تطبيقات وتطورات تقنية zk-SNARKs في مجال البلوكتشين

تطور وتطبيق تقنية zk-SNARKs في مجال البلوكتشين: مراجعة شاملة للأدبيات

ملخص

zk-SNARKs(ZKP)التقنية كابتكار مهم في مجال البلوكتشين، تلعب دوراً أساسياً في تعزيز حماية الخصوصية وقابلية التوسع. تقدم هذه المقالة استعراضاً منهجياً لتاريخ أبحاث ZKP على مدى الأربعين عاماً الماضية وآخر التطورات.

أولاً تم تقديم المفهوم الأساسي والتاريخي لـ ZKP، مع التركيز على تحليل تكنولوجيا ZKP المعتمدة على الدوائر، بما في ذلك تصميم وتطبيق نماذج مثل zkSNARK و Pinocchio و Bulletproofs. في مجال البيئة الحاسوبية، تم استكشاف كيف يمكن لـ ZKVM و ZKEVM تعزيز قدرة معالجة المعاملات وكفاءة التحقق. كما قدمت المقالة ZK Rollup كآلية عمل لحل التوسع من الطبقة الثانية وطرق التحسين، بالإضافة إلى التقدم الأخير في تسريع الأجهزة، والحلول المختلطة و ZK EVM المخصصة.

أخيرًا، تم استعراض المفاهيم الناشئة مثل ZKCoprocessor، ZKML، ZKThreads، ZK Sharding و ZK StateChannels، وتمت مناقشة إمكانياتها في توسيع نطاق البلوكتشين، والتشغيل البيني، وحماية الخصوصية.

من خلال تحليل هذه التقنيات والاتجاهات التطويرية، يقدم هذا المقال منظورًا شاملًا لفهم وتطبيق تقنيات zk-SNARKs، ويظهر إمكاناتها الكبيرة في تحسين كفاءة وأمان أنظمة البلوكتشين، مما يوفر مرجعًا هامًا لقرارات الاستثمار المستقبلية.

الفهرس

مقدمة

أ- أساسيات zk-SNARKs

  1. نظرة عامة
  2. مثال على zk-SNARKs

ثانياً، إثبات عدم التفاعلية للمعرفة الصفرية

  1. الخلفية
  2. تقديم zk-SNARKs
  3. تحويل فيات-شامير
  4. ينس غروث وأبحاثه
  5. دراسات أخرى

ثالثاً، الإثباتات الصفرية القائمة على الدوائر

  1. الخلفية
  2. المفاهيم الأساسية وخصائص نموذج الدائرة
  3. تصميم الدوائر وتطبيقها في zk-SNARKs
  4. العيوب والتحديات المحتملة

الرابع، نموذج zk-SNARKs

  1. الخلفية
  2. نماذج الخوارزميات الشائعة
  3. الحل القائم على PCP الخطي ومشكلة اللوغاريتمات المنفصلة
  4. خطة قائمة على إثبات الأشخاص العاديين
  5. إثبات zk-SNARKs القابل للتحقق بناءً على الاحتمالية (PCP)
  6. تصنيف مرحلة الإعداد لبناء إثباتات عامة CPC( )

خمسة، لمحة عامة عن آلة افتراضية قائمة على zk-SNARKs وتطورها

  1. الخلفية
  2. تصنيف ZKVM الحالي
  3. نماذج الواجهة الأمامية والواجهة الخلفية
  4. مزايا وعيوب نموذج ZKVM

ستة، نظرة عامة على zk-SNARKs في آلة الإيثيريوم الافتراضية وتطورها

  1. الخلفية
  2. كيفية عمل ZKEVM
  3. عملية تنفيذ ZKEVM
  4. ميزات ZKEVM

سبعة، نظرة عامة على حلول الشبكة من الطبقة الثانية المعتمدة على zk-SNARKs وتطورها

  1. الخلفية
  2. آلية عمل zk-Rollup
  3. عيوب ZK Rollup والتحسينات

ثامناً، اتجاهات تطوير zk-SNARKs في المستقبل

  1. تسريع تطوير بيئة الحوسبة
  2. تقديم وتطوير zk-SNARKs
  3. تطورات تقنية توسيع zk-SNARKs
  4. تطوير التوافقية بين zk-SNARKs

التاسع، الاستنتاج

المراجع

مقدمة

مع ظهور عصر Web3، تتطور تطبيقات البلوكتشين (DApps) بسرعة، حيث تظهر يوميًا العديد من التطبيقات الجديدة. في السنوات الأخيرة، تتحمل منصات البلوكتشين أنشطة ملايين المستخدمين يوميًا، وتعالج مليارات المعاملات. عادةً ما تحتوي البيانات الضخمة الناتجة عن هذه المعاملات على معلومات شخصية حساسة، مثل هوية المستخدم، ومبلغ المعاملة، وعنوان الحساب، والرصيد، وما إلى ذلك. نظرًا لانفتاح البلوكتشين وشفافيته، فإن هذه البيانات المخزنة مرئية للجميع، مما أثار العديد من مشكلات الأمان والخصوصية.

يوجد حاليًا عدة تقنيات تشفير لمواجهة هذه التحديات، بما في ذلك التشفير المتجانس، التوقيع الدائري، الحسابات الآمنة متعددة الأطراف و zk-SNARKs. من بين هذه، يُعد zk-SNARKs حلاً أكثر شمولاً، حيث يسمح بالتحقق من صحة بعض البديهيات دون الكشف عن أي بيانات وسيطة. من خلال ZKP، يمكن للمحقق التحقق من ما إذا كان المُثبت يمتلك مبلغًا كافيًا من بيانات المعاملات دون كشف أي بيانات معاملات خاصة.

تُعتبر هذه الميزة لـ ZKP دورًا أساسيًا في معاملات البلوكتشين وتطبيقات العملات المشفرة، خاصة في مجالات حماية الخصوصية وتوسيع الشبكة، مما يجعلها ليست فقط محورًا للبحث الأكاديمي، ولكن أيضًا مسارًا رئيسيًا للتطبيقات الصناعية ورأس المال المخاطر. مع ظهور مشاريع الشبكة المعتمدة على ZKP مثل ZkSync وStarkNet وMina، تتوالى الابتكارات في خوارزميات ZKP. بالإضافة إلى ذلك، يتقدم تطوير الأجهزة المرتبطة بـ ZKP بسرعة، بما في ذلك الرقائق المصممة خصيصًا لتحسين ZKP.

تشير هذه التقدمات إلى أن تقنية zk-SNARKs ليست فقط اختراقًا مهمًا في مجال التشفير، بل هي أيضًا القوة الدافعة الرئيسية لتحقيق تطبيقات أوسع لتقنية البلوكتشين. لذا، تهدف هذه المقالة إلى تنظيم المعرفة ذات الصلة بالزك-سنارك بشكل منهجي، لدعم قرارات الاستثمار المستقبلية. لقد قمنا بمراجعة شاملة للأوراق الأكاديمية الأساسية والمشاريع الرائدة المتعلقة بالزك-سنارك، مما وفر أساسًا قويًا لكتابة هذه المقالة.

واحد، zk-SNARKs الأساسيات

1. نظرة عامة

في عام 1985، اقترح Goldwasser وMicali وRackoff لأول مرة مفهوم zk-SNARKs(ZKP) وIZK(. لقد عرفوا "المعرفة" بأنها "نتيجة غير قابلة للحساب"، أي أن المعرفة يجب أن تكون ناتج دالة معقدة، وعادة ما يمكن فهمها على أنها مشكلة NP. يتمتع نظام ZKP بثلاث خصائص أساسية:

  1. الكمال: إذا كانت الحجة صحيحة، يمكن للمدعي الصادق إقناع المصدق الصادق بهذه الحقيقة.

  2. الاعتمادية: إذا كان المبرهن لا يعرف محتوى البيان، فإنه يمكنه فقط خداع المصدق باحتمالية ضئيلة.

  3. خصائص عدم المعرفة: بعد اكتمال عملية الإثبات، يحصل المُتحقق فقط على معلومات "المُثبت يمتلك هذه المعرفة"، ولا يمكنه الحصول على أي محتوى إضافي.

)# 2. أمثلة على براهين المعرفة الصفرية

لفهم ZKP وخصائصه بشكل أفضل، إليك مثال يوضح كيفية التحقق مما إذا كان المُثبت يمتلك بعض المعلومات الخاصة، مقسم إلى ثلاثة مراحل: الإعداد، التحدي، والاستجابة:

الخطوة الأولى: الإعداد يختار المُثبت عددين أوليين كبيرين p و q، ويحسب n = p * q. يختار عددًا صحيحًا عشوائيًا r، ويحسب x = r^2 mod n، ثم يرسله إلى المُحقق.

الخطوة الثانية: التحدي يختار المدقق موقعًا عشوائيًا a###0 أو 1(، ويرسله إلى المُثبت.

الخطوة الثالثة: الاستجابة استنادًا إلى قيمة a، يقوم المُثبت بحساب وإرسال الاستجابة: إذا كانت a=0، أرسل r إذا كانت a=1، احسب وأرسل y=r*s mod n

المحققون يقومون بالتحقق بناءً على الاستجابة المستلمة. يمكن تكرار هذه العملية عدة مرات لتقليل احتمال نجاح المدعي في التحقق من خلال التخمين.

) اثنان، إثبات المعرفة الصفرية غير التفاعلي

1. الخلفية

تتطلب إثباتات المعرفة الصفرية التقليدية عادةً تفاعلات متعددة لإكمال المصادقة. ومع ذلك، في بعض السيناريوهات، مثل المعاملات الفورية أو التصويت، غالبًا ما يكون من المستحيل إجراء تفاعلات متعددة، خاصةً في تطبيقات البلوكتشين، حيث تكون وظيفة التحقق غير المتصل أكثر أهمية.

2. تقديم NIZK

في عام 1988، قدم بلوم وفيلد مان وميكالي مفهوم الإثبات غير التفاعلي للمعرفة الصفرية NIZK### لأول مرة، وأثبتوا أنه يمكن للموثق والمحقق إكمال عملية التحقق دون الحاجة إلى تفاعلات متعددة. يمكن تقسيم NIZK إلى ثلاث مراحل: الإعداد، والحساب، والتحقق.

(# 3. تحويل فيات-شامير

تحويل فيات-شامير هو وسيلة لتحويل ZKP التفاعلي إلى غير تفاعلي. يتم تقليل عدد التفاعلات من خلال إدخال دالة تجزئة، ويعتمد على الفرضيات الأمنية لضمان صحة الإثبات وصعوبة تزويرها.

)# 4. ينس غروث وأبحاثه

أدت أبحاث ينس غروث إلى تعزيز كبير في تطبيقات ZKP في علم التشفير وتقنية البلوكتشين. قدم أول نظام NIZK مثالي قابل للتطبيق على أي لغة NP، وصمم نظام NIZK بسيط وفعال، مما قلل بشكل ملحوظ من حجم CRS والإثباتات.

5. دراسات أخرى

تشمل الدراسات الأخرى خطة التشفير العام التي طورها كرامر وشوب باستخدام دالة تجزئة عامة، والطريقة التي اقترحها دامغارد وآخرون لتحسين تحويل فيات-شامير، بالإضافة إلى مفهوم "المسؤولية الضعيفة القابلة للتعقب" الذي اقترحه فنتري وفيزكونتي.

ثلاثاً، إثبات المعرفة الصفرية القائم على الدوائر

1. الخلفية

عند التعامل مع المهام الحسابية التي تتطلب توازناً عالياً ونوعاً معيناً من العمليات الحسابية، تُظهر نماذج آلة تورينغ التقليدية بعض القيود. بالمقابل، فإن نموذج الدوائر بفضل هيكله الحسابي الفريد، هو أكثر ملاءمة لبعض المهام المحددة في معالجة التشفير.

2. المفاهيم الأساسية وخصائص نموذج الدائرة

تنقسم نماذج الدوائر إلى فئتين رئيسيتين:

  • الدوائر الحسابية: تتكون أساسًا من بوابات الجمع والضرب، وتستخدم لمعالجة العناصر على الحقول المحدودة.
  • الدوائر المنطقية: تتكون من بوابات منطقية أساسية مثل بوابة AND و OR و NOT، وتستخدم لمعالجة العمليات البوليانية.

3. تصميم الدوائر واستخدامها في zk-SNARKs

في نظام ZKP، تتضمن عملية تصميم الدائرة التعبير عن المشكلة التي سيتم إثباتها على أنها دائرة، وضمان دقة نتائج الحساب من خلال القيود المتعددة الحدود. تتضمن هذه العملية تمثيل المشكلة، وتحسين الدائرة، والتحويل إلى تمثيل متعدد الحدود، وتوليد سلسلة مرجعية عامة ###CRS###، بالإضافة إلى توليد وإثبات التحقق.

(# 4. العيوب والتحديات المحتملة

التحديات الرئيسية التي تواجه zk-SNARKs المعتمدة على الدوائر تشمل تعقيد الدائرة وحجمها، صعوبة التحسين، ملاءمة المهام الحسابية المحددة، صعوبة تنفيذ الخوارزميات التشفيرية، بالإضافة إلى استهلاك الموارد. تشمل الحلول تقنيات ضغط الدوائر، التصميم المعياري، وتسريع الأجهزة.

) أربعة، zk-SNARKs نموذج

1. الخلفية

تتمتع ZKP القائمة على الدوائر بعمومية ضعيفة، وتتطلب تطوير نماذج وخوارزميات جديدة لمشاكل محددة. هناك العديد من المترجمات للغات العليا وأدوات تجميع الدوائر المنخفضة المستوى المتاحة لتوليد الدوائر وتصميم الخوارزميات.

2. نماذج الخوارزميات الشائعة

النماذج الرئيسية لـ ZKP تشمل:

  1. نموذج zkSNARK
  2. نموذج بن-ساسون
  3. نموذج بينوكيو
  4. نموذج مضاد للرصاص
  5. نموذج Ligero

3. الحل القائم على PCP الخطي ومشكلة اللوغاريتمات المنفصلة

تشمل هذه الأنواع من الحلول:

  1. نموذج Groth16
  2. نموذج سونيك
  3. نموذج PLONK
  4. نموذج مارلين
  5. نموذج SLONK
  6. نموذج سوبرسونيك

4. خطة قائمة على إثبات الأشخاص العاديين

  1. نموذج هيراكس
  2. نموذج ليبرا
  3. نموذج سبارتان

5. إثبات المعرفة الصفرية PCP### القابل للتحقق بناءً على الاحتمالات

  1. نموذج STARK
  2. نموذج أورورا
  3. نموذج Aurora الموجز
  4. نموذج فرط

(# 6. تصنيف مرحلة الإعداد لبناء إثبات عام مستند إلى CPC)

  • الجيل الأول ###G1(: كل دائرة تحتاج إلى إعداد موثوق بها بشكل منفصل.
  • الجيل الثاني )G2(: تم تعيينه في البداية لجميع الدوائر مرة واحدة.
  • الجيل الثالث ) G3(: نظام إثبات لا يتطلب إعدادات موثوقة.

) خمسة، نظرة عامة وتطور zk-SNARKs

(# 1. الخلفية

ZKVM هو جهاز افتراضي يركز على zk-SNARKs، ويقوم بتوسيع وظائف VM التقليدي، ويمكنه تقليل العوائق في تطوير دوائر zk-SNARKs بشكل عام، وقادر على إنتاج إثباتات لأي تطبيق أو حساب في الوقت الفعلي.

)# 2. تصنيف ZKVM الحالي

تنقسم إلى ثلاث فئات:

  1. نوع ZKVM الرئيسي: مثل RISCZero وPolygonMiden وzkWASM وغيرها.
  2. ZKVM المعادل لـ EVM: مثل مشروع zkEVM.
  3. zk-SNARKs المحسّنة: مثل Cairo-VM، Valida، TinyRAM وغيرها.

3. نمط الواجهة الأمامية والخلفية

يمكن تقسيم نظام ZKP عمومًا إلى قسمين: الواجهة الأمامية والخلفية. تستخدم الواجهة الأمامية بشكل أساسي لغات منخفضة المستوى لتمثيل لغات عالية المستوى، بينما تعتبر الخلفية نظام إثبات تشفير، يقوم بتحويل الدوائر الموصوفة بلغة منخفضة المستوى التي تم بناؤها في الواجهة الأمامية إلى توليد إثبات والتحقق من الصحة.

4. مزايا وعيوب نموذج ZKVM

تتضمن المزايا الاستفادة من ISA الحالي، ودعم دائرة واحدة لبرامج متعددة، والدوائر ذات الهيكل المتكرر، وغيرها. تشمل العيوب التكاليف الناتجة عن العمومية، وارتفاع تكاليف التشغيل، وارتفاع تكاليف الإثبات.

٦. نظرة عامة على آلة الإثيريوم الافتراضية zk-SNARKs وتطورها

1. الخلفية

ZKEVM مصمم خصيصًا للإيثيريوم، ويستخدم بشكل أساسي للتحقق من صحة تنفيذ العقود الذكية، مع حماية خصوصية المعاملات. تشمل الحلول الرئيسية لـ ZKEVM STARKWARE و ZkSync و Polygen-Hermez و Scroll.

2. كيفية عمل ZKEVM

تشمل عملية عمل ZKEVM معالجة برنامج العقد، وتوليد إثباتات zk-SNARKs، وتجميع الإثباتات، وإرسالها إلى عقد L1.

3. عملية تنفيذ ZKEVM

تشمل عملية التنفيذ الحصول على البيانات، معالجة البيانات، توليد الإثبات، الإثبات التكراري، تقديم الإثبات وغيرها من الخطوات.

4. خصائص ZKEVM

تشمل الميزات الرئيسية لـ ZKEVM تحسين قدرة معالجة المعاملات، وحماية الخصوصية، والتحقق الفعال، وما إلى ذلك.

سبعة، نظرة عامة على وتطور حلول الشبكة الثانية مع إثباتات المعرفة الصفرية

1. الخلفية

ZK Rollup هي نوع من كتلة

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
BearMarketSagevip
· 07-12 08:12
وجود snark هو الأفضل ثور
شاهد النسخة الأصليةرد0
RektRecordervip
· 07-12 08:12
هل تتوقع أن تكون zkvm التي تبدأ من جديد جيدة أم لا؟
شاهد النسخة الأصليةرد0
GasFeeCryvip
· 07-12 08:09
zksnark YYDS شاهد المشاركة السعر غالي
شاهد النسخة الأصليةرد0
UnluckyValidatorvip
· 07-12 08:03
مجرد النظر إلى الرأس يصبح كبيرًا... من قاموا بالتحقق من العقدة يعرفون ذلك
شاهد النسخة الأصليةرد0
GateUser-3824aa38vip
· 07-12 07:57
أليس هو مجرد تغليف للرموز والأجهزة؟
شاهد النسخة الأصليةرد0
SignatureDeniedvip
· 07-12 07:51
يمكن لـ zk حل أكبر نقاط الألم الحالية
شاهد النسخة الأصليةرد0
  • تثبيت