zkTLS: Розблокування Крипто Консюмерських Додатків

Розширений3/20/2025, 5:33:15 AM
zkTLS, також відомий як TLS або веб-оракули, дозволяє видобувати конфіденційні дані зі стінних садів Web2. Користувачі можуть підтверджувати різні типи даних, такі як юридична ідентичність, фінансові записи, освіта, поведінкові шаблони тощо, зберігаючи повну конфіденційність.

Крипто завжди мала увагу, талант та фінансування, щоб змінити світ, але часто не вистачало засобів. Більшість успіхів крипто в реальному світі до цього часу залежать від сил Web2. Ми сподіваємося, що Visa та Mastercard продовжуватимуть підтримувати криптовалютні картки; що Coinbase, PayPal та Stripe будуть продовжувати робити легасі-стрічки більш сумісними з блокчейнами; що BlackRock буде токенізувати скарбниці; і що Walmart продовжить продавати Pudgy Penguins.

Тепер у нас є потужний новий інструмент, який надає криптопобудовникам той толчок, щоб робити речі. Некомпетентність та обмеження панують на спадщинних ринках, і крипто, як ніколи, готове пропонувати альтернативи.

Ця стаття є уривком з звіту Delphi Digital Гіпотеза про неефективний ринок, опубліковано 27 вересня 2024 року.

Ось загальний огляд того, як працює zkTLS.

Transport Layer Security (TLS) – це протокол для шифрування трафіку між клієнтом і сервером. TLS складається з літери «S» у HTTPS (HTTPS = HTTP + TLS) і став стандартизованим в Інтернеті, забезпечуючи 95% веб-трафіку.

TLS - це довірена централізована установа, яка видає сеансові ключі. При вході на веб-сайт браузер та цільовий сервер здійснюють процес рукостискання TLS, який генерує сеансові ключі для використання симетричного шифрування для подальшої передачі даних. Дані, які обмінюються між клієнтом та сервером, не підписані, тому їх автентичність не може бути підтверджена в іншому місці.

TLS гарантує:

  • Аутентичність
  • Безпека
  • Приватність
  • НЕ переносимість даних

zkTLS вирішує проблему переносимості шляхом аутентифікації транскриптів між клієнтом та сервером під час сеансу HTTPS та подання довільних, зберігаючих конфіденційність доказів на ланцюжку. Важливо, що це зазвичай недоступно для сервера та не може бути відфільтровано за допомогою брандмауеру. З zkTLS весь репозиторій інтернет-даних стає компонованими будівельними блоками для блокчейн-додатків, і є мало того, що може зробити Web2 щодо цього.

Існує кілька підходів до zkTLS: MPC, Проксі та TEE.

MPC

Багатосторонні обчислення (MPC) дозволяють групі спільно виконувати обчислення, не розголошуючи приватних вхідних даних жодного учасника. MPC має міцні гарантії безпеки, але супроводжується високим обчислювальним перевантаженням і проблемою злиття.

Деко

Deco спочатку продемонстрував рішення MPC для TLS у статті 2019 року. Зловмисний безпечний підхід до двопартійного обчислення (2PC) Deco є дуже обчислювально витратним. Це вимагає475MBдля аутентифікації пакету даних розміром 2 КБ і 50 секунд для завершення. Він був дуже вразливий до тайм-аутів і успішно не був реалізований. Deco був придбаний Chainlink та розробив концепцію з Tellером.

TLSNotary

TLSNotary покращило ідею Deco за допомогою реалізації 2PC з використанням зашифрованих колодок та непомітних передач. Зашифровані колодки - це найлегший і найпростіший вид MPC.

TLS Notary ‘нотаріально засвідчує’ транскрипт між клієнтом та сервером як автентичний. Доводник та перевіряючий спільно обчислюють шифрування/розшифрування ключа під час рукостискання TLS. Протягом цього процесу лише доводник спілкується з сервером, а перевіряючий бачить лише зашифровані дані. Доводник не може підробити вхідні дані чи відповіді. В кінці процесу доводник може вилучити інформацію з транскрипту перед тим, як розкрити її перевіряючому (наприклад, показати перевіряючому, що доводник проживає в юрисдикції XYZ, але приховати широту та довготу).

Перевірник може брати участь у процесі як нотаріус, або роль верифікації може бути зовнішньою для узагальнених та переносних доказів. Це вводить припущення про довіру, оскільки тепер верифікатор повинен довіряти нотаріусові, що той не зговориться з підтверджуючим та не видасть фальшивий доказ. Для пом'якшення цього верифікатор може вимагати докази від декількох нотаріусів, або визначити, які нотаріуси їм довіряють. Ці рішення мають різні недоліки, колізія залишається головною проблемою, пов'язаною з MPC. Демонстраційну версію TLSNotary можна знайти тут.

TLSNotary дозволяє зробити дані портативними, зберігаючи конфіденційність і не покладаючись на співпрацю з сервером. TLSNotary дозволяє вибіркове розкриття автентичних даних з глухими ланцюгами та техніками розщеплення ключів, але не використовує ZKPs. Існує кілька нових проектів, які будують на основі каркасу TLSNotary, вводячи нульовий знання та спрощуючи інтеграцію.

Плутон

Pluto Labs - це відкрита реалізація TLSNotary з нульовим рівнем знань. Pluto впроваджує TLSNotary, щоб дозволити розробникам вбудовувати будь-які дані поза ланцюжком в умовні контракти всього за п'ять рядків коду. Добрий огляд припущень про довіру можна знайтитут.

Primus Labs (раніше PADO Labs)

Компанія Primus Labs покращила Deco, вибравши техніку перекручування, а потім доведення над зловмисним захистом 2PC. Продемонструвала зростання у комунікації в 14 разів та у часі виконання до 15,5 разів. Успішно реалізовано з реальними API, такими як Coinbase та Twitter. Крім того, Primus працює над рішенням zkFHE, яке може дозволити складніші схеми у майбутньому. Primus використовує розширення та незабаром випустить додаток для iOS/Android.

Непрозорість

Опаковість відрізняється міцною структурою для вирішення проблеми злиття. Щоб уникнути злиття, Опаковість використовує EigenlayerAVSдля економічної безпеки, додавання додаткових заходів безпеки сверху:

  • Тимчасовий опір сібіл через перевірку облікового запису Web2 на ланцюгу
  • Схема зобов'язання та розкриття - Користувач повинен зобов'язатися до значення, перш ніж буде вибрано нотаріальний вузол.
  • Випадковий вибір вузла MPC
  • Перевірний журнал спроб

Непрозорість обмежує користувачів у використанні кількох гаманців для спроб змови, зіставляючи кожен гаманець з ідентифікатором облікового запису Web2. Змушуючи користувачів взяти на себе зобов'язання щодо претензії до того, як вузол буде обраний, користувач, який вступив у змову, не має шансу чесно перевернути, якщо він не збігається з вузлом, що змовився. Журнал спроб, який можна перевірити, пропонує підзвітність на стороні користувача, оскільки смілива заява (наприклад, 0x54 має 10 мільйонів доларів на банківському рахунку) виглядає підозрілою з невдалими спробами до успіху доказу. Нарешті, Opacity вимагає, щоб нотаріальне програмне забезпечення було запущено в TEE. Це взагалі запобігає змові, якщо TEE не буде зламано першим. Важливо, що Opacity не покладається виключно на TEE для безпеки.

Щоб підробити доказ за фреймворком Opacity, потрібно виконати кілька умов:

  1. Спільний користувач
  2. Спільний вузол(и)
  3. Спійманий вузол, який виконує розбите TEE
  4. Підкупний користувач випадково збігається з підкупним вузлом за 1-3 спроби
  5. Перевірник може вимагати створення доказу кілька разів послідовно, експоненційно зменшуючи ймовірність #4
  6. Усі під загрозою зменшення через зловмисну поведінку

Стійкість до Сібіла може бути найслабшим елементом налаштування. Рішення Opacity може запобігти кільком гаманцям для облікового запису Web2, але не кільком обліковим записам Web2. По суті, Opacity передає стійкість до Сібіла на вибрані платформи Web2. Деякі платформи є надійнішими за інші (Rippling HR забезпечує кращі гарантії, ніж обліковий запис X). У майбутньому Opacity може включити кілька облікових записів Web2 для підвищення безпеки.

Opacity позиціонує себе як втілення найкращих практик zkTLS, робить великі кроки у напрямку децентралізації та пом'якшення припущень про довіру. Його здатність подолати накладні витрати на MPC стане ключовим фактором у майбутньому успіху.

Є способи подальшої оптимізації продуктивності MPC в майбутньому. Векторний обмежений лінійний оцінювання може дозволити дуже ефективний 1 з N обмін даними, зробивши більше прогресу кожен раунд. Це може зменшити мережеві накладні витрати в 100 разів, зробивши докази 1-секундного MPC-TLS досяжними.

Проксі

HTTPS Проксі - посередники між клієнтом та сервером, які пересилають зашифрований трафік, розшифровуючи лише для перевірки облікових даних користувача. Проксі можуть покращити безпеку, продуктивність та конфіденційність. Вони поширені в корпоративних робочих місцях, що дозволяє контролювати або обмежувати трафік працівників.

Проксі можуть бути використані також для zkTLS. Ця модель вставляє проксі-свідка між клієнтом та сервером, який засвідчує, що комунікація є законною. Модель проксі дуже швидка, дешева та проста. Вона може обробляти значну кількість обсягу даних. Цензура, колюзія та децентралізація є потенційними проблемами. Цей метод може бути виявлений сервером, тому його можна заблокувати в масштабі.

Протокол відновлення

Протокол відновлення відкрив нові можливості для проксі-моделі та є найдосконалішим серед усіх проєктів zkTLS. Він підтримує майже кожен блокчейнта має 889 джерел даних, створених спільнотою. Кілька проєктів будують на його основі, включаючи квитковий ринок zkP2P.

Reclaim може генерувати докази з мобільного пристрою користувача за приблизно24секунд, не вимагаючи від користувача завантаження додатка або розширення. Reclaim використовує мешканські проксі для обходу проблеми брандмауера Web2.

Модель проксі Reclaim набагато простіша, ніж MPC-TLS, що відображається в швидкості. Багато з проблем, пов'язаних з проксі, були вирішені в науковій дослідницькій статті.

Проксіювання вистачає, і в Reclaim’s блог. У дослідженні виявлено, що ймовірність порушення безпеки Reclaim становить 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass використовує гібридну модель. Він почався як рішення MPC, але перейшов на модель проксі-свідка виробництва, з опцією MPC як резервним варіантом. Він працює на Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass використовує свій власний ТрансГейтРозширення Chrome має понад 200 схем з більш ніж 70 джерел даних. zkPass, здається, тематично спрямований на ідентичність та опір сибіл. Йде постійнапоінцентивна програмаде користувачі можуть виконувати виклики та заробляти кредити ZKP. Ймовірно, zkPass буде першим проєктом zkTLS з рідкісним токеном. Демонстраційну версію zkPass можна знайти тут.

TEE

Довірені середовища виконання (TEEs) є недійсними клітинами у межах процесора. Ці клітини можуть зберігати чутливі дані та виконувати обчислення, захищені від інших частин ЦП. TEEs мають як апаратну, так і програмну ізоляцію. Клітини використовують власну призначену пам'ять та потужність обробки. Intel SGX є найвідомішим TEE. TEE мають відомості про те, що їх взламують і вони вразливі до атак бічних каналів. Ви можете дізнатися більше про TEEs у нашійЗвіт EthCC.

Кліка

Clique будує zkTLS з TEEs. Цей метод є надзвичайно ефективним, практично не додаючи жодних обчислень або мережевого навантаження. Це вирішує багато проблем, але вводить надійний апаратний засіб. Це просто переносить ризик від нотаріуса до виробника чипів. TEE повністю припускає гарантії безпеки в цій моделі.

Огляд

Варто зауважити, що zkTLS є розмовним терміном. Методи zkTLS відрізняються за ступенем використання нульового знання і не надають тих самих гарантій, що інші zk-технології, такі як zkEmail. Можна стверджувати, що zkTLS більш належним чином класифікується як MPC-TLS(+zkp), TEE-TLS та zkTLS Proxy.

Багато обговорень щодо zkTLS надалі будуть обертатися навколо компромісу між продуктивністю та безпекою.

Проксі: більш універсальне рішення, але воно супроводжується додатковим припущенням про довіру і вимагає доступного клієнту ZK-рішення, а також додаткові заходи для обходу брандмауерів.

MPC: Ця модель має сильні гарантії безпеки, але великий обсяг мережевого спілкування для налаштування MPC. Через великий наклад від таблиць істинності метод MPC ідеально підходить для невеликих взаємодій запит/відповідь та сеансів TLS без жорстких часових обмежень. MPC є стійким до цензури, але має проблему з колюгією.

TEE: Модель TEE зручно вирішує більшість проблем, що стикаються з zkTLS, за вартістю повної довіри апаратному забезпеченню TEE, яка важко усвідомлюється.

Reclaim та Opacity мають багато імпульсу та, здається, очолюють обговорення щодо zkTLS на даний момент. Компроміси між продуктивністю <> безпекою моделей MPC та проксі-серверів залишатимуться головною темою обговорення по мірі розвитку zkTLS.

Висновок

zkTLS - це зароджується наратив, який ніяково змінює все. Є багато невідповіданих питань: Чи стануть постачальники zkTLS товаром, і чи буде здійматися цінність, яка потрапляє до додатків? Яка є екстрагована цінність фальшивого доказу, і як це вплине на обговорення цих компромісів?

Одне очевидне: zkTLS розширює простір дизайну для децентралізованих додатків, відкриваючи перед нами новий спосіб мислення про будівництво. Є багато нових та захоплюючих ідей, декілька з яких вже будуються:

  • Майданчик квитків - zkP2P через Reclaim
  • Імпорт веб-репутації (облікові дані Uber, DoorDash) - доставка Nosh через непрозорість
  • Маркетинг впливу / доказ про маркетингову активність - Дейзі через Непрозорість
  • Інтелектуальні ринки прогнозів – TMR.NEWSчерез Повернення
  • Кредитування з недостатнім забезпеченням через доступ до зароблених заробітних платежів - Earnifi через непрозорість
  • Точне спрямування та стимули для цифрової реклами - EarnOS через Opacity
  • Недостатнє забезпечення позик на м'яке заставування - 3Jane через Reclaim

ZkTLS підриває монополії даних, які підтримують безтурботних учасників Web2. Кожен неефективний ринок, який існує сьогодні, є можливістю для криптовалют вторгатися та покращувати суспільство.

Disclaimer:

  1. Ця стаття перепублікована з [ X]. Усі авторські права належать оригінальному автору [@yeak__]. Якщо є заперечення стосовно цього передрукову, будь ласка, зв'яжіться Gate Learnкоманда, і вони оперативно з цим впораються.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно власні автора та не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіатування перекладених статей заборонено.

zkTLS: Розблокування Крипто Консюмерських Додатків

Розширений3/20/2025, 5:33:15 AM
zkTLS, також відомий як TLS або веб-оракули, дозволяє видобувати конфіденційні дані зі стінних садів Web2. Користувачі можуть підтверджувати різні типи даних, такі як юридична ідентичність, фінансові записи, освіта, поведінкові шаблони тощо, зберігаючи повну конфіденційність.

Крипто завжди мала увагу, талант та фінансування, щоб змінити світ, але часто не вистачало засобів. Більшість успіхів крипто в реальному світі до цього часу залежать від сил Web2. Ми сподіваємося, що Visa та Mastercard продовжуватимуть підтримувати криптовалютні картки; що Coinbase, PayPal та Stripe будуть продовжувати робити легасі-стрічки більш сумісними з блокчейнами; що BlackRock буде токенізувати скарбниці; і що Walmart продовжить продавати Pudgy Penguins.

Тепер у нас є потужний новий інструмент, який надає криптопобудовникам той толчок, щоб робити речі. Некомпетентність та обмеження панують на спадщинних ринках, і крипто, як ніколи, готове пропонувати альтернативи.

Ця стаття є уривком з звіту Delphi Digital Гіпотеза про неефективний ринок, опубліковано 27 вересня 2024 року.

Ось загальний огляд того, як працює zkTLS.

Transport Layer Security (TLS) – це протокол для шифрування трафіку між клієнтом і сервером. TLS складається з літери «S» у HTTPS (HTTPS = HTTP + TLS) і став стандартизованим в Інтернеті, забезпечуючи 95% веб-трафіку.

TLS - це довірена централізована установа, яка видає сеансові ключі. При вході на веб-сайт браузер та цільовий сервер здійснюють процес рукостискання TLS, який генерує сеансові ключі для використання симетричного шифрування для подальшої передачі даних. Дані, які обмінюються між клієнтом та сервером, не підписані, тому їх автентичність не може бути підтверджена в іншому місці.

TLS гарантує:

  • Аутентичність
  • Безпека
  • Приватність
  • НЕ переносимість даних

zkTLS вирішує проблему переносимості шляхом аутентифікації транскриптів між клієнтом та сервером під час сеансу HTTPS та подання довільних, зберігаючих конфіденційність доказів на ланцюжку. Важливо, що це зазвичай недоступно для сервера та не може бути відфільтровано за допомогою брандмауеру. З zkTLS весь репозиторій інтернет-даних стає компонованими будівельними блоками для блокчейн-додатків, і є мало того, що може зробити Web2 щодо цього.

Існує кілька підходів до zkTLS: MPC, Проксі та TEE.

MPC

Багатосторонні обчислення (MPC) дозволяють групі спільно виконувати обчислення, не розголошуючи приватних вхідних даних жодного учасника. MPC має міцні гарантії безпеки, але супроводжується високим обчислювальним перевантаженням і проблемою злиття.

Деко

Deco спочатку продемонстрував рішення MPC для TLS у статті 2019 року. Зловмисний безпечний підхід до двопартійного обчислення (2PC) Deco є дуже обчислювально витратним. Це вимагає475MBдля аутентифікації пакету даних розміром 2 КБ і 50 секунд для завершення. Він був дуже вразливий до тайм-аутів і успішно не був реалізований. Deco був придбаний Chainlink та розробив концепцію з Tellером.

TLSNotary

TLSNotary покращило ідею Deco за допомогою реалізації 2PC з використанням зашифрованих колодок та непомітних передач. Зашифровані колодки - це найлегший і найпростіший вид MPC.

TLS Notary ‘нотаріально засвідчує’ транскрипт між клієнтом та сервером як автентичний. Доводник та перевіряючий спільно обчислюють шифрування/розшифрування ключа під час рукостискання TLS. Протягом цього процесу лише доводник спілкується з сервером, а перевіряючий бачить лише зашифровані дані. Доводник не може підробити вхідні дані чи відповіді. В кінці процесу доводник може вилучити інформацію з транскрипту перед тим, як розкрити її перевіряючому (наприклад, показати перевіряючому, що доводник проживає в юрисдикції XYZ, але приховати широту та довготу).

Перевірник може брати участь у процесі як нотаріус, або роль верифікації може бути зовнішньою для узагальнених та переносних доказів. Це вводить припущення про довіру, оскільки тепер верифікатор повинен довіряти нотаріусові, що той не зговориться з підтверджуючим та не видасть фальшивий доказ. Для пом'якшення цього верифікатор може вимагати докази від декількох нотаріусів, або визначити, які нотаріуси їм довіряють. Ці рішення мають різні недоліки, колізія залишається головною проблемою, пов'язаною з MPC. Демонстраційну версію TLSNotary можна знайти тут.

TLSNotary дозволяє зробити дані портативними, зберігаючи конфіденційність і не покладаючись на співпрацю з сервером. TLSNotary дозволяє вибіркове розкриття автентичних даних з глухими ланцюгами та техніками розщеплення ключів, але не використовує ZKPs. Існує кілька нових проектів, які будують на основі каркасу TLSNotary, вводячи нульовий знання та спрощуючи інтеграцію.

Плутон

Pluto Labs - це відкрита реалізація TLSNotary з нульовим рівнем знань. Pluto впроваджує TLSNotary, щоб дозволити розробникам вбудовувати будь-які дані поза ланцюжком в умовні контракти всього за п'ять рядків коду. Добрий огляд припущень про довіру можна знайтитут.

Primus Labs (раніше PADO Labs)

Компанія Primus Labs покращила Deco, вибравши техніку перекручування, а потім доведення над зловмисним захистом 2PC. Продемонструвала зростання у комунікації в 14 разів та у часі виконання до 15,5 разів. Успішно реалізовано з реальними API, такими як Coinbase та Twitter. Крім того, Primus працює над рішенням zkFHE, яке може дозволити складніші схеми у майбутньому. Primus використовує розширення та незабаром випустить додаток для iOS/Android.

Непрозорість

Опаковість відрізняється міцною структурою для вирішення проблеми злиття. Щоб уникнути злиття, Опаковість використовує EigenlayerAVSдля економічної безпеки, додавання додаткових заходів безпеки сверху:

  • Тимчасовий опір сібіл через перевірку облікового запису Web2 на ланцюгу
  • Схема зобов'язання та розкриття - Користувач повинен зобов'язатися до значення, перш ніж буде вибрано нотаріальний вузол.
  • Випадковий вибір вузла MPC
  • Перевірний журнал спроб

Непрозорість обмежує користувачів у використанні кількох гаманців для спроб змови, зіставляючи кожен гаманець з ідентифікатором облікового запису Web2. Змушуючи користувачів взяти на себе зобов'язання щодо претензії до того, як вузол буде обраний, користувач, який вступив у змову, не має шансу чесно перевернути, якщо він не збігається з вузлом, що змовився. Журнал спроб, який можна перевірити, пропонує підзвітність на стороні користувача, оскільки смілива заява (наприклад, 0x54 має 10 мільйонів доларів на банківському рахунку) виглядає підозрілою з невдалими спробами до успіху доказу. Нарешті, Opacity вимагає, щоб нотаріальне програмне забезпечення було запущено в TEE. Це взагалі запобігає змові, якщо TEE не буде зламано першим. Важливо, що Opacity не покладається виключно на TEE для безпеки.

Щоб підробити доказ за фреймворком Opacity, потрібно виконати кілька умов:

  1. Спільний користувач
  2. Спільний вузол(и)
  3. Спійманий вузол, який виконує розбите TEE
  4. Підкупний користувач випадково збігається з підкупним вузлом за 1-3 спроби
  5. Перевірник може вимагати створення доказу кілька разів послідовно, експоненційно зменшуючи ймовірність #4
  6. Усі під загрозою зменшення через зловмисну поведінку

Стійкість до Сібіла може бути найслабшим елементом налаштування. Рішення Opacity може запобігти кільком гаманцям для облікового запису Web2, але не кільком обліковим записам Web2. По суті, Opacity передає стійкість до Сібіла на вибрані платформи Web2. Деякі платформи є надійнішими за інші (Rippling HR забезпечує кращі гарантії, ніж обліковий запис X). У майбутньому Opacity може включити кілька облікових записів Web2 для підвищення безпеки.

Opacity позиціонує себе як втілення найкращих практик zkTLS, робить великі кроки у напрямку децентралізації та пом'якшення припущень про довіру. Його здатність подолати накладні витрати на MPC стане ключовим фактором у майбутньому успіху.

Є способи подальшої оптимізації продуктивності MPC в майбутньому. Векторний обмежений лінійний оцінювання може дозволити дуже ефективний 1 з N обмін даними, зробивши більше прогресу кожен раунд. Це може зменшити мережеві накладні витрати в 100 разів, зробивши докази 1-секундного MPC-TLS досяжними.

Проксі

HTTPS Проксі - посередники між клієнтом та сервером, які пересилають зашифрований трафік, розшифровуючи лише для перевірки облікових даних користувача. Проксі можуть покращити безпеку, продуктивність та конфіденційність. Вони поширені в корпоративних робочих місцях, що дозволяє контролювати або обмежувати трафік працівників.

Проксі можуть бути використані також для zkTLS. Ця модель вставляє проксі-свідка між клієнтом та сервером, який засвідчує, що комунікація є законною. Модель проксі дуже швидка, дешева та проста. Вона може обробляти значну кількість обсягу даних. Цензура, колюзія та децентралізація є потенційними проблемами. Цей метод може бути виявлений сервером, тому його можна заблокувати в масштабі.

Протокол відновлення

Протокол відновлення відкрив нові можливості для проксі-моделі та є найдосконалішим серед усіх проєктів zkTLS. Він підтримує майже кожен блокчейнта має 889 джерел даних, створених спільнотою. Кілька проєктів будують на його основі, включаючи квитковий ринок zkP2P.

Reclaim може генерувати докази з мобільного пристрою користувача за приблизно24секунд, не вимагаючи від користувача завантаження додатка або розширення. Reclaim використовує мешканські проксі для обходу проблеми брандмауера Web2.

Модель проксі Reclaim набагато простіша, ніж MPC-TLS, що відображається в швидкості. Багато з проблем, пов'язаних з проксі, були вирішені в науковій дослідницькій статті.

Проксіювання вистачає, і в Reclaim’s блог. У дослідженні виявлено, що ймовірність порушення безпеки Reclaim становить 10^-40.

https://x.com/zkJyu/status/1834889693437304875

zkPass

zkPass використовує гібридну модель. Він почався як рішення MPC, але перейшов на модель проксі-свідка виробництва, з опцією MPC як резервним варіантом. Він працює на Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass використовує свій власний ТрансГейтРозширення Chrome має понад 200 схем з більш ніж 70 джерел даних. zkPass, здається, тематично спрямований на ідентичність та опір сибіл. Йде постійнапоінцентивна програмаде користувачі можуть виконувати виклики та заробляти кредити ZKP. Ймовірно, zkPass буде першим проєктом zkTLS з рідкісним токеном. Демонстраційну версію zkPass можна знайти тут.

TEE

Довірені середовища виконання (TEEs) є недійсними клітинами у межах процесора. Ці клітини можуть зберігати чутливі дані та виконувати обчислення, захищені від інших частин ЦП. TEEs мають як апаратну, так і програмну ізоляцію. Клітини використовують власну призначену пам'ять та потужність обробки. Intel SGX є найвідомішим TEE. TEE мають відомості про те, що їх взламують і вони вразливі до атак бічних каналів. Ви можете дізнатися більше про TEEs у нашійЗвіт EthCC.

Кліка

Clique будує zkTLS з TEEs. Цей метод є надзвичайно ефективним, практично не додаючи жодних обчислень або мережевого навантаження. Це вирішує багато проблем, але вводить надійний апаратний засіб. Це просто переносить ризик від нотаріуса до виробника чипів. TEE повністю припускає гарантії безпеки в цій моделі.

Огляд

Варто зауважити, що zkTLS є розмовним терміном. Методи zkTLS відрізняються за ступенем використання нульового знання і не надають тих самих гарантій, що інші zk-технології, такі як zkEmail. Можна стверджувати, що zkTLS більш належним чином класифікується як MPC-TLS(+zkp), TEE-TLS та zkTLS Proxy.

Багато обговорень щодо zkTLS надалі будуть обертатися навколо компромісу між продуктивністю та безпекою.

Проксі: більш універсальне рішення, але воно супроводжується додатковим припущенням про довіру і вимагає доступного клієнту ZK-рішення, а також додаткові заходи для обходу брандмауерів.

MPC: Ця модель має сильні гарантії безпеки, але великий обсяг мережевого спілкування для налаштування MPC. Через великий наклад від таблиць істинності метод MPC ідеально підходить для невеликих взаємодій запит/відповідь та сеансів TLS без жорстких часових обмежень. MPC є стійким до цензури, але має проблему з колюгією.

TEE: Модель TEE зручно вирішує більшість проблем, що стикаються з zkTLS, за вартістю повної довіри апаратному забезпеченню TEE, яка важко усвідомлюється.

Reclaim та Opacity мають багато імпульсу та, здається, очолюють обговорення щодо zkTLS на даний момент. Компроміси між продуктивністю <> безпекою моделей MPC та проксі-серверів залишатимуться головною темою обговорення по мірі розвитку zkTLS.

Висновок

zkTLS - це зароджується наратив, який ніяково змінює все. Є багато невідповіданих питань: Чи стануть постачальники zkTLS товаром, і чи буде здійматися цінність, яка потрапляє до додатків? Яка є екстрагована цінність фальшивого доказу, і як це вплине на обговорення цих компромісів?

Одне очевидне: zkTLS розширює простір дизайну для децентралізованих додатків, відкриваючи перед нами новий спосіб мислення про будівництво. Є багато нових та захоплюючих ідей, декілька з яких вже будуються:

  • Майданчик квитків - zkP2P через Reclaim
  • Імпорт веб-репутації (облікові дані Uber, DoorDash) - доставка Nosh через непрозорість
  • Маркетинг впливу / доказ про маркетингову активність - Дейзі через Непрозорість
  • Інтелектуальні ринки прогнозів – TMR.NEWSчерез Повернення
  • Кредитування з недостатнім забезпеченням через доступ до зароблених заробітних платежів - Earnifi через непрозорість
  • Точне спрямування та стимули для цифрової реклами - EarnOS через Opacity
  • Недостатнє забезпечення позик на м'яке заставування - 3Jane через Reclaim

ZkTLS підриває монополії даних, які підтримують безтурботних учасників Web2. Кожен неефективний ринок, який існує сьогодні, є можливістю для криптовалют вторгатися та покращувати суспільство.

Disclaimer:

  1. Ця стаття перепублікована з [ X]. Усі авторські права належать оригінальному автору [@yeak__]. Якщо є заперечення стосовно цього передрукову, будь ласка, зв'яжіться Gate Learnкоманда, і вони оперативно з цим впораються.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно власні автора та не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіатування перекладених статей заборонено.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!