La cryptographie a toujours eu l'esprit, le talent et le financement pour changer le monde, mais a souvent manqué de moyens. La plupart des succès de la crypto dans le monde réel jusqu'à présent sont à la demande des puissances Web2. Nous espérons que Visa et Mastercard continueront à soutenir les cartes crypto ; que Coinbase, PayPal et Stripe continueront à rendre les anciens réseaux plus compatibles avec les blockchains ; que BlackRock continue de tokeniser les trésors ; et que Walmart continue de vendre des Pudgy Penguins.
Nous disposons maintenant d'un nouvel outil puissant qui donne aux constructeurs de crypto la motivation de faire avancer les choses. L'incompétence et la restriction dominent les places de marché héritées, et la crypto est aussi bien positionnée que jamais pour offrir des alternatives.
Cet article est un extrait du rapport de Delphi DigitalL'hypothèse du marché inefficace, publié le 27 septembre 2024.
Voici un aperçu général du fonctionnement de zkTLS.
La sécurité de la couche de transport (TLS) est un protocole permettant de chiffrer le trafic entre un client et un serveur. TLS constitue le "S" dans HTTPS (HTTPS = HTTP + TLS) et est devenu normalisé sur le web, sécurisant 95 % du trafic web.
TLS est une autorité centralisée de confiance qui délivre des clés de session. Lors de l'entrée sur un site web, le navigateur et le serveur cible entrent dans un processus de poignée de main TLS qui génère des clés de session afin d'utiliser par la suite un chiffrement symétrique pour la transmission des données. Les données échangées entre le client et le serveur ne sont pas signées, donc leur authenticité ne peut être prouvée ailleurs.
TLS garantit:
zkTLS résout le problème de portabilité en authentifiant les transcriptions entre le client et le serveur lors d'une session HTTPS et en apportant des preuves arbitraires préservant la confidentialité sur la chaîne. Importamment, cela est généralement indétectable par le serveur et ne peut pas être mis en pare-feu. Avec zkTLS, l'ensemble du référentiel de données Internet devient des blocs de construction composable pour les applications blockchain, et il y a peu que le Web2 peut faire à ce sujet.
Il existe quelques approches pour zkTLS : MPC, Proxy et TEE.
La computation multipartite (MPC) permet à un groupe d'exécuter conjointement un calcul sans révéler les entrées privées d'aucun participant. Le MPC offre de solides garanties de sécurité, mais présente des frais de calcul élevés et un problème de collusion.
Deco a d'abord présenté une solution de MPC pour TLS dans un article de 2019. L'approche de calcul sécurisé de manière malveillante à deux parties (2PC) de Deco est très coûteuse en termes de calcul. Il nécessite 475MBde communication pour authentifier une charge utile de 2 Ko, et 50 secondes pour terminer. Il était extrêmement vulnérable aux délais d'expiration et n'a pas été mis en œuvre avec succès. Deco a été acquis par Chainlink et a développé une preuve de concept avec Teller.
TLSNotary a amélioré l'idée de Deco avec une implémentation 2PC utilisant des circuits garbled et des transferts oblivieux. Les circuits garbled sont la forme la plus facile et la plus simple de MPC.
TLS Notary 'authentifie' une transcription entre le client et le serveur comme authentique. Le prouveur et le vérificateur travaillent ensemble pour calculer le chiffrement/déchiffrement de la clé pendant la poignée de main TLS. Tout au long de ce processus, seul le prouveur communique avec le serveur, et le vérificateur ne voit que des données chiffrées. Le prouveur ne peut pas falsifier les entrées ou les réponses. À la fin du processus, le prouveur peut expurger des informations de la transcription avant de les révéler au vérificateur (par exemple, montrer au vérificateur que le prouveur vit dans la juridiction XYZ, mais cache la latitude et la longitude).
Le vérificateur peut participer au processus en tant que notaire, ou le rôle de vérification peut être externalisé pour des preuves généralisables et portables. Cela introduit une hypothèse de confiance, car le vérificateur doit maintenant faire confiance au notaire pour ne pas colluder avec le prouveur et émettre une fausse preuve. Pour atténuer cela, le vérificateur peut exiger des preuves de plusieurs notaires, ou définir lesquels il fait confiance. Ces solutions présentent diverses failles, la collision reste un problème majeur associé à MPC. Une démo de TLSNotary peut être trouvée ici.
TLSNotary permet aux données d'être portables tout en préservant la confidentialité et sans dépendre de la coopération du serveur. TLSNotary permet la divulgation sélective de données authentifiées avec des circuits brouillés et des techniques de partage de clés, mais n'utilise pas de preuves à divulgation nulle. Plusieurs projets émergents s'appuient sur le cadre de TLSNotary, introduisant la connaissance zéro et facilitant son intégration.
Pluto Labs est une implémentation de TLSNotary en open source de zéro connaissance. Pluto est en train de rendre TLSNotary opérationnel pour permettre aux développeurs d'incorporer n'importe quelle donnée hors chaîne dans des contrats intelligents avec seulement cinq lignes de code. Un bon aperçu des hypothèses de confiance peut être trouvé ici.
Primus Labs a amélioré Deco, optant pour une technique de brouillage puis de preuve plutôt que pour un 2PC malveillant. A démontré une amélioration de 14x dans la communication et jusqu'à une amélioration de 15,5x dans le temps d'exécution. Implémenté avec succès avec des API du monde réel comme Coinbase et Twitter. De plus, Primus travaille sur une solution zkFHE qui pourrait permettre des schémas plus complexes à l'avenir. Primus utilise une extension et aura bientôt une application iOS/Android.
L'opacité se différencie avec un cadre robuste pour s'attaquer au problème de collusion. Pour prévenir la collusion, l'opacité utilise une couche Eigen.AVSpour la sécurité économique, ajouter des mesures de sécurité supplémentaires par dessus :
Opacity limite les utilisateurs à utiliser plusieurs portefeuilles pour des tentatives de collusion en cartographiant chaque portefeuille à un ID de compte Web2. En obligeant les utilisateurs à s'engager dans une revendication avant que le nœud ne soit sélectionné, un utilisateur en collusion n'a pas la chance de se retourner honnêtement s'ils échouent à correspondre avec le nœud en collusion. Le journal vérifiable des tentatives offre de la responsabilité du côté de l'utilisateur, car une revendication audacieuse (c'est-à-dire, 0x54.. a 10 millions de dollars dans un compte bancaire) semble suspecte avec des tentatives infructueuses avant la réussite de la preuve. Enfin, Opacity nécessite que le logiciel notarial soit exécuté dans un TEE. Cela empêche la collusion complètement à moins que le TEE ne soit d'abord compromis. Il est important de noter qu'Opacity ne repose pas uniquement sur le TEE pour la sécurité.
Pour falsifier une preuve dans le cadre d'Opacity, plusieurs conditions doivent être remplies :
La résistance de Sybil peut être l'élément le plus faible de la configuration. La solution d'Opacité peut empêcher plusieurs portefeuilles pour un compte Web2, mais pas de multiples comptes Web2. Opacity externalise essentiellement la résistance de Sybil à des plateformes Web2 sélectionnées. Certaines plateformes sont plus fiables que d'autres (Rippling HR offre de meilleures garanties qu'un compte X). À l'avenir, Opacity pourra intégrer plusieurs comptes Web2 pour une sécurité accrue.
L'opacité se positionne comme une mise en œuvre des meilleures pratiques de zkTLS, faisant de grands progrès vers la décentralisation et atténuant les hypothèses de confiance. Sa capacité à surmonter les surcharges de MPC sera un facteur clé de réussite future.
Il existe des moyens d'optimiser davantage les performances du MPC à l'avenir. L'évaluation linéaire oblitérée de vecteurs peut permettre un transfert oblitéré 1 sur N hautement efficace, réalisant plus de progrès à chaque aller-retour. Cela pourrait réduire les frais généraux de réseau d'un facteur de 100, rendant les preuves MPC-TLS d'une seconde réalisables.
Les proxies HTTPS sont des intermédiaires entre le client et le serveur qui transmettent le trafic chiffré, déchiffrant uniquement pour vérifier les informations d'identification de l'utilisateur. Les proxies peuvent améliorer la sécurité, les performances et la confidentialité. Ils sont courants dans les environnements de travail d'entreprise, permettant de surveiller ou de restreindre le trafic des employés.
Les procurations peuvent également être utilisées pour zkTLS. Ce modèle insère un témoin mandataire entre le client et le serveur qui atteste que la communication est légitime. Le modèle de mandataire est très rapide, bon marché et simple. Il peut gérer une quantité importante de données. La censure, la collusion et la décentralisation sont des problèmes potentiels. Cette méthode est détectable par le serveur, elle pourrait donc être bloquée à grande échelle.
Le protocole Reclaim a été le pionnier du modèle proxy et est le plus avancé de tous les projets zkTLS. Reclaim prend en charge à peu prèschaque blockchainet dispose de 889 sources de données construites par la communauté. Plusieurs projets se construisent dessus, notamment le marché aux billets de zkP2P.
Reclaim peut générer des preuves à partir du périphérique mobile d'un utilisateur en environ 2–4secondes, sans nécessiter que l'utilisateur télécharge une application ou une extension. Reclaim utilise des proxies résidentiels pour contourner le problème du pare-feu Web2.
Le modèle proxy de Reclaim est beaucoup plus simple que le MPC-TLS, ce qui se reflète dans la vitesse. Bon nombre des préoccupations autour des mandataires ont été abordées par un article de recherche académique,
La procuration est suffisante, et dans Reclaim’s blogLe document a trouvé que la probabilité de casser la sécurité de Reclaim est de 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass utilise un modèle hybride. Il a commencé comme une solution MPC mais est passé à un modèle de témoin proxy en production, avec l'option MPC comme sauvegarde. Il est disponible sur Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass utilise son native TransGateL'extension Chrome et dispose de plus de 200 schémas provenant de plus de 70 sources de données. zkPass semble être thématiquement axé sur l'identité et la résistance de sybil. Il y a un ongoingprogramme d'incitationoù les utilisateurs peuvent relever des défis et gagner des crédits ZKP. zkPass sera probablement le premier projet zkTLS avec un jeton liquide. Une démo zkPass peut être trouvée ici.
Les environnements d'exécution sécurisés (TEEs) sont des enclaves inviolables au sein d'un processeur. Ces enclaves peuvent stocker des données sensibles et exécuter des calculs protégés du reste du CPU. Les TEE ont à la fois une isolation matérielle et logicielle. Les enclaves utilisent leur propre mémoire désignée et leur puissance de traitement. Intel SGX est le TEE le plus important. Les TEE ont une réputation d'être compromis et sont vulnérables aux attaques par canaux latéraux. Vous pouvez en savoir plus sur les TEE dans notre Rapport EthCC.
Clique construit zkTLS avec des TEE. Cette méthode est extrêmement efficace, ajoutant presque aucune surcharge de calcul ou de réseau. Cela résout beaucoup de problèmes, mais introduit du matériel de confiance. Cela déplace simplement le risque du notaire au fabricant de puces. Le TEE assume entièrement les garanties de sécurité dans ce modèle.
Il convient de noter que zkTLS est un terme familier. Les méthodes zkTLS varient selon le degré d'utilisation de la preuve de connaissance nulle et n'offrent pas les mêmes garanties que d'autres technologies zk telles que zkEmail. On pourrait soutenir que zkTLS est plus correctement classé par MPC-TLS(+zkp), TEE-TLS, et zkTLS Proxy.
Une grande partie de la discussion sur le zkTLS à l'avenir tournera autour des compromis entre performance et sécurité.
Proxy: Une solution plus universelle, mais elle implique une supposition de confiance supplémentaire et nécessite une solution ZK abordable pour le client ainsi que des mesures supplémentaires pour contourner les pare-feu.
MPC: Ce modèle offre de solides garanties de sécurité mais présente beaucoup de surcharge de communication réseau pour configurer le MPC. En raison de la grande surcharge des tables de vérité, la méthode MPC est idéale pour les interactions de demande/réponse de petite taille et les sessions TLS sans limites de temps strictes. Le MPC est résistant à la censure, mais présente un problème de collusion.
TEE : Le modèle TEE résout de manière pratique la plupart des problèmes auxquels est confronté zkTLS, au prix difficile à avaler de faire entièrement confiance au matériel TEE.
Reclaim et Opacity ont beaucoup de dynamisme et semblent être en tête de la discussion sur zkTLS pour le moment. Les compromis entre performances <> sécurité des modèles de MPC et de proxy resteront un point de discussion majeur alors que zkTLS continue à émerger.
zkTLS est un récit émergent qui change tout de manière non ironique. Il y a de nombreuses questions sans réponse : les fournisseurs de zkTLS se commoditisent-ils, et la capture de valeur se propage-t-elle aux applications ? Quelle est la valeur extractible d'une preuve fausse, et comment cela affectera-t-il la discussion autour de ces compromis ?
Une chose est claire : zkTLS ouvre grand l'espace de conception pour les applications décentralisées, et nous offre une nouvelle manière de penser à la construction. Il y a une abondance de nouvelles et excitantes idées, dont plusieurs sont déjà en cours de construction :
ZkTLS mine les monopoles de données qui soutiennent les anciens du Web2 complaisants. Chaque marché inefficace qui existe aujourd'hui est une opportunité pour les crypto de s'infiltrer et d'améliorer la société.
Bagikan
La cryptographie a toujours eu l'esprit, le talent et le financement pour changer le monde, mais a souvent manqué de moyens. La plupart des succès de la crypto dans le monde réel jusqu'à présent sont à la demande des puissances Web2. Nous espérons que Visa et Mastercard continueront à soutenir les cartes crypto ; que Coinbase, PayPal et Stripe continueront à rendre les anciens réseaux plus compatibles avec les blockchains ; que BlackRock continue de tokeniser les trésors ; et que Walmart continue de vendre des Pudgy Penguins.
Nous disposons maintenant d'un nouvel outil puissant qui donne aux constructeurs de crypto la motivation de faire avancer les choses. L'incompétence et la restriction dominent les places de marché héritées, et la crypto est aussi bien positionnée que jamais pour offrir des alternatives.
Cet article est un extrait du rapport de Delphi DigitalL'hypothèse du marché inefficace, publié le 27 septembre 2024.
Voici un aperçu général du fonctionnement de zkTLS.
La sécurité de la couche de transport (TLS) est un protocole permettant de chiffrer le trafic entre un client et un serveur. TLS constitue le "S" dans HTTPS (HTTPS = HTTP + TLS) et est devenu normalisé sur le web, sécurisant 95 % du trafic web.
TLS est une autorité centralisée de confiance qui délivre des clés de session. Lors de l'entrée sur un site web, le navigateur et le serveur cible entrent dans un processus de poignée de main TLS qui génère des clés de session afin d'utiliser par la suite un chiffrement symétrique pour la transmission des données. Les données échangées entre le client et le serveur ne sont pas signées, donc leur authenticité ne peut être prouvée ailleurs.
TLS garantit:
zkTLS résout le problème de portabilité en authentifiant les transcriptions entre le client et le serveur lors d'une session HTTPS et en apportant des preuves arbitraires préservant la confidentialité sur la chaîne. Importamment, cela est généralement indétectable par le serveur et ne peut pas être mis en pare-feu. Avec zkTLS, l'ensemble du référentiel de données Internet devient des blocs de construction composable pour les applications blockchain, et il y a peu que le Web2 peut faire à ce sujet.
Il existe quelques approches pour zkTLS : MPC, Proxy et TEE.
La computation multipartite (MPC) permet à un groupe d'exécuter conjointement un calcul sans révéler les entrées privées d'aucun participant. Le MPC offre de solides garanties de sécurité, mais présente des frais de calcul élevés et un problème de collusion.
Deco a d'abord présenté une solution de MPC pour TLS dans un article de 2019. L'approche de calcul sécurisé de manière malveillante à deux parties (2PC) de Deco est très coûteuse en termes de calcul. Il nécessite 475MBde communication pour authentifier une charge utile de 2 Ko, et 50 secondes pour terminer. Il était extrêmement vulnérable aux délais d'expiration et n'a pas été mis en œuvre avec succès. Deco a été acquis par Chainlink et a développé une preuve de concept avec Teller.
TLSNotary a amélioré l'idée de Deco avec une implémentation 2PC utilisant des circuits garbled et des transferts oblivieux. Les circuits garbled sont la forme la plus facile et la plus simple de MPC.
TLS Notary 'authentifie' une transcription entre le client et le serveur comme authentique. Le prouveur et le vérificateur travaillent ensemble pour calculer le chiffrement/déchiffrement de la clé pendant la poignée de main TLS. Tout au long de ce processus, seul le prouveur communique avec le serveur, et le vérificateur ne voit que des données chiffrées. Le prouveur ne peut pas falsifier les entrées ou les réponses. À la fin du processus, le prouveur peut expurger des informations de la transcription avant de les révéler au vérificateur (par exemple, montrer au vérificateur que le prouveur vit dans la juridiction XYZ, mais cache la latitude et la longitude).
Le vérificateur peut participer au processus en tant que notaire, ou le rôle de vérification peut être externalisé pour des preuves généralisables et portables. Cela introduit une hypothèse de confiance, car le vérificateur doit maintenant faire confiance au notaire pour ne pas colluder avec le prouveur et émettre une fausse preuve. Pour atténuer cela, le vérificateur peut exiger des preuves de plusieurs notaires, ou définir lesquels il fait confiance. Ces solutions présentent diverses failles, la collision reste un problème majeur associé à MPC. Une démo de TLSNotary peut être trouvée ici.
TLSNotary permet aux données d'être portables tout en préservant la confidentialité et sans dépendre de la coopération du serveur. TLSNotary permet la divulgation sélective de données authentifiées avec des circuits brouillés et des techniques de partage de clés, mais n'utilise pas de preuves à divulgation nulle. Plusieurs projets émergents s'appuient sur le cadre de TLSNotary, introduisant la connaissance zéro et facilitant son intégration.
Pluto Labs est une implémentation de TLSNotary en open source de zéro connaissance. Pluto est en train de rendre TLSNotary opérationnel pour permettre aux développeurs d'incorporer n'importe quelle donnée hors chaîne dans des contrats intelligents avec seulement cinq lignes de code. Un bon aperçu des hypothèses de confiance peut être trouvé ici.
Primus Labs a amélioré Deco, optant pour une technique de brouillage puis de preuve plutôt que pour un 2PC malveillant. A démontré une amélioration de 14x dans la communication et jusqu'à une amélioration de 15,5x dans le temps d'exécution. Implémenté avec succès avec des API du monde réel comme Coinbase et Twitter. De plus, Primus travaille sur une solution zkFHE qui pourrait permettre des schémas plus complexes à l'avenir. Primus utilise une extension et aura bientôt une application iOS/Android.
L'opacité se différencie avec un cadre robuste pour s'attaquer au problème de collusion. Pour prévenir la collusion, l'opacité utilise une couche Eigen.AVSpour la sécurité économique, ajouter des mesures de sécurité supplémentaires par dessus :
Opacity limite les utilisateurs à utiliser plusieurs portefeuilles pour des tentatives de collusion en cartographiant chaque portefeuille à un ID de compte Web2. En obligeant les utilisateurs à s'engager dans une revendication avant que le nœud ne soit sélectionné, un utilisateur en collusion n'a pas la chance de se retourner honnêtement s'ils échouent à correspondre avec le nœud en collusion. Le journal vérifiable des tentatives offre de la responsabilité du côté de l'utilisateur, car une revendication audacieuse (c'est-à-dire, 0x54.. a 10 millions de dollars dans un compte bancaire) semble suspecte avec des tentatives infructueuses avant la réussite de la preuve. Enfin, Opacity nécessite que le logiciel notarial soit exécuté dans un TEE. Cela empêche la collusion complètement à moins que le TEE ne soit d'abord compromis. Il est important de noter qu'Opacity ne repose pas uniquement sur le TEE pour la sécurité.
Pour falsifier une preuve dans le cadre d'Opacity, plusieurs conditions doivent être remplies :
La résistance de Sybil peut être l'élément le plus faible de la configuration. La solution d'Opacité peut empêcher plusieurs portefeuilles pour un compte Web2, mais pas de multiples comptes Web2. Opacity externalise essentiellement la résistance de Sybil à des plateformes Web2 sélectionnées. Certaines plateformes sont plus fiables que d'autres (Rippling HR offre de meilleures garanties qu'un compte X). À l'avenir, Opacity pourra intégrer plusieurs comptes Web2 pour une sécurité accrue.
L'opacité se positionne comme une mise en œuvre des meilleures pratiques de zkTLS, faisant de grands progrès vers la décentralisation et atténuant les hypothèses de confiance. Sa capacité à surmonter les surcharges de MPC sera un facteur clé de réussite future.
Il existe des moyens d'optimiser davantage les performances du MPC à l'avenir. L'évaluation linéaire oblitérée de vecteurs peut permettre un transfert oblitéré 1 sur N hautement efficace, réalisant plus de progrès à chaque aller-retour. Cela pourrait réduire les frais généraux de réseau d'un facteur de 100, rendant les preuves MPC-TLS d'une seconde réalisables.
Les proxies HTTPS sont des intermédiaires entre le client et le serveur qui transmettent le trafic chiffré, déchiffrant uniquement pour vérifier les informations d'identification de l'utilisateur. Les proxies peuvent améliorer la sécurité, les performances et la confidentialité. Ils sont courants dans les environnements de travail d'entreprise, permettant de surveiller ou de restreindre le trafic des employés.
Les procurations peuvent également être utilisées pour zkTLS. Ce modèle insère un témoin mandataire entre le client et le serveur qui atteste que la communication est légitime. Le modèle de mandataire est très rapide, bon marché et simple. Il peut gérer une quantité importante de données. La censure, la collusion et la décentralisation sont des problèmes potentiels. Cette méthode est détectable par le serveur, elle pourrait donc être bloquée à grande échelle.
Le protocole Reclaim a été le pionnier du modèle proxy et est le plus avancé de tous les projets zkTLS. Reclaim prend en charge à peu prèschaque blockchainet dispose de 889 sources de données construites par la communauté. Plusieurs projets se construisent dessus, notamment le marché aux billets de zkP2P.
Reclaim peut générer des preuves à partir du périphérique mobile d'un utilisateur en environ 2–4secondes, sans nécessiter que l'utilisateur télécharge une application ou une extension. Reclaim utilise des proxies résidentiels pour contourner le problème du pare-feu Web2.
Le modèle proxy de Reclaim est beaucoup plus simple que le MPC-TLS, ce qui se reflète dans la vitesse. Bon nombre des préoccupations autour des mandataires ont été abordées par un article de recherche académique,
La procuration est suffisante, et dans Reclaim’s blogLe document a trouvé que la probabilité de casser la sécurité de Reclaim est de 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass utilise un modèle hybride. Il a commencé comme une solution MPC mais est passé à un modèle de témoin proxy en production, avec l'option MPC comme sauvegarde. Il est disponible sur Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass utilise son native TransGateL'extension Chrome et dispose de plus de 200 schémas provenant de plus de 70 sources de données. zkPass semble être thématiquement axé sur l'identité et la résistance de sybil. Il y a un ongoingprogramme d'incitationoù les utilisateurs peuvent relever des défis et gagner des crédits ZKP. zkPass sera probablement le premier projet zkTLS avec un jeton liquide. Une démo zkPass peut être trouvée ici.
Les environnements d'exécution sécurisés (TEEs) sont des enclaves inviolables au sein d'un processeur. Ces enclaves peuvent stocker des données sensibles et exécuter des calculs protégés du reste du CPU. Les TEE ont à la fois une isolation matérielle et logicielle. Les enclaves utilisent leur propre mémoire désignée et leur puissance de traitement. Intel SGX est le TEE le plus important. Les TEE ont une réputation d'être compromis et sont vulnérables aux attaques par canaux latéraux. Vous pouvez en savoir plus sur les TEE dans notre Rapport EthCC.
Clique construit zkTLS avec des TEE. Cette méthode est extrêmement efficace, ajoutant presque aucune surcharge de calcul ou de réseau. Cela résout beaucoup de problèmes, mais introduit du matériel de confiance. Cela déplace simplement le risque du notaire au fabricant de puces. Le TEE assume entièrement les garanties de sécurité dans ce modèle.
Il convient de noter que zkTLS est un terme familier. Les méthodes zkTLS varient selon le degré d'utilisation de la preuve de connaissance nulle et n'offrent pas les mêmes garanties que d'autres technologies zk telles que zkEmail. On pourrait soutenir que zkTLS est plus correctement classé par MPC-TLS(+zkp), TEE-TLS, et zkTLS Proxy.
Une grande partie de la discussion sur le zkTLS à l'avenir tournera autour des compromis entre performance et sécurité.
Proxy: Une solution plus universelle, mais elle implique une supposition de confiance supplémentaire et nécessite une solution ZK abordable pour le client ainsi que des mesures supplémentaires pour contourner les pare-feu.
MPC: Ce modèle offre de solides garanties de sécurité mais présente beaucoup de surcharge de communication réseau pour configurer le MPC. En raison de la grande surcharge des tables de vérité, la méthode MPC est idéale pour les interactions de demande/réponse de petite taille et les sessions TLS sans limites de temps strictes. Le MPC est résistant à la censure, mais présente un problème de collusion.
TEE : Le modèle TEE résout de manière pratique la plupart des problèmes auxquels est confronté zkTLS, au prix difficile à avaler de faire entièrement confiance au matériel TEE.
Reclaim et Opacity ont beaucoup de dynamisme et semblent être en tête de la discussion sur zkTLS pour le moment. Les compromis entre performances <> sécurité des modèles de MPC et de proxy resteront un point de discussion majeur alors que zkTLS continue à émerger.
zkTLS est un récit émergent qui change tout de manière non ironique. Il y a de nombreuses questions sans réponse : les fournisseurs de zkTLS se commoditisent-ils, et la capture de valeur se propage-t-elle aux applications ? Quelle est la valeur extractible d'une preuve fausse, et comment cela affectera-t-il la discussion autour de ces compromis ?
Une chose est claire : zkTLS ouvre grand l'espace de conception pour les applications décentralisées, et nous offre une nouvelle manière de penser à la construction. Il y a une abondance de nouvelles et excitantes idées, dont plusieurs sont déjà en cours de construction :
ZkTLS mine les monopoles de données qui soutiennent les anciens du Web2 complaisants. Chaque marché inefficace qui existe aujourd'hui est une opportunité pour les crypto de s'infiltrer et d'améliorer la société.