Développement, applications et principes de base des zk-SNARKs
I. L'évolution historique des zk-SNARKs
Le concept moderne des systèmes de preuve à connaissance nulle peut être retracé jusqu'en 1985. À l'époque, Goldwasser, Micali et Rackoff ont collaboré pour proposer un concept novateur, à savoir prouver la véracité d'une déclaration dans un système interactif en échangeant le minimum d'informations. Cette idée a été publiée officiellement en 1989, établissant les bases théoriques des preuves à connaissance nulle.
Les systèmes de zk-SNARKs des débuts avaient des limitations en termes de praticité, restant principalement au niveau théorique. Ce n'est que depuis une dizaine d'années, avec l'essor de la cryptographie dans le domaine des cryptomonnaies, que les zk-SNARKs sont vraiment devenus centraux, devenant une direction de recherche clé. Parmi ceux-ci, le développement de protocoles de zk-SNARKs généraux, non interactifs et à taille de preuve limitée est un objectif central.
Une avancée majeure dans les zk-SNARKs est survenue en 2010, lorsque Groth a publié un article qui a jeté les bases théoriques. En 2015, Zcash a appliqué les zk-SNARKs à la protection de la confidentialité des transactions, ouvrant la voie à une large utilisation des zk-SNARKs dans des scénarios réels.
Au cours de cette période, certains résultats académiques importants incluent :
Le protocole Pinocchio de 2013 a considérablement amélioré l'efficacité de la preuve et de la vérification.
En 2016, Groth16 a optimisé davantage la taille des preuves et la vitesse de vérification.
Les Bulletproofs de 2017 ont proposé un algorithme de preuve courte sans besoin de configuration de confiance.
En 2018, les zk-STARKs ont proposé un nouveau système de preuves résistant à l'informatique quantique.
De plus, des protocoles émergents tels que PLONK et Halo2 ont également contribué de manière significative à l'amélioration des zk-SNARKs.
II. Aperçu des applications des zk-SNARKs
Les deux domaines d'application les plus répandus des zk-SNARKs sont la protection de la vie privée et l'évolutivité de la blockchain.
En matière de protection de la vie privée, des projets comme Zcash et Monero ont contribué au développement des transactions privées. Bien que la demande de confidentialité ne se soit pas révélée aussi marquée que prévu, ces projets conservent néanmoins une certaine position sur le marché.
Dans le domaine de l'extension, avec le passage d'Ethereum à une approche centrée sur les rollups, les solutions d'extension basées sur zk-SNARKs redeviennent au centre de l'attention.
transactions privées
Les projets de transactions privées déjà réalisés incluent :
Utiliser Zcash et Tornado avec zk-SNARKs
Utiliser Monero avec Bulletproof
Prenons Zcash comme exemple, le processus de transaction utilisant zk-SNARKs comprend : la configuration du système, la génération de clés, la création de monnaie, la génération de preuves de transaction, la vérification et la réception.
Cependant, des projets comme Zcash présentent également certaines limites, comme la difficulté à s'intégrer à d'autres applications, et le faible pourcentage d'utilisation des fonctionnalités de transaction privée. En revanche, le design de Tornado basé sur un seul grand pool de mélange est plus polyvalent.
augmentation
Les applications de zk-SNARKs en matière d'extensibilité se manifestent principalement par les ZK rollup. Les ZK rollup comprennent deux types de rôles : Sequencer et Aggregator.
Le séquenceur est responsable de l'emballage des transactions
L'agrégateur est responsable de la fusion des transactions et de la génération de zk-SNARKs
Les avantages des ZK rollups résident dans des frais faibles, une finalité rapide et une protection de la vie privée, mais ils font également face à des défis tels que la charge de calcul élevée, la sécurité et la compatibilité.
Les principaux projets de ZK rollup sur le marché comprennent StarkNet, zkSync, Aztec Connect, Polygon Hermez/Miden, Loopring et Scroll, entre autres. Ces projets choisissent principalement entre SNARK( et ses versions améliorées ) et STARK, tout en se concentrant sur le niveau de support pour la machine virtuelle Ethereum (EVM).
Trois, le principe de base des zk-SNARKs
Les zk-SNARKs doivent satisfaire trois caractéristiques : intégrité, fiabilité et zéro connaissance. Prenons l'exemple des zk-SNARKs, dont le nom complet est "Zero-Knowledge Succinct Non-Interactive Argument of Knowledge", et les principes de mise en œuvre spécifiques comprennent les étapes suivantes :
Convertir le problème en circuit
Convertir le circuit en forme R1CS
Convertir R1CS en forme QAP
Établir une configuration de confiance, générer une clé de preuve et une clé de vérification
Génération et vérification des preuves zk-SNARKs
Ce processus implique des principes cryptographiques complexes, capables de prouver la véracité d'une déclaration sans divulguer d'informations clés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
8
Partager
Commentaire
0/400
RugResistant
· 07-22 08:15
un schéma à haut risque repéré dans les zk proofs précédents tbh... nécessite un audit de code approfondi
Voir l'originalRépondre0
BearMarketGardener
· 07-21 23:55
L'époque est trop lointaine, je ne me souviens même plus de ce qui se passait en 85.
Voir l'originalRépondre0
WinterWarmthCat
· 07-21 15:48
Pas mal, ça vaut le coup d'œil.
Voir l'originalRépondre0
ChainMelonWatcher
· 07-19 17:23
On en est aux preuves à divulgation nulle de connaissance ? Banane
Voir l'originalRépondre0
MEVictim
· 07-19 17:23
Eh bien, cette théorie existe depuis longtemps.
Voir l'originalRépondre0
ProposalDetective
· 07-19 17:23
mauvais élève, je fais des recherches pour gagner de l'argent.
Voir l'originalRépondre0
TeaTimeTrader
· 07-19 17:21
La cryptographie est-elle complexe ? Cela dépend de qui en parle...
Voir l'originalRépondre0
GreenCandleCollector
· 07-19 17:03
C'est trop chargé, qui se souvient de ces années ?
zk-SNARKs : de la percée théorique à l'évolution de la pratique ZK Rollup
Développement, applications et principes de base des zk-SNARKs
I. L'évolution historique des zk-SNARKs
Le concept moderne des systèmes de preuve à connaissance nulle peut être retracé jusqu'en 1985. À l'époque, Goldwasser, Micali et Rackoff ont collaboré pour proposer un concept novateur, à savoir prouver la véracité d'une déclaration dans un système interactif en échangeant le minimum d'informations. Cette idée a été publiée officiellement en 1989, établissant les bases théoriques des preuves à connaissance nulle.
Les systèmes de zk-SNARKs des débuts avaient des limitations en termes de praticité, restant principalement au niveau théorique. Ce n'est que depuis une dizaine d'années, avec l'essor de la cryptographie dans le domaine des cryptomonnaies, que les zk-SNARKs sont vraiment devenus centraux, devenant une direction de recherche clé. Parmi ceux-ci, le développement de protocoles de zk-SNARKs généraux, non interactifs et à taille de preuve limitée est un objectif central.
Une avancée majeure dans les zk-SNARKs est survenue en 2010, lorsque Groth a publié un article qui a jeté les bases théoriques. En 2015, Zcash a appliqué les zk-SNARKs à la protection de la confidentialité des transactions, ouvrant la voie à une large utilisation des zk-SNARKs dans des scénarios réels.
Au cours de cette période, certains résultats académiques importants incluent :
De plus, des protocoles émergents tels que PLONK et Halo2 ont également contribué de manière significative à l'amélioration des zk-SNARKs.
II. Aperçu des applications des zk-SNARKs
Les deux domaines d'application les plus répandus des zk-SNARKs sont la protection de la vie privée et l'évolutivité de la blockchain.
En matière de protection de la vie privée, des projets comme Zcash et Monero ont contribué au développement des transactions privées. Bien que la demande de confidentialité ne se soit pas révélée aussi marquée que prévu, ces projets conservent néanmoins une certaine position sur le marché.
Dans le domaine de l'extension, avec le passage d'Ethereum à une approche centrée sur les rollups, les solutions d'extension basées sur zk-SNARKs redeviennent au centre de l'attention.
transactions privées
Les projets de transactions privées déjà réalisés incluent :
Prenons Zcash comme exemple, le processus de transaction utilisant zk-SNARKs comprend : la configuration du système, la génération de clés, la création de monnaie, la génération de preuves de transaction, la vérification et la réception.
Cependant, des projets comme Zcash présentent également certaines limites, comme la difficulté à s'intégrer à d'autres applications, et le faible pourcentage d'utilisation des fonctionnalités de transaction privée. En revanche, le design de Tornado basé sur un seul grand pool de mélange est plus polyvalent.
augmentation
Les applications de zk-SNARKs en matière d'extensibilité se manifestent principalement par les ZK rollup. Les ZK rollup comprennent deux types de rôles : Sequencer et Aggregator.
Les avantages des ZK rollups résident dans des frais faibles, une finalité rapide et une protection de la vie privée, mais ils font également face à des défis tels que la charge de calcul élevée, la sécurité et la compatibilité.
Les principaux projets de ZK rollup sur le marché comprennent StarkNet, zkSync, Aztec Connect, Polygon Hermez/Miden, Loopring et Scroll, entre autres. Ces projets choisissent principalement entre SNARK( et ses versions améliorées ) et STARK, tout en se concentrant sur le niveau de support pour la machine virtuelle Ethereum (EVM).
Trois, le principe de base des zk-SNARKs
Les zk-SNARKs doivent satisfaire trois caractéristiques : intégrité, fiabilité et zéro connaissance. Prenons l'exemple des zk-SNARKs, dont le nom complet est "Zero-Knowledge Succinct Non-Interactive Argument of Knowledge", et les principes de mise en œuvre spécifiques comprennent les étapes suivantes :
Ce processus implique des principes cryptographiques complexes, capables de prouver la véracité d'une déclaration sans divulguer d'informations clés.