zkTLS: Разблокировка приложений для потребителей Крипто

Продвинутый3/20/2025, 5:33:15 AM
zkTLS, также известный как TLS-оракулы или веб-доказательства, позволяет извлекать частные данные из "стенных садов" Web2. Пользователи могут подтверждать различные типы данных, такие как юридическая идентичность, финансовые записи, образование, поведенческие шаблоны и т. д., сохраняя полную конфиденциальность.

Крипто всегда имела влияние, талант и финансирование, чтобы изменить мир, но часто не хватало средств. Большинство успешных крипто-проектов в реальном мире до сих пор происходят по воле веб-2.0. Мы надеемся, что Visa и Mastercard продолжат поддерживать крипто-карты; что Coinbase, PayPal и Stripe продолжат делать легаси-платформы более совместимыми с блокчейнами; что BlackRock будет токенизировать казначейства; и что Walmart будет продолжать продавать Pudgy Penguins.

У нас теперь есть мощный новый инструмент, который дает криптостроителям импульс сделать вещи. Неспособность и ограничение доминируют наследственные рынки, и крипто также хорошо позиционирована, чтобы предложить альтернативы.

Эта статья является отрывком из отчета Delphi Digital’sГипотеза неэффективного рынка, опубликовано 27 сентября 2024 года.

Вот общий обзор того, как работает zkTLS.

Протокол защиты транспортного уровня (TLS) предназначен для шифрования трафика между клиентом и сервером. TLS составляет «S» в HTTPS (HTTPS = HTTP + TLS) и стандартизирован во всем веб-сообществе, обеспечивая безопасность 95% веб-трафика.

TLS - это доверенный централизованный орган, выдающий ключи сеанса. При входе на веб-сайт браузер и целевой сервер вступают в процесс рукопожатия TLS, который генерирует ключи сеанса для использования симметричного шифрования для последующей передачи данных. Обмен данных между клиентом и сервером не подписывается, поэтому его подлинность нельзя доказать в другом месте.

TLS гарантирует:

  • Аутентичность
  • Безопасность
  • Конфиденциальность
  • НЕТ портабельности данных

zkTLS решает проблему переносимости путем аутентификации транскриптов между клиентом и сервером во время сеанса HTTPS и представления произвольных, сохраняющих конфиденциальность доказательств на цепочке. Важно, что обычно это невозможно обнаружить сервером и не может быть заблокировано брандмауэром. С zkTLS весь репозиторий интернет-данных становится составными строительными блоками для блокчейн-приложений, и Веб2 практически бессильна против этого.

Существует несколько подходов к zkTLS: MPC, Proxy и TEE.

MPC

Многопартийные вычисления (MPC) позволяют группе совместно выполнять вычисление без раскрытия частных входных данных участника. MPC обладает надежными гарантиями безопасности, но имеет высокие вычислительные издержки и проблему сговора.

Деко

Deco впервые продемонстрировал решение MPC для TLS в статье 2019 года. Злонамеренно защищенный подход Двухстороннего Вычисления (2PC) от Deco является высокозатратным с вычислительной точки зрения. Он требует 475MBдля аутентификации пакета данных размером 2 КБ и 50 секунд для завершения. Он был крайне уязвим для тайм-аутов и не был успешно реализован. Деко был приобретен Chainlink и разработал концепцию с Teller.

TLSNotary

TLSNotary улучшил идею Deco с помощью реализации 2PC с использованием зашифрованных схем и незаметных передач. Зашифрованные схемы - самая простая и простейшая форма MPC.

TLS Notary 'нотариально удостоверяет' транскрипт между клиентом и сервером как подлинный. Доказатель и верификатор работают вместе для вычисления шифрования/дешифрования ключа во время рукопожатия TLS. На протяжении этого процесса только доказатель общается с сервером, а верификатор видит только зашифрованные данные. Доказатель не может подделывать ввод или ответы. В конце процесса доказатель может удалять информацию из транскрипта перед тем как показать ее верификатору (например, показать верификатору, что доказатель живет в юрисдикции XYZ, но скрыть широту и долготу).

Верификатор может участвовать в процессе как нотариус, или роль верификации может быть передана для обобщаемых и переносимых доказательств. Это вводит предположение о доверии, поскольку теперь верификатор должен доверять нотариусу, чтобы тот не сговорился с доказующим и не выдал поддельное доказательство. Чтобы смягчить это, верификатор может требовать доказательств от нескольких нотариусов или определять, каким нотариусам он доверяет. У этих решений есть различные недостатки, столкновение остается основной проблемой, связанной с MPC. Демонстрационный видеоролик TLSNotary можно найти здесь.

TLSNotary позволяет сделать данные переносимыми, сохраняя конфиденциальность и не полагаясь на сотрудничество сервера. TLSNotary позволяет селективно раскрывать аутентифицированные данные с помощью запутанных цепей и техник разделения ключей, но не использует ZKPs. Существует несколько новых проектов, основанных на каркасе TLSNotary, вводящих нулевое знание и упрощающих его интеграцию.

Плутон

Pluto Labs - это открытая реализация нулевого знания TLSNotary. Pluto приводит в производство TLSNotary, чтобы позволить разработчикам интегрировать любые внебиржевые данные в смарт-контракты всего за пять строк кода. Хороший обзор доверительных предположений можно найти здесь.

Лаборатории Primus (ранее PADO Labs)

Primus Labs улучшили Deco, выбрав метод обмута, а затем доказали, вместо злонамеренно безопасного 2PC. Было продемонстрировано улучшение в 14 раз в области коммуникации и до 15,5 раз в работе времени. Успешно реализовано с реальными API, такими как Coinbase и Twitter. Кроме того, Primus работает над решением zkFHE, которое может позволить более сложные схемы в будущем. Primus использует расширение и вскоре появится приложение для iOS/Android.

Непрозрачность

Opacity отличается прочной структурой для решения проблемы коллузии. Для предотвращения коллузии Opacity использует Eigenlayer AVSдля экономической безопасности, добавляя дополнительные меры безопасности сверху:

  • Поддельное сопротивление сибиллы через проверку учетной записи Web2 на цепи
  • Схема фиксации и раскрытия - Пользователь должен зафиксировать значение, прежде чем будет выбран узел нотариуса.
  • Случайный выбор узла MPC
  • Проверяемый журнал попыток

Opacity ограничивает пользователей от использования нескольких кошельков для попыток сговора, сопоставляя каждый кошелек с идентификатором учетной записи Web2. Заставляя пользователей совершить заявку до выбора узла, сговаривающему пользователю не удается переключиться на честного, если он не совпадает с сговорчивым узлом. Проверяемый журнал попыток предлагает ответственность с точки зрения пользователя, поскольку смелое заявление (т.е. 0x54.. имеет $10 млн на банковском счету) выглядит подозрительно при неудачных попытках до успешного доказательства. Наконец, Opacity требует запуска нотариального программного обеспечения в TEE. Это предотвращает сговор в целом, пока TEE не будет сначала взломан. Важно отметить, что Opacity не полностью полагается на TEE для безопасности.

Для фальсификации доказательства в рамках фреймворка Opacity должно быть выполнено несколько условий:

  1. Прикладывающийся пользователь
  2. Сговорчивый узел(ы)
  3. Сговорчивый узел, запускающий сломанное TEE
  4. Пользователь, сговорившийся, случайным образом подбирается к сговорившемуся узлу за 1-3 попытки
  5. Верификатор может потребовать сгенерировать доказательство несколько раз последовательно, экспоненциально уменьшая вероятность #4
  6. Все под угрозой сокращения из-за злонамеренного поведения

Сопротивление Сибилл может быть самым слабым элементом настройки. Решение Опасити может предотвратить множественные кошельки для учетной записи Веб2, но не множественные учетные записи Веб2. Опасити в основном передает сопротивление Сибилл выбранным платформам Веб2. Некоторые платформы более надежны, чем другие (Rippling HR обеспечивает лучшие гарантии, чем учетная запись X). В будущем Опасити может включить несколько учетных записей Веб2 для повышения безопасности.

Прозрачность позиционирует себя как реализацию передовых практик zkTLS, делая большие шаги в сторону децентрализации и снижения доверия. Его способность преодолеть накладные расходы MPC будет ключевым фактором будущего успеха.

Существуют способы дальнейшей оптимизации производительности MPC впереди. Векторное равнодушное линейное вычисление может позволить крайне эффективный 1 из N равнодушный обмен, делая больше прогресса за каждую поездку. Это может сократить сетевую нагрузку в 100 раз, делая возможными доказательства 1-секундного MPC-TLS.

Прокси

Прокси-серверы HTTPS являются посредниками между клиентом и сервером, которые перенаправляют зашифрованный трафик, расшифровывая его только для проверки учетных данных пользователя. Прокси-серверы могут улучшить безопасность, производительность и конфиденциальность. Они распространены в корпоративных рабочих местах, позволяя отслеживать или ограничивать трафик сотрудников.

Прокси также можно использовать для zkTLS. В этой модели между клиентом и сервером вставляется прокси-свидетель, подтверждающий легитимность коммуникации. Модель прокси очень быстрая, дешевая и простая. Она способна обрабатывать значительный объем данных. Потенциальные проблемы: цензура, коллузия и децентрализация. Этот метод обнаруживается сервером, поэтому его можно заблокировать в масштабе.

Протокол Reclaim

Протокол Reclaim выступил пионером модели прокси и наиболее продвинут среди всех проектов zkTLS. Reclaim поддерживает примернокаждый блокчейн и имеет 889 источников данных, созданных сообществом. Несколько проектов строят на его основе, включая рынок билетов zkP2P.

Reclaim может генерировать доказательства с мобильного устройства пользователя примерно24секунды, не требуя от пользователя загрузки приложения или расширения. Reclaim использует домашние прокси-серверы, чтобы обойти проблему брандмауэра Web2.

Модель прокси Reclaim гораздо проще, чем MPC-TLS, что отражается на скорости. Многие проблемы с прокси были рассмотрены в научной статье

Достаточно проксирования, и в Reclaim’sблог. В статье указано, что вероятность взлома безопасности Reclaim составляет 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass использует гибридную модель. Он начался как решение MPC, но перешел к модели прокси-свидетеля в производстве, с возможностью MPC в качестве резервного варианта. Он работает на Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass использует свою собственную ТрансГейтРасширение Chrome имеет более 200 схем из более чем 70 источников данных. zkPass кажется тематически сосредоточенным вокруг личности и устойчивости к сибиллам. Идет постоянная программа поощренийгде пользователи могут завершать задания и зарабатывать кредиты ZKP. zkPass, вероятно, будет первым проектом zkTLS с ликвидным токеном. Демо zkPass можно найти здесь.

TEE

Доверенные исполнительные среды (TEE) - это некапризные анклавы внутри процессора. Эти анклавы могут хранить чувствительные данные и выполнять вычисления, защищенные от остального ЦП. TEE имеют как аппаратную, так и программную изоляцию. Анклавы используют свою собственную выделенную память и вычислительную мощность. Intel SGX является самым известным TEE. У TEE есть история взломов и они уязвимы для атак методом бокового канала. Подробнее о TEE можно прочитать в нашей Отчет EthCC.

Клик

Clique строит zkTLS с TEE. Этот метод чрезвычайно эффективен, практически не добавляя вычислительной или сетевой нагрузки. Это решает множество проблем, но вносит доверенное оборудование. Это просто переносит риск с нотариуса на производителя чипов. TEE полностью предполагает гарантии безопасности в этой модели.

Краткое изложение

Следует отметить, что zkTLS - это разговорный термин. Методы zkTLS различаются по степени использования нулевого разглашения и не обеспечивают тех же гарантий, что и другие zk-технологии, такие как zkEmail. Можно утверждать, что zkTLS более правильно классифицирован как MPC-TLS(+zkp), TEE-TLS и zkTLS Proxy.

Большая часть обсуждения zkTLS в будущем будет крутиться вокруг компромиссов между производительностью и безопасностью.

Прокси: более универсальное решение, но оно сопряжено с дополнительным предположением о доверии и требует клиентского ZK-решения, а также дополнительных мер для обхода брандмауэров.

MPC: Эта модель обладает надежными гарантиями безопасности, но имеет большие накладные расходы на сетевое взаимодействие для настройки MPC. Из-за больших накладных расходов от таблиц истинности метод MPC идеален для небольших взаимодействий запрос/ответ и сеансов TLS без жестких временных ограничений. MPC устойчив к цензуре, но имеет проблему коллузии.

TEE: Модель TEE удобно решает большинство проблем, с которыми сталкивается zkTLS, за труднопринимаемую цену полного доверия аппаратному обеспечению TEE.

Reclaim и Opacity обладают большим импульсом и, кажется, в настоящее время лидируют в обсуждении zkTLS. Компромиссы между производительностью и безопасностью моделей MPC и прокси останутся ключевой темой обсуждения по мере развития zkTLS.

Заключение

zkTLS - это развивающийся нарратив, который без иронии меняет все. Есть много неотвеченных вопросов: станут ли поставщики zkTLS товаром, и будет ли захват ценности перетекать в приложения? Какова извлекаемая ценность поддельного доказательства, и как это повлияет на обсуждение этих компромиссов?

Одно ясно: zkTLS открывает пространство дизайна для децентрализованных приложений и предлагает нам новый способ мышления о построении. Существует изобилие новых и захватывающих идей, несколько из которых уже реализуются:

  • Рынок билетов – zkP2P через Reclaim
  • Импорт репутации Web2 (учётные данные Uber, DoorDash) – доставка Nosh через непрозрачность
  • Маркетинг блогеров/доказательство рекламы – Дейзи через Непрозрачность
  • Интеллектуальные рынки прогнозов – TMR.NEWSчерез Reclaim
  • Недообеспеченное кредитование через доступ к заработной плате – Earnifi через Opacity
  • Точное нацеливание & поощрения для цифровой рекламы - EarnOS через непрозрачность
  • Недостаточно обеспеченное кредитование через мягкое обеспечение - 3Jane через Reclaim

ZkTLS подрывает данные монополии, которые поддерживают удовлетворенных веб-2 инкумбентов. Каждый неэффективный рынок, который существует сегодня, является возможностью для крипто внедриться и улучшить общество.

Отказ от ответственности:

  1. Эта статья перепечатана с [GateX]. Все авторские права принадлежат оригинальному автору [@yeak__]. Если есть возражения к этому перепечатыванию, пожалуйста, свяжитесь с Gate Learnкоманда, и они оперативно справятся с этим.
  2. Ответственность за отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционными советами.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

zkTLS: Разблокировка приложений для потребителей Крипто

Продвинутый3/20/2025, 5:33:15 AM
zkTLS, также известный как TLS-оракулы или веб-доказательства, позволяет извлекать частные данные из "стенных садов" Web2. Пользователи могут подтверждать различные типы данных, такие как юридическая идентичность, финансовые записи, образование, поведенческие шаблоны и т. д., сохраняя полную конфиденциальность.

Крипто всегда имела влияние, талант и финансирование, чтобы изменить мир, но часто не хватало средств. Большинство успешных крипто-проектов в реальном мире до сих пор происходят по воле веб-2.0. Мы надеемся, что Visa и Mastercard продолжат поддерживать крипто-карты; что Coinbase, PayPal и Stripe продолжат делать легаси-платформы более совместимыми с блокчейнами; что BlackRock будет токенизировать казначейства; и что Walmart будет продолжать продавать Pudgy Penguins.

У нас теперь есть мощный новый инструмент, который дает криптостроителям импульс сделать вещи. Неспособность и ограничение доминируют наследственные рынки, и крипто также хорошо позиционирована, чтобы предложить альтернативы.

Эта статья является отрывком из отчета Delphi Digital’sГипотеза неэффективного рынка, опубликовано 27 сентября 2024 года.

Вот общий обзор того, как работает zkTLS.

Протокол защиты транспортного уровня (TLS) предназначен для шифрования трафика между клиентом и сервером. TLS составляет «S» в HTTPS (HTTPS = HTTP + TLS) и стандартизирован во всем веб-сообществе, обеспечивая безопасность 95% веб-трафика.

TLS - это доверенный централизованный орган, выдающий ключи сеанса. При входе на веб-сайт браузер и целевой сервер вступают в процесс рукопожатия TLS, который генерирует ключи сеанса для использования симметричного шифрования для последующей передачи данных. Обмен данных между клиентом и сервером не подписывается, поэтому его подлинность нельзя доказать в другом месте.

TLS гарантирует:

  • Аутентичность
  • Безопасность
  • Конфиденциальность
  • НЕТ портабельности данных

zkTLS решает проблему переносимости путем аутентификации транскриптов между клиентом и сервером во время сеанса HTTPS и представления произвольных, сохраняющих конфиденциальность доказательств на цепочке. Важно, что обычно это невозможно обнаружить сервером и не может быть заблокировано брандмауэром. С zkTLS весь репозиторий интернет-данных становится составными строительными блоками для блокчейн-приложений, и Веб2 практически бессильна против этого.

Существует несколько подходов к zkTLS: MPC, Proxy и TEE.

MPC

Многопартийные вычисления (MPC) позволяют группе совместно выполнять вычисление без раскрытия частных входных данных участника. MPC обладает надежными гарантиями безопасности, но имеет высокие вычислительные издержки и проблему сговора.

Деко

Deco впервые продемонстрировал решение MPC для TLS в статье 2019 года. Злонамеренно защищенный подход Двухстороннего Вычисления (2PC) от Deco является высокозатратным с вычислительной точки зрения. Он требует 475MBдля аутентификации пакета данных размером 2 КБ и 50 секунд для завершения. Он был крайне уязвим для тайм-аутов и не был успешно реализован. Деко был приобретен Chainlink и разработал концепцию с Teller.

TLSNotary

TLSNotary улучшил идею Deco с помощью реализации 2PC с использованием зашифрованных схем и незаметных передач. Зашифрованные схемы - самая простая и простейшая форма MPC.

TLS Notary 'нотариально удостоверяет' транскрипт между клиентом и сервером как подлинный. Доказатель и верификатор работают вместе для вычисления шифрования/дешифрования ключа во время рукопожатия TLS. На протяжении этого процесса только доказатель общается с сервером, а верификатор видит только зашифрованные данные. Доказатель не может подделывать ввод или ответы. В конце процесса доказатель может удалять информацию из транскрипта перед тем как показать ее верификатору (например, показать верификатору, что доказатель живет в юрисдикции XYZ, но скрыть широту и долготу).

Верификатор может участвовать в процессе как нотариус, или роль верификации может быть передана для обобщаемых и переносимых доказательств. Это вводит предположение о доверии, поскольку теперь верификатор должен доверять нотариусу, чтобы тот не сговорился с доказующим и не выдал поддельное доказательство. Чтобы смягчить это, верификатор может требовать доказательств от нескольких нотариусов или определять, каким нотариусам он доверяет. У этих решений есть различные недостатки, столкновение остается основной проблемой, связанной с MPC. Демонстрационный видеоролик TLSNotary можно найти здесь.

TLSNotary позволяет сделать данные переносимыми, сохраняя конфиденциальность и не полагаясь на сотрудничество сервера. TLSNotary позволяет селективно раскрывать аутентифицированные данные с помощью запутанных цепей и техник разделения ключей, но не использует ZKPs. Существует несколько новых проектов, основанных на каркасе TLSNotary, вводящих нулевое знание и упрощающих его интеграцию.

Плутон

Pluto Labs - это открытая реализация нулевого знания TLSNotary. Pluto приводит в производство TLSNotary, чтобы позволить разработчикам интегрировать любые внебиржевые данные в смарт-контракты всего за пять строк кода. Хороший обзор доверительных предположений можно найти здесь.

Лаборатории Primus (ранее PADO Labs)

Primus Labs улучшили Deco, выбрав метод обмута, а затем доказали, вместо злонамеренно безопасного 2PC. Было продемонстрировано улучшение в 14 раз в области коммуникации и до 15,5 раз в работе времени. Успешно реализовано с реальными API, такими как Coinbase и Twitter. Кроме того, Primus работает над решением zkFHE, которое может позволить более сложные схемы в будущем. Primus использует расширение и вскоре появится приложение для iOS/Android.

Непрозрачность

Opacity отличается прочной структурой для решения проблемы коллузии. Для предотвращения коллузии Opacity использует Eigenlayer AVSдля экономической безопасности, добавляя дополнительные меры безопасности сверху:

  • Поддельное сопротивление сибиллы через проверку учетной записи Web2 на цепи
  • Схема фиксации и раскрытия - Пользователь должен зафиксировать значение, прежде чем будет выбран узел нотариуса.
  • Случайный выбор узла MPC
  • Проверяемый журнал попыток

Opacity ограничивает пользователей от использования нескольких кошельков для попыток сговора, сопоставляя каждый кошелек с идентификатором учетной записи Web2. Заставляя пользователей совершить заявку до выбора узла, сговаривающему пользователю не удается переключиться на честного, если он не совпадает с сговорчивым узлом. Проверяемый журнал попыток предлагает ответственность с точки зрения пользователя, поскольку смелое заявление (т.е. 0x54.. имеет $10 млн на банковском счету) выглядит подозрительно при неудачных попытках до успешного доказательства. Наконец, Opacity требует запуска нотариального программного обеспечения в TEE. Это предотвращает сговор в целом, пока TEE не будет сначала взломан. Важно отметить, что Opacity не полностью полагается на TEE для безопасности.

Для фальсификации доказательства в рамках фреймворка Opacity должно быть выполнено несколько условий:

  1. Прикладывающийся пользователь
  2. Сговорчивый узел(ы)
  3. Сговорчивый узел, запускающий сломанное TEE
  4. Пользователь, сговорившийся, случайным образом подбирается к сговорившемуся узлу за 1-3 попытки
  5. Верификатор может потребовать сгенерировать доказательство несколько раз последовательно, экспоненциально уменьшая вероятность #4
  6. Все под угрозой сокращения из-за злонамеренного поведения

Сопротивление Сибилл может быть самым слабым элементом настройки. Решение Опасити может предотвратить множественные кошельки для учетной записи Веб2, но не множественные учетные записи Веб2. Опасити в основном передает сопротивление Сибилл выбранным платформам Веб2. Некоторые платформы более надежны, чем другие (Rippling HR обеспечивает лучшие гарантии, чем учетная запись X). В будущем Опасити может включить несколько учетных записей Веб2 для повышения безопасности.

Прозрачность позиционирует себя как реализацию передовых практик zkTLS, делая большие шаги в сторону децентрализации и снижения доверия. Его способность преодолеть накладные расходы MPC будет ключевым фактором будущего успеха.

Существуют способы дальнейшей оптимизации производительности MPC впереди. Векторное равнодушное линейное вычисление может позволить крайне эффективный 1 из N равнодушный обмен, делая больше прогресса за каждую поездку. Это может сократить сетевую нагрузку в 100 раз, делая возможными доказательства 1-секундного MPC-TLS.

Прокси

Прокси-серверы HTTPS являются посредниками между клиентом и сервером, которые перенаправляют зашифрованный трафик, расшифровывая его только для проверки учетных данных пользователя. Прокси-серверы могут улучшить безопасность, производительность и конфиденциальность. Они распространены в корпоративных рабочих местах, позволяя отслеживать или ограничивать трафик сотрудников.

Прокси также можно использовать для zkTLS. В этой модели между клиентом и сервером вставляется прокси-свидетель, подтверждающий легитимность коммуникации. Модель прокси очень быстрая, дешевая и простая. Она способна обрабатывать значительный объем данных. Потенциальные проблемы: цензура, коллузия и децентрализация. Этот метод обнаруживается сервером, поэтому его можно заблокировать в масштабе.

Протокол Reclaim

Протокол Reclaim выступил пионером модели прокси и наиболее продвинут среди всех проектов zkTLS. Reclaim поддерживает примернокаждый блокчейн и имеет 889 источников данных, созданных сообществом. Несколько проектов строят на его основе, включая рынок билетов zkP2P.

Reclaim может генерировать доказательства с мобильного устройства пользователя примерно24секунды, не требуя от пользователя загрузки приложения или расширения. Reclaim использует домашние прокси-серверы, чтобы обойти проблему брандмауэра Web2.

Модель прокси Reclaim гораздо проще, чем MPC-TLS, что отражается на скорости. Многие проблемы с прокси были рассмотрены в научной статье

Достаточно проксирования, и в Reclaim’sблог. В статье указано, что вероятность взлома безопасности Reclaim составляет 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass использует гибридную модель. Он начался как решение MPC, но перешел к модели прокси-свидетеля в производстве, с возможностью MPC в качестве резервного варианта. Он работает на Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass использует свою собственную ТрансГейтРасширение Chrome имеет более 200 схем из более чем 70 источников данных. zkPass кажется тематически сосредоточенным вокруг личности и устойчивости к сибиллам. Идет постоянная программа поощренийгде пользователи могут завершать задания и зарабатывать кредиты ZKP. zkPass, вероятно, будет первым проектом zkTLS с ликвидным токеном. Демо zkPass можно найти здесь.

TEE

Доверенные исполнительные среды (TEE) - это некапризные анклавы внутри процессора. Эти анклавы могут хранить чувствительные данные и выполнять вычисления, защищенные от остального ЦП. TEE имеют как аппаратную, так и программную изоляцию. Анклавы используют свою собственную выделенную память и вычислительную мощность. Intel SGX является самым известным TEE. У TEE есть история взломов и они уязвимы для атак методом бокового канала. Подробнее о TEE можно прочитать в нашей Отчет EthCC.

Клик

Clique строит zkTLS с TEE. Этот метод чрезвычайно эффективен, практически не добавляя вычислительной или сетевой нагрузки. Это решает множество проблем, но вносит доверенное оборудование. Это просто переносит риск с нотариуса на производителя чипов. TEE полностью предполагает гарантии безопасности в этой модели.

Краткое изложение

Следует отметить, что zkTLS - это разговорный термин. Методы zkTLS различаются по степени использования нулевого разглашения и не обеспечивают тех же гарантий, что и другие zk-технологии, такие как zkEmail. Можно утверждать, что zkTLS более правильно классифицирован как MPC-TLS(+zkp), TEE-TLS и zkTLS Proxy.

Большая часть обсуждения zkTLS в будущем будет крутиться вокруг компромиссов между производительностью и безопасностью.

Прокси: более универсальное решение, но оно сопряжено с дополнительным предположением о доверии и требует клиентского ZK-решения, а также дополнительных мер для обхода брандмауэров.

MPC: Эта модель обладает надежными гарантиями безопасности, но имеет большие накладные расходы на сетевое взаимодействие для настройки MPC. Из-за больших накладных расходов от таблиц истинности метод MPC идеален для небольших взаимодействий запрос/ответ и сеансов TLS без жестких временных ограничений. MPC устойчив к цензуре, но имеет проблему коллузии.

TEE: Модель TEE удобно решает большинство проблем, с которыми сталкивается zkTLS, за труднопринимаемую цену полного доверия аппаратному обеспечению TEE.

Reclaim и Opacity обладают большим импульсом и, кажется, в настоящее время лидируют в обсуждении zkTLS. Компромиссы между производительностью и безопасностью моделей MPC и прокси останутся ключевой темой обсуждения по мере развития zkTLS.

Заключение

zkTLS - это развивающийся нарратив, который без иронии меняет все. Есть много неотвеченных вопросов: станут ли поставщики zkTLS товаром, и будет ли захват ценности перетекать в приложения? Какова извлекаемая ценность поддельного доказательства, и как это повлияет на обсуждение этих компромиссов?

Одно ясно: zkTLS открывает пространство дизайна для децентрализованных приложений и предлагает нам новый способ мышления о построении. Существует изобилие новых и захватывающих идей, несколько из которых уже реализуются:

  • Рынок билетов – zkP2P через Reclaim
  • Импорт репутации Web2 (учётные данные Uber, DoorDash) – доставка Nosh через непрозрачность
  • Маркетинг блогеров/доказательство рекламы – Дейзи через Непрозрачность
  • Интеллектуальные рынки прогнозов – TMR.NEWSчерез Reclaim
  • Недообеспеченное кредитование через доступ к заработной плате – Earnifi через Opacity
  • Точное нацеливание & поощрения для цифровой рекламы - EarnOS через непрозрачность
  • Недостаточно обеспеченное кредитование через мягкое обеспечение - 3Jane через Reclaim

ZkTLS подрывает данные монополии, которые поддерживают удовлетворенных веб-2 инкумбентов. Каждый неэффективный рынок, который существует сегодня, является возможностью для крипто внедриться и улучшить общество.

Отказ от ответственности:

  1. Эта статья перепечатана с [GateX]. Все авторские права принадлежат оригинальному автору [@yeak__]. Если есть возражения к этому перепечатыванию, пожалуйста, свяжитесь с Gate Learnкоманда, и они оперативно справятся с этим.
  2. Ответственность за отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционными советами.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!