Web2 Verileri Web3'te Verimli Kullanılabilir mi?

Orta Seviye4/28/2025, 3:52:46 PM
Sadece web3'ün var olduğu bir dünyaya geçemezsiniz ve hiçbir şey paylaşmadan kalamazsınız. Hayır, hala paylaşmamız gerekiyor, ama sadece gerekli olanı.

Web3’ün yeni internet olduğu sıkça söylenir ve bu, genellikle “okuma, yazma, sahiplenme” kavramlarıyla açıklanır. “Okuma” ve “yazma” tarafı oldukça netken, veri sahipliği kısmına gelince bugün hâlâ kullanıcı olarak neredeyse hiçbir şeyin sahibi değiliz.
Kullanıcı verileri çoğu zaman merkezi şirketler tarafından toplanır, işlenir ve kendi çıkarları doğrultusunda kullanılır. Biz ise bu süreçte verilerimizin kontrolünü yitiririz; aslında internet üzerinde herhangi bir şeye gerçekten sahip değiliz.
Yine de tümden yalnızca Web3’ten oluşan bir dünyaya geçiş yapamayız. Hiçbir veri paylaşmadan katılım sağlayamayız. Ancak kritik olan nokta şu: yalnızca gerekli olan verileri paylaşmalıyız.
Örneğin, daha az güçlü bir pasaportla vizeye başvuran biri olarak, defalarca aynı belgeleri farklı formlarda sunmak zorunda kalıyorum. Her defasında kendime şunu soruyorum:

  • Belirli bir gelir seviyesini doğrulamam gerekiyorsa, neden tüm banka hesap dökümümü paylaşmalıyım?
  • Otel rezervasyonu yaptığımı ispatlamam gerekiyorsa, neden tüm rezervasyon detaylarını sunmalıyım?
  • Kalıcı ikametimi doğrulamaları yeterliyken, neden pasaport bilgilerimin tamamını vermek zorundayım?

Burada iki temel sorun öne çıkıyor:

  1. Hizmet sağlayıcıların, ihtiyaç duyduklarından çok daha fazla veri talep etmeleri,
  2. Paylaşılan verilerin gizliliğinin sağlanamaması.

Peki tüm bunların Web3 ve kripto dünyasındaki güvenlik ve gizlilikle nasıl bir ilgisi var?

Web3, Web2 Verileri Olmadan Başarıya Ulaşamaz

Çoğu kişinin bildiği gibi, akıllı sözleşmeler BTC, ETH, SOL gibi dijital varlıkların fiyatını kendi başlarına bilemezler. Bu tür veriler, dış dünyadan zincire veri aktaran oracle’lar aracılığıyla temin edilir.
Ethereum ekosisteminde bu görev büyük ölçüde Chainlink gibi oracle protokolleri tarafından üstlenilmiştir. Chainlink’in merkeziyetsiz düğüm ağı, tek bir veri sağlayıcısına bağımlılığı ortadan kaldırır. Ancak bu sistemler, yalnızca genel verilere (örneğin varlık fiyatları gibi) yöneliktir.
Peki ya hassas ve bireysel kullanıcı verileri? Örneğin bir banka hesabınızı ya da sosyal medya kimliğinizi (örneğin Telegram) güvenli biçimde Web3 ile bağlamak istiyorsanız ne olur? Bu durumda, özel verilerinizi ifşa etmeden doğrulanabilir biçimde blockchain’e aktarmanın bir yoluna ihtiyaç duyulur.
Fakat burada bir sorun vardır: Sunucular kullanıcıya sundukları verileri dijital olarak imzalamaz. Bu da akıllı sözleşmelerin bu yanıtların doğruluğunu zincir üzerinde güvenilir biçimde denetleyemeyeceği anlamına gelir.
Veri aktarımı için kullanılan protokol ise TLS’tir (Transport Layer Security - Taşıma Katmanı Güvenliği). Her gün kullandığımız internet sitelerine bağlanırken “https://” ifadesiyle karşımıza çıkar. “S” harfi, bağlantının güvenli olduğunu belirtir ve verinin aktarım sırasında üçüncü taraflarca çalınmasını engeller.

TLS Zaten Güvenli, Peki Neden Web3’te Doğrudan Kullanamıyoruz?

Güvenli bir bağlantı kurulsa bile, zincir üzerinde asıl ihtiyaç duyulan şey verinin doğrulanabilirliğidir. TLS protokolü, güvenli aktarım sağlar ama bu verilerin daha sonra doğruluğunun başkaları tarafından zincir üzerinde denetlenmesini garanti etmez.
Bir sunucu size doğru yanıtı gönderse bile, bu veriye daha sonra başka biri tarafından müdahale edilip edilmediği anlaşılamaz. Verinin içeriği değiştirilebilir veya bağlamından koparılarak başka amaçlarla kullanılabilir.
Bu noktada çözüm olarak geliştirilen modellerden biri zkTLS’dir (Zero-Knowledge TLS).

zkTLS nasıl çalışır?

  • Kullanıcı güvenli bir TLS bağlantısı üzerinden bir web sitesine bağlanır ve gerekli isteği gönderir.
  • zkTLS, kullanıcının yalnızca doğrulanmasını istediği verileri açığa çıkarır ve diğer tüm bilgileri gizli tutarak sıfır bilgi kanıtı üretir.
  • Oluşturulan bu kanıt, başka taraflara verinin doğruluğunu ispatlamak için kullanılabilir. Bu sayede, verinin kaynağı ve geçerliliği doğrulanabilir hale gelir.

Ancak zkTLS, doğrulanabilir veri aktarımı için tek yöntem değildir. Aşağıda, farklı güvenli veri işleme ve doğrulama yöntemleri listelenmiştir:

  1. TEE (Trusted Execution Environment / Güvenilir Yürütme Ortamı)
  2. MPC (Multi-Party Computation / Çok Taraflı Hesaplama)
  3. Proxy tabanlı çözümler

Her biri farklı teknik avantajlar ve kullanım alanları sunar. Peki bu yöntemler ne gibi farklılıklar taşır? Bu sorunun yanıtı, hangi çözümün hangi senaryoya daha uygun olduğunu belirlememize yardımcı olur.

Neden zkTLS İçin Tek Bir Standart Yok? Farklı Yöntemler Nasıl Ayrışıyor?

zkTLS, özel web verilerini ifşa etmeden doğrulamak için geliştirilen yöntemlerden sadece biridir. Temel fikir, TLS protokolünü kriptografik kanıtlarla genişletmektir; ancak bu kanıtların nasıl üretildiği ve doğrulandığı, kullanılan teknik yaklaşıma göre değişiklik gösterir.
Üç ana yaklaşım öne çıkmaktadır:

TEE-TLS (Trusted Execution Environment):

  • Veriler, Intel SGX veya AWS Nitro Enclaves gibi donanımsal güvenilir yürütme ortamlarında işlenir. Bu “siyah kutu” yapısı, işlemlerin dış müdahaleye karşı dayanıklı şekilde yürütülmesini sağlar. TEE sistemi, TLS oturumunun yürütülmesini ve sonuçlarının kriptografik olarak kanıtlanmasını sağlar. Doğrulayıcı unsur doğrudan donanımın kendisidir. Avantajı düşük işlem gücü gereksinimi ve ağ verimliliği olsa da; en büyük dezavantajı, üreticiye olan güven zorunluluğudur. TEE’lerdeki donanımsal açıklar (örneğin yan kanal saldırıları) tüm sistemin güvenliğini tehlikeye atabilir.

MPC-TLS (Multi-Party Computation):

  • Çok taraflı hesaplama yöntemi, verilerin birden fazla bağımsız düğüm tarafından işlenmesini sağlar. Bu sayede hiçbir katılımcı verinin tamamına veya kriptografik anahtarların tamamına erişemez. Zincire taşınan bilgi, merkezi olmayan şekilde doğrulanmış olur. Bu model, özellikle güvenliğin merkezi olmayan ağlarca paylaşılması gereken senaryolarda tercih edilir.

Proxy-TLS:

  • Bu yöntem, istemci ve sunucu arasındaki trafiği yöneten ve TLS oturumunu denetleyen özel proxy düğümler aracılığıyla çalışır. Bu yapı, performans avantajı sağlarken merkezi bileşenlere bağlılığı artırabilir.

Bu farklı yaklaşımlar, farklı güvenlik seviyeleri, işlem maliyetleri ve dağıtım esnekliği sunar. Örneğin bazı projeler (örneğin Reclaim Protocol veya Opacity Network), MPC-TLS modelini kullanarak gizliliği koruyarak kullanıcı verilerinin doğrulanmasını sağlar. Aynı zamanda @eigenlayer gibi altyapılar, bu sistemlere ekonomik güvenlik katmanı sunar.

MPC-TLS ve Opacity Network Ne Gibi Avantajlar Sunar?

TLS el sıkışması sırasında (istemci ve sunucu arasında şifreli iletişimin kurulması süreci), klasik sistemde tarayıcı kendi gizli anahtarını oluşturur. Ancak MPC-TLS modelinde bu anahtar, merkezi olmayan bir düğüm ağı tarafından ortaklaşa üretilir.
Bu yapı sayesinde:

  • Paylaşılan şifreleme anahtarı hiçbir zaman tek bir tarafın kontrolünde olmaz.
  • Her düğüm, gelen ve giden verilerin şifreleme/çözme işleminin kendi parçasını yerine getirir.
  • Sonuç olarak, gizlilik korunur ve merkezi tekil kontrol engellenmiş olur.

Opacity Network, klasik TLSNotary modelini geliştirerek güvenlik katmanları ile güçlendirilmiş bir yapı sunar. Bunlara örnek:

  1. Web2 hesap kimliğinin zincir üstünde doğrulanması
  2. Kriptografik taahhüt (commitment) yapısı
  3. Açıklama sıralaması (reveal ordering)
  4. Rastgele örneklemeyle MPC ağı oluşturulması
  5. Denemelerin doğrulanabilir loglara kaydedilmesi

Ayrıca, Web2 kimlik sistemlerinde (ör. sosyal medya profilleri, e-posta adresleri) yer alan hesap doğrulama bilgileri, rastgele seçilen çoklu düğümlerden oluşan bir komite tarafından onaylanır. Bu işlem, her cüzdanın yalnızca bir hesaba bağlı kalmasını sağlar ve sistemin spam veya kötüye kullanım riskine karşı dirençli olmasına yardımcı olur.
Ayrıntılı olarak Opacity’nin nasıl çalıştığını aşağıda görebilirsiniz:

Saydamlık düğümleri, güvenli işlem yürütme amacıyla TEE (Güvenilir Yürütme Ortamı) içinde çalışır. TEE’lerin güvenli kabul edildiği durumlarda, düğümler arasında işbirliği yaparak sistemin manipüle edilmesi neredeyse imkansız hale gelir. Ancak, yalnızca TEE yeterli değildir. Bu nedenle, Saydamlık ayrıca Eigenlayer altyapısı aracılığıyla bir Aktif Doğrulama Hizmeti (AVS) kullanır ve düğüm katılımcılarının 32 stETH stake ederek yeniden yatırması gerekir. Böylece, cezalandırma gerektiğinde klasik stake sistemlerinde görülen “soğuma sürelerinden” kaynaklı gecikmelerden kaçınılır.
Opacity’in hem MPC hem de TEE teknolojilerini kullandığı görülmektedir. Ancak, MPC doğrudan zkTLS uygulamaları için kullanılırken, TEE düğüm güvenliğini sağlamak için kullanıldığından, bu yaklaşım teknik olarak MPC-TLS olarak sınıflandırılır. Öte yandan, TEE başarısız olursa, bu durum düğümlerin MPC katmanında işbirliğine girme olasılığını artırabilir. Bu risk nedeniyle, ek ekonomik güvenlik katmanlarına ihtiyaç duyulur.
Bu bağlamda, Nüfuzluluk (Influence) adlı proje, düğüm rolündeki noterlerin hatalı veya kötü niyetli davranışlarının ispatı halinde, kullanıcıları bu davranışı bildirdikleri için ödüllendiren bir ihbar mekanizması geliştirmiştir. İhbar sistemi, noterin payına ceza uygularken, bu cezanın bir kısmı doğrulayıcı kullanıcıya aktarılır.
Opacity, sade entegrasyonu, güvenliği ve sunduğu yüksek düzeyde gizlilik sayesinde özellikle tüketici uygulamaları, DeFi protokolleri ve yapay zekâ tabanlı ajan sistemleri gibi alanlarda birçok projeyi kendine çekmiştir.
EarnOS (@earnos_io):

  • Markaların, kullanıcıları görev tamamlama veya uygulama içi etkileşim karşılığında ödüllendirebildiği bir platformdur. Bu sistemde, kullanıcılar kişisel bilgilerini ifşa etmeden doğrulama yapabilir. Opacity sayesinde markalar hedef kitlelere ulaşırken, kullanıcılar gizliliklerini koruyarak ödüller elde edebilir.

Daylight Energy Protocol (@daylightenergy_protokol):

  • Kullanıcıların temiz enerji çözümlerine katkı sağlayarak ödüller kazanabileceği merkeziyetsiz bir enerji ağıdır. Opacity teknolojisi, kullanıcıların özel ekipmana ihtiyaç duymadan, zincir üzerinde enerji cihazı sahipliğini doğrulamalarına imkân tanır.

ElizaOS:

  • zkTLS, son dönemde ElizaOS ile entegre edilmiştir. Bu entegrasyon, yapay zekâ temelli etkileşimlerin gizliliği koruyarak zincir üzerinde doğrulanabilirliğini sağlar.

Ancak belirtmek gerekir ki; TEE-TLS ve MPC-TLS, zkTLS çerçevesinde yalnızca iki teknik modeldir. Bunlara ek olarak, üçüncü bir yaklaşım olan Proxy-TLS de mevcuttur. Bu modelin en bilinen uygulayıcısı Reclaim Network’tür. Dolayısıyla, Proxy-TLS diğer iki yaklaşımdan teknolojik olarak nasıl ayrılır ve hangi kullanım senaryolarına olanak tanır, bunu incelemek gerekir.

Proxy-TLS ve Reclaim Protocol Neden Özel?

İnternette yaygın şekilde kullanılan HTTPS proxy’leri, şifrelenmiş verileri içeriğine erişmeden iletir. zkTLS’in Proxy modeli de bu mantığı temel alır ve küçük kriptografik eklentilerle çalışır:

  • Tarayıcı, web sitesine bir proxy sunucu aracılığıyla istek gönderir ve gelen yanıtları işler.
  • Proxy sunucu, tüm şifreli iletişimi gözlemler, her mesajın bir istek mi yoksa yanıt mı olduğunu ayırt eder ve bunların otantikliğini doğrular.
  • Tarayıcı daha sonra, bu verileri ortak bir anahtarla şifreleyebileceğini, ancak bu anahtarı açıklamadan doğrulayabileceğini gösteren bir zk kanıtı oluşturur.
  • Bu sistemin güvenilirliği, rastgele veya sahte bir anahtarla geçerli bir şifreleme üretmenin neredeyse imkansız olmasından gelir. Dolayısıyla, verinin şifresini çözebildiğinizi göstermek yeterlidir; verinin içeriğini ifşa etmeniz gerekmez.

Proxy-TLS, yüksek hız, uygun maliyet ve büyük veri hacimlerini etkili bir şekilde işleyebilme avantajları sunar. Bu nedenle, yüksek veri trafiği gerektiren uygulamalar için son derece uygundur. Ayrıca, çoğu web sunucusu IP adresine dayalı erişim kısıtlamaları uygulamadığından, bu yöntem oldukça geniş kapsamlıdır.
Reclaim Protocol, yüksek verimlilikte veri doğrulama sağlamak amacıyla Proxy-TLS mimarisini kullanır. Aynı zamanda, Web2 sistemlerinde yaygın olan proxy engelleme uygulamalarını aşmak için de özel olarak yapılandırılmıştır. Bu sayede, büyük ölçekli sistemlerle entegre çalışarak Web2 kaynaklı verilerin doğruluğunu koruyabilir.
İşleyişi şu şekilde:

Bu alandaki temel sorun gizli anlaşma riskidir: Kullanıcı ve doğrulayıcı iş birliği yaparsa, neredeyse her türlü işlemi onaylayabilir ve kötü niyetli davranışlarda bulunabilirler. Bu riski azaltmak adına, Reclaim, doğrulayıcılar arasından rastgele seçilen bir alt küme ile işlem yaparak istismarı önlemeye çalışır.
Reclaim, veri doğrulama sürecini merkezsizleştirmek için EigenLayer altyapısında yer alan Aktif Doğrulama Servisleri (AVS) modelini kullanır. EigenLayer operatörleri, doğrulayıcı olarak hareket edebilir; ancak bunun için kendi AVS’lerini dağıtarak, gerçekleştirdikleri doğrulama mantığını açık şekilde tanımlamaları gerekir.
Reclaim’in sunduğu olanaklar sayesinde çeşitli zincir dışı verilerin blokzincir ortamına taşınması mümkün hale gelmiştir. Bu sayede:

  • Ulaşım uygulamaları için sürüş paylaşım verilerinin entegre edilmesi,
  • Zincir dışı verilerin blokzincir ekonomilerine köprülenmesi,
  • Ulusal kimlik verileriyle zincir üstü kimlik doğrulama,
  • Geliştiriciler için özel veri çözümleri üretme

gibi özgün senaryolar desteklenmektedir.
Reclaim ekosistemi şu anda 20’den fazla projeye ev sahipliği yapmaktadır. Bunlardan 4 tanesi, aşağıdaki sektörlerde dikkat çekmektedir:

3janexyz

Base üzerinde yer alan bu platform, krediye dayalı ilk para piyasasıdır. Zincir içi ve zincir dışı finansal verileri kullanarak kullanıcıların kredi değerliliklerini ölçer ve onlara güvence altına alınmış kredi limitleri sunar. 3Jane, VantageScore, Cred, Coinbase ve Plaid gibi platformlardan gelen verileri, Reclaim’in proxy-tabanlı doğrulama sistemi ile işleyerek kullanıcı mahremiyetini korur.

zkme

zkMe, zkCreditScore adını verdiği ürün aracılığıyla kullanıcıların ABD kredi puanlarını güvenli bir şekilde Reclaim üzerinden alır. Bu veriler, zincir üstü olarak saklanabilecek soulbound token (SBT) biçiminde işlenebilir. Böylece kullanıcılar, hassas verilerini ifşa etmeden kimlik ispatı yapabilirler.

zkp2p

zkP2P, örneğin Ticketmaster verilerini doğrulamak veya kullanıcı ödemelerini onaylamak amacıyla Reclaim’in doğrulama altyapısını kullanır. Bu sistem, kullanıcı kimliğini korurken işlemlerin güvenilirliğini artırır.

bondexapp

Kripto sektöründeki en büyük iş ilan panolarından biri olan bu platform, kullanıcıların profillerine iş ispatı eklemek amacıyla Reclaim’i entegre eder. Veriler, gizli, doğrulanabilir ve manipülasyona kapalı şekilde işlenir.

Geleceğe Dair Öngörü

zkTLS sayesinde, TLS oturum transkriptlerinin zincir üstünde doğrulanabilmesi birçok yeni senaryoyu mümkün kılıyor. Kullanıcılar artık verilerini büyük teknoloji şirketlerinin iznine ihtiyaç duymadan yönetebilir, paylaşabilir ve doğrulayabilir hale geliyor.
Daha da önemlisi: zkTLS, kişisel verilerin yalnızca sahibinin kontrolünde kullanılmasını sağlama potansiyeli taşır. Veriniz, sizin onayladığınız şekilde ve sizin yararınıza çalışmalı — başkalarının değil.

zkTLS Burada Kalıcı mı?

Henüz yapılması gereken pek çok şey olsa da, farklı zkTLS protokolleri, kullanıcıların kontrolünü yeniden ele almasını sağlayan yeni kullanım senaryolarını halihazırda ortaya koymuş durumda.
@Tim_Roughgarden, a16z crypto podcast’inde 1985 yılında önerilen sıfır bilgi kanıtlarının (zk-proof) yalnızca blokzinciri uygulamalarıyla geniş çapta popülerlik kazandığını vurguladı. Bugün, yüzlerce geliştirici, bu sistemlerin kanıt boyutlarını ve maliyetlerini optimize etmek için yoğun bir şekilde çalışıyor.
Şimdi, blokzinciri endüstrisinin katkıları yalnızca kripto para birimleriyle sınırlı değil. Bu teknoloji başka alanlara da yayılıyor.
Ben de zkTLS’nin benzer bir yolculuğa çıkmasını bekliyorum. Önce Web3 ekosistemi içinde uygulanacak, ardından bu çerçevenin ötesine geçerek yaygınlaşacak. Çünkü hâlâ yalnızca okuyor ve yazıyoruz, ancak çoğu zaman korunmuyoruz ve hatta kendi verilerimize dahi sahip değiliz.

Yasal Uyarı

Bu makale, Pavel Paramonov kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazarı Pavel Paramonov‘a aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.
Bu içerik yalnızca bilgilendirme amacı taşımaktadır ve yazarın kişisel görüşlerini yansıtır. Gate.TR’nin resmi görüşlerini yansıtmamaktadır. İçerikte yer alan marka, kurum, kuruluş veya kişilerle Gate.TR’nin herhangi bir ilişkisi bulunmamaktadır.
Bu içerik, yatırım tavsiyesi niteliğinde değildir. Dijital varlık alım-satımını teşvik etmeyi amaçlamaz, yalnızca bilgilendirme amaçlıdır.
Kripto varlıklar yüksek risk içerir ve ciddi fiyat dalgalanmalarına maruz kalabilir. Yatırım kararı vermeden önce kendi finansal durumunuzu değerlendirmeli ve kararınızı bağımsız olarak vermelisiniz.
Makalede yer alan veriler ve grafikler yalnızca genel bilgilendirme amacıyla sunulmuştur. Tüm içerikler özenle hazırlanmış olsa da, olası hata veya eksikliklerden dolayı sorumluluk kabul edilmez.
Gate Akademi ekibi bu içeriği farklı dillere çevirebilir. Hiçbir çeviri makale; kopyalanamaz, çoğaltılamaz veya izinsiz dağıtılamaz.

Web2 Verileri Web3'te Verimli Kullanılabilir mi?

Orta Seviye4/28/2025, 3:52:46 PM
Sadece web3'ün var olduğu bir dünyaya geçemezsiniz ve hiçbir şey paylaşmadan kalamazsınız. Hayır, hala paylaşmamız gerekiyor, ama sadece gerekli olanı.

Web3’ün yeni internet olduğu sıkça söylenir ve bu, genellikle “okuma, yazma, sahiplenme” kavramlarıyla açıklanır. “Okuma” ve “yazma” tarafı oldukça netken, veri sahipliği kısmına gelince bugün hâlâ kullanıcı olarak neredeyse hiçbir şeyin sahibi değiliz.
Kullanıcı verileri çoğu zaman merkezi şirketler tarafından toplanır, işlenir ve kendi çıkarları doğrultusunda kullanılır. Biz ise bu süreçte verilerimizin kontrolünü yitiririz; aslında internet üzerinde herhangi bir şeye gerçekten sahip değiliz.
Yine de tümden yalnızca Web3’ten oluşan bir dünyaya geçiş yapamayız. Hiçbir veri paylaşmadan katılım sağlayamayız. Ancak kritik olan nokta şu: yalnızca gerekli olan verileri paylaşmalıyız.
Örneğin, daha az güçlü bir pasaportla vizeye başvuran biri olarak, defalarca aynı belgeleri farklı formlarda sunmak zorunda kalıyorum. Her defasında kendime şunu soruyorum:

  • Belirli bir gelir seviyesini doğrulamam gerekiyorsa, neden tüm banka hesap dökümümü paylaşmalıyım?
  • Otel rezervasyonu yaptığımı ispatlamam gerekiyorsa, neden tüm rezervasyon detaylarını sunmalıyım?
  • Kalıcı ikametimi doğrulamaları yeterliyken, neden pasaport bilgilerimin tamamını vermek zorundayım?

Burada iki temel sorun öne çıkıyor:

  1. Hizmet sağlayıcıların, ihtiyaç duyduklarından çok daha fazla veri talep etmeleri,
  2. Paylaşılan verilerin gizliliğinin sağlanamaması.

Peki tüm bunların Web3 ve kripto dünyasındaki güvenlik ve gizlilikle nasıl bir ilgisi var?

Web3, Web2 Verileri Olmadan Başarıya Ulaşamaz

Çoğu kişinin bildiği gibi, akıllı sözleşmeler BTC, ETH, SOL gibi dijital varlıkların fiyatını kendi başlarına bilemezler. Bu tür veriler, dış dünyadan zincire veri aktaran oracle’lar aracılığıyla temin edilir.
Ethereum ekosisteminde bu görev büyük ölçüde Chainlink gibi oracle protokolleri tarafından üstlenilmiştir. Chainlink’in merkeziyetsiz düğüm ağı, tek bir veri sağlayıcısına bağımlılığı ortadan kaldırır. Ancak bu sistemler, yalnızca genel verilere (örneğin varlık fiyatları gibi) yöneliktir.
Peki ya hassas ve bireysel kullanıcı verileri? Örneğin bir banka hesabınızı ya da sosyal medya kimliğinizi (örneğin Telegram) güvenli biçimde Web3 ile bağlamak istiyorsanız ne olur? Bu durumda, özel verilerinizi ifşa etmeden doğrulanabilir biçimde blockchain’e aktarmanın bir yoluna ihtiyaç duyulur.
Fakat burada bir sorun vardır: Sunucular kullanıcıya sundukları verileri dijital olarak imzalamaz. Bu da akıllı sözleşmelerin bu yanıtların doğruluğunu zincir üzerinde güvenilir biçimde denetleyemeyeceği anlamına gelir.
Veri aktarımı için kullanılan protokol ise TLS’tir (Transport Layer Security - Taşıma Katmanı Güvenliği). Her gün kullandığımız internet sitelerine bağlanırken “https://” ifadesiyle karşımıza çıkar. “S” harfi, bağlantının güvenli olduğunu belirtir ve verinin aktarım sırasında üçüncü taraflarca çalınmasını engeller.

TLS Zaten Güvenli, Peki Neden Web3’te Doğrudan Kullanamıyoruz?

Güvenli bir bağlantı kurulsa bile, zincir üzerinde asıl ihtiyaç duyulan şey verinin doğrulanabilirliğidir. TLS protokolü, güvenli aktarım sağlar ama bu verilerin daha sonra doğruluğunun başkaları tarafından zincir üzerinde denetlenmesini garanti etmez.
Bir sunucu size doğru yanıtı gönderse bile, bu veriye daha sonra başka biri tarafından müdahale edilip edilmediği anlaşılamaz. Verinin içeriği değiştirilebilir veya bağlamından koparılarak başka amaçlarla kullanılabilir.
Bu noktada çözüm olarak geliştirilen modellerden biri zkTLS’dir (Zero-Knowledge TLS).

zkTLS nasıl çalışır?

  • Kullanıcı güvenli bir TLS bağlantısı üzerinden bir web sitesine bağlanır ve gerekli isteği gönderir.
  • zkTLS, kullanıcının yalnızca doğrulanmasını istediği verileri açığa çıkarır ve diğer tüm bilgileri gizli tutarak sıfır bilgi kanıtı üretir.
  • Oluşturulan bu kanıt, başka taraflara verinin doğruluğunu ispatlamak için kullanılabilir. Bu sayede, verinin kaynağı ve geçerliliği doğrulanabilir hale gelir.

Ancak zkTLS, doğrulanabilir veri aktarımı için tek yöntem değildir. Aşağıda, farklı güvenli veri işleme ve doğrulama yöntemleri listelenmiştir:

  1. TEE (Trusted Execution Environment / Güvenilir Yürütme Ortamı)
  2. MPC (Multi-Party Computation / Çok Taraflı Hesaplama)
  3. Proxy tabanlı çözümler

Her biri farklı teknik avantajlar ve kullanım alanları sunar. Peki bu yöntemler ne gibi farklılıklar taşır? Bu sorunun yanıtı, hangi çözümün hangi senaryoya daha uygun olduğunu belirlememize yardımcı olur.

Neden zkTLS İçin Tek Bir Standart Yok? Farklı Yöntemler Nasıl Ayrışıyor?

zkTLS, özel web verilerini ifşa etmeden doğrulamak için geliştirilen yöntemlerden sadece biridir. Temel fikir, TLS protokolünü kriptografik kanıtlarla genişletmektir; ancak bu kanıtların nasıl üretildiği ve doğrulandığı, kullanılan teknik yaklaşıma göre değişiklik gösterir.
Üç ana yaklaşım öne çıkmaktadır:

TEE-TLS (Trusted Execution Environment):

  • Veriler, Intel SGX veya AWS Nitro Enclaves gibi donanımsal güvenilir yürütme ortamlarında işlenir. Bu “siyah kutu” yapısı, işlemlerin dış müdahaleye karşı dayanıklı şekilde yürütülmesini sağlar. TEE sistemi, TLS oturumunun yürütülmesini ve sonuçlarının kriptografik olarak kanıtlanmasını sağlar. Doğrulayıcı unsur doğrudan donanımın kendisidir. Avantajı düşük işlem gücü gereksinimi ve ağ verimliliği olsa da; en büyük dezavantajı, üreticiye olan güven zorunluluğudur. TEE’lerdeki donanımsal açıklar (örneğin yan kanal saldırıları) tüm sistemin güvenliğini tehlikeye atabilir.

MPC-TLS (Multi-Party Computation):

  • Çok taraflı hesaplama yöntemi, verilerin birden fazla bağımsız düğüm tarafından işlenmesini sağlar. Bu sayede hiçbir katılımcı verinin tamamına veya kriptografik anahtarların tamamına erişemez. Zincire taşınan bilgi, merkezi olmayan şekilde doğrulanmış olur. Bu model, özellikle güvenliğin merkezi olmayan ağlarca paylaşılması gereken senaryolarda tercih edilir.

Proxy-TLS:

  • Bu yöntem, istemci ve sunucu arasındaki trafiği yöneten ve TLS oturumunu denetleyen özel proxy düğümler aracılığıyla çalışır. Bu yapı, performans avantajı sağlarken merkezi bileşenlere bağlılığı artırabilir.

Bu farklı yaklaşımlar, farklı güvenlik seviyeleri, işlem maliyetleri ve dağıtım esnekliği sunar. Örneğin bazı projeler (örneğin Reclaim Protocol veya Opacity Network), MPC-TLS modelini kullanarak gizliliği koruyarak kullanıcı verilerinin doğrulanmasını sağlar. Aynı zamanda @eigenlayer gibi altyapılar, bu sistemlere ekonomik güvenlik katmanı sunar.

MPC-TLS ve Opacity Network Ne Gibi Avantajlar Sunar?

TLS el sıkışması sırasında (istemci ve sunucu arasında şifreli iletişimin kurulması süreci), klasik sistemde tarayıcı kendi gizli anahtarını oluşturur. Ancak MPC-TLS modelinde bu anahtar, merkezi olmayan bir düğüm ağı tarafından ortaklaşa üretilir.
Bu yapı sayesinde:

  • Paylaşılan şifreleme anahtarı hiçbir zaman tek bir tarafın kontrolünde olmaz.
  • Her düğüm, gelen ve giden verilerin şifreleme/çözme işleminin kendi parçasını yerine getirir.
  • Sonuç olarak, gizlilik korunur ve merkezi tekil kontrol engellenmiş olur.

Opacity Network, klasik TLSNotary modelini geliştirerek güvenlik katmanları ile güçlendirilmiş bir yapı sunar. Bunlara örnek:

  1. Web2 hesap kimliğinin zincir üstünde doğrulanması
  2. Kriptografik taahhüt (commitment) yapısı
  3. Açıklama sıralaması (reveal ordering)
  4. Rastgele örneklemeyle MPC ağı oluşturulması
  5. Denemelerin doğrulanabilir loglara kaydedilmesi

Ayrıca, Web2 kimlik sistemlerinde (ör. sosyal medya profilleri, e-posta adresleri) yer alan hesap doğrulama bilgileri, rastgele seçilen çoklu düğümlerden oluşan bir komite tarafından onaylanır. Bu işlem, her cüzdanın yalnızca bir hesaba bağlı kalmasını sağlar ve sistemin spam veya kötüye kullanım riskine karşı dirençli olmasına yardımcı olur.
Ayrıntılı olarak Opacity’nin nasıl çalıştığını aşağıda görebilirsiniz:

Saydamlık düğümleri, güvenli işlem yürütme amacıyla TEE (Güvenilir Yürütme Ortamı) içinde çalışır. TEE’lerin güvenli kabul edildiği durumlarda, düğümler arasında işbirliği yaparak sistemin manipüle edilmesi neredeyse imkansız hale gelir. Ancak, yalnızca TEE yeterli değildir. Bu nedenle, Saydamlık ayrıca Eigenlayer altyapısı aracılığıyla bir Aktif Doğrulama Hizmeti (AVS) kullanır ve düğüm katılımcılarının 32 stETH stake ederek yeniden yatırması gerekir. Böylece, cezalandırma gerektiğinde klasik stake sistemlerinde görülen “soğuma sürelerinden” kaynaklı gecikmelerden kaçınılır.
Opacity’in hem MPC hem de TEE teknolojilerini kullandığı görülmektedir. Ancak, MPC doğrudan zkTLS uygulamaları için kullanılırken, TEE düğüm güvenliğini sağlamak için kullanıldığından, bu yaklaşım teknik olarak MPC-TLS olarak sınıflandırılır. Öte yandan, TEE başarısız olursa, bu durum düğümlerin MPC katmanında işbirliğine girme olasılığını artırabilir. Bu risk nedeniyle, ek ekonomik güvenlik katmanlarına ihtiyaç duyulur.
Bu bağlamda, Nüfuzluluk (Influence) adlı proje, düğüm rolündeki noterlerin hatalı veya kötü niyetli davranışlarının ispatı halinde, kullanıcıları bu davranışı bildirdikleri için ödüllendiren bir ihbar mekanizması geliştirmiştir. İhbar sistemi, noterin payına ceza uygularken, bu cezanın bir kısmı doğrulayıcı kullanıcıya aktarılır.
Opacity, sade entegrasyonu, güvenliği ve sunduğu yüksek düzeyde gizlilik sayesinde özellikle tüketici uygulamaları, DeFi protokolleri ve yapay zekâ tabanlı ajan sistemleri gibi alanlarda birçok projeyi kendine çekmiştir.
EarnOS (@earnos_io):

  • Markaların, kullanıcıları görev tamamlama veya uygulama içi etkileşim karşılığında ödüllendirebildiği bir platformdur. Bu sistemde, kullanıcılar kişisel bilgilerini ifşa etmeden doğrulama yapabilir. Opacity sayesinde markalar hedef kitlelere ulaşırken, kullanıcılar gizliliklerini koruyarak ödüller elde edebilir.

Daylight Energy Protocol (@daylightenergy_protokol):

  • Kullanıcıların temiz enerji çözümlerine katkı sağlayarak ödüller kazanabileceği merkeziyetsiz bir enerji ağıdır. Opacity teknolojisi, kullanıcıların özel ekipmana ihtiyaç duymadan, zincir üzerinde enerji cihazı sahipliğini doğrulamalarına imkân tanır.

ElizaOS:

  • zkTLS, son dönemde ElizaOS ile entegre edilmiştir. Bu entegrasyon, yapay zekâ temelli etkileşimlerin gizliliği koruyarak zincir üzerinde doğrulanabilirliğini sağlar.

Ancak belirtmek gerekir ki; TEE-TLS ve MPC-TLS, zkTLS çerçevesinde yalnızca iki teknik modeldir. Bunlara ek olarak, üçüncü bir yaklaşım olan Proxy-TLS de mevcuttur. Bu modelin en bilinen uygulayıcısı Reclaim Network’tür. Dolayısıyla, Proxy-TLS diğer iki yaklaşımdan teknolojik olarak nasıl ayrılır ve hangi kullanım senaryolarına olanak tanır, bunu incelemek gerekir.

Proxy-TLS ve Reclaim Protocol Neden Özel?

İnternette yaygın şekilde kullanılan HTTPS proxy’leri, şifrelenmiş verileri içeriğine erişmeden iletir. zkTLS’in Proxy modeli de bu mantığı temel alır ve küçük kriptografik eklentilerle çalışır:

  • Tarayıcı, web sitesine bir proxy sunucu aracılığıyla istek gönderir ve gelen yanıtları işler.
  • Proxy sunucu, tüm şifreli iletişimi gözlemler, her mesajın bir istek mi yoksa yanıt mı olduğunu ayırt eder ve bunların otantikliğini doğrular.
  • Tarayıcı daha sonra, bu verileri ortak bir anahtarla şifreleyebileceğini, ancak bu anahtarı açıklamadan doğrulayabileceğini gösteren bir zk kanıtı oluşturur.
  • Bu sistemin güvenilirliği, rastgele veya sahte bir anahtarla geçerli bir şifreleme üretmenin neredeyse imkansız olmasından gelir. Dolayısıyla, verinin şifresini çözebildiğinizi göstermek yeterlidir; verinin içeriğini ifşa etmeniz gerekmez.

Proxy-TLS, yüksek hız, uygun maliyet ve büyük veri hacimlerini etkili bir şekilde işleyebilme avantajları sunar. Bu nedenle, yüksek veri trafiği gerektiren uygulamalar için son derece uygundur. Ayrıca, çoğu web sunucusu IP adresine dayalı erişim kısıtlamaları uygulamadığından, bu yöntem oldukça geniş kapsamlıdır.
Reclaim Protocol, yüksek verimlilikte veri doğrulama sağlamak amacıyla Proxy-TLS mimarisini kullanır. Aynı zamanda, Web2 sistemlerinde yaygın olan proxy engelleme uygulamalarını aşmak için de özel olarak yapılandırılmıştır. Bu sayede, büyük ölçekli sistemlerle entegre çalışarak Web2 kaynaklı verilerin doğruluğunu koruyabilir.
İşleyişi şu şekilde:

Bu alandaki temel sorun gizli anlaşma riskidir: Kullanıcı ve doğrulayıcı iş birliği yaparsa, neredeyse her türlü işlemi onaylayabilir ve kötü niyetli davranışlarda bulunabilirler. Bu riski azaltmak adına, Reclaim, doğrulayıcılar arasından rastgele seçilen bir alt küme ile işlem yaparak istismarı önlemeye çalışır.
Reclaim, veri doğrulama sürecini merkezsizleştirmek için EigenLayer altyapısında yer alan Aktif Doğrulama Servisleri (AVS) modelini kullanır. EigenLayer operatörleri, doğrulayıcı olarak hareket edebilir; ancak bunun için kendi AVS’lerini dağıtarak, gerçekleştirdikleri doğrulama mantığını açık şekilde tanımlamaları gerekir.
Reclaim’in sunduğu olanaklar sayesinde çeşitli zincir dışı verilerin blokzincir ortamına taşınması mümkün hale gelmiştir. Bu sayede:

  • Ulaşım uygulamaları için sürüş paylaşım verilerinin entegre edilmesi,
  • Zincir dışı verilerin blokzincir ekonomilerine köprülenmesi,
  • Ulusal kimlik verileriyle zincir üstü kimlik doğrulama,
  • Geliştiriciler için özel veri çözümleri üretme

gibi özgün senaryolar desteklenmektedir.
Reclaim ekosistemi şu anda 20’den fazla projeye ev sahipliği yapmaktadır. Bunlardan 4 tanesi, aşağıdaki sektörlerde dikkat çekmektedir:

3janexyz

Base üzerinde yer alan bu platform, krediye dayalı ilk para piyasasıdır. Zincir içi ve zincir dışı finansal verileri kullanarak kullanıcıların kredi değerliliklerini ölçer ve onlara güvence altına alınmış kredi limitleri sunar. 3Jane, VantageScore, Cred, Coinbase ve Plaid gibi platformlardan gelen verileri, Reclaim’in proxy-tabanlı doğrulama sistemi ile işleyerek kullanıcı mahremiyetini korur.

zkme

zkMe, zkCreditScore adını verdiği ürün aracılığıyla kullanıcıların ABD kredi puanlarını güvenli bir şekilde Reclaim üzerinden alır. Bu veriler, zincir üstü olarak saklanabilecek soulbound token (SBT) biçiminde işlenebilir. Böylece kullanıcılar, hassas verilerini ifşa etmeden kimlik ispatı yapabilirler.

zkp2p

zkP2P, örneğin Ticketmaster verilerini doğrulamak veya kullanıcı ödemelerini onaylamak amacıyla Reclaim’in doğrulama altyapısını kullanır. Bu sistem, kullanıcı kimliğini korurken işlemlerin güvenilirliğini artırır.

bondexapp

Kripto sektöründeki en büyük iş ilan panolarından biri olan bu platform, kullanıcıların profillerine iş ispatı eklemek amacıyla Reclaim’i entegre eder. Veriler, gizli, doğrulanabilir ve manipülasyona kapalı şekilde işlenir.

Geleceğe Dair Öngörü

zkTLS sayesinde, TLS oturum transkriptlerinin zincir üstünde doğrulanabilmesi birçok yeni senaryoyu mümkün kılıyor. Kullanıcılar artık verilerini büyük teknoloji şirketlerinin iznine ihtiyaç duymadan yönetebilir, paylaşabilir ve doğrulayabilir hale geliyor.
Daha da önemlisi: zkTLS, kişisel verilerin yalnızca sahibinin kontrolünde kullanılmasını sağlama potansiyeli taşır. Veriniz, sizin onayladığınız şekilde ve sizin yararınıza çalışmalı — başkalarının değil.

zkTLS Burada Kalıcı mı?

Henüz yapılması gereken pek çok şey olsa da, farklı zkTLS protokolleri, kullanıcıların kontrolünü yeniden ele almasını sağlayan yeni kullanım senaryolarını halihazırda ortaya koymuş durumda.
@Tim_Roughgarden, a16z crypto podcast’inde 1985 yılında önerilen sıfır bilgi kanıtlarının (zk-proof) yalnızca blokzinciri uygulamalarıyla geniş çapta popülerlik kazandığını vurguladı. Bugün, yüzlerce geliştirici, bu sistemlerin kanıt boyutlarını ve maliyetlerini optimize etmek için yoğun bir şekilde çalışıyor.
Şimdi, blokzinciri endüstrisinin katkıları yalnızca kripto para birimleriyle sınırlı değil. Bu teknoloji başka alanlara da yayılıyor.
Ben de zkTLS’nin benzer bir yolculuğa çıkmasını bekliyorum. Önce Web3 ekosistemi içinde uygulanacak, ardından bu çerçevenin ötesine geçerek yaygınlaşacak. Çünkü hâlâ yalnızca okuyor ve yazıyoruz, ancak çoğu zaman korunmuyoruz ve hatta kendi verilerimize dahi sahip değiliz.

Yasal Uyarı

Bu makale, Pavel Paramonov kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazarı Pavel Paramonov‘a aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.
Bu içerik yalnızca bilgilendirme amacı taşımaktadır ve yazarın kişisel görüşlerini yansıtır. Gate.TR’nin resmi görüşlerini yansıtmamaktadır. İçerikte yer alan marka, kurum, kuruluş veya kişilerle Gate.TR’nin herhangi bir ilişkisi bulunmamaktadır.
Bu içerik, yatırım tavsiyesi niteliğinde değildir. Dijital varlık alım-satımını teşvik etmeyi amaçlamaz, yalnızca bilgilendirme amaçlıdır.
Kripto varlıklar yüksek risk içerir ve ciddi fiyat dalgalanmalarına maruz kalabilir. Yatırım kararı vermeden önce kendi finansal durumunuzu değerlendirmeli ve kararınızı bağımsız olarak vermelisiniz.
Makalede yer alan veriler ve grafikler yalnızca genel bilgilendirme amacıyla sunulmuştur. Tüm içerikler özenle hazırlanmış olsa da, olası hata veya eksikliklerden dolayı sorumluluk kabul edilmez.
Gate Akademi ekibi bu içeriği farklı dillere çevirebilir. Hiçbir çeviri makale; kopyalanamaz, çoğaltılamaz veya izinsiz dağıtılamaz.

Şimdi Başlayın
İstediğiniz zaman, istediğiniz yerde Türk lirası ile kripto alın, satın.