Navegando por el paisaje del conocimiento cero

Avanzado1/4/2024, 10:26:34 AM
Este artículo presenta los principios técnicos, el marco y las aplicaciones de la tecnología de conocimiento cero (ZK), cubriendo aspectos desde la privacidad, la identidad (ID), los intercambios descentralizados (DEX), hasta los oráculos.
  • Zero-knowledge (ZK) ha surgido como una tecnología fundamental en el ámbito de la escalabilidad de blockchain al impulsar los ZK rollups.
  • Sin embargo, lo que a menudo pasa desapercibido es el enorme potencial que Gate tiene en soluciones de capa de aplicación. Dentro de estos ámbitos, Gate puede salvaguardar la privacidad de los datos y también garantizar la autenticidad de los datos fuera de la cadena.
  • Zk logra estas garantías generando pruebas que pueden ser verificadas fácilmente sin abrumar los requisitos de hardware. Aunque la generación de estas pruebas es computacionalmente exigente, esta tarea puede ser delegada a probadores de hardware especializados.
  • La investigación sobre las capacidades de Zk y su posterior integración en varias aplicaciones está lista para convertirse en la próxima piedra angular de la confianza descentralizada.

La Esencia del Conocimiento Cero

Satoshi elaboró una solución ingeniosa al antiguo Problema del General Bizantino, que básicamente trata de cómo entidades descentralizadas pueden llegar a un acuerdo mutuo o la verdad. ¿El avance? El algoritmo de consenso Prueba de Trabajo (PoW). Los mineros de todo el mundo ahora podían alinear sus intereses económicos, dando lugar a un sistema de consenso global. Bitcoin también empoderó a los usuarios para controlar sus claves privadas y verificar transacciones de forma independiente, dando paso a un ecosistema custodial verdaderamente descentralizado.

Ethereum brought a twist to the table through a Proof of Stake (PoS) consensus mechanism, which relies on validator incentives and penalties to maintain network security and harmony.

  • Los libros contables descentralizados hacen cumplir la corrección volviendo a ejecutar cálculos en cada nodo de la red. Es como leer un libro entero para verificar una sola palabra. Este enfoque resulta en una arquitectura computacionalmente ineficiente, en la que cada nodo debe descargar el último bloque y ejecutar el conjunto completo de transacciones para validar su conformidad con el bloque.
  • La computación abierta no solo es intensiva en recursos, sino que también expone un punto débil: la falta de privacidad. Esta vulnerabilidad es aprovechada por los explotadores de MEV, que manipulan secuencias de transacciones para beneficio personal.

Reconociendo estos desafíos, la comunidad blockchain centró su atención en mejorar la escalabilidad y la privacidad. Esto llevó a la exploración de la criptografía zk, en particular tecnologías como zk-SNARKs (Argumento Sucinto No Interactivo de Conocimiento Cero) y zk-STARKs (Argumento Transparente Escalable de Conocimiento Cero). Si bien existen matices en cómo difieren estas tecnologías, dejemos eso para más adelante y veamos una explicación simplificada.

En su núcleo, una prueba ZK permite a alguien (el probador) demostrar a una parte desconfiada (el verificador) que poseen un conocimiento específico sin revelar detalles sobre ese conocimiento.

ZKPs poseen dos propiedades esenciales:

  • Succinct and Work-Saving: Verifying the proof is more efficient than directly checking the original data.
  • Privacidad: Nada sobre los datos probados es revelado al verificador.

Aunque la tecnología nació en la década de 1990, sus aplicaciones iniciales estaban mayormente limitadas a soluciones de privacidad. IBM aprovechó ZK en 2010 para crear su mezclador de identidad, Bluemix, mientras que Microsoft'sGuardia de Eleccionesaprovecha ZKPs para habilitar elecciones privadas verificables.

La capacidad de ZKPs para validar de forma compacta las computaciones fuera de la cadena ha reactivado la investigación destinada a escalar plataformas como Ethereum. Más de $725 millones en financiamientofluyó en la tecnología ZK para blockchains el año pasado, subrayando su creciente importancia.

Si bien las complejidades matemáticas de ZKP son complejas, los desarrolladores pueden incorporar la criptografía ZK en aplicaciones de la misma manera que lo hacen con la criptografía de clave pública. La investigación en curso se centra en desarrollar probadores y verificadores de última generación, con énfasis en generar pruebas de manera eficiente y verificarlas rápidamente.

Las blockchains dependen de datos críticos fuera de la cadena, como precios de activos o información de blockchains alternativos. Tradicionalmente, oráculos como Chainlink han actuado como mensajeros de datos de confianza, empleando una red de validadores económicamente incentivados para garantizar la precisión e integridad de los datos.

ZKPs añaden un nuevo eje de confianza al panorama criptoeconómico. Con ZKPs, estas aplicaciones pueden demostrar de manera irrefutable la legitimidad de los datos y cálculos fuera de la cadena, actuando como 'ojos' vigilantes más allá de la cadena de bloques

El Paisaje ZK

Escalado

Rollups de propósito general

A medida que Ethereum experimenta un rápido crecimiento, la transacción costospara tokens ERC20 y NFT ERC721 a menudo se disparan al rango de $5 a $15, lo que hace necesario repensar la escalabilidad sin comprometer la descentralización.

Ingresa en la era de los rollups: el giro estratégico de Ethereum hacia un marco modular centrado en rollups con tres capas distintas: la capa de Disponibilidad de Datos (DA), la capa de Ejecución y la capa de Liquidación.

Hay dos tipos de Rollups en proceso: Rollups Optimistas y Rollups ZK que ofrecen soluciones de escalado de Capa 2 que ejecutan transacciones fuera de la cadena Ethereum y se liquidan en la cadena Ethereum, heredando su seguridad.

Ambos tipos confían en secuenciadores para recibir transacciones de usuarios, organizarlas en lotes y generar pruebas para comprometerse con la red principal de Ethereum. Los Optimistic Rollups dependen de observadores para detectar transacciones fraudulentas dentro de una ventana de resolución de disputas, mientras que los ZK Rollups utilizan Pruebas de Validez para garantizar la validez de las transacciones sin verificación en la cadena.


Fuente: Messari

Capa de Ejecución: La ejecución y el almacenamiento de estado ocurren fuera de la cadena en una máquina virtual (VM) específica para el rollup. Cada ZK rollup tiene un secuenciador para orquestar transacciones y probadores para elaborar pruebas que validen cálculos intermedios. Estas 'Pruebas de Validez' y datos mínimos se envían luego a contratos inteligentes verificadores en la mainnet de Ethereum.

La mayoría de los ZK Rollups son compatibles con la Máquina Virtual Ethereum (EVM) para admitir contratos inteligentes de Ethereum. Esta flexibilidad permite a los desarrolladores migrar aplicaciones basadas en Ethereum a plataformas de Capa 2 de manera transparente. Sin embargo, persisten desafíos, incluida la eficiencia del probador, el rendimiento de la blockchain y la compatibilidad de los opcodes.

Capa de almacenamiento: Cuando se trata de almacenamiento, la mayoría de los rollups, incluyendo zkEVM de Polygon, Desplazarse, Era zkSync, y Linea, prefiero enviar datos en un formato comprimido a calldata de Ethereum. Este enfoque garantiza la viabilidad y permite a los usuarios recrear el estado desde Ethereum y evitar el rollup si es necesario.

Sin embargo, algunos zk-rollups, como el de Starknet,Validium, el Laboratorio de Asuntos zkPorter, y Miden de Polygon almacenan sus datos en una capa DA diferente asegurada por un Comité de Disponibilidad de Datos (DAC). Soluciones como EigenDAyDisponibleejemplificar este enfoque, con el objetivo de aumentar el rendimiento, manteniendo al mismo tiempo los beneficios de las garantías de seguridad de la cadena de bloques de Ethereum.

EigenDA planea expandir el rendimiento hasta 10Mbps

Capa de liquidación: ZK Rollups envía el nuevo estado de rollup junto con 'Pruebas de validez' a un contrato inteligente verificador en Ethereum. Estos verificadores revisan las pruebas de validez para garantizar la corrección de las transiciones de estado en la máquina virtual fuera de la cadena y registran la nueva transición de estado.

El proceso de verificación puede ser intensivo en recursos, con costos de gas que van desde 300k hasta 5m por una sola prueba. Los tiempos de verificación también pueden ser altos, alrededor de 10 segundos. Los Rollups a menudo publican pruebas en L1 periódicamente, reduciendo los costos por transacción mediante la agrupación de transacciones.

Las pruebas ZK no se pueden utilizar para el consenso o el orden de transacciones dentro de un rollup. Normalmente, los secuenciadores toman decisiones de consenso basadas en su conjunto de reglas individuales, con muchos siguiendo un principio de primer visto. Los esfuerzos están en marcha para descentralizar los secuenciadores con el tiempo, con algunos implementando secuenciadores compartidos como @espressosys/decentralizando-rollups-anunciando-el-secuenciador-de-espresso-81c4c7ef6d97">Espresso.

Rollups basados en VM

Como discutimos anteriormente, existen algunos desafíos al trabajar con L2 EVMs que pueden restringir la eficiencia computacional. Las funciones nativas de Ethereum, como las funciones hash, a menudo resultan incompatibles con la tecnología ZK debido a su naturaleza intensiva en recursos. ZKSync eliminó el soporte para algunas de estas opcodes, después de darse cuenta de que la mayoría de sus costos provenían de estas operaciones costosas.

A diferencia de las EVM que se centran en el conjunto de instrucciones de Ethereum, los rollups basados en zkVM ofrecen la flexibilidad de ejecutar una amplia gama de software compatible con diferentes arquitecturas de computadoras. Estas MV, al ser un superconjunto, pueden implementar diferentes conjuntos de instrucciones como RISC-V y WebAssembly, y generar ZKPs para cálculos.

Starknetse erige como pionero en el ámbito de los rollups basados en zkVM. Ha desarrollado Cairo, un lenguaje de programación de bajo nivel especializado que opera más cerca del lenguaje ensamblador. Miden de Polygon utiliza su propio lenguaje ensamblador que está más cerca de Move, mientras que Delphinus y Fluent están trabajando en rollups basados en lenguaje WASM. Fluent y ZKM permiten a los desarrolladores construir aplicaciones en lenguajes de programación de propósito general como Rust, TypeScript, C/C++, Go y más.

Los rollups basados en zkVM redefinen las capacidades de Ethereum al facilitar la construcción de aplicaciones que serían difíciles o poco prácticas de desarrollar dentro de los límites de los sistemas basados en cuentas.

Miden, por ejemplo, adopta un modelo de prueba basado en el cliente, donde cada cuenta funciona como un contrato inteligente, y los usuarios son responsables de crear ZKPs en su dispositivo cliente. Estas pruebas zk luego se envían al rollup de Miden para actualizar el estado global. Este enfoque permite la ejecución paralela de transacciones y mejora la privacidad, ya que operaciones como transferencias de tokens e intercambios de NFT pueden ocurrir sin afectar el estado público.

Marcos de Rollup

Varios equipos se han embarcado en una misión para simplificar el desarrollo de Zero-Knowledge (ZK) rollups, abriendo las puertas a una amplia gama de constructores. Estos marcos innovadores proporcionan a los constructores un conjunto de componentes completos, incluidos secuenciadores, probadores, capas de Disponibilidad de Datos (DA) y capas de consenso.

Los constructores que aprovechan estos marcos obtienen una ventaja crucial al heredar la sólida seguridad de Ethereum mientras mantienen la libertad de tomar decisiones. Pueden optar por implementar un token nativo o utilizar Ether (ETH) y tienen la flexibilidad de involucrar validadores externos o implementar reglas personalizadas para sus validadores.

Laboratorios Soberanos y Polígonoestán desarrollando activamente Kits de Desarrollo de Software (SDK) que permiten a cualquier persona crear rollups ZK de Capa 2 (L2) con conjuntos de reglas predefinidos y puentes interoperables para una liquidez sólida.

Lumoztoma un enfoque integral, otorgando a los equipos de desarrollo plena soberanía sobre sus rollups a través de un consenso dedicado de Prueba de Trabajo (PoW), redes de demostración dedicadas y canales de comunicación con otros rollups.

LayerNfacilita una arquitectura híbrida zk-OP (Zero-Knowledge-Operator) y presume de tener la promesa de tarifas de transacción mil veces más baratas que Ethereum.

Eclipserecientemente hizo un anuncio significativo al revelar un L2 de propósito general que sirve como un ejemplo que combina diferentes elementos modulares - la máquina de ejecución de Solana que publica DA a Celestia y genera pruebas ZK utilizando Risc0 para liquidarse en Ethereum. Estos experimentos están impulsando la tesis modular y tienen como objetivo combinar la Máquina Virtual de Ethereum de alto rendimiento (EVM) de Solana con la seguridad de Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifies the landscape of Rollup frameworks and Software Development Kits (SDKs), offering a layer of abstraction that facilitates the effortless deployment, maintenance, and creation of custom, production-grade application-specific rollups.

RaaS libera a los desarrolladores de las complejidades de la gestión de infraestructuras y del monitoreo del rendimiento de la red, permitiéndoles concentrarse en la construcción de la capa de aplicación. Lo que solía requerir extensas horas de ingeniería ahora se traduce en un sencillo proceso de implementación de 10 minutos sin necesidad de código.

Piensa en ellos como el AWS (Amazon Web Services) de Rollups, simplificando el despliegue y desarrollo de Rollups.

Con plataformas como VistarayPuerta, los usuarios obtienen el poder de mezclar y combinar componentes modulares, creando rápidamente rollups personalizados adaptados a sus necesidades en cuestión de segundos.

Este enfoque modular capacita a los desarrolladores para diseñar ZK rollups que se alineen precisamente con sus objetivos únicos. Desde las Máquinas Virtuales de Ejecución (VM) y las capas de Disponibilidad de Datos (DA) hasta Secuenciadores, Puentes y Probadores, los desarrolladores tienen la flexibilidad de seleccionar componentes que se ajusten a sus requisitos.

Vistara ofrece la flexibilidad de seleccionar entre varias VMs

Rollups Especiales de Propósito

A pesar de los avances en rollups de propósito general, existen límites para escalar debido a la competencia por el espacio de bloque L2 y el aumento de los costos de publicación de lotes L1. Las dApps específicas requieren funcionalidades adaptadas, como finalidad rápida para DeFi, baja latencia para juegos y privacidad para blockchains empresariales, lo que exige rollups específicos de aplicación.

A la cabeza está el ecosistema de Starknet que procesó más de418M transacciones, con aplicaciones como dYdX, Sorare, y Inmutableutilizando rollups específicos de la aplicación construidos sobre la tecnología Starkex de Starkware. El operador de Starknet agrega transacciones, las agrupa y proporciona pruebas de conocimiento cero a la cadena principal de Ethereum, garantizando seguridad y privacidad a costos reducidos.

Anillo de bucle, un ZK rollup, se centra exclusivamente en casos de uso de DeFi, ofreciendo características como Block Trade para ejecución instantánea con liquidez a nivel de CEX.Myria, otro ZK rollup, está dirigido a aplicaciones de juegos, haciendo hincapié en los bajos costos de transacción. Canto, anunció recientemente que se está migrando a un L2 centrado en Activos del Mundo Real utilizando el Kit de Desarrollo de Cadenas de Polygon.

Privacidad

A medida que las tecnologías Web3 escalan rápidamente, atrayendo a millones de usuarios, el problema apremiante de la privacidad sigue acechando, especialmente para instituciones, bancos y negocios, que a menudo se ven obligados por requisitos legales a salvaguardar sus transacciones financieras.

Las pruebas de conocimiento cero agregan un elemento de protección contra miradas curiosas, y este fue el caso de uso inicial popularizado por zCash. Zcash utiliza zk-SNARKs para demostrar que una transacción es válida sin revelar ninguna información sobre el remitente, el destinatario o la cantidad de la transacción. Los saldos de la billetera no se almacenan como texto sin formato, sino como 'Notas de compromiso'

Esta técnica criptográfica permite a los usuarios ocultar los detalles de sus transacciones mientras aún demuestran que poseen fondos suficientes y siguen las reglas del protocolo:

  • Conservación del valor: Confirma que la cantidad total de monedas que ingresan a la transacción (entrada) es igual a la cantidad total de monedas que salen de la transacción (salida), sin revelar las cantidades reales.
  • Autoridad de gasto: Demuestra que el remitente tiene las claves de gasto privadas correctas para la entrada que está utilizando, confirmando así su autoridad para gastar las monedas.
  • Prevención de doble gasto: Certifica que las monedas no se han gastado antes, evitando el doble gasto.

L1 centrados en la privacidad

Una serie de protocolos como Aleo, Aleph Zero, Ironfish y Mina están llevando los límites aún más lejos, especializándose en soluciones de Capa 1 que priorizan la privacidad. A diferencia del marco basado en cuentas de Ethereum, que no es óptimo para la privacidad, estos protocolos adoptan una versión modificada del modelo UTXO de Bitcoin.

  • Modelos de consenso: Cada uno de estos protocolos centrados en la privacidad emplea modelos de consenso distintos. Por ejemplo, Aleo utiliza un mecanismo de Prueba de Trabajo Sostenible (SPoW), donde el "trabajo" implica generar pruebas zk en lugar de la minería intensiva en recursos. Ironfish sigue un modelo de Prueba de Trabajo (PoW) similar al de Bitcoin, generando monedas únicamente a través de la minería sin una Oferta Inicial de Monedas (ICO). Aztec, originalmente diseñado como una solución de Capa 1 (L1), ha pasado a un marco de Capa 2 (L2), estableciéndose en la red de Ethereum.
  • Redefiniendo Capas de Red: Más allá del consenso, estos protocolos reimaginan las capas de red, promoviendo intercambios de datos entre pares para maximizar la privacidad. Por ejemplo, Ironfish utiliza una combinación de WebRTC y WebSockets para establecer conexiones con nodos. Los usuarios pueden establecer conexiones directas, realizar transacciones, crear pruebas de conocimiento cero para validar el cumplimiento de reglas, y luego liquidar transacciones en la cadena de bloques, todo mientras preservan su privacidad.

L2s centradas en la privacidad

Mientras tanto, proyectos como AztecayOlase dedican a mejorar la privacidad en la red Ethereum al permitir ZK rollups con cuentas privadas y transacciones cifradas. Ambos proyectos están desarrollando sus propios zkVMs, poniendo un gran énfasis en la gestión de cuentas privadas, en lugar de centrarse únicamente en la compatibilidad con Ethereum.

ZK Apps

Las aplicaciones aprovechan las capacidades de privacidad de ZKPs para llevar confianza a los datos y cálculos fuera de la cadena. Podemos condensar la mayoría de los casos de uso en las siguientes categorías:

a. Compartir de forma segura secretos: Las tecnologías ZK permiten a los usuarios compartir secretos de forma confidencial a través de una capa de liquidación sin confianza. Aplicaciones destacadas como los protocolos zkMail y zkVoting facilitan el intercambio de datos cifrados de extremo a extremo, garantizando una privacidad sólida.

b. Identidades confidenciales en cadena: Las aplicaciones ZK permiten a los usuarios crear identidades discretas en cadena de manera componible, trascendiendo las limitaciones de los métodos convencionales de ofuscación de datos como el mixing.

c. Garantías de Seguridad Offchain: La tecnología ZK proporciona robustas garantías de seguridad fuera de la cadena, asegurando la integridad y el estado previsto de extensos datos y cálculos fuera de la cadena.

d. Confianza interoperable: Los oráculos y puentes con energía ZK asumen un papel fundamental en mantener la integridad criptográfica al trasladar datos fuera de la cadena a las redes blockchain.

Middleware de privacidad

En lugar de crear blockchains completamente nuevas que cuenten con privacidad nativa, los protocolos de middleware de privacidad introducen mecanismos de privacidad en las redes blockchain existentes. Estas plataformas introducen una capa de privacidad que actúa como intermediario entre las direcciones de usuario y las direcciones anónimas o "stealth", ofreciendo un enfoque práctico para mejorar la privacidad.

Tornado Cash, inspirado en el modelo de privacidad de Zcash, desplegó un contrato inteligente basado en Ethereum para gestionar los saldos de los usuarios almacenados en direcciones ocultas. Utilizando pruebas de conocimiento cero, el protocolo verifica la integridad de cada transacción, asegurando que los usuarios no puedan retirar fondos que excedan su saldo de cuenta después de mezclar fondos. Sin embargo, Tornado Cash se enfrentó a desafíos regulatorios, ya que actores malintencionados explotaron sus características de privacidad con fines ilícitos.

Reconociendo la necesidad de cumplimiento, los líderes de la industria como Vitalik Buterin y Ameen Soleimani son pioneros en la próxima generación piscina de privacidadmodelos que equilibran la privacidad sólida con el cumplimiento de regulaciones. Estos modelos exploran varias metodologías:

  • Screening de la lista negra: Capacidad para prohibir depósitos desde direcciones listadas en la lista negra del GAFI, asegurando el uso legítimo del protocolo para actividades que mejoran la privacidad.
  • Claves de visualización controladas por el usuario: los usuarios mantienen claves de solo lectura que pueden compartirse selectivamente con agencias reguladoras. Estas claves verifican la fuente de los fondos y las obligaciones fiscales, al tiempo que confirman que los fondos no provienen de direcciones en lista negra.
  • Claves de visualización controladas por el servidor: En esta configuración, el protocolo conserva la capacidad de ver todos los fondos y transacciones de los usuarios, proporcionando divulgación selectiva a los organismos reguladores para una mayor conformidad.

Plataformas como Panther y Railgun ofrecen tokens blindados que se acuñan depositando fondos en estas plataformas para obtener activos blindados que se pueden utilizar en blockchains como Ethereum, BSC, Polygon, Solana y más.

Nocturne aprovecha la Computación Multi-Parte (MPC) y los Agregadores de Cuentas (AA) para crear una capa de direcciones stealth. En lugar de acuñar activos zk, estas direcciones están diseñadas para interactuar con protocolos. Los usuarios depositan fondos en un Administrador de Depósitos, que mezcla todos los fondos de los usuarios y proporciona direcciones stealth para cada interacción de la aplicación. Las DApps nunca acceden a la fuente de estas direcciones, lo que mejora la privacidad.

El filtro de depósito de Nocturne comprueba el cumplimiento antes de aprobar la transacción

DEX

En respuesta a la creciente demanda de intercambios de activos seguros y privados dentro del espacio institucional, los equipos de desarrollo están explorando activamente el ámbito de los Intercambios Descentralizados (DEX) basados en ZK. A diferencia de los Creadores de Mercado Automatizados (AMM), los DEX basados en ZK utilizan libros de órdenes, ofreciendo una serie de beneficios que incluyen liquidez mejorada, transacciones sin comisión, pares de intercambio ilimitados, diversos tipos de órdenes y una interfaz fácil de usar.

Vamos a analizar Brine como ejemplo. Brine emplea un modelo híbrido que divide eficazmente sus operaciones entre componentes fuera de la cadena y en la cadena:

  • Sección Off-Chain: En la sección off-chain, Brine gestiona los datos de la cartera y el estado en tiempo real de todos los pedidos y operaciones. Este componente off-chain juega un papel crucial en la ejecución eficiente de los pedidos y en el mantenimiento de un libro de pedidos actualizado.
  • Sección On-Chain: El segmento on-chain maneja compromisos de estado y activos del sistema. Para garantizar la seguridad y la integridad de las transacciones, Brine utiliza el probador STARK, y estas pruebas son validadas posteriormente en la red Ethereum a través de un contrato StarkEx dedicado, garantizando la precisión de las transiciones de estado.

La plataforma DEX de Gate utiliza el servicio StarkEx para agrupar pruebas

Como las órdenes de Brine se almacenan fuera de la cadena, la plataforma puede acomodar una variedad de tipos de órdenes, incluidas las órdenes de límite y de stop. Los creadores de mercado pueden intervenir para proporcionar liquidez, ganando tarifas similares a las vistas en los intercambios centralizados (CEXs).

El motor de coincidencia de Gate.io cuenta con una impresionante escalabilidad, con la capacidad de manejar hasta 600,000 TPS. Esto supera las limitaciones típicamente asociadas con los AMM. Es importante destacar que, dado que solo las pruebas criptográficas se publican en la cadena, los traders disfrutan de un 100% de privacidad con respecto a sus posiciones.

Además de Brine, plataformas como ZkexySatoritambién están causando sensación en el mercado al permitir el comercio de derivados y contratos perpetuos utilizando un mecanismo similar.

Interoperabilidad

La conexión de datos y activos entre dos cadenas ha dependido en gran medida de grupos de validadores de confianza o custodios de firmas múltiples de confianza para garantizar la transmisión precisa de datos. Esta dependencia de validación externa ha dado lugar a vulnerabilidades de seguridad significativas, como lo demuestran las brechas en puentes como Nómada, Agujero, y Ronin, acumulando un total de más de $1.5 mil millones en pérdidas. Estos puentes tradicionales a menudo dependen de un comité externo para bloquear los activos en la cadena de origen antes de acuñar activos correspondientes en la cadena de destino.

La introducción de clientes ligeros basados en Zero-Knowledge (ZK) ofrece un avance revolucionario. Estos clientes ligeros utilizan pruebas de ZK para validar los cambios de consenso en la cadena de origen. Ejecutar clientes ligeros de cadenas completas sería computacionalmente costoso, por lo que los puentes de ZK envían pruebas de zkSNARK de los cambios de consenso a la capa de ejecución de la cadena de destino. La cadena de destino valida la corrección de los cambios de consenso verificando la prueba de ZK. Este enfoque reduce significativamente el costo computacional de ejecutar un nodo, facilitando la interoperabilidad sin depender de suposiciones de confianza.

Succinct, por ejemplo, está desarrollando un cliente ligero llamado Telepatíaque puede validar el consenso de Ethereum por solo 300,000 gas en cadenas EVM. Estos clientes ligeros pueden admitir varias funciones en la cadena de destino, incluyendo:

  • Enviando mensajes arbitrarios a través de cadenas para gobernar implementaciones entre cadenas.
  • Leyendo Ethereum validador de apuesta y saldos para soluciones de Capa 2 y protocolos de re-apuesta.
  • Facilitando puentes de liquidez entre cadenas sin depender de protocolos de bloqueo/acuñación.
  • Accediendo a los datos del oráculo Chainlink desde Ethereum a través de cadenas de destino para los Creadores de Mercado Automatizados (AMMs) de Capa 2 y protocolos DeFi.

Poliedros y zkLinkse centran en la conexión de liquidez en varias cadenas. En lugar de mantener sus propias piscinas de liquidez en cada red conectada, zklink tiene como objetivo agregar liquidez y fusionar tokens en todas las dApps que utilizan la infraestructura de zkLink.

Oráculos y Coprocesadores

Los oráculos se pueden dividir en dos tipos principales

  • Oráculos de entrada: llevar datos fuera de la cadena al contexto en la cadena (por ejemplo: feeds de precios de Chainlink)
  • Oráculos de Salida: Entregar datos en cadena al contexto fuera de cadena para computación avanzada (The Graph)

Los contratos inteligentes tienen limitaciones inherentes, especialmente cuando se trata de manejar cálculos complejos como operaciones de punto flotante, cálculos intensivos o análisis estadísticos. Aquí es donde los Oráculos de Salida toman la delantera, abordando estos desafíos computacionales al transferirlos a sistemas externos.

Los oráculos basados en staking, como Chainlink y the Graph, ejecutan un grupo de validadores que son recompensados por importar datos del mundo real (como precios en CEXs o datos meteorológicos) y realizar cálculos sobre estos datos. Sin embargo, surge una preocupación de seguridad cuando la cantidad total apostada es menor que el valor potencial que podría ser robado. Los hackers pueden explotar este desequilibrio para manipular los datos del oráculo, lo que lleva a ataques frecuentes y la explotación de oportunidades de arbitraje.

Aquí es donde entran en juego los Oráculos ZK, específicamente en el dominio de los oráculos de salida. Garantizan la precisión de los cálculos ejecutados fuera de la cadena mediante el suministro de pruebas zk para verificar que los cálculos se realizaron según lo previsto. Esto ha dado lugar a una nueva categoría llamada co-procesadores.

HyperOracle está pionera en los oráculos 'sin confianza' al utilizar nodos oráculo especializados que generan pruebas de conocimiento cero (zk) junto con los datos transmitidos a contratos verificadores en la cadena de bloques de Ethereum.

Este enfoque cambia el modelo de seguridad a un modelo de “1 de N”, donde incluso si un nodo envía datos correctos, los contratos verificadores pueden detectar cualquier discrepancia. Esta configuración garantiza una integridad computacional del 100% para cálculos fuera de la cadena, al tiempo que reduce la finalidad a solo 12 segundos, alineándose con el tiempo de bloque de Ethereum.

Abordando otro desafío, Axiomaproporciona un mecanismo sin confianza para acceder a datos de estado históricos en Ethereum. Debido a la naturaleza de máquina de estado de Ethereum, los contratos inteligentes solo pueden acceder al estado actual y depender de oráculos centralizados fuera de la cadena para acceder a datos de estado históricos.

Axiom resuelve este problema suministrando pruebas de conocimiento cero para validar la autenticidad de los encabezados de bloque, estados, transacciones y recibos de cualquier bloque anterior de Ethereum.

Herodotose especializa en pruebas de almacenamiento, que son esencialmente pruebas de conocimiento cero que confirman la inclusión de datos en la raíz del estado a través de L1 y L2. Los desarrolladores pueden construir aplicaciones de cadena cruzada como aplicaciones de préstamos que aseguran préstamos en una cadena proporcionando garantías en otra cadena, y aplicaciones de juegos que pueden utilizar activos NFT en otra cadena.

Identidad / Prueba de Personalidad

Las garantías de privacidad de ZKPs han creado una oportunidad para diseñar nuevas primitivas criptográficas en todos los aspectos de la identidad: prueba de ubicación, prueba de propiedad, prueba de voz, educación, experiencia, datos de salud y KYC.

Sismoes un gran ejemplo de ZKPs en este segmento. El equipo está trabajando en el desarrollo de insignias ZK que permiten a los usuarios compartir selectivamente sus datos personales con aplicaciones y usuarios web3. Una insignia ZK es token ligado al alma que clasifica a los usuarios en grupos específicos en función de sus datos personales. Por ejemplo, un usuario puede demostrar que es un usuario de Ethereum a largo plazo, un colaborador de un repositorio de GitHub en particular o un ciudadano estadounidense generando una prueba ZK que valide las condiciones. Tras validar la prueba, Sismo otorga al usuario la insignia que corresponde a sus datos personales. La insignia marca la identidad del usuario sin revelar ningún detalle sensible.

Worldcoinrepresenta otra aplicación innovadora de ZKPs, estableciendo el World ID como un protocolo de identidad abierto y sin permisos. El protocolo utiliza la biometría del iris para una verificación precisa de la identidad, convirtiendo un escaneo de iris de alta resolución en una forma comprimida a través de una red neuronal convolucional. Estos datos se insertan en su implementación de ZKP de Semaphore para generar un compromiso de identidad que se almacena en el contrato World ID.

Para demostrar su identidad, un usuario proporciona su ID Mundial, que se examina en toda la lista para verificar la membresía, otorgando acceso a funciones útiles, como votar y airdrops únicos.

Worldcoin afirma que elimina la imagen de Iris después de calcular el hash, pero no hay una forma infalible de verificar la destrucción de la imagen

Computación verificable

La prueba de cálculo es una técnica criptográfica que permite a una parte demostrar a otra que un cálculo particular se ha realizado correctamente, sin revelar información sensible sobre la entrada, salida o el cálculo en sí mismo.

RisczeroLa máquina virtual de Gate genera recibos computacionales de ZKP cuando se ejecuta un fragmento de código en su máquina -esta “traza de ejecución” permite a cualquier persona verificar el registro del estado de la máquina en cada ciclo de reloj de la computación manteniendo la privacidad de los datos. Es como tener un notario digital para cálculos en la arquitectura RISC-V.

Esto abre un mundo de posibilidades como:

  1. Verificar que ha ocurrido un cálculo sin revelación completa - ZKPrueba de Explotación, lo que permite a los hackers de sombrero blanco informar sobre vulnerabilidades en contratos inteligentes en tiempo real sin revelar detalles confidenciales del exploit. Además, ZK Prueba de Almacenamiento, utilizado por Filecoin garantiza que los mineros almacenen una copia de los datos en cualquier momento dado.
  2. Verificar la autenticidad de los medios- Distinguir imágenes auténticas de las manipuladas se ha convertido en un desafío creciente, alimentando la proliferación de noticias falsas. La Coalición por la Procedencia y Autenticidad del Contenido (C2PA) propuso un estándar para verificar la procedencia de la imagenpara garantizar que las imágenes sean realmente auténticas y capturadas en el contexto pretendido. El estándar requiere que las cámaras "firmen digitalmente" cada foto tomada junto con una serie de afirmaciones sobre la foto (por ejemplo, ubicación, marca de tiempo). Sin embargo, antes de que las imágenes se publiquen en Internet, pueden pasar por un proceso de redimensionamiento, recorte y mejora que podría alterar estas afirmaciones. Boneh y su equipo han implementado pruebas de conocimiento cero para @boneh/usar-pruebas-zk-para-combatir-la-desinformación-17e7d57fe52f">varias ediciones de fotos, incluido recortar, transponer, voltear, rotar y ajustar el contraste/brillo. Como resultado, cualquier usuario puede verificar fácilmente la prueba para verificar si una noticia es auténtica sin depender de las 'notas de la comunidad'.
  3. Verificación de información financiera- Al utilizar la acreditación ZK, las personas pueden transformar sus datos KYC en un prueba ZKen su dispositivo cliente y compartirlo con la Dapp para cumplir con los requisitos sin revelar información sensible. Alternativamente, los bancos pueden firmar pruebas ZK para afirmar la integridad de las puntuaciones de crédito. Mientras que las aplicaciones Fintech confían en Plaid para verificar tales datos, se requiere permiso de los bancos para configurar tales integraciones. \
    \
    Protocolos como Recuperar, zkPass, y Chainlink's DECOomitir estos requisitos de permisos y almacenar datos financieros como pruebas zk componibles, utilizables por cualquier Dapp. Estos protocolos funcionan como un proxy entre el servidor del sitio web y el dispositivo del cliente, generando un recibo de TLS para garantizar la precisión de los datos. Permiten la importación sin confianza de varios datos, como repositorios de Github, publicaciones de Facebook, saldos bancarios, registros de tierras, documentos fiscales y logros de juegos, todo registrado como pruebas zk en cadena. Estos protocolos liberan los datos de web2 de servidores centralizados y con permisos y los transforman en credenciales web3 componibles.
  4. Verificar la autenticidad de los modelos grandes -Giza, Espacio y Tiempo, y Modulus Labsestán trabajando en la integridad algorítmica verificable - centrándose en ZKML. \
    Los algoritmos tienen una influencia inmensa en nuestra vida diaria, impulsando desde búsquedas en línea y redes sociales hasta recomendaciones personalizadas, controlando nuestra atención y moldeando nuestras creencias. Dada su gran importancia, la transparencia y apertura de estos algoritmos son de vital importancia, ya que los usuarios merecen saber cómo funcionan y cómo se utilizan.
    \
    La tecnología ZKML permite a los usuarios verificar si plataformas como Twitter están utilizando genuinamente los algoritmos que afirman, proporcionando pruebas criptográficas para las puntuaciones finales de las publicaciones individuales. Las ZKP ofrecen un camino prometedor para responsabilizar a las empresas tecnológicas, y su aplicación se extiende más allá de las redes sociales a varios sectores, incluyendo la inteligencia artificial y la atención médica.

  1. @danieldkangDaniel Kang demuestra cómo Twitter puede publicar una puntuación con cada tweet para verificar que la clasificación es precisa

Cómputo Privado

(ZKPs) son poderosos por sí solos, pero cuando se combinan con otras tecnologías criptográficas como la Computación Multiparte (MPC) , Cifrado Completamente Homomórfico (FHE) y Entornos de Ejecución Confiados (TEEs) , abren nuevos ámbitos de diseños seguros y privados.

Renegadoestá trabajando en una piscina oscura en cadena, asegurando que los traders disfruten de total privacidad tanto antes como después de ejecutar operaciones. En configuraciones tradicionales, cuando dos partes desean intercambiar información y activos, deben confiar en un servidor central para descifrar y procesar los datos. Sin embargo, si alguna de las partes obtiene información sobre la salida y aborta la conexión antes del intercambio de tokens, podría resultar en una fuga de información y manipulación del mercado.

Para abordar esto, Renegade introduce una red de chismes peer-to-peer con múltiples relayers. Cuando un comerciante busca comerciar, los relayers identifican contrapartes y establecen una conexión de MPC, protegiendo la información comercial de la exposición a terceros.

MPC, una técnica criptográfica, permite que múltiples partes calculen colaborativamente una salida de función sin revelar sus entradas. Los comerciantes pueden intercambiar activos sin revelar sus saldos completos y esta funcionalidad principal forma la base de un pool oscuro completo, eliminando la necesidad de un operador de confianza. Sin embargo, los protocolos de MPC en sí mismos no tienen garantías sobre la validez de los datos de entrada. Renegade genera una prueba zk-SNARK dentro de la computación de MPC, asegurando que los saldos de los comerciantes se alineen con sus reclamos.

Los operadores pueden ejecutar nodos de retransmisión en Renegade para mantener la privacidad total

El cifrado completamente homomórfico permite cálculos en la nube sobre datos encriptados, protegiendo la información sensible del acceso de terceros. Mientras tanto, las pruebas de conocimiento cero proporcionan un medio para demostrar la corrección de los cálculos a través de pruebas verificables concisas.

La convergencia de MPC, FHE y ZKPs abre la puerta a nuevas aplicaciones. zkHoldemrevoluciona el póker en cadena al generar pruebas de conocimiento cero (ZK) para cada barajado y reparto, garantizando un juego justamente comprobable. Al implementar también la tecnología de Computación Multiparte Segura (MPC) para ocultar las cartas de los jugadores incluso de sus servidores, zkHoldem eleva el estándar de integridad del juego en cadena.

Utillaje ZK

Sistemas de prueba

Un sistema de prueba es un protocolo bipartito que implica un conjunto de reglas y procedimientos que permiten al probador convencer al verificador de la veracidad de una declaración. Múltiples sistemas ZKP están a disposición de los desarrolladores, cada uno con sus fortalezas y desafíos únicos:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Ventajas: Tamaño compacto de la prueba; verificación rápida.
    • Contras: Requiere una "configuración confiable" - una inicialización única que, si se maneja incorrectamente, puede permitir pruebas falsas.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • Ventajas: No se necesita configuración de confianza; protegido contra amenazas cuánticas.
    • Contras: Tamaño de prueba más grande; mayores demandas computacionales.
  • Bulletproofs:
    • Ventajas: Evita la necesidad de una configuración de confianza; tamaño de prueba razonablemente pequeño.
    • Contras: La verificación y creación son más consumidoras de tiempo que zk-SNARKs.
  • PLONK:
    • Pros: Cuenta con aritmética eficiente y una configuración simplificada.
    • Contras: Aún es un tema de investigación en curso; no tan estable.

Software

Los Lenguajes Específicos del Dominio transforman la lógica abstracta en representaciones de circuitos que pueden ser consumidas por sistemas de demostración. Los DSLs expresan la lógica de nivel superior en una forma muy cercana al lenguaje ensamblador. Algunos como el Noir de Aztec son compatibles con múltiples sistemas de demostración, lo que los convierte en una gran elección para los desarrolladores. Sin embargo, la complejidad de estos lenguajes actúa como una barrera, haciendo que el diseño de circuitos sea un desafío para la mayoría de los desarrolladores.

Una ola de innovación está barriendo el panorama de ZKP, con muchos equipos creando lenguajes de nivel superior que abstraen las complejidades de los lenguajes de ensamblaje.

Dos ejemplos de estos son SnarkyJS, un marco de trabajo TypeScript adaptado para la cadena de bloques Mina, y Polylang, otro marco de trabajo TypeScript desarrollado por Polybase Labs que colabora con la MV de Miden.

En general, las herramientas de ZK apuntan a tres objetivos principales: versatilidad, facilidad de uso y rendimiento. Solidity no es amigable para generar representaciones ZK, por lo que el equipo de Starknet creó Cairo, que está hecho a medida para crear contratos inteligentes basados en STARK.

Las aspiraciones de Ethereum incluyen la integración de ZK-EVM en su protocolo central a través de un zkEVM de tipo 0. Sin embargo, esta ambición viene con su conjunto de desafíos, ya que Ethereum no fue diseñado para la amistad zk, y generar pruebas para los bloques de Ethereum es computacionalmente costoso. RiscZero anunció recientemente su proyectoZethque puede demostrar todos los aspectos de Ethereum, desde cada opcode de EVM y EIP hasta la construcción del bloque, pero aún falta mucho antes de que ZK pueda ser consagrado en Ethereum.

Hardware

El auge de la industria de los videojuegos ha impulsado avances significativos tanto en el desarrollo de software como de hardware, transformando las PC y las consolas de juegos. En 1993, Nvidia ingresó en la escena con un enfoque en las GPU diseñadas para la aceleración 3D, atendiendo al creciente mercado de juegos. A medida que la locura por la inteligencia artificial (IA) y el aprendizaje automático (ML) cobraba impulso, Nvidia reconoció el potencial no explotado de sus GPU para acelerar cálculos complejos en estos campos. En consecuencia, se orientaron hacia la reutilización de las GPU para mejorar la eficiencia de las tareas de IA y ML, asegurando en última instancia una participación dominante del 95% en elMercado de chips de IA.

En un sentido similar, anticipamos que la tecnología de Conocimiento Cero (ZK) abrirá paso a una nueva era de hardware de silicio especializado. Este hardware - GPUs, FPGAs y ASICs se diseñará para acelerar la generación y validación de pruebas manteniendo la rentabilidad.

La generación de pruebas ZK en hardware de usuario es realmente lenta pero necesaria para mantener la privacidad. Hashing 10kb de datos con SHA2 en un móvil lleva unos pocos milisegundos, pero generar una prueba ZK de esto tomaría al menos 2 minutos.

Equipos de aceleración de hardware como Ingoyama y Cysicpuede generar pruebas en la nube a través de hardware especializado y devolver pruebas a los usuarios.

Los protocolos que requieren una computación zk pesada también pueden colaborar con proveedores de hardware especializado, asegurando un rendimiento óptimo y tarifas competitivas. Por ejemplo, Ulvetennaopera clústeres de FPGA que están especialmente diseñados para la computación de rollup de ZKP.

Estas startups ofrecen un espectro de opciones, desde modelos de Software como Servicio (SaaS) en línea hasta la venta de hardware dedicado a organizaciones. Algunas ofrecen servicios de consultoría para diseñar circuitos personalizados adaptados a las necesidades específicas de las aplicaciones.

Mercados de prueba

Para los desarrolladores emergentes que requieren prueba de ZK, establecer contratos con proveedores de hardware especializado y navegar por el panorama en busca de soluciones rentables puede plantear desafíos significativos.

Mercados de prueba como Bonsai de RiscZero, Nil's Mercado de Prueba, y de MarlinKalypsoservir como puentes, conectando startups que necesitan generadores de ZKP con aquellos que ofrecen servicios de generación de pruebas. Dentro de estos mercados, hay un fuerte énfasis en dos aspectos críticos de la generación de pruebas: los costos asociados y el tiempo requerido para producir pruebas.

Broady, hay dos segmentos de usuarios: consumidores conscientes de la privacidad y startups orientadas a la eficiencia

  • Pruebas del lado del cliente: Las personas desean generar ZKPs para preservar la privacidad, con el objetivo de mantener su información sensible protegida de entidades centralizadas. La mejor opción es generar los ZKPs en dispositivos móviles o computadoras portátiles, pero dado que esto lleva tiempo, están buscando externalizar esta tarea a aceleradores dedicados. Los investigadores están explorando activamente métodos de delegación privada utilizando protocolos como DIZK, que tienen como objetivo garantizar que ningún trabajador individual obtenga acceso al secreto completo, maximizando la privacidad y la seguridad.
  • Prueba del lado del servidor: Las startups necesitan capacidades de prueba masivas, como un intercambio descentralizado (DEX) que genere pruebas para todas las transacciones que fluyen a través de su sistema y requiera capacidades de procesamiento rápido para eliminar la latencia en el rendimiento de su aplicación.

Más allá de la confianza

En Polygon Ventures, hemos tenido el privilegio de observar de cerca la evolución de la tecnología ZK. Este viaje nos ha permitido colaborar con pioneros como Jordi y Daniel, adentrándose en el funcionamiento interno de esta tecnología transformadora.

En el baile cíclico de los mercados bajistas y alcistas, la infraestructura a menudo emerge como el héroe sin nombre durante las recesiones, fortaleciéndose para el próximo repunte. Reflexionando sobre el mercado alcista anterior, la tecnología ZK estaba apenas en su etapa embrionaria. Avanzando rápidamente hasta hoy, es realmente inspirador ver el crecimiento exponencial en las aplicaciones ZK, los avances monumentales en la escalabilidad ZK y el desarrollo de un paradigma computacional sin confianza que se ha expandido significativamente.

La tecnología ZK ha estado avanzando a un ritmo increíble; las aplicaciones que parecían imprácticas hace unos años son ahora una realidad. Los nuevos proyectos de ZK pueden elegir entre una variedad de bibliotecas, DSL, zkVM y otras herramientas. - Daniel Lubarov, PLONKY2

Estamos haciendo la transición a una era en la que las instituciones centralizadas, una vez consideradas infalibles, son vistas con escepticismo creciente. Mientras que los bastiones centralizados como Google, Twitter y Meta tienen el poder de curar y censurar, es evidente que los vientos del cambio están en marcha.

Como con cualquier tecnología prometedora, ZK no está exento de desafíos. El camino para asegurar ZKPs tomará tiempo, recordando los primeros días de vulnerabilidades de contratos inteligentes de Ethereum. A pesar de estos obstáculos, ZK contiene en sí una promesa, una promesa de transformar fundamentalmente la forma en que interactuamos y confiamos mutuamente.

Si estás construyendo algo innovador en este ámbito, nos encantaría unir fuerzas y desbloquear las vastas posibilidades de este espacio.

Un gran agradecimiento a Nathan y Daniel por sus comentarios. Divulgación: hemos invertido en muchos de los proyectos enumerados aquí, incluidos Space and Time, Airchains, Ingoyama, ZKLink, Eclipse y Gateway.

Renuncia:

  1. Este artículo está reimpreso de [GateBoletín de Polygon Ventures]. Todos los derechos de autor pertenecen al autor original [Equipo de Polygon Ventures]. If there are objections to this reprint, please contact the Aprender Gateequipo, y lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Navegando por el paisaje del conocimiento cero

Avanzado1/4/2024, 10:26:34 AM
Este artículo presenta los principios técnicos, el marco y las aplicaciones de la tecnología de conocimiento cero (ZK), cubriendo aspectos desde la privacidad, la identidad (ID), los intercambios descentralizados (DEX), hasta los oráculos.
  • Zero-knowledge (ZK) ha surgido como una tecnología fundamental en el ámbito de la escalabilidad de blockchain al impulsar los ZK rollups.
  • Sin embargo, lo que a menudo pasa desapercibido es el enorme potencial que Gate tiene en soluciones de capa de aplicación. Dentro de estos ámbitos, Gate puede salvaguardar la privacidad de los datos y también garantizar la autenticidad de los datos fuera de la cadena.
  • Zk logra estas garantías generando pruebas que pueden ser verificadas fácilmente sin abrumar los requisitos de hardware. Aunque la generación de estas pruebas es computacionalmente exigente, esta tarea puede ser delegada a probadores de hardware especializados.
  • La investigación sobre las capacidades de Zk y su posterior integración en varias aplicaciones está lista para convertirse en la próxima piedra angular de la confianza descentralizada.

La Esencia del Conocimiento Cero

Satoshi elaboró una solución ingeniosa al antiguo Problema del General Bizantino, que básicamente trata de cómo entidades descentralizadas pueden llegar a un acuerdo mutuo o la verdad. ¿El avance? El algoritmo de consenso Prueba de Trabajo (PoW). Los mineros de todo el mundo ahora podían alinear sus intereses económicos, dando lugar a un sistema de consenso global. Bitcoin también empoderó a los usuarios para controlar sus claves privadas y verificar transacciones de forma independiente, dando paso a un ecosistema custodial verdaderamente descentralizado.

Ethereum brought a twist to the table through a Proof of Stake (PoS) consensus mechanism, which relies on validator incentives and penalties to maintain network security and harmony.

  • Los libros contables descentralizados hacen cumplir la corrección volviendo a ejecutar cálculos en cada nodo de la red. Es como leer un libro entero para verificar una sola palabra. Este enfoque resulta en una arquitectura computacionalmente ineficiente, en la que cada nodo debe descargar el último bloque y ejecutar el conjunto completo de transacciones para validar su conformidad con el bloque.
  • La computación abierta no solo es intensiva en recursos, sino que también expone un punto débil: la falta de privacidad. Esta vulnerabilidad es aprovechada por los explotadores de MEV, que manipulan secuencias de transacciones para beneficio personal.

Reconociendo estos desafíos, la comunidad blockchain centró su atención en mejorar la escalabilidad y la privacidad. Esto llevó a la exploración de la criptografía zk, en particular tecnologías como zk-SNARKs (Argumento Sucinto No Interactivo de Conocimiento Cero) y zk-STARKs (Argumento Transparente Escalable de Conocimiento Cero). Si bien existen matices en cómo difieren estas tecnologías, dejemos eso para más adelante y veamos una explicación simplificada.

En su núcleo, una prueba ZK permite a alguien (el probador) demostrar a una parte desconfiada (el verificador) que poseen un conocimiento específico sin revelar detalles sobre ese conocimiento.

ZKPs poseen dos propiedades esenciales:

  • Succinct and Work-Saving: Verifying the proof is more efficient than directly checking the original data.
  • Privacidad: Nada sobre los datos probados es revelado al verificador.

Aunque la tecnología nació en la década de 1990, sus aplicaciones iniciales estaban mayormente limitadas a soluciones de privacidad. IBM aprovechó ZK en 2010 para crear su mezclador de identidad, Bluemix, mientras que Microsoft'sGuardia de Eleccionesaprovecha ZKPs para habilitar elecciones privadas verificables.

La capacidad de ZKPs para validar de forma compacta las computaciones fuera de la cadena ha reactivado la investigación destinada a escalar plataformas como Ethereum. Más de $725 millones en financiamientofluyó en la tecnología ZK para blockchains el año pasado, subrayando su creciente importancia.

Si bien las complejidades matemáticas de ZKP son complejas, los desarrolladores pueden incorporar la criptografía ZK en aplicaciones de la misma manera que lo hacen con la criptografía de clave pública. La investigación en curso se centra en desarrollar probadores y verificadores de última generación, con énfasis en generar pruebas de manera eficiente y verificarlas rápidamente.

Las blockchains dependen de datos críticos fuera de la cadena, como precios de activos o información de blockchains alternativos. Tradicionalmente, oráculos como Chainlink han actuado como mensajeros de datos de confianza, empleando una red de validadores económicamente incentivados para garantizar la precisión e integridad de los datos.

ZKPs añaden un nuevo eje de confianza al panorama criptoeconómico. Con ZKPs, estas aplicaciones pueden demostrar de manera irrefutable la legitimidad de los datos y cálculos fuera de la cadena, actuando como 'ojos' vigilantes más allá de la cadena de bloques

El Paisaje ZK

Escalado

Rollups de propósito general

A medida que Ethereum experimenta un rápido crecimiento, la transacción costospara tokens ERC20 y NFT ERC721 a menudo se disparan al rango de $5 a $15, lo que hace necesario repensar la escalabilidad sin comprometer la descentralización.

Ingresa en la era de los rollups: el giro estratégico de Ethereum hacia un marco modular centrado en rollups con tres capas distintas: la capa de Disponibilidad de Datos (DA), la capa de Ejecución y la capa de Liquidación.

Hay dos tipos de Rollups en proceso: Rollups Optimistas y Rollups ZK que ofrecen soluciones de escalado de Capa 2 que ejecutan transacciones fuera de la cadena Ethereum y se liquidan en la cadena Ethereum, heredando su seguridad.

Ambos tipos confían en secuenciadores para recibir transacciones de usuarios, organizarlas en lotes y generar pruebas para comprometerse con la red principal de Ethereum. Los Optimistic Rollups dependen de observadores para detectar transacciones fraudulentas dentro de una ventana de resolución de disputas, mientras que los ZK Rollups utilizan Pruebas de Validez para garantizar la validez de las transacciones sin verificación en la cadena.


Fuente: Messari

Capa de Ejecución: La ejecución y el almacenamiento de estado ocurren fuera de la cadena en una máquina virtual (VM) específica para el rollup. Cada ZK rollup tiene un secuenciador para orquestar transacciones y probadores para elaborar pruebas que validen cálculos intermedios. Estas 'Pruebas de Validez' y datos mínimos se envían luego a contratos inteligentes verificadores en la mainnet de Ethereum.

La mayoría de los ZK Rollups son compatibles con la Máquina Virtual Ethereum (EVM) para admitir contratos inteligentes de Ethereum. Esta flexibilidad permite a los desarrolladores migrar aplicaciones basadas en Ethereum a plataformas de Capa 2 de manera transparente. Sin embargo, persisten desafíos, incluida la eficiencia del probador, el rendimiento de la blockchain y la compatibilidad de los opcodes.

Capa de almacenamiento: Cuando se trata de almacenamiento, la mayoría de los rollups, incluyendo zkEVM de Polygon, Desplazarse, Era zkSync, y Linea, prefiero enviar datos en un formato comprimido a calldata de Ethereum. Este enfoque garantiza la viabilidad y permite a los usuarios recrear el estado desde Ethereum y evitar el rollup si es necesario.

Sin embargo, algunos zk-rollups, como el de Starknet,Validium, el Laboratorio de Asuntos zkPorter, y Miden de Polygon almacenan sus datos en una capa DA diferente asegurada por un Comité de Disponibilidad de Datos (DAC). Soluciones como EigenDAyDisponibleejemplificar este enfoque, con el objetivo de aumentar el rendimiento, manteniendo al mismo tiempo los beneficios de las garantías de seguridad de la cadena de bloques de Ethereum.

EigenDA planea expandir el rendimiento hasta 10Mbps

Capa de liquidación: ZK Rollups envía el nuevo estado de rollup junto con 'Pruebas de validez' a un contrato inteligente verificador en Ethereum. Estos verificadores revisan las pruebas de validez para garantizar la corrección de las transiciones de estado en la máquina virtual fuera de la cadena y registran la nueva transición de estado.

El proceso de verificación puede ser intensivo en recursos, con costos de gas que van desde 300k hasta 5m por una sola prueba. Los tiempos de verificación también pueden ser altos, alrededor de 10 segundos. Los Rollups a menudo publican pruebas en L1 periódicamente, reduciendo los costos por transacción mediante la agrupación de transacciones.

Las pruebas ZK no se pueden utilizar para el consenso o el orden de transacciones dentro de un rollup. Normalmente, los secuenciadores toman decisiones de consenso basadas en su conjunto de reglas individuales, con muchos siguiendo un principio de primer visto. Los esfuerzos están en marcha para descentralizar los secuenciadores con el tiempo, con algunos implementando secuenciadores compartidos como @espressosys/decentralizando-rollups-anunciando-el-secuenciador-de-espresso-81c4c7ef6d97">Espresso.

Rollups basados en VM

Como discutimos anteriormente, existen algunos desafíos al trabajar con L2 EVMs que pueden restringir la eficiencia computacional. Las funciones nativas de Ethereum, como las funciones hash, a menudo resultan incompatibles con la tecnología ZK debido a su naturaleza intensiva en recursos. ZKSync eliminó el soporte para algunas de estas opcodes, después de darse cuenta de que la mayoría de sus costos provenían de estas operaciones costosas.

A diferencia de las EVM que se centran en el conjunto de instrucciones de Ethereum, los rollups basados en zkVM ofrecen la flexibilidad de ejecutar una amplia gama de software compatible con diferentes arquitecturas de computadoras. Estas MV, al ser un superconjunto, pueden implementar diferentes conjuntos de instrucciones como RISC-V y WebAssembly, y generar ZKPs para cálculos.

Starknetse erige como pionero en el ámbito de los rollups basados en zkVM. Ha desarrollado Cairo, un lenguaje de programación de bajo nivel especializado que opera más cerca del lenguaje ensamblador. Miden de Polygon utiliza su propio lenguaje ensamblador que está más cerca de Move, mientras que Delphinus y Fluent están trabajando en rollups basados en lenguaje WASM. Fluent y ZKM permiten a los desarrolladores construir aplicaciones en lenguajes de programación de propósito general como Rust, TypeScript, C/C++, Go y más.

Los rollups basados en zkVM redefinen las capacidades de Ethereum al facilitar la construcción de aplicaciones que serían difíciles o poco prácticas de desarrollar dentro de los límites de los sistemas basados en cuentas.

Miden, por ejemplo, adopta un modelo de prueba basado en el cliente, donde cada cuenta funciona como un contrato inteligente, y los usuarios son responsables de crear ZKPs en su dispositivo cliente. Estas pruebas zk luego se envían al rollup de Miden para actualizar el estado global. Este enfoque permite la ejecución paralela de transacciones y mejora la privacidad, ya que operaciones como transferencias de tokens e intercambios de NFT pueden ocurrir sin afectar el estado público.

Marcos de Rollup

Varios equipos se han embarcado en una misión para simplificar el desarrollo de Zero-Knowledge (ZK) rollups, abriendo las puertas a una amplia gama de constructores. Estos marcos innovadores proporcionan a los constructores un conjunto de componentes completos, incluidos secuenciadores, probadores, capas de Disponibilidad de Datos (DA) y capas de consenso.

Los constructores que aprovechan estos marcos obtienen una ventaja crucial al heredar la sólida seguridad de Ethereum mientras mantienen la libertad de tomar decisiones. Pueden optar por implementar un token nativo o utilizar Ether (ETH) y tienen la flexibilidad de involucrar validadores externos o implementar reglas personalizadas para sus validadores.

Laboratorios Soberanos y Polígonoestán desarrollando activamente Kits de Desarrollo de Software (SDK) que permiten a cualquier persona crear rollups ZK de Capa 2 (L2) con conjuntos de reglas predefinidos y puentes interoperables para una liquidez sólida.

Lumoztoma un enfoque integral, otorgando a los equipos de desarrollo plena soberanía sobre sus rollups a través de un consenso dedicado de Prueba de Trabajo (PoW), redes de demostración dedicadas y canales de comunicación con otros rollups.

LayerNfacilita una arquitectura híbrida zk-OP (Zero-Knowledge-Operator) y presume de tener la promesa de tarifas de transacción mil veces más baratas que Ethereum.

Eclipserecientemente hizo un anuncio significativo al revelar un L2 de propósito general que sirve como un ejemplo que combina diferentes elementos modulares - la máquina de ejecución de Solana que publica DA a Celestia y genera pruebas ZK utilizando Risc0 para liquidarse en Ethereum. Estos experimentos están impulsando la tesis modular y tienen como objetivo combinar la Máquina Virtual de Ethereum de alto rendimiento (EVM) de Solana con la seguridad de Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifies the landscape of Rollup frameworks and Software Development Kits (SDKs), offering a layer of abstraction that facilitates the effortless deployment, maintenance, and creation of custom, production-grade application-specific rollups.

RaaS libera a los desarrolladores de las complejidades de la gestión de infraestructuras y del monitoreo del rendimiento de la red, permitiéndoles concentrarse en la construcción de la capa de aplicación. Lo que solía requerir extensas horas de ingeniería ahora se traduce en un sencillo proceso de implementación de 10 minutos sin necesidad de código.

Piensa en ellos como el AWS (Amazon Web Services) de Rollups, simplificando el despliegue y desarrollo de Rollups.

Con plataformas como VistarayPuerta, los usuarios obtienen el poder de mezclar y combinar componentes modulares, creando rápidamente rollups personalizados adaptados a sus necesidades en cuestión de segundos.

Este enfoque modular capacita a los desarrolladores para diseñar ZK rollups que se alineen precisamente con sus objetivos únicos. Desde las Máquinas Virtuales de Ejecución (VM) y las capas de Disponibilidad de Datos (DA) hasta Secuenciadores, Puentes y Probadores, los desarrolladores tienen la flexibilidad de seleccionar componentes que se ajusten a sus requisitos.

Vistara ofrece la flexibilidad de seleccionar entre varias VMs

Rollups Especiales de Propósito

A pesar de los avances en rollups de propósito general, existen límites para escalar debido a la competencia por el espacio de bloque L2 y el aumento de los costos de publicación de lotes L1. Las dApps específicas requieren funcionalidades adaptadas, como finalidad rápida para DeFi, baja latencia para juegos y privacidad para blockchains empresariales, lo que exige rollups específicos de aplicación.

A la cabeza está el ecosistema de Starknet que procesó más de418M transacciones, con aplicaciones como dYdX, Sorare, y Inmutableutilizando rollups específicos de la aplicación construidos sobre la tecnología Starkex de Starkware. El operador de Starknet agrega transacciones, las agrupa y proporciona pruebas de conocimiento cero a la cadena principal de Ethereum, garantizando seguridad y privacidad a costos reducidos.

Anillo de bucle, un ZK rollup, se centra exclusivamente en casos de uso de DeFi, ofreciendo características como Block Trade para ejecución instantánea con liquidez a nivel de CEX.Myria, otro ZK rollup, está dirigido a aplicaciones de juegos, haciendo hincapié en los bajos costos de transacción. Canto, anunció recientemente que se está migrando a un L2 centrado en Activos del Mundo Real utilizando el Kit de Desarrollo de Cadenas de Polygon.

Privacidad

A medida que las tecnologías Web3 escalan rápidamente, atrayendo a millones de usuarios, el problema apremiante de la privacidad sigue acechando, especialmente para instituciones, bancos y negocios, que a menudo se ven obligados por requisitos legales a salvaguardar sus transacciones financieras.

Las pruebas de conocimiento cero agregan un elemento de protección contra miradas curiosas, y este fue el caso de uso inicial popularizado por zCash. Zcash utiliza zk-SNARKs para demostrar que una transacción es válida sin revelar ninguna información sobre el remitente, el destinatario o la cantidad de la transacción. Los saldos de la billetera no se almacenan como texto sin formato, sino como 'Notas de compromiso'

Esta técnica criptográfica permite a los usuarios ocultar los detalles de sus transacciones mientras aún demuestran que poseen fondos suficientes y siguen las reglas del protocolo:

  • Conservación del valor: Confirma que la cantidad total de monedas que ingresan a la transacción (entrada) es igual a la cantidad total de monedas que salen de la transacción (salida), sin revelar las cantidades reales.
  • Autoridad de gasto: Demuestra que el remitente tiene las claves de gasto privadas correctas para la entrada que está utilizando, confirmando así su autoridad para gastar las monedas.
  • Prevención de doble gasto: Certifica que las monedas no se han gastado antes, evitando el doble gasto.

L1 centrados en la privacidad

Una serie de protocolos como Aleo, Aleph Zero, Ironfish y Mina están llevando los límites aún más lejos, especializándose en soluciones de Capa 1 que priorizan la privacidad. A diferencia del marco basado en cuentas de Ethereum, que no es óptimo para la privacidad, estos protocolos adoptan una versión modificada del modelo UTXO de Bitcoin.

  • Modelos de consenso: Cada uno de estos protocolos centrados en la privacidad emplea modelos de consenso distintos. Por ejemplo, Aleo utiliza un mecanismo de Prueba de Trabajo Sostenible (SPoW), donde el "trabajo" implica generar pruebas zk en lugar de la minería intensiva en recursos. Ironfish sigue un modelo de Prueba de Trabajo (PoW) similar al de Bitcoin, generando monedas únicamente a través de la minería sin una Oferta Inicial de Monedas (ICO). Aztec, originalmente diseñado como una solución de Capa 1 (L1), ha pasado a un marco de Capa 2 (L2), estableciéndose en la red de Ethereum.
  • Redefiniendo Capas de Red: Más allá del consenso, estos protocolos reimaginan las capas de red, promoviendo intercambios de datos entre pares para maximizar la privacidad. Por ejemplo, Ironfish utiliza una combinación de WebRTC y WebSockets para establecer conexiones con nodos. Los usuarios pueden establecer conexiones directas, realizar transacciones, crear pruebas de conocimiento cero para validar el cumplimiento de reglas, y luego liquidar transacciones en la cadena de bloques, todo mientras preservan su privacidad.

L2s centradas en la privacidad

Mientras tanto, proyectos como AztecayOlase dedican a mejorar la privacidad en la red Ethereum al permitir ZK rollups con cuentas privadas y transacciones cifradas. Ambos proyectos están desarrollando sus propios zkVMs, poniendo un gran énfasis en la gestión de cuentas privadas, en lugar de centrarse únicamente en la compatibilidad con Ethereum.

ZK Apps

Las aplicaciones aprovechan las capacidades de privacidad de ZKPs para llevar confianza a los datos y cálculos fuera de la cadena. Podemos condensar la mayoría de los casos de uso en las siguientes categorías:

a. Compartir de forma segura secretos: Las tecnologías ZK permiten a los usuarios compartir secretos de forma confidencial a través de una capa de liquidación sin confianza. Aplicaciones destacadas como los protocolos zkMail y zkVoting facilitan el intercambio de datos cifrados de extremo a extremo, garantizando una privacidad sólida.

b. Identidades confidenciales en cadena: Las aplicaciones ZK permiten a los usuarios crear identidades discretas en cadena de manera componible, trascendiendo las limitaciones de los métodos convencionales de ofuscación de datos como el mixing.

c. Garantías de Seguridad Offchain: La tecnología ZK proporciona robustas garantías de seguridad fuera de la cadena, asegurando la integridad y el estado previsto de extensos datos y cálculos fuera de la cadena.

d. Confianza interoperable: Los oráculos y puentes con energía ZK asumen un papel fundamental en mantener la integridad criptográfica al trasladar datos fuera de la cadena a las redes blockchain.

Middleware de privacidad

En lugar de crear blockchains completamente nuevas que cuenten con privacidad nativa, los protocolos de middleware de privacidad introducen mecanismos de privacidad en las redes blockchain existentes. Estas plataformas introducen una capa de privacidad que actúa como intermediario entre las direcciones de usuario y las direcciones anónimas o "stealth", ofreciendo un enfoque práctico para mejorar la privacidad.

Tornado Cash, inspirado en el modelo de privacidad de Zcash, desplegó un contrato inteligente basado en Ethereum para gestionar los saldos de los usuarios almacenados en direcciones ocultas. Utilizando pruebas de conocimiento cero, el protocolo verifica la integridad de cada transacción, asegurando que los usuarios no puedan retirar fondos que excedan su saldo de cuenta después de mezclar fondos. Sin embargo, Tornado Cash se enfrentó a desafíos regulatorios, ya que actores malintencionados explotaron sus características de privacidad con fines ilícitos.

Reconociendo la necesidad de cumplimiento, los líderes de la industria como Vitalik Buterin y Ameen Soleimani son pioneros en la próxima generación piscina de privacidadmodelos que equilibran la privacidad sólida con el cumplimiento de regulaciones. Estos modelos exploran varias metodologías:

  • Screening de la lista negra: Capacidad para prohibir depósitos desde direcciones listadas en la lista negra del GAFI, asegurando el uso legítimo del protocolo para actividades que mejoran la privacidad.
  • Claves de visualización controladas por el usuario: los usuarios mantienen claves de solo lectura que pueden compartirse selectivamente con agencias reguladoras. Estas claves verifican la fuente de los fondos y las obligaciones fiscales, al tiempo que confirman que los fondos no provienen de direcciones en lista negra.
  • Claves de visualización controladas por el servidor: En esta configuración, el protocolo conserva la capacidad de ver todos los fondos y transacciones de los usuarios, proporcionando divulgación selectiva a los organismos reguladores para una mayor conformidad.

Plataformas como Panther y Railgun ofrecen tokens blindados que se acuñan depositando fondos en estas plataformas para obtener activos blindados que se pueden utilizar en blockchains como Ethereum, BSC, Polygon, Solana y más.

Nocturne aprovecha la Computación Multi-Parte (MPC) y los Agregadores de Cuentas (AA) para crear una capa de direcciones stealth. En lugar de acuñar activos zk, estas direcciones están diseñadas para interactuar con protocolos. Los usuarios depositan fondos en un Administrador de Depósitos, que mezcla todos los fondos de los usuarios y proporciona direcciones stealth para cada interacción de la aplicación. Las DApps nunca acceden a la fuente de estas direcciones, lo que mejora la privacidad.

El filtro de depósito de Nocturne comprueba el cumplimiento antes de aprobar la transacción

DEX

En respuesta a la creciente demanda de intercambios de activos seguros y privados dentro del espacio institucional, los equipos de desarrollo están explorando activamente el ámbito de los Intercambios Descentralizados (DEX) basados en ZK. A diferencia de los Creadores de Mercado Automatizados (AMM), los DEX basados en ZK utilizan libros de órdenes, ofreciendo una serie de beneficios que incluyen liquidez mejorada, transacciones sin comisión, pares de intercambio ilimitados, diversos tipos de órdenes y una interfaz fácil de usar.

Vamos a analizar Brine como ejemplo. Brine emplea un modelo híbrido que divide eficazmente sus operaciones entre componentes fuera de la cadena y en la cadena:

  • Sección Off-Chain: En la sección off-chain, Brine gestiona los datos de la cartera y el estado en tiempo real de todos los pedidos y operaciones. Este componente off-chain juega un papel crucial en la ejecución eficiente de los pedidos y en el mantenimiento de un libro de pedidos actualizado.
  • Sección On-Chain: El segmento on-chain maneja compromisos de estado y activos del sistema. Para garantizar la seguridad y la integridad de las transacciones, Brine utiliza el probador STARK, y estas pruebas son validadas posteriormente en la red Ethereum a través de un contrato StarkEx dedicado, garantizando la precisión de las transiciones de estado.

La plataforma DEX de Gate utiliza el servicio StarkEx para agrupar pruebas

Como las órdenes de Brine se almacenan fuera de la cadena, la plataforma puede acomodar una variedad de tipos de órdenes, incluidas las órdenes de límite y de stop. Los creadores de mercado pueden intervenir para proporcionar liquidez, ganando tarifas similares a las vistas en los intercambios centralizados (CEXs).

El motor de coincidencia de Gate.io cuenta con una impresionante escalabilidad, con la capacidad de manejar hasta 600,000 TPS. Esto supera las limitaciones típicamente asociadas con los AMM. Es importante destacar que, dado que solo las pruebas criptográficas se publican en la cadena, los traders disfrutan de un 100% de privacidad con respecto a sus posiciones.

Además de Brine, plataformas como ZkexySatoritambién están causando sensación en el mercado al permitir el comercio de derivados y contratos perpetuos utilizando un mecanismo similar.

Interoperabilidad

La conexión de datos y activos entre dos cadenas ha dependido en gran medida de grupos de validadores de confianza o custodios de firmas múltiples de confianza para garantizar la transmisión precisa de datos. Esta dependencia de validación externa ha dado lugar a vulnerabilidades de seguridad significativas, como lo demuestran las brechas en puentes como Nómada, Agujero, y Ronin, acumulando un total de más de $1.5 mil millones en pérdidas. Estos puentes tradicionales a menudo dependen de un comité externo para bloquear los activos en la cadena de origen antes de acuñar activos correspondientes en la cadena de destino.

La introducción de clientes ligeros basados en Zero-Knowledge (ZK) ofrece un avance revolucionario. Estos clientes ligeros utilizan pruebas de ZK para validar los cambios de consenso en la cadena de origen. Ejecutar clientes ligeros de cadenas completas sería computacionalmente costoso, por lo que los puentes de ZK envían pruebas de zkSNARK de los cambios de consenso a la capa de ejecución de la cadena de destino. La cadena de destino valida la corrección de los cambios de consenso verificando la prueba de ZK. Este enfoque reduce significativamente el costo computacional de ejecutar un nodo, facilitando la interoperabilidad sin depender de suposiciones de confianza.

Succinct, por ejemplo, está desarrollando un cliente ligero llamado Telepatíaque puede validar el consenso de Ethereum por solo 300,000 gas en cadenas EVM. Estos clientes ligeros pueden admitir varias funciones en la cadena de destino, incluyendo:

  • Enviando mensajes arbitrarios a través de cadenas para gobernar implementaciones entre cadenas.
  • Leyendo Ethereum validador de apuesta y saldos para soluciones de Capa 2 y protocolos de re-apuesta.
  • Facilitando puentes de liquidez entre cadenas sin depender de protocolos de bloqueo/acuñación.
  • Accediendo a los datos del oráculo Chainlink desde Ethereum a través de cadenas de destino para los Creadores de Mercado Automatizados (AMMs) de Capa 2 y protocolos DeFi.

Poliedros y zkLinkse centran en la conexión de liquidez en varias cadenas. En lugar de mantener sus propias piscinas de liquidez en cada red conectada, zklink tiene como objetivo agregar liquidez y fusionar tokens en todas las dApps que utilizan la infraestructura de zkLink.

Oráculos y Coprocesadores

Los oráculos se pueden dividir en dos tipos principales

  • Oráculos de entrada: llevar datos fuera de la cadena al contexto en la cadena (por ejemplo: feeds de precios de Chainlink)
  • Oráculos de Salida: Entregar datos en cadena al contexto fuera de cadena para computación avanzada (The Graph)

Los contratos inteligentes tienen limitaciones inherentes, especialmente cuando se trata de manejar cálculos complejos como operaciones de punto flotante, cálculos intensivos o análisis estadísticos. Aquí es donde los Oráculos de Salida toman la delantera, abordando estos desafíos computacionales al transferirlos a sistemas externos.

Los oráculos basados en staking, como Chainlink y the Graph, ejecutan un grupo de validadores que son recompensados por importar datos del mundo real (como precios en CEXs o datos meteorológicos) y realizar cálculos sobre estos datos. Sin embargo, surge una preocupación de seguridad cuando la cantidad total apostada es menor que el valor potencial que podría ser robado. Los hackers pueden explotar este desequilibrio para manipular los datos del oráculo, lo que lleva a ataques frecuentes y la explotación de oportunidades de arbitraje.

Aquí es donde entran en juego los Oráculos ZK, específicamente en el dominio de los oráculos de salida. Garantizan la precisión de los cálculos ejecutados fuera de la cadena mediante el suministro de pruebas zk para verificar que los cálculos se realizaron según lo previsto. Esto ha dado lugar a una nueva categoría llamada co-procesadores.

HyperOracle está pionera en los oráculos 'sin confianza' al utilizar nodos oráculo especializados que generan pruebas de conocimiento cero (zk) junto con los datos transmitidos a contratos verificadores en la cadena de bloques de Ethereum.

Este enfoque cambia el modelo de seguridad a un modelo de “1 de N”, donde incluso si un nodo envía datos correctos, los contratos verificadores pueden detectar cualquier discrepancia. Esta configuración garantiza una integridad computacional del 100% para cálculos fuera de la cadena, al tiempo que reduce la finalidad a solo 12 segundos, alineándose con el tiempo de bloque de Ethereum.

Abordando otro desafío, Axiomaproporciona un mecanismo sin confianza para acceder a datos de estado históricos en Ethereum. Debido a la naturaleza de máquina de estado de Ethereum, los contratos inteligentes solo pueden acceder al estado actual y depender de oráculos centralizados fuera de la cadena para acceder a datos de estado históricos.

Axiom resuelve este problema suministrando pruebas de conocimiento cero para validar la autenticidad de los encabezados de bloque, estados, transacciones y recibos de cualquier bloque anterior de Ethereum.

Herodotose especializa en pruebas de almacenamiento, que son esencialmente pruebas de conocimiento cero que confirman la inclusión de datos en la raíz del estado a través de L1 y L2. Los desarrolladores pueden construir aplicaciones de cadena cruzada como aplicaciones de préstamos que aseguran préstamos en una cadena proporcionando garantías en otra cadena, y aplicaciones de juegos que pueden utilizar activos NFT en otra cadena.

Identidad / Prueba de Personalidad

Las garantías de privacidad de ZKPs han creado una oportunidad para diseñar nuevas primitivas criptográficas en todos los aspectos de la identidad: prueba de ubicación, prueba de propiedad, prueba de voz, educación, experiencia, datos de salud y KYC.

Sismoes un gran ejemplo de ZKPs en este segmento. El equipo está trabajando en el desarrollo de insignias ZK que permiten a los usuarios compartir selectivamente sus datos personales con aplicaciones y usuarios web3. Una insignia ZK es token ligado al alma que clasifica a los usuarios en grupos específicos en función de sus datos personales. Por ejemplo, un usuario puede demostrar que es un usuario de Ethereum a largo plazo, un colaborador de un repositorio de GitHub en particular o un ciudadano estadounidense generando una prueba ZK que valide las condiciones. Tras validar la prueba, Sismo otorga al usuario la insignia que corresponde a sus datos personales. La insignia marca la identidad del usuario sin revelar ningún detalle sensible.

Worldcoinrepresenta otra aplicación innovadora de ZKPs, estableciendo el World ID como un protocolo de identidad abierto y sin permisos. El protocolo utiliza la biometría del iris para una verificación precisa de la identidad, convirtiendo un escaneo de iris de alta resolución en una forma comprimida a través de una red neuronal convolucional. Estos datos se insertan en su implementación de ZKP de Semaphore para generar un compromiso de identidad que se almacena en el contrato World ID.

Para demostrar su identidad, un usuario proporciona su ID Mundial, que se examina en toda la lista para verificar la membresía, otorgando acceso a funciones útiles, como votar y airdrops únicos.

Worldcoin afirma que elimina la imagen de Iris después de calcular el hash, pero no hay una forma infalible de verificar la destrucción de la imagen

Computación verificable

La prueba de cálculo es una técnica criptográfica que permite a una parte demostrar a otra que un cálculo particular se ha realizado correctamente, sin revelar información sensible sobre la entrada, salida o el cálculo en sí mismo.

RisczeroLa máquina virtual de Gate genera recibos computacionales de ZKP cuando se ejecuta un fragmento de código en su máquina -esta “traza de ejecución” permite a cualquier persona verificar el registro del estado de la máquina en cada ciclo de reloj de la computación manteniendo la privacidad de los datos. Es como tener un notario digital para cálculos en la arquitectura RISC-V.

Esto abre un mundo de posibilidades como:

  1. Verificar que ha ocurrido un cálculo sin revelación completa - ZKPrueba de Explotación, lo que permite a los hackers de sombrero blanco informar sobre vulnerabilidades en contratos inteligentes en tiempo real sin revelar detalles confidenciales del exploit. Además, ZK Prueba de Almacenamiento, utilizado por Filecoin garantiza que los mineros almacenen una copia de los datos en cualquier momento dado.
  2. Verificar la autenticidad de los medios- Distinguir imágenes auténticas de las manipuladas se ha convertido en un desafío creciente, alimentando la proliferación de noticias falsas. La Coalición por la Procedencia y Autenticidad del Contenido (C2PA) propuso un estándar para verificar la procedencia de la imagenpara garantizar que las imágenes sean realmente auténticas y capturadas en el contexto pretendido. El estándar requiere que las cámaras "firmen digitalmente" cada foto tomada junto con una serie de afirmaciones sobre la foto (por ejemplo, ubicación, marca de tiempo). Sin embargo, antes de que las imágenes se publiquen en Internet, pueden pasar por un proceso de redimensionamiento, recorte y mejora que podría alterar estas afirmaciones. Boneh y su equipo han implementado pruebas de conocimiento cero para @boneh/usar-pruebas-zk-para-combatir-la-desinformación-17e7d57fe52f">varias ediciones de fotos, incluido recortar, transponer, voltear, rotar y ajustar el contraste/brillo. Como resultado, cualquier usuario puede verificar fácilmente la prueba para verificar si una noticia es auténtica sin depender de las 'notas de la comunidad'.
  3. Verificación de información financiera- Al utilizar la acreditación ZK, las personas pueden transformar sus datos KYC en un prueba ZKen su dispositivo cliente y compartirlo con la Dapp para cumplir con los requisitos sin revelar información sensible. Alternativamente, los bancos pueden firmar pruebas ZK para afirmar la integridad de las puntuaciones de crédito. Mientras que las aplicaciones Fintech confían en Plaid para verificar tales datos, se requiere permiso de los bancos para configurar tales integraciones. \
    \
    Protocolos como Recuperar, zkPass, y Chainlink's DECOomitir estos requisitos de permisos y almacenar datos financieros como pruebas zk componibles, utilizables por cualquier Dapp. Estos protocolos funcionan como un proxy entre el servidor del sitio web y el dispositivo del cliente, generando un recibo de TLS para garantizar la precisión de los datos. Permiten la importación sin confianza de varios datos, como repositorios de Github, publicaciones de Facebook, saldos bancarios, registros de tierras, documentos fiscales y logros de juegos, todo registrado como pruebas zk en cadena. Estos protocolos liberan los datos de web2 de servidores centralizados y con permisos y los transforman en credenciales web3 componibles.
  4. Verificar la autenticidad de los modelos grandes -Giza, Espacio y Tiempo, y Modulus Labsestán trabajando en la integridad algorítmica verificable - centrándose en ZKML. \
    Los algoritmos tienen una influencia inmensa en nuestra vida diaria, impulsando desde búsquedas en línea y redes sociales hasta recomendaciones personalizadas, controlando nuestra atención y moldeando nuestras creencias. Dada su gran importancia, la transparencia y apertura de estos algoritmos son de vital importancia, ya que los usuarios merecen saber cómo funcionan y cómo se utilizan.
    \
    La tecnología ZKML permite a los usuarios verificar si plataformas como Twitter están utilizando genuinamente los algoritmos que afirman, proporcionando pruebas criptográficas para las puntuaciones finales de las publicaciones individuales. Las ZKP ofrecen un camino prometedor para responsabilizar a las empresas tecnológicas, y su aplicación se extiende más allá de las redes sociales a varios sectores, incluyendo la inteligencia artificial y la atención médica.

  1. @danieldkangDaniel Kang demuestra cómo Twitter puede publicar una puntuación con cada tweet para verificar que la clasificación es precisa

Cómputo Privado

(ZKPs) son poderosos por sí solos, pero cuando se combinan con otras tecnologías criptográficas como la Computación Multiparte (MPC) , Cifrado Completamente Homomórfico (FHE) y Entornos de Ejecución Confiados (TEEs) , abren nuevos ámbitos de diseños seguros y privados.

Renegadoestá trabajando en una piscina oscura en cadena, asegurando que los traders disfruten de total privacidad tanto antes como después de ejecutar operaciones. En configuraciones tradicionales, cuando dos partes desean intercambiar información y activos, deben confiar en un servidor central para descifrar y procesar los datos. Sin embargo, si alguna de las partes obtiene información sobre la salida y aborta la conexión antes del intercambio de tokens, podría resultar en una fuga de información y manipulación del mercado.

Para abordar esto, Renegade introduce una red de chismes peer-to-peer con múltiples relayers. Cuando un comerciante busca comerciar, los relayers identifican contrapartes y establecen una conexión de MPC, protegiendo la información comercial de la exposición a terceros.

MPC, una técnica criptográfica, permite que múltiples partes calculen colaborativamente una salida de función sin revelar sus entradas. Los comerciantes pueden intercambiar activos sin revelar sus saldos completos y esta funcionalidad principal forma la base de un pool oscuro completo, eliminando la necesidad de un operador de confianza. Sin embargo, los protocolos de MPC en sí mismos no tienen garantías sobre la validez de los datos de entrada. Renegade genera una prueba zk-SNARK dentro de la computación de MPC, asegurando que los saldos de los comerciantes se alineen con sus reclamos.

Los operadores pueden ejecutar nodos de retransmisión en Renegade para mantener la privacidad total

El cifrado completamente homomórfico permite cálculos en la nube sobre datos encriptados, protegiendo la información sensible del acceso de terceros. Mientras tanto, las pruebas de conocimiento cero proporcionan un medio para demostrar la corrección de los cálculos a través de pruebas verificables concisas.

La convergencia de MPC, FHE y ZKPs abre la puerta a nuevas aplicaciones. zkHoldemrevoluciona el póker en cadena al generar pruebas de conocimiento cero (ZK) para cada barajado y reparto, garantizando un juego justamente comprobable. Al implementar también la tecnología de Computación Multiparte Segura (MPC) para ocultar las cartas de los jugadores incluso de sus servidores, zkHoldem eleva el estándar de integridad del juego en cadena.

Utillaje ZK

Sistemas de prueba

Un sistema de prueba es un protocolo bipartito que implica un conjunto de reglas y procedimientos que permiten al probador convencer al verificador de la veracidad de una declaración. Múltiples sistemas ZKP están a disposición de los desarrolladores, cada uno con sus fortalezas y desafíos únicos:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Ventajas: Tamaño compacto de la prueba; verificación rápida.
    • Contras: Requiere una "configuración confiable" - una inicialización única que, si se maneja incorrectamente, puede permitir pruebas falsas.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • Ventajas: No se necesita configuración de confianza; protegido contra amenazas cuánticas.
    • Contras: Tamaño de prueba más grande; mayores demandas computacionales.
  • Bulletproofs:
    • Ventajas: Evita la necesidad de una configuración de confianza; tamaño de prueba razonablemente pequeño.
    • Contras: La verificación y creación son más consumidoras de tiempo que zk-SNARKs.
  • PLONK:
    • Pros: Cuenta con aritmética eficiente y una configuración simplificada.
    • Contras: Aún es un tema de investigación en curso; no tan estable.

Software

Los Lenguajes Específicos del Dominio transforman la lógica abstracta en representaciones de circuitos que pueden ser consumidas por sistemas de demostración. Los DSLs expresan la lógica de nivel superior en una forma muy cercana al lenguaje ensamblador. Algunos como el Noir de Aztec son compatibles con múltiples sistemas de demostración, lo que los convierte en una gran elección para los desarrolladores. Sin embargo, la complejidad de estos lenguajes actúa como una barrera, haciendo que el diseño de circuitos sea un desafío para la mayoría de los desarrolladores.

Una ola de innovación está barriendo el panorama de ZKP, con muchos equipos creando lenguajes de nivel superior que abstraen las complejidades de los lenguajes de ensamblaje.

Dos ejemplos de estos son SnarkyJS, un marco de trabajo TypeScript adaptado para la cadena de bloques Mina, y Polylang, otro marco de trabajo TypeScript desarrollado por Polybase Labs que colabora con la MV de Miden.

En general, las herramientas de ZK apuntan a tres objetivos principales: versatilidad, facilidad de uso y rendimiento. Solidity no es amigable para generar representaciones ZK, por lo que el equipo de Starknet creó Cairo, que está hecho a medida para crear contratos inteligentes basados en STARK.

Las aspiraciones de Ethereum incluyen la integración de ZK-EVM en su protocolo central a través de un zkEVM de tipo 0. Sin embargo, esta ambición viene con su conjunto de desafíos, ya que Ethereum no fue diseñado para la amistad zk, y generar pruebas para los bloques de Ethereum es computacionalmente costoso. RiscZero anunció recientemente su proyectoZethque puede demostrar todos los aspectos de Ethereum, desde cada opcode de EVM y EIP hasta la construcción del bloque, pero aún falta mucho antes de que ZK pueda ser consagrado en Ethereum.

Hardware

El auge de la industria de los videojuegos ha impulsado avances significativos tanto en el desarrollo de software como de hardware, transformando las PC y las consolas de juegos. En 1993, Nvidia ingresó en la escena con un enfoque en las GPU diseñadas para la aceleración 3D, atendiendo al creciente mercado de juegos. A medida que la locura por la inteligencia artificial (IA) y el aprendizaje automático (ML) cobraba impulso, Nvidia reconoció el potencial no explotado de sus GPU para acelerar cálculos complejos en estos campos. En consecuencia, se orientaron hacia la reutilización de las GPU para mejorar la eficiencia de las tareas de IA y ML, asegurando en última instancia una participación dominante del 95% en elMercado de chips de IA.

En un sentido similar, anticipamos que la tecnología de Conocimiento Cero (ZK) abrirá paso a una nueva era de hardware de silicio especializado. Este hardware - GPUs, FPGAs y ASICs se diseñará para acelerar la generación y validación de pruebas manteniendo la rentabilidad.

La generación de pruebas ZK en hardware de usuario es realmente lenta pero necesaria para mantener la privacidad. Hashing 10kb de datos con SHA2 en un móvil lleva unos pocos milisegundos, pero generar una prueba ZK de esto tomaría al menos 2 minutos.

Equipos de aceleración de hardware como Ingoyama y Cysicpuede generar pruebas en la nube a través de hardware especializado y devolver pruebas a los usuarios.

Los protocolos que requieren una computación zk pesada también pueden colaborar con proveedores de hardware especializado, asegurando un rendimiento óptimo y tarifas competitivas. Por ejemplo, Ulvetennaopera clústeres de FPGA que están especialmente diseñados para la computación de rollup de ZKP.

Estas startups ofrecen un espectro de opciones, desde modelos de Software como Servicio (SaaS) en línea hasta la venta de hardware dedicado a organizaciones. Algunas ofrecen servicios de consultoría para diseñar circuitos personalizados adaptados a las necesidades específicas de las aplicaciones.

Mercados de prueba

Para los desarrolladores emergentes que requieren prueba de ZK, establecer contratos con proveedores de hardware especializado y navegar por el panorama en busca de soluciones rentables puede plantear desafíos significativos.

Mercados de prueba como Bonsai de RiscZero, Nil's Mercado de Prueba, y de MarlinKalypsoservir como puentes, conectando startups que necesitan generadores de ZKP con aquellos que ofrecen servicios de generación de pruebas. Dentro de estos mercados, hay un fuerte énfasis en dos aspectos críticos de la generación de pruebas: los costos asociados y el tiempo requerido para producir pruebas.

Broady, hay dos segmentos de usuarios: consumidores conscientes de la privacidad y startups orientadas a la eficiencia

  • Pruebas del lado del cliente: Las personas desean generar ZKPs para preservar la privacidad, con el objetivo de mantener su información sensible protegida de entidades centralizadas. La mejor opción es generar los ZKPs en dispositivos móviles o computadoras portátiles, pero dado que esto lleva tiempo, están buscando externalizar esta tarea a aceleradores dedicados. Los investigadores están explorando activamente métodos de delegación privada utilizando protocolos como DIZK, que tienen como objetivo garantizar que ningún trabajador individual obtenga acceso al secreto completo, maximizando la privacidad y la seguridad.
  • Prueba del lado del servidor: Las startups necesitan capacidades de prueba masivas, como un intercambio descentralizado (DEX) que genere pruebas para todas las transacciones que fluyen a través de su sistema y requiera capacidades de procesamiento rápido para eliminar la latencia en el rendimiento de su aplicación.

Más allá de la confianza

En Polygon Ventures, hemos tenido el privilegio de observar de cerca la evolución de la tecnología ZK. Este viaje nos ha permitido colaborar con pioneros como Jordi y Daniel, adentrándose en el funcionamiento interno de esta tecnología transformadora.

En el baile cíclico de los mercados bajistas y alcistas, la infraestructura a menudo emerge como el héroe sin nombre durante las recesiones, fortaleciéndose para el próximo repunte. Reflexionando sobre el mercado alcista anterior, la tecnología ZK estaba apenas en su etapa embrionaria. Avanzando rápidamente hasta hoy, es realmente inspirador ver el crecimiento exponencial en las aplicaciones ZK, los avances monumentales en la escalabilidad ZK y el desarrollo de un paradigma computacional sin confianza que se ha expandido significativamente.

La tecnología ZK ha estado avanzando a un ritmo increíble; las aplicaciones que parecían imprácticas hace unos años son ahora una realidad. Los nuevos proyectos de ZK pueden elegir entre una variedad de bibliotecas, DSL, zkVM y otras herramientas. - Daniel Lubarov, PLONKY2

Estamos haciendo la transición a una era en la que las instituciones centralizadas, una vez consideradas infalibles, son vistas con escepticismo creciente. Mientras que los bastiones centralizados como Google, Twitter y Meta tienen el poder de curar y censurar, es evidente que los vientos del cambio están en marcha.

Como con cualquier tecnología prometedora, ZK no está exento de desafíos. El camino para asegurar ZKPs tomará tiempo, recordando los primeros días de vulnerabilidades de contratos inteligentes de Ethereum. A pesar de estos obstáculos, ZK contiene en sí una promesa, una promesa de transformar fundamentalmente la forma en que interactuamos y confiamos mutuamente.

Si estás construyendo algo innovador en este ámbito, nos encantaría unir fuerzas y desbloquear las vastas posibilidades de este espacio.

Un gran agradecimiento a Nathan y Daniel por sus comentarios. Divulgación: hemos invertido en muchos de los proyectos enumerados aquí, incluidos Space and Time, Airchains, Ingoyama, ZKLink, Eclipse y Gateway.

Renuncia:

  1. Este artículo está reimpreso de [GateBoletín de Polygon Ventures]. Todos los derechos de autor pertenecen al autor original [Equipo de Polygon Ventures]. If there are objections to this reprint, please contact the Aprender Gateequipo, y lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!