ZkPass: Un protocole oracle ZkTLS qui apporte des données Internet privées vérifiables off-chain

Intermédiaire6/27/2024, 1:45:31 AM
Découvrez zkPass : un protocole de données privées de pointe utilisant les technologies 3P-TLS et Hybrid ZK pour un partage de données sécurisé et vérifiable. Validez les données de n'importe quel site Web HTTPS vers Web3 sans divulguer d'informations personnelles. Idéal pour les passes d'identité décentralisées, le prêt DeFi, les marchés de données de santé, et plus encore, zkPass garantit la confiance et la confidentialité à travers diverses applications.

Imaginez que vous avez des informations personnelles essentielles, telles que votre identité légale, vos dossiers financiers ou vos certificats d'éducation, et que vous devez prouver leur authenticité sans révéler les documents réels. zkPass est une technologie innovante conçue pour vous aider à atteindre cet objectif. Il s'agit d'une méthode sécurisée et cryptée qui vous permet de valider vos informations sans divulguer les détails sous-jacents à qui que ce soit.

zkPass s'appuie sur des protocoles avancés, à savoir 3P-TLS et les technologies ZK hybrides, pour garantir un partage de données sécurisé et privé. Ces outils vous permettent de vérifier les données de n'importe quel site Web HTTPS et de les transférer vers l'écosystème Web3, qui comprend des applications et services décentralisés, sans compromettre vos informations personnelles. Cette approche garantit que vos données restent confidentielles et ne sont pas exposées à des tiers.

Qu'est-ce que ZkPass?


Source : Site Web ZkPass

zkPass est une nouvelle technologie qui permet de protéger vos informations personnelles tout en prouvant certains faits à leur sujet. Imaginez que vous deviez prouver que vous avez plus de 18 ans pour acheter un billet de cinéma, mais que vous ne vouliez pas montrer votre pièce d’identité avec toutes vos informations privées. zkPass vous permet de le faire en utilisant des « preuves à divulgation nulle de connaissance ». De cette façon, vous pouvez prouver que vous remplissez les conditions sans révéler d’informations supplémentaires.

La vision et la mission de zkPass

La mission de zkPass est de faciliter la vérification sécurisée et privée des données et le partage. Ils visent à protéger les informations personnelles contre l'exposition ou l'abus tout en permettant des interactions fiables dans le monde numérique.

Leur vision est d'établir un paysage numérique où la confidentialité et la sécurité sont primordiales dans le partage de données. Ils aspirent à permettre aux individus de partager leurs informations vérifiées en toute confiance et en toute sécurité, promouvant un environnement numérique plus fiable et privé pour tous.

Fonctionnalités de ZkPass

Voici les principales caractéristiques qui font de zkPass une solution innovante pour la vérification de l'identité numérique :

  • Préservation de la confidentialité : Au cœur de zkPass se trouve sa capacité à prouver des données privées sans compromettre les détails de la vie privée personnelle. Cela signifie que les utilisateurs peuvent authentifier et partager leurs données sans craindre d'exposer des informations sensibles.
  • Vérifiable : zkPass a réinventé le protocole TLS standard en un TLS à trois parties (3P-TLS). Cette modification garantit que la provenance des données privées est vérifiable, ajoutant ainsi une couche supplémentaire de sécurité et de confiance.
  • Compatible : Le protocole offre une compatibilité transparente avec tous les sites Web HTTPS, ne nécessitant aucun API ou licence supplémentaire. Cette facilité d'intégration fait de zkPass un outil polyvalent pour diverses plateformes en ligne.
  • Anti-Tricherie: Un réseau décentralisé de nœuds MPC divise la clé de session, qui joue un rôle crucial dans la vérification de l'authenticité, de l'intégrité et de la validité des données. Ce système est conçu pour prévenir les activités malveillantes telles que le vol d'identité et la falsification de données.
  • Efficacité mémoire : en tirant parti de l'IZK basé sur VOLE, zkPass parvient à générer localement des preuves de connaissance nulle au niveau de la milliseconde dans l'environnement du navigateur. Cette efficacité est cruciale pour maintenir les performances sans sacrifier la confidentialité.

Cas d'utilisation de zkPass

Vérification d'identité

Une utilisation majeure de zkPass est la vérification d'identité. Par exemple, lors de l'inscription à un service en ligne, zkPass peut aider à prouver votre identité sans partager tous vos détails personnels. Cela aide à protéger votre vie privée tout en vous permettant d'accéder aux services dont vous avez besoin.

Transactions financières

zkPass peut être utilisé pour vérifier les transactions financières. Il peut aider à prouver que vous avez suffisamment de fonds pour effectuer un achat ou un investissement sans révéler votre solde bancaire. Cela est particulièrement utile pour maintenir la confidentialité dans les opérations financières sensibles.

Vote en ligne

zkPass peut également être appliqué aux systèmes de vote en ligne. Il peut garantir que chaque vote est valide et que chaque électeur ne peut voter qu'une seule fois, sans révéler qui a voté pour qui. Cela permet de sécuriser et de préserver la confidentialité du processus de vote.

La technologie derrière zkPass

zkPass intègre plusieurs technologies avancées pour fournir un moyen sécurisé et privé de valider et de partager des données. Comprendre ces technologies peut nous aider à apprécier comment zkPass assure l'intégrité et la confidentialité des données.

Preuves de connaissance nulle

Les preuves de zéro connaissance (ZKP) sont au cœur de zkPass. Les ZKP sont des techniques mathématiques spéciales qui permettent à une partie (le prouveur) de démontrer à une autre partie (le vérificateur) qu'une certaine déclaration est vraie sans révéler aucune autre information. Ils sont principalement utilisés pour prouver que vous connaissez la solution à un puzzle sans montrer la solution elle-même. Les ZKP fonctionnent de manière similaire.

Voici un aperçu plus détaillé du fonctionnement des preuves de connaissance nulle dans zkPass :

  1. Génération de preuve : Lorsque vous devez prouver un fait concernant vos données (par exemple, votre âge, votre niveau de revenu), zkPass génère une preuve cryptographique. Cette preuve confirme la véracité de l'affirmation sans exposer les données sous-jacentes.

  2. Vérification : Le vérificateur, qui pourrait être un site web ou un service, vérifie cette preuve. Les mathématiques derrière les preuves à divulgation nulle de connaissance (ZKPs) garantissent que si la preuve est vérifiée, l'affirmation est effectivement vraie, et si l'affirmation était fausse, la preuve échouerait.

  3. Garantie de confidentialité : Tout au long de ce processus, les données réelles (comme votre âge exact ou votre revenu) ne sont jamais révélées au vérificateur, préservant ainsi votre vie privée.

Protocoles Cryptographiques

Les protocoles cryptographiques sont des ensembles de règles qui dictent comment les données doivent être transmises et traitées de manière sécurisée. Dans zkPass, ces protocoles sont cruciaux pour garantir que les données restent confidentielles et inviolables.

  1. Chiffrement : Lorsque vos données sont utilisées pour générer une preuve, elles sont chiffrées. Cela signifie que les données sont transformées en un format codé qui ne peut être compris que par les parties autorisées.

  2. Intégrité : Les protocoles cryptographiques garantissent également l'intégrité des données. Cela signifie que toute preuve générée ne peut être altérée sans détection. Si quelqu'un essaie de falsifier la preuve, cela sera évident et la preuve sera invalide.

  3. Authentification : Ces protocoles aident à vérifier l'identité des parties impliquées. Lorsqu'une preuve est soumise, zkPass s'assure qu'elle provient d'une source légitime.

Calcul multipartite (MPC)

La computation multi-parties (MPC) est un outil puissant en cryptographie, permettant des calculs collaboratifs privés et sécurisés. Elle permet à plusieurs parties de collaborer pour calculer une fonction sur leurs entrées sans révéler ces entrées les unes aux autres.

L'architecture de MPC implique des protocoles qui garantissent qu'aucun individu ne peut voir les données des autres parties. Cela est réalisé en distribuant les données entre plusieurs parties et en leur permettant d'effectuer des calculs sur les données sans les exposer.

Dans des scénarios du monde réel, il est difficile d'avoir une partie de confiance car toutes les parties interagissent d'une manière ou d'une autre, et certaines pourraient devenir corrompues.

Les parties corrompues peuvent se comporter de deux manières : semi-honnête ou malveillante.

  • Adversaires Semi-Honnêtes : Ces parties suivent le protocole mais essaient d'extraire des informations supplémentaires des messages échangés. Ils agissent honnêtement pendant l'exécution du protocole mais tentent d'en apprendre plus qu'ils ne le devraient.
  • Adversaires malveillants : Ces parties tentent de perturber le protocole en ne suivant pas les règles. Ils pourraient modifier le processus d'exécution pour obtenir un accès non autorisé aux données ou compromettre la sécurité.

Les protocoles MPC sont conçus pour gérer les deux types d'adversaires en veillant à ce que même si certaines parties sont corrompues, la confidentialité et l'intégrité du calcul restent intacts.

Plusieurs techniques ont été développées pour construire des protocoles MPC, chacun avec des fonctionnalités uniques:

  • Partage de secret de Shamir: Cette technique distribue un secret entre plusieurs parties de telle sorte que seul un certain nombre (seuil) de parties peuvent reconstruire le secret. Si moins que le nombre seuil essaie, ils ne peuvent pas reconstruire le secret.
  • MPC de majorité honnête : Dans cette approche, on suppose qu'une majorité des participants sont honnêtes. Le calcul peut être effectué en utilisant des circuits arithmétiques ou booléens, garantissant la confidentialité tant que la majorité reste honnête.
  • Partage d'entrée : Chaque partie partage son entrée en utilisant des méthodes de partage de secret, en gardant l'entrée privée en ajoutant des nombres aléatoires. Ces nombres sont ensuite supprimés après le calcul pour révéler le résultat.
  • Évaluation de Circuit : Cela implique d'évaluer un circuit de calcul porte par porte. Les parties calculent la sortie de chaque porte séquentiellement, en veillant à ce que seule la sortie finale soit révélée.
  • Intersection d'Ensemble Privé : Cette technique permet à deux parties de trouver des éléments communs dans leurs ensembles privés sans révéler le reste des éléments.
  • Cryptographie seuil : Cette méthode permet d'effectuer des opérations cryptographiques sans qu'une seule partie détienne le secret complet, en utilisant des techniques comme RSA pour le chiffrement.
  • MPC Majorité Malhonnête : Lorsqu'il y a un risque que la majorité puisse être malhonnête, des protocoles spéciaux sont utilisés pour garantir la sécurité, comme le transfert GMW inconscient et les circuits garbled.

Avantages de la MPC

  • Tiers de confiance : Il permet de partager et de calculer des données de manière distribuée sans avoir besoin d'un tiers de confiance.
  • Confidentialité des données : les organisations peuvent partager des données privées pour le calcul sans compromettre la confidentialité, car les données restent chiffrées.
  • Haute précision : MPC fournit des résultats précis en utilisant des méthodes cryptographiques.
  • Sécurité quantique: Les données sont sécurisées contre les attaques quantiques en raison de leur nature cryptée et distribuée.

Limitations de MPC

  • Surcharge de calcul : Les mesures de sécurité, telles que la génération de nombres aléatoires, peuvent ralentir le calcul.
  • Coûts de communication élevés : La distribution de données entre plusieurs parties peut entraîner des coûts de communication accrus.

Intégration des Technologies

L'intégration de ZKPs, protocoles cryptographiques et SMC dans zkPass crée un système robuste pour la vérification sécurisée et privée des données.

Voici comment ils travaillent ensemble :

  1. Création de preuve et chiffrement : Lorsque la preuve est nécessaire, zkPass la génère en utilisant des preuves à divulgation nulle tout en chiffrant les données sous-jacentes à l'aide de protocoles cryptographiques.

  2. Vérification sécurisée : La preuve est ensuite partagée avec le vérificateur, qui utilise des protocoles cryptographiques pour s'assurer qu'elle n'a pas été altérée et qu'elle est légitime.

  3. Efforts de collaboration : Si plusieurs parties sont impliquées dans le processus de vérification, SMC leur permet de collaborer sans exposer leurs données privées, assurant que l'ensemble du processus est sécurisé et privé.

Transgate: Une technologie améliorant la confidentialité et la sécurité

TransGate est une technologie de pointe conçue pour améliorer la confidentialité et la sécurité dans le web décentralisé. Il permet aux utilisateurs d'authentifier et de vérifier leurs données privées en toute sécurité sur différentes plates-formes sans exposer d'informations sensibles. Cette technologie est essentielle à zkPass, un protocole qui exploite des preuves de connaissance nulle (ZKP) et des calculs multipartites (MPC) pour garantir la confidentialité et la sécurité des données.

SDK Transgate

  • Le SDK TransGate est une boîte à outils open source fournie par zkPass, spécifiquement conçue pour faciliter l'intégration de l'extension TransGate dans des applications décentralisées tierces (DApps). En utilisant ce SDK, les développeurs peuvent facilement connecter leurs DApps avec l'extension de navigateur TransGate, permettant aux utilisateurs d'authentifier leurs données privées en toute sécurité sans avoir besoin d'une autorisation d'API OAuth.

Processus d'intégration

  1. Configuration:
  • Assurez-vous que l'environnement DApp prend en charge JavaScript ES6 ou ultérieur.
  • Inscrivez et configurez votre projet dans le Centre de développement zkPass. Cela implique de vous connecter au centre de développement, de connecter votre portefeuille, de créer un nouveau projet et d'obtenir un ID d'application.
  1. Intégrer TransGate JS-SDK:
  • Installer le SDK en utilisant npm ou yarn.
  • Intégrez le SDK dans votre projet en créant une instance de connecteur avec l'ID d'application et en vérifiant si l'extension TransGate est installée.
  • Si l'extension est disponible, lancez le processus de vérification en utilisant l'ID du schéma.
  1. Configuration:
  • Configurez le SDK selon les paramètres spécifiques de votre DApp tels qu'indiqués dans la documentation d'intégration complète fournie par zkPass.
  1. Test :
  • Utilisez les suites de tests fournies pour confirmer une intégration fluide et identifier d'éventuels problèmes.

Comment ça marche

Le kit de développement logiciel TransGate JS relie votre DApp à l'extension TransGate, permettant une vérification à zéro connaissance. Le processus implique que l'utilisateur se prépare pour la vérification, que la DApp lance le SDK, et communique avec le nœud alloué et TransGate. Après la connexion, le processus de vérification démarre, établissant une connexion 3P-TLS (Trois-Parties Transport Layer Security) et générant une preuve à zéro connaissance. Le nœud validateur vérifie ensuite cette preuve et renvoie le résultat à la DApp via le SDK.

Pourquoi utiliser le TransGate JS-SDK

  • Vérification de la confidentialité: garantit que les données de l'utilisateur sont vérifiées sans être exposées, préservant ainsi la confidentialité.
  • Compatibilité HTTPS : Fonctionne parfaitement avec les sites Web HTTPS, offrant une vérification sécurisée.
  • Prise en charge 3P-TLS : garantit la vérification sécurisée des données via des connexions TLS tripartites.
  • Mécanismes de lutte contre la triche : Comprend des mécanismes robustes pour prévenir la triche et garantir l'intégrité des données.
  • Preuves de connaissance nulle efficaces en mémoire: Utilise des preuves de connaissance nulle efficaces en mémoire, ce qui le rend idéal pour diverses applications.

Schéma

Dans le contexte de TransGate et zkPass, un schéma est un cadre structuré qui définit les données à vérifier. Lors de l'intégration de TransGate dans une DApp, les développeurs doivent créer et personnaliser des schémas pour spécifier les types de données qu'ils veulent vérifier et les assertions qui doivent être faites.

Comment créer un schéma

  1. Connexion et Connexion :

    • Connectez-vous au centre de développement zkPass et connectez votre portefeuille.
  2. Créer un nouveau projet:

    • Fournir les informations nécessaires pour créer un nouveau projet et obtenir un ID d'application.
  3. Ajouter un schéma :

    • Choisissez une catégorie et un schéma de base.

    • Personnalisez les affirmations selon les besoins.

    • Soumettre le schéma pour générer un identifiant de schéma unique.

Applications de zkPass

Identité décentralisée

L'identité décentralisée (DID) est l'une des principales applications de zkPass. Dans le monde numérique traditionnel, nos identités sont contrôlées par des autorités centrales telles que les gouvernements, les plateformes de médias sociaux ou les institutions financières. Cette centralisation rend nos données vulnérables aux violations et aux abus. zkPass permet aux utilisateurs de créer des identités décentralisées vérifiées sur différentes plateformes sans révéler de détails sensibles.

Comment ça fonctionne

Avec zkPass, vous pouvez prouver qui vous êtes (par exemple, votre âge, votre citoyenneté, votre emploi) sans montrer vos documents réels. Cette preuve est générée et vérifiée de manière cryptographique.

Avantages

  • Confidentialité : Vos informations personnelles restent confidentielles.

  • Sécurité : Le risque de violation de données est minimisé.

  • Contrôle : Vous conservez le contrôle de vos données d'identité.

Prêt DeFi

La finance décentralisée (DeFi) fait référence aux services financiers construits sur la technologie de la blockchain, qui fonctionnent sans intermédiaires centraux comme les banques. Un défi dans la DeFi est d'évaluer la solvabilité des utilisateurs sans accès à leur historique financier. zkPass fournit une solution en permettant la vérification privée des dossiers financiers.

Comment ça fonctionne

zkPass permet aux utilisateurs de prouver leur santé financière (par exemple, leur pointage de crédit, leur niveau de revenu) aux plateformes DeFi sans divulguer leurs dossiers financiers réels.

Avantages

  • Confidentialité : Les détails financiers des utilisateurs restent privés.

  • Accessibilité : Plus de personnes peuvent participer au prêt DeFi, car elles peuvent prouver leur solvabilité de manière privée.

  • Confiance : Les plateformes DeFi peuvent faire confiance au processus de vérification sans voir les données privées des utilisateurs.

Santé

En matière de santé, la protection de la vie privée des patients est primordiale. zkPass peut partager et vérifier en toute sécurité les informations médicales, garantissant que les données médicales sensibles restent confidentielles.

Comment ça marche

Les patients peuvent utiliser zkPass pour prouver leur historique médical, leur statut d'assurance ou d'autres informations liées à la santé aux médecins ou aux compagnies d'assurance sans partager l'intégralité de leurs dossiers médicaux.

Avantages

  • Confidentialité: Les informations médicales sensibles sont protégées.

  • Efficacité : Les vérifications peuvent être effectuées rapidement et en toute sécurité.

  • Sécurité : Réduit le risque de violations de données médicales.

Médias sociaux et rencontres

Les plateformes de médias sociaux et de rencontres exigent souvent que les utilisateurs vérifient leurs identités ou leurs références pour établir la confiance et la sécurité. zkPass peut fournir un moyen sécurisé aux utilisateurs de vérifier leurs profils sans exposer d'informations personnelles.

Comment ça fonctionne

Les utilisateurs peuvent utiliser zkPass pour vérifier leur identité, leur âge ou d'autres informations sur les plateformes de médias sociaux et de rencontres sans partager de documents sensibles.

Avantages

  • Confidentialité : Les détails des utilisateurs ne sont pas exposés.

  • Confiance : Les plateformes peuvent garantir l'authenticité des profils d'utilisateurs.

  • Sécurité : Aide à prévenir les profils falsifiés et les escroqueries.

L'étape de financement de zkPass : un succès de la levée de fonds de 2,5 millions de dollars

Le 3 août 2023, zkPass a annoncé un pas en avant significatif dans sa mission en clôturant avec succès un tour de financement de démarrage de 2,5 millions de dollars. Cet événement a marqué un moment crucial dans le parcours de zkPass, soulignant la confiance de l'industrie dans sa vision et son potentiel.

Le tour de table initial a attiré une participation substantielle de la part d'investisseurs de premier plan, notamment Sequoia China, Binance Labs, OKX Ventures, dao5, SIG DT Investments, Inc., Leland Ventures, Cypher Capital, Blockchain Founders Fund, et d'autres. Leur soutien est une preuve de l'approche révolutionnaire que zkPass adopte pour redéfinir la confidentialité et la sécurité dans l'espace numérique.

L'infusion de capital est prête à donner un coup de fouet à la feuille de route ambitieuse de zkPass, accélérant le lancement de son Pre-alpha Testnet et alimentant l'expansion de son équipe avec des développeurs exceptionnels et des chercheurs en cryptographie. Le financement facilitera également l'intégration transparente de la vérification des données privées sur diverses applications, des protocoles de prêt DeFi aux places de marché de données de santé.

zkPass Tokenomics

Source: Icodrops

zkPass a introduit son jeton natif, $zkP, avec une allocation stratégique conçue pour soutenir la viabilité à long terme du protocole et la croissance de l'écosystème. L'offre totale de jetons zkP est plafonnée à 1 milliard, garantissant une offre finie qui soutient la valeur du jeton.

Distribution de jetons

  • Investisseurs initiaux: 28% de l'offre totale, soit 280 millions de jetons zkP, ont été alloués aux investisseurs initiaux. Il s'agit du principal moyen d'inciter les premiers investisseurs.
  • Incitations précoces: 25% de l'offre totale, 250 millions de jetons zkP, ont été alloués pour encourager les premiers adoptants.
  • Pool de liquidité : 15% de l'offre totale, soit 150 millions de jetons zkP, a été alloué pour fournir de la liquidité au jeton.
  • Fondation ZkPass : Pour favoriser la croissance et l'innovation au sein de l'écosystème zkPass, 12 % de l'offre totale, soit 120 millions de jetons zkP, sont dédiés aux initiatives de développement de l'écosystème.
  • Équipe et conseillers : Reconnaissant l'importance d'inciter l'équipe derrière zkPass, 10 % de l'offre totale, soit 100 millions de jetons zkP, est réservé à l'équipe de développement et aux conseillers.
  • Fonds de réserve communautaire : Pour construire une communauté forte et un réseau de partenaires, 10 % de l'offre totale, soit 100 millions de jetons zkP, est réservé aux initiatives communautaires et aux partenariats.

Utilité du jeton

Le jeton zkPass sert à plusieurs fins au sein de l'écosystème :

  1. Frais de transaction : Les utilisateurs paient des frais de transaction en jetons zkPass pour divers services sur la plateforme, tels que la génération et la validation de preuves.

  2. Incitations et Récompenses: Les jetons zkPass sont utilisés pour inciter et récompenser les utilisateurs qui contribuent à l'écosystème, y compris ceux qui fournissent des données pour la vérification et les développeurs qui créent des applications sur la plateforme zkPass.

  3. Staking et Gouvernance : Les détenteurs de jetons peuvent miser leurs jetons pour participer à la gouvernance de la plateforme zkPass, impliquant de voter sur des décisions clés telles que les mises à niveau du protocole et les ajustements de paramètres.

  4. Transactions sur le marché : Dans des scénarios tels que les places de marché de données de santé garantissant la confidentialité, les jetons zkPass peuvent être utilisés comme devise principale pour les transactions.

Dynamique de la valeur du jeton

La valeur des jetons zkPass est influencée par plusieurs facteurs:

  1. Demande et offre : À mesure que l'adoption de zkPass augmente, la demande de jetons augmente également. Avec une offre totale plafonnée, cette demande peut faire augmenter la valeur du jeton.

  2. Utilisation de la plateforme : Plus il y a d'utilisateurs et de transactions sur la plateforme zkPass, plus la demande de jetons est grande.

  3. Incitations et Staking : En offrant des récompenses pour le staking et la participation, zkPass encourage les utilisateurs à détenir et à staker leurs jetons, réduisant l'offre circulante.

  4. Partenariats et intégrations: Les collaborations avec d'autres projets et plateformes peuvent améliorer l'utilité des jetons zkPass, élargissant leurs cas d'utilisation et favorisant l'adoption.

Rencontrez l'équipe zkPass


L'équipe zkPass est un groupe dynamique de professionnels, chacun apportant une richesse d'expérience et d'expertise à la table. Leur connaissance collective de la blockchain, des cryptomonnaies et du marketing façonne zkPass en un protocole de confidentialité de premier plan dans l'espace Web3. Permettez-nous de présenter certains des membres éminents :

Bing Jiang : Avec une riche expérience en tant qu'ingénieur et vice-président de la technologie et du développement mobile chez NTT DoCoMo au Japon, Bing Jiang est passé à un rôle d'ingénierie full-stack. Aujourd'hui, il dirige l'équipe technique chez zkPass, orientant le projet vers des solutions innovantes en technologie de confidentialité.

Joshua Peng: Dr. Peng, titulaire d'un doctorat en génie structural et informatique de l'Université du Missouri, est l'esprit stratégique derrière la conception architecturale de zkPass. Son parcours académique et son expérience pratique sont des atouts inestimables dans le développement du protocole.

Annie Muser Z: La carrière impressionnante d'Annie comprend des passages dans des firmes prestigieuses comme PWC, Citi Global Markets Asia et Mason Stevens. Chez zkPass, elle est un élément clé dans l'analyse macroéconomique du marché, guidant le développement de jetons et supervisant la santé financière du projet.

Guide: Comment utiliser zkPass

  1. Configuration : Pour commencer à utiliser zkPass, vous devez créer une identité numérique. Cela implique la mise en place d'une clé cryptographique, qui est comme une signature numérique qui vérifie votre identité.

  2. Information de vérification : Lorsque vous devez prouver quelque chose, zkPass crée une preuve de connaissance nulle. Par exemple, si vous devez prouver votre âge, zkPass génère une preuve qui montre que vous avez plus de 18 ans sans révéler votre date de naissance exacte.

  3. Vérification : La personne ou le système qui a besoin de vérifier vos informations peut vérifier la preuve sans voir aucun de vos détails privés. Ils peuvent faire confiance à la validité de la preuve en raison des protocoles cryptographiques sécurisés utilisés par zkPass.

  4. Transactions : Dans une transaction financière, zkPass garantit que les conditions nécessaires sont remplies (comme avoir suffisamment de fonds) sans révéler vos détails financiers. Cela garantit la sécurité et la confidentialité de vos transactions.

Conclusion

zkPass est une technologie révolutionnaire qui améliore la confidentialité et la sécurité dans le monde numérique. En utilisant des preuves de connaissance nulle, des protocoles cryptographiques et des calculs sécurisés multipartites, zkPass vous permet de prouver des informations importantes sans révéler de détails personnels. Ses applications dans la vérification d'identité, les transactions financières et le vote en ligne démontrent sa polyvalence et son potentiel à rendre les interactions numériques plus sûres et plus privées. Alors que la technologie continue d'évoluer, zkPass représente un pas significatif vers la protection de nos informations personnelles dans un monde de plus en plus connecté.

Autor: Angelnath
Tradutor(a): Paine
Revisor(es): Piccolo、Matheus、Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

ZkPass: Un protocole oracle ZkTLS qui apporte des données Internet privées vérifiables off-chain

Intermédiaire6/27/2024, 1:45:31 AM
Découvrez zkPass : un protocole de données privées de pointe utilisant les technologies 3P-TLS et Hybrid ZK pour un partage de données sécurisé et vérifiable. Validez les données de n'importe quel site Web HTTPS vers Web3 sans divulguer d'informations personnelles. Idéal pour les passes d'identité décentralisées, le prêt DeFi, les marchés de données de santé, et plus encore, zkPass garantit la confiance et la confidentialité à travers diverses applications.

Imaginez que vous avez des informations personnelles essentielles, telles que votre identité légale, vos dossiers financiers ou vos certificats d'éducation, et que vous devez prouver leur authenticité sans révéler les documents réels. zkPass est une technologie innovante conçue pour vous aider à atteindre cet objectif. Il s'agit d'une méthode sécurisée et cryptée qui vous permet de valider vos informations sans divulguer les détails sous-jacents à qui que ce soit.

zkPass s'appuie sur des protocoles avancés, à savoir 3P-TLS et les technologies ZK hybrides, pour garantir un partage de données sécurisé et privé. Ces outils vous permettent de vérifier les données de n'importe quel site Web HTTPS et de les transférer vers l'écosystème Web3, qui comprend des applications et services décentralisés, sans compromettre vos informations personnelles. Cette approche garantit que vos données restent confidentielles et ne sont pas exposées à des tiers.

Qu'est-ce que ZkPass?


Source : Site Web ZkPass

zkPass est une nouvelle technologie qui permet de protéger vos informations personnelles tout en prouvant certains faits à leur sujet. Imaginez que vous deviez prouver que vous avez plus de 18 ans pour acheter un billet de cinéma, mais que vous ne vouliez pas montrer votre pièce d’identité avec toutes vos informations privées. zkPass vous permet de le faire en utilisant des « preuves à divulgation nulle de connaissance ». De cette façon, vous pouvez prouver que vous remplissez les conditions sans révéler d’informations supplémentaires.

La vision et la mission de zkPass

La mission de zkPass est de faciliter la vérification sécurisée et privée des données et le partage. Ils visent à protéger les informations personnelles contre l'exposition ou l'abus tout en permettant des interactions fiables dans le monde numérique.

Leur vision est d'établir un paysage numérique où la confidentialité et la sécurité sont primordiales dans le partage de données. Ils aspirent à permettre aux individus de partager leurs informations vérifiées en toute confiance et en toute sécurité, promouvant un environnement numérique plus fiable et privé pour tous.

Fonctionnalités de ZkPass

Voici les principales caractéristiques qui font de zkPass une solution innovante pour la vérification de l'identité numérique :

  • Préservation de la confidentialité : Au cœur de zkPass se trouve sa capacité à prouver des données privées sans compromettre les détails de la vie privée personnelle. Cela signifie que les utilisateurs peuvent authentifier et partager leurs données sans craindre d'exposer des informations sensibles.
  • Vérifiable : zkPass a réinventé le protocole TLS standard en un TLS à trois parties (3P-TLS). Cette modification garantit que la provenance des données privées est vérifiable, ajoutant ainsi une couche supplémentaire de sécurité et de confiance.
  • Compatible : Le protocole offre une compatibilité transparente avec tous les sites Web HTTPS, ne nécessitant aucun API ou licence supplémentaire. Cette facilité d'intégration fait de zkPass un outil polyvalent pour diverses plateformes en ligne.
  • Anti-Tricherie: Un réseau décentralisé de nœuds MPC divise la clé de session, qui joue un rôle crucial dans la vérification de l'authenticité, de l'intégrité et de la validité des données. Ce système est conçu pour prévenir les activités malveillantes telles que le vol d'identité et la falsification de données.
  • Efficacité mémoire : en tirant parti de l'IZK basé sur VOLE, zkPass parvient à générer localement des preuves de connaissance nulle au niveau de la milliseconde dans l'environnement du navigateur. Cette efficacité est cruciale pour maintenir les performances sans sacrifier la confidentialité.

Cas d'utilisation de zkPass

Vérification d'identité

Une utilisation majeure de zkPass est la vérification d'identité. Par exemple, lors de l'inscription à un service en ligne, zkPass peut aider à prouver votre identité sans partager tous vos détails personnels. Cela aide à protéger votre vie privée tout en vous permettant d'accéder aux services dont vous avez besoin.

Transactions financières

zkPass peut être utilisé pour vérifier les transactions financières. Il peut aider à prouver que vous avez suffisamment de fonds pour effectuer un achat ou un investissement sans révéler votre solde bancaire. Cela est particulièrement utile pour maintenir la confidentialité dans les opérations financières sensibles.

Vote en ligne

zkPass peut également être appliqué aux systèmes de vote en ligne. Il peut garantir que chaque vote est valide et que chaque électeur ne peut voter qu'une seule fois, sans révéler qui a voté pour qui. Cela permet de sécuriser et de préserver la confidentialité du processus de vote.

La technologie derrière zkPass

zkPass intègre plusieurs technologies avancées pour fournir un moyen sécurisé et privé de valider et de partager des données. Comprendre ces technologies peut nous aider à apprécier comment zkPass assure l'intégrité et la confidentialité des données.

Preuves de connaissance nulle

Les preuves de zéro connaissance (ZKP) sont au cœur de zkPass. Les ZKP sont des techniques mathématiques spéciales qui permettent à une partie (le prouveur) de démontrer à une autre partie (le vérificateur) qu'une certaine déclaration est vraie sans révéler aucune autre information. Ils sont principalement utilisés pour prouver que vous connaissez la solution à un puzzle sans montrer la solution elle-même. Les ZKP fonctionnent de manière similaire.

Voici un aperçu plus détaillé du fonctionnement des preuves de connaissance nulle dans zkPass :

  1. Génération de preuve : Lorsque vous devez prouver un fait concernant vos données (par exemple, votre âge, votre niveau de revenu), zkPass génère une preuve cryptographique. Cette preuve confirme la véracité de l'affirmation sans exposer les données sous-jacentes.

  2. Vérification : Le vérificateur, qui pourrait être un site web ou un service, vérifie cette preuve. Les mathématiques derrière les preuves à divulgation nulle de connaissance (ZKPs) garantissent que si la preuve est vérifiée, l'affirmation est effectivement vraie, et si l'affirmation était fausse, la preuve échouerait.

  3. Garantie de confidentialité : Tout au long de ce processus, les données réelles (comme votre âge exact ou votre revenu) ne sont jamais révélées au vérificateur, préservant ainsi votre vie privée.

Protocoles Cryptographiques

Les protocoles cryptographiques sont des ensembles de règles qui dictent comment les données doivent être transmises et traitées de manière sécurisée. Dans zkPass, ces protocoles sont cruciaux pour garantir que les données restent confidentielles et inviolables.

  1. Chiffrement : Lorsque vos données sont utilisées pour générer une preuve, elles sont chiffrées. Cela signifie que les données sont transformées en un format codé qui ne peut être compris que par les parties autorisées.

  2. Intégrité : Les protocoles cryptographiques garantissent également l'intégrité des données. Cela signifie que toute preuve générée ne peut être altérée sans détection. Si quelqu'un essaie de falsifier la preuve, cela sera évident et la preuve sera invalide.

  3. Authentification : Ces protocoles aident à vérifier l'identité des parties impliquées. Lorsqu'une preuve est soumise, zkPass s'assure qu'elle provient d'une source légitime.

Calcul multipartite (MPC)

La computation multi-parties (MPC) est un outil puissant en cryptographie, permettant des calculs collaboratifs privés et sécurisés. Elle permet à plusieurs parties de collaborer pour calculer une fonction sur leurs entrées sans révéler ces entrées les unes aux autres.

L'architecture de MPC implique des protocoles qui garantissent qu'aucun individu ne peut voir les données des autres parties. Cela est réalisé en distribuant les données entre plusieurs parties et en leur permettant d'effectuer des calculs sur les données sans les exposer.

Dans des scénarios du monde réel, il est difficile d'avoir une partie de confiance car toutes les parties interagissent d'une manière ou d'une autre, et certaines pourraient devenir corrompues.

Les parties corrompues peuvent se comporter de deux manières : semi-honnête ou malveillante.

  • Adversaires Semi-Honnêtes : Ces parties suivent le protocole mais essaient d'extraire des informations supplémentaires des messages échangés. Ils agissent honnêtement pendant l'exécution du protocole mais tentent d'en apprendre plus qu'ils ne le devraient.
  • Adversaires malveillants : Ces parties tentent de perturber le protocole en ne suivant pas les règles. Ils pourraient modifier le processus d'exécution pour obtenir un accès non autorisé aux données ou compromettre la sécurité.

Les protocoles MPC sont conçus pour gérer les deux types d'adversaires en veillant à ce que même si certaines parties sont corrompues, la confidentialité et l'intégrité du calcul restent intacts.

Plusieurs techniques ont été développées pour construire des protocoles MPC, chacun avec des fonctionnalités uniques:

  • Partage de secret de Shamir: Cette technique distribue un secret entre plusieurs parties de telle sorte que seul un certain nombre (seuil) de parties peuvent reconstruire le secret. Si moins que le nombre seuil essaie, ils ne peuvent pas reconstruire le secret.
  • MPC de majorité honnête : Dans cette approche, on suppose qu'une majorité des participants sont honnêtes. Le calcul peut être effectué en utilisant des circuits arithmétiques ou booléens, garantissant la confidentialité tant que la majorité reste honnête.
  • Partage d'entrée : Chaque partie partage son entrée en utilisant des méthodes de partage de secret, en gardant l'entrée privée en ajoutant des nombres aléatoires. Ces nombres sont ensuite supprimés après le calcul pour révéler le résultat.
  • Évaluation de Circuit : Cela implique d'évaluer un circuit de calcul porte par porte. Les parties calculent la sortie de chaque porte séquentiellement, en veillant à ce que seule la sortie finale soit révélée.
  • Intersection d'Ensemble Privé : Cette technique permet à deux parties de trouver des éléments communs dans leurs ensembles privés sans révéler le reste des éléments.
  • Cryptographie seuil : Cette méthode permet d'effectuer des opérations cryptographiques sans qu'une seule partie détienne le secret complet, en utilisant des techniques comme RSA pour le chiffrement.
  • MPC Majorité Malhonnête : Lorsqu'il y a un risque que la majorité puisse être malhonnête, des protocoles spéciaux sont utilisés pour garantir la sécurité, comme le transfert GMW inconscient et les circuits garbled.

Avantages de la MPC

  • Tiers de confiance : Il permet de partager et de calculer des données de manière distribuée sans avoir besoin d'un tiers de confiance.
  • Confidentialité des données : les organisations peuvent partager des données privées pour le calcul sans compromettre la confidentialité, car les données restent chiffrées.
  • Haute précision : MPC fournit des résultats précis en utilisant des méthodes cryptographiques.
  • Sécurité quantique: Les données sont sécurisées contre les attaques quantiques en raison de leur nature cryptée et distribuée.

Limitations de MPC

  • Surcharge de calcul : Les mesures de sécurité, telles que la génération de nombres aléatoires, peuvent ralentir le calcul.
  • Coûts de communication élevés : La distribution de données entre plusieurs parties peut entraîner des coûts de communication accrus.

Intégration des Technologies

L'intégration de ZKPs, protocoles cryptographiques et SMC dans zkPass crée un système robuste pour la vérification sécurisée et privée des données.

Voici comment ils travaillent ensemble :

  1. Création de preuve et chiffrement : Lorsque la preuve est nécessaire, zkPass la génère en utilisant des preuves à divulgation nulle tout en chiffrant les données sous-jacentes à l'aide de protocoles cryptographiques.

  2. Vérification sécurisée : La preuve est ensuite partagée avec le vérificateur, qui utilise des protocoles cryptographiques pour s'assurer qu'elle n'a pas été altérée et qu'elle est légitime.

  3. Efforts de collaboration : Si plusieurs parties sont impliquées dans le processus de vérification, SMC leur permet de collaborer sans exposer leurs données privées, assurant que l'ensemble du processus est sécurisé et privé.

Transgate: Une technologie améliorant la confidentialité et la sécurité

TransGate est une technologie de pointe conçue pour améliorer la confidentialité et la sécurité dans le web décentralisé. Il permet aux utilisateurs d'authentifier et de vérifier leurs données privées en toute sécurité sur différentes plates-formes sans exposer d'informations sensibles. Cette technologie est essentielle à zkPass, un protocole qui exploite des preuves de connaissance nulle (ZKP) et des calculs multipartites (MPC) pour garantir la confidentialité et la sécurité des données.

SDK Transgate

  • Le SDK TransGate est une boîte à outils open source fournie par zkPass, spécifiquement conçue pour faciliter l'intégration de l'extension TransGate dans des applications décentralisées tierces (DApps). En utilisant ce SDK, les développeurs peuvent facilement connecter leurs DApps avec l'extension de navigateur TransGate, permettant aux utilisateurs d'authentifier leurs données privées en toute sécurité sans avoir besoin d'une autorisation d'API OAuth.

Processus d'intégration

  1. Configuration:
  • Assurez-vous que l'environnement DApp prend en charge JavaScript ES6 ou ultérieur.
  • Inscrivez et configurez votre projet dans le Centre de développement zkPass. Cela implique de vous connecter au centre de développement, de connecter votre portefeuille, de créer un nouveau projet et d'obtenir un ID d'application.
  1. Intégrer TransGate JS-SDK:
  • Installer le SDK en utilisant npm ou yarn.
  • Intégrez le SDK dans votre projet en créant une instance de connecteur avec l'ID d'application et en vérifiant si l'extension TransGate est installée.
  • Si l'extension est disponible, lancez le processus de vérification en utilisant l'ID du schéma.
  1. Configuration:
  • Configurez le SDK selon les paramètres spécifiques de votre DApp tels qu'indiqués dans la documentation d'intégration complète fournie par zkPass.
  1. Test :
  • Utilisez les suites de tests fournies pour confirmer une intégration fluide et identifier d'éventuels problèmes.

Comment ça marche

Le kit de développement logiciel TransGate JS relie votre DApp à l'extension TransGate, permettant une vérification à zéro connaissance. Le processus implique que l'utilisateur se prépare pour la vérification, que la DApp lance le SDK, et communique avec le nœud alloué et TransGate. Après la connexion, le processus de vérification démarre, établissant une connexion 3P-TLS (Trois-Parties Transport Layer Security) et générant une preuve à zéro connaissance. Le nœud validateur vérifie ensuite cette preuve et renvoie le résultat à la DApp via le SDK.

Pourquoi utiliser le TransGate JS-SDK

  • Vérification de la confidentialité: garantit que les données de l'utilisateur sont vérifiées sans être exposées, préservant ainsi la confidentialité.
  • Compatibilité HTTPS : Fonctionne parfaitement avec les sites Web HTTPS, offrant une vérification sécurisée.
  • Prise en charge 3P-TLS : garantit la vérification sécurisée des données via des connexions TLS tripartites.
  • Mécanismes de lutte contre la triche : Comprend des mécanismes robustes pour prévenir la triche et garantir l'intégrité des données.
  • Preuves de connaissance nulle efficaces en mémoire: Utilise des preuves de connaissance nulle efficaces en mémoire, ce qui le rend idéal pour diverses applications.

Schéma

Dans le contexte de TransGate et zkPass, un schéma est un cadre structuré qui définit les données à vérifier. Lors de l'intégration de TransGate dans une DApp, les développeurs doivent créer et personnaliser des schémas pour spécifier les types de données qu'ils veulent vérifier et les assertions qui doivent être faites.

Comment créer un schéma

  1. Connexion et Connexion :

    • Connectez-vous au centre de développement zkPass et connectez votre portefeuille.
  2. Créer un nouveau projet:

    • Fournir les informations nécessaires pour créer un nouveau projet et obtenir un ID d'application.
  3. Ajouter un schéma :

    • Choisissez une catégorie et un schéma de base.

    • Personnalisez les affirmations selon les besoins.

    • Soumettre le schéma pour générer un identifiant de schéma unique.

Applications de zkPass

Identité décentralisée

L'identité décentralisée (DID) est l'une des principales applications de zkPass. Dans le monde numérique traditionnel, nos identités sont contrôlées par des autorités centrales telles que les gouvernements, les plateformes de médias sociaux ou les institutions financières. Cette centralisation rend nos données vulnérables aux violations et aux abus. zkPass permet aux utilisateurs de créer des identités décentralisées vérifiées sur différentes plateformes sans révéler de détails sensibles.

Comment ça fonctionne

Avec zkPass, vous pouvez prouver qui vous êtes (par exemple, votre âge, votre citoyenneté, votre emploi) sans montrer vos documents réels. Cette preuve est générée et vérifiée de manière cryptographique.

Avantages

  • Confidentialité : Vos informations personnelles restent confidentielles.

  • Sécurité : Le risque de violation de données est minimisé.

  • Contrôle : Vous conservez le contrôle de vos données d'identité.

Prêt DeFi

La finance décentralisée (DeFi) fait référence aux services financiers construits sur la technologie de la blockchain, qui fonctionnent sans intermédiaires centraux comme les banques. Un défi dans la DeFi est d'évaluer la solvabilité des utilisateurs sans accès à leur historique financier. zkPass fournit une solution en permettant la vérification privée des dossiers financiers.

Comment ça fonctionne

zkPass permet aux utilisateurs de prouver leur santé financière (par exemple, leur pointage de crédit, leur niveau de revenu) aux plateformes DeFi sans divulguer leurs dossiers financiers réels.

Avantages

  • Confidentialité : Les détails financiers des utilisateurs restent privés.

  • Accessibilité : Plus de personnes peuvent participer au prêt DeFi, car elles peuvent prouver leur solvabilité de manière privée.

  • Confiance : Les plateformes DeFi peuvent faire confiance au processus de vérification sans voir les données privées des utilisateurs.

Santé

En matière de santé, la protection de la vie privée des patients est primordiale. zkPass peut partager et vérifier en toute sécurité les informations médicales, garantissant que les données médicales sensibles restent confidentielles.

Comment ça marche

Les patients peuvent utiliser zkPass pour prouver leur historique médical, leur statut d'assurance ou d'autres informations liées à la santé aux médecins ou aux compagnies d'assurance sans partager l'intégralité de leurs dossiers médicaux.

Avantages

  • Confidentialité: Les informations médicales sensibles sont protégées.

  • Efficacité : Les vérifications peuvent être effectuées rapidement et en toute sécurité.

  • Sécurité : Réduit le risque de violations de données médicales.

Médias sociaux et rencontres

Les plateformes de médias sociaux et de rencontres exigent souvent que les utilisateurs vérifient leurs identités ou leurs références pour établir la confiance et la sécurité. zkPass peut fournir un moyen sécurisé aux utilisateurs de vérifier leurs profils sans exposer d'informations personnelles.

Comment ça fonctionne

Les utilisateurs peuvent utiliser zkPass pour vérifier leur identité, leur âge ou d'autres informations sur les plateformes de médias sociaux et de rencontres sans partager de documents sensibles.

Avantages

  • Confidentialité : Les détails des utilisateurs ne sont pas exposés.

  • Confiance : Les plateformes peuvent garantir l'authenticité des profils d'utilisateurs.

  • Sécurité : Aide à prévenir les profils falsifiés et les escroqueries.

L'étape de financement de zkPass : un succès de la levée de fonds de 2,5 millions de dollars

Le 3 août 2023, zkPass a annoncé un pas en avant significatif dans sa mission en clôturant avec succès un tour de financement de démarrage de 2,5 millions de dollars. Cet événement a marqué un moment crucial dans le parcours de zkPass, soulignant la confiance de l'industrie dans sa vision et son potentiel.

Le tour de table initial a attiré une participation substantielle de la part d'investisseurs de premier plan, notamment Sequoia China, Binance Labs, OKX Ventures, dao5, SIG DT Investments, Inc., Leland Ventures, Cypher Capital, Blockchain Founders Fund, et d'autres. Leur soutien est une preuve de l'approche révolutionnaire que zkPass adopte pour redéfinir la confidentialité et la sécurité dans l'espace numérique.

L'infusion de capital est prête à donner un coup de fouet à la feuille de route ambitieuse de zkPass, accélérant le lancement de son Pre-alpha Testnet et alimentant l'expansion de son équipe avec des développeurs exceptionnels et des chercheurs en cryptographie. Le financement facilitera également l'intégration transparente de la vérification des données privées sur diverses applications, des protocoles de prêt DeFi aux places de marché de données de santé.

zkPass Tokenomics

Source: Icodrops

zkPass a introduit son jeton natif, $zkP, avec une allocation stratégique conçue pour soutenir la viabilité à long terme du protocole et la croissance de l'écosystème. L'offre totale de jetons zkP est plafonnée à 1 milliard, garantissant une offre finie qui soutient la valeur du jeton.

Distribution de jetons

  • Investisseurs initiaux: 28% de l'offre totale, soit 280 millions de jetons zkP, ont été alloués aux investisseurs initiaux. Il s'agit du principal moyen d'inciter les premiers investisseurs.
  • Incitations précoces: 25% de l'offre totale, 250 millions de jetons zkP, ont été alloués pour encourager les premiers adoptants.
  • Pool de liquidité : 15% de l'offre totale, soit 150 millions de jetons zkP, a été alloué pour fournir de la liquidité au jeton.
  • Fondation ZkPass : Pour favoriser la croissance et l'innovation au sein de l'écosystème zkPass, 12 % de l'offre totale, soit 120 millions de jetons zkP, sont dédiés aux initiatives de développement de l'écosystème.
  • Équipe et conseillers : Reconnaissant l'importance d'inciter l'équipe derrière zkPass, 10 % de l'offre totale, soit 100 millions de jetons zkP, est réservé à l'équipe de développement et aux conseillers.
  • Fonds de réserve communautaire : Pour construire une communauté forte et un réseau de partenaires, 10 % de l'offre totale, soit 100 millions de jetons zkP, est réservé aux initiatives communautaires et aux partenariats.

Utilité du jeton

Le jeton zkPass sert à plusieurs fins au sein de l'écosystème :

  1. Frais de transaction : Les utilisateurs paient des frais de transaction en jetons zkPass pour divers services sur la plateforme, tels que la génération et la validation de preuves.

  2. Incitations et Récompenses: Les jetons zkPass sont utilisés pour inciter et récompenser les utilisateurs qui contribuent à l'écosystème, y compris ceux qui fournissent des données pour la vérification et les développeurs qui créent des applications sur la plateforme zkPass.

  3. Staking et Gouvernance : Les détenteurs de jetons peuvent miser leurs jetons pour participer à la gouvernance de la plateforme zkPass, impliquant de voter sur des décisions clés telles que les mises à niveau du protocole et les ajustements de paramètres.

  4. Transactions sur le marché : Dans des scénarios tels que les places de marché de données de santé garantissant la confidentialité, les jetons zkPass peuvent être utilisés comme devise principale pour les transactions.

Dynamique de la valeur du jeton

La valeur des jetons zkPass est influencée par plusieurs facteurs:

  1. Demande et offre : À mesure que l'adoption de zkPass augmente, la demande de jetons augmente également. Avec une offre totale plafonnée, cette demande peut faire augmenter la valeur du jeton.

  2. Utilisation de la plateforme : Plus il y a d'utilisateurs et de transactions sur la plateforme zkPass, plus la demande de jetons est grande.

  3. Incitations et Staking : En offrant des récompenses pour le staking et la participation, zkPass encourage les utilisateurs à détenir et à staker leurs jetons, réduisant l'offre circulante.

  4. Partenariats et intégrations: Les collaborations avec d'autres projets et plateformes peuvent améliorer l'utilité des jetons zkPass, élargissant leurs cas d'utilisation et favorisant l'adoption.

Rencontrez l'équipe zkPass


L'équipe zkPass est un groupe dynamique de professionnels, chacun apportant une richesse d'expérience et d'expertise à la table. Leur connaissance collective de la blockchain, des cryptomonnaies et du marketing façonne zkPass en un protocole de confidentialité de premier plan dans l'espace Web3. Permettez-nous de présenter certains des membres éminents :

Bing Jiang : Avec une riche expérience en tant qu'ingénieur et vice-président de la technologie et du développement mobile chez NTT DoCoMo au Japon, Bing Jiang est passé à un rôle d'ingénierie full-stack. Aujourd'hui, il dirige l'équipe technique chez zkPass, orientant le projet vers des solutions innovantes en technologie de confidentialité.

Joshua Peng: Dr. Peng, titulaire d'un doctorat en génie structural et informatique de l'Université du Missouri, est l'esprit stratégique derrière la conception architecturale de zkPass. Son parcours académique et son expérience pratique sont des atouts inestimables dans le développement du protocole.

Annie Muser Z: La carrière impressionnante d'Annie comprend des passages dans des firmes prestigieuses comme PWC, Citi Global Markets Asia et Mason Stevens. Chez zkPass, elle est un élément clé dans l'analyse macroéconomique du marché, guidant le développement de jetons et supervisant la santé financière du projet.

Guide: Comment utiliser zkPass

  1. Configuration : Pour commencer à utiliser zkPass, vous devez créer une identité numérique. Cela implique la mise en place d'une clé cryptographique, qui est comme une signature numérique qui vérifie votre identité.

  2. Information de vérification : Lorsque vous devez prouver quelque chose, zkPass crée une preuve de connaissance nulle. Par exemple, si vous devez prouver votre âge, zkPass génère une preuve qui montre que vous avez plus de 18 ans sans révéler votre date de naissance exacte.

  3. Vérification : La personne ou le système qui a besoin de vérifier vos informations peut vérifier la preuve sans voir aucun de vos détails privés. Ils peuvent faire confiance à la validité de la preuve en raison des protocoles cryptographiques sécurisés utilisés par zkPass.

  4. Transactions : Dans une transaction financière, zkPass garantit que les conditions nécessaires sont remplies (comme avoir suffisamment de fonds) sans révéler vos détails financiers. Cela garantit la sécurité et la confidentialité de vos transactions.

Conclusion

zkPass est une technologie révolutionnaire qui améliore la confidentialité et la sécurité dans le monde numérique. En utilisant des preuves de connaissance nulle, des protocoles cryptographiques et des calculs sécurisés multipartites, zkPass vous permet de prouver des informations importantes sans révéler de détails personnels. Ses applications dans la vérification d'identité, les transactions financières et le vote en ligne démontrent sa polyvalence et son potentiel à rendre les interactions numériques plus sûres et plus privées. Alors que la technologie continue d'évoluer, zkPass représente un pas significatif vers la protection de nos informations personnelles dans un monde de plus en plus connecté.

Autor: Angelnath
Tradutor(a): Paine
Revisor(es): Piccolo、Matheus、Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!