Navegando na Paisagem do Conhecimento Zero

Avançado1/4/2024, 10:26:34 AM
Este artigo apresenta os princípios técnicos, estrutura e aplicações da tecnologia de Zero-Knowledge (ZK), abrangendo aspectos de privacidade, identidade (ID), exchanges descentralizadas (DEX) e oráculos.
  • Zero-knowledge (ZK) emergiu como uma tecnologia fundamental no âmbito da escalabilidade de blockchain ao impulsionar os rollups de ZK.
  • No entanto, o que muitas vezes passa despercebido é o enorme potencial que ZK detém em soluções de camada de aplicação. Dentro desses domínios, ZK pode proteger a privacidade dos dados e também garantir a autenticidade dos dados off-chain.
  • Zk alcança essas garantias gerando provas que podem ser verificadas facilmente sem requisitos de hardware esmagadores. Embora a geração dessas provas seja computacionalmente exigente, essa tarefa pode ser delegada a provadores de hardware especializados.
  • A pesquisa sobre as capacidades da Zk e sua subsequente integração em várias aplicações está pronta para se tornar o próximo pilar da confiança descentralizada.

A Essência do Zero-Conhecimento

Satoshi elaborou uma solução engenhosa para o antigo Problema dos Generais Bizantinos, que basicamente lida com como entidades descentralizadas podem chegar a um acordo mútuo ou verdade. A grande novidade? O algoritmo de consenso Proof of Work (PoW). Mineradores de todo o mundo poderiam agora alinhar seus interesses econômicos, dando origem a um sistema de consenso global. O Bitcoin também capacitou os usuários a controlar suas chaves privadas e verificar transações de forma independente, inaugurando um ecossistema custodial genuinamente descentralizado.

O Ethereum trouxe uma reviravolta para a mesa através de um mecanismo de consenso de Prova de Participação (PoS), que depende de incentivos e penalidades dos validadores para manter a segurança e a harmonia da rede.

  • Ledgers descentralizados aplicam a correção reexecutando cálculos em cada nó da rede. É como ler um livro inteiro para verificar uma única palavra. Esse método resulta em uma arquitetura computacionalmente ineficiente, em que cada nó deve baixar o último bloco e executar todo o conjunto de transações para validar a conformidade com o bloco.
  • A computação aberta não é apenas intensiva em recursos, mas também expõe um ponto fraco: a falta de privacidade. Essa vulnerabilidade é explorada por exploradores de MEV, que manipulam sequências de transações para ganho pessoal.

Reconhecendo esses desafios, a comunidade blockchain voltou sua atenção para aprimorar a escalabilidade e a privacidade. Isso levou à exploração da criptografia zk, particularmente tecnologias como zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) e zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Embora haja nuances em como essas tecnologias diferem, vamos deixar isso para mais tarde e olhar para uma explicação simplificada.

Em sua essência, uma prova ZK permite que alguém (o provador) prove a uma parte desconfiada (o verificador) que possui conhecimento específico sem divulgar quaisquer detalhes sobre esse conhecimento.

ZKPs possuem duas propriedades essenciais:

  • Sucinto e Economizador de Trabalho: Verificar a prova é mais eficiente do que verificar diretamente os dados originais.
  • Privacidade: Nada sobre os dados comprovados é revelado ao verificador.

Embora a tecnologia tenha nascido na década de 1990, suas aplicações iniciais eram principalmente limitadas a soluções de privacidade. A IBM utilizou o ZK em 2010 para criar seu misturador de identidade, Bluemix, enquanto a Guarda de Eleiçãoalavanca ZKPs para possibilitar eleições privadas verificáveis.

A capacidade das ZKPs de validar de forma compacta as computações fora da cadeia tem estimulado a pesquisa voltada para a escalabilidade de plataformas como a Ethereum. Mais de $725 milhões em financiamentofluiu para a tecnologia ZK para blockchains no ano passado, destacando sua crescente importância.

Embora as complexidades matemáticas das ZKPs sejam complexas, os desenvolvedores podem incorporar a criptografia ZK em aplicativos da mesma forma que fazem com a criptografia de chave pública. A pesquisa em andamento se concentra no desenvolvimento de provadores e verificadores de última geração, com ênfase na geração eficiente de provas e verificação rápida.

As blockchains dependem de dados críticos fora da cadeia, como preços de ativos ou informações de blockchains alternativos. Tradicionalmente, oráculos como Chainlink atuaram como mensageiros de dados confiáveis, empregando uma rede de validadores economicamente incentivados para garantir a precisão e integridade dos dados.

ZKPs adicionam um novo eixo de confiança ao cenário criptoeconômico. Com ZKPs, essas aplicações podem demonstrar de forma irrefutável a legitimidade de dados e cálculos off-chain, atuando como 'olhos' vigilantes além do blockchain

A Paisagem ZK

Dimensionamento

Rollups de Propósito Geral

À medida que o Ethereum experimenta um crescimento rápido, transação custospara tokens ERC20 e NFTs ERC721 frequentemente dispararem para a faixa de $5-$15, levando à necessidade de repensar a escalabilidade sem comprometer a descentralização.

Entrar na era dos rollups: a mudança estratégica do Ethereum para um framework modular e centrado em rollups, com três camadas distintas: a camada de Disponibilidade de Dados (DA), a camada de Execução e a camada de Liquidação.

Existem dois tipos de Rollups em desenvolvimento: Rollups Otimistas e Rollups ZK oferecendo soluções de escalação de Camada 2 que executam transações fora da cadeia Ethereum e liquidam na cadeia Ethereum, herdando sua segurança.

Ambos os tipos dependem de sequenciadores para receber transações de usuários, organizá-las em lotes e gerar provas de compromisso com a rede principal do Ethereum. Rollups otimistas dependem de observadores para identificar transações fraudulentas dentro de uma janela de resolução de disputas, enquanto Rollups ZK usam Provas de Validade para garantir a validade da transação sem verificação na cadeia.


Fonte: Messari

Camada de Execução: A execução e o armazenamento de estado ocorrem off-chain em uma máquina virtual (VM) específica para o rollup. Cada ZK rollup possui um sequenciador para orquestrar transações e provadores para criar provas que validam cálculos intermediários. Essas "Provas de Validade" e dados mínimos são então enviados para contratos inteligentes verificadores na mainnet do Ethereum.

A maioria dos ZK Rollups é compatível com a Máquina Virtual Ethereum (EVM) para dar suporte aos contratos inteligentes do Ethereum. Essa flexibilidade permite que os desenvolvedores migrem aplicativos baseados em Ethereum para plataformas de Camada 2 de forma transparente. No entanto, desafios persistem, incluindo eficiência do provador, desempenho da blockchain e compatibilidade de opcodes.

Camada de Armazenamento: Quando se trata de armazenamento, a maioria dos rollups, incluindo zkEVM da Polygon, Scroll, Era zkSynceLinea, prefere enviar dados em um formato comprimido para o calldata do Ethereum. Esta abordagem garante a vivacidade e permite que os usuários recriem o estado a partir do Ethereum e contornem o rollup, se necessário.

No entanto, alguns zk-rollups, como o Starknet's Validium, Laboratório de Matéria zkPorter, e o Miden da Polygon armazenam seus dados em uma camada DA diferente, protegida por um Comitê de Disponibilidade de Dados (DAC). Soluções como EigenDAeDisponívelexemplificar essa abordagem, visando aumentar o rendimento, enquanto ainda se beneficiando das garantias de segurança da blockchain Ethereum.

EigenDA planeja expandir a taxa de transferência para até 10Mbps

Camada de Liquidação: ZK Rollups enviam o novo estado rollup juntamente com 'Provas de Validade' para um contrato inteligente verificador no Ethereum. Esses verificadores verificam as Provas de Validade para garantir a correção das transições de estado na VM off-chain e registram a nova transição de estado.

O processo de verificação pode ser intensivo em recursos, com custos de gás variando de 300k a 5m para uma única prova. Os tempos de verificação também podem ser altos, em torno de 10 segundos. Rollups frequentemente postam provas para L1 periodicamente, reduzindo os custos por transação ao agrupar transações.

Provas ZK não podem ser usadas para consenso ou ordenação de transações dentro de um rollup. Os sequenciadores geralmente tomam decisões de consenso com base em seu conjunto de regras individuais, com muitos seguindo o princípio do primeiro a ser visto. Os esforços estão em andamento para descentralizar os sequenciadores ao longo do tempo, com alguns implementando sequenciadores compartilhados como @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

Rollups baseados em VM

Conforme discutido anteriormente, existem alguns desafios ao trabalhar com L2 EVMs que podem restringir a eficiência computacional. As funções nativas do Ethereum, como funções de hash, frequentemente se mostram incompatíveis com a tecnologia ZK devido à sua natureza intensiva em recursos. ZKSync removeu o suporte para alguns desses opcodes, após perceber que a maioria de seus custos vinha dessas operações caras.

Ao contrário dos EVMs que se concentram no conjunto de instruções do Ethereum, os rollups baseados em zkVM oferecem a flexibilidade para executar uma ampla variedade de softwares compatíveis com diferentes arquiteturas de computadores. Essas VMs, sendo um superset, podem implementar diferentes conjuntos de instruções, como RISC-V e WebAssembly, e gerar ZKPs para computações.

Starknetdestaca-se como pioneiro no domínio dos rollups baseados em zkVM. Desenvolveu o Cairo, uma linguagem de programação especializada de baixo nível que opera mais próxima da linguagem de montagem. O Miden da Polygon utiliza sua própria linguagem de montagem mais próxima do Move, enquanto Delphinus e Fluent trabalham em rollups baseados na linguagem WASM. Fluent e ZKM permitem que os desenvolvedores construam aplicativos em linguagens de programação de propósito geral como Rust, TypeScript, C/C++, Go e muito mais.

As rollups baseados em zkVM redefinem as capacidades do Ethereum ao facilitar a construção de aplicações que seriam difíceis ou impraticáveis de desenvolver dentro dos limites de sistemas baseados em contas.

Miden, por exemplo, adota um modelo de prova baseado em cliente, onde cada conta funciona como um contrato inteligente, e os usuários assumem a responsabilidade de criar ZKPs em seus dispositivos cliente. Essas provas zk são então submetidas ao rollup de Miden para atualizar o estado global. Essa abordagem permite a execução paralela de transações e aprimora a privacidade, pois operações como transferências de tokens e trocas de NFT podem ocorrer sem impactar o estado público.

Estruturas Rollup

Várias equipes embarcaram em uma missão para simplificar o desenvolvimento de rollups de conhecimento zero (ZK), abrindo as portas para uma gama mais ampla de construtores. Essas estruturas inovadoras fornecem aos construtores um conjunto abrangente de componentes, incluindo sequenciadores, provadores, camadas de Disponibilidade de Dados (DA) e camadas de consenso.

Os construtores que aproveitam esses frameworks ganham uma vantagem crucial ao herdar a segurança robusta do Ethereum, mantendo a liberdade de fazer escolhas. Eles podem optar por implantar um token nativo ou utilizar Ether (ETH) e ter a flexibilidade de envolver validadores externos ou implementar regras personalizadas para seus validadores.

Sovereign LabsePolígonoestão desenvolvendo ativamente Kits de Desenvolvimento de Software (SDKs) que permitem a qualquer pessoa criar rollups ZK de Camada 2 (L2) com conjuntos de regras predefinidos e pontes interoperáveis para liquidez robusta.

Lumozadota uma abordagem abrangente, concedendo às equipes de desenvolvimento plena soberania sobre seus rollups por meio de consenso dedicado de Prova de Trabalho (PoW), redes de prova dedicadas e canais de comunicação com outros rollups.

LayerNfacilita uma arquitetura híbrida zk-OP (Zero-Knowledge-Operator) e ostenta a promessa de taxas de transação mil vezes mais baratas do que o Ethereum.

Eclipserecentemente fez um anúncio significativo ao revelar um L2 de uso geral que serve como exemplo, combinando diferentes elementos modulares - a máquina de execução da Solana que envia DA para Celestia e gera provas ZK usando Risc0 para liquidar no Ethereum. Esses experimentos estão impulsionando a tese modular e visam combinar a Máquina Virtual Ethereum (EVM) de alto desempenho da Solana com a segurança do Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifica o panorama dos frameworks de Rollup e Kits de Desenvolvimento de Software (SDKs), oferecendo uma camada de abstração que facilita a implantação, manutenção e criação sem esforço de rollups específicos de aplicativos personalizados de alta qualidade.

O RaaS libera os desenvolvedores das complexidades do gerenciamento de infraestrutura e do monitoramento do desempenho da rede, permitindo que eles se concentrem na criação da camada de aplicativos. O que costumava exigir longas horas de engenharia agora se traduz em um processo de implantação simples de 10 minutos sem código.

Pense neles como o AWS (Amazon Web Services) dos Rollups, simplificando o processo de implantação e desenvolvimento do rollup.

Com plataformas como VistaraePorta de entrada, os usuários ganham o poder de misturar e combinar componentes modulares, rapidamente criando rollups personalizados adaptados às suas necessidades em poucos segundos.

Esta abordagem modular capacita os desenvolvedores a criar ZK rollups que se alinham precisamente com seus objetivos únicos. Desde Máquinas Virtuais de Execução (VMs) e camadas de Disponibilidade de Dados (DA) até Sequenciadores, Pontes e Provadores, os desenvolvedores têm a flexibilidade de selecionar componentes que atendam às suas necessidades.

Vistara dá a flexibilidade de selecionar entre várias VMs

Rollups Especiais de Propósito

Apesar dos avanços nos rollups de propósito geral, existem limites para a escalabilidade devido à competição pelo espaço de bloco L2 e ao aumento dos custos de publicação em lote do L1. DApps específicos requerem funcionalidades personalizadas, como finalidade rápida para DeFi, baixa latência para jogos e privacidade para blockchains empresariais, exigindo rollups específicos de aplicativos.

Liderando o caminho está o ecossistema do Starknet que processou mais de418Mtransações, com aplicações como dYdX, Sorare, e Imutávelutilizando rollups específicos do aplicativo construídos na tecnologia Starkex da Starkware. O operador do Starknet agrega transações, as agrupa e fornece provas ZK para a cadeia principal do Ethereum, garantindo segurança e privacidade a custos reduzidos.

Loopring, um ZK rollup, foca exclusivamente em casos de uso DeFi, oferecendo recursos como Block Trade para execução instantânea com liquidez de nível CEX.Myria, outro ZK rollup, atende a aplicações de jogos, enfatizando baixos custos de transação. Canto, anunciou recentemente que está migrando para um L2 focado em Ativos do Mundo Real utilizando o Kit de Desenvolvimento de Cadeia da Polygon.

Privacidade

À medida que as tecnologias Web3 crescem rapidamente, atraindo milhões de usuários, a questão premente da privacidade ainda espreita, especialmente para instituições, bancos e empresas, que muitas vezes se veem obrigadas por requisitos legais a salvaguardar suas transações financeiras.

Provas de conhecimento-zero adicionam um elemento de proteção contra olhares curiosos, e esse foi o caso de uso inicial popularizado pela zCash. Zcash usa zk-SNARKs para provar que uma transação é válida sem revelar qualquer informação sobre o remetente, destinatário ou valor da transação. Saldos de carteira não são armazenados como texto simples, mas como 'Notas de Compromisso'.

Essa técnica criptográfica permite aos usuários ocultar os detalhes de suas transações, ao mesmo tempo em que comprovam que possuem fundos suficientes e seguem as regras do protocolo:

  • Conservação de Valor: Confirma que a quantidade total de moedas que entram na transação (entrada) é igual à quantidade total de moedas que saem da transação (saída), sem revelar os valores reais.
  • Autorização de Gastos: Ela prova que o remetente possui as chaves de gastos privadas corretas para a entrada que está utilizando, confirmando assim sua autoridade para gastar as moedas.
  • Prevenção de Gastos Duplos: Certifica que as moedas não foram gastas anteriormente, impedindo gastos duplos.

L1s focadas em privacidade

Um conjunto de protocolos como Aleo, Aleph Zero, Ironfish e Mina está levando os limites ainda mais longe, especializando-se em soluções de Camada 1 que priorizam a privacidade. Ao contrário do framework baseado em contas do Ethereum, que não é ideal para a privacidade, esses protocolos adotam uma versão modificada do modelo UTXO do Bitcoin.

  • Modelos de consenso: Cada um desses protocolos centrados na privacidade emprega modelos de consenso distintos. Por exemplo, o Aleo utiliza um mecanismo de Prova de Trabalho Sustentável (SPoW), onde o "trabalho" envolve a geração de provas zk em vez de mineração intensiva em recursos. Ironfish segue um modelo de Prova de Trabalho (PoW) semelhante ao do Bitcoin, gerando moedas exclusivamente por meio da mineração, sem Oferta Inicial de Moedas (ICO). Aztec, originalmente projetado como uma solução de Camada 1 (L1), transitou para uma estrutura de Camada 2 (L2), estabelecendo-se na rede Ethereum.
  • Redefinindo Camadas de Rede: Além do consenso, esses protocolos reimaginam as camadas de rede, defendendo as trocas de dados de ponta a ponta para maximizar a privacidade. Por exemplo, o Ironfish usa uma combinação de WebRTC e WebSockets para estabelecer conexões com nós. Os usuários podem estabelecer conexões diretas, realizar transações, criar ZKPs para validar a adesão às regras e, em seguida, liquidar transações no blockchain, tudo isso preservando sua privacidade.

L2s focados em privacidade

Enquanto isso, projetos como AstecaeOlásão dedicados a melhorar a privacidade na rede Ethereum, permitindo ZK rollups com contas privadas e transações criptografadas. Ambos os projetos estão desenvolvendo suas próprias zkVMs, dando grande ênfase à gestão de contas privadas, em vez de se concentrarem exclusivamente na compatibilidade com o Ethereum.

ZK Apps

As aplicações aproveitam as capacidades de privacidade dos ZKPs para trazer confiança aos dados e cálculos fora da cadeia. Podemos condensar a maioria dos casos de uso nas seguintes categorias:

a. Compartilhamento seguro de segredos: As tecnologias ZK capacitam os usuários a compartilhar segredos de forma confidencial através de uma camada de liquidação sem confiança. Aplicações proeminentes como os protocolos zkMail e zkVoting facilitam o compartilhamento de dados criptografados de ponta a ponta, garantindo privacidade robusta.

b. Identidades Confidenciais On-Chain: Os ZK Apps permitem que os usuários criem identidades discretas on-chain de forma componível, transcendendo as limitações dos métodos convencionais de obfuscação de dados, como o mixing.

c. Garantias de Segurança Offchain: Aproveitar a tecnologia ZK fornece garantias de segurança robustas off-chain, garantindo a integridade e o estado pretendido de extensos dados e cálculos off-chain.

d. Confiança Interoperável: Os oráculos e pontes com tecnologia ZK assumem um papel fundamental na manutenção da integridade criptográfica ao trazer dados off-chain para as redes blockchain.

Middleware de Privacidade

Em vez de criar blockchains completamente novas que vêm com privacidade nativa, os protocolos de middleware de privacidade introduzem mecanismos de privacidade nas redes blockchain existentes. Essas plataformas introduzem uma camada de privacidade que age como intermediária entre os endereços dos usuários e os endereços anônimos ou 'stealth', oferecendo uma abordagem prática para aprimoramento da privacidade.

Tornado Cash, inspirado no modelo de privacidade do Zcash, implantou um contrato inteligente baseado em Ethereum para gerenciar saldos de usuários armazenados em endereços furtivos. Usando provas de conhecimento zero, o protocolo verifica a integridade de cada transação, garantindo que os usuários não possam sacar fundos superiores ao saldo de sua conta após misturarem os fundos. No entanto, Tornado Cash enfrentou desafios regulatórios, pois atores mal-intencionados exploraram seus recursos de privacidade para fins ilícitos.

Reconhecendo a necessidade de conformidade, líderes da indústria como Vitalik Buterin e Ameen Soleimani estão liderando a próxima geraçãopiscina de privacidademodelos que equilibram a privacidade robusta com a conformidade com regulamentos. Esses modelos exploram várias metodologias:

  • Rastreamento de Lista Negra: Capacidade de proibir depósitos de endereços listados na lista negra do FATF, garantindo o uso legítimo do protocolo para atividades que promovam a privacidade.
  • Chaves de Visualização Controladas pelo Usuário: Os usuários mantêm chaves somente leitura que podem ser compartilhadas seletivamente com agências reguladoras. Essas chaves verificam a origem dos fundos e as obrigações fiscais, enquanto confirmam que os fundos não têm origem em endereços na lista negra.
  • Chaves de Visualização Controladas pelo Servidor: Neste cenário, o protocolo mantém a capacidade de visualizar todos os fundos e transações dos usuários, fornecendo divulgação seletiva às autoridades regulatórias para maior conformidade.

Plataformas como Panther e Railgun oferecem tokens protegidos que são cunhados ao depositar fundos nessas plataformas para obter ativos protegidos que podem ser usados em blockchains como Ethereum, BSC, Polygon, Solana e mais.

Nocturne aproveita a Computação Multi-Partes (MPC) e os Agregadores de Contas (AA) para criar uma camada de endereços furtivos. Em vez de cunhar ativos zk, esses endereços são projetados para interagir com protocolos. Os usuários depositam fundos em um Gerenciador de Depósitos, que mistura todos os fundos do usuário e fornece endereços furtivos para cada interação de aplicativo. Os DApps nunca têm acesso à fonte desses endereços, melhorando a privacidade.

A tela de depósito do Nocturne verifica a conformidade antes de aprovar a transação

DEX

Em resposta à crescente demanda por trocas seguras e privadas de ativos no espaço institucional, as equipes de desenvolvimento estão explorando ativamente o mundo das Trocas Descentralizadas (DEXes) baseadas em ZK. Ao contrário dos Criadores Automatizados de Mercado (AMMs), as DEXes baseadas em ZK utilizam livros de ordens, oferecendo uma série de benefícios, incluindo liquidez aprimorada, transações sem gás, pares de negociação ilimitados, diversos tipos de ordens e uma interface amigável para o usuário.

Vamos analisar o Brine como exemplo. O Brine emprega um modelo híbrido que divide efetivamente suas operações entre componentes fora da cadeia e na cadeia:

  • Seção Off-Chain: Na seção off-chain, Brine gerencia dados da carteira e status em tempo real de todos os pedidos e negociações. Esse componente off-chain desempenha um papel crucial na execução eficiente de pedidos e na manutenção de um livro de pedidos atualizado.
  • Seção On-Chain: O segmento on-chain lida com compromissos estaduais e ativos do sistema. Para garantir a segurança e integridade das transações, a Brine utiliza o provador STARK, e essas provas são posteriormente validadas na rede Ethereum por meio de um contrato StarkEx dedicado, garantindo a precisão das transições de estado.

A plataforma DEX da Gate usa o serviço StarkEx para agrupar provas

Porque as ordens do Brine são armazenadas off-chain, a plataforma pode acomodar uma variedade de tipos de ordens, incluindo ordens de limite e de paragem. Os market makers podem intervir para fornecer liquidez, ganhando taxas semelhantes às vistas nas bolsas centralizadas (CEXs).

O mecanismo de correspondência da Brine possui uma escalabilidade impressionante, com a capacidade de lidar com até 600.000 TPS. Isso supera as limitações geralmente associadas às AMMs. Importante, uma vez que apenas as provas criptográficas são postadas na cadeia, os traders desfrutam de 100% de privacidade em relação às suas posições.

Além de Brine, plataformas como ZkexeSatoritambém estão fazendo sucesso no mercado ao permitir a negociação de derivativos e contratos perpétuos usando um mecanismo semelhante.

Interoperabilidade

A conexão de dados e ativos entre duas cadeias frequentemente dependeu de grupos de validadores confiáveis ou custodiantes de múltiplas assinaturas confiáveis para garantir a transmissão precisa de dados. Essa dependência de validação externa resultou em vulnerabilidades significativas de segurança, como evidenciado por violações em pontes como Nômade, Buraco de minhoca, e Ronin, totalizando mais de $1.5 bilhão em perdas. Essas pontes tradicionais muitas vezes dependem de um comitê externo para travar ativos na cadeia de origem antes de criar ativos correspondentes na cadeia de destino.

A introdução de clientes leves baseados em Zero-Knowledge (ZK) oferece um avanço revolucionário. Esses clientes leves usam provas de ZK para validar mudanças de consenso na cadeia de origem. Executar clientes leves de blockchains inteiros seria computacionalmente caro, então as pontes ZK enviam provas zkSNARK de mudanças de consenso para a camada de execução da cadeia de destino. A cadeia de destino valida a correção das mudanças de consenso verificando a prova de ZK. Essa abordagem reduz significativamente o custo computacional de executar um nó, facilitando a interoperabilidade sem depender de pressupostos de confiança.

Succinct, por exemplo, está desenvolvendo um cliente leve chamado Telepatiaque pode validar o consenso do Ethereum por apenas 300.000 gases em cadeias EVM. Esses clientes leves podem suportar várias funções na cadeia de destino, incluindo:

  • Enviar mensagens arbitrárias através das cadeias para governar implantações entre cadeias.
  • Lendo as apostas e saldos do validador Ethereum para soluções de Camada 2 e protocolos de restake.
  • Facilitando pontes de liquidez entre as cadeias sem depender de protocolos de bloqueio/cunhagem.
  • Acessar dados do oráculo Chainlink do Ethereum através de cadeias de destino para Automated Market Makers (AMMs) e protocolos DeFi da Camada 2.

PoliedrosezkLinkestá focando em interligar a liquidez em várias redes. Em vez de manter suas próprias pools de liquidez em cada rede conectada, zklink tem como objetivo agregar liquidez e mesclar tokens em todos os dApps que utilizam a infraestrutura zkLink.

Oráculos e Coprocessadores

Os oráculos podem ser divididos em dois tipos principais

  • Oráculos de Entrada- Traga dados off-chain para o contexto on-chain (ex: Feeds de Preços da Chainlink)
  • Oráculos de Saída - Entregam dados on-chain para contexto off-chain para computação avançada (The Graph)

Contratos inteligentes têm limitações inerentes, especialmente quando se trata de lidar com computações complexas, como operações de ponto flutuante, cálculos intensivos ou análises estatísticas. Aqui é onde os Oráculos de Saída vêm à tona, abordando esses desafios computacionais ao transferi-los para sistemas externos.

Oráculos baseados em staking, como Chainlink e the Graph, executam um grupo de validadores que são recompensados por importar dados do mundo real (como preços em CEXs ou dados meteorológicos) e realizar cálculos com esses dados. No entanto, surge uma preocupação com a segurança quando o montante total apostado é inferior ao valor potencial que poderia ser roubado. Hackers podem explorar esse desequilíbrio para manipular dados do oráculo, levando a ataques frequentes e exploração de oportunidades de arbitragem.

É aqui que os Oráculos ZK entram em ação, especificamente no domínio dos oráculos de saída. Eles garantem a precisão das computações executadas off-chain, fornecendo provas zk para verificar que as computações ocorreram conforme pretendido. Isso deu origem a uma nova categoria chamada co-processadores.

HyperOracle está pioneira em oráculos 'sem confiança' ao utilizar nós de oráculo especializados que geram provas de conhecimento zero (zk) juntamente com os dados transmitidos para contratos verificadores na blockchain Ethereum.

Esta abordagem transfere o modelo de segurança para um modelo "1 de N", onde mesmo se um nó enviar dados corretos, os contratos verificadores podem detectar quaisquer discrepâncias. Esta configuração garante 100% de integridade computacional para cálculos off-chain, reduzindo a finalidade para apenas 12 segundos, alinhando-se com o tempo de bloco do Ethereum.

Ao enfrentar outro desafio, Axiomfornece um mecanismo de confiança para acessar dados de estado histórico no Ethereum. Devido à natureza de máquina de estado do Ethereum, contratos inteligentes só podem acessar o estado atual e contar com oráculos centralizados off-chain para acessar dados de estado histórico.

Axiom resolve esse problema fornecendo provas de conhecimento zero para validar a autenticidade dos cabeçalhos de bloco, estados, transações e recibos de qualquer bloco Ethereum passado.

Heródotoespecializa-se em provas de armazenamento, que são essencialmente provas ZK que confirmam a inclusão de dados na raiz do estado em L1s e L2s. Os desenvolvedores podem construir aplicativos de cadeia cruzada, como aplicativos de empréstimo que garantem empréstimos em uma cadeia fornecendo garantia em outra cadeia, e aplicativos de jogos que podem utilizar ativos NFT em outra cadeia.

Identidade / Prova de Personalidade

As garantias de privacidade dos ZKPs criaram uma oportunidade para projetar novos primitivos criptográficos em todos os aspectos da identidade: prova de localização, prova de propriedade, prova de voz, educação, experiência, dados de saúde e KYC.

Sismoé um ótimo exemplo de ZKPs neste segmento. A equipe está trabalhando no desenvolvimento de crachás ZK que permitem aos usuários compartilhar seletivamente seus dados pessoais com aplicativos e usuários da web3. Um crachá ZK é token vinculado à almaque categoriza os usuários em grupos específicos com base em seus dados pessoais. Por exemplo, um usuário pode provar que é um usuário de longo prazo do Ethereum, um contribuinte para um repositório específico do GitHub, ou um cidadão americano, gerando uma prova de ZK que valida as condições. Após validar a prova, o Sismo concede ao usuário a insígnia que corresponde aos seus dados pessoais. A insígnia marca a identidade do usuário sem revelar realmente quaisquer detalhes sensíveis.

Worldcoinrepresenta mais uma aplicação inovadora de ZKPs, estabelecendo o World ID como um protocolo de identidade aberto e sem permissão. O protocolo utiliza a biometria da íris para verificação precisa da identidade, convertendo uma varredura da íris de alta resolução em uma forma comprimida por meio de uma rede neural convolucional. Esses dados são inseridos em sua implementação de ZKP Semaphore para gerar um compromisso de identidade que é armazenado no contrato do World ID.

Para provar sua identidade, um usuário fornece seu ID Mundial, que é examinado em toda a lista para verificar a associação, concedendo acesso a funções úteis, como votação e airdrops únicos.

Worldcoin afirma que descarta a imagem da Iris após calcular o hash, mas não há uma maneira infalível de verificar a destruição da imagem

Computação verificável

Prova de computação é uma técnica criptográfica que permite a uma parte provar a outra que um cálculo específico foi realizado corretamente, sem divulgar informações confidenciais sobre a entrada, saída ou a computação em si.

RisczeroA máquina virtual do Gate gera recibos computacionais ZKP quando um pedaço de código é executado em sua máquina - esse “rastro de execução” permite que qualquer pessoa verifique o registro do estado da máquina em cada ciclo do relógio da computação, mantendo a privacidade dos dados. É como ter um tabelião digital para computações na arquitetura RISC-V.

Isso abre um mundo de possibilidades, como:

  1. Verifique se uma computação ocorreu sem divulgação completa - ZKProva de Exploração, que permite que hackers éticos relatem vulnerabilidades em tempo real em contratos inteligentes sem divulgar detalhes confidenciais da exploração. Além disso, ZK Prova de Armazenamento, usado pelo Filecoin garante que os mineradores armazenem uma cópia dos dados a qualquer momento.
  2. Verificar a autenticidade da mídia- Distinguir imagens genuínas das manipuladas tornou-se um desafio crescente, alimentando a proliferação de notícias falsas. A Coalizão pela Procedência e Autenticidade do Conteúdo (C2PA) propôs um padrão para verificar a procedência da imagemgarantir que as imagens sejam realmente autênticas e capturadas no contexto pretendido. O padrão requer que as câmeras "assinem digitalmente" cada foto tirada juntamente com uma série de afirmações sobre a foto (por exemplo, localização, carimbo de data/hora). No entanto, antes que as imagens sejam postadas na internet, elas podem passar por redimensionamento, corte e aprimoramento, o que pode alterar essas afirmações. Boneh e sua equipe implementaram ZKPs para@boneh /using-zk-proofs-to-fight-disinformation-17e7d57fe52f">varias edições de fotos, incluindo recorte, transposição, espelhamento, rotação e ajuste de contraste/brilho. Como resultado, qualquer usuário pode verificar facilmente a prova para verificar se uma notícia é autêntica sem depender de 'notas da comunidade'.
  3. Verificação de informações financeiras - Ao utilizar a atestação ZK, os indivíduos podem transformar seus dados KYC em um prova ZKem seu dispositivo cliente e compartilhá-lo com o Dapp para conformidade sem revelar informações sensíveis. Alternativamente, os bancos podem assinar provas de ZK para afirmar a integridade das pontuações de crédito. Enquanto os aplicativos Fintech dependem do Plaid para verificar esses dados, é necessária permissão dos bancos para configurar tais integrações. \
    \
    Protocolos como Reivindicar, zkPass, e do Chainlink DECOignorar esses requisitos de permissão e armazenar dados financeiros como provas zk componíveis, utilizáveis por qualquer Dapp. Esses protocolos funcionam como um proxy entre o servidor do site e o dispositivo do cliente, gerando um recibo TLS para garantir a precisão dos dados. Eles permitem a importação sem confiança de vários dados, como repositórios do Github, postagens do Facebook, saldos bancários, registros de terras, documentos fiscais e conquistas de jogos, todos registrados como provas zk on-chain. Esses protocolos libertam os dados da web2 de servidores centralizados e com permissão e os transformam em credenciais web3 componíveis.
  4. Verificar a autenticidade de grandes modelos -Giza, Espaço e Tempoe Modulus Labsestão trabalhando na integridade algorítmica verificável - concentrando-se no ZKML. \
    Os algoritmos têm uma influência imensa em nossas vidas diárias, alimentando tudo, desde buscas online e mídias sociais até recomendações personalizadas, controlando nossa atenção e moldando nossas crenças. Dada a sua vasta importância, a transparência e abertura desses algoritmos são de importância crítica, pois os usuários merecem saber como esses algoritmos funcionam e como estão sendo utilizados.
    \
    A tecnologia ZKML permite que os usuários verifiquem se plataformas como o Twitter estão realmente usando os algoritmos que afirmam, fornecendo provas criptográficas para as pontuações finais das postagens individuais. As ZKPs oferecem uma via promissora para responsabilizar as empresas de tecnologia, e sua aplicação se estende além das redes sociais para vários setores, incluindo IA e saúde.

  1. @danieldkang/Empoderando-usuários-para-verificar-a-integridade-algorítmica-do-Twitter-com-ZKML-65e56d0e9dd9">Daniel Kang demonstra como o Twitter pode publicar uma pontuação com cada tweet para verificar se a classificação é precisa

Computação Privada

(ZKPs) são poderosos por si só, mas quando combinados com outras tecnologias criptográficas como Computação de Múltiplas Partes (MPC) Criptografia Homomórfica Totalmente Funcional (FHE) e Ambientes de Execução Confiáveis ( TEEs) eles abrem novos reinos de designs seguros e privados.

Renegadoestá trabalhando em uma dark pool on-chain, garantindo que os traders desfrutem de total privacidade antes e depois de executar negociações. Em configurações tradicionais, quando duas partes desejam trocar informações e ativos, elas precisam confiar em um servidor central para descriptografar e processar os dados. No entanto, se uma das partes obtiver informações sobre a saída e interromper a conexão antes da troca do token, isso poderia resultar em vazamento de informações e manipulação de mercado.

Para resolver isso, Renegade apresenta uma rede de fofocas peer-to-peer com vários relayers. Quando um negociante procura negociar, os relayers identificam contrapartes e estabelecem uma conexão MPC, protegendo as informações comerciais da exposição a terceiros.

MPC, uma técnica criptográfica, permite que várias partes calculem colaborativamente uma saída de função sem revelar suas entradas. Os negociantes podem trocar ativos sem revelar seus saldos completos e essa funcionalidade central forma a base de uma dark pool completa, eliminando a necessidade de um operador confiável. No entanto, os protocolos de MPC em si não oferecem garantias sobre a validade dos dados de entrada. A Renegade gera uma prova zk-SNARK dentro da computação de MPC, garantindo que os saldos dos negociantes estejam alinhados com suas reivindicações.

Os traders podem executar nós de retransmissão no Renegade para manter total privacidade

A criptografia totalmente homomórfica capacita computações em nuvem em dados criptografados, protegendo informações sensíveis contra acesso de terceiros. Enquanto isso, ZKPs fornecem um meio de provar a correção das computações por meio de provas verificáveis sucintas.

A convergência de MPC, FHE e ZKPs abre as portas para novas aplicações.zkHoldemrevoluciona o poker on-chain, gerando provas ZK para cada embaralhamento e distribuição, garantindo um jogo comprovadamente justo. Ao implementar também a tecnologia MPC para ocultar as cartas dos jogadores, até mesmo de seus servidores, zkHoldem eleva o padrão da integridade do jogo on-chain.

ZK Tooling

Sistemas de prova

Um sistema de prova é um protocolo de duas partes envolvendo um conjunto de regras e procedimentos que permitem ao provador convencer o verificador da veracidade de uma declaração. Múltiplos sistemas de ZKP estão à disposição dos desenvolvedores, cada um com suas forças e desafios únicos:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Prós: Tamanho compacto da prova; verificação rápida.
    • Contras: Requer uma “configuração confiável” - uma inicialização única que, se mal realizada, pode permitir provas falsas.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • Prós: Não é necessário configuração confiável; protegido contra ameaças quânticas.
    • Contras: Tamanho maior da prova; demandas computacionais elevadas.
  • Bulletproofs:
    • Prós: Evita a necessidade de uma configuração confiável; tamanho da prova razoavelmente pequeno.
    • Contras: Verificação e criação são mais demoradas do que zk-SNARKs.
  • PLONK:
    • Prós: Possui aritmética eficiente e configuração simplificada.
    • Contras: Ainda um tópico de pesquisa em andamento; não tão estabelecido.

Software

Linguagens Específicas de Domínio transformam lógica abstrata em representações de circuito que podem ser consumidas por sistemas de comprovação. As DSLs expressam lógica de nível superior em uma forma muito próxima da linguagem de montagem. Alguns, como o Noir da Aztec, são compatíveis com múltiplos sistemas de comprovação, tornando-os uma ótima escolha para os desenvolvedores. No entanto, a complexidade dessas linguagens atua como uma barreira, tornando o design de circuitos um desafio para a maioria dos desenvolvedores.

Uma onda de inovação está varrendo a paisagem ZKP, com muitas equipes criando linguagens de nível superior que abstraem as complexidades das linguagens de montagem.

Dois exemplos disso são SnarkyJS, um framework TypeScript adaptado para o blockchain Mina, e Polylang, outro framework TypeScript desenvolvido pela Polybase Labs que colabora com a VM da Miden.

Em termos gerais, as ferramentas ZK visam três objetivos principais: versatilidade, facilidade de uso e desempenho. Solidity não é amigável para gerar representações ZK, então a equipe da Starknet criou o Cairo, que é feito sob medida para criar contratos inteligentes baseados em STARK.

As aspirações do Ethereum incluem a integração do ZK-EVM em seu protocolo principal através de um zkEVM do tipo 0. No entanto, essa ambição vem com seu conjunto de desafios, pois o Ethereum não foi projetado para ser amigável ao zk, e gerar provas para os blocos do Ethereum é computacionalmente caro. A RiscZero recentemente anunciou seu projeto Zethque pode provar todos os aspectos do Ethereum, desde cada opcode EVM e EIP até a construção do bloco, mas ainda há um longo caminho antes que ZK possa ser consagrado no Ethereum.

Hardware

O crescimento da indústria de jogos tem impulsionado avanços significativos tanto no desenvolvimento de software quanto de hardware, transformando PCs e consoles de jogos. Em 1993, a Nvidia entrou em cena com um foco em GPUs personalizadas para aceleração 3D, atendendo ao mercado de jogos em expansão. À medida que a loucura da IA e do aprendizado de máquina (ML) ganhava ímpeto, a Nvidia reconheceu o potencial inexplorado de suas GPUs para acelerar cálculos complexos nesses campos. Consequentemente, eles se voltaram para o reposicionamento das GPUs para aprimorar a eficiência de tarefas de IA e ML, garantindo, por fim, uma participação dominante de 95%.mercado de chips de IA.

Da mesma forma, antecipamos que a tecnologia Zero-Knowledge (ZK) abrirá caminho para uma nova era de hardware de silício especializado. Este hardware - GPUs, FPGAs e ASICs serão projetados para acelerar a geração e validação de provas, mantendo a eficácia de custos.

A geração de provas ZK em hardware de usuário é realmente lenta, mas necessária para manter a privacidade. Fazer o hash de 10kb de dados com SHA2 em um celular leva alguns milissegundos, mas gerar uma prova ZK disso levaria pelo menos 2 minutos.

Equipes de aceleração de hardware como IngoyamaeCysicpode gerar provas na nuvem por meio de hardware especializado e retornar provas aos usuários.

Protocolos que exigem uma computação zk pesada também podem colaborar com fornecedores de hardware especializados, garantindo desempenho ótimo e taxas competitivas. Por exemplo, Ulvetennaopera clusters FPGA que são construídos especialmente para o cálculo de ZKP rollup.

Essas startups oferecem um espectro de opções, desde modelos online de Software como Serviço (SaaS) até a venda de hardware dedicado para organizações. Alguns oferecem serviços de consultoria para projetar circuitos personalizados adaptados às necessidades específicas de aplicativos.

Mercados de prova

Para desenvolvedores emergentes que necessitam de provas ZK, estabelecer contratos com fornecedores de hardware especializado e navegar no cenário em busca de soluções econômicas pode representar desafios significativos.

Mercados de prova como o Bonsai da RiscZero, Nil's Mercado de Prova, e do Marlin Kalypsoservir como pontes, conectando startups que precisam de geradores de ZKP com aqueles que oferecem serviços de geração de prova. Dentro desses mercados, há um forte ênfase em dois aspectos críticos da geração de prova: os custos associados e o tempo necessário para produzir provas.

Broady, existem dois segmentos de usuários - consumidores conscientes da privacidade e startups orientadas para a eficiência

  • Prova do lado do cliente: Indivíduos desejam gerar ZKPs para preservar a privacidade, com o objetivo de manter suas informações sensíveis protegidas de entidades centralizadas. Sua melhor aposta é gerar os ZKPs em dispositivos móveis ou laptops, mas como isso é demorado, eles estão procurando transferir isso para aceleradores dedicados. Pesquisadores estão explorando ativamente métodos de delegação privada usando protocolos como DIZK, que visam garantir que nenhum único trabalhador tenha acesso ao segredo completo, maximizando a privacidade e segurança.
  • Prova do lado do servidor: As startups precisam de capacidades massivas de prova, como uma troca descentralizada (DEX) que gera provas para todas as transações que fluem através de seu sistema e requer capacidades de processamento rápidas para eliminar a latência no desempenho de sua aplicação.

Além da Confiança

Na Polygon Ventures, tivemos o privilégio de observar de perto a evolução da tecnologia ZK. Esta jornada nos permitiu colaborar com pioneiros como JordieDaniel, adentrando nos meandros desta tecnologia transformadora.

Na dança cíclica dos mercados de baixa e alta, a infraestrutura frequentemente surge como a heroína não reconhecida durante as baixas, fortalecendo-se para a subida subsequente. Refletindo sobre o mercado de alta anterior, a tecnologia ZK estava apenas em sua fase embrionária. Avançando rapidamente para hoje, é verdadeiramente inspirador ver o crescimento exponencial nas aplicações ZK, os avanços monumentais na escalabilidade ZK e o desenvolvimento de um paradigma computacional sem confiança que se expandiu significativamente.

A tecnologia ZK tem avançado a um ritmo incrível; aplicações que pareciam impraticáveis há alguns anos atrás agora são uma realidade. Novos projetos ZK podem escolher entre uma variedade de bibliotecas, DSLs, zkVMs e outras ferramentas. - Daniel Lubarov, PLONKY2

Estamos transitando para uma era em que instituições centralizadas, antes consideradas infalíveis, estão sendo vistas com crescente ceticismo. Enquanto gigantes centralizados como Google, Twitter e Meta têm o poder de curadoria e censura, é evidente que os ventos da mudança estão se formando.

Como acontece com qualquer tecnologia promissora, ZK não está isenta de desafios. A jornada para garantir ZKPs levará tempo, lembrando os primeiros dias de vulnerabilidades de contratos inteligentes do Ethereum. Apesar desses obstáculos, ZK guarda em si uma promessa — uma promessa de transformar fundamentalmente a forma como interagimos e confiamos uns nos outros.

Se você está construindo algo inovador neste domínio, adoraríamos unir forças e desbloquear as vastas possibilidades deste espaço.

Grande agradecimento a Nathan e Daniel pelo feedback deles. Divulgação - Investimos em muitos dos projetos listados aqui, incluindo Space and Time, Airchains, Ingoyama, ZKLink, Eclipse e Gateway.

Aviso Legal:

  1. Este artigo é reimpresso de [GateBoletim da Polygon Ventures]. Todos os direitos autorais pertencem ao autor original [Equipe da Polygon Ventures]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Navegando na Paisagem do Conhecimento Zero

Avançado1/4/2024, 10:26:34 AM
Este artigo apresenta os princípios técnicos, estrutura e aplicações da tecnologia de Zero-Knowledge (ZK), abrangendo aspectos de privacidade, identidade (ID), exchanges descentralizadas (DEX) e oráculos.
  • Zero-knowledge (ZK) emergiu como uma tecnologia fundamental no âmbito da escalabilidade de blockchain ao impulsionar os rollups de ZK.
  • No entanto, o que muitas vezes passa despercebido é o enorme potencial que ZK detém em soluções de camada de aplicação. Dentro desses domínios, ZK pode proteger a privacidade dos dados e também garantir a autenticidade dos dados off-chain.
  • Zk alcança essas garantias gerando provas que podem ser verificadas facilmente sem requisitos de hardware esmagadores. Embora a geração dessas provas seja computacionalmente exigente, essa tarefa pode ser delegada a provadores de hardware especializados.
  • A pesquisa sobre as capacidades da Zk e sua subsequente integração em várias aplicações está pronta para se tornar o próximo pilar da confiança descentralizada.

A Essência do Zero-Conhecimento

Satoshi elaborou uma solução engenhosa para o antigo Problema dos Generais Bizantinos, que basicamente lida com como entidades descentralizadas podem chegar a um acordo mútuo ou verdade. A grande novidade? O algoritmo de consenso Proof of Work (PoW). Mineradores de todo o mundo poderiam agora alinhar seus interesses econômicos, dando origem a um sistema de consenso global. O Bitcoin também capacitou os usuários a controlar suas chaves privadas e verificar transações de forma independente, inaugurando um ecossistema custodial genuinamente descentralizado.

O Ethereum trouxe uma reviravolta para a mesa através de um mecanismo de consenso de Prova de Participação (PoS), que depende de incentivos e penalidades dos validadores para manter a segurança e a harmonia da rede.

  • Ledgers descentralizados aplicam a correção reexecutando cálculos em cada nó da rede. É como ler um livro inteiro para verificar uma única palavra. Esse método resulta em uma arquitetura computacionalmente ineficiente, em que cada nó deve baixar o último bloco e executar todo o conjunto de transações para validar a conformidade com o bloco.
  • A computação aberta não é apenas intensiva em recursos, mas também expõe um ponto fraco: a falta de privacidade. Essa vulnerabilidade é explorada por exploradores de MEV, que manipulam sequências de transações para ganho pessoal.

Reconhecendo esses desafios, a comunidade blockchain voltou sua atenção para aprimorar a escalabilidade e a privacidade. Isso levou à exploração da criptografia zk, particularmente tecnologias como zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) e zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Embora haja nuances em como essas tecnologias diferem, vamos deixar isso para mais tarde e olhar para uma explicação simplificada.

Em sua essência, uma prova ZK permite que alguém (o provador) prove a uma parte desconfiada (o verificador) que possui conhecimento específico sem divulgar quaisquer detalhes sobre esse conhecimento.

ZKPs possuem duas propriedades essenciais:

  • Sucinto e Economizador de Trabalho: Verificar a prova é mais eficiente do que verificar diretamente os dados originais.
  • Privacidade: Nada sobre os dados comprovados é revelado ao verificador.

Embora a tecnologia tenha nascido na década de 1990, suas aplicações iniciais eram principalmente limitadas a soluções de privacidade. A IBM utilizou o ZK em 2010 para criar seu misturador de identidade, Bluemix, enquanto a Guarda de Eleiçãoalavanca ZKPs para possibilitar eleições privadas verificáveis.

A capacidade das ZKPs de validar de forma compacta as computações fora da cadeia tem estimulado a pesquisa voltada para a escalabilidade de plataformas como a Ethereum. Mais de $725 milhões em financiamentofluiu para a tecnologia ZK para blockchains no ano passado, destacando sua crescente importância.

Embora as complexidades matemáticas das ZKPs sejam complexas, os desenvolvedores podem incorporar a criptografia ZK em aplicativos da mesma forma que fazem com a criptografia de chave pública. A pesquisa em andamento se concentra no desenvolvimento de provadores e verificadores de última geração, com ênfase na geração eficiente de provas e verificação rápida.

As blockchains dependem de dados críticos fora da cadeia, como preços de ativos ou informações de blockchains alternativos. Tradicionalmente, oráculos como Chainlink atuaram como mensageiros de dados confiáveis, empregando uma rede de validadores economicamente incentivados para garantir a precisão e integridade dos dados.

ZKPs adicionam um novo eixo de confiança ao cenário criptoeconômico. Com ZKPs, essas aplicações podem demonstrar de forma irrefutável a legitimidade de dados e cálculos off-chain, atuando como 'olhos' vigilantes além do blockchain

A Paisagem ZK

Dimensionamento

Rollups de Propósito Geral

À medida que o Ethereum experimenta um crescimento rápido, transação custospara tokens ERC20 e NFTs ERC721 frequentemente dispararem para a faixa de $5-$15, levando à necessidade de repensar a escalabilidade sem comprometer a descentralização.

Entrar na era dos rollups: a mudança estratégica do Ethereum para um framework modular e centrado em rollups, com três camadas distintas: a camada de Disponibilidade de Dados (DA), a camada de Execução e a camada de Liquidação.

Existem dois tipos de Rollups em desenvolvimento: Rollups Otimistas e Rollups ZK oferecendo soluções de escalação de Camada 2 que executam transações fora da cadeia Ethereum e liquidam na cadeia Ethereum, herdando sua segurança.

Ambos os tipos dependem de sequenciadores para receber transações de usuários, organizá-las em lotes e gerar provas de compromisso com a rede principal do Ethereum. Rollups otimistas dependem de observadores para identificar transações fraudulentas dentro de uma janela de resolução de disputas, enquanto Rollups ZK usam Provas de Validade para garantir a validade da transação sem verificação na cadeia.


Fonte: Messari

Camada de Execução: A execução e o armazenamento de estado ocorrem off-chain em uma máquina virtual (VM) específica para o rollup. Cada ZK rollup possui um sequenciador para orquestrar transações e provadores para criar provas que validam cálculos intermediários. Essas "Provas de Validade" e dados mínimos são então enviados para contratos inteligentes verificadores na mainnet do Ethereum.

A maioria dos ZK Rollups é compatível com a Máquina Virtual Ethereum (EVM) para dar suporte aos contratos inteligentes do Ethereum. Essa flexibilidade permite que os desenvolvedores migrem aplicativos baseados em Ethereum para plataformas de Camada 2 de forma transparente. No entanto, desafios persistem, incluindo eficiência do provador, desempenho da blockchain e compatibilidade de opcodes.

Camada de Armazenamento: Quando se trata de armazenamento, a maioria dos rollups, incluindo zkEVM da Polygon, Scroll, Era zkSynceLinea, prefere enviar dados em um formato comprimido para o calldata do Ethereum. Esta abordagem garante a vivacidade e permite que os usuários recriem o estado a partir do Ethereum e contornem o rollup, se necessário.

No entanto, alguns zk-rollups, como o Starknet's Validium, Laboratório de Matéria zkPorter, e o Miden da Polygon armazenam seus dados em uma camada DA diferente, protegida por um Comitê de Disponibilidade de Dados (DAC). Soluções como EigenDAeDisponívelexemplificar essa abordagem, visando aumentar o rendimento, enquanto ainda se beneficiando das garantias de segurança da blockchain Ethereum.

EigenDA planeja expandir a taxa de transferência para até 10Mbps

Camada de Liquidação: ZK Rollups enviam o novo estado rollup juntamente com 'Provas de Validade' para um contrato inteligente verificador no Ethereum. Esses verificadores verificam as Provas de Validade para garantir a correção das transições de estado na VM off-chain e registram a nova transição de estado.

O processo de verificação pode ser intensivo em recursos, com custos de gás variando de 300k a 5m para uma única prova. Os tempos de verificação também podem ser altos, em torno de 10 segundos. Rollups frequentemente postam provas para L1 periodicamente, reduzindo os custos por transação ao agrupar transações.

Provas ZK não podem ser usadas para consenso ou ordenação de transações dentro de um rollup. Os sequenciadores geralmente tomam decisões de consenso com base em seu conjunto de regras individuais, com muitos seguindo o princípio do primeiro a ser visto. Os esforços estão em andamento para descentralizar os sequenciadores ao longo do tempo, com alguns implementando sequenciadores compartilhados como @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

Rollups baseados em VM

Conforme discutido anteriormente, existem alguns desafios ao trabalhar com L2 EVMs que podem restringir a eficiência computacional. As funções nativas do Ethereum, como funções de hash, frequentemente se mostram incompatíveis com a tecnologia ZK devido à sua natureza intensiva em recursos. ZKSync removeu o suporte para alguns desses opcodes, após perceber que a maioria de seus custos vinha dessas operações caras.

Ao contrário dos EVMs que se concentram no conjunto de instruções do Ethereum, os rollups baseados em zkVM oferecem a flexibilidade para executar uma ampla variedade de softwares compatíveis com diferentes arquiteturas de computadores. Essas VMs, sendo um superset, podem implementar diferentes conjuntos de instruções, como RISC-V e WebAssembly, e gerar ZKPs para computações.

Starknetdestaca-se como pioneiro no domínio dos rollups baseados em zkVM. Desenvolveu o Cairo, uma linguagem de programação especializada de baixo nível que opera mais próxima da linguagem de montagem. O Miden da Polygon utiliza sua própria linguagem de montagem mais próxima do Move, enquanto Delphinus e Fluent trabalham em rollups baseados na linguagem WASM. Fluent e ZKM permitem que os desenvolvedores construam aplicativos em linguagens de programação de propósito geral como Rust, TypeScript, C/C++, Go e muito mais.

As rollups baseados em zkVM redefinem as capacidades do Ethereum ao facilitar a construção de aplicações que seriam difíceis ou impraticáveis de desenvolver dentro dos limites de sistemas baseados em contas.

Miden, por exemplo, adota um modelo de prova baseado em cliente, onde cada conta funciona como um contrato inteligente, e os usuários assumem a responsabilidade de criar ZKPs em seus dispositivos cliente. Essas provas zk são então submetidas ao rollup de Miden para atualizar o estado global. Essa abordagem permite a execução paralela de transações e aprimora a privacidade, pois operações como transferências de tokens e trocas de NFT podem ocorrer sem impactar o estado público.

Estruturas Rollup

Várias equipes embarcaram em uma missão para simplificar o desenvolvimento de rollups de conhecimento zero (ZK), abrindo as portas para uma gama mais ampla de construtores. Essas estruturas inovadoras fornecem aos construtores um conjunto abrangente de componentes, incluindo sequenciadores, provadores, camadas de Disponibilidade de Dados (DA) e camadas de consenso.

Os construtores que aproveitam esses frameworks ganham uma vantagem crucial ao herdar a segurança robusta do Ethereum, mantendo a liberdade de fazer escolhas. Eles podem optar por implantar um token nativo ou utilizar Ether (ETH) e ter a flexibilidade de envolver validadores externos ou implementar regras personalizadas para seus validadores.

Sovereign LabsePolígonoestão desenvolvendo ativamente Kits de Desenvolvimento de Software (SDKs) que permitem a qualquer pessoa criar rollups ZK de Camada 2 (L2) com conjuntos de regras predefinidos e pontes interoperáveis para liquidez robusta.

Lumozadota uma abordagem abrangente, concedendo às equipes de desenvolvimento plena soberania sobre seus rollups por meio de consenso dedicado de Prova de Trabalho (PoW), redes de prova dedicadas e canais de comunicação com outros rollups.

LayerNfacilita uma arquitetura híbrida zk-OP (Zero-Knowledge-Operator) e ostenta a promessa de taxas de transação mil vezes mais baratas do que o Ethereum.

Eclipserecentemente fez um anúncio significativo ao revelar um L2 de uso geral que serve como exemplo, combinando diferentes elementos modulares - a máquina de execução da Solana que envia DA para Celestia e gera provas ZK usando Risc0 para liquidar no Ethereum. Esses experimentos estão impulsionando a tese modular e visam combinar a Máquina Virtual Ethereum (EVM) de alto desempenho da Solana com a segurança do Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifica o panorama dos frameworks de Rollup e Kits de Desenvolvimento de Software (SDKs), oferecendo uma camada de abstração que facilita a implantação, manutenção e criação sem esforço de rollups específicos de aplicativos personalizados de alta qualidade.

O RaaS libera os desenvolvedores das complexidades do gerenciamento de infraestrutura e do monitoramento do desempenho da rede, permitindo que eles se concentrem na criação da camada de aplicativos. O que costumava exigir longas horas de engenharia agora se traduz em um processo de implantação simples de 10 minutos sem código.

Pense neles como o AWS (Amazon Web Services) dos Rollups, simplificando o processo de implantação e desenvolvimento do rollup.

Com plataformas como VistaraePorta de entrada, os usuários ganham o poder de misturar e combinar componentes modulares, rapidamente criando rollups personalizados adaptados às suas necessidades em poucos segundos.

Esta abordagem modular capacita os desenvolvedores a criar ZK rollups que se alinham precisamente com seus objetivos únicos. Desde Máquinas Virtuais de Execução (VMs) e camadas de Disponibilidade de Dados (DA) até Sequenciadores, Pontes e Provadores, os desenvolvedores têm a flexibilidade de selecionar componentes que atendam às suas necessidades.

Vistara dá a flexibilidade de selecionar entre várias VMs

Rollups Especiais de Propósito

Apesar dos avanços nos rollups de propósito geral, existem limites para a escalabilidade devido à competição pelo espaço de bloco L2 e ao aumento dos custos de publicação em lote do L1. DApps específicos requerem funcionalidades personalizadas, como finalidade rápida para DeFi, baixa latência para jogos e privacidade para blockchains empresariais, exigindo rollups específicos de aplicativos.

Liderando o caminho está o ecossistema do Starknet que processou mais de418Mtransações, com aplicações como dYdX, Sorare, e Imutávelutilizando rollups específicos do aplicativo construídos na tecnologia Starkex da Starkware. O operador do Starknet agrega transações, as agrupa e fornece provas ZK para a cadeia principal do Ethereum, garantindo segurança e privacidade a custos reduzidos.

Loopring, um ZK rollup, foca exclusivamente em casos de uso DeFi, oferecendo recursos como Block Trade para execução instantânea com liquidez de nível CEX.Myria, outro ZK rollup, atende a aplicações de jogos, enfatizando baixos custos de transação. Canto, anunciou recentemente que está migrando para um L2 focado em Ativos do Mundo Real utilizando o Kit de Desenvolvimento de Cadeia da Polygon.

Privacidade

À medida que as tecnologias Web3 crescem rapidamente, atraindo milhões de usuários, a questão premente da privacidade ainda espreita, especialmente para instituições, bancos e empresas, que muitas vezes se veem obrigadas por requisitos legais a salvaguardar suas transações financeiras.

Provas de conhecimento-zero adicionam um elemento de proteção contra olhares curiosos, e esse foi o caso de uso inicial popularizado pela zCash. Zcash usa zk-SNARKs para provar que uma transação é válida sem revelar qualquer informação sobre o remetente, destinatário ou valor da transação. Saldos de carteira não são armazenados como texto simples, mas como 'Notas de Compromisso'.

Essa técnica criptográfica permite aos usuários ocultar os detalhes de suas transações, ao mesmo tempo em que comprovam que possuem fundos suficientes e seguem as regras do protocolo:

  • Conservação de Valor: Confirma que a quantidade total de moedas que entram na transação (entrada) é igual à quantidade total de moedas que saem da transação (saída), sem revelar os valores reais.
  • Autorização de Gastos: Ela prova que o remetente possui as chaves de gastos privadas corretas para a entrada que está utilizando, confirmando assim sua autoridade para gastar as moedas.
  • Prevenção de Gastos Duplos: Certifica que as moedas não foram gastas anteriormente, impedindo gastos duplos.

L1s focadas em privacidade

Um conjunto de protocolos como Aleo, Aleph Zero, Ironfish e Mina está levando os limites ainda mais longe, especializando-se em soluções de Camada 1 que priorizam a privacidade. Ao contrário do framework baseado em contas do Ethereum, que não é ideal para a privacidade, esses protocolos adotam uma versão modificada do modelo UTXO do Bitcoin.

  • Modelos de consenso: Cada um desses protocolos centrados na privacidade emprega modelos de consenso distintos. Por exemplo, o Aleo utiliza um mecanismo de Prova de Trabalho Sustentável (SPoW), onde o "trabalho" envolve a geração de provas zk em vez de mineração intensiva em recursos. Ironfish segue um modelo de Prova de Trabalho (PoW) semelhante ao do Bitcoin, gerando moedas exclusivamente por meio da mineração, sem Oferta Inicial de Moedas (ICO). Aztec, originalmente projetado como uma solução de Camada 1 (L1), transitou para uma estrutura de Camada 2 (L2), estabelecendo-se na rede Ethereum.
  • Redefinindo Camadas de Rede: Além do consenso, esses protocolos reimaginam as camadas de rede, defendendo as trocas de dados de ponta a ponta para maximizar a privacidade. Por exemplo, o Ironfish usa uma combinação de WebRTC e WebSockets para estabelecer conexões com nós. Os usuários podem estabelecer conexões diretas, realizar transações, criar ZKPs para validar a adesão às regras e, em seguida, liquidar transações no blockchain, tudo isso preservando sua privacidade.

L2s focados em privacidade

Enquanto isso, projetos como AstecaeOlásão dedicados a melhorar a privacidade na rede Ethereum, permitindo ZK rollups com contas privadas e transações criptografadas. Ambos os projetos estão desenvolvendo suas próprias zkVMs, dando grande ênfase à gestão de contas privadas, em vez de se concentrarem exclusivamente na compatibilidade com o Ethereum.

ZK Apps

As aplicações aproveitam as capacidades de privacidade dos ZKPs para trazer confiança aos dados e cálculos fora da cadeia. Podemos condensar a maioria dos casos de uso nas seguintes categorias:

a. Compartilhamento seguro de segredos: As tecnologias ZK capacitam os usuários a compartilhar segredos de forma confidencial através de uma camada de liquidação sem confiança. Aplicações proeminentes como os protocolos zkMail e zkVoting facilitam o compartilhamento de dados criptografados de ponta a ponta, garantindo privacidade robusta.

b. Identidades Confidenciais On-Chain: Os ZK Apps permitem que os usuários criem identidades discretas on-chain de forma componível, transcendendo as limitações dos métodos convencionais de obfuscação de dados, como o mixing.

c. Garantias de Segurança Offchain: Aproveitar a tecnologia ZK fornece garantias de segurança robustas off-chain, garantindo a integridade e o estado pretendido de extensos dados e cálculos off-chain.

d. Confiança Interoperável: Os oráculos e pontes com tecnologia ZK assumem um papel fundamental na manutenção da integridade criptográfica ao trazer dados off-chain para as redes blockchain.

Middleware de Privacidade

Em vez de criar blockchains completamente novas que vêm com privacidade nativa, os protocolos de middleware de privacidade introduzem mecanismos de privacidade nas redes blockchain existentes. Essas plataformas introduzem uma camada de privacidade que age como intermediária entre os endereços dos usuários e os endereços anônimos ou 'stealth', oferecendo uma abordagem prática para aprimoramento da privacidade.

Tornado Cash, inspirado no modelo de privacidade do Zcash, implantou um contrato inteligente baseado em Ethereum para gerenciar saldos de usuários armazenados em endereços furtivos. Usando provas de conhecimento zero, o protocolo verifica a integridade de cada transação, garantindo que os usuários não possam sacar fundos superiores ao saldo de sua conta após misturarem os fundos. No entanto, Tornado Cash enfrentou desafios regulatórios, pois atores mal-intencionados exploraram seus recursos de privacidade para fins ilícitos.

Reconhecendo a necessidade de conformidade, líderes da indústria como Vitalik Buterin e Ameen Soleimani estão liderando a próxima geraçãopiscina de privacidademodelos que equilibram a privacidade robusta com a conformidade com regulamentos. Esses modelos exploram várias metodologias:

  • Rastreamento de Lista Negra: Capacidade de proibir depósitos de endereços listados na lista negra do FATF, garantindo o uso legítimo do protocolo para atividades que promovam a privacidade.
  • Chaves de Visualização Controladas pelo Usuário: Os usuários mantêm chaves somente leitura que podem ser compartilhadas seletivamente com agências reguladoras. Essas chaves verificam a origem dos fundos e as obrigações fiscais, enquanto confirmam que os fundos não têm origem em endereços na lista negra.
  • Chaves de Visualização Controladas pelo Servidor: Neste cenário, o protocolo mantém a capacidade de visualizar todos os fundos e transações dos usuários, fornecendo divulgação seletiva às autoridades regulatórias para maior conformidade.

Plataformas como Panther e Railgun oferecem tokens protegidos que são cunhados ao depositar fundos nessas plataformas para obter ativos protegidos que podem ser usados em blockchains como Ethereum, BSC, Polygon, Solana e mais.

Nocturne aproveita a Computação Multi-Partes (MPC) e os Agregadores de Contas (AA) para criar uma camada de endereços furtivos. Em vez de cunhar ativos zk, esses endereços são projetados para interagir com protocolos. Os usuários depositam fundos em um Gerenciador de Depósitos, que mistura todos os fundos do usuário e fornece endereços furtivos para cada interação de aplicativo. Os DApps nunca têm acesso à fonte desses endereços, melhorando a privacidade.

A tela de depósito do Nocturne verifica a conformidade antes de aprovar a transação

DEX

Em resposta à crescente demanda por trocas seguras e privadas de ativos no espaço institucional, as equipes de desenvolvimento estão explorando ativamente o mundo das Trocas Descentralizadas (DEXes) baseadas em ZK. Ao contrário dos Criadores Automatizados de Mercado (AMMs), as DEXes baseadas em ZK utilizam livros de ordens, oferecendo uma série de benefícios, incluindo liquidez aprimorada, transações sem gás, pares de negociação ilimitados, diversos tipos de ordens e uma interface amigável para o usuário.

Vamos analisar o Brine como exemplo. O Brine emprega um modelo híbrido que divide efetivamente suas operações entre componentes fora da cadeia e na cadeia:

  • Seção Off-Chain: Na seção off-chain, Brine gerencia dados da carteira e status em tempo real de todos os pedidos e negociações. Esse componente off-chain desempenha um papel crucial na execução eficiente de pedidos e na manutenção de um livro de pedidos atualizado.
  • Seção On-Chain: O segmento on-chain lida com compromissos estaduais e ativos do sistema. Para garantir a segurança e integridade das transações, a Brine utiliza o provador STARK, e essas provas são posteriormente validadas na rede Ethereum por meio de um contrato StarkEx dedicado, garantindo a precisão das transições de estado.

A plataforma DEX da Gate usa o serviço StarkEx para agrupar provas

Porque as ordens do Brine são armazenadas off-chain, a plataforma pode acomodar uma variedade de tipos de ordens, incluindo ordens de limite e de paragem. Os market makers podem intervir para fornecer liquidez, ganhando taxas semelhantes às vistas nas bolsas centralizadas (CEXs).

O mecanismo de correspondência da Brine possui uma escalabilidade impressionante, com a capacidade de lidar com até 600.000 TPS. Isso supera as limitações geralmente associadas às AMMs. Importante, uma vez que apenas as provas criptográficas são postadas na cadeia, os traders desfrutam de 100% de privacidade em relação às suas posições.

Além de Brine, plataformas como ZkexeSatoritambém estão fazendo sucesso no mercado ao permitir a negociação de derivativos e contratos perpétuos usando um mecanismo semelhante.

Interoperabilidade

A conexão de dados e ativos entre duas cadeias frequentemente dependeu de grupos de validadores confiáveis ou custodiantes de múltiplas assinaturas confiáveis para garantir a transmissão precisa de dados. Essa dependência de validação externa resultou em vulnerabilidades significativas de segurança, como evidenciado por violações em pontes como Nômade, Buraco de minhoca, e Ronin, totalizando mais de $1.5 bilhão em perdas. Essas pontes tradicionais muitas vezes dependem de um comitê externo para travar ativos na cadeia de origem antes de criar ativos correspondentes na cadeia de destino.

A introdução de clientes leves baseados em Zero-Knowledge (ZK) oferece um avanço revolucionário. Esses clientes leves usam provas de ZK para validar mudanças de consenso na cadeia de origem. Executar clientes leves de blockchains inteiros seria computacionalmente caro, então as pontes ZK enviam provas zkSNARK de mudanças de consenso para a camada de execução da cadeia de destino. A cadeia de destino valida a correção das mudanças de consenso verificando a prova de ZK. Essa abordagem reduz significativamente o custo computacional de executar um nó, facilitando a interoperabilidade sem depender de pressupostos de confiança.

Succinct, por exemplo, está desenvolvendo um cliente leve chamado Telepatiaque pode validar o consenso do Ethereum por apenas 300.000 gases em cadeias EVM. Esses clientes leves podem suportar várias funções na cadeia de destino, incluindo:

  • Enviar mensagens arbitrárias através das cadeias para governar implantações entre cadeias.
  • Lendo as apostas e saldos do validador Ethereum para soluções de Camada 2 e protocolos de restake.
  • Facilitando pontes de liquidez entre as cadeias sem depender de protocolos de bloqueio/cunhagem.
  • Acessar dados do oráculo Chainlink do Ethereum através de cadeias de destino para Automated Market Makers (AMMs) e protocolos DeFi da Camada 2.

PoliedrosezkLinkestá focando em interligar a liquidez em várias redes. Em vez de manter suas próprias pools de liquidez em cada rede conectada, zklink tem como objetivo agregar liquidez e mesclar tokens em todos os dApps que utilizam a infraestrutura zkLink.

Oráculos e Coprocessadores

Os oráculos podem ser divididos em dois tipos principais

  • Oráculos de Entrada- Traga dados off-chain para o contexto on-chain (ex: Feeds de Preços da Chainlink)
  • Oráculos de Saída - Entregam dados on-chain para contexto off-chain para computação avançada (The Graph)

Contratos inteligentes têm limitações inerentes, especialmente quando se trata de lidar com computações complexas, como operações de ponto flutuante, cálculos intensivos ou análises estatísticas. Aqui é onde os Oráculos de Saída vêm à tona, abordando esses desafios computacionais ao transferi-los para sistemas externos.

Oráculos baseados em staking, como Chainlink e the Graph, executam um grupo de validadores que são recompensados por importar dados do mundo real (como preços em CEXs ou dados meteorológicos) e realizar cálculos com esses dados. No entanto, surge uma preocupação com a segurança quando o montante total apostado é inferior ao valor potencial que poderia ser roubado. Hackers podem explorar esse desequilíbrio para manipular dados do oráculo, levando a ataques frequentes e exploração de oportunidades de arbitragem.

É aqui que os Oráculos ZK entram em ação, especificamente no domínio dos oráculos de saída. Eles garantem a precisão das computações executadas off-chain, fornecendo provas zk para verificar que as computações ocorreram conforme pretendido. Isso deu origem a uma nova categoria chamada co-processadores.

HyperOracle está pioneira em oráculos 'sem confiança' ao utilizar nós de oráculo especializados que geram provas de conhecimento zero (zk) juntamente com os dados transmitidos para contratos verificadores na blockchain Ethereum.

Esta abordagem transfere o modelo de segurança para um modelo "1 de N", onde mesmo se um nó enviar dados corretos, os contratos verificadores podem detectar quaisquer discrepâncias. Esta configuração garante 100% de integridade computacional para cálculos off-chain, reduzindo a finalidade para apenas 12 segundos, alinhando-se com o tempo de bloco do Ethereum.

Ao enfrentar outro desafio, Axiomfornece um mecanismo de confiança para acessar dados de estado histórico no Ethereum. Devido à natureza de máquina de estado do Ethereum, contratos inteligentes só podem acessar o estado atual e contar com oráculos centralizados off-chain para acessar dados de estado histórico.

Axiom resolve esse problema fornecendo provas de conhecimento zero para validar a autenticidade dos cabeçalhos de bloco, estados, transações e recibos de qualquer bloco Ethereum passado.

Heródotoespecializa-se em provas de armazenamento, que são essencialmente provas ZK que confirmam a inclusão de dados na raiz do estado em L1s e L2s. Os desenvolvedores podem construir aplicativos de cadeia cruzada, como aplicativos de empréstimo que garantem empréstimos em uma cadeia fornecendo garantia em outra cadeia, e aplicativos de jogos que podem utilizar ativos NFT em outra cadeia.

Identidade / Prova de Personalidade

As garantias de privacidade dos ZKPs criaram uma oportunidade para projetar novos primitivos criptográficos em todos os aspectos da identidade: prova de localização, prova de propriedade, prova de voz, educação, experiência, dados de saúde e KYC.

Sismoé um ótimo exemplo de ZKPs neste segmento. A equipe está trabalhando no desenvolvimento de crachás ZK que permitem aos usuários compartilhar seletivamente seus dados pessoais com aplicativos e usuários da web3. Um crachá ZK é token vinculado à almaque categoriza os usuários em grupos específicos com base em seus dados pessoais. Por exemplo, um usuário pode provar que é um usuário de longo prazo do Ethereum, um contribuinte para um repositório específico do GitHub, ou um cidadão americano, gerando uma prova de ZK que valida as condições. Após validar a prova, o Sismo concede ao usuário a insígnia que corresponde aos seus dados pessoais. A insígnia marca a identidade do usuário sem revelar realmente quaisquer detalhes sensíveis.

Worldcoinrepresenta mais uma aplicação inovadora de ZKPs, estabelecendo o World ID como um protocolo de identidade aberto e sem permissão. O protocolo utiliza a biometria da íris para verificação precisa da identidade, convertendo uma varredura da íris de alta resolução em uma forma comprimida por meio de uma rede neural convolucional. Esses dados são inseridos em sua implementação de ZKP Semaphore para gerar um compromisso de identidade que é armazenado no contrato do World ID.

Para provar sua identidade, um usuário fornece seu ID Mundial, que é examinado em toda a lista para verificar a associação, concedendo acesso a funções úteis, como votação e airdrops únicos.

Worldcoin afirma que descarta a imagem da Iris após calcular o hash, mas não há uma maneira infalível de verificar a destruição da imagem

Computação verificável

Prova de computação é uma técnica criptográfica que permite a uma parte provar a outra que um cálculo específico foi realizado corretamente, sem divulgar informações confidenciais sobre a entrada, saída ou a computação em si.

RisczeroA máquina virtual do Gate gera recibos computacionais ZKP quando um pedaço de código é executado em sua máquina - esse “rastro de execução” permite que qualquer pessoa verifique o registro do estado da máquina em cada ciclo do relógio da computação, mantendo a privacidade dos dados. É como ter um tabelião digital para computações na arquitetura RISC-V.

Isso abre um mundo de possibilidades, como:

  1. Verifique se uma computação ocorreu sem divulgação completa - ZKProva de Exploração, que permite que hackers éticos relatem vulnerabilidades em tempo real em contratos inteligentes sem divulgar detalhes confidenciais da exploração. Além disso, ZK Prova de Armazenamento, usado pelo Filecoin garante que os mineradores armazenem uma cópia dos dados a qualquer momento.
  2. Verificar a autenticidade da mídia- Distinguir imagens genuínas das manipuladas tornou-se um desafio crescente, alimentando a proliferação de notícias falsas. A Coalizão pela Procedência e Autenticidade do Conteúdo (C2PA) propôs um padrão para verificar a procedência da imagemgarantir que as imagens sejam realmente autênticas e capturadas no contexto pretendido. O padrão requer que as câmeras "assinem digitalmente" cada foto tirada juntamente com uma série de afirmações sobre a foto (por exemplo, localização, carimbo de data/hora). No entanto, antes que as imagens sejam postadas na internet, elas podem passar por redimensionamento, corte e aprimoramento, o que pode alterar essas afirmações. Boneh e sua equipe implementaram ZKPs para@boneh /using-zk-proofs-to-fight-disinformation-17e7d57fe52f">varias edições de fotos, incluindo recorte, transposição, espelhamento, rotação e ajuste de contraste/brilho. Como resultado, qualquer usuário pode verificar facilmente a prova para verificar se uma notícia é autêntica sem depender de 'notas da comunidade'.
  3. Verificação de informações financeiras - Ao utilizar a atestação ZK, os indivíduos podem transformar seus dados KYC em um prova ZKem seu dispositivo cliente e compartilhá-lo com o Dapp para conformidade sem revelar informações sensíveis. Alternativamente, os bancos podem assinar provas de ZK para afirmar a integridade das pontuações de crédito. Enquanto os aplicativos Fintech dependem do Plaid para verificar esses dados, é necessária permissão dos bancos para configurar tais integrações. \
    \
    Protocolos como Reivindicar, zkPass, e do Chainlink DECOignorar esses requisitos de permissão e armazenar dados financeiros como provas zk componíveis, utilizáveis por qualquer Dapp. Esses protocolos funcionam como um proxy entre o servidor do site e o dispositivo do cliente, gerando um recibo TLS para garantir a precisão dos dados. Eles permitem a importação sem confiança de vários dados, como repositórios do Github, postagens do Facebook, saldos bancários, registros de terras, documentos fiscais e conquistas de jogos, todos registrados como provas zk on-chain. Esses protocolos libertam os dados da web2 de servidores centralizados e com permissão e os transformam em credenciais web3 componíveis.
  4. Verificar a autenticidade de grandes modelos -Giza, Espaço e Tempoe Modulus Labsestão trabalhando na integridade algorítmica verificável - concentrando-se no ZKML. \
    Os algoritmos têm uma influência imensa em nossas vidas diárias, alimentando tudo, desde buscas online e mídias sociais até recomendações personalizadas, controlando nossa atenção e moldando nossas crenças. Dada a sua vasta importância, a transparência e abertura desses algoritmos são de importância crítica, pois os usuários merecem saber como esses algoritmos funcionam e como estão sendo utilizados.
    \
    A tecnologia ZKML permite que os usuários verifiquem se plataformas como o Twitter estão realmente usando os algoritmos que afirmam, fornecendo provas criptográficas para as pontuações finais das postagens individuais. As ZKPs oferecem uma via promissora para responsabilizar as empresas de tecnologia, e sua aplicação se estende além das redes sociais para vários setores, incluindo IA e saúde.

  1. @danieldkang/Empoderando-usuários-para-verificar-a-integridade-algorítmica-do-Twitter-com-ZKML-65e56d0e9dd9">Daniel Kang demonstra como o Twitter pode publicar uma pontuação com cada tweet para verificar se a classificação é precisa

Computação Privada

(ZKPs) são poderosos por si só, mas quando combinados com outras tecnologias criptográficas como Computação de Múltiplas Partes (MPC) Criptografia Homomórfica Totalmente Funcional (FHE) e Ambientes de Execução Confiáveis ( TEEs) eles abrem novos reinos de designs seguros e privados.

Renegadoestá trabalhando em uma dark pool on-chain, garantindo que os traders desfrutem de total privacidade antes e depois de executar negociações. Em configurações tradicionais, quando duas partes desejam trocar informações e ativos, elas precisam confiar em um servidor central para descriptografar e processar os dados. No entanto, se uma das partes obtiver informações sobre a saída e interromper a conexão antes da troca do token, isso poderia resultar em vazamento de informações e manipulação de mercado.

Para resolver isso, Renegade apresenta uma rede de fofocas peer-to-peer com vários relayers. Quando um negociante procura negociar, os relayers identificam contrapartes e estabelecem uma conexão MPC, protegendo as informações comerciais da exposição a terceiros.

MPC, uma técnica criptográfica, permite que várias partes calculem colaborativamente uma saída de função sem revelar suas entradas. Os negociantes podem trocar ativos sem revelar seus saldos completos e essa funcionalidade central forma a base de uma dark pool completa, eliminando a necessidade de um operador confiável. No entanto, os protocolos de MPC em si não oferecem garantias sobre a validade dos dados de entrada. A Renegade gera uma prova zk-SNARK dentro da computação de MPC, garantindo que os saldos dos negociantes estejam alinhados com suas reivindicações.

Os traders podem executar nós de retransmissão no Renegade para manter total privacidade

A criptografia totalmente homomórfica capacita computações em nuvem em dados criptografados, protegendo informações sensíveis contra acesso de terceiros. Enquanto isso, ZKPs fornecem um meio de provar a correção das computações por meio de provas verificáveis sucintas.

A convergência de MPC, FHE e ZKPs abre as portas para novas aplicações.zkHoldemrevoluciona o poker on-chain, gerando provas ZK para cada embaralhamento e distribuição, garantindo um jogo comprovadamente justo. Ao implementar também a tecnologia MPC para ocultar as cartas dos jogadores, até mesmo de seus servidores, zkHoldem eleva o padrão da integridade do jogo on-chain.

ZK Tooling

Sistemas de prova

Um sistema de prova é um protocolo de duas partes envolvendo um conjunto de regras e procedimentos que permitem ao provador convencer o verificador da veracidade de uma declaração. Múltiplos sistemas de ZKP estão à disposição dos desenvolvedores, cada um com suas forças e desafios únicos:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Prós: Tamanho compacto da prova; verificação rápida.
    • Contras: Requer uma “configuração confiável” - uma inicialização única que, se mal realizada, pode permitir provas falsas.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • Prós: Não é necessário configuração confiável; protegido contra ameaças quânticas.
    • Contras: Tamanho maior da prova; demandas computacionais elevadas.
  • Bulletproofs:
    • Prós: Evita a necessidade de uma configuração confiável; tamanho da prova razoavelmente pequeno.
    • Contras: Verificação e criação são mais demoradas do que zk-SNARKs.
  • PLONK:
    • Prós: Possui aritmética eficiente e configuração simplificada.
    • Contras: Ainda um tópico de pesquisa em andamento; não tão estabelecido.

Software

Linguagens Específicas de Domínio transformam lógica abstrata em representações de circuito que podem ser consumidas por sistemas de comprovação. As DSLs expressam lógica de nível superior em uma forma muito próxima da linguagem de montagem. Alguns, como o Noir da Aztec, são compatíveis com múltiplos sistemas de comprovação, tornando-os uma ótima escolha para os desenvolvedores. No entanto, a complexidade dessas linguagens atua como uma barreira, tornando o design de circuitos um desafio para a maioria dos desenvolvedores.

Uma onda de inovação está varrendo a paisagem ZKP, com muitas equipes criando linguagens de nível superior que abstraem as complexidades das linguagens de montagem.

Dois exemplos disso são SnarkyJS, um framework TypeScript adaptado para o blockchain Mina, e Polylang, outro framework TypeScript desenvolvido pela Polybase Labs que colabora com a VM da Miden.

Em termos gerais, as ferramentas ZK visam três objetivos principais: versatilidade, facilidade de uso e desempenho. Solidity não é amigável para gerar representações ZK, então a equipe da Starknet criou o Cairo, que é feito sob medida para criar contratos inteligentes baseados em STARK.

As aspirações do Ethereum incluem a integração do ZK-EVM em seu protocolo principal através de um zkEVM do tipo 0. No entanto, essa ambição vem com seu conjunto de desafios, pois o Ethereum não foi projetado para ser amigável ao zk, e gerar provas para os blocos do Ethereum é computacionalmente caro. A RiscZero recentemente anunciou seu projeto Zethque pode provar todos os aspectos do Ethereum, desde cada opcode EVM e EIP até a construção do bloco, mas ainda há um longo caminho antes que ZK possa ser consagrado no Ethereum.

Hardware

O crescimento da indústria de jogos tem impulsionado avanços significativos tanto no desenvolvimento de software quanto de hardware, transformando PCs e consoles de jogos. Em 1993, a Nvidia entrou em cena com um foco em GPUs personalizadas para aceleração 3D, atendendo ao mercado de jogos em expansão. À medida que a loucura da IA e do aprendizado de máquina (ML) ganhava ímpeto, a Nvidia reconheceu o potencial inexplorado de suas GPUs para acelerar cálculos complexos nesses campos. Consequentemente, eles se voltaram para o reposicionamento das GPUs para aprimorar a eficiência de tarefas de IA e ML, garantindo, por fim, uma participação dominante de 95%.mercado de chips de IA.

Da mesma forma, antecipamos que a tecnologia Zero-Knowledge (ZK) abrirá caminho para uma nova era de hardware de silício especializado. Este hardware - GPUs, FPGAs e ASICs serão projetados para acelerar a geração e validação de provas, mantendo a eficácia de custos.

A geração de provas ZK em hardware de usuário é realmente lenta, mas necessária para manter a privacidade. Fazer o hash de 10kb de dados com SHA2 em um celular leva alguns milissegundos, mas gerar uma prova ZK disso levaria pelo menos 2 minutos.

Equipes de aceleração de hardware como IngoyamaeCysicpode gerar provas na nuvem por meio de hardware especializado e retornar provas aos usuários.

Protocolos que exigem uma computação zk pesada também podem colaborar com fornecedores de hardware especializados, garantindo desempenho ótimo e taxas competitivas. Por exemplo, Ulvetennaopera clusters FPGA que são construídos especialmente para o cálculo de ZKP rollup.

Essas startups oferecem um espectro de opções, desde modelos online de Software como Serviço (SaaS) até a venda de hardware dedicado para organizações. Alguns oferecem serviços de consultoria para projetar circuitos personalizados adaptados às necessidades específicas de aplicativos.

Mercados de prova

Para desenvolvedores emergentes que necessitam de provas ZK, estabelecer contratos com fornecedores de hardware especializado e navegar no cenário em busca de soluções econômicas pode representar desafios significativos.

Mercados de prova como o Bonsai da RiscZero, Nil's Mercado de Prova, e do Marlin Kalypsoservir como pontes, conectando startups que precisam de geradores de ZKP com aqueles que oferecem serviços de geração de prova. Dentro desses mercados, há um forte ênfase em dois aspectos críticos da geração de prova: os custos associados e o tempo necessário para produzir provas.

Broady, existem dois segmentos de usuários - consumidores conscientes da privacidade e startups orientadas para a eficiência

  • Prova do lado do cliente: Indivíduos desejam gerar ZKPs para preservar a privacidade, com o objetivo de manter suas informações sensíveis protegidas de entidades centralizadas. Sua melhor aposta é gerar os ZKPs em dispositivos móveis ou laptops, mas como isso é demorado, eles estão procurando transferir isso para aceleradores dedicados. Pesquisadores estão explorando ativamente métodos de delegação privada usando protocolos como DIZK, que visam garantir que nenhum único trabalhador tenha acesso ao segredo completo, maximizando a privacidade e segurança.
  • Prova do lado do servidor: As startups precisam de capacidades massivas de prova, como uma troca descentralizada (DEX) que gera provas para todas as transações que fluem através de seu sistema e requer capacidades de processamento rápidas para eliminar a latência no desempenho de sua aplicação.

Além da Confiança

Na Polygon Ventures, tivemos o privilégio de observar de perto a evolução da tecnologia ZK. Esta jornada nos permitiu colaborar com pioneiros como JordieDaniel, adentrando nos meandros desta tecnologia transformadora.

Na dança cíclica dos mercados de baixa e alta, a infraestrutura frequentemente surge como a heroína não reconhecida durante as baixas, fortalecendo-se para a subida subsequente. Refletindo sobre o mercado de alta anterior, a tecnologia ZK estava apenas em sua fase embrionária. Avançando rapidamente para hoje, é verdadeiramente inspirador ver o crescimento exponencial nas aplicações ZK, os avanços monumentais na escalabilidade ZK e o desenvolvimento de um paradigma computacional sem confiança que se expandiu significativamente.

A tecnologia ZK tem avançado a um ritmo incrível; aplicações que pareciam impraticáveis há alguns anos atrás agora são uma realidade. Novos projetos ZK podem escolher entre uma variedade de bibliotecas, DSLs, zkVMs e outras ferramentas. - Daniel Lubarov, PLONKY2

Estamos transitando para uma era em que instituições centralizadas, antes consideradas infalíveis, estão sendo vistas com crescente ceticismo. Enquanto gigantes centralizados como Google, Twitter e Meta têm o poder de curadoria e censura, é evidente que os ventos da mudança estão se formando.

Como acontece com qualquer tecnologia promissora, ZK não está isenta de desafios. A jornada para garantir ZKPs levará tempo, lembrando os primeiros dias de vulnerabilidades de contratos inteligentes do Ethereum. Apesar desses obstáculos, ZK guarda em si uma promessa — uma promessa de transformar fundamentalmente a forma como interagimos e confiamos uns nos outros.

Se você está construindo algo inovador neste domínio, adoraríamos unir forças e desbloquear as vastas possibilidades deste espaço.

Grande agradecimento a Nathan e Daniel pelo feedback deles. Divulgação - Investimos em muitos dos projetos listados aqui, incluindo Space and Time, Airchains, Ingoyama, ZKLink, Eclipse e Gateway.

Aviso Legal:

  1. Este artigo é reimpresso de [GateBoletim da Polygon Ventures]. Todos os direitos autorais pertencem ao autor original [Equipe da Polygon Ventures]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!