Cripto sempre teve a participação mental, talento e financiamento para mudar o mundo, mas muitas vezes faltou os meios. A maioria dos sucessos de cripto no mundo real até o momento estão sob a influência dos poderes da Web2. Ficamos na esperança de que Visa e Mastercard continuem a apoiar cartões de cripto; que Coinbase, PayPal e Stripe continuem a tornar os trilhos legados mais compatíveis com blockchains; que a BlackRock continue tokenizando tesourarias; e que o Walmart continue vendendo Pudgy Penguins.
Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados tradicionais, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.
Este artigo é um trecho do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.
Aqui está uma visão geral de alto nível de como o zkTLS funciona.
Transport Layer Security (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. TLS compõe o “S” em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.
TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar a criptografia simétrica para a transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.
TLS garante:
zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrarias que preservam a privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com o zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações de blockchain, e há pouco que a Web2 possa fazer a respeito.
Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.
A computação multipartidária (MPC) permite que um grupo execute em conjunto uma computação sem revelar as entradas privadas de nenhum participante. O MPC possui garantias de segurança robustas, mas possui uma sobrecarga computacional elevada e um problema de colusão.
Deco demonstrou pela primeira vez uma solução de MPC para TLS em um artigo de 2019. A abordagem de Computação de Duas Partes (2PC) maliciosamente segura da Deco é altamente cara computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a timeouts e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.
TLSNotary melhorou a ideia da Deco com uma implementação de 2PC usando circuitos ofuscados e transferências oblíquas. Circuitos ofuscados são a forma mais fácil e simples de MPC.
TLS Notário 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia/decodificação de chaves durante o handshake do TLS. Ao longo deste processo, apenas o provador se comunica com o servidor, e o verificador só vê dados criptografados. O provador não pode falsificar entradas ou respostas. No final do processo, o provador pode ocultar informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta latitude e longitude).
O verificador pode participar do processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis e portáteis. Isso introduz uma suposição de confiança, já que o verificador agora deve confiar no notário para não colaborar com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários eles confiam. Essas soluções têm várias falhas, a colisão continua sendo um problema importante associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.
O TLSNotary permite que os dados sejam portáteis, preservando a privacidade e não dependendo da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de divisão de chaves, mas não usa ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.
Pluto Labs é uma implementação de código aberto de conhecimento zero do TLSNotary. Pluto está colocando em produção o TLSNotary para permitir que os desenvolvedores incorporem quaisquer dados off-chain em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das suposições de confiança pode ser encontrado aqui.
Primus Labs melhorou o Deco, optando por uma técnica de embaralhar-e-provar em vez do maliciosamente seguro 2PC. Demonstrou uma melhoria de 14x na comunicação e até uma melhoria de 15.5x no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, Primus está trabalhando em uma solução zkFHE que poderia permitir esquemas mais complicados no futuro. Primus usa uma extensão e terá em breve um aplicativo para iOS/Android.
A Opacity se diferencia com um framework robusto para lidar com o problema de colusão. Para prevenir colusão, a Opacity usa uma EigenlayerAVSpara segurança econômica, adicionando camadas adicionais de medidas de segurança por cima:
A Opacidade limita os usuários de usarem várias carteiras para tentativas de conluio, mapeando cada carteira para um ID de conta Web2. Ao forçar os usuários a se comprometer com uma reivindicação antes que o nó seja selecionado, um usuário que está em conluio não tem a chance de se voltar honestamente se falhar em combinar com o nó em conluio. O registro verificável de tentativas oferece responsabilidade do lado do usuário, pois uma reivindicação ousada (ou seja, 0x54.. tem $10M em uma conta bancária) parece suspeita com tentativas fracassadas antes do sucesso da prova. Por fim, a Opacidade exige que o software do notário seja executado em um TEE. Isso evita o conluio completamente, a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para segurança.
Para falsificar uma prova sob o framework da Opacity, várias condições devem ser atendidas:
A resistência ao Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode impedir múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência ao Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para maior segurança.
A Opacity está se posicionando como uma implementação das melhores práticas do zkTLS, avançando significativamente em direção à descentralização e mitigação das suposições de confiança. Sua capacidade de superar a sobrecarga do MPC será um fator chave no sucesso futuro.
Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua de vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas MPC-TLS de 1 segundo alcançáveis.
Proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego criptografado, descriptografando apenas para verificar as credenciais do usuário. Os proxies podem melhorar a segurança, o desempenho e a privacidade. Eles são comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorado ou restrito.
Proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha de proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são problemas potenciais. Este método é detectável pelo servidor, então poderia ser bloqueado em escala.
O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta praticamente cada blockchain e tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima disso, incluindo o mercado de ingressos da zkP2P.
Reclaim pode gerar provas a partir do dispositivo móvel de um usuário em cerca de 2–4segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.
O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica,
Proxying é Suficiente, e no Reclaim'sblog. O artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass emprega um modelo híbrido. Começou como uma solução de MPC, mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo na Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa suaTransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. zkPass parece estar tematicamente focado em identidade e resistência síbil. Há um andamentoprograma de incentivoonde os usuários podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontrada aqui.
Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e potência de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de violação e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.
Clique está construindo zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum overhead de computação ou rede. Isso resolve muitos problemas, mas introduz hardware confiável. Simplesmente transfere o risco do notário para o fabricante de chip. O TEE assume totalmente as garantias de segurança neste modelo.
Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.
Grande parte da discussão sobre zkTLS no futuro girará em torno dos compromissos entre desempenho e segurança.
Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução de ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.
MPC: Este modelo tem garantias de segurança sólidas, mas muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.
TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.
Reclaim e Opacity têm muito ímpeto e parecem estar liderando a discussão sobre zkTLS no momento. Os compromissos de desempenho <> segurança dos modelos de MPC e proxy permanecerão como um importante ponto de discussão à medida que o zkTLS continua a surgir.
zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os provedores de zkTLS se tornarão comoditizados e o valor capturado fluirá para os aplicativos? Qual é o valor extrativo de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?
Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas, e nos oferece uma nova maneira de pensar em construção. Há uma abundância de ideias novas e empolgantes, várias das quais já estão sendo construídas:
ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Todo mercado ineficiente que existe hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.
Cripto sempre teve a participação mental, talento e financiamento para mudar o mundo, mas muitas vezes faltou os meios. A maioria dos sucessos de cripto no mundo real até o momento estão sob a influência dos poderes da Web2. Ficamos na esperança de que Visa e Mastercard continuem a apoiar cartões de cripto; que Coinbase, PayPal e Stripe continuem a tornar os trilhos legados mais compatíveis com blockchains; que a BlackRock continue tokenizando tesourarias; e que o Walmart continue vendendo Pudgy Penguins.
Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados tradicionais, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.
Este artigo é um trecho do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.
Aqui está uma visão geral de alto nível de como o zkTLS funciona.
Transport Layer Security (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. TLS compõe o “S” em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.
TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar a criptografia simétrica para a transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.
TLS garante:
zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrarias que preservam a privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com o zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações de blockchain, e há pouco que a Web2 possa fazer a respeito.
Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.
A computação multipartidária (MPC) permite que um grupo execute em conjunto uma computação sem revelar as entradas privadas de nenhum participante. O MPC possui garantias de segurança robustas, mas possui uma sobrecarga computacional elevada e um problema de colusão.
Deco demonstrou pela primeira vez uma solução de MPC para TLS em um artigo de 2019. A abordagem de Computação de Duas Partes (2PC) maliciosamente segura da Deco é altamente cara computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a timeouts e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.
TLSNotary melhorou a ideia da Deco com uma implementação de 2PC usando circuitos ofuscados e transferências oblíquas. Circuitos ofuscados são a forma mais fácil e simples de MPC.
TLS Notário 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia/decodificação de chaves durante o handshake do TLS. Ao longo deste processo, apenas o provador se comunica com o servidor, e o verificador só vê dados criptografados. O provador não pode falsificar entradas ou respostas. No final do processo, o provador pode ocultar informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta latitude e longitude).
O verificador pode participar do processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis e portáteis. Isso introduz uma suposição de confiança, já que o verificador agora deve confiar no notário para não colaborar com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários eles confiam. Essas soluções têm várias falhas, a colisão continua sendo um problema importante associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.
O TLSNotary permite que os dados sejam portáteis, preservando a privacidade e não dependendo da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de divisão de chaves, mas não usa ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.
Pluto Labs é uma implementação de código aberto de conhecimento zero do TLSNotary. Pluto está colocando em produção o TLSNotary para permitir que os desenvolvedores incorporem quaisquer dados off-chain em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das suposições de confiança pode ser encontrado aqui.
Primus Labs melhorou o Deco, optando por uma técnica de embaralhar-e-provar em vez do maliciosamente seguro 2PC. Demonstrou uma melhoria de 14x na comunicação e até uma melhoria de 15.5x no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, Primus está trabalhando em uma solução zkFHE que poderia permitir esquemas mais complicados no futuro. Primus usa uma extensão e terá em breve um aplicativo para iOS/Android.
A Opacity se diferencia com um framework robusto para lidar com o problema de colusão. Para prevenir colusão, a Opacity usa uma EigenlayerAVSpara segurança econômica, adicionando camadas adicionais de medidas de segurança por cima:
A Opacidade limita os usuários de usarem várias carteiras para tentativas de conluio, mapeando cada carteira para um ID de conta Web2. Ao forçar os usuários a se comprometer com uma reivindicação antes que o nó seja selecionado, um usuário que está em conluio não tem a chance de se voltar honestamente se falhar em combinar com o nó em conluio. O registro verificável de tentativas oferece responsabilidade do lado do usuário, pois uma reivindicação ousada (ou seja, 0x54.. tem $10M em uma conta bancária) parece suspeita com tentativas fracassadas antes do sucesso da prova. Por fim, a Opacidade exige que o software do notário seja executado em um TEE. Isso evita o conluio completamente, a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para segurança.
Para falsificar uma prova sob o framework da Opacity, várias condições devem ser atendidas:
A resistência ao Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode impedir múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência ao Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para maior segurança.
A Opacity está se posicionando como uma implementação das melhores práticas do zkTLS, avançando significativamente em direção à descentralização e mitigação das suposições de confiança. Sua capacidade de superar a sobrecarga do MPC será um fator chave no sucesso futuro.
Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua de vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas MPC-TLS de 1 segundo alcançáveis.
Proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego criptografado, descriptografando apenas para verificar as credenciais do usuário. Os proxies podem melhorar a segurança, o desempenho e a privacidade. Eles são comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorado ou restrito.
Proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha de proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são problemas potenciais. Este método é detectável pelo servidor, então poderia ser bloqueado em escala.
O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta praticamente cada blockchain e tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima disso, incluindo o mercado de ingressos da zkP2P.
Reclaim pode gerar provas a partir do dispositivo móvel de um usuário em cerca de 2–4segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.
O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica,
Proxying é Suficiente, e no Reclaim'sblog. O artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass emprega um modelo híbrido. Começou como uma solução de MPC, mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo na Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa suaTransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. zkPass parece estar tematicamente focado em identidade e resistência síbil. Há um andamentoprograma de incentivoonde os usuários podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontrada aqui.
Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e potência de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de violação e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.
Clique está construindo zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum overhead de computação ou rede. Isso resolve muitos problemas, mas introduz hardware confiável. Simplesmente transfere o risco do notário para o fabricante de chip. O TEE assume totalmente as garantias de segurança neste modelo.
Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.
Grande parte da discussão sobre zkTLS no futuro girará em torno dos compromissos entre desempenho e segurança.
Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução de ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.
MPC: Este modelo tem garantias de segurança sólidas, mas muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.
TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.
Reclaim e Opacity têm muito ímpeto e parecem estar liderando a discussão sobre zkTLS no momento. Os compromissos de desempenho <> segurança dos modelos de MPC e proxy permanecerão como um importante ponto de discussão à medida que o zkTLS continua a surgir.
zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os provedores de zkTLS se tornarão comoditizados e o valor capturado fluirá para os aplicativos? Qual é o valor extrativo de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?
Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas, e nos oferece uma nova maneira de pensar em construção. Há uma abundância de ideias novas e empolgantes, várias das quais já estão sendo construídas:
ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Todo mercado ineficiente que existe hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.