صاغ ساتوشي حلا بارعا لمشكلة الجنرال البيزنطي القديمة ، والتي تتصارع بشكل أساسي مع كيفية توصل الكيانات اللامركزية إلى اتفاق متبادل أو حقيقة. هذا الاختراق؟ خوارزمية إجماع إثبات العمل (PoW). يمكن لعمال المناجم في جميع أنحاء العالم الآن مواءمة مصالحهم الاقتصادية ، مما يؤدي إلى ولادة نظام إجماع عالمي. كما مكنت Bitcoin المستخدمين من التحكم في مفاتيحهم الخاصة والتحقق من المعاملات بشكل مستقل ، مما أدى إلى نظام بيئي لامركزي حقا.
أحضرت إيثيريوم تغييرًا على الطاولة من خلال آلية توافق الحصة النقدية (PoS)، التي تعتمد على حوافز المدقق والعقوبات للحفاظ على أمان وانسجام الشبكة.
مدركة لهذه التحديات، توجهت مجتمع البلوكتشين اهتمامه نحو تعزيز قابلية التوسع والخصوصية. وقد أدت هذه الخطوة إلى استكشاف تقنيات zk-Cryptography، وبشكل خاص تقنيات مثل zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) وzk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). بينما توجد تباينات في كيفية اختلاف هذه التقنيات، دعونا نحتفظ بذلك لاحقًا ونلقي نظرة على شرح مبسط.
في جوهرها، يتيح الدليل ZK لشخص ما (المثبت) إثبات أمام طرف غير موثوق به (التحقق) أنهم يمتلكون معرفة محددة دون الكشف عن أي تفاصيل حول تلك المعرفة.
تمتلك الدلائل الصفرية المعرفة خاصيتين أساسيتين:
على الرغم من أن التكنولوجيا ولدت في التسعينيات، كانت التطبيقات الأولية لها مقيدة بشكل أساسي إلى حلول الخصوصية. استغلت IBM ZK في عام 2010 لإنشاء خلاط هويتها،Bluemix, بينما شركة مايكروسوفت حراسة الانتخاباتيستفيد من ZKPs لتمكين الانتخابات الخاصة التي يمكن التحقق منها.
قدرة ZKPs على التحقق بشكل مدمج من العمليات خارج السلسلة قد حفز البحث الهادف إلى توسيع منصات مثل إيثيريوم. أكثر من 725 مليون دولار فيتمويلتدفقت التكنولوجيا ZK إلى تكنولوجيا البلوكشين العام الماضي، مما يؤكد أهميتها المتزايدة.
بينما تعقيدات الرياضيات لـ ZKPs معقدة، يمكن للمطورين دمج تشفير ZK في التطبيقات تمامًا كما يفعلون مع التشفير العام للمفتاح. يركز البحث المستمر على تطوير المبرهنات والتحقق منها من الطراز الأول، مع التركيز على إنشاء دلائل بكفاءة والتحقق منها بسرعة.
تعتمد تقنيات البلوكشين على البيانات الحرجة خارج السلسلة مثل أسعار الأصول أو المعلومات من سلاسل بلوكشين بديلة. تقليديًا، يعمل العقلاء مثل Chainlink كحاملين للبيانات الموثوق بهم، مستخدمين شبكة من المحققين الذين يحصلون على حوافز اقتصادية لضمان دقة البيانات وسلامتها.
ZKPs تضيف محورًا جديدًا من الثقة إلى المشهد الاقتصادي اللامركزي. مع ZKPs، يمكن لهذه التطبيقات أن تثبت بشكل لا يقبل الجدل شرعية البيانات والحسابات خارج السلسلة الرئيسية، وتعمل كـ 'عيون' يقظة خارج البلوكشين
بما أن إثريوم يشهد نموًا سريعًا، فإن عملية التحويل تكاليفللرموز ERC20 و ERC721 NFTs غالبًا ما ترتفع إلى نطاق 5-15 دولارًا، مما يدفع إلى ضرورة إعادة التفكير في قابلية التوسع دون المساس باللامركزية.
ادخل عصر الروولابس: التحول الاستراتيجي لإيثيريوم نحو إطار مركب وموجه نحو الروولابس مع ثلاث طبقات متميزة: طبقة توافر البيانات (DA)، وطبقة التنفيذ، وطبقة التسوية.
هناك نوعان من Rollups قيد التنفيذ: Optimistic Rollups و ZK Rollups تقدم حلول توسيعية من الطبقة 2 التي تنفذ المعاملات خارج سلسلة Ethereum وتُسوي على سلسلة Ethereum، مورثة أمانها.
كلا النوعين يعتمدان على متسلسلين لاستقبال معاملات المستخدمين، تنظيمها في دُفعات، وإنشاء بروفات للالتزام بشبكة إيثريوم الرئيسية. تعتمد الـ Optimistic Rollups على المراقبين لاكتشاف المعاملات الاحتيالية خلال نافذة حل النزاع، بينما تستخدم الـ ZK Rollups بروفات الصحة لضمان صحة المعاملة دون التحقق على السلسلة
المصدر: ميساري
طبقة التنفيذ: يحدث التنفيذ وتخزين الحالة خارج السلسلة في جهاز ظاهري (VM) خاص بمجموعة التحديثات. يحتوي كل ملف ZK rollup على جهاز تسلسل لتنسيق المعاملات وإثبات لصياغة البراهين التي تتحقق من صحة الحسابات الوسيطة. ثم يتم تقديم "إثباتات الصلاحية" هذه والحد الأدنى من البيانات إلى العقود الذكية للتحقق على شبكة Ethereum الرئيسية.
معظم ZK Rollups متوافقة مع آلة العقد الظاهري لإثيريوم (EVM) لدعم عقود إثيريوم الذكية. تسمح هذه المرونة للمطورين بترحيل تطبيقات الإثيريوم المعتمدة إلى منصات الطبقة 2 بسهولة. ومع ذلك، تستمر التحديات، بما في ذلك كفاءة البروف، وأداء سلسلة الكتل، وتوافق الترميز.
طبقة التخزين: عندما يتعلق الأمر بالتخزين، فإن معظم الروابط، بما في ذلك zkEVM لـ Polygon, التمرير, عصر zkSync، ولاينا, يفضل دفع البيانات بتنسيق مضغوط إلى بيانات Ethereum. يضمن هذا النهج الحيوية ويتيح للمستخدمين إعادة إنشاء الحالة من Ethereum وتجاوز الرول أب إذا لزم الأمر.
ومع ذلك، هناك بعض zk-rollups، مثل Starknet’s الصلاحية, مختبر المسائل zkPorter, ويقوم كل من Gate.io وMiden التابعة لـ Polygon بتخزين بياناتهم على طبقة DA مختلفة مؤمنة بواسطة لجنة توافر البيانات (DAC). حلول مثل إيجينديوالتوفرتجسيد هذا النهج، بهدف زيادة الإنتاجية، مع الاستفادة ما زالت من ضمانات الأمان التي يوفرها سلسلة الكتل Ethereum.
تخطط EigenDA لزيادة النفاذ حتى 10 ميجابت في الثانية
الطبقة التسويات: تقوم ZK Rollups بتقديم حالة الـ rollup الجديدة مع 'دلائل الصحة' إلى عقد ذكي محقق على شبكة الإثيريوم. يقوم هؤلاء المحققون بفحص دلائل الصحة لضمان صحة عمليات تحول الحالة في آلية العقد خارج السلسلة وتسجيل تحول الحالة الجديدة.
يمكن أن يكون عملية التحقق مكلفة من ح حيث تتراوح تكاليف الغاز بين 300 ألف و 5 ملايين لبرهان واحد. يمكن أن تكون أوقات التحقق مرتفعة أيضًا، حوالي 10 ثوانٍ. غالبًا ما تقوم الRollups بنشر البراهين إلى L1 بانتظام، مما يقلل من تكاليف كل عملية بالتجميع.
لا يمكن استخدام دلائل ZK لاتخاذ قرارات التوافق أو ترتيب المعاملات ضمن تجميعة. يقوم المسلسلون عادة باتخاذ قرارات التوافق بناءً على قواعد اللعبة الفردية الخاصة بهم، مع العديد منهم يتبع مبدأ الرؤية الأولى. تتواصل الجهود لتقسيم المسلسلون بمرور الوقت، مع بعضهم ينفذ مسلسلات مشتركة مثل @espressosys/توزيع-النقل-المتوالي-الإعلان-عن-متسلسل-الإسبرسو-81c4c7ef6d97">الإسبرسو.
كما ناقشنا سابقًا، هناك بعض التحديات عند العمل مع L2 EVMs التي يمكن أن تقيد الكفاءة الحسابية. تثبت الوظائف الأصلية لـ Ethereum، مثل وظائف التجزئة، في كثير من الأحيان عدم التوافق مع تقنية ZK بسبب طبيعتها المستهلكة للموارد. قام ZKSync بإزالة الدعم عن بعض هذه الأوامر البرمجية، بعد أن تيقنوا من أن غالبية تكاليفهم كانت تأتي من هذه العمليات المكلفة.
على عكس EVMs التي تركز على مجموعة التعليمات البرمجية لEthereum، تقدم rollups المعتمدة على zkVM مرونة في تشغيل مجموعة واسعة من البرامج المتوافقة مع هندسة الحواسيب المختلفة. يمكن لهذه VMs، كونها مجموعة فرعية، تنفيذ مجموعات تعليمات مختلفة مثل RISC-V وWebAssembly، وإنشاء ZKPs للحسابات.
Starknetيقف كرائد في مجال ال rollups المستندة إلى zkVM. لقد طورت Cairo ، وهي لغة برمجة منخفضة المستوى متخصصة تعمل بشكل أقرب إلى لغة التجميع. يستخدم Miden التابع لـ Polygon لغته الخاصة للتجميع التي تقترب من Move ، في حين أن Delphinus و Fluent يعملان على rollups مستندة إلى لغة WASM. تتيح Fluent و ZKM للمطورين بناء التطبيقات باستخدام لغات برمجة عامة مثل Rust و TypeScript و C/C++ و Go وغيرها.
الرول ابس القائمة على zkVM تعيد تعريف قدرات الإيثيريوم من خلال تيسير بناء التطبيقات التي قد تكون صعبة أو غير عملية لتطويرها ضمن حدود الأنظمة القائمة على الحسابات.
ميدن, على سبيل المثال، يعتمد نموذج الإثبات القائم على العميل، حيث تعمل كل حساب كعقد ذكي، ويتحمل المستخدمون مسؤولية إنشاء ZKPs على جهازهم العميل. يتم ثم تقديم هذه البراهين zk إلى Miden rollup لتحديث الحالة العالمية. يسمح هذا النهج بتنفيذ المعاملات بشكل متوازي ويعزز الخصوصية، حيث يمكن حدوث عمليات مثل تحويل الرموز ومبادلة NFT دون التأثير على الحالة العامة.
عدة فرق قد بضعت في مهمة تبسيط تطوير اللفائف الخاصة بالمعرفة الصفرية (ZK)، مما فتح الأبواب أمام مجموعة أوسع من المباني. توفر هذه الأطر الابتكارية للمباني مجموعة من المكونات الشاملة، بما في ذلك المتسلسلون، والمثبتون، وطبقات توافر البيانات (DA)، وطبقات التوافق.
المُنشئون الذين يستفيدون من هذه الأطر يحققون ميزة حاسمة من خلال استيوار أمان إيثيريوم القوي مع الاحتفاظ بحرية اتخاذ القرارات. يمكنهم اختيار نشر رمز مميز أو استخدام الإيثر (ETH) ولديهم المرونة للتفاعل مع الموثقين الخارجيين أو تنفيذ قواعد مخصصة لموثقيهم.
المختبرات السياديةوبوليجوننحن نطور بنشاط مجموعات تطوير البرمجيات (SDKs) التي تمكن أي شخص من إنشاء ZK Layer 2 (L2) rollups مع مجموعات قواعد محددة مسبقًا وجسور تشغيلية لسيولة قوية.
لوموزيتبنى نهجا شاملا، يمنح فرق التطوير سيادة كاملة على عملياتهم من خلال توافق دليل العمل (PoW) المخصص، وشبكات الإثبات المخصصة، وقنوات الاتصال مع أسطول آخر.
LayerNيسهل هندسة البوابة الهجينة zk-OP (المشغل بدون معرفة) ويفتخر بوعد رسوم المعاملات التي تكون أرخص بألف مرة من إيثيريوم.
الكسوفأعلنت مؤخرًا إعلانًا هامًا من خلال الكشف عن L2 متعدد الأغراض الذي يعمل كمثال يجمع بين عناصر موديل مختلفة - آلة تنفيذ سولانا التي تنشر DA إلى Celestia وتولد ZK proofs باستخدام Risc0 للتسوية على إيثريوم. هذه التجارب تدفع قدماً في الأطروحة الموديلية وتهدف إلى دمج Ethereum Virtual Machine (EVM) عالية الأداء لـ سولانا مع أمان إيثريوم.
خدمة Rollups-as-a-Service (RaaS) تبسط منظر الأطر Rollup ومجموعات تطوير البرمجيات (SDKs)، تقدم طبقة من التجريد تسهل نشر العروض، والصيانة، وإنشاء العروض المخصصة للتطبيقات عالية الجودة بكل سهولة.
RaaS يحرر المطورين من تعقيدات إدارة البنية التحتية ومراقبة أداء الشبكة، مما يمكّنهم من التركيز على بناء طبقة التطبيق. ما كان يتطلب ساعات هندسية مكثفة الآن يتحول إلى عملية نشر بسيطة تستغرق 10 دقائق بدون كود.
فكر فيها كـ AWS (خدمات الويب من أمازون) للRollups، مما يبسط عملية نشر وتطوير الRollups.
بفضل منصات مثل فيستارا و بوابة, يكتسب المستخدمون القدرة على مزج ومطابقة المكونات النمطية بسرعة، مما يتيح لهم إنشاء تجميعات شخصية مخصصة تلبي احتياجاتهم في ثوانٍ معدودة.
هذا النهج القابل للتخصيص يمكن المطورين من صياغة تقنية الحسابات اللامركزية ZK rollups التي تتماشى بدقة مع أهدافهم الفريدة. من آلات التنفيذ الافتراضية (VMs) وطبقات توافر البيانات (DA) إلى المسلسلات الزمنية، والجسور، والمثبتات، يتمتع المطورون بالمرونة في اختيار المكونات التي تناسب متطلباتهم.
فيستارا تمنح المرونة لاختيار من بتعدد من الآلات الظاهرية
على الرغم من التطورات في لفائف الغرض العام، هناك حدود للتوسيع بسبب التنافس على مساحة كتل L2 وارتفاع تكاليف نشر الدفعات L1. تتطلب تطبيقات dApps معينة وظائف مصممة خصيصًا، مثل النهاية السريعة لـ DeFi، وانخفاض التأخير للألعاب، والخصوصية لسلاسل الكتل الشركات، مما يستلزم لفائف خاصة بالتطبيق.
المتقدمة في هذا السياق هو نظام Starknet الذي تم معالجة أكثر من418Mالمعاملات، مع تطبيقات مثل dYdX،Sorare، و غير قابل للتغييرباستخدام تجميعات تطبيق محددة بنيت على تقنية Starkex لشركة Starkware. يقوم مشغل Starknet بتجميع المعاملات، وتجميعها في دفعات، وتوفير البراهين ZK إلى سلسلة الكتل الرئيسية لـ Ethereum، مما يضمن الأمان والخصوصية بتكلفة م reduced.
لوب رينج, الذي يركز حصرًا على حالات الاستخدام DeFi، يقدم ميزات مثل التداول الكتلي للتنفيذ الفوري مع سيولة على مستوى CEX.Myria, آخر ZK rollup ، يخدم تطبيقات الألعاب ، مع التأكيد على تكاليف المعاملات المنخفضة. أعلنت Canto مؤخرًا أنها تقوم بالانتقال إلى L2 مركزة على الأصول العالمية الحقيقية باستخدام مجموعة تطوير سلسلة Polygon.
مع تصاعد تقنيات الويب3 بسرعة، وجذب الملايين من المستخدمين، لا يزال القضية الملحة للخصوصية تتربص - خاصة بالنسبة للمؤسسات والبنوك والشركات، التي غالباً ما تجد نفسها ملزمة بمتطلبات قانونية لحماية معاملاتها المالية.
تضيف البراهين ZK عنصرًا من الحماية من الأعين الفضولية، وكانت هذه هي الحالة الاستخدامية الأولية التي اشتهرت بها zCash. يستخدم Zcash zk-SNARKs لإثبات أن عملية تحويل صالحة دون الكشف عن أي معلومات حول المرسل، المستقبل، أو مبلغ العملية. لا تُخزن أرصدة المحفظة كنصوص نصية ولكن تُخزن كـ 'ملاحظات التعهد'.
تسمح هذه التقنية التشفيرية للمستخدمين بإخفاء تفاصيل معاملاتهم مع الحفاظ على القدرة على إثبات أن لديهم الأموال الكافية والالتزام بقواعد البروتوكول:
تستخدم العديد من البروتوكولات مثل Aleo و Aleph Zero و Ironfish و Mina تقنيات تدفع الحدود أبعد من ذلك، متخصصة في حلول الطبقة 1 التي تعطي الأولوية للخصوصية. على عكس الإطار القائم على الحسابات في Ethereum، الذي ليس مثاليًا للخصوصية، تعتمد هذه البروتوكولات نسخة معدلة من نموذج UTXO لـ Bitcoin.
وفي الوقت نفسه، مشاريع مثل أزتيكوOlaمكرسة لتعزيز الخصوصية على شبكة Ethereum من خلال تمكين ZK rollups مع الحسابات الخاصة والمعاملات المشفرة. كلا المشروعين يقومان بتطوير zkVMs الخاصة بهما، مع التركيز الكبير على إدارة الحسابات الخاصة، بدلاً من التركيز فقط على التوافق مع Ethereum.
تستفيد التطبيقات من قدرات الخصوصية لـ ZKPs لجلب الثقة إلى البيانات والحسابات خارج السلسلة. يمكننا تجميع معظم حالات الاستخدام في الفئات التالية:
تبادل آمن للأسرار: تمكن تقنيات ZK المستخدمين من مشاركة الأسرار سرًا من خلال طبقة تسوية بدون ثقة. تطبيقات بارزة مثل بروتوكولات zkMail و zkVoting تسهل مشاركة البيانات المشفرة من النهاية إلى النهاية، مما يضمن الخصوصية القوية.
b. الهويات السلسلة السرية: تمكن تطبيقات ZK المستخدمين من إنشاء هويات سلسلة سرية بطريقة قابلة للتركيب، تتجاوز حدود أساليب التعتيم التقليدية للبيانات مثل الخلط.
c. ضمانات الأمان الخارجي: استغلال تقنية ZK يوفر ضمانات أمان قوية خارج السلسلة، مما يضمن سلامة وحالة البيانات والحسابات الخارجية الواسعة النطاق.
d. الثقة التفاعلية: تفترض مهام البوابات والجسور المدعومة بـ ZK دورًا حاسمًا في الحفاظ على سلامة التشفير عند ربط البيانات خارج السلسلة على شبكات البلوكشين.
بدلا من إنشاء سلاسل كتل جديدة تأتي مع الخصوصية الأصلية، تقدم بروتوكولات البرامج الوسيطة للخصوصية آليات الخصوصية إلى شبكات سلسلة الكتل الحالية. تقوم هذه المنصات بإدخال طبقة خصوصية تعمل كوسيط بين عناوين المستخدمين وعناوين مجهولة أو "مجهولة"، مما يقدم نهجًا عمليًا لتعزيز الخصوصية.
تعتمد Tornado Cash، مستوحاة من نموذج الخصوصية لـ Zcash، على عقد ذكي مبني على Ethereum لإدارة أرصدة المستخدمين المخزنة في عناوين مخفية. باستخدام دلائل صفر المعرفة، يتحقق البروتوكول من سلامة كل معاملة، مضمناً أن المستخدمين لا يمكنهم سحب الأموال التي تتجاوز رصيدهم بعد أن قاموا بمزج الأموال. ومع ذلك، واجهت Tornado Cash تحديات تنظيمية، حيث استغل الأشخاص الخبيثة ميزات خصوصيتها لأغراض غير مشروعة.
باعتراف الحاجة للامتثال، يقود القادة الصناعيون مثل فيتاليك بوتيرين وأمين سليماني الجيل القادمحمام الخصوصيةالنماذج التي تحقق توازنًا قويًا بين الخصوصية القوية والامتثال للتنظيمات. تستكشف هذه النماذج منهجيات متنوعة:
تقدم منصات مثل Panther و Railgun رموزًا محمية يتم إنتاجها عن طريق إيداع الأموال في هذه المنصات للحصول على أصول محمية يمكن استخدامها عبر سلاسل الكتل مثل Ethereum و BSC و Polygon و Solana والمزيد.
يستفيد Nocturne من الحوسبة متعددة الأطراف (MPC) ومجمعات الحسابات (AA) لإنشاء طبقة عنوان مخفي. بدلاً من ضرب الأصول zk، تم تصميم هذه العناوين للتفاعل مع البروتوكولات. يقوم المستخدمون بإيداع الأموال في مدير الإيداع، الذي يخلط جميع أموال المستخدمين ويوفر عناوين مخفية لكل تفاعل تطبيق. لا تتمكن التطبيقات اللامركزية من الوصول إلى مصدر هذه العناوين، مما يعزز الخصوصية.
يتحقق فاحص الودائع في Nocturne من الامتثال قبل الموافقة على المعاملة
ردا على الطلب المتزايد على تبادل الأصول الآمنة والخاصة ضمن المجال المؤسسي، تقوم فرق التطوير باستكشاف نشط عالم تبادلات ZK المستندة إلى التقنية المعرفية (DEXes). على عكس صانعي السوق التلقائيين (AMMs)، تستخدم تبادلات ZK المستندة إلى التقنية المعرفية كتب الأوامر، مما يوفر مجموعة من الفوائد بما في ذلك تعزيز السيولة، وتقديم المعاملات بدون رسوم، وزوجات تداول غير محدودة، وأنواع طلبات متنوعة، وواجهة سهلة الاستخدام.
دعونا نتعمق في براين كمثال. يعتمد براين نموذجًا هجينًا يقسم عملياته بشكل فعال بين مكونات خارج السلسلة وعلى السلسلة:
تستخدم منصة براين للصرف المباشر خدمة StarkEx لدُفع الأدلة
نظرًا لأن أوامر برين مخزنة خارج السلسلة، يمكن للمنصة استيعاب مجموعة متنوعة من أنواع الطلبات، بما في ذلك الحدودية والتوقف. يمكن لصانعي السوق التدخل لتوفير السيولة، وكسب الرسوم المماثلة لتلك المشاهدة على التبادلات المركزية (CEXs).
يتميز محرك المطابقة الخاص بـ Brine بقدرة توسيع مذهلة، مع القدرة على التعامل مع ما يصل إلى 600،000 TPS. يتفوق هذا على القيود المرتبطة عادة بالـ AMMs. والأهم من ذلك، نظرًا لأنه يتم نشر الأدلة التشفيرية فقط على السلسلة، يتمتع المتداولون بخصوصية 100% بشأن مراكزهم.
بالإضافة إلى براين، منصات مثل Zkexوساتوريتحظى أيضًا بشعبية في السوق من خلال تمكين تداول العقود الآجلة والعقود الدائمة باستخدام آلية مماثلة.
ربط البيانات والأصول بين سلسلتين غالبًا ما اعتمد على مجموعات موثوقة من المحققين أو حراس الأمان متعددي التوقيعات الموثوق بهم لضمان نقل البيانات بدقة. هذا الاعتماد على التحقق الخارجي أسفر عن ثغرات أمنية كبيرة، كما تُظهر الانتهاكات في الجسور مثلرحال, الثقب, و رونين, مما يبلغ مجتمعيا أكثر من 1.5 مليار دولار من الخسائر. هذه الجسور التقليدية غالبا ما تعتمد على لجنة خارجية لقفل الأصول على السلسلة الأصلية قبل ضرب الأصول المقابلة على السلسلة الهدف.
إن إدخال عملاء الضوء القائمة على الأدلة الصفرية المعرفة (ZK) يقدم تقدمًا ثوريًا. يستخدم هؤلاء العملاء الخفيفون أدلة ZK للتحقق من تغييرات الاتفاق على سلسلة المصدر. سيكون تشغيل عملاء الضوء لسلاسل الكتل بأكملها مكلفًا حسابيًا ، لذا ترسل جسور ZK أدلة zkSNARK لتغييرات الاتفاق إلى طبقة التنفيذ في سلسلة الوجهة. تقوم سلسلة الوجهة بالتحقق من صحة تغييرات الاتفاق عن طريق التحقق من دليل ZK. يقلل هذا النهج بشكل كبير من التكلفة الحسابية لتشغيل العقدة ، مما يسهل التشغيل المتكامل دون الاعتماد على افتراضات الثقة.
بإيجاز، على سبيل المثال، تطوير عميل خفيف يسمى Succinctالتواصل العقليالتي يمكنها التحقق من توافق إثيريوم بمجرد 300،000 غاز على سلاسل EVM. يمكن لهؤلاء العملاء الخفيفين دعم وظائف مختلفة على سلسلة الوجهة، بما في ذلك:
PolyhedraوzkLinkتركز على ربط السيولة عبر عدة سلاسل. بدلاً من الحفاظ على برك السيولة الخاصة بها على كل شبكة متصلة، تهدف zklink إلى تجميع السيولة ودمج الرموز عبر جميع تطبيقات اللامركزية التي تستخدم بنية التحتية zkLink.
يمكن تقسيم المدخلات إلى نوعين رئيسيين
العقود الذكية لها قيود ملازمة، خصوصًا عندما يتعلق الأمر بمعالجة العمليات المعقدة مثل العمليات العائمة، والحسابات المكثفة، أو التحليلات الإحصائية. هنا حيث تأتي نوافذ الإخراج للمقدمة، حيث تُعالج هذه التحديات الحسابية عن طريق تفريغها إلى أنظمة خارجية.
المهتمة بالرهانات مثل Chainlink و the Graph تقوم بتشغيل مجموعة من المدققين الذين يتلقون مكافأة عن استيراد البيانات من العالم الحقيقي (مثل الأسعار على CEXs أو بيانات الطقس) وأداء الحسابات على هذه البيانات. ومع ذلك، ينشأ قلق أمان عندما يكون إجمالي المبلغ المراهن عليه أقل من القيمة الكامنة التي يمكن سرقتها. يمكن للقراصنة استغلال هذا التفاوت لتلاعب ببيانات المهتمة، مما يؤدي إلى هجمات متكررة واستغلال فرص التحكيم.
هنا تدخل بوابة ZK Oracles، وتحديدًا في مجال بوابات الإخراج. إنهم يضمنون دقة الحسابات التي تم تنفيذها خارج السلسلة عن طريق توفير دلائل zk للتحقق من أن الحسابات حدثت كما هو مقصود. لقد أدى ذلك إلى ظهور فئة جديدة تُسمى معالجات مشتركة.
هايبرأوراكل هي رائدة في البوابات 'المعتمدة' عن طريق استخدام عقد بوابات متخصصة تولد دلائل المعرفة الصفرية (zk) جنبًا إلى جنب مع البيانات المرسلة لعقود التحقق على سلسلة الكتل الخاصة بالإيثيريوم.
يقوم هذا النهج بتحويل نموذج الأمان إلى نموذج "1 من N"، حيث يمكن لعقد المحقق اكتشاف أي تناقضات حتى لو قدم أحد العقدة البيانات الصحيحة. يضمن هذا الإعداد سلامة الحوسبة بنسبة 100٪ للحسابات خارج السلسلة بينما يقلل من النهاية إلى 12 ثانية فقط، مما يتماشى مع وقت كتلة Ethereum.
تواجه تحدياً آخر، بوابةيوفر آلية غير موثوقة للوصول إلى البيانات الحالية التاريخية على إيثيريوم. نظرًا لطبيعة آلة الحالة في إيثيريوم، يمكن للعقود الذكية الوصول فقط إلى الحالة الحالية والاعتماد على البوابات المركزية الموجودة خارج السلسلة للوصول إلى البيانات الحالية التاريخية.
تحلّ Axiom هذه المشكلة من خلال توفير دلائل الصفر المعرفة للتحقق من أصالة رؤوس الكتل والحالات والمعاملات والإيصالات من أي كتلة Ethereum سابقة.
هيرودوتسمتخصصة في إثباتات التخزين، وهي أساسا إثباتات ZK تؤكد ادراج البيانات في جذر الحالة عبر L1s و L2s. يمكن للمطورين بناء تطبيقات عبر السلاسل مثل تطبيقات الإقراض التي تأمن القروض في سلسلة واحدة من خلال تقديم ضمان في سلسلة أخرى، وتطبيقات الألعاب التي يمكن أن تستفيد من أصول NFT في سلسلة أخرى.
ضمانات الخصوصية لـZKPs قد خلقت فرصة لتصميم خوارزميات تشفيرية جديدة عبر كل جانب من جوانب الهوية: دليل الموقع, دليل الملكية, برهان الصوت, التعليم، الخبرة، بيانات الرعاية الصحية، وKYC.
سيسمومثال رائع على ZKPs في هذا القطاع. يعمل الفريق على تطوير شارات ZK التي تتيح للمستخدمين مشاركة بياناتهم الشخصية بشكل انتقائي مع تطبيقات web3 والمستخدمين. شارة ZK هيرمز مرتبط بالروحالتي تصنف المستخدمين في مجموعات محددة استنادًا إلى بياناتهم الشخصية. على سبيل المثال، يمكن للمستخدم إثبات أنه مستخدم لفترة طويلة من Ethereum، مساهم في مستودع GitHub معين، أو مواطن أمريكي عن طريق إنشاء دليل ZK يعتمد على الشروط. بعد التحقق من الدليل، يمنح Sismo المستخدم الشارة التي تتوافق مع بياناته الشخصية. تعتبر الشارة علامة على هوية المستخدم دون الكشف عن أي تفاصيل حساسة.
Worldcoinيمثل تطبيقاً مبتكراً آخر لل ZKPs، حيث ينشئ World ID كبروتوكول هوية مفتوح وغير مرخص. يستخدم البروتوكول بيانات قزحية العين للتحقق من الهوية بدقة، حيث يحول المسح القزحي عالي الدقة إلى شكل مضغوط من خلال شبكة عصبية تحويلية. يتم إدخال هذه البيانات في تطبيقهم لل ZKP الذي يولد التزام الهوية والذي يتم تخزينه في عقد World ID.
لإثبات هويته، يقدم المستخدم هويته العالمية، التي تُفحص ضد القائمة بأكملها للتحقق من العضوية، مما يمنح الوصول إلى وظائف مفيدة، مثل التصويت وتوزيع الهبات مرة واحدة.
يؤكد Worldcoin أنه يتخلص من صورة Iris بعد حساب الهاش، لكن لا يوجد طريقة مضمونة للتحقق من تدمير الصورة
برهان الحساب هو تقنية تشفيرية تسمح لطرف واحد بإثبات للطرف الآخر أن تمت عملية حساب معينة بشكل صحيح، دون الكشف عن أي معلومات حساسة حول المدخلات أو النتائج أو الحساب نفسه.
Risczeroتقوم آلة الـ Gate بإنشاء إيصالات حسابية ZKP عند تشغيل قطعة من الشيفرة على جهازهم - هذه "آثار التنفيذ" تتيح لأي شخص التحقق من سجل حالة الجهاز في كل دورة ساعة من الحساب مع الحفاظ على خصوصية البيانات. إنها كما لو كان لديك كاتب توثيق رقمي للحسابات على بنية RISC-V.
هذا يفتح عالمًا من الإمكانيات مثل:
(ZKPs) هي قوية بمفردها، ولكن عندما تجمع مع تقنيات تشفير أخرى مثل الحسابات المتعددة الأطراف (MPC)، التشفير الكامل التصوري (FHE)، والبيئات الموثوقة للتنفيذ (TEEs)TEEs)، فهي تفتح عوالم جديدة من التصاميم الآمنة والخاصة.
منحرفتعمل على حوض ظلامي على السلسلة الرئيسية، مما يضمن للتجار الاستمتاع بالخصوصية الكاملة قبل وبعد تنفيذ الصفقات. في الإعدادات التقليدية، عندما يرغب طرفان في تبادل المعلومات والأصول، يجب أن يعتمدوا على خادم مركزي لفك تشفير البيانات ومعالجتها. ومع ذلك، إذا كان أي من الطرفين يكتسب رؤية للإخراج ويحول الاتصال قبل تبادل الرمز، فإن ذلك يمكن أن يؤدي إلى تسرب المعلومات وتلاعب السوق.
لمعالجة هذه المشكلة، يقدم Renegade شبكة نقاش نظير إلى نظير مع عدة معيدين. عندما يبحث تاجر عن التداول، يحدد المعيدين الأطراف الأخرى وينشئون اتصالًا MPC، حاميًا معلومات التداول من التعرض لأطراف ثالثة.
MPC، وهي تقنية تشفيرية، تمكن الأطراف المتعددة من حساب وظيفة معينة بشكل تعاوني دون الكشف عن مدخلاتهم. يمكن للتجار تبادل الأصول دون الكشف عن أرصدتهم بالكامل وتشكل هذه الوظيفة الأساسية أساس حوض سوق مظلم كامل، مما يلغي الحاجة إلى مشغل موثوق به. ومع ذلك، فإن بروتوكولات MPC نفسها ليس لديها ضمانات بشأن صحة بيانات الإدخال. يولد Renegade دليلاً zk-SNARK داخل الحساب MPC، مما يضمن تطابق أرصدة التجار مع مطالبهم.
يمكن للتجار تشغيل عقدة إعادة التوجيه على Renegade للحفاظ على الخصوصية الكاملة
تشفير الدومينة الكاملة يمكن أن يمكن حسابات السحابة على البيانات المشفرة، مما يحمي المعلومات الحساسة من الوصول من جهات خارجية. في الوقت نفسه، توفر ZKPs وسيلة لإثبات صحة الحسابات من خلال إثباتات قابلة للتحقق بإيجاز.
تتيح تقارب MPC و FHE و ZKPs فتح الباب أمام تطبيقات جديدة.zkHoldemيقوم بثورة في لعب البوكر على السلسلة الرئيسية من خلال إنشاء دلائل ZK لكل خلطة وصفقة، مما يضمن ألعابًا عادلة بشكل قابل للإثبات. من خلال تنفيذ تقنية MPC أيضًا لإخفاء بطاقات اللاعبين حتى من خوادمهم، يرفع zkHoldem شريط نزاهة الألعاب على السلسلة.
نظام الإثبات هو بروتوكول ذو طرفين يتضمن مجموعة من القواعد والإجراءات التي تمكن الإثبات من إقناع المدقق بصدق بيان معين. تتوفر للمطورين عدة أنظمة ZKP، كل منها يتمتع بقواه وتحديات فريدة:
لغات النطاق الخاص تحول المنطق المجرد إلى تمثيلات الدوائر التي يمكن استهلاكها بواسطة أنظمة الإثبات. تعبر لغات النطاق الخاص عن منطق على مستوى أعلى بشكل يقترب كثيرًا من لغة التجميع. بعضها مثل Noir من Aztec متوافقة مع عدة أنظمة إثبات مما يجعلها خيارًا رائعًا للمطورين. ومع ذلك، تعمل تعقيدات هذه اللغات كحاجز، مما يجعل تصميم الدوائر تحديًا بالنسبة لمعظم المطورين.
موجة من الابتكار تجتاح منظر ZKP، مع العديد من الفرق تصنع لغات عالية المستوى تجرد من تعقيدات لغات التجميع.
مثالان على هذه هما SnarkyJS, إطار عمل TypeScript مصمم خصيصًا لسلسلة كتل Mina، و بوليلانغ, إطار TypeScript آخر تم تطويره بواسطة Polybase Labs الذي يتعاون مع VM الخاص بـ Miden.
بشكل عام، تستهدف أدوات ZK ثلاثة أهداف أساسية: القابلية للتعديل، وسهولة الاستخدام، والأداء. لا تعد Solidity ودية لإنشاء تمثيلات ZK، لذلك قام فريق Starknet بإنشاء Cairo، والتي صممت خصيصًا لإنشاء عقود ذكية معتمدة على STARK.
تتضمن تطلعات إيثيريوم دمج ZK-EVM في بروتوكولها الأساسي من خلال نوع 0 من zkEVM. ومع ذلك، تأتي هذه الطموحات مع مجموعة من التحديات حيث لم يتم تصميم إيثيريوم للصداقة مع zk، وإن إنشاء الأدلة لبلوكات إيثيريوم يكلف من الناحية الحسابية. أعلنت RiscZero مؤخرًا عن مشروعهمZethالذي يمكن أن يثبت جميع جوانب إيثريوم، من كل رمز التشغيل EVM و EIP إلى بناء الكتلة ولكن الطريق طويل قبل أن يمكن تنصيب ZK في إيثريوم.
حفز صعود صناعة الألعاب تطورات كبيرة في كل من تطوير البرامج والأجهزة ، وتحويل أجهزة الكمبيوتر وأجهزة الألعاب. في عام 1993 ، دخلت Nvidia المشهد مع التركيز على وحدات معالجة الرسومات المصممة لتسريع 3D ، والتي تلبي احتياجات سوق الألعاب المزدهر. مع اكتساب جنون الذكاء الاصطناعي والتعلم الآلي (ML) زخما ، أدركت Nvidia الإمكانات غير المستغلة لوحدات معالجة الرسومات الخاصة بها لتسريع العمليات الحسابية المعقدة في هذه المجالات. وبالتالي ، فقد تحولوا نحو إعادة تخصيص وحدات معالجة الرسومات لتعزيز كفاءة مهام الذكاء الاصطناعي و ML ، مما أدى في النهاية إلى تأمين حصة مهيمنة تبلغ 95٪ من سوق رقاقات الذكاء الاصطناعي.
وفي نفس السياق، نتوقع أن تفتح تقنية الدليل الصفري (ZK) طريقها إلى عصر جديد من الأجهزة السيليكون المتخصصة. ستكون هذه الأجهزة - وحدات المعالجة الرسومية (GPUs)، ومجموعات البوابات المنطقية الميدانية (FPGAs)، والدوائر المتكاملة للتطبيقات المحددة (ASICs) - مصممة لتسريع عملية إنشاء وتحقق البراهين مع الحفاظ على كفاءة التكلفة.
إن إنشاء دلائل جيل ZK على الأجهزة الخاصة بالمستخدم بطيء للغاية ولكنه ضروري للحفاظ على الخصوصية. تجزئة 10 كيلوبايت من البيانات باستخدام SHA2 على الهاتف المحمول يستغرق بضعة ميللي ثانية، ولكن إنشاء دليل ZK لذلك سيستغرق على الأقل 2 دقيقة.
فرق التسريع الأجهزة مثل Ingoyama و Cysicيمكن توليد البراهين على السحابة من خلال الأجهزة المتخصصة وإعادة البراهين إلى المستخدمين.
البروتوكولات التي تتطلب حسابات zk الثقيلة يمكن أيضًا التعاون مع مزودي الأجهزة المتخصصة، مما يضمن الأداء الأمثل والأسعار التنافسية. على سبيل المثال، Ulvetennaتعمل العناقيد FPGA التي تم بناؤها بغرض حسابات اللف ZKP.
تقدم هذه الشركات مجموعة متنوعة من الخيارات، بدءًا من نماذج البرمجيات عبر الإنترنت كخدمة (SaaS) إلى بيع الأجهزة المخصصة للمؤسسات. تقدم بعضها خدمات استشارية لتصميم دوائر مخصصة تتناسب مع الاحتياجات الخاصة لتطبيقاتها.
بالنسبة للمطورين الناشئين الذين يحتاجون إلى إثبات ZK، يمكن أن يمثل إنشاء عقود مع مزودي الأجهزة المتخصصة والتنقل في المشهد للعثور على حلول فعالة من حيث التكلفة تحديات كبيرة.
أسواق البروف مثل بونساي من ريسك زيرو، نيل سوق الإثبات, ومارلين'sكاليبسويعملون كجسور، يربطون بين الشركات الناشئة التي تحتاج إلى مولدات ZKP مع تلك التي تقدم خدمات توليد الأدلة. ضمن هذه الأسواق، هناك تركيز قوي على ججانبين حاسمين لتوليد الأدلة: التكاليف المرتبطة والوقت اللازم لإنتاج الأدلة.
بعرضي، هناك قطاعان مستهدفان - المستهلكون الذين يهتمون بالخصوصية والشركات الناشئة التي تسعى لتحقيق الكفاءة
في شركة بوليجون فينتشرز، تمكنا من متابعة تطور تقنية ZK عن كثب. هذه الرحلة سمحت لنا بالتعاون مع رواد مثل جورديودانيال, الغوص في تفاصيل عمل هذه التكنولوجيا التحويلية.
في رقصة دورية بين الأسواق الدبية والثورية، يظهر البنية التحتية في كثير من الأحيان كبطل لا يُقدّر خلال الانخفاضات، مُحصنة نفسها للارتفاع القادم. وعند التفكير في سوق الثيران السابق، كانت تقنية ZK ما زالت في مرحلتها الجنينية. وفي الوقت الحاضر، من الحقيقي إلهامنا أن نرى النمو الأسيوي في تطبيقات ZK، والتقدم الضخم في توسيع ZK، وتطوير نموذج حوسبة غير معتمد على الثقة الذي توسع بشكل كبير.
تقنية ZK تحقق تقدمًا بمعدل مذهل؛ فالتطبيقات التي بدت غير عملية منذ بضع سنوات الآن أصبحت واقعًا. يمكن لمشاريع ZK الجديدة اختيار من مجموعة متنوعة من المكتبات وDSLs و zkVMs وأدوات أخرى. - دانيال لوباروف، PLONKY2
نحن نتحول إلى عصر حيث تُنظر المؤسسات المركزية، التي كان يُعتبرها البعض لا تُخطئ، بشكل متزايد بالشك. بينما تمتلك العمالقة المركزيون مثل Google و Twitter و Meta القدرة على تقديم المحتوى والرقابة، فإن من الواضح أن رياح التغيير تتعاظم.
كما هو الحال مع أي تقنية واعدة، ZK ليست بدون تحديات. سيستغرق الطريق نحو تأمين ZKPs وقتًا، مشابهًا لأيام إثريوم الأولى من ثغرات عقود الذكاء. على الرغم من هذه العقبات، يحمل ZK وعدًا - وعدًا بتحويل الطريقة التي نتفاعل ونثق فيها ببعضنا البعض بشكل جوهري.
إذا كنت تبني شيئا مبتكرا في هذا المجال ، فنحن نحب توحيد الجهود وإطلاق العنان للإمكانيات الهائلة لهذا الفضاء.
شكر كبير لناثان ودانيال على ملاحظاتهم. الإفصاح - لقد استثمرنا في العديد من المشاريع المدرجة هنا بما في ذلك Space and Time، Airchains، Ingoyama، ZKLink، Eclipse، و Gateway.
Compartilhar
صاغ ساتوشي حلا بارعا لمشكلة الجنرال البيزنطي القديمة ، والتي تتصارع بشكل أساسي مع كيفية توصل الكيانات اللامركزية إلى اتفاق متبادل أو حقيقة. هذا الاختراق؟ خوارزمية إجماع إثبات العمل (PoW). يمكن لعمال المناجم في جميع أنحاء العالم الآن مواءمة مصالحهم الاقتصادية ، مما يؤدي إلى ولادة نظام إجماع عالمي. كما مكنت Bitcoin المستخدمين من التحكم في مفاتيحهم الخاصة والتحقق من المعاملات بشكل مستقل ، مما أدى إلى نظام بيئي لامركزي حقا.
أحضرت إيثيريوم تغييرًا على الطاولة من خلال آلية توافق الحصة النقدية (PoS)، التي تعتمد على حوافز المدقق والعقوبات للحفاظ على أمان وانسجام الشبكة.
مدركة لهذه التحديات، توجهت مجتمع البلوكتشين اهتمامه نحو تعزيز قابلية التوسع والخصوصية. وقد أدت هذه الخطوة إلى استكشاف تقنيات zk-Cryptography، وبشكل خاص تقنيات مثل zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) وzk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). بينما توجد تباينات في كيفية اختلاف هذه التقنيات، دعونا نحتفظ بذلك لاحقًا ونلقي نظرة على شرح مبسط.
في جوهرها، يتيح الدليل ZK لشخص ما (المثبت) إثبات أمام طرف غير موثوق به (التحقق) أنهم يمتلكون معرفة محددة دون الكشف عن أي تفاصيل حول تلك المعرفة.
تمتلك الدلائل الصفرية المعرفة خاصيتين أساسيتين:
على الرغم من أن التكنولوجيا ولدت في التسعينيات، كانت التطبيقات الأولية لها مقيدة بشكل أساسي إلى حلول الخصوصية. استغلت IBM ZK في عام 2010 لإنشاء خلاط هويتها،Bluemix, بينما شركة مايكروسوفت حراسة الانتخاباتيستفيد من ZKPs لتمكين الانتخابات الخاصة التي يمكن التحقق منها.
قدرة ZKPs على التحقق بشكل مدمج من العمليات خارج السلسلة قد حفز البحث الهادف إلى توسيع منصات مثل إيثيريوم. أكثر من 725 مليون دولار فيتمويلتدفقت التكنولوجيا ZK إلى تكنولوجيا البلوكشين العام الماضي، مما يؤكد أهميتها المتزايدة.
بينما تعقيدات الرياضيات لـ ZKPs معقدة، يمكن للمطورين دمج تشفير ZK في التطبيقات تمامًا كما يفعلون مع التشفير العام للمفتاح. يركز البحث المستمر على تطوير المبرهنات والتحقق منها من الطراز الأول، مع التركيز على إنشاء دلائل بكفاءة والتحقق منها بسرعة.
تعتمد تقنيات البلوكشين على البيانات الحرجة خارج السلسلة مثل أسعار الأصول أو المعلومات من سلاسل بلوكشين بديلة. تقليديًا، يعمل العقلاء مثل Chainlink كحاملين للبيانات الموثوق بهم، مستخدمين شبكة من المحققين الذين يحصلون على حوافز اقتصادية لضمان دقة البيانات وسلامتها.
ZKPs تضيف محورًا جديدًا من الثقة إلى المشهد الاقتصادي اللامركزي. مع ZKPs، يمكن لهذه التطبيقات أن تثبت بشكل لا يقبل الجدل شرعية البيانات والحسابات خارج السلسلة الرئيسية، وتعمل كـ 'عيون' يقظة خارج البلوكشين
بما أن إثريوم يشهد نموًا سريعًا، فإن عملية التحويل تكاليفللرموز ERC20 و ERC721 NFTs غالبًا ما ترتفع إلى نطاق 5-15 دولارًا، مما يدفع إلى ضرورة إعادة التفكير في قابلية التوسع دون المساس باللامركزية.
ادخل عصر الروولابس: التحول الاستراتيجي لإيثيريوم نحو إطار مركب وموجه نحو الروولابس مع ثلاث طبقات متميزة: طبقة توافر البيانات (DA)، وطبقة التنفيذ، وطبقة التسوية.
هناك نوعان من Rollups قيد التنفيذ: Optimistic Rollups و ZK Rollups تقدم حلول توسيعية من الطبقة 2 التي تنفذ المعاملات خارج سلسلة Ethereum وتُسوي على سلسلة Ethereum، مورثة أمانها.
كلا النوعين يعتمدان على متسلسلين لاستقبال معاملات المستخدمين، تنظيمها في دُفعات، وإنشاء بروفات للالتزام بشبكة إيثريوم الرئيسية. تعتمد الـ Optimistic Rollups على المراقبين لاكتشاف المعاملات الاحتيالية خلال نافذة حل النزاع، بينما تستخدم الـ ZK Rollups بروفات الصحة لضمان صحة المعاملة دون التحقق على السلسلة
المصدر: ميساري
طبقة التنفيذ: يحدث التنفيذ وتخزين الحالة خارج السلسلة في جهاز ظاهري (VM) خاص بمجموعة التحديثات. يحتوي كل ملف ZK rollup على جهاز تسلسل لتنسيق المعاملات وإثبات لصياغة البراهين التي تتحقق من صحة الحسابات الوسيطة. ثم يتم تقديم "إثباتات الصلاحية" هذه والحد الأدنى من البيانات إلى العقود الذكية للتحقق على شبكة Ethereum الرئيسية.
معظم ZK Rollups متوافقة مع آلة العقد الظاهري لإثيريوم (EVM) لدعم عقود إثيريوم الذكية. تسمح هذه المرونة للمطورين بترحيل تطبيقات الإثيريوم المعتمدة إلى منصات الطبقة 2 بسهولة. ومع ذلك، تستمر التحديات، بما في ذلك كفاءة البروف، وأداء سلسلة الكتل، وتوافق الترميز.
طبقة التخزين: عندما يتعلق الأمر بالتخزين، فإن معظم الروابط، بما في ذلك zkEVM لـ Polygon, التمرير, عصر zkSync، ولاينا, يفضل دفع البيانات بتنسيق مضغوط إلى بيانات Ethereum. يضمن هذا النهج الحيوية ويتيح للمستخدمين إعادة إنشاء الحالة من Ethereum وتجاوز الرول أب إذا لزم الأمر.
ومع ذلك، هناك بعض zk-rollups، مثل Starknet’s الصلاحية, مختبر المسائل zkPorter, ويقوم كل من Gate.io وMiden التابعة لـ Polygon بتخزين بياناتهم على طبقة DA مختلفة مؤمنة بواسطة لجنة توافر البيانات (DAC). حلول مثل إيجينديوالتوفرتجسيد هذا النهج، بهدف زيادة الإنتاجية، مع الاستفادة ما زالت من ضمانات الأمان التي يوفرها سلسلة الكتل Ethereum.
تخطط EigenDA لزيادة النفاذ حتى 10 ميجابت في الثانية
الطبقة التسويات: تقوم ZK Rollups بتقديم حالة الـ rollup الجديدة مع 'دلائل الصحة' إلى عقد ذكي محقق على شبكة الإثيريوم. يقوم هؤلاء المحققون بفحص دلائل الصحة لضمان صحة عمليات تحول الحالة في آلية العقد خارج السلسلة وتسجيل تحول الحالة الجديدة.
يمكن أن يكون عملية التحقق مكلفة من ح حيث تتراوح تكاليف الغاز بين 300 ألف و 5 ملايين لبرهان واحد. يمكن أن تكون أوقات التحقق مرتفعة أيضًا، حوالي 10 ثوانٍ. غالبًا ما تقوم الRollups بنشر البراهين إلى L1 بانتظام، مما يقلل من تكاليف كل عملية بالتجميع.
لا يمكن استخدام دلائل ZK لاتخاذ قرارات التوافق أو ترتيب المعاملات ضمن تجميعة. يقوم المسلسلون عادة باتخاذ قرارات التوافق بناءً على قواعد اللعبة الفردية الخاصة بهم، مع العديد منهم يتبع مبدأ الرؤية الأولى. تتواصل الجهود لتقسيم المسلسلون بمرور الوقت، مع بعضهم ينفذ مسلسلات مشتركة مثل @espressosys/توزيع-النقل-المتوالي-الإعلان-عن-متسلسل-الإسبرسو-81c4c7ef6d97">الإسبرسو.
كما ناقشنا سابقًا، هناك بعض التحديات عند العمل مع L2 EVMs التي يمكن أن تقيد الكفاءة الحسابية. تثبت الوظائف الأصلية لـ Ethereum، مثل وظائف التجزئة، في كثير من الأحيان عدم التوافق مع تقنية ZK بسبب طبيعتها المستهلكة للموارد. قام ZKSync بإزالة الدعم عن بعض هذه الأوامر البرمجية، بعد أن تيقنوا من أن غالبية تكاليفهم كانت تأتي من هذه العمليات المكلفة.
على عكس EVMs التي تركز على مجموعة التعليمات البرمجية لEthereum، تقدم rollups المعتمدة على zkVM مرونة في تشغيل مجموعة واسعة من البرامج المتوافقة مع هندسة الحواسيب المختلفة. يمكن لهذه VMs، كونها مجموعة فرعية، تنفيذ مجموعات تعليمات مختلفة مثل RISC-V وWebAssembly، وإنشاء ZKPs للحسابات.
Starknetيقف كرائد في مجال ال rollups المستندة إلى zkVM. لقد طورت Cairo ، وهي لغة برمجة منخفضة المستوى متخصصة تعمل بشكل أقرب إلى لغة التجميع. يستخدم Miden التابع لـ Polygon لغته الخاصة للتجميع التي تقترب من Move ، في حين أن Delphinus و Fluent يعملان على rollups مستندة إلى لغة WASM. تتيح Fluent و ZKM للمطورين بناء التطبيقات باستخدام لغات برمجة عامة مثل Rust و TypeScript و C/C++ و Go وغيرها.
الرول ابس القائمة على zkVM تعيد تعريف قدرات الإيثيريوم من خلال تيسير بناء التطبيقات التي قد تكون صعبة أو غير عملية لتطويرها ضمن حدود الأنظمة القائمة على الحسابات.
ميدن, على سبيل المثال، يعتمد نموذج الإثبات القائم على العميل، حيث تعمل كل حساب كعقد ذكي، ويتحمل المستخدمون مسؤولية إنشاء ZKPs على جهازهم العميل. يتم ثم تقديم هذه البراهين zk إلى Miden rollup لتحديث الحالة العالمية. يسمح هذا النهج بتنفيذ المعاملات بشكل متوازي ويعزز الخصوصية، حيث يمكن حدوث عمليات مثل تحويل الرموز ومبادلة NFT دون التأثير على الحالة العامة.
عدة فرق قد بضعت في مهمة تبسيط تطوير اللفائف الخاصة بالمعرفة الصفرية (ZK)، مما فتح الأبواب أمام مجموعة أوسع من المباني. توفر هذه الأطر الابتكارية للمباني مجموعة من المكونات الشاملة، بما في ذلك المتسلسلون، والمثبتون، وطبقات توافر البيانات (DA)، وطبقات التوافق.
المُنشئون الذين يستفيدون من هذه الأطر يحققون ميزة حاسمة من خلال استيوار أمان إيثيريوم القوي مع الاحتفاظ بحرية اتخاذ القرارات. يمكنهم اختيار نشر رمز مميز أو استخدام الإيثر (ETH) ولديهم المرونة للتفاعل مع الموثقين الخارجيين أو تنفيذ قواعد مخصصة لموثقيهم.
المختبرات السياديةوبوليجوننحن نطور بنشاط مجموعات تطوير البرمجيات (SDKs) التي تمكن أي شخص من إنشاء ZK Layer 2 (L2) rollups مع مجموعات قواعد محددة مسبقًا وجسور تشغيلية لسيولة قوية.
لوموزيتبنى نهجا شاملا، يمنح فرق التطوير سيادة كاملة على عملياتهم من خلال توافق دليل العمل (PoW) المخصص، وشبكات الإثبات المخصصة، وقنوات الاتصال مع أسطول آخر.
LayerNيسهل هندسة البوابة الهجينة zk-OP (المشغل بدون معرفة) ويفتخر بوعد رسوم المعاملات التي تكون أرخص بألف مرة من إيثيريوم.
الكسوفأعلنت مؤخرًا إعلانًا هامًا من خلال الكشف عن L2 متعدد الأغراض الذي يعمل كمثال يجمع بين عناصر موديل مختلفة - آلة تنفيذ سولانا التي تنشر DA إلى Celestia وتولد ZK proofs باستخدام Risc0 للتسوية على إيثريوم. هذه التجارب تدفع قدماً في الأطروحة الموديلية وتهدف إلى دمج Ethereum Virtual Machine (EVM) عالية الأداء لـ سولانا مع أمان إيثريوم.
خدمة Rollups-as-a-Service (RaaS) تبسط منظر الأطر Rollup ومجموعات تطوير البرمجيات (SDKs)، تقدم طبقة من التجريد تسهل نشر العروض، والصيانة، وإنشاء العروض المخصصة للتطبيقات عالية الجودة بكل سهولة.
RaaS يحرر المطورين من تعقيدات إدارة البنية التحتية ومراقبة أداء الشبكة، مما يمكّنهم من التركيز على بناء طبقة التطبيق. ما كان يتطلب ساعات هندسية مكثفة الآن يتحول إلى عملية نشر بسيطة تستغرق 10 دقائق بدون كود.
فكر فيها كـ AWS (خدمات الويب من أمازون) للRollups، مما يبسط عملية نشر وتطوير الRollups.
بفضل منصات مثل فيستارا و بوابة, يكتسب المستخدمون القدرة على مزج ومطابقة المكونات النمطية بسرعة، مما يتيح لهم إنشاء تجميعات شخصية مخصصة تلبي احتياجاتهم في ثوانٍ معدودة.
هذا النهج القابل للتخصيص يمكن المطورين من صياغة تقنية الحسابات اللامركزية ZK rollups التي تتماشى بدقة مع أهدافهم الفريدة. من آلات التنفيذ الافتراضية (VMs) وطبقات توافر البيانات (DA) إلى المسلسلات الزمنية، والجسور، والمثبتات، يتمتع المطورون بالمرونة في اختيار المكونات التي تناسب متطلباتهم.
فيستارا تمنح المرونة لاختيار من بتعدد من الآلات الظاهرية
على الرغم من التطورات في لفائف الغرض العام، هناك حدود للتوسيع بسبب التنافس على مساحة كتل L2 وارتفاع تكاليف نشر الدفعات L1. تتطلب تطبيقات dApps معينة وظائف مصممة خصيصًا، مثل النهاية السريعة لـ DeFi، وانخفاض التأخير للألعاب، والخصوصية لسلاسل الكتل الشركات، مما يستلزم لفائف خاصة بالتطبيق.
المتقدمة في هذا السياق هو نظام Starknet الذي تم معالجة أكثر من418Mالمعاملات، مع تطبيقات مثل dYdX،Sorare، و غير قابل للتغييرباستخدام تجميعات تطبيق محددة بنيت على تقنية Starkex لشركة Starkware. يقوم مشغل Starknet بتجميع المعاملات، وتجميعها في دفعات، وتوفير البراهين ZK إلى سلسلة الكتل الرئيسية لـ Ethereum، مما يضمن الأمان والخصوصية بتكلفة م reduced.
لوب رينج, الذي يركز حصرًا على حالات الاستخدام DeFi، يقدم ميزات مثل التداول الكتلي للتنفيذ الفوري مع سيولة على مستوى CEX.Myria, آخر ZK rollup ، يخدم تطبيقات الألعاب ، مع التأكيد على تكاليف المعاملات المنخفضة. أعلنت Canto مؤخرًا أنها تقوم بالانتقال إلى L2 مركزة على الأصول العالمية الحقيقية باستخدام مجموعة تطوير سلسلة Polygon.
مع تصاعد تقنيات الويب3 بسرعة، وجذب الملايين من المستخدمين، لا يزال القضية الملحة للخصوصية تتربص - خاصة بالنسبة للمؤسسات والبنوك والشركات، التي غالباً ما تجد نفسها ملزمة بمتطلبات قانونية لحماية معاملاتها المالية.
تضيف البراهين ZK عنصرًا من الحماية من الأعين الفضولية، وكانت هذه هي الحالة الاستخدامية الأولية التي اشتهرت بها zCash. يستخدم Zcash zk-SNARKs لإثبات أن عملية تحويل صالحة دون الكشف عن أي معلومات حول المرسل، المستقبل، أو مبلغ العملية. لا تُخزن أرصدة المحفظة كنصوص نصية ولكن تُخزن كـ 'ملاحظات التعهد'.
تسمح هذه التقنية التشفيرية للمستخدمين بإخفاء تفاصيل معاملاتهم مع الحفاظ على القدرة على إثبات أن لديهم الأموال الكافية والالتزام بقواعد البروتوكول:
تستخدم العديد من البروتوكولات مثل Aleo و Aleph Zero و Ironfish و Mina تقنيات تدفع الحدود أبعد من ذلك، متخصصة في حلول الطبقة 1 التي تعطي الأولوية للخصوصية. على عكس الإطار القائم على الحسابات في Ethereum، الذي ليس مثاليًا للخصوصية، تعتمد هذه البروتوكولات نسخة معدلة من نموذج UTXO لـ Bitcoin.
وفي الوقت نفسه، مشاريع مثل أزتيكوOlaمكرسة لتعزيز الخصوصية على شبكة Ethereum من خلال تمكين ZK rollups مع الحسابات الخاصة والمعاملات المشفرة. كلا المشروعين يقومان بتطوير zkVMs الخاصة بهما، مع التركيز الكبير على إدارة الحسابات الخاصة، بدلاً من التركيز فقط على التوافق مع Ethereum.
تستفيد التطبيقات من قدرات الخصوصية لـ ZKPs لجلب الثقة إلى البيانات والحسابات خارج السلسلة. يمكننا تجميع معظم حالات الاستخدام في الفئات التالية:
تبادل آمن للأسرار: تمكن تقنيات ZK المستخدمين من مشاركة الأسرار سرًا من خلال طبقة تسوية بدون ثقة. تطبيقات بارزة مثل بروتوكولات zkMail و zkVoting تسهل مشاركة البيانات المشفرة من النهاية إلى النهاية، مما يضمن الخصوصية القوية.
b. الهويات السلسلة السرية: تمكن تطبيقات ZK المستخدمين من إنشاء هويات سلسلة سرية بطريقة قابلة للتركيب، تتجاوز حدود أساليب التعتيم التقليدية للبيانات مثل الخلط.
c. ضمانات الأمان الخارجي: استغلال تقنية ZK يوفر ضمانات أمان قوية خارج السلسلة، مما يضمن سلامة وحالة البيانات والحسابات الخارجية الواسعة النطاق.
d. الثقة التفاعلية: تفترض مهام البوابات والجسور المدعومة بـ ZK دورًا حاسمًا في الحفاظ على سلامة التشفير عند ربط البيانات خارج السلسلة على شبكات البلوكشين.
بدلا من إنشاء سلاسل كتل جديدة تأتي مع الخصوصية الأصلية، تقدم بروتوكولات البرامج الوسيطة للخصوصية آليات الخصوصية إلى شبكات سلسلة الكتل الحالية. تقوم هذه المنصات بإدخال طبقة خصوصية تعمل كوسيط بين عناوين المستخدمين وعناوين مجهولة أو "مجهولة"، مما يقدم نهجًا عمليًا لتعزيز الخصوصية.
تعتمد Tornado Cash، مستوحاة من نموذج الخصوصية لـ Zcash، على عقد ذكي مبني على Ethereum لإدارة أرصدة المستخدمين المخزنة في عناوين مخفية. باستخدام دلائل صفر المعرفة، يتحقق البروتوكول من سلامة كل معاملة، مضمناً أن المستخدمين لا يمكنهم سحب الأموال التي تتجاوز رصيدهم بعد أن قاموا بمزج الأموال. ومع ذلك، واجهت Tornado Cash تحديات تنظيمية، حيث استغل الأشخاص الخبيثة ميزات خصوصيتها لأغراض غير مشروعة.
باعتراف الحاجة للامتثال، يقود القادة الصناعيون مثل فيتاليك بوتيرين وأمين سليماني الجيل القادمحمام الخصوصيةالنماذج التي تحقق توازنًا قويًا بين الخصوصية القوية والامتثال للتنظيمات. تستكشف هذه النماذج منهجيات متنوعة:
تقدم منصات مثل Panther و Railgun رموزًا محمية يتم إنتاجها عن طريق إيداع الأموال في هذه المنصات للحصول على أصول محمية يمكن استخدامها عبر سلاسل الكتل مثل Ethereum و BSC و Polygon و Solana والمزيد.
يستفيد Nocturne من الحوسبة متعددة الأطراف (MPC) ومجمعات الحسابات (AA) لإنشاء طبقة عنوان مخفي. بدلاً من ضرب الأصول zk، تم تصميم هذه العناوين للتفاعل مع البروتوكولات. يقوم المستخدمون بإيداع الأموال في مدير الإيداع، الذي يخلط جميع أموال المستخدمين ويوفر عناوين مخفية لكل تفاعل تطبيق. لا تتمكن التطبيقات اللامركزية من الوصول إلى مصدر هذه العناوين، مما يعزز الخصوصية.
يتحقق فاحص الودائع في Nocturne من الامتثال قبل الموافقة على المعاملة
ردا على الطلب المتزايد على تبادل الأصول الآمنة والخاصة ضمن المجال المؤسسي، تقوم فرق التطوير باستكشاف نشط عالم تبادلات ZK المستندة إلى التقنية المعرفية (DEXes). على عكس صانعي السوق التلقائيين (AMMs)، تستخدم تبادلات ZK المستندة إلى التقنية المعرفية كتب الأوامر، مما يوفر مجموعة من الفوائد بما في ذلك تعزيز السيولة، وتقديم المعاملات بدون رسوم، وزوجات تداول غير محدودة، وأنواع طلبات متنوعة، وواجهة سهلة الاستخدام.
دعونا نتعمق في براين كمثال. يعتمد براين نموذجًا هجينًا يقسم عملياته بشكل فعال بين مكونات خارج السلسلة وعلى السلسلة:
تستخدم منصة براين للصرف المباشر خدمة StarkEx لدُفع الأدلة
نظرًا لأن أوامر برين مخزنة خارج السلسلة، يمكن للمنصة استيعاب مجموعة متنوعة من أنواع الطلبات، بما في ذلك الحدودية والتوقف. يمكن لصانعي السوق التدخل لتوفير السيولة، وكسب الرسوم المماثلة لتلك المشاهدة على التبادلات المركزية (CEXs).
يتميز محرك المطابقة الخاص بـ Brine بقدرة توسيع مذهلة، مع القدرة على التعامل مع ما يصل إلى 600،000 TPS. يتفوق هذا على القيود المرتبطة عادة بالـ AMMs. والأهم من ذلك، نظرًا لأنه يتم نشر الأدلة التشفيرية فقط على السلسلة، يتمتع المتداولون بخصوصية 100% بشأن مراكزهم.
بالإضافة إلى براين، منصات مثل Zkexوساتوريتحظى أيضًا بشعبية في السوق من خلال تمكين تداول العقود الآجلة والعقود الدائمة باستخدام آلية مماثلة.
ربط البيانات والأصول بين سلسلتين غالبًا ما اعتمد على مجموعات موثوقة من المحققين أو حراس الأمان متعددي التوقيعات الموثوق بهم لضمان نقل البيانات بدقة. هذا الاعتماد على التحقق الخارجي أسفر عن ثغرات أمنية كبيرة، كما تُظهر الانتهاكات في الجسور مثلرحال, الثقب, و رونين, مما يبلغ مجتمعيا أكثر من 1.5 مليار دولار من الخسائر. هذه الجسور التقليدية غالبا ما تعتمد على لجنة خارجية لقفل الأصول على السلسلة الأصلية قبل ضرب الأصول المقابلة على السلسلة الهدف.
إن إدخال عملاء الضوء القائمة على الأدلة الصفرية المعرفة (ZK) يقدم تقدمًا ثوريًا. يستخدم هؤلاء العملاء الخفيفون أدلة ZK للتحقق من تغييرات الاتفاق على سلسلة المصدر. سيكون تشغيل عملاء الضوء لسلاسل الكتل بأكملها مكلفًا حسابيًا ، لذا ترسل جسور ZK أدلة zkSNARK لتغييرات الاتفاق إلى طبقة التنفيذ في سلسلة الوجهة. تقوم سلسلة الوجهة بالتحقق من صحة تغييرات الاتفاق عن طريق التحقق من دليل ZK. يقلل هذا النهج بشكل كبير من التكلفة الحسابية لتشغيل العقدة ، مما يسهل التشغيل المتكامل دون الاعتماد على افتراضات الثقة.
بإيجاز، على سبيل المثال، تطوير عميل خفيف يسمى Succinctالتواصل العقليالتي يمكنها التحقق من توافق إثيريوم بمجرد 300،000 غاز على سلاسل EVM. يمكن لهؤلاء العملاء الخفيفين دعم وظائف مختلفة على سلسلة الوجهة، بما في ذلك:
PolyhedraوzkLinkتركز على ربط السيولة عبر عدة سلاسل. بدلاً من الحفاظ على برك السيولة الخاصة بها على كل شبكة متصلة، تهدف zklink إلى تجميع السيولة ودمج الرموز عبر جميع تطبيقات اللامركزية التي تستخدم بنية التحتية zkLink.
يمكن تقسيم المدخلات إلى نوعين رئيسيين
العقود الذكية لها قيود ملازمة، خصوصًا عندما يتعلق الأمر بمعالجة العمليات المعقدة مثل العمليات العائمة، والحسابات المكثفة، أو التحليلات الإحصائية. هنا حيث تأتي نوافذ الإخراج للمقدمة، حيث تُعالج هذه التحديات الحسابية عن طريق تفريغها إلى أنظمة خارجية.
المهتمة بالرهانات مثل Chainlink و the Graph تقوم بتشغيل مجموعة من المدققين الذين يتلقون مكافأة عن استيراد البيانات من العالم الحقيقي (مثل الأسعار على CEXs أو بيانات الطقس) وأداء الحسابات على هذه البيانات. ومع ذلك، ينشأ قلق أمان عندما يكون إجمالي المبلغ المراهن عليه أقل من القيمة الكامنة التي يمكن سرقتها. يمكن للقراصنة استغلال هذا التفاوت لتلاعب ببيانات المهتمة، مما يؤدي إلى هجمات متكررة واستغلال فرص التحكيم.
هنا تدخل بوابة ZK Oracles، وتحديدًا في مجال بوابات الإخراج. إنهم يضمنون دقة الحسابات التي تم تنفيذها خارج السلسلة عن طريق توفير دلائل zk للتحقق من أن الحسابات حدثت كما هو مقصود. لقد أدى ذلك إلى ظهور فئة جديدة تُسمى معالجات مشتركة.
هايبرأوراكل هي رائدة في البوابات 'المعتمدة' عن طريق استخدام عقد بوابات متخصصة تولد دلائل المعرفة الصفرية (zk) جنبًا إلى جنب مع البيانات المرسلة لعقود التحقق على سلسلة الكتل الخاصة بالإيثيريوم.
يقوم هذا النهج بتحويل نموذج الأمان إلى نموذج "1 من N"، حيث يمكن لعقد المحقق اكتشاف أي تناقضات حتى لو قدم أحد العقدة البيانات الصحيحة. يضمن هذا الإعداد سلامة الحوسبة بنسبة 100٪ للحسابات خارج السلسلة بينما يقلل من النهاية إلى 12 ثانية فقط، مما يتماشى مع وقت كتلة Ethereum.
تواجه تحدياً آخر، بوابةيوفر آلية غير موثوقة للوصول إلى البيانات الحالية التاريخية على إيثيريوم. نظرًا لطبيعة آلة الحالة في إيثيريوم، يمكن للعقود الذكية الوصول فقط إلى الحالة الحالية والاعتماد على البوابات المركزية الموجودة خارج السلسلة للوصول إلى البيانات الحالية التاريخية.
تحلّ Axiom هذه المشكلة من خلال توفير دلائل الصفر المعرفة للتحقق من أصالة رؤوس الكتل والحالات والمعاملات والإيصالات من أي كتلة Ethereum سابقة.
هيرودوتسمتخصصة في إثباتات التخزين، وهي أساسا إثباتات ZK تؤكد ادراج البيانات في جذر الحالة عبر L1s و L2s. يمكن للمطورين بناء تطبيقات عبر السلاسل مثل تطبيقات الإقراض التي تأمن القروض في سلسلة واحدة من خلال تقديم ضمان في سلسلة أخرى، وتطبيقات الألعاب التي يمكن أن تستفيد من أصول NFT في سلسلة أخرى.
ضمانات الخصوصية لـZKPs قد خلقت فرصة لتصميم خوارزميات تشفيرية جديدة عبر كل جانب من جوانب الهوية: دليل الموقع, دليل الملكية, برهان الصوت, التعليم، الخبرة، بيانات الرعاية الصحية، وKYC.
سيسمومثال رائع على ZKPs في هذا القطاع. يعمل الفريق على تطوير شارات ZK التي تتيح للمستخدمين مشاركة بياناتهم الشخصية بشكل انتقائي مع تطبيقات web3 والمستخدمين. شارة ZK هيرمز مرتبط بالروحالتي تصنف المستخدمين في مجموعات محددة استنادًا إلى بياناتهم الشخصية. على سبيل المثال، يمكن للمستخدم إثبات أنه مستخدم لفترة طويلة من Ethereum، مساهم في مستودع GitHub معين، أو مواطن أمريكي عن طريق إنشاء دليل ZK يعتمد على الشروط. بعد التحقق من الدليل، يمنح Sismo المستخدم الشارة التي تتوافق مع بياناته الشخصية. تعتبر الشارة علامة على هوية المستخدم دون الكشف عن أي تفاصيل حساسة.
Worldcoinيمثل تطبيقاً مبتكراً آخر لل ZKPs، حيث ينشئ World ID كبروتوكول هوية مفتوح وغير مرخص. يستخدم البروتوكول بيانات قزحية العين للتحقق من الهوية بدقة، حيث يحول المسح القزحي عالي الدقة إلى شكل مضغوط من خلال شبكة عصبية تحويلية. يتم إدخال هذه البيانات في تطبيقهم لل ZKP الذي يولد التزام الهوية والذي يتم تخزينه في عقد World ID.
لإثبات هويته، يقدم المستخدم هويته العالمية، التي تُفحص ضد القائمة بأكملها للتحقق من العضوية، مما يمنح الوصول إلى وظائف مفيدة، مثل التصويت وتوزيع الهبات مرة واحدة.
يؤكد Worldcoin أنه يتخلص من صورة Iris بعد حساب الهاش، لكن لا يوجد طريقة مضمونة للتحقق من تدمير الصورة
برهان الحساب هو تقنية تشفيرية تسمح لطرف واحد بإثبات للطرف الآخر أن تمت عملية حساب معينة بشكل صحيح، دون الكشف عن أي معلومات حساسة حول المدخلات أو النتائج أو الحساب نفسه.
Risczeroتقوم آلة الـ Gate بإنشاء إيصالات حسابية ZKP عند تشغيل قطعة من الشيفرة على جهازهم - هذه "آثار التنفيذ" تتيح لأي شخص التحقق من سجل حالة الجهاز في كل دورة ساعة من الحساب مع الحفاظ على خصوصية البيانات. إنها كما لو كان لديك كاتب توثيق رقمي للحسابات على بنية RISC-V.
هذا يفتح عالمًا من الإمكانيات مثل:
(ZKPs) هي قوية بمفردها، ولكن عندما تجمع مع تقنيات تشفير أخرى مثل الحسابات المتعددة الأطراف (MPC)، التشفير الكامل التصوري (FHE)، والبيئات الموثوقة للتنفيذ (TEEs)TEEs)، فهي تفتح عوالم جديدة من التصاميم الآمنة والخاصة.
منحرفتعمل على حوض ظلامي على السلسلة الرئيسية، مما يضمن للتجار الاستمتاع بالخصوصية الكاملة قبل وبعد تنفيذ الصفقات. في الإعدادات التقليدية، عندما يرغب طرفان في تبادل المعلومات والأصول، يجب أن يعتمدوا على خادم مركزي لفك تشفير البيانات ومعالجتها. ومع ذلك، إذا كان أي من الطرفين يكتسب رؤية للإخراج ويحول الاتصال قبل تبادل الرمز، فإن ذلك يمكن أن يؤدي إلى تسرب المعلومات وتلاعب السوق.
لمعالجة هذه المشكلة، يقدم Renegade شبكة نقاش نظير إلى نظير مع عدة معيدين. عندما يبحث تاجر عن التداول، يحدد المعيدين الأطراف الأخرى وينشئون اتصالًا MPC، حاميًا معلومات التداول من التعرض لأطراف ثالثة.
MPC، وهي تقنية تشفيرية، تمكن الأطراف المتعددة من حساب وظيفة معينة بشكل تعاوني دون الكشف عن مدخلاتهم. يمكن للتجار تبادل الأصول دون الكشف عن أرصدتهم بالكامل وتشكل هذه الوظيفة الأساسية أساس حوض سوق مظلم كامل، مما يلغي الحاجة إلى مشغل موثوق به. ومع ذلك، فإن بروتوكولات MPC نفسها ليس لديها ضمانات بشأن صحة بيانات الإدخال. يولد Renegade دليلاً zk-SNARK داخل الحساب MPC، مما يضمن تطابق أرصدة التجار مع مطالبهم.
يمكن للتجار تشغيل عقدة إعادة التوجيه على Renegade للحفاظ على الخصوصية الكاملة
تشفير الدومينة الكاملة يمكن أن يمكن حسابات السحابة على البيانات المشفرة، مما يحمي المعلومات الحساسة من الوصول من جهات خارجية. في الوقت نفسه، توفر ZKPs وسيلة لإثبات صحة الحسابات من خلال إثباتات قابلة للتحقق بإيجاز.
تتيح تقارب MPC و FHE و ZKPs فتح الباب أمام تطبيقات جديدة.zkHoldemيقوم بثورة في لعب البوكر على السلسلة الرئيسية من خلال إنشاء دلائل ZK لكل خلطة وصفقة، مما يضمن ألعابًا عادلة بشكل قابل للإثبات. من خلال تنفيذ تقنية MPC أيضًا لإخفاء بطاقات اللاعبين حتى من خوادمهم، يرفع zkHoldem شريط نزاهة الألعاب على السلسلة.
نظام الإثبات هو بروتوكول ذو طرفين يتضمن مجموعة من القواعد والإجراءات التي تمكن الإثبات من إقناع المدقق بصدق بيان معين. تتوفر للمطورين عدة أنظمة ZKP، كل منها يتمتع بقواه وتحديات فريدة:
لغات النطاق الخاص تحول المنطق المجرد إلى تمثيلات الدوائر التي يمكن استهلاكها بواسطة أنظمة الإثبات. تعبر لغات النطاق الخاص عن منطق على مستوى أعلى بشكل يقترب كثيرًا من لغة التجميع. بعضها مثل Noir من Aztec متوافقة مع عدة أنظمة إثبات مما يجعلها خيارًا رائعًا للمطورين. ومع ذلك، تعمل تعقيدات هذه اللغات كحاجز، مما يجعل تصميم الدوائر تحديًا بالنسبة لمعظم المطورين.
موجة من الابتكار تجتاح منظر ZKP، مع العديد من الفرق تصنع لغات عالية المستوى تجرد من تعقيدات لغات التجميع.
مثالان على هذه هما SnarkyJS, إطار عمل TypeScript مصمم خصيصًا لسلسلة كتل Mina، و بوليلانغ, إطار TypeScript آخر تم تطويره بواسطة Polybase Labs الذي يتعاون مع VM الخاص بـ Miden.
بشكل عام، تستهدف أدوات ZK ثلاثة أهداف أساسية: القابلية للتعديل، وسهولة الاستخدام، والأداء. لا تعد Solidity ودية لإنشاء تمثيلات ZK، لذلك قام فريق Starknet بإنشاء Cairo، والتي صممت خصيصًا لإنشاء عقود ذكية معتمدة على STARK.
تتضمن تطلعات إيثيريوم دمج ZK-EVM في بروتوكولها الأساسي من خلال نوع 0 من zkEVM. ومع ذلك، تأتي هذه الطموحات مع مجموعة من التحديات حيث لم يتم تصميم إيثيريوم للصداقة مع zk، وإن إنشاء الأدلة لبلوكات إيثيريوم يكلف من الناحية الحسابية. أعلنت RiscZero مؤخرًا عن مشروعهمZethالذي يمكن أن يثبت جميع جوانب إيثريوم، من كل رمز التشغيل EVM و EIP إلى بناء الكتلة ولكن الطريق طويل قبل أن يمكن تنصيب ZK في إيثريوم.
حفز صعود صناعة الألعاب تطورات كبيرة في كل من تطوير البرامج والأجهزة ، وتحويل أجهزة الكمبيوتر وأجهزة الألعاب. في عام 1993 ، دخلت Nvidia المشهد مع التركيز على وحدات معالجة الرسومات المصممة لتسريع 3D ، والتي تلبي احتياجات سوق الألعاب المزدهر. مع اكتساب جنون الذكاء الاصطناعي والتعلم الآلي (ML) زخما ، أدركت Nvidia الإمكانات غير المستغلة لوحدات معالجة الرسومات الخاصة بها لتسريع العمليات الحسابية المعقدة في هذه المجالات. وبالتالي ، فقد تحولوا نحو إعادة تخصيص وحدات معالجة الرسومات لتعزيز كفاءة مهام الذكاء الاصطناعي و ML ، مما أدى في النهاية إلى تأمين حصة مهيمنة تبلغ 95٪ من سوق رقاقات الذكاء الاصطناعي.
وفي نفس السياق، نتوقع أن تفتح تقنية الدليل الصفري (ZK) طريقها إلى عصر جديد من الأجهزة السيليكون المتخصصة. ستكون هذه الأجهزة - وحدات المعالجة الرسومية (GPUs)، ومجموعات البوابات المنطقية الميدانية (FPGAs)، والدوائر المتكاملة للتطبيقات المحددة (ASICs) - مصممة لتسريع عملية إنشاء وتحقق البراهين مع الحفاظ على كفاءة التكلفة.
إن إنشاء دلائل جيل ZK على الأجهزة الخاصة بالمستخدم بطيء للغاية ولكنه ضروري للحفاظ على الخصوصية. تجزئة 10 كيلوبايت من البيانات باستخدام SHA2 على الهاتف المحمول يستغرق بضعة ميللي ثانية، ولكن إنشاء دليل ZK لذلك سيستغرق على الأقل 2 دقيقة.
فرق التسريع الأجهزة مثل Ingoyama و Cysicيمكن توليد البراهين على السحابة من خلال الأجهزة المتخصصة وإعادة البراهين إلى المستخدمين.
البروتوكولات التي تتطلب حسابات zk الثقيلة يمكن أيضًا التعاون مع مزودي الأجهزة المتخصصة، مما يضمن الأداء الأمثل والأسعار التنافسية. على سبيل المثال، Ulvetennaتعمل العناقيد FPGA التي تم بناؤها بغرض حسابات اللف ZKP.
تقدم هذه الشركات مجموعة متنوعة من الخيارات، بدءًا من نماذج البرمجيات عبر الإنترنت كخدمة (SaaS) إلى بيع الأجهزة المخصصة للمؤسسات. تقدم بعضها خدمات استشارية لتصميم دوائر مخصصة تتناسب مع الاحتياجات الخاصة لتطبيقاتها.
بالنسبة للمطورين الناشئين الذين يحتاجون إلى إثبات ZK، يمكن أن يمثل إنشاء عقود مع مزودي الأجهزة المتخصصة والتنقل في المشهد للعثور على حلول فعالة من حيث التكلفة تحديات كبيرة.
أسواق البروف مثل بونساي من ريسك زيرو، نيل سوق الإثبات, ومارلين'sكاليبسويعملون كجسور، يربطون بين الشركات الناشئة التي تحتاج إلى مولدات ZKP مع تلك التي تقدم خدمات توليد الأدلة. ضمن هذه الأسواق، هناك تركيز قوي على ججانبين حاسمين لتوليد الأدلة: التكاليف المرتبطة والوقت اللازم لإنتاج الأدلة.
بعرضي، هناك قطاعان مستهدفان - المستهلكون الذين يهتمون بالخصوصية والشركات الناشئة التي تسعى لتحقيق الكفاءة
في شركة بوليجون فينتشرز، تمكنا من متابعة تطور تقنية ZK عن كثب. هذه الرحلة سمحت لنا بالتعاون مع رواد مثل جورديودانيال, الغوص في تفاصيل عمل هذه التكنولوجيا التحويلية.
في رقصة دورية بين الأسواق الدبية والثورية، يظهر البنية التحتية في كثير من الأحيان كبطل لا يُقدّر خلال الانخفاضات، مُحصنة نفسها للارتفاع القادم. وعند التفكير في سوق الثيران السابق، كانت تقنية ZK ما زالت في مرحلتها الجنينية. وفي الوقت الحاضر، من الحقيقي إلهامنا أن نرى النمو الأسيوي في تطبيقات ZK، والتقدم الضخم في توسيع ZK، وتطوير نموذج حوسبة غير معتمد على الثقة الذي توسع بشكل كبير.
تقنية ZK تحقق تقدمًا بمعدل مذهل؛ فالتطبيقات التي بدت غير عملية منذ بضع سنوات الآن أصبحت واقعًا. يمكن لمشاريع ZK الجديدة اختيار من مجموعة متنوعة من المكتبات وDSLs و zkVMs وأدوات أخرى. - دانيال لوباروف، PLONKY2
نحن نتحول إلى عصر حيث تُنظر المؤسسات المركزية، التي كان يُعتبرها البعض لا تُخطئ، بشكل متزايد بالشك. بينما تمتلك العمالقة المركزيون مثل Google و Twitter و Meta القدرة على تقديم المحتوى والرقابة، فإن من الواضح أن رياح التغيير تتعاظم.
كما هو الحال مع أي تقنية واعدة، ZK ليست بدون تحديات. سيستغرق الطريق نحو تأمين ZKPs وقتًا، مشابهًا لأيام إثريوم الأولى من ثغرات عقود الذكاء. على الرغم من هذه العقبات، يحمل ZK وعدًا - وعدًا بتحويل الطريقة التي نتفاعل ونثق فيها ببعضنا البعض بشكل جوهري.
إذا كنت تبني شيئا مبتكرا في هذا المجال ، فنحن نحب توحيد الجهود وإطلاق العنان للإمكانيات الهائلة لهذا الفضاء.
شكر كبير لناثان ودانيال على ملاحظاتهم. الإفصاح - لقد استثمرنا في العديد من المشاريع المدرجة هنا بما في ذلك Space and Time، Airchains، Ingoyama، ZKLink، Eclipse، و Gateway.