Технология zk-SNARKs и ее полное применение и перспективы развития в области Блокчейн

Развитие и применение технологий zk-SNARKs в области Блокчейн: Полный обзор литературы

Резюме

zk-SNARKs(ZKP)технология, являясь важным новшеством в области Блокчейн, играет ключевую роль в повышении защиты конфиденциальности и масштабируемости. В данной статье представлен систематический обзор исследования ZKP за последние сорок лет и последних достижений.

Сначала представлены основные концепции и исторический контекст ZKP, с акцентом на анализ технологий ZKP на основе схем, включая проектирование и применение моделей zkSNARK, Pinocchio, Bulletproofs и др. В области вычислительной среды рассматривается, как ZKVM и ZKEVM могут повысить производительность обработки транзакций и эффективность проверки. В статье также представлена работа ZK Rollup как механизма расширения второго уровня и методы его оптимизации, а также последние достижения в аппаратном ускорении, гибридных решениях и специализированном ZK EVM.

Наконец, мы рассмотрели такие новые концепции, как ZKCoprocessor, ZKML, ZKThreads, ZK Sharding и ZK StateChannels, и обсудили их потенциал в области масштабируемости Блокчейн, интероперабельности и защиты конфиденциальности.

Анализируя эти технологии и тенденции развития, данная статья предоставляет комплексный взгляд на понимание и применение технологии ZKP, демонстрируя её огромный потенциал в повышении эффективности и безопасности Блокчейн-систем, что является важной справкой для будущих инвестиционных решений.

Содержание

Предисловие

О, базовые знания о zk-SNARKs

  1. Обзор
  2. Пример zk-SNARKs

Два, неинтерактивные zk-SNARKs

  1. Фон
  2. Предложение NIZK
  3. Преобразование Фиата-Шамира
  4. Йенс Грот и его исследования
  5. Другие исследования

Три. Доказательства с нулевым разглашением на основе схемы

  1. Фон
  2. Основные концепции и характеристики схемных моделей
  3. Дизайн и применение цепей в zk-SNARKs
  4. Потенциальные недостатки и вызовы

Четыре, модель zk-SNARKs

  1. Фон
  2. Распространенные алгоритмические модели
  3. Схема, основанная на линейном PCP и задаче дискретного логарифма
  4. Решение, основанное на доказательствах обычных людей
  5. Вероятностное доказательство, которое можно проверить ( PCP ) zk-SNARKs
  6. Классификация на этапе настройки общего доказательства на основе CPC( )

Пятый. Обзор и развитие zk-подобной виртуальной машины.

  1. Фон
  2. Существующая классификация ZKVM
  3. Парадигма фронтенда и бэкенда
  4. Преимущества и недостатки парадигмы ZKVM

Шесть, Обзор и развитие zk-SNARKs Ethereum Virtual Machine

  1. Фон
  2. Принцип работы ZKEVM
  3. Процесс реализации ZKEVM
  4. Особенности ZKEVM

Семь. Обзор и развитие zk-SNARKs второго уровня сети

  1. Фон
  2. Механизм работы ZK Rollup
  3. Недостатки ZK Rollup и их оптимизация

Восемь, направления будущего развития zk-SNARKs

  1. Ускорение развития вычислительных сред
  2. Предложение и развитие zk-SNARKs
  3. Развитие технологий масштабирования zk-SNARKs
  4. Развитие интероперабельности zk-SNARKs

Девять, вывод

Список литературы

Введение

С приходом эпохи Web3 приложения Блокчейн (DApps) развиваются стремительно, ежедневно появляются множество новых приложений. В последние годы блокчейн-платформы ежедневно обрабатывают миллионы пользовательских действий и десятки миллиардов транзакций. Огромное количество данных, создаваемых этими транзакциями, часто содержит чувствительную личную информацию, такую как личность пользователя, сумма транзакции, адреса аккаунтов и балансы и т. д. Учитывая открытость и прозрачность блокчейна, эти хранимые данные видны всем, что вызывает множество проблем с безопасностью и конфиденциальностью.

В настоящее время существует несколько криптографических технологий, которые могут справиться с этими вызовами, включая гомоморфное шифрование, кольцевые подписи, безопасные многопартийные вычисления и zk-SNARKs. Среди них zk-SNARKs является более всеобъемлющим решением, так как оно позволяет проверять правильность определенных утверждений без раскрытия каких-либо промежуточных данных. С помощью ZKP проверяющий может удостовериться в том, что доказатель имеет достаточную сумму транзакций, не раскрывая никаких личных данных о транзакциях.

Функция ZKP делает его ключевым элементом в транзакциях Блокчейн и приложениях криптовалют, особенно в области защиты конфиденциальности и масштабируемости сети, что делает его не только центром академических исследований, но и ключевой дорожной картой для промышленных приложений и венчурного капитала. С появлением таких сетевых проектов, как ZkSync, StarkNet и Mina, основанных на ZKP, алгоритмические инновации в области ZKP появляются одна за другой. Кроме того, разработка оборудования, связанного с ZKP, также быстро продвигается, включая чипы, специально оптимизированные для ZKP.

Эти достижения показывают, что технология zk-SNARKs является не только важным прорывом в области криптографии, но и ключевым двигателем для реализации более широких приложений Блокчейн технологий. Таким образом, данная статья направлена на систематическую организацию знаний о ZKP для помощи в будущих инвестиционных решениях. Мы провели комплексный обзор основных академических статей и материалов ведущих проектов, что обеспечило прочную основу для написания этой статьи.

Введение в основы zk-SNARKs

1. Обзор

В 1985 году Голдвассер, Микали и Раккофф впервые предложили концепцию нулевых доказательств (ZKP) и интерактивных знаний (IZK). Они определили "знание" как "невыполнимый вычисляемый вывод", то есть знание должно быть выходом из сложной функции, которую обычно можно понять как NP-проблему. Системы ZKP имеют три основных свойства:

  1. Полнота: если доказательство истинно, честный удостоверитель может убедить честного проверяющего в этом факте.

  2. Надежность: если доказатель не знает содержания утверждения, он может обмануть проверяющего только с незначительной вероятностью.

  3. Нулевое знание: после завершения процесса доказательства, проверяющий получает только информацию "доказатель обладает этими знаниями", но не может получить никакого дополнительного контента.

2. zk-SNARKs примеры

Для лучшего понимания ZKP и его свойств приведен пример проверки доказателя на наличие определенной конфиденциальной информации, который делится на три этапа: настройка, вызов и ответ:

Первый шаг: настройка Доказатель выбирает два больших простых числа p и q, вычисляет n=p*q. Выбирает случайное целое число r, вычисляет x=r^2 mod n и отправляет его проверяющему.

Шаг второй: Вызов Верификатор случайно выбирает бит a(0 или 1) и отправляет его доказателю.

Третий шаг: ответ В зависимости от значения a, доказатель вычисляет и отправляет ответ: Если a=0, отправить r Если a=1, вычислите и отправьте y=r*s mod n

Валидатор выполняет проверку на основе полученного ответа. Этот процесс можно повторять несколько раз, чтобы снизить вероятность того, что доказатель успешно пройдет проверку за счет угадывания.

Два, не взаимодействующие zk-SNARKs

1. Фон

Традиционные zk-SNARKs обычно требуют многократного взаимодействия для завершения аутентификации. Однако в некоторых сценариях, таких как мгновенные транзакции или голосование, часто невозможно провести многократное взаимодействие, особенно в приложениях Блокчейн, где функция оффлайн-проверки оказывается особенно важной.

2. Предложение NIZK

В 1988 году Блум, Фельдман и Микали впервые предложили концепцию неинтерактивных нулевых знаний (NIZK), доказав, что без необходимости многократного взаимодействия доказатель и проверяющий все еще могут завершить процесс аутентификации. NIZK можно разделить на три этапа: настройка, вычисление и проверка.

3. Преобразование Фиат-Шамира

Преобразование Фиата-Шамира — это метод, который преобразует интерактивные ZKP в неинтерактивные. Этот метод сокращает количество взаимодействий за счет введения хеш-функции и основывается на безопасных предположениях для обеспечения подлинности доказательства и его трудности в подделке.

4. Йенс Грот и его исследования

Исследования Йенса Грота значительно продвинули применение ZKP в криптографии и технологии Блокчейн. Он предложил первую идеальную NIZK-систему, подходящую для любого языка NP, и разработал лаконичную и эффективную NIZK-систему, значительно уменьшившую объем CRS и доказательства.

5. Другие исследования

Другие исследования включают в себя схему публичного ключа, разработанную Крамером и Шупом с использованием универсальных хеш-функций, метод улучшенной трансформации Фиата-Шамира, предложенный Дамгардом и др., а также концепцию "слабой подотчетности надежности", предложенную Вентре и Висконти.

Три. Нулевое знание доказательства на основе схемы

1. Фон

При обработке задач, требующих высокой параллелизации и специфических типов вычислений, традиционная модель Тьюринга демонстрирует определенные ограничения. В отличие от этого, модель цепей благодаря своим уникальным вычислительным структурным преимуществам лучше подходит для некоторых специфических криптографических задач.

2. Основные концепции и характеристики схемотехнической модели

Существуют две основные категории моделей схем.

  • Арифметическая схема: состоит в основном из сложения и умножения, используется для обработки элементов в конечном поле.
  • Логическая схема: состоит из базовых логических элементов, таких как И-элемент, ИЛИ-элемент, НЕ-элемент и т.д., используется для обработки булевых операций.

3. Проектирование и применение схем в zk-SNARKs

В системе ZKP процесс проектирования схемы включает в себя выражение задачи, которую необходимо доказать, в виде схемы и использование полиномных ограничений для обеспечения точности вычислительных результатов. Этот процесс включает в себя представление задачи, оптимизацию схемы, преобразование в полиномиальное представление, генерацию общих ссылочных строк (CRS), а также генерацию и проверку доказательства.

4. Потенциальные недостатки и вызовы

Основные проблемы, с которыми сталкивается ZKP на основе электрических цепей, включают сложность и масштаб цепей, трудности оптимизации, адаптивность к специфическим вычислительным задачам, трудности реализации криптографических алгоритмов и потребление ресурсов. Решения включают технологии сжатия цепей, модульный дизайн и аппаратное ускорение.

Четыре, zk-SNARKs модель

1. Фон

Универсальность ZKP на основе схемы довольно низка, необходимо разрабатывать новые модели и алгоритмы для конкретных задач. Существуют различные компиляторы высокоуровневых языков и инструменты для комбинирования низкоуровневых схем, используемые для генерации схем и проектирования алгоритмов.

2. Распространенные алгоритмические модели

Основные модели ZKP включают:

  1. модель zkSNARK
  2. Модель Бен-Сассона
  3. Модель Пиноккио
  4. Пуленепробиваемая модель
  5. Модель Ligero

3. Решение на основе линейного PCP и проблемы дискретного логарифма

Эти схемы включают:

  1. Модель Groth16
  2. Модель Sonic
  3. Модель PLONK
  4. Модель Marlin
  5. Модель SLONK
  6. Модель SuperSonic

4. Решение на основе доказательства обычных людей

  1. Модель Hyrax
  2. Модель Libra
  3. Модель Спартан

5. Вероятностное доказательство с проверкой (PCP) zk-SNARKs

  1. Модель STARK
  2. Модель Aurora
  3. Сжатая модель Aurora
  4. Фрактальная модель

6. Классификация этапа настройки общего доказательства, основанного на CPC(, )

  • Первое поколение (G1): каждую схему необходимо настраивать отдельно под доверенную среду.
  • Второе поколение(G2): Настройте один раз для всех цепей.
  • Третье поколение (G3): система доказательства, не требующая доверенной настройки.

Пять. Обзор и развитие zk-SNARKs виртуальной машины

1. Фон

ZKVM является виртуальной машиной, сосредоточенной на zk-SNARKs, которая расширяет функциональность традиционных виртуальных машин и может универсально снижать порог разработки zk-SNARKs-цирcuits, позволяя мгновенно генерировать доказательства для любых приложений или вычислений.

2. Существующие категории ZKVM

Основные подразделяются на три категории:

  1. Основные ZKVM: такие как RISCZero, PolygonMiden, zkWASM и другие.
  2. EVM-эквивалентный ZKVM: например, проект zkEVM.
  3. Оптимизированный ZKVM с нулевыми знаниями: такие как Cairo-VM, Valida, TinyRAM и т.д.

3. Парадигма фронтенда и бэкенда

Системы ZKP обычно можно разделить на две части: фронтенд и бэкенд. Фронтенд в основном использует низкоуровневые языки для представления высокоуровневых языков, в то время как бэкенд является криптографической системой доказательства, которая преобразует схемы, описанные низкоуровневыми языками, созданными фронтендом, в генерацию доказательств и проверку корректности.

4. Плюсы и минусы парадигмы ZKVM

Преимущества включают использование существующих ISA, поддержку нескольких программ с помощью одной схемы, повторяющиеся структуры схем и т. д. Недостатки включают накладные расходы, связанные с универсальностью, высокие эксплуатационные расходы, высокие затраты на доказательства и т. д.

Шесть. Обзор и развитие zk-SNARKs Эфириум виртуальной машины

1. Фон

ZKEVM специально разработан для Ethereum, в основном используется для проверки правильности выполнения смарт-контрактов, одновременно защищая конфиденциальность транзакций. Основные решения ZKEVM включают STARKWARE, ZkSync, Polygen-Hermez, Scroll и другие.

2. Принцип работы ZKEVM

Рабочий процесс ZKEVM включает в себя обработку программ узлов, генерацию ZK-доказательств, агрегацию доказательств, отправку на контракт L1 и другие шаги.

3. Процесс реализации ZKEVM

Процесс реализации включает в себя этапы получения данных, обработки данных, генерации доказательства, рекурсивного доказательства, подачи доказательства и т.д.

4. Особенности ZKEVM

Основные характеристики ZKEVM включают в себя повышение способности обработки транзакций, защиту конфиденциальности, эффективную проверку и т.д.

Семь. Обзор и развитие zk-SNARKs второго уровня

1. Фон

ZK Rollup — это вид Блок

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 6
  • Поделиться
комментарий
0/400
BearMarketSagevip
· 07-12 08:12
Есть snark, значит, ты самый бык.
Посмотреть ОригиналОтветить0
RektRecordervip
· 07-12 08:12
Перезапуск zkvm, как вы к этому относитесь?
Посмотреть ОригиналОтветить0
GasFeeCryvip
· 07-12 08:09
zksnark YYDS увидеть наклейку дорого
Посмотреть ОригиналОтветить0
UnluckyValidatorvip
· 07-12 08:03
Просто глядя на это, голова становится больше... те, кто проходил верификацию узла, поймут.
Посмотреть ОригиналОтветить0
GateUser-3824aa38vip
· 07-12 07:57
Это всего лишь упаковка кода и оборудования.
Посмотреть ОригиналОтветить0
SignatureDeniedvip
· 07-12 07:51
zk может решить текущие основные проблемы
Посмотреть ОригиналОтветить0
  • Закрепить