zkTLS: Desbloqueo de aplicaciones de consumo de Cripto

Avanzado3/20/2025, 5:33:15 AM
zkTLS, también conocido como oráculos TLS o pruebas web, permite extraer datos privados de los jardines amurallados de Web2. Los usuarios pueden demostrar varios tipos de datos, como identidad legal, registros financieros, educación, patrones de comportamiento, etc., manteniendo al mismo tiempo la privacidad total.

La criptografía siempre ha tenido la presencia mental, el talento y la financiación para cambiar el mundo, pero a menudo ha carecido de los medios. La mayoría de los éxitos de cripto en el mundo real hasta la fecha están bajo la influencia de los poderes de Web2. Nos queda la esperanza de que Visa y Mastercard continúen apoyando las tarjetas de cripto; que Coinbase, PayPal y Stripe sigan haciendo que los raíles heredados sean más compatibles con las cadenas de bloques; que BlackRock siga tokenizando los tesoros; y que Walmart siga vendiendo Pudgy Penguins.

Ahora tenemos una nueva herramienta poderosa que brinda a los constructores de cripto el impulso para hacer que las cosas sucedan. La incompetencia y la restricción dominan los mercados heredados, y la cripto está tan bien posicionada como siempre para ofrecer alternativas.

Este artículo es un extracto del informe de Delphi DigitalLa Hipótesis del Mercado Ineficiente, publicado el 27 de septiembre de 2024.

Aquí tienes una visión general de alto nivel de cómo funciona zkTLS.

Transport Layer Security (TLS) es un protocolo para cifrar el tráfico entre un cliente y un servidor. TLS forma la “S” en HTTPS (HTTPS = HTTP + TLS), y se ha estandarizado en toda la web, asegurando el 95% del tráfico web.

TLS es una autoridad de confianza centralizada que emite claves de sesión. Al ingresar a un sitio web, el navegador y el servidor objetivo participan en un proceso de saludo de TLS que genera claves de sesión para utilizar después un cifrado simétrico para la transmisión de datos. Los datos intercambiados entre el cliente y el servidor no están firmados, por lo que su autenticidad no se puede demostrar en otro lugar.

TLS garantiza:

  • Autenticidad
  • Seguridad
  • Privacidad
  • NO portabilidad de datos

zkTLS resuelve el problema de portabilidad autenticando transcripciones entre el cliente y el servidor durante una sesión de HTTPS y llevando pruebas arbitrarias de preservación de la privacidad a la cadena. Es importante destacar que esto suele ser indetectable por el servidor y no se puede bloquear con un firewall. Con zkTLS, todo el repositorio de datos de internet se convierte en bloques de construcción componibles para aplicaciones de blockchain, y hay poco que Web2 pueda hacer al respecto.

Hay algunas aproximaciones a zkTLS: MPC, Proxy y TEE.

MPC

La computación multipartita (MPC) permite a un grupo ejecutar conjuntamente un cálculo sin revelar las entradas privadas de ningún participante. La MPC tiene sólidas garantías de seguridad, pero conlleva una alta sobrecarga de cálculo y tiene un problema de colusión.

Deco

Deco primero demostró una solución de MPC para TLS en un artículo de 2019. El enfoque de Cómputo de Dos Partes (2PC) maliciosamente seguro de Deco es altamente costoso computacionalmente. Requiere 475MBde comunicación para autenticar una carga útil de 2KB, y 50 segundos para terminar. Era extremadamente vulnerable a los tiempos de espera y no ha sido implementada con éxito. Deco fue adquirida por Chainlink y desarrolló una prueba de concepto con Teller.

TLSNotary

TLSNotary mejoró la idea de Deco con una implementación de 2PC utilizando circuitos enmascarados y transferencias inadvertidas. Los circuitos enmascarados son la forma más fácil y simple de MPC.

TLS Notary ‘notariza’ una transcripción entre el cliente y el servidor como auténtica. El probador y el verificador trabajan juntos para calcular la encriptación/desencriptación de clave durante el saludo de TLS. A lo largo de este proceso, solo el probador se comunica con el servidor, y el verificador solo ve datos encriptados. El probador no puede falsificar entradas o respuestas. Al final del proceso, el probador puede redactar información de la transcripción antes de revelarla al verificador (por ejemplo, mostrar al verificador que el probador vive en la jurisdicción XYZ, pero oculta la latitud y longitud).

El verificador puede participar en el proceso como el notario, o el papel de verificación puede ser externalizado para pruebas generalizables y portátiles. Esto introduce una suposición de confianza, ya que el verificador ahora debe confiar en el notario para no coludir con el probador y emitir una prueba falsa. Para mitigar esto, el verificador puede exigir pruebas de varios notarios o definir en cuáles notarios confían. Estas soluciones tienen varias fallas, la colisión sigue siendo un problema importante asociado con MPC. Se puede encontrar una demostración de TLSNotary aquí.

TLSNotary permite que los datos sean portátiles al tiempo que preservan la privacidad y no dependen de la cooperación del servidor. TLSNotary permite la divulgación selectiva de datos autenticados con circuitos enmarañados y técnicas de fragmentación de claves, pero no utiliza ZKPs. Hay varios proyectos emergentes que se basan en el marco de TLSNotary, introduciendo conocimientos cero y facilitando su integración.

Pluto

Pluto Labs es una implementación de código abierto de cero conocimiento de TLSNotary. Pluto está llevando a producción TLSNotary para permitir a los desarrolladores incorporar cualquier dato fuera de la cadena en contratos inteligentes con solo cinco líneas de código. Un buen resumen de las suposiciones de confianza se puede encontrar aquí.

Primus Labs (anteriormente PADO Labs)

Primus Labs mejoró Deco, optando por una técnica de barajar y luego probar en lugar de un 2PC maliciosamente seguro. Demostró una mejora de 14 veces en la comunicación y hasta una mejora de 15.5 veces en el tiempo de ejecución. Implementado con éxito con APIs del mundo real como Coinbase y Twitter. Además, Primus está trabajando en una solución zkFHE que podría permitir esquemas más complicados en el futuro. Primus utiliza una extensión y pronto tendrá una aplicación para iOS/Android.

Opacidad

La opacidad se diferencia con un marco robusto para abordar el problema de la colusión. Para evitar la colusión, Opacity utiliza una capa EigenAVSpara la seguridad económica, agregando medidas de seguridad adicionales encima:

  • Resistencia sybil improvisada a través de la verificación en cadena de la identificación de cuenta Web2
  • Esquema de compromiso y revelación: Un usuario debe comprometerse con un valor antes de que se seleccione un nodo notarial.
  • Selección aleatoria de nodo MPC
  • Registro verificable de intentos

La opacidad limita a los usuarios de usar múltiples billeteras para intentos de colusión al asignar cada billetera a un ID de cuenta Web2. Al obligar a los usuarios a comprometerse con una afirmación antes de que se seleccione el nodo, un usuario coludido no tiene la oportunidad de cambiar a honesto si no logra coincidir con el nodo coludido. El registro verificable de intentos ofrece responsabilidad en el lado del usuario, ya que una afirmación audaz (es decir, 0x54.. tiene $10M en una cuenta bancaria) parece sospechosa con intentos fallidos antes de la prueba de éxito. Por último, la opacidad requiere que el software del notario se ejecute en un TEE. Esto evita la colusión por completo a menos que el TEE se rompa primero. Es importante destacar que la opacidad no se basa únicamente en el TEE para la seguridad.

Para falsificar una prueba dentro del marco de Opacity, se deben cumplir varias condiciones:

  1. Un usuario coludido
  2. Un nodo o nodos coludidos
  3. Un nodo coludido que ejecuta un TEE defectuoso
  4. Usuario coludido emparejando aleatoriamente con un nodo coludido en 1-3 intentos
  5. El verificador puede requerir que se genere una prueba múltiples veces de forma secuencial, disminuyendo exponencialmente la probabilidad de #4
  6. Todos bajo la amenaza de recortes por comportamiento malicioso

La resistencia de Sybil puede ser el elemento más débil de la configuración. La solución de Opacity puede prevenir múltiples billeteras para una cuenta Web2, pero no múltiples cuentas Web2. En esencia, Opacity externaliza la resistencia de Sybil a plataformas Web2 seleccionadas. Ciertas plataformas son más confiables que otras (Rippling HR proporciona mejores garantías que una cuenta X). En el futuro, Opacity puede incorporar múltiples cuentas Web2 para una seguridad adicional.

La opacidad se está posicionando como una implementación de mejores prácticas de zkTLS, dando grandes pasos hacia la descentralización y la mitigación de suposiciones de confianza. Su capacidad para superar la sobrecarga de MPC será un factor clave en el éxito futuro.

Hay formas de optimizar aún más el rendimiento de MPC en el futuro. La evaluación lineal vectorial sin memoria puede permitir una transferencia no comprometida 1 de N altamente eficiente, lo que hace más progreso en cada viaje de ida y vuelta. Esto podría reducir la sobrecarga de red en un factor de 100, lo que hace que las pruebas de MPC-TLS de 1 segundo sean alcanzables.

Proxy

Los proxies HTTPS son intermediarios entre el cliente y el servidor que reenvían el tráfico cifrado, descifrando solo para verificar las credenciales del usuario. Los proxies pueden mejorar la seguridad, el rendimiento y la privacidad. Son comunes en los lugares de trabajo corporativos, lo que permite supervisar o restringir el tráfico de los empleados.

Los proxies también se pueden utilizar para zkTLS. Este modelo inserta un testigo proxy entre el cliente y el servidor que certifica que la comunicación es legítima. El modelo de proxy es muy rápido, económico y sencillo. Puede manejar una cantidad sustancial de volumen de datos. La censura, la colusión y la descentralización son problemas potenciales. Este método es detectable por el servidor, por lo que podría ser bloqueado a gran escala.

Protocolo de Recuperación

El protocolo Reclaim ha sido pionero en el modelo de proxy y es el más avanzado de todos los proyectos zkTLS. Reclaim soporta casi cada blockchainy tiene 889 fuentes de datos creadas por la comunidad. Varios proyectos se están construyendo sobre ella, incluido el mercado de entradas de zkP2P.

Reclaim puede generar pruebas desde el dispositivo móvil de un usuario en aproximadamente 24segundos, sin necesidad de que el usuario descargue una aplicación o extensión. Reclaim utiliza proxies residenciales para superar el problema del firewall de Web2.

El modelo de proxy de Reclaim es mucho más simple que MPC-TLS, lo que se refleja en la velocidad. Muchas de las preocupaciones en torno a los proxies han sido abordadas por un artículo de investigación académica.

Proxying is Enough, y en Reclaim'sblogEl documento encontró que la probabilidad de romper la seguridad de Reclaim es 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass emplea un modelo híbrido. Comenzó como una solución de MPC pero ha pasado a un modelo de testigo proxy en producción, con la opción de MPC como respaldo. Está en vivo en Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass utiliza suTransGateLa extensión de Chrome tiene más de 200 esquemas de más de 70 fuentes de datos. zkPass parece estar temáticamente centrado en la identidad y la resistencia a sybil. Hay un proceso en curso programa de incentivosdonde los usuarios pueden completar desafíos y ganar créditos ZKP. zkPass probablemente será el primer proyecto zkTLS con un token líquido. Se puede encontrar una demostración de zkPassaquí.

TEE

Los entornos de ejecución confiables (TEE) son enclaves a prueba de manipulaciones dentro de un procesador. Estos enclaves pueden almacenar datos sensibles y ejecutar cálculos protegidos del resto de la CPU. Los TEE tienen aislamiento tanto de hardware como de software. Los enclaves utilizan su propia memoria designada y potencia de procesamiento. Intel SGX es el TEE más prominente. Los TEE tienen un historial de vulnerabilidades y son susceptibles a ataques de canal lateral. Puede obtener más información sobre los TEE en nuestro Informe EthCC.

Clique

Clique está construyendo zkTLS con TEE. Este método es extremadamente eficiente, añadiendo casi ninguna sobrecarga de cálculo o redes. Esto resuelve muchos problemas, pero introduce hardware confiable. Simplemente traslada el riesgo del notario al fabricante de chips. El TEE asume completamente las garantías de seguridad en este modelo.

Resumen

Vale la pena señalar que zkTLS es un término coloquial. Los métodos zkTLS varían en el grado en que utilizan el conocimiento cero y no ofrecen las mismas garantías que otras tecnologías zk, como zkEmail. Se podría argumentar que zkTLS se clasifica de manera más adecuada por MPC-TLS(+zkp), TEE-TLS y zkTLS Proxy.

Gran parte de la discusión sobre zkTLS en el futuro girará en torno a los compromisos entre rendimiento y seguridad.

Proxy: Una solución más universal, pero viene con una suposición de confianza adicional y requiere una solución ZK asequible para el cliente, así como medidas adicionales para evitar los firewalls.

MPC: Este modelo tiene garantías de seguridad sólidas pero con una gran sobrecarga de comunicación en red para configurar el MPC. Debido a la gran sobrecarga de tablas de verdad, el método MPC es ideal para interacciones de solicitud/respuesta pequeñas y sesiones TLS sin límites de tiempo estrictos. MPC es resistente a la censura, pero tiene un problema de colusión.

TEE: El modelo TEE resuelve convenientemente la mayoría de los problemas que enfrenta zkTLS, a un costo difícil de aceptar de confiar plenamente en el hardware TEE.

Reclaim y Opacity tienen mucho impulso y parecen estar liderando la discusión de zkTLS en este momento. Los compromisos entre rendimiento y seguridad de los modelos de MPC y proxy seguirán siendo un tema de conversación importante a medida que zkTLS continúa emergiendo.

Conclusión

zkTLS es una narrativa emergente que cambia todo de manera no irónica. Hay muchas preguntas sin respuesta: ¿Se convertirán los proveedores de zkTLS en productos básicos y fluirá la captura de valor a través de las aplicaciones? ¿Cuál es el valor extraíble de una prueba falsa y cómo afectará esto a la discusión en torno a estos compromisos?

Una cosa está clara: zkTLS abre el espacio de diseño para aplicaciones descentralizadas de par en par, y nos ofrece una nueva forma de pensar en la construcción. Hay una abundancia de ideas nuevas y emocionantes, varias de las cuales ya se están construyendo:

  • Mercado de entradas - zkP2P a través de Reclaim
  • Importando la reputación de Web2 (credenciales de Uber, DoorDash) - Entrega de Nosh a través de Opacity
  • Marketing de influencia/prueba de promoción - Daisy a través de Opacidad
  • Mercados de predicción inteligentes - TMR.NEWSa través de Reclamar
  • Préstamos subcolateralizados a través del acceso a salarios devengados - Earnifi a través de Opacity
  • Apuntar con precisión & incentivos para publicidad digital - EarnOS a través de Opacity
  • Préstamos subcolateralizados a través de colaterales blandos - 3Jane a través de Reclaim

ZkTLS socava los monopolios de datos que sostienen a los incumbentes complacientes de Web2. Cada mercado ineficiente que existe hoy en día es una oportunidad para que la cripto se infiltre y mejore la sociedad.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [X]. Todos los derechos de autor pertenecen al autor original [@yeak__]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen asesoramiento de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, copiar, distribuir o plagiar los artículos traducidos está prohibido.

Поділіться

Контент

zkTLS: Desbloqueo de aplicaciones de consumo de Cripto

Avanzado3/20/2025, 5:33:15 AM
zkTLS, también conocido como oráculos TLS o pruebas web, permite extraer datos privados de los jardines amurallados de Web2. Los usuarios pueden demostrar varios tipos de datos, como identidad legal, registros financieros, educación, patrones de comportamiento, etc., manteniendo al mismo tiempo la privacidad total.

La criptografía siempre ha tenido la presencia mental, el talento y la financiación para cambiar el mundo, pero a menudo ha carecido de los medios. La mayoría de los éxitos de cripto en el mundo real hasta la fecha están bajo la influencia de los poderes de Web2. Nos queda la esperanza de que Visa y Mastercard continúen apoyando las tarjetas de cripto; que Coinbase, PayPal y Stripe sigan haciendo que los raíles heredados sean más compatibles con las cadenas de bloques; que BlackRock siga tokenizando los tesoros; y que Walmart siga vendiendo Pudgy Penguins.

Ahora tenemos una nueva herramienta poderosa que brinda a los constructores de cripto el impulso para hacer que las cosas sucedan. La incompetencia y la restricción dominan los mercados heredados, y la cripto está tan bien posicionada como siempre para ofrecer alternativas.

Este artículo es un extracto del informe de Delphi DigitalLa Hipótesis del Mercado Ineficiente, publicado el 27 de septiembre de 2024.

Aquí tienes una visión general de alto nivel de cómo funciona zkTLS.

Transport Layer Security (TLS) es un protocolo para cifrar el tráfico entre un cliente y un servidor. TLS forma la “S” en HTTPS (HTTPS = HTTP + TLS), y se ha estandarizado en toda la web, asegurando el 95% del tráfico web.

TLS es una autoridad de confianza centralizada que emite claves de sesión. Al ingresar a un sitio web, el navegador y el servidor objetivo participan en un proceso de saludo de TLS que genera claves de sesión para utilizar después un cifrado simétrico para la transmisión de datos. Los datos intercambiados entre el cliente y el servidor no están firmados, por lo que su autenticidad no se puede demostrar en otro lugar.

TLS garantiza:

  • Autenticidad
  • Seguridad
  • Privacidad
  • NO portabilidad de datos

zkTLS resuelve el problema de portabilidad autenticando transcripciones entre el cliente y el servidor durante una sesión de HTTPS y llevando pruebas arbitrarias de preservación de la privacidad a la cadena. Es importante destacar que esto suele ser indetectable por el servidor y no se puede bloquear con un firewall. Con zkTLS, todo el repositorio de datos de internet se convierte en bloques de construcción componibles para aplicaciones de blockchain, y hay poco que Web2 pueda hacer al respecto.

Hay algunas aproximaciones a zkTLS: MPC, Proxy y TEE.

MPC

La computación multipartita (MPC) permite a un grupo ejecutar conjuntamente un cálculo sin revelar las entradas privadas de ningún participante. La MPC tiene sólidas garantías de seguridad, pero conlleva una alta sobrecarga de cálculo y tiene un problema de colusión.

Deco

Deco primero demostró una solución de MPC para TLS en un artículo de 2019. El enfoque de Cómputo de Dos Partes (2PC) maliciosamente seguro de Deco es altamente costoso computacionalmente. Requiere 475MBde comunicación para autenticar una carga útil de 2KB, y 50 segundos para terminar. Era extremadamente vulnerable a los tiempos de espera y no ha sido implementada con éxito. Deco fue adquirida por Chainlink y desarrolló una prueba de concepto con Teller.

TLSNotary

TLSNotary mejoró la idea de Deco con una implementación de 2PC utilizando circuitos enmascarados y transferencias inadvertidas. Los circuitos enmascarados son la forma más fácil y simple de MPC.

TLS Notary ‘notariza’ una transcripción entre el cliente y el servidor como auténtica. El probador y el verificador trabajan juntos para calcular la encriptación/desencriptación de clave durante el saludo de TLS. A lo largo de este proceso, solo el probador se comunica con el servidor, y el verificador solo ve datos encriptados. El probador no puede falsificar entradas o respuestas. Al final del proceso, el probador puede redactar información de la transcripción antes de revelarla al verificador (por ejemplo, mostrar al verificador que el probador vive en la jurisdicción XYZ, pero oculta la latitud y longitud).

El verificador puede participar en el proceso como el notario, o el papel de verificación puede ser externalizado para pruebas generalizables y portátiles. Esto introduce una suposición de confianza, ya que el verificador ahora debe confiar en el notario para no coludir con el probador y emitir una prueba falsa. Para mitigar esto, el verificador puede exigir pruebas de varios notarios o definir en cuáles notarios confían. Estas soluciones tienen varias fallas, la colisión sigue siendo un problema importante asociado con MPC. Se puede encontrar una demostración de TLSNotary aquí.

TLSNotary permite que los datos sean portátiles al tiempo que preservan la privacidad y no dependen de la cooperación del servidor. TLSNotary permite la divulgación selectiva de datos autenticados con circuitos enmarañados y técnicas de fragmentación de claves, pero no utiliza ZKPs. Hay varios proyectos emergentes que se basan en el marco de TLSNotary, introduciendo conocimientos cero y facilitando su integración.

Pluto

Pluto Labs es una implementación de código abierto de cero conocimiento de TLSNotary. Pluto está llevando a producción TLSNotary para permitir a los desarrolladores incorporar cualquier dato fuera de la cadena en contratos inteligentes con solo cinco líneas de código. Un buen resumen de las suposiciones de confianza se puede encontrar aquí.

Primus Labs (anteriormente PADO Labs)

Primus Labs mejoró Deco, optando por una técnica de barajar y luego probar en lugar de un 2PC maliciosamente seguro. Demostró una mejora de 14 veces en la comunicación y hasta una mejora de 15.5 veces en el tiempo de ejecución. Implementado con éxito con APIs del mundo real como Coinbase y Twitter. Además, Primus está trabajando en una solución zkFHE que podría permitir esquemas más complicados en el futuro. Primus utiliza una extensión y pronto tendrá una aplicación para iOS/Android.

Opacidad

La opacidad se diferencia con un marco robusto para abordar el problema de la colusión. Para evitar la colusión, Opacity utiliza una capa EigenAVSpara la seguridad económica, agregando medidas de seguridad adicionales encima:

  • Resistencia sybil improvisada a través de la verificación en cadena de la identificación de cuenta Web2
  • Esquema de compromiso y revelación: Un usuario debe comprometerse con un valor antes de que se seleccione un nodo notarial.
  • Selección aleatoria de nodo MPC
  • Registro verificable de intentos

La opacidad limita a los usuarios de usar múltiples billeteras para intentos de colusión al asignar cada billetera a un ID de cuenta Web2. Al obligar a los usuarios a comprometerse con una afirmación antes de que se seleccione el nodo, un usuario coludido no tiene la oportunidad de cambiar a honesto si no logra coincidir con el nodo coludido. El registro verificable de intentos ofrece responsabilidad en el lado del usuario, ya que una afirmación audaz (es decir, 0x54.. tiene $10M en una cuenta bancaria) parece sospechosa con intentos fallidos antes de la prueba de éxito. Por último, la opacidad requiere que el software del notario se ejecute en un TEE. Esto evita la colusión por completo a menos que el TEE se rompa primero. Es importante destacar que la opacidad no se basa únicamente en el TEE para la seguridad.

Para falsificar una prueba dentro del marco de Opacity, se deben cumplir varias condiciones:

  1. Un usuario coludido
  2. Un nodo o nodos coludidos
  3. Un nodo coludido que ejecuta un TEE defectuoso
  4. Usuario coludido emparejando aleatoriamente con un nodo coludido en 1-3 intentos
  5. El verificador puede requerir que se genere una prueba múltiples veces de forma secuencial, disminuyendo exponencialmente la probabilidad de #4
  6. Todos bajo la amenaza de recortes por comportamiento malicioso

La resistencia de Sybil puede ser el elemento más débil de la configuración. La solución de Opacity puede prevenir múltiples billeteras para una cuenta Web2, pero no múltiples cuentas Web2. En esencia, Opacity externaliza la resistencia de Sybil a plataformas Web2 seleccionadas. Ciertas plataformas son más confiables que otras (Rippling HR proporciona mejores garantías que una cuenta X). En el futuro, Opacity puede incorporar múltiples cuentas Web2 para una seguridad adicional.

La opacidad se está posicionando como una implementación de mejores prácticas de zkTLS, dando grandes pasos hacia la descentralización y la mitigación de suposiciones de confianza. Su capacidad para superar la sobrecarga de MPC será un factor clave en el éxito futuro.

Hay formas de optimizar aún más el rendimiento de MPC en el futuro. La evaluación lineal vectorial sin memoria puede permitir una transferencia no comprometida 1 de N altamente eficiente, lo que hace más progreso en cada viaje de ida y vuelta. Esto podría reducir la sobrecarga de red en un factor de 100, lo que hace que las pruebas de MPC-TLS de 1 segundo sean alcanzables.

Proxy

Los proxies HTTPS son intermediarios entre el cliente y el servidor que reenvían el tráfico cifrado, descifrando solo para verificar las credenciales del usuario. Los proxies pueden mejorar la seguridad, el rendimiento y la privacidad. Son comunes en los lugares de trabajo corporativos, lo que permite supervisar o restringir el tráfico de los empleados.

Los proxies también se pueden utilizar para zkTLS. Este modelo inserta un testigo proxy entre el cliente y el servidor que certifica que la comunicación es legítima. El modelo de proxy es muy rápido, económico y sencillo. Puede manejar una cantidad sustancial de volumen de datos. La censura, la colusión y la descentralización son problemas potenciales. Este método es detectable por el servidor, por lo que podría ser bloqueado a gran escala.

Protocolo de Recuperación

El protocolo Reclaim ha sido pionero en el modelo de proxy y es el más avanzado de todos los proyectos zkTLS. Reclaim soporta casi cada blockchainy tiene 889 fuentes de datos creadas por la comunidad. Varios proyectos se están construyendo sobre ella, incluido el mercado de entradas de zkP2P.

Reclaim puede generar pruebas desde el dispositivo móvil de un usuario en aproximadamente 24segundos, sin necesidad de que el usuario descargue una aplicación o extensión. Reclaim utiliza proxies residenciales para superar el problema del firewall de Web2.

El modelo de proxy de Reclaim es mucho más simple que MPC-TLS, lo que se refleja en la velocidad. Muchas de las preocupaciones en torno a los proxies han sido abordadas por un artículo de investigación académica.

Proxying is Enough, y en Reclaim'sblogEl documento encontró que la probabilidad de romper la seguridad de Reclaim es 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass emplea un modelo híbrido. Comenzó como una solución de MPC pero ha pasado a un modelo de testigo proxy en producción, con la opción de MPC como respaldo. Está en vivo en Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass utiliza suTransGateLa extensión de Chrome tiene más de 200 esquemas de más de 70 fuentes de datos. zkPass parece estar temáticamente centrado en la identidad y la resistencia a sybil. Hay un proceso en curso programa de incentivosdonde los usuarios pueden completar desafíos y ganar créditos ZKP. zkPass probablemente será el primer proyecto zkTLS con un token líquido. Se puede encontrar una demostración de zkPassaquí.

TEE

Los entornos de ejecución confiables (TEE) son enclaves a prueba de manipulaciones dentro de un procesador. Estos enclaves pueden almacenar datos sensibles y ejecutar cálculos protegidos del resto de la CPU. Los TEE tienen aislamiento tanto de hardware como de software. Los enclaves utilizan su propia memoria designada y potencia de procesamiento. Intel SGX es el TEE más prominente. Los TEE tienen un historial de vulnerabilidades y son susceptibles a ataques de canal lateral. Puede obtener más información sobre los TEE en nuestro Informe EthCC.

Clique

Clique está construyendo zkTLS con TEE. Este método es extremadamente eficiente, añadiendo casi ninguna sobrecarga de cálculo o redes. Esto resuelve muchos problemas, pero introduce hardware confiable. Simplemente traslada el riesgo del notario al fabricante de chips. El TEE asume completamente las garantías de seguridad en este modelo.

Resumen

Vale la pena señalar que zkTLS es un término coloquial. Los métodos zkTLS varían en el grado en que utilizan el conocimiento cero y no ofrecen las mismas garantías que otras tecnologías zk, como zkEmail. Se podría argumentar que zkTLS se clasifica de manera más adecuada por MPC-TLS(+zkp), TEE-TLS y zkTLS Proxy.

Gran parte de la discusión sobre zkTLS en el futuro girará en torno a los compromisos entre rendimiento y seguridad.

Proxy: Una solución más universal, pero viene con una suposición de confianza adicional y requiere una solución ZK asequible para el cliente, así como medidas adicionales para evitar los firewalls.

MPC: Este modelo tiene garantías de seguridad sólidas pero con una gran sobrecarga de comunicación en red para configurar el MPC. Debido a la gran sobrecarga de tablas de verdad, el método MPC es ideal para interacciones de solicitud/respuesta pequeñas y sesiones TLS sin límites de tiempo estrictos. MPC es resistente a la censura, pero tiene un problema de colusión.

TEE: El modelo TEE resuelve convenientemente la mayoría de los problemas que enfrenta zkTLS, a un costo difícil de aceptar de confiar plenamente en el hardware TEE.

Reclaim y Opacity tienen mucho impulso y parecen estar liderando la discusión de zkTLS en este momento. Los compromisos entre rendimiento y seguridad de los modelos de MPC y proxy seguirán siendo un tema de conversación importante a medida que zkTLS continúa emergiendo.

Conclusión

zkTLS es una narrativa emergente que cambia todo de manera no irónica. Hay muchas preguntas sin respuesta: ¿Se convertirán los proveedores de zkTLS en productos básicos y fluirá la captura de valor a través de las aplicaciones? ¿Cuál es el valor extraíble de una prueba falsa y cómo afectará esto a la discusión en torno a estos compromisos?

Una cosa está clara: zkTLS abre el espacio de diseño para aplicaciones descentralizadas de par en par, y nos ofrece una nueva forma de pensar en la construcción. Hay una abundancia de ideas nuevas y emocionantes, varias de las cuales ya se están construyendo:

  • Mercado de entradas - zkP2P a través de Reclaim
  • Importando la reputación de Web2 (credenciales de Uber, DoorDash) - Entrega de Nosh a través de Opacity
  • Marketing de influencia/prueba de promoción - Daisy a través de Opacidad
  • Mercados de predicción inteligentes - TMR.NEWSa través de Reclamar
  • Préstamos subcolateralizados a través del acceso a salarios devengados - Earnifi a través de Opacity
  • Apuntar con precisión & incentivos para publicidad digital - EarnOS a través de Opacity
  • Préstamos subcolateralizados a través de colaterales blandos - 3Jane a través de Reclaim

ZkTLS socava los monopolios de datos que sostienen a los incumbentes complacientes de Web2. Cada mercado ineficiente que existe hoy en día es una oportunidad para que la cripto se infiltre y mejore la sociedad.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [X]. Todos los derechos de autor pertenecen al autor original [@yeak__]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen asesoramiento de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, copiar, distribuir o plagiar los artículos traducidos está prohibido.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!