暗号資産は常に世界を変えるためのマインドシェア、才能、資金を持っていましたが、しばしば手段が不足していました。これまでの現実世界での暗号資産の成功のほとんどは、Web2パワーの要請によるものです。私たちは、VISAやMastercardが引き続き暗号資産カードをサポートし続けることを願っています。Coinbase、PayPal、Stripeがレガシーレールをブロックチェーンとより互換性のあるものにし続けることを願っています。BlackRockがトレジャリーをトークン化し続けることを願っています。そしてWalmartがPudgy Penguinsを引き続き販売し続けることを願っています。
私たちには、暗号資産の開発者に物事を実現させる原動力を与える強力な新しいツールがあります。無能さと規制が古い市場を支配し、暗号資産はいつものように代替案を提供する位置にあります。
この記事はDelphi Digitalのレポートからの抜粋です非効率的市場仮説, published on Sep 27, 2024.
zkTLSの動作の概要を高レベルで説明します。
Transport Layer Security(TLS)は、クライアントとサーバー間のトラフィックを暗号化するプロトコルです。TLSはHTTPSの中で「S」を構成し(HTTPS = HTTP + TLS)、ウェブ全体で標準化され、ウェブトラフィックの95%をセキュリティ保護しています。
TLSは、セッションキーを発行する信頼できる中央機関です。ウェブサイトにアクセスすると、ブラウザと対象サーバーはTLSハンドシェイクプロセスに参加し、その後のデータ転送に対して対称暗号化を使用するためのセッションキーを生成します。クライアントとサーバー間で交換されるデータは署名されていないため、その真正性は他で証明することはできません。
TLS guarantees:
zkTLSは、HTTPSセッション中にクライアントとサーバー間のトランスクリプトを認証し、任意のプライバシー保護証明をチェーン上にもたらすことで、携帯性の問題を解決します。重要なことは、通常、これはサーバーによって検出されず、ファイアウォールによって遮断されないことです。zkTLSを使用すると、インターネットデータのリポジトリ全体がブロックチェーンアプリケーションの合成ビルディングブロックになり、Web2がそれに対して行うことはほとんどありません。
zkTLSには、MPC、Proxy、およびTEEというアプローチがいくつかあります。
Multi-party computation(MPC)は、参加者のプライベートな入力を明かさずにグループが共同で計算を実行できるようにします。MPCには強力なセキュリティ保証がありますが、計算のオーバーヘッドが高く、共謀の問題があります。
Decoは2019年の論文でTLSのMPCソリューションを初めて実証しました。Decoの悪意のある安全な2者計算(2PC)アプローチは非常に計算量が多く、それが必要です。475MB通信の認証に2KBのペイロードを認証し、50秒で終了します。タイムアウトに非常に脆弱で、正常に実装されていませんでした。DecoはChainlinkに買収され、Tellerとコンセプトの証明を開発しました。
TLSNotaryは、ガーブル回路と無関係な転送を使用したガーブル回路と無関心転送を使用した2PC実装を備えたDecoのアイデアを改善しました。 ガーブル回路は、最も簡単でシンプルな形式のMPCです。
TLS Notaryは、クライアントとサーバー間のトランスクリプトを真正なものとしてノータリゼーションします。プルーバーと検証者は、TLSハンドシェイク中にキーの暗号化/復号を計算するために協力します。このプロセス全体で、プルーバーだけがサーバーと通信し、検証者は暗号化されたデータのみを見ます。プルーバーは入力や応答を偽造することはできません。プロセスの最後に、プルーバーは、検証者にそれを明らかにする前にトランスクリプトから情報を隠蔽できます(例:プルーバーがXYZ管轄区域に住んでいることを検証者に示すが、緯度と経度を隠す)。
検証者は、公証人としてプロセスに参加するか、検証役割を一般化および移植可能な証明のために外部委託することができます。 これには信頼の前提が導入され、検証者は現在、公証人が証明者と共謀して偽の証拠を出さないように信頼する必要があります。 これを緩和するために、検証者は複数の公証人から証明を要求したり、信頼する公証人を定義したりできます。 これらの解決策にはさまざまな欠陥があり、衝突はMPCに関連する主要な問題のままです。 TLSNotaryデモが見つかりますここ.
TLSNotaryは、データを移植可能にし、プライバシーを保護し、サーバーからの協力を必要としないままにします。TLSNotaryは、ガーブル回路とキー分割技術を使用して認証されたデータの選択的開示を可能にしますが、ZKPを使用しません。TLSNotaryフレームワークを活用したいくつかの新興プロジェクトがあり、ゼロ知識を導入し、統合を容易にする取り組みが行われています。
Pluto Labsは、TLSNotaryのオープンソースのゼロ知識実装です。Plutoは、TLSNotaryを本番環境で使用可能にし、開発者がわずか5行のコードでオフチェーンデータをスマートコントラクトに組み込むことを可能にしています。信頼の前提条件の良い概要はこちらで見つけることができますここ.
Primus Labsは、DeCoを改良し、悪意のあるセキュアな2PCではなく、ガーブルしてから証明する技術を採用しました。通信において14倍の改善を実証し、ランタイムにおいては最大15.5倍の改善を達成しました。CoinbaseやTwitterなどの実世界のAPIで正常に実装されました。さらに、Primusは将来的により複雑なスキーマを可能にするzkFHEソリューションに取り組んでいます。Primusは拡張機能を使用し、iOS/Androidアプリも近日公開予定です。
Opacityは、共謀問題に取り組むための堅牢なフレームワークを備えており、共謀を防ぐためにEigenlayerを使用しています。AVS経済的安全のために、追加のセキュリティ対策を重ねる:
Opacityは、各ウォレットをWeb2アカウントIDにマッピングすることで、共謀を防ぐためにユーザーが複数のウォレットを使用することを制限します。ノードが選択される前にユーザーに主張をするよう強制することで、共謀ユーザーは、共謀ノードと一致しない場合に正直に切り替える機会を得ません。試行の検証可能なログは、ユーザー側で責任を負うことを提供します。大胆な主張(つまり、0x54..は銀行口座に1000万ドルを持っている)は、証明が成功する前に失敗した試行と一緒に見ると不審に思われます。最後に、OpacityはTEEで実行される公証ソフトウェアを必要とします。これにより、TEEが壊れるまで、共謀を完全に防ぎます。重要なことは、OpacityがセキュリティをTEEだけに頼っていないことです。
Opacityのフレームワークにおいて証明を偽造するためには、いくつかの条件を満たす必要があります:
シビル耐性は設定の最も弱い要素になり得ます。 不透明性のソリューションは、Web2アカウントに複数のウォレットを防ぐことができますが、複数のWeb2アカウントを防ぐことはできません。実質的に、不透明性はシビル耐性を選択したWeb2プラットフォームに外部委託します。一部のプラットフォームは他よりも信頼性が高いです(Rippling HRはXアカウントよりも優れた保証を提供します)。将来的には、不透明性は追加のセキュリティのために複数のWeb2アカウントを組み込むことができます。
Opacityは、zkTLSのベストプラクティス実装として位置付けており、分散化と信頼仮定の緩和に向けて大きな進展を遂げています。MPCのオーバーヘッドを克服する能力は、将来の成功において重要な要素となるでしょう。
MPCのパフォーマンスをさらに最適化する方法があります。ベクトル忘却線形評価により、非常に効率的な1対Nの忘却転送が可能となり、往復ごとにより多くの進展が見込まれます。これによりネットワークのオーバーヘッドが100分の1に軽減され、1秒未満のMPC-TLS証明が実現可能となります。
HTTPSプロキシは、クライアントとサーバーの間の中継者で、暗号化されたトラフィックを転送し、ユーザーの資格情報を検証するためにのみ復号化します。プロキシはセキュリティ、パフォーマンス、プライバシーを向上させることができます。企業の職場では一般的で、従業員のトラフィックを監視または制限することができます。
プロキシはzkTLSにも使用できます。このモデルは、クライアントとサーバーの間にプロキシ証人を挿入し、通信が正当であることを証明します。プロキシモデルは非常に高速で安価でシンプルです。多くのデータ量を処理できます。検閲、共謀、および分散化が潜在的な問題です。この方法はサーバーによって検出可能であり、規模でブロックされる可能性があります。
Reclaimプロトコルはプロキシモデルを先駆けとしており、すべてのzkTLSプロジェクトの中で最も進んでいます。Reclaimはほぼすべてのすべてのブロックチェーンそして、889のコミュニティによって構築されたデータソースがあります。zkP2Pのチケットマーケットプレイスを含むいくつかのプロジェクトがこれを活用しています。
Reclaimはユーザーのモバイルデバイスから約2–4ユーザーにアプリや拡張機能のダウンロードを必要とさせることなく、Web2のファイアウォールの問題を回避するために、Reclaimは住宅プロキシを使用して数秒でアクセスします。
Reclaimのプロキシモデルは、MPC-TLSよりもはるかにシンプルであり、その速度に反映されています。プロキシに関する多くの懸念点が、学術研究論文によって取り上げられています。
プロキシングは十分です, そしてリクレームのブログ。その論文では、Reclaimのセキュリティを破る確率は10^-40であることがわかった。
https://x.com/zkJyu/status/1834889693437304875
zkPassはハイブリッドモデルを採用しています。MPCソリューションとして始まりましたが、本番ではプロキシウィットネスモデルに移行し、MPCオプションをバックアップとしています。Base、BNB、Scroll、Linea、Arbitrum、zkSync、OP、X Layerで稼働しています。zkPassは独自のTransGateChrome拡張機能であり、70以上のデータソースから200以上のスキーマを持っています。zkPassは、テーマとしてはアイデンティティとシビル耐性に焦点を当てているようです。現在進行中です。インセンティブプログラムユーザーがチャレンジを完了し、ZKPクレジットを獲得できる場所。zkPassはおそらく最初の液体トークンを持つzkTLSプロジェクトになるでしょう。zkPassのデモはこちらで見つけることができますここ.
信頼できる実行環境(TEE)はプロセッサ内の改ざん防止エンクレーブです。これらのエンクレーブは機密データを保存し、他のCPUから保護された計算を実行できます。TEEにはハードウェアとソフトウェアの分離があります。エンクレーブは独自の指定メモリと処理能力を使用します。Intel SGXは最も有名なTEEです。TEEは破られることがあり、サイドチャネル攻撃の脆弱性があります。TEEについて詳しくはこちらをご覧ください。EthCC レポート.
CliqueはTEEを使用してzkTLSを構築しています。 この方法は非常に効率的であり、ほとんど計算やネットワークのオーバーヘッドを追加しません。 これにより多くの問題が解決されますが、信頼できるハードウェアが導入されます。 これは単純に、公証人からチップメーカーにリスクを移すだけです。 このモデルでは、TEEはセキュリティ保証を完全に担保します。
zkTLSは口語的な用語であることに注意する価値があります。zkTLSの手法はゼロ知識をどの程度使用するかによって異なり、zkEmailなどの他のzkテクノロジーと同じ保証を提供しません。zkTLSは、MPC-TLS(+zkp)、TEE-TLS、およびzkTLSプロキシにより適切に分類されると主張することができます。
zkTLSに関する議論の大部分は、パフォーマンスとセキュリティのトレードオフを中心に進むことになるでしょう。
プロキシ:より汎用性のあるソリューションですが、追加の信頼仮定が必要であり、クライアントが負担できるZKソリューションとファイアウォールをバイパスするための追加の手段も必要です。
MPC: このモデルには強力なセキュリティ保証がありますが、MPCを設定するためのネットワーク通信オーバーヘッドが多く発生します。真理値表からの大きなオーバーヘッドのため、MPCメソッドは小さなリクエスト/レスポンスのやり取りや厳密な時間制限のないTLSセッションに最適です。MPCは検閲に対抗できますが、共謀の問題があります。
TEE:TEEモデルは、zkTLSに直面するほとんどの問題を便利に解決しますが、TEEハードウェアを完全に信頼するという高価な代償がかかります。
ReclaimとOpacityは現在大きな勢いを持ち、現在zkTLSの議論をリードしているようです。MPCとプロキシモデルのパフォーマンスとセキュリティのトレードオフは、zkTLSが台頭し続ける中で主要な議論点となります。
zkTLSは、皮肉なくすべてを変える新興のナラティブです。 未解決の質問がたくさんあります: zkTLSプロバイダーは商品化され、価値の捕捉がアプリに流れるのでしょうか? 偽の証拠の抽出価値は何であり、これがトレードオフに関する議論にどのように影響するのでしょうか?
1つのことは明確です:zkTLSは分散型アプリケーションの設計空間を広げ、構築について新しい考え方を提供しています。新しいエキサイティングなアイデアが豊富にあり、そのうちいくつかは既に構築されています。
ZkTLSは、怠惰なWeb2の既存企業を支えるデータ独占を崩壊させます。今日存在するあらゆる非効率な市場は、暗号資産が浸透し、社会を改善する機会です。
暗号資産は常に世界を変えるためのマインドシェア、才能、資金を持っていましたが、しばしば手段が不足していました。これまでの現実世界での暗号資産の成功のほとんどは、Web2パワーの要請によるものです。私たちは、VISAやMastercardが引き続き暗号資産カードをサポートし続けることを願っています。Coinbase、PayPal、Stripeがレガシーレールをブロックチェーンとより互換性のあるものにし続けることを願っています。BlackRockがトレジャリーをトークン化し続けることを願っています。そしてWalmartがPudgy Penguinsを引き続き販売し続けることを願っています。
私たちには、暗号資産の開発者に物事を実現させる原動力を与える強力な新しいツールがあります。無能さと規制が古い市場を支配し、暗号資産はいつものように代替案を提供する位置にあります。
この記事はDelphi Digitalのレポートからの抜粋です非効率的市場仮説, published on Sep 27, 2024.
zkTLSの動作の概要を高レベルで説明します。
Transport Layer Security(TLS)は、クライアントとサーバー間のトラフィックを暗号化するプロトコルです。TLSはHTTPSの中で「S」を構成し(HTTPS = HTTP + TLS)、ウェブ全体で標準化され、ウェブトラフィックの95%をセキュリティ保護しています。
TLSは、セッションキーを発行する信頼できる中央機関です。ウェブサイトにアクセスすると、ブラウザと対象サーバーはTLSハンドシェイクプロセスに参加し、その後のデータ転送に対して対称暗号化を使用するためのセッションキーを生成します。クライアントとサーバー間で交換されるデータは署名されていないため、その真正性は他で証明することはできません。
TLS guarantees:
zkTLSは、HTTPSセッション中にクライアントとサーバー間のトランスクリプトを認証し、任意のプライバシー保護証明をチェーン上にもたらすことで、携帯性の問題を解決します。重要なことは、通常、これはサーバーによって検出されず、ファイアウォールによって遮断されないことです。zkTLSを使用すると、インターネットデータのリポジトリ全体がブロックチェーンアプリケーションの合成ビルディングブロックになり、Web2がそれに対して行うことはほとんどありません。
zkTLSには、MPC、Proxy、およびTEEというアプローチがいくつかあります。
Multi-party computation(MPC)は、参加者のプライベートな入力を明かさずにグループが共同で計算を実行できるようにします。MPCには強力なセキュリティ保証がありますが、計算のオーバーヘッドが高く、共謀の問題があります。
Decoは2019年の論文でTLSのMPCソリューションを初めて実証しました。Decoの悪意のある安全な2者計算(2PC)アプローチは非常に計算量が多く、それが必要です。475MB通信の認証に2KBのペイロードを認証し、50秒で終了します。タイムアウトに非常に脆弱で、正常に実装されていませんでした。DecoはChainlinkに買収され、Tellerとコンセプトの証明を開発しました。
TLSNotaryは、ガーブル回路と無関係な転送を使用したガーブル回路と無関心転送を使用した2PC実装を備えたDecoのアイデアを改善しました。 ガーブル回路は、最も簡単でシンプルな形式のMPCです。
TLS Notaryは、クライアントとサーバー間のトランスクリプトを真正なものとしてノータリゼーションします。プルーバーと検証者は、TLSハンドシェイク中にキーの暗号化/復号を計算するために協力します。このプロセス全体で、プルーバーだけがサーバーと通信し、検証者は暗号化されたデータのみを見ます。プルーバーは入力や応答を偽造することはできません。プロセスの最後に、プルーバーは、検証者にそれを明らかにする前にトランスクリプトから情報を隠蔽できます(例:プルーバーがXYZ管轄区域に住んでいることを検証者に示すが、緯度と経度を隠す)。
検証者は、公証人としてプロセスに参加するか、検証役割を一般化および移植可能な証明のために外部委託することができます。 これには信頼の前提が導入され、検証者は現在、公証人が証明者と共謀して偽の証拠を出さないように信頼する必要があります。 これを緩和するために、検証者は複数の公証人から証明を要求したり、信頼する公証人を定義したりできます。 これらの解決策にはさまざまな欠陥があり、衝突はMPCに関連する主要な問題のままです。 TLSNotaryデモが見つかりますここ.
TLSNotaryは、データを移植可能にし、プライバシーを保護し、サーバーからの協力を必要としないままにします。TLSNotaryは、ガーブル回路とキー分割技術を使用して認証されたデータの選択的開示を可能にしますが、ZKPを使用しません。TLSNotaryフレームワークを活用したいくつかの新興プロジェクトがあり、ゼロ知識を導入し、統合を容易にする取り組みが行われています。
Pluto Labsは、TLSNotaryのオープンソースのゼロ知識実装です。Plutoは、TLSNotaryを本番環境で使用可能にし、開発者がわずか5行のコードでオフチェーンデータをスマートコントラクトに組み込むことを可能にしています。信頼の前提条件の良い概要はこちらで見つけることができますここ.
Primus Labsは、DeCoを改良し、悪意のあるセキュアな2PCではなく、ガーブルしてから証明する技術を採用しました。通信において14倍の改善を実証し、ランタイムにおいては最大15.5倍の改善を達成しました。CoinbaseやTwitterなどの実世界のAPIで正常に実装されました。さらに、Primusは将来的により複雑なスキーマを可能にするzkFHEソリューションに取り組んでいます。Primusは拡張機能を使用し、iOS/Androidアプリも近日公開予定です。
Opacityは、共謀問題に取り組むための堅牢なフレームワークを備えており、共謀を防ぐためにEigenlayerを使用しています。AVS経済的安全のために、追加のセキュリティ対策を重ねる:
Opacityは、各ウォレットをWeb2アカウントIDにマッピングすることで、共謀を防ぐためにユーザーが複数のウォレットを使用することを制限します。ノードが選択される前にユーザーに主張をするよう強制することで、共謀ユーザーは、共謀ノードと一致しない場合に正直に切り替える機会を得ません。試行の検証可能なログは、ユーザー側で責任を負うことを提供します。大胆な主張(つまり、0x54..は銀行口座に1000万ドルを持っている)は、証明が成功する前に失敗した試行と一緒に見ると不審に思われます。最後に、OpacityはTEEで実行される公証ソフトウェアを必要とします。これにより、TEEが壊れるまで、共謀を完全に防ぎます。重要なことは、OpacityがセキュリティをTEEだけに頼っていないことです。
Opacityのフレームワークにおいて証明を偽造するためには、いくつかの条件を満たす必要があります:
シビル耐性は設定の最も弱い要素になり得ます。 不透明性のソリューションは、Web2アカウントに複数のウォレットを防ぐことができますが、複数のWeb2アカウントを防ぐことはできません。実質的に、不透明性はシビル耐性を選択したWeb2プラットフォームに外部委託します。一部のプラットフォームは他よりも信頼性が高いです(Rippling HRはXアカウントよりも優れた保証を提供します)。将来的には、不透明性は追加のセキュリティのために複数のWeb2アカウントを組み込むことができます。
Opacityは、zkTLSのベストプラクティス実装として位置付けており、分散化と信頼仮定の緩和に向けて大きな進展を遂げています。MPCのオーバーヘッドを克服する能力は、将来の成功において重要な要素となるでしょう。
MPCのパフォーマンスをさらに最適化する方法があります。ベクトル忘却線形評価により、非常に効率的な1対Nの忘却転送が可能となり、往復ごとにより多くの進展が見込まれます。これによりネットワークのオーバーヘッドが100分の1に軽減され、1秒未満のMPC-TLS証明が実現可能となります。
HTTPSプロキシは、クライアントとサーバーの間の中継者で、暗号化されたトラフィックを転送し、ユーザーの資格情報を検証するためにのみ復号化します。プロキシはセキュリティ、パフォーマンス、プライバシーを向上させることができます。企業の職場では一般的で、従業員のトラフィックを監視または制限することができます。
プロキシはzkTLSにも使用できます。このモデルは、クライアントとサーバーの間にプロキシ証人を挿入し、通信が正当であることを証明します。プロキシモデルは非常に高速で安価でシンプルです。多くのデータ量を処理できます。検閲、共謀、および分散化が潜在的な問題です。この方法はサーバーによって検出可能であり、規模でブロックされる可能性があります。
Reclaimプロトコルはプロキシモデルを先駆けとしており、すべてのzkTLSプロジェクトの中で最も進んでいます。Reclaimはほぼすべてのすべてのブロックチェーンそして、889のコミュニティによって構築されたデータソースがあります。zkP2Pのチケットマーケットプレイスを含むいくつかのプロジェクトがこれを活用しています。
Reclaimはユーザーのモバイルデバイスから約2–4ユーザーにアプリや拡張機能のダウンロードを必要とさせることなく、Web2のファイアウォールの問題を回避するために、Reclaimは住宅プロキシを使用して数秒でアクセスします。
Reclaimのプロキシモデルは、MPC-TLSよりもはるかにシンプルであり、その速度に反映されています。プロキシに関する多くの懸念点が、学術研究論文によって取り上げられています。
プロキシングは十分です, そしてリクレームのブログ。その論文では、Reclaimのセキュリティを破る確率は10^-40であることがわかった。
https://x.com/zkJyu/status/1834889693437304875
zkPassはハイブリッドモデルを採用しています。MPCソリューションとして始まりましたが、本番ではプロキシウィットネスモデルに移行し、MPCオプションをバックアップとしています。Base、BNB、Scroll、Linea、Arbitrum、zkSync、OP、X Layerで稼働しています。zkPassは独自のTransGateChrome拡張機能であり、70以上のデータソースから200以上のスキーマを持っています。zkPassは、テーマとしてはアイデンティティとシビル耐性に焦点を当てているようです。現在進行中です。インセンティブプログラムユーザーがチャレンジを完了し、ZKPクレジットを獲得できる場所。zkPassはおそらく最初の液体トークンを持つzkTLSプロジェクトになるでしょう。zkPassのデモはこちらで見つけることができますここ.
信頼できる実行環境(TEE)はプロセッサ内の改ざん防止エンクレーブです。これらのエンクレーブは機密データを保存し、他のCPUから保護された計算を実行できます。TEEにはハードウェアとソフトウェアの分離があります。エンクレーブは独自の指定メモリと処理能力を使用します。Intel SGXは最も有名なTEEです。TEEは破られることがあり、サイドチャネル攻撃の脆弱性があります。TEEについて詳しくはこちらをご覧ください。EthCC レポート.
CliqueはTEEを使用してzkTLSを構築しています。 この方法は非常に効率的であり、ほとんど計算やネットワークのオーバーヘッドを追加しません。 これにより多くの問題が解決されますが、信頼できるハードウェアが導入されます。 これは単純に、公証人からチップメーカーにリスクを移すだけです。 このモデルでは、TEEはセキュリティ保証を完全に担保します。
zkTLSは口語的な用語であることに注意する価値があります。zkTLSの手法はゼロ知識をどの程度使用するかによって異なり、zkEmailなどの他のzkテクノロジーと同じ保証を提供しません。zkTLSは、MPC-TLS(+zkp)、TEE-TLS、およびzkTLSプロキシにより適切に分類されると主張することができます。
zkTLSに関する議論の大部分は、パフォーマンスとセキュリティのトレードオフを中心に進むことになるでしょう。
プロキシ:より汎用性のあるソリューションですが、追加の信頼仮定が必要であり、クライアントが負担できるZKソリューションとファイアウォールをバイパスするための追加の手段も必要です。
MPC: このモデルには強力なセキュリティ保証がありますが、MPCを設定するためのネットワーク通信オーバーヘッドが多く発生します。真理値表からの大きなオーバーヘッドのため、MPCメソッドは小さなリクエスト/レスポンスのやり取りや厳密な時間制限のないTLSセッションに最適です。MPCは検閲に対抗できますが、共謀の問題があります。
TEE:TEEモデルは、zkTLSに直面するほとんどの問題を便利に解決しますが、TEEハードウェアを完全に信頼するという高価な代償がかかります。
ReclaimとOpacityは現在大きな勢いを持ち、現在zkTLSの議論をリードしているようです。MPCとプロキシモデルのパフォーマンスとセキュリティのトレードオフは、zkTLSが台頭し続ける中で主要な議論点となります。
zkTLSは、皮肉なくすべてを変える新興のナラティブです。 未解決の質問がたくさんあります: zkTLSプロバイダーは商品化され、価値の捕捉がアプリに流れるのでしょうか? 偽の証拠の抽出価値は何であり、これがトレードオフに関する議論にどのように影響するのでしょうか?
1つのことは明確です:zkTLSは分散型アプリケーションの設計空間を広げ、構築について新しい考え方を提供しています。新しいエキサイティングなアイデアが豊富にあり、そのうちいくつかは既に構築されています。
ZkTLSは、怠惰なWeb2の既存企業を支えるデータ独占を崩壊させます。今日存在するあらゆる非効率な市場は、暗号資産が浸透し、社会を改善する機会です。