A cripto sempre teve o apoio, o talento e o financiamento para mudar o mundo, mas muitas vezes faltaram os meios. A maioria dos sucessos da cripto no mundo real até à data estão sob a égide dos poderes Web2. Ficamos na esperança de que a Visa e a Mastercard continuem a apoiar os cartões cripto; que a Coinbase, o PayPal e a Stripe continuem a tornar os sistemas legados mais compatíveis com as blockchains; que a BlackRock continue a tokenizar tesourarias; e que a Walmart continue a vender Pudgy Penguins.
Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados legados, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.
Este artigo é um excerto do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.
Aqui está uma visão geral de alto nível de como o zkTLS funciona.
A Segurança de Transporte de Camada (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. O TLS compõe o "S" em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.
TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar criptografia simétrica na transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.
TLS garante:
zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrárias preservadoras da privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações blockchain, e há pouco que a Web2 possa fazer a respeito.
Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.
A computação multi-party (MPC) permite que um grupo execute em conjunto um cálculo sem revelar as entradas privadas de nenhum dos participantes. O MPC possui garantias de segurança sólidas, mas tem uma sobrecarga de computação elevada e um problema de colusão.
Deco demonstrou pela primeira vez uma solução de MPC para TLS num artigo de 2019. A abordagem de Compartilhamento de Duas Partes (2PC) maliciosamente segura da Deco é altamente dispendiosa computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a time-outs e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.
TLSNotary melhorou a ideia do Deco com uma implementação 2PC usando circuitos embaralhados e transferências inadvertidas. Circuitos embaralhados são a forma mais fácil e simples de MPC.
O Notário TLS 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia da chave durante o handshake do TLS. Ao longo deste processo, apenas o provador comunica com o servidor, e o verificador apenas vê dados criptografados. O provador não pode forjar entradas ou respostas. No final do processo, o provador pode redigir informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta a latitude e a longitude).
O verificador pode participar no processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis e portáteis. Isso introduz uma suposição de confiança, uma vez que o verificador agora deve confiar no notário para não colidir com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários confiam. Essas soluções têm várias falhas, a colisão continua a ser um grande problema associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.
TLSNotary permite que os dados sejam portáteis enquanto preserva a privacidade e não depende da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de compartilhamento de chaves, mas não utiliza ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.
Pluto Labs é uma implementação de conhecimento zero de código aberto do TLSNotary. Pluto está a produzir o TLSNotary para permitir aos programadores incorporar quaisquer dados fora da cadeia em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das premissas de confiança pode ser encontrado aqui.
Primus Labs melhorou o Deco, optando por uma técnica de mistura e prova em vez do 2PC maliciosamente seguro. Demonstrou uma melhoria de 14 vezes na comunicação e até uma melhoria de 15,5 vezes no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, a Primus está a trabalhar numa solução zkFHE que poderia permitir esquemas mais complexos no futuro. A Primus usa uma extensão e em breve terá uma aplicação iOS/Android.
A Opacity diferencia-se com um quadro robusto para lidar com o problema de colusão. Para prevenir a colusão, a Opacity usa uma camada EigenAVSpara segurança económica, adicionando camadas adicionais de medidas de segurança por cima:
A Opacidade limita os utilizadores a utilizar várias carteiras para tentativas de colusão, mapeando cada carteira para um ID de conta Web2. Ao forçar os utilizadores a comprometerem-se com uma reivindicação antes de o nó ser selecionado, um utilizador que está a coludir não tem a oportunidade de mudar de ideias honestamente se falhar em corresponder com o nó que está a coludir. O registo verificável de tentativas oferece responsabilidade do lado do utilizador, uma vez que uma reivindicação ousada (ou seja, 0x54.. tem $10M numa conta bancária) parece suspeita com tentativas falhadas antes do sucesso da prova. Por último, a Opacidade exige que o software notarial seja executado num TEE. Isto impede a colusão completamente a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para a segurança.
Para falsificar uma prova no quadro do Opacity, várias condições devem ser cumpridas:
A resistência à Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode evitar múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência à Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (a Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para segurança adicional.
A Opacity está a posicionar-se como uma implementação das melhores práticas de zkTLS, fazendo grandes avanços em direção à descentralização e à mitigação das suposições de confiança. A sua capacidade de superar as despesas gerais do MPC será um fator chave no sucesso futuro.
Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua do vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada viagem de ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas do MPC-TLS de 1 segundo alcançáveis.
Os proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego cifrado, desencriptando apenas para verificar as credenciais do utilizador. Os proxies podem melhorar a segurança, o desempenho e a privacidade. São comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorizado ou restringido.
Os proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são questões potenciais. Este método é detetável pelo servidor, portanto, poderia ser bloqueado em grande escala.
O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta quase cada blockchaine tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima dela, incluindo o mercado de ingressos da zkP2P.
Reclaim pode gerar provas a partir do dispositivo móvel de um utilizador em cerca de 2–4segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.
O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica.
Proxying is Enough, e no Reclaim's blogO artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass emprega um modelo híbrido. Começou como uma solução de MPC mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo em Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa sua TransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. O zkPass parece estar tematicamente focado na identidade e resistência à sibila. Há um andamento programa de incentivoonde os utilizadores podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontradaaqui.
Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. Os TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e poder de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de serem comprometidos e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.
O Clique está a construir zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum sobrecarga de computação ou de rede. Isto resolve muitos problemas, mas introduz hardware de confiança. Simplesmente transfere o risco do notário para o fabricante do chip. O TEE assume totalmente as garantias de segurança neste modelo.
Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que o zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.
Grande parte da discussão sobre zkTLS no futuro irá girar em torno dos compromissos entre desempenho e segurança.
Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.
MPC: Este modelo tem garantias de segurança fortes, mas tem muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas de verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.
TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.
Reclaim and Opacity têm muito momentum e parecem estar a liderar a discussão sobre zkTLS no momento. Os tradeoffs de desempenho <> segurança dos modelos de MPC e proxy permanecerão um ponto de discussão importante à medida que o zkTLS continua a emergir.
zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os fornecedores de zkTLS serão commoditizados e o valor capturado fluirá para os apps? Qual é o valor extraível de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?
Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas e oferece-nos uma nova forma de pensar sobre a construção. Há uma abundância de ideias novas e emocionantes, várias das quais já estão a ser construídas:
ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Cada mercado ineficiente existente hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.
A cripto sempre teve o apoio, o talento e o financiamento para mudar o mundo, mas muitas vezes faltaram os meios. A maioria dos sucessos da cripto no mundo real até à data estão sob a égide dos poderes Web2. Ficamos na esperança de que a Visa e a Mastercard continuem a apoiar os cartões cripto; que a Coinbase, o PayPal e a Stripe continuem a tornar os sistemas legados mais compatíveis com as blockchains; que a BlackRock continue a tokenizar tesourarias; e que a Walmart continue a vender Pudgy Penguins.
Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados legados, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.
Este artigo é um excerto do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.
Aqui está uma visão geral de alto nível de como o zkTLS funciona.
A Segurança de Transporte de Camada (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. O TLS compõe o "S" em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.
TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar criptografia simétrica na transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.
TLS garante:
zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrárias preservadoras da privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações blockchain, e há pouco que a Web2 possa fazer a respeito.
Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.
A computação multi-party (MPC) permite que um grupo execute em conjunto um cálculo sem revelar as entradas privadas de nenhum dos participantes. O MPC possui garantias de segurança sólidas, mas tem uma sobrecarga de computação elevada e um problema de colusão.
Deco demonstrou pela primeira vez uma solução de MPC para TLS num artigo de 2019. A abordagem de Compartilhamento de Duas Partes (2PC) maliciosamente segura da Deco é altamente dispendiosa computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a time-outs e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.
TLSNotary melhorou a ideia do Deco com uma implementação 2PC usando circuitos embaralhados e transferências inadvertidas. Circuitos embaralhados são a forma mais fácil e simples de MPC.
O Notário TLS 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia da chave durante o handshake do TLS. Ao longo deste processo, apenas o provador comunica com o servidor, e o verificador apenas vê dados criptografados. O provador não pode forjar entradas ou respostas. No final do processo, o provador pode redigir informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta a latitude e a longitude).
O verificador pode participar no processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis e portáteis. Isso introduz uma suposição de confiança, uma vez que o verificador agora deve confiar no notário para não colidir com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários confiam. Essas soluções têm várias falhas, a colisão continua a ser um grande problema associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.
TLSNotary permite que os dados sejam portáteis enquanto preserva a privacidade e não depende da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de compartilhamento de chaves, mas não utiliza ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.
Pluto Labs é uma implementação de conhecimento zero de código aberto do TLSNotary. Pluto está a produzir o TLSNotary para permitir aos programadores incorporar quaisquer dados fora da cadeia em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das premissas de confiança pode ser encontrado aqui.
Primus Labs melhorou o Deco, optando por uma técnica de mistura e prova em vez do 2PC maliciosamente seguro. Demonstrou uma melhoria de 14 vezes na comunicação e até uma melhoria de 15,5 vezes no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, a Primus está a trabalhar numa solução zkFHE que poderia permitir esquemas mais complexos no futuro. A Primus usa uma extensão e em breve terá uma aplicação iOS/Android.
A Opacity diferencia-se com um quadro robusto para lidar com o problema de colusão. Para prevenir a colusão, a Opacity usa uma camada EigenAVSpara segurança económica, adicionando camadas adicionais de medidas de segurança por cima:
A Opacidade limita os utilizadores a utilizar várias carteiras para tentativas de colusão, mapeando cada carteira para um ID de conta Web2. Ao forçar os utilizadores a comprometerem-se com uma reivindicação antes de o nó ser selecionado, um utilizador que está a coludir não tem a oportunidade de mudar de ideias honestamente se falhar em corresponder com o nó que está a coludir. O registo verificável de tentativas oferece responsabilidade do lado do utilizador, uma vez que uma reivindicação ousada (ou seja, 0x54.. tem $10M numa conta bancária) parece suspeita com tentativas falhadas antes do sucesso da prova. Por último, a Opacidade exige que o software notarial seja executado num TEE. Isto impede a colusão completamente a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para a segurança.
Para falsificar uma prova no quadro do Opacity, várias condições devem ser cumpridas:
A resistência à Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode evitar múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência à Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (a Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para segurança adicional.
A Opacity está a posicionar-se como uma implementação das melhores práticas de zkTLS, fazendo grandes avanços em direção à descentralização e à mitigação das suposições de confiança. A sua capacidade de superar as despesas gerais do MPC será um fator chave no sucesso futuro.
Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua do vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada viagem de ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas do MPC-TLS de 1 segundo alcançáveis.
Os proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego cifrado, desencriptando apenas para verificar as credenciais do utilizador. Os proxies podem melhorar a segurança, o desempenho e a privacidade. São comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorizado ou restringido.
Os proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são questões potenciais. Este método é detetável pelo servidor, portanto, poderia ser bloqueado em grande escala.
O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta quase cada blockchaine tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima dela, incluindo o mercado de ingressos da zkP2P.
Reclaim pode gerar provas a partir do dispositivo móvel de um utilizador em cerca de 2–4segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.
O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica.
Proxying is Enough, e no Reclaim's blogO artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass emprega um modelo híbrido. Começou como uma solução de MPC mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo em Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa sua TransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. O zkPass parece estar tematicamente focado na identidade e resistência à sibila. Há um andamento programa de incentivoonde os utilizadores podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontradaaqui.
Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. Os TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e poder de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de serem comprometidos e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.
O Clique está a construir zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum sobrecarga de computação ou de rede. Isto resolve muitos problemas, mas introduz hardware de confiança. Simplesmente transfere o risco do notário para o fabricante do chip. O TEE assume totalmente as garantias de segurança neste modelo.
Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que o zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.
Grande parte da discussão sobre zkTLS no futuro irá girar em torno dos compromissos entre desempenho e segurança.
Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.
MPC: Este modelo tem garantias de segurança fortes, mas tem muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas de verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.
TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.
Reclaim and Opacity têm muito momentum e parecem estar a liderar a discussão sobre zkTLS no momento. Os tradeoffs de desempenho <> segurança dos modelos de MPC e proxy permanecerão um ponto de discussão importante à medida que o zkTLS continua a emergir.
zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os fornecedores de zkTLS serão commoditizados e o valor capturado fluirá para os apps? Qual é o valor extraível de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?
Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas e oferece-nos uma nova forma de pensar sobre a construção. Há uma abundância de ideias novas e emocionantes, várias das quais já estão a ser construídas:
ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Cada mercado ineficiente existente hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.