Satoshi elaborou uma solução engenhosa para o antigo Problema dos Generais Bizantinos, que basicamente lida com como entidades descentralizadas podem chegar a um acordo mútuo ou verdade. A grande novidade? O algoritmo de consenso Proof of Work (PoW). Mineradores de todo o mundo poderiam agora alinhar seus interesses econômicos, dando origem a um sistema de consenso global. O Bitcoin também capacitou os usuários a controlar suas chaves privadas e verificar transações de forma independente, inaugurando um ecossistema custodial genuinamente descentralizado.
O Ethereum trouxe uma reviravolta para a mesa através de um mecanismo de consenso de Prova de Participação (PoS), que depende de incentivos e penalidades dos validadores para manter a segurança e a harmonia da rede.
Reconhecendo esses desafios, a comunidade blockchain voltou sua atenção para aprimorar a escalabilidade e a privacidade. Isso levou à exploração da criptografia zk, particularmente tecnologias como zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) e zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Embora haja nuances em como essas tecnologias diferem, vamos deixar isso para mais tarde e olhar para uma explicação simplificada.
Em sua essência, uma prova ZK permite que alguém (o provador) prove a uma parte desconfiada (o verificador) que possui conhecimento específico sem divulgar quaisquer detalhes sobre esse conhecimento.
ZKPs possuem duas propriedades essenciais:
Embora a tecnologia tenha nascido na década de 1990, suas aplicações iniciais eram principalmente limitadas a soluções de privacidade. A IBM utilizou o ZK em 2010 para criar seu misturador de identidade, Bluemix, enquanto a Guarda de Eleiçãoalavanca ZKPs para possibilitar eleições privadas verificáveis.
A capacidade das ZKPs de validar de forma compacta as computações fora da cadeia tem estimulado a pesquisa voltada para a escalabilidade de plataformas como a Ethereum. Mais de $725 milhões em financiamentofluiu para a tecnologia ZK para blockchains no ano passado, destacando sua crescente importância.
Embora as complexidades matemáticas das ZKPs sejam complexas, os desenvolvedores podem incorporar a criptografia ZK em aplicativos da mesma forma que fazem com a criptografia de chave pública. A pesquisa em andamento se concentra no desenvolvimento de provadores e verificadores de última geração, com ênfase na geração eficiente de provas e verificação rápida.
As blockchains dependem de dados críticos fora da cadeia, como preços de ativos ou informações de blockchains alternativos. Tradicionalmente, oráculos como Chainlink atuaram como mensageiros de dados confiáveis, empregando uma rede de validadores economicamente incentivados para garantir a precisão e integridade dos dados.
ZKPs adicionam um novo eixo de confiança ao cenário criptoeconômico. Com ZKPs, essas aplicações podem demonstrar de forma irrefutável a legitimidade de dados e cálculos off-chain, atuando como 'olhos' vigilantes além do blockchain
À medida que o Ethereum experimenta um crescimento rápido, transação custospara tokens ERC20 e NFTs ERC721 frequentemente dispararem para a faixa de $5-$15, levando à necessidade de repensar a escalabilidade sem comprometer a descentralização.
Entrar na era dos rollups: a mudança estratégica do Ethereum para um framework modular e centrado em rollups, com três camadas distintas: a camada de Disponibilidade de Dados (DA), a camada de Execução e a camada de Liquidação.
Existem dois tipos de Rollups em desenvolvimento: Rollups Otimistas e Rollups ZK oferecendo soluções de escalação de Camada 2 que executam transações fora da cadeia Ethereum e liquidam na cadeia Ethereum, herdando sua segurança.
Ambos os tipos dependem de sequenciadores para receber transações de usuários, organizá-las em lotes e gerar provas de compromisso com a rede principal do Ethereum. Rollups otimistas dependem de observadores para identificar transações fraudulentas dentro de uma janela de resolução de disputas, enquanto Rollups ZK usam Provas de Validade para garantir a validade da transação sem verificação na cadeia.
Fonte: Messari
Camada de Execução: A execução e o armazenamento de estado ocorrem off-chain em uma máquina virtual (VM) específica para o rollup. Cada ZK rollup possui um sequenciador para orquestrar transações e provadores para criar provas que validam cálculos intermediários. Essas "Provas de Validade" e dados mínimos são então enviados para contratos inteligentes verificadores na mainnet do Ethereum.
A maioria dos ZK Rollups é compatível com a Máquina Virtual Ethereum (EVM) para dar suporte aos contratos inteligentes do Ethereum. Essa flexibilidade permite que os desenvolvedores migrem aplicativos baseados em Ethereum para plataformas de Camada 2 de forma transparente. No entanto, desafios persistem, incluindo eficiência do provador, desempenho da blockchain e compatibilidade de opcodes.
Camada de Armazenamento: Quando se trata de armazenamento, a maioria dos rollups, incluindo zkEVM da Polygon, Scroll, Era zkSynceLinea, prefere enviar dados em um formato comprimido para o calldata do Ethereum. Esta abordagem garante a vivacidade e permite que os usuários recriem o estado a partir do Ethereum e contornem o rollup, se necessário.
No entanto, alguns zk-rollups, como o Starknet's Validium, Laboratório de Matéria zkPorter, e o Miden da Polygon armazenam seus dados em uma camada DA diferente, protegida por um Comitê de Disponibilidade de Dados (DAC). Soluções como EigenDAeDisponívelexemplificar essa abordagem, visando aumentar o rendimento, enquanto ainda se beneficiando das garantias de segurança da blockchain Ethereum.
EigenDA planeja expandir a taxa de transferência para até 10Mbps
Camada de Liquidação: ZK Rollups enviam o novo estado rollup juntamente com 'Provas de Validade' para um contrato inteligente verificador no Ethereum. Esses verificadores verificam as Provas de Validade para garantir a correção das transições de estado na VM off-chain e registram a nova transição de estado.
O processo de verificação pode ser intensivo em recursos, com custos de gás variando de 300k a 5m para uma única prova. Os tempos de verificação também podem ser altos, em torno de 10 segundos. Rollups frequentemente postam provas para L1 periodicamente, reduzindo os custos por transação ao agrupar transações.
Provas ZK não podem ser usadas para consenso ou ordenação de transações dentro de um rollup. Os sequenciadores geralmente tomam decisões de consenso com base em seu conjunto de regras individuais, com muitos seguindo o princípio do primeiro a ser visto. Os esforços estão em andamento para descentralizar os sequenciadores ao longo do tempo, com alguns implementando sequenciadores compartilhados como @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.
Conforme discutido anteriormente, existem alguns desafios ao trabalhar com L2 EVMs que podem restringir a eficiência computacional. As funções nativas do Ethereum, como funções de hash, frequentemente se mostram incompatíveis com a tecnologia ZK devido à sua natureza intensiva em recursos. ZKSync removeu o suporte para alguns desses opcodes, após perceber que a maioria de seus custos vinha dessas operações caras.
Ao contrário dos EVMs que se concentram no conjunto de instruções do Ethereum, os rollups baseados em zkVM oferecem a flexibilidade para executar uma ampla variedade de softwares compatíveis com diferentes arquiteturas de computadores. Essas VMs, sendo um superset, podem implementar diferentes conjuntos de instruções, como RISC-V e WebAssembly, e gerar ZKPs para computações.
Starknetdestaca-se como pioneiro no domínio dos rollups baseados em zkVM. Desenvolveu o Cairo, uma linguagem de programação especializada de baixo nível que opera mais próxima da linguagem de montagem. O Miden da Polygon utiliza sua própria linguagem de montagem mais próxima do Move, enquanto Delphinus e Fluent trabalham em rollups baseados na linguagem WASM. Fluent e ZKM permitem que os desenvolvedores construam aplicativos em linguagens de programação de propósito geral como Rust, TypeScript, C/C++, Go e muito mais.
As rollups baseados em zkVM redefinem as capacidades do Ethereum ao facilitar a construção de aplicações que seriam difíceis ou impraticáveis de desenvolver dentro dos limites de sistemas baseados em contas.
Miden, por exemplo, adota um modelo de prova baseado em cliente, onde cada conta funciona como um contrato inteligente, e os usuários assumem a responsabilidade de criar ZKPs em seus dispositivos cliente. Essas provas zk são então submetidas ao rollup de Miden para atualizar o estado global. Essa abordagem permite a execução paralela de transações e aprimora a privacidade, pois operações como transferências de tokens e trocas de NFT podem ocorrer sem impactar o estado público.
Várias equipes embarcaram em uma missão para simplificar o desenvolvimento de rollups de conhecimento zero (ZK), abrindo as portas para uma gama mais ampla de construtores. Essas estruturas inovadoras fornecem aos construtores um conjunto abrangente de componentes, incluindo sequenciadores, provadores, camadas de Disponibilidade de Dados (DA) e camadas de consenso.
Os construtores que aproveitam esses frameworks ganham uma vantagem crucial ao herdar a segurança robusta do Ethereum, mantendo a liberdade de fazer escolhas. Eles podem optar por implantar um token nativo ou utilizar Ether (ETH) e ter a flexibilidade de envolver validadores externos ou implementar regras personalizadas para seus validadores.
Sovereign LabsePolígonoestão desenvolvendo ativamente Kits de Desenvolvimento de Software (SDKs) que permitem a qualquer pessoa criar rollups ZK de Camada 2 (L2) com conjuntos de regras predefinidos e pontes interoperáveis para liquidez robusta.
Lumozadota uma abordagem abrangente, concedendo às equipes de desenvolvimento plena soberania sobre seus rollups por meio de consenso dedicado de Prova de Trabalho (PoW), redes de prova dedicadas e canais de comunicação com outros rollups.
LayerNfacilita uma arquitetura híbrida zk-OP (Zero-Knowledge-Operator) e ostenta a promessa de taxas de transação mil vezes mais baratas do que o Ethereum.
Eclipserecentemente fez um anúncio significativo ao revelar um L2 de uso geral que serve como exemplo, combinando diferentes elementos modulares - a máquina de execução da Solana que envia DA para Celestia e gera provas ZK usando Risc0 para liquidar no Ethereum. Esses experimentos estão impulsionando a tese modular e visam combinar a Máquina Virtual Ethereum (EVM) de alto desempenho da Solana com a segurança do Ethereum.
Rollups-as-a-Service (RaaS) simplifica o panorama dos frameworks de Rollup e Kits de Desenvolvimento de Software (SDKs), oferecendo uma camada de abstração que facilita a implantação, manutenção e criação sem esforço de rollups específicos de aplicativos personalizados de alta qualidade.
O RaaS libera os desenvolvedores das complexidades do gerenciamento de infraestrutura e do monitoramento do desempenho da rede, permitindo que eles se concentrem na criação da camada de aplicativos. O que costumava exigir longas horas de engenharia agora se traduz em um processo de implantação simples de 10 minutos sem código.
Pense neles como o AWS (Amazon Web Services) dos Rollups, simplificando o processo de implantação e desenvolvimento do rollup.
Com plataformas como VistaraePorta de entrada, os usuários ganham o poder de misturar e combinar componentes modulares, rapidamente criando rollups personalizados adaptados às suas necessidades em poucos segundos.
Esta abordagem modular capacita os desenvolvedores a criar ZK rollups que se alinham precisamente com seus objetivos únicos. Desde Máquinas Virtuais de Execução (VMs) e camadas de Disponibilidade de Dados (DA) até Sequenciadores, Pontes e Provadores, os desenvolvedores têm a flexibilidade de selecionar componentes que atendam às suas necessidades.
Vistara dá a flexibilidade de selecionar entre várias VMs
Apesar dos avanços nos rollups de propósito geral, existem limites para a escalabilidade devido à competição pelo espaço de bloco L2 e ao aumento dos custos de publicação em lote do L1. DApps específicos requerem funcionalidades personalizadas, como finalidade rápida para DeFi, baixa latência para jogos e privacidade para blockchains empresariais, exigindo rollups específicos de aplicativos.
Liderando o caminho está o ecossistema do Starknet que processou mais de418Mtransações, com aplicações como dYdX, Sorare, e Imutávelutilizando rollups específicos do aplicativo construídos na tecnologia Starkex da Starkware. O operador do Starknet agrega transações, as agrupa e fornece provas ZK para a cadeia principal do Ethereum, garantindo segurança e privacidade a custos reduzidos.
Loopring, um ZK rollup, foca exclusivamente em casos de uso DeFi, oferecendo recursos como Block Trade para execução instantânea com liquidez de nível CEX.Myria, outro ZK rollup, atende a aplicações de jogos, enfatizando baixos custos de transação. Canto, anunciou recentemente que está migrando para um L2 focado em Ativos do Mundo Real utilizando o Kit de Desenvolvimento de Cadeia da Polygon.
À medida que as tecnologias Web3 crescem rapidamente, atraindo milhões de usuários, a questão premente da privacidade ainda espreita, especialmente para instituições, bancos e empresas, que muitas vezes se veem obrigadas por requisitos legais a salvaguardar suas transações financeiras.
Provas de conhecimento-zero adicionam um elemento de proteção contra olhares curiosos, e esse foi o caso de uso inicial popularizado pela zCash. Zcash usa zk-SNARKs para provar que uma transação é válida sem revelar qualquer informação sobre o remetente, destinatário ou valor da transação. Saldos de carteira não são armazenados como texto simples, mas como 'Notas de Compromisso'.
Essa técnica criptográfica permite aos usuários ocultar os detalhes de suas transações, ao mesmo tempo em que comprovam que possuem fundos suficientes e seguem as regras do protocolo:
Um conjunto de protocolos como Aleo, Aleph Zero, Ironfish e Mina está levando os limites ainda mais longe, especializando-se em soluções de Camada 1 que priorizam a privacidade. Ao contrário do framework baseado em contas do Ethereum, que não é ideal para a privacidade, esses protocolos adotam uma versão modificada do modelo UTXO do Bitcoin.
Enquanto isso, projetos como AstecaeOlásão dedicados a melhorar a privacidade na rede Ethereum, permitindo ZK rollups com contas privadas e transações criptografadas. Ambos os projetos estão desenvolvendo suas próprias zkVMs, dando grande ênfase à gestão de contas privadas, em vez de se concentrarem exclusivamente na compatibilidade com o Ethereum.
As aplicações aproveitam as capacidades de privacidade dos ZKPs para trazer confiança aos dados e cálculos fora da cadeia. Podemos condensar a maioria dos casos de uso nas seguintes categorias:
a. Compartilhamento seguro de segredos: As tecnologias ZK capacitam os usuários a compartilhar segredos de forma confidencial através de uma camada de liquidação sem confiança. Aplicações proeminentes como os protocolos zkMail e zkVoting facilitam o compartilhamento de dados criptografados de ponta a ponta, garantindo privacidade robusta.
b. Identidades Confidenciais On-Chain: Os ZK Apps permitem que os usuários criem identidades discretas on-chain de forma componível, transcendendo as limitações dos métodos convencionais de obfuscação de dados, como o mixing.
c. Garantias de Segurança Offchain: Aproveitar a tecnologia ZK fornece garantias de segurança robustas off-chain, garantindo a integridade e o estado pretendido de extensos dados e cálculos off-chain.
d. Confiança Interoperável: Os oráculos e pontes com tecnologia ZK assumem um papel fundamental na manutenção da integridade criptográfica ao trazer dados off-chain para as redes blockchain.
Em vez de criar blockchains completamente novas que vêm com privacidade nativa, os protocolos de middleware de privacidade introduzem mecanismos de privacidade nas redes blockchain existentes. Essas plataformas introduzem uma camada de privacidade que age como intermediária entre os endereços dos usuários e os endereços anônimos ou 'stealth', oferecendo uma abordagem prática para aprimoramento da privacidade.
Tornado Cash, inspirado no modelo de privacidade do Zcash, implantou um contrato inteligente baseado em Ethereum para gerenciar saldos de usuários armazenados em endereços furtivos. Usando provas de conhecimento zero, o protocolo verifica a integridade de cada transação, garantindo que os usuários não possam sacar fundos superiores ao saldo de sua conta após misturarem os fundos. No entanto, Tornado Cash enfrentou desafios regulatórios, pois atores mal-intencionados exploraram seus recursos de privacidade para fins ilícitos.
Reconhecendo a necessidade de conformidade, líderes da indústria como Vitalik Buterin e Ameen Soleimani estão liderando a próxima geraçãopiscina de privacidademodelos que equilibram a privacidade robusta com a conformidade com regulamentos. Esses modelos exploram várias metodologias:
Plataformas como Panther e Railgun oferecem tokens protegidos que são cunhados ao depositar fundos nessas plataformas para obter ativos protegidos que podem ser usados em blockchains como Ethereum, BSC, Polygon, Solana e mais.
Nocturne aproveita a Computação Multi-Partes (MPC) e os Agregadores de Contas (AA) para criar uma camada de endereços furtivos. Em vez de cunhar ativos zk, esses endereços são projetados para interagir com protocolos. Os usuários depositam fundos em um Gerenciador de Depósitos, que mistura todos os fundos do usuário e fornece endereços furtivos para cada interação de aplicativo. Os DApps nunca têm acesso à fonte desses endereços, melhorando a privacidade.
A tela de depósito do Nocturne verifica a conformidade antes de aprovar a transação
Em resposta à crescente demanda por trocas seguras e privadas de ativos no espaço institucional, as equipes de desenvolvimento estão explorando ativamente o mundo das Trocas Descentralizadas (DEXes) baseadas em ZK. Ao contrário dos Criadores Automatizados de Mercado (AMMs), as DEXes baseadas em ZK utilizam livros de ordens, oferecendo uma série de benefícios, incluindo liquidez aprimorada, transações sem gás, pares de negociação ilimitados, diversos tipos de ordens e uma interface amigável para o usuário.
Vamos analisar o Brine como exemplo. O Brine emprega um modelo híbrido que divide efetivamente suas operações entre componentes fora da cadeia e na cadeia:
A plataforma DEX da Gate usa o serviço StarkEx para agrupar provas
Porque as ordens do Brine são armazenadas off-chain, a plataforma pode acomodar uma variedade de tipos de ordens, incluindo ordens de limite e de paragem. Os market makers podem intervir para fornecer liquidez, ganhando taxas semelhantes às vistas nas bolsas centralizadas (CEXs).
O mecanismo de correspondência da Brine possui uma escalabilidade impressionante, com a capacidade de lidar com até 600.000 TPS. Isso supera as limitações geralmente associadas às AMMs. Importante, uma vez que apenas as provas criptográficas são postadas na cadeia, os traders desfrutam de 100% de privacidade em relação às suas posições.
Além de Brine, plataformas como ZkexeSatoritambém estão fazendo sucesso no mercado ao permitir a negociação de derivativos e contratos perpétuos usando um mecanismo semelhante.
A conexão de dados e ativos entre duas cadeias frequentemente dependeu de grupos de validadores confiáveis ou custodiantes de múltiplas assinaturas confiáveis para garantir a transmissão precisa de dados. Essa dependência de validação externa resultou em vulnerabilidades significativas de segurança, como evidenciado por violações em pontes como Nômade, Buraco de minhoca, e Ronin, totalizando mais de $1.5 bilhão em perdas. Essas pontes tradicionais muitas vezes dependem de um comitê externo para travar ativos na cadeia de origem antes de criar ativos correspondentes na cadeia de destino.
A introdução de clientes leves baseados em Zero-Knowledge (ZK) oferece um avanço revolucionário. Esses clientes leves usam provas de ZK para validar mudanças de consenso na cadeia de origem. Executar clientes leves de blockchains inteiros seria computacionalmente caro, então as pontes ZK enviam provas zkSNARK de mudanças de consenso para a camada de execução da cadeia de destino. A cadeia de destino valida a correção das mudanças de consenso verificando a prova de ZK. Essa abordagem reduz significativamente o custo computacional de executar um nó, facilitando a interoperabilidade sem depender de pressupostos de confiança.
Succinct, por exemplo, está desenvolvendo um cliente leve chamado Telepatiaque pode validar o consenso do Ethereum por apenas 300.000 gases em cadeias EVM. Esses clientes leves podem suportar várias funções na cadeia de destino, incluindo:
PoliedrosezkLinkestá focando em interligar a liquidez em várias redes. Em vez de manter suas próprias pools de liquidez em cada rede conectada, zklink tem como objetivo agregar liquidez e mesclar tokens em todos os dApps que utilizam a infraestrutura zkLink.
Os oráculos podem ser divididos em dois tipos principais
Contratos inteligentes têm limitações inerentes, especialmente quando se trata de lidar com computações complexas, como operações de ponto flutuante, cálculos intensivos ou análises estatísticas. Aqui é onde os Oráculos de Saída vêm à tona, abordando esses desafios computacionais ao transferi-los para sistemas externos.
Oráculos baseados em staking, como Chainlink e the Graph, executam um grupo de validadores que são recompensados por importar dados do mundo real (como preços em CEXs ou dados meteorológicos) e realizar cálculos com esses dados. No entanto, surge uma preocupação com a segurança quando o montante total apostado é inferior ao valor potencial que poderia ser roubado. Hackers podem explorar esse desequilíbrio para manipular dados do oráculo, levando a ataques frequentes e exploração de oportunidades de arbitragem.
É aqui que os Oráculos ZK entram em ação, especificamente no domínio dos oráculos de saída. Eles garantem a precisão das computações executadas off-chain, fornecendo provas zk para verificar que as computações ocorreram conforme pretendido. Isso deu origem a uma nova categoria chamada co-processadores.
HyperOracle está pioneira em oráculos 'sem confiança' ao utilizar nós de oráculo especializados que geram provas de conhecimento zero (zk) juntamente com os dados transmitidos para contratos verificadores na blockchain Ethereum.
Esta abordagem transfere o modelo de segurança para um modelo "1 de N", onde mesmo se um nó enviar dados corretos, os contratos verificadores podem detectar quaisquer discrepâncias. Esta configuração garante 100% de integridade computacional para cálculos off-chain, reduzindo a finalidade para apenas 12 segundos, alinhando-se com o tempo de bloco do Ethereum.
Ao enfrentar outro desafio, Axiomfornece um mecanismo de confiança para acessar dados de estado histórico no Ethereum. Devido à natureza de máquina de estado do Ethereum, contratos inteligentes só podem acessar o estado atual e contar com oráculos centralizados off-chain para acessar dados de estado histórico.
Axiom resolve esse problema fornecendo provas de conhecimento zero para validar a autenticidade dos cabeçalhos de bloco, estados, transações e recibos de qualquer bloco Ethereum passado.
Heródotoespecializa-se em provas de armazenamento, que são essencialmente provas ZK que confirmam a inclusão de dados na raiz do estado em L1s e L2s. Os desenvolvedores podem construir aplicativos de cadeia cruzada, como aplicativos de empréstimo que garantem empréstimos em uma cadeia fornecendo garantia em outra cadeia, e aplicativos de jogos que podem utilizar ativos NFT em outra cadeia.
As garantias de privacidade dos ZKPs criaram uma oportunidade para projetar novos primitivos criptográficos em todos os aspectos da identidade: prova de localização, prova de propriedade, prova de voz, educação, experiência, dados de saúde e KYC.
Sismoé um ótimo exemplo de ZKPs neste segmento. A equipe está trabalhando no desenvolvimento de crachás ZK que permitem aos usuários compartilhar seletivamente seus dados pessoais com aplicativos e usuários da web3. Um crachá ZK é token vinculado à almaque categoriza os usuários em grupos específicos com base em seus dados pessoais. Por exemplo, um usuário pode provar que é um usuário de longo prazo do Ethereum, um contribuinte para um repositório específico do GitHub, ou um cidadão americano, gerando uma prova de ZK que valida as condições. Após validar a prova, o Sismo concede ao usuário a insígnia que corresponde aos seus dados pessoais. A insígnia marca a identidade do usuário sem revelar realmente quaisquer detalhes sensíveis.
Worldcoinrepresenta mais uma aplicação inovadora de ZKPs, estabelecendo o World ID como um protocolo de identidade aberto e sem permissão. O protocolo utiliza a biometria da íris para verificação precisa da identidade, convertendo uma varredura da íris de alta resolução em uma forma comprimida por meio de uma rede neural convolucional. Esses dados são inseridos em sua implementação de ZKP Semaphore para gerar um compromisso de identidade que é armazenado no contrato do World ID.
Para provar sua identidade, um usuário fornece seu ID Mundial, que é examinado em toda a lista para verificar a associação, concedendo acesso a funções úteis, como votação e airdrops únicos.
Worldcoin afirma que descarta a imagem da Iris após calcular o hash, mas não há uma maneira infalível de verificar a destruição da imagem
Prova de computação é uma técnica criptográfica que permite a uma parte provar a outra que um cálculo específico foi realizado corretamente, sem divulgar informações confidenciais sobre a entrada, saída ou a computação em si.
RisczeroA máquina virtual do Gate gera recibos computacionais ZKP quando um pedaço de código é executado em sua máquina - esse “rastro de execução” permite que qualquer pessoa verifique o registro do estado da máquina em cada ciclo do relógio da computação, mantendo a privacidade dos dados. É como ter um tabelião digital para computações na arquitetura RISC-V.
Isso abre um mundo de possibilidades, como:
(ZKPs) são poderosos por si só, mas quando combinados com outras tecnologias criptográficas como Computação de Múltiplas Partes (MPC) Criptografia Homomórfica Totalmente Funcional (FHE) e Ambientes de Execução Confiáveis ( TEEs) eles abrem novos reinos de designs seguros e privados.
Renegadoestá trabalhando em uma dark pool on-chain, garantindo que os traders desfrutem de total privacidade antes e depois de executar negociações. Em configurações tradicionais, quando duas partes desejam trocar informações e ativos, elas precisam confiar em um servidor central para descriptografar e processar os dados. No entanto, se uma das partes obtiver informações sobre a saída e interromper a conexão antes da troca do token, isso poderia resultar em vazamento de informações e manipulação de mercado.
Para resolver isso, Renegade apresenta uma rede de fofocas peer-to-peer com vários relayers. Quando um negociante procura negociar, os relayers identificam contrapartes e estabelecem uma conexão MPC, protegendo as informações comerciais da exposição a terceiros.
MPC, uma técnica criptográfica, permite que várias partes calculem colaborativamente uma saída de função sem revelar suas entradas. Os negociantes podem trocar ativos sem revelar seus saldos completos e essa funcionalidade central forma a base de uma dark pool completa, eliminando a necessidade de um operador confiável. No entanto, os protocolos de MPC em si não oferecem garantias sobre a validade dos dados de entrada. A Renegade gera uma prova zk-SNARK dentro da computação de MPC, garantindo que os saldos dos negociantes estejam alinhados com suas reivindicações.
Os traders podem executar nós de retransmissão no Renegade para manter total privacidade
A criptografia totalmente homomórfica capacita computações em nuvem em dados criptografados, protegendo informações sensíveis contra acesso de terceiros. Enquanto isso, ZKPs fornecem um meio de provar a correção das computações por meio de provas verificáveis sucintas.
A convergência de MPC, FHE e ZKPs abre as portas para novas aplicações.zkHoldemrevoluciona o poker on-chain, gerando provas ZK para cada embaralhamento e distribuição, garantindo um jogo comprovadamente justo. Ao implementar também a tecnologia MPC para ocultar as cartas dos jogadores, até mesmo de seus servidores, zkHoldem eleva o padrão da integridade do jogo on-chain.
Um sistema de prova é um protocolo de duas partes envolvendo um conjunto de regras e procedimentos que permitem ao provador convencer o verificador da veracidade de uma declaração. Múltiplos sistemas de ZKP estão à disposição dos desenvolvedores, cada um com suas forças e desafios únicos:
Linguagens Específicas de Domínio transformam lógica abstrata em representações de circuito que podem ser consumidas por sistemas de comprovação. As DSLs expressam lógica de nível superior em uma forma muito próxima da linguagem de montagem. Alguns, como o Noir da Aztec, são compatíveis com múltiplos sistemas de comprovação, tornando-os uma ótima escolha para os desenvolvedores. No entanto, a complexidade dessas linguagens atua como uma barreira, tornando o design de circuitos um desafio para a maioria dos desenvolvedores.
Uma onda de inovação está varrendo a paisagem ZKP, com muitas equipes criando linguagens de nível superior que abstraem as complexidades das linguagens de montagem.
Dois exemplos disso são SnarkyJS, um framework TypeScript adaptado para o blockchain Mina, e Polylang, outro framework TypeScript desenvolvido pela Polybase Labs que colabora com a VM da Miden.
Em termos gerais, as ferramentas ZK visam três objetivos principais: versatilidade, facilidade de uso e desempenho. Solidity não é amigável para gerar representações ZK, então a equipe da Starknet criou o Cairo, que é feito sob medida para criar contratos inteligentes baseados em STARK.
As aspirações do Ethereum incluem a integração do ZK-EVM em seu protocolo principal através de um zkEVM do tipo 0. No entanto, essa ambição vem com seu conjunto de desafios, pois o Ethereum não foi projetado para ser amigável ao zk, e gerar provas para os blocos do Ethereum é computacionalmente caro. A RiscZero recentemente anunciou seu projeto Zethque pode provar todos os aspectos do Ethereum, desde cada opcode EVM e EIP até a construção do bloco, mas ainda há um longo caminho antes que ZK possa ser consagrado no Ethereum.
O crescimento da indústria de jogos tem impulsionado avanços significativos tanto no desenvolvimento de software quanto de hardware, transformando PCs e consoles de jogos. Em 1993, a Nvidia entrou em cena com um foco em GPUs personalizadas para aceleração 3D, atendendo ao mercado de jogos em expansão. À medida que a loucura da IA e do aprendizado de máquina (ML) ganhava ímpeto, a Nvidia reconheceu o potencial inexplorado de suas GPUs para acelerar cálculos complexos nesses campos. Consequentemente, eles se voltaram para o reposicionamento das GPUs para aprimorar a eficiência de tarefas de IA e ML, garantindo, por fim, uma participação dominante de 95%.mercado de chips de IA.
Da mesma forma, antecipamos que a tecnologia Zero-Knowledge (ZK) abrirá caminho para uma nova era de hardware de silício especializado. Este hardware - GPUs, FPGAs e ASICs serão projetados para acelerar a geração e validação de provas, mantendo a eficácia de custos.
A geração de provas ZK em hardware de usuário é realmente lenta, mas necessária para manter a privacidade. Fazer o hash de 10kb de dados com SHA2 em um celular leva alguns milissegundos, mas gerar uma prova ZK disso levaria pelo menos 2 minutos.
Equipes de aceleração de hardware como IngoyamaeCysicpode gerar provas na nuvem por meio de hardware especializado e retornar provas aos usuários.
Protocolos que exigem uma computação zk pesada também podem colaborar com fornecedores de hardware especializados, garantindo desempenho ótimo e taxas competitivas. Por exemplo, Ulvetennaopera clusters FPGA que são construídos especialmente para o cálculo de ZKP rollup.
Essas startups oferecem um espectro de opções, desde modelos online de Software como Serviço (SaaS) até a venda de hardware dedicado para organizações. Alguns oferecem serviços de consultoria para projetar circuitos personalizados adaptados às necessidades específicas de aplicativos.
Para desenvolvedores emergentes que necessitam de provas ZK, estabelecer contratos com fornecedores de hardware especializado e navegar no cenário em busca de soluções econômicas pode representar desafios significativos.
Mercados de prova como o Bonsai da RiscZero, Nil's Mercado de Prova, e do Marlin Kalypsoservir como pontes, conectando startups que precisam de geradores de ZKP com aqueles que oferecem serviços de geração de prova. Dentro desses mercados, há um forte ênfase em dois aspectos críticos da geração de prova: os custos associados e o tempo necessário para produzir provas.
Broady, existem dois segmentos de usuários - consumidores conscientes da privacidade e startups orientadas para a eficiência
Na Polygon Ventures, tivemos o privilégio de observar de perto a evolução da tecnologia ZK. Esta jornada nos permitiu colaborar com pioneiros como JordieDaniel, adentrando nos meandros desta tecnologia transformadora.
Na dança cíclica dos mercados de baixa e alta, a infraestrutura frequentemente surge como a heroína não reconhecida durante as baixas, fortalecendo-se para a subida subsequente. Refletindo sobre o mercado de alta anterior, a tecnologia ZK estava apenas em sua fase embrionária. Avançando rapidamente para hoje, é verdadeiramente inspirador ver o crescimento exponencial nas aplicações ZK, os avanços monumentais na escalabilidade ZK e o desenvolvimento de um paradigma computacional sem confiança que se expandiu significativamente.
A tecnologia ZK tem avançado a um ritmo incrível; aplicações que pareciam impraticáveis há alguns anos atrás agora são uma realidade. Novos projetos ZK podem escolher entre uma variedade de bibliotecas, DSLs, zkVMs e outras ferramentas. - Daniel Lubarov, PLONKY2
Estamos transitando para uma era em que instituições centralizadas, antes consideradas infalíveis, estão sendo vistas com crescente ceticismo. Enquanto gigantes centralizados como Google, Twitter e Meta têm o poder de curadoria e censura, é evidente que os ventos da mudança estão se formando.
Como acontece com qualquer tecnologia promissora, ZK não está isenta de desafios. A jornada para garantir ZKPs levará tempo, lembrando os primeiros dias de vulnerabilidades de contratos inteligentes do Ethereum. Apesar desses obstáculos, ZK guarda em si uma promessa — uma promessa de transformar fundamentalmente a forma como interagimos e confiamos uns nos outros.
Se você está construindo algo inovador neste domínio, adoraríamos unir forças e desbloquear as vastas possibilidades deste espaço.
Grande agradecimento a Nathan e Daniel pelo feedback deles. Divulgação - Investimos em muitos dos projetos listados aqui, incluindo Space and Time, Airchains, Ingoyama, ZKLink, Eclipse e Gateway.
Satoshi elaborou uma solução engenhosa para o antigo Problema dos Generais Bizantinos, que basicamente lida com como entidades descentralizadas podem chegar a um acordo mútuo ou verdade. A grande novidade? O algoritmo de consenso Proof of Work (PoW). Mineradores de todo o mundo poderiam agora alinhar seus interesses econômicos, dando origem a um sistema de consenso global. O Bitcoin também capacitou os usuários a controlar suas chaves privadas e verificar transações de forma independente, inaugurando um ecossistema custodial genuinamente descentralizado.
O Ethereum trouxe uma reviravolta para a mesa através de um mecanismo de consenso de Prova de Participação (PoS), que depende de incentivos e penalidades dos validadores para manter a segurança e a harmonia da rede.
Reconhecendo esses desafios, a comunidade blockchain voltou sua atenção para aprimorar a escalabilidade e a privacidade. Isso levou à exploração da criptografia zk, particularmente tecnologias como zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) e zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Embora haja nuances em como essas tecnologias diferem, vamos deixar isso para mais tarde e olhar para uma explicação simplificada.
Em sua essência, uma prova ZK permite que alguém (o provador) prove a uma parte desconfiada (o verificador) que possui conhecimento específico sem divulgar quaisquer detalhes sobre esse conhecimento.
ZKPs possuem duas propriedades essenciais:
Embora a tecnologia tenha nascido na década de 1990, suas aplicações iniciais eram principalmente limitadas a soluções de privacidade. A IBM utilizou o ZK em 2010 para criar seu misturador de identidade, Bluemix, enquanto a Guarda de Eleiçãoalavanca ZKPs para possibilitar eleições privadas verificáveis.
A capacidade das ZKPs de validar de forma compacta as computações fora da cadeia tem estimulado a pesquisa voltada para a escalabilidade de plataformas como a Ethereum. Mais de $725 milhões em financiamentofluiu para a tecnologia ZK para blockchains no ano passado, destacando sua crescente importância.
Embora as complexidades matemáticas das ZKPs sejam complexas, os desenvolvedores podem incorporar a criptografia ZK em aplicativos da mesma forma que fazem com a criptografia de chave pública. A pesquisa em andamento se concentra no desenvolvimento de provadores e verificadores de última geração, com ênfase na geração eficiente de provas e verificação rápida.
As blockchains dependem de dados críticos fora da cadeia, como preços de ativos ou informações de blockchains alternativos. Tradicionalmente, oráculos como Chainlink atuaram como mensageiros de dados confiáveis, empregando uma rede de validadores economicamente incentivados para garantir a precisão e integridade dos dados.
ZKPs adicionam um novo eixo de confiança ao cenário criptoeconômico. Com ZKPs, essas aplicações podem demonstrar de forma irrefutável a legitimidade de dados e cálculos off-chain, atuando como 'olhos' vigilantes além do blockchain
À medida que o Ethereum experimenta um crescimento rápido, transação custospara tokens ERC20 e NFTs ERC721 frequentemente dispararem para a faixa de $5-$15, levando à necessidade de repensar a escalabilidade sem comprometer a descentralização.
Entrar na era dos rollups: a mudança estratégica do Ethereum para um framework modular e centrado em rollups, com três camadas distintas: a camada de Disponibilidade de Dados (DA), a camada de Execução e a camada de Liquidação.
Existem dois tipos de Rollups em desenvolvimento: Rollups Otimistas e Rollups ZK oferecendo soluções de escalação de Camada 2 que executam transações fora da cadeia Ethereum e liquidam na cadeia Ethereum, herdando sua segurança.
Ambos os tipos dependem de sequenciadores para receber transações de usuários, organizá-las em lotes e gerar provas de compromisso com a rede principal do Ethereum. Rollups otimistas dependem de observadores para identificar transações fraudulentas dentro de uma janela de resolução de disputas, enquanto Rollups ZK usam Provas de Validade para garantir a validade da transação sem verificação na cadeia.
Fonte: Messari
Camada de Execução: A execução e o armazenamento de estado ocorrem off-chain em uma máquina virtual (VM) específica para o rollup. Cada ZK rollup possui um sequenciador para orquestrar transações e provadores para criar provas que validam cálculos intermediários. Essas "Provas de Validade" e dados mínimos são então enviados para contratos inteligentes verificadores na mainnet do Ethereum.
A maioria dos ZK Rollups é compatível com a Máquina Virtual Ethereum (EVM) para dar suporte aos contratos inteligentes do Ethereum. Essa flexibilidade permite que os desenvolvedores migrem aplicativos baseados em Ethereum para plataformas de Camada 2 de forma transparente. No entanto, desafios persistem, incluindo eficiência do provador, desempenho da blockchain e compatibilidade de opcodes.
Camada de Armazenamento: Quando se trata de armazenamento, a maioria dos rollups, incluindo zkEVM da Polygon, Scroll, Era zkSynceLinea, prefere enviar dados em um formato comprimido para o calldata do Ethereum. Esta abordagem garante a vivacidade e permite que os usuários recriem o estado a partir do Ethereum e contornem o rollup, se necessário.
No entanto, alguns zk-rollups, como o Starknet's Validium, Laboratório de Matéria zkPorter, e o Miden da Polygon armazenam seus dados em uma camada DA diferente, protegida por um Comitê de Disponibilidade de Dados (DAC). Soluções como EigenDAeDisponívelexemplificar essa abordagem, visando aumentar o rendimento, enquanto ainda se beneficiando das garantias de segurança da blockchain Ethereum.
EigenDA planeja expandir a taxa de transferência para até 10Mbps
Camada de Liquidação: ZK Rollups enviam o novo estado rollup juntamente com 'Provas de Validade' para um contrato inteligente verificador no Ethereum. Esses verificadores verificam as Provas de Validade para garantir a correção das transições de estado na VM off-chain e registram a nova transição de estado.
O processo de verificação pode ser intensivo em recursos, com custos de gás variando de 300k a 5m para uma única prova. Os tempos de verificação também podem ser altos, em torno de 10 segundos. Rollups frequentemente postam provas para L1 periodicamente, reduzindo os custos por transação ao agrupar transações.
Provas ZK não podem ser usadas para consenso ou ordenação de transações dentro de um rollup. Os sequenciadores geralmente tomam decisões de consenso com base em seu conjunto de regras individuais, com muitos seguindo o princípio do primeiro a ser visto. Os esforços estão em andamento para descentralizar os sequenciadores ao longo do tempo, com alguns implementando sequenciadores compartilhados como @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.
Conforme discutido anteriormente, existem alguns desafios ao trabalhar com L2 EVMs que podem restringir a eficiência computacional. As funções nativas do Ethereum, como funções de hash, frequentemente se mostram incompatíveis com a tecnologia ZK devido à sua natureza intensiva em recursos. ZKSync removeu o suporte para alguns desses opcodes, após perceber que a maioria de seus custos vinha dessas operações caras.
Ao contrário dos EVMs que se concentram no conjunto de instruções do Ethereum, os rollups baseados em zkVM oferecem a flexibilidade para executar uma ampla variedade de softwares compatíveis com diferentes arquiteturas de computadores. Essas VMs, sendo um superset, podem implementar diferentes conjuntos de instruções, como RISC-V e WebAssembly, e gerar ZKPs para computações.
Starknetdestaca-se como pioneiro no domínio dos rollups baseados em zkVM. Desenvolveu o Cairo, uma linguagem de programação especializada de baixo nível que opera mais próxima da linguagem de montagem. O Miden da Polygon utiliza sua própria linguagem de montagem mais próxima do Move, enquanto Delphinus e Fluent trabalham em rollups baseados na linguagem WASM. Fluent e ZKM permitem que os desenvolvedores construam aplicativos em linguagens de programação de propósito geral como Rust, TypeScript, C/C++, Go e muito mais.
As rollups baseados em zkVM redefinem as capacidades do Ethereum ao facilitar a construção de aplicações que seriam difíceis ou impraticáveis de desenvolver dentro dos limites de sistemas baseados em contas.
Miden, por exemplo, adota um modelo de prova baseado em cliente, onde cada conta funciona como um contrato inteligente, e os usuários assumem a responsabilidade de criar ZKPs em seus dispositivos cliente. Essas provas zk são então submetidas ao rollup de Miden para atualizar o estado global. Essa abordagem permite a execução paralela de transações e aprimora a privacidade, pois operações como transferências de tokens e trocas de NFT podem ocorrer sem impactar o estado público.
Várias equipes embarcaram em uma missão para simplificar o desenvolvimento de rollups de conhecimento zero (ZK), abrindo as portas para uma gama mais ampla de construtores. Essas estruturas inovadoras fornecem aos construtores um conjunto abrangente de componentes, incluindo sequenciadores, provadores, camadas de Disponibilidade de Dados (DA) e camadas de consenso.
Os construtores que aproveitam esses frameworks ganham uma vantagem crucial ao herdar a segurança robusta do Ethereum, mantendo a liberdade de fazer escolhas. Eles podem optar por implantar um token nativo ou utilizar Ether (ETH) e ter a flexibilidade de envolver validadores externos ou implementar regras personalizadas para seus validadores.
Sovereign LabsePolígonoestão desenvolvendo ativamente Kits de Desenvolvimento de Software (SDKs) que permitem a qualquer pessoa criar rollups ZK de Camada 2 (L2) com conjuntos de regras predefinidos e pontes interoperáveis para liquidez robusta.
Lumozadota uma abordagem abrangente, concedendo às equipes de desenvolvimento plena soberania sobre seus rollups por meio de consenso dedicado de Prova de Trabalho (PoW), redes de prova dedicadas e canais de comunicação com outros rollups.
LayerNfacilita uma arquitetura híbrida zk-OP (Zero-Knowledge-Operator) e ostenta a promessa de taxas de transação mil vezes mais baratas do que o Ethereum.
Eclipserecentemente fez um anúncio significativo ao revelar um L2 de uso geral que serve como exemplo, combinando diferentes elementos modulares - a máquina de execução da Solana que envia DA para Celestia e gera provas ZK usando Risc0 para liquidar no Ethereum. Esses experimentos estão impulsionando a tese modular e visam combinar a Máquina Virtual Ethereum (EVM) de alto desempenho da Solana com a segurança do Ethereum.
Rollups-as-a-Service (RaaS) simplifica o panorama dos frameworks de Rollup e Kits de Desenvolvimento de Software (SDKs), oferecendo uma camada de abstração que facilita a implantação, manutenção e criação sem esforço de rollups específicos de aplicativos personalizados de alta qualidade.
O RaaS libera os desenvolvedores das complexidades do gerenciamento de infraestrutura e do monitoramento do desempenho da rede, permitindo que eles se concentrem na criação da camada de aplicativos. O que costumava exigir longas horas de engenharia agora se traduz em um processo de implantação simples de 10 minutos sem código.
Pense neles como o AWS (Amazon Web Services) dos Rollups, simplificando o processo de implantação e desenvolvimento do rollup.
Com plataformas como VistaraePorta de entrada, os usuários ganham o poder de misturar e combinar componentes modulares, rapidamente criando rollups personalizados adaptados às suas necessidades em poucos segundos.
Esta abordagem modular capacita os desenvolvedores a criar ZK rollups que se alinham precisamente com seus objetivos únicos. Desde Máquinas Virtuais de Execução (VMs) e camadas de Disponibilidade de Dados (DA) até Sequenciadores, Pontes e Provadores, os desenvolvedores têm a flexibilidade de selecionar componentes que atendam às suas necessidades.
Vistara dá a flexibilidade de selecionar entre várias VMs
Apesar dos avanços nos rollups de propósito geral, existem limites para a escalabilidade devido à competição pelo espaço de bloco L2 e ao aumento dos custos de publicação em lote do L1. DApps específicos requerem funcionalidades personalizadas, como finalidade rápida para DeFi, baixa latência para jogos e privacidade para blockchains empresariais, exigindo rollups específicos de aplicativos.
Liderando o caminho está o ecossistema do Starknet que processou mais de418Mtransações, com aplicações como dYdX, Sorare, e Imutávelutilizando rollups específicos do aplicativo construídos na tecnologia Starkex da Starkware. O operador do Starknet agrega transações, as agrupa e fornece provas ZK para a cadeia principal do Ethereum, garantindo segurança e privacidade a custos reduzidos.
Loopring, um ZK rollup, foca exclusivamente em casos de uso DeFi, oferecendo recursos como Block Trade para execução instantânea com liquidez de nível CEX.Myria, outro ZK rollup, atende a aplicações de jogos, enfatizando baixos custos de transação. Canto, anunciou recentemente que está migrando para um L2 focado em Ativos do Mundo Real utilizando o Kit de Desenvolvimento de Cadeia da Polygon.
À medida que as tecnologias Web3 crescem rapidamente, atraindo milhões de usuários, a questão premente da privacidade ainda espreita, especialmente para instituições, bancos e empresas, que muitas vezes se veem obrigadas por requisitos legais a salvaguardar suas transações financeiras.
Provas de conhecimento-zero adicionam um elemento de proteção contra olhares curiosos, e esse foi o caso de uso inicial popularizado pela zCash. Zcash usa zk-SNARKs para provar que uma transação é válida sem revelar qualquer informação sobre o remetente, destinatário ou valor da transação. Saldos de carteira não são armazenados como texto simples, mas como 'Notas de Compromisso'.
Essa técnica criptográfica permite aos usuários ocultar os detalhes de suas transações, ao mesmo tempo em que comprovam que possuem fundos suficientes e seguem as regras do protocolo:
Um conjunto de protocolos como Aleo, Aleph Zero, Ironfish e Mina está levando os limites ainda mais longe, especializando-se em soluções de Camada 1 que priorizam a privacidade. Ao contrário do framework baseado em contas do Ethereum, que não é ideal para a privacidade, esses protocolos adotam uma versão modificada do modelo UTXO do Bitcoin.
Enquanto isso, projetos como AstecaeOlásão dedicados a melhorar a privacidade na rede Ethereum, permitindo ZK rollups com contas privadas e transações criptografadas. Ambos os projetos estão desenvolvendo suas próprias zkVMs, dando grande ênfase à gestão de contas privadas, em vez de se concentrarem exclusivamente na compatibilidade com o Ethereum.
As aplicações aproveitam as capacidades de privacidade dos ZKPs para trazer confiança aos dados e cálculos fora da cadeia. Podemos condensar a maioria dos casos de uso nas seguintes categorias:
a. Compartilhamento seguro de segredos: As tecnologias ZK capacitam os usuários a compartilhar segredos de forma confidencial através de uma camada de liquidação sem confiança. Aplicações proeminentes como os protocolos zkMail e zkVoting facilitam o compartilhamento de dados criptografados de ponta a ponta, garantindo privacidade robusta.
b. Identidades Confidenciais On-Chain: Os ZK Apps permitem que os usuários criem identidades discretas on-chain de forma componível, transcendendo as limitações dos métodos convencionais de obfuscação de dados, como o mixing.
c. Garantias de Segurança Offchain: Aproveitar a tecnologia ZK fornece garantias de segurança robustas off-chain, garantindo a integridade e o estado pretendido de extensos dados e cálculos off-chain.
d. Confiança Interoperável: Os oráculos e pontes com tecnologia ZK assumem um papel fundamental na manutenção da integridade criptográfica ao trazer dados off-chain para as redes blockchain.
Em vez de criar blockchains completamente novas que vêm com privacidade nativa, os protocolos de middleware de privacidade introduzem mecanismos de privacidade nas redes blockchain existentes. Essas plataformas introduzem uma camada de privacidade que age como intermediária entre os endereços dos usuários e os endereços anônimos ou 'stealth', oferecendo uma abordagem prática para aprimoramento da privacidade.
Tornado Cash, inspirado no modelo de privacidade do Zcash, implantou um contrato inteligente baseado em Ethereum para gerenciar saldos de usuários armazenados em endereços furtivos. Usando provas de conhecimento zero, o protocolo verifica a integridade de cada transação, garantindo que os usuários não possam sacar fundos superiores ao saldo de sua conta após misturarem os fundos. No entanto, Tornado Cash enfrentou desafios regulatórios, pois atores mal-intencionados exploraram seus recursos de privacidade para fins ilícitos.
Reconhecendo a necessidade de conformidade, líderes da indústria como Vitalik Buterin e Ameen Soleimani estão liderando a próxima geraçãopiscina de privacidademodelos que equilibram a privacidade robusta com a conformidade com regulamentos. Esses modelos exploram várias metodologias:
Plataformas como Panther e Railgun oferecem tokens protegidos que são cunhados ao depositar fundos nessas plataformas para obter ativos protegidos que podem ser usados em blockchains como Ethereum, BSC, Polygon, Solana e mais.
Nocturne aproveita a Computação Multi-Partes (MPC) e os Agregadores de Contas (AA) para criar uma camada de endereços furtivos. Em vez de cunhar ativos zk, esses endereços são projetados para interagir com protocolos. Os usuários depositam fundos em um Gerenciador de Depósitos, que mistura todos os fundos do usuário e fornece endereços furtivos para cada interação de aplicativo. Os DApps nunca têm acesso à fonte desses endereços, melhorando a privacidade.
A tela de depósito do Nocturne verifica a conformidade antes de aprovar a transação
Em resposta à crescente demanda por trocas seguras e privadas de ativos no espaço institucional, as equipes de desenvolvimento estão explorando ativamente o mundo das Trocas Descentralizadas (DEXes) baseadas em ZK. Ao contrário dos Criadores Automatizados de Mercado (AMMs), as DEXes baseadas em ZK utilizam livros de ordens, oferecendo uma série de benefícios, incluindo liquidez aprimorada, transações sem gás, pares de negociação ilimitados, diversos tipos de ordens e uma interface amigável para o usuário.
Vamos analisar o Brine como exemplo. O Brine emprega um modelo híbrido que divide efetivamente suas operações entre componentes fora da cadeia e na cadeia:
A plataforma DEX da Gate usa o serviço StarkEx para agrupar provas
Porque as ordens do Brine são armazenadas off-chain, a plataforma pode acomodar uma variedade de tipos de ordens, incluindo ordens de limite e de paragem. Os market makers podem intervir para fornecer liquidez, ganhando taxas semelhantes às vistas nas bolsas centralizadas (CEXs).
O mecanismo de correspondência da Brine possui uma escalabilidade impressionante, com a capacidade de lidar com até 600.000 TPS. Isso supera as limitações geralmente associadas às AMMs. Importante, uma vez que apenas as provas criptográficas são postadas na cadeia, os traders desfrutam de 100% de privacidade em relação às suas posições.
Além de Brine, plataformas como ZkexeSatoritambém estão fazendo sucesso no mercado ao permitir a negociação de derivativos e contratos perpétuos usando um mecanismo semelhante.
A conexão de dados e ativos entre duas cadeias frequentemente dependeu de grupos de validadores confiáveis ou custodiantes de múltiplas assinaturas confiáveis para garantir a transmissão precisa de dados. Essa dependência de validação externa resultou em vulnerabilidades significativas de segurança, como evidenciado por violações em pontes como Nômade, Buraco de minhoca, e Ronin, totalizando mais de $1.5 bilhão em perdas. Essas pontes tradicionais muitas vezes dependem de um comitê externo para travar ativos na cadeia de origem antes de criar ativos correspondentes na cadeia de destino.
A introdução de clientes leves baseados em Zero-Knowledge (ZK) oferece um avanço revolucionário. Esses clientes leves usam provas de ZK para validar mudanças de consenso na cadeia de origem. Executar clientes leves de blockchains inteiros seria computacionalmente caro, então as pontes ZK enviam provas zkSNARK de mudanças de consenso para a camada de execução da cadeia de destino. A cadeia de destino valida a correção das mudanças de consenso verificando a prova de ZK. Essa abordagem reduz significativamente o custo computacional de executar um nó, facilitando a interoperabilidade sem depender de pressupostos de confiança.
Succinct, por exemplo, está desenvolvendo um cliente leve chamado Telepatiaque pode validar o consenso do Ethereum por apenas 300.000 gases em cadeias EVM. Esses clientes leves podem suportar várias funções na cadeia de destino, incluindo:
PoliedrosezkLinkestá focando em interligar a liquidez em várias redes. Em vez de manter suas próprias pools de liquidez em cada rede conectada, zklink tem como objetivo agregar liquidez e mesclar tokens em todos os dApps que utilizam a infraestrutura zkLink.
Os oráculos podem ser divididos em dois tipos principais
Contratos inteligentes têm limitações inerentes, especialmente quando se trata de lidar com computações complexas, como operações de ponto flutuante, cálculos intensivos ou análises estatísticas. Aqui é onde os Oráculos de Saída vêm à tona, abordando esses desafios computacionais ao transferi-los para sistemas externos.
Oráculos baseados em staking, como Chainlink e the Graph, executam um grupo de validadores que são recompensados por importar dados do mundo real (como preços em CEXs ou dados meteorológicos) e realizar cálculos com esses dados. No entanto, surge uma preocupação com a segurança quando o montante total apostado é inferior ao valor potencial que poderia ser roubado. Hackers podem explorar esse desequilíbrio para manipular dados do oráculo, levando a ataques frequentes e exploração de oportunidades de arbitragem.
É aqui que os Oráculos ZK entram em ação, especificamente no domínio dos oráculos de saída. Eles garantem a precisão das computações executadas off-chain, fornecendo provas zk para verificar que as computações ocorreram conforme pretendido. Isso deu origem a uma nova categoria chamada co-processadores.
HyperOracle está pioneira em oráculos 'sem confiança' ao utilizar nós de oráculo especializados que geram provas de conhecimento zero (zk) juntamente com os dados transmitidos para contratos verificadores na blockchain Ethereum.
Esta abordagem transfere o modelo de segurança para um modelo "1 de N", onde mesmo se um nó enviar dados corretos, os contratos verificadores podem detectar quaisquer discrepâncias. Esta configuração garante 100% de integridade computacional para cálculos off-chain, reduzindo a finalidade para apenas 12 segundos, alinhando-se com o tempo de bloco do Ethereum.
Ao enfrentar outro desafio, Axiomfornece um mecanismo de confiança para acessar dados de estado histórico no Ethereum. Devido à natureza de máquina de estado do Ethereum, contratos inteligentes só podem acessar o estado atual e contar com oráculos centralizados off-chain para acessar dados de estado histórico.
Axiom resolve esse problema fornecendo provas de conhecimento zero para validar a autenticidade dos cabeçalhos de bloco, estados, transações e recibos de qualquer bloco Ethereum passado.
Heródotoespecializa-se em provas de armazenamento, que são essencialmente provas ZK que confirmam a inclusão de dados na raiz do estado em L1s e L2s. Os desenvolvedores podem construir aplicativos de cadeia cruzada, como aplicativos de empréstimo que garantem empréstimos em uma cadeia fornecendo garantia em outra cadeia, e aplicativos de jogos que podem utilizar ativos NFT em outra cadeia.
As garantias de privacidade dos ZKPs criaram uma oportunidade para projetar novos primitivos criptográficos em todos os aspectos da identidade: prova de localização, prova de propriedade, prova de voz, educação, experiência, dados de saúde e KYC.
Sismoé um ótimo exemplo de ZKPs neste segmento. A equipe está trabalhando no desenvolvimento de crachás ZK que permitem aos usuários compartilhar seletivamente seus dados pessoais com aplicativos e usuários da web3. Um crachá ZK é token vinculado à almaque categoriza os usuários em grupos específicos com base em seus dados pessoais. Por exemplo, um usuário pode provar que é um usuário de longo prazo do Ethereum, um contribuinte para um repositório específico do GitHub, ou um cidadão americano, gerando uma prova de ZK que valida as condições. Após validar a prova, o Sismo concede ao usuário a insígnia que corresponde aos seus dados pessoais. A insígnia marca a identidade do usuário sem revelar realmente quaisquer detalhes sensíveis.
Worldcoinrepresenta mais uma aplicação inovadora de ZKPs, estabelecendo o World ID como um protocolo de identidade aberto e sem permissão. O protocolo utiliza a biometria da íris para verificação precisa da identidade, convertendo uma varredura da íris de alta resolução em uma forma comprimida por meio de uma rede neural convolucional. Esses dados são inseridos em sua implementação de ZKP Semaphore para gerar um compromisso de identidade que é armazenado no contrato do World ID.
Para provar sua identidade, um usuário fornece seu ID Mundial, que é examinado em toda a lista para verificar a associação, concedendo acesso a funções úteis, como votação e airdrops únicos.
Worldcoin afirma que descarta a imagem da Iris após calcular o hash, mas não há uma maneira infalível de verificar a destruição da imagem
Prova de computação é uma técnica criptográfica que permite a uma parte provar a outra que um cálculo específico foi realizado corretamente, sem divulgar informações confidenciais sobre a entrada, saída ou a computação em si.
RisczeroA máquina virtual do Gate gera recibos computacionais ZKP quando um pedaço de código é executado em sua máquina - esse “rastro de execução” permite que qualquer pessoa verifique o registro do estado da máquina em cada ciclo do relógio da computação, mantendo a privacidade dos dados. É como ter um tabelião digital para computações na arquitetura RISC-V.
Isso abre um mundo de possibilidades, como:
(ZKPs) são poderosos por si só, mas quando combinados com outras tecnologias criptográficas como Computação de Múltiplas Partes (MPC) Criptografia Homomórfica Totalmente Funcional (FHE) e Ambientes de Execução Confiáveis ( TEEs) eles abrem novos reinos de designs seguros e privados.
Renegadoestá trabalhando em uma dark pool on-chain, garantindo que os traders desfrutem de total privacidade antes e depois de executar negociações. Em configurações tradicionais, quando duas partes desejam trocar informações e ativos, elas precisam confiar em um servidor central para descriptografar e processar os dados. No entanto, se uma das partes obtiver informações sobre a saída e interromper a conexão antes da troca do token, isso poderia resultar em vazamento de informações e manipulação de mercado.
Para resolver isso, Renegade apresenta uma rede de fofocas peer-to-peer com vários relayers. Quando um negociante procura negociar, os relayers identificam contrapartes e estabelecem uma conexão MPC, protegendo as informações comerciais da exposição a terceiros.
MPC, uma técnica criptográfica, permite que várias partes calculem colaborativamente uma saída de função sem revelar suas entradas. Os negociantes podem trocar ativos sem revelar seus saldos completos e essa funcionalidade central forma a base de uma dark pool completa, eliminando a necessidade de um operador confiável. No entanto, os protocolos de MPC em si não oferecem garantias sobre a validade dos dados de entrada. A Renegade gera uma prova zk-SNARK dentro da computação de MPC, garantindo que os saldos dos negociantes estejam alinhados com suas reivindicações.
Os traders podem executar nós de retransmissão no Renegade para manter total privacidade
A criptografia totalmente homomórfica capacita computações em nuvem em dados criptografados, protegendo informações sensíveis contra acesso de terceiros. Enquanto isso, ZKPs fornecem um meio de provar a correção das computações por meio de provas verificáveis sucintas.
A convergência de MPC, FHE e ZKPs abre as portas para novas aplicações.zkHoldemrevoluciona o poker on-chain, gerando provas ZK para cada embaralhamento e distribuição, garantindo um jogo comprovadamente justo. Ao implementar também a tecnologia MPC para ocultar as cartas dos jogadores, até mesmo de seus servidores, zkHoldem eleva o padrão da integridade do jogo on-chain.
Um sistema de prova é um protocolo de duas partes envolvendo um conjunto de regras e procedimentos que permitem ao provador convencer o verificador da veracidade de uma declaração. Múltiplos sistemas de ZKP estão à disposição dos desenvolvedores, cada um com suas forças e desafios únicos:
Linguagens Específicas de Domínio transformam lógica abstrata em representações de circuito que podem ser consumidas por sistemas de comprovação. As DSLs expressam lógica de nível superior em uma forma muito próxima da linguagem de montagem. Alguns, como o Noir da Aztec, são compatíveis com múltiplos sistemas de comprovação, tornando-os uma ótima escolha para os desenvolvedores. No entanto, a complexidade dessas linguagens atua como uma barreira, tornando o design de circuitos um desafio para a maioria dos desenvolvedores.
Uma onda de inovação está varrendo a paisagem ZKP, com muitas equipes criando linguagens de nível superior que abstraem as complexidades das linguagens de montagem.
Dois exemplos disso são SnarkyJS, um framework TypeScript adaptado para o blockchain Mina, e Polylang, outro framework TypeScript desenvolvido pela Polybase Labs que colabora com a VM da Miden.
Em termos gerais, as ferramentas ZK visam três objetivos principais: versatilidade, facilidade de uso e desempenho. Solidity não é amigável para gerar representações ZK, então a equipe da Starknet criou o Cairo, que é feito sob medida para criar contratos inteligentes baseados em STARK.
As aspirações do Ethereum incluem a integração do ZK-EVM em seu protocolo principal através de um zkEVM do tipo 0. No entanto, essa ambição vem com seu conjunto de desafios, pois o Ethereum não foi projetado para ser amigável ao zk, e gerar provas para os blocos do Ethereum é computacionalmente caro. A RiscZero recentemente anunciou seu projeto Zethque pode provar todos os aspectos do Ethereum, desde cada opcode EVM e EIP até a construção do bloco, mas ainda há um longo caminho antes que ZK possa ser consagrado no Ethereum.
O crescimento da indústria de jogos tem impulsionado avanços significativos tanto no desenvolvimento de software quanto de hardware, transformando PCs e consoles de jogos. Em 1993, a Nvidia entrou em cena com um foco em GPUs personalizadas para aceleração 3D, atendendo ao mercado de jogos em expansão. À medida que a loucura da IA e do aprendizado de máquina (ML) ganhava ímpeto, a Nvidia reconheceu o potencial inexplorado de suas GPUs para acelerar cálculos complexos nesses campos. Consequentemente, eles se voltaram para o reposicionamento das GPUs para aprimorar a eficiência de tarefas de IA e ML, garantindo, por fim, uma participação dominante de 95%.mercado de chips de IA.
Da mesma forma, antecipamos que a tecnologia Zero-Knowledge (ZK) abrirá caminho para uma nova era de hardware de silício especializado. Este hardware - GPUs, FPGAs e ASICs serão projetados para acelerar a geração e validação de provas, mantendo a eficácia de custos.
A geração de provas ZK em hardware de usuário é realmente lenta, mas necessária para manter a privacidade. Fazer o hash de 10kb de dados com SHA2 em um celular leva alguns milissegundos, mas gerar uma prova ZK disso levaria pelo menos 2 minutos.
Equipes de aceleração de hardware como IngoyamaeCysicpode gerar provas na nuvem por meio de hardware especializado e retornar provas aos usuários.
Protocolos que exigem uma computação zk pesada também podem colaborar com fornecedores de hardware especializados, garantindo desempenho ótimo e taxas competitivas. Por exemplo, Ulvetennaopera clusters FPGA que são construídos especialmente para o cálculo de ZKP rollup.
Essas startups oferecem um espectro de opções, desde modelos online de Software como Serviço (SaaS) até a venda de hardware dedicado para organizações. Alguns oferecem serviços de consultoria para projetar circuitos personalizados adaptados às necessidades específicas de aplicativos.
Para desenvolvedores emergentes que necessitam de provas ZK, estabelecer contratos com fornecedores de hardware especializado e navegar no cenário em busca de soluções econômicas pode representar desafios significativos.
Mercados de prova como o Bonsai da RiscZero, Nil's Mercado de Prova, e do Marlin Kalypsoservir como pontes, conectando startups que precisam de geradores de ZKP com aqueles que oferecem serviços de geração de prova. Dentro desses mercados, há um forte ênfase em dois aspectos críticos da geração de prova: os custos associados e o tempo necessário para produzir provas.
Broady, existem dois segmentos de usuários - consumidores conscientes da privacidade e startups orientadas para a eficiência
Na Polygon Ventures, tivemos o privilégio de observar de perto a evolução da tecnologia ZK. Esta jornada nos permitiu colaborar com pioneiros como JordieDaniel, adentrando nos meandros desta tecnologia transformadora.
Na dança cíclica dos mercados de baixa e alta, a infraestrutura frequentemente surge como a heroína não reconhecida durante as baixas, fortalecendo-se para a subida subsequente. Refletindo sobre o mercado de alta anterior, a tecnologia ZK estava apenas em sua fase embrionária. Avançando rapidamente para hoje, é verdadeiramente inspirador ver o crescimento exponencial nas aplicações ZK, os avanços monumentais na escalabilidade ZK e o desenvolvimento de um paradigma computacional sem confiança que se expandiu significativamente.
A tecnologia ZK tem avançado a um ritmo incrível; aplicações que pareciam impraticáveis há alguns anos atrás agora são uma realidade. Novos projetos ZK podem escolher entre uma variedade de bibliotecas, DSLs, zkVMs e outras ferramentas. - Daniel Lubarov, PLONKY2
Estamos transitando para uma era em que instituições centralizadas, antes consideradas infalíveis, estão sendo vistas com crescente ceticismo. Enquanto gigantes centralizados como Google, Twitter e Meta têm o poder de curadoria e censura, é evidente que os ventos da mudança estão se formando.
Como acontece com qualquer tecnologia promissora, ZK não está isenta de desafios. A jornada para garantir ZKPs levará tempo, lembrando os primeiros dias de vulnerabilidades de contratos inteligentes do Ethereum. Apesar desses obstáculos, ZK guarda em si uma promessa — uma promessa de transformar fundamentalmente a forma como interagimos e confiamos uns nos outros.
Se você está construindo algo inovador neste domínio, adoraríamos unir forças e desbloquear as vastas possibilidades deste espaço.
Grande agradecimento a Nathan e Daniel pelo feedback deles. Divulgação - Investimos em muitos dos projetos listados aqui, incluindo Space and Time, Airchains, Ingoyama, ZKLink, Eclipse e Gateway.