คริปโตมักจะมีความสนใจ ทักษะ และเงินทุนในการเปลี่ยนแปลงโลก แต่บ่อยครั้งก็ขาดทาง ส่วนใหญ่ความสำเร็จทางด้านคริปโตในโลกของความเป็นจริงจนถึงปัจจุบัน มีต้นทุนมาจากอำนาจ Web2 เราต้องหวังว่าวีซ่าและมาสเตอร์การ์ดจะยังคงสนับสนุนการใช้บัตรคริปโต ว่าคอยน์เบส แพย์แพล และสไตรป์จะยังคงทำให้รางสายทางเก่าเข้ากันได้กับบล็อกเชน ว่าแบล็กร็อคจะยังคงทำการทำเป็นเหรียญโทเค็นและว่าวอลมาร์ทจะยังคงขาย Pudgy Penguins
เราตอนนี้มีเครื่องมือใหม่ที่มีพลังที่ให้ผู้สร้างคริปโตเป็นแรงผลักดันในการทำให้เกิดเหตุการณ์ ความไม่สามารถและข้อจำกัดควบคุมท้องถิ่นที่เป็นที่ยิ่งใหญ่ และคริปโตอยู่ในตำแหน่งที่ดีเท่าเดิมที่จะมอบทางเลือก
บทความนี้เป็นตัวอย่างจากรายงาน Delphi Digital สมมติฐานตลาดที่ไม่มีประสิทธิภาพ, ตีพิมพ์เมื่อ 27 กันยายน 2024
นี่คือภาพรวมระดับสูงของวิธีที่ zkTLS ทำงาน
Transport Layer Security (TLS) เป็นโปรโตคอลสำหรับเข้ารหัสข้อมูลการสื่อสารระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ TLS ประกอบด้วย "S" ใน HTTPS (HTTPS = HTTP + TLS) และได้มาตรฐานระหว่างเว็บทั่วไป ป้องกันการเข้าถึงข้อมูลของเว็บไซต์ 95%
TLS เป็นหน่วยงานที่น่าเชื่อถือและมีอำนาจในการออกสำคัญเซสชัน คีย์ เมื่อเข้าสู่เว็บไซต์ บราวเซอร์และเซิร์ฟเวอร์เป้าหมายจะเข้าร่วมกระบวนการสแกนลายมือ TLS ซึ่งสร้างเซสชัน คีย์เพื่อใช้การเข้ารหัสแบบสมมาตรสำหรับการส่งข้อมูลในภายหลัง ข้อมูลที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์ไม่ได้ถูกลงชื่อเพราะฉะนั้นความถูกต้องของข้อมูลไม่สามารถพิสูจน์ได้ที่อื่น
TLS ให้ความมั่นใจ:
zkTLS แก้ปัญหาความเคลื่อนย้ายได้โดยการตรวจสอบการถอดรหัสระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ระหว่างเซสชัน HTTPS และนำพิสูจน์เกี่ยวกับความเป็นส่วนตัวอย่างอิสระมาใช้ในเชือก. สำคัญอยู่ที่นี่ว่าส่วนใหญ่จะไม่สามารถตรวจพบโดยเซิร์ฟเวอร์และไม่สามารถป้องกันด้วยไฟวอลล์ได้. ด้วย zkTLS คลังข้อมูลอินเทอร์เน็ตทั้งหมดกลายเป็นบล็อกสร้างสรรค์สำหรับแอปพลิเคชันบล็อกเชน และมีน้อยมากที่เว็บ2 สามารถทำอะไรเกี่ยวกับมัน
มีวิธีการใน zkTLS ไม่กี่วิธีคือ MPC, Proxy, และ TEE
Multi-party computation (MPC) ทำให้กลุ่มสามารถดำเนินการคำนวณร่วมกันโดยไม่เปิดเผยข้อมูลส่วนตัวของผู้ร่วม MPC มีการรับประกันความปลอดภัยที่แข็งแกร่ง แต่มีภาระคำนวณที่สูงและมีปัญหาการชุมนุม
Deco ได้แสดงให้เห็นครั้งแรกในกระดาษปี 2019 ว่ามี MPC solution สำหรับ TLS Deco's maliciously secure Two-Party Computation (2PC) ที่ใช้วิธีการเข้ารหัสที่ปลอดภัยอย่างที่มีความคำนวณที่แพงมาก มันต้องใช้475MBการสื่อสารเพื่อตรวจสอบเนื้อหาขนาด 2KB ใช้เวลา 50 วินาทีในการเสร็จสิ้น มันมีจุดอ่อนอย่างมากต่อการหมดเวลาและยังไม่เคยได้รับการนำไปใช้งานอย่างประสบความสำเร็จ Deco ได้รับการเข้าซื้อโดย Chainlink และพัฒนา proof of concept กับ Teller
TLSNotary ปรับปรุงแนวคิดของ Deco ด้วยการใช้ 2PC implementation โดยใช้วงจรที่ถูกซ่อมและการถ่ายทอดโดยไม่รู้เรื่อง วงจรที่ถูกซ่อมเป็นรูปแบบที่ง่ายและเรียบง่ายที่สุดของ MPC
TLS Notary ‘notarizes’ บันทึกย้อนถึงระหว่างไคลเอ็นต์และเซิร์ฟเวอร์เพื่อให้ถูกต้อง โปรเวอร์และการตรวจสอบทำงานร่วมกันเพื่อคำนวณการเข้ารหัส/ถอดรหัสคีย์ในขณะที่สแกน TLS ผ่าน ตลอดกระบวนการนี้ เฉพาะโปรเวอร์ ทำการสื่อสารกับเซิร์ฟเวอร์ และการตรวจสอบเฉพาะเห็นข้อมูลที่เข้ารหัสเท่านั้น โปรเวอร์ไม่สามารถปลอมข้อมูลนำเข้าหรือตอบกลับ ณ จุดสิ้นสุดของกระบวนการ โปรเวอร์สามารถลบข้อมูลจากบันทึกระหว่างก่อนเปิดเผยให้การตรวจสอบ (เช่น แสดงให้การตรวจสอบเห็นว่าโปรเวอร์อาศัยอยู่ในเขตอำนาจ XYZ แต่ซ่อนละติจูดและลองจูด)
ผู้ตรวจสอบสามารถเข้าร่วมในกระบวนการเป็นพยานหรือบทบาทในการยืนยันสามารถนำไปข้ามเพื่อให้ได้พิสูจน์ที่สามารถนำไปใช้งานได้ทั่วไปและพกพาได้ นี้เป็นการสร้างความเชื่อมั่นที่ต้องการ โดยที่ผู้ตรวจสอบต้องเชื่อว่าพยานไม่ได้ร่วมกับผู้พิสูจน์และออกใบพิสูจน์ปลอม โดยที่เพื่อลดความเสี่ยงนี้ ผู้ตรวจสอบสามารถต้องการพิสูจน์จากพยานหลายๆ คนหรือกำหนดว่าพยานใดที่พวกเขาเชื่อถือ ทางที่เลือกนี้ยังมีข้อบกพร่องหลายประการ การชนกันยังคงเป็นปัญหาใหญ่ที่เกี่ยวข้องกับ MPC สามารถพบการสาธิต TLSNotary ที่นี่.
TLSNotary ช่วยให้ข้อมูลสามารถถูกพกพาได้อย่างเป็นอิสระในขณะที่รักษาความเป็นส่วนตัวและไม่ต้องพึ่งพาการร่วมมือจากเซิร์ฟเวอร์ TLSNotary ช่วยให้สามารถเปิดเผยข้อมูลที่ได้รับการรับรองได้เลือกที่มีวงจรที่สับสนและเทคนิคการแบ่งกุญและไม่ใช้ ZKPs มีโครงการที่กำลังเกิดขึ้นหลายๆ โครงการที่กำลังสร้างบนกรอบงาน TLSNotary ที่นำเสนอศิลปะความรู้ศูนย์ศูนย์และทำให้ง่ายต่อการผสานเข้าด้วยกัน
Pluto Labs เป็นการสร้างโครงสร้างเปิดเผยที่ไม่มีองค์ความรู้เรื่อง TLSNotary โดย Pluto กำลังพัฒนา TLSNotary เพื่อให้นักพัฒนาสามารถรวมข้อมูลออกเชนใดๆ เข้ากับสมาร์ทคอนแทรคด้วยเพียงแค่ห้าบรรทัดโค้ด สามารถหาข้อสมมติเชื่อดี ๆ ได้ที่ที่นี่.
Primus Labs ปรับปรุงขึ้นจาก Deco โดยเลือกใช้เทคนิค garble-then-prove แทน 2PC ที่มั่นคงที่ทั่วทั้ง แสดงให้เห็นถึงการปรับปรุงขึ้นถึง 14 เท่าในการสื่อสารและสูงสุดถึง 15.5 เท่าในเวลาการทำงาน ได้นำมาใช้งานอย่างประสบความสำเร็จกับ APIs ในโลกจริง เช่น Coinbase และ Twitter อีกด้วย นอกจากนี้ Primus กำลังทำงานกับโซลูชัน zkFHE ซึ่งอาจอนุญาตให้มี schema ที่ซับซ้อนมากขึ้นในอนาคต Primus ใช้ extension และมีแอป iOS/Android ที่จะเปิดให้ใช้งานเร็ว ๆ นี้
Opacity แตกต่างด้วยกรอบงานที่แข็งแกร่งสำหรับการจัดการกับปัญหาการซุกซ่อน โดย Opacity ใช้ Eigenlayer เพื่อป้องกันการซุกซ่อนAVSสำหรับความมั่นคงทางเศรษฐกิจ การเลเยอร์เพิ่มมาตรการความปลอดภัยเพิ่มเติมที่ดังกล่าว:
Opacity จำกัดผู้ใช้ไม่ให้ใช้พวกกระเป๋าเงินหลายชิ้นสำหรับพยายามการมะฉิ่งโดยการกำหนดแต่ละกระเป๋าเงินกับรหัสบัญชี Web2 โดยบังคับผู้ใช้ให้มั่นใจกับการอ้างประกันก่อนที่โหนดจะถูกเลือก ผู้ใช้ที่มีความร่วมมือจะไม่มีโอกาสสลับจากอย่างซื่อสัตย์ถ้าพวกเขาไม่สามารถจับคู่กับโหนดที่มะฉิ่ง บันทึกการพยายามที่สามารถตรวจสอบนั้นเสนอความรับผิดชอบที่ด้านผู้ใช้ เนื่องจากการอ้างประกันที่กล้าหาญ (เช่น 0x54.. มี $10 ล้านในบัญชีธนาคาร) ดูน่าสงสัยเมื่อมีการพยายามที่ล้มเหลวก่อนความสำเร็จในการพิสูจน์ ท้ายที่สุด Opacity ต้องการซอฟต์แวร์เน็ตารียังเป็นอย่างยิ่งที่จะทำงานใน TEE นี้ป้องกันการมะฉิ่งทั้งหมด นอกจากนี้ Opacity ไม่ขึ้นอยู่เพียงบน TEE เท่านั้นสำหรับความปลอดภัย
เพื่อปลอมแปลงการพิสูจน์ภายใต้กรอบของ Opacity จำเป็นต้องมีเงื่อนไขหลายอย่าง
การต้านการ Sybil อาจเป็นจุดอ่อนของการตั้งค่า โซลูชันของ Opacity สามารถป้องกันการใช้งานพร้อมกันจากบัญชี Web2 หลายราย แต่ไม่สามารถป้องกันการมีบัญชี Web2 หลายราย ในอุปกรณ์ของ Opacity ส่วนใหญ่จะนำการต้านการ Sybil ไปสู่แพลตฟอร์ม Web2 บางแพลตฟอร์มมีความเชื่อถือได้มากกว่าอีกบางแพลตฟอร์ม (Rippling HR ให้การยืนยันที่ดีกว่าบัญชี X) ในอนาคต Opacity สามารถรวมบัญชี Web2 หลายรายเพื่อเพิ่มความปลอดภัย
Opacity กำลังตั้งตนเองเป็นโครงการที่ดีที่สุดในการใช้งาน zkTLS โดยการก้าวไปข้างหน้าในเรื่องการกระจายอำนาจและการลดการสมมติใจ ความสามารถในการเอาชนะความขัดแย้งของ MPC จะเป็นปัจจัยสำคัญในความสำเร็จในอนาคต
มีวิธีในการปรับปรุงประสิทธิภาพ MPC ต่อไปได้อีกอย่าง การประเมินเส้นทางเชิงเวกเตอร์ที่ไม่สนใจสามารถทำให้การโอนข้อมูลโดยไม่รู้ตัว 1 ใน N มีประสิทธิภาพสูง มากขึ้นทุกการเดินทางขาไป-กลับ สามารถลดความซับซ้อนของเครือข่ายลงอย่างมากถึง 100 เท่า ทำให้การพิสูจน์ MPC-TLS ในเวลา 1 วินาทีเป็นไปได้
โปรกซี่ HTTPS เป็นตัวกลางระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ที่ส่งข้อมูลที่เข้ารหัสไปยังเซิร์ฟเวอร์ โดยถอดรหัสเพียงเพื่อยืนยันข้อมูลประจำตัวของผู้ใช้ โปรกซี่สามารถเพิ่มประสิทธิภาพด้านความปลอดภัยและความเป็นส่วนตัว โปรกซี่เป็นสิ่งที่พบได้บ่อยในสถานที่ทำงานขององค์กร เพื่อให้การจราจรของพนักงานสามารถตรวจสอบหรือจำกัดได้
โปรกซี้ยสามารถใช้สำหรับ zkTLS โมเดลนี้แทรกพยานพร็อกซีระหว่างไคลเอนต์และเซิร์ฟเวอร์ที่รับรองว่าการสื่อสารถูกต้องโมเดลพร็อกซีเร็ว ถูก และง่าย มันสามารถจัดการปริมาณข้อมูลที่สมเหตุสมผล การเซ็นเซอร์ชิพ การสมคบ และการกระจายอำนาจเป็นปัญหาที่เป็นไปได้ วิธีนี้สามารถตรวจพบได้โดยเซิร์ฟเวอร์ดังนั้นอาจถูกบล็อกในมาตราส่วนใหญ่
โปรโตคอล Reclaim ได้เป็นผู้บุกเบิกโมเดลพร็อกซี่และเป็นโครงการ zkTLS ที่ไกลที่สุด โปรโตคอล Reclaim รองรับเกือบทุกอย่าง ทุกบล็อกเชนและมีฐานข้อมูลที่สร้างขึ้นโดยชุมชนมี 889 แหล่งที่มา โครงการหลายๆ โครงการกำลังสร้างบนโลกภายในของมัน รวมถึงตลาดตั๋วของ zkP2P
Reclaim สามารถสร้างพิสูจน์จากอุปกรณ์มือถือของผู้ใช้ได้ภายในประมาณ2–4วินาทีโดยไม่ต้องให้ผู้ใช้ดาวน์โหลดแอปหรือส่วนขยาย Reclaim ใช้พร็อกซีที่อยู่ในที่พักเพื่อหลีกเลี่ยงปัญหา Web2 firewall
โมเดลพร็อกซี่ของ Reclaim มีความง่ายกว่า MPC-TLS ซึ่งแสดงในความเร็ว หลายปัญหาเกี่ยวกับพร็อกซี่ได้รับการตอบโจทย์ด้วยเอกสารวิจัยทางวิชาการ
การทำหน้าที่แทนเพียงพอ, และใน Reclaim’sบล็อก. ผลกระดิกพบว่าความเป็นไปได้ที่จะทำลายความปลอดภัยของ Reclaim คือ 10^-40
https://x.com/zkJyu/status/1834889693437304875
zkPassใช้โมเดลผสม มันเริ่มต้นใช้โซลูชัน MPC แต่ได้เปลี่ยนเป็นโมเดลพยานโปรกซี่ในการผลิต โดยมีตัวเลือก MPC เป็นอุปกรณ์สำรอง มันใช้งานอยู่บน Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer zkPass ใช้งานโครงสร้างภายในของตนเองTransGateส่วนขยาย Chrome และมีการตั้งค่ามากกว่า 200 รูปแบบจาก 70 แหล่งข้อมูลขึ้นไป zkPass ดูเหมือนจะเน้นที่จะเกี่ยวกับเรื่องของตัวตนและการต้านการก่อกวนจากฝั่งซีบิล มีการดำเนินงานโปรแกรมส่งเสริมที่ผู้ใช้สามารถทำ challenges และได้รับ ZKP เครดิต โปรเจค zkTLS แรกที่มี liquid token อาจจะเป็น zkPass โปรเจคทดสอบ zkPass สามารถพบได้ที่นี่.
พื้นที่ปฏิบัติการที่เชื่อถือได้ (TEEs) เป็นพื้นที่ปิดที่ป้องกันการแก้ไขได้ภายในหน่วยประมวลผล พื้นที่ปิดเหล่านี้สามารถเก็บข้อมูลที่ละเอียดอ่อนและดำเนินการคำนวณที่ได้รับการป้องกันจากส่วนของ CPU ที่เหลือ TEEs มีการแยกกันทั้งด้านฮาร์ดแวร์และซอฟต์แวร์ Enclaves ใช้หน่วยความจำและพลังประมวลที่ได้รับการกำหนดเอง Intel SGX เป็น TEE ที่โดดเด่นที่สุด TEE's มีประวัติการถูกแยกและอ่อนแอต่อการโจมตีทางด้านข้าง คุณสามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับ TEEs ในเว็บไซต์ของเรารายงาน EthCC.
Clique กำลังสร้าง zkTLS ด้วย TEEs วิธีนี้มีประสิทธิภาพมาก โดยเพิ่มภาระการคำนวณหรือการสื่อสารเข้าไปใกล้เคียงไม่กี่มิลลิวินาที สิ่งนี้ช่วยแก้ไขปัญหามากมาย แต่ก็นำเข้าฮาร์ดแวร์ที่เชื่อถือได้ มันเปรียบเสี่ยงจากผู้รับรองถึงผู้ผลิตชิป ส่วน TEE รับผิดชอบความปลอดภัยในโมเดลนี้อย่างเต็มที่
ควรทราบว่า zkTLS เป็นคำถามที่ใช้ในบทสนทนา วิธีการ zkTLS แตกต่างกันในระดับที่พวกเขาใช้ความรู้ศูนย์ และไม่ให้ความยินยอมเช่นเดียวกับ zk-tech อื่น ๆ เช่น zkEmail ผู้คนสามารถทะยานว่า zkTLS ถูกจัดประเภทอย่างเหมาะสมโดย MPC-TLS(+zkp) TEE-TLS และ zkTLS Proxy
ส่วนใหญ่ของการอภิปรายเกี่ยวกับ zkTLS ในอนาคตจะเน้นไปที่การตัดสินใจระหว่างประสิทธิภาพและความปลอดภัย
พร็อกซี่: โซลูชันที่เข้ากันได้มากขึ้น แต่มันมาพร้อมกับการสมมติเพิ่มเติมและต้องการโซลูชัน ZK ที่ลูกค้าสามารถจ่ายได้รวมถึงมาตรการเพิ่มเติมในการหลีกเลี่ยงฟาวล์
MPC: โมเดลนี้มีการรับประกันความปลอดภัยที่แข็งแรง แต่มีค่าใช้จ่ายสื่อสารผ่านเครือข่ายมากเพื่อเซ็ตอัพ MPC มีค่าใช้จ่ายสูงจากตารางความจริง วิธี MPC เหมาะสำหรับการจัดการร้องขอ/ตอบสนองขนาดเล็กและเซสชัน TLS โดยไม่มีข้อจำกัดเวลาจำกัด MPC ทนทานต่อการเซ็นเซอร์ แต่มีปัญหาการแอบร่วมกัน
TEE: โมเดล TEE แก้ปัญหาในการใช้ zkTLS ได้อย่างสะดวก แม้ว่าต้องเชื่อมั่น TEE hardware อย่างเต็มที่ซึ่งอาจทำให้ยากต่อการยอมรับ
Reclaim และ Opacity มีเสถียรภาพมากมาย และดูเหมือนจะเป็นผู้นำในการสนทนาเกี่ยวกับ zkTLS ในขณะนี้ ประสิทธิภาพของการแลกเปลี่ยนความปลอดภัยกับระบบ MPC และโมเดลพร็อกซี จะยังคงเป็นจุดประสงค์สำคัญต่อไปเมื่อ zkTLS ยังคงเติบโต
zkTLS เป็นเรื่องราวที่กำลังเจริญขึ้นที่เปลี่ยนทุกอย่างอย่างไม่เยาะเย้ย มีคำถามที่ยังไม่มีคำตอบมากมาย: ผู้ให้บริการ zkTLS จะกลายเป็นสินค้ามาตรฐานและมูลค่าจะไหลผ่านไปยังแอปพลิเคชันหรือไม่? มูลค่าที่สามารถสกัดออกมาจากพิสูจน์ปลอม และวิธีที่สิ่งนี้จะส่งผลต่อการสนทนาเกี่ยวกับการเสี่ยงอันจำเป็นเหล่านี้อย่างไร?
มีสิ่งหนึ่งที่ชัดเจน: zkTLS เปิดโอกาสให้พื้นที่การออกแบบสำหรับแอปพลิเคชันที่ไม่ centralization กว้างขึ้นและให้เราวิธีการคิดใหม่ในการสร้าง. มีความมั่นใจในไอเดียใหม่และน่าตื่นเต้นมากมาย ซึ่งบางส่วนได้กำลังก่อสร้างอยู่แล้ว:
ZkTLS ยับยั้งการมีอำนาจของข้อมูลที่สนับสนุนผู้มีอิทธิพลใน Web2 ที่มีความสบายใจ ทุกตลาดที่ไม่เป็นประสิทธิภาพที่มีอยู่ในปัจจุบันเป็นโอกาสสำหรับคริปโตในการซึมเซาะและปรับปรุงสังคม
คริปโตมักจะมีความสนใจ ทักษะ และเงินทุนในการเปลี่ยนแปลงโลก แต่บ่อยครั้งก็ขาดทาง ส่วนใหญ่ความสำเร็จทางด้านคริปโตในโลกของความเป็นจริงจนถึงปัจจุบัน มีต้นทุนมาจากอำนาจ Web2 เราต้องหวังว่าวีซ่าและมาสเตอร์การ์ดจะยังคงสนับสนุนการใช้บัตรคริปโต ว่าคอยน์เบส แพย์แพล และสไตรป์จะยังคงทำให้รางสายทางเก่าเข้ากันได้กับบล็อกเชน ว่าแบล็กร็อคจะยังคงทำการทำเป็นเหรียญโทเค็นและว่าวอลมาร์ทจะยังคงขาย Pudgy Penguins
เราตอนนี้มีเครื่องมือใหม่ที่มีพลังที่ให้ผู้สร้างคริปโตเป็นแรงผลักดันในการทำให้เกิดเหตุการณ์ ความไม่สามารถและข้อจำกัดควบคุมท้องถิ่นที่เป็นที่ยิ่งใหญ่ และคริปโตอยู่ในตำแหน่งที่ดีเท่าเดิมที่จะมอบทางเลือก
บทความนี้เป็นตัวอย่างจากรายงาน Delphi Digital สมมติฐานตลาดที่ไม่มีประสิทธิภาพ, ตีพิมพ์เมื่อ 27 กันยายน 2024
นี่คือภาพรวมระดับสูงของวิธีที่ zkTLS ทำงาน
Transport Layer Security (TLS) เป็นโปรโตคอลสำหรับเข้ารหัสข้อมูลการสื่อสารระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ TLS ประกอบด้วย "S" ใน HTTPS (HTTPS = HTTP + TLS) และได้มาตรฐานระหว่างเว็บทั่วไป ป้องกันการเข้าถึงข้อมูลของเว็บไซต์ 95%
TLS เป็นหน่วยงานที่น่าเชื่อถือและมีอำนาจในการออกสำคัญเซสชัน คีย์ เมื่อเข้าสู่เว็บไซต์ บราวเซอร์และเซิร์ฟเวอร์เป้าหมายจะเข้าร่วมกระบวนการสแกนลายมือ TLS ซึ่งสร้างเซสชัน คีย์เพื่อใช้การเข้ารหัสแบบสมมาตรสำหรับการส่งข้อมูลในภายหลัง ข้อมูลที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์ไม่ได้ถูกลงชื่อเพราะฉะนั้นความถูกต้องของข้อมูลไม่สามารถพิสูจน์ได้ที่อื่น
TLS ให้ความมั่นใจ:
zkTLS แก้ปัญหาความเคลื่อนย้ายได้โดยการตรวจสอบการถอดรหัสระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ระหว่างเซสชัน HTTPS และนำพิสูจน์เกี่ยวกับความเป็นส่วนตัวอย่างอิสระมาใช้ในเชือก. สำคัญอยู่ที่นี่ว่าส่วนใหญ่จะไม่สามารถตรวจพบโดยเซิร์ฟเวอร์และไม่สามารถป้องกันด้วยไฟวอลล์ได้. ด้วย zkTLS คลังข้อมูลอินเทอร์เน็ตทั้งหมดกลายเป็นบล็อกสร้างสรรค์สำหรับแอปพลิเคชันบล็อกเชน และมีน้อยมากที่เว็บ2 สามารถทำอะไรเกี่ยวกับมัน
มีวิธีการใน zkTLS ไม่กี่วิธีคือ MPC, Proxy, และ TEE
Multi-party computation (MPC) ทำให้กลุ่มสามารถดำเนินการคำนวณร่วมกันโดยไม่เปิดเผยข้อมูลส่วนตัวของผู้ร่วม MPC มีการรับประกันความปลอดภัยที่แข็งแกร่ง แต่มีภาระคำนวณที่สูงและมีปัญหาการชุมนุม
Deco ได้แสดงให้เห็นครั้งแรกในกระดาษปี 2019 ว่ามี MPC solution สำหรับ TLS Deco's maliciously secure Two-Party Computation (2PC) ที่ใช้วิธีการเข้ารหัสที่ปลอดภัยอย่างที่มีความคำนวณที่แพงมาก มันต้องใช้475MBการสื่อสารเพื่อตรวจสอบเนื้อหาขนาด 2KB ใช้เวลา 50 วินาทีในการเสร็จสิ้น มันมีจุดอ่อนอย่างมากต่อการหมดเวลาและยังไม่เคยได้รับการนำไปใช้งานอย่างประสบความสำเร็จ Deco ได้รับการเข้าซื้อโดย Chainlink และพัฒนา proof of concept กับ Teller
TLSNotary ปรับปรุงแนวคิดของ Deco ด้วยการใช้ 2PC implementation โดยใช้วงจรที่ถูกซ่อมและการถ่ายทอดโดยไม่รู้เรื่อง วงจรที่ถูกซ่อมเป็นรูปแบบที่ง่ายและเรียบง่ายที่สุดของ MPC
TLS Notary ‘notarizes’ บันทึกย้อนถึงระหว่างไคลเอ็นต์และเซิร์ฟเวอร์เพื่อให้ถูกต้อง โปรเวอร์และการตรวจสอบทำงานร่วมกันเพื่อคำนวณการเข้ารหัส/ถอดรหัสคีย์ในขณะที่สแกน TLS ผ่าน ตลอดกระบวนการนี้ เฉพาะโปรเวอร์ ทำการสื่อสารกับเซิร์ฟเวอร์ และการตรวจสอบเฉพาะเห็นข้อมูลที่เข้ารหัสเท่านั้น โปรเวอร์ไม่สามารถปลอมข้อมูลนำเข้าหรือตอบกลับ ณ จุดสิ้นสุดของกระบวนการ โปรเวอร์สามารถลบข้อมูลจากบันทึกระหว่างก่อนเปิดเผยให้การตรวจสอบ (เช่น แสดงให้การตรวจสอบเห็นว่าโปรเวอร์อาศัยอยู่ในเขตอำนาจ XYZ แต่ซ่อนละติจูดและลองจูด)
ผู้ตรวจสอบสามารถเข้าร่วมในกระบวนการเป็นพยานหรือบทบาทในการยืนยันสามารถนำไปข้ามเพื่อให้ได้พิสูจน์ที่สามารถนำไปใช้งานได้ทั่วไปและพกพาได้ นี้เป็นการสร้างความเชื่อมั่นที่ต้องการ โดยที่ผู้ตรวจสอบต้องเชื่อว่าพยานไม่ได้ร่วมกับผู้พิสูจน์และออกใบพิสูจน์ปลอม โดยที่เพื่อลดความเสี่ยงนี้ ผู้ตรวจสอบสามารถต้องการพิสูจน์จากพยานหลายๆ คนหรือกำหนดว่าพยานใดที่พวกเขาเชื่อถือ ทางที่เลือกนี้ยังมีข้อบกพร่องหลายประการ การชนกันยังคงเป็นปัญหาใหญ่ที่เกี่ยวข้องกับ MPC สามารถพบการสาธิต TLSNotary ที่นี่.
TLSNotary ช่วยให้ข้อมูลสามารถถูกพกพาได้อย่างเป็นอิสระในขณะที่รักษาความเป็นส่วนตัวและไม่ต้องพึ่งพาการร่วมมือจากเซิร์ฟเวอร์ TLSNotary ช่วยให้สามารถเปิดเผยข้อมูลที่ได้รับการรับรองได้เลือกที่มีวงจรที่สับสนและเทคนิคการแบ่งกุญและไม่ใช้ ZKPs มีโครงการที่กำลังเกิดขึ้นหลายๆ โครงการที่กำลังสร้างบนกรอบงาน TLSNotary ที่นำเสนอศิลปะความรู้ศูนย์ศูนย์และทำให้ง่ายต่อการผสานเข้าด้วยกัน
Pluto Labs เป็นการสร้างโครงสร้างเปิดเผยที่ไม่มีองค์ความรู้เรื่อง TLSNotary โดย Pluto กำลังพัฒนา TLSNotary เพื่อให้นักพัฒนาสามารถรวมข้อมูลออกเชนใดๆ เข้ากับสมาร์ทคอนแทรคด้วยเพียงแค่ห้าบรรทัดโค้ด สามารถหาข้อสมมติเชื่อดี ๆ ได้ที่ที่นี่.
Primus Labs ปรับปรุงขึ้นจาก Deco โดยเลือกใช้เทคนิค garble-then-prove แทน 2PC ที่มั่นคงที่ทั่วทั้ง แสดงให้เห็นถึงการปรับปรุงขึ้นถึง 14 เท่าในการสื่อสารและสูงสุดถึง 15.5 เท่าในเวลาการทำงาน ได้นำมาใช้งานอย่างประสบความสำเร็จกับ APIs ในโลกจริง เช่น Coinbase และ Twitter อีกด้วย นอกจากนี้ Primus กำลังทำงานกับโซลูชัน zkFHE ซึ่งอาจอนุญาตให้มี schema ที่ซับซ้อนมากขึ้นในอนาคต Primus ใช้ extension และมีแอป iOS/Android ที่จะเปิดให้ใช้งานเร็ว ๆ นี้
Opacity แตกต่างด้วยกรอบงานที่แข็งแกร่งสำหรับการจัดการกับปัญหาการซุกซ่อน โดย Opacity ใช้ Eigenlayer เพื่อป้องกันการซุกซ่อนAVSสำหรับความมั่นคงทางเศรษฐกิจ การเลเยอร์เพิ่มมาตรการความปลอดภัยเพิ่มเติมที่ดังกล่าว:
Opacity จำกัดผู้ใช้ไม่ให้ใช้พวกกระเป๋าเงินหลายชิ้นสำหรับพยายามการมะฉิ่งโดยการกำหนดแต่ละกระเป๋าเงินกับรหัสบัญชี Web2 โดยบังคับผู้ใช้ให้มั่นใจกับการอ้างประกันก่อนที่โหนดจะถูกเลือก ผู้ใช้ที่มีความร่วมมือจะไม่มีโอกาสสลับจากอย่างซื่อสัตย์ถ้าพวกเขาไม่สามารถจับคู่กับโหนดที่มะฉิ่ง บันทึกการพยายามที่สามารถตรวจสอบนั้นเสนอความรับผิดชอบที่ด้านผู้ใช้ เนื่องจากการอ้างประกันที่กล้าหาญ (เช่น 0x54.. มี $10 ล้านในบัญชีธนาคาร) ดูน่าสงสัยเมื่อมีการพยายามที่ล้มเหลวก่อนความสำเร็จในการพิสูจน์ ท้ายที่สุด Opacity ต้องการซอฟต์แวร์เน็ตารียังเป็นอย่างยิ่งที่จะทำงานใน TEE นี้ป้องกันการมะฉิ่งทั้งหมด นอกจากนี้ Opacity ไม่ขึ้นอยู่เพียงบน TEE เท่านั้นสำหรับความปลอดภัย
เพื่อปลอมแปลงการพิสูจน์ภายใต้กรอบของ Opacity จำเป็นต้องมีเงื่อนไขหลายอย่าง
การต้านการ Sybil อาจเป็นจุดอ่อนของการตั้งค่า โซลูชันของ Opacity สามารถป้องกันการใช้งานพร้อมกันจากบัญชี Web2 หลายราย แต่ไม่สามารถป้องกันการมีบัญชี Web2 หลายราย ในอุปกรณ์ของ Opacity ส่วนใหญ่จะนำการต้านการ Sybil ไปสู่แพลตฟอร์ม Web2 บางแพลตฟอร์มมีความเชื่อถือได้มากกว่าอีกบางแพลตฟอร์ม (Rippling HR ให้การยืนยันที่ดีกว่าบัญชี X) ในอนาคต Opacity สามารถรวมบัญชี Web2 หลายรายเพื่อเพิ่มความปลอดภัย
Opacity กำลังตั้งตนเองเป็นโครงการที่ดีที่สุดในการใช้งาน zkTLS โดยการก้าวไปข้างหน้าในเรื่องการกระจายอำนาจและการลดการสมมติใจ ความสามารถในการเอาชนะความขัดแย้งของ MPC จะเป็นปัจจัยสำคัญในความสำเร็จในอนาคต
มีวิธีในการปรับปรุงประสิทธิภาพ MPC ต่อไปได้อีกอย่าง การประเมินเส้นทางเชิงเวกเตอร์ที่ไม่สนใจสามารถทำให้การโอนข้อมูลโดยไม่รู้ตัว 1 ใน N มีประสิทธิภาพสูง มากขึ้นทุกการเดินทางขาไป-กลับ สามารถลดความซับซ้อนของเครือข่ายลงอย่างมากถึง 100 เท่า ทำให้การพิสูจน์ MPC-TLS ในเวลา 1 วินาทีเป็นไปได้
โปรกซี่ HTTPS เป็นตัวกลางระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ที่ส่งข้อมูลที่เข้ารหัสไปยังเซิร์ฟเวอร์ โดยถอดรหัสเพียงเพื่อยืนยันข้อมูลประจำตัวของผู้ใช้ โปรกซี่สามารถเพิ่มประสิทธิภาพด้านความปลอดภัยและความเป็นส่วนตัว โปรกซี่เป็นสิ่งที่พบได้บ่อยในสถานที่ทำงานขององค์กร เพื่อให้การจราจรของพนักงานสามารถตรวจสอบหรือจำกัดได้
โปรกซี้ยสามารถใช้สำหรับ zkTLS โมเดลนี้แทรกพยานพร็อกซีระหว่างไคลเอนต์และเซิร์ฟเวอร์ที่รับรองว่าการสื่อสารถูกต้องโมเดลพร็อกซีเร็ว ถูก และง่าย มันสามารถจัดการปริมาณข้อมูลที่สมเหตุสมผล การเซ็นเซอร์ชิพ การสมคบ และการกระจายอำนาจเป็นปัญหาที่เป็นไปได้ วิธีนี้สามารถตรวจพบได้โดยเซิร์ฟเวอร์ดังนั้นอาจถูกบล็อกในมาตราส่วนใหญ่
โปรโตคอล Reclaim ได้เป็นผู้บุกเบิกโมเดลพร็อกซี่และเป็นโครงการ zkTLS ที่ไกลที่สุด โปรโตคอล Reclaim รองรับเกือบทุกอย่าง ทุกบล็อกเชนและมีฐานข้อมูลที่สร้างขึ้นโดยชุมชนมี 889 แหล่งที่มา โครงการหลายๆ โครงการกำลังสร้างบนโลกภายในของมัน รวมถึงตลาดตั๋วของ zkP2P
Reclaim สามารถสร้างพิสูจน์จากอุปกรณ์มือถือของผู้ใช้ได้ภายในประมาณ2–4วินาทีโดยไม่ต้องให้ผู้ใช้ดาวน์โหลดแอปหรือส่วนขยาย Reclaim ใช้พร็อกซีที่อยู่ในที่พักเพื่อหลีกเลี่ยงปัญหา Web2 firewall
โมเดลพร็อกซี่ของ Reclaim มีความง่ายกว่า MPC-TLS ซึ่งแสดงในความเร็ว หลายปัญหาเกี่ยวกับพร็อกซี่ได้รับการตอบโจทย์ด้วยเอกสารวิจัยทางวิชาการ
การทำหน้าที่แทนเพียงพอ, และใน Reclaim’sบล็อก. ผลกระดิกพบว่าความเป็นไปได้ที่จะทำลายความปลอดภัยของ Reclaim คือ 10^-40
https://x.com/zkJyu/status/1834889693437304875
zkPassใช้โมเดลผสม มันเริ่มต้นใช้โซลูชัน MPC แต่ได้เปลี่ยนเป็นโมเดลพยานโปรกซี่ในการผลิต โดยมีตัวเลือก MPC เป็นอุปกรณ์สำรอง มันใช้งานอยู่บน Base, BNB, Scroll, Linea, Arbitrum, zkSync, OP, X Layer zkPass ใช้งานโครงสร้างภายในของตนเองTransGateส่วนขยาย Chrome และมีการตั้งค่ามากกว่า 200 รูปแบบจาก 70 แหล่งข้อมูลขึ้นไป zkPass ดูเหมือนจะเน้นที่จะเกี่ยวกับเรื่องของตัวตนและการต้านการก่อกวนจากฝั่งซีบิล มีการดำเนินงานโปรแกรมส่งเสริมที่ผู้ใช้สามารถทำ challenges และได้รับ ZKP เครดิต โปรเจค zkTLS แรกที่มี liquid token อาจจะเป็น zkPass โปรเจคทดสอบ zkPass สามารถพบได้ที่นี่.
พื้นที่ปฏิบัติการที่เชื่อถือได้ (TEEs) เป็นพื้นที่ปิดที่ป้องกันการแก้ไขได้ภายในหน่วยประมวลผล พื้นที่ปิดเหล่านี้สามารถเก็บข้อมูลที่ละเอียดอ่อนและดำเนินการคำนวณที่ได้รับการป้องกันจากส่วนของ CPU ที่เหลือ TEEs มีการแยกกันทั้งด้านฮาร์ดแวร์และซอฟต์แวร์ Enclaves ใช้หน่วยความจำและพลังประมวลที่ได้รับการกำหนดเอง Intel SGX เป็น TEE ที่โดดเด่นที่สุด TEE's มีประวัติการถูกแยกและอ่อนแอต่อการโจมตีทางด้านข้าง คุณสามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับ TEEs ในเว็บไซต์ของเรารายงาน EthCC.
Clique กำลังสร้าง zkTLS ด้วย TEEs วิธีนี้มีประสิทธิภาพมาก โดยเพิ่มภาระการคำนวณหรือการสื่อสารเข้าไปใกล้เคียงไม่กี่มิลลิวินาที สิ่งนี้ช่วยแก้ไขปัญหามากมาย แต่ก็นำเข้าฮาร์ดแวร์ที่เชื่อถือได้ มันเปรียบเสี่ยงจากผู้รับรองถึงผู้ผลิตชิป ส่วน TEE รับผิดชอบความปลอดภัยในโมเดลนี้อย่างเต็มที่
ควรทราบว่า zkTLS เป็นคำถามที่ใช้ในบทสนทนา วิธีการ zkTLS แตกต่างกันในระดับที่พวกเขาใช้ความรู้ศูนย์ และไม่ให้ความยินยอมเช่นเดียวกับ zk-tech อื่น ๆ เช่น zkEmail ผู้คนสามารถทะยานว่า zkTLS ถูกจัดประเภทอย่างเหมาะสมโดย MPC-TLS(+zkp) TEE-TLS และ zkTLS Proxy
ส่วนใหญ่ของการอภิปรายเกี่ยวกับ zkTLS ในอนาคตจะเน้นไปที่การตัดสินใจระหว่างประสิทธิภาพและความปลอดภัย
พร็อกซี่: โซลูชันที่เข้ากันได้มากขึ้น แต่มันมาพร้อมกับการสมมติเพิ่มเติมและต้องการโซลูชัน ZK ที่ลูกค้าสามารถจ่ายได้รวมถึงมาตรการเพิ่มเติมในการหลีกเลี่ยงฟาวล์
MPC: โมเดลนี้มีการรับประกันความปลอดภัยที่แข็งแรง แต่มีค่าใช้จ่ายสื่อสารผ่านเครือข่ายมากเพื่อเซ็ตอัพ MPC มีค่าใช้จ่ายสูงจากตารางความจริง วิธี MPC เหมาะสำหรับการจัดการร้องขอ/ตอบสนองขนาดเล็กและเซสชัน TLS โดยไม่มีข้อจำกัดเวลาจำกัด MPC ทนทานต่อการเซ็นเซอร์ แต่มีปัญหาการแอบร่วมกัน
TEE: โมเดล TEE แก้ปัญหาในการใช้ zkTLS ได้อย่างสะดวก แม้ว่าต้องเชื่อมั่น TEE hardware อย่างเต็มที่ซึ่งอาจทำให้ยากต่อการยอมรับ
Reclaim และ Opacity มีเสถียรภาพมากมาย และดูเหมือนจะเป็นผู้นำในการสนทนาเกี่ยวกับ zkTLS ในขณะนี้ ประสิทธิภาพของการแลกเปลี่ยนความปลอดภัยกับระบบ MPC และโมเดลพร็อกซี จะยังคงเป็นจุดประสงค์สำคัญต่อไปเมื่อ zkTLS ยังคงเติบโต
zkTLS เป็นเรื่องราวที่กำลังเจริญขึ้นที่เปลี่ยนทุกอย่างอย่างไม่เยาะเย้ย มีคำถามที่ยังไม่มีคำตอบมากมาย: ผู้ให้บริการ zkTLS จะกลายเป็นสินค้ามาตรฐานและมูลค่าจะไหลผ่านไปยังแอปพลิเคชันหรือไม่? มูลค่าที่สามารถสกัดออกมาจากพิสูจน์ปลอม และวิธีที่สิ่งนี้จะส่งผลต่อการสนทนาเกี่ยวกับการเสี่ยงอันจำเป็นเหล่านี้อย่างไร?
มีสิ่งหนึ่งที่ชัดเจน: zkTLS เปิดโอกาสให้พื้นที่การออกแบบสำหรับแอปพลิเคชันที่ไม่ centralization กว้างขึ้นและให้เราวิธีการคิดใหม่ในการสร้าง. มีความมั่นใจในไอเดียใหม่และน่าตื่นเต้นมากมาย ซึ่งบางส่วนได้กำลังก่อสร้างอยู่แล้ว:
ZkTLS ยับยั้งการมีอำนาจของข้อมูลที่สนับสนุนผู้มีอิทธิพลใน Web2 ที่มีความสบายใจ ทุกตลาดที่ไม่เป็นประสิทธิภาพที่มีอยู่ในปัจจุบันเป็นโอกาสสำหรับคริปโตในการซึมเซาะและปรับปรุงสังคม