Ориентация в области нулевого знания

Продвинутый1/4/2024, 10:26:34 AM
Эта статья знакомит с техническими принципами, структурой и применением технологии Zero-Knowledge (ZK), охватывая аспекты от конфиденциальности, идентификации (ID), децентрализованных бирж (DEX) до оракулов.
  • Zero-knowledge (ZK) стал ключевой технологией в области масштабирования блокчейна, обеспечивая работу ZK rollups.
  • Однако то, что часто остается за рамками внимания, это огромный потенциал, который ZK имеет в решениях на уровне приложений. В этих областях ZK может обеспечить конфиденциальность данных и также гарантировать подлинность данных вне цепи блоков.
  • Zk достигает этих гарантий, генерируя доказательства, которые можно легко проверить без избыточных аппаратных требований. Хотя генерация этих доказательств требует значительных вычислительных затрат, эту задачу можно делегировать специализированному аппаратному обеспечению.
  • Исследование возможностей Zk и их последующая интеграция в различные приложения готовы стать следующим угловым камнем децентрализованного доверия.

Суть нулевого разглашения

Сатоси разработал гениальное решение вековой проблемы византийского генерала, которая по сути борется с вопросом, как децентрализованные субъекты могут прийти к взаимному согласию или истине. Этот прорыв? Алгоритм консенсуса Proof of Work (PoW). Майнеры по всему миру теперь могли выровнять свои экономические интересы, давая начало глобальной системе консенсуса. Биткойн также дал пользователям возможность контролировать свои личные ключи и независимо подтверждать транзакции, вводя по-настоящему децентрализованную систему управления активами.

Ethereum принесла свою изюминку на стол через механизм консенсуса Proof of Stake (PoS), который полагается на инцентивы и штрафы валидаторов для поддержания безопасности и гармонии сети.

  • Децентрализованные реестры обеспечивают корректность путем повторного выполнения вычислений на каждом узле сети. Это похоже на чтение целой книги для проверки одного слова. Такой подход приводит к вычислительно неэффективной архитектуре, в которой каждый узел должен загрузить последний блок и выполнить весь набор транзакций для проверки их соответствия блоку.
  • Открытое вычисление не только требует больших ресурсов, но также обнаруживает уязвимое место: отсутствие конфиденциальности. Эту уязвимость злоупотребляют эксплуатанты MEV, которые манипулируют последовательностью транзакций ради личной выгоды.

Признавая эти вызовы, сообщество блокчейна обратило свое внимание на повышение масштабируемости и конфиденциальности. Это привело к исследованию zk-криптографии, в частности технологий типа zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) и zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Хотя есть тонкости в различиях этих технологий, давайте оставим это на потом и посмотрим на упрощенное объяснение.

В своей сути ZK доказательство позволяет кому-то (доказателю) доказать недоверяющей стороне (верификатору), что у него есть определенные знания, не раскрывая никаких деталей об этих знаниях.

ZKPs обладают двумя важными свойствами:

  • Кратко и экономно: проверка доказательства более эффективна, чем непосредственная проверка исходных данных.
  • Конфиденциальность: Ничего о данных, подтвержденных, не раскрывается верификатору.

Хотя технология родилась в 1990-х годах, её первоначальные применения в основном ограничивались решениями в области конфиденциальности. IBM использовала ZK в 2010 году для создания своего идентичности миксера, Bluemix, в то время как Microsoft’s Election Guardиспользует ZKP для обеспечения верифицируемых частных выборов.

Возможность компактной проверки вычислений вне цепи ZKPs оживила исследования, направленные на масштабирование платформ, таких как Ethereum. Более $725 миллионов вфинансированиев прошлом году в технологию ZK для блокчейнов втекло, подчеркивая его растущее значение.

Хотя математическая сложность ZKPs сложна, разработчики могут интегрировать криптографию ZK в приложения так же, как они делают с публичным ключевым шифрованием. Постоянные исследования сосредоточены на разработке современных доказательств и верификаторов с акцентом на эффективную генерацию доказательств и быструю верификацию.

Блокчейны зависят от важных внебиржевых данных, таких как цены на активы или информация из альтернативных блокчейнов. Традиционно оракулы, такие как Chainlink, выступали в качестве доверенных курьеров данных, используя сеть экономически мотивированных валидаторов для обеспечения точности и целостности данных.

ZKPs добавляют новую ось доверия в криптоэкономический ландшафт. С помощью ZKPs эти приложения могут неопровержимо демонстрировать законность внеблоковых данных и вычислений, действуя как бдительные 'глаза' за пределами блокчейна

Ландшафт ZK

Масштабирование

Общие роллапы целевого назначения

Поскольку Ethereum переживает быстрый рост, транзакции стоитдля токенов ERC20 и ERC721 NFT часто поднимаются до диапазона $5-$15, заставляя пересмотреть масштабируемость без ущерба децентрализации.

Вступите в эру роллапов: стратегический поворот Ethereum к модульной, ориентированной на роллапы структуре с тремя отдельными слоями: слоем доступности данных (DA), слоем исполнения и слоем расчетов.

В работе есть два типа Rollups: Оптимистичные Rollups и ZK Rollups, предлагающие решения масштабирования уровня 2, которые выполняют транзакции вне цепи Ethereum и урегулируются на цепи Ethereum, наследуя ее безопасность.

Оба типа полагаются на последователей, чтобы получать пользовательские транзакции, организовывать их в пакеты и генерировать доказательства обязательств перед основной сетью Ethereum. Оптимистические Rollups полагаются на наблюдателей, чтобы обнаружить мошеннические транзакции в пределах окна разрешения споров, в то время как ZK Rollups используют Доказательства Подлинности, чтобы обеспечить правильность транзакции без проверки на цепи


Источник: Messari

Слой выполнения: Выполнение и хранение состояния происходят вне цепи виртуальной машины (VM), специфичной для rollup. У каждого ZK rollup есть последователь, чтобы оркестрировать транзакции, и доказыватели, чтобы создавать доказательства, которые проверяют промежуточные вычисления. Эти "Доказательства Правильности" и минимальные данные затем отправляются на умные контракты проверяющего на Ethereum mainnet.

Большинство ZK Rollups совместимы с Ethereum Virtual Machine(EVM) для поддержки смарт-контрактов Ethereum. Эта гибкость позволяет разработчикам беспрепятственно мигрировать приложения, основанные на Ethereum, на платформы Layer 2. Однако остаются вызовы, включая эффективность доказательств, производительность блокчейна и совместимость с операциями.

Слой хранения: Когда речь идет о хранении, большинство rollups, включая zkEVM Polygon, Прокрутка, Эра zkSync, и Linea, предпочитают передавать данные в сжатом формате в Ethereum calldata. Такой подход гарантирует активность и позволяет пользователям воссоздать состояние из Ethereum и обойти rollup при необходимости.

Однако некоторые zk-rollups, такие как Starknet’s Validium, Лаборатория Маттер,zkPorter, и Miden Polygon хранят свои данные на другом уровне DA, защищенном Комитетом доступности данных (DAC). Решения, подобные EigenDAиДоступпримерить этот подход, стремясь увеличить пропускную способность, сохраняя при этом все преимущества гарантий безопасности блокчейна Ethereum.

EigenDA планирует увеличить пропускную способность до 10 Мбит/с

Слой расчетов: ZK Rollups отправляют новое состояние роллапа вместе с 'Доказательствами правильности' на умный контракт верификатора на Ethereum. Эти верификаторы проверяют доказательства правильности, чтобы гарантировать правильность переходов состояний во внецепочной виртуальной машине и записывают новый переход состояния.

Процесс верификации может быть ресурсоемким, с затратами на газ в диапазоне от 300 тыс. до 5 млн. за одно подтверждение. Время верификации также может быть высоким, около 10 секунд. Rollups часто публикуют доказательства на L1 периодически, снижая затраты на транзакцию за счет пакетной обработки транзакций.

Доказательства ZK не могут использоваться для согласования или упорядочивания транзакций в рамках rollup. Обычно секвенсоры принимают решения о согласии на основе своего индивидуального набора правил, при этом многие следуют принципу «первым поступил — первым обслужен». В настоящее время ведутся работы по децентрализации секвенсоров, при этом некоторые реализуют общие секвенсоры как @espressosys/децентрализация-rollups-объявление-espresso-последовательности-81c4c7ef6d97">Espresso.

Rollups на основе виртуальной машины

Как мы обсуждали ранее, при работе с L2 EVM могут возникнуть определенные проблемы, которые могут ограничить вычислительную эффективность. Нативные функции Ethereum, такие как хэш-функции, часто оказываются несовместимыми с технологией ZK из-за своей ресурсоемкости. ZKSync удалил поддержку некоторых из этих операций, осознав, что большинство издержек возникали из-за этих дорогостоящих операций.

В отличие от EVM, который сосредотачивается на наборе инструкций Ethereum, роллапы на основе zkVM обеспечивают гибкость для запуска широкого спектра программного обеспечения, совместимого с различными архитектурами компьютеров. Эти виртуальные машины, будучи суперсетом, могут реализовывать различные наборы инструкций, такие как RISC-V и WebAssembly, и генерировать ZKP для вычислений.

Starknetстоит во главе в реальме роллапов на основе zkVM. Он разработал Каиро, специализированный язык низкого уровня программирования, который работает ближе к языку ассемблера. Miden Polygon использует свой собственный язык ассемблера, близкий к Move, в то время как Delphinus и Fluent работают над роллапами на основе языка WASM. Fluent и ZKM позволяют разработчикам создавать приложения на языках программирования общего назначения, таких как Rust, TypeScript, C/C++, Go и других.

Роллапы на основе zkVM переопределяют возможности Ethereum, облегчая создание приложений, которые было бы сложно или невозможно разработать в рамках счетных систем.

Miden, например, использует клиентскую модель доказательства, где каждая учетная запись функционирует как смарт-контракт, а пользователи берут на себя ответственность за создание ZKP на своем клиентском устройстве. Затем эти zk-подтверждения отправляются в накопительный пакет Miden для обновления глобального состояния. Такой подход позволяет параллельно выполнять транзакции и повышает конфиденциальность, поскольку такие операции, как передача токенов и свопы NFT, могут происходить без влияния на публичное состояние.

Фреймворки Rollup

Несколько команд начали миссию по упрощению разработки сверток с нулевым разглашением (ZK), открывая двери для более широкого круга строителей. Эти инновационные фреймворки предоставляют строителям набор комплексных компонентов, включая последователей, доказывателей, уровни доступности данных (DA) и уровни консенсуса.

Разработчики, использующие эти фреймворки, получают существенное преимущество, наследуя надежность Ethereum, сохраняя свободу выбора. Они могут выбрать развертывание собственного токена или использование Ether (ETH) и имеют гибкость взаимодействия с внешними валидаторами или реализацию настраиваемых правил для своих валидаторов.

Суверенные лабораториииПолигонактивно разрабатывают наборы разработчика программного обеспечения (SDK), которые позволяют любому создавать ZK Layer 2 (L2) роллапы с предопределенными правилами и взаимосвязанной мостовой для надежной ликвидности.

Лумозпринимает всеобъемлющий подход, предоставляя командам разработчиков полную суверенитет над своими роллапами через специализированный консенсус Proof of Work (PoW), специализированные сети доказательств и каналы связи с другими роллапами.

LayerNоблегчает гибридную архитектуру zk-OP (Zero-Knowledge-Operator) и обещает комиссии за транзакции, которые в тысячу раз дешевле, чем у Ethereum.

ЗатмениеНедавно было сделано значительное объявление о запуске универсального L2, который служит примером, объединяющим различные модульные элементы - исполнительная машина Solana, которая публикует DA в Celestia и генерирует ZK-доказательства, используя Risc0, чтобы урегулировать на Ethereum. Эти эксперименты продвигают модульную тезу и стремятся объединить высокопроизводительную виртуальную машину Ethereum (EVM) Solana с безопасностью Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) упрощает ландшафт фреймворков Rollup и наборов разработки программного обеспечения (SDK), предлагая слой абстракции, который облегчает беспроблемное развертывание, обслуживание и создание индивидуальных, профессиональных роллапов для приложений.

RaaS освобождает разработчиков от сложностей управления инфраструктурой и мониторинга сетевой производительности, позволяя им концентрироваться на создании прикладного уровня. То, что раньше требовало обширных часов инженерных работ, теперь превращается в простой процесс развертывания без кода в течение 10 минут.

Представьте их как AWS (Amazon Web Services) Rollups, упрощающий процесс развертывания и разработки rollup.

С такими платформами, как VistaraиШлюз, пользователи получают возможность смешивать и сочетать модульные компоненты, быстро создавая персонализированные роллапы, адаптированные к их потребностям всего за несколько секунд.

Этот модульный подход дает разработчикам возможность создавать ZK rollups, которые точно соответствуют их уникальным целям. От виртуальных машин выполнения (VM) и слоев доступности данных (DA) до последовательных устройств, мостов и доказывателей, разработчики имеют гибкость выбирать компоненты, которые соответствуют их требованиям.

Vistara предоставляет гибкость выбора из нескольких ВМ

Специальные роллапы

Несмотря на прогресс в области общецелевых роллапов, есть ограничения масштабирования из-за конкуренции за блок-пространство L2 и растущих затрат на постинг партий L1. Отдельные dApps требуют индивидуальной функциональности, такой как быстрая окончательность для DeFi, низкая задержка для игр и конфиденциальность для корпоративных блокчейнов, что обуславливает применение специализированных роллапов.

Лидирующим в этом является экосистема Starknet, которая обработала более 418Mтранзакции, с приложениями, такими как dYdX, Sorare, и Immutableиспользуя специфические для приложения свертки, построенные на технологии Starkex от Starkware. Оператор Starknet агрегирует транзакции, пакетирует их и предоставляет ZK-доказательства главной цепи Ethereum, обеспечивая безопасность и конфиденциальность при сниженных затратах.

Loopring, ZK-роллапс, сосредотачивается исключительно на DeFi-применениях, предлагая функции, такие как Block Trade для мгновенного исполнения с ликвидностью на уровне Централизованных бирж.Мириа, еще один накопительный пакет ZK, предназначенный для игровых приложений, подчеркивая низкие транзакционные издержки. Canto недавно объявила, что переходит на L2, ориентированный на реальные активы, используя Polygon Chain Development Kit.

Конфиденциальность

По мере того, как технологии Web3 быстро масштабируются, привлекая миллионы пользователей, насущная проблема конфиденциальности по-прежнему остается актуальной, особенно для учреждений, банков и предприятий, которые часто оказываются обязанными в соответствии с требованиями законодательства защищать свои финансовые транзакции.

Доказательства ZK добавляют элемент защиты от назойливых глаз, и этот случай использования был изначально популяризирован zCash. Zcash использует zk-SNARKs, чтобы доказать, что транзакция действительна, не раскрывая никакой информации о отправителе, получателе или сумме транзакции. Балансы кошельков не хранятся в виде обычного текста, а хранятся как 'Заметки о компромиссе'.

Эта криптографическая техника позволяет пользователям скрывать детали своих транзакций, продемонстрировав при этом наличие достаточных средств и соблюдение правил протокола:

  • Защита значения: Это подтверждает, что общее количество монет, поступающих в транзакцию (ввод), равно общему количеству монет, покидающих транзакцию (вывод), не раскрывая фактических сумм.
  • Полномочия на расходы: Это доказывает, что отправитель имеет правильные личные ключи расходов для используемого им ввода, подтверждая тем самым свое право на расход монет.
  • Предотвращение двойных трат: Это подтверждает, что монеты не были потрачены ранее, предотвращая двойные траты.

Приватные L1s

Целый ряд протоколов, таких как Aleo, Aleph Zero, Ironfish и Mina, выходят за рамки, специализируясь на решениях уровня 1, придерживаясь конфиденциальности. В отличие от базовой схемы Ethereum, которая не является оптимальной для конфиденциальности, эти протоколы принимают модифицированную версию модели UTXO Bitcoin.

  • Модели консенсуса: Каждый из этих протоколов, ориентированных на конфиденциальность, использует различные модели консенсуса. Например, Aleo использует устойчивый механизм доказательства работы (SPoW), где "работа" заключается в генерации zk-доказательств, а не в ресурсоемком майнинге. Ironfish следует модели доказательства работы (PoW), аналогичной Bitcoin, генерируя монеты исключительно через майнинг без первичного предложения монет (ICO). Aztec, изначально разработанный как решение уровня 1 (L1), перешел к структуре уровня 2 (L2), обосновавшись на сети Ethereum.
  • Переосмысление сетевых уровней: Помимо консенсуса, эти протоколы переосмысливают сетевые уровни, поддерживая одноранговый обмен данными для обеспечения максимальной конфиденциальности. Например, Ironfish использует комбинацию WebRTC и WebSockets для установления соединений с узлами. Пользователи могут устанавливать прямые соединения, проводить транзакции, создавать ZKP для проверки соблюдения правил, а затем проводить транзакции в блокчейне, сохраняя при этом свою конфиденциальность.

Приватно ориентированные L2s

Между тем, такие проекты, как АцтекиOlaпосвящены улучшению конфиденциальности в сети Ethereum путем включения ZK rollups с закрытыми счетами и зашифрованными транзакциями. Оба проекта разрабатывают собственные zkVM, уделяя большое внимание управлению закрытыми счетами, а не только сосредотачиваясь на совместимости с Ethereum.

ZK Приложения

Приложения используют возможности конфиденциальности ZKPs, чтобы придать доверие внелинейным данным и вычислениям. Мы можем сгруппировать большинство случаев использования в следующие категории:

a. Безопасное совместное использование секретов: технологии ZK позволяют пользователям конфиденциально обмениваться секретами через слой бездоверительного расчета. Популярные приложения, такие как протоколы zkMail и zkVoting, облегчают конфиденциальное обмен зашифрованными данными точка-точка, обеспечивая надежную конфиденциальность.

b. Конфиденциальные идентичности On-Chain: ZK-приложения позволяют пользователям создавать дискретные идентичности на цепочке в композиционном порядке, преодолевая ограничения традиционных методов смешивания данных, таких как mixing.

c. Защита внецепочечной цепи: Использование технологии ZK обеспечивает надежные гарантии безопасности вне цепочки, обеспечивая целостность и предполагаемое состояние обширных внешнечепочечных данных и вычислений.

d. Взаимодействие доверия: оракулы и мосты, работающие на основе ZK, играют ключевую роль в поддержании криптографической целостности при передаче данных с оффчейна на блокчейн сети.

Приватное промежуточное ПО

Вместо создания совершенно новых блокчейнов, обладающих встроенной конфиденциальностью, протоколы приватности промежуточного уровня вводят механизмы конфиденциальности в существующие сети блокчейнов. Эти платформы вводят слой конфиденциальности, действующий в качестве посредника между адресами пользователей и анонимными или «скрытыми» адресами, предлагая практический подход к улучшению конфиденциальности.

Tornado Cash, вдохновленный моделью конфиденциальности Zcash, развернул смарт-контракт на основе Ethereum для управления балансами пользователей, хранящимися в скрытых адресах. Используя доказательства нулевого разглашения, протокол проверяет целостность каждой транзакции, обеспечивая, что пользователи не могут снять средства, превышающие баланс своего счета после того, как они перемешали средства. Однако Tornado Cash столкнулся с регуляторными вызовами, поскольку злонамеренные деятели использовали его конфиденциальные функции для незаконных целей.

Признавая необходимость соблюдения, лидеры отрасли, такие как Виталик Бутерин и Амин Солеймани, являются пионерами следующего поколенияпул конфиденциальностимодели, которые обеспечивают уравновешивание надежной конфиденциальности с соблюдением регулирования. Эти модели исследуют различные методологии:

  • Проверка черного списка: Возможность запретить депозиты с адресов, указанных в черном списке FATF, обеспечивая законное использование протокола для повышения конфиденциальности пользователей.
  • Ключи просмотра, управляемые пользователем: пользователи хранят ключи только для чтения, которые могут быть выборочно предоставлены регулирующим органам. Эти ключи подтверждают источник средств и налоговые обязательства, а также подтверждают, что средства не поступают из адресов в черном списке.
  • Ключи просмотра, управляемые сервером: В этой настройке протокол сохраняет возможность просматривать все средства пользователей и транзакции, обеспечивая выборочное раскрытие регулирующим органам для повышенного соответствия.

Платформы, такие как Panther и Railgun, предлагают защищенные токены, которые выпускаются путем внесения средств на эти платформы для получения защищенных активов, которые можно использовать на блокчейнах, таких как Ethereum, BSC, Polygon, Solana и другие.

Nocturne использует многозначное вычисление (MPC) и агрегаторы счетов (AA) для создания слоя скрытых адресов. Вместо того чтобы чеканить zk активы, эти адреса предназначены для взаимодействия с протоколами. Пользователи вносят средства на Депозитный менеджер, который смешивает все средства пользователей и предоставляет скрытые адреса для каждого взаимодействия с приложением. DApps никогда не имеют доступа к источнику этих адресов, повышая конфиденциальность.

Скринер депозитов Nocturne проверяет соответствие перед одобрением транзакции

DEX

В ответ на растущий спрос на безопасные и конфиденциальные обмены активами в институциональной среде, команды разработчиков активно исследуют область децентрализованных бирж (DEXes) на основе ZK. В отличие от автоматизированных создателей рынка (AMM), ZK-DEXes используют ордербуки, предлагая целый ряд преимуществ, включая улучшенную ликвидность, транзакции без комиссий, неограниченное количество торговых пар, разнообразные типы ордеров и дружественный интерфейс.

Давайте рассмотрим Brine на примере. Brine использует гибридную модель, которая эффективно разделяет свои операции между внебиржевыми и цепочечными компонентами:

  • Секция вне цепи: В секции вне цепи Gate управляет данными кошелька и текущим статусом всех заказов и сделок. Этот внебиржевой компонент играет ключевую роль в эффективном исполнении заказов и поддержании актуального стакана ордеров.
  • On-Chain Section: Сегмент on-chain обрабатывает состояние обязательств и системные активы. Для обеспечения безопасности и целостности транзакций Brine использует STARK prover, и эти доказательства впоследствии проверяются в сети Ethereum через специальный контракт StarkEx, гарантируя точность переходов состояния.

Платформа DEX Brine использует сервис StarkEx для пакетирования доказательств

Поскольку ордера Brine хранятся вне цепи, платформа может обрабатывать различные типы ордеров, включая лимитные и стоп-ордера. Рыночные организаторы могут вмешиваться, обеспечивая ликвидность и зарабатывая комиссии, аналогичные тем, которые видны на централизованных биржах (CEXs).

Сопоставляющий двигатель Brine может похвастаться впечатляющей масштабируемостью, способностью обрабатывать до 600 000 TPS. Это превосходит ограничения, обычно связанные с AMM. Важно, что поскольку на цепи публикуются только криптографические доказательства, трейдеры могут наслаждаться 100% конфиденциальностью относительно своих позиций.

Помимо Brine, платформы типа ZkexиСаторитакже вызывают волнение на рынке, позволяя торговлю деривативами и перманентными контрактами с использованием аналогичного механизма.

Взаимодействие

Построение моста между данными и активами двух цепей часто зависело от доверенных групп валидаторов или доверенных кастодианов с мультиподписью для обеспечения точной передачи данных. Эта зависимость от внешней валидации привела к значительным уязвимостям безопасности, как это подтверждается нарушениями в мостах, таких как Кочевник, Червоточина, и Ронин, кумулятивно достигли более $1.5 миллиарда долларов убытков. Эти традиционные мосты часто зависят от внешнего комитета, чтобы заблокировать активы на исходной цепи перед отчеканкой соответствующих активов на целевой цепи.

Введение легких клиентов на основе нулевого знания (ZK) предлагает революционный прогресс. Эти легкие клиенты используют ZK-доказательства для проверки изменений согласия на исходной цепочке. Запуск легких клиентов целых блокчейнов был бы вычислительно дорогим, поэтому ZK-мосты отправляют доказательства zkSNARK изменений согласия на выполнение цепочки назначения. Цепочка назначения проверяет правильность изменений согласия, проверяя ZK-доказательство. Такой подход существенно снижает вычислительные затраты на запуск узла, облегчая взаимодействие без полагания на доверительные предположения.

Succinct, например, разрабатывает легкий клиент с именем Телепатиякоторые могут подтверждать консенсус Ethereum всего за 300 000 газа на цепях EVM. Эти легкие клиенты могут поддерживать различные функции на целевой цепочке, включая:

  • Отправка произвольных сообщений по цепям для управления межцепными развертываниями.
  • Чтение ставки и балансов валидатора Ethereum для решений уровня 2 и протоколов повторной ставки.
  • Облегчение ликвидности мостов между цепями без использования протоколов блокировки/чеканки.
  • Доступ к данным оракула Chainlink с Ethereum через целевые цепи для автоматизированных рыночных создателей уровня 2 (AMM) и протоколов DeFi.

МногогранникииzkLinkсосредотачиваются на создании мостовой ликвидности между несколькими сетями. Вместо поддержания собственных пулов ликвидности на каждой подключенной сети zklink стремится агрегировать ликвидность и объединять токены на всех dApps, использующих инфраструктуру zkLink.

Оракулы и Копроцессоры

Оракулы могут быть разделены на два основных типа

  • Ввод оракулов - Приведение данных с внецепных источников в контекст цепочки (например, цены Chainlink)
  • Оракулы- Передача данных с цепи на контекст вне цепи для расширенных вычислений (The Graph)

У смарт-контрактов есть врожденные ограничения, особенно когда речь идет о обработке сложных вычислений, таких как операции с плавающей запятой, интенсивные расчеты или статистический анализ. Здесь на передний план выходят выходные оракулы, решая эти вычислительные задачи путем их выгрузки во внешние системы.

Оракулы, основанные на стейкинге, такие как Chainlink и the Graph, управляют группой валидаторов, которые получают вознаграждение за импорт данных из реального мира (например, цены на Централизованных биржах или погодные данные) и выполнение вычислений на этих данных. Однако возникает проблема безопасности, когда общая сумма стейков ниже потенциальной стоимости, которая может быть украдена. Хакеры могут использовать это дисбаланс, чтобы манипулировать данными оракула, что приводит к частым атакам и эксплуатации арбитражных возможностей.

Здесь вступают в игру ZK Oracles, в частности, в области выходных оракулов. Они обеспечивают точность вычислений, выполненных вне цепи, предоставляя zk-доказательства для проверки того, что вычисления произошли по намеченному плану. Это привело к появлению новой категории, называемой сопроцессорами.

HyperOracle ведет пионерскую работу в области 'бездоверительных' оракулов с использованием специализированных оракульных узлов, которые генерируют доказательства с нулевым разглашением (zk) вместе с передаваемыми данными для проверки контрактов на блокчейне Ethereum.

Этот подход переносит модель безопасности на модель "1 из N", где даже если один узел предоставляет правильные данные, контракты верификаторов могут обнаружить любые расхождения. Эта настройка гарантирует 100% вычислительной целостности для внеблоковых вычислений, сокращая финальность до всего 12 секунд, соответствуя времени блока Ethereum.

Адресуя еще одну проблему, Аксиомапредоставляет механизм доверия для доступа к историческим данным состояния на Ethereum. Из-за природы машины состояний Ethereum смарт-контракты могут обращаться только к текущему состоянию и полагаться на централизованные оффчейн-оракулы для доступа к историческим данным состояния.

Axiom решает эту проблему, предоставляя доказательства нулевого разглашения для проверки подлинности заголовков блоков, состояний, транзакций и квитанций из любого прошлого блока Ethereum.

Геродотспециализируется на доказательствах хранения, которые в основном являются ZK-доказательствами, подтверждающими включение данных в корень состояния на L1 и L2. Разработчики могут создавать кросс-цепные приложения, такие как приложения для кредитования, которые обеспечивают безопасность займов на одной цепи путем предоставления залога на другой цепи, и игровые приложения, которые могут использовать активы NFT на другой цепи.

Идентификация / Доказательство личности

Гарантии конфиденциальности ZKPs создали возможность разработать новые криптографические примитивы во всех аспектах идентификации: доказательство местоположения, доказательство владения, доказательство голоса, образование, опыт, данные о здравоохранении и KYC.

Сисмоотличный пример ZKPs в этом сегменте. Команда работает над разработкой ZK бейджей, которые позволяют пользователям выборочно делиться своими личными данными с веб-приложениями и пользователями. ZK бейдж - это токен, привязанный к душе который распределяет пользователей по определенным группам на основе их персональных данных. Например, пользователь может доказать, что он является давним пользователем Ethereum, участником определенного репозитория GitHub или гражданином США, создав доказательство ZK, которое подтверждает условия. После проверки доказательства Sismo выдает пользователю значок, соответствующий его персональным данным. Значок отмечает личность пользователя, фактически не раскрывая никаких конфиденциальных данных.

Worldcoinпредставляет собой еще одно инновационное применение ZKPs, устанавливающее World ID в качестве открытого и разрешенного протокола идентификации. Протокол использует биометрическую ирисовую идентификацию для точной верификации личности, преобразуя высокоразрешенное сканирование ириса в сжатую форму с помощью сверточной нейронной сети. Эти данные вставляются в их реализацию Semaphore ZKP для генерации обязательства личности, которое хранится в контракте World ID.

Для подтверждения своей личности пользователь предоставляет свой мировой идентификатор, который проверяется по всему списку для подтверждения членства и предоставления доступа к полезным функциям, таким как голосование и одноразовые рассылки.

Worldcoin утверждает, что он избавляется от изображения Iris после вычисления хэша, но нет надежного способа проверить уничтожение изображения

Проверяемые вычисления

Доказательство вычислений - это криптографическая техника, которая позволяет одной стороне доказать другой, что определенное вычисление было выполнено правильно, не раскрывая никакой чувствительной информации о вводе, выводе или самом вычислении.

Risczero's виртуальная машина генерирует вычислительные квитанции ZKP, когда фрагмент кода запускается на их машине - эта «след выполнения» позволяет любому проверить запись состояния машины на каждом такте вычисления, сохраняя конфиденциальность данных. Это похоже на наличие цифрового нотариуса для вычислений на архитектуре RISC-V.

Это открывает мир возможностей, таких как:

  1. Проверьте, что вычисление произошло без полного раскрытия - ZKДоказательство эксплойта, что позволяет белым хакерам сообщать о уязвимостях в умных контрактах в реальном времени, не раскрывая конфиденциальные детали эксплойта. Кроме того, ZK Доказательство хранения, используемая Filecoin, гарантирует, что майнеры хранят копию данных в любое время.
  2. Проверьте подлинность медиа-файлов. Отличить подлинные изображения от подделанных стало нарастающей проблемой, способствующей распространению фейковых новостей. Коалиция за подлинность и происхождение контента (C2PA) предложила стандарт для проверки происхождения изображениядля того чтобы обеспечить подлинность изображений и захватить их в утвержденном контексте. Стандарт требует, чтобы камеры «цифрово подписывали» каждое сфотографированное изображение вместе с рядом утверждений о фотографии (например, местоположение, временная метка). Однако перед тем, как изображения публикуются в интернете, они могут быть подвергнуты изменению размера, обрезке и улучшению, что может изменить эти утверждения. Бонех и его команда реализовали ZKPs для@boneh/using-zk-proofs-to-fight-disinformation-17e7d57fe52f">различные редактирования фотографий, включая обрезку, транспонирование, отражение, поворот и регулировку контрастности/яркости. В результате любой пользователь может легко проверить доказательства, чтобы убедиться, что новость является подлинной, не полагаясь на «заметки сообщества».
  3. Проверка финансовой информации- С помощью аттестации ZK люди могут преобразовать свои данные KYC в Доказательство ZKна своем клиентском устройстве и передать его Dapp для соблюдения без раскрытия конфиденциальной информации. В качестве альтернативы банки могут подписывать ZK-доказательства для подтверждения целостности кредитного рейтинга. В то время как финтех-приложения полагаются на Plaid для верификации таких данных, для настройки таких интеграций требуется разрешение от банков.
    \
    Протоколы, такие как Восстановить, zkPass, и Chainlink’s ДЕКОобойти эти требования разрешений и сохранить финансовые данные в виде композиционных zk доказательств, которые можно использовать любым Dapp. Эти протоколы работают как прокси между сервером веб-сайта и устройством клиента, генерируя квитанцию TLS для обеспечения точности данных. Они позволяют бездоверчивый импорт различных данных, таких как репозитории Github, посты Facebook, балансы банков, земельные записи, налоговые документы и игровые достижения, все записанные в виде zk доказательств on-chain. Эти протоколы освобождают данные web2 от централизованных, разрешенных серверов и превращают их в составные учетные данные web3.
  4. Проверьте подлинность больших моделей -Гиза, Пространство и Время, и Модульные лабораторииработают над проверяемой алгоритмической целостностью - сосредотачиваются на ZKML. \
    Алгоритмы имеют огромное влияние на нашу повседневную жизнь, управляя всем, начиная от онлайн-поиска и социальных медиа, заканчивая персонализированными рекомендациями, контролируя наше внимание и формируя наши убеждения. Учитывая их огромное значение, прозрачность и открытость этих алгоритмов имеют критическое значение, так как пользователи заслуживают знать, как работают эти алгоритмы и как они используются.
    \
    Технология ZKML позволяет пользователям проверить, действительно ли платформы, такие как Twitter, используют заявленные алгоритмы, предоставляя криптографические доказательства окончательных оценок отдельных сообщений. ZKPs предлагают многообещающий путь для привлечения технологических компаний к ответственности, и их применение распространяется за пределы социальных медиа на различные секторы, включая искусственный интеллект и здравоохранение.

  1. @danieldkang/повышение-пользователей-проверить-алгоритмическая-целостность-твиттера-с-zkml-65e56d0e9dd9">Дэниэл Канг демонстрирует, как Твиттер может опубликовать оценку с каждым твитом, чтобы подтвердить, что ранг является точным

Частные вычисления

(ZKPs) are powerful on their own, but when combined with other cryptographic technologies like Multi-Party Computation (MPC) полностью гомоморфное шифрование (FHE) и доверенные среды выполнения (TEEs) они открывают новые области безопасных и конфиденциальных дизайнов.

Renegadeработает над on-chain темным пулом, обеспечивая трейдерам полную конфиденциальность как до, так и после выполнения сделок. В традиционных настройках, когда две стороны хотят обменять информацию и активы, им приходится полагаться на центральный сервер для расшифровки и обработки данных. Однако, если одна из сторон получает представление о выводе и прерывает соединение до обмена токенов, это может привести к утечке информации и манипуляциям на рынке.

Для решения этой проблемы Renegade представляет собой пиринговую сеть слухов с несколькими ретрансляторами. Когда трейдер стремится к торговле, ретрансляторы определяют контрагентов и устанавливают соединение MPC, защищая информацию о сделке от раскрытия третьим лицам.

MPC, криптографическая техника, позволяет нескольким сторонам совместно вычислять выходную функцию, не раскрывая свои входные данные. Трейдеры могут обмениваться активами, не раскрывая свои полные балансы, и эта основная функциональность является основой полного темного бассейна, устраняя необходимость в доверенном операторе. Однако сами протоколы MPC не гарантируют правильность входных данных. Renegade генерирует доказательство zk-SNARK внутри вычисления MPC, обеспечивая согласованность балансов трейдеров с их заявлениями.

Трейдеры могут запускать узлы ретранслятора на Renegade, чтобы сохранить полную конфиденциальность

Полностью гомоморфное шифрование дает возможность проводить вычисления в облаке на зашифрованных данных, защищая чувствительную информацию от доступа сторонних лиц. В то же время ZKPs предоставляют средство доказать правильность вычислений с помощью кратких верифицируемых доказательств.

Схождение MPC, FHE и ZKP открывает дверь к новым приложениям.zkHoldemреволюционизирует онлайн-покер путем генерации ZK-доказательств для каждой перетасовки и раздачи, обеспечивая доказуемо справедливую игру. Также используя технологию MPC для скрытия карт игроков даже от их серверов, zkHoldem повышает планку целостности онлайн-игр.

ZK Инструменты

Системы доказательств

Система доказательств - это двухсторонний протокол, включающий набор правил и процедур, которые позволяют доказывающему убедить проверяющего в правдивости утверждения. У разработчиков есть несколько систем ZKP на выбор, каждая из которых обладает своими уникальными сильными и слабыми сторонами:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Плюсы: Компактный размер доказательства; быстрая проверка.
    • Недостатки: Требует «доверенной установки» - одноразовую инициализацию, которая, если обращаться с ней неправильно, может позволить создание фальшивых доказательств.
  • zk-STARKs (Нулевые доказательства масштабируемости прозрачного знания):
    • Преимущества: не требуется доверенная установка; защищено от угроз квантового уровня.
    • Недостатки: Большой размер доказательства; повышенные вычислительные требования.
  • Bulletproofs:
    • Преимущества: избегает необходимости доверенной установки; разумный размер доказательства.
    • Недостатки: Проверка и создание занимают больше времени, чем у zk-SNARKs.
  • PLONK:
    • Преимущества: обладает эффективной арифметикой и упрощенной настройкой.
    • Недостатки: все еще являются предметом текущих исследований; не так устоявшиеся.

Программное обеспечение

Языки специального назначения преобразуют абстрактную логику в схемные представления, которые могут быть использованы системами доказательства. Языки DSL выражают логику более высокого уровня в форме, очень близкой к языку ассемблера. Некоторые, например, Noir от Aztec, совместимы с несколькими системами доказательства, что делает их отличным выбором для разработчиков. Тем не менее, сложность этих языков выступает в качестве барьера, что делает проектирование схем вызовом для большинства разработчиков.

Волна инноваций охватывает ландшафт ZKP, и многие команды создают языки более высокого уровня, абстрагирующие сложности языков ассемблера.

Два примера из них - SnarkyJS, фреймворк TypeScript, разработанный специально для блокчейна Mina, и Polylang, еще один фреймворк TypeScript, разработанный Polybase Labs, который сотрудничает с виртуальной машиной Miden.

В общем, инструменты ZK нацелены на три основных цели: универсальность, удобство использования и производительность. Solidity не очень подходит для создания ZK представлений, поэтому команда Starknet создала Cairo, который создан специально для создания смарт-контрактов на основе STARK.

Амбиции Ethereum включают интеграцию ZK-EVM в свой основной протокол через тип 0 zkEVM. Однако эта амбиция сопряжена с определенными трудностями, поскольку Ethereum не был разработан с учетом zk-дружелюбности, а генерация доказательств для блоков Ethereum является вычислительно затратной. RiscZero недавно объявили о своем проекте Zethкоторый может доказать все аспекты Ethereum, от каждой операции EVM и EIP до построения блока, но пока еще долгий путь до того, как ZK сможет быть утвержден в Ethereum.

Аппаратное обеспечение

Рост игровой индустрии стимулировал значительные достижения как в разработке программного обеспечения, так и в разработке аппаратного обеспечения, преобразовав ПК и игровые консоли. В 1993 году Nvidia вступила на арену с упором на графические процессоры, специализированные на 3D-ускорении, ориентируясь на бурно развивающийся игровой рынок. Когда увлечение искусственным интеллектом (AI) и машинным обучением (ML) приобрело моментум, Nvidia увидела неиспользованный потенциал своих графических процессоров для ускорения сложных вычислений в этих областях. В результате они переключились на переделку графических процессоров для повышения эффективности задач AI и ML, в конечном итоге обеспечив себе доминирующую долю в 95% рынок искусственного интеллекта.

В том же духе, мы ожидаем, что технология Zero-Knowledge (ZK) откроет новую эру специализированных аппаратных средств на кремнии. Это аппаратное обеспечение - графические процессоры (GPU), программируемые логические интегральные схемы (FPGA) и микросхемы специализированных вычислительных систем (ASIC) будут разработаны для ускорения генерации и проверки доказательств, сохраняя при этом экономичность.

Доказательства поколения ZK на аппаратуре пользователя действительно медленные, но необходимы для поддержания конфиденциальности. Хеширование 10 кб данных с использованием SHA2 на мобильном устройстве занимает несколько миллисекунд, но генерация ZK-доказательства этого займет как минимум 2 минуты.

Команды аппаратного ускорения, такие как ИнгоямаиCysicможет генерировать доказательства в облаке с помощью специализированного оборудования и возвращать доказательства пользователям.

Протоколы, требующие тяжелых вычислений zk, также могут сотрудничать с специализированными поставщиками оборудования, обеспечивая оптимальную производительность и конкурентоспособные тарифы. Например, Ulvetennaоперирует кластерами FPGA, специально созданными для вычислений ZKP rollup.

Эти стартапы предлагают целый спектр вариантов, от онлайн-моделей программного обеспечения как услуги (SaaS) до продажи выделенного оборудования организациям. Некоторые предлагают консультационные услуги по разработке индивидуальных схем, адаптированных к конкретным потребностям приложений.

Рынки доказательств

Для развивающихся разработчиков, требующих ZK-подтверждения, установление контрактов с специализированными поставщиками оборудования и навигация по ландшафту для поиска экономичных решений могут представлять существенные трудности.

Доказательство рынков, таких как Bonsai от RiscZero, Nil's Рынок Proof, и Марлин Калипсослужат мостами, соединяя стартапы, нуждающиеся в генераторах ZKP, с теми, кто предлагает услуги генерации доказательств. В этих рынках особое внимание уделяется двум критическим аспектам генерации доказательств: связанным издержкам и времени, необходимому для создания доказательств.

Броди, существуют два сегмента пользователей - потребители, обращающие внимание на конфиденциальность, и стартапы, ориентированные на эффективность

  • Доказательство с клиентской стороны: Люди хотят генерировать ZKP для сохранения конфиденциальности, стремясь сохранить свою чувствительную информацию в защищенном виде от централизованных сущностей. Их лучший вариант - генерировать ZKP на мобильных устройствах или ноутбуках, но поскольку это занимает много времени, они пытаются передать это на специализированные ускорители. Исследователи активно изучают частные методы делегирования с использованием протоколов, таких как DIZK, которые направлены на то, чтобы ни один отдельный работник не получил доступ к полному секрету, максимизируя конфиденциальность и безопасность.
  • Подтверждение с серверной стороны: для стартапов необходимы массовые возможности подтверждения, такие как децентрализованная биржа (DEX), которая генерирует подтверждения для всех транзакций, проходящих через ее систему, и требует быстрых возможностей обработки для устранения задержек в производительности их приложения.

За пределами доверия

В Polygon Ventures у нас было привилегия тесно следить за развитием технологии ZK. Этот путь позволил нам сотрудничать с пионерами, такими как ЖордииДаниэль, углубляясь во внутреннюю работу этой преобразующей технологии.

В циклическом танце медвежьих и бычьих рынков инфраструктура часто выступает в роли незаслуженного героя во время спада, укрепляясь для последующего подъема. Отражаясь на предыдущем бычьем рынке, технология ZK находилась только в своем эмбриональном состоянии. Перейдя к сегодняшнему дню, по-настоящему вдохновляет увидеть экспоненциальный рост в приложениях ZK, монументальные достижения в масштабировании ZK и развитие доверительной вычислительной парадигмы, которая значительно расширилась.

ZK технологии развиваются с невероятной скоростью; приложения, которые казались невозможными несколько лет назад, теперь становятся реальностью. Новые ZK проекты могут выбирать из различных библиотек, DSL, zkVM и других инструментов. - Даниэль Любаров, PLONKY2

Мы переходим в эру, где централизованные институты, когда-то считавшиеся непогрешимыми, рассматриваются с увеличивающимся скепсисом. В то время как централизованные столпы, такие как Google, Twitter и Meta, обладают силой курирования и цензуры, очевидно, что дует ветер перемен.

Как и любая многообещающая технология, ZK не обходится без своих вызовов. Путь к обеспечению безопасности ZKP займет время, напоминающее ранние дни уязвимостей смарт-контрактов Ethereum. Несмотря на эти препятствия, ZK несет в себе обещание — обещание фундаментально изменить способ взаимодействия и доверия друг к другу.

Если вы создаете что-то инновационное в этой области, мы с удовольствием объединим усилия и разблокируем огромные возможности этого пространства.

Большое спасибо Натану и Даниэлю за их отзывы. Открытие - Мы инвестировали во многие проекты, перечисленные здесь, включая Space and Time, Airchains, Ingoyama, ZKLink, Eclipse и Gateway.

Disclaimer:

  1. Эта статья перепечатана с [GateИнформационный бюллетень Polygon Ventures]. Все авторские права принадлежат оригинальному автору [Команда Polygon Ventures]. Если есть возражения к этому повторному изданию, пожалуйста, свяжитесь с Gate Learnкоманда, и они незамедлительно справятся с этим.
  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционными советами.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

Ориентация в области нулевого знания

Продвинутый1/4/2024, 10:26:34 AM
Эта статья знакомит с техническими принципами, структурой и применением технологии Zero-Knowledge (ZK), охватывая аспекты от конфиденциальности, идентификации (ID), децентрализованных бирж (DEX) до оракулов.
  • Zero-knowledge (ZK) стал ключевой технологией в области масштабирования блокчейна, обеспечивая работу ZK rollups.
  • Однако то, что часто остается за рамками внимания, это огромный потенциал, который ZK имеет в решениях на уровне приложений. В этих областях ZK может обеспечить конфиденциальность данных и также гарантировать подлинность данных вне цепи блоков.
  • Zk достигает этих гарантий, генерируя доказательства, которые можно легко проверить без избыточных аппаратных требований. Хотя генерация этих доказательств требует значительных вычислительных затрат, эту задачу можно делегировать специализированному аппаратному обеспечению.
  • Исследование возможностей Zk и их последующая интеграция в различные приложения готовы стать следующим угловым камнем децентрализованного доверия.

Суть нулевого разглашения

Сатоси разработал гениальное решение вековой проблемы византийского генерала, которая по сути борется с вопросом, как децентрализованные субъекты могут прийти к взаимному согласию или истине. Этот прорыв? Алгоритм консенсуса Proof of Work (PoW). Майнеры по всему миру теперь могли выровнять свои экономические интересы, давая начало глобальной системе консенсуса. Биткойн также дал пользователям возможность контролировать свои личные ключи и независимо подтверждать транзакции, вводя по-настоящему децентрализованную систему управления активами.

Ethereum принесла свою изюминку на стол через механизм консенсуса Proof of Stake (PoS), который полагается на инцентивы и штрафы валидаторов для поддержания безопасности и гармонии сети.

  • Децентрализованные реестры обеспечивают корректность путем повторного выполнения вычислений на каждом узле сети. Это похоже на чтение целой книги для проверки одного слова. Такой подход приводит к вычислительно неэффективной архитектуре, в которой каждый узел должен загрузить последний блок и выполнить весь набор транзакций для проверки их соответствия блоку.
  • Открытое вычисление не только требует больших ресурсов, но также обнаруживает уязвимое место: отсутствие конфиденциальности. Эту уязвимость злоупотребляют эксплуатанты MEV, которые манипулируют последовательностью транзакций ради личной выгоды.

Признавая эти вызовы, сообщество блокчейна обратило свое внимание на повышение масштабируемости и конфиденциальности. Это привело к исследованию zk-криптографии, в частности технологий типа zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) и zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Хотя есть тонкости в различиях этих технологий, давайте оставим это на потом и посмотрим на упрощенное объяснение.

В своей сути ZK доказательство позволяет кому-то (доказателю) доказать недоверяющей стороне (верификатору), что у него есть определенные знания, не раскрывая никаких деталей об этих знаниях.

ZKPs обладают двумя важными свойствами:

  • Кратко и экономно: проверка доказательства более эффективна, чем непосредственная проверка исходных данных.
  • Конфиденциальность: Ничего о данных, подтвержденных, не раскрывается верификатору.

Хотя технология родилась в 1990-х годах, её первоначальные применения в основном ограничивались решениями в области конфиденциальности. IBM использовала ZK в 2010 году для создания своего идентичности миксера, Bluemix, в то время как Microsoft’s Election Guardиспользует ZKP для обеспечения верифицируемых частных выборов.

Возможность компактной проверки вычислений вне цепи ZKPs оживила исследования, направленные на масштабирование платформ, таких как Ethereum. Более $725 миллионов вфинансированиев прошлом году в технологию ZK для блокчейнов втекло, подчеркивая его растущее значение.

Хотя математическая сложность ZKPs сложна, разработчики могут интегрировать криптографию ZK в приложения так же, как они делают с публичным ключевым шифрованием. Постоянные исследования сосредоточены на разработке современных доказательств и верификаторов с акцентом на эффективную генерацию доказательств и быструю верификацию.

Блокчейны зависят от важных внебиржевых данных, таких как цены на активы или информация из альтернативных блокчейнов. Традиционно оракулы, такие как Chainlink, выступали в качестве доверенных курьеров данных, используя сеть экономически мотивированных валидаторов для обеспечения точности и целостности данных.

ZKPs добавляют новую ось доверия в криптоэкономический ландшафт. С помощью ZKPs эти приложения могут неопровержимо демонстрировать законность внеблоковых данных и вычислений, действуя как бдительные 'глаза' за пределами блокчейна

Ландшафт ZK

Масштабирование

Общие роллапы целевого назначения

Поскольку Ethereum переживает быстрый рост, транзакции стоитдля токенов ERC20 и ERC721 NFT часто поднимаются до диапазона $5-$15, заставляя пересмотреть масштабируемость без ущерба децентрализации.

Вступите в эру роллапов: стратегический поворот Ethereum к модульной, ориентированной на роллапы структуре с тремя отдельными слоями: слоем доступности данных (DA), слоем исполнения и слоем расчетов.

В работе есть два типа Rollups: Оптимистичные Rollups и ZK Rollups, предлагающие решения масштабирования уровня 2, которые выполняют транзакции вне цепи Ethereum и урегулируются на цепи Ethereum, наследуя ее безопасность.

Оба типа полагаются на последователей, чтобы получать пользовательские транзакции, организовывать их в пакеты и генерировать доказательства обязательств перед основной сетью Ethereum. Оптимистические Rollups полагаются на наблюдателей, чтобы обнаружить мошеннические транзакции в пределах окна разрешения споров, в то время как ZK Rollups используют Доказательства Подлинности, чтобы обеспечить правильность транзакции без проверки на цепи


Источник: Messari

Слой выполнения: Выполнение и хранение состояния происходят вне цепи виртуальной машины (VM), специфичной для rollup. У каждого ZK rollup есть последователь, чтобы оркестрировать транзакции, и доказыватели, чтобы создавать доказательства, которые проверяют промежуточные вычисления. Эти "Доказательства Правильности" и минимальные данные затем отправляются на умные контракты проверяющего на Ethereum mainnet.

Большинство ZK Rollups совместимы с Ethereum Virtual Machine(EVM) для поддержки смарт-контрактов Ethereum. Эта гибкость позволяет разработчикам беспрепятственно мигрировать приложения, основанные на Ethereum, на платформы Layer 2. Однако остаются вызовы, включая эффективность доказательств, производительность блокчейна и совместимость с операциями.

Слой хранения: Когда речь идет о хранении, большинство rollups, включая zkEVM Polygon, Прокрутка, Эра zkSync, и Linea, предпочитают передавать данные в сжатом формате в Ethereum calldata. Такой подход гарантирует активность и позволяет пользователям воссоздать состояние из Ethereum и обойти rollup при необходимости.

Однако некоторые zk-rollups, такие как Starknet’s Validium, Лаборатория Маттер,zkPorter, и Miden Polygon хранят свои данные на другом уровне DA, защищенном Комитетом доступности данных (DAC). Решения, подобные EigenDAиДоступпримерить этот подход, стремясь увеличить пропускную способность, сохраняя при этом все преимущества гарантий безопасности блокчейна Ethereum.

EigenDA планирует увеличить пропускную способность до 10 Мбит/с

Слой расчетов: ZK Rollups отправляют новое состояние роллапа вместе с 'Доказательствами правильности' на умный контракт верификатора на Ethereum. Эти верификаторы проверяют доказательства правильности, чтобы гарантировать правильность переходов состояний во внецепочной виртуальной машине и записывают новый переход состояния.

Процесс верификации может быть ресурсоемким, с затратами на газ в диапазоне от 300 тыс. до 5 млн. за одно подтверждение. Время верификации также может быть высоким, около 10 секунд. Rollups часто публикуют доказательства на L1 периодически, снижая затраты на транзакцию за счет пакетной обработки транзакций.

Доказательства ZK не могут использоваться для согласования или упорядочивания транзакций в рамках rollup. Обычно секвенсоры принимают решения о согласии на основе своего индивидуального набора правил, при этом многие следуют принципу «первым поступил — первым обслужен». В настоящее время ведутся работы по децентрализации секвенсоров, при этом некоторые реализуют общие секвенсоры как @espressosys/децентрализация-rollups-объявление-espresso-последовательности-81c4c7ef6d97">Espresso.

Rollups на основе виртуальной машины

Как мы обсуждали ранее, при работе с L2 EVM могут возникнуть определенные проблемы, которые могут ограничить вычислительную эффективность. Нативные функции Ethereum, такие как хэш-функции, часто оказываются несовместимыми с технологией ZK из-за своей ресурсоемкости. ZKSync удалил поддержку некоторых из этих операций, осознав, что большинство издержек возникали из-за этих дорогостоящих операций.

В отличие от EVM, который сосредотачивается на наборе инструкций Ethereum, роллапы на основе zkVM обеспечивают гибкость для запуска широкого спектра программного обеспечения, совместимого с различными архитектурами компьютеров. Эти виртуальные машины, будучи суперсетом, могут реализовывать различные наборы инструкций, такие как RISC-V и WebAssembly, и генерировать ZKP для вычислений.

Starknetстоит во главе в реальме роллапов на основе zkVM. Он разработал Каиро, специализированный язык низкого уровня программирования, который работает ближе к языку ассемблера. Miden Polygon использует свой собственный язык ассемблера, близкий к Move, в то время как Delphinus и Fluent работают над роллапами на основе языка WASM. Fluent и ZKM позволяют разработчикам создавать приложения на языках программирования общего назначения, таких как Rust, TypeScript, C/C++, Go и других.

Роллапы на основе zkVM переопределяют возможности Ethereum, облегчая создание приложений, которые было бы сложно или невозможно разработать в рамках счетных систем.

Miden, например, использует клиентскую модель доказательства, где каждая учетная запись функционирует как смарт-контракт, а пользователи берут на себя ответственность за создание ZKP на своем клиентском устройстве. Затем эти zk-подтверждения отправляются в накопительный пакет Miden для обновления глобального состояния. Такой подход позволяет параллельно выполнять транзакции и повышает конфиденциальность, поскольку такие операции, как передача токенов и свопы NFT, могут происходить без влияния на публичное состояние.

Фреймворки Rollup

Несколько команд начали миссию по упрощению разработки сверток с нулевым разглашением (ZK), открывая двери для более широкого круга строителей. Эти инновационные фреймворки предоставляют строителям набор комплексных компонентов, включая последователей, доказывателей, уровни доступности данных (DA) и уровни консенсуса.

Разработчики, использующие эти фреймворки, получают существенное преимущество, наследуя надежность Ethereum, сохраняя свободу выбора. Они могут выбрать развертывание собственного токена или использование Ether (ETH) и имеют гибкость взаимодействия с внешними валидаторами или реализацию настраиваемых правил для своих валидаторов.

Суверенные лабораториииПолигонактивно разрабатывают наборы разработчика программного обеспечения (SDK), которые позволяют любому создавать ZK Layer 2 (L2) роллапы с предопределенными правилами и взаимосвязанной мостовой для надежной ликвидности.

Лумозпринимает всеобъемлющий подход, предоставляя командам разработчиков полную суверенитет над своими роллапами через специализированный консенсус Proof of Work (PoW), специализированные сети доказательств и каналы связи с другими роллапами.

LayerNоблегчает гибридную архитектуру zk-OP (Zero-Knowledge-Operator) и обещает комиссии за транзакции, которые в тысячу раз дешевле, чем у Ethereum.

ЗатмениеНедавно было сделано значительное объявление о запуске универсального L2, который служит примером, объединяющим различные модульные элементы - исполнительная машина Solana, которая публикует DA в Celestia и генерирует ZK-доказательства, используя Risc0, чтобы урегулировать на Ethereum. Эти эксперименты продвигают модульную тезу и стремятся объединить высокопроизводительную виртуальную машину Ethereum (EVM) Solana с безопасностью Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) упрощает ландшафт фреймворков Rollup и наборов разработки программного обеспечения (SDK), предлагая слой абстракции, который облегчает беспроблемное развертывание, обслуживание и создание индивидуальных, профессиональных роллапов для приложений.

RaaS освобождает разработчиков от сложностей управления инфраструктурой и мониторинга сетевой производительности, позволяя им концентрироваться на создании прикладного уровня. То, что раньше требовало обширных часов инженерных работ, теперь превращается в простой процесс развертывания без кода в течение 10 минут.

Представьте их как AWS (Amazon Web Services) Rollups, упрощающий процесс развертывания и разработки rollup.

С такими платформами, как VistaraиШлюз, пользователи получают возможность смешивать и сочетать модульные компоненты, быстро создавая персонализированные роллапы, адаптированные к их потребностям всего за несколько секунд.

Этот модульный подход дает разработчикам возможность создавать ZK rollups, которые точно соответствуют их уникальным целям. От виртуальных машин выполнения (VM) и слоев доступности данных (DA) до последовательных устройств, мостов и доказывателей, разработчики имеют гибкость выбирать компоненты, которые соответствуют их требованиям.

Vistara предоставляет гибкость выбора из нескольких ВМ

Специальные роллапы

Несмотря на прогресс в области общецелевых роллапов, есть ограничения масштабирования из-за конкуренции за блок-пространство L2 и растущих затрат на постинг партий L1. Отдельные dApps требуют индивидуальной функциональности, такой как быстрая окончательность для DeFi, низкая задержка для игр и конфиденциальность для корпоративных блокчейнов, что обуславливает применение специализированных роллапов.

Лидирующим в этом является экосистема Starknet, которая обработала более 418Mтранзакции, с приложениями, такими как dYdX, Sorare, и Immutableиспользуя специфические для приложения свертки, построенные на технологии Starkex от Starkware. Оператор Starknet агрегирует транзакции, пакетирует их и предоставляет ZK-доказательства главной цепи Ethereum, обеспечивая безопасность и конфиденциальность при сниженных затратах.

Loopring, ZK-роллапс, сосредотачивается исключительно на DeFi-применениях, предлагая функции, такие как Block Trade для мгновенного исполнения с ликвидностью на уровне Централизованных бирж.Мириа, еще один накопительный пакет ZK, предназначенный для игровых приложений, подчеркивая низкие транзакционные издержки. Canto недавно объявила, что переходит на L2, ориентированный на реальные активы, используя Polygon Chain Development Kit.

Конфиденциальность

По мере того, как технологии Web3 быстро масштабируются, привлекая миллионы пользователей, насущная проблема конфиденциальности по-прежнему остается актуальной, особенно для учреждений, банков и предприятий, которые часто оказываются обязанными в соответствии с требованиями законодательства защищать свои финансовые транзакции.

Доказательства ZK добавляют элемент защиты от назойливых глаз, и этот случай использования был изначально популяризирован zCash. Zcash использует zk-SNARKs, чтобы доказать, что транзакция действительна, не раскрывая никакой информации о отправителе, получателе или сумме транзакции. Балансы кошельков не хранятся в виде обычного текста, а хранятся как 'Заметки о компромиссе'.

Эта криптографическая техника позволяет пользователям скрывать детали своих транзакций, продемонстрировав при этом наличие достаточных средств и соблюдение правил протокола:

  • Защита значения: Это подтверждает, что общее количество монет, поступающих в транзакцию (ввод), равно общему количеству монет, покидающих транзакцию (вывод), не раскрывая фактических сумм.
  • Полномочия на расходы: Это доказывает, что отправитель имеет правильные личные ключи расходов для используемого им ввода, подтверждая тем самым свое право на расход монет.
  • Предотвращение двойных трат: Это подтверждает, что монеты не были потрачены ранее, предотвращая двойные траты.

Приватные L1s

Целый ряд протоколов, таких как Aleo, Aleph Zero, Ironfish и Mina, выходят за рамки, специализируясь на решениях уровня 1, придерживаясь конфиденциальности. В отличие от базовой схемы Ethereum, которая не является оптимальной для конфиденциальности, эти протоколы принимают модифицированную версию модели UTXO Bitcoin.

  • Модели консенсуса: Каждый из этих протоколов, ориентированных на конфиденциальность, использует различные модели консенсуса. Например, Aleo использует устойчивый механизм доказательства работы (SPoW), где "работа" заключается в генерации zk-доказательств, а не в ресурсоемком майнинге. Ironfish следует модели доказательства работы (PoW), аналогичной Bitcoin, генерируя монеты исключительно через майнинг без первичного предложения монет (ICO). Aztec, изначально разработанный как решение уровня 1 (L1), перешел к структуре уровня 2 (L2), обосновавшись на сети Ethereum.
  • Переосмысление сетевых уровней: Помимо консенсуса, эти протоколы переосмысливают сетевые уровни, поддерживая одноранговый обмен данными для обеспечения максимальной конфиденциальности. Например, Ironfish использует комбинацию WebRTC и WebSockets для установления соединений с узлами. Пользователи могут устанавливать прямые соединения, проводить транзакции, создавать ZKP для проверки соблюдения правил, а затем проводить транзакции в блокчейне, сохраняя при этом свою конфиденциальность.

Приватно ориентированные L2s

Между тем, такие проекты, как АцтекиOlaпосвящены улучшению конфиденциальности в сети Ethereum путем включения ZK rollups с закрытыми счетами и зашифрованными транзакциями. Оба проекта разрабатывают собственные zkVM, уделяя большое внимание управлению закрытыми счетами, а не только сосредотачиваясь на совместимости с Ethereum.

ZK Приложения

Приложения используют возможности конфиденциальности ZKPs, чтобы придать доверие внелинейным данным и вычислениям. Мы можем сгруппировать большинство случаев использования в следующие категории:

a. Безопасное совместное использование секретов: технологии ZK позволяют пользователям конфиденциально обмениваться секретами через слой бездоверительного расчета. Популярные приложения, такие как протоколы zkMail и zkVoting, облегчают конфиденциальное обмен зашифрованными данными точка-точка, обеспечивая надежную конфиденциальность.

b. Конфиденциальные идентичности On-Chain: ZK-приложения позволяют пользователям создавать дискретные идентичности на цепочке в композиционном порядке, преодолевая ограничения традиционных методов смешивания данных, таких как mixing.

c. Защита внецепочечной цепи: Использование технологии ZK обеспечивает надежные гарантии безопасности вне цепочки, обеспечивая целостность и предполагаемое состояние обширных внешнечепочечных данных и вычислений.

d. Взаимодействие доверия: оракулы и мосты, работающие на основе ZK, играют ключевую роль в поддержании криптографической целостности при передаче данных с оффчейна на блокчейн сети.

Приватное промежуточное ПО

Вместо создания совершенно новых блокчейнов, обладающих встроенной конфиденциальностью, протоколы приватности промежуточного уровня вводят механизмы конфиденциальности в существующие сети блокчейнов. Эти платформы вводят слой конфиденциальности, действующий в качестве посредника между адресами пользователей и анонимными или «скрытыми» адресами, предлагая практический подход к улучшению конфиденциальности.

Tornado Cash, вдохновленный моделью конфиденциальности Zcash, развернул смарт-контракт на основе Ethereum для управления балансами пользователей, хранящимися в скрытых адресах. Используя доказательства нулевого разглашения, протокол проверяет целостность каждой транзакции, обеспечивая, что пользователи не могут снять средства, превышающие баланс своего счета после того, как они перемешали средства. Однако Tornado Cash столкнулся с регуляторными вызовами, поскольку злонамеренные деятели использовали его конфиденциальные функции для незаконных целей.

Признавая необходимость соблюдения, лидеры отрасли, такие как Виталик Бутерин и Амин Солеймани, являются пионерами следующего поколенияпул конфиденциальностимодели, которые обеспечивают уравновешивание надежной конфиденциальности с соблюдением регулирования. Эти модели исследуют различные методологии:

  • Проверка черного списка: Возможность запретить депозиты с адресов, указанных в черном списке FATF, обеспечивая законное использование протокола для повышения конфиденциальности пользователей.
  • Ключи просмотра, управляемые пользователем: пользователи хранят ключи только для чтения, которые могут быть выборочно предоставлены регулирующим органам. Эти ключи подтверждают источник средств и налоговые обязательства, а также подтверждают, что средства не поступают из адресов в черном списке.
  • Ключи просмотра, управляемые сервером: В этой настройке протокол сохраняет возможность просматривать все средства пользователей и транзакции, обеспечивая выборочное раскрытие регулирующим органам для повышенного соответствия.

Платформы, такие как Panther и Railgun, предлагают защищенные токены, которые выпускаются путем внесения средств на эти платформы для получения защищенных активов, которые можно использовать на блокчейнах, таких как Ethereum, BSC, Polygon, Solana и другие.

Nocturne использует многозначное вычисление (MPC) и агрегаторы счетов (AA) для создания слоя скрытых адресов. Вместо того чтобы чеканить zk активы, эти адреса предназначены для взаимодействия с протоколами. Пользователи вносят средства на Депозитный менеджер, который смешивает все средства пользователей и предоставляет скрытые адреса для каждого взаимодействия с приложением. DApps никогда не имеют доступа к источнику этих адресов, повышая конфиденциальность.

Скринер депозитов Nocturne проверяет соответствие перед одобрением транзакции

DEX

В ответ на растущий спрос на безопасные и конфиденциальные обмены активами в институциональной среде, команды разработчиков активно исследуют область децентрализованных бирж (DEXes) на основе ZK. В отличие от автоматизированных создателей рынка (AMM), ZK-DEXes используют ордербуки, предлагая целый ряд преимуществ, включая улучшенную ликвидность, транзакции без комиссий, неограниченное количество торговых пар, разнообразные типы ордеров и дружественный интерфейс.

Давайте рассмотрим Brine на примере. Brine использует гибридную модель, которая эффективно разделяет свои операции между внебиржевыми и цепочечными компонентами:

  • Секция вне цепи: В секции вне цепи Gate управляет данными кошелька и текущим статусом всех заказов и сделок. Этот внебиржевой компонент играет ключевую роль в эффективном исполнении заказов и поддержании актуального стакана ордеров.
  • On-Chain Section: Сегмент on-chain обрабатывает состояние обязательств и системные активы. Для обеспечения безопасности и целостности транзакций Brine использует STARK prover, и эти доказательства впоследствии проверяются в сети Ethereum через специальный контракт StarkEx, гарантируя точность переходов состояния.

Платформа DEX Brine использует сервис StarkEx для пакетирования доказательств

Поскольку ордера Brine хранятся вне цепи, платформа может обрабатывать различные типы ордеров, включая лимитные и стоп-ордера. Рыночные организаторы могут вмешиваться, обеспечивая ликвидность и зарабатывая комиссии, аналогичные тем, которые видны на централизованных биржах (CEXs).

Сопоставляющий двигатель Brine может похвастаться впечатляющей масштабируемостью, способностью обрабатывать до 600 000 TPS. Это превосходит ограничения, обычно связанные с AMM. Важно, что поскольку на цепи публикуются только криптографические доказательства, трейдеры могут наслаждаться 100% конфиденциальностью относительно своих позиций.

Помимо Brine, платформы типа ZkexиСаторитакже вызывают волнение на рынке, позволяя торговлю деривативами и перманентными контрактами с использованием аналогичного механизма.

Взаимодействие

Построение моста между данными и активами двух цепей часто зависело от доверенных групп валидаторов или доверенных кастодианов с мультиподписью для обеспечения точной передачи данных. Эта зависимость от внешней валидации привела к значительным уязвимостям безопасности, как это подтверждается нарушениями в мостах, таких как Кочевник, Червоточина, и Ронин, кумулятивно достигли более $1.5 миллиарда долларов убытков. Эти традиционные мосты часто зависят от внешнего комитета, чтобы заблокировать активы на исходной цепи перед отчеканкой соответствующих активов на целевой цепи.

Введение легких клиентов на основе нулевого знания (ZK) предлагает революционный прогресс. Эти легкие клиенты используют ZK-доказательства для проверки изменений согласия на исходной цепочке. Запуск легких клиентов целых блокчейнов был бы вычислительно дорогим, поэтому ZK-мосты отправляют доказательства zkSNARK изменений согласия на выполнение цепочки назначения. Цепочка назначения проверяет правильность изменений согласия, проверяя ZK-доказательство. Такой подход существенно снижает вычислительные затраты на запуск узла, облегчая взаимодействие без полагания на доверительные предположения.

Succinct, например, разрабатывает легкий клиент с именем Телепатиякоторые могут подтверждать консенсус Ethereum всего за 300 000 газа на цепях EVM. Эти легкие клиенты могут поддерживать различные функции на целевой цепочке, включая:

  • Отправка произвольных сообщений по цепям для управления межцепными развертываниями.
  • Чтение ставки и балансов валидатора Ethereum для решений уровня 2 и протоколов повторной ставки.
  • Облегчение ликвидности мостов между цепями без использования протоколов блокировки/чеканки.
  • Доступ к данным оракула Chainlink с Ethereum через целевые цепи для автоматизированных рыночных создателей уровня 2 (AMM) и протоколов DeFi.

МногогранникииzkLinkсосредотачиваются на создании мостовой ликвидности между несколькими сетями. Вместо поддержания собственных пулов ликвидности на каждой подключенной сети zklink стремится агрегировать ликвидность и объединять токены на всех dApps, использующих инфраструктуру zkLink.

Оракулы и Копроцессоры

Оракулы могут быть разделены на два основных типа

  • Ввод оракулов - Приведение данных с внецепных источников в контекст цепочки (например, цены Chainlink)
  • Оракулы- Передача данных с цепи на контекст вне цепи для расширенных вычислений (The Graph)

У смарт-контрактов есть врожденные ограничения, особенно когда речь идет о обработке сложных вычислений, таких как операции с плавающей запятой, интенсивные расчеты или статистический анализ. Здесь на передний план выходят выходные оракулы, решая эти вычислительные задачи путем их выгрузки во внешние системы.

Оракулы, основанные на стейкинге, такие как Chainlink и the Graph, управляют группой валидаторов, которые получают вознаграждение за импорт данных из реального мира (например, цены на Централизованных биржах или погодные данные) и выполнение вычислений на этих данных. Однако возникает проблема безопасности, когда общая сумма стейков ниже потенциальной стоимости, которая может быть украдена. Хакеры могут использовать это дисбаланс, чтобы манипулировать данными оракула, что приводит к частым атакам и эксплуатации арбитражных возможностей.

Здесь вступают в игру ZK Oracles, в частности, в области выходных оракулов. Они обеспечивают точность вычислений, выполненных вне цепи, предоставляя zk-доказательства для проверки того, что вычисления произошли по намеченному плану. Это привело к появлению новой категории, называемой сопроцессорами.

HyperOracle ведет пионерскую работу в области 'бездоверительных' оракулов с использованием специализированных оракульных узлов, которые генерируют доказательства с нулевым разглашением (zk) вместе с передаваемыми данными для проверки контрактов на блокчейне Ethereum.

Этот подход переносит модель безопасности на модель "1 из N", где даже если один узел предоставляет правильные данные, контракты верификаторов могут обнаружить любые расхождения. Эта настройка гарантирует 100% вычислительной целостности для внеблоковых вычислений, сокращая финальность до всего 12 секунд, соответствуя времени блока Ethereum.

Адресуя еще одну проблему, Аксиомапредоставляет механизм доверия для доступа к историческим данным состояния на Ethereum. Из-за природы машины состояний Ethereum смарт-контракты могут обращаться только к текущему состоянию и полагаться на централизованные оффчейн-оракулы для доступа к историческим данным состояния.

Axiom решает эту проблему, предоставляя доказательства нулевого разглашения для проверки подлинности заголовков блоков, состояний, транзакций и квитанций из любого прошлого блока Ethereum.

Геродотспециализируется на доказательствах хранения, которые в основном являются ZK-доказательствами, подтверждающими включение данных в корень состояния на L1 и L2. Разработчики могут создавать кросс-цепные приложения, такие как приложения для кредитования, которые обеспечивают безопасность займов на одной цепи путем предоставления залога на другой цепи, и игровые приложения, которые могут использовать активы NFT на другой цепи.

Идентификация / Доказательство личности

Гарантии конфиденциальности ZKPs создали возможность разработать новые криптографические примитивы во всех аспектах идентификации: доказательство местоположения, доказательство владения, доказательство голоса, образование, опыт, данные о здравоохранении и KYC.

Сисмоотличный пример ZKPs в этом сегменте. Команда работает над разработкой ZK бейджей, которые позволяют пользователям выборочно делиться своими личными данными с веб-приложениями и пользователями. ZK бейдж - это токен, привязанный к душе который распределяет пользователей по определенным группам на основе их персональных данных. Например, пользователь может доказать, что он является давним пользователем Ethereum, участником определенного репозитория GitHub или гражданином США, создав доказательство ZK, которое подтверждает условия. После проверки доказательства Sismo выдает пользователю значок, соответствующий его персональным данным. Значок отмечает личность пользователя, фактически не раскрывая никаких конфиденциальных данных.

Worldcoinпредставляет собой еще одно инновационное применение ZKPs, устанавливающее World ID в качестве открытого и разрешенного протокола идентификации. Протокол использует биометрическую ирисовую идентификацию для точной верификации личности, преобразуя высокоразрешенное сканирование ириса в сжатую форму с помощью сверточной нейронной сети. Эти данные вставляются в их реализацию Semaphore ZKP для генерации обязательства личности, которое хранится в контракте World ID.

Для подтверждения своей личности пользователь предоставляет свой мировой идентификатор, который проверяется по всему списку для подтверждения членства и предоставления доступа к полезным функциям, таким как голосование и одноразовые рассылки.

Worldcoin утверждает, что он избавляется от изображения Iris после вычисления хэша, но нет надежного способа проверить уничтожение изображения

Проверяемые вычисления

Доказательство вычислений - это криптографическая техника, которая позволяет одной стороне доказать другой, что определенное вычисление было выполнено правильно, не раскрывая никакой чувствительной информации о вводе, выводе или самом вычислении.

Risczero's виртуальная машина генерирует вычислительные квитанции ZKP, когда фрагмент кода запускается на их машине - эта «след выполнения» позволяет любому проверить запись состояния машины на каждом такте вычисления, сохраняя конфиденциальность данных. Это похоже на наличие цифрового нотариуса для вычислений на архитектуре RISC-V.

Это открывает мир возможностей, таких как:

  1. Проверьте, что вычисление произошло без полного раскрытия - ZKДоказательство эксплойта, что позволяет белым хакерам сообщать о уязвимостях в умных контрактах в реальном времени, не раскрывая конфиденциальные детали эксплойта. Кроме того, ZK Доказательство хранения, используемая Filecoin, гарантирует, что майнеры хранят копию данных в любое время.
  2. Проверьте подлинность медиа-файлов. Отличить подлинные изображения от подделанных стало нарастающей проблемой, способствующей распространению фейковых новостей. Коалиция за подлинность и происхождение контента (C2PA) предложила стандарт для проверки происхождения изображениядля того чтобы обеспечить подлинность изображений и захватить их в утвержденном контексте. Стандарт требует, чтобы камеры «цифрово подписывали» каждое сфотографированное изображение вместе с рядом утверждений о фотографии (например, местоположение, временная метка). Однако перед тем, как изображения публикуются в интернете, они могут быть подвергнуты изменению размера, обрезке и улучшению, что может изменить эти утверждения. Бонех и его команда реализовали ZKPs для@boneh/using-zk-proofs-to-fight-disinformation-17e7d57fe52f">различные редактирования фотографий, включая обрезку, транспонирование, отражение, поворот и регулировку контрастности/яркости. В результате любой пользователь может легко проверить доказательства, чтобы убедиться, что новость является подлинной, не полагаясь на «заметки сообщества».
  3. Проверка финансовой информации- С помощью аттестации ZK люди могут преобразовать свои данные KYC в Доказательство ZKна своем клиентском устройстве и передать его Dapp для соблюдения без раскрытия конфиденциальной информации. В качестве альтернативы банки могут подписывать ZK-доказательства для подтверждения целостности кредитного рейтинга. В то время как финтех-приложения полагаются на Plaid для верификации таких данных, для настройки таких интеграций требуется разрешение от банков.
    \
    Протоколы, такие как Восстановить, zkPass, и Chainlink’s ДЕКОобойти эти требования разрешений и сохранить финансовые данные в виде композиционных zk доказательств, которые можно использовать любым Dapp. Эти протоколы работают как прокси между сервером веб-сайта и устройством клиента, генерируя квитанцию TLS для обеспечения точности данных. Они позволяют бездоверчивый импорт различных данных, таких как репозитории Github, посты Facebook, балансы банков, земельные записи, налоговые документы и игровые достижения, все записанные в виде zk доказательств on-chain. Эти протоколы освобождают данные web2 от централизованных, разрешенных серверов и превращают их в составные учетные данные web3.
  4. Проверьте подлинность больших моделей -Гиза, Пространство и Время, и Модульные лабораторииработают над проверяемой алгоритмической целостностью - сосредотачиваются на ZKML. \
    Алгоритмы имеют огромное влияние на нашу повседневную жизнь, управляя всем, начиная от онлайн-поиска и социальных медиа, заканчивая персонализированными рекомендациями, контролируя наше внимание и формируя наши убеждения. Учитывая их огромное значение, прозрачность и открытость этих алгоритмов имеют критическое значение, так как пользователи заслуживают знать, как работают эти алгоритмы и как они используются.
    \
    Технология ZKML позволяет пользователям проверить, действительно ли платформы, такие как Twitter, используют заявленные алгоритмы, предоставляя криптографические доказательства окончательных оценок отдельных сообщений. ZKPs предлагают многообещающий путь для привлечения технологических компаний к ответственности, и их применение распространяется за пределы социальных медиа на различные секторы, включая искусственный интеллект и здравоохранение.

  1. @danieldkang/повышение-пользователей-проверить-алгоритмическая-целостность-твиттера-с-zkml-65e56d0e9dd9">Дэниэл Канг демонстрирует, как Твиттер может опубликовать оценку с каждым твитом, чтобы подтвердить, что ранг является точным

Частные вычисления

(ZKPs) are powerful on their own, but when combined with other cryptographic technologies like Multi-Party Computation (MPC) полностью гомоморфное шифрование (FHE) и доверенные среды выполнения (TEEs) они открывают новые области безопасных и конфиденциальных дизайнов.

Renegadeработает над on-chain темным пулом, обеспечивая трейдерам полную конфиденциальность как до, так и после выполнения сделок. В традиционных настройках, когда две стороны хотят обменять информацию и активы, им приходится полагаться на центральный сервер для расшифровки и обработки данных. Однако, если одна из сторон получает представление о выводе и прерывает соединение до обмена токенов, это может привести к утечке информации и манипуляциям на рынке.

Для решения этой проблемы Renegade представляет собой пиринговую сеть слухов с несколькими ретрансляторами. Когда трейдер стремится к торговле, ретрансляторы определяют контрагентов и устанавливают соединение MPC, защищая информацию о сделке от раскрытия третьим лицам.

MPC, криптографическая техника, позволяет нескольким сторонам совместно вычислять выходную функцию, не раскрывая свои входные данные. Трейдеры могут обмениваться активами, не раскрывая свои полные балансы, и эта основная функциональность является основой полного темного бассейна, устраняя необходимость в доверенном операторе. Однако сами протоколы MPC не гарантируют правильность входных данных. Renegade генерирует доказательство zk-SNARK внутри вычисления MPC, обеспечивая согласованность балансов трейдеров с их заявлениями.

Трейдеры могут запускать узлы ретранслятора на Renegade, чтобы сохранить полную конфиденциальность

Полностью гомоморфное шифрование дает возможность проводить вычисления в облаке на зашифрованных данных, защищая чувствительную информацию от доступа сторонних лиц. В то же время ZKPs предоставляют средство доказать правильность вычислений с помощью кратких верифицируемых доказательств.

Схождение MPC, FHE и ZKP открывает дверь к новым приложениям.zkHoldemреволюционизирует онлайн-покер путем генерации ZK-доказательств для каждой перетасовки и раздачи, обеспечивая доказуемо справедливую игру. Также используя технологию MPC для скрытия карт игроков даже от их серверов, zkHoldem повышает планку целостности онлайн-игр.

ZK Инструменты

Системы доказательств

Система доказательств - это двухсторонний протокол, включающий набор правил и процедур, которые позволяют доказывающему убедить проверяющего в правдивости утверждения. У разработчиков есть несколько систем ZKP на выбор, каждая из которых обладает своими уникальными сильными и слабыми сторонами:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Плюсы: Компактный размер доказательства; быстрая проверка.
    • Недостатки: Требует «доверенной установки» - одноразовую инициализацию, которая, если обращаться с ней неправильно, может позволить создание фальшивых доказательств.
  • zk-STARKs (Нулевые доказательства масштабируемости прозрачного знания):
    • Преимущества: не требуется доверенная установка; защищено от угроз квантового уровня.
    • Недостатки: Большой размер доказательства; повышенные вычислительные требования.
  • Bulletproofs:
    • Преимущества: избегает необходимости доверенной установки; разумный размер доказательства.
    • Недостатки: Проверка и создание занимают больше времени, чем у zk-SNARKs.
  • PLONK:
    • Преимущества: обладает эффективной арифметикой и упрощенной настройкой.
    • Недостатки: все еще являются предметом текущих исследований; не так устоявшиеся.

Программное обеспечение

Языки специального назначения преобразуют абстрактную логику в схемные представления, которые могут быть использованы системами доказательства. Языки DSL выражают логику более высокого уровня в форме, очень близкой к языку ассемблера. Некоторые, например, Noir от Aztec, совместимы с несколькими системами доказательства, что делает их отличным выбором для разработчиков. Тем не менее, сложность этих языков выступает в качестве барьера, что делает проектирование схем вызовом для большинства разработчиков.

Волна инноваций охватывает ландшафт ZKP, и многие команды создают языки более высокого уровня, абстрагирующие сложности языков ассемблера.

Два примера из них - SnarkyJS, фреймворк TypeScript, разработанный специально для блокчейна Mina, и Polylang, еще один фреймворк TypeScript, разработанный Polybase Labs, который сотрудничает с виртуальной машиной Miden.

В общем, инструменты ZK нацелены на три основных цели: универсальность, удобство использования и производительность. Solidity не очень подходит для создания ZK представлений, поэтому команда Starknet создала Cairo, который создан специально для создания смарт-контрактов на основе STARK.

Амбиции Ethereum включают интеграцию ZK-EVM в свой основной протокол через тип 0 zkEVM. Однако эта амбиция сопряжена с определенными трудностями, поскольку Ethereum не был разработан с учетом zk-дружелюбности, а генерация доказательств для блоков Ethereum является вычислительно затратной. RiscZero недавно объявили о своем проекте Zethкоторый может доказать все аспекты Ethereum, от каждой операции EVM и EIP до построения блока, но пока еще долгий путь до того, как ZK сможет быть утвержден в Ethereum.

Аппаратное обеспечение

Рост игровой индустрии стимулировал значительные достижения как в разработке программного обеспечения, так и в разработке аппаратного обеспечения, преобразовав ПК и игровые консоли. В 1993 году Nvidia вступила на арену с упором на графические процессоры, специализированные на 3D-ускорении, ориентируясь на бурно развивающийся игровой рынок. Когда увлечение искусственным интеллектом (AI) и машинным обучением (ML) приобрело моментум, Nvidia увидела неиспользованный потенциал своих графических процессоров для ускорения сложных вычислений в этих областях. В результате они переключились на переделку графических процессоров для повышения эффективности задач AI и ML, в конечном итоге обеспечив себе доминирующую долю в 95% рынок искусственного интеллекта.

В том же духе, мы ожидаем, что технология Zero-Knowledge (ZK) откроет новую эру специализированных аппаратных средств на кремнии. Это аппаратное обеспечение - графические процессоры (GPU), программируемые логические интегральные схемы (FPGA) и микросхемы специализированных вычислительных систем (ASIC) будут разработаны для ускорения генерации и проверки доказательств, сохраняя при этом экономичность.

Доказательства поколения ZK на аппаратуре пользователя действительно медленные, но необходимы для поддержания конфиденциальности. Хеширование 10 кб данных с использованием SHA2 на мобильном устройстве занимает несколько миллисекунд, но генерация ZK-доказательства этого займет как минимум 2 минуты.

Команды аппаратного ускорения, такие как ИнгоямаиCysicможет генерировать доказательства в облаке с помощью специализированного оборудования и возвращать доказательства пользователям.

Протоколы, требующие тяжелых вычислений zk, также могут сотрудничать с специализированными поставщиками оборудования, обеспечивая оптимальную производительность и конкурентоспособные тарифы. Например, Ulvetennaоперирует кластерами FPGA, специально созданными для вычислений ZKP rollup.

Эти стартапы предлагают целый спектр вариантов, от онлайн-моделей программного обеспечения как услуги (SaaS) до продажи выделенного оборудования организациям. Некоторые предлагают консультационные услуги по разработке индивидуальных схем, адаптированных к конкретным потребностям приложений.

Рынки доказательств

Для развивающихся разработчиков, требующих ZK-подтверждения, установление контрактов с специализированными поставщиками оборудования и навигация по ландшафту для поиска экономичных решений могут представлять существенные трудности.

Доказательство рынков, таких как Bonsai от RiscZero, Nil's Рынок Proof, и Марлин Калипсослужат мостами, соединяя стартапы, нуждающиеся в генераторах ZKP, с теми, кто предлагает услуги генерации доказательств. В этих рынках особое внимание уделяется двум критическим аспектам генерации доказательств: связанным издержкам и времени, необходимому для создания доказательств.

Броди, существуют два сегмента пользователей - потребители, обращающие внимание на конфиденциальность, и стартапы, ориентированные на эффективность

  • Доказательство с клиентской стороны: Люди хотят генерировать ZKP для сохранения конфиденциальности, стремясь сохранить свою чувствительную информацию в защищенном виде от централизованных сущностей. Их лучший вариант - генерировать ZKP на мобильных устройствах или ноутбуках, но поскольку это занимает много времени, они пытаются передать это на специализированные ускорители. Исследователи активно изучают частные методы делегирования с использованием протоколов, таких как DIZK, которые направлены на то, чтобы ни один отдельный работник не получил доступ к полному секрету, максимизируя конфиденциальность и безопасность.
  • Подтверждение с серверной стороны: для стартапов необходимы массовые возможности подтверждения, такие как децентрализованная биржа (DEX), которая генерирует подтверждения для всех транзакций, проходящих через ее систему, и требует быстрых возможностей обработки для устранения задержек в производительности их приложения.

За пределами доверия

В Polygon Ventures у нас было привилегия тесно следить за развитием технологии ZK. Этот путь позволил нам сотрудничать с пионерами, такими как ЖордииДаниэль, углубляясь во внутреннюю работу этой преобразующей технологии.

В циклическом танце медвежьих и бычьих рынков инфраструктура часто выступает в роли незаслуженного героя во время спада, укрепляясь для последующего подъема. Отражаясь на предыдущем бычьем рынке, технология ZK находилась только в своем эмбриональном состоянии. Перейдя к сегодняшнему дню, по-настоящему вдохновляет увидеть экспоненциальный рост в приложениях ZK, монументальные достижения в масштабировании ZK и развитие доверительной вычислительной парадигмы, которая значительно расширилась.

ZK технологии развиваются с невероятной скоростью; приложения, которые казались невозможными несколько лет назад, теперь становятся реальностью. Новые ZK проекты могут выбирать из различных библиотек, DSL, zkVM и других инструментов. - Даниэль Любаров, PLONKY2

Мы переходим в эру, где централизованные институты, когда-то считавшиеся непогрешимыми, рассматриваются с увеличивающимся скепсисом. В то время как централизованные столпы, такие как Google, Twitter и Meta, обладают силой курирования и цензуры, очевидно, что дует ветер перемен.

Как и любая многообещающая технология, ZK не обходится без своих вызовов. Путь к обеспечению безопасности ZKP займет время, напоминающее ранние дни уязвимостей смарт-контрактов Ethereum. Несмотря на эти препятствия, ZK несет в себе обещание — обещание фундаментально изменить способ взаимодействия и доверия друг к другу.

Если вы создаете что-то инновационное в этой области, мы с удовольствием объединим усилия и разблокируем огромные возможности этого пространства.

Большое спасибо Натану и Даниэлю за их отзывы. Открытие - Мы инвестировали во многие проекты, перечисленные здесь, включая Space and Time, Airchains, Ingoyama, ZKLink, Eclipse и Gateway.

Disclaimer:

  1. Эта статья перепечатана с [GateИнформационный бюллетень Polygon Ventures]. Все авторские права принадлежат оригинальному автору [Команда Polygon Ventures]. Если есть возражения к этому повторному изданию, пожалуйста, свяжитесь с Gate Learnкоманда, и они незамедлительно справятся с этим.
  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционными советами.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.
Start Now
Sign up and get a
$100
Voucher!