zkTLS: Desbloqueio de Aplicativos de Consumidor de Cripto

Avançado3/20/2025, 5:33:15 AM
zkTLS, também conhecido como oráculos TLS ou provas web, permite a extração de dados privados dos jardins murados da Web2. Os utilizadores podem provar vários tipos de dados, como identidade legal, registos financeiros, educação, padrões de comportamento, etc., mantendo total privacidade.

A cripto sempre teve o apoio, o talento e o financiamento para mudar o mundo, mas muitas vezes faltaram os meios. A maioria dos sucessos da cripto no mundo real até à data estão sob a égide dos poderes Web2. Ficamos na esperança de que a Visa e a Mastercard continuem a apoiar os cartões cripto; que a Coinbase, o PayPal e a Stripe continuem a tornar os sistemas legados mais compatíveis com as blockchains; que a BlackRock continue a tokenizar tesourarias; e que a Walmart continue a vender Pudgy Penguins.

Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados legados, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.

Este artigo é um excerto do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.

Aqui está uma visão geral de alto nível de como o zkTLS funciona.

A Segurança de Transporte de Camada (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. O TLS compõe o "S" em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.

TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar criptografia simétrica na transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.

TLS garante:

  • Autenticidade
  • Segurança
  • Privacidade
  • NÃO portabilidade de dados

zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrárias preservadoras da privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações blockchain, e há pouco que a Web2 possa fazer a respeito.

Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.

MPC

A computação multi-party (MPC) permite que um grupo execute em conjunto um cálculo sem revelar as entradas privadas de nenhum dos participantes. O MPC possui garantias de segurança sólidas, mas tem uma sobrecarga de computação elevada e um problema de colusão.

Deco

Deco demonstrou pela primeira vez uma solução de MPC para TLS num artigo de 2019. A abordagem de Compartilhamento de Duas Partes (2PC) maliciosamente segura da Deco é altamente dispendiosa computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a time-outs e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.

TLSNotary

TLSNotary melhorou a ideia do Deco com uma implementação 2PC usando circuitos embaralhados e transferências inadvertidas. Circuitos embaralhados são a forma mais fácil e simples de MPC.

O Notário TLS 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia da chave durante o handshake do TLS. Ao longo deste processo, apenas o provador comunica com o servidor, e o verificador apenas vê dados criptografados. O provador não pode forjar entradas ou respostas. No final do processo, o provador pode redigir informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta a latitude e a longitude).

O verificador pode participar no processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis ​​e portáteis. Isso introduz uma suposição de confiança, uma vez que o verificador agora deve confiar no notário para não colidir com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários confiam. Essas soluções têm várias falhas, a colisão continua a ser um grande problema associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.

TLSNotary permite que os dados sejam portáteis enquanto preserva a privacidade e não depende da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de compartilhamento de chaves, mas não utiliza ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.

Pluto

Pluto Labs é uma implementação de conhecimento zero de código aberto do TLSNotary. Pluto está a produzir o TLSNotary para permitir aos programadores incorporar quaisquer dados fora da cadeia em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das premissas de confiança pode ser encontrado aqui.

Primus Labs (anteriormente PADO Labs)

Primus Labs melhorou o Deco, optando por uma técnica de mistura e prova em vez do 2PC maliciosamente seguro. Demonstrou uma melhoria de 14 vezes na comunicação e até uma melhoria de 15,5 vezes no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, a Primus está a trabalhar numa solução zkFHE que poderia permitir esquemas mais complexos no futuro. A Primus usa uma extensão e em breve terá uma aplicação iOS/Android.

Opacidade

A Opacity diferencia-se com um quadro robusto para lidar com o problema de colusão. Para prevenir a colusão, a Opacity usa uma camada EigenAVSpara segurança económica, adicionando camadas adicionais de medidas de segurança por cima:

  • Resistência sybil improvisada através da verificação on-chain do ID da conta Web2
  • Esquema de compromisso e revelação - Um usuário deve comprometer-se com um valor antes de um nó notário ser selecionado.
  • Seleção aleatória do nó MPC
  • Registo verificável de tentativas

A Opacidade limita os utilizadores a utilizar várias carteiras para tentativas de colusão, mapeando cada carteira para um ID de conta Web2. Ao forçar os utilizadores a comprometerem-se com uma reivindicação antes de o nó ser selecionado, um utilizador que está a coludir não tem a oportunidade de mudar de ideias honestamente se falhar em corresponder com o nó que está a coludir. O registo verificável de tentativas oferece responsabilidade do lado do utilizador, uma vez que uma reivindicação ousada (ou seja, 0x54.. tem $10M numa conta bancária) parece suspeita com tentativas falhadas antes do sucesso da prova. Por último, a Opacidade exige que o software notarial seja executado num TEE. Isto impede a colusão completamente a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para a segurança.

Para falsificar uma prova no quadro do Opacity, várias condições devem ser cumpridas:

  1. Um utilizador que colabora
  2. Um nó ou nós que conluem
  3. Um nó que colabora a executar uma TEE danificada
  4. Utilizador coludido emparelhando aleatoriamente com um nó coludido em 1-3 tentativas
  5. O verificador pode exigir que uma prova seja gerada várias vezes sequencialmente, diminuindo exponencialmente a probabilidade de #4
  6. Todos sob a ameaça de cortes por comportamento malicioso

A resistência à Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode evitar múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência à Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (a Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para segurança adicional.

A Opacity está a posicionar-se como uma implementação das melhores práticas de zkTLS, fazendo grandes avanços em direção à descentralização e à mitigação das suposições de confiança. A sua capacidade de superar as despesas gerais do MPC será um fator chave no sucesso futuro.

Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua do vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada viagem de ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas do MPC-TLS de 1 segundo alcançáveis.

Proxy

Os proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego cifrado, desencriptando apenas para verificar as credenciais do utilizador. Os proxies podem melhorar a segurança, o desempenho e a privacidade. São comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorizado ou restringido.

Os proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são questões potenciais. Este método é detetável pelo servidor, portanto, poderia ser bloqueado em grande escala.

Protocolo de Recuperação

O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta quase cada blockchaine tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima dela, incluindo o mercado de ingressos da zkP2P.

Reclaim pode gerar provas a partir do dispositivo móvel de um utilizador em cerca de 24segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.

O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica.

Proxying is Enough, e no Reclaim's blogO artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass emprega um modelo híbrido. Começou como uma solução de MPC mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo em Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa sua TransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. O zkPass parece estar tematicamente focado na identidade e resistência à sibila. Há um andamento programa de incentivoonde os utilizadores podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontradaaqui.

TEE

Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. Os TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e poder de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de serem comprometidos e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.

Clique

O Clique está a construir zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum sobrecarga de computação ou de rede. Isto resolve muitos problemas, mas introduz hardware de confiança. Simplesmente transfere o risco do notário para o fabricante do chip. O TEE assume totalmente as garantias de segurança neste modelo.

Resumo

Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que o zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.

Grande parte da discussão sobre zkTLS no futuro irá girar em torno dos compromissos entre desempenho e segurança.

Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.

MPC: Este modelo tem garantias de segurança fortes, mas tem muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas de verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.

TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.

Reclaim and Opacity têm muito momentum e parecem estar a liderar a discussão sobre zkTLS no momento. Os tradeoffs de desempenho <> segurança dos modelos de MPC e proxy permanecerão um ponto de discussão importante à medida que o zkTLS continua a emergir.

Conclusão

zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os fornecedores de zkTLS serão commoditizados e o valor capturado fluirá para os apps? Qual é o valor extraível de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?

Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas e oferece-nos uma nova forma de pensar sobre a construção. Há uma abundância de ideias novas e emocionantes, várias das quais já estão a ser construídas:

  • Mercado de bilhetes - zkP2P via Reclaim
  • Importação de reputação Web2 (credenciais Uber, DoorDash) - Entrega Nosh via Opacity
  • Marketing de influenciadores/prova de shill - Daisy via Opacity
  • Mercados de previsão inteligentes -TMR.NEWSvia Recuperar
  • Empréstimo subcolateralizado através do acesso aos salários recebidos - Earnifi via Opacity
  • Segmentação precisa & incentivos para publicidade digital - EarnOS via Opacity
  • Empréstimo subgarantido através de colateral flexível - 3Jane via Reclaim

ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Cada mercado ineficiente existente hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [X]. Todos os direitos autorais pertencem ao autor original [@yeak__]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprenderequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

zkTLS: Desbloqueio de Aplicativos de Consumidor de Cripto

Avançado3/20/2025, 5:33:15 AM
zkTLS, também conhecido como oráculos TLS ou provas web, permite a extração de dados privados dos jardins murados da Web2. Os utilizadores podem provar vários tipos de dados, como identidade legal, registos financeiros, educação, padrões de comportamento, etc., mantendo total privacidade.

A cripto sempre teve o apoio, o talento e o financiamento para mudar o mundo, mas muitas vezes faltaram os meios. A maioria dos sucessos da cripto no mundo real até à data estão sob a égide dos poderes Web2. Ficamos na esperança de que a Visa e a Mastercard continuem a apoiar os cartões cripto; que a Coinbase, o PayPal e a Stripe continuem a tornar os sistemas legados mais compatíveis com as blockchains; que a BlackRock continue a tokenizar tesourarias; e que a Walmart continue a vender Pudgy Penguins.

Agora temos uma nova ferramenta poderosa que dá aos construtores de cripto o ímpeto para fazer as coisas acontecerem. A incompetência e a restrição dominam os mercados legados, e a cripto está tão bem posicionada quanto sempre para oferecer alternativas.

Este artigo é um excerto do relatório da Delphi DigitalA Hipótese do Mercado Ineficiente, publicado em 27 de setembro de 2024.

Aqui está uma visão geral de alto nível de como o zkTLS funciona.

A Segurança de Transporte de Camada (TLS) é um protocolo para criptografar o tráfego entre um cliente e um servidor. O TLS compõe o "S" em HTTPS (HTTPS = HTTP + TLS) e tornou-se padronizado na web, garantindo 95% do tráfego web.

TLS é uma autoridade centralizada confiável que emite chaves de sessão. Ao entrar em um site, o navegador e o servidor de destino iniciam um processo de handshake do TLS que gera chaves de sessão para usar criptografia simétrica na transmissão de dados posteriormente. Os dados trocados entre o cliente e o servidor não são assinados, portanto, sua autenticidade não pode ser comprovada em outro lugar.

TLS garante:

  • Autenticidade
  • Segurança
  • Privacidade
  • NÃO portabilidade de dados

zkTLS resolve o problema de portabilidade autenticando transcrições entre o cliente e o servidor durante uma sessão HTTPS e trazendo provas arbitrárias preservadoras da privacidade na cadeia. Importante, isso é geralmente indetectável pelo servidor e não pode ser bloqueado pelo firewall. Com zkTLS, todo o repositório de dados da internet se torna blocos de construção componíveis para aplicações blockchain, e há pouco que a Web2 possa fazer a respeito.

Existem algumas abordagens para zkTLS: MPC, Proxy e TEE.

MPC

A computação multi-party (MPC) permite que um grupo execute em conjunto um cálculo sem revelar as entradas privadas de nenhum dos participantes. O MPC possui garantias de segurança sólidas, mas tem uma sobrecarga de computação elevada e um problema de colusão.

Deco

Deco demonstrou pela primeira vez uma solução de MPC para TLS num artigo de 2019. A abordagem de Compartilhamento de Duas Partes (2PC) maliciosamente segura da Deco é altamente dispendiosa computacionalmente. Requer 475MBde comunicação para autenticar uma carga útil de 2KB e 50 segundos para terminar. Era extremamente vulnerável a time-outs e não foi implementado com sucesso. Deco foi adquirido pela Chainlink e desenvolveu uma prova de conceito com Teller.

TLSNotary

TLSNotary melhorou a ideia do Deco com uma implementação 2PC usando circuitos embaralhados e transferências inadvertidas. Circuitos embaralhados são a forma mais fácil e simples de MPC.

O Notário TLS 'autentica' uma transcrição entre o cliente e o servidor como autêntica. O provador e o verificador trabalham juntos para calcular a criptografia da chave durante o handshake do TLS. Ao longo deste processo, apenas o provador comunica com o servidor, e o verificador apenas vê dados criptografados. O provador não pode forjar entradas ou respostas. No final do processo, o provador pode redigir informações da transcrição antes de revelá-las ao verificador (por exemplo, mostrar ao verificador que o provador mora na jurisdição XYZ, mas oculta a latitude e a longitude).

O verificador pode participar no processo como o notário, ou o papel de verificação pode ser terceirizado para provas generalizáveis ​​e portáteis. Isso introduz uma suposição de confiança, uma vez que o verificador agora deve confiar no notário para não colidir com o provador e emitir uma prova falsa. Para mitigar isso, o verificador pode exigir provas de vários notários, ou definir quais notários confiam. Essas soluções têm várias falhas, a colisão continua a ser um grande problema associado ao MPC. Uma demonstração do TLSNotary pode ser encontrada aqui.

TLSNotary permite que os dados sejam portáteis enquanto preserva a privacidade e não depende da cooperação do servidor. O TLSNotary permite a divulgação seletiva de dados autenticados com circuitos embaralhados e técnicas de compartilhamento de chaves, mas não utiliza ZKPs. Existem vários projetos emergentes construindo sobre o framework do TLSNotary, introduzindo conhecimento zero e tornando mais fácil a integração.

Pluto

Pluto Labs é uma implementação de conhecimento zero de código aberto do TLSNotary. Pluto está a produzir o TLSNotary para permitir aos programadores incorporar quaisquer dados fora da cadeia em contratos inteligentes com apenas cinco linhas de código. Um bom esboço das premissas de confiança pode ser encontrado aqui.

Primus Labs (anteriormente PADO Labs)

Primus Labs melhorou o Deco, optando por uma técnica de mistura e prova em vez do 2PC maliciosamente seguro. Demonstrou uma melhoria de 14 vezes na comunicação e até uma melhoria de 15,5 vezes no tempo de execução. Implementado com sucesso com APIs do mundo real como Coinbase e Twitter. Além disso, a Primus está a trabalhar numa solução zkFHE que poderia permitir esquemas mais complexos no futuro. A Primus usa uma extensão e em breve terá uma aplicação iOS/Android.

Opacidade

A Opacity diferencia-se com um quadro robusto para lidar com o problema de colusão. Para prevenir a colusão, a Opacity usa uma camada EigenAVSpara segurança económica, adicionando camadas adicionais de medidas de segurança por cima:

  • Resistência sybil improvisada através da verificação on-chain do ID da conta Web2
  • Esquema de compromisso e revelação - Um usuário deve comprometer-se com um valor antes de um nó notário ser selecionado.
  • Seleção aleatória do nó MPC
  • Registo verificável de tentativas

A Opacidade limita os utilizadores a utilizar várias carteiras para tentativas de colusão, mapeando cada carteira para um ID de conta Web2. Ao forçar os utilizadores a comprometerem-se com uma reivindicação antes de o nó ser selecionado, um utilizador que está a coludir não tem a oportunidade de mudar de ideias honestamente se falhar em corresponder com o nó que está a coludir. O registo verificável de tentativas oferece responsabilidade do lado do utilizador, uma vez que uma reivindicação ousada (ou seja, 0x54.. tem $10M numa conta bancária) parece suspeita com tentativas falhadas antes do sucesso da prova. Por último, a Opacidade exige que o software notarial seja executado num TEE. Isto impede a colusão completamente a menos que o TEE seja quebrado primeiro. É importante destacar que a Opacidade não depende exclusivamente do TEE para a segurança.

Para falsificar uma prova no quadro do Opacity, várias condições devem ser cumpridas:

  1. Um utilizador que colabora
  2. Um nó ou nós que conluem
  3. Um nó que colabora a executar uma TEE danificada
  4. Utilizador coludido emparelhando aleatoriamente com um nó coludido em 1-3 tentativas
  5. O verificador pode exigir que uma prova seja gerada várias vezes sequencialmente, diminuindo exponencialmente a probabilidade de #4
  6. Todos sob a ameaça de cortes por comportamento malicioso

A resistência à Sybil pode ser o elemento mais fraco da configuração. A solução da Opacity pode evitar múltiplas carteiras para uma conta Web2, mas não múltiplas contas Web2. A Opacity essencialmente terceiriza a resistência à Sybil para plataformas Web2 selecionadas. Certas plataformas são mais confiáveis do que outras (a Rippling HR fornece melhores garantias do que uma conta X). No futuro, a Opacity pode incorporar múltiplas contas Web2 para segurança adicional.

A Opacity está a posicionar-se como uma implementação das melhores práticas de zkTLS, fazendo grandes avanços em direção à descentralização e à mitigação das suposições de confiança. A sua capacidade de superar as despesas gerais do MPC será um fator chave no sucesso futuro.

Existem maneiras de otimizar ainda mais o desempenho do MPC no futuro. A avaliação linear oblíqua do vetor pode permitir uma transferência oblíqua 1 de N altamente eficiente, fazendo mais progressos a cada viagem de ida e volta. Isso poderia reduzir a sobrecarga de rede em um fator de 100, tornando as provas do MPC-TLS de 1 segundo alcançáveis.

Proxy

Os proxies HTTPS são intermediários entre o cliente e o servidor que encaminham o tráfego cifrado, desencriptando apenas para verificar as credenciais do utilizador. Os proxies podem melhorar a segurança, o desempenho e a privacidade. São comuns nos locais de trabalho corporativos, permitindo que o tráfego dos funcionários seja monitorizado ou restringido.

Os proxies também podem ser usados para zkTLS. Este modelo insere uma testemunha proxy entre o cliente e o servidor que atesta que a comunicação é legítima. O modelo de proxy é muito rápido, barato e simples. Pode lidar com uma quantidade substancial de volume de dados. Censura, colusão e descentralização são questões potenciais. Este método é detetável pelo servidor, portanto, poderia ser bloqueado em grande escala.

Protocolo de Recuperação

O protocolo Reclaim foi pioneiro no modelo de proxy e é o mais avançado de todos os projetos zkTLS. Reclaim suporta quase cada blockchaine tem 889 fontes de dados construídas pela comunidade. Vários projetos estão sendo construídos em cima dela, incluindo o mercado de ingressos da zkP2P.

Reclaim pode gerar provas a partir do dispositivo móvel de um utilizador em cerca de 24segundos, sem exigir que o usuário baixe um aplicativo ou extensão. Reclaim usa proxies residenciais para contornar o problema do firewall Web2.

O modelo de proxy da Reclaim é muito mais simples do que o MPC-TLS, o que se reflete na velocidade. Muitas das preocupações em torno dos proxies foram abordadas por um artigo de pesquisa acadêmica.

Proxying is Enough, e no Reclaim's blogO artigo descobriu que a probabilidade de quebrar a segurança da Reclaim é 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass emprega um modelo híbrido. Começou como uma solução de MPC mas mudou para um modelo de testemunha de proxy em produção, com a opção de MPC como backup. Está ativo em Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass usa sua TransGateExtensão do Chrome e tem mais de 200 esquemas de mais de 70 fontes de dados. O zkPass parece estar tematicamente focado na identidade e resistência à sibila. Há um andamento programa de incentivoonde os utilizadores podem completar desafios e ganhar créditos ZKP. O zkPass provavelmente será o primeiro projeto zkTLS com um token líquido. Uma demonstração do zkPass pode ser encontradaaqui.

TEE

Ambientes de execução confiáveis (TEEs) são enclaves à prova de violação dentro de um processador. Esses enclaves podem armazenar dados sensíveis e executar cálculos protegidos do restante da CPU. Os TEEs possuem isolamento tanto de hardware quanto de software. Os enclaves utilizam sua própria memória designada e poder de processamento. O Intel SGX é o TEE mais proeminente. Os TEEs têm um histórico de serem comprometidos e são vulneráveis a ataques de canal lateral. Você pode ler mais sobre TEEs em nosso Relatório EthCC.

Clique

O Clique está a construir zkTLS com TEEs. Este método é extremamente eficiente, adicionando quase nenhum sobrecarga de computação ou de rede. Isto resolve muitos problemas, mas introduz hardware de confiança. Simplesmente transfere o risco do notário para o fabricante do chip. O TEE assume totalmente as garantias de segurança neste modelo.

Resumo

Vale ressaltar que zkTLS é um termo coloquial. Os métodos zkTLS variam no grau em que utilizam conhecimento zero e não oferecem as mesmas garantias que outras tecnologias zk, como zkEmail. Pode-se argumentar que o zkTLS é mais adequadamente classificado por MPC-TLS(+zkp), TEE-TLS e zkTLS Proxy.

Grande parte da discussão sobre zkTLS no futuro irá girar em torno dos compromissos entre desempenho e segurança.

Proxy: Uma solução mais universal, mas vem com uma suposição de confiança adicional e requer uma solução ZK acessível ao cliente, bem como medidas adicionais para contornar firewalls.

MPC: Este modelo tem garantias de segurança fortes, mas tem muita sobrecarga de comunicação em rede para configurar o MPC. Devido à grande sobrecarga das tabelas de verdade, o método MPC é ideal para interações de pequenas solicitações/respostas e sessões TLS sem limites de tempo rigorosos. MPC é resistente à censura, mas tem um problema de colusão.

TEE: O modelo TEE resolve convenientemente a maioria dos problemas enfrentados pelo zkTLS, ao custo difícil de engolir de confiar plenamente no hardware TEE.

Reclaim and Opacity têm muito momentum e parecem estar a liderar a discussão sobre zkTLS no momento. Os tradeoffs de desempenho <> segurança dos modelos de MPC e proxy permanecerão um ponto de discussão importante à medida que o zkTLS continua a emergir.

Conclusão

zkTLS é uma narrativa emergente que muda tudo de forma não irônica. Existem muitas perguntas sem resposta: Os fornecedores de zkTLS serão commoditizados e o valor capturado fluirá para os apps? Qual é o valor extraível de uma prova falsa e como isso afetará a discussão em torno desses trade-offs?

Uma coisa é clara: zkTLS abre o espaço de design para aplicações descentralizadas e oferece-nos uma nova forma de pensar sobre a construção. Há uma abundância de ideias novas e emocionantes, várias das quais já estão a ser construídas:

  • Mercado de bilhetes - zkP2P via Reclaim
  • Importação de reputação Web2 (credenciais Uber, DoorDash) - Entrega Nosh via Opacity
  • Marketing de influenciadores/prova de shill - Daisy via Opacity
  • Mercados de previsão inteligentes -TMR.NEWSvia Recuperar
  • Empréstimo subcolateralizado através do acesso aos salários recebidos - Earnifi via Opacity
  • Segmentação precisa & incentivos para publicidade digital - EarnOS via Opacity
  • Empréstimo subgarantido através de colateral flexível - 3Jane via Reclaim

ZkTLS mina os monopólios de dados que sustentam os incumbentes complacentes da Web2. Cada mercado ineficiente existente hoje é uma oportunidade para a cripto se infiltrar e melhorar a sociedade.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [X]. Todos os direitos autorais pertencem ao autor original [@yeak__]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprenderequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!