كيف تعمل zkPass؟ 3P-TLS + مزيج من ZK لإنشاء آلة أوراكل للمعرفة الصفرية

! [كيف يعمل zkPass](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-bedc28aa99-153d09-69ad2a.webp019283746574839201

zkPass هو بروتوكول أوراكل يمكّن بيانات الإنترنت الخاصة من التحقق منها على السلسلة. تم بناء zkPass على zkTLS المكون من 3P-TLS وتقنية ZK المختلطة، ويوفر أدوات وتطبيقات لمشاركة البيانات بشكل آمن وقابل للتحقق، ويضمن الخصوصية والسلامة من أي موقع HTTPS دون الحاجة إلى واجهة برمجة التطبيقات OAuth.

) كيف يعمل zkPass؟ الهيكل العام والمفاهيم الأساسية

! [الهيكل العام ل zkPass]###https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-ca83c82af4-153d09-69ad2a.webp019283746574839201

كيف يعمل zkPass؟ لفهم هيكله، يجب أولاً التعرف على ثلاثة أدوار رئيسية: P (المُثبت/الشخص)، V (المُحقق/الأعمال/عقد zkPass)، S (خادم TLS/مصدر البيانات). في العملية التقليدية للتحقق من البيانات، يقوم المُثبت بتقديم المعلومات إلى المُحقق، حيث يقوم المُحقق باستخراج هذه البيانات، ويتعاون مع DataSource لتنفيذ فحص التحقق. توجد ثلاث مشكلات رئيسية في هذا النموذج: يواجه المُثبت خطر كشف الكثير من المعلومات الشخصية؛ على الرغم من أن مصدر البيانات موثوق، إلا أنه لا يمكنه تقديم خدمات تحقق مخصصة؛ المُحقق يمتلك جميع البيانات الشخصية للعملاء، مما يعرضهم لخطر تسرب بيانات كبير.

قدمت zkPass حلاً ثورياً، حيث وضعت المُثبت بين المُصادقين ومصادر البيانات. على عكس الطرق التقليدية، يستخدم المُثبت رموز الوصول الخاصة بهم لتحديد واسترجاع البيانات مباشرة من مصدر البيانات، ثم يُنتج إثباتات المعرفة الصفرية (ZKP) للتحقق من قبل المُصادقين. تضمن هذه العملية أن المُصادقين لا يزالون لا يعرفون المعلومات الشخصية للمُثبت. يدمج هذا الهيكل تقنيات 3P-TLS و MPC (الحساب متعدد الأطراف) و ZK (المعرفة الصفرية) المختلطة.

المكونات التقنية الأساسية

3P-TLS: الأمان من الطبقة الثلاثية للنقل القائم على بروتوكول DH المنحني، يجمع بين MPC و Oblivious Transfer (OT) لمنع الغش

الزك الهجين: نظام إثبات مزدوج يجمع بين زك التفاعلية (VOLE-ZK 23) وزك غير التفاعلية (SNARK/Circom)

zkSBT: رمز موثق مرتبط بالروح يعتمد على معيار NFT القابل للتجميع ERC998، يخزن التصريحات الرئيسية وتصريحات الاستعلام.

( 3P-TLS و MPC:突破 تقنية المصافحة الثلاثية

! [zkPass 3P-TLS و MPC])https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-ebb0a53efc-153d09-69ad2a.webp###

المفتاح الأول لكيفية عمل zkPass يكمن في بروتوكول 3P-TLS. أمان طبقة النقل (TLS) هو بروتوكول الاتصال الآمن لـ HTTPS، والذي تدعمه تقريبًا جميع مصادر البيانات. بناءً على بروتوكول DH المنحني، قام zkPass ببناء بروتوكول 3P-TLS ودمجه مع MPC وOblivious Transfer لتحقيق اتصالات آمنة ثلاثية الأطراف.

المرحلة الأولى: يقوم الأطراف الثلاثة P و V و S بإنتاج مفتاح جلسة مشترك، حيث يحصل كل من P و V على جزء من هذه المفاتيح. يتم تنفيذ ذلك باستخدام خوارزمية تشفير Paillier التي توفر خاصية التجميع الجبري. يتم تقسيم المفتاح الرئيسي المؤقت إلى جزئين، حيث يحصل كل من P و V على نصف، بينما يحتفظ S بالمفتاح الرئيسي المؤقت الكامل. لمنع العميل من تزوير مواقع وهمية، يطلب العميل من الخادم إعادة الشهادة، مما يضمن الثقة في مصدر البيانات.

المرحلة الثانية: تبادل المفاتيح وإجراء حسابات MPC مع P و V لتشفير مفتاح التشفير (enc_key) ومفتاح رمز التحقق من الرسالة (mac_key). التصميم الرئيسي هو أن V يمتلك فقط جزءًا من mac_key وليس لديه enc_key، مما يضمن عدم قدرة V على الوصول إلى المعلومات الخاصة بالمستخدم. على العكس من ذلك، يمتلك P جزءًا من mac_key، ويمكنه الوصول إلى معلومات الهوية المحددة ولكنه لا يمكنه التلاعب، حيث يمكن الكشف عن أي تلاعب من خلال التحقق من صحة الرسالة باستخدام mac_key.

المرحلة الثالثة: إعداد تطبيقات البيانات القياسية TLS و ZKP تتبع بروتوكول الاتصالات القياسي TLS، حيث تتبادل P و V المفاتيح، استعدادًا للمرحلة القادمة التي تتعلق بإثباتات المعرفة الصفري. تم تحسين خوارزمية MPC لـ zkPass بشكل كبير من حيث وقت الاتصال، ودالة التجزئة، وعمليات الذاكرة، مما أدى إلى زيادة الكفاءة بأكثر من ثلاثة أضعاف. باستخدام طريقة إثبات AES128 الجديدة، تم تقليل عدد الكتل بمقدار 300 مرة، بينما زادت مدة تنفيذ Garbler/Evaluator بمعدل عشرة أضعاف. على وجه التحديد، تستخدم zkPass Silent OT لإجراء عمليات OT، وتستفيد من GC المكدس لتقليل حجم الدائرة المشوشة، مما يقلل بشكل كبير من وقت تشغيل عملية MPC بالكامل.

( الخلط ZK: الجمع المثالي بين التفاعلية وغير التفاعلية

! [zkPass مختلط ZK])https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-7fbe46bdb9-153d09-69ad2a.webp019283746574839201

المفتاح الثاني لعمل zkPass يكمن في طريقة المزج المعرفة الصفرية. الخطوة الأخيرة من بروتوكول zkPass تتضمن إنشاء العميل لإثباتات المعرفة الصفرية، حيث تقوم العقود الذكية على البلوكتشين بالتحقق منها. هذه الطريقة المدمجة تجمع بين مزايا البروتوكولات التفاعلية وغير التفاعلية للمعرفة الصفرية.

التفاعل المعرفي الصفري (IZK): تستخدم VOLE-ZK 23 zkPass بروتوكول ZK التفاعلي القائم على VOLE للتحقق من الهوية، مما يضمن أن البيانات تأتي من مصدر دقيق ويحميها من التلاعب من قبل العميل. بروتوكول VOLE-ZK 23 هو إطار “التقديم والإثبات”، حيث ينتج المُثبت (P) والمُحقق (V) معًا مجموعة كبيرة من حالات VOLE، كل حالة تلبي المعادلة الخطية “m = k + w * delta”. يقوم P بتقديم بعض مكونات تلك المعادلة كالتزام، بينما يحتوي V على المكونات المتبقية.

هذه الخطية هي السبب الرئيسي في أن الحلول فعالة من حيث التكلفة، مما يميزها عن حلول متعددة الحدود من الدرجة العالية مثل SNARK. يحتاج P فقط إلى نقل عنصرين من الحقل إلى المُحقق، ثم يستخدم V معلمات VOLE الخاصة به للتحقق من الصلة. تحتوي هذه المرحلة على خمسة قيود رئيسية، تضمن أن الطلبات تستخدم مفاتيح تشفير، يجب أن تُولد الطلبات باستخدام رمز وصول المستخدم، يجب أن يمتلك المستخدم مفتاح التشفير لفك تشفير الاستجابة، لا يمكن للمستخدم تغيير الاستجابة، ويجب أن تتوافق بيانات الاستجابة مع الشروط المحددة الموضحة في النموذج.

تم تحسين تقنية zkPass من خلال العديد من التحسينات لتعزيز قابلية استخدام البروتوكول. تم تقديم SoftSpoken لتقليل حوالي 50% من تكاليف الشبكة وتسريع توليد VOLE. من خلال الاستفادة من خاصية التجميع المتجانس لـ VOLE، تم تقليل الالتزامات بوابات XOR و INV إلى الصفر. بالنسبة للحالات الخاصة التي تنطوي على عمليات مماثلة، يمكن إعادة استخدام معلمات VOLE، مما يحول العمليات الضربية إلى عمليات جمع، وهذا ما يسمى “إدخال إشارة بيانات متعددة”، مشابهًا لهندسة CPU في SIMD.

البرهان غير التفاعلي للمعرفة الصفرية (NIZK) ينتقل بعد ذلك من برهان المعرفة الصفرية التفاعلي (IZK) إلى برهان المعرفة الصفرية غير التفاعلي (NIZK) بهدف إخفاء نمط القالب الفعلي، مما يتيح للمستخدمين الكشف الاختياري عن البرهان للتحقق العام من أي طرف. يستخدم إطار عمل SNARK، وبالتحديد Circom. بمجرد أن ينجح العميل في اجتياز التحقق من IZK، سيقوم العقد بتوفير توقيع على النتيجة، حيث يقوم العميل بإدراج النتيجة وتوقيعها ذات الصلة في شجرة ميركل، وتحديث الجذر في عقد SBT. عندما يحتاج العميل إلى إثبات النتيجة، ما عليه سوى تقديم برهان المعرفة الصفرية، لإثبات أن النتيجة هي ورقة في شجرة ميركل، وقد تم توقيعها بالفعل من قبل العقد.

zkSBT: نظام رموز الربط الروحي القابل للتجميع

! بنية zkSBT الخاصة ب zkPass

المفتاح الثالث لكيفية عمل zkPass هو هيكل zkSBT. يتمسك zkPass بمعيار ERC998، وهو معيار NFT قابل للتجميع. تمثل tSBT الفئات مثل الهوية القانونية، الشبكات الاجتماعية، والمعلومات المالية، بينما تتضمن dSBT الشهادات الفعلية التي يدعيها المستخدم. هذه الإعلانات لها نوعان: الإعلانات الرئيسية وإعلانات الاستعلام.

تشمل المطالبات الرئيسية بيانات المستخدم الخاصة بعد تنفيذ MPC لاستخراجها من مصادر البيانات، مثل الدولة/المنطقة، العمر، الجنس، ومعلومات أخرى من المواقع الحكومية. يتم بناء شجرة المطالبات بناءً على هذه البيانات، حيث يمثل كل عقدة قيمة تجزئة لعقدها الفرعية. يتم استخدام توقيع babyjub لإضافة أرقام عشوائية لمنع الهجمات التفصيلية، ويتم تخزين التجزئة الجذرية لشجرة التصريح الرئيسية في dSBT، ويجب أن يتم توليد إثبات المعرفة الصفرية للتحقق من صحة الشجرة بواسطة العقد الذكي.

فيما يتعلق بالاستعلامات، مثل تحديد ما إذا كان عمر المستخدم أكبر من 18، يحتاج المستخدم فقط إلى تقديم إثبات، ويمثل هذا الإثبات ورقة تحتوي على عمره ضمن الهيكل الشجري، ويجب أن تكون قيمة هذه الورقة أكبر من 18. يمكن للمستخدم نقل هذا الإثبات مباشرة إلى المراجع، ويمكن للمراجع تنفيذ وظيفة على السلسلة للتحقق من الإثبات. هذا يضمن أن البيانات الشخصية الفعلية للمستخدم تظل مخفية عن جميع الأطراف المعنية، بينما ستكشف العبارة المتعلقة بالاستعلام عن البيانات بشكل انتقائي لمراجع معين.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت