Meneruskan Judul Asli ‘Bagaimana kita dapat membuat penggunaan data web2 dalam web3 benar-benar pribadi dan dapat diverifikasi?’
Banyak orang yang mengklaim bahwa web3 adalah internet baru mendefinisikannya dengan frase ‘membaca, menulis, memiliki.’ Bagian ‘membaca’ dan ‘menulis’ jelas, tetapi ketika sampai pada ‘memiliki’ dalam hal data, kita hampir tidak memiliki apa-apa hari ini.
Data pengguna sering dicuri oleh perusahaan dan digunakan dengan cara yang menguntungkan mereka; kita sebenarnya tidak benar-benar memiliki apa pun di internet.
Namun, kita tidak bisa begitu saja beralih ke dunia di mana hanya web3 yang ada tanpa berbagi apa pun. Tidak, kita masih perlu berbagi, tetapi hanya apa yang diperlukan.
Sebagai seseorang dengan paspor yang lebih lemah, saya terjebak mengajukan e-visa dan mengirimkan detail-detail tak berujung tentang diri saya untuk membuktikan bahwa saya layak mendapatkan visa tertentu. Dan saya selalu bertanya pada diri sendiri:
• Mengapa saya harus membagikan seluruh rekening bank saya ketika mereka hanya perlu mengonfirmasi tingkat pendapatan tertentu?
• Mengapa saya harus memberikan reservasi hotel yang tepat alih-alih hanya membuktikan bahwa saya telah memesan hotel di negara ini?
• Mengapa saya harus menyerahkan rincian paspor lengkap saya ketika semua yang mereka butuhkan adalah untuk memverifikasi tempat tinggal permanen saya di negara saya saat ini?
Ada dua perhatian utama di sini: layanan tahu jauh lebih banyak dari yang mereka butuhkan, dan data yang Anda berikan tidak bersifat pribadi. Tetapi bagaimana hal ini berkaitan dengan keamanan dan privasi dalam kripto?
Seperti yang kebanyakan dari Anda ketahui, kontrak pintar pada dasarnya tidak memiliki ide berapa harga BTC, ETH, SOL, atau aset lainnya. Tugas ini didelegasikan kepada oracle, yang terus-menerus memposting data publik dari dunia luar ke kontrak pintar.
Di dunia Ethereum, peran ini hampir monopolistik oleh @chainlinkdengan jaringan orakel mereka untuk memastikan bahwa kita tidak bergantung pada satu node. Jadi, kita benar-benar membutuhkan data web2 untuk lebih banyak kasus penggunaan selain hanya mengetahui harga aset tertentu.
Namun, ini hanya berlaku untuk data publik. Bagaimana jika saya ingin menghubungkan rekening bank atau akun Telegram saya dengan aman dan membagikan informasi sensitif yang tidak tersedia untuk umum tetapi bersifat pribadi bagi saya?
Pikiran pertama adalah: bagaimana kita bisa membawa data ini ke blockchain dengan bukti bahwa data pribadi aman?
Sayangnya, itu tidak berfungsi seperti itu karena server tidak menandatangani tanggapan yang mereka kirim, jadi Anda tidak dapat memverifikasi sesuatu seperti itu secara dapat diandalkan dalam kontrak pintar.
Protokol yang mengamankan komunikasi di atas jaringan komputer disebut TLS: Transport Layer Security. Bahkan jika Anda belum pernah mendengarnya, Anda menggunakannya setiap hari. Misalnya, saat membaca artikel ini, Anda akan melihat “https://“ di bilah alamat browser Anda.
Jika Anda mencoba mengakses situs web dengan koneksi “http://” (tanpa “s”), browser Anda akan memperingatkan bahwa koneksi tersebut tidak aman. “s” dalam tautan tersebut merupakan singkatan dari TLS, yang mengamankan koneksi Anda, memastikan privasi, dan mencegah siapapun dari mencuri data yang Anda sedang transmisikan.
Seperti yang saya sebutkan sebelumnya, kita menghadapi masalah verifikasi: server tidak menandatangani respons yang mereka kirim, sehingga kita tidak benar-benar dapat memverifikasi data tersebut.
Meskipun sumber data setuju untuk berbagi datanya, protokol TLS standar tidak dapat membuktikan keasliannya kepada orang lain. Hanya dengan mengirimkan respons tidak cukup: klien dengan mudah dapat mengubah data secara lokal, membagikan respons tersebut sepenuhnya dapat mengungkapkan mereka, mengancam privasi pengguna.
Salah satu pendekatan untuk masalah verifikasi adalah versi yang ditingkatkan dari TLS yang disebut zkTLS.
Mekanisme kerja zkTLS mirip dengan TLS namun sedikit berbeda, berikut cara kerjanya:
• Anda mengunjungi sebuah situs web melalui koneksi TLS yang aman dan mengirim permintaan yang diperlukan.
• zkTLS menghasilkan bukti zk yang memverifikasi data sambil hanya mengungkap detail spesifik yang ingin dibuktikan pengguna, menjaga kerahasiaan hal lainnya.
• Bukti zk yang dihasilkan kemudian digunakan oleh aplikasi lain untuk mengonfirmasi dan memverifikasi bahwa informasi yang diberikan adalah benar.
Ketika saya menyebut zkTLS, saya merujuk pada proyek-proyek yang menggunakan zkTLS, namun ada pendekatan yang berbeda untuk verifikasi data menggunakan berbagai solusi:
Menariknya, setiap pendekatan memperkenalkan serangkaian kasus penggunaan yang unik. Jadi, bagaimana perbedaannya?
zkTLS bukanlah satu teknologi tunggal karena memverifikasi data web pribadi tanpa mengeksposnya dapat diakses dari berbagai sudut pandang, masing-masing dengan kompromi sendiri. Ide inti adalah memperluas TLS dengan bukti, tetapi bagaimana Anda menghasilkan dan memvalidasi bukti tersebut bergantung pada mekanisme yang mendasarinya.
Seperti yang saya sebutkan sebelumnya, tiga pendekatan utama menggunakan TEE-TLS, MPC-TLS, atau Proxy-TLS.
TEE mengandalkan perangkat keras khusus, seperti Intel SGX atau AWS Nitro Enclaves, untuk membuat “kotak hitam” aman tempat data dapat diproses dan bukti dihasilkan. Perangkat keras memastikan data tetap pribadi dan komputasi tidak dapat dirusak.
Dalam pengaturan TEE-based zkTLS, TEE menjalankan protokol, membuktikan eksekusi dan konten sesi TLS. Pemeriksa adalah TEE itu sendiri, sehingga kepercayaan bergantung pada produsen TEE dan ketahanannya terhadap serangan. Pendekatan ini efisien dengan overhead komputasi dan jaringan yang rendah.
Namun, sistem ini memiliki kelemahan utama: Anda harus mempercayai produsen perangkat keras, dan kerentanan dalam TEEs (seperti serangan samping) dapat merusak seluruh sistem.
Proxy-TLS dan MPC-TLS adalah pendekatan yang paling banyak diadopsi karena cakupan kasus penggunaannya yang lebih luas. Proyek-proyek seperti@OpacityNetworkdan @reclaimprotocol, yang dibangun di atas@eigenlayer, memanfaatkan model-model ini untuk memastikan keamanan dan privasi data bersama dengan lapisan keamanan ekonomi tambahan.
Mari kita lihat seberapa aman solusi ini, kasus penggunaan mana yang diaktifkan protokol zkTLS, dan apa yang sudah aktif hari ini.
Selama TLS Handshake (di mana klien dan server menyetujui cara berkomunikasi dengan aman dengan berbagi kunci enkripsi), peran situs web tetap tidak berubah, tetapi proses browser melakukan sesuatu yang berbeda.
Alih-alih menghasilkan kunci rahasia sendiri, ia menggunakan jaringan simpul untuk membuat kunci rahasia multipihak melalui MPC. Kunci ini melakukan handshake untuk browser, memastikan bahwa tidak ada entitas tunggal yang mengetahui kunci bersama.
Enkripsi dan dekripsi memerlukan kerjasama di antara semua node dan peramban, dengan masing-masing menambah atau menghapus bagian enkripsi mereka secara berurutan sebelum data mencapai atau meninggalkan situs web. MPC-TLS menyediakan keamanan yang kuat dan dapat didistribusikan sehingga tidak ada satu kelompok pun yang memiliki semua kekuasaan.
Jaringan Opacity meningkatkan klasik@tlsnotaryframework dengan menambahkan perlindungan untuk meminimalkan masalah kepercayaan. Ia menggunakan beberapa langkah keamanan seperti:
ID Akun, yang bersifat statis dalam sistem web2, memungkinkan bukti oleh komite di mana sepuluh node berbeda harus mengonfirmasi kepemilikan. Hal ini menghubungkan akun ke dompet unik, mencegah percobaan ulang dengan dompet yang berbeda untuk menemukan node yang berkolusi.
Anda dapat melihat bagaimana Opacity bekerja secara detail di bawah ini:
Node Opacity beroperasi dalam TEE, membuat kolusi hampir tidak mungkin jika TEE tersebut aman. Selain TEE, Opacity juga menggunakan Eigenlayer untuk memanfaatkan AVS, yang mengharuskan node untuk meletakkan kembali 32 stETH, dengan pemotongan segera untuk pelanggaran, menghindari keterlambatan yang terkait dengan pendinginan.
Anda dapat melihat bahwa Opacity menggunakan MPC dan TEE, tetapi karena MPC digunakan untuk zkTLS sementara TEE digunakan pada dasarnya untuk keamanan node, itu masih disebut MPC-TLS.
Namun, jika TEE gagal, itu bisa memungkinkan sebuah node untuk terlibat dalam kolusi dalam MPC. Itu salah satu alasan mengapa lapisan keamanan ekonomi tambahan diperlukan untuk mencegah perilaku ini.
Itu juga mengapa Opacity sedang mengembangkan mekanisme pelapor di mana pengguna yang dapat membuktikan bahwa seorang notaris telah bertindak tidak benar akan diberi hadiah dengan bagian dari denda yang dikenakan pada saham notaris tersebut.
Karena kesederhanaan integrasinya, keamanan, dan privasi yang ditawarkannya, Opacity telah menarik berbagai protokol untuk mengintegrasikannya ke dalam produk-produk mereka di sektor konsumen, DeFi, dan agen AI.
Tim dari @earnos_iosedang mengembangkan platform di mana merek dapat memberi penghargaan kepada pengguna atas keterlibatan atau penyelesaian tugas. EarnOS menggunakan teknologi Opacity untuk membuktikan sifat melalui aplikasi populer tanpa mengungkapkan info pribadi, memungkinkan merek menargetkan audiens sementara pengguna menjaga privasi dan mendapatkan imbalan.
Ketidaktransparanan juga terintegrasi ke dalam@daylightenergy_ protokol, mengembangkan jaringan utilitas listrik terdesentralisasi di mana pengguna dapat memperoleh imbalan karena berkontribusi pada solusi energi bersih. Berkat Opacity, pengguna dapat membuktikan kepemilikan perangkat energi on-chain tanpa perangkat keras khusus.
Opacity bahkan dapat diintegrasikan dengan agen AI, membawa lebih banyak verifikasi dan transparansi ke bidang yang saat ini menghadapi tantangan signifikan. zkTLS baru-baru ini diintegrasikan ke dalam @elizaOS, memungkinkan interaksi AI yang dapat diverifikasi tanpa kehilangan privasi.
Namun, TEE-TLS dan MPC-TLS hanyalah dua variasi dari zkTLS, ada juga yang ketiga yang disebut Proxy-TLS, dengan Jaringan Reclaim sebagai representasi model yang paling terkenal. Jadi, bagaimana perbedaannya dalam hal teknologi dari dua variasi lainnya, dan kasus penggunaan apa yang dapat diaktifkan oleh Proxy-TLS?
Proksi HTTPS, umum di internet, meneruskan lalu lintas terenkripsi tanpa mengakses kontennya. Dalam model proksi zkTLS, ia hampir sama berfungsi dengan sedikit penambahan:
• Browser mengirim permintaan ke situs web melalui proxy, yang juga menangani respon situs web.
• Proksi melihat semua pertukaran terenkripsi dan memberikan kesaksian atas keasliannya, mencatat apakah setiap pertukaran tersebut merupakan permintaan atau tanggapan.
• Browser kemudian menghasilkan bukti zk yang menyatakan bahwa dapat mengenkripsi data ini dengan kunci bersama tanpa menampakkan kunci dan menunjukkan hasilnya.
• Ini berfungsi karena hampir tidak mungkin membuat kunci palsu yang mengubah data menjadi sesuatu yang masuk akal, jadi hanya menunjukkan bahwa Anda dapat mendekripsinya sudah cukup.
Mengungkapkan kunci akan mengorbankan semua pesan sebelumnya, termasuk data sensitif seperti nama pengguna dan kata sandi. Proxy-TLS cukup cepat, terjangkau, dan menangani volume data besar dengan baik, sehingga ideal untuk pengaturan throughput tinggi.
Sebagian besar server tidak membatasi akses berdasarkan alamat IP yang bervariasi, sehingga metode ini cukup banyak yang dapat diterapkan.
Reclaim Protocol menggunakan Proxy-TLS untuk verifikasi data yang efisien dan menggunakan proxy untuk melewati firewall Web2 yang mencegah pemblokiran proxy skala besar.
Begini cara kerjanya:
Masalah utama di sini adalah kolusi: jika pengguna dan penguji berkolusi, mereka dapat menandatangani praktis apa pun dan bertindak dengan jahat. Untuk mengurangi hal ini, Reclaim mencakup sebagian kecil validator yang dipilih untuk memperkenalkan keacakan dan menghalangi eksploitasi semacam itu.
Reclaim menggunakan AVS Eigen untuk mendesentralisasi validasi data. Operator EigenLayer dapat bertindak sebagai saksi, tetapi mereka perlu mendeploy AVS mereka sendiri untuk menentukan logika persaksian untuk layanan mereka.
Reclaim adalah platform yang memungkinkan kasus penggunaan unik seperti mengimpor data berbagi perjalanan untuk aplikasi transportasi, menjembatani data off-chain untuk ekonomi blockchain, memverifikasi identitas dengan data identitas nasional, menciptakan solusi data kustom melalui alat pengembang, dan lainnya.
Ekosistem Reclaim adalah rumah bagi 20+ proyek, tetapi saya ingin menyoroti 4 di pasar uang, identitas digital, konsumen, dan sektor perekrutan.
@3janexyz adalah pasar uang berbasis kredit pertama di Base, menawarkan jalur kredit aman kepada pengguna crypto dengan menilai kelayakan kredit dan arus kas masa depan mereka, menggunakan data keuangan on-chain dan off-chain.
3Jane menggunakan model proxy Reclaim untuk memverifikasi data kredit dari VantageScore, Cred, Coinbase, dan Plaid, memastikan privasi data ini.
Penggunaan lain untuk skor kredit dengan zkTLS adalah melalui@zkme_‘s fitur, zkCreditScore. Itu menggunakan Protokol Reclaim untuk mendapatkan skor kredit AS Anda secara aman dengan zkTLS. Ini memungkinkan zkMe memeriksa skor kredit pengguna dan membuat token soulbound unik (SBT) untuk menyimpan data ini.
Apakah bisa ada kasus penggunaan lain selain skor kredit? Tentu saja ada.
Kita bisa mengambil@zkp2psebagai contoh, yang merupakan pasar barang konsumen yang memanfaatkan Reclaim untuk memverifikasi data pengguna Ticketmaster serta memverifikasi pembayaran pengguna.
Pada saat yang sama,@bondexapp, yang merupakan salah satu papan pekerjaan paling populer di crypto, menggunakan Reclaim untuk mendapatkan bukti kerja profil, memverifikasi bahwa data itu nyata, pribadi, dan dapat diverifikasi.
Melihat pada kasus penggunaan yang mungkin melalui zkTLS, kemampuan untuk memverifikasi transkrip TLS on-chain sudah membuka banyak fungsionalitas baru, memungkinkan pengguna untuk mengontrol data mereka sendiri tanpa perlu izin dari perusahaan besar.
Lebih penting lagi, zkTLS dibuat untuk memastikan bahwa data pribadi Anda tidak digunakan untuk melawan Anda. Jadi, kemana arahnya?
Masih ada pekerjaan yang harus dilakukan, tetapi protokol zkTLS yang berbeda sudah memperkenalkan kasus penggunaan baru yang mendistribusikan kembali kekuasaan kepada pengguna.
@Tim_Roughgardendi podcast kripto a16z menyoroti bahwa bukti zk, yang diusulkan pada tahun 1985, hanya mendapatkan popularitas dengan aplikasi blockchain, berkat ratusan pengembang yang bekerja untuk mengurangi ukuran dan biaya bukti.
Dan sekarang, kontribusi dari industri blockchain sedang menemukan penggunaan di area lain selain hanya kripto itu sendiri.
Saya mengharapkan cerita serupa akan terjadi dengan zkTLS, dimulai dengan implementasi di Web3 dan kemudian meluas di luar itu, karena, seperti yang saya katakan sebelumnya, saat ini, kita “membaca” dan “menulis,” tetapi kita hampir tidak dilindungi dan hampir tidak “memiliki” bahkan data kita sendiri.
Bagikan
Konten
Meneruskan Judul Asli ‘Bagaimana kita dapat membuat penggunaan data web2 dalam web3 benar-benar pribadi dan dapat diverifikasi?’
Banyak orang yang mengklaim bahwa web3 adalah internet baru mendefinisikannya dengan frase ‘membaca, menulis, memiliki.’ Bagian ‘membaca’ dan ‘menulis’ jelas, tetapi ketika sampai pada ‘memiliki’ dalam hal data, kita hampir tidak memiliki apa-apa hari ini.
Data pengguna sering dicuri oleh perusahaan dan digunakan dengan cara yang menguntungkan mereka; kita sebenarnya tidak benar-benar memiliki apa pun di internet.
Namun, kita tidak bisa begitu saja beralih ke dunia di mana hanya web3 yang ada tanpa berbagi apa pun. Tidak, kita masih perlu berbagi, tetapi hanya apa yang diperlukan.
Sebagai seseorang dengan paspor yang lebih lemah, saya terjebak mengajukan e-visa dan mengirimkan detail-detail tak berujung tentang diri saya untuk membuktikan bahwa saya layak mendapatkan visa tertentu. Dan saya selalu bertanya pada diri sendiri:
• Mengapa saya harus membagikan seluruh rekening bank saya ketika mereka hanya perlu mengonfirmasi tingkat pendapatan tertentu?
• Mengapa saya harus memberikan reservasi hotel yang tepat alih-alih hanya membuktikan bahwa saya telah memesan hotel di negara ini?
• Mengapa saya harus menyerahkan rincian paspor lengkap saya ketika semua yang mereka butuhkan adalah untuk memverifikasi tempat tinggal permanen saya di negara saya saat ini?
Ada dua perhatian utama di sini: layanan tahu jauh lebih banyak dari yang mereka butuhkan, dan data yang Anda berikan tidak bersifat pribadi. Tetapi bagaimana hal ini berkaitan dengan keamanan dan privasi dalam kripto?
Seperti yang kebanyakan dari Anda ketahui, kontrak pintar pada dasarnya tidak memiliki ide berapa harga BTC, ETH, SOL, atau aset lainnya. Tugas ini didelegasikan kepada oracle, yang terus-menerus memposting data publik dari dunia luar ke kontrak pintar.
Di dunia Ethereum, peran ini hampir monopolistik oleh @chainlinkdengan jaringan orakel mereka untuk memastikan bahwa kita tidak bergantung pada satu node. Jadi, kita benar-benar membutuhkan data web2 untuk lebih banyak kasus penggunaan selain hanya mengetahui harga aset tertentu.
Namun, ini hanya berlaku untuk data publik. Bagaimana jika saya ingin menghubungkan rekening bank atau akun Telegram saya dengan aman dan membagikan informasi sensitif yang tidak tersedia untuk umum tetapi bersifat pribadi bagi saya?
Pikiran pertama adalah: bagaimana kita bisa membawa data ini ke blockchain dengan bukti bahwa data pribadi aman?
Sayangnya, itu tidak berfungsi seperti itu karena server tidak menandatangani tanggapan yang mereka kirim, jadi Anda tidak dapat memverifikasi sesuatu seperti itu secara dapat diandalkan dalam kontrak pintar.
Protokol yang mengamankan komunikasi di atas jaringan komputer disebut TLS: Transport Layer Security. Bahkan jika Anda belum pernah mendengarnya, Anda menggunakannya setiap hari. Misalnya, saat membaca artikel ini, Anda akan melihat “https://“ di bilah alamat browser Anda.
Jika Anda mencoba mengakses situs web dengan koneksi “http://” (tanpa “s”), browser Anda akan memperingatkan bahwa koneksi tersebut tidak aman. “s” dalam tautan tersebut merupakan singkatan dari TLS, yang mengamankan koneksi Anda, memastikan privasi, dan mencegah siapapun dari mencuri data yang Anda sedang transmisikan.
Seperti yang saya sebutkan sebelumnya, kita menghadapi masalah verifikasi: server tidak menandatangani respons yang mereka kirim, sehingga kita tidak benar-benar dapat memverifikasi data tersebut.
Meskipun sumber data setuju untuk berbagi datanya, protokol TLS standar tidak dapat membuktikan keasliannya kepada orang lain. Hanya dengan mengirimkan respons tidak cukup: klien dengan mudah dapat mengubah data secara lokal, membagikan respons tersebut sepenuhnya dapat mengungkapkan mereka, mengancam privasi pengguna.
Salah satu pendekatan untuk masalah verifikasi adalah versi yang ditingkatkan dari TLS yang disebut zkTLS.
Mekanisme kerja zkTLS mirip dengan TLS namun sedikit berbeda, berikut cara kerjanya:
• Anda mengunjungi sebuah situs web melalui koneksi TLS yang aman dan mengirim permintaan yang diperlukan.
• zkTLS menghasilkan bukti zk yang memverifikasi data sambil hanya mengungkap detail spesifik yang ingin dibuktikan pengguna, menjaga kerahasiaan hal lainnya.
• Bukti zk yang dihasilkan kemudian digunakan oleh aplikasi lain untuk mengonfirmasi dan memverifikasi bahwa informasi yang diberikan adalah benar.
Ketika saya menyebut zkTLS, saya merujuk pada proyek-proyek yang menggunakan zkTLS, namun ada pendekatan yang berbeda untuk verifikasi data menggunakan berbagai solusi:
Menariknya, setiap pendekatan memperkenalkan serangkaian kasus penggunaan yang unik. Jadi, bagaimana perbedaannya?
zkTLS bukanlah satu teknologi tunggal karena memverifikasi data web pribadi tanpa mengeksposnya dapat diakses dari berbagai sudut pandang, masing-masing dengan kompromi sendiri. Ide inti adalah memperluas TLS dengan bukti, tetapi bagaimana Anda menghasilkan dan memvalidasi bukti tersebut bergantung pada mekanisme yang mendasarinya.
Seperti yang saya sebutkan sebelumnya, tiga pendekatan utama menggunakan TEE-TLS, MPC-TLS, atau Proxy-TLS.
TEE mengandalkan perangkat keras khusus, seperti Intel SGX atau AWS Nitro Enclaves, untuk membuat “kotak hitam” aman tempat data dapat diproses dan bukti dihasilkan. Perangkat keras memastikan data tetap pribadi dan komputasi tidak dapat dirusak.
Dalam pengaturan TEE-based zkTLS, TEE menjalankan protokol, membuktikan eksekusi dan konten sesi TLS. Pemeriksa adalah TEE itu sendiri, sehingga kepercayaan bergantung pada produsen TEE dan ketahanannya terhadap serangan. Pendekatan ini efisien dengan overhead komputasi dan jaringan yang rendah.
Namun, sistem ini memiliki kelemahan utama: Anda harus mempercayai produsen perangkat keras, dan kerentanan dalam TEEs (seperti serangan samping) dapat merusak seluruh sistem.
Proxy-TLS dan MPC-TLS adalah pendekatan yang paling banyak diadopsi karena cakupan kasus penggunaannya yang lebih luas. Proyek-proyek seperti@OpacityNetworkdan @reclaimprotocol, yang dibangun di atas@eigenlayer, memanfaatkan model-model ini untuk memastikan keamanan dan privasi data bersama dengan lapisan keamanan ekonomi tambahan.
Mari kita lihat seberapa aman solusi ini, kasus penggunaan mana yang diaktifkan protokol zkTLS, dan apa yang sudah aktif hari ini.
Selama TLS Handshake (di mana klien dan server menyetujui cara berkomunikasi dengan aman dengan berbagi kunci enkripsi), peran situs web tetap tidak berubah, tetapi proses browser melakukan sesuatu yang berbeda.
Alih-alih menghasilkan kunci rahasia sendiri, ia menggunakan jaringan simpul untuk membuat kunci rahasia multipihak melalui MPC. Kunci ini melakukan handshake untuk browser, memastikan bahwa tidak ada entitas tunggal yang mengetahui kunci bersama.
Enkripsi dan dekripsi memerlukan kerjasama di antara semua node dan peramban, dengan masing-masing menambah atau menghapus bagian enkripsi mereka secara berurutan sebelum data mencapai atau meninggalkan situs web. MPC-TLS menyediakan keamanan yang kuat dan dapat didistribusikan sehingga tidak ada satu kelompok pun yang memiliki semua kekuasaan.
Jaringan Opacity meningkatkan klasik@tlsnotaryframework dengan menambahkan perlindungan untuk meminimalkan masalah kepercayaan. Ia menggunakan beberapa langkah keamanan seperti:
ID Akun, yang bersifat statis dalam sistem web2, memungkinkan bukti oleh komite di mana sepuluh node berbeda harus mengonfirmasi kepemilikan. Hal ini menghubungkan akun ke dompet unik, mencegah percobaan ulang dengan dompet yang berbeda untuk menemukan node yang berkolusi.
Anda dapat melihat bagaimana Opacity bekerja secara detail di bawah ini:
Node Opacity beroperasi dalam TEE, membuat kolusi hampir tidak mungkin jika TEE tersebut aman. Selain TEE, Opacity juga menggunakan Eigenlayer untuk memanfaatkan AVS, yang mengharuskan node untuk meletakkan kembali 32 stETH, dengan pemotongan segera untuk pelanggaran, menghindari keterlambatan yang terkait dengan pendinginan.
Anda dapat melihat bahwa Opacity menggunakan MPC dan TEE, tetapi karena MPC digunakan untuk zkTLS sementara TEE digunakan pada dasarnya untuk keamanan node, itu masih disebut MPC-TLS.
Namun, jika TEE gagal, itu bisa memungkinkan sebuah node untuk terlibat dalam kolusi dalam MPC. Itu salah satu alasan mengapa lapisan keamanan ekonomi tambahan diperlukan untuk mencegah perilaku ini.
Itu juga mengapa Opacity sedang mengembangkan mekanisme pelapor di mana pengguna yang dapat membuktikan bahwa seorang notaris telah bertindak tidak benar akan diberi hadiah dengan bagian dari denda yang dikenakan pada saham notaris tersebut.
Karena kesederhanaan integrasinya, keamanan, dan privasi yang ditawarkannya, Opacity telah menarik berbagai protokol untuk mengintegrasikannya ke dalam produk-produk mereka di sektor konsumen, DeFi, dan agen AI.
Tim dari @earnos_iosedang mengembangkan platform di mana merek dapat memberi penghargaan kepada pengguna atas keterlibatan atau penyelesaian tugas. EarnOS menggunakan teknologi Opacity untuk membuktikan sifat melalui aplikasi populer tanpa mengungkapkan info pribadi, memungkinkan merek menargetkan audiens sementara pengguna menjaga privasi dan mendapatkan imbalan.
Ketidaktransparanan juga terintegrasi ke dalam@daylightenergy_ protokol, mengembangkan jaringan utilitas listrik terdesentralisasi di mana pengguna dapat memperoleh imbalan karena berkontribusi pada solusi energi bersih. Berkat Opacity, pengguna dapat membuktikan kepemilikan perangkat energi on-chain tanpa perangkat keras khusus.
Opacity bahkan dapat diintegrasikan dengan agen AI, membawa lebih banyak verifikasi dan transparansi ke bidang yang saat ini menghadapi tantangan signifikan. zkTLS baru-baru ini diintegrasikan ke dalam @elizaOS, memungkinkan interaksi AI yang dapat diverifikasi tanpa kehilangan privasi.
Namun, TEE-TLS dan MPC-TLS hanyalah dua variasi dari zkTLS, ada juga yang ketiga yang disebut Proxy-TLS, dengan Jaringan Reclaim sebagai representasi model yang paling terkenal. Jadi, bagaimana perbedaannya dalam hal teknologi dari dua variasi lainnya, dan kasus penggunaan apa yang dapat diaktifkan oleh Proxy-TLS?
Proksi HTTPS, umum di internet, meneruskan lalu lintas terenkripsi tanpa mengakses kontennya. Dalam model proksi zkTLS, ia hampir sama berfungsi dengan sedikit penambahan:
• Browser mengirim permintaan ke situs web melalui proxy, yang juga menangani respon situs web.
• Proksi melihat semua pertukaran terenkripsi dan memberikan kesaksian atas keasliannya, mencatat apakah setiap pertukaran tersebut merupakan permintaan atau tanggapan.
• Browser kemudian menghasilkan bukti zk yang menyatakan bahwa dapat mengenkripsi data ini dengan kunci bersama tanpa menampakkan kunci dan menunjukkan hasilnya.
• Ini berfungsi karena hampir tidak mungkin membuat kunci palsu yang mengubah data menjadi sesuatu yang masuk akal, jadi hanya menunjukkan bahwa Anda dapat mendekripsinya sudah cukup.
Mengungkapkan kunci akan mengorbankan semua pesan sebelumnya, termasuk data sensitif seperti nama pengguna dan kata sandi. Proxy-TLS cukup cepat, terjangkau, dan menangani volume data besar dengan baik, sehingga ideal untuk pengaturan throughput tinggi.
Sebagian besar server tidak membatasi akses berdasarkan alamat IP yang bervariasi, sehingga metode ini cukup banyak yang dapat diterapkan.
Reclaim Protocol menggunakan Proxy-TLS untuk verifikasi data yang efisien dan menggunakan proxy untuk melewati firewall Web2 yang mencegah pemblokiran proxy skala besar.
Begini cara kerjanya:
Masalah utama di sini adalah kolusi: jika pengguna dan penguji berkolusi, mereka dapat menandatangani praktis apa pun dan bertindak dengan jahat. Untuk mengurangi hal ini, Reclaim mencakup sebagian kecil validator yang dipilih untuk memperkenalkan keacakan dan menghalangi eksploitasi semacam itu.
Reclaim menggunakan AVS Eigen untuk mendesentralisasi validasi data. Operator EigenLayer dapat bertindak sebagai saksi, tetapi mereka perlu mendeploy AVS mereka sendiri untuk menentukan logika persaksian untuk layanan mereka.
Reclaim adalah platform yang memungkinkan kasus penggunaan unik seperti mengimpor data berbagi perjalanan untuk aplikasi transportasi, menjembatani data off-chain untuk ekonomi blockchain, memverifikasi identitas dengan data identitas nasional, menciptakan solusi data kustom melalui alat pengembang, dan lainnya.
Ekosistem Reclaim adalah rumah bagi 20+ proyek, tetapi saya ingin menyoroti 4 di pasar uang, identitas digital, konsumen, dan sektor perekrutan.
@3janexyz adalah pasar uang berbasis kredit pertama di Base, menawarkan jalur kredit aman kepada pengguna crypto dengan menilai kelayakan kredit dan arus kas masa depan mereka, menggunakan data keuangan on-chain dan off-chain.
3Jane menggunakan model proxy Reclaim untuk memverifikasi data kredit dari VantageScore, Cred, Coinbase, dan Plaid, memastikan privasi data ini.
Penggunaan lain untuk skor kredit dengan zkTLS adalah melalui@zkme_‘s fitur, zkCreditScore. Itu menggunakan Protokol Reclaim untuk mendapatkan skor kredit AS Anda secara aman dengan zkTLS. Ini memungkinkan zkMe memeriksa skor kredit pengguna dan membuat token soulbound unik (SBT) untuk menyimpan data ini.
Apakah bisa ada kasus penggunaan lain selain skor kredit? Tentu saja ada.
Kita bisa mengambil@zkp2psebagai contoh, yang merupakan pasar barang konsumen yang memanfaatkan Reclaim untuk memverifikasi data pengguna Ticketmaster serta memverifikasi pembayaran pengguna.
Pada saat yang sama,@bondexapp, yang merupakan salah satu papan pekerjaan paling populer di crypto, menggunakan Reclaim untuk mendapatkan bukti kerja profil, memverifikasi bahwa data itu nyata, pribadi, dan dapat diverifikasi.
Melihat pada kasus penggunaan yang mungkin melalui zkTLS, kemampuan untuk memverifikasi transkrip TLS on-chain sudah membuka banyak fungsionalitas baru, memungkinkan pengguna untuk mengontrol data mereka sendiri tanpa perlu izin dari perusahaan besar.
Lebih penting lagi, zkTLS dibuat untuk memastikan bahwa data pribadi Anda tidak digunakan untuk melawan Anda. Jadi, kemana arahnya?
Masih ada pekerjaan yang harus dilakukan, tetapi protokol zkTLS yang berbeda sudah memperkenalkan kasus penggunaan baru yang mendistribusikan kembali kekuasaan kepada pengguna.
@Tim_Roughgardendi podcast kripto a16z menyoroti bahwa bukti zk, yang diusulkan pada tahun 1985, hanya mendapatkan popularitas dengan aplikasi blockchain, berkat ratusan pengembang yang bekerja untuk mengurangi ukuran dan biaya bukti.
Dan sekarang, kontribusi dari industri blockchain sedang menemukan penggunaan di area lain selain hanya kripto itu sendiri.
Saya mengharapkan cerita serupa akan terjadi dengan zkTLS, dimulai dengan implementasi di Web3 dan kemudian meluas di luar itu, karena, seperti yang saya katakan sebelumnya, saat ini, kita “membaca” dan “menulis,” tetapi kita hampir tidak dilindungi dan hampir tidak “memiliki” bahkan data kita sendiri.