
Aperçu rapide du zkTLS : sécuriser la transmission des informations, la prochaine narration ZK ?
TechFlow SélectionTechFlow Sélection

Aperçu rapide du zkTLS : sécuriser la transmission des informations, la prochaine narration ZK ?
zkTLS, une API blockchain pour toutes les données.
Auteur : Decentralised.Co
Traduction : TechFlow
Les oracles blockchain : des API blockchain pour les données publiques
zkTLS : une API blockchain pour toutes les données
Le service de couche de transmission à connaissance nulle (zkTLS) pourrait s'avérer être un coup fatal porté aux grands réseaux fermés des géants du numérique. Les nouveaux réseaux émergents disposent désormais, grâce au zkTLS, d'une capacité concurrentielle face à des acteurs tels que Facebook ou Amazon.
zkTLS permet aux utilisateurs de transférer librement leurs informations d'identité numériques sans autorisation préalable, offrant ainsi aux nouveaux réseaux un moyen puissant d'exploiter les réseaux existants. Il permet aux utilisateurs de passer d'une plateforme à une autre sans avoir à tout recommencer depuis le début. Plus important encore, cela est réalisé sans compromettre la confidentialité ni la sécurité des données.

Nous assistons à des cas d'utilisation innovants de zkTLS dans les applications cryptographiques.
zkPass permet aux utilisateurs de vérifier leur score de crédit traditionnel sur la blockchain. OpacityNetwork permet aux chauffeurs Uber de transférer leur note vers teleportxyz. Il permet également aux chauffeurs et aux restaurants de déplacer leurs avis depuis DoorDash vers NoshDelivery.
Voici comment fonctionne zkTLS :
Le protocole de sécurité de la couche de transport (TLS) sécurise plus de 95 % des connexions Internet. Il correspond au « s » dans le « https » présent dans la majorité des URL. Les connexions TLS garantissent que :
L’interaction entre un serveur (comme votre banque) et un client (comme votre téléphone) est fiable.
-
Les données restent confidentielles.
-
L'intégrité des données est forte.

zkTLS introduit un tiers vérificateur capable de valider la sécurité des communications entre le client et le serveur, sans compromettre cette sécurité. Deux approches principales permettent de réaliser cette vérification :
Basée sur un proxy : un serveur proxy agit comme intermédiaire, surveillant la communication chiffrée et la déchiffrant partiellement afin de valider les identifiants du client.

Basée sur le calcul multipartite sécurisé (MPC) : le client et le vérificateur interagissent ensemble avec le serveur, ce qui permet au vérificateur de prouver l'authenticité des messages, tandis que le serveur ignore totalement la présence du vérificateur.

Pour préserver la vie privée, le client utilise des preuves à connaissance nulle afin de démontrer certains faits spécifiques relatifs aux données, sans révéler les informations elles-mêmes.
Par exemple, une preuve peut attester que le solde bancaire de l'utilisateur dépassait 1000 $ à une date donnée, sans en préciser le montant exact. De même, je peux prouver que mon portefeuille appartient à un citoyen indien vérifié, sans divulguer d'autres détails comme mon nom ou ma date de naissance.
Ces preuves peuvent être enregistrées sur une blockchain, où elles deviennent permanentes et accessibles à d'autres applications pour vérification.
Le contrôle des données utilisateur confère aux géants de l'Internet un pouvoir considérable, leur permettant de créer des réseaux fondés sur des expériences personnalisées qui verrouillent les utilisateurs. zkTLS brise les murs qui emprisonnent aujourd'hui des milliards de personnes, ouvrant la voie à un avenir plus ouvert et plus décentralisé.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














