التنقل في المشهد الذي لا يعرف عنه شيئًا

متقدم1/4/2024, 10:26:34 AM
يقدم هذا المقال مبادئ التقنية والإطار والتطبيقات لتقنية الصفر المعرفة (ZK)، مغطيًا جوانب من الخصوصية والهوية والتبادلات اللامركزية (DEX) وحتى المهتمين.
  • ظهرت تقنية العلم الصفري (ZK) كتقنية حاسمة في مجال توسيع تقنية بلوكشين من خلال دعم ZK rollups.
  • ومع ذلك، ما يذهب غالبًا تحت الرادار هو الإمكانية الهائلة التي تمتلكها ZK في حلول طبقة التطبيق. ضمن هذه النطاقات، يمكن لـ ZK حماية خصوصية البيانات وضمان صحة البيانات خارج السلسلة.
  • تحقق Zk هذه الضمانات عن طريق إنشاء أدلة يمكن التحقق منها بسهولة دون متطلبات عتاد مرهقة. على الرغم من أن إنشاء هذه الأدلة يتطلب قدرًا كبيرًا من الحسابات، إلا أنه يمكن تفويض هذه المهمة إلى مثبتات عتاد متخصصة.
  • البحث في قدرات Zk ودمجها في تطبيقات مختلفة على وشك أن يصبح الزاوية الزاوية التالية للثقة اللامركزية.

جوهر المعرفة الصفرية

صاغ ساتوشي حلا بارعا لمشكلة الجنرال البيزنطي القديمة ، والتي تتصارع بشكل أساسي مع كيفية توصل الكيانات اللامركزية إلى اتفاق متبادل أو حقيقة. هذا الاختراق؟ خوارزمية إجماع إثبات العمل (PoW). يمكن لعمال المناجم في جميع أنحاء العالم الآن مواءمة مصالحهم الاقتصادية ، مما يؤدي إلى ولادة نظام إجماع عالمي. كما مكنت Bitcoin المستخدمين من التحكم في مفاتيحهم الخاصة والتحقق من المعاملات بشكل مستقل ، مما أدى إلى نظام بيئي لامركزي حقا.

أحضرت إيثيريوم تغييرًا على الطاولة من خلال آلية توافق الحصة النقدية (PoS)، التي تعتمد على حوافز المدقق والعقوبات للحفاظ على أمان وانسجام الشبكة.

  • السجلات اللامركزية تفرض الصواب عن طريق إعادة تنفيذ الحسابات على كل عقد الشبكة. إنها مثل قراءة كتاب بأكمله للتحقق من كلمة واحدة. يؤدي هذا النهج إلى تصميم غير فعال حسابياً، حيث يجب على كل عقد تنزيل الكتلة الأخيرة وتنفيذ مجموعة كاملة من المعاملات للتحقق من التطابق مع الكتلة.
  • الحساب المفتوح ليس فقط مكلف من حيث الموارد ولكنه يكشف أيضًا عن نقطة ضعف: نقص في الخصوصية. يستغل المستغلون للحصول على القيمة المالية الحجمية هذه الضعف ويعملون على تلاعب في تسلسلات المعاملات لتحقيق مكاسب شخصية.

مدركة لهذه التحديات، توجهت مجتمع البلوكتشين اهتمامه نحو تعزيز قابلية التوسع والخصوصية. وقد أدت هذه الخطوة إلى استكشاف تقنيات zk-Cryptography، وبشكل خاص تقنيات مثل zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) وzk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). بينما توجد تباينات في كيفية اختلاف هذه التقنيات، دعونا نحتفظ بذلك لاحقًا ونلقي نظرة على شرح مبسط.

في جوهرها، يتيح الدليل ZK لشخص ما (المثبت) إثبات أمام طرف غير موثوق به (التحقق) أنهم يمتلكون معرفة محددة دون الكشف عن أي تفاصيل حول تلك المعرفة.

تمتلك الدلائل الصفرية المعرفة خاصيتين أساسيتين:

  • موجز وموفر للجهد: التحقق من البرهان أكثر كفاءة من التحقق المباشر من البيانات الأصلية.
  • الخصوصية: لا يتم الكشف عن أي شيء يتعلق بالبيانات التي تم إثباتها للتحقق منها.

على الرغم من أن التكنولوجيا ولدت في التسعينيات، كانت التطبيقات الأولية لها مقيدة بشكل أساسي إلى حلول الخصوصية. استغلت IBM ZK في عام 2010 لإنشاء خلاط هويتها،Bluemix, بينما شركة مايكروسوفت حراسة الانتخاباتيستفيد من ZKPs لتمكين الانتخابات الخاصة التي يمكن التحقق منها.

قدرة ZKPs على التحقق بشكل مدمج من العمليات خارج السلسلة قد حفز البحث الهادف إلى توسيع منصات مثل إيثيريوم. أكثر من 725 مليون دولار فيتمويلتدفقت التكنولوجيا ZK إلى تكنولوجيا البلوكشين العام الماضي، مما يؤكد أهميتها المتزايدة.

بينما تعقيدات الرياضيات لـ ZKPs معقدة، يمكن للمطورين دمج تشفير ZK في التطبيقات تمامًا كما يفعلون مع التشفير العام للمفتاح. يركز البحث المستمر على تطوير المبرهنات والتحقق منها من الطراز الأول، مع التركيز على إنشاء دلائل بكفاءة والتحقق منها بسرعة.

تعتمد تقنيات البلوكشين على البيانات الحرجة خارج السلسلة مثل أسعار الأصول أو المعلومات من سلاسل بلوكشين بديلة. تقليديًا، يعمل العقلاء مثل Chainlink كحاملين للبيانات الموثوق بهم، مستخدمين شبكة من المحققين الذين يحصلون على حوافز اقتصادية لضمان دقة البيانات وسلامتها.

ZKPs تضيف محورًا جديدًا من الثقة إلى المشهد الاقتصادي اللامركزي. مع ZKPs، يمكن لهذه التطبيقات أن تثبت بشكل لا يقبل الجدل شرعية البيانات والحسابات خارج السلسلة الرئيسية، وتعمل كـ 'عيون' يقظة خارج البلوكشين

المناظر الطبيعية ZK

توسيع النطاق

لفات الغرض العام

بما أن إثريوم يشهد نموًا سريعًا، فإن عملية التحويل تكاليفللرموز ERC20 و ERC721 NFTs غالبًا ما ترتفع إلى نطاق 5-15 دولارًا، مما يدفع إلى ضرورة إعادة التفكير في قابلية التوسع دون المساس باللامركزية.

ادخل عصر الروولابس: التحول الاستراتيجي لإيثيريوم نحو إطار مركب وموجه نحو الروولابس مع ثلاث طبقات متميزة: طبقة توافر البيانات (DA)، وطبقة التنفيذ، وطبقة التسوية.

هناك نوعان من Rollups قيد التنفيذ: Optimistic Rollups و ZK Rollups تقدم حلول توسيعية من الطبقة 2 التي تنفذ المعاملات خارج سلسلة Ethereum وتُسوي على سلسلة Ethereum، مورثة أمانها.

كلا النوعين يعتمدان على متسلسلين لاستقبال معاملات المستخدمين، تنظيمها في دُفعات، وإنشاء بروفات للالتزام بشبكة إيثريوم الرئيسية. تعتمد الـ Optimistic Rollups على المراقبين لاكتشاف المعاملات الاحتيالية خلال نافذة حل النزاع، بينما تستخدم الـ ZK Rollups بروفات الصحة لضمان صحة المعاملة دون التحقق على السلسلة


المصدر: ميساري

طبقة التنفيذ: يحدث التنفيذ وتخزين الحالة خارج السلسلة في جهاز ظاهري (VM) خاص بمجموعة التحديثات. يحتوي كل ملف ZK rollup على جهاز تسلسل لتنسيق المعاملات وإثبات لصياغة البراهين التي تتحقق من صحة الحسابات الوسيطة. ثم يتم تقديم "إثباتات الصلاحية" هذه والحد الأدنى من البيانات إلى العقود الذكية للتحقق على شبكة Ethereum الرئيسية.

معظم ZK Rollups متوافقة مع آلة العقد الظاهري لإثيريوم (EVM) لدعم عقود إثيريوم الذكية. تسمح هذه المرونة للمطورين بترحيل تطبيقات الإثيريوم المعتمدة إلى منصات الطبقة 2 بسهولة. ومع ذلك، تستمر التحديات، بما في ذلك كفاءة البروف، وأداء سلسلة الكتل، وتوافق الترميز.

طبقة التخزين: عندما يتعلق الأمر بالتخزين، فإن معظم الروابط، بما في ذلك zkEVM لـ Polygon, التمرير, عصر zkSync، ولاينا, يفضل دفع البيانات بتنسيق مضغوط إلى بيانات Ethereum. يضمن هذا النهج الحيوية ويتيح للمستخدمين إعادة إنشاء الحالة من Ethereum وتجاوز الرول أب إذا لزم الأمر.

ومع ذلك، هناك بعض zk-rollups، مثل Starknet’s الصلاحية, مختبر المسائل zkPorter, ويقوم كل من Gate.io وMiden التابعة لـ Polygon بتخزين بياناتهم على طبقة DA مختلفة مؤمنة بواسطة لجنة توافر البيانات (DAC). حلول مثل إيجينديوالتوفرتجسيد هذا النهج، بهدف زيادة الإنتاجية، مع الاستفادة ما زالت من ضمانات الأمان التي يوفرها سلسلة الكتل Ethereum.

تخطط EigenDA لزيادة النفاذ حتى 10 ميجابت في الثانية

الطبقة التسويات: تقوم ZK Rollups بتقديم حالة الـ rollup الجديدة مع 'دلائل الصحة' إلى عقد ذكي محقق على شبكة الإثيريوم. يقوم هؤلاء المحققون بفحص دلائل الصحة لضمان صحة عمليات تحول الحالة في آلية العقد خارج السلسلة وتسجيل تحول الحالة الجديدة.

يمكن أن يكون عملية التحقق مكلفة من ح حيث تتراوح تكاليف الغاز بين 300 ألف و 5 ملايين لبرهان واحد. يمكن أن تكون أوقات التحقق مرتفعة أيضًا، حوالي 10 ثوانٍ. غالبًا ما تقوم الRollups بنشر البراهين إلى L1 بانتظام، مما يقلل من تكاليف كل عملية بالتجميع.

لا يمكن استخدام دلائل ZK لاتخاذ قرارات التوافق أو ترتيب المعاملات ضمن تجميعة. يقوم المسلسلون عادة باتخاذ قرارات التوافق بناءً على قواعد اللعبة الفردية الخاصة بهم، مع العديد منهم يتبع مبدأ الرؤية الأولى. تتواصل الجهود لتقسيم المسلسلون بمرور الوقت، مع بعضهم ينفذ مسلسلات مشتركة مثل @espressosys/توزيع-النقل-المتوالي-الإعلان-عن-متسلسل-الإسبرسو-81c4c7ef6d97">الإسبرسو.

تراكمات معتمدة على VM

كما ناقشنا سابقًا، هناك بعض التحديات عند العمل مع L2 EVMs التي يمكن أن تقيد الكفاءة الحسابية. تثبت الوظائف الأصلية لـ Ethereum، مثل وظائف التجزئة، في كثير من الأحيان عدم التوافق مع تقنية ZK بسبب طبيعتها المستهلكة للموارد. قام ZKSync بإزالة الدعم عن بعض هذه الأوامر البرمجية، بعد أن تيقنوا من أن غالبية تكاليفهم كانت تأتي من هذه العمليات المكلفة.

على عكس EVMs التي تركز على مجموعة التعليمات البرمجية لEthereum، تقدم rollups المعتمدة على zkVM مرونة في تشغيل مجموعة واسعة من البرامج المتوافقة مع هندسة الحواسيب المختلفة. يمكن لهذه VMs، كونها مجموعة فرعية، تنفيذ مجموعات تعليمات مختلفة مثل RISC-V وWebAssembly، وإنشاء ZKPs للحسابات.

Starknetيقف كرائد في مجال ال rollups المستندة إلى zkVM. لقد طورت Cairo ، وهي لغة برمجة منخفضة المستوى متخصصة تعمل بشكل أقرب إلى لغة التجميع. يستخدم Miden التابع لـ Polygon لغته الخاصة للتجميع التي تقترب من Move ، في حين أن Delphinus و Fluent يعملان على rollups مستندة إلى لغة WASM. تتيح Fluent و ZKM للمطورين بناء التطبيقات باستخدام لغات برمجة عامة مثل Rust و TypeScript و C/C++ و Go وغيرها.

الرول ابس القائمة على zkVM تعيد تعريف قدرات الإيثيريوم من خلال تيسير بناء التطبيقات التي قد تكون صعبة أو غير عملية لتطويرها ضمن حدود الأنظمة القائمة على الحسابات.

ميدن, على سبيل المثال، يعتمد نموذج الإثبات القائم على العميل، حيث تعمل كل حساب كعقد ذكي، ويتحمل المستخدمون مسؤولية إنشاء ZKPs على جهازهم العميل. يتم ثم تقديم هذه البراهين zk إلى Miden rollup لتحديث الحالة العالمية. يسمح هذا النهج بتنفيذ المعاملات بشكل متوازي ويعزز الخصوصية، حيث يمكن حدوث عمليات مثل تحويل الرموز ومبادلة NFT دون التأثير على الحالة العامة.

أطر تجميع البيانات

عدة فرق قد بضعت في مهمة تبسيط تطوير اللفائف الخاصة بالمعرفة الصفرية (ZK)، مما فتح الأبواب أمام مجموعة أوسع من المباني. توفر هذه الأطر الابتكارية للمباني مجموعة من المكونات الشاملة، بما في ذلك المتسلسلون، والمثبتون، وطبقات توافر البيانات (DA)، وطبقات التوافق.

المُنشئون الذين يستفيدون من هذه الأطر يحققون ميزة حاسمة من خلال استيوار أمان إيثيريوم القوي مع الاحتفاظ بحرية اتخاذ القرارات. يمكنهم اختيار نشر رمز مميز أو استخدام الإيثر (ETH) ولديهم المرونة للتفاعل مع الموثقين الخارجيين أو تنفيذ قواعد مخصصة لموثقيهم.

المختبرات السياديةوبوليجوننحن نطور بنشاط مجموعات تطوير البرمجيات (SDKs) التي تمكن أي شخص من إنشاء ZK Layer 2 (L2) rollups مع مجموعات قواعد محددة مسبقًا وجسور تشغيلية لسيولة قوية.

لوموزيتبنى نهجا شاملا، يمنح فرق التطوير سيادة كاملة على عملياتهم من خلال توافق دليل العمل (PoW) المخصص، وشبكات الإثبات المخصصة، وقنوات الاتصال مع أسطول آخر.

LayerNيسهل هندسة البوابة الهجينة zk-OP (المشغل بدون معرفة) ويفتخر بوعد رسوم المعاملات التي تكون أرخص بألف مرة من إيثيريوم.

الكسوفأعلنت مؤخرًا إعلانًا هامًا من خلال الكشف عن L2 متعدد الأغراض الذي يعمل كمثال يجمع بين عناصر موديل مختلفة - آلة تنفيذ سولانا التي تنشر DA إلى Celestia وتولد ZK proofs باستخدام Risc0 للتسوية على إيثريوم. هذه التجارب تدفع قدماً في الأطروحة الموديلية وتهدف إلى دمج Ethereum Virtual Machine (EVM) عالية الأداء لـ سولانا مع أمان إيثريوم.

Rollups-as-a-Service

خدمة Rollups-as-a-Service (RaaS) تبسط منظر الأطر Rollup ومجموعات تطوير البرمجيات (SDKs)، تقدم طبقة من التجريد تسهل نشر العروض، والصيانة، وإنشاء العروض المخصصة للتطبيقات عالية الجودة بكل سهولة.

RaaS يحرر المطورين من تعقيدات إدارة البنية التحتية ومراقبة أداء الشبكة، مما يمكّنهم من التركيز على بناء طبقة التطبيق. ما كان يتطلب ساعات هندسية مكثفة الآن يتحول إلى عملية نشر بسيطة تستغرق 10 دقائق بدون كود.

فكر فيها كـ AWS (خدمات الويب من أمازون) للRollups، مما يبسط عملية نشر وتطوير الRollups.

بفضل منصات مثل فيستارا و بوابة, يكتسب المستخدمون القدرة على مزج ومطابقة المكونات النمطية بسرعة، مما يتيح لهم إنشاء تجميعات شخصية مخصصة تلبي احتياجاتهم في ثوانٍ معدودة.

هذا النهج القابل للتخصيص يمكن المطورين من صياغة تقنية الحسابات اللامركزية ZK rollups التي تتماشى بدقة مع أهدافهم الفريدة. من آلات التنفيذ الافتراضية (VMs) وطبقات توافر البيانات (DA) إلى المسلسلات الزمنية، والجسور، والمثبتات، يتمتع المطورون بالمرونة في اختيار المكونات التي تناسب متطلباتهم.

فيستارا تمنح المرونة لاختيار من بتعدد من الآلات الظاهرية

لفات الغرض الخاص

على الرغم من التطورات في لفائف الغرض العام، هناك حدود للتوسيع بسبب التنافس على مساحة كتل L2 وارتفاع تكاليف نشر الدفعات L1. تتطلب تطبيقات dApps معينة وظائف مصممة خصيصًا، مثل النهاية السريعة لـ DeFi، وانخفاض التأخير للألعاب، والخصوصية لسلاسل الكتل الشركات، مما يستلزم لفائف خاصة بالتطبيق.

المتقدمة في هذا السياق هو نظام Starknet الذي تم معالجة أكثر من418Mالمعاملات، مع تطبيقات مثل dYdX،Sorare، و غير قابل للتغييرباستخدام تجميعات تطبيق محددة بنيت على تقنية Starkex لشركة Starkware. يقوم مشغل Starknet بتجميع المعاملات، وتجميعها في دفعات، وتوفير البراهين ZK إلى سلسلة الكتل الرئيسية لـ Ethereum، مما يضمن الأمان والخصوصية بتكلفة م reduced.

لوب رينج, الذي يركز حصرًا على حالات الاستخدام DeFi، يقدم ميزات مثل التداول الكتلي للتنفيذ الفوري مع سيولة على مستوى CEX.Myria, آخر ZK rollup ، يخدم تطبيقات الألعاب ، مع التأكيد على تكاليف المعاملات المنخفضة. أعلنت Canto مؤخرًا أنها تقوم بالانتقال إلى L2 مركزة على الأصول العالمية الحقيقية باستخدام مجموعة تطوير سلسلة Polygon.

الخصوصية

مع تصاعد تقنيات الويب3 بسرعة، وجذب الملايين من المستخدمين، لا يزال القضية الملحة للخصوصية تتربص - خاصة بالنسبة للمؤسسات والبنوك والشركات، التي غالباً ما تجد نفسها ملزمة بمتطلبات قانونية لحماية معاملاتها المالية.

تضيف البراهين ZK عنصرًا من الحماية من الأعين الفضولية، وكانت هذه هي الحالة الاستخدامية الأولية التي اشتهرت بها zCash. يستخدم Zcash zk-SNARKs لإثبات أن عملية تحويل صالحة دون الكشف عن أي معلومات حول المرسل، المستقبل، أو مبلغ العملية. لا تُخزن أرصدة المحفظة كنصوص نصية ولكن تُخزن كـ 'ملاحظات التعهد'.

تسمح هذه التقنية التشفيرية للمستخدمين بإخفاء تفاصيل معاملاتهم مع الحفاظ على القدرة على إثبات أن لديهم الأموال الكافية والالتزام بقواعد البروتوكول:

  • الحفاظ على القيمة: يؤكد أن إجمالي كمية العملات التي تدخل المعاملة (المدخل) تساوي إجمالي كمية العملات التي تغادر المعاملة (المخرج)، دون الكشف عن الكميات الفعلية.
  • صلاحية الإنفاق: إنه يثبت أن المرسل لديه مفاتيح الإنفاق الخاصة الصحيحة للإدخال الذي يستخدمه، مما يؤكد سلطتهم في إنفاق العملات.
  • الوقاية من الإنفاق المزدوج: إنه يشهد بأن العملات لم يتم إنفاقها من قبل، مما يمنع الإنفاق المزدوج.

مركزة على الخصوصية L1s

تستخدم العديد من البروتوكولات مثل Aleo و Aleph Zero و Ironfish و Mina تقنيات تدفع الحدود أبعد من ذلك، متخصصة في حلول الطبقة 1 التي تعطي الأولوية للخصوصية. على عكس الإطار القائم على الحسابات في Ethereum، الذي ليس مثاليًا للخصوصية، تعتمد هذه البروتوكولات نسخة معدلة من نموذج UTXO لـ Bitcoin.

  • نماذج الإجماع: يستخدم كل من هذه البروتوكولات التي تركز على الخصوصية نماذج إجماع متميزة. على سبيل المثال ، تستخدم Aleo آلية إثبات العمل المستدام (SPoW) ، حيث يتضمن "العمل" إنشاء براهين zk بدلا من التعدين كثيف الموارد. تتبع Ironfish نموذج إثبات العمل (PoW) الأقرب إلى Bitcoin ، حيث تقوم بتوليد العملات المعدنية فقط من خلال التعدين دون عرض العملة الأولي (ICO). انتقلت Aztec ، المصممة في الأصل كحل Layer 1 (L1) ، إلى إطار عمل Layer 2 (L2) ، واستقر على شبكة Ethereum.
  • إعادة تعريف طبقات الشبكة: بعيدًا عن التوافق، تعيد هذه البروتوكولات تخيل طبقات الشبكة، مدافعة عن تبادلات البيانات نظير إلى نظير لتعظيم الخصوصية. على سبيل المثال، يستخدم Ironfish مزيجًا من WebRTC و WebSockets لإنشاء اتصالات مع العقد. يمكن للمستخدمين إقامة اتصالات مباشرة، إجراء المعاملات، إنشاء ZKPs للتحقق من التزام القواعد، ثم تسوية المعاملات على البلوكشين—كل ذلك مع الحفاظ على خصوصيتهم.

L2s متمركزة على الخصوصية

وفي الوقت نفسه، مشاريع مثل أزتيكوOlaمكرسة لتعزيز الخصوصية على شبكة Ethereum من خلال تمكين ZK rollups مع الحسابات الخاصة والمعاملات المشفرة. كلا المشروعين يقومان بتطوير zkVMs الخاصة بهما، مع التركيز الكبير على إدارة الحسابات الخاصة، بدلاً من التركيز فقط على التوافق مع Ethereum.

تطبيقات ZK

تستفيد التطبيقات من قدرات الخصوصية لـ ZKPs لجلب الثقة إلى البيانات والحسابات خارج السلسلة. يمكننا تجميع معظم حالات الاستخدام في الفئات التالية:

تبادل آمن للأسرار: تمكن تقنيات ZK المستخدمين من مشاركة الأسرار سرًا من خلال طبقة تسوية بدون ثقة. تطبيقات بارزة مثل بروتوكولات zkMail و zkVoting تسهل مشاركة البيانات المشفرة من النهاية إلى النهاية، مما يضمن الخصوصية القوية.

b. الهويات السلسلة السرية: تمكن تطبيقات ZK المستخدمين من إنشاء هويات سلسلة سرية بطريقة قابلة للتركيب، تتجاوز حدود أساليب التعتيم التقليدية للبيانات مثل الخلط.

c. ضمانات الأمان الخارجي: استغلال تقنية ZK يوفر ضمانات أمان قوية خارج السلسلة، مما يضمن سلامة وحالة البيانات والحسابات الخارجية الواسعة النطاق.

d. الثقة التفاعلية: تفترض مهام البوابات والجسور المدعومة بـ ZK دورًا حاسمًا في الحفاظ على سلامة التشفير عند ربط البيانات خارج السلسلة على شبكات البلوكشين.

الوسيط الخصوصية

بدلا من إنشاء سلاسل كتل جديدة تأتي مع الخصوصية الأصلية، تقدم بروتوكولات البرامج الوسيطة للخصوصية آليات الخصوصية إلى شبكات سلسلة الكتل الحالية. تقوم هذه المنصات بإدخال طبقة خصوصية تعمل كوسيط بين عناوين المستخدمين وعناوين مجهولة أو "مجهولة"، مما يقدم نهجًا عمليًا لتعزيز الخصوصية.

تعتمد Tornado Cash، مستوحاة من نموذج الخصوصية لـ Zcash، على عقد ذكي مبني على Ethereum لإدارة أرصدة المستخدمين المخزنة في عناوين مخفية. باستخدام دلائل صفر المعرفة، يتحقق البروتوكول من سلامة كل معاملة، مضمناً أن المستخدمين لا يمكنهم سحب الأموال التي تتجاوز رصيدهم بعد أن قاموا بمزج الأموال. ومع ذلك، واجهت Tornado Cash تحديات تنظيمية، حيث استغل الأشخاص الخبيثة ميزات خصوصيتها لأغراض غير مشروعة.

باعتراف الحاجة للامتثال، يقود القادة الصناعيون مثل فيتاليك بوتيرين وأمين سليماني الجيل القادمحمام الخصوصيةالنماذج التي تحقق توازنًا قويًا بين الخصوصية القوية والامتثال للتنظيمات. تستكشف هذه النماذج منهجيات متنوعة:

  • الفحص السوداء: القدرة على منع الودائع من العناوين المدرجة في القائمة السوداء للمجموعة الدولية لمكافحة تبييض الأموال وتمويل الإرهاب، مما يضمن الاستخدام الشرعي لبروتوكول الخصوصية المحسنة.
  • مفاتيح عرض قابلة للتحكم من قبل المستخدم: يحتفظ المستخدمون بمفاتيح للقراءة فقط يمكن مشاركتها انتقائياً مع الجهات التنظيمية. تتحقق هذه المفاتيح من مصدر الأموال والالتزامات الضريبية مع تأكيد أن الأموال لا تأتي من عناوين موجودة في قوائم العناوين المحظورة.
  • مفاتيح عرض تحكم الخادم: في هذا الإعداد، يحتفظ البروتوكول بالقدرة على عرض جميع أموال المستخدم والمعاملات، مما يوفر الكشف الانتقائي لهيئات التنظيم لتعزيز الامتثال.

تقدم منصات مثل Panther و Railgun رموزًا محمية يتم إنتاجها عن طريق إيداع الأموال في هذه المنصات للحصول على أصول محمية يمكن استخدامها عبر سلاسل الكتل مثل Ethereum و BSC و Polygon و Solana والمزيد.

يستفيد Nocturne من الحوسبة متعددة الأطراف (MPC) ومجمعات الحسابات (AA) لإنشاء طبقة عنوان مخفي. بدلاً من ضرب الأصول zk، تم تصميم هذه العناوين للتفاعل مع البروتوكولات. يقوم المستخدمون بإيداع الأموال في مدير الإيداع، الذي يخلط جميع أموال المستخدمين ويوفر عناوين مخفية لكل تفاعل تطبيق. لا تتمكن التطبيقات اللامركزية من الوصول إلى مصدر هذه العناوين، مما يعزز الخصوصية.

يتحقق فاحص الودائع في Nocturne من الامتثال قبل الموافقة على المعاملة

DEX

ردا على الطلب المتزايد على تبادل الأصول الآمنة والخاصة ضمن المجال المؤسسي، تقوم فرق التطوير باستكشاف نشط عالم تبادلات ZK المستندة إلى التقنية المعرفية (DEXes). على عكس صانعي السوق التلقائيين (AMMs)، تستخدم تبادلات ZK المستندة إلى التقنية المعرفية كتب الأوامر، مما يوفر مجموعة من الفوائد بما في ذلك تعزيز السيولة، وتقديم المعاملات بدون رسوم، وزوجات تداول غير محدودة، وأنواع طلبات متنوعة، وواجهة سهلة الاستخدام.

دعونا نتعمق في براين كمثال. يعتمد براين نموذجًا هجينًا يقسم عملياته بشكل فعال بين مكونات خارج السلسلة وعلى السلسلة:

  • القسم خارج السلسلة: في القسم خارج السلسلة، يدير براين بيانات المحفظة والحالة في الوقت الحقيقي لجميع الطلبات والصفقات. يلعب هذا المكون خارج السلسلة دورًا حاسمًا في تنفيذ الطلبات بكفاءة والحفاظ على دفتر الأوامر محدثًا.
  • قسم على السلسلة: يتعامل الجزء على السلسلة مع التزامات الدولة وأصول النظام. لضمان أمن وسلامة المعاملات ، يستخدم Brine STARK prover ، ويتم التحقق من صحة هذه البراهين لاحقا على شبكة Ethereum من خلال عقد StarkEx مخصص ، مما يضمن دقة انتقالات الحالة.

تستخدم منصة براين للصرف المباشر خدمة StarkEx لدُفع الأدلة

نظرًا لأن أوامر برين مخزنة خارج السلسلة، يمكن للمنصة استيعاب مجموعة متنوعة من أنواع الطلبات، بما في ذلك الحدودية والتوقف. يمكن لصانعي السوق التدخل لتوفير السيولة، وكسب الرسوم المماثلة لتلك المشاهدة على التبادلات المركزية (CEXs).

يتميز محرك المطابقة الخاص بـ Brine بقدرة توسيع مذهلة، مع القدرة على التعامل مع ما يصل إلى 600،000 TPS. يتفوق هذا على القيود المرتبطة عادة بالـ AMMs. والأهم من ذلك، نظرًا لأنه يتم نشر الأدلة التشفيرية فقط على السلسلة، يتمتع المتداولون بخصوصية 100% بشأن مراكزهم.

بالإضافة إلى براين، منصات مثل Zkexوساتوريتحظى أيضًا بشعبية في السوق من خلال تمكين تداول العقود الآجلة والعقود الدائمة باستخدام آلية مماثلة.

توافقية

ربط البيانات والأصول بين سلسلتين غالبًا ما اعتمد على مجموعات موثوقة من المحققين أو حراس الأمان متعددي التوقيعات الموثوق بهم لضمان نقل البيانات بدقة. هذا الاعتماد على التحقق الخارجي أسفر عن ثغرات أمنية كبيرة، كما تُظهر الانتهاكات في الجسور مثلرحال, الثقب, و رونين, مما يبلغ مجتمعيا أكثر من 1.5 مليار دولار من الخسائر. هذه الجسور التقليدية غالبا ما تعتمد على لجنة خارجية لقفل الأصول على السلسلة الأصلية قبل ضرب الأصول المقابلة على السلسلة الهدف.

إن إدخال عملاء الضوء القائمة على الأدلة الصفرية المعرفة (ZK) يقدم تقدمًا ثوريًا. يستخدم هؤلاء العملاء الخفيفون أدلة ZK للتحقق من تغييرات الاتفاق على سلسلة المصدر. سيكون تشغيل عملاء الضوء لسلاسل الكتل بأكملها مكلفًا حسابيًا ، لذا ترسل جسور ZK أدلة zkSNARK لتغييرات الاتفاق إلى طبقة التنفيذ في سلسلة الوجهة. تقوم سلسلة الوجهة بالتحقق من صحة تغييرات الاتفاق عن طريق التحقق من دليل ZK. يقلل هذا النهج بشكل كبير من التكلفة الحسابية لتشغيل العقدة ، مما يسهل التشغيل المتكامل دون الاعتماد على افتراضات الثقة.

بإيجاز، على سبيل المثال، تطوير عميل خفيف يسمى Succinctالتواصل العقليالتي يمكنها التحقق من توافق إثيريوم بمجرد 300،000 غاز على سلاسل EVM. يمكن لهؤلاء العملاء الخفيفين دعم وظائف مختلفة على سلسلة الوجهة، بما في ذلك:

  • إرسال رسائل تعسفية عبر السلاسل لحكم النشر العابر للسلاسل.
  • قراءة حصة محقق إيثيريوم والأرصدة لحلول الطبقة 2 وبروتوكولات إعادة الرهان.
  • تيسير جسور السيولة بين السلاسل دون الاعتماد على بروتوكولات القفل/البيت.
  • الوصول إلى بعد بيانات سلسلة البلوكشين من Chainlink من إيثريوم عبر سلاسل الوجهة للمشغلين الآليين للسوق (AMMs) وبروتوكولات DeFi من الطبقة 2.

PolyhedraوzkLinkتركز على ربط السيولة عبر عدة سلاسل. بدلاً من الحفاظ على برك السيولة الخاصة بها على كل شبكة متصلة، تهدف zklink إلى تجميع السيولة ودمج الرموز عبر جميع تطبيقات اللامركزية التي تستخدم بنية التحتية zkLink.

الآلهة ومعالجات الشرطة

يمكن تقسيم المدخلات إلى نوعين رئيسيين

  • إدخال البوابات - جلب البعد الخارجي إلى السياق داخل السلسلة (مثال: تغذيات أسعار Chainlink)
  • أوراكل الإخراج - تسليم البيانات على السلسلة إلى سياق خارج السلسلة للحوسبة المتقدمة (The Graph)

العقود الذكية لها قيود ملازمة، خصوصًا عندما يتعلق الأمر بمعالجة العمليات المعقدة مثل العمليات العائمة، والحسابات المكثفة، أو التحليلات الإحصائية. هنا حيث تأتي نوافذ الإخراج للمقدمة، حيث تُعالج هذه التحديات الحسابية عن طريق تفريغها إلى أنظمة خارجية.

المهتمة بالرهانات مثل Chainlink و the Graph تقوم بتشغيل مجموعة من المدققين الذين يتلقون مكافأة عن استيراد البيانات من العالم الحقيقي (مثل الأسعار على CEXs أو بيانات الطقس) وأداء الحسابات على هذه البيانات. ومع ذلك، ينشأ قلق أمان عندما يكون إجمالي المبلغ المراهن عليه أقل من القيمة الكامنة التي يمكن سرقتها. يمكن للقراصنة استغلال هذا التفاوت لتلاعب ببيانات المهتمة، مما يؤدي إلى هجمات متكررة واستغلال فرص التحكيم.

هنا تدخل بوابة ZK Oracles، وتحديدًا في مجال بوابات الإخراج. إنهم يضمنون دقة الحسابات التي تم تنفيذها خارج السلسلة عن طريق توفير دلائل zk للتحقق من أن الحسابات حدثت كما هو مقصود. لقد أدى ذلك إلى ظهور فئة جديدة تُسمى معالجات مشتركة.

هايبرأوراكل هي رائدة في البوابات 'المعتمدة' عن طريق استخدام عقد بوابات متخصصة تولد دلائل المعرفة الصفرية (zk) جنبًا إلى جنب مع البيانات المرسلة لعقود التحقق على سلسلة الكتل الخاصة بالإيثيريوم.

يقوم هذا النهج بتحويل نموذج الأمان إلى نموذج "1 من N"، حيث يمكن لعقد المحقق اكتشاف أي تناقضات حتى لو قدم أحد العقدة البيانات الصحيحة. يضمن هذا الإعداد سلامة الحوسبة بنسبة 100٪ للحسابات خارج السلسلة بينما يقلل من النهاية إلى 12 ثانية فقط، مما يتماشى مع وقت كتلة Ethereum.

تواجه تحدياً آخر، بوابةيوفر آلية غير موثوقة للوصول إلى البيانات الحالية التاريخية على إيثيريوم. نظرًا لطبيعة آلة الحالة في إيثيريوم، يمكن للعقود الذكية الوصول فقط إلى الحالة الحالية والاعتماد على البوابات المركزية الموجودة خارج السلسلة للوصول إلى البيانات الحالية التاريخية.

تحلّ Axiom هذه المشكلة من خلال توفير دلائل الصفر المعرفة للتحقق من أصالة رؤوس الكتل والحالات والمعاملات والإيصالات من أي كتلة Ethereum سابقة.

هيرودوتسمتخصصة في إثباتات التخزين، وهي أساسا إثباتات ZK تؤكد ادراج البيانات في جذر الحالة عبر L1s و L2s. يمكن للمطورين بناء تطبيقات عبر السلاسل مثل تطبيقات الإقراض التي تأمن القروض في سلسلة واحدة من خلال تقديم ضمان في سلسلة أخرى، وتطبيقات الألعاب التي يمكن أن تستفيد من أصول NFT في سلسلة أخرى.

هوية / دليل على شخصية

ضمانات الخصوصية لـZKPs قد خلقت فرصة لتصميم خوارزميات تشفيرية جديدة عبر كل جانب من جوانب الهوية: دليل الموقع, دليل الملكية, برهان الصوت, التعليم، الخبرة، بيانات الرعاية الصحية، وKYC.

سيسمومثال رائع على ZKPs في هذا القطاع. يعمل الفريق على تطوير شارات ZK التي تتيح للمستخدمين مشاركة بياناتهم الشخصية بشكل انتقائي مع تطبيقات web3 والمستخدمين. شارة ZK هيرمز مرتبط بالروحالتي تصنف المستخدمين في مجموعات محددة استنادًا إلى بياناتهم الشخصية. على سبيل المثال، يمكن للمستخدم إثبات أنه مستخدم لفترة طويلة من Ethereum، مساهم في مستودع GitHub معين، أو مواطن أمريكي عن طريق إنشاء دليل ZK يعتمد على الشروط. بعد التحقق من الدليل، يمنح Sismo المستخدم الشارة التي تتوافق مع بياناته الشخصية. تعتبر الشارة علامة على هوية المستخدم دون الكشف عن أي تفاصيل حساسة.

Worldcoinيمثل تطبيقاً مبتكراً آخر لل ZKPs، حيث ينشئ World ID كبروتوكول هوية مفتوح وغير مرخص. يستخدم البروتوكول بيانات قزحية العين للتحقق من الهوية بدقة، حيث يحول المسح القزحي عالي الدقة إلى شكل مضغوط من خلال شبكة عصبية تحويلية. يتم إدخال هذه البيانات في تطبيقهم لل ZKP الذي يولد التزام الهوية والذي يتم تخزينه في عقد World ID.

لإثبات هويته، يقدم المستخدم هويته العالمية، التي تُفحص ضد القائمة بأكملها للتحقق من العضوية، مما يمنح الوصول إلى وظائف مفيدة، مثل التصويت وتوزيع الهبات مرة واحدة.

يؤكد Worldcoin أنه يتخلص من صورة Iris بعد حساب الهاش، لكن لا يوجد طريقة مضمونة للتحقق من تدمير الصورة

الحساب القابل للتحقق

برهان الحساب هو تقنية تشفيرية تسمح لطرف واحد بإثبات للطرف الآخر أن تمت عملية حساب معينة بشكل صحيح، دون الكشف عن أي معلومات حساسة حول المدخلات أو النتائج أو الحساب نفسه.

Risczeroتقوم آلة الـ Gate بإنشاء إيصالات حسابية ZKP عند تشغيل قطعة من الشيفرة على جهازهم - هذه "آثار التنفيذ" تتيح لأي شخص التحقق من سجل حالة الجهاز في كل دورة ساعة من الحساب مع الحفاظ على خصوصية البيانات. إنها كما لو كان لديك كاتب توثيق رقمي للحسابات على بنية RISC-V.

هذا يفتح عالمًا من الإمكانيات مثل:

  1. التحقق من حدوث عملية حسابية دون الكشف الكامل - ZKدليل الاستغلال, والذي يسمح للهاكرز الأبيض بالإبلاغ عن الثغرات في العقود الذكية في الوقت الحقيقي دون الكشف عن تفاصيل سرية للاستغلال. بالإضافة إلى ذلك، ZK دليل التخزين, يضمن استخدام Filecoin أن يقوم المُنقبون بتخزين نسخة من البيانات في أي وقت محدد.
  2. التحقق من أصالة الوسائط - أصبح تمييز الصور الحقيقية عن تلك المزورة تحديًا متزايدًا، مما يدفع نمو الأخبار المزيفة. اقترحت التحالف من أجل أصالة ومصداقية المحتوى (C2PA) معيار للتحقق من أصالة الصورة للتأكد من أن الصور أصلية بالفعل وتم التقاطها في السياق المزعوم. يتطلب المعيار من الكاميرات "التوقيع رقميا" على كل صورة تم التقاطها جنبا إلى جنب مع سلسلة من التأكيدات حول الصورة (على سبيل المثال ، الموقع ، الطابع الزمني). ومع ذلك ، قبل نشر الصور على الإنترنت ، قد تخضع لتغيير الحجم والاقتصاص والتحسين مما قد يغير هذه التأكيدات. قام بونيه وفريقه بتنفيذ ZKPs ل @boneh/using-zk-proofs-to-fight-disinformation-17e7d57fe52f">various photo edits, including cropping, transposing, flipping, rotating, and adjusting contrast/brightness. As a result, any user can easily check the proof to verify if a news story is authentic without relying on ‘community notes’.
  3. تحقق من المعلومات المالية - من خلال استخدام الشهادة ZK ، يمكن للأفراد تحويل بيانات التحقق من الهوية الخاصة بهم إلىدليل ZKعلى جهاز العميل الخاص بهم ومشاركته مع التطبيق للامتثال دون الكشف عن معلومات حساسة. بديلًا لذلك، يمكن للبنوك توقيع ZK proofs لتأكيد سلامة نقاط الائتمان. بينما تعتمد تطبيقات التكنولوجيا المالية على Plaid للتحقق من مثل هذه البيانات، يتطلب الأمر إذنًا من البنوك لإعداد مثل هذه التكاملات.
    \
    بروتوكولات مثل إستعادة, zkPass, وChainlink’sDECOتجاوز هذه المتطلبات الإذن وتخزين البيانات المالية كدلائل zk قابلة للتركيب، يمكن استخدامها من قبل أي Dapp. تعمل هذه البروتوكولات كوكيل بين خادم الموقع وجهاز العميل، مما يولد إيصال TLS لضمان دقة البيانات. إنها تسمح بإدخال البيانات المختلفة بدون ثقة، مثل مستودعات Github، منشورات Facebook، أرصدة البنوك، سجلات الأراضي، وثائق الضرائب، وإنجازات الألعاب، جميعها تُسجل كدلائل zk على السلسلة. تحرر هذه البروتوكولات البيانات web2 من الخوادم المركزية ذات الصلاحيات وتحولها إلى أوراق اعتماد web3 قابلة للتركيب.
  4. تحقق من أصالة النماذج الكبيرة - جيزة, المكان والزمان، وModulus Labsنعمل على النزاهة الخوارزمية القابلة للتحقق - مركزين على ZKML. \
    الخوارزميات لها تأثير هائل على حياتنا اليومية، حيث تقوم بتشغيل كل شيء من عمليات البحث عبر الإنترنت ووسائل التواصل الاجتماعي إلى التوصيات الشخصية، والتحكم في انتباهنا، وتشكيل معتقداتنا. نظرًا لأهميتها الكبيرة، فإن الشفافية والانفتاح في هذه الخوارزميات أمر حيوي، حيث يستحق المستخدمون معرفة كيفية عمل هذه الخوارزميات وكيفية استخدامها.
    \
    تتيح تقنية ZKML للمستخدمين التحقق مما إذا كانت منصات مثل Twitter تستخدم بالفعل الخوارزميات التي تدعي استخدامها، من خلال توفير دلائل تشفيرية للنتائج النهائية للمشاركات الفردية. تقدم ZKPs طريقًا واعدًا لجعل شركات التكنولوجيا مسؤولة، وتمتد تطبيقاتها إلى مجالات مختلفة، بما في ذلك الذكاء الاصطناعي والرعاية الصحية.

  1. @danieldkangيوضح دانيال كانج كيف يمكن لتويتر نشر درجة مع كل تغريدة للتحقق من دقة التصنيف

الحساب الخاص

(ZKPs) هي قوية بمفردها، ولكن عندما تجمع مع تقنيات تشفير أخرى مثل الحسابات المتعددة الأطراف (MPC)، التشفير الكامل التصوري (FHE)، والبيئات الموثوقة للتنفيذ (TEEs)TEEs)، فهي تفتح عوالم جديدة من التصاميم الآمنة والخاصة.

منحرفتعمل على حوض ظلامي على السلسلة الرئيسية، مما يضمن للتجار الاستمتاع بالخصوصية الكاملة قبل وبعد تنفيذ الصفقات. في الإعدادات التقليدية، عندما يرغب طرفان في تبادل المعلومات والأصول، يجب أن يعتمدوا على خادم مركزي لفك تشفير البيانات ومعالجتها. ومع ذلك، إذا كان أي من الطرفين يكتسب رؤية للإخراج ويحول الاتصال قبل تبادل الرمز، فإن ذلك يمكن أن يؤدي إلى تسرب المعلومات وتلاعب السوق.

لمعالجة هذه المشكلة، يقدم Renegade شبكة نقاش نظير إلى نظير مع عدة معيدين. عندما يبحث تاجر عن التداول، يحدد المعيدين الأطراف الأخرى وينشئون اتصالًا MPC، حاميًا معلومات التداول من التعرض لأطراف ثالثة.

MPC، وهي تقنية تشفيرية، تمكن الأطراف المتعددة من حساب وظيفة معينة بشكل تعاوني دون الكشف عن مدخلاتهم. يمكن للتجار تبادل الأصول دون الكشف عن أرصدتهم بالكامل وتشكل هذه الوظيفة الأساسية أساس حوض سوق مظلم كامل، مما يلغي الحاجة إلى مشغل موثوق به. ومع ذلك، فإن بروتوكولات MPC نفسها ليس لديها ضمانات بشأن صحة بيانات الإدخال. يولد Renegade دليلاً zk-SNARK داخل الحساب MPC، مما يضمن تطابق أرصدة التجار مع مطالبهم.

يمكن للتجار تشغيل عقدة إعادة التوجيه على Renegade للحفاظ على الخصوصية الكاملة

تشفير الدومينة الكاملة يمكن أن يمكن حسابات السحابة على البيانات المشفرة، مما يحمي المعلومات الحساسة من الوصول من جهات خارجية. في الوقت نفسه، توفر ZKPs وسيلة لإثبات صحة الحسابات من خلال إثباتات قابلة للتحقق بإيجاز.

تتيح تقارب MPC و FHE و ZKPs فتح الباب أمام تطبيقات جديدة.zkHoldemيقوم بثورة في لعب البوكر على السلسلة الرئيسية من خلال إنشاء دلائل ZK لكل خلطة وصفقة، مما يضمن ألعابًا عادلة بشكل قابل للإثبات. من خلال تنفيذ تقنية MPC أيضًا لإخفاء بطاقات اللاعبين حتى من خوادمهم، يرفع zkHoldem شريط نزاهة الألعاب على السلسلة.

ZK أدوات

أنظمة الإثبات

نظام الإثبات هو بروتوكول ذو طرفين يتضمن مجموعة من القواعد والإجراءات التي تمكن الإثبات من إقناع المدقق بصدق بيان معين. تتوفر للمطورين عدة أنظمة ZKP، كل منها يتمتع بقواه وتحديات فريدة:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • المزايا: حجم دليل مدمج؛ التحقق السريع.
    • عيوب: يتطلب "إعداد موثوق به" - تهيئة مرة واحدة ، التي إذا تم التعامل معها بشكل غير صحيح ، يمكن أن تمكن من تقديم أدلة مزيفة.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • الايجابيات: لا حاجة إلى إعداد موثوق به ؛ محمي ضد التهديدات الكمومية.
    • عيوب: حجم دليل أكبر؛ مطالبات حسابية مرتفعة.
  • بوليتبروفس:
    • الإيجابيات: تجنب الحاجة إلى إعداد موثوق به؛ حجم دليل صغير بشكل معقول.
    • عيوب: التحقق والإنشاء يستغرقان وقتًا أطول من zk-SNARKs.
  • PLONK:
    • المزايا: يتفاخر بحساب فعال وإعداد مبسط.
    • عيوب: لا يزال موضوعًا للبحث المستمر؛ ليس مثبتًا بنفس القدر.

برمجيات

لغات النطاق الخاص تحول المنطق المجرد إلى تمثيلات الدوائر التي يمكن استهلاكها بواسطة أنظمة الإثبات. تعبر لغات النطاق الخاص عن منطق على مستوى أعلى بشكل يقترب كثيرًا من لغة التجميع. بعضها مثل Noir من Aztec متوافقة مع عدة أنظمة إثبات مما يجعلها خيارًا رائعًا للمطورين. ومع ذلك، تعمل تعقيدات هذه اللغات كحاجز، مما يجعل تصميم الدوائر تحديًا بالنسبة لمعظم المطورين.

موجة من الابتكار تجتاح منظر ZKP، مع العديد من الفرق تصنع لغات عالية المستوى تجرد من تعقيدات لغات التجميع.

مثالان على هذه هما SnarkyJS, إطار عمل TypeScript مصمم خصيصًا لسلسلة كتل Mina، و بوليلانغ, إطار TypeScript آخر تم تطويره بواسطة Polybase Labs الذي يتعاون مع VM الخاص بـ Miden.

بشكل عام، تستهدف أدوات ZK ثلاثة أهداف أساسية: القابلية للتعديل، وسهولة الاستخدام، والأداء. لا تعد Solidity ودية لإنشاء تمثيلات ZK، لذلك قام فريق Starknet بإنشاء Cairo، والتي صممت خصيصًا لإنشاء عقود ذكية معتمدة على STARK.

تتضمن تطلعات إيثيريوم دمج ZK-EVM في بروتوكولها الأساسي من خلال نوع 0 من zkEVM. ومع ذلك، تأتي هذه الطموحات مع مجموعة من التحديات حيث لم يتم تصميم إيثيريوم للصداقة مع zk، وإن إنشاء الأدلة لبلوكات إيثيريوم يكلف من الناحية الحسابية. أعلنت RiscZero مؤخرًا عن مشروعهمZethالذي يمكن أن يثبت جميع جوانب إيثريوم، من كل رمز التشغيل EVM و EIP إلى بناء الكتلة ولكن الطريق طويل قبل أن يمكن تنصيب ZK في إيثريوم.

العتاد

حفز صعود صناعة الألعاب تطورات كبيرة في كل من تطوير البرامج والأجهزة ، وتحويل أجهزة الكمبيوتر وأجهزة الألعاب. في عام 1993 ، دخلت Nvidia المشهد مع التركيز على وحدات معالجة الرسومات المصممة لتسريع 3D ، والتي تلبي احتياجات سوق الألعاب المزدهر. مع اكتساب جنون الذكاء الاصطناعي والتعلم الآلي (ML) زخما ، أدركت Nvidia الإمكانات غير المستغلة لوحدات معالجة الرسومات الخاصة بها لتسريع العمليات الحسابية المعقدة في هذه المجالات. وبالتالي ، فقد تحولوا نحو إعادة تخصيص وحدات معالجة الرسومات لتعزيز كفاءة مهام الذكاء الاصطناعي و ML ، مما أدى في النهاية إلى تأمين حصة مهيمنة تبلغ 95٪ من سوق رقاقات الذكاء الاصطناعي.

وفي نفس السياق، نتوقع أن تفتح تقنية الدليل الصفري (ZK) طريقها إلى عصر جديد من الأجهزة السيليكون المتخصصة. ستكون هذه الأجهزة - وحدات المعالجة الرسومية (GPUs)، ومجموعات البوابات المنطقية الميدانية (FPGAs)، والدوائر المتكاملة للتطبيقات المحددة (ASICs) - مصممة لتسريع عملية إنشاء وتحقق البراهين مع الحفاظ على كفاءة التكلفة.

إن إنشاء دلائل جيل ZK على الأجهزة الخاصة بالمستخدم بطيء للغاية ولكنه ضروري للحفاظ على الخصوصية. تجزئة 10 كيلوبايت من البيانات باستخدام SHA2 على الهاتف المحمول يستغرق بضعة ميللي ثانية، ولكن إنشاء دليل ZK لذلك سيستغرق على الأقل 2 دقيقة.

فرق التسريع الأجهزة مثل Ingoyama و Cysicيمكن توليد البراهين على السحابة من خلال الأجهزة المتخصصة وإعادة البراهين إلى المستخدمين.

البروتوكولات التي تتطلب حسابات zk الثقيلة يمكن أيضًا التعاون مع مزودي الأجهزة المتخصصة، مما يضمن الأداء الأمثل والأسعار التنافسية. على سبيل المثال، Ulvetennaتعمل العناقيد FPGA التي تم بناؤها بغرض حسابات اللف ZKP.

تقدم هذه الشركات مجموعة متنوعة من الخيارات، بدءًا من نماذج البرمجيات عبر الإنترنت كخدمة (SaaS) إلى بيع الأجهزة المخصصة للمؤسسات. تقدم بعضها خدمات استشارية لتصميم دوائر مخصصة تتناسب مع الاحتياجات الخاصة لتطبيقاتها.

أسواق البروف

بالنسبة للمطورين الناشئين الذين يحتاجون إلى إثبات ZK، يمكن أن يمثل إنشاء عقود مع مزودي الأجهزة المتخصصة والتنقل في المشهد للعثور على حلول فعالة من حيث التكلفة تحديات كبيرة.

أسواق البروف مثل بونساي من ريسك زيرو، نيل سوق الإثبات, ومارلين'sكاليبسويعملون كجسور، يربطون بين الشركات الناشئة التي تحتاج إلى مولدات ZKP مع تلك التي تقدم خدمات توليد الأدلة. ضمن هذه الأسواق، هناك تركيز قوي على ججانبين حاسمين لتوليد الأدلة: التكاليف المرتبطة والوقت اللازم لإنتاج الأدلة.

بعرضي، هناك قطاعان مستهدفان - المستهلكون الذين يهتمون بالخصوصية والشركات الناشئة التي تسعى لتحقيق الكفاءة

  • إثبات على الجانب العميل: يرغب الأفراد في إنشاء ZKPs للحفاظ على الخصوصية، بهدف إبقاء معلوماتهم الحساسة محمية من الكيانات المركزية. أفضل خيار لديهم هو إنشاء ZKPs على الأجهزة المحمولة أو الحواسيب المحمولة ولكن نظرًا لأن هذا يستغرق وقتًا، فإنهم يبحثون عن تحميل هذا على مسرِّعات مخصصة. يقوم الباحثون بنشاط باستكشاف طرق الوفد الخاصة باستخدام بروتوكولات مثل DIZK، والتي تهدف إلى ضمان عدم وصول أي عامل بمفرده إلى السر الكامل، مما يزيد من الخصوصية والأمان.
  • إثبات على الجانب الخادم: تحتاج الشركات الناشئة إلى قدرات إثبات ضخمة، مثل بورصة لامركزية (DEX) التي تولد أدلة لجميع المعاملات التي تتدفق من خلال نظامها وتتطلب قدرات معالجة سريعة للقضاء على التأخر في أداء تطبيقها.

ما وراء الثقة

في شركة بوليجون فينتشرز، تمكنا من متابعة تطور تقنية ZK عن كثب. هذه الرحلة سمحت لنا بالتعاون مع رواد مثل جورديودانيال, الغوص في تفاصيل عمل هذه التكنولوجيا التحويلية.

في رقصة دورية بين الأسواق الدبية والثورية، يظهر البنية التحتية في كثير من الأحيان كبطل لا يُقدّر خلال الانخفاضات، مُحصنة نفسها للارتفاع القادم. وعند التفكير في سوق الثيران السابق، كانت تقنية ZK ما زالت في مرحلتها الجنينية. وفي الوقت الحاضر، من الحقيقي إلهامنا أن نرى النمو الأسيوي في تطبيقات ZK، والتقدم الضخم في توسيع ZK، وتطوير نموذج حوسبة غير معتمد على الثقة الذي توسع بشكل كبير.

تقنية ZK تحقق تقدمًا بمعدل مذهل؛ فالتطبيقات التي بدت غير عملية منذ بضع سنوات الآن أصبحت واقعًا. يمكن لمشاريع ZK الجديدة اختيار من مجموعة متنوعة من المكتبات وDSLs و zkVMs وأدوات أخرى. - دانيال لوباروف، PLONKY2

نحن نتحول إلى عصر حيث تُنظر المؤسسات المركزية، التي كان يُعتبرها البعض لا تُخطئ، بشكل متزايد بالشك. بينما تمتلك العمالقة المركزيون مثل Google و Twitter و Meta القدرة على تقديم المحتوى والرقابة، فإن من الواضح أن رياح التغيير تتعاظم.

كما هو الحال مع أي تقنية واعدة، ZK ليست بدون تحديات. سيستغرق الطريق نحو تأمين ZKPs وقتًا، مشابهًا لأيام إثريوم الأولى من ثغرات عقود الذكاء. على الرغم من هذه العقبات، يحمل ZK وعدًا - وعدًا بتحويل الطريقة التي نتفاعل ونثق فيها ببعضنا البعض بشكل جوهري.

إذا كنت تبني شيئا مبتكرا في هذا المجال ، فنحن نحب توحيد الجهود وإطلاق العنان للإمكانيات الهائلة لهذا الفضاء.

شكر كبير لناثان ودانيال على ملاحظاتهم. الإفصاح - لقد استثمرنا في العديد من المشاريع المدرجة هنا بما في ذلك Space and Time، Airchains، Ingoyama، ZKLink، Eclipse، و Gateway.

تنصل:

  1. تم نقل هذه المقالة من [Gateالنشرة الإخبارية لـ Polygon Ventures]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [فريق Polygon Ventures]. إذا كان هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمفريق، وسيتولون عليه على الفور.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي يعبر عنها المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تقوم فرقة تعلم Gate بترجمة المقال إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.

التنقل في المشهد الذي لا يعرف عنه شيئًا

متقدم1/4/2024, 10:26:34 AM
يقدم هذا المقال مبادئ التقنية والإطار والتطبيقات لتقنية الصفر المعرفة (ZK)، مغطيًا جوانب من الخصوصية والهوية والتبادلات اللامركزية (DEX) وحتى المهتمين.
  • ظهرت تقنية العلم الصفري (ZK) كتقنية حاسمة في مجال توسيع تقنية بلوكشين من خلال دعم ZK rollups.
  • ومع ذلك، ما يذهب غالبًا تحت الرادار هو الإمكانية الهائلة التي تمتلكها ZK في حلول طبقة التطبيق. ضمن هذه النطاقات، يمكن لـ ZK حماية خصوصية البيانات وضمان صحة البيانات خارج السلسلة.
  • تحقق Zk هذه الضمانات عن طريق إنشاء أدلة يمكن التحقق منها بسهولة دون متطلبات عتاد مرهقة. على الرغم من أن إنشاء هذه الأدلة يتطلب قدرًا كبيرًا من الحسابات، إلا أنه يمكن تفويض هذه المهمة إلى مثبتات عتاد متخصصة.
  • البحث في قدرات Zk ودمجها في تطبيقات مختلفة على وشك أن يصبح الزاوية الزاوية التالية للثقة اللامركزية.

جوهر المعرفة الصفرية

صاغ ساتوشي حلا بارعا لمشكلة الجنرال البيزنطي القديمة ، والتي تتصارع بشكل أساسي مع كيفية توصل الكيانات اللامركزية إلى اتفاق متبادل أو حقيقة. هذا الاختراق؟ خوارزمية إجماع إثبات العمل (PoW). يمكن لعمال المناجم في جميع أنحاء العالم الآن مواءمة مصالحهم الاقتصادية ، مما يؤدي إلى ولادة نظام إجماع عالمي. كما مكنت Bitcoin المستخدمين من التحكم في مفاتيحهم الخاصة والتحقق من المعاملات بشكل مستقل ، مما أدى إلى نظام بيئي لامركزي حقا.

أحضرت إيثيريوم تغييرًا على الطاولة من خلال آلية توافق الحصة النقدية (PoS)، التي تعتمد على حوافز المدقق والعقوبات للحفاظ على أمان وانسجام الشبكة.

  • السجلات اللامركزية تفرض الصواب عن طريق إعادة تنفيذ الحسابات على كل عقد الشبكة. إنها مثل قراءة كتاب بأكمله للتحقق من كلمة واحدة. يؤدي هذا النهج إلى تصميم غير فعال حسابياً، حيث يجب على كل عقد تنزيل الكتلة الأخيرة وتنفيذ مجموعة كاملة من المعاملات للتحقق من التطابق مع الكتلة.
  • الحساب المفتوح ليس فقط مكلف من حيث الموارد ولكنه يكشف أيضًا عن نقطة ضعف: نقص في الخصوصية. يستغل المستغلون للحصول على القيمة المالية الحجمية هذه الضعف ويعملون على تلاعب في تسلسلات المعاملات لتحقيق مكاسب شخصية.

مدركة لهذه التحديات، توجهت مجتمع البلوكتشين اهتمامه نحو تعزيز قابلية التوسع والخصوصية. وقد أدت هذه الخطوة إلى استكشاف تقنيات zk-Cryptography، وبشكل خاص تقنيات مثل zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) وzk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). بينما توجد تباينات في كيفية اختلاف هذه التقنيات، دعونا نحتفظ بذلك لاحقًا ونلقي نظرة على شرح مبسط.

في جوهرها، يتيح الدليل ZK لشخص ما (المثبت) إثبات أمام طرف غير موثوق به (التحقق) أنهم يمتلكون معرفة محددة دون الكشف عن أي تفاصيل حول تلك المعرفة.

تمتلك الدلائل الصفرية المعرفة خاصيتين أساسيتين:

  • موجز وموفر للجهد: التحقق من البرهان أكثر كفاءة من التحقق المباشر من البيانات الأصلية.
  • الخصوصية: لا يتم الكشف عن أي شيء يتعلق بالبيانات التي تم إثباتها للتحقق منها.

على الرغم من أن التكنولوجيا ولدت في التسعينيات، كانت التطبيقات الأولية لها مقيدة بشكل أساسي إلى حلول الخصوصية. استغلت IBM ZK في عام 2010 لإنشاء خلاط هويتها،Bluemix, بينما شركة مايكروسوفت حراسة الانتخاباتيستفيد من ZKPs لتمكين الانتخابات الخاصة التي يمكن التحقق منها.

قدرة ZKPs على التحقق بشكل مدمج من العمليات خارج السلسلة قد حفز البحث الهادف إلى توسيع منصات مثل إيثيريوم. أكثر من 725 مليون دولار فيتمويلتدفقت التكنولوجيا ZK إلى تكنولوجيا البلوكشين العام الماضي، مما يؤكد أهميتها المتزايدة.

بينما تعقيدات الرياضيات لـ ZKPs معقدة، يمكن للمطورين دمج تشفير ZK في التطبيقات تمامًا كما يفعلون مع التشفير العام للمفتاح. يركز البحث المستمر على تطوير المبرهنات والتحقق منها من الطراز الأول، مع التركيز على إنشاء دلائل بكفاءة والتحقق منها بسرعة.

تعتمد تقنيات البلوكشين على البيانات الحرجة خارج السلسلة مثل أسعار الأصول أو المعلومات من سلاسل بلوكشين بديلة. تقليديًا، يعمل العقلاء مثل Chainlink كحاملين للبيانات الموثوق بهم، مستخدمين شبكة من المحققين الذين يحصلون على حوافز اقتصادية لضمان دقة البيانات وسلامتها.

ZKPs تضيف محورًا جديدًا من الثقة إلى المشهد الاقتصادي اللامركزي. مع ZKPs، يمكن لهذه التطبيقات أن تثبت بشكل لا يقبل الجدل شرعية البيانات والحسابات خارج السلسلة الرئيسية، وتعمل كـ 'عيون' يقظة خارج البلوكشين

المناظر الطبيعية ZK

توسيع النطاق

لفات الغرض العام

بما أن إثريوم يشهد نموًا سريعًا، فإن عملية التحويل تكاليفللرموز ERC20 و ERC721 NFTs غالبًا ما ترتفع إلى نطاق 5-15 دولارًا، مما يدفع إلى ضرورة إعادة التفكير في قابلية التوسع دون المساس باللامركزية.

ادخل عصر الروولابس: التحول الاستراتيجي لإيثيريوم نحو إطار مركب وموجه نحو الروولابس مع ثلاث طبقات متميزة: طبقة توافر البيانات (DA)، وطبقة التنفيذ، وطبقة التسوية.

هناك نوعان من Rollups قيد التنفيذ: Optimistic Rollups و ZK Rollups تقدم حلول توسيعية من الطبقة 2 التي تنفذ المعاملات خارج سلسلة Ethereum وتُسوي على سلسلة Ethereum، مورثة أمانها.

كلا النوعين يعتمدان على متسلسلين لاستقبال معاملات المستخدمين، تنظيمها في دُفعات، وإنشاء بروفات للالتزام بشبكة إيثريوم الرئيسية. تعتمد الـ Optimistic Rollups على المراقبين لاكتشاف المعاملات الاحتيالية خلال نافذة حل النزاع، بينما تستخدم الـ ZK Rollups بروفات الصحة لضمان صحة المعاملة دون التحقق على السلسلة


المصدر: ميساري

طبقة التنفيذ: يحدث التنفيذ وتخزين الحالة خارج السلسلة في جهاز ظاهري (VM) خاص بمجموعة التحديثات. يحتوي كل ملف ZK rollup على جهاز تسلسل لتنسيق المعاملات وإثبات لصياغة البراهين التي تتحقق من صحة الحسابات الوسيطة. ثم يتم تقديم "إثباتات الصلاحية" هذه والحد الأدنى من البيانات إلى العقود الذكية للتحقق على شبكة Ethereum الرئيسية.

معظم ZK Rollups متوافقة مع آلة العقد الظاهري لإثيريوم (EVM) لدعم عقود إثيريوم الذكية. تسمح هذه المرونة للمطورين بترحيل تطبيقات الإثيريوم المعتمدة إلى منصات الطبقة 2 بسهولة. ومع ذلك، تستمر التحديات، بما في ذلك كفاءة البروف، وأداء سلسلة الكتل، وتوافق الترميز.

طبقة التخزين: عندما يتعلق الأمر بالتخزين، فإن معظم الروابط، بما في ذلك zkEVM لـ Polygon, التمرير, عصر zkSync، ولاينا, يفضل دفع البيانات بتنسيق مضغوط إلى بيانات Ethereum. يضمن هذا النهج الحيوية ويتيح للمستخدمين إعادة إنشاء الحالة من Ethereum وتجاوز الرول أب إذا لزم الأمر.

ومع ذلك، هناك بعض zk-rollups، مثل Starknet’s الصلاحية, مختبر المسائل zkPorter, ويقوم كل من Gate.io وMiden التابعة لـ Polygon بتخزين بياناتهم على طبقة DA مختلفة مؤمنة بواسطة لجنة توافر البيانات (DAC). حلول مثل إيجينديوالتوفرتجسيد هذا النهج، بهدف زيادة الإنتاجية، مع الاستفادة ما زالت من ضمانات الأمان التي يوفرها سلسلة الكتل Ethereum.

تخطط EigenDA لزيادة النفاذ حتى 10 ميجابت في الثانية

الطبقة التسويات: تقوم ZK Rollups بتقديم حالة الـ rollup الجديدة مع 'دلائل الصحة' إلى عقد ذكي محقق على شبكة الإثيريوم. يقوم هؤلاء المحققون بفحص دلائل الصحة لضمان صحة عمليات تحول الحالة في آلية العقد خارج السلسلة وتسجيل تحول الحالة الجديدة.

يمكن أن يكون عملية التحقق مكلفة من ح حيث تتراوح تكاليف الغاز بين 300 ألف و 5 ملايين لبرهان واحد. يمكن أن تكون أوقات التحقق مرتفعة أيضًا، حوالي 10 ثوانٍ. غالبًا ما تقوم الRollups بنشر البراهين إلى L1 بانتظام، مما يقلل من تكاليف كل عملية بالتجميع.

لا يمكن استخدام دلائل ZK لاتخاذ قرارات التوافق أو ترتيب المعاملات ضمن تجميعة. يقوم المسلسلون عادة باتخاذ قرارات التوافق بناءً على قواعد اللعبة الفردية الخاصة بهم، مع العديد منهم يتبع مبدأ الرؤية الأولى. تتواصل الجهود لتقسيم المسلسلون بمرور الوقت، مع بعضهم ينفذ مسلسلات مشتركة مثل @espressosys/توزيع-النقل-المتوالي-الإعلان-عن-متسلسل-الإسبرسو-81c4c7ef6d97">الإسبرسو.

تراكمات معتمدة على VM

كما ناقشنا سابقًا، هناك بعض التحديات عند العمل مع L2 EVMs التي يمكن أن تقيد الكفاءة الحسابية. تثبت الوظائف الأصلية لـ Ethereum، مثل وظائف التجزئة، في كثير من الأحيان عدم التوافق مع تقنية ZK بسبب طبيعتها المستهلكة للموارد. قام ZKSync بإزالة الدعم عن بعض هذه الأوامر البرمجية، بعد أن تيقنوا من أن غالبية تكاليفهم كانت تأتي من هذه العمليات المكلفة.

على عكس EVMs التي تركز على مجموعة التعليمات البرمجية لEthereum، تقدم rollups المعتمدة على zkVM مرونة في تشغيل مجموعة واسعة من البرامج المتوافقة مع هندسة الحواسيب المختلفة. يمكن لهذه VMs، كونها مجموعة فرعية، تنفيذ مجموعات تعليمات مختلفة مثل RISC-V وWebAssembly، وإنشاء ZKPs للحسابات.

Starknetيقف كرائد في مجال ال rollups المستندة إلى zkVM. لقد طورت Cairo ، وهي لغة برمجة منخفضة المستوى متخصصة تعمل بشكل أقرب إلى لغة التجميع. يستخدم Miden التابع لـ Polygon لغته الخاصة للتجميع التي تقترب من Move ، في حين أن Delphinus و Fluent يعملان على rollups مستندة إلى لغة WASM. تتيح Fluent و ZKM للمطورين بناء التطبيقات باستخدام لغات برمجة عامة مثل Rust و TypeScript و C/C++ و Go وغيرها.

الرول ابس القائمة على zkVM تعيد تعريف قدرات الإيثيريوم من خلال تيسير بناء التطبيقات التي قد تكون صعبة أو غير عملية لتطويرها ضمن حدود الأنظمة القائمة على الحسابات.

ميدن, على سبيل المثال، يعتمد نموذج الإثبات القائم على العميل، حيث تعمل كل حساب كعقد ذكي، ويتحمل المستخدمون مسؤولية إنشاء ZKPs على جهازهم العميل. يتم ثم تقديم هذه البراهين zk إلى Miden rollup لتحديث الحالة العالمية. يسمح هذا النهج بتنفيذ المعاملات بشكل متوازي ويعزز الخصوصية، حيث يمكن حدوث عمليات مثل تحويل الرموز ومبادلة NFT دون التأثير على الحالة العامة.

أطر تجميع البيانات

عدة فرق قد بضعت في مهمة تبسيط تطوير اللفائف الخاصة بالمعرفة الصفرية (ZK)، مما فتح الأبواب أمام مجموعة أوسع من المباني. توفر هذه الأطر الابتكارية للمباني مجموعة من المكونات الشاملة، بما في ذلك المتسلسلون، والمثبتون، وطبقات توافر البيانات (DA)، وطبقات التوافق.

المُنشئون الذين يستفيدون من هذه الأطر يحققون ميزة حاسمة من خلال استيوار أمان إيثيريوم القوي مع الاحتفاظ بحرية اتخاذ القرارات. يمكنهم اختيار نشر رمز مميز أو استخدام الإيثر (ETH) ولديهم المرونة للتفاعل مع الموثقين الخارجيين أو تنفيذ قواعد مخصصة لموثقيهم.

المختبرات السياديةوبوليجوننحن نطور بنشاط مجموعات تطوير البرمجيات (SDKs) التي تمكن أي شخص من إنشاء ZK Layer 2 (L2) rollups مع مجموعات قواعد محددة مسبقًا وجسور تشغيلية لسيولة قوية.

لوموزيتبنى نهجا شاملا، يمنح فرق التطوير سيادة كاملة على عملياتهم من خلال توافق دليل العمل (PoW) المخصص، وشبكات الإثبات المخصصة، وقنوات الاتصال مع أسطول آخر.

LayerNيسهل هندسة البوابة الهجينة zk-OP (المشغل بدون معرفة) ويفتخر بوعد رسوم المعاملات التي تكون أرخص بألف مرة من إيثيريوم.

الكسوفأعلنت مؤخرًا إعلانًا هامًا من خلال الكشف عن L2 متعدد الأغراض الذي يعمل كمثال يجمع بين عناصر موديل مختلفة - آلة تنفيذ سولانا التي تنشر DA إلى Celestia وتولد ZK proofs باستخدام Risc0 للتسوية على إيثريوم. هذه التجارب تدفع قدماً في الأطروحة الموديلية وتهدف إلى دمج Ethereum Virtual Machine (EVM) عالية الأداء لـ سولانا مع أمان إيثريوم.

Rollups-as-a-Service

خدمة Rollups-as-a-Service (RaaS) تبسط منظر الأطر Rollup ومجموعات تطوير البرمجيات (SDKs)، تقدم طبقة من التجريد تسهل نشر العروض، والصيانة، وإنشاء العروض المخصصة للتطبيقات عالية الجودة بكل سهولة.

RaaS يحرر المطورين من تعقيدات إدارة البنية التحتية ومراقبة أداء الشبكة، مما يمكّنهم من التركيز على بناء طبقة التطبيق. ما كان يتطلب ساعات هندسية مكثفة الآن يتحول إلى عملية نشر بسيطة تستغرق 10 دقائق بدون كود.

فكر فيها كـ AWS (خدمات الويب من أمازون) للRollups، مما يبسط عملية نشر وتطوير الRollups.

بفضل منصات مثل فيستارا و بوابة, يكتسب المستخدمون القدرة على مزج ومطابقة المكونات النمطية بسرعة، مما يتيح لهم إنشاء تجميعات شخصية مخصصة تلبي احتياجاتهم في ثوانٍ معدودة.

هذا النهج القابل للتخصيص يمكن المطورين من صياغة تقنية الحسابات اللامركزية ZK rollups التي تتماشى بدقة مع أهدافهم الفريدة. من آلات التنفيذ الافتراضية (VMs) وطبقات توافر البيانات (DA) إلى المسلسلات الزمنية، والجسور، والمثبتات، يتمتع المطورون بالمرونة في اختيار المكونات التي تناسب متطلباتهم.

فيستارا تمنح المرونة لاختيار من بتعدد من الآلات الظاهرية

لفات الغرض الخاص

على الرغم من التطورات في لفائف الغرض العام، هناك حدود للتوسيع بسبب التنافس على مساحة كتل L2 وارتفاع تكاليف نشر الدفعات L1. تتطلب تطبيقات dApps معينة وظائف مصممة خصيصًا، مثل النهاية السريعة لـ DeFi، وانخفاض التأخير للألعاب، والخصوصية لسلاسل الكتل الشركات، مما يستلزم لفائف خاصة بالتطبيق.

المتقدمة في هذا السياق هو نظام Starknet الذي تم معالجة أكثر من418Mالمعاملات، مع تطبيقات مثل dYdX،Sorare، و غير قابل للتغييرباستخدام تجميعات تطبيق محددة بنيت على تقنية Starkex لشركة Starkware. يقوم مشغل Starknet بتجميع المعاملات، وتجميعها في دفعات، وتوفير البراهين ZK إلى سلسلة الكتل الرئيسية لـ Ethereum، مما يضمن الأمان والخصوصية بتكلفة م reduced.

لوب رينج, الذي يركز حصرًا على حالات الاستخدام DeFi، يقدم ميزات مثل التداول الكتلي للتنفيذ الفوري مع سيولة على مستوى CEX.Myria, آخر ZK rollup ، يخدم تطبيقات الألعاب ، مع التأكيد على تكاليف المعاملات المنخفضة. أعلنت Canto مؤخرًا أنها تقوم بالانتقال إلى L2 مركزة على الأصول العالمية الحقيقية باستخدام مجموعة تطوير سلسلة Polygon.

الخصوصية

مع تصاعد تقنيات الويب3 بسرعة، وجذب الملايين من المستخدمين، لا يزال القضية الملحة للخصوصية تتربص - خاصة بالنسبة للمؤسسات والبنوك والشركات، التي غالباً ما تجد نفسها ملزمة بمتطلبات قانونية لحماية معاملاتها المالية.

تضيف البراهين ZK عنصرًا من الحماية من الأعين الفضولية، وكانت هذه هي الحالة الاستخدامية الأولية التي اشتهرت بها zCash. يستخدم Zcash zk-SNARKs لإثبات أن عملية تحويل صالحة دون الكشف عن أي معلومات حول المرسل، المستقبل، أو مبلغ العملية. لا تُخزن أرصدة المحفظة كنصوص نصية ولكن تُخزن كـ 'ملاحظات التعهد'.

تسمح هذه التقنية التشفيرية للمستخدمين بإخفاء تفاصيل معاملاتهم مع الحفاظ على القدرة على إثبات أن لديهم الأموال الكافية والالتزام بقواعد البروتوكول:

  • الحفاظ على القيمة: يؤكد أن إجمالي كمية العملات التي تدخل المعاملة (المدخل) تساوي إجمالي كمية العملات التي تغادر المعاملة (المخرج)، دون الكشف عن الكميات الفعلية.
  • صلاحية الإنفاق: إنه يثبت أن المرسل لديه مفاتيح الإنفاق الخاصة الصحيحة للإدخال الذي يستخدمه، مما يؤكد سلطتهم في إنفاق العملات.
  • الوقاية من الإنفاق المزدوج: إنه يشهد بأن العملات لم يتم إنفاقها من قبل، مما يمنع الإنفاق المزدوج.

مركزة على الخصوصية L1s

تستخدم العديد من البروتوكولات مثل Aleo و Aleph Zero و Ironfish و Mina تقنيات تدفع الحدود أبعد من ذلك، متخصصة في حلول الطبقة 1 التي تعطي الأولوية للخصوصية. على عكس الإطار القائم على الحسابات في Ethereum، الذي ليس مثاليًا للخصوصية، تعتمد هذه البروتوكولات نسخة معدلة من نموذج UTXO لـ Bitcoin.

  • نماذج الإجماع: يستخدم كل من هذه البروتوكولات التي تركز على الخصوصية نماذج إجماع متميزة. على سبيل المثال ، تستخدم Aleo آلية إثبات العمل المستدام (SPoW) ، حيث يتضمن "العمل" إنشاء براهين zk بدلا من التعدين كثيف الموارد. تتبع Ironfish نموذج إثبات العمل (PoW) الأقرب إلى Bitcoin ، حيث تقوم بتوليد العملات المعدنية فقط من خلال التعدين دون عرض العملة الأولي (ICO). انتقلت Aztec ، المصممة في الأصل كحل Layer 1 (L1) ، إلى إطار عمل Layer 2 (L2) ، واستقر على شبكة Ethereum.
  • إعادة تعريف طبقات الشبكة: بعيدًا عن التوافق، تعيد هذه البروتوكولات تخيل طبقات الشبكة، مدافعة عن تبادلات البيانات نظير إلى نظير لتعظيم الخصوصية. على سبيل المثال، يستخدم Ironfish مزيجًا من WebRTC و WebSockets لإنشاء اتصالات مع العقد. يمكن للمستخدمين إقامة اتصالات مباشرة، إجراء المعاملات، إنشاء ZKPs للتحقق من التزام القواعد، ثم تسوية المعاملات على البلوكشين—كل ذلك مع الحفاظ على خصوصيتهم.

L2s متمركزة على الخصوصية

وفي الوقت نفسه، مشاريع مثل أزتيكوOlaمكرسة لتعزيز الخصوصية على شبكة Ethereum من خلال تمكين ZK rollups مع الحسابات الخاصة والمعاملات المشفرة. كلا المشروعين يقومان بتطوير zkVMs الخاصة بهما، مع التركيز الكبير على إدارة الحسابات الخاصة، بدلاً من التركيز فقط على التوافق مع Ethereum.

تطبيقات ZK

تستفيد التطبيقات من قدرات الخصوصية لـ ZKPs لجلب الثقة إلى البيانات والحسابات خارج السلسلة. يمكننا تجميع معظم حالات الاستخدام في الفئات التالية:

تبادل آمن للأسرار: تمكن تقنيات ZK المستخدمين من مشاركة الأسرار سرًا من خلال طبقة تسوية بدون ثقة. تطبيقات بارزة مثل بروتوكولات zkMail و zkVoting تسهل مشاركة البيانات المشفرة من النهاية إلى النهاية، مما يضمن الخصوصية القوية.

b. الهويات السلسلة السرية: تمكن تطبيقات ZK المستخدمين من إنشاء هويات سلسلة سرية بطريقة قابلة للتركيب، تتجاوز حدود أساليب التعتيم التقليدية للبيانات مثل الخلط.

c. ضمانات الأمان الخارجي: استغلال تقنية ZK يوفر ضمانات أمان قوية خارج السلسلة، مما يضمن سلامة وحالة البيانات والحسابات الخارجية الواسعة النطاق.

d. الثقة التفاعلية: تفترض مهام البوابات والجسور المدعومة بـ ZK دورًا حاسمًا في الحفاظ على سلامة التشفير عند ربط البيانات خارج السلسلة على شبكات البلوكشين.

الوسيط الخصوصية

بدلا من إنشاء سلاسل كتل جديدة تأتي مع الخصوصية الأصلية، تقدم بروتوكولات البرامج الوسيطة للخصوصية آليات الخصوصية إلى شبكات سلسلة الكتل الحالية. تقوم هذه المنصات بإدخال طبقة خصوصية تعمل كوسيط بين عناوين المستخدمين وعناوين مجهولة أو "مجهولة"، مما يقدم نهجًا عمليًا لتعزيز الخصوصية.

تعتمد Tornado Cash، مستوحاة من نموذج الخصوصية لـ Zcash، على عقد ذكي مبني على Ethereum لإدارة أرصدة المستخدمين المخزنة في عناوين مخفية. باستخدام دلائل صفر المعرفة، يتحقق البروتوكول من سلامة كل معاملة، مضمناً أن المستخدمين لا يمكنهم سحب الأموال التي تتجاوز رصيدهم بعد أن قاموا بمزج الأموال. ومع ذلك، واجهت Tornado Cash تحديات تنظيمية، حيث استغل الأشخاص الخبيثة ميزات خصوصيتها لأغراض غير مشروعة.

باعتراف الحاجة للامتثال، يقود القادة الصناعيون مثل فيتاليك بوتيرين وأمين سليماني الجيل القادمحمام الخصوصيةالنماذج التي تحقق توازنًا قويًا بين الخصوصية القوية والامتثال للتنظيمات. تستكشف هذه النماذج منهجيات متنوعة:

  • الفحص السوداء: القدرة على منع الودائع من العناوين المدرجة في القائمة السوداء للمجموعة الدولية لمكافحة تبييض الأموال وتمويل الإرهاب، مما يضمن الاستخدام الشرعي لبروتوكول الخصوصية المحسنة.
  • مفاتيح عرض قابلة للتحكم من قبل المستخدم: يحتفظ المستخدمون بمفاتيح للقراءة فقط يمكن مشاركتها انتقائياً مع الجهات التنظيمية. تتحقق هذه المفاتيح من مصدر الأموال والالتزامات الضريبية مع تأكيد أن الأموال لا تأتي من عناوين موجودة في قوائم العناوين المحظورة.
  • مفاتيح عرض تحكم الخادم: في هذا الإعداد، يحتفظ البروتوكول بالقدرة على عرض جميع أموال المستخدم والمعاملات، مما يوفر الكشف الانتقائي لهيئات التنظيم لتعزيز الامتثال.

تقدم منصات مثل Panther و Railgun رموزًا محمية يتم إنتاجها عن طريق إيداع الأموال في هذه المنصات للحصول على أصول محمية يمكن استخدامها عبر سلاسل الكتل مثل Ethereum و BSC و Polygon و Solana والمزيد.

يستفيد Nocturne من الحوسبة متعددة الأطراف (MPC) ومجمعات الحسابات (AA) لإنشاء طبقة عنوان مخفي. بدلاً من ضرب الأصول zk، تم تصميم هذه العناوين للتفاعل مع البروتوكولات. يقوم المستخدمون بإيداع الأموال في مدير الإيداع، الذي يخلط جميع أموال المستخدمين ويوفر عناوين مخفية لكل تفاعل تطبيق. لا تتمكن التطبيقات اللامركزية من الوصول إلى مصدر هذه العناوين، مما يعزز الخصوصية.

يتحقق فاحص الودائع في Nocturne من الامتثال قبل الموافقة على المعاملة

DEX

ردا على الطلب المتزايد على تبادل الأصول الآمنة والخاصة ضمن المجال المؤسسي، تقوم فرق التطوير باستكشاف نشط عالم تبادلات ZK المستندة إلى التقنية المعرفية (DEXes). على عكس صانعي السوق التلقائيين (AMMs)، تستخدم تبادلات ZK المستندة إلى التقنية المعرفية كتب الأوامر، مما يوفر مجموعة من الفوائد بما في ذلك تعزيز السيولة، وتقديم المعاملات بدون رسوم، وزوجات تداول غير محدودة، وأنواع طلبات متنوعة، وواجهة سهلة الاستخدام.

دعونا نتعمق في براين كمثال. يعتمد براين نموذجًا هجينًا يقسم عملياته بشكل فعال بين مكونات خارج السلسلة وعلى السلسلة:

  • القسم خارج السلسلة: في القسم خارج السلسلة، يدير براين بيانات المحفظة والحالة في الوقت الحقيقي لجميع الطلبات والصفقات. يلعب هذا المكون خارج السلسلة دورًا حاسمًا في تنفيذ الطلبات بكفاءة والحفاظ على دفتر الأوامر محدثًا.
  • قسم على السلسلة: يتعامل الجزء على السلسلة مع التزامات الدولة وأصول النظام. لضمان أمن وسلامة المعاملات ، يستخدم Brine STARK prover ، ويتم التحقق من صحة هذه البراهين لاحقا على شبكة Ethereum من خلال عقد StarkEx مخصص ، مما يضمن دقة انتقالات الحالة.

تستخدم منصة براين للصرف المباشر خدمة StarkEx لدُفع الأدلة

نظرًا لأن أوامر برين مخزنة خارج السلسلة، يمكن للمنصة استيعاب مجموعة متنوعة من أنواع الطلبات، بما في ذلك الحدودية والتوقف. يمكن لصانعي السوق التدخل لتوفير السيولة، وكسب الرسوم المماثلة لتلك المشاهدة على التبادلات المركزية (CEXs).

يتميز محرك المطابقة الخاص بـ Brine بقدرة توسيع مذهلة، مع القدرة على التعامل مع ما يصل إلى 600،000 TPS. يتفوق هذا على القيود المرتبطة عادة بالـ AMMs. والأهم من ذلك، نظرًا لأنه يتم نشر الأدلة التشفيرية فقط على السلسلة، يتمتع المتداولون بخصوصية 100% بشأن مراكزهم.

بالإضافة إلى براين، منصات مثل Zkexوساتوريتحظى أيضًا بشعبية في السوق من خلال تمكين تداول العقود الآجلة والعقود الدائمة باستخدام آلية مماثلة.

توافقية

ربط البيانات والأصول بين سلسلتين غالبًا ما اعتمد على مجموعات موثوقة من المحققين أو حراس الأمان متعددي التوقيعات الموثوق بهم لضمان نقل البيانات بدقة. هذا الاعتماد على التحقق الخارجي أسفر عن ثغرات أمنية كبيرة، كما تُظهر الانتهاكات في الجسور مثلرحال, الثقب, و رونين, مما يبلغ مجتمعيا أكثر من 1.5 مليار دولار من الخسائر. هذه الجسور التقليدية غالبا ما تعتمد على لجنة خارجية لقفل الأصول على السلسلة الأصلية قبل ضرب الأصول المقابلة على السلسلة الهدف.

إن إدخال عملاء الضوء القائمة على الأدلة الصفرية المعرفة (ZK) يقدم تقدمًا ثوريًا. يستخدم هؤلاء العملاء الخفيفون أدلة ZK للتحقق من تغييرات الاتفاق على سلسلة المصدر. سيكون تشغيل عملاء الضوء لسلاسل الكتل بأكملها مكلفًا حسابيًا ، لذا ترسل جسور ZK أدلة zkSNARK لتغييرات الاتفاق إلى طبقة التنفيذ في سلسلة الوجهة. تقوم سلسلة الوجهة بالتحقق من صحة تغييرات الاتفاق عن طريق التحقق من دليل ZK. يقلل هذا النهج بشكل كبير من التكلفة الحسابية لتشغيل العقدة ، مما يسهل التشغيل المتكامل دون الاعتماد على افتراضات الثقة.

بإيجاز، على سبيل المثال، تطوير عميل خفيف يسمى Succinctالتواصل العقليالتي يمكنها التحقق من توافق إثيريوم بمجرد 300،000 غاز على سلاسل EVM. يمكن لهؤلاء العملاء الخفيفين دعم وظائف مختلفة على سلسلة الوجهة، بما في ذلك:

  • إرسال رسائل تعسفية عبر السلاسل لحكم النشر العابر للسلاسل.
  • قراءة حصة محقق إيثيريوم والأرصدة لحلول الطبقة 2 وبروتوكولات إعادة الرهان.
  • تيسير جسور السيولة بين السلاسل دون الاعتماد على بروتوكولات القفل/البيت.
  • الوصول إلى بعد بيانات سلسلة البلوكشين من Chainlink من إيثريوم عبر سلاسل الوجهة للمشغلين الآليين للسوق (AMMs) وبروتوكولات DeFi من الطبقة 2.

PolyhedraوzkLinkتركز على ربط السيولة عبر عدة سلاسل. بدلاً من الحفاظ على برك السيولة الخاصة بها على كل شبكة متصلة، تهدف zklink إلى تجميع السيولة ودمج الرموز عبر جميع تطبيقات اللامركزية التي تستخدم بنية التحتية zkLink.

الآلهة ومعالجات الشرطة

يمكن تقسيم المدخلات إلى نوعين رئيسيين

  • إدخال البوابات - جلب البعد الخارجي إلى السياق داخل السلسلة (مثال: تغذيات أسعار Chainlink)
  • أوراكل الإخراج - تسليم البيانات على السلسلة إلى سياق خارج السلسلة للحوسبة المتقدمة (The Graph)

العقود الذكية لها قيود ملازمة، خصوصًا عندما يتعلق الأمر بمعالجة العمليات المعقدة مثل العمليات العائمة، والحسابات المكثفة، أو التحليلات الإحصائية. هنا حيث تأتي نوافذ الإخراج للمقدمة، حيث تُعالج هذه التحديات الحسابية عن طريق تفريغها إلى أنظمة خارجية.

المهتمة بالرهانات مثل Chainlink و the Graph تقوم بتشغيل مجموعة من المدققين الذين يتلقون مكافأة عن استيراد البيانات من العالم الحقيقي (مثل الأسعار على CEXs أو بيانات الطقس) وأداء الحسابات على هذه البيانات. ومع ذلك، ينشأ قلق أمان عندما يكون إجمالي المبلغ المراهن عليه أقل من القيمة الكامنة التي يمكن سرقتها. يمكن للقراصنة استغلال هذا التفاوت لتلاعب ببيانات المهتمة، مما يؤدي إلى هجمات متكررة واستغلال فرص التحكيم.

هنا تدخل بوابة ZK Oracles، وتحديدًا في مجال بوابات الإخراج. إنهم يضمنون دقة الحسابات التي تم تنفيذها خارج السلسلة عن طريق توفير دلائل zk للتحقق من أن الحسابات حدثت كما هو مقصود. لقد أدى ذلك إلى ظهور فئة جديدة تُسمى معالجات مشتركة.

هايبرأوراكل هي رائدة في البوابات 'المعتمدة' عن طريق استخدام عقد بوابات متخصصة تولد دلائل المعرفة الصفرية (zk) جنبًا إلى جنب مع البيانات المرسلة لعقود التحقق على سلسلة الكتل الخاصة بالإيثيريوم.

يقوم هذا النهج بتحويل نموذج الأمان إلى نموذج "1 من N"، حيث يمكن لعقد المحقق اكتشاف أي تناقضات حتى لو قدم أحد العقدة البيانات الصحيحة. يضمن هذا الإعداد سلامة الحوسبة بنسبة 100٪ للحسابات خارج السلسلة بينما يقلل من النهاية إلى 12 ثانية فقط، مما يتماشى مع وقت كتلة Ethereum.

تواجه تحدياً آخر، بوابةيوفر آلية غير موثوقة للوصول إلى البيانات الحالية التاريخية على إيثيريوم. نظرًا لطبيعة آلة الحالة في إيثيريوم، يمكن للعقود الذكية الوصول فقط إلى الحالة الحالية والاعتماد على البوابات المركزية الموجودة خارج السلسلة للوصول إلى البيانات الحالية التاريخية.

تحلّ Axiom هذه المشكلة من خلال توفير دلائل الصفر المعرفة للتحقق من أصالة رؤوس الكتل والحالات والمعاملات والإيصالات من أي كتلة Ethereum سابقة.

هيرودوتسمتخصصة في إثباتات التخزين، وهي أساسا إثباتات ZK تؤكد ادراج البيانات في جذر الحالة عبر L1s و L2s. يمكن للمطورين بناء تطبيقات عبر السلاسل مثل تطبيقات الإقراض التي تأمن القروض في سلسلة واحدة من خلال تقديم ضمان في سلسلة أخرى، وتطبيقات الألعاب التي يمكن أن تستفيد من أصول NFT في سلسلة أخرى.

هوية / دليل على شخصية

ضمانات الخصوصية لـZKPs قد خلقت فرصة لتصميم خوارزميات تشفيرية جديدة عبر كل جانب من جوانب الهوية: دليل الموقع, دليل الملكية, برهان الصوت, التعليم، الخبرة، بيانات الرعاية الصحية، وKYC.

سيسمومثال رائع على ZKPs في هذا القطاع. يعمل الفريق على تطوير شارات ZK التي تتيح للمستخدمين مشاركة بياناتهم الشخصية بشكل انتقائي مع تطبيقات web3 والمستخدمين. شارة ZK هيرمز مرتبط بالروحالتي تصنف المستخدمين في مجموعات محددة استنادًا إلى بياناتهم الشخصية. على سبيل المثال، يمكن للمستخدم إثبات أنه مستخدم لفترة طويلة من Ethereum، مساهم في مستودع GitHub معين، أو مواطن أمريكي عن طريق إنشاء دليل ZK يعتمد على الشروط. بعد التحقق من الدليل، يمنح Sismo المستخدم الشارة التي تتوافق مع بياناته الشخصية. تعتبر الشارة علامة على هوية المستخدم دون الكشف عن أي تفاصيل حساسة.

Worldcoinيمثل تطبيقاً مبتكراً آخر لل ZKPs، حيث ينشئ World ID كبروتوكول هوية مفتوح وغير مرخص. يستخدم البروتوكول بيانات قزحية العين للتحقق من الهوية بدقة، حيث يحول المسح القزحي عالي الدقة إلى شكل مضغوط من خلال شبكة عصبية تحويلية. يتم إدخال هذه البيانات في تطبيقهم لل ZKP الذي يولد التزام الهوية والذي يتم تخزينه في عقد World ID.

لإثبات هويته، يقدم المستخدم هويته العالمية، التي تُفحص ضد القائمة بأكملها للتحقق من العضوية، مما يمنح الوصول إلى وظائف مفيدة، مثل التصويت وتوزيع الهبات مرة واحدة.

يؤكد Worldcoin أنه يتخلص من صورة Iris بعد حساب الهاش، لكن لا يوجد طريقة مضمونة للتحقق من تدمير الصورة

الحساب القابل للتحقق

برهان الحساب هو تقنية تشفيرية تسمح لطرف واحد بإثبات للطرف الآخر أن تمت عملية حساب معينة بشكل صحيح، دون الكشف عن أي معلومات حساسة حول المدخلات أو النتائج أو الحساب نفسه.

Risczeroتقوم آلة الـ Gate بإنشاء إيصالات حسابية ZKP عند تشغيل قطعة من الشيفرة على جهازهم - هذه "آثار التنفيذ" تتيح لأي شخص التحقق من سجل حالة الجهاز في كل دورة ساعة من الحساب مع الحفاظ على خصوصية البيانات. إنها كما لو كان لديك كاتب توثيق رقمي للحسابات على بنية RISC-V.

هذا يفتح عالمًا من الإمكانيات مثل:

  1. التحقق من حدوث عملية حسابية دون الكشف الكامل - ZKدليل الاستغلال, والذي يسمح للهاكرز الأبيض بالإبلاغ عن الثغرات في العقود الذكية في الوقت الحقيقي دون الكشف عن تفاصيل سرية للاستغلال. بالإضافة إلى ذلك، ZK دليل التخزين, يضمن استخدام Filecoin أن يقوم المُنقبون بتخزين نسخة من البيانات في أي وقت محدد.
  2. التحقق من أصالة الوسائط - أصبح تمييز الصور الحقيقية عن تلك المزورة تحديًا متزايدًا، مما يدفع نمو الأخبار المزيفة. اقترحت التحالف من أجل أصالة ومصداقية المحتوى (C2PA) معيار للتحقق من أصالة الصورة للتأكد من أن الصور أصلية بالفعل وتم التقاطها في السياق المزعوم. يتطلب المعيار من الكاميرات "التوقيع رقميا" على كل صورة تم التقاطها جنبا إلى جنب مع سلسلة من التأكيدات حول الصورة (على سبيل المثال ، الموقع ، الطابع الزمني). ومع ذلك ، قبل نشر الصور على الإنترنت ، قد تخضع لتغيير الحجم والاقتصاص والتحسين مما قد يغير هذه التأكيدات. قام بونيه وفريقه بتنفيذ ZKPs ل @boneh/using-zk-proofs-to-fight-disinformation-17e7d57fe52f">various photo edits, including cropping, transposing, flipping, rotating, and adjusting contrast/brightness. As a result, any user can easily check the proof to verify if a news story is authentic without relying on ‘community notes’.
  3. تحقق من المعلومات المالية - من خلال استخدام الشهادة ZK ، يمكن للأفراد تحويل بيانات التحقق من الهوية الخاصة بهم إلىدليل ZKعلى جهاز العميل الخاص بهم ومشاركته مع التطبيق للامتثال دون الكشف عن معلومات حساسة. بديلًا لذلك، يمكن للبنوك توقيع ZK proofs لتأكيد سلامة نقاط الائتمان. بينما تعتمد تطبيقات التكنولوجيا المالية على Plaid للتحقق من مثل هذه البيانات، يتطلب الأمر إذنًا من البنوك لإعداد مثل هذه التكاملات.
    \
    بروتوكولات مثل إستعادة, zkPass, وChainlink’sDECOتجاوز هذه المتطلبات الإذن وتخزين البيانات المالية كدلائل zk قابلة للتركيب، يمكن استخدامها من قبل أي Dapp. تعمل هذه البروتوكولات كوكيل بين خادم الموقع وجهاز العميل، مما يولد إيصال TLS لضمان دقة البيانات. إنها تسمح بإدخال البيانات المختلفة بدون ثقة، مثل مستودعات Github، منشورات Facebook، أرصدة البنوك، سجلات الأراضي، وثائق الضرائب، وإنجازات الألعاب، جميعها تُسجل كدلائل zk على السلسلة. تحرر هذه البروتوكولات البيانات web2 من الخوادم المركزية ذات الصلاحيات وتحولها إلى أوراق اعتماد web3 قابلة للتركيب.
  4. تحقق من أصالة النماذج الكبيرة - جيزة, المكان والزمان، وModulus Labsنعمل على النزاهة الخوارزمية القابلة للتحقق - مركزين على ZKML. \
    الخوارزميات لها تأثير هائل على حياتنا اليومية، حيث تقوم بتشغيل كل شيء من عمليات البحث عبر الإنترنت ووسائل التواصل الاجتماعي إلى التوصيات الشخصية، والتحكم في انتباهنا، وتشكيل معتقداتنا. نظرًا لأهميتها الكبيرة، فإن الشفافية والانفتاح في هذه الخوارزميات أمر حيوي، حيث يستحق المستخدمون معرفة كيفية عمل هذه الخوارزميات وكيفية استخدامها.
    \
    تتيح تقنية ZKML للمستخدمين التحقق مما إذا كانت منصات مثل Twitter تستخدم بالفعل الخوارزميات التي تدعي استخدامها، من خلال توفير دلائل تشفيرية للنتائج النهائية للمشاركات الفردية. تقدم ZKPs طريقًا واعدًا لجعل شركات التكنولوجيا مسؤولة، وتمتد تطبيقاتها إلى مجالات مختلفة، بما في ذلك الذكاء الاصطناعي والرعاية الصحية.

  1. @danieldkangيوضح دانيال كانج كيف يمكن لتويتر نشر درجة مع كل تغريدة للتحقق من دقة التصنيف

الحساب الخاص

(ZKPs) هي قوية بمفردها، ولكن عندما تجمع مع تقنيات تشفير أخرى مثل الحسابات المتعددة الأطراف (MPC)، التشفير الكامل التصوري (FHE)، والبيئات الموثوقة للتنفيذ (TEEs)TEEs)، فهي تفتح عوالم جديدة من التصاميم الآمنة والخاصة.

منحرفتعمل على حوض ظلامي على السلسلة الرئيسية، مما يضمن للتجار الاستمتاع بالخصوصية الكاملة قبل وبعد تنفيذ الصفقات. في الإعدادات التقليدية، عندما يرغب طرفان في تبادل المعلومات والأصول، يجب أن يعتمدوا على خادم مركزي لفك تشفير البيانات ومعالجتها. ومع ذلك، إذا كان أي من الطرفين يكتسب رؤية للإخراج ويحول الاتصال قبل تبادل الرمز، فإن ذلك يمكن أن يؤدي إلى تسرب المعلومات وتلاعب السوق.

لمعالجة هذه المشكلة، يقدم Renegade شبكة نقاش نظير إلى نظير مع عدة معيدين. عندما يبحث تاجر عن التداول، يحدد المعيدين الأطراف الأخرى وينشئون اتصالًا MPC، حاميًا معلومات التداول من التعرض لأطراف ثالثة.

MPC، وهي تقنية تشفيرية، تمكن الأطراف المتعددة من حساب وظيفة معينة بشكل تعاوني دون الكشف عن مدخلاتهم. يمكن للتجار تبادل الأصول دون الكشف عن أرصدتهم بالكامل وتشكل هذه الوظيفة الأساسية أساس حوض سوق مظلم كامل، مما يلغي الحاجة إلى مشغل موثوق به. ومع ذلك، فإن بروتوكولات MPC نفسها ليس لديها ضمانات بشأن صحة بيانات الإدخال. يولد Renegade دليلاً zk-SNARK داخل الحساب MPC، مما يضمن تطابق أرصدة التجار مع مطالبهم.

يمكن للتجار تشغيل عقدة إعادة التوجيه على Renegade للحفاظ على الخصوصية الكاملة

تشفير الدومينة الكاملة يمكن أن يمكن حسابات السحابة على البيانات المشفرة، مما يحمي المعلومات الحساسة من الوصول من جهات خارجية. في الوقت نفسه، توفر ZKPs وسيلة لإثبات صحة الحسابات من خلال إثباتات قابلة للتحقق بإيجاز.

تتيح تقارب MPC و FHE و ZKPs فتح الباب أمام تطبيقات جديدة.zkHoldemيقوم بثورة في لعب البوكر على السلسلة الرئيسية من خلال إنشاء دلائل ZK لكل خلطة وصفقة، مما يضمن ألعابًا عادلة بشكل قابل للإثبات. من خلال تنفيذ تقنية MPC أيضًا لإخفاء بطاقات اللاعبين حتى من خوادمهم، يرفع zkHoldem شريط نزاهة الألعاب على السلسلة.

ZK أدوات

أنظمة الإثبات

نظام الإثبات هو بروتوكول ذو طرفين يتضمن مجموعة من القواعد والإجراءات التي تمكن الإثبات من إقناع المدقق بصدق بيان معين. تتوفر للمطورين عدة أنظمة ZKP، كل منها يتمتع بقواه وتحديات فريدة:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • المزايا: حجم دليل مدمج؛ التحقق السريع.
    • عيوب: يتطلب "إعداد موثوق به" - تهيئة مرة واحدة ، التي إذا تم التعامل معها بشكل غير صحيح ، يمكن أن تمكن من تقديم أدلة مزيفة.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • الايجابيات: لا حاجة إلى إعداد موثوق به ؛ محمي ضد التهديدات الكمومية.
    • عيوب: حجم دليل أكبر؛ مطالبات حسابية مرتفعة.
  • بوليتبروفس:
    • الإيجابيات: تجنب الحاجة إلى إعداد موثوق به؛ حجم دليل صغير بشكل معقول.
    • عيوب: التحقق والإنشاء يستغرقان وقتًا أطول من zk-SNARKs.
  • PLONK:
    • المزايا: يتفاخر بحساب فعال وإعداد مبسط.
    • عيوب: لا يزال موضوعًا للبحث المستمر؛ ليس مثبتًا بنفس القدر.

برمجيات

لغات النطاق الخاص تحول المنطق المجرد إلى تمثيلات الدوائر التي يمكن استهلاكها بواسطة أنظمة الإثبات. تعبر لغات النطاق الخاص عن منطق على مستوى أعلى بشكل يقترب كثيرًا من لغة التجميع. بعضها مثل Noir من Aztec متوافقة مع عدة أنظمة إثبات مما يجعلها خيارًا رائعًا للمطورين. ومع ذلك، تعمل تعقيدات هذه اللغات كحاجز، مما يجعل تصميم الدوائر تحديًا بالنسبة لمعظم المطورين.

موجة من الابتكار تجتاح منظر ZKP، مع العديد من الفرق تصنع لغات عالية المستوى تجرد من تعقيدات لغات التجميع.

مثالان على هذه هما SnarkyJS, إطار عمل TypeScript مصمم خصيصًا لسلسلة كتل Mina، و بوليلانغ, إطار TypeScript آخر تم تطويره بواسطة Polybase Labs الذي يتعاون مع VM الخاص بـ Miden.

بشكل عام، تستهدف أدوات ZK ثلاثة أهداف أساسية: القابلية للتعديل، وسهولة الاستخدام، والأداء. لا تعد Solidity ودية لإنشاء تمثيلات ZK، لذلك قام فريق Starknet بإنشاء Cairo، والتي صممت خصيصًا لإنشاء عقود ذكية معتمدة على STARK.

تتضمن تطلعات إيثيريوم دمج ZK-EVM في بروتوكولها الأساسي من خلال نوع 0 من zkEVM. ومع ذلك، تأتي هذه الطموحات مع مجموعة من التحديات حيث لم يتم تصميم إيثيريوم للصداقة مع zk، وإن إنشاء الأدلة لبلوكات إيثيريوم يكلف من الناحية الحسابية. أعلنت RiscZero مؤخرًا عن مشروعهمZethالذي يمكن أن يثبت جميع جوانب إيثريوم، من كل رمز التشغيل EVM و EIP إلى بناء الكتلة ولكن الطريق طويل قبل أن يمكن تنصيب ZK في إيثريوم.

العتاد

حفز صعود صناعة الألعاب تطورات كبيرة في كل من تطوير البرامج والأجهزة ، وتحويل أجهزة الكمبيوتر وأجهزة الألعاب. في عام 1993 ، دخلت Nvidia المشهد مع التركيز على وحدات معالجة الرسومات المصممة لتسريع 3D ، والتي تلبي احتياجات سوق الألعاب المزدهر. مع اكتساب جنون الذكاء الاصطناعي والتعلم الآلي (ML) زخما ، أدركت Nvidia الإمكانات غير المستغلة لوحدات معالجة الرسومات الخاصة بها لتسريع العمليات الحسابية المعقدة في هذه المجالات. وبالتالي ، فقد تحولوا نحو إعادة تخصيص وحدات معالجة الرسومات لتعزيز كفاءة مهام الذكاء الاصطناعي و ML ، مما أدى في النهاية إلى تأمين حصة مهيمنة تبلغ 95٪ من سوق رقاقات الذكاء الاصطناعي.

وفي نفس السياق، نتوقع أن تفتح تقنية الدليل الصفري (ZK) طريقها إلى عصر جديد من الأجهزة السيليكون المتخصصة. ستكون هذه الأجهزة - وحدات المعالجة الرسومية (GPUs)، ومجموعات البوابات المنطقية الميدانية (FPGAs)، والدوائر المتكاملة للتطبيقات المحددة (ASICs) - مصممة لتسريع عملية إنشاء وتحقق البراهين مع الحفاظ على كفاءة التكلفة.

إن إنشاء دلائل جيل ZK على الأجهزة الخاصة بالمستخدم بطيء للغاية ولكنه ضروري للحفاظ على الخصوصية. تجزئة 10 كيلوبايت من البيانات باستخدام SHA2 على الهاتف المحمول يستغرق بضعة ميللي ثانية، ولكن إنشاء دليل ZK لذلك سيستغرق على الأقل 2 دقيقة.

فرق التسريع الأجهزة مثل Ingoyama و Cysicيمكن توليد البراهين على السحابة من خلال الأجهزة المتخصصة وإعادة البراهين إلى المستخدمين.

البروتوكولات التي تتطلب حسابات zk الثقيلة يمكن أيضًا التعاون مع مزودي الأجهزة المتخصصة، مما يضمن الأداء الأمثل والأسعار التنافسية. على سبيل المثال، Ulvetennaتعمل العناقيد FPGA التي تم بناؤها بغرض حسابات اللف ZKP.

تقدم هذه الشركات مجموعة متنوعة من الخيارات، بدءًا من نماذج البرمجيات عبر الإنترنت كخدمة (SaaS) إلى بيع الأجهزة المخصصة للمؤسسات. تقدم بعضها خدمات استشارية لتصميم دوائر مخصصة تتناسب مع الاحتياجات الخاصة لتطبيقاتها.

أسواق البروف

بالنسبة للمطورين الناشئين الذين يحتاجون إلى إثبات ZK، يمكن أن يمثل إنشاء عقود مع مزودي الأجهزة المتخصصة والتنقل في المشهد للعثور على حلول فعالة من حيث التكلفة تحديات كبيرة.

أسواق البروف مثل بونساي من ريسك زيرو، نيل سوق الإثبات, ومارلين'sكاليبسويعملون كجسور، يربطون بين الشركات الناشئة التي تحتاج إلى مولدات ZKP مع تلك التي تقدم خدمات توليد الأدلة. ضمن هذه الأسواق، هناك تركيز قوي على ججانبين حاسمين لتوليد الأدلة: التكاليف المرتبطة والوقت اللازم لإنتاج الأدلة.

بعرضي، هناك قطاعان مستهدفان - المستهلكون الذين يهتمون بالخصوصية والشركات الناشئة التي تسعى لتحقيق الكفاءة

  • إثبات على الجانب العميل: يرغب الأفراد في إنشاء ZKPs للحفاظ على الخصوصية، بهدف إبقاء معلوماتهم الحساسة محمية من الكيانات المركزية. أفضل خيار لديهم هو إنشاء ZKPs على الأجهزة المحمولة أو الحواسيب المحمولة ولكن نظرًا لأن هذا يستغرق وقتًا، فإنهم يبحثون عن تحميل هذا على مسرِّعات مخصصة. يقوم الباحثون بنشاط باستكشاف طرق الوفد الخاصة باستخدام بروتوكولات مثل DIZK، والتي تهدف إلى ضمان عدم وصول أي عامل بمفرده إلى السر الكامل، مما يزيد من الخصوصية والأمان.
  • إثبات على الجانب الخادم: تحتاج الشركات الناشئة إلى قدرات إثبات ضخمة، مثل بورصة لامركزية (DEX) التي تولد أدلة لجميع المعاملات التي تتدفق من خلال نظامها وتتطلب قدرات معالجة سريعة للقضاء على التأخر في أداء تطبيقها.

ما وراء الثقة

في شركة بوليجون فينتشرز، تمكنا من متابعة تطور تقنية ZK عن كثب. هذه الرحلة سمحت لنا بالتعاون مع رواد مثل جورديودانيال, الغوص في تفاصيل عمل هذه التكنولوجيا التحويلية.

في رقصة دورية بين الأسواق الدبية والثورية، يظهر البنية التحتية في كثير من الأحيان كبطل لا يُقدّر خلال الانخفاضات، مُحصنة نفسها للارتفاع القادم. وعند التفكير في سوق الثيران السابق، كانت تقنية ZK ما زالت في مرحلتها الجنينية. وفي الوقت الحاضر، من الحقيقي إلهامنا أن نرى النمو الأسيوي في تطبيقات ZK، والتقدم الضخم في توسيع ZK، وتطوير نموذج حوسبة غير معتمد على الثقة الذي توسع بشكل كبير.

تقنية ZK تحقق تقدمًا بمعدل مذهل؛ فالتطبيقات التي بدت غير عملية منذ بضع سنوات الآن أصبحت واقعًا. يمكن لمشاريع ZK الجديدة اختيار من مجموعة متنوعة من المكتبات وDSLs و zkVMs وأدوات أخرى. - دانيال لوباروف، PLONKY2

نحن نتحول إلى عصر حيث تُنظر المؤسسات المركزية، التي كان يُعتبرها البعض لا تُخطئ، بشكل متزايد بالشك. بينما تمتلك العمالقة المركزيون مثل Google و Twitter و Meta القدرة على تقديم المحتوى والرقابة، فإن من الواضح أن رياح التغيير تتعاظم.

كما هو الحال مع أي تقنية واعدة، ZK ليست بدون تحديات. سيستغرق الطريق نحو تأمين ZKPs وقتًا، مشابهًا لأيام إثريوم الأولى من ثغرات عقود الذكاء. على الرغم من هذه العقبات، يحمل ZK وعدًا - وعدًا بتحويل الطريقة التي نتفاعل ونثق فيها ببعضنا البعض بشكل جوهري.

إذا كنت تبني شيئا مبتكرا في هذا المجال ، فنحن نحب توحيد الجهود وإطلاق العنان للإمكانيات الهائلة لهذا الفضاء.

شكر كبير لناثان ودانيال على ملاحظاتهم. الإفصاح - لقد استثمرنا في العديد من المشاريع المدرجة هنا بما في ذلك Space and Time، Airchains، Ingoyama، ZKLink، Eclipse، و Gateway.

تنصل:

  1. تم نقل هذه المقالة من [Gateالنشرة الإخبارية لـ Polygon Ventures]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [فريق Polygon Ventures]. إذا كان هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمفريق، وسيتولون عليه على الفور.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي يعبر عنها المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تقوم فرقة تعلم Gate بترجمة المقال إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!