تطور تقنية zk-SNARKs: من النظرية إلى تطبيقات التوسع zk-rollup

تطور وتطبيق تقنية zk-SNARKs

zk-SNARKs تاريخ تطورها

zk-SNARKs ( ZKP ) كأحد التقنيات الأساسية في علم التشفير، بدأ نظامها النظري الحديث في عام 1985 مع الورقة الرائدة التي نشرها Goldwasser وMicali وRackoff. تستكشف هذه الورقة كيفية إثبات صحة بيان ما من خلال الحد الأدنى من تبادل المعرفة في أنظمة الإثبات التفاعلية. إذا كان من الممكن تحقيق تبادل المعرفة الصفرية، يُطلق عليه اسم zk-SNARKs.

كان لدى أنظمة إثبات المعرفة الصفرية المبكرة نقص في الجدوى، حيث كانت تقتصر بشكل رئيسي على المستوى النظري. حتى السنوات العشر الماضية، مع الاستخدام الواسع للتشفير في مجال العملات المشفرة، بدأت تقنية إثبات المعرفة الصفرية في الازدهار، لتصبح اتجاهًا بحثيًا مهمًا. ومن بين ذلك، يعد بناء بروتوكول إثبات المعرفة الصفرية العام، غير التفاعلي، وحجم الإثبات الصغير واحدًا من الأهداف الرئيسية.

كان الاختراق الرئيسي في إثبات عدم المعرفة هو نظرية zk-SNARK التي اقترحها Groth في عام 2010. في عام 2015، قامت Zcash بتطبيق إثبات عدم المعرفة في حماية خصوصية المعاملات، مما أطلق التطبيق العملي لـ ZKP في مجال البلوكشين. بعد ذلك، تم دمج zk-SNARK مع العقود الذكية، مما وسع من مشاهد الاستخدام.

في هذه العملية، تشمل بعض النتائج الأكاديمية الهامة:

  • بروتوكول بينوكيو 2013: ضغط وقت الإثبات والتحقق
  • 2016 Groth16: اختصار حجم الإثبات، وزيادة كفاءة التحقق
  • 2017 Bulletproofs: قدمت برهانًا قصيرًا بدون إعداد موثوق
  • 2018 zk-STARKs: تم تقديم بروتوكول جديد لا يتطلب إعداد موثوق

علاوة على ذلك، فإن ظهور تقنيات مثل PLONK و Halo2 قد جلب تحسينات إضافية لـ zk-SNARKs.

HashKey ZK 101 الدورة الأولى: المبادئ التاريخية والصناعة

zk-SNARKs التطبيقات الرئيسية

تتمثل أكبر مجالات تطبيق zk-SNARKs حالياً في حماية الخصوصية وتوسيع نطاق blockchain.

في مجال حماية الخصوصية، ظهرت في البداية مشاريع التداول الخاصة مثل Zcash وMonero. على الرغم من أن ضرورة التداول الخاص ليست كما كان متوقعًا، إلا أنها لا تزال تحتفظ بمكانة معينة في السوق. في مجال التوسع، مع تحول Ethereum إلى نهج توسيع مركزي يعتمد على rollup، عادت حلول التوسع المعتمدة على zk-SNARKs لتكون محور اهتمام الصناعة.

HashKey ZK 101 المرحلة الأولى: المبادئ التاريخية والصناعة

معاملات الخصوصية

تمتلك معاملات الخصوصية العديد من المشاريع الناضجة، بما في ذلك:

  • Zcash و Tornado Cash باستخدام zk-SNARKs
  • مونيرو مع مضاد للرصاص

على سبيل المثال، تشمل عملية تداول Zcash خطوات: إعداد النظام، توليد المفاتيح، سك العملة، التحويل، التحقق والاستلام. ومع ذلك، فإن Zcash تعتمد على نموذج UTXO، مما يحد من حماية الخصوصية، ونسبة الاستخدام الفعلي للمعاملات الخاصة ليست عالية.

بالمقارنة، يستخدم Tornado Cash حوض خلط كبير واحد، مما يوفر قابلية استخدام أفضل. إنه مبني على شبكة الإيثيريوم، ويستخدم تقنية zk-SNARKs لتحقيق حماية الخصوصية للوظائف الأساسية مثل الإيداع والسحب.

HashKey ZK 101 المرحلة الأولى: المبادئ التاريخية والصناعة

تطبيقات التوسع

تتمثل تطبيقات ZKP في توسيع القدرة بشكل أساسي في zk-rollup. تتمثل الفكرة الأساسية في تجميع عدد كبير من المعاملات، وإنشاء إثبات عدم المعرفة، ثم التحقق من هذا الإثبات على السلسلة الرئيسية لتحديث الحالة.

تتضمن المزايا الرئيسية لـ zk-rollup: انخفاض التكاليف، سرعة التأكيد النهائي، وحماية الخصوصية، وغيرها. لكن هناك أيضًا تحديات مثل حجم الحساب الكبير، والحاجة إلى إعداد موثوق.

تشمل المشاريع الرئيسية للـ zk-rollup في السوق حاليًا: StarkNet و zkSync و Aztec Connect و Polygon Hermez/Miden و Loopring و Scroll وغيرها. تتنافس هذه المشاريع بشكل أساسي على اختيار SNARK/STARK ودعم EVM.

تعتبر توافقية EVM مسألة رئيسية. بعض المشاريع تختار التوافق الكامل مع أوامر تشغيل Solidity، بينما تصمم أخرى آلات افتراضية جديدة لتحقيق توافقية ZKP وSolidity. التقدم السريع الأخير في توافقية EVM يوفر مسارات انتقال أكثر سهولة للمطورين، مما سيؤثر على مشهد المنافسة في نظام ZKP.

HashKey ZK 101 الدورة الأولى: المبادئ التاريخية والصناعة

مبادئ zk-SNARKs الأساسية

zk-SNARKs هي واحدة من أكثر تقنيات إثبات المعرفة الصفرية استخدامًا في الوقت الحالي. الاسم الكامل لها هو "إثبات المعرفة الصفرية المختصر غير التفاعلي"(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)، وتتميز بما يلي:

  • zk-SNARKs: لا تكشف معلومات إضافية
  • بسيط: حجم التحقق صغير
  • غير تفاعلي: لا حاجة للتفاعل المتعدد الجولات
  • المعرفة: يجب على المدعي معرفة المعلومات الصحيحة

تشمل المبادئ الأساسية لتنفيذ zk-SNARKs الخطوات التالية:

  1. تحويل المشكلة إلى وصف دائرة
  2. تحويل الدائرة إلى شكل R1CS ( Rank-1 Constraint System )
  3. تحويل R1CS إلى QAP (برنامج الحساب التربيعي )
  4. إنشاء إعدادات موثوقة، بما في ذلك مفتاح الإثبات ومفتاح التحقق
  5. توليد zk-SNARKs والتحقق منها

تضمن هذه العملية سلامة وكفاءة وخصوصية zk-SNARKs. من خلال تحسين جميع الجوانب باستمرار، حققت تقنية zk-SNARK تقدمًا ملحوظًا من حيث الفاعلية.

HashKey ZK 101 الدورة الأولى: المبادئ التاريخية والصناعة

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
CryptoCrazyGFvip
· 07-02 04:21
أكل البذور أثناء دراسة التشفير
شاهد النسخة الأصليةرد0
RuntimeErrorvip
· 07-02 04:10
أه، أليست هذه هي القاعدة القديمة لـ l2؟
شاهد النسخة الأصليةرد0
ChainSherlockGirlvip
· 07-02 04:09
آها~ يبدو أن هناك من يسعى للكشف عن البيانات، هذه القصة التاريخية للمعرفة الصفرية هي ببساطة طريق المستثمرين الكبار في عالم العملات الرقمية. لا تتعجلوا أيها المتفرجون، دعوني أروي القصة ببطء.
شاهد النسخة الأصليةرد0
AllTalkLongTradervip
· 07-02 04:09
يدعم توسيع L2! هذا الشيء مذهل حقًا!
شاهد النسخة الأصليةرد0
GateUser-40edb63bvip
· 07-02 04:07
فهمت!
شاهد النسخة الأصليةرد0
  • تثبيت