zkTLS: Desbloqueando Aplicativos de Consumo Cripto

Avançado3/20/2025, 5:33:15 AM
zkTLS, também conhecido como oráculos TLS ou provas da web, permite a extração de dados privados de jardins murados da Web2. Os usuários podem comprovar vários tipos de dados, como identidade legal, registros financeiros, educação, padrões de comportamento, etc., mantendo total privacidade.

Cripto sempre teve a participação mental, talento e financiamento para mudar o mundo, mas muitas vezes faltou os meios. A maioria dos sucessos de cripto no mundo real até o momento estão sob a influência dos poderes da Web2. Ficamos na esperança de que Visa e Mastercard continuem a apoiar cartões de cripto; que Coinbase, PayPal e Stripe continuem a tornar os trilhos legados mais compatíveis com blockchains; que a BlackRock continue tokenizando tesourarias; e que o Walmart continue vendendo Pudgy Penguins.

Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados tradicionais, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.

Este artigo é um trecho do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.

Aqui está uma visão geral de alto nível de como o zkTLS funciona.

Transport Layer Security (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. TLS compõe o “S” em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.

TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar a criptografia simétrica para a transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.

TLS garante:

  • Autenticidade
  • Segurança
  • Privacidade
  • NÃO portabilidade de dados

zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrarias que preservam a privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com o zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações de blockchain, e há pouco que a Web2 possa fazer a respeito.

Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.

MPC

A computação multipartidária (MPC) permite que um grupo execute em conjunto uma computação sem revelar as entradas privadas de nenhum participante. O MPC possui garantias de segurança robustas, mas possui uma sobrecarga computacional elevada e um problema de colusão.

Deco

Deco demonstrou pela primeira vez uma solução de MPC para TLS em um artigo de 2019. A abordagem de Computação de Duas Partes (2PC) maliciosamente segura da Deco é altamente cara computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a timeouts e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.

TLSNotary

TLSNotary melhorou a ideia da Deco com uma implementação de 2PC usando circuitos ofuscados e transferências oblíquas. Circuitos ofuscados são a forma mais fácil e simples de MPC.

TLS Notário 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia/decodificação de chaves durante o handshake do TLS. Ao longo deste processo, apenas o provador se comunica com o servidor, e o verificador só vê dados criptografados. O provador não pode falsificar entradas ou respostas. No final do processo, o provador pode ocultar informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta latitude e longitude).

O verificador pode participar do processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis e portáteis. Isso introduz uma suposição de confiança, já que o verificador agora deve confiar no notário para não colaborar com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários eles confiam. Essas soluções têm várias falhas, a colisão continua sendo um problema importante associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.

O TLSNotary permite que os dados sejam portáteis, preservando a privacidade e não dependendo da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de divisão de chaves, mas não usa ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.

Pluto

Pluto Labs é uma implementação de código aberto de conhecimento zero do TLSNotary. Pluto está colocando em produção o TLSNotary para permitir que os desenvolvedores incorporem quaisquer dados off-chain em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das suposições de confiança pode ser encontrado aqui.

Primus Labs (anteriormente PADO Labs)

Primus Labs melhorou o Deco, optando por uma técnica de embaralhar-e-provar em vez do maliciosamente seguro 2PC. Demonstrou uma melhoria de 14x na comunicação e até uma melhoria de 15.5x no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, Primus está trabalhando em uma solução zkFHE que poderia permitir esquemas mais complicados no futuro. Primus usa uma extensão e terá em breve um aplicativo para iOS/Android.

Opacidade

A Opacity se diferencia com um framework robusto para lidar com o problema de colusão. Para prevenir colusão, a Opacity usa uma EigenlayerAVSpara segurança econômica, adicionando camadas adicionais de medidas de segurança por cima:

  • Resistência sybil improvisada via verificação on-chain do ID da conta Web2
  • Esquema de compromisso e revelação - Um usuário deve se comprometer com um valor antes que um nó notário seja selecionado.
  • Seleção aleatória do nó MPC
  • Registro verificável de tentativas

A Opacidade limita os usuários de usarem várias carteiras para tentativas de conluio, mapeando cada carteira para um ID de conta Web2. Ao forçar os usuários a se comprometer com uma reivindicação antes que o nó seja selecionado, um usuário que está em conluio não tem a chance de se voltar honestamente se falhar em combinar com o nó em conluio. O registro verificável de tentativas oferece responsabilidade do lado do usuário, pois uma reivindicação ousada (ou seja, 0x54.. tem $10M em uma conta bancária) parece suspeita com tentativas fracassadas antes do sucesso da prova. Por fim, a Opacidade exige que o software do notário seja executado em um TEE. Isso evita o conluio completamente, a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para segurança.

Para falsificar uma prova sob o framework da Opacity, várias condições devem ser atendidas:

  1. Um usuário que colabora
  2. Um nó ou nós coligados
  3. Um nó conluio executando um TEE quebrado
  4. Usuário coludido combinando aleatoriamente com um nó coludido em 1-3 tentativas
  5. O verificador pode exigir que uma prova seja gerada várias vezes sequencialmente, diminuindo exponencialmente a probabilidade de #4
  6. Todos sob a ameaça de cortes por comportamento malicioso

A resistência ao Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode impedir múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência ao Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para maior segurança.

A Opacity está se posicionando como uma implementação das melhores práticas do zkTLS, avançando significativamente em direção à descentralização e mitigação das suposições de confiança. Sua capacidade de superar a sobrecarga do MPC será um fator chave no sucesso futuro.

Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua de vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas MPC-TLS de 1 segundo alcançáveis.

Proxy

Proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego criptografado, descriptografando apenas para verificar as credenciais do usuário. Os proxies podem melhorar a segurança, o desempenho e a privacidade. Eles são comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorado ou restrito.

Proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha de proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são problemas potenciais. Este método é detectável pelo servidor, então poderia ser bloqueado em escala.

Protocolo de Recuperação

O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta praticamente cada blockchain e tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima disso, incluindo o mercado de ingressos da zkP2P.

Reclaim pode gerar provas a partir do dispositivo móvel de um usuário em cerca de 24segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.

O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica,

Proxying é Suficiente, e no Reclaim'sblog. O artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass emprega um modelo híbrido. Começou como uma solução de MPC, mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo na Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa suaTransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. zkPass parece estar tematicamente focado em identidade e resistência síbil. Há um andamentoprograma de incentivoonde os usuários podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontrada aqui.

TEE

Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e potência de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de violação e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.

Clique

Clique está construindo zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum overhead de computação ou rede. Isso resolve muitos problemas, mas introduz hardware confiável. Simplesmente transfere o risco do notário para o fabricante de chip. O TEE assume totalmente as garantias de segurança neste modelo.

Resumo

Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.

Grande parte da discussão sobre zkTLS no futuro girará em torno dos compromissos entre desempenho e segurança.

Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução de ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.

MPC: Este modelo tem garantias de segurança sólidas, mas muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.

TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.

Reclaim e Opacity têm muito ímpeto e parecem estar liderando a discussão sobre zkTLS no momento. Os compromissos de desempenho <> segurança dos modelos de MPC e proxy permanecerão como um importante ponto de discussão à medida que o zkTLS continua a surgir.

Conclusão

zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os provedores de zkTLS se tornarão comoditizados e o valor capturado fluirá para os aplicativos? Qual é o valor extrativo de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?

Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas, e nos oferece uma nova maneira de pensar em construção. Há uma abundância de ideias novas e empolgantes, várias das quais já estão sendo construídas:

  • Mercado de ingressos - zkP2P via Reclaim
  • Importando reputação Web2 (credenciais Uber, DoorDash) - Entrega Nosh via Opacidade
  • Marketing de influenciadores/prova de shill - Daisy via Opacity
  • Mercados de previsão inteligente – TMR.NEWSvia Reclaim
  • Empréstimo subgarantido através do acesso ao salário ganho - Earnifi via Opacity
  • Segmentação de precisão & incentivos para publicidade digital - EarnOS via Opacity
  • Empréstimo subcolateralizado através de garantia flexível - 3Jane via Reclaim

ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Todo mercado ineficiente que existe hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.

Aviso Legal:

  1. Este artigo é reimpresso de [GateX]. Todos os direitos autorais pertencem ao autor original [@yeak__]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Compartilhar

Conteúdo

zkTLS: Desbloqueando Aplicativos de Consumo Cripto

Avançado3/20/2025, 5:33:15 AM
zkTLS, também conhecido como oráculos TLS ou provas da web, permite a extração de dados privados de jardins murados da Web2. Os usuários podem comprovar vários tipos de dados, como identidade legal, registros financeiros, educação, padrões de comportamento, etc., mantendo total privacidade.

Cripto sempre teve a participação mental, talento e financiamento para mudar o mundo, mas muitas vezes faltou os meios. A maioria dos sucessos de cripto no mundo real até o momento estão sob a influência dos poderes da Web2. Ficamos na esperança de que Visa e Mastercard continuem a apoiar cartões de cripto; que Coinbase, PayPal e Stripe continuem a tornar os trilhos legados mais compatíveis com blockchains; que a BlackRock continue tokenizando tesourarias; e que o Walmart continue vendendo Pudgy Penguins.

Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados tradicionais, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.

Este artigo é um trecho do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.

Aqui está uma visão geral de alto nível de como o zkTLS funciona.

Transport Layer Security (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. TLS compõe o “S” em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.

TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar a criptografia simétrica para a transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.

TLS garante:

  • Autenticidade
  • Segurança
  • Privacidade
  • NÃO portabilidade de dados

zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrarias que preservam a privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com o zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações de blockchain, e há pouco que a Web2 possa fazer a respeito.

Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.

MPC

A computação multipartidária (MPC) permite que um grupo execute em conjunto uma computação sem revelar as entradas privadas de nenhum participante. O MPC possui garantias de segurança robustas, mas possui uma sobrecarga computacional elevada e um problema de colusão.

Deco

Deco demonstrou pela primeira vez uma solução de MPC para TLS em um artigo de 2019. A abordagem de Computação de Duas Partes (2PC) maliciosamente segura da Deco é altamente cara computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a timeouts e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.

TLSNotary

TLSNotary melhorou a ideia da Deco com uma implementação de 2PC usando circuitos ofuscados e transferências oblíquas. Circuitos ofuscados são a forma mais fácil e simples de MPC.

TLS Notário 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia/decodificação de chaves durante o handshake do TLS. Ao longo deste processo, apenas o provador se comunica com o servidor, e o verificador só vê dados criptografados. O provador não pode falsificar entradas ou respostas. No final do processo, o provador pode ocultar informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta latitude e longitude).

O verificador pode participar do processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis e portáteis. Isso introduz uma suposição de confiança, já que o verificador agora deve confiar no notário para não colaborar com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários eles confiam. Essas soluções têm várias falhas, a colisão continua sendo um problema importante associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.

O TLSNotary permite que os dados sejam portáteis, preservando a privacidade e não dependendo da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de divisão de chaves, mas não usa ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.

Pluto

Pluto Labs é uma implementação de código aberto de conhecimento zero do TLSNotary. Pluto está colocando em produção o TLSNotary para permitir que os desenvolvedores incorporem quaisquer dados off-chain em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das suposições de confiança pode ser encontrado aqui.

Primus Labs (anteriormente PADO Labs)

Primus Labs melhorou o Deco, optando por uma técnica de embaralhar-e-provar em vez do maliciosamente seguro 2PC. Demonstrou uma melhoria de 14x na comunicação e até uma melhoria de 15.5x no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, Primus está trabalhando em uma solução zkFHE que poderia permitir esquemas mais complicados no futuro. Primus usa uma extensão e terá em breve um aplicativo para iOS/Android.

Opacidade

A Opacity se diferencia com um framework robusto para lidar com o problema de colusão. Para prevenir colusão, a Opacity usa uma EigenlayerAVSpara segurança econômica, adicionando camadas adicionais de medidas de segurança por cima:

  • Resistência sybil improvisada via verificação on-chain do ID da conta Web2
  • Esquema de compromisso e revelação - Um usuário deve se comprometer com um valor antes que um nó notário seja selecionado.
  • Seleção aleatória do nó MPC
  • Registro verificável de tentativas

A Opacidade limita os usuários de usarem várias carteiras para tentativas de conluio, mapeando cada carteira para um ID de conta Web2. Ao forçar os usuários a se comprometer com uma reivindicação antes que o nó seja selecionado, um usuário que está em conluio não tem a chance de se voltar honestamente se falhar em combinar com o nó em conluio. O registro verificável de tentativas oferece responsabilidade do lado do usuário, pois uma reivindicação ousada (ou seja, 0x54.. tem $10M em uma conta bancária) parece suspeita com tentativas fracassadas antes do sucesso da prova. Por fim, a Opacidade exige que o software do notário seja executado em um TEE. Isso evita o conluio completamente, a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para segurança.

Para falsificar uma prova sob o framework da Opacity, várias condições devem ser atendidas:

  1. Um usuário que colabora
  2. Um nó ou nós coligados
  3. Um nó conluio executando um TEE quebrado
  4. Usuário coludido combinando aleatoriamente com um nó coludido em 1-3 tentativas
  5. O verificador pode exigir que uma prova seja gerada várias vezes sequencialmente, diminuindo exponencialmente a probabilidade de #4
  6. Todos sob a ameaça de cortes por comportamento malicioso

A resistência ao Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode impedir múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência ao Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para maior segurança.

A Opacity está se posicionando como uma implementação das melhores práticas do zkTLS, avançando significativamente em direção à descentralização e mitigação das suposições de confiança. Sua capacidade de superar a sobrecarga do MPC será um fator chave no sucesso futuro.

Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua de vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas MPC-TLS de 1 segundo alcançáveis.

Proxy

Proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego criptografado, descriptografando apenas para verificar as credenciais do usuário. Os proxies podem melhorar a segurança, o desempenho e a privacidade. Eles são comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorado ou restrito.

Proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha de proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são problemas potenciais. Este método é detectável pelo servidor, então poderia ser bloqueado em escala.

Protocolo de Recuperação

O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta praticamente cada blockchain e tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima disso, incluindo o mercado de ingressos da zkP2P.

Reclaim pode gerar provas a partir do dispositivo móvel de um usuário em cerca de 24segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.

O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica,

Proxying é Suficiente, e no Reclaim'sblog. O artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass emprega um modelo híbrido. Começou como uma solução de MPC, mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo na Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa suaTransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. zkPass parece estar tematicamente focado em identidade e resistência síbil. Há um andamentoprograma de incentivoonde os usuários podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontrada aqui.

TEE

Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e potência de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de violação e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.

Clique

Clique está construindo zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum overhead de computação ou rede. Isso resolve muitos problemas, mas introduz hardware confiável. Simplesmente transfere o risco do notário para o fabricante de chip. O TEE assume totalmente as garantias de segurança neste modelo.

Resumo

Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.

Grande parte da discussão sobre zkTLS no futuro girará em torno dos compromissos entre desempenho e segurança.

Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução de ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.

MPC: Este modelo tem garantias de segurança sólidas, mas muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.

TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.

Reclaim e Opacity têm muito ímpeto e parecem estar liderando a discussão sobre zkTLS no momento. Os compromissos de desempenho <> segurança dos modelos de MPC e proxy permanecerão como um importante ponto de discussão à medida que o zkTLS continua a surgir.

Conclusão

zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os provedores de zkTLS se tornarão comoditizados e o valor capturado fluirá para os aplicativos? Qual é o valor extrativo de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?

Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas, e nos oferece uma nova maneira de pensar em construção. Há uma abundância de ideias novas e empolgantes, várias das quais já estão sendo construídas:

  • Mercado de ingressos - zkP2P via Reclaim
  • Importando reputação Web2 (credenciais Uber, DoorDash) - Entrega Nosh via Opacidade
  • Marketing de influenciadores/prova de shill - Daisy via Opacity
  • Mercados de previsão inteligente – TMR.NEWSvia Reclaim
  • Empréstimo subgarantido através do acesso ao salário ganho - Earnifi via Opacity
  • Segmentação de precisão & incentivos para publicidade digital - EarnOS via Opacity
  • Empréstimo subcolateralizado através de garantia flexível - 3Jane via Reclaim

ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Todo mercado ineficiente que existe hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.

Aviso Legal:

  1. Este artigo é reimpresso de [GateX]. Todos os direitos autorais pertencem ao autor original [@yeak__]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!