопартійна обчислення, яка, як правило, є ( двопартійної участі, тобто 2PC) або трьох і більше партій, ( яка називається MPC ). Незалежно від того, чи це 2PC або MPC, всі залучені сторони зобов'язані гарантувати, що їхні обчислювальні дані не будуть отримані іншими сторонами, і в той же час вони можуть співпрацювати для виконання конкретного обчислювального завдання, наприклад, кілька людей працюють разом, щоб розрахувати середню зарплату без розкриття зарплати будь-якої однієї людини, або кілька постачальників даних можуть брати участь у навчанні моделей штучного інтелекту без витоку власних ресурсів даних».
Інтуїтивний процес режиму MPC виглядає наступним чином:
Етап рукостискання: Клієнт і атестатор виконують протокол 2PC, спільно обчислюючи сеансовий ключ. У цьому процесі Клієнт і Атестатор мають лише свої частки сеансового ключа, а не повний ключ.
Запит на шифрування: Клієнт та Актор знову запускають протокол 2PC, щоб обчислити зашифровані дані запиту.
Обробка відповіді: Клієнт отримує зашифрований відповідь з джерела даних і пересилає його Аудитору.
Розблокування та перевірка ключа: Attestor надсилає частини ключа Client, щоб він отримав повний сеансовий ключ. Client використовує цей ключ для розшифровки відповіді та доводить Attestor, що зашифрований текст є дійсним і відповідає безпековим характеристикам, установленим протоколом. Слід зазначити, що Client та Attestor не використовують протокол 2PC для розшифровки зашифрованого тексту, розшифровка виконується Client самостійно після отримання повного ключа.
Proxy режим
У режимі代理, Attestor виступає в ролі代理, перенаправляючи всі TLS взаємодії між клієнтом Client( та джерелом даних Data Source), включаючи інформацію про рукостискання та зашифровані дані (. Коли протокол TLS завершується, клієнт повинен довести Attestor дійсність шифротексту за допомогою нульового знання )ZK(.
Мотивація дизайну режиму Proxy полягає в усуненні протоколу 2PC у MPC-TLS, оскільки 2PC є найбільш трудомісткою частиною обчислень, що підвищує загальну ефективність виконання протоколу шляхом зменшення обчислювальної складності.
Що може нам дати zkTLS?
Основна цінність zkTLS полягає в його можливості перевірки.
До цього моменту не було добре налагоджених методів для підтримки користувачів у наданні надійних особистих даних за умовами без довіри. Ця верифікація має широкий діапазон гнучкості та практичності, включаючи:
Ненав'язливе джерело даних: Джерело даних не усвідомлює, що воно взаємодіє з новим протоколом zkTLS, а лише дотримується традиційної логіки роботи протоколу TLS. Це означає, що zkTLS теоретично може широко підключатися до всіх базових джерел даних або API-сервісів, що ґрунтуються на протоколі TLS, хоча частота аномальних взаємодій все ще може активувати стратегії управління ризиками з боку джерела даних.
Універсальність: теоретично будь-які дані веб-сторінки, будь то публічні або приватні, конфіденційні або нечутливі, можуть бути отримані Attestor через zkTLS
Не залежить від ланцюга: zkTLS — це чисто позаланцюгова поведінка, заснована на криптографії, і його вихідним сигналом протоколу зазвичай є фрагмент даних із підписом Attestor, який можна перевірити поза ланцюгом або в смарт-контракті після завантаження в ланцюг.
Дружній до конфіденційності: Завдяки характеристикам на основі нульових знань, zkTLS може підтримувати мінімальне розкриття для чутливої інформації, яка потребує обміну. Простими словами, для відповідних повідомлень, що повертаються протоколом TLS, можна налаштувати відповідні обмеження на обчислювальні дані ) типу чисел (, такі як вік старше 18, баланс не менше 10000 тощо, і відобразити результати відповідних обчислювальних доказів у вихідних даних.
Приклади застосування zkTLS
Ви, можливо, запитаєте, які можливі варіанти використання обміну даними на основі zkTLS? Ось деякі ідеї, які, на нашу думку, варто дослідити:
Низький іпотечний кредит: за допомогою zkTLS надається підтвердження оффлайн-кредитного рейтингу, банківського балансу, доходу та інших фінансових даних, що дозволяє кредитним протоколам забезпечувати кращу ефективність використання капіталу.
Позазначена ідентифікація: отримати інформацію KYC користувачів традиційних установ і використовувати її в фінансових угодах на блокчейні.
P2P торгівля: Ми можемо створити ринок цифрових товарів на основі однорангової технології. З одного боку, покупці можуть за допомогою технології zkTLS підтвердити зміну права власності на товар, що включає електронні квитки, доменні імена, ігрові предмети, навіть законні гроші; продавці можуть контролювати передачу токенів за допомогою смарт-контрактів.
AI Agent: Завдяки zkTLS ми можемо забезпечити повну надійність поведінки AI Agent. Це включає в себе верифікацію висловлювань агентів з впливом на ринок в соціальних мережах, а також розблокування AI торгових роботів і участь AI у DAO управлінні, знижуючи витрати на довіру в процесі.
Докази фанатів: наприклад, дозволяти користувачам надавати докази своєї фанатської ідентичності та отримувати відповідні винагороди від KOL/художників.
Соціальні рахунки для винагороди / оплати: Це дозволяє будь-кому надсилати криптоактиви одному або кільком соціальним рахункам, не знаючи адреси гаманця іншої сторони. З іншого боку, користувачі повинні надати відповідні докази соціальних рахунків через zkTLS, щоб отримати токени, що належать їм.
Соціальний вхід: через zkTLS перевіряється право власності на обліковий запис користувача в соціальних мережах, розробляється новий механізм входу. Користувачі можуть увійти, використовуючи облікові записи будь-якого веб-сервісу, без необхідності покладатися на певні облікові записи Google або Meta.
Перевірка та обчислення ціннісних даних нової парадигми
zkTLS представляє не лише підвищення доступності даних Web2 в екосистемі Web3, а й перехід прав власності на дані. Дані, які раніше були обмежені платформами, тепер можуть вільно циркулювати, бути захищеними приватністю та мати програмованість. Ця еволюція дозволяє користувачам не лише бути пасивними отримувачами, а й справжніми володарями даних.
З прискоренням впровадження zkTLS ми станемо свідками комбінованого ефекту, який приносить перевірна здатність даних — більше перевірних даних підтримує більш потужні застосунки. З іншого боку, ці перевірні дані, передаючи цінність між застосунками, викликатимуть нову проблему: як обчислити ці ключові дані та забезпечити правильність обчислень.
Фактично, обчислення конфіденційних даних у ланцюжку часто покладається на складніші методи криптографії, такі як повністю гомоморфне шифрування )FHE(. Переробляючи повністю гомоморфний алгоритм шифрування в поєднанні з доказами з нульовим розголошенням, Primus пропонує протокол zkFHE) Verifiable Fully Homomorphic Encryption (, який підтримує конфіденційне обчислення даних у ланцюжку без довіри, і ще більше розширює zkTLS, технологію перевірки даних у різних кіберпросторах, у сферу обчислення даних, створюючи можливості для розблокування більш інноваційних програм.
Заява про відмову від відповідальності:
Цю статтю написав Ксав'єр з команди Primus, деякі з наведених слів стосуються зацікавлених сторін, читачі можуть робити власні висновки.
Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Експерт з приватності Web3 відкриває вам таємниці zkTLS та його застосувань
Автор статті: Xavier, співзасновник@Primus Lab
Доктор наук з криптографії, має понад 10 років досвіду в дослідженнях конфіденційності, таких як MPC/ZK/PPML.
Незважаючи на те, що технологія ZK, представлена zkSNARKs, досягла безпрецедентного розвитку в блокчейн-індустрії, вона все ще далека від кінцевої мети, яку очікує індустрія. З одного боку, zkRollup приніс певні переваги в прорив продуктивності Ethereum, але зі зростаючою відсутністю ончейн-додатків дилему відсутності використання порожньої інфраструктури не можна подолати. З іншого боку, сама технологія zk до сих пір не інкубувала високоцінні zk додатки - будь то орієнтовані на конфіденційність ончейн-транзакції і конфіденційні платежі, або різні zk +XXX (zkEmail, zkLogin, zkPassport, ... ) все одно справа в тому, що попит не зрозумілий, або його примусово труть об зк, і технологію дисконтують, і больові точки сцени насправді не вирішуються.
Що таке zkTLS?
Звичайний приклад - як ви можете довести іншій людині, що на вашому банківському рахунку багато грошей? Традиційний спосіб - попросити банк видати довідку про активи. Ці паперові документи мають печатку банку та чітко підтверджують (автентичність).
( Зображення взято з мережі )
Отже, якщо постає питання, як довести свою кредитну історію, витрати на електронну комерцію та ігровий час іншій людині? Ми не можемо очікувати, що ці веб-сайти, які зберігають ваші персональні дані, нададуть вам окрему послугу схвалення та сертифікації. Або вам може вдасться переконати інших, зробивши скріншоти, але процес все одно буде сприйматися як фейк, з додатковим ризиком витоку конфіденційної інформації.
zkTLS - це технологія перевірки даних на основі протоколу TLS, яка об'єктивно може надати докази автентичності будь-яких даних в Інтернеті.
Перший продукт технології zkTLS—це продукт PageSigner, випущений проектом TLSNotary у 2015 році, заснований на браузері Chrome. З його назви не важко зрозуміти, що початковою метою TLSNotary було створення інструменту, який може надавати докази автентичності веб-даних. Насправді до 2020 року команда ChainLink опублікувала статтю DECO, тільки тоді zkTLS поступово потрапила в поле зору галузі, і всі виявили, що існує ще один тип оракула (Oracle), який може отримувати приватні дані поза ланцюгом.
Об'єктивно кажучи, до 2023 року технологія zkTLS залишиться на стадії «придатного для використання» лише тоді, коли вона відповідатиме реальним потребам бізнесу, і вона все ще далека від «простоти у використанні», і зазвичай потрібно кілька хвилин для доведення одного доказу. У 2023 році, з огляду на високі накладні витрати на зв'язок попередньої технології zkTLS після використання безпечних багатосторонніх обчислень, компанія Reclaim запропонувала технологію zkTLS на основі проксі-режиму (proxy mode) для досягнення перевірюваності даних TLS за допомогою традиційних zkSNARK і впровадження довіреного проксі-вузла. У середині 2023 року команда Primus ( раніше відома як «PADO») покращила загальну продуктивність технології zkTLS на основі безпечного режиму багатосторонніх обчислень більш ніж у 10 разів за допомогою технології garble-then-prove у поєднанні з алгоритмом quicksilver і замінила традиційну на алгоритм quicksilver у режимі проксі-сервера zkSNARKs, що також покращує загальну продуктивність більш ніж у 10 разів. В даний час технологія zkTLS від Primus може в основному задовольняти потреби різних бізнес-сценаріїв з точки зору продуктивності.
Читачі можуть звернутися до відповідних базових оцінок, щоб дізнатися більше про продуктивність zkTLS.
()
класифікація технології zkTLS
Як правило, zkTLS покладається на сторонній Attestor для перевірки достовірності даних веб-сторінки. Attestor діє як спостерігач, «зчитуючи» повідомлення із запитом і відповіддю під час виконання протоколу TLS, щоб переконатися, що дані користувача ( відповідному повідомленні від сервера ) дійсно надходять із зазначеного джерела даних ( Примітка: Джерело даних тут посилається на доменне ім'я сервера та пов'язаний з ним API endpoint)。
Протокол TLS зазвичай ділиться на два етапи: обмін ключами та сесія. На етапі обміну ключами клієнт і сервер через серію комунікаційних взаємодій спільно обчислюють сеансовий ключ для використання в наступному етапі зашифрованої комунікації. На етапі сесії клієнт надсилає запитуване повідомлення серверу, сервер у відповідь повертає відповідне повідомлення, всі повідомлення обробляються за допомогою сеансового ключа, щоб забезпечити, що жодна третя сторона не може їх перехопити.
zkTLS залежно від різних основних технологічних компонентів поділяється на два основні типи: на основі безпечних багатосторонніх обчислень (MPC) та на основі технологій з代理.
MPC режим
Схема MPC спирається в першу чергу на використання безпечних багатосторонніх обчислень. У сценарії MPC Attestor і Client( клієнт ) емулювати клієнтську частину рукостискання TLS через двосторонній протокол (2PC) обчислень. Це означає, що після завершення фази рукостискання клієнт не отримує безпосередньо повний ключ сеансу. Тільки коли Атестатор отримає редакцію відповіді, він відправить ключову частку клієнту, що дозволить йому розшифрувати весь зашифрований текст.
«Знання: MPC розшифровується як безпечна багатопартійна обчислення, яка, як правило, є ( двопартійної участі, тобто 2PC) або трьох і більше партій, ( яка називається MPC ). Незалежно від того, чи це 2PC або MPC, всі залучені сторони зобов'язані гарантувати, що їхні обчислювальні дані не будуть отримані іншими сторонами, і в той же час вони можуть співпрацювати для виконання конкретного обчислювального завдання, наприклад, кілька людей працюють разом, щоб розрахувати середню зарплату без розкриття зарплати будь-якої однієї людини, або кілька постачальників даних можуть брати участь у навчанні моделей штучного інтелекту без витоку власних ресурсів даних».
Інтуїтивний процес режиму MPC виглядає наступним чином:
Етап рукостискання: Клієнт і атестатор виконують протокол 2PC, спільно обчислюючи сеансовий ключ. У цьому процесі Клієнт і Атестатор мають лише свої частки сеансового ключа, а не повний ключ.
Запит на шифрування: Клієнт та Актор знову запускають протокол 2PC, щоб обчислити зашифровані дані запиту.
Обробка відповіді: Клієнт отримує зашифрований відповідь з джерела даних і пересилає його Аудитору.
Розблокування та перевірка ключа: Attestor надсилає частини ключа Client, щоб він отримав повний сеансовий ключ. Client використовує цей ключ для розшифровки відповіді та доводить Attestor, що зашифрований текст є дійсним і відповідає безпековим характеристикам, установленим протоколом. Слід зазначити, що Client та Attestor не використовують протокол 2PC для розшифровки зашифрованого тексту, розшифровка виконується Client самостійно після отримання повного ключа.
Proxy режим
У режимі代理, Attestor виступає в ролі代理, перенаправляючи всі TLS взаємодії між клієнтом Client( та джерелом даних Data Source), включаючи інформацію про рукостискання та зашифровані дані (. Коли протокол TLS завершується, клієнт повинен довести Attestor дійсність шифротексту за допомогою нульового знання )ZK(.
Мотивація дизайну режиму Proxy полягає в усуненні протоколу 2PC у MPC-TLS, оскільки 2PC є найбільш трудомісткою частиною обчислень, що підвищує загальну ефективність виконання протоколу шляхом зменшення обчислювальної складності.
Що може нам дати zkTLS?
Основна цінність zkTLS полягає в його можливості перевірки.
До цього моменту не було добре налагоджених методів для підтримки користувачів у наданні надійних особистих даних за умовами без довіри. Ця верифікація має широкий діапазон гнучкості та практичності, включаючи:
Ненав'язливе джерело даних: Джерело даних не усвідомлює, що воно взаємодіє з новим протоколом zkTLS, а лише дотримується традиційної логіки роботи протоколу TLS. Це означає, що zkTLS теоретично може широко підключатися до всіх базових джерел даних або API-сервісів, що ґрунтуються на протоколі TLS, хоча частота аномальних взаємодій все ще може активувати стратегії управління ризиками з боку джерела даних.
Універсальність: теоретично будь-які дані веб-сторінки, будь то публічні або приватні, конфіденційні або нечутливі, можуть бути отримані Attestor через zkTLS
Не залежить від ланцюга: zkTLS — це чисто позаланцюгова поведінка, заснована на криптографії, і його вихідним сигналом протоколу зазвичай є фрагмент даних із підписом Attestor, який можна перевірити поза ланцюгом або в смарт-контракті після завантаження в ланцюг.
Дружній до конфіденційності: Завдяки характеристикам на основі нульових знань, zkTLS може підтримувати мінімальне розкриття для чутливої інформації, яка потребує обміну. Простими словами, для відповідних повідомлень, що повертаються протоколом TLS, можна налаштувати відповідні обмеження на обчислювальні дані ) типу чисел (, такі як вік старше 18, баланс не менше 10000 тощо, і відобразити результати відповідних обчислювальних доказів у вихідних даних.
Приклади застосування zkTLS
Ви, можливо, запитаєте, які можливі варіанти використання обміну даними на основі zkTLS? Ось деякі ідеї, які, на нашу думку, варто дослідити:
Низький іпотечний кредит: за допомогою zkTLS надається підтвердження оффлайн-кредитного рейтингу, банківського балансу, доходу та інших фінансових даних, що дозволяє кредитним протоколам забезпечувати кращу ефективність використання капіталу.
Позазначена ідентифікація: отримати інформацію KYC користувачів традиційних установ і використовувати її в фінансових угодах на блокчейні.
P2P торгівля: Ми можемо створити ринок цифрових товарів на основі однорангової технології. З одного боку, покупці можуть за допомогою технології zkTLS підтвердити зміну права власності на товар, що включає електронні квитки, доменні імена, ігрові предмети, навіть законні гроші; продавці можуть контролювати передачу токенів за допомогою смарт-контрактів.
AI Agent: Завдяки zkTLS ми можемо забезпечити повну надійність поведінки AI Agent. Це включає в себе верифікацію висловлювань агентів з впливом на ринок в соціальних мережах, а також розблокування AI торгових роботів і участь AI у DAO управлінні, знижуючи витрати на довіру в процесі.
Докази фанатів: наприклад, дозволяти користувачам надавати докази своєї фанатської ідентичності та отримувати відповідні винагороди від KOL/художників.
Соціальні рахунки для винагороди / оплати: Це дозволяє будь-кому надсилати криптоактиви одному або кільком соціальним рахункам, не знаючи адреси гаманця іншої сторони. З іншого боку, користувачі повинні надати відповідні докази соціальних рахунків через zkTLS, щоб отримати токени, що належать їм.
Соціальний вхід: через zkTLS перевіряється право власності на обліковий запис користувача в соціальних мережах, розробляється новий механізм входу. Користувачі можуть увійти, використовуючи облікові записи будь-якого веб-сервісу, без необхідності покладатися на певні облікові записи Google або Meta.
Перевірка та обчислення ціннісних даних нової парадигми
zkTLS представляє не лише підвищення доступності даних Web2 в екосистемі Web3, а й перехід прав власності на дані. Дані, які раніше були обмежені платформами, тепер можуть вільно циркулювати, бути захищеними приватністю та мати програмованість. Ця еволюція дозволяє користувачам не лише бути пасивними отримувачами, а й справжніми володарями даних.
З прискоренням впровадження zkTLS ми станемо свідками комбінованого ефекту, який приносить перевірна здатність даних — більше перевірних даних підтримує більш потужні застосунки. З іншого боку, ці перевірні дані, передаючи цінність між застосунками, викликатимуть нову проблему: як обчислити ці ключові дані та забезпечити правильність обчислень.
Фактично, обчислення конфіденційних даних у ланцюжку часто покладається на складніші методи криптографії, такі як повністю гомоморфне шифрування )FHE(. Переробляючи повністю гомоморфний алгоритм шифрування в поєднанні з доказами з нульовим розголошенням, Primus пропонує протокол zkFHE) Verifiable Fully Homomorphic Encryption (, який підтримує конфіденційне обчислення даних у ланцюжку без довіри, і ще більше розширює zkTLS, технологію перевірки даних у різних кіберпросторах, у сферу обчислення даних, створюючи можливості для розблокування більш інноваційних програм.
Заява про відмову від відповідальності:
Цю статтю написав Ксав'єр з команди Primus, деякі з наведених слів стосуються зацікавлених сторін, читачі можуть робити власні висновки.