ゼロ知識の風景をナビゲートする

上級1/4/2024, 10:26:34 AM
この記事では、プライバシー、アイデンティティ(ID)、分散型取引所(DEX)、オラクルに至るまで、ゼロ知識(ZK)技術の技術原則、フレームワーク、応用について紹介しています。
  • ゼロ知識(ZK)は、ZKロールアップを駆動することで、ブロックチェーンのスケーリングの領域で重要な技術として台頭しています。
  • しかし、よく見落とされるのは、ZKがアプリケーションレイヤーのソリューションで持つ巨大な潜在能力です。 これらの領域では、ZKがデータプライバシーを保護し、オフチェーンデータの信頼性も確保できます。
  • Zkは、過度なハードウェア要件を満たすことなく、簡単に検証できる証明を生成することによってこれらの保証を達成します。これらの証明を生成することは計算的に要求が高いですが、このタスクは専門のハードウェアプルーバに委任することができます。
  • Zkの機能に関する研究とその後のさまざまなアプリケーションへの統合は、分散型信頼の次の礎となる見込みです。

ゼロ知識の本質

サトシは、分散型エンティティが相互合意や真実に至る方法に関して取り組む、古代のビザンチン将軍問題への独創的な解決策を作り出しました。このブレークスルー? プルーフ・オブ・ワーク(PoW)コンセンサスアルゴリズムです。世界中のマイナーは今や経済的利益を一致させることができ、グローバルなコンセンサスシステムの誕生となりました。ビットコインはまた、ユーザーにプライベートキーの管理と取引の独立検証を可能にし、真に分散型の管理生態系を導入しました。

イーサリアムは、ネットワークのセキュリティと調和を維持するために、検証者のインセンティブとペナルティに依存するステーク(PoS)コンセンサスメカニズムを通じて、新しい要素をテーブルにもたらしました。

  • 分散台帳は、すべてのネットワークノードで再計算を実行することによって正確性を強制します。これは、1つの単語を確認するために全体の本を読むようなものです。このアプローチは、各ノードが最新のブロックをダウンロードし、ブロックとの一致を検証するためにすべての取引を実行する計算上効率の悪いアーキテクチャをもたらします。
  • オープンコンピューテーションは、リソースを多く消費するだけでなく、プライバシーの欠如も露呈させます。この脆弱性は、個人の利益のために取引シーケンスを操作するMEVエクスプロイターによって狙われています。

これらの課題を認識したブロックチェーンコミュニティは、スケーラビリティとプライバシーの向上に注力しました。これにより、zk-暗号技術の探求が進み、特にzk-SNARKs(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)やzk-STARKs(Zero-Knowledge Scalable Transparent Argument of Knowledge)などの技術が注目されました。これらの技術の違いには微妙な違いがありますが、それは後で考えることにしましょう。まずは簡単な説明を見てみましょう。

その核心では、ZKプルーフは、特定の知識を持っていることを証明する人(証明者)が、その知識の詳細を開示せずに信頼できない相手(検証者)に証明することを可能にします。

ZKPsは2つの重要な特性を持っています:

  • 簡潔で作業節約: 証明の検証は、元のデータを直接確認するよりも効率的です。
  • プライバシー:検証者に証明されたデータについて何も明かされません。

1990年代に技術が誕生したものの、初期の応用は主にプライバシーの解決策に限定されていました。IBMは2010年にZKを活用して、Identity Mixerを作成しました。Bluemix, マイクロソフトの 選挙ガードZKPsを活用して、検証可能なプライベート選挙を実現します。

ZKPsのオフチェーン計算をコンパクトに検証する能力は、Ethereumなどのプラットフォームのスケーリングを目指した研究を活性化させました。725百万ドル以上ファンディング昨年、ブロックチェーン技術へのZK技術が流入し、その重要性がますます高まっていることが強調されました。

ZKPの数学的複雑さは複雑ですが、開発者はZK暗号を公開鍵暗号と同様にアプリケーションに組み込むことができます。 現在の研究は、最新の証明者と検証者を開発することに焦点を当てており、効率的に証明を生成し、迅速に検証することに重点を置いています。

ブロックチェーンは、資産価格や他のブロックチェーンからの情報など、重要なオフチェーンデータに依存しています。従来、Chainlinkのようなオラクルは、経済的インセンティブを受ける検証者ネットワークを利用して、データの正確性と整合性を保証する信頼できるデータキューリアとして機能してきました。

ZKPsは暗号経済の景観に新たな信頼の軸を加えます。ZKPsにより、これらのアプリケーションはチェーン外データと計算の正当性を否定できずに示すことができ、ブロックチェーンを超えた用心深い「目」として機能します

ZK ランドスケープ

スケーリング

一般的な用途のロールアップ

Ethereumが急成長を遂げる中、取引コストERC20トークンやERC721 NFTの価格はしばしば5ドルから15ドルの範囲で急騰し、分散化を損なうことなくスケーラビリティを見直す必要があります。

ロールアップの時代に入る:Ethereumの戦略的な転換は、3つの異なるレイヤー、データ可用性(DA)レイヤー、実行レイヤー、および決済レイヤーを備えたモジュラーでロールアップ中心のフレームワークへの移行です。

作業中のロールアップには2種類あります:オプティミスティック・ロールアップとZKロールアップ。これらは、イーサリアムチェーン外でトランザクションを実行し、イーサリアムチェーンで決済するLayer 2のスケーリングソリューションを提供し、そのセキュリティを継承しています。

両方のタイプは、ユーザートランザクションを受け取り、それらをバッチに整理し、Ethereumメインネットへのコミットメントのための証拠を生成するためにシーケンサーに依存しています。楽観的ロールアップは、紛争解決ウィンドウ内で不正なトランザクションを発見するためにウォッチャーに依存していますが、ZKロールアップはオンチェーン検証なしにトランザクションの有効性を確認するために検証証明を使用しています。


Source: Messari

実行レイヤー:実行と状態の保存は、ロールアップ固有の仮想マシン(VM)でオフチェーンで行われます。すべてのZKロールアップには、トランザクションをオーケストレートするシーケンサーと、中間計算を検証する証明を作成する証明者があります。これらの「妥当性証明」と最小限のデータは、その後、イーサリアムメインネット上の検証者スマートコントラクトに提出されます。

ほとんどのZKロールアップは、EthereumのスマートコントラクトをサポートするためにEthereum Virtual Machine(EVM)と互換性があります。この柔軟性により、開発者はEthereumベースのアプリケーションをシームレスにレイヤー2プラットフォームに移行できます。ただし、プルーバーの効率、ブロックチェーンのパフォーマンス、およびオペコードの互換性などの課題が依然として存在しています。

Storage Layer: When it comes to storage, most rollups, including PolygonのzkEVM, スクロール, zkSync 時代, そして Linea, Ethereumのcalldataにデータを圧縮形式で送信することを好む。このアプローチはライブネスを保証し、必要に応じてユーザーがEthereumから状態を再作成し、ロールアップをバイパスできるようにする。

ただし、Starknetのような一部のzk-rollupValidium, Matter Lab’s zkPorter, そしてPolygonのMidenは、Data Availability Committee(DAC)によって保護された異なるDAレイヤーにデータを保存しています。Gateなどのソリューションは、EigenDAそして利用可能このアプローチを具体化し、スループットを向上させながら、Ethereumブロックチェーンのセキュリティ保証を引き続き享受することを目指す。

EigenDAはスループットを最大10Mbpsまで拡張する予定です

Settlement Layer: ZK Rollupsは、新しいロールアップ状態をEthereum上の検証者スマートコントラクトに「有効性証明」と共に送信します。これらの検証者は、オフチェーンVM内の状態遷移の正確性を保証するために有効性証明を確認し、新しい状態遷移を記録します。

検証プロセスはリソースを多く必要とし、1つの証明にかかるガスコストは30万から500万に及ぶことがあります。検証時間も長くなることがあり、約10秒かかります。ロールアップはしばしば証明を定期的にL1に投稿し、トランザクションをバッチ処理することでトランザクションごとのコストを削減します。

ZK証明は、ロールアップ内での合意やトランザクションの順序付けには使用できません。シーケンサーは通常、個々のルールセットに基づいて合意決定を行い、多くは最初に見たものが原則に従います。時間の経過とともにシーケンサーを分散化する取り組みが進行中であり、一部は共有シーケンサーの導入を行っています。@espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

VMベースのRollups

前述のように、L2 EVMを使用する際には、計算効率を制限する可能性があるいくつかの課題があります。 Ethereumのネイティブ機能(ハッシュ機能など)は、そのリソース集約的な性質からZKテクノロジーとしばしば互換性がないことが多いです。 ZKSyncは、これらのオペコードのサポートを取り除き、これらの高コストが大部分の費用の原因であることに気付いた後でした。

EVMがEthereumの命令セットに焦点を当てているのとは異なり、zkVMベースのロールアップはさまざまなコンピュータアーキテクチャに対応したソフトウェアを実行する柔軟性を提供します。これらのVMは、RISC-VやWebAssemblyなどの異なる命令セットを実装することができ、計算のためのZKPを生成することができます。

StarknetzkVMベースのロールアップの分野において、Gateは先駆者として立ち、アセンブリ言語に近い運用を行う専門の低水準プログラミング言語であるCairoを開発しました。PolygonのMidenはMoveに近い独自のアセンブリ言語を利用していますが、DelphinusとFluentはWASM言語ベースのロールアップに取り組んでいます。FluentとZKMは、Rust、TypeScript、C/C++、Goなどの汎用プログラミング言語でアプリケーションを構築することを開発者に可能にします。

zkVMベースのロールアップは、アカウントベースのシステムの枠組み内で開発するのが困難または非現実的なアプリケーションの構築を容易にすることで、Ethereumの機能を再定義しています。

ミデン,たとえば、クライアントベースの証明モデルを採用しており、各アカウントがスマートコントラクトとして機能し、ユーザーはクライアントデバイス上でZKPを作成する責任を負います。これらのzkプルーフは、その後、グローバルステートを更新するためにMidenロールアップに提出されます。このアプローチにより、トークンの転送やNFTスワップなどの操作が公開ステートに影響を与えることなく、トランザクションを並行して実行し、プライバシーを強化することができます。

Rollupフレームワーク

複数のチームが、Zero-Knowledge(ZK)ロールアップの開発を簡素化するミッションに乗り出し、より幅広い範囲のビルダーに扉を開いています。これらの革新的なフレームワークは、シーケンサー、プルーバー、データ可用性(DA)レイヤー、およびコンセンサスレイヤーを含む包括的なコンポーネントをビルダーに提供しています。

これらのフレームワークを活用する開発者は、イーサリアムの堅牢なセキュリティを継承しつつ、選択肢を保持することで重要な優位性を得ます。彼らはネイティブトークンを展開したり、Ether(ETH)を利用したりすることができ、外部の検証者を参加させたり、検証者向けにカスタマイズされたルールを実装する柔軟性を持つことができます。

Sovereign Labsそしてポリゴンアクティブに、誰もがZK Layer 2(L2)ロールアップを作成し、堅牢な流動性のための事前定義されたルールセットと相互運用可能なブリッジングを可能にするソフトウェア開発キット(SDK)を開発しています。

Lumoz総合的なアプローチを取り、開発チームに専用の作業量証明(PoW)コンセンサス、専用の証明ネットワーク、他のロールアップとの通信チャネルを通じて、ロールアップに完全な主権を付与します。

LayerNハイブリッドzk-OP(Zero-Knowledge-Operator)アーキテクチャを容易にし、イーサリアムよりも千倍安い取引手数料を約束しています。

エクリプス最近、重要な発表を行い、さまざまなモジュラーエレメントを組み合わせた例として機能する汎用L2を発表しました - Solanaの実行エンジンはDAをCelestiaにポストし、Risc0を使用してZK証明を生成し、Ethereumで決済します。これらの実験は、モジュラー論文を推進し、Solanaの高性能Ethereum Virtual Machine(EVM)をEthereumのセキュリティと組み合わせることを目指しています。

ロールアップサービス

Rollups-as-a-Service(RaaS)は、Rollupフレームワークとソフトウェア開発キット(SDK)のランドスケープを単純化し、カスタムで本番向けのアプリケーション固有のロールアップの簡単な展開、メンテナンス、および作成を容易にする抽象化レイヤーを提供します。

RaaSは、開発者をインフラストラクチャの管理の複雑さやネットワークのパフォーマンスの監視から解放し、アプリケーション層の構築に集中することを可能にします。かつて膨大なエンジニアリング時間を要求していた作業が、今では直感的な10分間のノーコードデプロイメントプロセスに簡素化されています。

RollupsのAWS(Amazon Web Services)と考えてみてください。Rollupの展開と開発プロセスを簡素化します。

プラットフォームなどVistaraそしてGateway,ユーザーは、モジュラーコンポーネントを自由に組み合わせる力を得て、わずか数秒で自分のニーズに合わせたパーソナライズされたロールアップを迅速に展開することができます。

このモジュラーアプローチにより、開発者は独自の目標にぴったり合ったZKロールアップを作成する力を与えられます。実行仮想マシン(VM)やデータ可用性(DA)レイヤー、シーケンサー、ブリッジ、プルーバーなど、開発者は要件に合ったコンポーネントを選択する柔軟性があります。

Vistaraは複数のVMから選択する柔軟性を提供します

特定目的ロールアップ

一般的なロールアップの進歩にもかかわらず、L2ブロックスペースの競争やL1バッチ投稿コストの上昇によるスケーリングの限界があります。特定のdAppsには、DeFiの高速最終性、ゲーミングの低遅延、エンタープライズブロックチェーンのプライバシーなど、テイラーメイドの機能が必要です。これには、アプリケーション固有のロールアップが必要です。

先導するのは、Starknetのエコシステムで、これまで以上に処理されました418M取引は、dYdXなどのアプリケーションを使用して行います。Sorare, そして ImmutableStarkwareのStarkexテクノロジーを利用したアプリケーション固有のロールアップを利用しています。Starknetのオペレーターはトランザクションを集約し、バッチ処理し、ZK証明をイーサリアムメインチェーンに提供して、セキュリティとプライバシーを低コストで確保しています。

ループリング, ZKロールアップは、CEXレベルの流動性を備えたインスタント実行のためのブロックトレードなど、DeFiユースケースに特化した機能を提供しています。マイリア別のZKロールアップは、ゲームアプリケーションに対応し、低いトランザクションコストを強調しています。Cantoは最近、PolygonのChain Development Kitを利用して、実世界の資産に焦点を当てたL2に移行すると発表しました。

プライバシー

Web3テクノロジーが急速に拡大する中、何百万ものユーザーを引き付ける一方で、プライバシーの問題は依然として潜在的な脅威となっています。特に、しばしば金融取引を保護するための法的要件に拘束される機関、銀行、企業などにとって、この問題は特に重要です。

ZKプルーフは、のぞき見からの保護要素を追加します。これはzCashによって普及した初期のユースケースでした。Zcashはzk-SNARKsを使用して、取引が有効であることを証明し、送信者、受信者、または取引金額に関する情報を公開せずに済むようにします。ウォレット残高は平文として保存されず、代わりに「コミットメントノート」として保存されます。

この暗号技術により、ユーザーは取引の詳細を隠しながら、十分な資金を所有し、プロトコルのルールに従っていることを証明できます。

  • 価値保存:取引に入るコインの総額(入力)が取引から出ていくコインの総額(出力)と等しいことを確認し、実際の金額を明らかにしない。
  • 支出権限:これは、送信者が使用している入力に対する正しいプライベート支出キーを持っていることを証明し、それによってコインを支出する権限を確認することを証明します。
  • 二重支出防止:それはコインが以前に使用されていないことを証明し、二重支出を防ぎます。

プライバシーに焦点を当てたL1s

Aleo、Aleph Zero、Ironfish、およびMinaなどの数多くのプロトコルは、さらに進化を遂げ、プライバシーを優先するLayer 1ソリューションに特化しています。Ethereumのアカウントベースのフレームワークとは異なり、プライバシーに最適ではないため、これらのプロトコルはBitcoinのUTXOモデルの改変バージョンを採用しています。

  • コンセンサスモデル:これらのプライバシー中心のプロトコルは、異なるコンセンサスモデルを採用しています。たとえば、Aleoは、リソース集約型のマイニングではなく、zkプルーフを生成するという「作業」を行うサステナブルプルーフオブワーク(SPoW)メカニズムを採用しています。Ironfishは、ビットコインに似たプルーフオブワーク(PoW)モデルに従い、イニシャルコインオファリング(ICO)を行わずにマイニングだけでコインを生成しています。レイヤー1(L1)ソリューションとして設計されたAztecは、Ethereumネットワーク上でのLayer 2(L2)フレームワークに移行しました。
  • ネットワーキングレイヤーの再定義:合意を超えて、これらのプロトコルはネットワーキングレイヤーを再構築し、ピアツーピアのデータ交換を推進し、プライバシーを最大限に活用しています。たとえば、Ironfishは、WebRTCとWebSocketsの組み合わせを使用してノードとの接続を確立します。ユーザーは直接接続を確立し、取引を行い、ルールへの遵守を検証するためのZKPを作成し、その後、ブロックチェーン上で取引を解決することができます—すべての間、プライバシーを保護します。

プライバシーに焦点を当てたL2s

一方で、GateなどのプロジェクトアステカそしてOlaEthereumネットワーク上でのプライバシー向上に専念し、プライベートアカウントと暗号化トランザクションを可能にすることでZKロールアップを実現しています。両プロジェクトは独自のzkVMを開発し、Ethereum互換性にのみ焦点を当てるのではなく、プライベートアカウントの管理に重点を置いています。

ZK Apps

アプリケーションは、ZKPsのプライバシー機能を活用して、オフチェーンデータや計算に信頼性をもたらします。ほとんどのユースケースを以下のカテゴリにまとめることができます。

a. 秘密の安全な共有: ZKテクノロジーは、ユーザーが信頼できる決済レイヤーを介して機密情報を機密情報を共有することを可能にします。zkMailやzkVotingプロトコルなどの主要なアプリケーションは、エンドツーエンドの暗号化されたデータ共有を容易にし、堅牢なプライバシーを保証します。

b. 機密オンチェーンアイデンティティ:ZKアプリケーションを使用すると、ユーザーはコンポーザブルな方法で控えめなオンチェーンアイデンティティを作成し、ミキシングなどの従来のデータ曖昧化方法の制限を超えることができます。

c. Offchain Security Assurances: Leveraging ZK technology provides robust off-chain security assurances, ensuring the integrity and intended state of extensive off-chain data and computations.

d. インターオペラブルな信頼:ZKパワードのオラクルやブリッジは、オフチェーンデータをブロックチェーンネットワークにブリッジする際に、暗号的整合性の維持において重要な役割を果たします。

プライバシーミドルウェア

新しいブロックチェーンを完全に作成するのではなく、ネイティブプライバシーを備えたプライバシー中間層プロトコルは既存のブロックチェーンネットワークにプライバシー機構を導入します。これらのプラットフォームは、ユーザーアドレスと匿名または“ステルス”アドレスの間に中間層として機能するプライバシーレイヤーを導入し、プライバシーの向上に実用的なアプローチを提供します。

Tornado Cashは、Zcashのプライバシーモデルに触発され、ユーザーの残高をステルスアドレスに格納するためのEthereumベースのスマートコントラクトを展開しました。ゼロ知識証明を使用して、プロトコルは各トランザクションの整合性を検証し、ユーザーが資金を引き出して混合した後に残高を超える資金を引き出すことはできないようにします。ただし、Tornado Cashは、悪意のある行為者がそのプライバシー機能を不正な目的で悪用したため、規制上の課題に直面しました。

コンプライアンスの必要性を認識している、Vitalik ButerinやAmeen Soleimaniのような業界のリーダーが次世代を切り開いていますプライバシープール規制を遵守しつつ、堅牢なプライバシーをバランスさせるモデルを探究するこれらのモデルは、さまざまな手法を探る。

  • Blacklist Screening: FATFのブラックリストに記載されているアドレスからの入金を禁止する機能。プロトコルの正当な使用を保証し、プライバシー強化活動に使用されます。
  • User-Controlled Viewing Keys: ユーザーは、規制機関と選択的に共有できる読み取り専用キーを維持します。これらのキーは、資金の出所と税務義務を検証し、資金がブラックリスト入りアドレスからのものでないことを確認します。
  • サーバー制御ビューイングキー:このセットアップでは、プロトコルはすべてのユーザー資金と取引を表示する能力を保持し、選択的開示を行い、規制機関による強化されたコンプライアンスを提供します。

PantherやRailgunのようなプラットフォームでは、これらのプラットフォームに資金を預け入れて、シールドされたトークンを発行することができます。これらのシールドされた資産は、Ethereum、BSC、Polygon、Solanaなどのブロックチェーン全体で使用することができます。

Nocturneは、Multi-Party Computation(MPC)およびAccount Aggregators(AA)を活用して、ステルスアドレスレイヤーを作成します。 zkアセットを鋳造する代わりに、これらのアドレスはプロトコルとの相互作用を目的として設計されています。ユーザーは資金をデポジットマネージャーに入金し、すべてのユーザー資金を混合し、各アプリケーションの相互作用に対してステルスアドレスを提供します。 DAppsはこれらのアドレスのソースにアクセスすることはありません。プライバシーが強化されています。

Nocturne’s Depositスクリーナーは、取引を承認する前にコンプライアンスをチェックします

DEX

機関投資家向けの安全でプライベートな資産取引の需要が高まるにつれて、開発チームはZKベースの分散型取引所(DEX)の領域を積極的に探求しています。自動市場メーカー(AMM)とは異なり、ZKベースのDEXはオーダーブックを利用しており、流動性向上、ガスフリー取引、無制限の取引ペア、多様なオーダータイプ、ユーザーフレンドリーなインターフェースなど、多くの利点を提供しています。

Brineを例に掘り下げてみましょう。 Brineは、オフチェーンとオンチェーンのコンポーネント間で効果的に操作を分割するハイブリッドモデルを採用しています。

  • オフチェーンセクション:オフチェーンセクションでは、Brineがウォレットデータとすべての注文や取引のリアルタイムステータスを管理します。このオフチェーンコンポーネントは、注文の効率的な実行と最新のオーダーブックの維持に重要な役割を果たします。
  • オンチェーンセクション:オンチェーンセグメントは状態のコミットメントとシステム資産を処理します。取引のセキュリティと整合性を確保するため、BrineはSTARKプルーバを利用し、これらの証明はその後、専用のStarkEx契約を介してEthereumネットワークで検証され、状態の遷移の正確性が保証されます。

Brine’s DEXプラットフォームは、証明のバッチ処理にStarkExサービスを使用しています

Brineの注文はオフチェーンに保存されているため、プラットフォームはリミット注文やストップ注文を含むさまざまな注文タイプに対応することができます。 マーケットメイカーは流動性を提供するために介入し、中央集権型取引所(CEXs)で見られるような手数料を得ることができます。

Brine’s matching engine boasts impressive scalability, with the capability to handle up to 600,000 TPS. This outperforms the limitations typically associated with AMMs. Importantly, since only the cryptographic proofs are posted on-chain, traders enjoy 100% privacy regarding their positions.

Brineの他にも、GateのようなプラットフォームがありますZkexサトリ同様のメカニズムを使用して、デリバティブや永続契約の取引を可能にすることで市場でも注目を集めています。

相互運用性

2つのチェーン間のデータと資産を橋渡しすることは、しばしば信頼できる検証者グループや信頼できるマルチシグネチャ管理者に頼ることで、データの正確な伝送を保証してきました。この外部検証への依存は、ブリッジの侵害に示されるように、重大なセキュリティの脆弱性をもたらしています。ノマドワームホール、およびRonin, 累計で15億ドルを超える損失額に達しています。これらの従来のブリッジは、通常、元のチェーン上の資産をロックするために外部委員会に依存してから、対象のチェーン上で対応する資産を鋳造します。

Zero-Knowledge(ZK)ベースのライトクライアントの導入は、革命的な進歩を提供します。これらのライトクライアントは、ZK証明を使用してソースチェーン上のコンセンサス変更を検証します。完全なブロックチェーンのライトクライアントを実行することは計算上高価なので、ZKブリッジはコンセンサスの変更のzkSNARK証明を送信して、宛先チェーンの実行レイヤーに送信します。宛先チェーンはZK証明を検証することで、コンセンサスの変更の正確性を検証します。このアプローチにより、ノードを実行する計算コストが大幅に削減され、信頼の前提に依存せずに相互運用性が促進されます。

Succinct、例えば、という名前の軽量クライアントを開発していますテレパシーEVMチェーン上のわずか300,000ガスでイーサリアムのコンセンサスを検証できるもの。これらのライトクライアントは、宛先チェーンでさまざまな機能をサポートできます。

  • 異なるチェーン間で任意のメッセージを送信して、クロスチェーン展開を管理します。
  • Layer 2ソリューションおよび再ステーキングプロトコルのEthereumバリデーターのステークと残高を読むこと。
  • ロック/ミントプロトコルに頼らずにチェーン間の流動性ブリッジを容易にする。
  • Ethereumから他のチェーンにわたってLayer 2自動市場メーカー(AMM)およびDeFiプロトコルのためのChainlinkオラクルデータにアクセスする。

PolyhedrazkLink複数のチェーン間の流動性を架橋することに焦点を当てています。各接続されたネットワークごとに独自の流動性プールを維持するのではなく、zklinkはzkLinkインフラストラクチャを利用するすべてのdAppsを対象に流動性を集約し、トークンを統合することを目指しています。

オラクルとコプロセッサ

オラクルは主に2つのタイプに分けることができます

  • 入力オラクル-オフチェーンデータをオンチェーンコンテキストにもたらします(例:Chainlinkプライスフィード)
  • オラクル-オンチェーンデータをオフチェーンコンテキストに提供して、高度な計算を実現する(ザ・グラフ)

スマートコントラクトには、特に浮動小数点演算、集中計算、統計分析などの複雑な計算を処理する際に固有の制約があります。このような計算上の課題に対処するために、アウトプットオラクルが外部システムにそれらをオフロードすることで前面に出てきます。

Chainlinkやthe Graphなどのステーキングベースのオラクルは、リアルワールドからデータを取り込み(CEXの価格や天気データなど)、このデータを元に計算を行うバリデータグループを実行し、報酬を受け取ります。ただし、ステーク総額が盗まれる可能性のある価値を下回ると、セキュリティ上の懸念が生じます。ハッカーはこの不均衡を悪用してオラクルデータを操作し、頻繁な攻撃やアービトラージ機会の悪用を引き起こす可能性があります。

これがZKオラクルが登場する場所であり、具体的にはOutputオラクルの領域です。彼らは、オフチェーンで実行された計算の正確性を保証するためにzkプルーフを提供することで、計算が意図した通りに行われたことを検証します。これにより、新しいカテゴリである共同プロセッサが生まれました。

HyperOracleは、専用のオラクルノードを利用して、Ethereumブロックチェーン上の検証者契約にZero-Knowledge(zk)証明と一緒に送信されたデータを生成することにより、「信頼できない」オラクルを先駆けています。

このアプローチはセキュリティモデルを「1 of N」モデルに移行し、1つのノードが正しいデータを提出しても、検証者契約が不一致を検出できるようにします。このセットアップは、オフチェーン計算の100%の計算整合性を保証し、同時にファイナリティをわずか12秒に短縮し、Ethereumのブロック時間に合わせます。

別の課題に取り組む中、アクシオムイーサリアムの過去の状態データにアクセスするための信頼できるメカニズムを提供します。イーサリアムの状態機械の性質により、スマートコントラクトは現在の状態にのみアクセスし、過去の状態データにアクセスするために中央集権化されたオフチェーンオラクルに依存しています。

Axiomは、過去のEthereumブロックからのブロックヘッダー、ステート、トランザクション、およびレシートの正当性を検証するためにゼロ知識証明を提供することで、この問題を解決します。

ヘロドトスストレージ証明に特化しており、基本的にはL1とL2を横断したデータの状態ルートへの含有を確認するZK証明を行っています。開発者は、別のチェーンで担保を提供することで、1つのチェーンでのローンを確保する貸付アプリなど、クロスチェーンアプリを構築することができます。また、ゲームアプリでは、別のチェーンのNFTアセットを利用することができます。

身元証明 / 人格の証明

ZKPsのプライバシー保証は、アイデンティティのあらゆる側面に新しい暗号プリミティブを設計する機会を提供しました。位置の証明, 証明所有権, proof of voice,教育、経験、医療データ、およびKYC。

SismoこのセグメントでZKPsの素晴らしい例です。チームは、Web3アプリやユーザーと自分の個人データを選択的に共有できるZKバッジの開発に取り組んでいます。ZKバッジとはソウルバウンドトークンその個人データに基づいてユーザーを特定のグループに分類するSismo。たとえば、ユーザーは、ZK証明を生成して、長期間のEthereumユーザー、特定のGitHubリポジトリの貢献者、またはアメリカ市民であることを証明することができます。証明を検証した後、Sismoはユーザーに彼らの個人データに対応するバッジを付与します。バッジは、実際には機密情報を明らかにすることなく、ユーザーのアイデンティティを示します。

ワールドコインZKPsのさらなる革新的な応用を表しており、World IDをオープンで許可なしのアイデンティティプロトコルとして確立しています。このプロトコルは、正確なアイデンティティ検証のためにアイリスバイオメトリクスを利用し、高解像度のアイリススキャンを畳み込みニューラルネットワークを介して圧縮形式に変換します。このデータは、World ID契約に格納されるアイデンティティコミットメントを生成するために、Semaphore ZKP実装に挿入されます。

彼らの身元を証明するために、ユーザーは自分のWorld IDを提供し、メンバーシップを確認するためにリスト全体と照合され、投票やワンタイムエアドロップなどの便利な機能へのアクセスが許可されます。

Worldcoinは、ハッシュを計算した後にアイリス画像を廃棄すると主張していますが、画像の破壊を検証する確実な方法はありません

検証可能な計算

計算の証明は、特定の計算が正しく実行されたことを他の当事者に証明するための暗号技術です。入力、出力、または計算そのものについて機密情報を開示せずに行います。

Risczero仮想マシンは、コードの実行時にZKP計算レシートを生成します。この「実行トレース」により、誰でも計算の各クロックサイクルでのマシンの状態の記録を検証できますが、データのプライバシーは保持されます。これは、RISC-Vアーキテクチャ上での計算用のデジタル公証人を持っているようなものです。

これはGateのような可能性の世界を開く

  1. 全​​開示なしで計算が行われたことを検証する - ZKProof of Exploit, which allows white hat hackers to report real-time vulnerabilities in smart contracts without disclosing confidential details of the exploit. Additionally, ZK Proof of Storage, Filecoinで使用されているエラスチックコピーは、マイナーが常にデータのコピーを保存することを保証します。
  2. メディアの信頼性を検証する-本物の画像と操作された画像を区別することは、偽のニュースの増加を助長するエスカレートする課題となっており、コンテンツの出所と信頼性のための連合(C2PA)が提案しました画像の出所を検証するための標準画像が実際に本物であり、意図された文脈でキャプチャされていることを確認するため。この規格では、カメラが撮影した各写真に、写真に関する一連のアサーション(場所、タイムスタンプなど)とともに「デジタル署名」することを義務付けています。ただし、画像がインターネットに投稿される前に、サイズ変更、トリミング、および拡張が行われる場合があり、これらのアサーションが変更される可能性があります。Boneh氏と彼のチームは、以下の目的でZKPを実装しました。@boneh/using-zk-proofs-to-fight-disinformation-17e7d57fe52f">various photo edits, including cropping, transposing, flipping, rotating, and adjusting contrast/brightness. As a result, any user can easily check the proof to verify if a news story is authentic without relying on ‘community notes'.
  3. 財務情報の検証- ZKアテステーションを利用することで、個人は自身のKYCデータを変換することができます。ZK proof彼らのクライアントデバイスでそれを共有し、機密情報を明かさずにDappと共有する。代わりに、銀行はZK証明に署名して信用スコアの整合性を確認できる。Fintechアプリはこのようなデータを検証するためにPlaidに頼っていますが、このような統合を設定するには銀行からの許可が必要です。
    \
    プロトコルのようなリクレーム, zkPass, そしてChainlinkのDECOこれらの許可要件をバイパスし、金融データを合成可能なzk証明として保存します。これらのプロトコルは、ウェブサイトサーバーとクライアントデバイスの間のプロキシとして機能し、データの正確性を保証するTLSレシートを生成します。これにより、Githubリポジトリ、Facebookの投稿、銀行残高、土地の記録、税務書類、ゲームの実績など、さまざまなデータを信頼できる形でインポートし、zk証明としてチェーン上に記録します。これらのプロトコルは、中央集権化された許可されたサーバーからWeb2データを解放し、それらを合成可能なWeb3の証明書に変えます。
  4. 大規模モデルの信頼性を検証します - ギザ, 空間と時間, そして Modulus Labs検証可能なアルゴリズムの整合性に取り組んでいます - ZKMLに焦点を当てています。
    アルゴリズムは、オンライン検索やソーシャルメディアから個人の推薦まで、私たちの日常生活に莫大な影響を与えています。これらのアルゴリズムの透明性とオープンさは非常に重要であり、ユーザーはこれらのアルゴリズムがどのように機能し、どのように使用されているかを知る権利があります。
    \
    ZKML技術は、Twitterなどのプラットフォームが本当に主張するアルゴリズムを使用しているかどうかをユーザーが検証できるようにし、個々の投稿の最終出力スコアに対する暗号証明を提供します。 ZKPは、テック企業を責任に追及するための有望な手段を提供し、その応用はソーシャルメディアからAIやヘルスケアなどのさまざまな分野に及んでいます。

  1. @danieldkangDaniel Kangは、Twitterが各ツイートにスコアを公開し、そのランキングが正確であることを検証する方法を実証しています。

プライベートコンピューティング

(ZKPs)は単独で強力ですが、Multi-Party Computation(MPC)、Fully Homomorphic Encryption (FHE)、およびTrusted Execution Environments (TEEs)、彼らは安全でプライベートなデザインの新たな領域を開拓します。

反逆者は、オンチェーンのダークプールに取り組んでおり、トレーダーが取引を実行する前後に完全なプライバシーを楽しむことを保証しています。従来のセットアップでは、2つの当事者が情報と資産を交換したい場合、中央サーバーに依存してデータを復号化および処理する必要があります。しかし、どちらかの当事者が出力を把握し、トークンの交換前に接続を中止した場合、情報漏洩や市場操作の結果につながる可能性があります。

これを解決するために、Renegadeは複数の中継者を持つピア・ツー・ピアのゴシップネットワークを導入しています。トレーダーが取引を求めると、中継者は取引相手を特定し、MPC接続を確立し、第三者からの情報漏洩を保護します。

暗号技術であるMPCは、複数の当事者が入力を公開せずに関数の出力を共同で計算できるようにします。トレーダーは、全残高を公開せずに資産を交換でき、この中核機能は完全なダークプールの基礎を形成し、信頼できるオペレーターの必要性をなくします。ただし、MPCプロトコル自体は、入力データの妥当性については保証がありません。Renegadeは、トレーダーの残高が主張と一致していることを確認するzk-SNARK証明をMPC計算内で生成します。

トレーダーは、Renegadeでリレーノードを実行して、完全なプライバシーを維持することができます

Fully Homomorphic Encryptionは、暗号化されたデータ上でクラウド計算を可能にし、第三者のアクセスから機密情報を保護します。一方、ZKPは、簡潔で検証可能な証明を通じて計算の正しさを証明する手段を提供します。

MPC、FHE、およびZKPsの収束は新しいアプリケーションの扉を開きます。zkHoldemゲートは、すべてのシャッフルとディールにZK証明を生成することで、オンチェーンポーカーを革新し、証明可能な公正なゲームを保証します。また、MPC技術を実装して、プレイヤーのカードをサーバーさえも隠します。zkHoldemは、オンチェーンゲームの完全性を高める基準を設定しています。

ZK Tooling

証明システム

証明システムは、真実性を検証者に説得するための一連のルールと手続きを含む2者間プロトコルです。複数のZKPシステムが開発者の手元にあり、それぞれが独自の強みと課題を持っています。

  • zk-SNARKs(ゼロ知識簡潔非対話型知識引数):
    • 利点: コンパクトな証明サイズ; 迅速な検証。
    • Cons: 「信頼されたセットアップ」が必要です- 一度だけの初期化が必要で、誤った取り扱いをすると偽の証明を可能にすることがあります。
  • zk-STARKs(Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • 利点: 信頼されたセットアップは不要です; 量子脅威に対して保護されています。
    • 欠点: より大きな証明サイズ; 高い計算要求。
  • Bulletproofs:
    • 利点:信頼されたセットアップの必要性を回避し、証明のサイズが比較的小さい。
    • 欠点:検証と作成に関して、zk-SNARKsよりも時間がかかります。
  • PLONK:
    • Pros: 効率的な算術と簡略化されたセットアップを誇っています。
    • 欠点:まだ研究の対象であり、確立されていない。

ソフトウェア

ドメイン固有言語は、抽象的なロジックを回路表現に変換し、証明システムで消費できるようにします。DSLは、アセンブリ言語に非常に近い形式で高レベルのロジックを表現します。AztecのNoirのようなものは、複数の証明システムと互換性があり、開発者にとって優れた選択肢となります。しかし、これらの言語の複雑さは障壁となり、回路設計は多くの開発者にとって難題となります。

イノベーションの波がZKPの分野に広がっており、多くのチームがアセンブリ言語の複雑さを抽象化する高レベル言語を作成しています。

これらの例の2つはSnarkyJS, Minaブロックチェーン向けにカスタマイズされたTypeScriptフレームワーク、および、Polylang, 別のTypeScriptフレームワークは、MidenのVMと協力して開発されたPolybase Labsによって開発されました。

広く、ZKツールは3つの主要な目標を目指しています: 汎用性、ユーザーフレンドリー、パフォーマンス。 SolidityはZK表現を生成するには友好的ではないため、StarknetチームはCairoを作成しました。CairoはSTARKベースのスマートコントラクトを作成するために特別に設計されています。

Ethereumの抱負には、タイプ0のzkEVMを介してZK-EVMをコアプロトコルに統合するというものが含まれます。しかし、この野望には課題が伴います。なぜなら、Ethereumはzkフレンドリーのために設計されていないため、Ethereumブロックの証明を生成することは計算上高価です。RiscZeroは最近、彼らのプロジェクトを発表しました。Zeth全てのEVMオペコードやEIPからブロック構築まで、イーサリアムのあらゆる側面を証明できるが、ZKがイーサリアムに確立されるにはまだ遠い道のりがある。

ハードウェア

ゲーム業界の台頭により、ソフトウェアおよびハードウェア開発の両面で重要な進展がもたらされ、PCやゲームコンソールが変革されました。1993年、Nvidiaは3Dアクセラレーション向けのGPUに焦点を当て、急成長していたゲーム市場に対応しました。AIおよび機械学習(ML)ブームが勢いを増す中、Nvidiaはこれらの分野での複雑な計算を加速するためにGPUの未開発の潜在能力に気付きました。その結果、彼らはGPUを再利用してAIおよびMLタスクの効率を向上させる方向に舵を切り、最終的に市場の95%のシェアを確保しました。AIチップ市場.

同様に、私たちはゼロ知識(ZK)技術が新しい専門シリコンハードウェアの時代を切り開くと予想しています。このハードウェア - GPU、FPGA、ASICは、証明の生成と検証を加速するために設計される一方、コスト効率を維持します。

ユーザーハードウェア上でのGeneration ZKプルーフは非常に遅いですが、プライバシーを維持するために必要です。モバイル端末でSHA2を使用して10kbのデータをハッシュするのに数ミリ秒かかりますが、これのZKプルーフを生成するには少なくとも2分かかります。

Hardware acceleration teams like Ingoyama and Cysic専用ハードウェアを使用してクラウド上で証明を生成し、ユーザーに証明を返します。

zk演算を必要とするプロトコルは、専門のハードウェアプロバイダーと協力して、最適なパフォーマンスと競争力のあるレートを確保することもできます。たとえば、ウルヴェテンナGateはZKPロールアップ計算用に特別に設計されたFPGAクラスタを運用しています。

これらのスタートアップは、オンラインソフトウェアサービス(SaaS)モデルから専用ハードウェアの販売、特定のアプリケーションの特定のニーズに合わせたカスタム回路の設計のためのコンサルティングサービスなど、さまざまなオプションを提供しています。

証拠マーケット

新興開発者にとって、ZKプルービングが必要な場合、専門のハードウェアプロバイダーとの契約を結び、費用対効果の高いソリューションを探ることは重要な課題となる可能性があります。

Proof markets such as RiscZero’s Bonsai, Nil’s 証明マーケット, そしてマーリンのKalypsoブリッジとして機能し、ZKPジェネレータを必要とするスタートアップと、証明生成サービスを提供する企業を結びつける役割を果たします。これらのマーケットプレイスでは、証明生成の2つの重要な側面、つまり関連するコストと証明の生成に必要な時間に重点が置かれています。

ブロディ、ここには2つのユーザーセグメントがあります- プライバシーに配慮した消費者と効率志向のスタートアップ

  • クライアント側の証明: 個人はプライバシーを保護するためにZKPを生成したいと考えており、それにより、中央集権的なエンティティからの機密情報を保護しようとしています。彼らの最善の選択肢は、モバイルデバイスやノートパソコンでZKPを生成することですが、これは時間がかかるため、専用のアクセラレータにこれをオフロードすることを検討しています。研究者は、プロトコルを使用してプライベートな委任方法を積極的に探求していますDIZK, 1人の労働者が完全な秘密にアクセスできないようにすることを目指しており、プライバシーとセキュリティを最大限に確保します。
  • サーバーサイドプルービング:スタートアップ企業は、システムを通過するすべての取引の証明を生成し、アプリケーションのパフォーマンスに遅延を排除するために迅速な処理能力を必要とする分散型取引所(DEX)など、大規模なプルービング能力が必要です。

ビヨンド トラスト

Polygon Venturesでは、ZKテクノロジーの進化を間近で観察する機会を得てきました。この旅は、のような先駆者と協力する機会を提供してくれましたJordiそしてDaniel, この革新的なテクノロジーの内部機能を探求します。

熊市と牛市の周期的なダンスの中で、インフラはしばしば後退期において忘れられがちなヒーローとして浮かび上がり、その後の上昇に向けて自らを強化しています。前の牛市を振り返ると、ZK技術はまだ胎児段階にありました。今日に至るまで、ZKアプリケーションの指数関数的な成長、ZKスケーリングの画期的な進歩、および著しく拡大した信頼できない計算パラダイムの開発を見ることは本当に感動的です。

ZK技術は信じられないほどの速さで進化してきました。数年前には実用性がないと思われていたアプリケーションが今や現実のものとなっています。新しいZKプロジェクトは、さまざまなライブラリ、DSL、zkVMおよびその他のツールから選択することができます。- Daniel Lubarov, PLONKY2

中心化された機関は以前は絶対視されていましたが、ますます疑問視される時代に移行しています。Google、Twitter、Metaなどの中心的存在は、キュレーションや検閲の権限を行使していますが、変化の風が巻き起こっていることは明らかです。

有望な技術であるZKには課題がないわけではありません。ZKPを確保するための道のりは時間がかかり、イーサリアムの初期のスマートコントラクトの脆弱性を思い起こさせます。これらのハードルにもかかわらず、ZKには約束があります-お互いに対話し、信頼する方法を根本的に変える約束があります。

もしあなたがこの分野で革新的なものを構築しているなら、私たちは力を合わせてこの領域の広大な可能性を開拓したいと考えています。

NathanさんとDanielさん、フィードバックをいただき、ありがとうございます。開示 - Space and Time、Airchains、Ingoyama、ZKLink、Eclipse、Gatewayなど、こちらにリストされているプロジェクトの多くに投資しています。

免責事項:

  1. この記事は[から転載されましたPolygon Ventures ニュースレター]. すべての著作権は元の著者に帰属します [Polygon Venturesチーム]. If there are objections to this reprint, please contact the Gate Learnチームに引き継いで速やかに対応します。
  2. 責任の免責事項:この記事で表現されている見解や意見は著者個人のものであり、投資アドバイスを構成するものではありません。
  3. 他の言語への記事の翻訳はGate Learnチームによって行われます。特に言及されていない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

ゼロ知識の風景をナビゲートする

上級1/4/2024, 10:26:34 AM
この記事では、プライバシー、アイデンティティ(ID)、分散型取引所(DEX)、オラクルに至るまで、ゼロ知識(ZK)技術の技術原則、フレームワーク、応用について紹介しています。
  • ゼロ知識(ZK)は、ZKロールアップを駆動することで、ブロックチェーンのスケーリングの領域で重要な技術として台頭しています。
  • しかし、よく見落とされるのは、ZKがアプリケーションレイヤーのソリューションで持つ巨大な潜在能力です。 これらの領域では、ZKがデータプライバシーを保護し、オフチェーンデータの信頼性も確保できます。
  • Zkは、過度なハードウェア要件を満たすことなく、簡単に検証できる証明を生成することによってこれらの保証を達成します。これらの証明を生成することは計算的に要求が高いですが、このタスクは専門のハードウェアプルーバに委任することができます。
  • Zkの機能に関する研究とその後のさまざまなアプリケーションへの統合は、分散型信頼の次の礎となる見込みです。

ゼロ知識の本質

サトシは、分散型エンティティが相互合意や真実に至る方法に関して取り組む、古代のビザンチン将軍問題への独創的な解決策を作り出しました。このブレークスルー? プルーフ・オブ・ワーク(PoW)コンセンサスアルゴリズムです。世界中のマイナーは今や経済的利益を一致させることができ、グローバルなコンセンサスシステムの誕生となりました。ビットコインはまた、ユーザーにプライベートキーの管理と取引の独立検証を可能にし、真に分散型の管理生態系を導入しました。

イーサリアムは、ネットワークのセキュリティと調和を維持するために、検証者のインセンティブとペナルティに依存するステーク(PoS)コンセンサスメカニズムを通じて、新しい要素をテーブルにもたらしました。

  • 分散台帳は、すべてのネットワークノードで再計算を実行することによって正確性を強制します。これは、1つの単語を確認するために全体の本を読むようなものです。このアプローチは、各ノードが最新のブロックをダウンロードし、ブロックとの一致を検証するためにすべての取引を実行する計算上効率の悪いアーキテクチャをもたらします。
  • オープンコンピューテーションは、リソースを多く消費するだけでなく、プライバシーの欠如も露呈させます。この脆弱性は、個人の利益のために取引シーケンスを操作するMEVエクスプロイターによって狙われています。

これらの課題を認識したブロックチェーンコミュニティは、スケーラビリティとプライバシーの向上に注力しました。これにより、zk-暗号技術の探求が進み、特にzk-SNARKs(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)やzk-STARKs(Zero-Knowledge Scalable Transparent Argument of Knowledge)などの技術が注目されました。これらの技術の違いには微妙な違いがありますが、それは後で考えることにしましょう。まずは簡単な説明を見てみましょう。

その核心では、ZKプルーフは、特定の知識を持っていることを証明する人(証明者)が、その知識の詳細を開示せずに信頼できない相手(検証者)に証明することを可能にします。

ZKPsは2つの重要な特性を持っています:

  • 簡潔で作業節約: 証明の検証は、元のデータを直接確認するよりも効率的です。
  • プライバシー:検証者に証明されたデータについて何も明かされません。

1990年代に技術が誕生したものの、初期の応用は主にプライバシーの解決策に限定されていました。IBMは2010年にZKを活用して、Identity Mixerを作成しました。Bluemix, マイクロソフトの 選挙ガードZKPsを活用して、検証可能なプライベート選挙を実現します。

ZKPsのオフチェーン計算をコンパクトに検証する能力は、Ethereumなどのプラットフォームのスケーリングを目指した研究を活性化させました。725百万ドル以上ファンディング昨年、ブロックチェーン技術へのZK技術が流入し、その重要性がますます高まっていることが強調されました。

ZKPの数学的複雑さは複雑ですが、開発者はZK暗号を公開鍵暗号と同様にアプリケーションに組み込むことができます。 現在の研究は、最新の証明者と検証者を開発することに焦点を当てており、効率的に証明を生成し、迅速に検証することに重点を置いています。

ブロックチェーンは、資産価格や他のブロックチェーンからの情報など、重要なオフチェーンデータに依存しています。従来、Chainlinkのようなオラクルは、経済的インセンティブを受ける検証者ネットワークを利用して、データの正確性と整合性を保証する信頼できるデータキューリアとして機能してきました。

ZKPsは暗号経済の景観に新たな信頼の軸を加えます。ZKPsにより、これらのアプリケーションはチェーン外データと計算の正当性を否定できずに示すことができ、ブロックチェーンを超えた用心深い「目」として機能します

ZK ランドスケープ

スケーリング

一般的な用途のロールアップ

Ethereumが急成長を遂げる中、取引コストERC20トークンやERC721 NFTの価格はしばしば5ドルから15ドルの範囲で急騰し、分散化を損なうことなくスケーラビリティを見直す必要があります。

ロールアップの時代に入る:Ethereumの戦略的な転換は、3つの異なるレイヤー、データ可用性(DA)レイヤー、実行レイヤー、および決済レイヤーを備えたモジュラーでロールアップ中心のフレームワークへの移行です。

作業中のロールアップには2種類あります:オプティミスティック・ロールアップとZKロールアップ。これらは、イーサリアムチェーン外でトランザクションを実行し、イーサリアムチェーンで決済するLayer 2のスケーリングソリューションを提供し、そのセキュリティを継承しています。

両方のタイプは、ユーザートランザクションを受け取り、それらをバッチに整理し、Ethereumメインネットへのコミットメントのための証拠を生成するためにシーケンサーに依存しています。楽観的ロールアップは、紛争解決ウィンドウ内で不正なトランザクションを発見するためにウォッチャーに依存していますが、ZKロールアップはオンチェーン検証なしにトランザクションの有効性を確認するために検証証明を使用しています。


Source: Messari

実行レイヤー:実行と状態の保存は、ロールアップ固有の仮想マシン(VM)でオフチェーンで行われます。すべてのZKロールアップには、トランザクションをオーケストレートするシーケンサーと、中間計算を検証する証明を作成する証明者があります。これらの「妥当性証明」と最小限のデータは、その後、イーサリアムメインネット上の検証者スマートコントラクトに提出されます。

ほとんどのZKロールアップは、EthereumのスマートコントラクトをサポートするためにEthereum Virtual Machine(EVM)と互換性があります。この柔軟性により、開発者はEthereumベースのアプリケーションをシームレスにレイヤー2プラットフォームに移行できます。ただし、プルーバーの効率、ブロックチェーンのパフォーマンス、およびオペコードの互換性などの課題が依然として存在しています。

Storage Layer: When it comes to storage, most rollups, including PolygonのzkEVM, スクロール, zkSync 時代, そして Linea, Ethereumのcalldataにデータを圧縮形式で送信することを好む。このアプローチはライブネスを保証し、必要に応じてユーザーがEthereumから状態を再作成し、ロールアップをバイパスできるようにする。

ただし、Starknetのような一部のzk-rollupValidium, Matter Lab’s zkPorter, そしてPolygonのMidenは、Data Availability Committee(DAC)によって保護された異なるDAレイヤーにデータを保存しています。Gateなどのソリューションは、EigenDAそして利用可能このアプローチを具体化し、スループットを向上させながら、Ethereumブロックチェーンのセキュリティ保証を引き続き享受することを目指す。

EigenDAはスループットを最大10Mbpsまで拡張する予定です

Settlement Layer: ZK Rollupsは、新しいロールアップ状態をEthereum上の検証者スマートコントラクトに「有効性証明」と共に送信します。これらの検証者は、オフチェーンVM内の状態遷移の正確性を保証するために有効性証明を確認し、新しい状態遷移を記録します。

検証プロセスはリソースを多く必要とし、1つの証明にかかるガスコストは30万から500万に及ぶことがあります。検証時間も長くなることがあり、約10秒かかります。ロールアップはしばしば証明を定期的にL1に投稿し、トランザクションをバッチ処理することでトランザクションごとのコストを削減します。

ZK証明は、ロールアップ内での合意やトランザクションの順序付けには使用できません。シーケンサーは通常、個々のルールセットに基づいて合意決定を行い、多くは最初に見たものが原則に従います。時間の経過とともにシーケンサーを分散化する取り組みが進行中であり、一部は共有シーケンサーの導入を行っています。@espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

VMベースのRollups

前述のように、L2 EVMを使用する際には、計算効率を制限する可能性があるいくつかの課題があります。 Ethereumのネイティブ機能(ハッシュ機能など)は、そのリソース集約的な性質からZKテクノロジーとしばしば互換性がないことが多いです。 ZKSyncは、これらのオペコードのサポートを取り除き、これらの高コストが大部分の費用の原因であることに気付いた後でした。

EVMがEthereumの命令セットに焦点を当てているのとは異なり、zkVMベースのロールアップはさまざまなコンピュータアーキテクチャに対応したソフトウェアを実行する柔軟性を提供します。これらのVMは、RISC-VやWebAssemblyなどの異なる命令セットを実装することができ、計算のためのZKPを生成することができます。

StarknetzkVMベースのロールアップの分野において、Gateは先駆者として立ち、アセンブリ言語に近い運用を行う専門の低水準プログラミング言語であるCairoを開発しました。PolygonのMidenはMoveに近い独自のアセンブリ言語を利用していますが、DelphinusとFluentはWASM言語ベースのロールアップに取り組んでいます。FluentとZKMは、Rust、TypeScript、C/C++、Goなどの汎用プログラミング言語でアプリケーションを構築することを開発者に可能にします。

zkVMベースのロールアップは、アカウントベースのシステムの枠組み内で開発するのが困難または非現実的なアプリケーションの構築を容易にすることで、Ethereumの機能を再定義しています。

ミデン,たとえば、クライアントベースの証明モデルを採用しており、各アカウントがスマートコントラクトとして機能し、ユーザーはクライアントデバイス上でZKPを作成する責任を負います。これらのzkプルーフは、その後、グローバルステートを更新するためにMidenロールアップに提出されます。このアプローチにより、トークンの転送やNFTスワップなどの操作が公開ステートに影響を与えることなく、トランザクションを並行して実行し、プライバシーを強化することができます。

Rollupフレームワーク

複数のチームが、Zero-Knowledge(ZK)ロールアップの開発を簡素化するミッションに乗り出し、より幅広い範囲のビルダーに扉を開いています。これらの革新的なフレームワークは、シーケンサー、プルーバー、データ可用性(DA)レイヤー、およびコンセンサスレイヤーを含む包括的なコンポーネントをビルダーに提供しています。

これらのフレームワークを活用する開発者は、イーサリアムの堅牢なセキュリティを継承しつつ、選択肢を保持することで重要な優位性を得ます。彼らはネイティブトークンを展開したり、Ether(ETH)を利用したりすることができ、外部の検証者を参加させたり、検証者向けにカスタマイズされたルールを実装する柔軟性を持つことができます。

Sovereign Labsそしてポリゴンアクティブに、誰もがZK Layer 2(L2)ロールアップを作成し、堅牢な流動性のための事前定義されたルールセットと相互運用可能なブリッジングを可能にするソフトウェア開発キット(SDK)を開発しています。

Lumoz総合的なアプローチを取り、開発チームに専用の作業量証明(PoW)コンセンサス、専用の証明ネットワーク、他のロールアップとの通信チャネルを通じて、ロールアップに完全な主権を付与します。

LayerNハイブリッドzk-OP(Zero-Knowledge-Operator)アーキテクチャを容易にし、イーサリアムよりも千倍安い取引手数料を約束しています。

エクリプス最近、重要な発表を行い、さまざまなモジュラーエレメントを組み合わせた例として機能する汎用L2を発表しました - Solanaの実行エンジンはDAをCelestiaにポストし、Risc0を使用してZK証明を生成し、Ethereumで決済します。これらの実験は、モジュラー論文を推進し、Solanaの高性能Ethereum Virtual Machine(EVM)をEthereumのセキュリティと組み合わせることを目指しています。

ロールアップサービス

Rollups-as-a-Service(RaaS)は、Rollupフレームワークとソフトウェア開発キット(SDK)のランドスケープを単純化し、カスタムで本番向けのアプリケーション固有のロールアップの簡単な展開、メンテナンス、および作成を容易にする抽象化レイヤーを提供します。

RaaSは、開発者をインフラストラクチャの管理の複雑さやネットワークのパフォーマンスの監視から解放し、アプリケーション層の構築に集中することを可能にします。かつて膨大なエンジニアリング時間を要求していた作業が、今では直感的な10分間のノーコードデプロイメントプロセスに簡素化されています。

RollupsのAWS(Amazon Web Services)と考えてみてください。Rollupの展開と開発プロセスを簡素化します。

プラットフォームなどVistaraそしてGateway,ユーザーは、モジュラーコンポーネントを自由に組み合わせる力を得て、わずか数秒で自分のニーズに合わせたパーソナライズされたロールアップを迅速に展開することができます。

このモジュラーアプローチにより、開発者は独自の目標にぴったり合ったZKロールアップを作成する力を与えられます。実行仮想マシン(VM)やデータ可用性(DA)レイヤー、シーケンサー、ブリッジ、プルーバーなど、開発者は要件に合ったコンポーネントを選択する柔軟性があります。

Vistaraは複数のVMから選択する柔軟性を提供します

特定目的ロールアップ

一般的なロールアップの進歩にもかかわらず、L2ブロックスペースの競争やL1バッチ投稿コストの上昇によるスケーリングの限界があります。特定のdAppsには、DeFiの高速最終性、ゲーミングの低遅延、エンタープライズブロックチェーンのプライバシーなど、テイラーメイドの機能が必要です。これには、アプリケーション固有のロールアップが必要です。

先導するのは、Starknetのエコシステムで、これまで以上に処理されました418M取引は、dYdXなどのアプリケーションを使用して行います。Sorare, そして ImmutableStarkwareのStarkexテクノロジーを利用したアプリケーション固有のロールアップを利用しています。Starknetのオペレーターはトランザクションを集約し、バッチ処理し、ZK証明をイーサリアムメインチェーンに提供して、セキュリティとプライバシーを低コストで確保しています。

ループリング, ZKロールアップは、CEXレベルの流動性を備えたインスタント実行のためのブロックトレードなど、DeFiユースケースに特化した機能を提供しています。マイリア別のZKロールアップは、ゲームアプリケーションに対応し、低いトランザクションコストを強調しています。Cantoは最近、PolygonのChain Development Kitを利用して、実世界の資産に焦点を当てたL2に移行すると発表しました。

プライバシー

Web3テクノロジーが急速に拡大する中、何百万ものユーザーを引き付ける一方で、プライバシーの問題は依然として潜在的な脅威となっています。特に、しばしば金融取引を保護するための法的要件に拘束される機関、銀行、企業などにとって、この問題は特に重要です。

ZKプルーフは、のぞき見からの保護要素を追加します。これはzCashによって普及した初期のユースケースでした。Zcashはzk-SNARKsを使用して、取引が有効であることを証明し、送信者、受信者、または取引金額に関する情報を公開せずに済むようにします。ウォレット残高は平文として保存されず、代わりに「コミットメントノート」として保存されます。

この暗号技術により、ユーザーは取引の詳細を隠しながら、十分な資金を所有し、プロトコルのルールに従っていることを証明できます。

  • 価値保存:取引に入るコインの総額(入力)が取引から出ていくコインの総額(出力)と等しいことを確認し、実際の金額を明らかにしない。
  • 支出権限:これは、送信者が使用している入力に対する正しいプライベート支出キーを持っていることを証明し、それによってコインを支出する権限を確認することを証明します。
  • 二重支出防止:それはコインが以前に使用されていないことを証明し、二重支出を防ぎます。

プライバシーに焦点を当てたL1s

Aleo、Aleph Zero、Ironfish、およびMinaなどの数多くのプロトコルは、さらに進化を遂げ、プライバシーを優先するLayer 1ソリューションに特化しています。Ethereumのアカウントベースのフレームワークとは異なり、プライバシーに最適ではないため、これらのプロトコルはBitcoinのUTXOモデルの改変バージョンを採用しています。

  • コンセンサスモデル:これらのプライバシー中心のプロトコルは、異なるコンセンサスモデルを採用しています。たとえば、Aleoは、リソース集約型のマイニングではなく、zkプルーフを生成するという「作業」を行うサステナブルプルーフオブワーク(SPoW)メカニズムを採用しています。Ironfishは、ビットコインに似たプルーフオブワーク(PoW)モデルに従い、イニシャルコインオファリング(ICO)を行わずにマイニングだけでコインを生成しています。レイヤー1(L1)ソリューションとして設計されたAztecは、Ethereumネットワーク上でのLayer 2(L2)フレームワークに移行しました。
  • ネットワーキングレイヤーの再定義:合意を超えて、これらのプロトコルはネットワーキングレイヤーを再構築し、ピアツーピアのデータ交換を推進し、プライバシーを最大限に活用しています。たとえば、Ironfishは、WebRTCとWebSocketsの組み合わせを使用してノードとの接続を確立します。ユーザーは直接接続を確立し、取引を行い、ルールへの遵守を検証するためのZKPを作成し、その後、ブロックチェーン上で取引を解決することができます—すべての間、プライバシーを保護します。

プライバシーに焦点を当てたL2s

一方で、GateなどのプロジェクトアステカそしてOlaEthereumネットワーク上でのプライバシー向上に専念し、プライベートアカウントと暗号化トランザクションを可能にすることでZKロールアップを実現しています。両プロジェクトは独自のzkVMを開発し、Ethereum互換性にのみ焦点を当てるのではなく、プライベートアカウントの管理に重点を置いています。

ZK Apps

アプリケーションは、ZKPsのプライバシー機能を活用して、オフチェーンデータや計算に信頼性をもたらします。ほとんどのユースケースを以下のカテゴリにまとめることができます。

a. 秘密の安全な共有: ZKテクノロジーは、ユーザーが信頼できる決済レイヤーを介して機密情報を機密情報を共有することを可能にします。zkMailやzkVotingプロトコルなどの主要なアプリケーションは、エンドツーエンドの暗号化されたデータ共有を容易にし、堅牢なプライバシーを保証します。

b. 機密オンチェーンアイデンティティ:ZKアプリケーションを使用すると、ユーザーはコンポーザブルな方法で控えめなオンチェーンアイデンティティを作成し、ミキシングなどの従来のデータ曖昧化方法の制限を超えることができます。

c. Offchain Security Assurances: Leveraging ZK technology provides robust off-chain security assurances, ensuring the integrity and intended state of extensive off-chain data and computations.

d. インターオペラブルな信頼:ZKパワードのオラクルやブリッジは、オフチェーンデータをブロックチェーンネットワークにブリッジする際に、暗号的整合性の維持において重要な役割を果たします。

プライバシーミドルウェア

新しいブロックチェーンを完全に作成するのではなく、ネイティブプライバシーを備えたプライバシー中間層プロトコルは既存のブロックチェーンネットワークにプライバシー機構を導入します。これらのプラットフォームは、ユーザーアドレスと匿名または“ステルス”アドレスの間に中間層として機能するプライバシーレイヤーを導入し、プライバシーの向上に実用的なアプローチを提供します。

Tornado Cashは、Zcashのプライバシーモデルに触発され、ユーザーの残高をステルスアドレスに格納するためのEthereumベースのスマートコントラクトを展開しました。ゼロ知識証明を使用して、プロトコルは各トランザクションの整合性を検証し、ユーザーが資金を引き出して混合した後に残高を超える資金を引き出すことはできないようにします。ただし、Tornado Cashは、悪意のある行為者がそのプライバシー機能を不正な目的で悪用したため、規制上の課題に直面しました。

コンプライアンスの必要性を認識している、Vitalik ButerinやAmeen Soleimaniのような業界のリーダーが次世代を切り開いていますプライバシープール規制を遵守しつつ、堅牢なプライバシーをバランスさせるモデルを探究するこれらのモデルは、さまざまな手法を探る。

  • Blacklist Screening: FATFのブラックリストに記載されているアドレスからの入金を禁止する機能。プロトコルの正当な使用を保証し、プライバシー強化活動に使用されます。
  • User-Controlled Viewing Keys: ユーザーは、規制機関と選択的に共有できる読み取り専用キーを維持します。これらのキーは、資金の出所と税務義務を検証し、資金がブラックリスト入りアドレスからのものでないことを確認します。
  • サーバー制御ビューイングキー:このセットアップでは、プロトコルはすべてのユーザー資金と取引を表示する能力を保持し、選択的開示を行い、規制機関による強化されたコンプライアンスを提供します。

PantherやRailgunのようなプラットフォームでは、これらのプラットフォームに資金を預け入れて、シールドされたトークンを発行することができます。これらのシールドされた資産は、Ethereum、BSC、Polygon、Solanaなどのブロックチェーン全体で使用することができます。

Nocturneは、Multi-Party Computation(MPC)およびAccount Aggregators(AA)を活用して、ステルスアドレスレイヤーを作成します。 zkアセットを鋳造する代わりに、これらのアドレスはプロトコルとの相互作用を目的として設計されています。ユーザーは資金をデポジットマネージャーに入金し、すべてのユーザー資金を混合し、各アプリケーションの相互作用に対してステルスアドレスを提供します。 DAppsはこれらのアドレスのソースにアクセスすることはありません。プライバシーが強化されています。

Nocturne’s Depositスクリーナーは、取引を承認する前にコンプライアンスをチェックします

DEX

機関投資家向けの安全でプライベートな資産取引の需要が高まるにつれて、開発チームはZKベースの分散型取引所(DEX)の領域を積極的に探求しています。自動市場メーカー(AMM)とは異なり、ZKベースのDEXはオーダーブックを利用しており、流動性向上、ガスフリー取引、無制限の取引ペア、多様なオーダータイプ、ユーザーフレンドリーなインターフェースなど、多くの利点を提供しています。

Brineを例に掘り下げてみましょう。 Brineは、オフチェーンとオンチェーンのコンポーネント間で効果的に操作を分割するハイブリッドモデルを採用しています。

  • オフチェーンセクション:オフチェーンセクションでは、Brineがウォレットデータとすべての注文や取引のリアルタイムステータスを管理します。このオフチェーンコンポーネントは、注文の効率的な実行と最新のオーダーブックの維持に重要な役割を果たします。
  • オンチェーンセクション:オンチェーンセグメントは状態のコミットメントとシステム資産を処理します。取引のセキュリティと整合性を確保するため、BrineはSTARKプルーバを利用し、これらの証明はその後、専用のStarkEx契約を介してEthereumネットワークで検証され、状態の遷移の正確性が保証されます。

Brine’s DEXプラットフォームは、証明のバッチ処理にStarkExサービスを使用しています

Brineの注文はオフチェーンに保存されているため、プラットフォームはリミット注文やストップ注文を含むさまざまな注文タイプに対応することができます。 マーケットメイカーは流動性を提供するために介入し、中央集権型取引所(CEXs)で見られるような手数料を得ることができます。

Brine’s matching engine boasts impressive scalability, with the capability to handle up to 600,000 TPS. This outperforms the limitations typically associated with AMMs. Importantly, since only the cryptographic proofs are posted on-chain, traders enjoy 100% privacy regarding their positions.

Brineの他にも、GateのようなプラットフォームがありますZkexサトリ同様のメカニズムを使用して、デリバティブや永続契約の取引を可能にすることで市場でも注目を集めています。

相互運用性

2つのチェーン間のデータと資産を橋渡しすることは、しばしば信頼できる検証者グループや信頼できるマルチシグネチャ管理者に頼ることで、データの正確な伝送を保証してきました。この外部検証への依存は、ブリッジの侵害に示されるように、重大なセキュリティの脆弱性をもたらしています。ノマドワームホール、およびRonin, 累計で15億ドルを超える損失額に達しています。これらの従来のブリッジは、通常、元のチェーン上の資産をロックするために外部委員会に依存してから、対象のチェーン上で対応する資産を鋳造します。

Zero-Knowledge(ZK)ベースのライトクライアントの導入は、革命的な進歩を提供します。これらのライトクライアントは、ZK証明を使用してソースチェーン上のコンセンサス変更を検証します。完全なブロックチェーンのライトクライアントを実行することは計算上高価なので、ZKブリッジはコンセンサスの変更のzkSNARK証明を送信して、宛先チェーンの実行レイヤーに送信します。宛先チェーンはZK証明を検証することで、コンセンサスの変更の正確性を検証します。このアプローチにより、ノードを実行する計算コストが大幅に削減され、信頼の前提に依存せずに相互運用性が促進されます。

Succinct、例えば、という名前の軽量クライアントを開発していますテレパシーEVMチェーン上のわずか300,000ガスでイーサリアムのコンセンサスを検証できるもの。これらのライトクライアントは、宛先チェーンでさまざまな機能をサポートできます。

  • 異なるチェーン間で任意のメッセージを送信して、クロスチェーン展開を管理します。
  • Layer 2ソリューションおよび再ステーキングプロトコルのEthereumバリデーターのステークと残高を読むこと。
  • ロック/ミントプロトコルに頼らずにチェーン間の流動性ブリッジを容易にする。
  • Ethereumから他のチェーンにわたってLayer 2自動市場メーカー(AMM)およびDeFiプロトコルのためのChainlinkオラクルデータにアクセスする。

PolyhedrazkLink複数のチェーン間の流動性を架橋することに焦点を当てています。各接続されたネットワークごとに独自の流動性プールを維持するのではなく、zklinkはzkLinkインフラストラクチャを利用するすべてのdAppsを対象に流動性を集約し、トークンを統合することを目指しています。

オラクルとコプロセッサ

オラクルは主に2つのタイプに分けることができます

  • 入力オラクル-オフチェーンデータをオンチェーンコンテキストにもたらします(例:Chainlinkプライスフィード)
  • オラクル-オンチェーンデータをオフチェーンコンテキストに提供して、高度な計算を実現する(ザ・グラフ)

スマートコントラクトには、特に浮動小数点演算、集中計算、統計分析などの複雑な計算を処理する際に固有の制約があります。このような計算上の課題に対処するために、アウトプットオラクルが外部システムにそれらをオフロードすることで前面に出てきます。

Chainlinkやthe Graphなどのステーキングベースのオラクルは、リアルワールドからデータを取り込み(CEXの価格や天気データなど)、このデータを元に計算を行うバリデータグループを実行し、報酬を受け取ります。ただし、ステーク総額が盗まれる可能性のある価値を下回ると、セキュリティ上の懸念が生じます。ハッカーはこの不均衡を悪用してオラクルデータを操作し、頻繁な攻撃やアービトラージ機会の悪用を引き起こす可能性があります。

これがZKオラクルが登場する場所であり、具体的にはOutputオラクルの領域です。彼らは、オフチェーンで実行された計算の正確性を保証するためにzkプルーフを提供することで、計算が意図した通りに行われたことを検証します。これにより、新しいカテゴリである共同プロセッサが生まれました。

HyperOracleは、専用のオラクルノードを利用して、Ethereumブロックチェーン上の検証者契約にZero-Knowledge(zk)証明と一緒に送信されたデータを生成することにより、「信頼できない」オラクルを先駆けています。

このアプローチはセキュリティモデルを「1 of N」モデルに移行し、1つのノードが正しいデータを提出しても、検証者契約が不一致を検出できるようにします。このセットアップは、オフチェーン計算の100%の計算整合性を保証し、同時にファイナリティをわずか12秒に短縮し、Ethereumのブロック時間に合わせます。

別の課題に取り組む中、アクシオムイーサリアムの過去の状態データにアクセスするための信頼できるメカニズムを提供します。イーサリアムの状態機械の性質により、スマートコントラクトは現在の状態にのみアクセスし、過去の状態データにアクセスするために中央集権化されたオフチェーンオラクルに依存しています。

Axiomは、過去のEthereumブロックからのブロックヘッダー、ステート、トランザクション、およびレシートの正当性を検証するためにゼロ知識証明を提供することで、この問題を解決します。

ヘロドトスストレージ証明に特化しており、基本的にはL1とL2を横断したデータの状態ルートへの含有を確認するZK証明を行っています。開発者は、別のチェーンで担保を提供することで、1つのチェーンでのローンを確保する貸付アプリなど、クロスチェーンアプリを構築することができます。また、ゲームアプリでは、別のチェーンのNFTアセットを利用することができます。

身元証明 / 人格の証明

ZKPsのプライバシー保証は、アイデンティティのあらゆる側面に新しい暗号プリミティブを設計する機会を提供しました。位置の証明, 証明所有権, proof of voice,教育、経験、医療データ、およびKYC。

SismoこのセグメントでZKPsの素晴らしい例です。チームは、Web3アプリやユーザーと自分の個人データを選択的に共有できるZKバッジの開発に取り組んでいます。ZKバッジとはソウルバウンドトークンその個人データに基づいてユーザーを特定のグループに分類するSismo。たとえば、ユーザーは、ZK証明を生成して、長期間のEthereumユーザー、特定のGitHubリポジトリの貢献者、またはアメリカ市民であることを証明することができます。証明を検証した後、Sismoはユーザーに彼らの個人データに対応するバッジを付与します。バッジは、実際には機密情報を明らかにすることなく、ユーザーのアイデンティティを示します。

ワールドコインZKPsのさらなる革新的な応用を表しており、World IDをオープンで許可なしのアイデンティティプロトコルとして確立しています。このプロトコルは、正確なアイデンティティ検証のためにアイリスバイオメトリクスを利用し、高解像度のアイリススキャンを畳み込みニューラルネットワークを介して圧縮形式に変換します。このデータは、World ID契約に格納されるアイデンティティコミットメントを生成するために、Semaphore ZKP実装に挿入されます。

彼らの身元を証明するために、ユーザーは自分のWorld IDを提供し、メンバーシップを確認するためにリスト全体と照合され、投票やワンタイムエアドロップなどの便利な機能へのアクセスが許可されます。

Worldcoinは、ハッシュを計算した後にアイリス画像を廃棄すると主張していますが、画像の破壊を検証する確実な方法はありません

検証可能な計算

計算の証明は、特定の計算が正しく実行されたことを他の当事者に証明するための暗号技術です。入力、出力、または計算そのものについて機密情報を開示せずに行います。

Risczero仮想マシンは、コードの実行時にZKP計算レシートを生成します。この「実行トレース」により、誰でも計算の各クロックサイクルでのマシンの状態の記録を検証できますが、データのプライバシーは保持されます。これは、RISC-Vアーキテクチャ上での計算用のデジタル公証人を持っているようなものです。

これはGateのような可能性の世界を開く

  1. 全​​開示なしで計算が行われたことを検証する - ZKProof of Exploit, which allows white hat hackers to report real-time vulnerabilities in smart contracts without disclosing confidential details of the exploit. Additionally, ZK Proof of Storage, Filecoinで使用されているエラスチックコピーは、マイナーが常にデータのコピーを保存することを保証します。
  2. メディアの信頼性を検証する-本物の画像と操作された画像を区別することは、偽のニュースの増加を助長するエスカレートする課題となっており、コンテンツの出所と信頼性のための連合(C2PA)が提案しました画像の出所を検証するための標準画像が実際に本物であり、意図された文脈でキャプチャされていることを確認するため。この規格では、カメラが撮影した各写真に、写真に関する一連のアサーション(場所、タイムスタンプなど)とともに「デジタル署名」することを義務付けています。ただし、画像がインターネットに投稿される前に、サイズ変更、トリミング、および拡張が行われる場合があり、これらのアサーションが変更される可能性があります。Boneh氏と彼のチームは、以下の目的でZKPを実装しました。@boneh/using-zk-proofs-to-fight-disinformation-17e7d57fe52f">various photo edits, including cropping, transposing, flipping, rotating, and adjusting contrast/brightness. As a result, any user can easily check the proof to verify if a news story is authentic without relying on ‘community notes'.
  3. 財務情報の検証- ZKアテステーションを利用することで、個人は自身のKYCデータを変換することができます。ZK proof彼らのクライアントデバイスでそれを共有し、機密情報を明かさずにDappと共有する。代わりに、銀行はZK証明に署名して信用スコアの整合性を確認できる。Fintechアプリはこのようなデータを検証するためにPlaidに頼っていますが、このような統合を設定するには銀行からの許可が必要です。
    \
    プロトコルのようなリクレーム, zkPass, そしてChainlinkのDECOこれらの許可要件をバイパスし、金融データを合成可能なzk証明として保存します。これらのプロトコルは、ウェブサイトサーバーとクライアントデバイスの間のプロキシとして機能し、データの正確性を保証するTLSレシートを生成します。これにより、Githubリポジトリ、Facebookの投稿、銀行残高、土地の記録、税務書類、ゲームの実績など、さまざまなデータを信頼できる形でインポートし、zk証明としてチェーン上に記録します。これらのプロトコルは、中央集権化された許可されたサーバーからWeb2データを解放し、それらを合成可能なWeb3の証明書に変えます。
  4. 大規模モデルの信頼性を検証します - ギザ, 空間と時間, そして Modulus Labs検証可能なアルゴリズムの整合性に取り組んでいます - ZKMLに焦点を当てています。
    アルゴリズムは、オンライン検索やソーシャルメディアから個人の推薦まで、私たちの日常生活に莫大な影響を与えています。これらのアルゴリズムの透明性とオープンさは非常に重要であり、ユーザーはこれらのアルゴリズムがどのように機能し、どのように使用されているかを知る権利があります。
    \
    ZKML技術は、Twitterなどのプラットフォームが本当に主張するアルゴリズムを使用しているかどうかをユーザーが検証できるようにし、個々の投稿の最終出力スコアに対する暗号証明を提供します。 ZKPは、テック企業を責任に追及するための有望な手段を提供し、その応用はソーシャルメディアからAIやヘルスケアなどのさまざまな分野に及んでいます。

  1. @danieldkangDaniel Kangは、Twitterが各ツイートにスコアを公開し、そのランキングが正確であることを検証する方法を実証しています。

プライベートコンピューティング

(ZKPs)は単独で強力ですが、Multi-Party Computation(MPC)、Fully Homomorphic Encryption (FHE)、およびTrusted Execution Environments (TEEs)、彼らは安全でプライベートなデザインの新たな領域を開拓します。

反逆者は、オンチェーンのダークプールに取り組んでおり、トレーダーが取引を実行する前後に完全なプライバシーを楽しむことを保証しています。従来のセットアップでは、2つの当事者が情報と資産を交換したい場合、中央サーバーに依存してデータを復号化および処理する必要があります。しかし、どちらかの当事者が出力を把握し、トークンの交換前に接続を中止した場合、情報漏洩や市場操作の結果につながる可能性があります。

これを解決するために、Renegadeは複数の中継者を持つピア・ツー・ピアのゴシップネットワークを導入しています。トレーダーが取引を求めると、中継者は取引相手を特定し、MPC接続を確立し、第三者からの情報漏洩を保護します。

暗号技術であるMPCは、複数の当事者が入力を公開せずに関数の出力を共同で計算できるようにします。トレーダーは、全残高を公開せずに資産を交換でき、この中核機能は完全なダークプールの基礎を形成し、信頼できるオペレーターの必要性をなくします。ただし、MPCプロトコル自体は、入力データの妥当性については保証がありません。Renegadeは、トレーダーの残高が主張と一致していることを確認するzk-SNARK証明をMPC計算内で生成します。

トレーダーは、Renegadeでリレーノードを実行して、完全なプライバシーを維持することができます

Fully Homomorphic Encryptionは、暗号化されたデータ上でクラウド計算を可能にし、第三者のアクセスから機密情報を保護します。一方、ZKPは、簡潔で検証可能な証明を通じて計算の正しさを証明する手段を提供します。

MPC、FHE、およびZKPsの収束は新しいアプリケーションの扉を開きます。zkHoldemゲートは、すべてのシャッフルとディールにZK証明を生成することで、オンチェーンポーカーを革新し、証明可能な公正なゲームを保証します。また、MPC技術を実装して、プレイヤーのカードをサーバーさえも隠します。zkHoldemは、オンチェーンゲームの完全性を高める基準を設定しています。

ZK Tooling

証明システム

証明システムは、真実性を検証者に説得するための一連のルールと手続きを含む2者間プロトコルです。複数のZKPシステムが開発者の手元にあり、それぞれが独自の強みと課題を持っています。

  • zk-SNARKs(ゼロ知識簡潔非対話型知識引数):
    • 利点: コンパクトな証明サイズ; 迅速な検証。
    • Cons: 「信頼されたセットアップ」が必要です- 一度だけの初期化が必要で、誤った取り扱いをすると偽の証明を可能にすることがあります。
  • zk-STARKs(Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • 利点: 信頼されたセットアップは不要です; 量子脅威に対して保護されています。
    • 欠点: より大きな証明サイズ; 高い計算要求。
  • Bulletproofs:
    • 利点:信頼されたセットアップの必要性を回避し、証明のサイズが比較的小さい。
    • 欠点:検証と作成に関して、zk-SNARKsよりも時間がかかります。
  • PLONK:
    • Pros: 効率的な算術と簡略化されたセットアップを誇っています。
    • 欠点:まだ研究の対象であり、確立されていない。

ソフトウェア

ドメイン固有言語は、抽象的なロジックを回路表現に変換し、証明システムで消費できるようにします。DSLは、アセンブリ言語に非常に近い形式で高レベルのロジックを表現します。AztecのNoirのようなものは、複数の証明システムと互換性があり、開発者にとって優れた選択肢となります。しかし、これらの言語の複雑さは障壁となり、回路設計は多くの開発者にとって難題となります。

イノベーションの波がZKPの分野に広がっており、多くのチームがアセンブリ言語の複雑さを抽象化する高レベル言語を作成しています。

これらの例の2つはSnarkyJS, Minaブロックチェーン向けにカスタマイズされたTypeScriptフレームワーク、および、Polylang, 別のTypeScriptフレームワークは、MidenのVMと協力して開発されたPolybase Labsによって開発されました。

広く、ZKツールは3つの主要な目標を目指しています: 汎用性、ユーザーフレンドリー、パフォーマンス。 SolidityはZK表現を生成するには友好的ではないため、StarknetチームはCairoを作成しました。CairoはSTARKベースのスマートコントラクトを作成するために特別に設計されています。

Ethereumの抱負には、タイプ0のzkEVMを介してZK-EVMをコアプロトコルに統合するというものが含まれます。しかし、この野望には課題が伴います。なぜなら、Ethereumはzkフレンドリーのために設計されていないため、Ethereumブロックの証明を生成することは計算上高価です。RiscZeroは最近、彼らのプロジェクトを発表しました。Zeth全てのEVMオペコードやEIPからブロック構築まで、イーサリアムのあらゆる側面を証明できるが、ZKがイーサリアムに確立されるにはまだ遠い道のりがある。

ハードウェア

ゲーム業界の台頭により、ソフトウェアおよびハードウェア開発の両面で重要な進展がもたらされ、PCやゲームコンソールが変革されました。1993年、Nvidiaは3Dアクセラレーション向けのGPUに焦点を当て、急成長していたゲーム市場に対応しました。AIおよび機械学習(ML)ブームが勢いを増す中、Nvidiaはこれらの分野での複雑な計算を加速するためにGPUの未開発の潜在能力に気付きました。その結果、彼らはGPUを再利用してAIおよびMLタスクの効率を向上させる方向に舵を切り、最終的に市場の95%のシェアを確保しました。AIチップ市場.

同様に、私たちはゼロ知識(ZK)技術が新しい専門シリコンハードウェアの時代を切り開くと予想しています。このハードウェア - GPU、FPGA、ASICは、証明の生成と検証を加速するために設計される一方、コスト効率を維持します。

ユーザーハードウェア上でのGeneration ZKプルーフは非常に遅いですが、プライバシーを維持するために必要です。モバイル端末でSHA2を使用して10kbのデータをハッシュするのに数ミリ秒かかりますが、これのZKプルーフを生成するには少なくとも2分かかります。

Hardware acceleration teams like Ingoyama and Cysic専用ハードウェアを使用してクラウド上で証明を生成し、ユーザーに証明を返します。

zk演算を必要とするプロトコルは、専門のハードウェアプロバイダーと協力して、最適なパフォーマンスと競争力のあるレートを確保することもできます。たとえば、ウルヴェテンナGateはZKPロールアップ計算用に特別に設計されたFPGAクラスタを運用しています。

これらのスタートアップは、オンラインソフトウェアサービス(SaaS)モデルから専用ハードウェアの販売、特定のアプリケーションの特定のニーズに合わせたカスタム回路の設計のためのコンサルティングサービスなど、さまざまなオプションを提供しています。

証拠マーケット

新興開発者にとって、ZKプルービングが必要な場合、専門のハードウェアプロバイダーとの契約を結び、費用対効果の高いソリューションを探ることは重要な課題となる可能性があります。

Proof markets such as RiscZero’s Bonsai, Nil’s 証明マーケット, そしてマーリンのKalypsoブリッジとして機能し、ZKPジェネレータを必要とするスタートアップと、証明生成サービスを提供する企業を結びつける役割を果たします。これらのマーケットプレイスでは、証明生成の2つの重要な側面、つまり関連するコストと証明の生成に必要な時間に重点が置かれています。

ブロディ、ここには2つのユーザーセグメントがあります- プライバシーに配慮した消費者と効率志向のスタートアップ

  • クライアント側の証明: 個人はプライバシーを保護するためにZKPを生成したいと考えており、それにより、中央集権的なエンティティからの機密情報を保護しようとしています。彼らの最善の選択肢は、モバイルデバイスやノートパソコンでZKPを生成することですが、これは時間がかかるため、専用のアクセラレータにこれをオフロードすることを検討しています。研究者は、プロトコルを使用してプライベートな委任方法を積極的に探求していますDIZK, 1人の労働者が完全な秘密にアクセスできないようにすることを目指しており、プライバシーとセキュリティを最大限に確保します。
  • サーバーサイドプルービング:スタートアップ企業は、システムを通過するすべての取引の証明を生成し、アプリケーションのパフォーマンスに遅延を排除するために迅速な処理能力を必要とする分散型取引所(DEX)など、大規模なプルービング能力が必要です。

ビヨンド トラスト

Polygon Venturesでは、ZKテクノロジーの進化を間近で観察する機会を得てきました。この旅は、のような先駆者と協力する機会を提供してくれましたJordiそしてDaniel, この革新的なテクノロジーの内部機能を探求します。

熊市と牛市の周期的なダンスの中で、インフラはしばしば後退期において忘れられがちなヒーローとして浮かび上がり、その後の上昇に向けて自らを強化しています。前の牛市を振り返ると、ZK技術はまだ胎児段階にありました。今日に至るまで、ZKアプリケーションの指数関数的な成長、ZKスケーリングの画期的な進歩、および著しく拡大した信頼できない計算パラダイムの開発を見ることは本当に感動的です。

ZK技術は信じられないほどの速さで進化してきました。数年前には実用性がないと思われていたアプリケーションが今や現実のものとなっています。新しいZKプロジェクトは、さまざまなライブラリ、DSL、zkVMおよびその他のツールから選択することができます。- Daniel Lubarov, PLONKY2

中心化された機関は以前は絶対視されていましたが、ますます疑問視される時代に移行しています。Google、Twitter、Metaなどの中心的存在は、キュレーションや検閲の権限を行使していますが、変化の風が巻き起こっていることは明らかです。

有望な技術であるZKには課題がないわけではありません。ZKPを確保するための道のりは時間がかかり、イーサリアムの初期のスマートコントラクトの脆弱性を思い起こさせます。これらのハードルにもかかわらず、ZKには約束があります-お互いに対話し、信頼する方法を根本的に変える約束があります。

もしあなたがこの分野で革新的なものを構築しているなら、私たちは力を合わせてこの領域の広大な可能性を開拓したいと考えています。

NathanさんとDanielさん、フィードバックをいただき、ありがとうございます。開示 - Space and Time、Airchains、Ingoyama、ZKLink、Eclipse、Gatewayなど、こちらにリストされているプロジェクトの多くに投資しています。

免責事項:

  1. この記事は[から転載されましたPolygon Ventures ニュースレター]. すべての著作権は元の著者に帰属します [Polygon Venturesチーム]. If there are objections to this reprint, please contact the Gate Learnチームに引き継いで速やかに対応します。
  2. 責任の免責事項:この記事で表現されている見解や意見は著者個人のものであり、投資アドバイスを構成するものではありません。
  3. 他の言語への記事の翻訳はGate Learnチームによって行われます。特に言及されていない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!