Web3-Privatsphäre-Experte enthüllt zkTLS und seine Anwendungen

DeepFlowTech

Autor des Artikels: Xavier, Mitbegründer@Primus Lab

Doktor der Kryptoanalyse mit über 10 Jahren Erfahrung in der Forschung zu MPC/ZK/PPML und anderen Datenschutztechnologien.

Obwohl die ZK-Technologie, vertreten durch zkSNARKs, eine beispiellose Entwicklung in der Blockchain-Branche erreicht hat, ist sie noch weit von dem ultimativen Endspiel entfernt, das von der Branche erwartet wird. Einerseits hat zkRollup gewisse Vorteile für den Performance-Durchbruch von Ethereum gebracht, aber mit dem zunehmenden Mangel an On-Chain-Anwendungen kann das Dilemma der mangelnden Nutzung leerer Infrastruktur nicht durchbrochen werden. Auf der anderen Seite hat die zk-Technologie selbst noch keine hochwertigen zk-Anwendungen hervorgebracht - seien es datenschutzorientierte On-Chain-Transaktionen und vertrauliche Zahlungen oder verschiedene zk +XXX (zkEmail, zkLogin, zkPassport, … ) ist es immer noch so, dass die Nachfrage nicht klar ist, oder sie wird gewaltsam gegen zk gerieben, und die Technologie wird abgewertet, und die Schmerzpunkte der Szene werden nicht wirklich gelöst.

Was ist zkTLS?

Ein einfaches Beispiel ist, wie Sie einer anderen Person beweisen, dass Ihr Bankkonto viel Geld hat? Die traditionelle Methode besteht darin, die Bank um eine Vermögensbescheinigung zu bitten. Solche Papierbescheinigungen sind mit dem Stempel der Bank versehen und haben eine sehr klare Authentizität (authenticity).

( Bilder stammen aus dem Internet )

Wenn sich die Frage also ändert zu, wie man einer anderen Person seine Kreditwürdigkeit, die Ausgaben im E-Commerce und die Spielzeit nachweisen kann? Wir können nicht erwarten, dass diese Websites, die deine persönlichen Daten speichern, dir eine individuelle Bestätigung ausstellen und entsprechende Nachweisdienste anbieten. Oder vielleicht kannst du andere durch Screenshots überzeugen, aber dieser Prozess wird immer noch als gefälscht angesehen und birgt das zusätzliche Risiko der Offenlegung sensibler Informationen.

zkTLS ist eine auf dem TLS-Protokoll basierende Datenvalidierungstechnologie, die objektiv einen Nachweis der Echtheit für beliebige datenbasierte Internetinhalte bieten kann.

Das früheste zkTLS-Technologieprodukt ist PageSigner, ein Produkt des TLSNotary-Projekts, das 2015 veröffentlicht wurde und auf dem Chrome-Browser basiert. Anhand seines Namens ist es nicht schwer zu erkennen, dass TLSNotary ursprünglich als ein Werkzeug gedacht war, das die Echtheit von Webseitendaten beweisen kann. Tatsächlich trat zkTLS erst 2020 in den Fokus der Branche, als das ChainLink-Team das Papier DECO veröffentlichte, und die Leute entdeckten, dass es eine weitere Art von Oracle (Oracle) gibt, das private Daten off-chain abrufen kann.

Objektiv gesehen wird die zkTLS-Technologie vor 2023 nur dann in der “nutzbaren” Phase bleiben, wenn sie den tatsächlichen Geschäftsanforderungen entspricht, und sie ist noch weit davon entfernt, “einfach zu bedienen” zu sein, und es dauert in der Regel mehrere Minuten, bis ein einziger Nachweis erbracht ist. Angesichts des hohen Kommunikationsaufwands der bisherigen zkTLS-Technologie nach Verwendung einer sicheren Mehrparteienberechnung schlug reclaim im Jahr 2023 die zkTLS-Technologie auf Basis des Proxy-Modus vor (proxy mode), um die Überprüfbarkeit von TLS-Daten durch traditionelle zkSNARKs und die Einführung eines vertrauenswürdigen Proxy-Knotens zu erreichen. Mitte 2023 verbesserte das Primus-Team ( zuvor als “PADO” bekannt ) die Gesamtleistung der zkTLS-Technologie, die auf einem sicheren Mehrparteien-Rechenmodus basiert, um mehr als das 10-fache durch die Garble-then-Proof-Technologie in Kombination mit dem Quicksilver-Algorithmus und ersetzte den traditionellen durch den Quicksilver-Algorithmus im Proxy-Modus zkSNARKs, was auch die Gesamtleistung um mehr als das 10-fache verbessert. Derzeit kann die zkTLS-Technologie von Primus grundsätzlich die Anforderungen verschiedener Geschäftsszenarien in Bezug auf die Leistung erfüllen.

Leser können die entsprechenden Benchmark-Tests einsehen, um mehr über die Leistung von zkTLS zu erfahren.

()

zkTLS-Technologiekategorie

In der Regel verlässt sich zkTLS auf einen externen Beglaubigungsprüfer, um die Authentizität von Webseitendaten zu überprüfen. Der Attestor verhält sich wie ein Beobachter, indem er die Anforderungs- und Antwortnachrichten während der Ausführung des TLS-Protokolls “liest”, um sicherzustellen, dass die Daten des Benutzers ( der Antwortnachricht vom Server ) tatsächlich aus der angegebenen Datenquelle stammen ( Hinweis: Die Datenquelle bezieht sich hier auf den Domainnamen des Servers und die zugehörige API endpoint)。

Das TLS-Protokoll wird allgemein in zwei Phasen unterteilt: Handshake und Sitzung. In der Handshake-Phase kommunizieren der Client und der Server durch eine Reihe von Interaktionen, um gemeinsam den Sitzungsschlüssel zu berechnen, der für die Verschlüsselung der Kommunikation in der nächsten Phase verwendet wird. In der Sitzung Phase sendet der Client die Anforderungsnachricht an den Server, der daraufhin die Antwortnachricht zurücksendet. Alle Nachrichten werden mit dem Sitzungsschlüssel verschlüsselt, um sicherzustellen, dass kein Dritter sie abfangen kann.

zkTLS wird je nach den verschiedenen Kerntechnologiekomponenten hauptsächlich in zwei Hauptkategorien unterteilt: basierend auf sicherer Mehrparteienberechnung (MPC) und auf Proxy-Technologien.

MPC-Modus

Das MPC-Modell basiert hauptsächlich auf der Verwendung von sicherer Mehrparteienberechnung. Im MPC-Schema simulieren Attestor und Client( Client ) den Client-Teil des TLS-Handshakes mittels des Protokolls zur Zwei-Parteien-Berechnung (2PC). Das bedeutet, dass der Client nach Abschluss der Handshake-Phase nicht direkt den vollständigen Sitzungsschlüssel erhält. Nur wenn der Attestor die Antwort-Chiffre erhält, sendet er den Schlüsselanteil an den Client, damit dieser alle Chiffren entschlüsseln kann.

“Wissen: MPC steht für Secure Multi-Party Computation, was in der Regel eine Zwei-Parteien-Beteiligung ( ist, d.h. 2PC) oder drei oder mehr Parteien, ( die als MPC ) bezeichnet wird. Unabhängig davon, ob es sich um einen 2PC oder MPC handelt, müssen alle Beteiligten sicherstellen, dass ihre Recheneingaben nicht von anderen Parteien abgerufen werden, und gleichzeitig können sie zusammenarbeiten, um eine bestimmte Rechenaufgabe zu erledigen, z. B. wenn mehrere Personen zusammenarbeiten, um das Durchschnittsgehalt zu berechnen, ohne das Gehalt einer einzelnen Person preiszugeben, oder mehrere Datenanbieter können am Training von KI-Modellen teilnehmen, ohne ihre eigenen Datenressourcen preiszugeben.”

Der intuitive Ablauf des MPC-Modus ist wie folgt:

Handshake-Phase: Client und Attestor führen das 2PC-Protokoll aus, um gemeinsam den Sitzungsschlüssel zu berechnen. Während dieses Prozesses halten Client und Attestor lediglich ihre jeweiligen Anteile am Sitzungsschlüssel und nicht den vollständigen Schlüssel.

Anforderung Verschlüsselung: Client und Attestor führen erneut das 2PC-Protokoll aus, um die verschlüsselten Anforderungsdaten zu berechnen.

Antwortverarbeitung: Der Client empfängt den Antwortciphertext vom Datenquelle und leitet ihn an den Attestor weiter.

Schlüsselentkapselung und -validierung: Der Attestor sendet die Schlüsselfreigabe an den Client, damit dieser den vollständigen Sitzungsschlüssel erhält. Der Client verwendet den Schlüssel, um die Antwort zu entschlüsseln und dem Attestor zu beweisen, dass der Chiffretext gültig ist und die vom Protokoll festgelegten Sicherheitsattribute erfüllt. Es sollte beachtet werden, dass der Client und der Attestor das 2PC-Protokoll nicht verwenden, um den Antwort-Chiffretext zu entschlüsseln, und die Entschlüsselung unabhängig vom Client nach Erhalt des vollständigen Schlüssels durchgeführt wird.

Proxy-Modus

Im Agenturmuster fungiert der Attestor als Agent und leitet alle TLS-Interaktionsdaten zwischen dem Client ( und der Datenquelle ) weiter, einschließlich Handshake-Informationen und verschlüsselten Kommunikationsdaten (. Am Ende des TLS-Protokolls muss der Client dem Attestor auf nullwissensbasis )ZK( die Gültigkeit des Chiffretexts nachweisen.

Das Designmotiv des Proxy-Modus besteht darin, das 2PC-Protokoll in MPC-TLS zu eliminieren, da 2PC den größten Rechenaufwand verursacht. Durch die Verringerung der Rechenkomplexität wird die Gesamteffizienz des Protokolls erhöht.

Was kann uns zkTLS bringen?

Der Kernwert von zkTLS ist hauptsächlich die Überprüfbarkeit.

Vor diesem Zeitpunkt gab es kein gutes Verfahren, um unter vertrauenslosen Bedingungen den Nutzern zu ermöglichen, vertrauenswürdige persönliche Daten bereitzustellen. Diese Verifizierbarkeit bietet eine breite Flexibilität und Praktikabilität, einschließlich:

  • Datenquelle ohne Eingriff: Die Datenquelle wird nicht wahrnehmen, dass sie mit einem völlig neuen zkTLS-Protokoll interagiert, sondern wird lediglich der Logik des traditionellen TLS-Protokolls folgen. Dies bedeutet, dass zkTLS theoretisch weitreichend auf alle unterliegenden Datenquellen oder API-Dienste zugreifen kann, die auf dem TLS-Protokoll basieren, obwohl häufige Interaktionen möglicherweise dennoch die Risikokontrollstrategien auf der Seite der Datenquelle auslösen können.

  • Universalität: Alles, was man sieht, kann nachgewiesen werden. Theoretisch können beliebige Webseitendaten, unabhängig davon, ob sie öffentlich, privat, sensibel oder nicht sensibel sind, durch die Methode zkTLS von Attestor verifiziert und erhalten werden.

  • Blockchain-unabhängig: zkTLS basiert rein auf kryptographischem Off-Chain-Verhalten, dessen Protokollausgabe normalerweise eine von einem Attestor signierte Datenmenge ist, die Off-Chain verifiziert werden kann und auch On-Chain in einem Smart Contract überprüft werden kann.

  • Datenschutzfreundlich: Aufgrund der Eigenschaften von Zero-Knowledge-Beweisen kann zkTLS eine Minimierung der Offenlegung für sensible Informationen unterstützen, die geteilt werden müssen. Einfach gesagt können für die Antwortnachricht, die vom TLS-Protokoll zurückgegeben wird, entsprechende Einschränkungen für die berechenbaren Daten ) des numerischen Typs ( festgelegt werden, wie zum Beispiel ein Alter über 18 oder ein Guthaben von mindestens 10000, und die entsprechenden Berechnungsnachweisergebnisse werden in den Ausgabedaten reflektiert.

Anwendungsfälle von zkTLS

Vielleicht fragst du dich, was mögliche Anwendungsfälle für datengestützte Freigaben auf Basis von zkTLS sind? Hier sind einige Ideen, die wir für eine Erkundung wert halten:

Niedrigere Hypotheken: Durch zkTLS, das off-chain Nachweise über Kreditwürdigkeit, Bankguthaben, Einkommen und andere finanzielle Daten bereitstellt, können Kreditprotokolle eine bessere Kapitalnutzungseffizienz bieten.

Off-Chain-Identitätsprüfung: Erhalten Sie KYC-Informationen von Nutzern traditioneller Institutionen und verwenden Sie diese in On-Chain-Finanzprotokollen.

P2P-Handel: Wir können einen Peer-to-Peer-Markt für digitale Waren schaffen. Einerseits kann der Käufer durch die zkTLS-Technologie nachweisen, dass er die Eigentumsübertragung der Waren abgeschlossen hat, einschließlich elektronischer Tickets, Domains, Spielgegenstände und sogar gesetzlicher Zahlungsmittel; der Verkäufer kann die Übertragung von Token durch Smart Contracts steuern.

AI-Agent: Mit zkTLS können wir sicherstellen, dass das Verhalten des AI-Agenten vollständig zuverlässig ist. Dies umfasst die Verifizierung der Äußerungen von Agenten mit Markteinfluss in sozialen Medien sowie das Freischalten von AI-Handelsrobotern und die Teilnahme an der DAO-Governance, um die Vertrauenskosten im Prozess zu senken.

Fan-Beweis: Beispielsweise können Benutzer einen Nachweis über ihre Fan-Identität erbringen und von KOLs/Künstlern entsprechende Belohnungen erhalten.

Soziale Konten Belohnungen / Zahlungen: Es ermöglicht jedem, Kryptowährungsvermögen an ein oder mehrere soziale Konten zu senden, ohne die Wallet-Adresse des anderen zu kennen. Auf der anderen Seite muss der Benutzer durch zkTLS einen Nachweis über das entsprechende soziale Konto erbringen, um die Tokens, die ihm gehören, abzuholen.

Soziale Anmeldung: Über zkTLS wird die Eigentümerschaft des Benutzerkontos auf der sozialen Plattform verifiziert, um einen völlig neuen Anmelde-Mechanismus zu entwickeln. Benutzer können sich mit einem Konto eines beliebigen Webdienstanbieters anmelden, ohne auf ein bestimmtes Google- oder Meta-Konto angewiesen zu sein.

Wertdatenvalidierung und Berechnung neuer Paradigmen

zkTLS steht nicht nur für eine Verbesserung der Verfügbarkeit von Web2-Daten im Web3-Ökosystem, sondern auch für einen Wandel im Datenbesitz. Daten, die in der Vergangenheit von Plattformen eingeschränkt waren, können nun frei fließen, sind durch Privatsphäre geschützt und verfügen über Programmierbarkeit. Diese Entwicklung macht die Nutzer nicht mehr nur zu passiven Empfängern, sondern zu den echten Machthabern ihrer Daten.

Mit der beschleunigten Einführung von zkTLS werden wir die kumulativen Effekte der Verifizierbarkeit von Daten erleben – mehr verifizierbare Daten unterstützen stärkere Anwendungen. Auf der anderen Seite wird der Wert dieser verifizierbaren Daten, der zwischen den Anwendungen übertragen wird, ein neues Problem aufwerfen: Wie berechnet man diese kritischen Daten und stellt die Richtigkeit der Berechnungsergebnisse sicher.

Tatsächlich erfolgt die Berechnung von sensiblen On-Chain-Daten oft mithilfe von komplexeren kryptografischen Techniken wie der vollhomomorphen Verschlüsselung )FHE(. Primus hat den vollhomomorphen Verschlüsselungsalgorithmus in Kombination mit Zero-Knowledge-Beweisen neu gestaltet und das zkFHE) verifizierbare vollhomomorphe Verschlüsselungsprotokoll ( vorgeschlagen, das vertrauenswürdige On-Chain-Datenberechnungen unterstützt. Diese Technologie wird weiter auf den Bereich der Datenberechnung ausgeweitet, indem zkTLS, eine Datenverifikationstechnologie, die verschiedene Cyberspace-Bereiche übergreift, erweitert wird, um die Möglichkeiten für die Freischaltung innovativer Anwendungen zu schaffen.

Haftungsausschluss:

Dieser Artikel wurde von Xavier aus dem Primus-Team verfasst, einige Texte betreffen Interessengruppen, die Leser können selbst urteilen.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare