zkTLS: فتح تطبيقات مستهلكي العملات الرقمية

متقدم3/20/2025, 5:33:15 AM
zkTLS، المعروف أيضًا باسم TLS أو Oracle أو Web Proofs، يسمح باستخراج البيانات الخاصة من حدائق الويب القائمة بنمط Web2. يمكن للمستخدمين إثبات مختلف أنواع البيانات، مثل الهوية القانونية، والسجلات المالية، والتعليم، وأنماط السلوك، وما إلى ذلك، مع الاحتفاظ بالخصوصية الكاملة.

مجال العملات الرقمية لديه دائمًا الانتباه الذهني والمواهب والتمويل لتغيير العالم، ولكنه غالبًا ما يفتقر إلى الوسائل. معظم نجاحات عملات العملات الرقمية في العالم الحقيقي حتى الآن كانت بناءً على طلب قوى الويب ٢. نحن نأمل أن تستمر فيزا وماستركارد في دعم بطاقات العملات الرقمية؛ أن تواصل كوينبيس وبايبال وسترايب جعل القضبان التقليدية أكثر توافقًا مع التقنيات الحديثة لسلسلات الكتل؛ أن تواصل بلاك روك تقنين الخزائن؛ وأن تواصل وولمارت بيع بطاريق بودجي.

لدينا الآن أداة جديدة قوية تمنح بناة العملات الرقمية الدافع لجعل الأمور تحدث. العجز والقيود تهيمن على الأسواق التقليدية، والعملات الرقمية موجودة في مكان مثالي كما لم تكن من قبل لتقديم بدائل.

هذا المقال هو مقتطف من تقرير ديلفي ديجيتالفرضية السوق غير الفعالة, نشر في 27 سبتمبر 2024.

هنا نظرة عامة عالية المستوى على كيفية عمل zkTLS.

بروتوكول الأمان في طبقة النقل (TLS) هو بروتوكول لتشفير حركة المرور بين العميل والخادم. يُشكل TLS الجزء "S" في HTTPS (HTTPS = HTTP + TLS)، وقد أصبح موحدًا عبر الويب، مؤمنًا 95% من حركة الويب.

TLS هي سلطة موثوقة ومركزية تصدر مفاتيح الجلسة. عند دخول موقع ويب، يشرع المتصفح والخادم المستهدف في عملية مصافحة TLS التي تولد مفاتيح جلسة من أجل استخدام التشفير التماثلي لنقل البيانات بعد ذلك. البيانات المتبادلة بين العميل والخادم لا توقع، لذا لا يمكن إثبات صحتها في مكان آخر.

يضمن TLS:

  • مصداقية
  • الأمان
  • الخصوصية
  • ليس هناك قابلية لنقل البيانات

يحل zkTLS مشكلة النقل بالتوقيع عن طريق المصادقة على النصوص بين العميل والخادم أثناء جلسة HTTPS وجلب البراهين العشوائية التي تحافظ على الخصوصية على السلسلة. الأمر المهم هو أن هذا عادة ما يكون غير قابل للاكتشاف بواسطة الخادم ولا يمكن حجبه. مع zkTLS، يصبح مستودع البيانات على الإنترنت بأكمله كتل بناء قابلة للتركيب لتطبيقات البلوكشين، وهناك القليل مما يمكن أن يفعله Web2 بهذا الصدد.

هناك عدة نهج لـ zkTLS: MPC، Proxy، و TEE.

MPC

يتيح الحساب المتعدد الأطراف (MPC) لمجموعة تنفيذ عملية حسابية مشتركة دون الكشف عن أي مدخلات خاصة للمشاركين. يتمتع الحساب المتعدد الأطراف بضمانات أمان قوية، ولكنه يحمل عبء حوسبة عالي ويواجه مشكلة التواطؤ.

ديكو

أظهرت ديكو لأول مرة حلاً لبروتوكول التواصل الآمن بالاحتفاظ بالخصوصية (MPC) لـ TLS في ورقة بحثية عام 2019. نهج ديكو للحوسبة الآمنة ضد الهجمات الخبيثة بين طرفين (2PC) مكلف للغاية من الناحية الحسابية. إنه يتطلب475MBللتواصل لمصادقة حمولة بحجم 2 كيلوبايت، و 50 ثانية للانتهاء. كانت عرضة للغاية لمشاكل انتهاء الوقت ولم يتم تنفيذها بنجاح. تم استحواذ ديكو من قبل Chainlink وتطوير دليل مفهومي مع تيلر.

TLSNotary

قدمت TLSNotary تحسينًا على فكرة Deco من خلال تنفيذ 2PC باستخدام الدوائر المشفرة والنقل المتجاهل. الدوائر المشفرة هي أسهل وأبسط شكل من أشكال الحوسبة السرية.

يقوم TLS Notary بتوثيق نص بين العميل والخادم كموثوق. يعمل المثبت والتحقق معًا على حساب تشفير / فك تشفير المفتاح أثناء مصافحة TLS. طوال هذه العملية، يتواصل المثبت فقط مع الخادم، ويرى المثبت البيانات المشفرة فقط. المثبت لا يمكنه تزوير المداخل أو الردود. في نهاية العملية، يمكن للمثبت تجنيب المعلومات من النص قبل الكشف عنها للمحقق (على سبيل المثال، يعرض المحقق على المثبت أن المثبت يعيش في جهة الفلانية، لكنه يخفي خط العرض وخط الطول).

يمكن للتحقق من المشاركة في العملية كموثق، أو يمكن تفويض دور التحقق من أجل إثباتات قابلة للتعميم والنقل. وهذا يقدم افتراض الثقة، حيث يجب على المحقق الآن أن يثق في أن الموثق لا يتواطأ مع الداعي ويصدر إثباتًا مزيفًا. للتخفيف من هذا، يمكن للمحقق أن يطلب إثباتات من عدة موثقين، أو يحدد أي موثقين يثق بهم. هذه الحلول لها عيوب مختلفة، والاصطدام يظل مشكلة كبيرة مرتبطة بـ MPC. يمكن العثور على عرض توضيحي لـ TLSNotaryهنا.

يتيح TLSNotary أن يكون البيانات قابلة للنقل مع الحفاظ على الخصوصية وعدم الاعتماد على التعاون من الخادم. يسمح TLSNotary بالكشف الانتقائي للبيانات الموثقة بدوائر مشوشة وتقنيات تجزئة المفاتيح، ولكنه لا يستخدم ZKPs. هناك عدة مشاريع ناشئة تعتمد على إطار عمل TLSNotary، مما يقدم المعرفة الصفرية ويجعل من السهل دمجها.

بلوتو

شركة بلوتو لابز هي تنفيذ مفتوح المصدر لتي الأس نوتاري. بلوتو تقوم بتنظيم تي الأس نوتاري للسماح للمطورين بدمج أي بيانات خارج السلسلة في العقود الذكية بمجرد خمسة أسطر من الكود. يمكن العثور على مخطط جيد لافتراضات الثقة هنا.

مختبرات بريموس (سابقًا مختبرات بادو)

قامت شركة بريموس لابز بتحسين Deco، معتمدة تقنية الخلط ثم الإثبات بدلاً من الأمان القسري الخبيث 2PC. وقد أظهرت تحسنًا بنسبة 14 مرة في الاتصال وتحسنًا يصل إلى 15.5 مرة في وقت التشغيل. تم تنفيذها بنجاح مع واجهات برمجة التطبيقات في العالم الحقيقي مثل كوين بيس وتويتر. بالإضافة إلى ذلك، بريموس تعمل على حل zkFHE الذي يمكن أن يسمح بمخططات أكثر تعقيدًا في المستقبل. تستخدم بريموس إضافة وتحتوي على تطبيق iOS/Android قادم قريبًا.

عتامة

يتميز العتامة بإطار قوي للتعامل مع مشكلة التواطؤ. من أجل منع التواطؤ، يستخدم العتامة طبقة الايجنAVSلضمان الأمان الاقتصادي، يجب تكديس تدابير أمان إضافية أعلى من ذلك:

  • مقاومة السيبيل المؤقتة عبر التحقق من سلسلة الكتل لهوية حساب ويب2
  • نظام الالتزام والكشف - يجب على المستخدم الالتزام بقيمة قبل اختيار عقدة الكاتب.
  • اختيار عشوائي لعقد MPC
  • سجل قابل للتحقق من المحاولات

يحد التعتيم المستخدمين من استخدام محافظ متعددة لمحاولات التواطؤ عن طريق تعيين كل محفظة إلى معرف حساب Web2. من خلال إجبار المستخدمين على الالتزام بمطالبة قبل تحديد العقدة ، لا تتاح للمستخدم المتواطئ فرصة للقلب بصدق إذا فشلوا في التطابق مع العقدة المتواطئة. يوفر سجل المحاولات الذي يمكن التحقق منه المساءلة من جانب المستخدم ، حيث يبدو الادعاء الجريء (على سبيل المثال ، 0x54.. لديه 10 ملايين دولار في حساب مصرفي) مريبا مع محاولات فاشلة قبل نجاح الإثبات. أخيرا ، يتطلب التعتيم تشغيل برنامج كاتب العدل في TEE. هذا يمنع التواطؤ تماما ما لم يتم كسر TEE أولا. الأهم من ذلك ، أن التعتيم لا يعتمد فقط على TEE للأمن.

لتزوير دليل في إطار العتمة، يجب تحقيق عدة شروط:

  1. مستخدم يتآمر
  2. عقدة تتعاون
  3. جهاز تعاوني يقوم بتشغيل وحدة ثقة موثوقة معطلة
  4. مستخدم يتواطأ يتطابق بشكل عشوائي مع عقد يتواطأ في 1-3 محاولات
  5. يمكن للمدقق أن يطلب إنشاء دليل عدة مرات على التوالي، مما يقلل بشكل تسلسلي تناقصي من احتمالية #4 بشكل زائد.
  6. جميعها تحت تهديد التقطيع بسبب السلوك الخبيث

مقاومة سايبل يمكن أن تكون العنصر الأضعف في الإعداد. يمكن لحلول العتامة منع العديد من المحافظ لحساب ويب2، ولكن ليس حسابات ويب2 المتعددة. بشكل أساسي، تستعين العتامة بمقاومة سايبل لمنصات ويب2 محددة. تكون بعض المنصات أكثر موثوقية من غيرها (يوفر Rippling HR ضمانات أفضل من حساب X). في المستقبل، يمكن للعتامة دمج حسابات ويب2 متعددة لتعزيز الأمان.

تتموضن مشروع مجال العملات الرقمية بأنه تطبيق لأفضل الممارسات لبروتوكول zkTLS، محققًا تقدمًا كبيرًا نحو اللامركزية وتخفيف افتراضات الثقة. ستكون قدرته على التغلب على التكاليف الزائدة للحوسبة السرية المتعددة الأطراف عاملًا رئيسيًا في النجاح المستقبلي.

هناك طرق لتحسين أداء MPC بشكل أفضل مستقبلاً. يمكن أن يسمح التقييم الخطي اللاواعي بالمتجه بنقل لاواعي 1 من N فعال للغاية، مما يجعل تحقيق تقدم أكبر في كل جولة. يمكن أن يقلل هذا من التكاليف الإضافية للشبكة بمعدل 100 مرة، مما يجعل من الممكن تحقيق أدلة MPC-TLS في غضون ثانية واحدة.

وكيل

البروكسيات HTTPS هي وسطاء بين العميل والخادم الذين يقومون بتوجيه حركة المرور المشفرة، وفك تشفيرها فقط للتحقق من بصمات المستخدم. يمكن للبروكسيات تحسين الأمان والأداء والخصوصية. إنها شائعة في أماكن العمل الشركات، حيث يُسمح بمراقبة حركة الموظفين أو تقييدها.

يمكن استخدام الوكلاء أيضًا لـ zkTLS. يقوم هذا النموذج بإدراج شاهد وكيل بين العميل والخادم الذي يشهد على أن الاتصال شرعي. النموذج الوكيل سريع جدًا ورخيص وبسيط. يمكنه التعامل مع كمية كبيرة من حجم البيانات. الرقابة، والتواطؤ، واللامركزية هي قضايا محتملة. يمكن اكتشاف هذا الأسلوب من قبل الخادم، لذلك يمكن حظره بشكل كبير.

بروتوكول استعادة

لقد قام بروتوكول الاسترداد برئاسة نموذج الوكيل وهو الأبعد من بين جميع مشاريع zkTLS. يدعم الاسترداد تقريبًاكل سلسلة كتليةوتحتوي على 889 مصدر بيانات مبني من قبل المجتمع. عدة مشاريع تعمل على بناء أعلاها، بما في ذلك سوق تذاكر zkP2P.

يمكن لـ Reclaim إنشاء أدلة من جهاز المستخدم المحمول في حوالي 24بضع ثوانٍ، دون الحاجة إلى تنزيل تطبيق أو إضافة. يستخدم Reclaim بروكسيات سكنية للتغلب على مشكلة جدار الحماية في الويب2.

نموذج الوكالة الخاصة لـ Reclaim أبسط بكثير من نموذج MPC-TLS، وهو ما ينعكس في السرعة. تمت معالجة العديد من المخاوف المتعلقة بالوكالات من خلال ورقة بحث أكاديمية،

التوكيل كافٍ, وفي Reclaim’s مدونةوجد البحث أن احتمالية كسر أمان Reclaim هي 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

يعتمد zkPass نموذجاً هجيناً. بدأ كحل MPC ولكنه انتقل إلى نموذج الشاهد الوكيل في الإنتاج، مع خيار MPC كبديل. يعمل على Base وBNB وScroll وLinea وArbitrum وzkSync وOP وX Layer. يستخدم zkPass تقنيته ترانسجيتامتداد Chrome ولديه أكثر من 200 مخططًا من أكثر من 70 مصدرًا للبيانات. يبدو أن zkPass موجه نمطيًا حول الهوية ومقاومة sybil. هناك عمل متواصلبرنامج التحفيزحيث يمكن للمستخدمين إكمال التحديات وكسب الائتمانات ZKP. من المحتمل أن يكون مشروع zkTLS الأول مع رمز سائل. يمكن العثور على عرض توضيحي لـ zkPassهنا.

TEE

بيئات التنفيذ الموثوقة (TEEs) هي أنقاض لا يمكن تزويرها داخل المعالج. يمكن لهذه الأنقاض تخزين البيانات الحساسة وتشغيل العمليات المحمية من بعقبات الوحدة المركزية الأخرى. TEEs لديها عزل عتادي وبرمجي. تستخدم الأنقاض ذاكرتها المخصصة الخاصة وقوة المعالجة. Intel SGX هو أبرز TEE. لدى TEE's سجل يظهر كسرها وهي عرضة للهجمات الجانبية. يمكنك قراءة المزيد حول TEEs في موقعنا تقرير EthCC.

Clique

يقوم Clique ببناء zkTLS مع TEEs. هذه الطريقة فعالة للغاية، حيث أنها تضيف تقريبًا أي عبء حسابي أو شبكي. هذا يحل العديد من المشاكل، ولكنه يقدم أجهزة موثوق بها. إنه ببساطة يحول المخاطر من الكاتب إلى مصنع الرقاقات. TEE يفترض بشكل كامل ضمانات الأمان في هذا النموذج.

ملخص

من الجدير بالذكر أن zkTLS هو مصطلح عام. تختلف طرق zkTLS في درجة استخدامها للمعرفة الصفراء، ولا تقدم نفس الضمانات كتقنيات zk-tech الأخرى مثل zkEmail. يمكن للشخص أن يجادل في أن zkTLS يتم تصنيفه بشكل أكثر لياقة من قبل MPC-TLS(+zkp)، TEE-TLS، وzkTLS Proxy.

سيدور الكثير من مناقشات zkTLS المستقبلية حول التناقضات بين الأداء والأمان.

وكيل: حلاً أكثر انتشارًا، ولكنه يأتي مع افتراض الثقة الإضافي ويتطلب حلاً ZK متاحًا للعميل بالإضافة إلى تدابير إضافية لتجاوز جدران الحماية.

MPC: يتمتع هذا النموذج بضمانات أمان قوية ولكنه يتطلب الكثير من الجهد في التواصل الشبكي لإعداد MPC. نظرًا للجهد الكبير الناتج عن جداول الحقيقة، فإن طريقة MPC مثالية لتفاعلات الطلب/الاستجابة الصغيرة وجلسات TLS دون حدود زمنية صارمة. يتمتع MPC بمقاومة الرقابة، لكنه يعاني من مشكلة التواطؤ.

نموذج TEE يحل بشكل ملائم معظم المشاكل التي تواجه zkTLS، بتكلفة صعبة البلع تكون الثقة الكاملة في عتاد TEE.

Reclaim و Opacity لديهما الكثير من الزخم ويبدو أنهما يقودان مناقشة zkTLS في الوقت الحالي. ستظل مسألة تداول الأداء <> الأمان لنماذج MPC والوكيل نقطة حديث رئيسية مع استمرار zkTLS في الظهور.

استنتاج

zkTLS هو سرد ناشئ يغير كل شيء بشكل غير ساخر. هناك العديد من الأسئلة دون إجابة: هل ستصبح موفرات zkTLS سلعًا قابلة للتجزئة، وهل سيتدفق القيمة الملتقطة إلى التطبيقات؟ ما هي القيمة القابلة للاستخراج لبرهان مزيف، وكيف سيؤثر هذا على النقاش حول هذه التناقضات؟

شيء واحد واضح: zkTLS يفتح مجال التصميم لتطبيقات اللامركزية على مصراعيه، ويقدم لنا طريقة جديدة للتفكير في البناء. هناك وفرة من الأفكار الجديدة والمثيرة، عدة منها بالفعل قيد البناء:

  • سوق تذاكر - zkP2P عبر Reclaim
  • استيراد سمعة الويب2 (معتمدات أوبر، دورداش) - توصيل نوش عبر العتمية
  • تسويق المؤثرين/ دليل الدعاية - ديزي عبر Opacity
  • الأسواق التنبؤية الذكية - TMR.NEWSعبر Reclaim
  • إقراض غير مضمون من خلال الوصول إلى الأجور المكتسبة - Earnifi عبر Opacity
  • استهداف دقيق وحوافز للإعلان الرقمي - EarnOS عبر Opacity
  • الإقراض غير المكفول من خلال الضمان الناعم - 3Jane عبر Reclaim

يقوض ZkTLS احتكارات البيانات التي تدعم الحاكمين الجدد في Web2 بشكل متمرد. كل سوق غير فعال موجود اليوم هو فرصة لعملات معماة للتسلل وتحسين المجتمع.

إخلاء المسؤولية:

  1. يتم نقل هذه المقالة من [ X]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [@yeak__]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بـبوابة تعلمالفريق، وسوف يتولى الأمر على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمات للمقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، يُمنع نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.

مشاركة

المحتوى

zkTLS: فتح تطبيقات مستهلكي العملات الرقمية

متقدم3/20/2025, 5:33:15 AM
zkTLS، المعروف أيضًا باسم TLS أو Oracle أو Web Proofs، يسمح باستخراج البيانات الخاصة من حدائق الويب القائمة بنمط Web2. يمكن للمستخدمين إثبات مختلف أنواع البيانات، مثل الهوية القانونية، والسجلات المالية، والتعليم، وأنماط السلوك، وما إلى ذلك، مع الاحتفاظ بالخصوصية الكاملة.

مجال العملات الرقمية لديه دائمًا الانتباه الذهني والمواهب والتمويل لتغيير العالم، ولكنه غالبًا ما يفتقر إلى الوسائل. معظم نجاحات عملات العملات الرقمية في العالم الحقيقي حتى الآن كانت بناءً على طلب قوى الويب ٢. نحن نأمل أن تستمر فيزا وماستركارد في دعم بطاقات العملات الرقمية؛ أن تواصل كوينبيس وبايبال وسترايب جعل القضبان التقليدية أكثر توافقًا مع التقنيات الحديثة لسلسلات الكتل؛ أن تواصل بلاك روك تقنين الخزائن؛ وأن تواصل وولمارت بيع بطاريق بودجي.

لدينا الآن أداة جديدة قوية تمنح بناة العملات الرقمية الدافع لجعل الأمور تحدث. العجز والقيود تهيمن على الأسواق التقليدية، والعملات الرقمية موجودة في مكان مثالي كما لم تكن من قبل لتقديم بدائل.

هذا المقال هو مقتطف من تقرير ديلفي ديجيتالفرضية السوق غير الفعالة, نشر في 27 سبتمبر 2024.

هنا نظرة عامة عالية المستوى على كيفية عمل zkTLS.

بروتوكول الأمان في طبقة النقل (TLS) هو بروتوكول لتشفير حركة المرور بين العميل والخادم. يُشكل TLS الجزء "S" في HTTPS (HTTPS = HTTP + TLS)، وقد أصبح موحدًا عبر الويب، مؤمنًا 95% من حركة الويب.

TLS هي سلطة موثوقة ومركزية تصدر مفاتيح الجلسة. عند دخول موقع ويب، يشرع المتصفح والخادم المستهدف في عملية مصافحة TLS التي تولد مفاتيح جلسة من أجل استخدام التشفير التماثلي لنقل البيانات بعد ذلك. البيانات المتبادلة بين العميل والخادم لا توقع، لذا لا يمكن إثبات صحتها في مكان آخر.

يضمن TLS:

  • مصداقية
  • الأمان
  • الخصوصية
  • ليس هناك قابلية لنقل البيانات

يحل zkTLS مشكلة النقل بالتوقيع عن طريق المصادقة على النصوص بين العميل والخادم أثناء جلسة HTTPS وجلب البراهين العشوائية التي تحافظ على الخصوصية على السلسلة. الأمر المهم هو أن هذا عادة ما يكون غير قابل للاكتشاف بواسطة الخادم ولا يمكن حجبه. مع zkTLS، يصبح مستودع البيانات على الإنترنت بأكمله كتل بناء قابلة للتركيب لتطبيقات البلوكشين، وهناك القليل مما يمكن أن يفعله Web2 بهذا الصدد.

هناك عدة نهج لـ zkTLS: MPC، Proxy، و TEE.

MPC

يتيح الحساب المتعدد الأطراف (MPC) لمجموعة تنفيذ عملية حسابية مشتركة دون الكشف عن أي مدخلات خاصة للمشاركين. يتمتع الحساب المتعدد الأطراف بضمانات أمان قوية، ولكنه يحمل عبء حوسبة عالي ويواجه مشكلة التواطؤ.

ديكو

أظهرت ديكو لأول مرة حلاً لبروتوكول التواصل الآمن بالاحتفاظ بالخصوصية (MPC) لـ TLS في ورقة بحثية عام 2019. نهج ديكو للحوسبة الآمنة ضد الهجمات الخبيثة بين طرفين (2PC) مكلف للغاية من الناحية الحسابية. إنه يتطلب475MBللتواصل لمصادقة حمولة بحجم 2 كيلوبايت، و 50 ثانية للانتهاء. كانت عرضة للغاية لمشاكل انتهاء الوقت ولم يتم تنفيذها بنجاح. تم استحواذ ديكو من قبل Chainlink وتطوير دليل مفهومي مع تيلر.

TLSNotary

قدمت TLSNotary تحسينًا على فكرة Deco من خلال تنفيذ 2PC باستخدام الدوائر المشفرة والنقل المتجاهل. الدوائر المشفرة هي أسهل وأبسط شكل من أشكال الحوسبة السرية.

يقوم TLS Notary بتوثيق نص بين العميل والخادم كموثوق. يعمل المثبت والتحقق معًا على حساب تشفير / فك تشفير المفتاح أثناء مصافحة TLS. طوال هذه العملية، يتواصل المثبت فقط مع الخادم، ويرى المثبت البيانات المشفرة فقط. المثبت لا يمكنه تزوير المداخل أو الردود. في نهاية العملية، يمكن للمثبت تجنيب المعلومات من النص قبل الكشف عنها للمحقق (على سبيل المثال، يعرض المحقق على المثبت أن المثبت يعيش في جهة الفلانية، لكنه يخفي خط العرض وخط الطول).

يمكن للتحقق من المشاركة في العملية كموثق، أو يمكن تفويض دور التحقق من أجل إثباتات قابلة للتعميم والنقل. وهذا يقدم افتراض الثقة، حيث يجب على المحقق الآن أن يثق في أن الموثق لا يتواطأ مع الداعي ويصدر إثباتًا مزيفًا. للتخفيف من هذا، يمكن للمحقق أن يطلب إثباتات من عدة موثقين، أو يحدد أي موثقين يثق بهم. هذه الحلول لها عيوب مختلفة، والاصطدام يظل مشكلة كبيرة مرتبطة بـ MPC. يمكن العثور على عرض توضيحي لـ TLSNotaryهنا.

يتيح TLSNotary أن يكون البيانات قابلة للنقل مع الحفاظ على الخصوصية وعدم الاعتماد على التعاون من الخادم. يسمح TLSNotary بالكشف الانتقائي للبيانات الموثقة بدوائر مشوشة وتقنيات تجزئة المفاتيح، ولكنه لا يستخدم ZKPs. هناك عدة مشاريع ناشئة تعتمد على إطار عمل TLSNotary، مما يقدم المعرفة الصفرية ويجعل من السهل دمجها.

بلوتو

شركة بلوتو لابز هي تنفيذ مفتوح المصدر لتي الأس نوتاري. بلوتو تقوم بتنظيم تي الأس نوتاري للسماح للمطورين بدمج أي بيانات خارج السلسلة في العقود الذكية بمجرد خمسة أسطر من الكود. يمكن العثور على مخطط جيد لافتراضات الثقة هنا.

مختبرات بريموس (سابقًا مختبرات بادو)

قامت شركة بريموس لابز بتحسين Deco، معتمدة تقنية الخلط ثم الإثبات بدلاً من الأمان القسري الخبيث 2PC. وقد أظهرت تحسنًا بنسبة 14 مرة في الاتصال وتحسنًا يصل إلى 15.5 مرة في وقت التشغيل. تم تنفيذها بنجاح مع واجهات برمجة التطبيقات في العالم الحقيقي مثل كوين بيس وتويتر. بالإضافة إلى ذلك، بريموس تعمل على حل zkFHE الذي يمكن أن يسمح بمخططات أكثر تعقيدًا في المستقبل. تستخدم بريموس إضافة وتحتوي على تطبيق iOS/Android قادم قريبًا.

عتامة

يتميز العتامة بإطار قوي للتعامل مع مشكلة التواطؤ. من أجل منع التواطؤ، يستخدم العتامة طبقة الايجنAVSلضمان الأمان الاقتصادي، يجب تكديس تدابير أمان إضافية أعلى من ذلك:

  • مقاومة السيبيل المؤقتة عبر التحقق من سلسلة الكتل لهوية حساب ويب2
  • نظام الالتزام والكشف - يجب على المستخدم الالتزام بقيمة قبل اختيار عقدة الكاتب.
  • اختيار عشوائي لعقد MPC
  • سجل قابل للتحقق من المحاولات

يحد التعتيم المستخدمين من استخدام محافظ متعددة لمحاولات التواطؤ عن طريق تعيين كل محفظة إلى معرف حساب Web2. من خلال إجبار المستخدمين على الالتزام بمطالبة قبل تحديد العقدة ، لا تتاح للمستخدم المتواطئ فرصة للقلب بصدق إذا فشلوا في التطابق مع العقدة المتواطئة. يوفر سجل المحاولات الذي يمكن التحقق منه المساءلة من جانب المستخدم ، حيث يبدو الادعاء الجريء (على سبيل المثال ، 0x54.. لديه 10 ملايين دولار في حساب مصرفي) مريبا مع محاولات فاشلة قبل نجاح الإثبات. أخيرا ، يتطلب التعتيم تشغيل برنامج كاتب العدل في TEE. هذا يمنع التواطؤ تماما ما لم يتم كسر TEE أولا. الأهم من ذلك ، أن التعتيم لا يعتمد فقط على TEE للأمن.

لتزوير دليل في إطار العتمة، يجب تحقيق عدة شروط:

  1. مستخدم يتآمر
  2. عقدة تتعاون
  3. جهاز تعاوني يقوم بتشغيل وحدة ثقة موثوقة معطلة
  4. مستخدم يتواطأ يتطابق بشكل عشوائي مع عقد يتواطأ في 1-3 محاولات
  5. يمكن للمدقق أن يطلب إنشاء دليل عدة مرات على التوالي، مما يقلل بشكل تسلسلي تناقصي من احتمالية #4 بشكل زائد.
  6. جميعها تحت تهديد التقطيع بسبب السلوك الخبيث

مقاومة سايبل يمكن أن تكون العنصر الأضعف في الإعداد. يمكن لحلول العتامة منع العديد من المحافظ لحساب ويب2، ولكن ليس حسابات ويب2 المتعددة. بشكل أساسي، تستعين العتامة بمقاومة سايبل لمنصات ويب2 محددة. تكون بعض المنصات أكثر موثوقية من غيرها (يوفر Rippling HR ضمانات أفضل من حساب X). في المستقبل، يمكن للعتامة دمج حسابات ويب2 متعددة لتعزيز الأمان.

تتموضن مشروع مجال العملات الرقمية بأنه تطبيق لأفضل الممارسات لبروتوكول zkTLS، محققًا تقدمًا كبيرًا نحو اللامركزية وتخفيف افتراضات الثقة. ستكون قدرته على التغلب على التكاليف الزائدة للحوسبة السرية المتعددة الأطراف عاملًا رئيسيًا في النجاح المستقبلي.

هناك طرق لتحسين أداء MPC بشكل أفضل مستقبلاً. يمكن أن يسمح التقييم الخطي اللاواعي بالمتجه بنقل لاواعي 1 من N فعال للغاية، مما يجعل تحقيق تقدم أكبر في كل جولة. يمكن أن يقلل هذا من التكاليف الإضافية للشبكة بمعدل 100 مرة، مما يجعل من الممكن تحقيق أدلة MPC-TLS في غضون ثانية واحدة.

وكيل

البروكسيات HTTPS هي وسطاء بين العميل والخادم الذين يقومون بتوجيه حركة المرور المشفرة، وفك تشفيرها فقط للتحقق من بصمات المستخدم. يمكن للبروكسيات تحسين الأمان والأداء والخصوصية. إنها شائعة في أماكن العمل الشركات، حيث يُسمح بمراقبة حركة الموظفين أو تقييدها.

يمكن استخدام الوكلاء أيضًا لـ zkTLS. يقوم هذا النموذج بإدراج شاهد وكيل بين العميل والخادم الذي يشهد على أن الاتصال شرعي. النموذج الوكيل سريع جدًا ورخيص وبسيط. يمكنه التعامل مع كمية كبيرة من حجم البيانات. الرقابة، والتواطؤ، واللامركزية هي قضايا محتملة. يمكن اكتشاف هذا الأسلوب من قبل الخادم، لذلك يمكن حظره بشكل كبير.

بروتوكول استعادة

لقد قام بروتوكول الاسترداد برئاسة نموذج الوكيل وهو الأبعد من بين جميع مشاريع zkTLS. يدعم الاسترداد تقريبًاكل سلسلة كتليةوتحتوي على 889 مصدر بيانات مبني من قبل المجتمع. عدة مشاريع تعمل على بناء أعلاها، بما في ذلك سوق تذاكر zkP2P.

يمكن لـ Reclaim إنشاء أدلة من جهاز المستخدم المحمول في حوالي 24بضع ثوانٍ، دون الحاجة إلى تنزيل تطبيق أو إضافة. يستخدم Reclaim بروكسيات سكنية للتغلب على مشكلة جدار الحماية في الويب2.

نموذج الوكالة الخاصة لـ Reclaim أبسط بكثير من نموذج MPC-TLS، وهو ما ينعكس في السرعة. تمت معالجة العديد من المخاوف المتعلقة بالوكالات من خلال ورقة بحث أكاديمية،

التوكيل كافٍ, وفي Reclaim’s مدونةوجد البحث أن احتمالية كسر أمان Reclaim هي 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

يعتمد zkPass نموذجاً هجيناً. بدأ كحل MPC ولكنه انتقل إلى نموذج الشاهد الوكيل في الإنتاج، مع خيار MPC كبديل. يعمل على Base وBNB وScroll وLinea وArbitrum وzkSync وOP وX Layer. يستخدم zkPass تقنيته ترانسجيتامتداد Chrome ولديه أكثر من 200 مخططًا من أكثر من 70 مصدرًا للبيانات. يبدو أن zkPass موجه نمطيًا حول الهوية ومقاومة sybil. هناك عمل متواصلبرنامج التحفيزحيث يمكن للمستخدمين إكمال التحديات وكسب الائتمانات ZKP. من المحتمل أن يكون مشروع zkTLS الأول مع رمز سائل. يمكن العثور على عرض توضيحي لـ zkPassهنا.

TEE

بيئات التنفيذ الموثوقة (TEEs) هي أنقاض لا يمكن تزويرها داخل المعالج. يمكن لهذه الأنقاض تخزين البيانات الحساسة وتشغيل العمليات المحمية من بعقبات الوحدة المركزية الأخرى. TEEs لديها عزل عتادي وبرمجي. تستخدم الأنقاض ذاكرتها المخصصة الخاصة وقوة المعالجة. Intel SGX هو أبرز TEE. لدى TEE's سجل يظهر كسرها وهي عرضة للهجمات الجانبية. يمكنك قراءة المزيد حول TEEs في موقعنا تقرير EthCC.

Clique

يقوم Clique ببناء zkTLS مع TEEs. هذه الطريقة فعالة للغاية، حيث أنها تضيف تقريبًا أي عبء حسابي أو شبكي. هذا يحل العديد من المشاكل، ولكنه يقدم أجهزة موثوق بها. إنه ببساطة يحول المخاطر من الكاتب إلى مصنع الرقاقات. TEE يفترض بشكل كامل ضمانات الأمان في هذا النموذج.

ملخص

من الجدير بالذكر أن zkTLS هو مصطلح عام. تختلف طرق zkTLS في درجة استخدامها للمعرفة الصفراء، ولا تقدم نفس الضمانات كتقنيات zk-tech الأخرى مثل zkEmail. يمكن للشخص أن يجادل في أن zkTLS يتم تصنيفه بشكل أكثر لياقة من قبل MPC-TLS(+zkp)، TEE-TLS، وzkTLS Proxy.

سيدور الكثير من مناقشات zkTLS المستقبلية حول التناقضات بين الأداء والأمان.

وكيل: حلاً أكثر انتشارًا، ولكنه يأتي مع افتراض الثقة الإضافي ويتطلب حلاً ZK متاحًا للعميل بالإضافة إلى تدابير إضافية لتجاوز جدران الحماية.

MPC: يتمتع هذا النموذج بضمانات أمان قوية ولكنه يتطلب الكثير من الجهد في التواصل الشبكي لإعداد MPC. نظرًا للجهد الكبير الناتج عن جداول الحقيقة، فإن طريقة MPC مثالية لتفاعلات الطلب/الاستجابة الصغيرة وجلسات TLS دون حدود زمنية صارمة. يتمتع MPC بمقاومة الرقابة، لكنه يعاني من مشكلة التواطؤ.

نموذج TEE يحل بشكل ملائم معظم المشاكل التي تواجه zkTLS، بتكلفة صعبة البلع تكون الثقة الكاملة في عتاد TEE.

Reclaim و Opacity لديهما الكثير من الزخم ويبدو أنهما يقودان مناقشة zkTLS في الوقت الحالي. ستظل مسألة تداول الأداء <> الأمان لنماذج MPC والوكيل نقطة حديث رئيسية مع استمرار zkTLS في الظهور.

استنتاج

zkTLS هو سرد ناشئ يغير كل شيء بشكل غير ساخر. هناك العديد من الأسئلة دون إجابة: هل ستصبح موفرات zkTLS سلعًا قابلة للتجزئة، وهل سيتدفق القيمة الملتقطة إلى التطبيقات؟ ما هي القيمة القابلة للاستخراج لبرهان مزيف، وكيف سيؤثر هذا على النقاش حول هذه التناقضات؟

شيء واحد واضح: zkTLS يفتح مجال التصميم لتطبيقات اللامركزية على مصراعيه، ويقدم لنا طريقة جديدة للتفكير في البناء. هناك وفرة من الأفكار الجديدة والمثيرة، عدة منها بالفعل قيد البناء:

  • سوق تذاكر - zkP2P عبر Reclaim
  • استيراد سمعة الويب2 (معتمدات أوبر، دورداش) - توصيل نوش عبر العتمية
  • تسويق المؤثرين/ دليل الدعاية - ديزي عبر Opacity
  • الأسواق التنبؤية الذكية - TMR.NEWSعبر Reclaim
  • إقراض غير مضمون من خلال الوصول إلى الأجور المكتسبة - Earnifi عبر Opacity
  • استهداف دقيق وحوافز للإعلان الرقمي - EarnOS عبر Opacity
  • الإقراض غير المكفول من خلال الضمان الناعم - 3Jane عبر Reclaim

يقوض ZkTLS احتكارات البيانات التي تدعم الحاكمين الجدد في Web2 بشكل متمرد. كل سوق غير فعال موجود اليوم هو فرصة لعملات معماة للتسلل وتحسين المجتمع.

إخلاء المسؤولية:

  1. يتم نقل هذه المقالة من [ X]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [@yeak__]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بـبوابة تعلمالفريق، وسوف يتولى الأمر على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمات للمقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، يُمنع نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.