Analyse de la technologie zk-SNARKs : principes, applications et impact sur l'industrie

robot
Création du résumé en cours

zk-SNARKs : de la théorie à l'application

Introduction

Ces dernières années, les projets de zk-SNARKs dans l'industrie de la blockchain ont connu une croissance explosive, en particulier dans les domaines de l'évolutivité et de la protection de la vie privée. Cependant, en raison des caractéristiques mathématiques élevées des ZKP, il existe une certaine difficulté pour les passionnés de cryptographie ordinaires à les comprendre en profondeur. Cet article va passer en revue la théorie et les applications des ZKP, et explorer leur impact et leur valeur dans l'industrie de la cryptographie, en tant qu'introduction à une série.

I. L'évolution des zk-SNARKs

Les systèmes modernes de zk-SNARKs proviennent de la théorie des systèmes de preuve interactive proposée en 1985 par Goldwasser, Micali et Rackoff. Cette théorie explore la quantité minimale de connaissances qui doit être échangée pour prouver la véracité d'une déclaration à travers plusieurs interactions dans un système interactif. Si la preuve peut être réalisée sans révéler d'informations supplémentaires, elle est alors qualifiée de zk-SNARK.

Les systèmes de zk-SNARKs des débuts manquaient d'efficacité et de praticité, se limitant principalement au niveau théorique. Au cours de la dernière décennie, avec l'application généralisée de la cryptographie dans le domaine des cryptomonnaies, les zk-SNARKs sont devenus un domaine de recherche important. Parmi ceux-ci, le développement de protocoles zk-SNARKs universels, non interactifs et ayant une petite taille de preuve est l'un des objectifs clés.

Une avancée importante dans les zéro connaissance preuves est la proposition par Groth en 2010 de la preuve zero connaissance non interactive à courtes paires, qui a établi la base théorique pour les zk-SNARKs. En 2015, le projet Zcash a été le premier à appliquer les zéro connaissance preuves à la protection de la vie privée des transactions, ouvrant la voie à la combinaison des zk-SNARKs et des contrats intelligents.

Depuis lors, une série de résultats académiques a continué à promouvoir le développement des zk-SNARKs :

  • En 2013, le protocole Pinocchio a compressé le temps de preuve et de vérification
  • En 2016, l'algorithme Groth16 a réduit la taille des preuves et amélioré l'efficacité de la validation.
  • En 2017, Bulletproofs a proposé des zk-SNARKs courts et non interactifs.
  • En 2018, les zk-STARKs ont réalisé un système de preuve sans configuration de confiance.

De plus, de nouveaux algorithmes tels que PLONK et Halo2 continuent d'améliorer les zk-SNARKs.

HashKey ZK 101 Première édition : principes historiques et industrie

Deuxièmement, les principales applications des zk-SNARKs

Les zk-SNARKs sont actuellement principalement appliqués dans deux domaines : la protection de la vie privée et l'évolutivité.

( protection de la vie privée

Les projets de transactions privées tels que Zcash et Monero ont suscité beaucoup d'attention au début, mais en raison d'une demande réelle inférieure aux attentes, ils sont maintenant relégués au second plan.

Prenons Zcash comme exemple, son processus de transaction zk-SNARKs comprend : la configuration du système, la génération de clés, le minting, les transactions Pour, la vérification et la réception, entre autres étapes. Cependant, Zcash présente encore certaines limites, telles que la difficulté d'évoluer basée sur le modèle UTXO et le faible taux d'utilisation des transactions privées en pratique.

Tornado Cash utilise un design de pool de mélange unique, basé sur le réseau Ethereum, offrant une meilleure universalité. Il garantit que seules les devises déposées peuvent être retirées, et que chaque devise ne peut être retirée qu'une seule fois, avec des caractéristiques telles que le lien avec le nullifier.

![HashKey ZK 101 Première : Principes historiques et industrie])https://img-cdn.gateio.im/webp-social/moments-59cd4697afb2ae3829099340f6f292ea.webp###

( extensibilité

L'extension ZK peut être réalisée sur un réseau de couche 1 ) comme Mina ### ou sur un réseau de couche 2 ( c'est-à-dire ZK rollup ). Le ZK rollup comprend principalement deux types de rôles : le Sequencer qui est responsable de l'emballage des transactions, et l'Aggregator qui est chargé de fusionner les transactions et de générer des zk-SNARKs, utilisés pour mettre à jour l'arbre d'état d'Ethereum.

Les avantages des ZK rollups résident dans des frais bas, une finalité rapide et une protection de la vie privée, mais ils font également face à des défis tels qu'une charge de calcul importante et la nécessité de configurations de confiance. Les projets ZK rollups les plus populaires incluent StarkNet, zkSync, Aztec Connect, Polygon Hermez/Miden, Loopring, Scroll, chacun mettant l'accent sur le choix entre SNARKs/STARKs et la compatibilité EVM.

La compatibilité EVM est un grand défi pour les systèmes ZK. Certains projets choisissent de développer des machines virtuelles et des langages de programmation dédiés, tandis que d'autres s'efforcent d'atteindre une compatibilité totale avec Solidity. Les progrès récents rapides en matière de compatibilité EVM offrent aux développeurs davantage de choix.

HashKey ZK 101 Première édition : principes historiques et industrie

Trois, le principe de base des zk-SNARKs

ZK-SNARK( zk-SNARKs) est l'un des systèmes de preuve à divulgation nulle de connaissances les plus largement utilisés. Il possède les caractéristiques suivantes:

  • zk-SNARKs: ne pas divulguer d'informations supplémentaires
  • Concis : taille de la preuve de validation petite
  • Non interactif : aucune interaction en plusieurs tours nécessaire
  • Fiabilité : les prouveurs avec une capacité de calcul limitée ne peuvent pas falsifier les preuves.
  • Connaissance: le prouveur doit connaître des informations valides pour construire la preuve.

Le processus de preuve ZK-SNARKs de la version Groth16 comprend principalement :

  1. Convertir le problème en circuit
  2. Convertir le circuit en forme R1CS
  3. Convertir R1CS en forme QAP
  4. Établir une configuration de confiance, générer une clé de preuve et une clé de vérification
  5. Génération et vérification des preuves zk-SNARKs

Ce processus a posé les bases de l'application pratique des zk-SNARKs. Les articles suivants exploreront plus en détail les principes des zk-SNARKs, des cas d'application, ainsi que des comparaisons avec les zk-STARKs.

HashKey ZK 101 Première édition : Principes historiques et industrie

HashKey ZK 101 Première : Principes historiques et industrie

ZK-10.24%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
just_here_for_vibesvip
· 07-22 19:36
Le zkp a déjà connu plusieurs vagues de popularité.
Voir l'originalRépondre0
RunWithRugsvip
· 07-21 01:12
J'ai épuisé hiddenvault.
Voir l'originalRépondre0
ZKProofstervip
· 07-21 01:11
techniquement parlant, l'élégance de snark reste inégalée à vrai dire
Voir l'originalRépondre0
ProxyCollectorvip
· 07-21 01:03
Le discours sur zk m'a complètement perdu.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)