مجال العملات الرقمية لديه دائمًا الانتباه الذهني والمواهب والتمويل لتغيير العالم، ولكنه غالبًا ما يفتقر إلى الوسائل. معظم نجاحات عملات العملات الرقمية في العالم الحقيقي حتى الآن كانت بناءً على طلب قوى الويب ٢. نحن نأمل أن تستمر فيزا وماستركارد في دعم بطاقات العملات الرقمية؛ أن تواصل كوينبيس وبايبال وسترايب جعل القضبان التقليدية أكثر توافقًا مع التقنيات الحديثة لسلسلات الكتل؛ أن تواصل بلاك روك تقنين الخزائن؛ وأن تواصل وولمارت بيع بطاريق بودجي.
لدينا الآن أداة جديدة قوية تمنح بناة العملات الرقمية الدافع لجعل الأمور تحدث. العجز والقيود تهيمن على الأسواق التقليدية، والعملات الرقمية موجودة في مكان مثالي كما لم تكن من قبل لتقديم بدائل.
هذا المقال هو مقتطف من تقرير ديلفي ديجيتالفرضية السوق غير الفعالة, نشر في 27 سبتمبر 2024.
هنا نظرة عامة عالية المستوى على كيفية عمل zkTLS.
بروتوكول الأمان في طبقة النقل (TLS) هو بروتوكول لتشفير حركة المرور بين العميل والخادم. يُشكل TLS الجزء "S" في HTTPS (HTTPS = HTTP + TLS)، وقد أصبح موحدًا عبر الويب، مؤمنًا 95% من حركة الويب.
TLS هي سلطة موثوقة ومركزية تصدر مفاتيح الجلسة. عند دخول موقع ويب، يشرع المتصفح والخادم المستهدف في عملية مصافحة TLS التي تولد مفاتيح جلسة من أجل استخدام التشفير التماثلي لنقل البيانات بعد ذلك. البيانات المتبادلة بين العميل والخادم لا توقع، لذا لا يمكن إثبات صحتها في مكان آخر.
يضمن TLS:
يحل zkTLS مشكلة النقل بالتوقيع عن طريق المصادقة على النصوص بين العميل والخادم أثناء جلسة HTTPS وجلب البراهين العشوائية التي تحافظ على الخصوصية على السلسلة. الأمر المهم هو أن هذا عادة ما يكون غير قابل للاكتشاف بواسطة الخادم ولا يمكن حجبه. مع zkTLS، يصبح مستودع البيانات على الإنترنت بأكمله كتل بناء قابلة للتركيب لتطبيقات البلوكشين، وهناك القليل مما يمكن أن يفعله Web2 بهذا الصدد.
هناك عدة نهج لـ zkTLS: MPC، Proxy، و TEE.
يتيح الحساب المتعدد الأطراف (MPC) لمجموعة تنفيذ عملية حسابية مشتركة دون الكشف عن أي مدخلات خاصة للمشاركين. يتمتع الحساب المتعدد الأطراف بضمانات أمان قوية، ولكنه يحمل عبء حوسبة عالي ويواجه مشكلة التواطؤ.
أظهرت ديكو لأول مرة حلاً لبروتوكول التواصل الآمن بالاحتفاظ بالخصوصية (MPC) لـ TLS في ورقة بحثية عام 2019. نهج ديكو للحوسبة الآمنة ضد الهجمات الخبيثة بين طرفين (2PC) مكلف للغاية من الناحية الحسابية. إنه يتطلب475MBللتواصل لمصادقة حمولة بحجم 2 كيلوبايت، و 50 ثانية للانتهاء. كانت عرضة للغاية لمشاكل انتهاء الوقت ولم يتم تنفيذها بنجاح. تم استحواذ ديكو من قبل Chainlink وتطوير دليل مفهومي مع تيلر.
قدمت TLSNotary تحسينًا على فكرة Deco من خلال تنفيذ 2PC باستخدام الدوائر المشفرة والنقل المتجاهل. الدوائر المشفرة هي أسهل وأبسط شكل من أشكال الحوسبة السرية.
يقوم TLS Notary بتوثيق نص بين العميل والخادم كموثوق. يعمل المثبت والتحقق معًا على حساب تشفير / فك تشفير المفتاح أثناء مصافحة TLS. طوال هذه العملية، يتواصل المثبت فقط مع الخادم، ويرى المثبت البيانات المشفرة فقط. المثبت لا يمكنه تزوير المداخل أو الردود. في نهاية العملية، يمكن للمثبت تجنيب المعلومات من النص قبل الكشف عنها للمحقق (على سبيل المثال، يعرض المحقق على المثبت أن المثبت يعيش في جهة الفلانية، لكنه يخفي خط العرض وخط الطول).
يمكن للتحقق من المشاركة في العملية كموثق، أو يمكن تفويض دور التحقق من أجل إثباتات قابلة للتعميم والنقل. وهذا يقدم افتراض الثقة، حيث يجب على المحقق الآن أن يثق في أن الموثق لا يتواطأ مع الداعي ويصدر إثباتًا مزيفًا. للتخفيف من هذا، يمكن للمحقق أن يطلب إثباتات من عدة موثقين، أو يحدد أي موثقين يثق بهم. هذه الحلول لها عيوب مختلفة، والاصطدام يظل مشكلة كبيرة مرتبطة بـ MPC. يمكن العثور على عرض توضيحي لـ TLSNotaryهنا.
يتيح TLSNotary أن يكون البيانات قابلة للنقل مع الحفاظ على الخصوصية وعدم الاعتماد على التعاون من الخادم. يسمح TLSNotary بالكشف الانتقائي للبيانات الموثقة بدوائر مشوشة وتقنيات تجزئة المفاتيح، ولكنه لا يستخدم ZKPs. هناك عدة مشاريع ناشئة تعتمد على إطار عمل TLSNotary، مما يقدم المعرفة الصفرية ويجعل من السهل دمجها.
شركة بلوتو لابز هي تنفيذ مفتوح المصدر لتي الأس نوتاري. بلوتو تقوم بتنظيم تي الأس نوتاري للسماح للمطورين بدمج أي بيانات خارج السلسلة في العقود الذكية بمجرد خمسة أسطر من الكود. يمكن العثور على مخطط جيد لافتراضات الثقة هنا.
قامت شركة بريموس لابز بتحسين Deco، معتمدة تقنية الخلط ثم الإثبات بدلاً من الأمان القسري الخبيث 2PC. وقد أظهرت تحسنًا بنسبة 14 مرة في الاتصال وتحسنًا يصل إلى 15.5 مرة في وقت التشغيل. تم تنفيذها بنجاح مع واجهات برمجة التطبيقات في العالم الحقيقي مثل كوين بيس وتويتر. بالإضافة إلى ذلك، بريموس تعمل على حل zkFHE الذي يمكن أن يسمح بمخططات أكثر تعقيدًا في المستقبل. تستخدم بريموس إضافة وتحتوي على تطبيق iOS/Android قادم قريبًا.
يتميز العتامة بإطار قوي للتعامل مع مشكلة التواطؤ. من أجل منع التواطؤ، يستخدم العتامة طبقة الايجنAVSلضمان الأمان الاقتصادي، يجب تكديس تدابير أمان إضافية أعلى من ذلك:
يحد التعتيم المستخدمين من استخدام محافظ متعددة لمحاولات التواطؤ عن طريق تعيين كل محفظة إلى معرف حساب Web2. من خلال إجبار المستخدمين على الالتزام بمطالبة قبل تحديد العقدة ، لا تتاح للمستخدم المتواطئ فرصة للقلب بصدق إذا فشلوا في التطابق مع العقدة المتواطئة. يوفر سجل المحاولات الذي يمكن التحقق منه المساءلة من جانب المستخدم ، حيث يبدو الادعاء الجريء (على سبيل المثال ، 0x54.. لديه 10 ملايين دولار في حساب مصرفي) مريبا مع محاولات فاشلة قبل نجاح الإثبات. أخيرا ، يتطلب التعتيم تشغيل برنامج كاتب العدل في TEE. هذا يمنع التواطؤ تماما ما لم يتم كسر TEE أولا. الأهم من ذلك ، أن التعتيم لا يعتمد فقط على TEE للأمن.
لتزوير دليل في إطار العتمة، يجب تحقيق عدة شروط:
مقاومة سايبل يمكن أن تكون العنصر الأضعف في الإعداد. يمكن لحلول العتامة منع العديد من المحافظ لحساب ويب2، ولكن ليس حسابات ويب2 المتعددة. بشكل أساسي، تستعين العتامة بمقاومة سايبل لمنصات ويب2 محددة. تكون بعض المنصات أكثر موثوقية من غيرها (يوفر Rippling HR ضمانات أفضل من حساب X). في المستقبل، يمكن للعتامة دمج حسابات ويب2 متعددة لتعزيز الأمان.
تتموضن مشروع مجال العملات الرقمية بأنه تطبيق لأفضل الممارسات لبروتوكول zkTLS، محققًا تقدمًا كبيرًا نحو اللامركزية وتخفيف افتراضات الثقة. ستكون قدرته على التغلب على التكاليف الزائدة للحوسبة السرية المتعددة الأطراف عاملًا رئيسيًا في النجاح المستقبلي.
هناك طرق لتحسين أداء MPC بشكل أفضل مستقبلاً. يمكن أن يسمح التقييم الخطي اللاواعي بالمتجه بنقل لاواعي 1 من N فعال للغاية، مما يجعل تحقيق تقدم أكبر في كل جولة. يمكن أن يقلل هذا من التكاليف الإضافية للشبكة بمعدل 100 مرة، مما يجعل من الممكن تحقيق أدلة MPC-TLS في غضون ثانية واحدة.
البروكسيات HTTPS هي وسطاء بين العميل والخادم الذين يقومون بتوجيه حركة المرور المشفرة، وفك تشفيرها فقط للتحقق من بصمات المستخدم. يمكن للبروكسيات تحسين الأمان والأداء والخصوصية. إنها شائعة في أماكن العمل الشركات، حيث يُسمح بمراقبة حركة الموظفين أو تقييدها.
يمكن استخدام الوكلاء أيضًا لـ zkTLS. يقوم هذا النموذج بإدراج شاهد وكيل بين العميل والخادم الذي يشهد على أن الاتصال شرعي. النموذج الوكيل سريع جدًا ورخيص وبسيط. يمكنه التعامل مع كمية كبيرة من حجم البيانات. الرقابة، والتواطؤ، واللامركزية هي قضايا محتملة. يمكن اكتشاف هذا الأسلوب من قبل الخادم، لذلك يمكن حظره بشكل كبير.
لقد قام بروتوكول الاسترداد برئاسة نموذج الوكيل وهو الأبعد من بين جميع مشاريع zkTLS. يدعم الاسترداد تقريبًاكل سلسلة كتليةوتحتوي على 889 مصدر بيانات مبني من قبل المجتمع. عدة مشاريع تعمل على بناء أعلاها، بما في ذلك سوق تذاكر zkP2P.
يمكن لـ Reclaim إنشاء أدلة من جهاز المستخدم المحمول في حوالي 2–4بضع ثوانٍ، دون الحاجة إلى تنزيل تطبيق أو إضافة. يستخدم Reclaim بروكسيات سكنية للتغلب على مشكلة جدار الحماية في الويب2.
نموذج الوكالة الخاصة لـ Reclaim أبسط بكثير من نموذج MPC-TLS، وهو ما ينعكس في السرعة. تمت معالجة العديد من المخاوف المتعلقة بالوكالات من خلال ورقة بحث أكاديمية،
التوكيل كافٍ, وفي Reclaim’s مدونةوجد البحث أن احتمالية كسر أمان Reclaim هي 10^-40.
https://x.com/zkJyu/status/1834889693437304875
يعتمد zkPass نموذجاً هجيناً. بدأ كحل MPC ولكنه انتقل إلى نموذج الشاهد الوكيل في الإنتاج، مع خيار MPC كبديل. يعمل على Base وBNB وScroll وLinea وArbitrum وzkSync وOP وX Layer. يستخدم zkPass تقنيته ترانسجيتامتداد Chrome ولديه أكثر من 200 مخططًا من أكثر من 70 مصدرًا للبيانات. يبدو أن zkPass موجه نمطيًا حول الهوية ومقاومة sybil. هناك عمل متواصلبرنامج التحفيزحيث يمكن للمستخدمين إكمال التحديات وكسب الائتمانات ZKP. من المحتمل أن يكون مشروع zkTLS الأول مع رمز سائل. يمكن العثور على عرض توضيحي لـ zkPassهنا.
بيئات التنفيذ الموثوقة (TEEs) هي أنقاض لا يمكن تزويرها داخل المعالج. يمكن لهذه الأنقاض تخزين البيانات الحساسة وتشغيل العمليات المحمية من بعقبات الوحدة المركزية الأخرى. TEEs لديها عزل عتادي وبرمجي. تستخدم الأنقاض ذاكرتها المخصصة الخاصة وقوة المعالجة. Intel SGX هو أبرز TEE. لدى TEE's سجل يظهر كسرها وهي عرضة للهجمات الجانبية. يمكنك قراءة المزيد حول TEEs في موقعنا تقرير EthCC.
يقوم Clique ببناء zkTLS مع TEEs. هذه الطريقة فعالة للغاية، حيث أنها تضيف تقريبًا أي عبء حسابي أو شبكي. هذا يحل العديد من المشاكل، ولكنه يقدم أجهزة موثوق بها. إنه ببساطة يحول المخاطر من الكاتب إلى مصنع الرقاقات. TEE يفترض بشكل كامل ضمانات الأمان في هذا النموذج.
من الجدير بالذكر أن zkTLS هو مصطلح عام. تختلف طرق zkTLS في درجة استخدامها للمعرفة الصفراء، ولا تقدم نفس الضمانات كتقنيات zk-tech الأخرى مثل zkEmail. يمكن للشخص أن يجادل في أن zkTLS يتم تصنيفه بشكل أكثر لياقة من قبل MPC-TLS(+zkp)، TEE-TLS، وzkTLS Proxy.
سيدور الكثير من مناقشات zkTLS المستقبلية حول التناقضات بين الأداء والأمان.
وكيل: حلاً أكثر انتشارًا، ولكنه يأتي مع افتراض الثقة الإضافي ويتطلب حلاً ZK متاحًا للعميل بالإضافة إلى تدابير إضافية لتجاوز جدران الحماية.
MPC: يتمتع هذا النموذج بضمانات أمان قوية ولكنه يتطلب الكثير من الجهد في التواصل الشبكي لإعداد MPC. نظرًا للجهد الكبير الناتج عن جداول الحقيقة، فإن طريقة MPC مثالية لتفاعلات الطلب/الاستجابة الصغيرة وجلسات TLS دون حدود زمنية صارمة. يتمتع MPC بمقاومة الرقابة، لكنه يعاني من مشكلة التواطؤ.
نموذج TEE يحل بشكل ملائم معظم المشاكل التي تواجه zkTLS، بتكلفة صعبة البلع تكون الثقة الكاملة في عتاد TEE.
Reclaim و Opacity لديهما الكثير من الزخم ويبدو أنهما يقودان مناقشة zkTLS في الوقت الحالي. ستظل مسألة تداول الأداء <> الأمان لنماذج MPC والوكيل نقطة حديث رئيسية مع استمرار zkTLS في الظهور.
zkTLS هو سرد ناشئ يغير كل شيء بشكل غير ساخر. هناك العديد من الأسئلة دون إجابة: هل ستصبح موفرات zkTLS سلعًا قابلة للتجزئة، وهل سيتدفق القيمة الملتقطة إلى التطبيقات؟ ما هي القيمة القابلة للاستخراج لبرهان مزيف، وكيف سيؤثر هذا على النقاش حول هذه التناقضات؟
شيء واحد واضح: zkTLS يفتح مجال التصميم لتطبيقات اللامركزية على مصراعيه، ويقدم لنا طريقة جديدة للتفكير في البناء. هناك وفرة من الأفكار الجديدة والمثيرة، عدة منها بالفعل قيد البناء:
يقوض ZkTLS احتكارات البيانات التي تدعم الحاكمين الجدد في Web2 بشكل متمرد. كل سوق غير فعال موجود اليوم هو فرصة لعملات معماة للتسلل وتحسين المجتمع.
مجال العملات الرقمية لديه دائمًا الانتباه الذهني والمواهب والتمويل لتغيير العالم، ولكنه غالبًا ما يفتقر إلى الوسائل. معظم نجاحات عملات العملات الرقمية في العالم الحقيقي حتى الآن كانت بناءً على طلب قوى الويب ٢. نحن نأمل أن تستمر فيزا وماستركارد في دعم بطاقات العملات الرقمية؛ أن تواصل كوينبيس وبايبال وسترايب جعل القضبان التقليدية أكثر توافقًا مع التقنيات الحديثة لسلسلات الكتل؛ أن تواصل بلاك روك تقنين الخزائن؛ وأن تواصل وولمارت بيع بطاريق بودجي.
لدينا الآن أداة جديدة قوية تمنح بناة العملات الرقمية الدافع لجعل الأمور تحدث. العجز والقيود تهيمن على الأسواق التقليدية، والعملات الرقمية موجودة في مكان مثالي كما لم تكن من قبل لتقديم بدائل.
هذا المقال هو مقتطف من تقرير ديلفي ديجيتالفرضية السوق غير الفعالة, نشر في 27 سبتمبر 2024.
هنا نظرة عامة عالية المستوى على كيفية عمل zkTLS.
بروتوكول الأمان في طبقة النقل (TLS) هو بروتوكول لتشفير حركة المرور بين العميل والخادم. يُشكل TLS الجزء "S" في HTTPS (HTTPS = HTTP + TLS)، وقد أصبح موحدًا عبر الويب، مؤمنًا 95% من حركة الويب.
TLS هي سلطة موثوقة ومركزية تصدر مفاتيح الجلسة. عند دخول موقع ويب، يشرع المتصفح والخادم المستهدف في عملية مصافحة TLS التي تولد مفاتيح جلسة من أجل استخدام التشفير التماثلي لنقل البيانات بعد ذلك. البيانات المتبادلة بين العميل والخادم لا توقع، لذا لا يمكن إثبات صحتها في مكان آخر.
يضمن TLS:
يحل zkTLS مشكلة النقل بالتوقيع عن طريق المصادقة على النصوص بين العميل والخادم أثناء جلسة HTTPS وجلب البراهين العشوائية التي تحافظ على الخصوصية على السلسلة. الأمر المهم هو أن هذا عادة ما يكون غير قابل للاكتشاف بواسطة الخادم ولا يمكن حجبه. مع zkTLS، يصبح مستودع البيانات على الإنترنت بأكمله كتل بناء قابلة للتركيب لتطبيقات البلوكشين، وهناك القليل مما يمكن أن يفعله Web2 بهذا الصدد.
هناك عدة نهج لـ zkTLS: MPC، Proxy، و TEE.
يتيح الحساب المتعدد الأطراف (MPC) لمجموعة تنفيذ عملية حسابية مشتركة دون الكشف عن أي مدخلات خاصة للمشاركين. يتمتع الحساب المتعدد الأطراف بضمانات أمان قوية، ولكنه يحمل عبء حوسبة عالي ويواجه مشكلة التواطؤ.
أظهرت ديكو لأول مرة حلاً لبروتوكول التواصل الآمن بالاحتفاظ بالخصوصية (MPC) لـ TLS في ورقة بحثية عام 2019. نهج ديكو للحوسبة الآمنة ضد الهجمات الخبيثة بين طرفين (2PC) مكلف للغاية من الناحية الحسابية. إنه يتطلب475MBللتواصل لمصادقة حمولة بحجم 2 كيلوبايت، و 50 ثانية للانتهاء. كانت عرضة للغاية لمشاكل انتهاء الوقت ولم يتم تنفيذها بنجاح. تم استحواذ ديكو من قبل Chainlink وتطوير دليل مفهومي مع تيلر.
قدمت TLSNotary تحسينًا على فكرة Deco من خلال تنفيذ 2PC باستخدام الدوائر المشفرة والنقل المتجاهل. الدوائر المشفرة هي أسهل وأبسط شكل من أشكال الحوسبة السرية.
يقوم TLS Notary بتوثيق نص بين العميل والخادم كموثوق. يعمل المثبت والتحقق معًا على حساب تشفير / فك تشفير المفتاح أثناء مصافحة TLS. طوال هذه العملية، يتواصل المثبت فقط مع الخادم، ويرى المثبت البيانات المشفرة فقط. المثبت لا يمكنه تزوير المداخل أو الردود. في نهاية العملية، يمكن للمثبت تجنيب المعلومات من النص قبل الكشف عنها للمحقق (على سبيل المثال، يعرض المحقق على المثبت أن المثبت يعيش في جهة الفلانية، لكنه يخفي خط العرض وخط الطول).
يمكن للتحقق من المشاركة في العملية كموثق، أو يمكن تفويض دور التحقق من أجل إثباتات قابلة للتعميم والنقل. وهذا يقدم افتراض الثقة، حيث يجب على المحقق الآن أن يثق في أن الموثق لا يتواطأ مع الداعي ويصدر إثباتًا مزيفًا. للتخفيف من هذا، يمكن للمحقق أن يطلب إثباتات من عدة موثقين، أو يحدد أي موثقين يثق بهم. هذه الحلول لها عيوب مختلفة، والاصطدام يظل مشكلة كبيرة مرتبطة بـ MPC. يمكن العثور على عرض توضيحي لـ TLSNotaryهنا.
يتيح TLSNotary أن يكون البيانات قابلة للنقل مع الحفاظ على الخصوصية وعدم الاعتماد على التعاون من الخادم. يسمح TLSNotary بالكشف الانتقائي للبيانات الموثقة بدوائر مشوشة وتقنيات تجزئة المفاتيح، ولكنه لا يستخدم ZKPs. هناك عدة مشاريع ناشئة تعتمد على إطار عمل TLSNotary، مما يقدم المعرفة الصفرية ويجعل من السهل دمجها.
شركة بلوتو لابز هي تنفيذ مفتوح المصدر لتي الأس نوتاري. بلوتو تقوم بتنظيم تي الأس نوتاري للسماح للمطورين بدمج أي بيانات خارج السلسلة في العقود الذكية بمجرد خمسة أسطر من الكود. يمكن العثور على مخطط جيد لافتراضات الثقة هنا.
قامت شركة بريموس لابز بتحسين Deco، معتمدة تقنية الخلط ثم الإثبات بدلاً من الأمان القسري الخبيث 2PC. وقد أظهرت تحسنًا بنسبة 14 مرة في الاتصال وتحسنًا يصل إلى 15.5 مرة في وقت التشغيل. تم تنفيذها بنجاح مع واجهات برمجة التطبيقات في العالم الحقيقي مثل كوين بيس وتويتر. بالإضافة إلى ذلك، بريموس تعمل على حل zkFHE الذي يمكن أن يسمح بمخططات أكثر تعقيدًا في المستقبل. تستخدم بريموس إضافة وتحتوي على تطبيق iOS/Android قادم قريبًا.
يتميز العتامة بإطار قوي للتعامل مع مشكلة التواطؤ. من أجل منع التواطؤ، يستخدم العتامة طبقة الايجنAVSلضمان الأمان الاقتصادي، يجب تكديس تدابير أمان إضافية أعلى من ذلك:
يحد التعتيم المستخدمين من استخدام محافظ متعددة لمحاولات التواطؤ عن طريق تعيين كل محفظة إلى معرف حساب Web2. من خلال إجبار المستخدمين على الالتزام بمطالبة قبل تحديد العقدة ، لا تتاح للمستخدم المتواطئ فرصة للقلب بصدق إذا فشلوا في التطابق مع العقدة المتواطئة. يوفر سجل المحاولات الذي يمكن التحقق منه المساءلة من جانب المستخدم ، حيث يبدو الادعاء الجريء (على سبيل المثال ، 0x54.. لديه 10 ملايين دولار في حساب مصرفي) مريبا مع محاولات فاشلة قبل نجاح الإثبات. أخيرا ، يتطلب التعتيم تشغيل برنامج كاتب العدل في TEE. هذا يمنع التواطؤ تماما ما لم يتم كسر TEE أولا. الأهم من ذلك ، أن التعتيم لا يعتمد فقط على TEE للأمن.
لتزوير دليل في إطار العتمة، يجب تحقيق عدة شروط:
مقاومة سايبل يمكن أن تكون العنصر الأضعف في الإعداد. يمكن لحلول العتامة منع العديد من المحافظ لحساب ويب2، ولكن ليس حسابات ويب2 المتعددة. بشكل أساسي، تستعين العتامة بمقاومة سايبل لمنصات ويب2 محددة. تكون بعض المنصات أكثر موثوقية من غيرها (يوفر Rippling HR ضمانات أفضل من حساب X). في المستقبل، يمكن للعتامة دمج حسابات ويب2 متعددة لتعزيز الأمان.
تتموضن مشروع مجال العملات الرقمية بأنه تطبيق لأفضل الممارسات لبروتوكول zkTLS، محققًا تقدمًا كبيرًا نحو اللامركزية وتخفيف افتراضات الثقة. ستكون قدرته على التغلب على التكاليف الزائدة للحوسبة السرية المتعددة الأطراف عاملًا رئيسيًا في النجاح المستقبلي.
هناك طرق لتحسين أداء MPC بشكل أفضل مستقبلاً. يمكن أن يسمح التقييم الخطي اللاواعي بالمتجه بنقل لاواعي 1 من N فعال للغاية، مما يجعل تحقيق تقدم أكبر في كل جولة. يمكن أن يقلل هذا من التكاليف الإضافية للشبكة بمعدل 100 مرة، مما يجعل من الممكن تحقيق أدلة MPC-TLS في غضون ثانية واحدة.
البروكسيات HTTPS هي وسطاء بين العميل والخادم الذين يقومون بتوجيه حركة المرور المشفرة، وفك تشفيرها فقط للتحقق من بصمات المستخدم. يمكن للبروكسيات تحسين الأمان والأداء والخصوصية. إنها شائعة في أماكن العمل الشركات، حيث يُسمح بمراقبة حركة الموظفين أو تقييدها.
يمكن استخدام الوكلاء أيضًا لـ zkTLS. يقوم هذا النموذج بإدراج شاهد وكيل بين العميل والخادم الذي يشهد على أن الاتصال شرعي. النموذج الوكيل سريع جدًا ورخيص وبسيط. يمكنه التعامل مع كمية كبيرة من حجم البيانات. الرقابة، والتواطؤ، واللامركزية هي قضايا محتملة. يمكن اكتشاف هذا الأسلوب من قبل الخادم، لذلك يمكن حظره بشكل كبير.
لقد قام بروتوكول الاسترداد برئاسة نموذج الوكيل وهو الأبعد من بين جميع مشاريع zkTLS. يدعم الاسترداد تقريبًاكل سلسلة كتليةوتحتوي على 889 مصدر بيانات مبني من قبل المجتمع. عدة مشاريع تعمل على بناء أعلاها، بما في ذلك سوق تذاكر zkP2P.
يمكن لـ Reclaim إنشاء أدلة من جهاز المستخدم المحمول في حوالي 2–4بضع ثوانٍ، دون الحاجة إلى تنزيل تطبيق أو إضافة. يستخدم Reclaim بروكسيات سكنية للتغلب على مشكلة جدار الحماية في الويب2.
نموذج الوكالة الخاصة لـ Reclaim أبسط بكثير من نموذج MPC-TLS، وهو ما ينعكس في السرعة. تمت معالجة العديد من المخاوف المتعلقة بالوكالات من خلال ورقة بحث أكاديمية،
التوكيل كافٍ, وفي Reclaim’s مدونةوجد البحث أن احتمالية كسر أمان Reclaim هي 10^-40.
https://x.com/zkJyu/status/1834889693437304875
يعتمد zkPass نموذجاً هجيناً. بدأ كحل MPC ولكنه انتقل إلى نموذج الشاهد الوكيل في الإنتاج، مع خيار MPC كبديل. يعمل على Base وBNB وScroll وLinea وArbitrum وzkSync وOP وX Layer. يستخدم zkPass تقنيته ترانسجيتامتداد Chrome ولديه أكثر من 200 مخططًا من أكثر من 70 مصدرًا للبيانات. يبدو أن zkPass موجه نمطيًا حول الهوية ومقاومة sybil. هناك عمل متواصلبرنامج التحفيزحيث يمكن للمستخدمين إكمال التحديات وكسب الائتمانات ZKP. من المحتمل أن يكون مشروع zkTLS الأول مع رمز سائل. يمكن العثور على عرض توضيحي لـ zkPassهنا.
بيئات التنفيذ الموثوقة (TEEs) هي أنقاض لا يمكن تزويرها داخل المعالج. يمكن لهذه الأنقاض تخزين البيانات الحساسة وتشغيل العمليات المحمية من بعقبات الوحدة المركزية الأخرى. TEEs لديها عزل عتادي وبرمجي. تستخدم الأنقاض ذاكرتها المخصصة الخاصة وقوة المعالجة. Intel SGX هو أبرز TEE. لدى TEE's سجل يظهر كسرها وهي عرضة للهجمات الجانبية. يمكنك قراءة المزيد حول TEEs في موقعنا تقرير EthCC.
يقوم Clique ببناء zkTLS مع TEEs. هذه الطريقة فعالة للغاية، حيث أنها تضيف تقريبًا أي عبء حسابي أو شبكي. هذا يحل العديد من المشاكل، ولكنه يقدم أجهزة موثوق بها. إنه ببساطة يحول المخاطر من الكاتب إلى مصنع الرقاقات. TEE يفترض بشكل كامل ضمانات الأمان في هذا النموذج.
من الجدير بالذكر أن zkTLS هو مصطلح عام. تختلف طرق zkTLS في درجة استخدامها للمعرفة الصفراء، ولا تقدم نفس الضمانات كتقنيات zk-tech الأخرى مثل zkEmail. يمكن للشخص أن يجادل في أن zkTLS يتم تصنيفه بشكل أكثر لياقة من قبل MPC-TLS(+zkp)، TEE-TLS، وzkTLS Proxy.
سيدور الكثير من مناقشات zkTLS المستقبلية حول التناقضات بين الأداء والأمان.
وكيل: حلاً أكثر انتشارًا، ولكنه يأتي مع افتراض الثقة الإضافي ويتطلب حلاً ZK متاحًا للعميل بالإضافة إلى تدابير إضافية لتجاوز جدران الحماية.
MPC: يتمتع هذا النموذج بضمانات أمان قوية ولكنه يتطلب الكثير من الجهد في التواصل الشبكي لإعداد MPC. نظرًا للجهد الكبير الناتج عن جداول الحقيقة، فإن طريقة MPC مثالية لتفاعلات الطلب/الاستجابة الصغيرة وجلسات TLS دون حدود زمنية صارمة. يتمتع MPC بمقاومة الرقابة، لكنه يعاني من مشكلة التواطؤ.
نموذج TEE يحل بشكل ملائم معظم المشاكل التي تواجه zkTLS، بتكلفة صعبة البلع تكون الثقة الكاملة في عتاد TEE.
Reclaim و Opacity لديهما الكثير من الزخم ويبدو أنهما يقودان مناقشة zkTLS في الوقت الحالي. ستظل مسألة تداول الأداء <> الأمان لنماذج MPC والوكيل نقطة حديث رئيسية مع استمرار zkTLS في الظهور.
zkTLS هو سرد ناشئ يغير كل شيء بشكل غير ساخر. هناك العديد من الأسئلة دون إجابة: هل ستصبح موفرات zkTLS سلعًا قابلة للتجزئة، وهل سيتدفق القيمة الملتقطة إلى التطبيقات؟ ما هي القيمة القابلة للاستخراج لبرهان مزيف، وكيف سيؤثر هذا على النقاش حول هذه التناقضات؟
شيء واحد واضح: zkTLS يفتح مجال التصميم لتطبيقات اللامركزية على مصراعيه، ويقدم لنا طريقة جديدة للتفكير في البناء. هناك وفرة من الأفكار الجديدة والمثيرة، عدة منها بالفعل قيد البناء:
يقوض ZkTLS احتكارات البيانات التي تدعم الحاكمين الجدد في Web2 بشكل متمرد. كل سوق غير فعال موجود اليوم هو فرصة لعملات معماة للتسلل وتحسين المجتمع.