Развитие и применение технологий zk-SNARKs в области Блокчейн: Полный обзор литературы
Резюме
zk-SNARKs(ZKP)технология, являясь важным новшеством в области Блокчейн, играет ключевую роль в повышении защиты конфиденциальности и масштабируемости. В данной статье представлен систематический обзор исследования ZKP за последние сорок лет и последних достижений.
Сначала представлены основные концепции и исторический контекст ZKP, с акцентом на анализ технологий ZKP на основе схем, включая проектирование и применение моделей zkSNARK, Pinocchio, Bulletproofs и др. В области вычислительной среды рассматривается, как ZKVM и ZKEVM могут повысить производительность обработки транзакций и эффективность проверки. В статье также представлена работа ZK Rollup как механизма расширения второго уровня и методы его оптимизации, а также последние достижения в аппаратном ускорении, гибридных решениях и специализированном ZK EVM.
Наконец, мы рассмотрели такие новые концепции, как ZKCoprocessor, ZKML, ZKThreads, ZK Sharding и ZK StateChannels, и обсудили их потенциал в области масштабируемости Блокчейн, интероперабельности и защиты конфиденциальности.
Анализируя эти технологии и тенденции развития, данная статья предоставляет комплексный взгляд на понимание и применение технологии ZKP, демонстрируя её огромный потенциал в повышении эффективности и безопасности Блокчейн-систем, что является важной справкой для будущих инвестиционных решений.
Содержание
Предисловие
О, базовые знания о zk-SNARKs
Обзор
Пример zk-SNARKs
Два, неинтерактивные zk-SNARKs
Фон
Предложение NIZK
Преобразование Фиата-Шамира
Йенс Грот и его исследования
Другие исследования
Три. Доказательства с нулевым разглашением на основе схемы
Фон
Основные концепции и характеристики схемных моделей
Дизайн и применение цепей в zk-SNARKs
Потенциальные недостатки и вызовы
Четыре, модель zk-SNARKs
Фон
Распространенные алгоритмические модели
Схема, основанная на линейном PCP и задаче дискретного логарифма
Решение, основанное на доказательствах обычных людей
Вероятностное доказательство, которое можно проверить ( PCP ) zk-SNARKs
Классификация на этапе настройки общего доказательства на основе CPC( )
Пятый. Обзор и развитие zk-подобной виртуальной машины.
Фон
Существующая классификация ZKVM
Парадигма фронтенда и бэкенда
Преимущества и недостатки парадигмы ZKVM
Шесть, Обзор и развитие zk-SNARKs Ethereum Virtual Machine
Фон
Принцип работы ZKEVM
Процесс реализации ZKEVM
Особенности ZKEVM
Семь. Обзор и развитие zk-SNARKs второго уровня сети
Фон
Механизм работы ZK Rollup
Недостатки ZK Rollup и их оптимизация
Восемь, направления будущего развития zk-SNARKs
Ускорение развития вычислительных сред
Предложение и развитие zk-SNARKs
Развитие технологий масштабирования zk-SNARKs
Развитие интероперабельности zk-SNARKs
Девять, вывод
Список литературы
Введение
С приходом эпохи Web3 приложения Блокчейн (DApps) развиваются стремительно, ежедневно появляются множество новых приложений. В последние годы блокчейн-платформы ежедневно обрабатывают миллионы пользовательских действий и десятки миллиардов транзакций. Огромное количество данных, создаваемых этими транзакциями, часто содержит чувствительную личную информацию, такую как личность пользователя, сумма транзакции, адреса аккаунтов и балансы и т. д. Учитывая открытость и прозрачность блокчейна, эти хранимые данные видны всем, что вызывает множество проблем с безопасностью и конфиденциальностью.
В настоящее время существует несколько криптографических технологий, которые могут справиться с этими вызовами, включая гомоморфное шифрование, кольцевые подписи, безопасные многопартийные вычисления и zk-SNARKs. Среди них zk-SNARKs является более всеобъемлющим решением, так как оно позволяет проверять правильность определенных утверждений без раскрытия каких-либо промежуточных данных. С помощью ZKP проверяющий может удостовериться в том, что доказатель имеет достаточную сумму транзакций, не раскрывая никаких личных данных о транзакциях.
Функция ZKP делает его ключевым элементом в транзакциях Блокчейн и приложениях криптовалют, особенно в области защиты конфиденциальности и масштабируемости сети, что делает его не только центром академических исследований, но и ключевой дорожной картой для промышленных приложений и венчурного капитала. С появлением таких сетевых проектов, как ZkSync, StarkNet и Mina, основанных на ZKP, алгоритмические инновации в области ZKP появляются одна за другой. Кроме того, разработка оборудования, связанного с ZKP, также быстро продвигается, включая чипы, специально оптимизированные для ZKP.
Эти достижения показывают, что технология zk-SNARKs является не только важным прорывом в области криптографии, но и ключевым двигателем для реализации более широких приложений Блокчейн технологий. Таким образом, данная статья направлена на систематическую организацию знаний о ZKP для помощи в будущих инвестиционных решениях. Мы провели комплексный обзор основных академических статей и материалов ведущих проектов, что обеспечило прочную основу для написания этой статьи.
Введение в основы zk-SNARKs
1. Обзор
В 1985 году Голдвассер, Микали и Раккофф впервые предложили концепцию нулевых доказательств (ZKP) и интерактивных знаний (IZK). Они определили "знание" как "невыполнимый вычисляемый вывод", то есть знание должно быть выходом из сложной функции, которую обычно можно понять как NP-проблему. Системы ZKP имеют три основных свойства:
Полнота: если доказательство истинно, честный удостоверитель может убедить честного проверяющего в этом факте.
Надежность: если доказатель не знает содержания утверждения, он может обмануть проверяющего только с незначительной вероятностью.
Нулевое знание: после завершения процесса доказательства, проверяющий получает только информацию "доказатель обладает этими знаниями", но не может получить никакого дополнительного контента.
2. zk-SNARKs примеры
Для лучшего понимания ZKP и его свойств приведен пример проверки доказателя на наличие определенной конфиденциальной информации, который делится на три этапа: настройка, вызов и ответ:
Первый шаг: настройка
Доказатель выбирает два больших простых числа p и q, вычисляет n=p*q. Выбирает случайное целое число r, вычисляет x=r^2 mod n и отправляет его проверяющему.
Шаг второй: Вызов
Верификатор случайно выбирает бит a(0 или 1) и отправляет его доказателю.
Третий шаг: ответ
В зависимости от значения a, доказатель вычисляет и отправляет ответ:
Если a=0, отправить r
Если a=1, вычислите и отправьте y=r*s mod n
Валидатор выполняет проверку на основе полученного ответа. Этот процесс можно повторять несколько раз, чтобы снизить вероятность того, что доказатель успешно пройдет проверку за счет угадывания.
Два, не взаимодействующие zk-SNARKs
1. Фон
Традиционные zk-SNARKs обычно требуют многократного взаимодействия для завершения аутентификации. Однако в некоторых сценариях, таких как мгновенные транзакции или голосование, часто невозможно провести многократное взаимодействие, особенно в приложениях Блокчейн, где функция оффлайн-проверки оказывается особенно важной.
2. Предложение NIZK
В 1988 году Блум, Фельдман и Микали впервые предложили концепцию неинтерактивных нулевых знаний (NIZK), доказав, что без необходимости многократного взаимодействия доказатель и проверяющий все еще могут завершить процесс аутентификации. NIZK можно разделить на три этапа: настройка, вычисление и проверка.
3. Преобразование Фиат-Шамира
Преобразование Фиата-Шамира — это метод, который преобразует интерактивные ZKP в неинтерактивные. Этот метод сокращает количество взаимодействий за счет введения хеш-функции и основывается на безопасных предположениях для обеспечения подлинности доказательства и его трудности в подделке.
4. Йенс Грот и его исследования
Исследования Йенса Грота значительно продвинули применение ZKP в криптографии и технологии Блокчейн. Он предложил первую идеальную NIZK-систему, подходящую для любого языка NP, и разработал лаконичную и эффективную NIZK-систему, значительно уменьшившую объем CRS и доказательства.
5. Другие исследования
Другие исследования включают в себя схему публичного ключа, разработанную Крамером и Шупом с использованием универсальных хеш-функций, метод улучшенной трансформации Фиата-Шамира, предложенный Дамгардом и др., а также концепцию "слабой подотчетности надежности", предложенную Вентре и Висконти.
Три. Нулевое знание доказательства на основе схемы
1. Фон
При обработке задач, требующих высокой параллелизации и специфических типов вычислений, традиционная модель Тьюринга демонстрирует определенные ограничения. В отличие от этого, модель цепей благодаря своим уникальным вычислительным структурным преимуществам лучше подходит для некоторых специфических криптографических задач.
2. Основные концепции и характеристики схемотехнической модели
Существуют две основные категории моделей схем.
Арифметическая схема: состоит в основном из сложения и умножения, используется для обработки элементов в конечном поле.
Логическая схема: состоит из базовых логических элементов, таких как И-элемент, ИЛИ-элемент, НЕ-элемент и т.д., используется для обработки булевых операций.
3. Проектирование и применение схем в zk-SNARKs
В системе ZKP процесс проектирования схемы включает в себя выражение задачи, которую необходимо доказать, в виде схемы и использование полиномных ограничений для обеспечения точности вычислительных результатов. Этот процесс включает в себя представление задачи, оптимизацию схемы, преобразование в полиномиальное представление, генерацию общих ссылочных строк (CRS), а также генерацию и проверку доказательства.
4. Потенциальные недостатки и вызовы
Основные проблемы, с которыми сталкивается ZKP на основе электрических цепей, включают сложность и масштаб цепей, трудности оптимизации, адаптивность к специфическим вычислительным задачам, трудности реализации криптографических алгоритмов и потребление ресурсов. Решения включают технологии сжатия цепей, модульный дизайн и аппаратное ускорение.
Четыре, zk-SNARKs модель
1. Фон
Универсальность ZKP на основе схемы довольно низка, необходимо разрабатывать новые модели и алгоритмы для конкретных задач. Существуют различные компиляторы высокоуровневых языков и инструменты для комбинирования низкоуровневых схем, используемые для генерации схем и проектирования алгоритмов.
2. Распространенные алгоритмические модели
Основные модели ZKP включают:
модель zkSNARK
Модель Бен-Сассона
Модель Пиноккио
Пуленепробиваемая модель
Модель Ligero
3. Решение на основе линейного PCP и проблемы дискретного логарифма
Эти схемы включают:
Модель Groth16
Модель Sonic
Модель PLONK
Модель Marlin
Модель SLONK
Модель SuperSonic
4. Решение на основе доказательства обычных людей
Модель Hyrax
Модель Libra
Модель Спартан
5. Вероятностное доказательство с проверкой (PCP) zk-SNARKs
Модель STARK
Модель Aurora
Сжатая модель Aurora
Фрактальная модель
6. Классификация этапа настройки общего доказательства, основанного на CPC(, )
Первое поколение (G1): каждую схему необходимо настраивать отдельно под доверенную среду.
Второе поколение(G2): Настройте один раз для всех цепей.
Третье поколение (G3): система доказательства, не требующая доверенной настройки.
Пять. Обзор и развитие zk-SNARKs виртуальной машины
1. Фон
ZKVM является виртуальной машиной, сосредоточенной на zk-SNARKs, которая расширяет функциональность традиционных виртуальных машин и может универсально снижать порог разработки zk-SNARKs-цирcuits, позволяя мгновенно генерировать доказательства для любых приложений или вычислений.
2. Существующие категории ZKVM
Основные подразделяются на три категории:
Основные ZKVM: такие как RISCZero, PolygonMiden, zkWASM и другие.
EVM-эквивалентный ZKVM: например, проект zkEVM.
Оптимизированный ZKVM с нулевыми знаниями: такие как Cairo-VM, Valida, TinyRAM и т.д.
3. Парадигма фронтенда и бэкенда
Системы ZKP обычно можно разделить на две части: фронтенд и бэкенд. Фронтенд в основном использует низкоуровневые языки для представления высокоуровневых языков, в то время как бэкенд является криптографической системой доказательства, которая преобразует схемы, описанные низкоуровневыми языками, созданными фронтендом, в генерацию доказательств и проверку корректности.
4. Плюсы и минусы парадигмы ZKVM
Преимущества включают использование существующих ISA, поддержку нескольких программ с помощью одной схемы, повторяющиеся структуры схем и т. д. Недостатки включают накладные расходы, связанные с универсальностью, высокие эксплуатационные расходы, высокие затраты на доказательства и т. д.
Шесть. Обзор и развитие zk-SNARKs Эфириум виртуальной машины
1. Фон
ZKEVM специально разработан для Ethereum, в основном используется для проверки правильности выполнения смарт-контрактов, одновременно защищая конфиденциальность транзакций. Основные решения ZKEVM включают STARKWARE, ZkSync, Polygen-Hermez, Scroll и другие.
2. Принцип работы ZKEVM
Рабочий процесс ZKEVM включает в себя обработку программ узлов, генерацию ZK-доказательств, агрегацию доказательств, отправку на контракт L1 и другие шаги.
3. Процесс реализации ZKEVM
Процесс реализации включает в себя этапы получения данных, обработки данных, генерации доказательства, рекурсивного доказательства, подачи доказательства и т.д.
4. Особенности ZKEVM
Основные характеристики ZKEVM включают в себя повышение способности обработки транзакций, защиту конфиденциальности, эффективную проверку и т.д.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Лайков
Награда
12
6
Поделиться
комментарий
0/400
BearMarketSage
· 07-12 08:12
Есть snark, значит, ты самый бык.
Посмотреть ОригиналОтветить0
RektRecorder
· 07-12 08:12
Перезапуск zkvm, как вы к этому относитесь?
Посмотреть ОригиналОтветить0
GasFeeCry
· 07-12 08:09
zksnark YYDS увидеть наклейку дорого
Посмотреть ОригиналОтветить0
UnluckyValidator
· 07-12 08:03
Просто глядя на это, голова становится больше... те, кто проходил верификацию узла, поймут.
Технология zk-SNARKs и ее полное применение и перспективы развития в области Блокчейн
Развитие и применение технологий zk-SNARKs в области Блокчейн: Полный обзор литературы
Резюме
zk-SNARKs(ZKP)технология, являясь важным новшеством в области Блокчейн, играет ключевую роль в повышении защиты конфиденциальности и масштабируемости. В данной статье представлен систематический обзор исследования ZKP за последние сорок лет и последних достижений.
Сначала представлены основные концепции и исторический контекст ZKP, с акцентом на анализ технологий ZKP на основе схем, включая проектирование и применение моделей zkSNARK, Pinocchio, Bulletproofs и др. В области вычислительной среды рассматривается, как ZKVM и ZKEVM могут повысить производительность обработки транзакций и эффективность проверки. В статье также представлена работа ZK Rollup как механизма расширения второго уровня и методы его оптимизации, а также последние достижения в аппаратном ускорении, гибридных решениях и специализированном ZK EVM.
Наконец, мы рассмотрели такие новые концепции, как ZKCoprocessor, ZKML, ZKThreads, ZK Sharding и ZK StateChannels, и обсудили их потенциал в области масштабируемости Блокчейн, интероперабельности и защиты конфиденциальности.
Анализируя эти технологии и тенденции развития, данная статья предоставляет комплексный взгляд на понимание и применение технологии ZKP, демонстрируя её огромный потенциал в повышении эффективности и безопасности Блокчейн-систем, что является важной справкой для будущих инвестиционных решений.
Содержание
Предисловие
О, базовые знания о zk-SNARKs
Два, неинтерактивные zk-SNARKs
Три. Доказательства с нулевым разглашением на основе схемы
Четыре, модель zk-SNARKs
Пятый. Обзор и развитие zk-подобной виртуальной машины.
Шесть, Обзор и развитие zk-SNARKs Ethereum Virtual Machine
Семь. Обзор и развитие zk-SNARKs второго уровня сети
Восемь, направления будущего развития zk-SNARKs
Девять, вывод
Список литературы
Введение
С приходом эпохи Web3 приложения Блокчейн (DApps) развиваются стремительно, ежедневно появляются множество новых приложений. В последние годы блокчейн-платформы ежедневно обрабатывают миллионы пользовательских действий и десятки миллиардов транзакций. Огромное количество данных, создаваемых этими транзакциями, часто содержит чувствительную личную информацию, такую как личность пользователя, сумма транзакции, адреса аккаунтов и балансы и т. д. Учитывая открытость и прозрачность блокчейна, эти хранимые данные видны всем, что вызывает множество проблем с безопасностью и конфиденциальностью.
В настоящее время существует несколько криптографических технологий, которые могут справиться с этими вызовами, включая гомоморфное шифрование, кольцевые подписи, безопасные многопартийные вычисления и zk-SNARKs. Среди них zk-SNARKs является более всеобъемлющим решением, так как оно позволяет проверять правильность определенных утверждений без раскрытия каких-либо промежуточных данных. С помощью ZKP проверяющий может удостовериться в том, что доказатель имеет достаточную сумму транзакций, не раскрывая никаких личных данных о транзакциях.
Функция ZKP делает его ключевым элементом в транзакциях Блокчейн и приложениях криптовалют, особенно в области защиты конфиденциальности и масштабируемости сети, что делает его не только центром академических исследований, но и ключевой дорожной картой для промышленных приложений и венчурного капитала. С появлением таких сетевых проектов, как ZkSync, StarkNet и Mina, основанных на ZKP, алгоритмические инновации в области ZKP появляются одна за другой. Кроме того, разработка оборудования, связанного с ZKP, также быстро продвигается, включая чипы, специально оптимизированные для ZKP.
Эти достижения показывают, что технология zk-SNARKs является не только важным прорывом в области криптографии, но и ключевым двигателем для реализации более широких приложений Блокчейн технологий. Таким образом, данная статья направлена на систематическую организацию знаний о ZKP для помощи в будущих инвестиционных решениях. Мы провели комплексный обзор основных академических статей и материалов ведущих проектов, что обеспечило прочную основу для написания этой статьи.
Введение в основы zk-SNARKs
1. Обзор
В 1985 году Голдвассер, Микали и Раккофф впервые предложили концепцию нулевых доказательств (ZKP) и интерактивных знаний (IZK). Они определили "знание" как "невыполнимый вычисляемый вывод", то есть знание должно быть выходом из сложной функции, которую обычно можно понять как NP-проблему. Системы ZKP имеют три основных свойства:
Полнота: если доказательство истинно, честный удостоверитель может убедить честного проверяющего в этом факте.
Надежность: если доказатель не знает содержания утверждения, он может обмануть проверяющего только с незначительной вероятностью.
Нулевое знание: после завершения процесса доказательства, проверяющий получает только информацию "доказатель обладает этими знаниями", но не может получить никакого дополнительного контента.
2. zk-SNARKs примеры
Для лучшего понимания ZKP и его свойств приведен пример проверки доказателя на наличие определенной конфиденциальной информации, который делится на три этапа: настройка, вызов и ответ:
Первый шаг: настройка Доказатель выбирает два больших простых числа p и q, вычисляет n=p*q. Выбирает случайное целое число r, вычисляет x=r^2 mod n и отправляет его проверяющему.
Шаг второй: Вызов Верификатор случайно выбирает бит a(0 или 1) и отправляет его доказателю.
Третий шаг: ответ В зависимости от значения a, доказатель вычисляет и отправляет ответ: Если a=0, отправить r Если a=1, вычислите и отправьте y=r*s mod n
Валидатор выполняет проверку на основе полученного ответа. Этот процесс можно повторять несколько раз, чтобы снизить вероятность того, что доказатель успешно пройдет проверку за счет угадывания.
Два, не взаимодействующие zk-SNARKs
1. Фон
Традиционные zk-SNARKs обычно требуют многократного взаимодействия для завершения аутентификации. Однако в некоторых сценариях, таких как мгновенные транзакции или голосование, часто невозможно провести многократное взаимодействие, особенно в приложениях Блокчейн, где функция оффлайн-проверки оказывается особенно важной.
2. Предложение NIZK
В 1988 году Блум, Фельдман и Микали впервые предложили концепцию неинтерактивных нулевых знаний (NIZK), доказав, что без необходимости многократного взаимодействия доказатель и проверяющий все еще могут завершить процесс аутентификации. NIZK можно разделить на три этапа: настройка, вычисление и проверка.
3. Преобразование Фиат-Шамира
Преобразование Фиата-Шамира — это метод, который преобразует интерактивные ZKP в неинтерактивные. Этот метод сокращает количество взаимодействий за счет введения хеш-функции и основывается на безопасных предположениях для обеспечения подлинности доказательства и его трудности в подделке.
4. Йенс Грот и его исследования
Исследования Йенса Грота значительно продвинули применение ZKP в криптографии и технологии Блокчейн. Он предложил первую идеальную NIZK-систему, подходящую для любого языка NP, и разработал лаконичную и эффективную NIZK-систему, значительно уменьшившую объем CRS и доказательства.
5. Другие исследования
Другие исследования включают в себя схему публичного ключа, разработанную Крамером и Шупом с использованием универсальных хеш-функций, метод улучшенной трансформации Фиата-Шамира, предложенный Дамгардом и др., а также концепцию "слабой подотчетности надежности", предложенную Вентре и Висконти.
Три. Нулевое знание доказательства на основе схемы
1. Фон
При обработке задач, требующих высокой параллелизации и специфических типов вычислений, традиционная модель Тьюринга демонстрирует определенные ограничения. В отличие от этого, модель цепей благодаря своим уникальным вычислительным структурным преимуществам лучше подходит для некоторых специфических криптографических задач.
2. Основные концепции и характеристики схемотехнической модели
Существуют две основные категории моделей схем.
3. Проектирование и применение схем в zk-SNARKs
В системе ZKP процесс проектирования схемы включает в себя выражение задачи, которую необходимо доказать, в виде схемы и использование полиномных ограничений для обеспечения точности вычислительных результатов. Этот процесс включает в себя представление задачи, оптимизацию схемы, преобразование в полиномиальное представление, генерацию общих ссылочных строк (CRS), а также генерацию и проверку доказательства.
4. Потенциальные недостатки и вызовы
Основные проблемы, с которыми сталкивается ZKP на основе электрических цепей, включают сложность и масштаб цепей, трудности оптимизации, адаптивность к специфическим вычислительным задачам, трудности реализации криптографических алгоритмов и потребление ресурсов. Решения включают технологии сжатия цепей, модульный дизайн и аппаратное ускорение.
Четыре, zk-SNARKs модель
1. Фон
Универсальность ZKP на основе схемы довольно низка, необходимо разрабатывать новые модели и алгоритмы для конкретных задач. Существуют различные компиляторы высокоуровневых языков и инструменты для комбинирования низкоуровневых схем, используемые для генерации схем и проектирования алгоритмов.
2. Распространенные алгоритмические модели
Основные модели ZKP включают:
3. Решение на основе линейного PCP и проблемы дискретного логарифма
Эти схемы включают:
4. Решение на основе доказательства обычных людей
5. Вероятностное доказательство с проверкой (PCP) zk-SNARKs
6. Классификация этапа настройки общего доказательства, основанного на CPC(, )
Пять. Обзор и развитие zk-SNARKs виртуальной машины
1. Фон
ZKVM является виртуальной машиной, сосредоточенной на zk-SNARKs, которая расширяет функциональность традиционных виртуальных машин и может универсально снижать порог разработки zk-SNARKs-цирcuits, позволяя мгновенно генерировать доказательства для любых приложений или вычислений.
2. Существующие категории ZKVM
Основные подразделяются на три категории:
3. Парадигма фронтенда и бэкенда
Системы ZKP обычно можно разделить на две части: фронтенд и бэкенд. Фронтенд в основном использует низкоуровневые языки для представления высокоуровневых языков, в то время как бэкенд является криптографической системой доказательства, которая преобразует схемы, описанные низкоуровневыми языками, созданными фронтендом, в генерацию доказательств и проверку корректности.
4. Плюсы и минусы парадигмы ZKVM
Преимущества включают использование существующих ISA, поддержку нескольких программ с помощью одной схемы, повторяющиеся структуры схем и т. д. Недостатки включают накладные расходы, связанные с универсальностью, высокие эксплуатационные расходы, высокие затраты на доказательства и т. д.
Шесть. Обзор и развитие zk-SNARKs Эфириум виртуальной машины
1. Фон
ZKEVM специально разработан для Ethereum, в основном используется для проверки правильности выполнения смарт-контрактов, одновременно защищая конфиденциальность транзакций. Основные решения ZKEVM включают STARKWARE, ZkSync, Polygen-Hermez, Scroll и другие.
2. Принцип работы ZKEVM
Рабочий процесс ZKEVM включает в себя обработку программ узлов, генерацию ZK-доказательств, агрегацию доказательств, отправку на контракт L1 и другие шаги.
3. Процесс реализации ZKEVM
Процесс реализации включает в себя этапы получения данных, обработки данных, генерации доказательства, рекурсивного доказательства, подачи доказательства и т.д.
4. Особенности ZKEVM
Основные характеристики ZKEVM включают в себя повышение способности обработки транзакций, защиту конфиденциальности, эффективную проверку и т.д.
Семь. Обзор и развитие zk-SNARKs второго уровня
1. Фон
ZK Rollup — это вид Блок