Czym jest zkPass i dlaczego jest ważny dla prywatności w Web3?
Internet był zbudowany na widoczności, a nie na weryfikowalności. Przez lata udostępnialiśmy dane online bez rzeczywistego sposobu na udowodnienie ich autentyczności. Zrzuty ekranu mogą być fałszowane. Poświadczenia mogą być sfałszowane. I przez większość czasu zaufanie opiera się na założeniach, a nie na rzeczywistych dowodach. Ta luka między tym, co możemy zobaczyć, a tym, co możemy zweryfikować, spowodowała poważne problemy w takich branżach jak finanse, opieka zdrowotna i zarządzanie tożsamością.
zkPass to zdecentralizowany protokół oracle zaprojektowany, aby rozwiązać ten dokładny problem. Wykorzystuje coś, co nazywa się protokołem zkTLS, aby przekształcić prywatne dane Web2 w dowody kryptograficzne. Te dowody są przenośne, chroniące prywatność i weryfikowalne w różnych sieciach. Kluczową innowacją jest to, że zkPass pozwala użytkownikom udowadniać fakty z dowolnej strony HTTPS bez potrzeby zaufanych pośredników, integracji OAuth czy kluczy API. Oznacza to, że możesz weryfikować dane z tradycyjnych stron internetowych w sposób, który działa bezproblemowo z aplikacjami blockchain.
Sprawdź cenę ZKP na LBank
ZKP() Cena
Aktualna cena
Protokół działa na tym, co zespół nazywa „Credibility Flywheel” (kołem wiarygodności). Dane z Web2 i Web3 przepływają przez weryfikację zachowującą prywatność, co tworzy użyteczność. Ta użyteczność napędza adopcję, a adopcja przyciąga walidatorów i uczestników sieci. W miarę jak dołącza więcej osób, sieć staje się cenniejsza, co prowadzi do większej liczby integracji. To samowzmacniający się cykl zaprojektowany do budowy gospodarki zaufania dla cyfrowego świata.
Dlaczego tradycyjna weryfikacja danych zawodzi na polu prywatności
Tradycyjna weryfikacja danych ma fundamentalną wadę. Kiedy Weryfikator potrzebuje sprawdzić informacje o Wnioskodawcy, zazwyczaj uzyskuje pełny dostęp do prywatnych danych Wnioskodawcy od Źródła Danych. Tworzy to istotne ryzyko wycieku danych, ponieważ Weryfikator widzi wszystko, a nie tylko konkretny fakt, który musi potwierdzić.
Pomysł jest taki. Jeśli musisz udowodnić, że masz powyżej 18 lat, aby uzyskać dostęp do usługi, obecny system często wymaga pokazania całego dokumentu tożsamości. Weryfikujący nie tylko poznaje twój wiek—widzi także twój adres, pełne imię i nazwisko, numer dowodu oraz inne wrażliwe dane. Takie podejście stawia użytkowników w niewygodnej sytuacji, gdzie muszą poświęcić prywatność na rzecz weryfikacji.
zkPass całkowicie zmienia tę dynamikę. Zamiast udostępniać Weryfikującemu nieprzetworzone dane, protokół pozwala użytkownikom generować dowody kryptograficzne potwierdzające konkretne fakty bez ujawniania danych źródłowych. Weryfikujący otrzymuje potrzebne potwierdzenie, ale nigdy nie widzi rzeczywistych danych. To właśnie czyni zkPass przełomowym narzędziem do weryfikacji z poszanowaniem prywatności.
Jak działa zkTLS: weryfikacja danych Web2 bez wycieków
Protokół zkTLS stosuje inne podejście do weryfikacji danych, zmieniając sposób kontrolowania przepływu informacji. W tradycyjnych systemach Weryfikator działa jako pośrednik między Dowodzącym a Źródłem Danych. W zkPass Dowodzący znajduje się zamiast tego pomiędzy Weryfikatorem a Źródłem Danych. Ta niewielka zmiana architektoniczna ma duże znaczenie dla prywatności.
Oto jak działa ten proces. Dowodzący używa swojego własnego tokena dostępu, aby pobrać dane bezpośrednio ze Źródła Danych. Następnie generuje Dowód Wiedzy Zerowej oparty na tych danych. Weryfikator może sprawdzić ten dowód, aby potwierdzić, że fakt jest prawdziwy, ale nigdy nie widzi osobistych informacji Dowodzącego. Cała weryfikacja odbywa się bez ujawniania wrażliwych danych.
Protokół jest zbudowany w oparciu o trzy podstawowe technologie kryptograficzne:
- Trójstronny TLS (3P-TLS): Rozszerza standardowe szyfrowanie TLS, aby obsługiwało trzech uczestników w bezpiecznej komunikacji
- Obliczenia Wielostronne (MPC): Pozwala wielu stronom wspólnie obliczać funkcje bez ujawniania swoich indywidualnych danych wejściowych
- Nieinteraktywna Wiedza Zerowa (NIZK): Umożliwia weryfikację dowodów bez konieczności wymiany komunikatów między udowadniającym a weryfikatorem
Szybkość to kolejny ważny czynnik. Protokół wykorzystuje algorytm VOLE-in-the-Head, który pozwala na generowanie dowodów z prędkością w milisekundach bezpośrednio na lokalnych urządzeniach. Użytkownicy nie potrzebują specjalistycznego sprzętu ani usług chmurowych do tworzenia dowodów.

Symbol giełdowy to $ZKP, źródło: zkPass
Tryb hybrydowy wyjaśniony: jak działa zkPass na dowolnej stronie HTTPS
zkPass działa w tym, co zespół nazywa Trybem Hybrydowym. Łączy on dwa różne podejścia do obsługi różnych warunków sieciowych i ograniczeń serwera. Elastyczność jest istotna, ponieważ nie wszystkie strony internetowe i serwery zachowują się w ten sam sposób.
Tryb Proxy jest domyślnym trybem pracy. Prover komunikuje się z DataSource za pośrednictwem Verifier, który działa jako proxy. To podejście jest wydajne i dobrze sprawdza się w większości sytuacji. Jednak niektóre serwery TLS blokują żądania z tego samego konta, gdy pochodzą z różnych adresów IP. Wtedy wchodzi w grę Tryb MPC.
W Trybie MPC zarówno Prover, jak i Verifier działają jako oddzielni klienci komunikujący się z DataSource. Omija to ograniczenia, które w przeciwnym razie blokowałyby próby weryfikacji. Dzięki wsparciu obu trybów, zkPass może działać praktycznie z każdą stroną HTTPS, niezależnie od konfiguracji ich serwerów.
Co wyróżnia zkPass spośród innych protokołów weryfikacji ZK
zkPass wprowadza kilka zalet, które wyróżniają go spośród istniejących metod weryfikacji. Funkcje te rozwiązują powszechne problemy związane z weryfikacją danych.
| Funkcja | Co to oznacza |
| Ochrona prywatności | Wrażliwe dane użytkownika nigdy nie opuszczają urządzenia |
| Uniwersalna kompatybilność | Współpracuje z dowolną stroną HTTPS bez OAuth ani niestandardowej integracji |
| Przeciwdziałanie oszustwom | Weryfikacja oparta na szablonach zapobiega manipulacji żądaniami i odpowiedziami |
| Bezpieczeństwo poświadczeń | Zdecentralizowane węzły MPC weryfikują integralność danych przed zaakceptowaniem dowodów |
Uniwersalny aspekt zgodności zasługuje na szczególną uwagę. Większość rozwiązań weryfikacyjnych wymaga od stron internetowych implementacji określonych API lub procesów OAuth. Tworzy to tarcie, ponieważ nie każda strona obsługuje te integracje. zkPass omija ten problem całkowicie, działając z użyciem standardowych połączeń HTTPS. Jeśli strona używa HTTPS, zkPass może zweryfikować z niej dane.
Funkcja antyoszustw jest również warta uwagi zaawansowanych użytkowników. Weryfikacja oparta na szablonach zapewnia, że ani żądania klienta, ani odpowiedzi serwera nie mogą być manipulowane. Zapobiega to fałszowaniu poświadczeń czy osiągnięć przez użytkowników, co jest szczególnie ważne w aplikacjach takich jak airdropy czy weryfikacja poświadczeń.
Kto założył zkPass? Zespół i tło wyjaśnione
Dwaj współzałożyciele prowadzą rozwój zkPass. Bing Jiang pełni funkcję współzałożyciela i CTO, odpowiadając za architekturę techniczną. Joshua Peng jest współzałożycielem i koncentruje się na strategicznym wzroście oraz działaniach publicznych. Peng zyskał uznanie, wygrywając konkurs Binance „Build The Block”, który pomógł wprowadzić zkPass na mapę ekosystemu kryptowalut.
Obaj założyciele skupiają się na budowie infrastruktury do weryfikacji danych w technologii zero-knowledge dla Web3. Ich połączona wiedza techniczna i biznesowa pomogła projektowi zdobyć znaczące finansowanie i partnerstwa.
Finansowanie zkPass i inwestorzy: Kto wspiera protokół
zkPass pozyskał znaczny kapitał w dwóch rundach finansowania, osiągając wycenę na poziomie 100 milionów dolarów.
| Runda | Data | Zebrana kwota | Wycena |
| Runda Seed | 3 sierpnia 2023 | 2,5 miliona USD | Nieujawniona |
| Seria A | 17 października 2024 | 12,5 miliona USD | 100 milionów USD |
Runda seed obejmowała udział w programie inkubacyjnym Binance Labs. Kluczowi inwestorzy z obu rund to dao5, CE Innovation Capital, Animoca Brands, Flow Traders, Bing Ventures oraz IOBC Capital. Wsparcie ze strony uznanych firm inwestujących w kryptowaluty sygnalizuje zaufanie do technicznego podejścia protokołu oraz jego potencjału rynkowego.
Wyjaśnienie tokena ZKP: użyteczność, podaż i tokenomia
$ZKP jest natywnym tokenem użytkowym ekosystemu zkPass. Służy jako funkcjonalne medium do rozliczeń, weryfikacji i uczestnictwa w protokole. Token przestrzega standardu ERC-20 i ma stałą całkowitą podaż 1 miliarda tokenów, bez mechanizmu inflacji.
Tokenomika zawiera element deflacyjny. Część opłat rozliczeniowych jest spalana, co z czasem zmniejsza podaż w obiegu. Istnieje również mechanizm skupu prowadzonego przez DAO, finansowany z przychodów protokołu. Te okresowe skupy dodają dodatkową presję popytową, jednocześnie wspierając długoterminową wartość tokena.
Token $ZKP ma pięć głównych funkcji użytkowych:
- Środek rozliczeniowy: Całe rozliczenie proof i wykonanie weryfikatora w ramach zkPass wymagają $ZKP
- Zabezpieczenie walidatora: Walidatorzy muszą zdeponować $ZKP jako zabezpieczenie, aby zapewnić niezawodność i ciągłość działania sieci
- Kredyty sieciowe: Token pełni rolę kredytów on-chain do rejestrowania wkładów w sieć, takich jak weryfikowalna kalkulacja
- Dostęp do usług: Przedsiębiorstwa i developerzy płacą $ZKP, aby uzyskać dostęp do API weryfikacji i infrastruktury prywatności
- Ład korporacyjny i koordynacja: Posiadacze tokenów uczestniczą w zdecentralizowanym podejmowaniu decyzji i utrzymaniu protokołu
Przydział tokenów i harmonogram vestingu

Przydział tokenów $ZKP, źródło: zkPass
Największa część podaży, 48,5%, jest przydzielona społeczności. Obejmuje to 12,5% odblokowania podczas Wydarzenia Generacji Tokenów (TGE), po którym następuje liniowa vesting. Wczesni inwestorzy posiadają 22,5% podaży, ale mają 12-miesięczny okres karencji, zanim będą mogli uzyskać dostęp do jakichkolwiek tokenów. Główni współtwórcy muszą czekać jeszcze dłużej, z 24-miesięcznym okresem karencji. Skarbiec DAO posiada 10% na przyszłe potrzeby, a 5% jest przeznaczone na płynność, aby zapewnić płynne handel przy starcie.

Harmonogram vestingu $ZKP, źródło: zkPass
Dystrybucja tokena $ZKP została zaprojektowana tak, aby priorytetowo traktować długoterminową stabilność ponad krótkoterminowe zyski. Charakterystyczną cechą harmonogramu vestingu jest to, że zespół i wczesni inwestorzy mają 0% swoich tokenów odblokowanych podczas wydarzenia startowego. Wyrównuje to ich interesy z długoterminowym sukcesem protokołu.
Mapa drogowa zkPass: Kluczowe kamienie milowe i harmonogram na 2025 rok
Podstawy protokołu
Skupienie na ulepszeniach wydajności i bezpieczeństwa. Ulepszenia protokołu zkTLS zapewniają szybsze generowanie dowodów, mniejsze zużycie pamięci oraz optymalizację mobilną. Zakończono formalną weryfikację i wielokrotny audyt bezpieczeństwa komponentów ZK przeprowadzany przez kilka firm. Deweloperzy uzyskują dostęp do zkPass SDK w wersji 2.0 z ulepszonymi narzędziami.
Zastosowania dowodów
Uruchomienie aplikacji dowodowych skierowanych do konsumentów, w tym weryfikacji airdropów Web2, oceny kredytowej DeFi oraz głosowania odpornego na Sybila. Sieć węzłów jest rozbudowywana w celu wzmocnienia decentralizacji. Portal Weryfikowalnych Danych zostaje uruchomiony jako rynek schematów do wielokrotnego wykorzystania szablonów weryfikacyjnych.
Pilotaże zarządzania
Zero Knowledge Compliance Suite uruchamia rozwiązania KYC i KYB dla regulowanych branż. Rozpoczynają się pilotaże instytucjonalne w sektorach edukacji, bankowości i opieki zdrowotnej. Inicjatywy Partnerów Krajowych wprowadzają narodowe ramy dla zk weryfikowalnych poświadczeń.
Uruchomienie tokena ZKP
Wydarzenie generowania tokenów ZKP aktywuje staking, nagrody za weryfikację dowodów oraz mechanizmy dystrybucji. Rozszerza się zarządzanie, dając posiadaczom tokenów większą kontrolę nad decyzjami protokołu. Trwała skalowalność sieci wspiera rosnącą adopcję i dojrzałość.
Zastosowania i Przykłady z Rzeczywistego Świata
Dowody zkPass mogą działać w różnych domenach danych. Należą do nich weryfikacja tożsamości prawnej, rejestry finansowe, informacje medyczne, dane społeczne i behawioralne oraz kwalifikacje zawodowe lub edukacyjne. Elastyczność protokołu sprawia, że jest on odpowiedni dla różnych branż o różnych potrzebach weryfikacyjnych.
Strategiczny wpływ zkPass tworzy różne korzyści dla różnych interesariuszy:
- Dla osób indywidualnych: Użytkownicy zyskują suwerenność nad swoimi danymi osobistymi i zawodowymi, wybierając dokładnie, co i gdzie jest ujawniane
- Dla przedsiębiorstw: Organizacje redukują odpowiedzialność, poprawiają efektywność zgodności i uzyskują zagwarantowaną autentyczność danych
- Dla ekosystemów: Stają się możliwe nowe kategorie aplikacji, zwłaszcza w obszarach regulowanych, gdzie zaufanie i prywatność tradycyjnie ze sobą konfliktują
Możliwości integracji obejmują zastosowania AI, projekty DePIN, systemy tożsamości cyfrowej, protokoły pożyczkowe DeFi, mechanizmy zarządzania oraz rozwiązania zgodności. Każda z tych dziedzin korzysta z weryfikacji, która nie narusza prywatności użytkownika.
Dlaczego zkPass może stać się podstawową infrastrukturą prywatności Web3
zkPass pozycjonuje się jako uniwersalna warstwa weryfikacji na erę cyfrową. Zastępując ujawnianie surowych danych kryptograficznymi zaświadczeniami, protokół zasadniczo zmienia sposób działania weryfikacji online. Użytkownicy nie muszą już wybierać między udowodnieniem czegoś a ochroną swojej prywatności.
Mechanizm Credibility Flywheel został zaprojektowany, aby kumulować użyteczność i wiarygodność w całym ekosystemie. W miarę jak coraz więcej aplikacji integruje zkPass, coraz więcej danych staje się weryfikowalnych. W miarę jak coraz więcej danych jest weryfikowalnych, coraz więcej aplikacji dostrzega wartość w integracji zkPass. Ten cykl tworzy efekty sieciowe, które mogą uczynić zkPass podstawową warstwą tożsamości i weryfikacji Web3.
Dla zaawansowanych użytkowników i deweloperów, zkPass stanowi infrastrukturę umożliwiającą tworzenie aplikacji, które wcześniej po prostu nie były możliwe. Systemy odporne na Sybila, prywatne oceny kredytowe oraz przenośność poświadczeń między platformami stają się osiągalne bez pośredników centralnych. Protokół służy jako warstwa koordynacyjna dla każdego systemu wymagającego dowodu przed podjęciem działania, co czyni go potencjalnie kluczowym elementem infrastruktury Web3.


