zkTLS: Криптографический мост, делающий данные Web2 проверяемыми в блокчейне
Что если бы вы могли подтвердить, что баланс вашего банковского счета превышает 10 000 $ для получения DeFi-займа, не раскрывая точную сумму? Или подтвердить свой кредитный рейтинг для протокола кредитования, не раскрывая свою финансовую историю? Это не научная фантастика — это обещание zkTLS, криптографического протокола, объединяющего доказательства с нулевым разглашением с безопасностью транспортного уровня (TLS) для создания проверяемых аттестаций о частных интернет-данных.
В то время как блокчейн-оракулы традиционно получали публичные данные, такие как цены на акции и спортивные результаты, они с трудом справлялись с экспоненциально большей вселенной частных, аутентифицированных веб-данных. zkTLS меняет правила игры, превращая любой веб-сайт, защищенный HTTPS, в проверяемый источник данных, и всё это без получения разрешения от владельца данных или раскрытия конфиденциальной информации. По состоянию на начало 2026 года более 20 проектов интегрировали инфраструктуру zkTLS в сетях Arbitrum, Sui, Polygon и Solana, применяя её в самых разных сценариях: от децентрализованной идентификации до токенизации активов реального мира (RWA).
Проблема оракулов, которая не исчезает
Смарт-контракты всегда сталкивались с фундаментальным ограничением: они не могут напрямую получать доступ к внесетевым (off-chain) данным. Традиционные решения оракулов, такие как Chainlink, стали первопроходцами в модели децентрализованных сетей оракулов, позволяя блокчейнам потреблять внешнюю информацию через механизмы консенсуса между поставщиками данных. Однако у этого подхода есть критические ограничения.
Во-первых, традиционные оракулы лучше всего работают с публичными данными — ценами на акции, погодой, результатами спортивных состязаний. Когда речь заходит о частных, аутентифицированных данных, таких как баланс вашего банковского счета или медицинские записи, модель перестает работать. Вы не можете позволить децентрализованной сети узлов обращаться к вашему личному банковскому порталу.
Во-вторых, традиционные оракулы вводят допущения о доверии. Даже с децентрализованными сетями оракулов вы доверяете тому, что узлы оракула добросовестно сообщают данные, а не манипулируют ими. Для публичных данных это доверие может быть распределено. Для частных данных это становится единой точкой отказа.
В-третьих, структура затрат не масштабируется для персональных данных. Сети оракулов взимают плату за каждый запрос, что делает проверку индивидуальной информации для каждого пользователя в протоколе DeFi непомерно дорогой. Согласно Mechanism Capital, использование традиционных оракулов «ограничено публичными данными, и они стоят дорого, что затрудняет масштабирование до персонально идентифицируемой информации и сценариев Web2».
zkTLS решает все три проблемы одновременно. Он позволяет пользователям генерировать криптографические доказательства о частных веб-данных, не раскрывая самих данных, не требуя разрешения от источника данных и не полагаясь на доверенных посредников.
Как на самом деле работает zkTLS: объединение трехстороннего TLS и нулевого разглашения
По своей сути zkTLS интегрирует трехсторонний TLS (3P-TLS) с системами доказательств с нулевым разглашением для создания проверяемых аттестаций о сессиях HTTPS. Протокол включает три стороны: Доказывающий (Prover — пользователь), Проверяющий (Verifier — обычно смарт-контракт) и Источник данных (DataSource — сервер TLS, например, API банка).
Рукопожатие 3P-TLS
Традиционный TLS устанавливает безопасный зашифрованный канал между клиентом и сервером. zkTLS расширяет это до трехстороннего протокола. Доказывающий и Проверяющий фактически сотрудничают, действуя как единый «клиент», взаимодействующий с Сервером.
Во время рукопожатия они совместно генерируют криптографические параметры, используя методы многосторонних вычислений (MPC). Предварительный мастер-ключ разделяется между Доказывающим и Проверяющим с использованием Oblivious Linear Evaluation (OLE), при этом каждая сторона владеет одной частью, а Сервер сохраняет полный ключ. Это гарантирует, что ни Доказывающий, ни Проверяющий не могут расшифровать сессию в одиночку, но вместе они сохраняют полный протокол передачи.
Два режима работы
Реализации zkTLS обычно поддерживают два режима:
Режим прокси (Proxy Mode): Проверяющий выступает в качестве прокси-сервера между Доказывающим и Сервером, записывая трафик для последующей проверки. Это проще в реализации, но требует, чтобы Проверяющий был онлайн во время сессии TLS.
Режим MPC (MPC Mode): Доказывающий и Проверяющий работают вместе через серию этапов на основе протокола Диффи-Хеллмана на эллиптических кривых (ECDH), дополненного методами MPC и протоколом передачи с забыванием (oblivious transfer). Этот режим предлагает более сильные гарантии конфиденциальности и позволяет проводить асинхронную проверку.