Технологія zk-SNARKs у сфері Блокчейн: всебічне застосування та перспективи розвитку

Розвиток та застосування технології zk-SNARKs у сфері Блокчейн: всебічний огляд літератури

Резюме

zk-SNARKs(ZKP) технологія є важливим нововведенням у сфері Блокчейн, відіграє ключову роль у підвищенні захисту конфіденційності та масштабованості. У цій статті систематично розглянуто дослідження ZKP за останні сорок років та останні досягнення.

Спочатку були представлені основні поняття ZKP та історичний контекст, зосереджуючи увагу на технології ZKP на основі електричних схем, включаючи проектування та застосування моделей zkSNARK, Pinocchio, Bulletproofs та ін. У контексті обчислювального середовища обговорювалися способи, якими ZKVM та ZKEVM можуть підвищити потужність обробки транзакцій та ефективність перевірки. У статті також представлено механізм роботи та методи оптимізації ZK Rollup як рішення для розширення Layer 2, а також останні досягнення в апаратному прискоренні, гібридних рішеннях та спеціалізованому ZK EVM.

Нарешті, ми розглянули нові концепції, такі як ZKCoprocessor, ZKML, ZKThreads, ZK Sharding та ZK StateChannels, обговоривши їх потенціал у сфері масштабованості, взаємодії та захисту конфіденційності Блокчейн.

Аналізуючи ці технології та тенденції розвитку, ця стаття надає всебічну перспективу для розуміння та застосування технології ZKP, демонструючи її величезний потенціал у підвищенні ефективності та безпеки Блокчейн-систем, що є важливим орієнтиром для майбутніх інвестиційних рішень.

Зміст

Передмова

О. Базові знання про zk-SNARKs

  1. Огляд
  2. Приклад zk-SNARKs

Два, неконтактні zk-SNARKs

  1. Фон
  2. Введення NIZK
  3. Перетворення Фіата-Шаміра
  4. Йенс Грот та його дослідження
  5. Інші дослідження

Три, засновані на схемах zk-SNARKs

  1. Фон
  2. Основні концепції та характеристики електричних моделей
  3. Проектування та застосування схем у zk-SNARKs
  4. Потенційні недоліки та виклики

Чотири, zk-SNARKs модель

  1. Фон
  2. Загальні алгоритмічні моделі
  3. Схема на основі лінійного PCP та задачі дискретного логарифму
  4. План, заснований на доказах звичайних людей
  5. Неперевірне доказательство на основі ймовірності ( PCP ) zk-SNARKs
  6. Класифікація етапу налаштування загального доказу на основі CPC( та побудови )

П'ять, огляд і розвиток нульових знань віртуальної машини

  1. Фон
  2. Існуюча класифікація ZKVM
  3. Парадигми фронтенду та бекенду
  4. Переваги та недоліки ZKVM парадигми

Шість, огляд і розвиток zk-SNARKs Ethereum Virtual Machine

  1. Передумови
  2. Принцип роботи ZKEVM
  3. Процес реалізації ZKEVM
  4. Особливості ZKEVM

Сім. Загальний огляд та розвиток рішень другого рівня на базі zk-SNARKs

  1. Фон
  2. Механізм роботи ZK Rollup
  3. Недоліки та оптимізація ZK Rollup

Вісім. Майбутні напрямки розвитку zk-SNARKs

  1. Прискорення розвитку обчислювального середовища
  2. Поява та розвиток ZKML
  3. Розвиток технологій розширення ZKP
  4. Розвиток взаємодії zk-SNARKs

Дев'яте. Висновок

Посилання

Вступ

З приходом епохи Web3, додатки на базі Блокчейн (DApps) розвиваються швидко, щодня з'являються численні нові додатки. Останніми роками платформи Блокчейн щодня обробляють мільйони активностей користувачів, обробляючи десятки мільярдів транзакцій. Ці транзакції генерують величезну кількість даних, які зазвичай містять чутливу особисту інформацію, таку як особистість користувача, сума транзакції, адреса рахунку та баланс тощо. Виходячи з відкритості та прозорості Блокчейн, ці збережені дані видимі для всіх, що викликає різноманітні проблеми безпеки та конфіденційності.

Наразі існує кілька криптографічних технологій, які можуть впоратися з цими викликами, включаючи гомоморфне шифрування, кільцеві підписи, безпечні багаторазові обчислення та zk-SNARKs. Серед них, zk-SNARKs є більш всеосяжним рішенням, яке дозволяє перевіряти правильність певних тверджень без розкриття жодних проміжних даних. Завдяки ZKP, перевіряючий може підтвердити, чи має доказувач достатню кількість транзакційних коштів, не розкриваючи жодних приватних даних про транзакції.

Ця характеристика ZKP робить його центральним елементом у Блокчейн-транзакціях та застосуваннях криптовалют, особливо в питаннях захисту конфіденційності та розширення мережі, що робить його не лише об'єктом академічних досліджень, а й ключовою ареною для галузевих застосувань та венчурного капіталу. З появою мережевих проєктів на базі ZKP, таких як ZkSync, StarkNet, Mina, алгоритмічні інновації навколо ZKP постійно з'являються. Крім того, розробка апаратного забезпечення, пов'язаного з ZKP, також швидко просувається, включаючи чіпи, спеціально оптимізовані для ZKP.

Ці досягнення свідчать про те, що технологія zk-SNARKs є не лише важливим проривом у галузі криптографії, але й ключовим двигуном для реалізації більш широких застосувань Блокчейн-технологій. Тому, метою цієї статті є систематизація знань про ZKP для підтримки майбутніх інвестиційних рішень. Ми комплексно переглянули основні наукові роботи та матеріали провідних проектів, що стосуються ZKP, що забезпечило міцну основу для написання цієї статті.

Одна, основи zk-SNARKs

1. Огляд

У 1985 році Голдвассер, Мікалі та Раффок вперше запропонували концепцію zk-SNARKs (ZKP) та інтерактивних доказів знання (IZK). Вони визначили "знання" як "недоступний результат обчислення", тобто знання повинно бути результатом складної функції, що зазвичай можна розуміти як NP-проблему. Система ZKP має три основні характеристики:

  1. Повнота: якщо доведення є істинним, чесний доводчик може переконати чесного перевіряча в цьому факті.

  2. Надійність: якщо доводчик не знає змісту заяви, він може обманути перевіряючого лише з мікроскопічною ймовірністю.

  3. Нульове знання: після завершення процесу доведення, верифікатор отримує лише інформацію "доказувач має це знання", але не може отримати жодного додаткового вмісту.

2. Приклад zk-SNARKs

Для кращого розуміння zk-SNARKs та їх властивостей, нижче наведено приклад перевірки, чи має доказувач певну конфіденційну інформацію, поділений на три етапи: налаштування, виклик і відповідь:

Перший крок: налаштування Доказувач вибирає два великі прості числа p і q, обчислює n=p*q. Вибирає випадкове ціле число r, обчислює x=r^2 mod n і надсилає його перевіряючому.

Другий крок: виклик Валідатор випадковим чином обирає біт a(0 або 1), надсилає його доказувачу.

Третій крок: відповідь В залежності від значення a, доводчик обчислює та надсилає відповідь: Якщо a=0, надішліть r Якщо a=1, обчисліть і надішліть y=r*s mod n

Валідатор виконує перевірку на основі отриманого відгуку. Цей процес можна повторювати кілька разів, щоб знизити ймовірність того, що доказувач пройде перевірку шляхом здогадок.

Два, неінтерактивні zk-SNARKs

1. Фон

Традиційні zk-SNARKs зазвичай потребують кількох раундів взаємодії для завершення аутентифікації. Проте в деяких сценаріях, таких як миттєві угоди або голосування, часто неможливо здійснити кілька раундів взаємодії, особливо в застосуваннях Блокчейн, функція офлайн-верифікації є особливо важливою.

2. Запропонування NIZK

У 1988 році Блум, Фельдман і Мікалі вперше запропонували концепцію неінтерактивних нульових знань (NIZK), довівши, що без необхідності багаторазової взаємодії, довіритель і перевіряючий все ще можуть завершити процес сертифікації. NIZK можна розділити на три етапи: налаштування, обчислення та перевірка.

3. Перетворення Фіата-Шаміра

Перетворення Fiat-Shamir є методом, що перетворює інтерактивні zk-SNARKs у неінтерактивні. Цей метод зменшує кількість взаємодій шляхом впровадження хеш-функції і спирається на безпечні припущення для забезпечення достовірності доказу та його складності в підробці.

4. Єнс Грот та його дослідження

Дослідження Єнса Грота значно сприяли застосуванню ZKP у криптографії та технології Блокчейн. Він запропонував першу досконалу NIZK-систему, що підходить для будь-якої NP-мови, і спроектував просту та ефективну NIZK-систему, що суттєво зменшила обсяги CRS та доказів.

5. Інші дослідження

Інші дослідження включають схему криптографії з публічним ключем, розроблену Крамером і Шупом за допомогою універсальної хеш-функції, метод покращеної трансформації Фіата-Шаміра, запропонований Дамгардом та ін., а також концепцію "слабкої прив'язки до відповідальності", запропоновану Вентре та Вісконті.

Три, засновані на схемах zk-SNARKs

1. Фон

При обробці завдань, що вимагають високої паралельності та специфічних типів обчислень, традиційна модель тюринг-машини виявляє певні обмеження. На відміну від неї, модель схем завдяки своїй унікальній обчислювальній структурі є більш придатною для певних специфічних криптографічних обробок.

2. Основні поняття та характеристики електричних моделей

Електричні моделі в основному поділяються на два основні типи:

  • Арифметичні схеми: складаються переважно з елементів додавання та множення, використовуються для обробки елементів на скінченних полях.
  • Логічні схеми: складаються з основних логічних елементів, таких як AND, OR, NOT, і використовуються для обробки булевих операцій.

3. Дизайн і застосування схем у zk-SNARKs

У системі ZKP процес проектування схем полягає в тому, щоб виразити питання, що підлягає доведенню, у вигляді схеми та забезпечити точність результатів обчислень за допомогою поліноміальних обмежень. Цей процес включає в себе представлення питання, оптимізацію схеми, перетворення в поліноміальне представлення, генерацію загальної контрольної строки (CRS), а також створення та перевірку доказів.

4. Потенційні недоліки та виклики

Основні виклики, з якими стикаються zk-SNARKs на основі Блоків, включають складність і масштаб Блоків, труднощі оптимізації, адаптивність до специфічних обчислювальних завдань, складність реалізації криптографічних алгоритмів і витрати ресурсів. Рішення включають технології стиснення Блоків, модульний дизайн та апаратне прискорення.

Чотири, zk-SNARKs модель

1. Фон

Генерація та проєктування блоків на основі електронних схем має низьку універсальність ZKP, що вимагає розробки нових моделей і алгоритмів для конкретних задач. Існує безліч компіляторів високого рівня та інструментів низькорівневої комбінації схем для генерації та проєктування блоків.

2. Загальні алгоритмічні моделі

Основні моделі ZKP включають:

  1. модель zk-SNARK
  2. Модель Бен-Сассона
  3. Модель Піноккіо
  4. Куленепробивна модель
  5. Модель Ligero

3. Схема на основі лінійного PCP та задачі дискретного логарифма

Цей тип рішень включає:

  1. Модель Groth16
  2. Модель Sonic
  3. Модель PLONK
  4. Модель Marlin
  5. Модель SLONK
  6. Модель SuperSonic

4. Схема, основана на доказательствах звичайних людей

  1. Модель Hyrax
  2. Модель Лібри
  3. Модель Спартан

5. Ймовірнісні доказові системи, що підлягають перевірці (PCP), з використанням zk-SNARKs

  1. Модель STARK
  2. Модель Aurora
  3. Стиснута модель Aurora
  4. Фрактальний模型

6. Класифікація етапу налаштування загального доказу на основі CPC(

  • Перший покоління )G1(: кожен електричний контур потребує окремого довіреного налаштування.
  • Друге покоління )G2(: спочатку налаштуйте всі схеми один раз.
  • Третє покоління )G3(: система доказів, що не потребує довірених налаштувань.

) П'ять, огляд та розвиток zk-SNARKs віртуальної машини

1. Фон

ZKVM є віртуальною машиною, орієнтованою на ZKP, яка розширює функціональність традиційних VM, може знизити бар'єри розробки ZKP-колод для будь-яких застосувань або обчислень, здатна миттєво генерувати докази.

2. Класифікація існуючого ZKVM

Основні поділяються на три категорії:

  1. Основний тип ZKVM: такі як RISCZero, PolygonMiden, zkWASM тощо.
  2. EVM-еквівалентний ZKVM: наприклад, проект zkEVM.
  3. Оптимізований ZKVM з нульовими знаннями: такі як Cairo-VM, Valida, TinyRAM тощо.

3. Парадигми фронтенду та бекенду

Системи ZKP зазвичай можна розділити на дві частини: фронтенд та бекенд. Фронтенд в основному використовує мови низького рівня для представлення мов високого рівня, тоді як бекенд є системою криптографічних доказів, яка перетворює схеми, описані мовами низького рівня, створеними фронтендом, на генерацію доказів та перевірку їхньої правильності.

4. Переваги та недоліки ZKVM парадигми

Переваги включають використання існуючих ISA, підтримку кількох програм одним колом, повторювану структуру кіл тощо. Недоліки включають витрати, пов'язані з універсальністю, високу вартість операцій, високу вартість доказів тощо.

Шість. Огляд і розвиток zk-SNARKs на віртуальній машині Ethereum

1. Фон

ZKEVM спеціально розроблений для Ethereum, головним чином для перевірки коректності виконання смарт-контрактів, одночасно захищаючи конфіденційність транзакцій. Основні рішення ZKEVM включають STARKWARE, ZkSync, Polygen-Hermez, Scroll та ін.

2. Принцип роботи ZKEVM

Робочий процес ZKEVM включає обробку програм вузлів, генерацію ZK-доказів, агрегацію доказів, відправку до L1 контрактів та інші етапи.

3. Процес реалізації ZKEVM

Процес реалізації включає в себе отримання даних, обробку даних, генерацію доказів, рекурсивні докази, подачу доказів та інші етапи.

4. Особливості ZKEVM

Основні характеристики ZKEVM включають підвищення здатності обробки транзакцій, захист конфіденційності, ефективну верифікацію тощо.

Сім, огляд та розвиток рішення з нульовим знанням на другому рівні

1. Фон

ZK Rollup є видом бази

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 6
  • Поділіться
Прокоментувати
0/400
BearMarketSagevip
· 07-12 08:12
Є snark, це найкращий бик.
Переглянути оригіналвідповісти на0
RektRecordervip
· 07-12 08:12
Перезапуск zkvm: чи варто вірити в нього?
Переглянути оригіналвідповісти на0
GasFeeCryvip
· 07-12 08:09
zksnark YYDS бачити публікації про ціну
Переглянути оригіналвідповісти на0
UnluckyValidatorvip
· 07-12 08:03
Просто дивитися на це стає важко... ті, хто коли-небудь були валідаторами, зрозуміють.
Переглянути оригіналвідповісти на0
GateUser-3824aa38vip
· 07-12 07:57
Це ж просто упаковка коду та апаратного забезпечення.
Переглянути оригіналвідповісти на0
SignatureDeniedvip
· 07-12 07:51
zk може вирішити найбільшу проблему на сьогоднішній день
Переглянути оригіналвідповісти на0
  • Закріпити