Крипто завжди мала увагу, талант та фінансування, щоб змінити світ, але часто не вистачало засобів. Більшість успіхів крипто в реальному світі до цього часу залежать від сил Web2. Ми сподіваємося, що Visa та Mastercard продовжуватимуть підтримувати криптовалютні картки; що Coinbase, PayPal та Stripe будуть продовжувати робити легасі-стрічки більш сумісними з блокчейнами; що BlackRock буде токенізувати скарбниці; і що Walmart продовжить продавати Pudgy Penguins.
Тепер у нас є потужний новий інструмент, який надає криптопобудовникам той толчок, щоб робити речі. Некомпетентність та обмеження панують на спадщинних ринках, і крипто, як ніколи, готове пропонувати альтернативи.
Ця стаття є уривком з звіту Delphi Digital Гіпотеза про неефективний ринок, опубліковано 27 вересня 2024 року.
Ось загальний огляд того, як працює zkTLS.
Transport Layer Security (TLS) – це протокол для шифрування трафіку між клієнтом і сервером. TLS складається з літери «S» у HTTPS (HTTPS = HTTP + TLS) і став стандартизованим в Інтернеті, забезпечуючи 95% веб-трафіку.
TLS - це довірена централізована установа, яка видає сеансові ключі. При вході на веб-сайт браузер та цільовий сервер здійснюють процес рукостискання TLS, який генерує сеансові ключі для використання симетричного шифрування для подальшої передачі даних. Дані, які обмінюються між клієнтом та сервером, не підписані, тому їх автентичність не може бути підтверджена в іншому місці.
TLS гарантує:
zkTLS вирішує проблему переносимості шляхом аутентифікації транскриптів між клієнтом та сервером під час сеансу HTTPS та подання довільних, зберігаючих конфіденційність доказів на ланцюжку. Важливо, що це зазвичай недоступно для сервера та не може бути відфільтровано за допомогою брандмауеру. З zkTLS весь репозиторій інтернет-даних стає компонованими будівельними блоками для блокчейн-додатків, і є мало того, що може зробити Web2 щодо цього.
Існує кілька підходів до zkTLS: MPC, Проксі та TEE.
Багатосторонні обчислення (MPC) дозволяють групі спільно виконувати обчислення, не розголошуючи приватних вхідних даних жодного учасника. MPC має міцні гарантії безпеки, але супроводжується високим обчислювальним перевантаженням і проблемою злиття.
Deco спочатку продемонстрував рішення MPC для TLS у статті 2019 року. Зловмисний безпечний підхід до двопартійного обчислення (2PC) Deco є дуже обчислювально витратним. Це вимагає475MBдля аутентифікації пакету даних розміром 2 КБ і 50 секунд для завершення. Він був дуже вразливий до тайм-аутів і успішно не був реалізований. Deco був придбаний Chainlink та розробив концепцію з Tellером.
TLSNotary покращило ідею Deco за допомогою реалізації 2PC з використанням зашифрованих колодок та непомітних передач. Зашифровані колодки - це найлегший і найпростіший вид MPC.
TLS Notary ‘нотаріально засвідчує’ транскрипт між клієнтом та сервером як автентичний. Доводник та перевіряючий спільно обчислюють шифрування/розшифрування ключа під час рукостискання TLS. Протягом цього процесу лише доводник спілкується з сервером, а перевіряючий бачить лише зашифровані дані. Доводник не може підробити вхідні дані чи відповіді. В кінці процесу доводник може вилучити інформацію з транскрипту перед тим, як розкрити її перевіряючому (наприклад, показати перевіряючому, що доводник проживає в юрисдикції XYZ, але приховати широту та довготу).
Перевірник може брати участь у процесі як нотаріус, або роль верифікації може бути зовнішньою для узагальнених та переносних доказів. Це вводить припущення про довіру, оскільки тепер верифікатор повинен довіряти нотаріусові, що той не зговориться з підтверджуючим та не видасть фальшивий доказ. Для пом'якшення цього верифікатор може вимагати докази від декількох нотаріусів, або визначити, які нотаріуси їм довіряють. Ці рішення мають різні недоліки, колізія залишається головною проблемою, пов'язаною з MPC. Демонстраційну версію TLSNotary можна знайти тут.
TLSNotary дозволяє зробити дані портативними, зберігаючи конфіденційність і не покладаючись на співпрацю з сервером. TLSNotary дозволяє вибіркове розкриття автентичних даних з глухими ланцюгами та техніками розщеплення ключів, але не використовує ZKPs. Існує кілька нових проектів, які будують на основі каркасу TLSNotary, вводячи нульовий знання та спрощуючи інтеграцію.
Pluto Labs - це відкрита реалізація TLSNotary з нульовим рівнем знань. Pluto впроваджує TLSNotary, щоб дозволити розробникам вбудовувати будь-які дані поза ланцюжком в умовні контракти всього за п'ять рядків коду. Добрий огляд припущень про довіру можна знайтитут.
Компанія Primus Labs покращила Deco, вибравши техніку перекручування, а потім доведення над зловмисним захистом 2PC. Продемонструвала зростання у комунікації в 14 разів та у часі виконання до 15,5 разів. Успішно реалізовано з реальними API, такими як Coinbase та Twitter. Крім того, Primus працює над рішенням zkFHE, яке може дозволити складніші схеми у майбутньому. Primus використовує розширення та незабаром випустить додаток для iOS/Android.
Опаковість відрізняється міцною структурою для вирішення проблеми злиття. Щоб уникнути злиття, Опаковість використовує EigenlayerAVSдля економічної безпеки, додавання додаткових заходів безпеки сверху:
Непрозорість обмежує користувачів у використанні кількох гаманців для спроб змови, зіставляючи кожен гаманець з ідентифікатором облікового запису Web2. Змушуючи користувачів взяти на себе зобов'язання щодо претензії до того, як вузол буде обраний, користувач, який вступив у змову, не має шансу чесно перевернути, якщо він не збігається з вузлом, що змовився. Журнал спроб, який можна перевірити, пропонує підзвітність на стороні користувача, оскільки смілива заява (наприклад, 0x54 має 10 мільйонів доларів на банківському рахунку) виглядає підозрілою з невдалими спробами до успіху доказу. Нарешті, Opacity вимагає, щоб нотаріальне програмне забезпечення було запущено в TEE. Це взагалі запобігає змові, якщо TEE не буде зламано першим. Важливо, що Opacity не покладається виключно на TEE для безпеки.
Щоб підробити доказ за фреймворком Opacity, потрібно виконати кілька умов:
Стійкість до Сібіла може бути найслабшим елементом налаштування. Рішення Opacity може запобігти кільком гаманцям для облікового запису Web2, але не кільком обліковим записам Web2. По суті, Opacity передає стійкість до Сібіла на вибрані платформи Web2. Деякі платформи є надійнішими за інші (Rippling HR забезпечує кращі гарантії, ніж обліковий запис X). У майбутньому Opacity може включити кілька облікових записів Web2 для підвищення безпеки.
Opacity позиціонує себе як втілення найкращих практик zkTLS, робить великі кроки у напрямку децентралізації та пом'якшення припущень про довіру. Його здатність подолати накладні витрати на MPC стане ключовим фактором у майбутньому успіху.
Є способи подальшої оптимізації продуктивності MPC в майбутньому. Векторний обмежений лінійний оцінювання може дозволити дуже ефективний 1 з N обмін даними, зробивши більше прогресу кожен раунд. Це може зменшити мережеві накладні витрати в 100 разів, зробивши докази 1-секундного MPC-TLS досяжними.
HTTPS Проксі - посередники між клієнтом та сервером, які пересилають зашифрований трафік, розшифровуючи лише для перевірки облікових даних користувача. Проксі можуть покращити безпеку, продуктивність та конфіденційність. Вони поширені в корпоративних робочих місцях, що дозволяє контролювати або обмежувати трафік працівників.
Проксі можуть бути використані також для zkTLS. Ця модель вставляє проксі-свідка між клієнтом та сервером, який засвідчує, що комунікація є законною. Модель проксі дуже швидка, дешева та проста. Вона може обробляти значну кількість обсягу даних. Цензура, колюзія та децентралізація є потенційними проблемами. Цей метод може бути виявлений сервером, тому його можна заблокувати в масштабі.
Протокол відновлення відкрив нові можливості для проксі-моделі та є найдосконалішим серед усіх проєктів zkTLS. Він підтримує майже кожен блокчейнта має 889 джерел даних, створених спільнотою. Кілька проєктів будують на його основі, включаючи квитковий ринок zkP2P.
Reclaim може генерувати докази з мобільного пристрою користувача за приблизно2–4секунд, не вимагаючи від користувача завантаження додатка або розширення. Reclaim використовує мешканські проксі для обходу проблеми брандмауера Web2.
Модель проксі Reclaim набагато простіша, ніж MPC-TLS, що відображається в швидкості. Багато з проблем, пов'язаних з проксі, були вирішені в науковій дослідницькій статті.
Проксіювання вистачає, і в Reclaim’s блог. У дослідженні виявлено, що ймовірність порушення безпеки Reclaim становить 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass використовує гібридну модель. Він почався як рішення MPC, але перейшов на модель проксі-свідка виробництва, з опцією MPC як резервним варіантом. Він працює на Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass використовує свій власний ТрансГейтРозширення Chrome має понад 200 схем з більш ніж 70 джерел даних. zkPass, здається, тематично спрямований на ідентичність та опір сибіл. Йде постійнапоінцентивна програмаде користувачі можуть виконувати виклики та заробляти кредити ZKP. Ймовірно, zkPass буде першим проєктом zkTLS з рідкісним токеном. Демонстраційну версію zkPass можна знайти тут.
Довірені середовища виконання (TEEs) є недійсними клітинами у межах процесора. Ці клітини можуть зберігати чутливі дані та виконувати обчислення, захищені від інших частин ЦП. TEEs мають як апаратну, так і програмну ізоляцію. Клітини використовують власну призначену пам'ять та потужність обробки. Intel SGX є найвідомішим TEE. TEE мають відомості про те, що їх взламують і вони вразливі до атак бічних каналів. Ви можете дізнатися більше про TEEs у нашійЗвіт EthCC.
Clique будує zkTLS з TEEs. Цей метод є надзвичайно ефективним, практично не додаючи жодних обчислень або мережевого навантаження. Це вирішує багато проблем, але вводить надійний апаратний засіб. Це просто переносить ризик від нотаріуса до виробника чипів. TEE повністю припускає гарантії безпеки в цій моделі.
Варто зауважити, що zkTLS є розмовним терміном. Методи zkTLS відрізняються за ступенем використання нульового знання і не надають тих самих гарантій, що інші zk-технології, такі як zkEmail. Можна стверджувати, що zkTLS більш належним чином класифікується як MPC-TLS(+zkp), TEE-TLS та zkTLS Proxy.
Багато обговорень щодо zkTLS надалі будуть обертатися навколо компромісу між продуктивністю та безпекою.
Проксі: більш універсальне рішення, але воно супроводжується додатковим припущенням про довіру і вимагає доступного клієнту ZK-рішення, а також додаткові заходи для обходу брандмауерів.
MPC: Ця модель має сильні гарантії безпеки, але великий обсяг мережевого спілкування для налаштування MPC. Через великий наклад від таблиць істинності метод MPC ідеально підходить для невеликих взаємодій запит/відповідь та сеансів TLS без жорстких часових обмежень. MPC є стійким до цензури, але має проблему з колюгією.
TEE: Модель TEE зручно вирішує більшість проблем, що стикаються з zkTLS, за вартістю повної довіри апаратному забезпеченню TEE, яка важко усвідомлюється.
Reclaim та Opacity мають багато імпульсу та, здається, очолюють обговорення щодо zkTLS на даний момент. Компроміси між продуктивністю <> безпекою моделей MPC та проксі-серверів залишатимуться головною темою обговорення по мірі розвитку zkTLS.
zkTLS - це зароджується наратив, який ніяково змінює все. Є багато невідповіданих питань: Чи стануть постачальники zkTLS товаром, і чи буде здійматися цінність, яка потрапляє до додатків? Яка є екстрагована цінність фальшивого доказу, і як це вплине на обговорення цих компромісів?
Одне очевидне: zkTLS розширює простір дизайну для децентралізованих додатків, відкриваючи перед нами новий спосіб мислення про будівництво. Є багато нових та захоплюючих ідей, декілька з яких вже будуються:
ZkTLS підриває монополії даних, які підтримують безтурботних учасників Web2. Кожен неефективний ринок, який існує сьогодні, є можливістю для криптовалют вторгатися та покращувати суспільство.
Крипто завжди мала увагу, талант та фінансування, щоб змінити світ, але часто не вистачало засобів. Більшість успіхів крипто в реальному світі до цього часу залежать від сил Web2. Ми сподіваємося, що Visa та Mastercard продовжуватимуть підтримувати криптовалютні картки; що Coinbase, PayPal та Stripe будуть продовжувати робити легасі-стрічки більш сумісними з блокчейнами; що BlackRock буде токенізувати скарбниці; і що Walmart продовжить продавати Pudgy Penguins.
Тепер у нас є потужний новий інструмент, який надає криптопобудовникам той толчок, щоб робити речі. Некомпетентність та обмеження панують на спадщинних ринках, і крипто, як ніколи, готове пропонувати альтернативи.
Ця стаття є уривком з звіту Delphi Digital Гіпотеза про неефективний ринок, опубліковано 27 вересня 2024 року.
Ось загальний огляд того, як працює zkTLS.
Transport Layer Security (TLS) – це протокол для шифрування трафіку між клієнтом і сервером. TLS складається з літери «S» у HTTPS (HTTPS = HTTP + TLS) і став стандартизованим в Інтернеті, забезпечуючи 95% веб-трафіку.
TLS - це довірена централізована установа, яка видає сеансові ключі. При вході на веб-сайт браузер та цільовий сервер здійснюють процес рукостискання TLS, який генерує сеансові ключі для використання симетричного шифрування для подальшої передачі даних. Дані, які обмінюються між клієнтом та сервером, не підписані, тому їх автентичність не може бути підтверджена в іншому місці.
TLS гарантує:
zkTLS вирішує проблему переносимості шляхом аутентифікації транскриптів між клієнтом та сервером під час сеансу HTTPS та подання довільних, зберігаючих конфіденційність доказів на ланцюжку. Важливо, що це зазвичай недоступно для сервера та не може бути відфільтровано за допомогою брандмауеру. З zkTLS весь репозиторій інтернет-даних стає компонованими будівельними блоками для блокчейн-додатків, і є мало того, що може зробити Web2 щодо цього.
Існує кілька підходів до zkTLS: MPC, Проксі та TEE.
Багатосторонні обчислення (MPC) дозволяють групі спільно виконувати обчислення, не розголошуючи приватних вхідних даних жодного учасника. MPC має міцні гарантії безпеки, але супроводжується високим обчислювальним перевантаженням і проблемою злиття.
Deco спочатку продемонстрував рішення MPC для TLS у статті 2019 року. Зловмисний безпечний підхід до двопартійного обчислення (2PC) Deco є дуже обчислювально витратним. Це вимагає475MBдля аутентифікації пакету даних розміром 2 КБ і 50 секунд для завершення. Він був дуже вразливий до тайм-аутів і успішно не був реалізований. Deco був придбаний Chainlink та розробив концепцію з Tellером.
TLSNotary покращило ідею Deco за допомогою реалізації 2PC з використанням зашифрованих колодок та непомітних передач. Зашифровані колодки - це найлегший і найпростіший вид MPC.
TLS Notary ‘нотаріально засвідчує’ транскрипт між клієнтом та сервером як автентичний. Доводник та перевіряючий спільно обчислюють шифрування/розшифрування ключа під час рукостискання TLS. Протягом цього процесу лише доводник спілкується з сервером, а перевіряючий бачить лише зашифровані дані. Доводник не може підробити вхідні дані чи відповіді. В кінці процесу доводник може вилучити інформацію з транскрипту перед тим, як розкрити її перевіряючому (наприклад, показати перевіряючому, що доводник проживає в юрисдикції XYZ, але приховати широту та довготу).
Перевірник може брати участь у процесі як нотаріус, або роль верифікації може бути зовнішньою для узагальнених та переносних доказів. Це вводить припущення про довіру, оскільки тепер верифікатор повинен довіряти нотаріусові, що той не зговориться з підтверджуючим та не видасть фальшивий доказ. Для пом'якшення цього верифікатор може вимагати докази від декількох нотаріусів, або визначити, які нотаріуси їм довіряють. Ці рішення мають різні недоліки, колізія залишається головною проблемою, пов'язаною з MPC. Демонстраційну версію TLSNotary можна знайти тут.
TLSNotary дозволяє зробити дані портативними, зберігаючи конфіденційність і не покладаючись на співпрацю з сервером. TLSNotary дозволяє вибіркове розкриття автентичних даних з глухими ланцюгами та техніками розщеплення ключів, але не використовує ZKPs. Існує кілька нових проектів, які будують на основі каркасу TLSNotary, вводячи нульовий знання та спрощуючи інтеграцію.
Pluto Labs - це відкрита реалізація TLSNotary з нульовим рівнем знань. Pluto впроваджує TLSNotary, щоб дозволити розробникам вбудовувати будь-які дані поза ланцюжком в умовні контракти всього за п'ять рядків коду. Добрий огляд припущень про довіру можна знайтитут.
Компанія Primus Labs покращила Deco, вибравши техніку перекручування, а потім доведення над зловмисним захистом 2PC. Продемонструвала зростання у комунікації в 14 разів та у часі виконання до 15,5 разів. Успішно реалізовано з реальними API, такими як Coinbase та Twitter. Крім того, Primus працює над рішенням zkFHE, яке може дозволити складніші схеми у майбутньому. Primus використовує розширення та незабаром випустить додаток для iOS/Android.
Опаковість відрізняється міцною структурою для вирішення проблеми злиття. Щоб уникнути злиття, Опаковість використовує EigenlayerAVSдля економічної безпеки, додавання додаткових заходів безпеки сверху:
Непрозорість обмежує користувачів у використанні кількох гаманців для спроб змови, зіставляючи кожен гаманець з ідентифікатором облікового запису Web2. Змушуючи користувачів взяти на себе зобов'язання щодо претензії до того, як вузол буде обраний, користувач, який вступив у змову, не має шансу чесно перевернути, якщо він не збігається з вузлом, що змовився. Журнал спроб, який можна перевірити, пропонує підзвітність на стороні користувача, оскільки смілива заява (наприклад, 0x54 має 10 мільйонів доларів на банківському рахунку) виглядає підозрілою з невдалими спробами до успіху доказу. Нарешті, Opacity вимагає, щоб нотаріальне програмне забезпечення було запущено в TEE. Це взагалі запобігає змові, якщо TEE не буде зламано першим. Важливо, що Opacity не покладається виключно на TEE для безпеки.
Щоб підробити доказ за фреймворком Opacity, потрібно виконати кілька умов:
Стійкість до Сібіла може бути найслабшим елементом налаштування. Рішення Opacity може запобігти кільком гаманцям для облікового запису Web2, але не кільком обліковим записам Web2. По суті, Opacity передає стійкість до Сібіла на вибрані платформи Web2. Деякі платформи є надійнішими за інші (Rippling HR забезпечує кращі гарантії, ніж обліковий запис X). У майбутньому Opacity може включити кілька облікових записів Web2 для підвищення безпеки.
Opacity позиціонує себе як втілення найкращих практик zkTLS, робить великі кроки у напрямку децентралізації та пом'якшення припущень про довіру. Його здатність подолати накладні витрати на MPC стане ключовим фактором у майбутньому успіху.
Є способи подальшої оптимізації продуктивності MPC в майбутньому. Векторний обмежений лінійний оцінювання може дозволити дуже ефективний 1 з N обмін даними, зробивши більше прогресу кожен раунд. Це може зменшити мережеві накладні витрати в 100 разів, зробивши докази 1-секундного MPC-TLS досяжними.
HTTPS Проксі - посередники між клієнтом та сервером, які пересилають зашифрований трафік, розшифровуючи лише для перевірки облікових даних користувача. Проксі можуть покращити безпеку, продуктивність та конфіденційність. Вони поширені в корпоративних робочих місцях, що дозволяє контролювати або обмежувати трафік працівників.
Проксі можуть бути використані також для zkTLS. Ця модель вставляє проксі-свідка між клієнтом та сервером, який засвідчує, що комунікація є законною. Модель проксі дуже швидка, дешева та проста. Вона може обробляти значну кількість обсягу даних. Цензура, колюзія та децентралізація є потенційними проблемами. Цей метод може бути виявлений сервером, тому його можна заблокувати в масштабі.
Протокол відновлення відкрив нові можливості для проксі-моделі та є найдосконалішим серед усіх проєктів zkTLS. Він підтримує майже кожен блокчейнта має 889 джерел даних, створених спільнотою. Кілька проєктів будують на його основі, включаючи квитковий ринок zkP2P.
Reclaim може генерувати докази з мобільного пристрою користувача за приблизно2–4секунд, не вимагаючи від користувача завантаження додатка або розширення. Reclaim використовує мешканські проксі для обходу проблеми брандмауера Web2.
Модель проксі Reclaim набагато простіша, ніж MPC-TLS, що відображається в швидкості. Багато з проблем, пов'язаних з проксі, були вирішені в науковій дослідницькій статті.
Проксіювання вистачає, і в Reclaim’s блог. У дослідженні виявлено, що ймовірність порушення безпеки Reclaim становить 10^-40.
https://x.com/zkJyu/status/1834889693437304875
zkPass використовує гібридну модель. Він почався як рішення MPC, але перейшов на модель проксі-свідка виробництва, з опцією MPC як резервним варіантом. Він працює на Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer. zkPass використовує свій власний ТрансГейтРозширення Chrome має понад 200 схем з більш ніж 70 джерел даних. zkPass, здається, тематично спрямований на ідентичність та опір сибіл. Йде постійнапоінцентивна програмаде користувачі можуть виконувати виклики та заробляти кредити ZKP. Ймовірно, zkPass буде першим проєктом zkTLS з рідкісним токеном. Демонстраційну версію zkPass можна знайти тут.
Довірені середовища виконання (TEEs) є недійсними клітинами у межах процесора. Ці клітини можуть зберігати чутливі дані та виконувати обчислення, захищені від інших частин ЦП. TEEs мають як апаратну, так і програмну ізоляцію. Клітини використовують власну призначену пам'ять та потужність обробки. Intel SGX є найвідомішим TEE. TEE мають відомості про те, що їх взламують і вони вразливі до атак бічних каналів. Ви можете дізнатися більше про TEEs у нашійЗвіт EthCC.
Clique будує zkTLS з TEEs. Цей метод є надзвичайно ефективним, практично не додаючи жодних обчислень або мережевого навантаження. Це вирішує багато проблем, але вводить надійний апаратний засіб. Це просто переносить ризик від нотаріуса до виробника чипів. TEE повністю припускає гарантії безпеки в цій моделі.
Варто зауважити, що zkTLS є розмовним терміном. Методи zkTLS відрізняються за ступенем використання нульового знання і не надають тих самих гарантій, що інші zk-технології, такі як zkEmail. Можна стверджувати, що zkTLS більш належним чином класифікується як MPC-TLS(+zkp), TEE-TLS та zkTLS Proxy.
Багато обговорень щодо zkTLS надалі будуть обертатися навколо компромісу між продуктивністю та безпекою.
Проксі: більш універсальне рішення, але воно супроводжується додатковим припущенням про довіру і вимагає доступного клієнту ZK-рішення, а також додаткові заходи для обходу брандмауерів.
MPC: Ця модель має сильні гарантії безпеки, але великий обсяг мережевого спілкування для налаштування MPC. Через великий наклад від таблиць істинності метод MPC ідеально підходить для невеликих взаємодій запит/відповідь та сеансів TLS без жорстких часових обмежень. MPC є стійким до цензури, але має проблему з колюгією.
TEE: Модель TEE зручно вирішує більшість проблем, що стикаються з zkTLS, за вартістю повної довіри апаратному забезпеченню TEE, яка важко усвідомлюється.
Reclaim та Opacity мають багато імпульсу та, здається, очолюють обговорення щодо zkTLS на даний момент. Компроміси між продуктивністю <> безпекою моделей MPC та проксі-серверів залишатимуться головною темою обговорення по мірі розвитку zkTLS.
zkTLS - це зароджується наратив, який ніяково змінює все. Є багато невідповіданих питань: Чи стануть постачальники zkTLS товаром, і чи буде здійматися цінність, яка потрапляє до додатків? Яка є екстрагована цінність фальшивого доказу, і як це вплине на обговорення цих компромісів?
Одне очевидне: zkTLS розширює простір дизайну для децентралізованих додатків, відкриваючи перед нами новий спосіб мислення про будівництво. Є багато нових та захоплюючих ідей, декілька з яких вже будуються:
ZkTLS підриває монополії даних, які підтримують безтурботних учасників Web2. Кожен неефективний ринок, який існує сьогодні, є можливістю для криптовалют вторгатися та покращувати суспільство.