zk-SNARKs: تطور التقنية وآفاق التطبيق وابتكار البلوكتشين

zk-SNARKs التقنية الشاملة ومراجعتها وأحدث التطورات في مجال البلوكتشين

ملخص

تقنية zk-SNARKs ( ZKP ) كأحد أهم الابتكارات في مجال البلوكتشين، جذبت اهتماماً واسعاً من الأوساط الأكاديمية والصناعية. تستعرض هذه المقالة بشكل منهجي مسار تطوير ZKP على مدى الأربعين عاماً الماضية والبحوث الأخيرة، مع التركيز على تحليل تقنيات ZKP القائمة على الدوائر، ZKVM، ZKEVM وغيرها من البيئات الحاسوبية، بالإضافة إلى حلول التوسع Layer 2 مثل ZK Rollup. تناقش المقالة أيضاً المفاهيم الناشئة مثل ZKCoprocessor، ZKML، ZKThreads، وتستشرف آفاق تطبيق ZKP في تحسين قابلية التوسع، والتشغيل البيني، وحماية الخصوصية في البلوكتشين. من خلال التحليل الشامل لتطور ZKP والاتجاهات التطبيقية، توفر هذه المقالة رؤية متكاملة لفهم وتطبيق تقنية ZKP، وتظهر إمكاناتها الهائلة في تعزيز كفاءة وأمان أنظمة البلوكتشين.

الفهرس

  1. مقدمة
  2. أساسيات zk-SNARKs
  3. zk-SNARKs غير التفاعلية
  4. إثبات عدم المعرفة القائم على الدائرة
  5. zk-SNARKs نموذج
  6. نظرة عامة على آلة الافتراضات غير المعروفة وتطورها
  7. نظرة عامة على آلة افتراضية إيثريوم للزكاة وتطورها
  8. نظرة عامة وتطور حلول الشبكة من الطبقة الثانية القائمة على zk-SNARKs
  9. الاتجاهات المستقبلية للzk-SNARKs
  10. الاستنتاج

1. المقدمة

مع التطور السريع لتقنية البلوكتشين، يتم إجراء مليارات المعاملات يومياً على مختلف المنصات. تحتوي هذه المعاملات على كميات كبيرة من البيانات التي غالباً ما تتضمن معلومات شخصية حساسة، مثل هوية المستخدم، ومبلغ المعاملة، وعنوان الحساب، وغيرها. نظرًا لانفتاح وشفافية البلوكتشين، فإن هذه البيانات مرئية للجميع، مما يثير العديد من مشكلات الأمان والخصوصية.

حالياً، هناك عدة تقنيات تشفير يمكنها مواجهة هذه التحديات، بما في ذلك التشفير المتجانس، التوقيعات الدائرية، الحوسبة متعددة الأطراف، و zk-SNARKs. من بينها، zk-SNARKs (ZKP) كحل شامل أكثر، يسمح بالتحقق من صحة بعض الاقتراحات دون تسريب أي بيانات وسيطة. لا تتطلب zk-SNARKs بنية تحتية معقدة للمفتاح العام، كما أن تنفيذها المتكرر لن يوفر للجهات الخبيثة فرصة للحصول على معلومات مفيدة إضافية.

تساعد هذه الميزة من zk-SNARKs في دورها الرئيسي في معاملات البلوكتشين وتطبيقات العملات المشفرة، خاصة في مجالات حماية الخصوصية وتوسيع الشبكات. لم تعد zk-SNARKs فقط محور اهتمام الأبحاث الأكاديمية، بل أصبحت أيضًا محور التركيز في التطبيقات الصناعية واستثمارات المخاطر. ظهرت العديد من المشاريع الشبكية القائمة على zk-SNARKs مثل ZkSync وStarkNet وMina وFilecoin وAleo وغيرها. مع تطور هذه المشاريع، تتوالى الابتكارات في خوارزميات zk-SNARKs. بالإضافة إلى ذلك، يتقدم تطوير الأجهزة المرتبطة بتقنية zk-SNARKs بسرعة، بما في ذلك الرقائق المصممة خصيصًا لتحسين أداء zk-SNARKs.

تهدف هذه المقالة إلى تنظيم المعرفة المتعلقة بـ zk-SNARKs بشكل منهجي، لتوفير مرجع لقرارات الاستثمار المستقبلية. قمنا بمراجعة شاملة للأوراق الأكاديمية الأساسية المتعلقة بـ zk-SNARKs، كما قمنا بتحليل مفصل للمواد والبيانات الخاصة بالمشاريع الرائدة في هذا المجال. وقد وفرت هذه المجموعة الشاملة من البيانات والتحليلات أساسًا قويًا لكتابة هذه المقالة.

2. أساسيات إثبات المعرفة الصفرية

2.1 نظرة عامة

تم تقديم مفهوم zk-SNARKs( من قبل Goldwasser و Micali و Rackoff في عام 1985. وقد عرفوا مفهوم المعرفة على أنه "ناتج حساب غير قابل للتنفيذ"، مما يعني أن المعرفة يجب أن تكون ناتج دالة معقدة. كما أدخلوا مفهوم "تعقيد المعرفة" لقياس كمية المعرفة التي يكشفها المُثبت للمُحقق.

تشمل الخصائص الأساسية الثلاث لـ ZKP:

  1. الاكتمال: إذا كانت البرهان صحيحة، يمكن للمدعي الصادق إقناع المُحقق الصادق بهذه الحقيقة.
  2. الموثوقية: إذا كان المُثبت لا يعرف محتوى البيان، فإنه لا يستطيع خداع المُحقق إلا باحتمالية ضئيلة.
  3. الخصوصية: بعد اكتمال عملية الإثبات، يحصل المدقق فقط على معلومات "أن المُثبت يمتلك هذه المعرفة"، ولا يمكنه الحصول على أي محتوى إضافي.

) 2.2 أمثلة zk-SNARKs

لفهم ZKP وخصائصه بشكل أفضل، إليك مثال يوضح كيفية التحقق من أن المدعي يمتلك بعض المعلومات السرية، ويتكون هذا المثال من ثلاث مراحل: الإعداد، والتحدي، والاستجابة.

الخطوة الأولى: الإعداد

  • المختبر يختار عددين أوليين كبيرين p و q، ويحسب n = p * q
  • حساب v = s^2 mod n, s هو رقم سري
  • اختيار عشوائي r، حساب x = r^2 mod n وإرسالها إلى المُحقق

الخطوة الثانية: التحدي يختار المدقق عشوائيًا a###0 أو 1( ويرسله إلى المُثبت

الخطوة الثالثة: الاستجابة

  • إذا كانت a = 0، يرسل المُثبت r
  • إذا كانت a = 1، يقوم المُثبت بحساب y = r * s mod n وإرسالها

يتحقق المُصادقون مما إذا كانت المعادلة صحيحة بناءً على القيم المستلمة. يمكن أن يقلل تكرار هذه العملية عدة مرات من احتمالية الغش.

3. إثبات المعرفة الصفرية غير التفاعلية

) 3.1 الخلفية

عادةً ما تتطلب ZKP التقليدية تفاعلات متعددة لإكمال المصادقة. ومع ذلك، في بعض السيناريوهات، مثل المعاملات الفورية أو التصويت، غالبًا ما لا توجد فرصة لإجراء تفاعلات متعددة. لذلك، ظهر مفهوم الإثباتات غير التفاعلية للمعرفة الصفرية ###NIZK(.

) 3.2 تقديم NIZK

في عام 1988، قدم كل من بلوم وفيلدمان وميكالي مفهوم NIZK لأول مرة. يمكن تقسيم NIZK إلى ثلاث مراحل: الإعداد، والحساب، والتحقق. النموذج الذي اقترحوه هو سلسلة مرجعية عامة ###CRS(، والتي تعتمد على مشاركة جميع المشاركين في سلسلة واحدة لتحقيق إثبات NIZK لمشكلة NP.

) 3.3 تحويل فيات-شامير

تحويل Fiat-Shamir هو طريقة لتحويل ZKP التفاعلي إلى غير تفاعلي. تقلل هذه الطريقة من عدد التفاعلات من خلال إدخال دالة هاش، وتعتمد على الفرضيات الأمنية لضمان صحة الإثبات وخصائصه التي تجعل من الصعب تزييفه.

3.4 جينس غروث وأبحاثه

أدى بحث ينس غروث إلى دفع كبير لتطبيقات zk-SNARKs في علم التشفير وتكنولوجيا البلوكتشين. وقد اقترح أنواعاً متعددة من أنظمة NIZK المحسنة، مثل نظام NIZK الفعال القائم على المجموعات الثنائية.

3.5 أبحاث أخرى

تشمل الأبحاث الأخرى المهمة في NIZK مخطط التشفير باستخدام المفتاح العام لكرايمر وشوب، وطريقة تحويل فيات-شامير المحسنة من دامغارد وآخرين، ومفهوم "الاعتمادية الضعيفة القابلة للإرجاع" الذي اقترحه فينتري وفيزكونتي، بالإضافة إلى تحويل أونرو.

4. إثبات المعرفة الصفرية المعتمد على الدائرة

4.1 الخلفية

في مجال التشفير، وخاصة عند التعامل مع المهام الحسابية التي تتطلب مستوى عالٍ من التوازي وأنواع معينة من المهام الحسابية، يظهر نموذج الدائرة مزايا فريدة مقارنة بنموذج آلة تورين التقليدية.

4.2 المفاهيم الأساسية وخصائص نموذج الدائرة

تنقسم نماذج الدوائر بشكل أساسي إلى فئتين رئيسيتين:

  • الدوائر الحسابية: تتكون بشكل أساسي من بوابات الجمع والضرب، وتستخدم لمعالجة العناصر على الحقول المحدودة.
  • الدوائر المنطقية: تتكون من بوابات منطقية أساسية مثل بوابة AND وبوابة OR وبوابة NOT، وتستخدم لمعالجة العمليات البوليانية.

4.3 تصميم الدوائر واستخدامها في zk-SNARKs

في نظام ZKP، تتضمن عملية تصميم الدائرة تعبير المشكلة المراد إثباتها كدائرة. عادة ما تشمل هذه العملية تمثيل المشكلة، تحسين الدائرة، التحويل إلى تمثيل متعدد الحدود، إنشاء سلسلة مرجعية عامة ###CRS(، خطوات توليد وإثبات التحقق.

) 4.4 العيوب والتحديات المحتملة

التحديات الرئيسية التي تواجه zk-SNARKs المعتمدة على الدوائر تشمل:

  • تعقيد الدوائر وحجمها
  • تحسين الصعوبة
  • التكيف لمهام حسابية محددة
  • صعوبة تنفيذ خوارزمية التشفير
  • استهلاك الموارد

لحل هذه المشكلات، اقترح الباحثون تقنيات ضغط الدوائر، وتصميمات معيارية، وتسريع الأجهزة كحلول تحسين.

5. zk-SNARKs نموذج

5.1 الخلفية

إن قابلية ZKP المستندة إلى الدوائر ضعيفة، ويحتاج إلى تطوير نماذج وخوارزميات جديدة لمشكلات محددة. ستستعرض هذه القسم عدة نماذج رئيسية لـ ZKP.

5.2 نماذج الخوارزميات الشائعة

  1. نموذج zkSNARK: اقترحه Bitansky وآخرون في عام 2011، وهو آلية ZKP محسنة.
  2. نموذج بن-ساسون: يركز على نموذج zk-SNARKs للتحقق من تنفيذ برنامج بنية RISC لفون نيومان.
  3. نموذج بينوكيو: مجموعة كاملة من أدوات توليد ZKP غير التفاعلية، تتضمن مترجمًا متقدمًا.
  4. نموذج Bulletproofs: لا يحتاج إلى إعداد موثوق، وحجم الإثبات ينمو logarithmically مع حجم قيمة الشهادة.
  5. نموذج Ligero: نموذج zk-SNARKs خفيف الوزن، تعقيد الاتصال يتناسب مع الجذر التربيعي لحجم دائرة التحقق.

5.3 الحل القائم على PCP الخطي ومشكلة اللوغاريتمات المنفصلة

تشمل هذه الحلول نموذج Groth16، نموذج Sonic، نموذج PLONK، نموذج Marlin، وغيرها. تتمتع هذه النماذج بمزاياها الخاصة من حيث الكفاءة والوظائف.

5.4 خطة قائمة على إثبات الأشخاص العاديين

"إثبات الأشخاص العاديين" هي طريقة جديدة للـ zk-SNARKs اقترحها Goldwasser وKalai وRothblum. تشمل النماذج المستندة إلى هذا المفهوم نموذج Hyrax ونموذج Libra ونموذج Spartan وغيرها.

5.5 قائمة على الاحتمالات إثبات قابل للتحقق ### PCP ( zk-SNARKs

تشمل هذه الأنظمة نموذج STARK ونموذج Aurora ونموذج Succinct Aurora ونموذج Fractal وغيرها. عادةً ما تتمتع هذه النماذج بقدرة أفضل على التوسع وشفافية أعلى.

) 5.6 تصنيف مرحلة الإعداد لبناء إثباتات عامة CPC###

يمكن تقسيم نموذج ZKP إلى ثلاثة أجيال بناءً على خصائص مرحلة الإعداد:

  • الجيل الأول (G1): كل دائرة تحتاج إلى إعداد موثوق به منفصل.
  • الجيل الثاني(G2): إعداد جميع الدوائر مرة واحدة في البداية.
  • الجيل الثالث (G3): نظام إثبات لا يحتاج إلى إعدادات موثوقة.

6. نظرة عامة على الآلة الافتراضية للـ zk-SNARKs وتطورها

( 6.1 الخلفية

الآلة الافتراضية zk-SNARKs)ZKVM### هي آلة افتراضية تركز على zk-SNARKs، وتوسع من وظائف الآلة الافتراضية التقليدية، ويمكنها بشكل عام تقليل عتبة تطوير الدوائر ذات المعرفة الصفرية.

( 6.2 التصنيف الحالي لـ ZKVM

وفقًا للأهداف التصميمية، تنقسم بشكل رئيسي إلى ثلاث فئات:

  1. ZKVMs السائدة: مثل RISCZero و PolygonMiden و zkWASM.
  2. ZKVM المعادل لـ EVM: مصمم خصيصًا للتوافق مع ) EVM###.
  3. zk-SNARKs المحسنة: مثل Cairo-VM، Valida، TinyRAM وغيرها.

( 6.3 نمط الواجهة الأمامية والواجهة الخلفية

يمكن تقسيم نظام ZKP عمومًا إلى جزئين: الواجهة الأمامية والخلفية. تستخدم الواجهة الأمامية بشكل أساسي لغات منخفضة المستوى لتمثيل لغات عالية المستوى، بينما تقوم الخلفية بتحويل الدوائر الموصوفة بلغة منخفضة المستوى التي تم بناؤها بواسطة الواجهة الأمامية إلى توليد إثبات والتحقق من صحة.

) 6.4 مزايا وعيوب نموذج ZKVM

تشمل المزايا الاستفادة من ISA الحالي، ودعم دائرة واحدة لبرامج متعددة، والدائرة ذات الهيكل المتكرر، وغيرها. تشمل العيوب النفقات الناتجة عن العمومية، وتكاليف العمليات العالية، وتكاليف الإثبات المرتفعة، وغيرها.

7. نظرة عامة وتطوير zk-SNARKs لآلة الإيثيريوم الافتراضية

7.1 الخلفية

zk-SNARKs آلة افتراضية Ethereum ### ZKEVM ### مصممة خصيصًا لـ Ethereum، وتستخدم بشكل رئيسي للتحقق من صحة تنفيذ العقود الذكية، مع الحفاظ على خصوصية المعاملات.

( 7.2 كيفية عمل ZKEVM

تتضمن عملية عمل ZKEVM:

  1. معالجة برنامج العقد
  2. إنشاء إثبات zk-SNARKs
  3. إثبات التجميع
  4. إرسال إلى عقد L1

) 7.3 عملية تنفيذ ZKEVM

تشمل عملية تنفيذ ZKEVM الحصول على البيانات، ومعالجة البيانات، وتوليد الإثبات، وإثبات الاستدعاء، وتقديم الإثبات.

7.4 ميزات ZKEVM

تشمل الخصائص الرئيسية لـ ZKEVM تحسين قدرة معالجة المعاملات، وحماية الخصوصية، والتحقق الفعال.

8. نظرة عامة على حلول الشبكات من الطبقة الثانية مع إثباتات عدم المعرفة وتطورها

8.1 خلفية

حل الشبكة من الطبقة الثانية zk-SNARKs ### ZK Rollup ### هو حل من الطبقة الثانية لتوسيع إيثيريوم، يتغلب على عيب الوقت الطويل لتأكيد المعاملات في Optimistic Rollups.

( 8.2 آلية عمل ZK Rollup

تسمح ZK Rollup بتحقيق القابلية للتوسع في معاملة واحدة، من خلال تنفيذ المعاملات خارج السلسلة لتقليل استخدام موارد الحوسبة على الإيثيريوم، وإعادة توقيع المعاملات النهائية إلى السلسلة.

) 8.3 عيوب ZK Rollup والتحسينات

المشكلة الرئيسية في ZK Rollup هي أن تكلفة الحساب مرتفعة جدًا. تشمل الحلول المثلى:

  1. تحسين حساب خوارزمية التشفير
  2. مزيج متفائل و ZK Rollup
  3. تطوير ZK EVM مخصص
  4. تحسين الأجهزة

9. اتجاهات تطوير zk-SNARKs المستقبلية

9.1 تسريع تطوير بيئة الحوسبة

مستقبل تطوير zk-SNARKs يتضمن دوائر التطبيقات الخاصة بالزك (ZK-ASIC###) وZKCoprocessor### (وحدات المعالجة المساعدة) وغيرها.

( 9.2 ZKML

ZK-7.22%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
NotSatoshivip
· 07-21 13:48
مرة أخرى يتحدثون عن zkrollup
شاهد النسخة الأصليةرد0
MoonlightGamervip
· 07-20 14:34
الكلاب كلها تدرس zk
شاهد النسخة الأصليةرد0
VirtualRichDreamvip
· 07-18 17:20
لقد حان وقت مكافأة zk هذا ، أليس كذلك؟
شاهد النسخة الأصليةرد0
BearMarketSurvivorvip
· 07-18 17:19
لا بد من النظر إلى ZK في L2卷王
شاهد النسخة الأصليةرد0
GlueGuyvip
· 07-18 17:12
مرة أخرى نتحدث عن zk، أين المال؟
شاهد النسخة الأصليةرد0
MidnightMEVeatervip
· 07-18 17:00
هل هناك من يطبخ كرات الزك في الساعة الثالثة صباحًا؟
شاهد النسخة الأصليةرد0
DefiSecurityGuardvip
· 07-18 16:55
هممم... كل هذه التطبيقات الجديدة لـ zk لكن لا أحد يتحدث عن نقاط الهجوم الحرجة... إغفالات أمان كلاسيكية. DYOR يا جماعة
شاهد النسخة الأصليةرد0
  • تثبيت