zkTLS : percée en Cryptographie permettant l'accès direct aux données HTTPS via des smart contracts Web3 off-chain

robot
Création du résumé en cours

zkTLS Technologie : le pont entre Web2 et Web3

Récemment, en explorant de nouvelles directions de projet, j'ai découvert une nouvelle pile technologique : zkTLS. Cette technologie combine les preuves à divulgation nulle de connaissance (ZKP) et le protocole de sécurité des transports (TLS), principalement utilisée dans l'écosystème Web3. Elle permet de vérifier l'authenticité des données HTTPS hors chaîne dans un environnement de machine virtuelle sur la chaîne, sans avoir besoin de faire appel à un tiers. Cette vérification couvre trois aspects clés : confirmer que les données proviennent d'une ressource HTTPS spécifique, valider que les données n'ont pas été altérées et garantir la temporalité des données. Grâce à ce mécanisme cryptographique, les contrats intelligents acquièrent la capacité d'accéder de manière fiable aux ressources HTTPS Web2 hors chaîne, brisant ainsi efficacement les silos de données.

Aperçu du protocole TLS

Pour comprendre en profondeur la valeur de zkTLS, nous devons d'abord comprendre le protocole TLS. TLS est un protocole de sécurité des communications sur Internet, utilisé pour garantir la sécurité des transmissions de données entre le client (comme un navigateur) et le serveur (comme un site Web). Il atteint cet objectif grâce au chiffrement, à l'authentification et à la vérification de l'intégrité des données.

Lors de la navigation quotidienne sur Internet, nous voyons souvent des adresses commençant par "https", ce qui indique que le site utilise le protocole TLS. En revanche, les adresses commençant par "http" sont marquées comme non sécurisées par les navigateurs principaux. Parfois, nous rencontrons également des messages tels que "Votre lien n'est pas un lien privé" ou des erreurs de certificat HTTPS, qui sont tous liés à l'utilisation du protocole TLS.

Le protocole HTTPS ajoute en réalité le protocole TLS sur la base du protocole HTTP, afin d'assurer la confidentialité et l'intégrité de la transmission des informations, tout en permettant la vérification de l'authenticité du serveur. Cela résout plusieurs problèmes de sécurité majeurs présents dans le protocole HTTP :

  1. Prévenir l'écoute des informations par des tiers et la fuite de la vie privée.
  2. Vérifier l'authenticité du serveur pour empêcher que les requêtes soient détournées par des nœuds malveillants.
  3. Assurez-vous de l'intégrité des informations retournées pour éviter toute perte de données due à des problèmes de réseau.

Le protocole TLS résout ces problèmes de la manière suivante :

  1. Utilisez le cryptage symétrique (comme AES, ChaCha20) pour protéger le contenu des communications.
  2. Utiliser des certificats numériques émis par des tiers (comme les certificats X.509) pour vérifier l'identité du serveur et prévenir les attaques de l'homme du milieu.
  3. Utiliser HMAC (code d'authentification de message par hachage) ou AEAD (chiffrement authentifié) pour garantir l'intégrité des données.

Le processus d'interaction des données HTTPS se divise en deux phases : la poignée de main et le transfert des données. La phase de poignée de main comprend quatre étapes :

  1. Le client envoie un message ClientHello, contenant les versions TLS prises en charge, les algorithmes de chiffrement, etc.
  2. Le serveur répond au message ServerHello, choisit l'algorithme de cryptage et envoie le certificat et d'autres informations.
  3. Le client vérifie le certificat du serveur, calcule la clé partagée et envoie le message Finished.
  4. Les deux parties commencent à utiliser la clé de session convenue pour la communication chiffrée.

Défis d'accès aux données dans le Web3

Bien que le protocole TLS soit largement utilisé dans le Web2, il pose de nouveaux défis pour le développement d'applications Web3. Lorsque les contrats intelligents sur la chaîne souhaitent accéder aux données hors chaîne, en raison des limitations de disponibilité des données, la machine virtuelle sur la chaîne n'autorise généralement pas les appels directs aux données externes, afin d'assurer la traçabilité de toutes les données et la sécurité des mécanismes de consensus.

Pour résoudre ce problème, certains projets d'oracles ont vu le jour, comme certaines plateformes d'oracles bien connues. Ces projets servent de pont de relais entre les données on-chain et off-chain, garantissant la disponibilité des données relayées via un mécanisme de consensus PoS. Cependant, cette solution basée sur les oracles présente deux problèmes majeurs :

  1. Coûts élevés : le maintien du mécanisme de consensus PoS nécessite un important montant de fonds en mise, et l'interaction des données présente des redondances, ce qui entraîne des coûts d'utilisation élevés.
  2. Efficacité faible : Le consensus PoS nécessite du temps, ce qui entraîne un grand retard entre les données sur la chaîne et les données réelles hors chaîne.

Solution innovante de zkTLS

Pour résoudre les problèmes mentionnés ci-dessus, la technologie zkTLS a vu le jour. En introduisant des algorithmes de preuve à divulgation nulle de connaissance, elle permet aux contrats intelligents sur la chaîne de vérifier directement si les données fournies par les nœuds proviennent effectivement de ressources HTTPS spécifiques et n'ont pas été altérées, évitant ainsi les coûts d'utilisation élevés des oracles traditionnels dus aux algorithmes de consensus.

L'idée centrale de zkTLS est de protéger la garantie de disponibilité des données basée sur des mécanismes de consensus des oracles traditionnels par la cryptographie. Plus précisément, cela se réalise de la manière suivante :

  1. Traiter les données obtenues des ressources HTTPS demandées par les nœuds relais hors chaîne.
  2. Générer une preuve contenant des informations de validation de certificat CA, une preuve de temporalité et une preuve d'intégrité des données.
  3. Maintenir les informations de validation et les algorithmes nécessaires sur la chaîne.

Cela permet aux contrats intelligents de vérifier l'authenticité, la pertinence et la fiabilité de la source des données sans exposer d'informations clés.

Applications potentielles de zkTLS

La technologie zkTLS offre de nombreuses opportunités d'innovation pour l'écosystème Web3 :

  1. Réduire le coût d'acquisition des prix on-chain des actifs à long terme.
  2. Utiliser des sites Web d'autorité Web2 pour effectuer le KYC en chaîne et optimiser le système d'identité décentralisée (DID).
  3. Améliorer la conception de l'architecture technique des jeux Web3.

Cependant, cette technologie a également eu un certain impact sur les entreprises Web3 existantes, en particulier sur les projets d'oracles grand public. Pour faire face à ce défi, certains projets d'oracles leaders dans l'industrie étudient activement les technologies connexes et explorent de nouveaux modèles commerciaux, tels que la facturation à l'utilisation, Compute as a service, etc.

Conclusion

La technologie zkTLS offre de nouvelles possibilités pour le développement d'applications Web3, en particulier en matière d'interopérabilité des données. Lors de la conception de produits, il est important de suivre l'évolution de zkTLS et de considérer l'intégration de cette pile technologique, ce qui pourrait entraîner des percées en matière d'innovation commerciale et d'optimisation de l'architecture technique. Avec le développement et l'amélioration continus de cette technologie, nous avons des raisons d'attendre qu'elle joue un rôle de plus en plus important dans la connexion entre les mondes Web2 et Web3.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
PoolJumpervip
· 08-12 07:45
Hmm ? zk a encore fait quelque chose de nouveau.
Voir l'originalRépondre0
LiquidityHuntervip
· 08-12 04:12
Cette vague doit-elle encore ouvrir le plancher pour recevoir le web2 ?
Voir l'originalRépondre0
DataBartendervip
· 08-12 04:11
Testé personnellement, intégration sans faille, être liquidé ou pas
Voir l'originalRépondre0
NightAirdroppervip
· 08-12 03:56
Oh là là, la confidentialité est si élevée, j'aime ça.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)