การเดินทางในทิวทิพที่ไม่มีความรู้

ขั้นสูง1/4/2024, 10:26:34 AM
บทความนี้นำเสนอหลักการทางเทคนิค กรอบการทำงาน และการประยุกต์ของเทคโนโลยี Zero-Knowledge (ZK) ซึ่งครอบคลุมด้านความเป็นส่วนตัว ตัวตน (ID) ตลาดแบบกระจาย (DEX) ไปจนถึงออรัคเคิล
  • เทคโนโลยีที่สำคัญในโลกของการขยายของบล็อกเชนด้วยการขับเคลื่อน ZK rollups คือ Zero-knowledge (ZK) ที่เกิดขึ้น
  • อย่างไรก็ตาม สิ่งที่มักจะไม่ได้รับการสนับสนุนคือศักยภาพที่ใหญ่ของ ZK ในการแก้ไขปัญหาบนระดับแอปพลิเคชั่น ในขอบเขตเหล่านี้ ZK สามารถปกป้องความเป็นส่วนตัวของข้อมูลและยังตรวจสอบความถูกต้องของข้อมูลนอกเชือก
  • Zk บรรลุการรับรองเหล่านี้ด้วยการสร้างพิสูจน์ที่สามารถทำการตรวจสอบได้ง่ายโดยไม่ต้องใช้โปรแกรมที่จำเป็นมาก. แม้ว่าการสร้างพิสูจน์เหล่านี้จะต้องใช้ความต้องการทางคอมพิวเตอร์อย่างมาก, งานนี้สามารถมอบหมายให้กับฮาร์ดแวร์โปรแกรมที่เชี่ยวชาญได้
  • การวิจัยความสามารถของ Zk และการผสมผสานลงในแอปพลิเคชันต่าง ๆ กำลังเป็นจุดหมุนใหม่ของความเชื่อมั่นแบบกระจาย

สาระสําคัญของ Zero-Knowledge

ซาโตชิสร้างวิธีการที่ฉลาดเพื่อแก้ปัญหา Byzantine General’s Problem ที่มีอยู่มานาน ซึ่งพื้นฐานก็คือว่าหน่วยงานที่ไม่ central จะมาถึงข้อตกลงร่วมหรือความจริงได้อย่างไร การขึ้นชื่อใหม่นี้คือ อัลกอริทึม Proof of Work (PoW) ผ่านการทำงานของท้องถิ่นทั่วโลกสามารถจะของความสนใจทางเศรษฐกิจของตนเอง โดยนำมาเป็นเรื่องที่สำคัญสำหรับระบบข้อตกลงระดับโลก บิตคอยน์ยังช่วยให้ผู้ใช้มีสิทธิในการควบคุมกุญแจส่วนตัวของตนเองและตรวจสอบธุรกรรมได้อย่างอิสระ เป็นการเปิดทางสู่ระบบนิรนามที่แท้จริง

Ethereum นำเสนอความแตกต่างผ่านกลไกรองสำรอง (PoS) ซึ่งขึ้นอยู่กับผลตอบแทนและโทษของผู้ตรวจสอบเพื่อรักษาความปลอดภัยและความสมดุลของเครือข่าย

  • สมุดบัญชีแบบกระจายบังคับความถูกต้องโดยการประมวลผลซ้ำบนทุกโหนดของเครือข่าย มันเหมือนกับการอ่านหนังสือทั้งเล่มเพื่อตรวจสอบคำศัพท์เพียงคำเดียว วิธีการนี้ทำให้เกิดสถาปัตยกรรมที่ใช้ทรัพยากรการประมวลผลอย่างไม่มีประสิทธิภาพ โดยที่แต่ละโหนดต้องดาวน์โหลดบล็อกล่าสุดและประมวลผลชุดธุรกรรมทั้งหมดเพื่อตรวจสอบความสอดคล้องกับบล็อก
  • การคำนวณเปิดไม่เพียงแค่ใช้ทรัพยากรอย่างมาก แต่ยังเปิดเผยจุดอ่อน: ขาดความเป็นส่วนตัว จุดอ่อนนี้ถูกผู้ละเมิด MEV ล่องลอยที่จะกดข้อมูลการทำธุรกรรมเพื่อผลประโยชน์ส่วนตัว

เมื่อรับรู้ถึงความท้าทายเหล่านี้ ชุมชนบล็อกเชน ก็เปลี่ยนการสนใจของตนไปที่การเพิ่มประสิทธิภาพและความเป็นส่วนตัว สิ่งนี้เป็นที่นำไปสู่การสำรวจเกี่ยวกับ zk-Cryptography โดยเฉพาะเทคโนโลยีอย่าง zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) และ zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge) แม้ว่าจะมีความแตกต่างในเทคโนโลยีเหล่านี้ แต่เราจะพูดถึงสิ่งนั้นในภายหลังและมองในมุมมองที่เรียบง่าย

ในพื้นฐานแล้ว ZK proof ทำให้ผู้ใดๆ (prover) สามารถพิสูจน์ต่อฝ่ายที่ไม่ไว้วางใจ (verifier) ว่าพวกเขามีความรู้ที่เฉพาะเจาะจงโดยไม่เปิดเผยรายละเอียดใดๆ เกี่ยวกับความรู้นั้น

ZKPs มีคุณสมบัติสองอย่างที่สำคัญ:

  • กระชับและประหยัดพลังงาน: การยืนยันพิสูจน์มีประสิทธิภาพมากกว่าการตรวจสอบข้อมูลเดิมๆ โดยตรง
  • ความเป็นส่วนตัว: ไม่มีอะไรเกี่ยวกับข้อมูลที่ได้รับการพิสูจน์ถูกเปิดเผยต่อผู้ตรวจสอบ

แม้อย่างไรก็ตามเทคโนโลยีเกิดขึ้นในยุคทวีคดี 1990 แต่การใช้งานเบื้องต้นส่วนใหญ่จำกัดอยู่ในการแก้ปัญหาความเป็นส่วนตัว IBM ใช้ ZK ในปี 2010 เพื่อสร้างตัวผสมของเอกสิทธิ์Bluemix, ในขณะที่ Microsoft's Election Guardใช้ ZKPs เพื่อเปิดให้สามารถยืนยันการเลือกตั้งเชิงส่วนตัวได้

ความสามารถในการยืนยันการคำนวณนอกเชือกของ ZKPs ได้กระตุ้นการวิจัยที่มุ่งเน้นการขยายขอบเขตของแพลตฟอร์ม เช่น Ethereum มากขึ้น มียอดรวมมูลค่าเกิน 725 ล้านเงินทุนไหลเข้าสู่เทคโนโลยี ZK สำหรับบล็อกเชนในปีที่แล้ว ย้ำถึงความสำคัญที่เติบโตของมัน

ในขณะที่ความซับซ้อนทางคณิตศาสตร์ของ ZKPs นั้นซับซ้อน นักพัฒนาสามารถรวม ZK cryptography เข้ากับแอพพลิเคชันได้อย่างง่ายดายเช่นเดียวกับที่พวกเขาทำกับ public key cryptography การวิจัยต่อเนื่องเน้นไปที่การพัฒนา provers และ verifiers ที่ทันสมัยพร้อมกับการเน้นการสร้าง proof อย่างมีประสิทธิภาพและการยืนยันเร็ว

บล็อกเชนเชื่อมโยงกับข้อมูลนอกเครื่องที่สำคัญ - เช่น ราคาสินทรัพย์หรือข้อมูลจากบล็อกเชนอื่น ๆ ตามประเพณีหรือเร่งผลอย่างเช่น Chainlink ได้ทำหน้าที่เป็นผู้ส่งข้อมูลที่น่าเชื่อถือ โดยใช้เครือข่ายผู้รับรองทางเศรษฐกิจเพื่อให้ความแม่นยำและความคงเพื่อน

ZKPs เพิ่มมิติใหม่ของความไว้วางใจในทิวทัศน์เศรษฐศาสตร์ของสกุลเงินดิจิทัล ด้วย ZKPs แอปพลิเคชันเหล่านี้สามารถแสดงให้เห็นได้ชัดเจนถึงความถูกต้องของข้อมูลและการคำนวณนอกเชื่อมต่อ ทำหน้าที่เป็น 'ตา' ที่ระวังเรื่องรัฐบุคคลที่เกินเชือกเชียง

ภูมิทัศน์ ZK

Scaling

Rollups ทั่วไป

เนื่องจาก Ethereum กำลังเจริญเติบโตอย่างรวดเร็ว การทำธุรกรรม ค่าใช้จ่ายสำหรับ ERC20 tokens และ ERC721 NFTs มักขึ้นแรงถึงช่วง $5-$15 ซึ่งกระตุ้นความต้องการให้ทำการแก้ไขประสิทธิภาพโดยไม่เสียสมดุลในการกระจายอำนาจ

เข้าสู่ยุคของ rollups: การเลี้ยงบทบาทยุคของ Ethereum ไปสู่กรอบการทำงานแบบโมดูลาร์ที่มีสามชั้น: ชั้นสำหรับการให้ข้อมูลที่สามารถใช้ (DA), ชั้นการดำเนินการ, และชั้นการตรวจสอบและจ่ายเงิน

มี Rollups 2 ประเภทที่กำลังพัฒนา: Optimistic Rollups และ ZK Rollups ซึ่งมีการเสนอ Layer 2 scaling solutions ที่ทำธุรกรรมออกจากโซ่ Ethereum และตกลงบนโซ่ Ethereum โดยได้รับความปลอดภัยจากโซ่ Ethereum

ทั้งสองประเภทจำเป็นต้องใช้ sequencers เพื่อรับธุรกรรมของผู้ใช้ จัดเรียงเป็นกลุ่มและสร้างพิสูจน์สำหรับการสร้างความมั่นใจใน Ethereum mainnet ในขณะที่ Optimistic Rollups ใช้ watchers เพื่อตรวจพบธุรกรรมที่ไม่ถูกต้องภายในหน้าต่างการแก้ไขข้อพิพาท ในขณะที่ ZK Rollups ใช้ Validity Proofs เพื่อให้มั่นใจในความถูกต้องของธุรกรรมโดยไม่ต้องยืนยันบนเชน


แหล่งที่มา: Messari

ชั้นการดําเนินการ: การดําเนินการและการจัดเก็บสถานะเกิดขึ้นนอกห่วงโซ่ในเครื่องเสมือน (VM) เฉพาะสําหรับการยกเลิก ทุก ZK rollup มีซีเควนเซอร์เพื่อประสานธุรกรรมและพิสูจน์เพื่อสร้างหลักฐานที่ตรวจสอบการคํานวณตัวกลาง "หลักฐานความถูกต้อง" และข้อมูลขั้นต่ําเหล่านี้จะถูกส่งไปยังสัญญาอัจฉริยะที่ตรวจสอบได้บน Ethereum mainnet

โซลูป ZK ส่วนใหญ่เข้ากันได้กับ Ethereum Virtual Machine(EVM) เพื่อรองรับสมาร์ทคอนแทรค Ethereum ฟิลเล็กซ์นี้ช่วยให้นักพัฒนาสามารถย้ายแอปพลิเคชันที่ใช้ Ethereum ไปยังแพลตฟอร์มเลเยอร์ 2 ได้อย่างไม่มีซ้ำซ้อน อย่างไรก็ตาม ยังมีความท้าทายบางประการ เช่น ประสิทธิภาพของ prover, ประสิทธิภาพของบล็อกเชน และความเข้ากันได้ของ opcode

Storage Layer: เมื่อมีเรื่องของการจัดเก็บข้อมูล ส่วนใหญ่ของ rollups รวมถึง zkEVM ของ Polygon, Scroll, zkSync Era, และ Linea, ด้วยความชอบที่จะผลักดันข้อมูลในรูปแบบที่บีบอัดไปยัง Ethereum calldata วิธีการนี้ ทำให้มั่นใจได้ว่าจะมีการดำเนินการอย่างต่อเนื่องและทำให้ผู้ใช้สามารถสร้างสถานะจาก Ethereum และข้าม rollup ได้เมื่อจำเป็น

อย่างไรก็ตาม บาง zk-rollups เช่นของ Starknet’s Validium, Matter Lab’s zkPorter, และ Miden ของ Polygon เก็บข้อมูลของพวกเขาบนเลเยอร์ DA ที่แตกต่างซึ่งได้รับการรักษาความปลอดภัยโดยคณะกรรมการสำหรับความพร้อมใช้ข้อมูล (DAC)EigenDAและGateตัวอย่างวิธีการนี้มีเป้าหมายที่จะเพิ่มประสิทธิภาพในขณะที่ยังได้รับประโยชน์จากการรับรองความปลอดภัยของบล็อกเชน Ethereum อย่างเห็นผล

EigenDA วางแผนที่จะขยายความสามารถในการถ่ายทอดข้อมูลไปสู่ 10Mbps

Settlement Layer: ZK Rollups submit the new rollup state along with ‘Validity Proofs’ to a verifier smart contract on Ethereum. These verifiers check the Validity proofs to guarantee the correctness of state transitions in the off-chain VM and record the new state transition.

กระบวนการตรวจสอบอาจใช้ทรัพยากรมาก โดยค่าแก๊สอาจหลายแสนถึง 5 ล้านสำหรับพิสูจน์แต่ละรายการ ระยะเวลาในการตรวจสอบยังอาจสูงถึงประมาณ 10 วินาที โรลอัพบ่อยครั้งจะโพสต์พิสูจน์ไปยัง L1 เป็นระยะ ๆ ลดค่าใช้จ่ายต่อรายการลงด้วยการรวมรายการที่ส่งเข้าด้วยกัน

ZK proofs cannot be used for consensus or transaction ordering within a rollup. Sequencers typically make consensus decisions based on their individual ruleset, with many following a first-seen principle. Efforts are ongoing to decentralize sequencers over time, with some implementing shared sequencers like @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

VM based Rollups

เหตุการณ์ที่เราได้พูดถึงกันไปก่อน มีความท้าทายบางประการเมื่อทำงานกับ L2 EVMs ซึ่งอาจจำกัดความหรรภาพทางคำนวณ ฟังก์ชันเดียวกันของ Ethereum เช่น ฟังก์ชันแฮช บ่อยครั้งพิสูจน์ว่าไม่เข้ากันกับเทคโนโลยี ZK เนื่องจากลักษณะทรัพยากรที่ใช้เยอะ ZKSync ได้ลบการสนับสนุนสำหรับบางชนิดของ opcodes เมื่อเข้าใจว่าค่าใช้จ่ายของพวกเขาส่วนใหญ่มาจากการดำเนินงานที่แพงนี้

ไม่เหมือนกับ EVMs ที่เน้นที่ชุดคำสั่งของ Ethereum zkVM-based rollups มีความยืดหยุ่นในการทำงานกับซอฟต์แวร์หลากหลายชนิดที่เข้ากันได้กับสถาปัตยกรรมคอมพิวเตอร์ต่าง ๆ VM เหล่านี้ ที่เป็นเซตเซ็ทสามารถดำเนินการชุดคำสั่งที่แตกต่างกัน เช่น RISC-V และ WebAssembly และสร้าง ZKP สำหรับการคำนวณ

Starknetเป็นผู้นำในด้าน zkVM-based rollups มีโครงการ Cairo ภาษาโปรแกรมระดับต่ำที่พิเศษที่ทำงานใกล้เคียงกับภาษาแอสเซมบลี เทคโนโลยี Miden ของ Polygon ใช้ภาษาแอสเซมบลีของตัวเองที่ใกล้เคียงกับ Move ในขณะที่ Delphinus และ Fluent กำลังทำงานใน rollups ที่ใช้ภาษา WASM Fluent และ ZKM ช่วยให้นักพัฒนาสามารถสร้างแอพพลิเคชันในภาษาโปรแกรมทั่วไป เช่น Rust, TypeScript, C/C++, Go และอื่นๆ

zkVM-based rollups ยกให้เห็นถึงความสามารถของ Ethereum ใหม่โดยการส่งเสริมให้สามารถในการสร้างแอปพลิเคชันที่ยากหรือไม่แน่นอนที่จะพัฒนาอยู่ภายใต้ขอบเขตของระบบที่ขึ้นอยู่กับบัญชี

Midenตัวอย่างเช่นใช้รูปแบบการพิสูจน์ตามลูกค้าซึ่งแต่ละบัญชีทําหน้าที่เป็นสัญญาอัจฉริยะและผู้ใช้รับผิดชอบในการสร้าง ZKPs บนอุปกรณ์ไคลเอนต์ของตน หลักฐาน zk เหล่านี้จะถูกส่งไปยัง Miden rollup เพื่ออัปเดตสถานะทั่วโลก วิธีนี้ช่วยให้สามารถทําธุรกรรมแบบขนานและเพิ่มความเป็นส่วนตัว เนื่องจากการดําเนินการต่างๆ เช่น การโอนโทเค็นและการแลกเปลี่ยน NFT สามารถเกิดขึ้นได้โดยไม่ส่งผลกระทบต่อสถานะสาธารณะ

โครงสร้าง Rollup

หลายทีมได้เริ่มฝ่ายภารกิจในการทำให้การพัฒนา Zero-Knowledge (ZK) rollups เรียบง่ายขึ้น การเปิดทางให้ผู้สร้างหลากหลายมากขึ้น กรอบการทำงานนี้นำเสนอให้ผู้สร้างได้รับชุดคอมโพเนนต์อย่างครบครัน รวมถึง sequencers, provers, Data Availability (DA) layers และ consensus layers

ผู้สร้างที่ใช้กรอบทำเลือกได้สิ่งที่สำคัญโดยการรับมรดกความปลอดภัยที่แข็งแกร่งของ Ethereum พร้อมทั้งยังเก็บอิสระในการตัดสินใจได้ พวกเขาสามารถเลือกที่จะใช้งานโทเคนในเครือข่ายหรือใช้ Ether (ETH) และมีความยืดหยุ่นที่จะใช้ผู้ตรวจสอบภายนอกหรือการใช้กฎที่กำหนดเองสำหรับผู้ตรวจสอบของพวกเขา

Sovereign LabsและPolygonกำลังพัฒนาชุดโปรแกรมพัฒนาซอฟต์แวร์ (SDKs) ที่ทำให้ผู้ใดก็สามารถสร้าง ZK Layer 2 (L2) rollups ด้วยกฎระเบียบที่กำหนดไว้ล่วงหน้าและการสร้างสะพานที่สามารถทำงานร่วมกันเพื่อความสะดวกในการทำธุรกิจ

Lumoz takes a comprehensive approach, granting development teams full sovereignty over their rollups through dedicated Proof of Work (PoW) consensus, dedicated proving networks, and communication channels with other rollups.

LayerNสนับสนุนโครงสร้าง hybrid zk-OP (Zero-Knowledge-Operator) และมีความสามารถในการลดค่าธรรมเนียมการทำธุรกรรมถึงพันเท่าของ Ethereum

อุปรากรเร็วๆ นี้ได้มีการประกาศที่สำคัญโดยการเปิดเผย L2 แบบทั่วไปซึ่งเป็นตัวอย่างที่รวมองค์ประกอบแบบไม่ระบุ - เครื่องทำงานของ Solana ที่โพสต์ DA ไปที่ Celestia และสร้าง ZK proofs โดยใช้ Risc0 เพื่อตกลงกันบน Ethereum การทดลองเหล่านี้กำลังผลักดันทฤษฎีแบบแยกส่วนและมีเป้าหมายที่จะรวมเครื่องมือประมวลผล Ethereum (EVM) ของ Solana ที่มีประสิทธิภาพสูงกับความปลอดภัยของ Ethereum

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) ทำให้ภูมิทัศน์ของเฟรมเวิร์ค Rollup และ Software Development Kits (SDKs) ง่ายขึ้น โดยมีชั้นของการนำเสนอที่ใช้งานง่ายที่สะดวกสบายในการใช้งาน การบำรุงรักษา และการสร้าง custom, production-grade application-specific rollups

RaaS ปลดพฤติกรรมนักพัฒนาจากความซับซ้อนของการจัดการโครงสร้างและการตรวจสอบประสิทธิภาพของเครือข่าย ทำให้พวกเขาสามารถ Concentrate สร้างชั้นแอปพลิเคชัน สิ่งที่เคยต้องการชั่วโมงวิศวกรรมมากตอนนี้กลายเป็นกระบวนการใช้เวลา 10 นาทีโดยไม่ต้องใช้โค้ด

คิดเหมือนกับ AWS (Amazon Web Services) ของ Rollups ซึ่งทำให้การติดตั้งและการพัฒนา rollup ง่ายขึ้น

ด้วยแพลตฟอร์มเช่น Vistara และ Gateway, ผู้ใช้ได้รับพลังในการผสมผสานและจับคู่ส่วนประกอบแบบโมดูลเร็ว ๆ ทันที สร้าง rollups ที่ปรับแต่งให้เหมาะกับความต้องการของตนในเวลาไม่กี่วินาที

วิธีการแบ่งส่วนนี้ช่วยให้นักพัฒนาสามารถสร้าง ZK rollups ที่สอดคล้องกับวัตถุประสงค์ที่เฉพาะเจาะจงของตนได้อย่างมีอำนวย ตั้งแต่ Execution Virtual Machines (VMs) และ Data Availability (DA) layers ไปจนถึง Sequencers, Bridges, และ Provers, นักพัฒนาโดยมีความยืดหยุ่นในการเลือกส่วนประกอบที่เหมาะกับความต้องการของพวกเขา

Vistara ให้ความยืดหยุ่นในการเลือกจาก VMs หลายรายการ

Special Purpose Rollups

นับถึงความก้าวหน้าใน general-purpose rollups มีข้อจำกัดในการขยายขอบเขตเนื่องจากการแข่งขันสำหรับพื้นที่บล็อก L2 และค่าโพสต์บล็อก L1 ที่เพิ่มขึ้น แอปพลิเคชันที่เฉพาะเจาะจงต้องการความสามารถที่กำหนดเอง เช่น ความสามารถสำหรับ DeFi การล่าช้าต่ำสำหรับเกม และความเป็นส่วนตัวสำหรับ blockchain ขององค์กร จำเป็นต้องใช้ rollups ที่เฉพาะเจาะจงสำหรับแอปพลิเคชัน

ทางออกชั้นนำคือระบบนิวัลของ Starknet ซึ่งประมวลผลมากกว่า418M ซื้อขาย, ด้วยการใช้งานเช่น dYdX, Sorare, และ ไม่สามารถเปลี่ยนแปลงการใช้งาน app-specific rollups ที่สร้างขึ้นบนเทคโนโลยี Starkex ของ Starkware ผู้ดำเนินการของ Starknet รวมรายการธุรกรรม จัดกลุ่มเป็นชุด และให้พิสูจน์ ZK ไปยัง Ethereum main chain เพื่อประกันความปลอดภัยและความเป็นส่วนตัวที่มีค่าใช้จ่ายลดลง

Loopring, ZK rollup ซึ่งเน้นไปที่กรณีการใช้ใน DeFi เท่านั้น มีคุณสมบัติเช่น Block Trade สำหรับการดำเนินการทันทีพร้อมความเหมือนกับ CEX-level liquidityMyria, อีกหนึ่ง ZK rollup, ให้บริการสำหรับแอปพลิเคชันเกม โดยเน้นค่าธรรมเนียมการทำธุรกรรมต่ำ Canto, ได้ประกาศเร็ว ๆ นี้ว่ากำลังย้ายไปที่ L2 ที่เน้นที่สินทรัพย์ในโลกแห่งความเป็นจริงโดยใช้ Polygon’s Chain Development Kit

ความเป็นส่วนตัว

เนื่องจากเทคโนโลยี Web3 ขยายตัวอย่างรวดเร็ว ดึงดูดผู้ใช้ล้านคน ปัญหาสำคัญเกี่ยวกับความเป็นส่วนตัวยังคงซุ่มอยู่ - โดยเฉพาะสำหรับสถาบัน ธนาคาร และธุรกิจ ซึ่งมักพบว่าต้องปฏิบัติตามข้อกำหนดทางกฎหมายเพื่อป้องกันธุรกรรมทางการเงินของตน

ZK proofs add an element of protection from prying eyes, and this was the initial use case popularized by zCash. Zcash uses zk-SNARKs to prove that a transaction is valid without revealing any information about the sender, receiver, or transaction amount. Wallet balances are not stored as plaintext but stored as ‘Commitment Notes’

เทคนิคการเข้ารหัสนี้ช่วยให้ผู้ใช้สามารถซ่อนรายละเอียดของธุรกรรมของพวกเขาได้ ในขณะเดียวกันยังพิสูจน์ได้ว่าพวกเขามีเงินพอเพียงและทำตามกฎของโปรโตคอล:

  • การอนุรักษ์มูลค่า: มันยืนยันว่า จำนวนเหรียญรวมที่เข้าสู่ธุรกรรม (อินพุต) เท่ากับจำนวนเหรียญรวมที่ออกจากธุรกรรม (เอาต์พุต) โดยไม่เปิดเผยจำนวนจริง
  • อำนาจในการใช้จ่าย: มันพิสูจน์ว่าผู้ส่งมีคีย์การใช้จ่ายส่วนตัวที่ถูกต้องสำหรับข้อมูลนำเข้าที่พวกเขากำลังใช้งาน ซึ่งจะยืนยันความสามารถในการใช้จ่ายเหรียญของพวกเขา
  • การป้องกันการใช้จ่ายครั้งที่สอง: มันยืนยันว่าเหรียญยังไม่เคยถูกใช้จ่ายมาก่อน ซึ่งจะป้องกันการใช้จ่ายครั้งที่สอง

L1s ที่ให้ความสำคัญกับความเป็นส่วนตัว

โปรโตคอลจำนวนมาก เช่น Aleo, Aleph Zero, Ironfish และ Mina กำลังยกระดับไปอีกขั้น โดยเน้นที่ Layer 1 solutions ที่จุดประสงค์คือความเป็นส่วนตัว ต่างจากโครงสร้างบัญชีของ Ethereum ซึ่งไม่เหมาะสำหรับความเป็นส่วนตัว โปรโตคอลเหล่านี้นำเอาโมเดล UTXO ของ Bitcoin มาปรับแต่งใหม่

  • โมเดลฉันทามติ: แต่ละโปรโตคอลที่เน้นความเป็นส่วนตัวเหล่านี้ใช้โมเดลฉันทามติที่แตกต่างกัน ตัวอย่างเช่น Aleo ใช้กลไก Sustainable Proof of Work (SPoW) ซึ่ง "งาน" เกี่ยวข้องกับการสร้างหลักฐาน zk มากกว่าการขุดที่ใช้ทรัพยากรมาก Ironfish ทําตามโมเดล Proof of Work (PoW) ที่คล้ายกับ Bitcoin โดยสร้างเหรียญผ่านการขุดโดยไม่มี Initial Coin Offering (ICO) เท่านั้น Aztec ซึ่งเดิมออกแบบเป็นโซลูชัน Layer 1 (L1) ได้เปลี่ยนไปใช้เฟรมเวิร์ก Layer 2 (L2) โดยตั้งอยู่บนเครือข่าย Ethereum
  • การกำหนดชั้นเครือข่ายใหม่: นอกเหนือจากการตกลงทั่วไป, โปรโตคอลเหล่านี้มองมุมชั้นเครือข่ายใหม่, สนับสนุนการแลกเปลี่ยนข้อมูลแบบ peer-to-peer เพื่อสูงสุดความเป็นส่วนตัว เช่น Ironfish ใช้การผสมผสานของ WebRTC และ WebSockets เพื่อสร้าง connection กับ nodes ผู้ใช้สามารถสร้าง connection โดยตรง, ทำธุรกรรม, สร้าง ZKPs เพื่อตรวจสอบความเชื่อถือต่อกฎ และจากนั้นทำการตรวจสอบธุรกรรมบน blockchain—ทั้งหมดโดยการรักษาความเป็นส่วนตัว

L2s ที่ให้ความสำคัญกับความเป็นส่วนตัว

ในขณะเดียวกัน โครงการเช่น Aztec และ Ola เป็นผู้มุ่งเน้นการเพิ่มความเป็นส่วนตัวในเครือข่าย Ethereum โดยเปิดให้ใช้ ZK rollups กับบัญชีส่วนตัวและธุรกรรมที่เข้ารหัส ทั้งสองโครงการกำลังพัฒนา zkVMs ของตัวเองโดยใส่ความสำคัญสูงในการจัดการบัญชีส่วนตัว โดยไม่มุ่งเน้นเฉพาะการเข้ากันได้กับ Ethereum

ZK Apps

แอปพลิเคชันใช้ประโยชน์จากความสามารถในด้านความเป็นส่วนตัวของ ZKPs เพื่อนำความเชื่อมั่นมาสู่ข้อมูลและการคำนวณออกเชน สามารถย่อรวมกรณีการใช้งานใหญ่ๆ เป็นหมวดหมู่ต่อไปนี้

a. การแบ่งปันความลับอย่างปลอดภัย: เทคโนโลยี ZK ทำให้ผู้ใช้สามารถแบ่งปันความลับได้อย่างมั่นใจผ่านชั้นการตัดสินที่ไม่มีความเชื่อมั่น แอปพลิเคชันที่โดดเด่นเช่น zkMail และโปรโตคอล zkVoting สนับสนุนการแบ่งปันข้อมูลที่เข้ารหัสจากปลายสู่ปลายอย่างมีประสิทธิภาพเพื่อความเป็นส่วนตัวที่แข็งแรง

b. ความลับของตัวตน On-Chain: ZK Apps ทำให้ผู้ใช้สามารถสร้างตัวตนบนเชื่อมโยงออนเชนได้อย่างลับ ๆ ในลักษณะที่สามารถรวมกันได้ ซึ่งเกินกว่าข้อจำกัดของวิธีการทำให้ข้อมูลกลายเป็นลับแบบดั้งเดิม เช่นการผสมข้อมูล

c. ประกันความปลอดภัย Offchain: การใช้เทคโนโลยี ZK ช่วยให้มีประกันความปลอดภัย Offchain ที่แข็งแกร่ง โดยการรักษาความสมบูรณ์และสถานะที่ตั้งไว้ของข้อมูลและการคำนวณ Offchain อย่างแน่นอน

d. ความไว้วางใจที่สามารถทำงานร่วมกัน: ออรัคเคิลและสะพานที่ใช้เทคโนโลยี ZK มีบทบาทสำคัญในการรักษาความคงสถิติทางคริปโตเมื่อสะพานข้อมูลออกเชนเข้าสู่เครือข่ายบล็อกเชน

ชั้นความปลอดภัย

Instead of creating entirely new blockchains that come with native privacy, privacy middleware protocols introduce privacy mechanisms into existing blockchain networks. These platforms introduce a privacy layer that acts as an intermediary between user addresses and anonymous or “stealth” addresses, offering a practical approach to privacy enhancement.

Tornado Cash ซึ่งได้รับแรงบันดาลใจจากโมเดลความเป็นส่วนตัวของ Zcash ได้ปรับใช้สัญญาอัจฉริยะที่ใช้ Ethereum เพื่อจัดการยอดคงเหลือของผู้ใช้ที่เก็บไว้ในที่อยู่แบบซ่อนตัว การใช้หลักฐานที่ไม่มีความรู้โปรโตคอลจะตรวจสอบความสมบูรณ์ของธุรกรรมแต่ละรายการเพื่อให้แน่ใจว่าผู้ใช้ไม่สามารถถอนเงินเกินยอดคงเหลือในบัญชีได้หลังจากผสมเงิน อย่างไรก็ตาม Tornado Cash ต้องเผชิญกับความท้าทายด้านกฎระเบียบเนื่องจากนักแสดงที่มุ่งร้ายใช้ประโยชน์จากคุณสมบัติความเป็นส่วนตัวเพื่อวัตถุประสงค์ที่ผิดกฎหมาย

รู้จักความจำเป็นของความเชื่อถือเป็นสำคัญ ผู้นำในวงการ เช่น Vitalik Buterin และ Ameen Soleimani กำลังเป็นผู้นำในยุครุ่นใหม่ความเป็นส่วนตัวของสระว่ายน้ำโมเดลที่สมดุลการคุ้มครองความเป็นส่วนตัวอย่างแข็งแกร่งกับการยึดตามกฎระเบียบ โมเดลเหล่านี้สำรวจวิธีการทางวิศวกรรมที่หลากหลาย

  • การตรวจสอบรายชื่อดำ: ความสามารถในการห้ามเงินฝากจากที่อยู่ที่รายชื่อในรายการดำของ FATF เพื่อให้มั่นใจว่าโพรโทคอลนั้นถูกใช้โดยถูกกฎหมายสำหรับกิจกรรมเพิ่มความเป็นส่วนตัว
  • คีย์การดูแลของผู้ใช้: ผู้ใช้คงไว้คีย์ที่สามารถอ่านอย่างเดียว ซึ่งสามารถแบ่งปันได้อย่างเลือกที่จะแชร์กับหน่วยงานกำกับดูแล คีย์เหล่านี้ยืนยันแหล่งที่มาของเงินและผู้มีหน้าที่ต้องเสียภาษี ในขณะที่ยืนยันว่าเงินไม่ได้มาจากที่อยู่ที่ถูกเพิกถอน
  • คีย์การดูแลเซิร์ฟเวอร์ที่ควบคุม: ในการตั้งค่านี้ โปรโตคอลยังคงมีความสามารถในการดูเงินของผู้ใช้ทั้งหมดและธุรกรรม โดยให้การเปิดเผยเลือกที่จะปฏิบัติต่อหน่วยงานกำกับดูแลเพื่อการปฏิบัติตามกฎระเบียบที่มีประสิทธิภาพ

แพลตฟอร์มเช่น Panther และ Railgun มีการเสนอโทเค็นที่ได้รับการป้องกันโดยการสร้างโทเค็นโดยการฝากเงินในเว็บไซต์เหล่านี้เพื่อรับสินทรัพย์ที่ได้รับการป้องกันซึ่งสามารถใช้งานได้ทั่วบล็อกเชนเช่น Ethereum, BSC, Polygon, Solana, และอื่น ๆ

Nocturne ใช้ Multi-Party Computation (MPC) และ Account Aggregators (AA) เพื่อสร้างชั้นที่มีที่อยู่ซ่อน. แทนที่จะทำ zk assets, ที่อยู่เหล่านี้ถูกออกแบบเพื่อให้สามารถทำงานร่วมกับโปรโตคอล. ผู้ใช้ฝากเงินใน Deposit Manager, ซึ่งผสมเงินทุกยอดเงินของผู้ใช้และให้ที่อยู่ซ่อนสำหรับการทำงานของแต่ละแอพพลิเคชัน. DApps ไม่เคยเข้าถึงแหล่งที่มาของที่อยู่เหล่านี้ ซึ่งเสริมความเป็นส่วนตัว

ตัวกรองการฝากของ Nocturne ตรวจสอบความปลอดภัยก่อนที่จะอนุมัติธุรกรรม

DEX

เพื่อตอบสนองต่อความต้องการที่เพิ่มขึ้นสำหรับการแลกเปลี่ยนสินทรัพย์อย่างปลอดภัยและเอกชนในพื้นที่องค์กรพัฒนากำลังสำรวจอย่างใกล้ชิดในโลกของ ZK-based Decentralized Exchanges (DEXes) โดยไม่เหมือน Automated Market Makers (AMMs) ZK-based DEXes ใช้ order books ซึ่งมอบประโยชน์มากมาย เช่น การเพิ่ม Likelihood การทำธุรกรรมโดยไม่เสียค่า Gas การเทรดคู่ที่ไม่จำกัด ชนิดคำสั่งที่หลากหลาย และอินเทอร์เฟซที่ใช้ง่าย

เรามาศึกษา Brine เป็นตัวอย่าง Brine ใช้โมเดลผสมที่แบ่งการดำเนินการของมันอย่างมีประสิทธิภาพระหว่างส่วนปฏิบัติการนอกเชนและส่วนปฏิบัติการในเชน

  • Off-Chain Section: ในส่วน Off-Chain Brine จัดการข้อมูลกระเป๋าเงินและสถานะการทำธุรกรรมแบบเรียลไทม์ของคำสั่งและการซื้อขายทั้งหมด ส่วน Off-Chain นี้เป็นองค์ประกอบที่สำคัญในการปฏิบัติคำสั่งโดยมีประสิทธิภาพและรักษาสมุดคำสั่งที่อัปเดตอยู่
  • ส่วน On-Chain: ส่วน on-chain จัดการการยืนยันสถานะและสินทรัพย์ของระบบ เพื่อให้มั่นคงปลอดภัยและความสมบูรณ์ของธุรกรรม Brine ใช้ STARK prover และพิสูจน์เหล่านี้ถูกตรวจสอบใน Ethereum network ผ่านสัญญา StarkEx ที่มีการรับรองความถูกต้องของการเปลี่ยนสถานะ

แพลตฟอร์ม DEX ของ Brine ใช้บริการ StarkEx สำหรับการจัดกลุ่มพิสูจน์

เนื่องจากคำสั่งของ Brine ถูกเก็บไว้นอกเชื่อม, แพลตฟอร์มสามารถรองรับการสั่งซื้อหลายประเภท รวมถึงการสั่งซื้อลิมิตและหยุด ผู้สร้างตลาดสามารถเข้ามาให้ความสะดวก รับค่าธรรมเนียมที่คล้ายกับที่เห็นในตลาดซีอีเอ็กซ์ (CEXs)

Matching engine ของ Brine มีความยืดหยุ่นที่น่าประทับใจ สามารถจัดการได้สูงสุดถึง 600,000 TPS ซึ่งดีกว่าข้อจำกัดที่สมัครเลขของ AMMs ตามปกติ สำคัญอยู่ที่โดยที่เฉพาะพิสูจน์ทางกาแมลงระบบจะถูกโพสต์บนเชน เทรดเดอร์จะได้รับความเป็นส่วนตัว 100% เกี่ยวกับตำแหน่งของพวกเขา

นอกจากนี้ยังมีแพลตฟอร์มอื่น ๆ เช่น BrineZkexและSatori ยังทำให้ตลาดเต็มไปด้วยการเทรดดิวและสัญญาต่ออายุโดยใช้กลไกที่คล้ายกัน

ความสามารถในการทำงานร่วมกัน

การสะพานข้อมูลและสินทรัพย์ระหว่างโซ่สองโซ่มักจะพึ่งพากลุ่มผู้ตรวจสอบที่เชื่อถือได้หรือผู้ถือเชื่อมัลติซิกเนเจอร์ที่เชื่อถือได้เพื่อให้การส่งข้อมูลที่แม่นยำ การพึ่งพานี้ต่อการตรวจสอบภายนอกได้ส่งผลให้เกิดช่องโหว่ด้านความปลอดภัยอย่างมีนัยสำคัญ ซึ่งแสดงให้เห็นได้จากการละเมิดในการสะพานเช่น Nomad, รูหนอน, และ Ronin, โดยมีรวมยอดกว่า $1.5 พันล้านเหรียญในการสูญเสีย สะพานเหล่านี้ที่เป็นแบบดั้งเดิมมักขึ้นอยู่กับคณะกรรมการภายนอกเพื่อล็อคสินทรัพย์บนเชนต้นทางก่อนการพิมตินัสสมบัติที่เกิดขึ้นบนเชนเป้าหมาย

การนำเสนอ Zero-Knowledge (ZK) based light clients เสนอการเป้าหมายที่เปลี่ยนแปลงอย่างรุนแรง เหล่า light clients เหล่านี้ใช้ ZK proofs เพื่อตรวจสอบการเปลี่ยนแปลงของ consensus บนเชนต้นทาง การเรียกใช้ light clients ของ blockchain ทั้งหมดจะเป็นการใช้ทรัพยากรทางคอมพิวเตอร์อย่างจำเพาะพอ ดังนั้น ZK bridges จะส่ง zkSNARK proofs ของ consensus changes ไปยัง execution layer ของเชนปลายทาง โดยที่เชนปลายทางจะตรวจสอบความถูกต้องของ consensus changes โดยการตรวจสอบ ZK proof แนวทางนี้ช่วยลดต้นทุนทางคอมพิวเตอร์อย่างมีนัยยะที่จะเรียกใช้โหนด โดยสามารถส่งเสริมการทำงานร่วมกันโดยไม่ต้องพึ่งพาระบบการคิดธุรกิจ

Succinct, for instance, is developing a light client named Telepathyที่สามารถยืนยันความเห็นของ Ethereum ด้วยเพียง 300,000 แก๊สบนเชน EVM ได้ เหล่าไคลเอนต์เบาเหล่านี้สามารถสนับสนุนฟังก์ชันต่าง ๆ บนเชนปลายทางได้รวมถึง:

  • ส่งข้อความอย่างไม่เหมาะสมข้ามเชนเพื่อควบคุมการติดตั้งข้ามเชน
  • การอ่านเงินเดิมพันของผู้ตรวจสอบ Ethereum และยอดคงเหลือสำหรับ Layer 2 solutions และโปรโตคอลการเดิมพันใหม่
  • ส่งเสริมสะพาน Likuiditi ระหว่างเชนโดยไม่ต้องพึ่งพาโปรโตคอลล็อค/มิ้นต์
  • การเข้าถึงข้อมูล Chainlink oracle จาก Ethereum ข้ามเชนปลายทางสำหรับ Layer 2 Automated Market Makers (AMMs) และโปรโตคอล DeFi

Polyhedra และ zkLink กำลังให้ความสำคัญกับการสร้างสะพานความเหมือนกันในการกระจาย Likit บนเครือข่ายหลายรายการ ไม่เหมือนที่จะรักษาสระ Likit ของตัวเองบนแต่ละเครือข่ายที่เชื่อมต่อ zklink มุ่งเน้นที่จะรวบรวม Likit และผสมโทเคนทั้งหมดใน dApps ทุกตัวที่ใช้โครงสร้าง zkLink

Oracles and Coprocessors

Oracles สามารถแบ่งเป็นสองประเภทหลัก

  • Input Oracles- นำข้อมูลออฟเชนเข้าสู่บริบทอินเชน (เช่น: Chainlink Price Feeds)
  • Output Oracles- ส่งข้อมูล On-chain ไปยังบริบท Off-chain สำหรับการคำนวณขั้นสูง (The Graph)

สัญญาฉลาดมีข้อจำกัดที่แตกต่างกันอย่างมีเหตุผลเมื่อเทียบกับการจัดการการคำนวณที่ซับซ้อน เช่น การดำเนินการที่มีจุดทศนิยม การคำนวณอย่างหนัก หรือการวิเคราะห์ทางสถิติ นี่คือที่ที่ Output Oracles มาเป็นเส้นหน้าโดยการเรียกร้องที่เกิดขึ้นในการคำนวณเหล่านี้โดยการโอนออกไปยังระบบภายนอก

Oracles ที่ใช้ Staking เช่น Chainlink และ the Graph ใช้กลุ่มของผู้ตรวจสอบที่ได้รับการตอบแทนในการนำเข้าข้อมูลจากโลกจริง (เช่น ราคาบน CEXs หรือข้อมูลอากาศ) และดำเนินการคำนวณบนข้อมูลเหล่านี้ อย่างไรก็ตาม มีปัญหาด้านความปลอดภัยเมื่อมีจำนวนเงินที่ถูก stake น้อยกว่าค่าที่สูงสุดที่อาจถูกขโมย แฮ็กเกอร์สามารถใช้ช่องโหว่นี้เพื่อทำให้ข้อมูล oracle ถูกแก้ไข นำไปสู่การโจมตีบ่อย ๆ และการใช้โอกาสอาร์บิเทรจ

นี่คือที่ ZK Oracles เข้ามาเป็นหนึ่งในโดเมนของ Output oracles พวกเขาให้ความแม่นยำของการคำนวณที่ดำเนินการอยู่นอกเส้นด้วยการจัดหา zk proofs เพื่อยืนยันว่าการคำนวณเกิดขึ้นตามที่ตั้งใจ สิ่งนี้ทำให้เกิดหมวดหมู่ใหม่ที่เรียกว่า co-processors

HyperOracle เป็นผู้นำทางในการใช้ 'trustless' ออราเคิลโดยใช้โหนดออราเคิลที่เชี่ยวชาญที่สร้างศัพท์ Zero-Knowledge (zk) proofs ร่วมกับข้อมูลที่ถูกส่งไปยังสัญญาตรวจสอบบนบล็อกเชน Ethereum

วิธีการนี้เปลี่ยนโมเดลความปลอดภัยเป็นโมเดล "1 of N" ที่มีการส่งข้อมูลที่ถูกต้องมาจากโหนด 1 และสัญญาตรวจสอบสามารถตรวจพบความไม่สอดคล้องใด ๆ การตั้งค่านี้รับประกันความสมบูรณ์ทางคอมพิวเตอร์ 100% สำหรับการคำนวณนอกเชื่อมข้อมูลในขณะที่ลดความสมบูรณ์ไปเพียง 12 วินาทีเท่านั้น ซึ่งสอดคล้องกับเวลาบล็อกของ Ethereum

การแก้ไขท้าทายอีกอย่างAxiomให้กลไกที่ไม่มีการเชื่อถือสำหรับการเข้าถึงข้อมูลสถานะประวัติบน Ethereum 由于Ethereum的状态机特性,智能合约只能访问当前状态,并依赖于集中化的离线预言机来访问历史状态数据。

Axiom แก้ปัญหานี้ด้วยการให้พิสูจน์ที่ไม่เปิดเผยเพื่อตรวจสอบความถูกต้องของหัวบล็อก สถานะ ธุรกรรม และใบเสร็จจากบล็อก Ethereum ใดก็ตามในอดีต

Herodotusพิเศษในการพิสูจน์การเก็บรักษาข้อมูล ซึ่งโดยพื้นฐานแล้วเป็นพิสูจน์ ZK ที่ยืนยันการรวมข้อมูลในรากของสถานะทั้งใน L1s และ L2s นักพัฒนาสามารถสร้างแอป跨ลายโซน เช่น แอปการยืมที่มั่นคงสินเชื่อในโซนหนึ่งโดยให้หลักประกันในโซนอื่น ๆ และแอปเกมที่สามารถใช้สินทรัพย์ NFT ในโซนอื่น

การยืนยันตัวตน / หลักฐานของบุคคล

การรับประกันความเป็นส่วนตัวของ ZKPs ได้สร้างโอกาสในการออกแบบพื้นฐานกลวิภาคแบบใหม่ในทุกด้านของเอกสารประจำตัว: พิสูจน์ตำแหน่ง, พิสูจน์การเป็นเจ้าของ, พิสูจน์ความเชื่อ, การศึกษา, ประสบการณ์, ข้อมูลด้านสุขภาพ, และ KYC.

Sismoเป็นตัวอย่างที่ยอดเยี่ยมของ ZKPs ในกลุ่มนี้ ทีมงานกำลังพัฒนาตัวชัย ZK ที่ช่วยให้ผู้ใช้สามารถแบ่งปันข้อมูลส่วนตัวของตนโดยเลือก select กับเว็บ3 apps และผู้ใช้งาน ชัย ZK คือโทเค็นที่เชื่อมโยงกับวิญญาณ ที่จัดหมวดหมู่ผู้ใช้ออกเป็นกลุ่มเฉพาะตามข้อมูลส่วนบุคคลของพวกเขา ตัวอย่างเช่นผู้ใช้สามารถพิสูจน์ได้ว่าพวกเขาเป็นผู้ใช้ Ethereum ระยะยาวผู้สนับสนุนที่เก็บ GitHub โดยเฉพาะหรือพลเมืองอเมริกันโดยการสร้างหลักฐาน ZK ที่ตรวจสอบเงื่อนไข หลังจากตรวจสอบหลักฐานแล้ว Sismo จะมอบป้ายที่สอดคล้องกับข้อมูลส่วนบุคคลให้กับผู้ใช้ ป้ายจะทําเครื่องหมายระบุตัวตนของผู้ใช้โดยไม่เปิดเผยรายละเอียดที่ละเอียดอ่อนใดๆ

Worldcoinบ่งบอกถึงการประยุกต์ใช้นวัตกรรม ZKPs อีกอย่างซึ่งสร้างเสถียรภาพให้กับ World ID เป็นโปรโตคอลของตัวตนที่เปิดเผยและได้รับอนุญาต โปรโตคอลใช้ไอริสไบโอเมตริกเพื่อการยืนยันตัวตนที่แม่นยำ โดยทำการแปลงสแกนไอริสที่ความละเอียดสูงให้เป็นรูปแบบที่บีบอัดผ่านเครือข่ายประสาทคอนโวลูชัน ข้อมูลนี้ถูกนำเข้าสู่การปฏิบัติ ZKP ของ Semaphore ของพวกเขาเพื่อสร้างความมั่นใจในตัวตนซึ่งถูกเก็บไว้ในสัญญา World ID

เพื่อพิสูจน์ตัวตนของตนเอง ผู้ใช้จะให้ World ID ของตน ซึ่งจะถูกตรวจสอบกับรายชื่อทั้งหมดเพื่อยืนยันสมาชิก โดยให้สิทธิ์ในการเข้าถึงฟังก์ชันที่มีประโยชน์ เช่น การลงคะแนนเสียงและการแจกจ่ายแอร์ดรอปครั้งหนึ่ง

Worldcoin ยืนยันว่ามันกำจัดภาพ Iris หลังจากคำนวณแฮช แต่ไม่มีวิธีการที่แน่นอนว่าจะสามารถยืนยันได้ว่าภาพถูกทำลาย

การคำนวณที่สามารถตรวจสอบได้

Proof of computation is a cryptographic technique that allows one party to prove to another that a particular calculation has been carried out correctly, without disclosing any sensitive information about the input, output, or computation itself.

Risczeroเครื่องจำลองเสมือนของ Gate สร้างใบเสร็จการคำนวณ ZKP เมื่อรหัสหนึ่งชิ้นทำงานบนเครื่องของพวกเขา - การติดตามการดำเนินการนี้ ช่วยให้ผู้ใดก็สามารถทำการตรวจสอบบันทึกของสถานะของเครื่องทุกครั้งที่มีการคำนวณ พร้อมกับการรักษาความเป็นส่วนตัวของข้อมูล มันเหมือนกับการมีกรรมการดิจิทัลสำหรับการคำนวณบนโครงสร้าง RISC-V

นี้เปิดโลกของความเป็นไปได้ เช่น:

  1. ยืนยันว่าคำนวณเกิดขึ้นโดยไม่เปิดเผยทั้งหมด - ZKการพิสูจน์ของการโจมตี, ซึ่งช่วยให้ white hat hackers สามารถรายงานช่องโหว่แบบ real-time ในสมาร์ทคอนแทรคโดยไม่เปิดเผยรายละเอียดลับของช่องโหว่ นอกจากนี้ ZK Proof of Storage, ที่ใช้โดย Filecoin รับรองว่านักขุดจะเก็บสำเนาของข้อมูลไว้ทุกเวลาที่กำหนด
  2. Verify the authenticity of media- Distinguishing genuine images from manipulated ones has become an escalating challenge, fueling the proliferation of fake news. The Coalition for Content Provenance and Authenticity (C2PA) proposed มาตรฐานเพื่อยืนยันที่มาของภาพเพื่อให้มั่นใจว่าภาพถ่ายเป็นภาพถ่ายที่แท้จริงและถูกจับไว้ในบริบทที่กล่าวไว้ มาตรฐานกำหนดให้กล้องทำการ "ลงชื่อดิจิตอล" ในแต่ละรูปภาพที่ถ่ายพร้อมกับชุดของข้อความเกี่ยวกับภาพถ่าย (เช่น ตำแหน่ง, ประทับเวลา) อย่างไรก็ตามก่อนที่ภาพถ่ายจะโพสต์บนอินเทอร์เน็ต อาจมีการปรับขนาด, การตัดต่อ, และการปรับปรุงภาพที่อาจทำให้ข้อความเหล่านี้เปลี่ยนแปลงไป บอเน่ และทีมของเขาได้นำ ZKPs มาปรับใช้@boneh/ใช้ zk-proofs เพื่อต่อสู้กับข้อมูลที่หลอกลวง-17e7d57fe52f">การแก้ไขรูปภาพต่าง ๆ รวมถึงการครอบตัด การเปลี่ยนตำแหน่ง การพลิก การหมุน และการปรับความคมชัด/ความสว่าง ดังนั้น ผู้ใช้ทุกคนสามารถตรวจสอบพิสูจน์ได้ง่าย ๆ เพื่อยืนยันว่าเรื่องข่าวนั้นเป็นของแท้โดยไม่ต้องพึ่งพาที่ 'บันทึกของชุมชน'
  3. การยืนยันข้อมูลทางการเงิน- โดยใช้ ZK attestation บุคคลสามารถแปลงข้อมูล KYC ของตนเป็นZK proofบนอุปกรณ์ลูกค้าของพวกเขาและแชร์กับ Dapp สำหรับการปฏิบัติตามโดยไม่เปิดเผยข้อมูลที่อ่อนไหว ในทางกลับกัน ธนาคารสามารถลงนาม ZK proofs เพื่อยืนยันความสมบูรณ์ของคะแนนเครดิต ในขณะที่แอป Fintech พึงพอใจใน Plaid เพื่อยืนยันข้อมูลเช่นนี้ จำเป็นต้องได้รับอนุญาตจากธนาคารเพื่อตั้งค่าการรวมกันเช่นนี้
    \
    โปรโตคอลเช่น Reclaim, zkPass, และ Chainlink’sDECObypass these permission requirements and store financial data as composable zk proofs, usable by any Dapp. These protocols work by functioning as a proxy between the website server and the client device, generating a TLS receipt to ensure the accuracy of the data. They allow the trustless import of various data, such as Github repos, Facebook posts, Bank Balances, Land records, Tax documents, and Gaming achievements, all recorded as zk proofs on-chain. These protocols liberate web2 data from centralized, permissioned servers and transform them into composable web3 credentials.
  4. ตรวจสอบความถูกต้องของโมเดลขนาดใหญ่ -Giza, พื้นที่และเวลา, และ Modulus Labs are working on verifiable algorithmic integrity - concentrating on ZKML. \
    อัลกอริทึมมีอิทธิพลอย่างมากต่อชีวิตประจำวันของเรา ทำให้ทุกอย่างตั้งแต่การค้นหาออนไลน์และสื่อสังคมถึงการแนะนำส่วนตัว ควบคุมความสนใจของเรา และรูปแบบความเชื่อของเรา ด้วยความสำคัญอย่างมาก ความโปร่งใสและความเปิดเผยของอัลกอริทึมเหล่านี้มีความสำคัญอย่างสำคัญ เนื่องจากผู้ใช้มีสิทธิที่จะทราบว่าอัลกอริทึมเหล่านี้ทำงานอย่างไรและถูกใช้งานอย่างไร
    \
    เทคโนโลยี ZKML ช่วยให้ผู้ใช้สามารถตรวจสอบว่าแพลตฟอร์มเช่น Twitter ใช้อัลกอริทึมที่พวกเขาอ้างอิงจริง ๆ โดยการให้พิสูจน์ทางคริปโตกราฟสำหรับคะแนนผลลัพธ์สุดท้ายของโพสต์แต่ละรายการ ZKPs เสนอเส้นทางที่มีความมั่นคงสำหรับการทำให้บริษัทเทคโนโลยีรับผิดชอบ และการใช้งานของพวกเขาขยายออกไปนอกเหนือจากสื่อสังคมไปสู่หลายสาขา เช่น AI และด้านสุขภาพ

  1. @danieldkang/การทรงพลังผู้ใช้ในการตรวจสอบความเที่ยงตรงของอัลกอริทึมทวิตเตอร์ด้วย ZKML-65e56d0e9dd9">ดาเนียล คังสาธิตว่าทวีตเตอร์สามารถเผยแพร่คะแนนพร้อมทวีตทุกๆ ครั้งเพื่อยืนยันว่าอันดับถูกต้อง

การคำนวณส่วนตัว

(ZKPs) เป็นเครื่องมือที่มีประสิทธิภาพโดยเอง แต่เมื่อผสมกับเทคโนโลยีการเข้ารหัสอื่น ๆ เช่น Multi-Party Computation ( MPC) การเข้ารหัสทั้งหมดที่เชื่อถือได้ (FHE) และสภาพแวดล้อมการดำเนินการที่เชื่อถือได้TEEs) เขาเปิดโลกของการออกแบบที่ปลอดภัยและเป็นส่วนตัว

Renegadeกำลังทำงานกับ Dark Pool on-chain เพื่อให้ผู้ซื้อขายเพลิดเพลินกับความเป็นส่วนตัวอย่างสมบูรณ์ทั้งก่อนและหลังการดำเนินการซื้อขาย ในการติดตั้งแบบดั้งเดิม เมื่อสองฝ่ายต้องการแลกเปลี่ยนข้อมูลและทรัพย์สิน พวกเขาต้องขึ้นอยู่กับเซิร์ฟเวอร์กลางเพื่อถอดรหัสและประมวลผลข้อมูล อย่างไรก็ตาม หากฝ่ายใดฝ่ายหนึ่งได้ความรู้เข้าใจเกี่ยวกับผลลัพธ์ และยกเลิกการเชื่อมต่อก่อนการแลกเปลี่ยนโทเค็น อาจส่งผลให้ข้อมูลรั่วไหลและมีการจัดการตลาด

เพื่อแก้ไขปัญหานี้ Renegade นำเสนอเครือข่ายการนินทาผ่าน peer-to-peer พร้อมกับ relayers หลายโหนด เมื่อนักเทรดเดอร์ต้องการที่จะเทรด relayers จะระบุคู่ค้าและเชื่อมต่อการเชื่อมต่อ MPC เพื่อป้องกันข้อมูลการเทรดจากการเปิดเผยของบุคคลที่สาม

MPC ซึ่งเป็นเทคนิคการเข้ารหัสช่วยให้หลายฝ่ายสามารถคํานวณเอาต์พุตฟังก์ชันร่วมกันได้โดยไม่ต้องเปิดเผยอินพุต ผู้ค้าสามารถแลกเปลี่ยนสินทรัพย์โดยไม่เปิดเผยยอดคงเหลือทั้งหมดและฟังก์ชันหลักนี้เป็นพื้นฐานของกลุ่มมืดเต็มรูปแบบทําให้ไม่จําเป็นต้องมีผู้ให้บริการที่เชื่อถือได้ อย่างไรก็ตามโปรโตคอล MPC เองไม่มีการรับประกันเกี่ยวกับความถูกต้องของข้อมูลอินพุต การทรยศสร้างหลักฐาน zk-SNARK ภายในการคํานวณ MPC เพื่อให้แน่ใจว่ายอดคงเหลือของผู้ค้าสอดคล้องกับข้อเรียกร้องของพวกเขา

นักซื้อขายสามารถเริ่มเติมโหนด relayer บน Renegade เพื่อรักษาความเป็นส่วนตัวอย่างเต็มที่

Fully Homomorphic Encryption empowers cloud computations on encrypted data, protecting sensitive information from third-party access. Meanwhile, ZKPs provide a means to prove the correctness of computations through succinct verifiable proofs.

การรวมกันของ MPC, FHE, และ ZKPs เปิดโอกาสสู่การใช้งานใหม่zkHoldemrevolutionizes on-chain poker by generating ZK proofs for every shuffle and deal, ensuring provably fair gaming. By also implementing MPC technology to hide players’ cards even from their servers, zkHoldem raises the bar for on-chain gaming integrity.

ZK Tooling

ระบบการพิสูจน์

ระบบพิสูจน์คือโปรโตคอลสองฝ่ายที่เกี่ยวข้องกับชุดกฎและขั้นตอนที่ทำให้ผู้พิสูจน์สามารถโน้มน้าวผู้ตรวจสอบให้เชื่อถือได้ว่าคำถาม มีความจริง เครื่องมือ ZKP หลายระบบอยู่ในการใช้งานของนักพัฒนา แต่ละระบบมีจุดแข็งและความท้าทายที่เป็นพิเศษ

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • ข้อดี: ขนาดพิสูจน์กะทัดรัด; การตรวจสอบอย่างรวดเร็ว
    • Cons: ต้องใช้ "การตั้งค่าที่เชื่อถือได้" - การเริ่มต้นครั้งเดียวที่หากจัดการไม่ถูกต้อง อาจทำให้พิสูจน์เท็จ
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • ข้อดี: ไม่ต้องการการติดตั้งที่เชื่อถือได้; ป้องกันจากอุปสรรควอนตัม
    • ข้อความ: ขนาดพิสูจน์ที่ใหญ่ขึ้น; ความต้องการทางด้านคอมพิวเตอร์สูงขึ้น
  • Bulletproofs:
    • ข้อดี: ไม่ต้องการการติดตั้งที่เชื่อถือได้; ขนาดพิสูจน์เล็กพอ
    • ข้อความ: การตรวจสอบและสร้างใช้เวลามากกว่า zk-SNARKs
  • PLONK:
    • ข้อดี: มีคณิตศาสตร์ที่มีประสิทธิภาพและการติดตั้งที่เรียบง่าย
    • ข้อความ: ยังเป็นหัวข้อของการวิจัยต่อเนื่อง; ไม่มีความเสถียร.

ซอฟต์แวร์

Domain Specific Languages transform abstract logic into circuit representations that can be consumed by proving systems. DSLs express higher-level logic in a form that is very close to assembly language. Some like Aztec’s Noir are compatible with multiple proving systems making them a great choice for developers. Yet, the complexity of these languages acts as a barrier, making circuit design a challenge for most developers.

คลื่นของนวัตกรรมกำลังไหลผ่านทั่วทัศนะ ZKP โดยทีมมากมายกำลังสร้างภาษาระดับสูงที่รวมถึงความซับซ้อนของภาษาประกอบ

Two examples of these are SnarkyJS, เป็นเฟรมเวิร์ก TypeScript ที่ออกแบบมาสำหรับบล็อกเชน Mina, และ Polylang, โครงสร้าง TypeScript อีกหนึ่งระบบที่พัฒนาโดย Polybase Labs ที่ร่วมมือกับ VM ของ Miden

โดยทั่วไปเครื่องมือ ZK มุ่งเน้นไปที่วัตถุประสงค์หลักสามประการ: ความหลากหลาย ความเข้าใจง่าย และประสิทธิภาพ Solidity ไม่ใช่เพื่อนบ้านที่ดีสำหรับการสร้าง ZK representations ดังนั้นทีม Starknet ได้สร้าง Cairo ซึ่งถูกออกแบบ khusus untukสร้างสมาร์ทคอนแทรคต์ที่ใช้ STARK

ความทะเยอทะยานของ Ethereum รวมถึงการรวม ZK-EVM เข้าสู่โปรโตคอลหลักของมันผ่าน zkEVM ชนิด 0 อย่างไรก็ตามความทะเยอนี้มาพร้อมกับชุดของความท้าทายเนื่องจาก Ethereum ไม่ได้ถูกออกแบบไว้สำหรับความเป็นเพื่อนกันของ zk และการสร้างพิสต์สำหรับบล็อก Ethereum เป็นการทำให้มีค่าในทางคำนวณที่แพง RiscZero ได้ออกประกาศเร็วๆ นี้เกี่ยวกับโปรเจคของพวกเขา Zethซึ่งสามารถพิสูจน์ทุกด้านของ Ethereum ตั้งแต่ทุก EVM opcode และ EIP ไปจนถึงการสร้างบล็อก แต่ยังมีทางยาวให้ ZK ถูกจุดประกายเข้า Ethereum อยู่

ฮาร์ดแวร์

การเติบโตของอุตสาหกรรมเกมมิ่งได้ส่งผลให้มีความก้าวหน้าที่สำคัญทั้งในด้านซอฟต์แวร์และฮาร์ดแวร์ ทำให้เกิดการเปลี่ยนแปลงในเรื่องของพีซีและคอนโซลเกมมิ่ง ในปี 1993 Nvidia มาเข้าร่วมในฉากการเกิดด้วยการเน้นที่ GPU ที่ออกแบบมาสำหรับการเร่งความเร็วในมิติ 3 มิติ ให้กับตลาดเกมมิ่งที่กำลังเจริญเติบโต โดยเมื่อความกระตือรือร้นของ AI และ machine learning (ML) เริ่มเพิ่มขึ้น Nvidia ตระหนักถึงศักยภาพที่ยังไม่ได้ใช้งานของ GPU ของตัวเองในการเร่งความเร็วของการคำนวณที่ซับซ้อนในสาขาเหล่านี้ ด้วยเหตุนี้พวกเขาได้เปลี่ยนทิศทางไปสู่การใช้ GPU ใหม่ในการเพิ่มประสิทธิภาพของงาน AI และ ML โดยสุดท้ายได้รับการยึดมั่นอยู่ที่อันดับ 1 ด้วยส่วนแบ่งตลาด 95% ตลาดชิป AI.

ในทางเดียวกันเราคาดว่าเทคโนโลยี Zero-Knowledge (ZK) จะเป็นที่รู้จักและเปิดทางสู่ยุคใหม่ของฮาร์ดแวร์ซิลิคอนที่เชี่ยวชาญ ฮาร์ดแวร์เหล่านี้ - GPU, FPGA, และ ASIC จะถูกออกแบบให้สามารถเร่งความเร็วในการสร้างและตรวจสอบพิสูจน์พร้อมทั้งรักษาความคุ้มค่าในด้านต้นทุน

Generation ZK proofs on user hardware is really slow but necessary to maintain privacy. Hashing 10kb of data with SHA2 on a mobile takes a few milliseconds, but generating a ZK proof of this would take at least 2 minutes.

ทีมเร่งความเร็วฮาร์ดแวร์เหมือน IngoyamaและCysicสามารถสร้างพิสูจน์บนคลาวด์ผ่านฮาร์ดแวร์ที่เชี่ยวชาญและส่งพิสูจน์กลับไปยังผู้ใช้

โปรโตคอลที่ต้องการการคำนวณ zk หนักสามารถทำงานร่วมกับผู้ให้บริการฮาร์ดแวร์ที่เชี่ยวชาญเพื่อให้การทำงานที่ดีที่สุดและอัตราค่าบริการที่เป็น競ทธิยอดเยี่ยม ตัวอย่างเช่น UlvetennaGate operates FPGA clusters that are purpose-built for ZKP rollup computation.

Startupsเหล่านี้มีตัวเลือกหลากหลาย ตั้งแต่รูปแบบซอฟต์แวร์บนอินเทอร์เน็ตเป็นบริการ (SaaS) ไปจนถึงการขายฮาร์ดแวร์ที่จัดสรรไว้สำหรับองค์กร บางส่วนมีการให้บริการในด้านที่ปรึกษาสำหรับการออกแบบวงจรที่กำหนดเองที่เหมาะกับความต้องการเฉพาะของแอปพลิเคชัน

Proof markets

สำหรับนักพัฒนาที่กำลังเติบโตที่ต้องการ ZK proving การเชื่อมต่อสัญญากับผู้ให้บริการฮาร์ดแวร์ที่เชี่ยวชาญและนำทางในภูมิทัศน์สำหรับการหาสิ่งที่มีประสิทธิภาพทางด้านต้นทุนอาจเป็นอุปสรรคที่สำคัญ

Proof markets เช่น Bonsai ของ RiscZero, NilProof Market, และ Marlin'sKalypsoบริการเป็นสะพานที่เชื่อมโยงระหว่าง ธุรกิจเริ่มต้นที่ต้องการเครื่องสร้าง ZKP กับผู้ที่ให้บริการการสร้างพิสูจน์ ภายในตลาดเหล่านี้ มีการเน้นที่สองปัจจัยสำคัญของการสร้างพิสูจน์: ต้นทุนที่เกี่ยวข้องและเวลาที่ต้องใช้ในการผลิตพิสูจน์

Broady, มีกลุ่มผู้ใช้สองกลุ่ม - ผู้บริโภคที่ใส่ใจความเป็นส่วนตัวและสตาร์ทอัพที่มุ่งหวังในประสิทธิภาพ

  • การพิสูจน์ฝั่งลูกค้า: บุคคลต้องการสร้าง ZKPs เพื่อรักษาความเป็นส่วนตัว โดยมีเป้าหมายที่จะรักษาข้อมูลที่เป็นเชื่องจากหน่วยกลาง วิธีที่ดีที่สุดคือการสร้าง ZKPs บนอุปกรณ์มือถือหรือคอมพิวเตอร์โน้ตบุ๊ก แต่เนื่องจากเป็นการใช้เวลามาก พวกเขากำลังมองหาทางที่จะโอนหน้าที่นี้ไปยังตัวช่วยเร่งที่ได้รับการกำหนดไว้ นักวิจัยกำลังสำรวจวิธีการจ้างงานส่วนตัวโดยใช้โปรโตคอลเช่นDIZK, ซึ่งมีจุดมุ่งหน้าที่จะให้แน่ใจว่าไม่มีผู้ทำงานคนเดียวที่สามารถเข้าถึงความลับทั้งหมด เพื่อเพิ่มความเป็นส่วนตัวและความปลอดภัย
  • การพิสูจน์ด้านเซิร์ฟเวอร์: ธุรกิจขนาดเล็กต้องการความสามารถในการพิสูจน์อย่างมาก เช่น การแลกเปลี่ยนที่ไม่มีกลาง (DEX) ที่สร้างหลักฐานสำหรับธุรกรรมทั้งหมดที่ไหลผ่านระบบของมันและต้องการความสามารถในการประมวลผลที่รวดเร็วเพื่อกำจัดความล่าช้าในประสิทธิภาพของแอปพลิเคชันของพวกเขา

Beyond Trust

ที่ Polygon Ventures เรามีความสุขที่ได้มีโอกาสสังเกตการเปลี่ยนแปลงของเทคโนโลยี ZK อย่างใกล้ชิด การเดินทางนี้ทำให้เราสามารถร่วมมือกับผู้บุกเบิก เช่นJordiและDanielเจาะลึกการทํางานภายในของเทคโนโลยีการเปลี่ยนแปลงนี้

ในการเต้นรำที่วงรอบของตลาดหมีและตลาดวัว โครงสร้างพื้นฐานมักเป็นที่ยิ่งใหญ่ในช่วงทวงเงินลง โดยการเสริมแรงเองสำหรับการขจัดขึ้นต่อมา ในการสะท้อนถึงตลาดวัวก่อนหน้านี้ เทคโนโลยี ZK เพียงอยู่ในช่วงเริ่มต้นของมัน เลื่อนไปในปัจจุบัน และมันจริงๆ หลับใจที่เห็นการเติบโตแบบกำลังสองในการประยุกต์ ZK การก้าวหน้าโดยอย่างมหาศาลในการขยาย ZK และการพัฒนาของรูปแบบการคำนวณที่ไม่มีความเชื่อมั่นที่ได้ขยายตัวอย่างมาก

เทคโนโลยี ZK ได้ก้าวหน้าอย่างน่าทึ่ง แอปพลิเคชันที่ดูเหมือนจะไม่เป็นไปได้ก่อนหน้านี้ตอนนี้กลายเป็นความเป็นจริงแล้ว โปรเจคต์ ZK ใหม่สามารถเลือกจากหลากหลายห้องสมุด DSLs, zkVMs และเครื่องมืออื่น ๆ ได้ - Daniel Lubarov, PLONKY2

เรากำลังเข้าสู่ยุคที่สถาบันที่มีความสำคัญ เคยถูกพิจารณาว่าไม่ผิดพลาด กำลังถูกมองด้วยความสงสัยที่เพิ่มมากขึ้น ในขณะที่สถาบันกลางอย่าง Google, Twitter และ Meta มีอำนาจในการคัดเลือกและเซ็นเซอร์ จึงเป็นชัดเจนว่าลมหายใจของการเปลี่ยนแปลงกำลังก่อตัว

เช่นเดียวกับเทคโนโลยีที่มีความมั่นใจ ZK ไม่ได้มีท้าทายเลย การเดินทางสู่การรักษา ZKPs จะใช้เวลา ที่รำคาญคือช่วงเวลาแรกของ Ethereum ที่มีช่องโหว่ในสมัยสมาร์ทคอนแทรค อย่างไรก็ตาม ล้วนแล้วว่า ZK มีความสัญญา - ความสัญญาที่จะเปลี่ยนแปลงพื้นฐานของวิธีการโต้ตอบและความเชื่อในกัน

หากคุณกําลังสร้างสิ่งใหม่ ๆ ในโดเมนนี้เรายินดีที่จะเข้าร่วมกองกําลังและปลดล็อกความเป็นไปได้มากมายของพื้นที่นี้

ขอบคุณมากที่ Nathan และ Daniel ให้คำแนะนำของพวกเขา การเปิดเผย - เราลงทุนในโครงการหลายๆ โครงการที่รายชื่ออยู่ที่นี่ รวมถึง Space and Time, Airchains, Ingoyama, ZKLink, Eclipse, และ Gateway

คำปฏิเสธ:

  1. บทความนี้ถูกพิมพ์ซ้ำจาก [Gateจดหมายข่าว Polygon Ventures]. All copyrights belong to the original author [ทีมงาน Polygon Ventures]. หากมีข้อขัดแย้งเรื่องการพิมพ์นี้ โปรดติดต่อ Gate Learnทีม และพวกเขาจะจัดการกับมันโดยรวดเร็ว
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำทางการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ ทำโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การกระจาย หรือการลอกเลียนบทความที่ถูกแปลนั้นถือเป็นการละเมิดสิทธิ์

การเดินทางในทิวทิพที่ไม่มีความรู้

ขั้นสูง1/4/2024, 10:26:34 AM
บทความนี้นำเสนอหลักการทางเทคนิค กรอบการทำงาน และการประยุกต์ของเทคโนโลยี Zero-Knowledge (ZK) ซึ่งครอบคลุมด้านความเป็นส่วนตัว ตัวตน (ID) ตลาดแบบกระจาย (DEX) ไปจนถึงออรัคเคิล
  • เทคโนโลยีที่สำคัญในโลกของการขยายของบล็อกเชนด้วยการขับเคลื่อน ZK rollups คือ Zero-knowledge (ZK) ที่เกิดขึ้น
  • อย่างไรก็ตาม สิ่งที่มักจะไม่ได้รับการสนับสนุนคือศักยภาพที่ใหญ่ของ ZK ในการแก้ไขปัญหาบนระดับแอปพลิเคชั่น ในขอบเขตเหล่านี้ ZK สามารถปกป้องความเป็นส่วนตัวของข้อมูลและยังตรวจสอบความถูกต้องของข้อมูลนอกเชือก
  • Zk บรรลุการรับรองเหล่านี้ด้วยการสร้างพิสูจน์ที่สามารถทำการตรวจสอบได้ง่ายโดยไม่ต้องใช้โปรแกรมที่จำเป็นมาก. แม้ว่าการสร้างพิสูจน์เหล่านี้จะต้องใช้ความต้องการทางคอมพิวเตอร์อย่างมาก, งานนี้สามารถมอบหมายให้กับฮาร์ดแวร์โปรแกรมที่เชี่ยวชาญได้
  • การวิจัยความสามารถของ Zk และการผสมผสานลงในแอปพลิเคชันต่าง ๆ กำลังเป็นจุดหมุนใหม่ของความเชื่อมั่นแบบกระจาย

สาระสําคัญของ Zero-Knowledge

ซาโตชิสร้างวิธีการที่ฉลาดเพื่อแก้ปัญหา Byzantine General’s Problem ที่มีอยู่มานาน ซึ่งพื้นฐานก็คือว่าหน่วยงานที่ไม่ central จะมาถึงข้อตกลงร่วมหรือความจริงได้อย่างไร การขึ้นชื่อใหม่นี้คือ อัลกอริทึม Proof of Work (PoW) ผ่านการทำงานของท้องถิ่นทั่วโลกสามารถจะของความสนใจทางเศรษฐกิจของตนเอง โดยนำมาเป็นเรื่องที่สำคัญสำหรับระบบข้อตกลงระดับโลก บิตคอยน์ยังช่วยให้ผู้ใช้มีสิทธิในการควบคุมกุญแจส่วนตัวของตนเองและตรวจสอบธุรกรรมได้อย่างอิสระ เป็นการเปิดทางสู่ระบบนิรนามที่แท้จริง

Ethereum นำเสนอความแตกต่างผ่านกลไกรองสำรอง (PoS) ซึ่งขึ้นอยู่กับผลตอบแทนและโทษของผู้ตรวจสอบเพื่อรักษาความปลอดภัยและความสมดุลของเครือข่าย

  • สมุดบัญชีแบบกระจายบังคับความถูกต้องโดยการประมวลผลซ้ำบนทุกโหนดของเครือข่าย มันเหมือนกับการอ่านหนังสือทั้งเล่มเพื่อตรวจสอบคำศัพท์เพียงคำเดียว วิธีการนี้ทำให้เกิดสถาปัตยกรรมที่ใช้ทรัพยากรการประมวลผลอย่างไม่มีประสิทธิภาพ โดยที่แต่ละโหนดต้องดาวน์โหลดบล็อกล่าสุดและประมวลผลชุดธุรกรรมทั้งหมดเพื่อตรวจสอบความสอดคล้องกับบล็อก
  • การคำนวณเปิดไม่เพียงแค่ใช้ทรัพยากรอย่างมาก แต่ยังเปิดเผยจุดอ่อน: ขาดความเป็นส่วนตัว จุดอ่อนนี้ถูกผู้ละเมิด MEV ล่องลอยที่จะกดข้อมูลการทำธุรกรรมเพื่อผลประโยชน์ส่วนตัว

เมื่อรับรู้ถึงความท้าทายเหล่านี้ ชุมชนบล็อกเชน ก็เปลี่ยนการสนใจของตนไปที่การเพิ่มประสิทธิภาพและความเป็นส่วนตัว สิ่งนี้เป็นที่นำไปสู่การสำรวจเกี่ยวกับ zk-Cryptography โดยเฉพาะเทคโนโลยีอย่าง zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) และ zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge) แม้ว่าจะมีความแตกต่างในเทคโนโลยีเหล่านี้ แต่เราจะพูดถึงสิ่งนั้นในภายหลังและมองในมุมมองที่เรียบง่าย

ในพื้นฐานแล้ว ZK proof ทำให้ผู้ใดๆ (prover) สามารถพิสูจน์ต่อฝ่ายที่ไม่ไว้วางใจ (verifier) ว่าพวกเขามีความรู้ที่เฉพาะเจาะจงโดยไม่เปิดเผยรายละเอียดใดๆ เกี่ยวกับความรู้นั้น

ZKPs มีคุณสมบัติสองอย่างที่สำคัญ:

  • กระชับและประหยัดพลังงาน: การยืนยันพิสูจน์มีประสิทธิภาพมากกว่าการตรวจสอบข้อมูลเดิมๆ โดยตรง
  • ความเป็นส่วนตัว: ไม่มีอะไรเกี่ยวกับข้อมูลที่ได้รับการพิสูจน์ถูกเปิดเผยต่อผู้ตรวจสอบ

แม้อย่างไรก็ตามเทคโนโลยีเกิดขึ้นในยุคทวีคดี 1990 แต่การใช้งานเบื้องต้นส่วนใหญ่จำกัดอยู่ในการแก้ปัญหาความเป็นส่วนตัว IBM ใช้ ZK ในปี 2010 เพื่อสร้างตัวผสมของเอกสิทธิ์Bluemix, ในขณะที่ Microsoft's Election Guardใช้ ZKPs เพื่อเปิดให้สามารถยืนยันการเลือกตั้งเชิงส่วนตัวได้

ความสามารถในการยืนยันการคำนวณนอกเชือกของ ZKPs ได้กระตุ้นการวิจัยที่มุ่งเน้นการขยายขอบเขตของแพลตฟอร์ม เช่น Ethereum มากขึ้น มียอดรวมมูลค่าเกิน 725 ล้านเงินทุนไหลเข้าสู่เทคโนโลยี ZK สำหรับบล็อกเชนในปีที่แล้ว ย้ำถึงความสำคัญที่เติบโตของมัน

ในขณะที่ความซับซ้อนทางคณิตศาสตร์ของ ZKPs นั้นซับซ้อน นักพัฒนาสามารถรวม ZK cryptography เข้ากับแอพพลิเคชันได้อย่างง่ายดายเช่นเดียวกับที่พวกเขาทำกับ public key cryptography การวิจัยต่อเนื่องเน้นไปที่การพัฒนา provers และ verifiers ที่ทันสมัยพร้อมกับการเน้นการสร้าง proof อย่างมีประสิทธิภาพและการยืนยันเร็ว

บล็อกเชนเชื่อมโยงกับข้อมูลนอกเครื่องที่สำคัญ - เช่น ราคาสินทรัพย์หรือข้อมูลจากบล็อกเชนอื่น ๆ ตามประเพณีหรือเร่งผลอย่างเช่น Chainlink ได้ทำหน้าที่เป็นผู้ส่งข้อมูลที่น่าเชื่อถือ โดยใช้เครือข่ายผู้รับรองทางเศรษฐกิจเพื่อให้ความแม่นยำและความคงเพื่อน

ZKPs เพิ่มมิติใหม่ของความไว้วางใจในทิวทัศน์เศรษฐศาสตร์ของสกุลเงินดิจิทัล ด้วย ZKPs แอปพลิเคชันเหล่านี้สามารถแสดงให้เห็นได้ชัดเจนถึงความถูกต้องของข้อมูลและการคำนวณนอกเชื่อมต่อ ทำหน้าที่เป็น 'ตา' ที่ระวังเรื่องรัฐบุคคลที่เกินเชือกเชียง

ภูมิทัศน์ ZK

Scaling

Rollups ทั่วไป

เนื่องจาก Ethereum กำลังเจริญเติบโตอย่างรวดเร็ว การทำธุรกรรม ค่าใช้จ่ายสำหรับ ERC20 tokens และ ERC721 NFTs มักขึ้นแรงถึงช่วง $5-$15 ซึ่งกระตุ้นความต้องการให้ทำการแก้ไขประสิทธิภาพโดยไม่เสียสมดุลในการกระจายอำนาจ

เข้าสู่ยุคของ rollups: การเลี้ยงบทบาทยุคของ Ethereum ไปสู่กรอบการทำงานแบบโมดูลาร์ที่มีสามชั้น: ชั้นสำหรับการให้ข้อมูลที่สามารถใช้ (DA), ชั้นการดำเนินการ, และชั้นการตรวจสอบและจ่ายเงิน

มี Rollups 2 ประเภทที่กำลังพัฒนา: Optimistic Rollups และ ZK Rollups ซึ่งมีการเสนอ Layer 2 scaling solutions ที่ทำธุรกรรมออกจากโซ่ Ethereum และตกลงบนโซ่ Ethereum โดยได้รับความปลอดภัยจากโซ่ Ethereum

ทั้งสองประเภทจำเป็นต้องใช้ sequencers เพื่อรับธุรกรรมของผู้ใช้ จัดเรียงเป็นกลุ่มและสร้างพิสูจน์สำหรับการสร้างความมั่นใจใน Ethereum mainnet ในขณะที่ Optimistic Rollups ใช้ watchers เพื่อตรวจพบธุรกรรมที่ไม่ถูกต้องภายในหน้าต่างการแก้ไขข้อพิพาท ในขณะที่ ZK Rollups ใช้ Validity Proofs เพื่อให้มั่นใจในความถูกต้องของธุรกรรมโดยไม่ต้องยืนยันบนเชน


แหล่งที่มา: Messari

ชั้นการดําเนินการ: การดําเนินการและการจัดเก็บสถานะเกิดขึ้นนอกห่วงโซ่ในเครื่องเสมือน (VM) เฉพาะสําหรับการยกเลิก ทุก ZK rollup มีซีเควนเซอร์เพื่อประสานธุรกรรมและพิสูจน์เพื่อสร้างหลักฐานที่ตรวจสอบการคํานวณตัวกลาง "หลักฐานความถูกต้อง" และข้อมูลขั้นต่ําเหล่านี้จะถูกส่งไปยังสัญญาอัจฉริยะที่ตรวจสอบได้บน Ethereum mainnet

โซลูป ZK ส่วนใหญ่เข้ากันได้กับ Ethereum Virtual Machine(EVM) เพื่อรองรับสมาร์ทคอนแทรค Ethereum ฟิลเล็กซ์นี้ช่วยให้นักพัฒนาสามารถย้ายแอปพลิเคชันที่ใช้ Ethereum ไปยังแพลตฟอร์มเลเยอร์ 2 ได้อย่างไม่มีซ้ำซ้อน อย่างไรก็ตาม ยังมีความท้าทายบางประการ เช่น ประสิทธิภาพของ prover, ประสิทธิภาพของบล็อกเชน และความเข้ากันได้ของ opcode

Storage Layer: เมื่อมีเรื่องของการจัดเก็บข้อมูล ส่วนใหญ่ของ rollups รวมถึง zkEVM ของ Polygon, Scroll, zkSync Era, และ Linea, ด้วยความชอบที่จะผลักดันข้อมูลในรูปแบบที่บีบอัดไปยัง Ethereum calldata วิธีการนี้ ทำให้มั่นใจได้ว่าจะมีการดำเนินการอย่างต่อเนื่องและทำให้ผู้ใช้สามารถสร้างสถานะจาก Ethereum และข้าม rollup ได้เมื่อจำเป็น

อย่างไรก็ตาม บาง zk-rollups เช่นของ Starknet’s Validium, Matter Lab’s zkPorter, และ Miden ของ Polygon เก็บข้อมูลของพวกเขาบนเลเยอร์ DA ที่แตกต่างซึ่งได้รับการรักษาความปลอดภัยโดยคณะกรรมการสำหรับความพร้อมใช้ข้อมูล (DAC)EigenDAและGateตัวอย่างวิธีการนี้มีเป้าหมายที่จะเพิ่มประสิทธิภาพในขณะที่ยังได้รับประโยชน์จากการรับรองความปลอดภัยของบล็อกเชน Ethereum อย่างเห็นผล

EigenDA วางแผนที่จะขยายความสามารถในการถ่ายทอดข้อมูลไปสู่ 10Mbps

Settlement Layer: ZK Rollups submit the new rollup state along with ‘Validity Proofs’ to a verifier smart contract on Ethereum. These verifiers check the Validity proofs to guarantee the correctness of state transitions in the off-chain VM and record the new state transition.

กระบวนการตรวจสอบอาจใช้ทรัพยากรมาก โดยค่าแก๊สอาจหลายแสนถึง 5 ล้านสำหรับพิสูจน์แต่ละรายการ ระยะเวลาในการตรวจสอบยังอาจสูงถึงประมาณ 10 วินาที โรลอัพบ่อยครั้งจะโพสต์พิสูจน์ไปยัง L1 เป็นระยะ ๆ ลดค่าใช้จ่ายต่อรายการลงด้วยการรวมรายการที่ส่งเข้าด้วยกัน

ZK proofs cannot be used for consensus or transaction ordering within a rollup. Sequencers typically make consensus decisions based on their individual ruleset, with many following a first-seen principle. Efforts are ongoing to decentralize sequencers over time, with some implementing shared sequencers like @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

VM based Rollups

เหตุการณ์ที่เราได้พูดถึงกันไปก่อน มีความท้าทายบางประการเมื่อทำงานกับ L2 EVMs ซึ่งอาจจำกัดความหรรภาพทางคำนวณ ฟังก์ชันเดียวกันของ Ethereum เช่น ฟังก์ชันแฮช บ่อยครั้งพิสูจน์ว่าไม่เข้ากันกับเทคโนโลยี ZK เนื่องจากลักษณะทรัพยากรที่ใช้เยอะ ZKSync ได้ลบการสนับสนุนสำหรับบางชนิดของ opcodes เมื่อเข้าใจว่าค่าใช้จ่ายของพวกเขาส่วนใหญ่มาจากการดำเนินงานที่แพงนี้

ไม่เหมือนกับ EVMs ที่เน้นที่ชุดคำสั่งของ Ethereum zkVM-based rollups มีความยืดหยุ่นในการทำงานกับซอฟต์แวร์หลากหลายชนิดที่เข้ากันได้กับสถาปัตยกรรมคอมพิวเตอร์ต่าง ๆ VM เหล่านี้ ที่เป็นเซตเซ็ทสามารถดำเนินการชุดคำสั่งที่แตกต่างกัน เช่น RISC-V และ WebAssembly และสร้าง ZKP สำหรับการคำนวณ

Starknetเป็นผู้นำในด้าน zkVM-based rollups มีโครงการ Cairo ภาษาโปรแกรมระดับต่ำที่พิเศษที่ทำงานใกล้เคียงกับภาษาแอสเซมบลี เทคโนโลยี Miden ของ Polygon ใช้ภาษาแอสเซมบลีของตัวเองที่ใกล้เคียงกับ Move ในขณะที่ Delphinus และ Fluent กำลังทำงานใน rollups ที่ใช้ภาษา WASM Fluent และ ZKM ช่วยให้นักพัฒนาสามารถสร้างแอพพลิเคชันในภาษาโปรแกรมทั่วไป เช่น Rust, TypeScript, C/C++, Go และอื่นๆ

zkVM-based rollups ยกให้เห็นถึงความสามารถของ Ethereum ใหม่โดยการส่งเสริมให้สามารถในการสร้างแอปพลิเคชันที่ยากหรือไม่แน่นอนที่จะพัฒนาอยู่ภายใต้ขอบเขตของระบบที่ขึ้นอยู่กับบัญชี

Midenตัวอย่างเช่นใช้รูปแบบการพิสูจน์ตามลูกค้าซึ่งแต่ละบัญชีทําหน้าที่เป็นสัญญาอัจฉริยะและผู้ใช้รับผิดชอบในการสร้าง ZKPs บนอุปกรณ์ไคลเอนต์ของตน หลักฐาน zk เหล่านี้จะถูกส่งไปยัง Miden rollup เพื่ออัปเดตสถานะทั่วโลก วิธีนี้ช่วยให้สามารถทําธุรกรรมแบบขนานและเพิ่มความเป็นส่วนตัว เนื่องจากการดําเนินการต่างๆ เช่น การโอนโทเค็นและการแลกเปลี่ยน NFT สามารถเกิดขึ้นได้โดยไม่ส่งผลกระทบต่อสถานะสาธารณะ

โครงสร้าง Rollup

หลายทีมได้เริ่มฝ่ายภารกิจในการทำให้การพัฒนา Zero-Knowledge (ZK) rollups เรียบง่ายขึ้น การเปิดทางให้ผู้สร้างหลากหลายมากขึ้น กรอบการทำงานนี้นำเสนอให้ผู้สร้างได้รับชุดคอมโพเนนต์อย่างครบครัน รวมถึง sequencers, provers, Data Availability (DA) layers และ consensus layers

ผู้สร้างที่ใช้กรอบทำเลือกได้สิ่งที่สำคัญโดยการรับมรดกความปลอดภัยที่แข็งแกร่งของ Ethereum พร้อมทั้งยังเก็บอิสระในการตัดสินใจได้ พวกเขาสามารถเลือกที่จะใช้งานโทเคนในเครือข่ายหรือใช้ Ether (ETH) และมีความยืดหยุ่นที่จะใช้ผู้ตรวจสอบภายนอกหรือการใช้กฎที่กำหนดเองสำหรับผู้ตรวจสอบของพวกเขา

Sovereign LabsและPolygonกำลังพัฒนาชุดโปรแกรมพัฒนาซอฟต์แวร์ (SDKs) ที่ทำให้ผู้ใดก็สามารถสร้าง ZK Layer 2 (L2) rollups ด้วยกฎระเบียบที่กำหนดไว้ล่วงหน้าและการสร้างสะพานที่สามารถทำงานร่วมกันเพื่อความสะดวกในการทำธุรกิจ

Lumoz takes a comprehensive approach, granting development teams full sovereignty over their rollups through dedicated Proof of Work (PoW) consensus, dedicated proving networks, and communication channels with other rollups.

LayerNสนับสนุนโครงสร้าง hybrid zk-OP (Zero-Knowledge-Operator) และมีความสามารถในการลดค่าธรรมเนียมการทำธุรกรรมถึงพันเท่าของ Ethereum

อุปรากรเร็วๆ นี้ได้มีการประกาศที่สำคัญโดยการเปิดเผย L2 แบบทั่วไปซึ่งเป็นตัวอย่างที่รวมองค์ประกอบแบบไม่ระบุ - เครื่องทำงานของ Solana ที่โพสต์ DA ไปที่ Celestia และสร้าง ZK proofs โดยใช้ Risc0 เพื่อตกลงกันบน Ethereum การทดลองเหล่านี้กำลังผลักดันทฤษฎีแบบแยกส่วนและมีเป้าหมายที่จะรวมเครื่องมือประมวลผล Ethereum (EVM) ของ Solana ที่มีประสิทธิภาพสูงกับความปลอดภัยของ Ethereum

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) ทำให้ภูมิทัศน์ของเฟรมเวิร์ค Rollup และ Software Development Kits (SDKs) ง่ายขึ้น โดยมีชั้นของการนำเสนอที่ใช้งานง่ายที่สะดวกสบายในการใช้งาน การบำรุงรักษา และการสร้าง custom, production-grade application-specific rollups

RaaS ปลดพฤติกรรมนักพัฒนาจากความซับซ้อนของการจัดการโครงสร้างและการตรวจสอบประสิทธิภาพของเครือข่าย ทำให้พวกเขาสามารถ Concentrate สร้างชั้นแอปพลิเคชัน สิ่งที่เคยต้องการชั่วโมงวิศวกรรมมากตอนนี้กลายเป็นกระบวนการใช้เวลา 10 นาทีโดยไม่ต้องใช้โค้ด

คิดเหมือนกับ AWS (Amazon Web Services) ของ Rollups ซึ่งทำให้การติดตั้งและการพัฒนา rollup ง่ายขึ้น

ด้วยแพลตฟอร์มเช่น Vistara และ Gateway, ผู้ใช้ได้รับพลังในการผสมผสานและจับคู่ส่วนประกอบแบบโมดูลเร็ว ๆ ทันที สร้าง rollups ที่ปรับแต่งให้เหมาะกับความต้องการของตนในเวลาไม่กี่วินาที

วิธีการแบ่งส่วนนี้ช่วยให้นักพัฒนาสามารถสร้าง ZK rollups ที่สอดคล้องกับวัตถุประสงค์ที่เฉพาะเจาะจงของตนได้อย่างมีอำนวย ตั้งแต่ Execution Virtual Machines (VMs) และ Data Availability (DA) layers ไปจนถึง Sequencers, Bridges, และ Provers, นักพัฒนาโดยมีความยืดหยุ่นในการเลือกส่วนประกอบที่เหมาะกับความต้องการของพวกเขา

Vistara ให้ความยืดหยุ่นในการเลือกจาก VMs หลายรายการ

Special Purpose Rollups

นับถึงความก้าวหน้าใน general-purpose rollups มีข้อจำกัดในการขยายขอบเขตเนื่องจากการแข่งขันสำหรับพื้นที่บล็อก L2 และค่าโพสต์บล็อก L1 ที่เพิ่มขึ้น แอปพลิเคชันที่เฉพาะเจาะจงต้องการความสามารถที่กำหนดเอง เช่น ความสามารถสำหรับ DeFi การล่าช้าต่ำสำหรับเกม และความเป็นส่วนตัวสำหรับ blockchain ขององค์กร จำเป็นต้องใช้ rollups ที่เฉพาะเจาะจงสำหรับแอปพลิเคชัน

ทางออกชั้นนำคือระบบนิวัลของ Starknet ซึ่งประมวลผลมากกว่า418M ซื้อขาย, ด้วยการใช้งานเช่น dYdX, Sorare, และ ไม่สามารถเปลี่ยนแปลงการใช้งาน app-specific rollups ที่สร้างขึ้นบนเทคโนโลยี Starkex ของ Starkware ผู้ดำเนินการของ Starknet รวมรายการธุรกรรม จัดกลุ่มเป็นชุด และให้พิสูจน์ ZK ไปยัง Ethereum main chain เพื่อประกันความปลอดภัยและความเป็นส่วนตัวที่มีค่าใช้จ่ายลดลง

Loopring, ZK rollup ซึ่งเน้นไปที่กรณีการใช้ใน DeFi เท่านั้น มีคุณสมบัติเช่น Block Trade สำหรับการดำเนินการทันทีพร้อมความเหมือนกับ CEX-level liquidityMyria, อีกหนึ่ง ZK rollup, ให้บริการสำหรับแอปพลิเคชันเกม โดยเน้นค่าธรรมเนียมการทำธุรกรรมต่ำ Canto, ได้ประกาศเร็ว ๆ นี้ว่ากำลังย้ายไปที่ L2 ที่เน้นที่สินทรัพย์ในโลกแห่งความเป็นจริงโดยใช้ Polygon’s Chain Development Kit

ความเป็นส่วนตัว

เนื่องจากเทคโนโลยี Web3 ขยายตัวอย่างรวดเร็ว ดึงดูดผู้ใช้ล้านคน ปัญหาสำคัญเกี่ยวกับความเป็นส่วนตัวยังคงซุ่มอยู่ - โดยเฉพาะสำหรับสถาบัน ธนาคาร และธุรกิจ ซึ่งมักพบว่าต้องปฏิบัติตามข้อกำหนดทางกฎหมายเพื่อป้องกันธุรกรรมทางการเงินของตน

ZK proofs add an element of protection from prying eyes, and this was the initial use case popularized by zCash. Zcash uses zk-SNARKs to prove that a transaction is valid without revealing any information about the sender, receiver, or transaction amount. Wallet balances are not stored as plaintext but stored as ‘Commitment Notes’

เทคนิคการเข้ารหัสนี้ช่วยให้ผู้ใช้สามารถซ่อนรายละเอียดของธุรกรรมของพวกเขาได้ ในขณะเดียวกันยังพิสูจน์ได้ว่าพวกเขามีเงินพอเพียงและทำตามกฎของโปรโตคอล:

  • การอนุรักษ์มูลค่า: มันยืนยันว่า จำนวนเหรียญรวมที่เข้าสู่ธุรกรรม (อินพุต) เท่ากับจำนวนเหรียญรวมที่ออกจากธุรกรรม (เอาต์พุต) โดยไม่เปิดเผยจำนวนจริง
  • อำนาจในการใช้จ่าย: มันพิสูจน์ว่าผู้ส่งมีคีย์การใช้จ่ายส่วนตัวที่ถูกต้องสำหรับข้อมูลนำเข้าที่พวกเขากำลังใช้งาน ซึ่งจะยืนยันความสามารถในการใช้จ่ายเหรียญของพวกเขา
  • การป้องกันการใช้จ่ายครั้งที่สอง: มันยืนยันว่าเหรียญยังไม่เคยถูกใช้จ่ายมาก่อน ซึ่งจะป้องกันการใช้จ่ายครั้งที่สอง

L1s ที่ให้ความสำคัญกับความเป็นส่วนตัว

โปรโตคอลจำนวนมาก เช่น Aleo, Aleph Zero, Ironfish และ Mina กำลังยกระดับไปอีกขั้น โดยเน้นที่ Layer 1 solutions ที่จุดประสงค์คือความเป็นส่วนตัว ต่างจากโครงสร้างบัญชีของ Ethereum ซึ่งไม่เหมาะสำหรับความเป็นส่วนตัว โปรโตคอลเหล่านี้นำเอาโมเดล UTXO ของ Bitcoin มาปรับแต่งใหม่

  • โมเดลฉันทามติ: แต่ละโปรโตคอลที่เน้นความเป็นส่วนตัวเหล่านี้ใช้โมเดลฉันทามติที่แตกต่างกัน ตัวอย่างเช่น Aleo ใช้กลไก Sustainable Proof of Work (SPoW) ซึ่ง "งาน" เกี่ยวข้องกับการสร้างหลักฐาน zk มากกว่าการขุดที่ใช้ทรัพยากรมาก Ironfish ทําตามโมเดล Proof of Work (PoW) ที่คล้ายกับ Bitcoin โดยสร้างเหรียญผ่านการขุดโดยไม่มี Initial Coin Offering (ICO) เท่านั้น Aztec ซึ่งเดิมออกแบบเป็นโซลูชัน Layer 1 (L1) ได้เปลี่ยนไปใช้เฟรมเวิร์ก Layer 2 (L2) โดยตั้งอยู่บนเครือข่าย Ethereum
  • การกำหนดชั้นเครือข่ายใหม่: นอกเหนือจากการตกลงทั่วไป, โปรโตคอลเหล่านี้มองมุมชั้นเครือข่ายใหม่, สนับสนุนการแลกเปลี่ยนข้อมูลแบบ peer-to-peer เพื่อสูงสุดความเป็นส่วนตัว เช่น Ironfish ใช้การผสมผสานของ WebRTC และ WebSockets เพื่อสร้าง connection กับ nodes ผู้ใช้สามารถสร้าง connection โดยตรง, ทำธุรกรรม, สร้าง ZKPs เพื่อตรวจสอบความเชื่อถือต่อกฎ และจากนั้นทำการตรวจสอบธุรกรรมบน blockchain—ทั้งหมดโดยการรักษาความเป็นส่วนตัว

L2s ที่ให้ความสำคัญกับความเป็นส่วนตัว

ในขณะเดียวกัน โครงการเช่น Aztec และ Ola เป็นผู้มุ่งเน้นการเพิ่มความเป็นส่วนตัวในเครือข่าย Ethereum โดยเปิดให้ใช้ ZK rollups กับบัญชีส่วนตัวและธุรกรรมที่เข้ารหัส ทั้งสองโครงการกำลังพัฒนา zkVMs ของตัวเองโดยใส่ความสำคัญสูงในการจัดการบัญชีส่วนตัว โดยไม่มุ่งเน้นเฉพาะการเข้ากันได้กับ Ethereum

ZK Apps

แอปพลิเคชันใช้ประโยชน์จากความสามารถในด้านความเป็นส่วนตัวของ ZKPs เพื่อนำความเชื่อมั่นมาสู่ข้อมูลและการคำนวณออกเชน สามารถย่อรวมกรณีการใช้งานใหญ่ๆ เป็นหมวดหมู่ต่อไปนี้

a. การแบ่งปันความลับอย่างปลอดภัย: เทคโนโลยี ZK ทำให้ผู้ใช้สามารถแบ่งปันความลับได้อย่างมั่นใจผ่านชั้นการตัดสินที่ไม่มีความเชื่อมั่น แอปพลิเคชันที่โดดเด่นเช่น zkMail และโปรโตคอล zkVoting สนับสนุนการแบ่งปันข้อมูลที่เข้ารหัสจากปลายสู่ปลายอย่างมีประสิทธิภาพเพื่อความเป็นส่วนตัวที่แข็งแรง

b. ความลับของตัวตน On-Chain: ZK Apps ทำให้ผู้ใช้สามารถสร้างตัวตนบนเชื่อมโยงออนเชนได้อย่างลับ ๆ ในลักษณะที่สามารถรวมกันได้ ซึ่งเกินกว่าข้อจำกัดของวิธีการทำให้ข้อมูลกลายเป็นลับแบบดั้งเดิม เช่นการผสมข้อมูล

c. ประกันความปลอดภัย Offchain: การใช้เทคโนโลยี ZK ช่วยให้มีประกันความปลอดภัย Offchain ที่แข็งแกร่ง โดยการรักษาความสมบูรณ์และสถานะที่ตั้งไว้ของข้อมูลและการคำนวณ Offchain อย่างแน่นอน

d. ความไว้วางใจที่สามารถทำงานร่วมกัน: ออรัคเคิลและสะพานที่ใช้เทคโนโลยี ZK มีบทบาทสำคัญในการรักษาความคงสถิติทางคริปโตเมื่อสะพานข้อมูลออกเชนเข้าสู่เครือข่ายบล็อกเชน

ชั้นความปลอดภัย

Instead of creating entirely new blockchains that come with native privacy, privacy middleware protocols introduce privacy mechanisms into existing blockchain networks. These platforms introduce a privacy layer that acts as an intermediary between user addresses and anonymous or “stealth” addresses, offering a practical approach to privacy enhancement.

Tornado Cash ซึ่งได้รับแรงบันดาลใจจากโมเดลความเป็นส่วนตัวของ Zcash ได้ปรับใช้สัญญาอัจฉริยะที่ใช้ Ethereum เพื่อจัดการยอดคงเหลือของผู้ใช้ที่เก็บไว้ในที่อยู่แบบซ่อนตัว การใช้หลักฐานที่ไม่มีความรู้โปรโตคอลจะตรวจสอบความสมบูรณ์ของธุรกรรมแต่ละรายการเพื่อให้แน่ใจว่าผู้ใช้ไม่สามารถถอนเงินเกินยอดคงเหลือในบัญชีได้หลังจากผสมเงิน อย่างไรก็ตาม Tornado Cash ต้องเผชิญกับความท้าทายด้านกฎระเบียบเนื่องจากนักแสดงที่มุ่งร้ายใช้ประโยชน์จากคุณสมบัติความเป็นส่วนตัวเพื่อวัตถุประสงค์ที่ผิดกฎหมาย

รู้จักความจำเป็นของความเชื่อถือเป็นสำคัญ ผู้นำในวงการ เช่น Vitalik Buterin และ Ameen Soleimani กำลังเป็นผู้นำในยุครุ่นใหม่ความเป็นส่วนตัวของสระว่ายน้ำโมเดลที่สมดุลการคุ้มครองความเป็นส่วนตัวอย่างแข็งแกร่งกับการยึดตามกฎระเบียบ โมเดลเหล่านี้สำรวจวิธีการทางวิศวกรรมที่หลากหลาย

  • การตรวจสอบรายชื่อดำ: ความสามารถในการห้ามเงินฝากจากที่อยู่ที่รายชื่อในรายการดำของ FATF เพื่อให้มั่นใจว่าโพรโทคอลนั้นถูกใช้โดยถูกกฎหมายสำหรับกิจกรรมเพิ่มความเป็นส่วนตัว
  • คีย์การดูแลของผู้ใช้: ผู้ใช้คงไว้คีย์ที่สามารถอ่านอย่างเดียว ซึ่งสามารถแบ่งปันได้อย่างเลือกที่จะแชร์กับหน่วยงานกำกับดูแล คีย์เหล่านี้ยืนยันแหล่งที่มาของเงินและผู้มีหน้าที่ต้องเสียภาษี ในขณะที่ยืนยันว่าเงินไม่ได้มาจากที่อยู่ที่ถูกเพิกถอน
  • คีย์การดูแลเซิร์ฟเวอร์ที่ควบคุม: ในการตั้งค่านี้ โปรโตคอลยังคงมีความสามารถในการดูเงินของผู้ใช้ทั้งหมดและธุรกรรม โดยให้การเปิดเผยเลือกที่จะปฏิบัติต่อหน่วยงานกำกับดูแลเพื่อการปฏิบัติตามกฎระเบียบที่มีประสิทธิภาพ

แพลตฟอร์มเช่น Panther และ Railgun มีการเสนอโทเค็นที่ได้รับการป้องกันโดยการสร้างโทเค็นโดยการฝากเงินในเว็บไซต์เหล่านี้เพื่อรับสินทรัพย์ที่ได้รับการป้องกันซึ่งสามารถใช้งานได้ทั่วบล็อกเชนเช่น Ethereum, BSC, Polygon, Solana, และอื่น ๆ

Nocturne ใช้ Multi-Party Computation (MPC) และ Account Aggregators (AA) เพื่อสร้างชั้นที่มีที่อยู่ซ่อน. แทนที่จะทำ zk assets, ที่อยู่เหล่านี้ถูกออกแบบเพื่อให้สามารถทำงานร่วมกับโปรโตคอล. ผู้ใช้ฝากเงินใน Deposit Manager, ซึ่งผสมเงินทุกยอดเงินของผู้ใช้และให้ที่อยู่ซ่อนสำหรับการทำงานของแต่ละแอพพลิเคชัน. DApps ไม่เคยเข้าถึงแหล่งที่มาของที่อยู่เหล่านี้ ซึ่งเสริมความเป็นส่วนตัว

ตัวกรองการฝากของ Nocturne ตรวจสอบความปลอดภัยก่อนที่จะอนุมัติธุรกรรม

DEX

เพื่อตอบสนองต่อความต้องการที่เพิ่มขึ้นสำหรับการแลกเปลี่ยนสินทรัพย์อย่างปลอดภัยและเอกชนในพื้นที่องค์กรพัฒนากำลังสำรวจอย่างใกล้ชิดในโลกของ ZK-based Decentralized Exchanges (DEXes) โดยไม่เหมือน Automated Market Makers (AMMs) ZK-based DEXes ใช้ order books ซึ่งมอบประโยชน์มากมาย เช่น การเพิ่ม Likelihood การทำธุรกรรมโดยไม่เสียค่า Gas การเทรดคู่ที่ไม่จำกัด ชนิดคำสั่งที่หลากหลาย และอินเทอร์เฟซที่ใช้ง่าย

เรามาศึกษา Brine เป็นตัวอย่าง Brine ใช้โมเดลผสมที่แบ่งการดำเนินการของมันอย่างมีประสิทธิภาพระหว่างส่วนปฏิบัติการนอกเชนและส่วนปฏิบัติการในเชน

  • Off-Chain Section: ในส่วน Off-Chain Brine จัดการข้อมูลกระเป๋าเงินและสถานะการทำธุรกรรมแบบเรียลไทม์ของคำสั่งและการซื้อขายทั้งหมด ส่วน Off-Chain นี้เป็นองค์ประกอบที่สำคัญในการปฏิบัติคำสั่งโดยมีประสิทธิภาพและรักษาสมุดคำสั่งที่อัปเดตอยู่
  • ส่วน On-Chain: ส่วน on-chain จัดการการยืนยันสถานะและสินทรัพย์ของระบบ เพื่อให้มั่นคงปลอดภัยและความสมบูรณ์ของธุรกรรม Brine ใช้ STARK prover และพิสูจน์เหล่านี้ถูกตรวจสอบใน Ethereum network ผ่านสัญญา StarkEx ที่มีการรับรองความถูกต้องของการเปลี่ยนสถานะ

แพลตฟอร์ม DEX ของ Brine ใช้บริการ StarkEx สำหรับการจัดกลุ่มพิสูจน์

เนื่องจากคำสั่งของ Brine ถูกเก็บไว้นอกเชื่อม, แพลตฟอร์มสามารถรองรับการสั่งซื้อหลายประเภท รวมถึงการสั่งซื้อลิมิตและหยุด ผู้สร้างตลาดสามารถเข้ามาให้ความสะดวก รับค่าธรรมเนียมที่คล้ายกับที่เห็นในตลาดซีอีเอ็กซ์ (CEXs)

Matching engine ของ Brine มีความยืดหยุ่นที่น่าประทับใจ สามารถจัดการได้สูงสุดถึง 600,000 TPS ซึ่งดีกว่าข้อจำกัดที่สมัครเลขของ AMMs ตามปกติ สำคัญอยู่ที่โดยที่เฉพาะพิสูจน์ทางกาแมลงระบบจะถูกโพสต์บนเชน เทรดเดอร์จะได้รับความเป็นส่วนตัว 100% เกี่ยวกับตำแหน่งของพวกเขา

นอกจากนี้ยังมีแพลตฟอร์มอื่น ๆ เช่น BrineZkexและSatori ยังทำให้ตลาดเต็มไปด้วยการเทรดดิวและสัญญาต่ออายุโดยใช้กลไกที่คล้ายกัน

ความสามารถในการทำงานร่วมกัน

การสะพานข้อมูลและสินทรัพย์ระหว่างโซ่สองโซ่มักจะพึ่งพากลุ่มผู้ตรวจสอบที่เชื่อถือได้หรือผู้ถือเชื่อมัลติซิกเนเจอร์ที่เชื่อถือได้เพื่อให้การส่งข้อมูลที่แม่นยำ การพึ่งพานี้ต่อการตรวจสอบภายนอกได้ส่งผลให้เกิดช่องโหว่ด้านความปลอดภัยอย่างมีนัยสำคัญ ซึ่งแสดงให้เห็นได้จากการละเมิดในการสะพานเช่น Nomad, รูหนอน, และ Ronin, โดยมีรวมยอดกว่า $1.5 พันล้านเหรียญในการสูญเสีย สะพานเหล่านี้ที่เป็นแบบดั้งเดิมมักขึ้นอยู่กับคณะกรรมการภายนอกเพื่อล็อคสินทรัพย์บนเชนต้นทางก่อนการพิมตินัสสมบัติที่เกิดขึ้นบนเชนเป้าหมาย

การนำเสนอ Zero-Knowledge (ZK) based light clients เสนอการเป้าหมายที่เปลี่ยนแปลงอย่างรุนแรง เหล่า light clients เหล่านี้ใช้ ZK proofs เพื่อตรวจสอบการเปลี่ยนแปลงของ consensus บนเชนต้นทาง การเรียกใช้ light clients ของ blockchain ทั้งหมดจะเป็นการใช้ทรัพยากรทางคอมพิวเตอร์อย่างจำเพาะพอ ดังนั้น ZK bridges จะส่ง zkSNARK proofs ของ consensus changes ไปยัง execution layer ของเชนปลายทาง โดยที่เชนปลายทางจะตรวจสอบความถูกต้องของ consensus changes โดยการตรวจสอบ ZK proof แนวทางนี้ช่วยลดต้นทุนทางคอมพิวเตอร์อย่างมีนัยยะที่จะเรียกใช้โหนด โดยสามารถส่งเสริมการทำงานร่วมกันโดยไม่ต้องพึ่งพาระบบการคิดธุรกิจ

Succinct, for instance, is developing a light client named Telepathyที่สามารถยืนยันความเห็นของ Ethereum ด้วยเพียง 300,000 แก๊สบนเชน EVM ได้ เหล่าไคลเอนต์เบาเหล่านี้สามารถสนับสนุนฟังก์ชันต่าง ๆ บนเชนปลายทางได้รวมถึง:

  • ส่งข้อความอย่างไม่เหมาะสมข้ามเชนเพื่อควบคุมการติดตั้งข้ามเชน
  • การอ่านเงินเดิมพันของผู้ตรวจสอบ Ethereum และยอดคงเหลือสำหรับ Layer 2 solutions และโปรโตคอลการเดิมพันใหม่
  • ส่งเสริมสะพาน Likuiditi ระหว่างเชนโดยไม่ต้องพึ่งพาโปรโตคอลล็อค/มิ้นต์
  • การเข้าถึงข้อมูล Chainlink oracle จาก Ethereum ข้ามเชนปลายทางสำหรับ Layer 2 Automated Market Makers (AMMs) และโปรโตคอล DeFi

Polyhedra และ zkLink กำลังให้ความสำคัญกับการสร้างสะพานความเหมือนกันในการกระจาย Likit บนเครือข่ายหลายรายการ ไม่เหมือนที่จะรักษาสระ Likit ของตัวเองบนแต่ละเครือข่ายที่เชื่อมต่อ zklink มุ่งเน้นที่จะรวบรวม Likit และผสมโทเคนทั้งหมดใน dApps ทุกตัวที่ใช้โครงสร้าง zkLink

Oracles and Coprocessors

Oracles สามารถแบ่งเป็นสองประเภทหลัก

  • Input Oracles- นำข้อมูลออฟเชนเข้าสู่บริบทอินเชน (เช่น: Chainlink Price Feeds)
  • Output Oracles- ส่งข้อมูล On-chain ไปยังบริบท Off-chain สำหรับการคำนวณขั้นสูง (The Graph)

สัญญาฉลาดมีข้อจำกัดที่แตกต่างกันอย่างมีเหตุผลเมื่อเทียบกับการจัดการการคำนวณที่ซับซ้อน เช่น การดำเนินการที่มีจุดทศนิยม การคำนวณอย่างหนัก หรือการวิเคราะห์ทางสถิติ นี่คือที่ที่ Output Oracles มาเป็นเส้นหน้าโดยการเรียกร้องที่เกิดขึ้นในการคำนวณเหล่านี้โดยการโอนออกไปยังระบบภายนอก

Oracles ที่ใช้ Staking เช่น Chainlink และ the Graph ใช้กลุ่มของผู้ตรวจสอบที่ได้รับการตอบแทนในการนำเข้าข้อมูลจากโลกจริง (เช่น ราคาบน CEXs หรือข้อมูลอากาศ) และดำเนินการคำนวณบนข้อมูลเหล่านี้ อย่างไรก็ตาม มีปัญหาด้านความปลอดภัยเมื่อมีจำนวนเงินที่ถูก stake น้อยกว่าค่าที่สูงสุดที่อาจถูกขโมย แฮ็กเกอร์สามารถใช้ช่องโหว่นี้เพื่อทำให้ข้อมูล oracle ถูกแก้ไข นำไปสู่การโจมตีบ่อย ๆ และการใช้โอกาสอาร์บิเทรจ

นี่คือที่ ZK Oracles เข้ามาเป็นหนึ่งในโดเมนของ Output oracles พวกเขาให้ความแม่นยำของการคำนวณที่ดำเนินการอยู่นอกเส้นด้วยการจัดหา zk proofs เพื่อยืนยันว่าการคำนวณเกิดขึ้นตามที่ตั้งใจ สิ่งนี้ทำให้เกิดหมวดหมู่ใหม่ที่เรียกว่า co-processors

HyperOracle เป็นผู้นำทางในการใช้ 'trustless' ออราเคิลโดยใช้โหนดออราเคิลที่เชี่ยวชาญที่สร้างศัพท์ Zero-Knowledge (zk) proofs ร่วมกับข้อมูลที่ถูกส่งไปยังสัญญาตรวจสอบบนบล็อกเชน Ethereum

วิธีการนี้เปลี่ยนโมเดลความปลอดภัยเป็นโมเดล "1 of N" ที่มีการส่งข้อมูลที่ถูกต้องมาจากโหนด 1 และสัญญาตรวจสอบสามารถตรวจพบความไม่สอดคล้องใด ๆ การตั้งค่านี้รับประกันความสมบูรณ์ทางคอมพิวเตอร์ 100% สำหรับการคำนวณนอกเชื่อมข้อมูลในขณะที่ลดความสมบูรณ์ไปเพียง 12 วินาทีเท่านั้น ซึ่งสอดคล้องกับเวลาบล็อกของ Ethereum

การแก้ไขท้าทายอีกอย่างAxiomให้กลไกที่ไม่มีการเชื่อถือสำหรับการเข้าถึงข้อมูลสถานะประวัติบน Ethereum 由于Ethereum的状态机特性,智能合约只能访问当前状态,并依赖于集中化的离线预言机来访问历史状态数据。

Axiom แก้ปัญหานี้ด้วยการให้พิสูจน์ที่ไม่เปิดเผยเพื่อตรวจสอบความถูกต้องของหัวบล็อก สถานะ ธุรกรรม และใบเสร็จจากบล็อก Ethereum ใดก็ตามในอดีต

Herodotusพิเศษในการพิสูจน์การเก็บรักษาข้อมูล ซึ่งโดยพื้นฐานแล้วเป็นพิสูจน์ ZK ที่ยืนยันการรวมข้อมูลในรากของสถานะทั้งใน L1s และ L2s นักพัฒนาสามารถสร้างแอป跨ลายโซน เช่น แอปการยืมที่มั่นคงสินเชื่อในโซนหนึ่งโดยให้หลักประกันในโซนอื่น ๆ และแอปเกมที่สามารถใช้สินทรัพย์ NFT ในโซนอื่น

การยืนยันตัวตน / หลักฐานของบุคคล

การรับประกันความเป็นส่วนตัวของ ZKPs ได้สร้างโอกาสในการออกแบบพื้นฐานกลวิภาคแบบใหม่ในทุกด้านของเอกสารประจำตัว: พิสูจน์ตำแหน่ง, พิสูจน์การเป็นเจ้าของ, พิสูจน์ความเชื่อ, การศึกษา, ประสบการณ์, ข้อมูลด้านสุขภาพ, และ KYC.

Sismoเป็นตัวอย่างที่ยอดเยี่ยมของ ZKPs ในกลุ่มนี้ ทีมงานกำลังพัฒนาตัวชัย ZK ที่ช่วยให้ผู้ใช้สามารถแบ่งปันข้อมูลส่วนตัวของตนโดยเลือก select กับเว็บ3 apps และผู้ใช้งาน ชัย ZK คือโทเค็นที่เชื่อมโยงกับวิญญาณ ที่จัดหมวดหมู่ผู้ใช้ออกเป็นกลุ่มเฉพาะตามข้อมูลส่วนบุคคลของพวกเขา ตัวอย่างเช่นผู้ใช้สามารถพิสูจน์ได้ว่าพวกเขาเป็นผู้ใช้ Ethereum ระยะยาวผู้สนับสนุนที่เก็บ GitHub โดยเฉพาะหรือพลเมืองอเมริกันโดยการสร้างหลักฐาน ZK ที่ตรวจสอบเงื่อนไข หลังจากตรวจสอบหลักฐานแล้ว Sismo จะมอบป้ายที่สอดคล้องกับข้อมูลส่วนบุคคลให้กับผู้ใช้ ป้ายจะทําเครื่องหมายระบุตัวตนของผู้ใช้โดยไม่เปิดเผยรายละเอียดที่ละเอียดอ่อนใดๆ

Worldcoinบ่งบอกถึงการประยุกต์ใช้นวัตกรรม ZKPs อีกอย่างซึ่งสร้างเสถียรภาพให้กับ World ID เป็นโปรโตคอลของตัวตนที่เปิดเผยและได้รับอนุญาต โปรโตคอลใช้ไอริสไบโอเมตริกเพื่อการยืนยันตัวตนที่แม่นยำ โดยทำการแปลงสแกนไอริสที่ความละเอียดสูงให้เป็นรูปแบบที่บีบอัดผ่านเครือข่ายประสาทคอนโวลูชัน ข้อมูลนี้ถูกนำเข้าสู่การปฏิบัติ ZKP ของ Semaphore ของพวกเขาเพื่อสร้างความมั่นใจในตัวตนซึ่งถูกเก็บไว้ในสัญญา World ID

เพื่อพิสูจน์ตัวตนของตนเอง ผู้ใช้จะให้ World ID ของตน ซึ่งจะถูกตรวจสอบกับรายชื่อทั้งหมดเพื่อยืนยันสมาชิก โดยให้สิทธิ์ในการเข้าถึงฟังก์ชันที่มีประโยชน์ เช่น การลงคะแนนเสียงและการแจกจ่ายแอร์ดรอปครั้งหนึ่ง

Worldcoin ยืนยันว่ามันกำจัดภาพ Iris หลังจากคำนวณแฮช แต่ไม่มีวิธีการที่แน่นอนว่าจะสามารถยืนยันได้ว่าภาพถูกทำลาย

การคำนวณที่สามารถตรวจสอบได้

Proof of computation is a cryptographic technique that allows one party to prove to another that a particular calculation has been carried out correctly, without disclosing any sensitive information about the input, output, or computation itself.

Risczeroเครื่องจำลองเสมือนของ Gate สร้างใบเสร็จการคำนวณ ZKP เมื่อรหัสหนึ่งชิ้นทำงานบนเครื่องของพวกเขา - การติดตามการดำเนินการนี้ ช่วยให้ผู้ใดก็สามารถทำการตรวจสอบบันทึกของสถานะของเครื่องทุกครั้งที่มีการคำนวณ พร้อมกับการรักษาความเป็นส่วนตัวของข้อมูล มันเหมือนกับการมีกรรมการดิจิทัลสำหรับการคำนวณบนโครงสร้าง RISC-V

นี้เปิดโลกของความเป็นไปได้ เช่น:

  1. ยืนยันว่าคำนวณเกิดขึ้นโดยไม่เปิดเผยทั้งหมด - ZKการพิสูจน์ของการโจมตี, ซึ่งช่วยให้ white hat hackers สามารถรายงานช่องโหว่แบบ real-time ในสมาร์ทคอนแทรคโดยไม่เปิดเผยรายละเอียดลับของช่องโหว่ นอกจากนี้ ZK Proof of Storage, ที่ใช้โดย Filecoin รับรองว่านักขุดจะเก็บสำเนาของข้อมูลไว้ทุกเวลาที่กำหนด
  2. Verify the authenticity of media- Distinguishing genuine images from manipulated ones has become an escalating challenge, fueling the proliferation of fake news. The Coalition for Content Provenance and Authenticity (C2PA) proposed มาตรฐานเพื่อยืนยันที่มาของภาพเพื่อให้มั่นใจว่าภาพถ่ายเป็นภาพถ่ายที่แท้จริงและถูกจับไว้ในบริบทที่กล่าวไว้ มาตรฐานกำหนดให้กล้องทำการ "ลงชื่อดิจิตอล" ในแต่ละรูปภาพที่ถ่ายพร้อมกับชุดของข้อความเกี่ยวกับภาพถ่าย (เช่น ตำแหน่ง, ประทับเวลา) อย่างไรก็ตามก่อนที่ภาพถ่ายจะโพสต์บนอินเทอร์เน็ต อาจมีการปรับขนาด, การตัดต่อ, และการปรับปรุงภาพที่อาจทำให้ข้อความเหล่านี้เปลี่ยนแปลงไป บอเน่ และทีมของเขาได้นำ ZKPs มาปรับใช้@boneh/ใช้ zk-proofs เพื่อต่อสู้กับข้อมูลที่หลอกลวง-17e7d57fe52f">การแก้ไขรูปภาพต่าง ๆ รวมถึงการครอบตัด การเปลี่ยนตำแหน่ง การพลิก การหมุน และการปรับความคมชัด/ความสว่าง ดังนั้น ผู้ใช้ทุกคนสามารถตรวจสอบพิสูจน์ได้ง่าย ๆ เพื่อยืนยันว่าเรื่องข่าวนั้นเป็นของแท้โดยไม่ต้องพึ่งพาที่ 'บันทึกของชุมชน'
  3. การยืนยันข้อมูลทางการเงิน- โดยใช้ ZK attestation บุคคลสามารถแปลงข้อมูล KYC ของตนเป็นZK proofบนอุปกรณ์ลูกค้าของพวกเขาและแชร์กับ Dapp สำหรับการปฏิบัติตามโดยไม่เปิดเผยข้อมูลที่อ่อนไหว ในทางกลับกัน ธนาคารสามารถลงนาม ZK proofs เพื่อยืนยันความสมบูรณ์ของคะแนนเครดิต ในขณะที่แอป Fintech พึงพอใจใน Plaid เพื่อยืนยันข้อมูลเช่นนี้ จำเป็นต้องได้รับอนุญาตจากธนาคารเพื่อตั้งค่าการรวมกันเช่นนี้
    \
    โปรโตคอลเช่น Reclaim, zkPass, และ Chainlink’sDECObypass these permission requirements and store financial data as composable zk proofs, usable by any Dapp. These protocols work by functioning as a proxy between the website server and the client device, generating a TLS receipt to ensure the accuracy of the data. They allow the trustless import of various data, such as Github repos, Facebook posts, Bank Balances, Land records, Tax documents, and Gaming achievements, all recorded as zk proofs on-chain. These protocols liberate web2 data from centralized, permissioned servers and transform them into composable web3 credentials.
  4. ตรวจสอบความถูกต้องของโมเดลขนาดใหญ่ -Giza, พื้นที่และเวลา, และ Modulus Labs are working on verifiable algorithmic integrity - concentrating on ZKML. \
    อัลกอริทึมมีอิทธิพลอย่างมากต่อชีวิตประจำวันของเรา ทำให้ทุกอย่างตั้งแต่การค้นหาออนไลน์และสื่อสังคมถึงการแนะนำส่วนตัว ควบคุมความสนใจของเรา และรูปแบบความเชื่อของเรา ด้วยความสำคัญอย่างมาก ความโปร่งใสและความเปิดเผยของอัลกอริทึมเหล่านี้มีความสำคัญอย่างสำคัญ เนื่องจากผู้ใช้มีสิทธิที่จะทราบว่าอัลกอริทึมเหล่านี้ทำงานอย่างไรและถูกใช้งานอย่างไร
    \
    เทคโนโลยี ZKML ช่วยให้ผู้ใช้สามารถตรวจสอบว่าแพลตฟอร์มเช่น Twitter ใช้อัลกอริทึมที่พวกเขาอ้างอิงจริง ๆ โดยการให้พิสูจน์ทางคริปโตกราฟสำหรับคะแนนผลลัพธ์สุดท้ายของโพสต์แต่ละรายการ ZKPs เสนอเส้นทางที่มีความมั่นคงสำหรับการทำให้บริษัทเทคโนโลยีรับผิดชอบ และการใช้งานของพวกเขาขยายออกไปนอกเหนือจากสื่อสังคมไปสู่หลายสาขา เช่น AI และด้านสุขภาพ

  1. @danieldkang/การทรงพลังผู้ใช้ในการตรวจสอบความเที่ยงตรงของอัลกอริทึมทวิตเตอร์ด้วย ZKML-65e56d0e9dd9">ดาเนียล คังสาธิตว่าทวีตเตอร์สามารถเผยแพร่คะแนนพร้อมทวีตทุกๆ ครั้งเพื่อยืนยันว่าอันดับถูกต้อง

การคำนวณส่วนตัว

(ZKPs) เป็นเครื่องมือที่มีประสิทธิภาพโดยเอง แต่เมื่อผสมกับเทคโนโลยีการเข้ารหัสอื่น ๆ เช่น Multi-Party Computation ( MPC) การเข้ารหัสทั้งหมดที่เชื่อถือได้ (FHE) และสภาพแวดล้อมการดำเนินการที่เชื่อถือได้TEEs) เขาเปิดโลกของการออกแบบที่ปลอดภัยและเป็นส่วนตัว

Renegadeกำลังทำงานกับ Dark Pool on-chain เพื่อให้ผู้ซื้อขายเพลิดเพลินกับความเป็นส่วนตัวอย่างสมบูรณ์ทั้งก่อนและหลังการดำเนินการซื้อขาย ในการติดตั้งแบบดั้งเดิม เมื่อสองฝ่ายต้องการแลกเปลี่ยนข้อมูลและทรัพย์สิน พวกเขาต้องขึ้นอยู่กับเซิร์ฟเวอร์กลางเพื่อถอดรหัสและประมวลผลข้อมูล อย่างไรก็ตาม หากฝ่ายใดฝ่ายหนึ่งได้ความรู้เข้าใจเกี่ยวกับผลลัพธ์ และยกเลิกการเชื่อมต่อก่อนการแลกเปลี่ยนโทเค็น อาจส่งผลให้ข้อมูลรั่วไหลและมีการจัดการตลาด

เพื่อแก้ไขปัญหานี้ Renegade นำเสนอเครือข่ายการนินทาผ่าน peer-to-peer พร้อมกับ relayers หลายโหนด เมื่อนักเทรดเดอร์ต้องการที่จะเทรด relayers จะระบุคู่ค้าและเชื่อมต่อการเชื่อมต่อ MPC เพื่อป้องกันข้อมูลการเทรดจากการเปิดเผยของบุคคลที่สาม

MPC ซึ่งเป็นเทคนิคการเข้ารหัสช่วยให้หลายฝ่ายสามารถคํานวณเอาต์พุตฟังก์ชันร่วมกันได้โดยไม่ต้องเปิดเผยอินพุต ผู้ค้าสามารถแลกเปลี่ยนสินทรัพย์โดยไม่เปิดเผยยอดคงเหลือทั้งหมดและฟังก์ชันหลักนี้เป็นพื้นฐานของกลุ่มมืดเต็มรูปแบบทําให้ไม่จําเป็นต้องมีผู้ให้บริการที่เชื่อถือได้ อย่างไรก็ตามโปรโตคอล MPC เองไม่มีการรับประกันเกี่ยวกับความถูกต้องของข้อมูลอินพุต การทรยศสร้างหลักฐาน zk-SNARK ภายในการคํานวณ MPC เพื่อให้แน่ใจว่ายอดคงเหลือของผู้ค้าสอดคล้องกับข้อเรียกร้องของพวกเขา

นักซื้อขายสามารถเริ่มเติมโหนด relayer บน Renegade เพื่อรักษาความเป็นส่วนตัวอย่างเต็มที่

Fully Homomorphic Encryption empowers cloud computations on encrypted data, protecting sensitive information from third-party access. Meanwhile, ZKPs provide a means to prove the correctness of computations through succinct verifiable proofs.

การรวมกันของ MPC, FHE, และ ZKPs เปิดโอกาสสู่การใช้งานใหม่zkHoldemrevolutionizes on-chain poker by generating ZK proofs for every shuffle and deal, ensuring provably fair gaming. By also implementing MPC technology to hide players’ cards even from their servers, zkHoldem raises the bar for on-chain gaming integrity.

ZK Tooling

ระบบการพิสูจน์

ระบบพิสูจน์คือโปรโตคอลสองฝ่ายที่เกี่ยวข้องกับชุดกฎและขั้นตอนที่ทำให้ผู้พิสูจน์สามารถโน้มน้าวผู้ตรวจสอบให้เชื่อถือได้ว่าคำถาม มีความจริง เครื่องมือ ZKP หลายระบบอยู่ในการใช้งานของนักพัฒนา แต่ละระบบมีจุดแข็งและความท้าทายที่เป็นพิเศษ

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • ข้อดี: ขนาดพิสูจน์กะทัดรัด; การตรวจสอบอย่างรวดเร็ว
    • Cons: ต้องใช้ "การตั้งค่าที่เชื่อถือได้" - การเริ่มต้นครั้งเดียวที่หากจัดการไม่ถูกต้อง อาจทำให้พิสูจน์เท็จ
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • ข้อดี: ไม่ต้องการการติดตั้งที่เชื่อถือได้; ป้องกันจากอุปสรรควอนตัม
    • ข้อความ: ขนาดพิสูจน์ที่ใหญ่ขึ้น; ความต้องการทางด้านคอมพิวเตอร์สูงขึ้น
  • Bulletproofs:
    • ข้อดี: ไม่ต้องการการติดตั้งที่เชื่อถือได้; ขนาดพิสูจน์เล็กพอ
    • ข้อความ: การตรวจสอบและสร้างใช้เวลามากกว่า zk-SNARKs
  • PLONK:
    • ข้อดี: มีคณิตศาสตร์ที่มีประสิทธิภาพและการติดตั้งที่เรียบง่าย
    • ข้อความ: ยังเป็นหัวข้อของการวิจัยต่อเนื่อง; ไม่มีความเสถียร.

ซอฟต์แวร์

Domain Specific Languages transform abstract logic into circuit representations that can be consumed by proving systems. DSLs express higher-level logic in a form that is very close to assembly language. Some like Aztec’s Noir are compatible with multiple proving systems making them a great choice for developers. Yet, the complexity of these languages acts as a barrier, making circuit design a challenge for most developers.

คลื่นของนวัตกรรมกำลังไหลผ่านทั่วทัศนะ ZKP โดยทีมมากมายกำลังสร้างภาษาระดับสูงที่รวมถึงความซับซ้อนของภาษาประกอบ

Two examples of these are SnarkyJS, เป็นเฟรมเวิร์ก TypeScript ที่ออกแบบมาสำหรับบล็อกเชน Mina, และ Polylang, โครงสร้าง TypeScript อีกหนึ่งระบบที่พัฒนาโดย Polybase Labs ที่ร่วมมือกับ VM ของ Miden

โดยทั่วไปเครื่องมือ ZK มุ่งเน้นไปที่วัตถุประสงค์หลักสามประการ: ความหลากหลาย ความเข้าใจง่าย และประสิทธิภาพ Solidity ไม่ใช่เพื่อนบ้านที่ดีสำหรับการสร้าง ZK representations ดังนั้นทีม Starknet ได้สร้าง Cairo ซึ่งถูกออกแบบ khusus untukสร้างสมาร์ทคอนแทรคต์ที่ใช้ STARK

ความทะเยอทะยานของ Ethereum รวมถึงการรวม ZK-EVM เข้าสู่โปรโตคอลหลักของมันผ่าน zkEVM ชนิด 0 อย่างไรก็ตามความทะเยอนี้มาพร้อมกับชุดของความท้าทายเนื่องจาก Ethereum ไม่ได้ถูกออกแบบไว้สำหรับความเป็นเพื่อนกันของ zk และการสร้างพิสต์สำหรับบล็อก Ethereum เป็นการทำให้มีค่าในทางคำนวณที่แพง RiscZero ได้ออกประกาศเร็วๆ นี้เกี่ยวกับโปรเจคของพวกเขา Zethซึ่งสามารถพิสูจน์ทุกด้านของ Ethereum ตั้งแต่ทุก EVM opcode และ EIP ไปจนถึงการสร้างบล็อก แต่ยังมีทางยาวให้ ZK ถูกจุดประกายเข้า Ethereum อยู่

ฮาร์ดแวร์

การเติบโตของอุตสาหกรรมเกมมิ่งได้ส่งผลให้มีความก้าวหน้าที่สำคัญทั้งในด้านซอฟต์แวร์และฮาร์ดแวร์ ทำให้เกิดการเปลี่ยนแปลงในเรื่องของพีซีและคอนโซลเกมมิ่ง ในปี 1993 Nvidia มาเข้าร่วมในฉากการเกิดด้วยการเน้นที่ GPU ที่ออกแบบมาสำหรับการเร่งความเร็วในมิติ 3 มิติ ให้กับตลาดเกมมิ่งที่กำลังเจริญเติบโต โดยเมื่อความกระตือรือร้นของ AI และ machine learning (ML) เริ่มเพิ่มขึ้น Nvidia ตระหนักถึงศักยภาพที่ยังไม่ได้ใช้งานของ GPU ของตัวเองในการเร่งความเร็วของการคำนวณที่ซับซ้อนในสาขาเหล่านี้ ด้วยเหตุนี้พวกเขาได้เปลี่ยนทิศทางไปสู่การใช้ GPU ใหม่ในการเพิ่มประสิทธิภาพของงาน AI และ ML โดยสุดท้ายได้รับการยึดมั่นอยู่ที่อันดับ 1 ด้วยส่วนแบ่งตลาด 95% ตลาดชิป AI.

ในทางเดียวกันเราคาดว่าเทคโนโลยี Zero-Knowledge (ZK) จะเป็นที่รู้จักและเปิดทางสู่ยุคใหม่ของฮาร์ดแวร์ซิลิคอนที่เชี่ยวชาญ ฮาร์ดแวร์เหล่านี้ - GPU, FPGA, และ ASIC จะถูกออกแบบให้สามารถเร่งความเร็วในการสร้างและตรวจสอบพิสูจน์พร้อมทั้งรักษาความคุ้มค่าในด้านต้นทุน

Generation ZK proofs on user hardware is really slow but necessary to maintain privacy. Hashing 10kb of data with SHA2 on a mobile takes a few milliseconds, but generating a ZK proof of this would take at least 2 minutes.

ทีมเร่งความเร็วฮาร์ดแวร์เหมือน IngoyamaและCysicสามารถสร้างพิสูจน์บนคลาวด์ผ่านฮาร์ดแวร์ที่เชี่ยวชาญและส่งพิสูจน์กลับไปยังผู้ใช้

โปรโตคอลที่ต้องการการคำนวณ zk หนักสามารถทำงานร่วมกับผู้ให้บริการฮาร์ดแวร์ที่เชี่ยวชาญเพื่อให้การทำงานที่ดีที่สุดและอัตราค่าบริการที่เป็น競ทธิยอดเยี่ยม ตัวอย่างเช่น UlvetennaGate operates FPGA clusters that are purpose-built for ZKP rollup computation.

Startupsเหล่านี้มีตัวเลือกหลากหลาย ตั้งแต่รูปแบบซอฟต์แวร์บนอินเทอร์เน็ตเป็นบริการ (SaaS) ไปจนถึงการขายฮาร์ดแวร์ที่จัดสรรไว้สำหรับองค์กร บางส่วนมีการให้บริการในด้านที่ปรึกษาสำหรับการออกแบบวงจรที่กำหนดเองที่เหมาะกับความต้องการเฉพาะของแอปพลิเคชัน

Proof markets

สำหรับนักพัฒนาที่กำลังเติบโตที่ต้องการ ZK proving การเชื่อมต่อสัญญากับผู้ให้บริการฮาร์ดแวร์ที่เชี่ยวชาญและนำทางในภูมิทัศน์สำหรับการหาสิ่งที่มีประสิทธิภาพทางด้านต้นทุนอาจเป็นอุปสรรคที่สำคัญ

Proof markets เช่น Bonsai ของ RiscZero, NilProof Market, และ Marlin'sKalypsoบริการเป็นสะพานที่เชื่อมโยงระหว่าง ธุรกิจเริ่มต้นที่ต้องการเครื่องสร้าง ZKP กับผู้ที่ให้บริการการสร้างพิสูจน์ ภายในตลาดเหล่านี้ มีการเน้นที่สองปัจจัยสำคัญของการสร้างพิสูจน์: ต้นทุนที่เกี่ยวข้องและเวลาที่ต้องใช้ในการผลิตพิสูจน์

Broady, มีกลุ่มผู้ใช้สองกลุ่ม - ผู้บริโภคที่ใส่ใจความเป็นส่วนตัวและสตาร์ทอัพที่มุ่งหวังในประสิทธิภาพ

  • การพิสูจน์ฝั่งลูกค้า: บุคคลต้องการสร้าง ZKPs เพื่อรักษาความเป็นส่วนตัว โดยมีเป้าหมายที่จะรักษาข้อมูลที่เป็นเชื่องจากหน่วยกลาง วิธีที่ดีที่สุดคือการสร้าง ZKPs บนอุปกรณ์มือถือหรือคอมพิวเตอร์โน้ตบุ๊ก แต่เนื่องจากเป็นการใช้เวลามาก พวกเขากำลังมองหาทางที่จะโอนหน้าที่นี้ไปยังตัวช่วยเร่งที่ได้รับการกำหนดไว้ นักวิจัยกำลังสำรวจวิธีการจ้างงานส่วนตัวโดยใช้โปรโตคอลเช่นDIZK, ซึ่งมีจุดมุ่งหน้าที่จะให้แน่ใจว่าไม่มีผู้ทำงานคนเดียวที่สามารถเข้าถึงความลับทั้งหมด เพื่อเพิ่มความเป็นส่วนตัวและความปลอดภัย
  • การพิสูจน์ด้านเซิร์ฟเวอร์: ธุรกิจขนาดเล็กต้องการความสามารถในการพิสูจน์อย่างมาก เช่น การแลกเปลี่ยนที่ไม่มีกลาง (DEX) ที่สร้างหลักฐานสำหรับธุรกรรมทั้งหมดที่ไหลผ่านระบบของมันและต้องการความสามารถในการประมวลผลที่รวดเร็วเพื่อกำจัดความล่าช้าในประสิทธิภาพของแอปพลิเคชันของพวกเขา

Beyond Trust

ที่ Polygon Ventures เรามีความสุขที่ได้มีโอกาสสังเกตการเปลี่ยนแปลงของเทคโนโลยี ZK อย่างใกล้ชิด การเดินทางนี้ทำให้เราสามารถร่วมมือกับผู้บุกเบิก เช่นJordiและDanielเจาะลึกการทํางานภายในของเทคโนโลยีการเปลี่ยนแปลงนี้

ในการเต้นรำที่วงรอบของตลาดหมีและตลาดวัว โครงสร้างพื้นฐานมักเป็นที่ยิ่งใหญ่ในช่วงทวงเงินลง โดยการเสริมแรงเองสำหรับการขจัดขึ้นต่อมา ในการสะท้อนถึงตลาดวัวก่อนหน้านี้ เทคโนโลยี ZK เพียงอยู่ในช่วงเริ่มต้นของมัน เลื่อนไปในปัจจุบัน และมันจริงๆ หลับใจที่เห็นการเติบโตแบบกำลังสองในการประยุกต์ ZK การก้าวหน้าโดยอย่างมหาศาลในการขยาย ZK และการพัฒนาของรูปแบบการคำนวณที่ไม่มีความเชื่อมั่นที่ได้ขยายตัวอย่างมาก

เทคโนโลยี ZK ได้ก้าวหน้าอย่างน่าทึ่ง แอปพลิเคชันที่ดูเหมือนจะไม่เป็นไปได้ก่อนหน้านี้ตอนนี้กลายเป็นความเป็นจริงแล้ว โปรเจคต์ ZK ใหม่สามารถเลือกจากหลากหลายห้องสมุด DSLs, zkVMs และเครื่องมืออื่น ๆ ได้ - Daniel Lubarov, PLONKY2

เรากำลังเข้าสู่ยุคที่สถาบันที่มีความสำคัญ เคยถูกพิจารณาว่าไม่ผิดพลาด กำลังถูกมองด้วยความสงสัยที่เพิ่มมากขึ้น ในขณะที่สถาบันกลางอย่าง Google, Twitter และ Meta มีอำนาจในการคัดเลือกและเซ็นเซอร์ จึงเป็นชัดเจนว่าลมหายใจของการเปลี่ยนแปลงกำลังก่อตัว

เช่นเดียวกับเทคโนโลยีที่มีความมั่นใจ ZK ไม่ได้มีท้าทายเลย การเดินทางสู่การรักษา ZKPs จะใช้เวลา ที่รำคาญคือช่วงเวลาแรกของ Ethereum ที่มีช่องโหว่ในสมัยสมาร์ทคอนแทรค อย่างไรก็ตาม ล้วนแล้วว่า ZK มีความสัญญา - ความสัญญาที่จะเปลี่ยนแปลงพื้นฐานของวิธีการโต้ตอบและความเชื่อในกัน

หากคุณกําลังสร้างสิ่งใหม่ ๆ ในโดเมนนี้เรายินดีที่จะเข้าร่วมกองกําลังและปลดล็อกความเป็นไปได้มากมายของพื้นที่นี้

ขอบคุณมากที่ Nathan และ Daniel ให้คำแนะนำของพวกเขา การเปิดเผย - เราลงทุนในโครงการหลายๆ โครงการที่รายชื่ออยู่ที่นี่ รวมถึง Space and Time, Airchains, Ingoyama, ZKLink, Eclipse, และ Gateway

คำปฏิเสธ:

  1. บทความนี้ถูกพิมพ์ซ้ำจาก [Gateจดหมายข่าว Polygon Ventures]. All copyrights belong to the original author [ทีมงาน Polygon Ventures]. หากมีข้อขัดแย้งเรื่องการพิมพ์นี้ โปรดติดต่อ Gate Learnทีม และพวกเขาจะจัดการกับมันโดยรวดเร็ว
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำทางการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ ทำโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การกระจาย หรือการลอกเลียนบทความที่ถูกแปลนั้นถือเป็นการละเมิดสิทธิ์
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!