Como funciona o zkPass? 3P-TLS + ZK misturado cria uma Máquina Oracle de zero conhecimento.

zkPass Como Funciona

zkPass é um protocolo de oráculo que permite a validação de dados da internet privada na blockchain. O zkPass é construído sobre o zkTLS, que é composto por 3P-TLS e tecnologia ZK híbrida, e fornece ferramentas e aplicações para compartilhamento de dados seguro e verificável, garantindo a privacidade e a integridade de qualquer site HTTPS, sem a necessidade de OAuth API.

Como funciona o zkPass? Estrutura geral e conceitos fundamentais

zkPass Estrutura Geral

Como funciona o zkPass? Para entender sua estrutura, é necessário conhecer três papéis principais: P (provador/pessoa), V (verificador/comercial/nó zkPass) e S (servidor TLS/fonte de dados). No processo tradicional de validação de dados, o provador envia informações ao verificador, que recupera esses dados e colabora com a DataSource para executar verificações de validação. Este modelo apresenta três grandes problemas: o provador enfrenta o risco de revelar informações pessoais demais; a fonte de dados, embora confiável, não pode oferecer serviços de validação personalizados; o verificador possui todos os dados privados dos clientes, apresentando um enorme risco potencial de vazamento de dados.

O zkPass propôs uma solução revolucionária, posicionando o provador entre o validador e a fonte de dados. Ao contrário dos métodos tradicionais, o provador utiliza seus tokens de acesso para localizar e recuperar dados diretamente da fonte de dados, gerando posteriormente provas de conhecimento zero (ZKP) para verificação pelo validador. Este processo garante que o validador ainda não conheça as informações pessoais do provador. Esta arquitetura integra 3P-TLS, MPC (computação multipartidária) e tecnologia ZK (zero conhecimento) híbrida.

Componentes Técnicos Principais

3P-TLS: Segurança da camada de transporte tripartida baseada no protocolo DH de curvas elípticas, combinando MPC e Transferência Obliviosa (OT) para prevenir fraudes.

Mistura ZK: Sistema de prova de duas camadas que combina ZK interativo (VOLE-ZK 23) e ZK não interativo (SNARK/Circom)

zkSBT: Token de soul binding baseado no padrão NFT composable ERC998, armazenando declarações principais e declarações de consulta.

3P-TLS e MPC: a quebra de tecnologia do handshake triplo

zkPass 3P-TLS e MPC

A primeira chave de como o zkPass funciona reside no protocolo 3P-TLS. A segurança da camada de transporte (TLS) é o protocolo de comunicação seguro do HTTPS, suportado por quase todas as fontes de dados. O zkPass construiu o protocolo 3P-TLS com base no protocolo DH de curvas elípticas e o combinou com MPC e Transferência Obliviosa, alcançando comunicação segura entre três partes.

Primeira Fase: O handshake tripartido entre P, V e S gera conjuntamente uma chave de sessão, onde P e V obtêm partes dessas chaves. Isso é realizado utilizando o algoritmo de criptografia Paillier, que oferece homomorfismo aditivo. A chave mestra prévia é dividida em duas partes, com P e V recebendo metade cada um, enquanto S retém a chave mestra prévia completa. Para evitar que o cliente falsifique sites fraudulentos, o cliente solicitará que o servidor devolva o certificado, garantindo a confiança na fonte dos dados.

Fase Dois: Troca de chaves e cálculo MPC com P e V para gerar a chave de criptografia (enc_key) e a chave de código de autenticação de mensagem (mac_key). O design chave é que V possui apenas uma parte da mac_key e não possui a enc_key, o que garante que V não possa acessar informações privadas do usuário. Por outro lado, P possui uma parte da mac_key, podendo acessar informações de identidade específicas, mas sem a capacidade de alterar, qualquer alteração pode ser detectada por meio da mac_key que valida a autenticidade da mensagem.

Terceira Fase: Preparação de Dados da Aplicação com TLS Padrão e ZKP O protocolo de comunicação segue o padrão TLS, onde P e V trocam chaves, preparando-se para a próxima fase que envolve provas de conhecimento zero. O algoritmo MPC do zkPass foi significativamente otimizado em termos de tempo de comunicação, funções hash e operações de memória, aumentando a eficiência em mais de três vezes. A nova abordagem de prova AES128 reduziu o número de blocos em 300 vezes, aumentando o tempo de execução do Garbler/Evaluator em dez vezes. Especificamente, o zkPass utiliza Silent OT para operações de OT, aproveitando o GC empilhado para reduzir o tamanho do circuito embaralhado, encurtando consideravelmente o tempo de execução de todo o processo MPC.

Mistura ZK: a combinação perfeita entre interativo e não interativo

zkPass Mistura ZK

A segunda chave de como o zkPass funciona reside no método de conhecimento zero misto. A última etapa do protocolo zkPass envolve o cliente gerando uma prova de conhecimento zero, que é verificada por um contrato inteligente na blockchain. Este método misto combina as vantagens de protocolos ZK interativos e não interativos.

Interativo Zero Conhecimento (IZK): O zkPass VOLE-ZK 23 utiliza um protocolo ZK interativo baseado em VOLE para autenticação, garantindo que os dados venham de fontes precisas e protegendo-os contra manipulações no cliente. O protocolo VOLE-ZK 23 é uma estrutura de “submissão e prova”, onde o provador (P) e o verificador (V) geram juntos uma grande quantidade de instâncias de VOLE, cada uma satisfazendo a fórmula linear “m = k + w * delta”. P compromete certos componentes da fórmula, enquanto V contém os demais componentes.

Esta linearidade é a razão chave pela qual a solução é custo-efetiva, diferenciando-a de outras soluções de polinômios de alto grau como SNARK. P só precisa transmitir dois elementos de campo para o verificador, e então V usa seus parâmetros VOLE para validar a correlação. Esta fase tem cinco restrições principais, garantindo que a solicitação utilize chaves criptográficas para encriptação, deve ser feita com o token de acesso do usuário, o usuário deve possuir a chave criptográfica para decifrar a resposta, o usuário não pode alterar a resposta, e os dados da resposta devem cumprir as condições específicas delineadas no modelo.

A tecnologia otimizada zkPass passou por várias melhorias para aumentar a praticidade do protocolo. A introdução do SoftSpoken reduziu aproximadamente 50% da sobrecarga de rede e acelerou a geração do VOLE. Aproveitando as propriedades de homomorfismo aditivo do VOLE, o compromisso das portas XOR e INV foi reduzido a zero. Para casos de uso específicos que envolvem as mesmas operações, os parâmetros do VOLE podem ser reutilizados, convertendo operações de multiplicação em operações de adição, o que é chamado de “entrada de sinal de múltiplos dados”, semelhante à SIMD na arquitetura de CPU.

O conhecimento zero não interativo (NIZK) posteriormente transita de provas IZK para provas NIZK, com o objetivo de ocultar o padrão do template real, permitindo que os usuários revelem seletivamente provas para validação pública por qualquer parte. Utiliza a estrutura SNARK, especialmente Circom. Uma vez que o cliente tenha passado com sucesso na verificação IZK, o nó fornecerá uma assinatura para o resultado, e o cliente inserirá o resultado e sua assinatura associada na árvore de Merkle, atualizando a raiz no contrato SBT. Quando o cliente precisar provar o resultado, basta fornecer a prova de conhecimento zero, comprovando que o resultado é uma folha na árvore de Merkle e que já foi assinada pelo nó.

zkSBT: Sistema de Tokens de Alma Vinculados Combináveis

zkPass 的 zkSBT 架構

A terceira chave de como o zkPass funciona está na arquitetura zkSBT. O zkPass adota o padrão ERC998, um padrão de NFT combinável. tSBT representa categorias como identidade legal, redes sociais e informações financeiras, enquanto dSBT contém os certificados reais reivindicados pelos usuários. Essas declarações têm dois tipos: declarações principais e declarações de consulta.

As principais reclamações envolvem a obtenção de dados privados dos usuários a partir de fontes de dados após a execução do MPC, como país/região, idade, gênero e outras informações de sites governamentais. Com base nesses dados, constrói-se uma árvore de reclamações, onde cada nó representa o valor hash de seus nós filhos. Um número aleatório é adicionado usando a assinatura babyjub para impedir ataques detalhados, e o hash raiz da árvore de declarações principal é armazenado no dSBT, que deve ser gerado por um contrato inteligente e a prova de conhecimento zero que verifica a correção da árvore.

Consultas de declaração, por exemplo, determinar se a idade do usuário é superior a 18, o usuário só precisa fornecer uma prova, que representa a idade, a folha está incluída na estrutura em árvore e o valor dessa folha é superior a 18. O usuário pode transmitir essa prova diretamente ao validador, que pode executar funções on-chain para validar a prova. Isso garante que os dados privados reais do usuário permaneçam ocultos de todas as partes relevantes, sendo que apenas a declaração da consulta de dados será revelada seletivamente a validadores específicos.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)