Web3’ün yeni internet olduğu sıkça söylenir ve bu, genellikle “okuma, yazma, sahiplenme” kavramlarıyla açıklanır. “Okuma” ve “yazma” tarafı oldukça netken, veri sahipliği kısmına gelince bugün hâlâ kullanıcı olarak neredeyse hiçbir şeyin sahibi değiliz.
Kullanıcı verileri çoğu zaman merkezi şirketler tarafından toplanır, işlenir ve kendi çıkarları doğrultusunda kullanılır. Biz ise bu süreçte verilerimizin kontrolünü yitiririz; aslında internet üzerinde herhangi bir şeye gerçekten sahip değiliz.
Yine de tümden yalnızca Web3’ten oluşan bir dünyaya geçiş yapamayız. Hiçbir veri paylaşmadan katılım sağlayamayız. Ancak kritik olan nokta şu: yalnızca gerekli olan verileri paylaşmalıyız.
Örneğin, daha az güçlü bir pasaportla vizeye başvuran biri olarak, defalarca aynı belgeleri farklı formlarda sunmak zorunda kalıyorum. Her defasında kendime şunu soruyorum:
Burada iki temel sorun öne çıkıyor:
Peki tüm bunların Web3 ve kripto dünyasındaki güvenlik ve gizlilikle nasıl bir ilgisi var?
Çoğu kişinin bildiği gibi, akıllı sözleşmeler BTC, ETH, SOL gibi dijital varlıkların fiyatını kendi başlarına bilemezler. Bu tür veriler, dış dünyadan zincire veri aktaran oracle’lar aracılığıyla temin edilir.
Ethereum ekosisteminde bu görev büyük ölçüde Chainlink gibi oracle protokolleri tarafından üstlenilmiştir. Chainlink’in merkeziyetsiz düğüm ağı, tek bir veri sağlayıcısına bağımlılığı ortadan kaldırır. Ancak bu sistemler, yalnızca genel verilere (örneğin varlık fiyatları gibi) yöneliktir.
Peki ya hassas ve bireysel kullanıcı verileri? Örneğin bir banka hesabınızı ya da sosyal medya kimliğinizi (örneğin Telegram) güvenli biçimde Web3 ile bağlamak istiyorsanız ne olur? Bu durumda, özel verilerinizi ifşa etmeden doğrulanabilir biçimde blockchain’e aktarmanın bir yoluna ihtiyaç duyulur.
Fakat burada bir sorun vardır: Sunucular kullanıcıya sundukları verileri dijital olarak imzalamaz. Bu da akıllı sözleşmelerin bu yanıtların doğruluğunu zincir üzerinde güvenilir biçimde denetleyemeyeceği anlamına gelir.
Veri aktarımı için kullanılan protokol ise TLS’tir (Transport Layer Security - Taşıma Katmanı Güvenliği). Her gün kullandığımız internet sitelerine bağlanırken “https://” ifadesiyle karşımıza çıkar. “S” harfi, bağlantının güvenli olduğunu belirtir ve verinin aktarım sırasında üçüncü taraflarca çalınmasını engeller.
Güvenli bir bağlantı kurulsa bile, zincir üzerinde asıl ihtiyaç duyulan şey verinin doğrulanabilirliğidir. TLS protokolü, güvenli aktarım sağlar ama bu verilerin daha sonra doğruluğunun başkaları tarafından zincir üzerinde denetlenmesini garanti etmez.
Bir sunucu size doğru yanıtı gönderse bile, bu veriye daha sonra başka biri tarafından müdahale edilip edilmediği anlaşılamaz. Verinin içeriği değiştirilebilir veya bağlamından koparılarak başka amaçlarla kullanılabilir.
Bu noktada çözüm olarak geliştirilen modellerden biri zkTLS’dir (Zero-Knowledge TLS).
Ancak zkTLS, doğrulanabilir veri aktarımı için tek yöntem değildir. Aşağıda, farklı güvenli veri işleme ve doğrulama yöntemleri listelenmiştir:
Her biri farklı teknik avantajlar ve kullanım alanları sunar. Peki bu yöntemler ne gibi farklılıklar taşır? Bu sorunun yanıtı, hangi çözümün hangi senaryoya daha uygun olduğunu belirlememize yardımcı olur.
zkTLS, özel web verilerini ifşa etmeden doğrulamak için geliştirilen yöntemlerden sadece biridir. Temel fikir, TLS protokolünü kriptografik kanıtlarla genişletmektir; ancak bu kanıtların nasıl üretildiği ve doğrulandığı, kullanılan teknik yaklaşıma göre değişiklik gösterir.
Üç ana yaklaşım öne çıkmaktadır:
TEE-TLS (Trusted Execution Environment):
MPC-TLS (Multi-Party Computation):
Proxy-TLS:
Bu farklı yaklaşımlar, farklı güvenlik seviyeleri, işlem maliyetleri ve dağıtım esnekliği sunar. Örneğin bazı projeler (örneğin Reclaim Protocol veya Opacity Network), MPC-TLS modelini kullanarak gizliliği koruyarak kullanıcı verilerinin doğrulanmasını sağlar. Aynı zamanda @eigenlayer gibi altyapılar, bu sistemlere ekonomik güvenlik katmanı sunar.
TLS el sıkışması sırasında (istemci ve sunucu arasında şifreli iletişimin kurulması süreci), klasik sistemde tarayıcı kendi gizli anahtarını oluşturur. Ancak MPC-TLS modelinde bu anahtar, merkezi olmayan bir düğüm ağı tarafından ortaklaşa üretilir.
Bu yapı sayesinde:
Opacity Network, klasik TLSNotary modelini geliştirerek güvenlik katmanları ile güçlendirilmiş bir yapı sunar. Bunlara örnek:
Ayrıca, Web2 kimlik sistemlerinde (ör. sosyal medya profilleri, e-posta adresleri) yer alan hesap doğrulama bilgileri, rastgele seçilen çoklu düğümlerden oluşan bir komite tarafından onaylanır. Bu işlem, her cüzdanın yalnızca bir hesaba bağlı kalmasını sağlar ve sistemin spam veya kötüye kullanım riskine karşı dirençli olmasına yardımcı olur.
Ayrıntılı olarak Opacity’nin nasıl çalıştığını aşağıda görebilirsiniz:
Saydamlık düğümleri, güvenli işlem yürütme amacıyla TEE (Güvenilir Yürütme Ortamı) içinde çalışır. TEE’lerin güvenli kabul edildiği durumlarda, düğümler arasında işbirliği yaparak sistemin manipüle edilmesi neredeyse imkansız hale gelir. Ancak, yalnızca TEE yeterli değildir. Bu nedenle, Saydamlık ayrıca Eigenlayer altyapısı aracılığıyla bir Aktif Doğrulama Hizmeti (AVS) kullanır ve düğüm katılımcılarının 32 stETH stake ederek yeniden yatırması gerekir. Böylece, cezalandırma gerektiğinde klasik stake sistemlerinde görülen “soğuma sürelerinden” kaynaklı gecikmelerden kaçınılır.
Opacity’in hem MPC hem de TEE teknolojilerini kullandığı görülmektedir. Ancak, MPC doğrudan zkTLS uygulamaları için kullanılırken, TEE düğüm güvenliğini sağlamak için kullanıldığından, bu yaklaşım teknik olarak MPC-TLS olarak sınıflandırılır. Öte yandan, TEE başarısız olursa, bu durum düğümlerin MPC katmanında işbirliğine girme olasılığını artırabilir. Bu risk nedeniyle, ek ekonomik güvenlik katmanlarına ihtiyaç duyulur.
Bu bağlamda, Nüfuzluluk (Influence) adlı proje, düğüm rolündeki noterlerin hatalı veya kötü niyetli davranışlarının ispatı halinde, kullanıcıları bu davranışı bildirdikleri için ödüllendiren bir ihbar mekanizması geliştirmiştir. İhbar sistemi, noterin payına ceza uygularken, bu cezanın bir kısmı doğrulayıcı kullanıcıya aktarılır.
Opacity, sade entegrasyonu, güvenliği ve sunduğu yüksek düzeyde gizlilik sayesinde özellikle tüketici uygulamaları, DeFi protokolleri ve yapay zekâ tabanlı ajan sistemleri gibi alanlarda birçok projeyi kendine çekmiştir.
EarnOS (@earnos_io):
Daylight Energy Protocol (@daylightenergy_protokol):
ElizaOS:
Ancak belirtmek gerekir ki; TEE-TLS ve MPC-TLS, zkTLS çerçevesinde yalnızca iki teknik modeldir. Bunlara ek olarak, üçüncü bir yaklaşım olan Proxy-TLS de mevcuttur. Bu modelin en bilinen uygulayıcısı Reclaim Network’tür. Dolayısıyla, Proxy-TLS diğer iki yaklaşımdan teknolojik olarak nasıl ayrılır ve hangi kullanım senaryolarına olanak tanır, bunu incelemek gerekir.
İnternette yaygın şekilde kullanılan HTTPS proxy’leri, şifrelenmiş verileri içeriğine erişmeden iletir. zkTLS’in Proxy modeli de bu mantığı temel alır ve küçük kriptografik eklentilerle çalışır:
Proxy-TLS, yüksek hız, uygun maliyet ve büyük veri hacimlerini etkili bir şekilde işleyebilme avantajları sunar. Bu nedenle, yüksek veri trafiği gerektiren uygulamalar için son derece uygundur. Ayrıca, çoğu web sunucusu IP adresine dayalı erişim kısıtlamaları uygulamadığından, bu yöntem oldukça geniş kapsamlıdır.
Reclaim Protocol, yüksek verimlilikte veri doğrulama sağlamak amacıyla Proxy-TLS mimarisini kullanır. Aynı zamanda, Web2 sistemlerinde yaygın olan proxy engelleme uygulamalarını aşmak için de özel olarak yapılandırılmıştır. Bu sayede, büyük ölçekli sistemlerle entegre çalışarak Web2 kaynaklı verilerin doğruluğunu koruyabilir.
İşleyişi şu şekilde:
Bu alandaki temel sorun gizli anlaşma riskidir: Kullanıcı ve doğrulayıcı iş birliği yaparsa, neredeyse her türlü işlemi onaylayabilir ve kötü niyetli davranışlarda bulunabilirler. Bu riski azaltmak adına, Reclaim, doğrulayıcılar arasından rastgele seçilen bir alt küme ile işlem yaparak istismarı önlemeye çalışır.
Reclaim, veri doğrulama sürecini merkezsizleştirmek için EigenLayer altyapısında yer alan Aktif Doğrulama Servisleri (AVS) modelini kullanır. EigenLayer operatörleri, doğrulayıcı olarak hareket edebilir; ancak bunun için kendi AVS’lerini dağıtarak, gerçekleştirdikleri doğrulama mantığını açık şekilde tanımlamaları gerekir.
Reclaim’in sunduğu olanaklar sayesinde çeşitli zincir dışı verilerin blokzincir ortamına taşınması mümkün hale gelmiştir. Bu sayede:
gibi özgün senaryolar desteklenmektedir.
Reclaim ekosistemi şu anda 20’den fazla projeye ev sahipliği yapmaktadır. Bunlardan 4 tanesi, aşağıdaki sektörlerde dikkat çekmektedir:
Base üzerinde yer alan bu platform, krediye dayalı ilk para piyasasıdır. Zincir içi ve zincir dışı finansal verileri kullanarak kullanıcıların kredi değerliliklerini ölçer ve onlara güvence altına alınmış kredi limitleri sunar. 3Jane, VantageScore, Cred, Coinbase ve Plaid gibi platformlardan gelen verileri, Reclaim’in proxy-tabanlı doğrulama sistemi ile işleyerek kullanıcı mahremiyetini korur.
zkMe, zkCreditScore adını verdiği ürün aracılığıyla kullanıcıların ABD kredi puanlarını güvenli bir şekilde Reclaim üzerinden alır. Bu veriler, zincir üstü olarak saklanabilecek soulbound token (SBT) biçiminde işlenebilir. Böylece kullanıcılar, hassas verilerini ifşa etmeden kimlik ispatı yapabilirler.
zkP2P, örneğin Ticketmaster verilerini doğrulamak veya kullanıcı ödemelerini onaylamak amacıyla Reclaim’in doğrulama altyapısını kullanır. Bu sistem, kullanıcı kimliğini korurken işlemlerin güvenilirliğini artırır.
Kripto sektöründeki en büyük iş ilan panolarından biri olan bu platform, kullanıcıların profillerine iş ispatı eklemek amacıyla Reclaim’i entegre eder. Veriler, gizli, doğrulanabilir ve manipülasyona kapalı şekilde işlenir.
zkTLS sayesinde, TLS oturum transkriptlerinin zincir üstünde doğrulanabilmesi birçok yeni senaryoyu mümkün kılıyor. Kullanıcılar artık verilerini büyük teknoloji şirketlerinin iznine ihtiyaç duymadan yönetebilir, paylaşabilir ve doğrulayabilir hale geliyor.
Daha da önemlisi: zkTLS, kişisel verilerin yalnızca sahibinin kontrolünde kullanılmasını sağlama potansiyeli taşır. Veriniz, sizin onayladığınız şekilde ve sizin yararınıza çalışmalı — başkalarının değil.
Henüz yapılması gereken pek çok şey olsa da, farklı zkTLS protokolleri, kullanıcıların kontrolünü yeniden ele almasını sağlayan yeni kullanım senaryolarını halihazırda ortaya koymuş durumda.
@Tim_Roughgarden, a16z crypto podcast’inde 1985 yılında önerilen sıfır bilgi kanıtlarının (zk-proof) yalnızca blokzinciri uygulamalarıyla geniş çapta popülerlik kazandığını vurguladı. Bugün, yüzlerce geliştirici, bu sistemlerin kanıt boyutlarını ve maliyetlerini optimize etmek için yoğun bir şekilde çalışıyor.
Şimdi, blokzinciri endüstrisinin katkıları yalnızca kripto para birimleriyle sınırlı değil. Bu teknoloji başka alanlara da yayılıyor.
Ben de zkTLS’nin benzer bir yolculuğa çıkmasını bekliyorum. Önce Web3 ekosistemi içinde uygulanacak, ardından bu çerçevenin ötesine geçerek yaygınlaşacak. Çünkü hâlâ yalnızca okuyor ve yazıyoruz, ancak çoğu zaman korunmuyoruz ve hatta kendi verilerimize dahi sahip değiliz.
Bu makale, Pavel Paramonov kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazarı Pavel Paramonov‘a aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.
Bu içerik yalnızca bilgilendirme amacı taşımaktadır ve yazarın kişisel görüşlerini yansıtır. Gate.TR’nin resmi görüşlerini yansıtmamaktadır. İçerikte yer alan marka, kurum, kuruluş veya kişilerle Gate.TR’nin herhangi bir ilişkisi bulunmamaktadır.
Bu içerik, yatırım tavsiyesi niteliğinde değildir. Dijital varlık alım-satımını teşvik etmeyi amaçlamaz, yalnızca bilgilendirme amaçlıdır.
Kripto varlıklar yüksek risk içerir ve ciddi fiyat dalgalanmalarına maruz kalabilir. Yatırım kararı vermeden önce kendi finansal durumunuzu değerlendirmeli ve kararınızı bağımsız olarak vermelisiniz.
Makalede yer alan veriler ve grafikler yalnızca genel bilgilendirme amacıyla sunulmuştur. Tüm içerikler özenle hazırlanmış olsa da, olası hata veya eksikliklerden dolayı sorumluluk kabul edilmez.
Gate Akademi ekibi bu içeriği farklı dillere çevirebilir. Hiçbir çeviri makale; kopyalanamaz, çoğaltılamaz veya izinsiz dağıtılamaz.
Paylaş
İçindekiler
Web3’ün yeni internet olduğu sıkça söylenir ve bu, genellikle “okuma, yazma, sahiplenme” kavramlarıyla açıklanır. “Okuma” ve “yazma” tarafı oldukça netken, veri sahipliği kısmına gelince bugün hâlâ kullanıcı olarak neredeyse hiçbir şeyin sahibi değiliz.
Kullanıcı verileri çoğu zaman merkezi şirketler tarafından toplanır, işlenir ve kendi çıkarları doğrultusunda kullanılır. Biz ise bu süreçte verilerimizin kontrolünü yitiririz; aslında internet üzerinde herhangi bir şeye gerçekten sahip değiliz.
Yine de tümden yalnızca Web3’ten oluşan bir dünyaya geçiş yapamayız. Hiçbir veri paylaşmadan katılım sağlayamayız. Ancak kritik olan nokta şu: yalnızca gerekli olan verileri paylaşmalıyız.
Örneğin, daha az güçlü bir pasaportla vizeye başvuran biri olarak, defalarca aynı belgeleri farklı formlarda sunmak zorunda kalıyorum. Her defasında kendime şunu soruyorum:
Burada iki temel sorun öne çıkıyor:
Peki tüm bunların Web3 ve kripto dünyasındaki güvenlik ve gizlilikle nasıl bir ilgisi var?
Çoğu kişinin bildiği gibi, akıllı sözleşmeler BTC, ETH, SOL gibi dijital varlıkların fiyatını kendi başlarına bilemezler. Bu tür veriler, dış dünyadan zincire veri aktaran oracle’lar aracılığıyla temin edilir.
Ethereum ekosisteminde bu görev büyük ölçüde Chainlink gibi oracle protokolleri tarafından üstlenilmiştir. Chainlink’in merkeziyetsiz düğüm ağı, tek bir veri sağlayıcısına bağımlılığı ortadan kaldırır. Ancak bu sistemler, yalnızca genel verilere (örneğin varlık fiyatları gibi) yöneliktir.
Peki ya hassas ve bireysel kullanıcı verileri? Örneğin bir banka hesabınızı ya da sosyal medya kimliğinizi (örneğin Telegram) güvenli biçimde Web3 ile bağlamak istiyorsanız ne olur? Bu durumda, özel verilerinizi ifşa etmeden doğrulanabilir biçimde blockchain’e aktarmanın bir yoluna ihtiyaç duyulur.
Fakat burada bir sorun vardır: Sunucular kullanıcıya sundukları verileri dijital olarak imzalamaz. Bu da akıllı sözleşmelerin bu yanıtların doğruluğunu zincir üzerinde güvenilir biçimde denetleyemeyeceği anlamına gelir.
Veri aktarımı için kullanılan protokol ise TLS’tir (Transport Layer Security - Taşıma Katmanı Güvenliği). Her gün kullandığımız internet sitelerine bağlanırken “https://” ifadesiyle karşımıza çıkar. “S” harfi, bağlantının güvenli olduğunu belirtir ve verinin aktarım sırasında üçüncü taraflarca çalınmasını engeller.
Güvenli bir bağlantı kurulsa bile, zincir üzerinde asıl ihtiyaç duyulan şey verinin doğrulanabilirliğidir. TLS protokolü, güvenli aktarım sağlar ama bu verilerin daha sonra doğruluğunun başkaları tarafından zincir üzerinde denetlenmesini garanti etmez.
Bir sunucu size doğru yanıtı gönderse bile, bu veriye daha sonra başka biri tarafından müdahale edilip edilmediği anlaşılamaz. Verinin içeriği değiştirilebilir veya bağlamından koparılarak başka amaçlarla kullanılabilir.
Bu noktada çözüm olarak geliştirilen modellerden biri zkTLS’dir (Zero-Knowledge TLS).
Ancak zkTLS, doğrulanabilir veri aktarımı için tek yöntem değildir. Aşağıda, farklı güvenli veri işleme ve doğrulama yöntemleri listelenmiştir:
Her biri farklı teknik avantajlar ve kullanım alanları sunar. Peki bu yöntemler ne gibi farklılıklar taşır? Bu sorunun yanıtı, hangi çözümün hangi senaryoya daha uygun olduğunu belirlememize yardımcı olur.
zkTLS, özel web verilerini ifşa etmeden doğrulamak için geliştirilen yöntemlerden sadece biridir. Temel fikir, TLS protokolünü kriptografik kanıtlarla genişletmektir; ancak bu kanıtların nasıl üretildiği ve doğrulandığı, kullanılan teknik yaklaşıma göre değişiklik gösterir.
Üç ana yaklaşım öne çıkmaktadır:
TEE-TLS (Trusted Execution Environment):
MPC-TLS (Multi-Party Computation):
Proxy-TLS:
Bu farklı yaklaşımlar, farklı güvenlik seviyeleri, işlem maliyetleri ve dağıtım esnekliği sunar. Örneğin bazı projeler (örneğin Reclaim Protocol veya Opacity Network), MPC-TLS modelini kullanarak gizliliği koruyarak kullanıcı verilerinin doğrulanmasını sağlar. Aynı zamanda @eigenlayer gibi altyapılar, bu sistemlere ekonomik güvenlik katmanı sunar.
TLS el sıkışması sırasında (istemci ve sunucu arasında şifreli iletişimin kurulması süreci), klasik sistemde tarayıcı kendi gizli anahtarını oluşturur. Ancak MPC-TLS modelinde bu anahtar, merkezi olmayan bir düğüm ağı tarafından ortaklaşa üretilir.
Bu yapı sayesinde:
Opacity Network, klasik TLSNotary modelini geliştirerek güvenlik katmanları ile güçlendirilmiş bir yapı sunar. Bunlara örnek:
Ayrıca, Web2 kimlik sistemlerinde (ör. sosyal medya profilleri, e-posta adresleri) yer alan hesap doğrulama bilgileri, rastgele seçilen çoklu düğümlerden oluşan bir komite tarafından onaylanır. Bu işlem, her cüzdanın yalnızca bir hesaba bağlı kalmasını sağlar ve sistemin spam veya kötüye kullanım riskine karşı dirençli olmasına yardımcı olur.
Ayrıntılı olarak Opacity’nin nasıl çalıştığını aşağıda görebilirsiniz:
Saydamlık düğümleri, güvenli işlem yürütme amacıyla TEE (Güvenilir Yürütme Ortamı) içinde çalışır. TEE’lerin güvenli kabul edildiği durumlarda, düğümler arasında işbirliği yaparak sistemin manipüle edilmesi neredeyse imkansız hale gelir. Ancak, yalnızca TEE yeterli değildir. Bu nedenle, Saydamlık ayrıca Eigenlayer altyapısı aracılığıyla bir Aktif Doğrulama Hizmeti (AVS) kullanır ve düğüm katılımcılarının 32 stETH stake ederek yeniden yatırması gerekir. Böylece, cezalandırma gerektiğinde klasik stake sistemlerinde görülen “soğuma sürelerinden” kaynaklı gecikmelerden kaçınılır.
Opacity’in hem MPC hem de TEE teknolojilerini kullandığı görülmektedir. Ancak, MPC doğrudan zkTLS uygulamaları için kullanılırken, TEE düğüm güvenliğini sağlamak için kullanıldığından, bu yaklaşım teknik olarak MPC-TLS olarak sınıflandırılır. Öte yandan, TEE başarısız olursa, bu durum düğümlerin MPC katmanında işbirliğine girme olasılığını artırabilir. Bu risk nedeniyle, ek ekonomik güvenlik katmanlarına ihtiyaç duyulur.
Bu bağlamda, Nüfuzluluk (Influence) adlı proje, düğüm rolündeki noterlerin hatalı veya kötü niyetli davranışlarının ispatı halinde, kullanıcıları bu davranışı bildirdikleri için ödüllendiren bir ihbar mekanizması geliştirmiştir. İhbar sistemi, noterin payına ceza uygularken, bu cezanın bir kısmı doğrulayıcı kullanıcıya aktarılır.
Opacity, sade entegrasyonu, güvenliği ve sunduğu yüksek düzeyde gizlilik sayesinde özellikle tüketici uygulamaları, DeFi protokolleri ve yapay zekâ tabanlı ajan sistemleri gibi alanlarda birçok projeyi kendine çekmiştir.
EarnOS (@earnos_io):
Daylight Energy Protocol (@daylightenergy_protokol):
ElizaOS:
Ancak belirtmek gerekir ki; TEE-TLS ve MPC-TLS, zkTLS çerçevesinde yalnızca iki teknik modeldir. Bunlara ek olarak, üçüncü bir yaklaşım olan Proxy-TLS de mevcuttur. Bu modelin en bilinen uygulayıcısı Reclaim Network’tür. Dolayısıyla, Proxy-TLS diğer iki yaklaşımdan teknolojik olarak nasıl ayrılır ve hangi kullanım senaryolarına olanak tanır, bunu incelemek gerekir.
İnternette yaygın şekilde kullanılan HTTPS proxy’leri, şifrelenmiş verileri içeriğine erişmeden iletir. zkTLS’in Proxy modeli de bu mantığı temel alır ve küçük kriptografik eklentilerle çalışır:
Proxy-TLS, yüksek hız, uygun maliyet ve büyük veri hacimlerini etkili bir şekilde işleyebilme avantajları sunar. Bu nedenle, yüksek veri trafiği gerektiren uygulamalar için son derece uygundur. Ayrıca, çoğu web sunucusu IP adresine dayalı erişim kısıtlamaları uygulamadığından, bu yöntem oldukça geniş kapsamlıdır.
Reclaim Protocol, yüksek verimlilikte veri doğrulama sağlamak amacıyla Proxy-TLS mimarisini kullanır. Aynı zamanda, Web2 sistemlerinde yaygın olan proxy engelleme uygulamalarını aşmak için de özel olarak yapılandırılmıştır. Bu sayede, büyük ölçekli sistemlerle entegre çalışarak Web2 kaynaklı verilerin doğruluğunu koruyabilir.
İşleyişi şu şekilde:
Bu alandaki temel sorun gizli anlaşma riskidir: Kullanıcı ve doğrulayıcı iş birliği yaparsa, neredeyse her türlü işlemi onaylayabilir ve kötü niyetli davranışlarda bulunabilirler. Bu riski azaltmak adına, Reclaim, doğrulayıcılar arasından rastgele seçilen bir alt küme ile işlem yaparak istismarı önlemeye çalışır.
Reclaim, veri doğrulama sürecini merkezsizleştirmek için EigenLayer altyapısında yer alan Aktif Doğrulama Servisleri (AVS) modelini kullanır. EigenLayer operatörleri, doğrulayıcı olarak hareket edebilir; ancak bunun için kendi AVS’lerini dağıtarak, gerçekleştirdikleri doğrulama mantığını açık şekilde tanımlamaları gerekir.
Reclaim’in sunduğu olanaklar sayesinde çeşitli zincir dışı verilerin blokzincir ortamına taşınması mümkün hale gelmiştir. Bu sayede:
gibi özgün senaryolar desteklenmektedir.
Reclaim ekosistemi şu anda 20’den fazla projeye ev sahipliği yapmaktadır. Bunlardan 4 tanesi, aşağıdaki sektörlerde dikkat çekmektedir:
Base üzerinde yer alan bu platform, krediye dayalı ilk para piyasasıdır. Zincir içi ve zincir dışı finansal verileri kullanarak kullanıcıların kredi değerliliklerini ölçer ve onlara güvence altına alınmış kredi limitleri sunar. 3Jane, VantageScore, Cred, Coinbase ve Plaid gibi platformlardan gelen verileri, Reclaim’in proxy-tabanlı doğrulama sistemi ile işleyerek kullanıcı mahremiyetini korur.
zkMe, zkCreditScore adını verdiği ürün aracılığıyla kullanıcıların ABD kredi puanlarını güvenli bir şekilde Reclaim üzerinden alır. Bu veriler, zincir üstü olarak saklanabilecek soulbound token (SBT) biçiminde işlenebilir. Böylece kullanıcılar, hassas verilerini ifşa etmeden kimlik ispatı yapabilirler.
zkP2P, örneğin Ticketmaster verilerini doğrulamak veya kullanıcı ödemelerini onaylamak amacıyla Reclaim’in doğrulama altyapısını kullanır. Bu sistem, kullanıcı kimliğini korurken işlemlerin güvenilirliğini artırır.
Kripto sektöründeki en büyük iş ilan panolarından biri olan bu platform, kullanıcıların profillerine iş ispatı eklemek amacıyla Reclaim’i entegre eder. Veriler, gizli, doğrulanabilir ve manipülasyona kapalı şekilde işlenir.
zkTLS sayesinde, TLS oturum transkriptlerinin zincir üstünde doğrulanabilmesi birçok yeni senaryoyu mümkün kılıyor. Kullanıcılar artık verilerini büyük teknoloji şirketlerinin iznine ihtiyaç duymadan yönetebilir, paylaşabilir ve doğrulayabilir hale geliyor.
Daha da önemlisi: zkTLS, kişisel verilerin yalnızca sahibinin kontrolünde kullanılmasını sağlama potansiyeli taşır. Veriniz, sizin onayladığınız şekilde ve sizin yararınıza çalışmalı — başkalarının değil.
Henüz yapılması gereken pek çok şey olsa da, farklı zkTLS protokolleri, kullanıcıların kontrolünü yeniden ele almasını sağlayan yeni kullanım senaryolarını halihazırda ortaya koymuş durumda.
@Tim_Roughgarden, a16z crypto podcast’inde 1985 yılında önerilen sıfır bilgi kanıtlarının (zk-proof) yalnızca blokzinciri uygulamalarıyla geniş çapta popülerlik kazandığını vurguladı. Bugün, yüzlerce geliştirici, bu sistemlerin kanıt boyutlarını ve maliyetlerini optimize etmek için yoğun bir şekilde çalışıyor.
Şimdi, blokzinciri endüstrisinin katkıları yalnızca kripto para birimleriyle sınırlı değil. Bu teknoloji başka alanlara da yayılıyor.
Ben de zkTLS’nin benzer bir yolculuğa çıkmasını bekliyorum. Önce Web3 ekosistemi içinde uygulanacak, ardından bu çerçevenin ötesine geçerek yaygınlaşacak. Çünkü hâlâ yalnızca okuyor ve yazıyoruz, ancak çoğu zaman korunmuyoruz ve hatta kendi verilerimize dahi sahip değiliz.
Bu makale, Pavel Paramonov kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazarı Pavel Paramonov‘a aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.
Bu içerik yalnızca bilgilendirme amacı taşımaktadır ve yazarın kişisel görüşlerini yansıtır. Gate.TR’nin resmi görüşlerini yansıtmamaktadır. İçerikte yer alan marka, kurum, kuruluş veya kişilerle Gate.TR’nin herhangi bir ilişkisi bulunmamaktadır.
Bu içerik, yatırım tavsiyesi niteliğinde değildir. Dijital varlık alım-satımını teşvik etmeyi amaçlamaz, yalnızca bilgilendirme amaçlıdır.
Kripto varlıklar yüksek risk içerir ve ciddi fiyat dalgalanmalarına maruz kalabilir. Yatırım kararı vermeden önce kendi finansal durumunuzu değerlendirmeli ve kararınızı bağımsız olarak vermelisiniz.
Makalede yer alan veriler ve grafikler yalnızca genel bilgilendirme amacıyla sunulmuştur. Tüm içerikler özenle hazırlanmış olsa da, olası hata veya eksikliklerden dolayı sorumluluk kabul edilmez.
Gate Akademi ekibi bu içeriği farklı dillere çevirebilir. Hiçbir çeviri makale; kopyalanamaz, çoğaltılamaz veya izinsiz dağıtılamaz.