نشأت أنظمة zk-SNARKs من الورقة الرائدة التي كتبها Goldwasser وMicali وRackoff في عام 1985. تناقش هذه الورقة إمكانية إثبات صحة الادعاءات من خلال تبادل الحد الأدنى من المعلومات في أنظمة تفاعلية. كانت أنظمة zk-SNARKs المبكرة تفتقر إلى الكفاءة والجدوى، وكانت تقتصر فقط على المستوى النظري. على مدى العقد الماضي، ومع ظهور التشفير في مجال العملات المشفرة، أصبحت zk-SNARKs اتجاهًا بحثيًا رئيسيًا.
تشمل الاختراقات الهامة:
في عام 2010، قدم Groth إثباتات عدم المعرفة غير التفاعلية قصيرة الإقران
2013 بروتوكول بينوكيو ضغط الإثبات ووقت التحقق
في عام 2016 ، تم تقليل حجم إثبات Groth16 وزيادة كفاءة التحقق
في عام 2017، تم تقديم Bulletproofs لإثباتات قصيرة دون الحاجة إلى إعداد موثوق.
بعد طرح zk-STARKs في عام 2018، تم تقديم بروتوكول آمن ضد الكوانتم.
تشمل التقدمات الهامة الأخرى PLONK و Halo2.
التطبيقات الرئيسية
zk-SNARKs تُستخدم بشكل رئيسي في مجال حماية الخصوصية وتوسيع القدرة.
حماية الخصوصية
تمثل المشاريع بما في ذلك:
Zcash: استخدام zk-SNARKs لتحقيق خصوصية المعاملات
Monero: تستخدم خوارزمية Bulletproofs
Tornado Cash: بركة خلط قائمة على الإيثيريوم
تعتبر صفقات الخصوصية منخفضة نسبياً، لكن التطبيق الفعلي لم يصل إلى التوقعات.
توسيع
تستخدم zk-SNARKs على نطاق واسع في توسيع السعة، مثل Mina في تطبيقات الشبكة من الطبقة الأولى، وكذلك في مجموعة ZK-rollup لمختلف الشبكات من الطبقة الثانية.
المبدأ الأساسي لـ ZK-rollup:
Sequencer يقوم بتجميع المعاملات
Aggregator دمج المعاملات وإنشاء إثبات
تقديم الإثبات إلى شبكة من الطبقة الأولى للتحقق وتحديث الحالة
تشمل مشاريع ZK-rollup الرئيسية StarkNet و zkSync و Aztec و Polygon Hermez وغيرها. المسار التكنولوجي يعتمد بشكل أساسي على الاختيار بين SNARK و STARK، بالإضافة إلى درجة التوافق مع EVM.
المبادئ الأساسية
كمثال على zk-SNARKs، تشمل خطوات التنفيذ ما يلي:
تحويل المشكلة إلى دائرة
تحويل الدائرة إلى شكل R1CS
تحويل R1CS إلى شكل QAP
إنشاء معلمات إعداد موثوقة
إنشاء والتحقق من zk-SNARKs
يجب أن تلبي zk-SNARKs خصائص التكامل والموثوقية والخصوصية.
بشكل عام، تتطور تقنية zk-SNARKs بسرعة، وتظهر إمكانيات هائلة في مجالي الخصوصية والتوسع. من المتوقع أن يتم استخدامها على نطاق واسع في المزيد من المجالات في المستقبل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
5
إعادة النشر
مشاركة
تعليق
0/400
DefiOldTrickster
· 07-28 23:27
بدأت شركة الشو الشو في عام 1985، وما زالت غير ناضجة للغاية! في ذلك العام، خسرت الكثير من المال.
zk-SNARKs: من الاختراقات النظرية إلى تطبيقات الخصوصية والتوسع
zk-SNARKs تقنية التطوير والتطبيق
التطور التاريخي
نشأت أنظمة zk-SNARKs من الورقة الرائدة التي كتبها Goldwasser وMicali وRackoff في عام 1985. تناقش هذه الورقة إمكانية إثبات صحة الادعاءات من خلال تبادل الحد الأدنى من المعلومات في أنظمة تفاعلية. كانت أنظمة zk-SNARKs المبكرة تفتقر إلى الكفاءة والجدوى، وكانت تقتصر فقط على المستوى النظري. على مدى العقد الماضي، ومع ظهور التشفير في مجال العملات المشفرة، أصبحت zk-SNARKs اتجاهًا بحثيًا رئيسيًا.
تشمل الاختراقات الهامة:
تشمل التقدمات الهامة الأخرى PLONK و Halo2.
التطبيقات الرئيسية
zk-SNARKs تُستخدم بشكل رئيسي في مجال حماية الخصوصية وتوسيع القدرة.
حماية الخصوصية
تمثل المشاريع بما في ذلك:
تعتبر صفقات الخصوصية منخفضة نسبياً، لكن التطبيق الفعلي لم يصل إلى التوقعات.
توسيع
تستخدم zk-SNARKs على نطاق واسع في توسيع السعة، مثل Mina في تطبيقات الشبكة من الطبقة الأولى، وكذلك في مجموعة ZK-rollup لمختلف الشبكات من الطبقة الثانية.
المبدأ الأساسي لـ ZK-rollup:
تشمل مشاريع ZK-rollup الرئيسية StarkNet و zkSync و Aztec و Polygon Hermez وغيرها. المسار التكنولوجي يعتمد بشكل أساسي على الاختيار بين SNARK و STARK، بالإضافة إلى درجة التوافق مع EVM.
المبادئ الأساسية
كمثال على zk-SNARKs، تشمل خطوات التنفيذ ما يلي:
يجب أن تلبي zk-SNARKs خصائص التكامل والموثوقية والخصوصية.
بشكل عام، تتطور تقنية zk-SNARKs بسرعة، وتظهر إمكانيات هائلة في مجالي الخصوصية والتوسع. من المتوقع أن يتم استخدامها على نطاق واسع في المزيد من المجالات في المستقبل.