Naviguer dans le paysage de la connaissance nulle

Avancé1/4/2024, 10:26:34 AM
Cet article présente les principes techniques, le cadre et les applications de la technologie de connaissance nulle (ZK), couvrant des aspects allant de la confidentialité, de l'identité (ID), des échanges décentralisés (DEX) aux oracles.
  • La connaissance zéro (ZK) est devenue une technologie essentielle dans le domaine du scaling de la blockchain en alimentant les rollups ZK.
  • Cependant, ce qui passe souvent inaperçu, c'est l'énorme potentiel que ZK détient dans les solutions de couche d'application. Dans ces domaines, ZK peut protéger la confidentialité des données et garantir l'authenticité des données hors chaîne.
  • Zk atteint ces garanties en générant des preuves qui peuvent être vérifiées facilement sans nécessiter des exigences matérielles écrasantes. Bien que la génération de ces preuves soit exigeante en termes de calcul, cette tâche peut être déléguée à des prouveurs matériels spécialisés.
  • La recherche sur les capacités de Zk et son intégration ultérieure dans diverses applications est sur le point de devenir le prochain pilier de la confiance décentralisée.

L'Essence de la connaissance nulle

Satoshi a élaboré une solution ingénieuse au vieux problème des généraux byzantins, qui traite essentiellement de la manière dont des entités décentralisées peuvent parvenir à un accord mutuel ou à une vérité. Cette percée? L'algorithme de consensus Proof of Work (PoW). Les mineurs du monde entier pouvaient désormais aligner leurs intérêts économiques, donnant naissance à un système de consensus mondial. Bitcoin a également permis aux utilisateurs de contrôler leurs clés privées et de vérifier les transactions de manière indépendante, ouvrant la voie à un écosystème de garde véritablement décentralisé.

Ethereum a apporté une touche de nouveauté avec un mécanisme de consensus de Preuve d'Enjeu (PoS), qui repose sur des incitations et des pénalités pour les validateurs afin de maintenir la sécurité et l'harmonie du réseau.

  • Les registres décentralisés garantissent la correction en réexécutant les calculs sur chaque nœud du réseau. C'est comme lire un livre entier pour vérifier un seul mot. Cette approche se traduit par une architecture informatiquement inefficace, où chaque nœud doit télécharger le dernier bloc et exécuter l'ensemble des transactions pour valider la conformité avec le bloc.
  • La computation ouverte n'est pas seulement gourmande en ressources, mais expose également un point faible : un manque de confidentialité. Cette vulnérabilité est exploitée par les profiteurs de MEV, qui manipulent les séquences de transactions dans un but personnel.

Reconnaissant ces défis, la communauté blockchain a tourné son attention vers l'amélioration de la scalabilité et de la confidentialité. Cela a conduit à l'exploration de la zk-Cryptography, en particulier des technologies comme les zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) et les zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Bien qu'il y ait des nuances dans la façon dont ces technologies diffèrent, laissons cela de côté pour le moment et regardons une explication simplifiée.

Au cœur d'une preuve ZK, quelqu'un (le prouveur) peut prouver à une partie non digne de confiance (le vérificateur) qu'il possède des connaissances spécifiques sans divulguer aucun détail sur ces connaissances.

ZKPs possèdent deux propriétés essentielles:

  • Succinct and Work-Saving: Vérifier la preuve est plus efficace que de vérifier directement les données originales.
  • Confidentialité : Rien n'est révélé au vérificateur sur les données prouvées.

Bien que la technologie soit née dans les années 1990, ses premières applications étaient principalement limitées aux solutions de confidentialité. IBM a exploité ZK en 2010 pour créer son mélangeur d'identité, Bluemix, tandis que Microsoft's Election Guardutilise les preuves à divulgation nulle de connaissance pour permettre des élections privées vérifiables.

La capacité des ZKPs à valider de manière compacte les calculs hors chaîne a stimulé la recherche visant à mettre à l'échelle des plateformes comme Ethereum. Plus de 725 millions de dollars en financementa afflué dans la technologie ZK pour les blockchains l'année dernière, soulignant sa importance croissante.

Bien que les subtilités mathématiques des preuves à divulgation nulle de connaissance (ZKPs) soient complexes, les développeurs peuvent incorporer la cryptographie ZK dans les applications de la même manière qu'ils le font avec la cryptographie à clé publique. Les recherches en cours se concentrent sur le développement de systèmes de preuves et de vérificateurs de pointe, en mettant l'accent sur la génération efficace des preuves et leur vérification rapide.

Les blockchains reposent sur des données critiques hors chaîne, telles que les prix des actifs ou des informations provenant d'autres blockchains. Traditionnellement, des oracles comme Chainlink ont agi en tant que messagers de données de confiance, employant un réseau de validateurs économiquement incités pour garantir l'exactitude et l'intégrité des données.

Les preuves de connaissance zero (ZKPs) ajoutent un nouvel axe de confiance au paysage cryptéconomique. Avec les ZKPs, ces applications peuvent démontrer de manière irréfutable la légitimité des données et des calculs hors chaîne, agissant comme des 'yeux' vigilants au-delà de la blockchain.

Le paysage ZK

Mise à l'échelle

Rollups polyvalents

Alors qu'Ethereum connaît une croissance rapide, la transaction coûtspour les jetons ERC20 et les NFT ERC721 augmentent souvent dans la fourchette de 5 à 15 dollars, ce qui incite à repenser l'évolutivité sans compromettre la décentralisation.

Entrez dans l'ère des rollups : le pivot stratégique d'Ethereum vers un cadre modulaire centré sur les rollups avec trois couches distinctes : la couche de disponibilité des données (DA), la couche d'exécution et la couche de règlement.

Il existe deux types de Rollups en cours : Rollups Optimistes et Rollups ZK offrant des solutions de mise à l'échelle de la couche 2 qui exécutent des transactions en dehors de la chaîne Ethereum et les règlent sur la chaîne Ethereum, héritant de sa sécurité.

Les deux types s'appuient sur des séquenceurs pour recevoir les transactions des utilisateurs, les organiser en lots et générer des preuves d'engagement sur le réseau principal Ethereum. Les Rollups optimistes s'appuient sur des observateurs pour repérer les transactions frauduleuses dans une fenêtre de résolution des litiges, tandis que les ZK Rollups utilisent des preuves de validité pour assurer la validité des transactions sans vérification sur chaîne.


Source: Messari

Couche d'exécution : L'exécution et le stockage d'état se font hors chaîne dans une machine virtuelle (VM) spécifique au rollup. Chaque ZK rollup dispose d'un séquenceur pour orchestrer les transactions et de prouveurs pour élaborer des preuves qui valident les calculs intermédiaires. Ces "Preuves de validité" et les données minimales sont ensuite soumises aux contrats intelligents vérificateurs sur le réseau principal d'Ethereum.

La plupart des ZK Rollups sont compatibles avec la Machine Virtuelle Ethereum (EVM) pour prendre en charge les contrats intelligents d'Ethereum. Cette flexibilité permet aux développeurs de migrer sans encombre les applications basées sur Ethereum vers les plateformes de couche 2. Cependant, des défis persistent, notamment l'efficacité du prouveur, les performances de la blockchain et la compatibilité des opcodes.

Couche de stockage : En ce qui concerne le stockage, la plupart des rollups, y compris zkEVM de Polygon, Faire défiler, Ère zkSyncet Linea, préfère pousser les données dans un format compressé vers les données Ethereum. Cette approche garantit la vivacité et permet aux utilisateurs de recréer l'état à partir d'Ethereum et de contourner le rollup si nécessaire.

Cependant, certains zk-rollups, comme Starknet’s Validium, Le Laboratoire de la Matière zkPorter, et Miden de Polygon stockent leurs données sur une couche DA différente sécurisée par un comité de disponibilité des données (DAC). Des solutions comme EigenDAetDisponibleillustrer cette approche, visant à augmenter le débit, tout en bénéficiant toujours des garanties de sécurité de la blockchain Ethereum.

EigenDA prévoit d'augmenter le débit jusqu'à 10Mbps

Couche de règlement : les ZK Rollups soumettent le nouvel état de rollup avec des 'Preuves de validité' à un contrat intelligent vérificateur sur Ethereum. Ces vérificateurs vérifient les preuves de validité pour garantir la correction des transitions d'état dans le VM hors chaîne et enregistrent la nouvelle transition d'état.

Le processus de vérification peut être gourmand en ressources, avec des coûts de gaz allant de 300 000 à 5 m pour une seule épreuve. Les temps de vérification peuvent également être élevés, de l’ordre de 10 secondes. Les cumuls publient souvent périodiquement des épreuves sur L1, ce qui réduit les coûts par transaction en regroupant les transactions.

Les preuves ZK ne peuvent pas être utilisées pour le consensus ou l'ordonnancement des transactions au sein d'un rollup. Les séquenceurs prennent généralement des décisions de consensus en fonction de leur ensemble de règles individuel, beaucoup suivant un principe de premier arrivé. Des efforts sont en cours pour décentraliser les séquenceurs au fil du temps, certains mettant en œuvre des séquenceurs partagés comme @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

Rollups basés sur VM

Comme nous l'avons déjà discuté, il existe certains défis lorsqu'il s'agit de travailler avec des L2 EVMs, ce qui peut limiter l'efficacité computationnelle. Les fonctions natives d'Ethereum, telles que les fonctions de hachage, s'avèrent souvent incompatibles avec la technologie ZK en raison de leur nature gourmande en ressources. ZKSync a supprimé la prise en charge de certaines de ces opcodes, après avoir réalisé que la majorité de leurs coûts provenaient de ces opérations coûteuses.

Contrairement aux EVM qui se concentrent sur l'ensemble d'instructions d'Ethereum, les rollups basés sur zkVM offrent la flexibilité d'exécuter une large gamme de logiciels compatibles avec différentes architectures informatiques. Ces VM, étant un sur-ensemble, peuvent implémenter différents ensembles d'instructions tels que RISC-V et WebAssembly, et générer des preuves de connaissance zero (ZKPs) pour les calculs.

Starknetse positionne en tant que pionnier dans le domaine des rollups basés sur zkVM. Il a développé Cairo, un langage de programmation spécialisé de bas niveau qui fonctionne plus près du langage d'assemblage. Miden de Polygon utilise son propre langage d'assemblage plus proche de Move, tandis que Delphinus et Fluent travaillent sur des rollups basés sur le langage WASM. Fluent et ZKM permettent aux développeurs de créer des applications dans des langages de programmation généraux tels que Rust, TypeScript, C/C++, Go, et plus encore.

Les rollups basés sur zkVM redéfinissent les capacités d’Ethereum en facilitant la construction d’applications qu’il serait difficile ou peu pratique de développer dans les limites des systèmes basés sur les comptes.

Miden, par exemple, adopte un modèle de preuve basé sur le client, où chaque compte fonctionne comme un contrat intelligent, et les utilisateurs sont responsables de la création de ZKPs sur leur appareil client. Ces preuves zk sont ensuite soumises au rollup Miden pour mettre à jour l'état global. Cette approche permet une exécution parallèle des transactions et améliore la confidentialité, car des opérations telles que les transferts de jetons et les échanges de NFT peuvent se produire sans affecter l'état public.

Cadres de Rollup

Plusieurs équipes se sont lancées dans une mission visant à simplifier le développement des rollups de Zero-Knowledge (ZK), ouvrant ainsi les portes à un plus large éventail de constructeurs. Ces cadres innovants fournissent aux constructeurs un ensemble de composants complets, comprenant des séquenceurs, des prouveurs, des couches de disponibilité des données (DA) et des couches de consensus.

Les constructeurs qui tirent parti de ces cadres bénéficient d'un avantage crucial en héritant de la sécurité robuste d'Ethereum tout en conservant la liberté de faire des choix. Ils peuvent choisir de déployer un jeton natif ou d'utiliser de l'Ether (ETH) et ont la flexibilité de faire appel à des validateurs externes ou de mettre en œuvre des règles personnalisées pour leurs validateurs.

Laboratoires SouverainsetPolygondéveloppent activement des kits de développement logiciel (SDK) qui permettent à quiconque de créer des rollups ZK de couche 2 (L2) avec des ensembles de règles prédéfinis et un pontage interopérable pour une liquidité robuste.

Lumozadopte une approche globale, accordant aux équipes de développement une pleine souveraineté sur leurs rollups grâce à un consensus dédié de Proof of Work (PoW), des réseaux de preuve dédiés et des canaux de communication avec d'autres rollups.

LayerNfacilite une architecture hybride zk-OP (Zero-Knowledge-Operator) et promet des frais de transaction mille fois moins chers que Ethereum.

Éclipsea récemment fait une annonce importante en dévoilant un L2 polyvalent qui sert d'exemple en combinant différents éléments modulaires - la machine d'exécution de Solana qui publie DA à Celestia et génère des preuves ZK en utilisant Risc0 pour s'installer sur Ethereum. Ces expériences font progresser la thèse modulaire et visent à combiner la machine virtuelle Ethereum (EVM) haute performance de Solana avec la sécurité d'Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifie le paysage des frameworks Rollup et des kits de développement logiciel (SDK), offrant une couche d'abstraction qui facilite le déploiement, la maintenance et la création sans effort de rollups spécifiques à une application personnalisée et de qualité professionnelle.

RaaS libère les développeurs des complexités de la gestion de l'infrastructure et de la surveillance des performances du réseau, leur permettant de se concentrer sur la construction de la couche d'application. Ce qui demandait autrefois de nombreuses heures d'ingénierie se traduit maintenant par un processus de déploiement simple de 10 minutes, sans code.

Pensez à eux comme les AWS (Amazon Web Services) des Rollups, simplifiant le déploiement et le développement des rollups.

Avec des plateformes telles que VistaraetPasserelle, les utilisateurs acquièrent le pouvoir de mélanger et d'associer des composants modulaires, en créant rapidement des ensembles personnalisés adaptés à leurs besoins en quelques secondes à peine.

Cette approche modulaire permet aux développeurs de concevoir des déploiements ZK qui s'alignent précisément sur leurs objectifs uniques. Des machines virtuelles d'exécution (VM) et des couches de disponibilité des données (DA) aux séquenceurs, aux ponts et aux prouveurs, les développeurs ont la flexibilité de sélectionner des composants qui répondent à leurs besoins.

Vistara offre la flexibilité de choisir parmi plusieurs VM

Rollups à Usage Spécial

Malgré les avancées dans les rollups à usage général, il existe des limites à l'évolutivité en raison de la concurrence pour l'espace de bloc L2 et de l'augmentation des coûts de publication par lot L1. Certains dApps nécessitent des fonctionnalités sur mesure, telles qu'une finalité rapide pour la DeFi, une faible latence pour les jeux et la confidentialité pour les blockchains d'entreprise, ce qui nécessite des rollups spécifiques à l'application.

En tête se trouve l'écosystème de Starknet qui a traité plus de 418Mtransactions, avec des applications comme dYdX, Sorare, et Immutableen utilisant des rollups spécifiques à l'application construits sur la technologie Starkex de Starkware. L'opérateur de Starknet agrège les transactions, les regroupe et fournit des preuves ZK à la chaîne principale d'Ethereum, garantissant la sécurité et la confidentialité à moindre coût.

Loopring, un ZK rollup, se concentre exclusivement sur les cas d'utilisation DeFi, offrant des fonctionnalités comme Block Trade pour une exécution instantanée avec une liquidité de niveau CEX.Myria, un autre ZK rollup, répond aux applications de jeu, en mettant l'accent sur les faibles coûts de transaction. Canto, a récemment annoncé qu'il migre vers un L2 axé sur les actifs du monde réel en utilisant le kit de développement de chaîne de Polygon.

Confidentialité

Alors que les technologies Web3 se développent rapidement, attirant des millions d'utilisateurs, la question pressante de la confidentialité plane toujours, en particulier pour les institutions, les banques et les entreprises, qui se trouvent souvent obligées par des exigences légales de protéger leurs transactions financières.

Les preuves ZK ajoutent un élément de protection contre les regards indiscrets, et c'était le cas d'utilisation initial popularisé par zCash. Zcash utilise les zk-SNARKs pour prouver qu'une transaction est valide sans révéler aucune information sur l'expéditeur, le destinataire ou le montant de la transaction. Les soldes des portefeuilles ne sont pas stockés en texte clair, mais sous forme de 'Notes d'engagement'.

Cette technique cryptographique permet aux utilisateurs de dissimuler les détails de leurs transactions tout en prouvant qu'ils possèdent des fonds suffisants et qu'ils respectent les règles du protocole :

  • Conservation de la valeur : Il confirme que le montant total des pièces entrant dans la transaction (entrée) est égal au montant total des pièces sortant de la transaction (sortie), sans révéler les montants réels.
  • Autorité de dépense : Cela prouve que l'expéditeur possède les bonnes clés privées de dépense pour l'entrée qu'il utilise, confirmant ainsi son autorité à dépenser les pièces.
  • Prévention des doubles dépenses : Elle certifie que les pièces n'ont pas été dépensées auparavant, empêchant ainsi les doubles dépenses.

L1s axés sur la confidentialité

Un ensemble de protocoles comme Aleo, Aleph Zero, Ironfish et Mina repoussent encore plus loin les limites, se spécialisant dans des solutions de couche 1 qui privilégient la confidentialité. Contrairement au cadre basé sur les comptes d'Ethereum, qui n'est pas optimal en termes de confidentialité, ces protocoles adoptent une version modifiée du modèle UTXO de Bitcoin.

  • Modèles de consensus : Chacun de ces protocoles axés sur la confidentialité utilise des modèles de consensus distincts. Par exemple, Aleo utilise un mécanisme de Preuve de Travail Durable (SPoW), où le "travail" consiste à générer des preuves zk plutôt qu'à miner de manière intensive des ressources. Ironfish suit un modèle de Preuve de Travail (PoW) similaire à celui de Bitcoin, générant des pièces uniquement par le biais du minage sans Offre Initiale de Pièces (ICO). Aztec, initialement conçu comme une solution de Couche 1 (L1), est passé à un cadre de Couche 2 (L2), s'installant sur le réseau Ethereum.
  • Redéfinir les couches de mise en réseau : Au-delà du consensus, ces protocoles réimaginent les couches de mise en réseau, en favorisant les échanges de données pair à pair pour maximiser la confidentialité. Par exemple, Ironfish utilise une combinaison de WebRTC et de WebSockets pour établir des connexions avec les nœuds. Les utilisateurs peuvent établir des connexions directes, effectuer des transactions, créer des preuves à divulgation nulle de connaissance pour valider la conformité aux règles, puis régler les transactions sur la blockchain, le tout en préservant leur confidentialité.

L2s centrées sur la confidentialité

Pendant ce temps, des projets tels que AztecetOlase consacrent à améliorer la confidentialité sur le réseau Ethereum en permettant des rollups ZK avec des comptes privés et des transactions chiffrées. Les deux projets développent leurs propres zkVM, mettant fortement l'accent sur la gestion des comptes privés, plutôt que de se concentrer uniquement sur la compatibilité avec Ethereum.

ZK Applications

Les applications exploitent les capacités de confidentialité des preuves sans divulgation pour apporter la confiance aux données et calculs hors chaîne. Nous pouvons condenser la plupart des cas d'utilisation dans les catégories suivantes :

a. Partage sécurisé des secrets: Les technologies ZK permettent aux utilisateurs de partager confidentiellement des secrets grâce à une couche de règlement sans confiance. Des applications importantes telles que zkMail et les protocoles zkVoting facilitent le partage de données chiffrées de bout en bout, garantissant une confidentialité robuste.

b. Identités confidentielles sur chaîne : Les applications ZK permettent aux utilisateurs de créer des identités discrètes sur chaîne de manière composable, transcendant les limites des méthodes conventionnelles d'obfuscation des données comme le mélange.

c. Assurances de sécurité hors chaîne : L'utilisation de la technologie ZK fournit des assurances de sécurité hors chaîne robustes, garantissant l'intégrité et l'état prévu des données et des calculs hors chaîne étendus.

d. Interoperable Trust: Les oracles et ponts alimentés par ZK assument un rôle pivot dans le maintien de l'intégrité cryptographique lors du pontage des données hors chaîne sur les réseaux de blockchain.

Middleware de confidentialité

Plutôt que de créer entièrement de nouvelles blockchains qui disposent de la confidentialité native, les protocoles intermédiaires de confidentialité introduisent des mécanismes de confidentialité dans les réseaux blockchain existants. Ces plates-formes introduisent une couche de confidentialité qui agit comme un intermédiaire entre les adresses des utilisateurs et les adresses anonymes ou "stealth", offrant une approche pratique de l'amélioration de la confidentialité.

Tornado Cash, inspiré par le modèle de confidentialité de Zcash, a déployé un contrat intelligent basé sur Ethereum pour gérer les soldes des utilisateurs stockés dans des adresses furtives. À l’aide de preuves à divulgation nulle de connaissance, le protocole vérifie l’intégrité de chaque transaction, en veillant à ce que les utilisateurs ne puissent pas retirer des fonds dépassant le solde de leur compte après avoir mélangé des fonds. Cependant, Tornado Cash s’est heurté à des défis réglementaires, car des acteurs malveillants ont exploité ses caractéristiques de confidentialité à des fins illicites.

Reconnaissant la nécessité de la conformité, des leaders de l'industrie comme Vitalik Buterin et Ameen Soleimani sont à l'avant-garde de la prochaine générationpool de confidentialitéles modèles qui équilibrent une confidentialité robuste avec le respect des réglementations. Ces modèles explorent diverses méthodologies:

  • Vérification de la liste noire : Capacité d'interdire les dépôts provenant d'adresses répertoriées sur la liste noire du GAFI, garantissant l'utilisation légitime du protocole pour des activités renforçant la confidentialité.
  • Clés de visualisation contrôlées par l'utilisateur: Les utilisateurs conservent des clés en lecture seule qui peuvent être partagées sélectivement avec les organismes de réglementation. Ces clés vérifient la source des fonds et les obligations fiscales tout en confirmant que les fonds ne proviennent pas d'adresses figurant sur liste noire.
  • Clés de visualisation contrôlées par le serveur : Dans ce cadre, le protocole conserve la capacité de visualiser tous les fonds et transactions des utilisateurs, offrant une divulgation sélective aux organismes de réglementation pour une conformité renforcée.

Des plateformes telles que Panther et Railgun proposent des jetons protégés qui sont émis en déposant des fonds sur ces plateformes pour obtenir des actifs protégés qui peuvent être utilisés sur des blockchains comme Ethereum, BSC, Polygon, Solana, et plus encore.

Nocturne exploite la computation multi-parties (MPC) et les agrégateurs de comptes (AA) pour créer une couche d'adresse furtive. Au lieu de créer des actifs zk, ces adresses sont conçues pour interagir avec des protocoles. Les utilisateurs déposent des fonds dans un gestionnaire de dépôts, qui mélange tous les fonds des utilisateurs et fournit des adresses furtives pour chaque interaction d'application. Les DApps n'ont jamais accès à la source de ces adresses, améliorant ainsi la confidentialité.

Le filtre de dépôt de Nocturne vérifie la conformité avant d'approuver la transaction

DEX

En réponse à la demande croissante d'échanges d'actifs sécurisés et privés dans l'espace institutionnel, les équipes de développement explorent activement le domaine des bourses décentralisées (DEX) basées sur ZK. Contrairement aux créateurs de marché automatisés (AMM), les DEX basés sur ZK utilisent des carnets de commandes, offrant une multitude d'avantages, notamment une liquidité accrue, des transactions sans gaz, des paires de trading illimitées, des types d'ordres diversifiés et une interface conviviale.

Plongeons-nous dans Gate comme exemple. Gate emploie un modèle hybride qui divise efficacement ses opérations entre des composants hors chaîne et sur chaîne :

  • Section Off-Chain : Dans la section Off-Chain, Brine gère les données du portefeuille et l’état en temps réel de tous les ordres et transactions. Cette composante off-chain joue un rôle crucial dans l’exécution efficace des ordres et le maintien d’un carnet d’ordres à jour.
  • Section On-Chain: Le segment on-chain gère les engagements d'état et les actifs du système. Pour garantir la sécurité et l'intégrité des transactions, Brine utilise le prouveur STARK, et ces preuves sont ensuite validées sur le réseau Ethereum via un contrat StarkEx dédié, garantissant l'exactitude des transitions d'état.

La plateforme DEX de Brine utilise le service StarkEx pour regrouper les preuves

Parce que les ordres de Brine sont stockés hors chaîne, la plateforme peut accueillir une variété de types d'ordres, y compris des ordres limités et des ordres stop. Les teneurs de marché peuvent intervenir pour fournir de la liquidité, gagnant des frais similaires à ceux observés sur les échanges centralisés (CEXs).

Le moteur de correspondance de Brine bénéficie d'une évolutivité impressionnante, avec la capacité de gérer jusqu'à 600 000 TPS. Cela dépasse les limitations généralement associées aux AMM. Importante, puisque seuls les preuves cryptographiques sont publiées sur la chaîne, les traders bénéficient d'une confidentialité à 100% concernant leurs positions.

En plus de Brine, des plateformes comme ZkexetSatorifont également des vagues sur le marché en permettant le trading de dérivés et de contrats perpétuels en utilisant un mécanisme similaire.

Interopérabilité

La liaison de données et d'actifs entre deux chaînes a souvent reposé sur des groupes de validateurs de confiance ou des gardiens de signatures multiples de confiance pour garantir la transmission précise des données. Cette dépendance à la validation externe a entraîné d'importantes vulnérabilités de sécurité, comme en témoignent les violations de ponts comme Nomade, Vortex, et Ronin, cumulatively amounting to over $1.5 billion in losses. These traditional bridges often hinge on an external committee to lock assets on the originating chain before minting corresponding assets on the target chain.

L'introduction des clients légers basés sur la connaissance nulle (ZK) offre une avancée révolutionnaire. Ces clients légers utilisent des preuves de connaissance nulle pour valider les changements de consensus sur la chaîne source. Exécuter des clients légers de blockchains entières serait coûteux en termes de calcul, c'est pourquoi les ponts ZK envoient des preuves zkSNARK des changements de consensus à la couche d'exécution de la chaîne de destination. La chaîne de destination valide la correction des changements de consensus en vérifiant la preuve ZK. Cette approche réduit considérablement le coût de calcul de l'exécution d'un nœud, facilitant l'interopérabilité sans se fier à des hypothèses de confiance.

Succinct, par exemple, développe un client léger nommé Télépathiequi peut valider le consensus d'Ethereum pour seulement 300 000 gaz sur les chaînes EVM. Ces clients légers peuvent prendre en charge diverses fonctions sur la chaîne de destination, notamment :

  • Envoyer des messages arbitraires à travers les chaînes pour gouverner les déploiements inter-chaînes.
  • Lecture des enjeux et soldes des validateurs Ethereum pour les solutions de couche 2 et les protocoles de restaking.
  • Faciliter des ponts de liquidité entre les chaînes sans compter sur les protocoles de verrouillage/mint.
  • Accéder aux données de l'oracle Chainlink depuis Ethereum à travers les chaînes de destination pour les Market Makers Automatisés (AMMs) de la Couche 2 et les protocoles DeFi.

PolyèdresetzkLinkse concentre sur le pontage de la liquidité à travers plusieurs chaînes. Au lieu de maintenir ses propres pools de liquidité sur chaque réseau connecté, zklink vise à agréger la liquidité et à fusionner les jetons à travers toutes les dApps utilisant l'infrastructure zkLink.

Oracles et Coprocesseurs

Les oracles peuvent être divisés en deux types principaux

  • Oracles d'entrée- Apportez des données hors chaîne au contexte en chaîne (ex: Chainlink Price Feeds)
  • Oracles de sortie - Fournir des données on-chain au contexte off-chain pour un calcul avancé (The Graph)

Les contrats intelligents présentent des limitations inhérentes, surtout en ce qui concerne le traitement de calculs complexes tels que les opérations en virgule flottante, les calculs intensifs ou les analyses statistiques. C'est là que les Oracles de sortie prennent le devant, en abordant ces défis computationnels en les déchargeant vers des systèmes externes.

Les oracles basés sur le staking tels que Chainlink et the Graph font fonctionner un groupe de validateurs qui sont récompensés pour importer des données du monde réel (comme les prix sur les CEX ou les données météorologiques) et effectuer des calculs sur ces données. Cependant, un problème de sécurité se pose lorsque le montant total mis en jeu est inférieur à la valeur potentielle qui pourrait être volée. Les hackers peuvent exploiter ce déséquilibre pour manipuler les données de l'oracle, entraînant des attaques fréquentes et l'exploitation d'opportunités d'arbitrage.

C'est là que les oracles ZK interviennent, plus précisément dans le domaine des oracles de sortie. Ils garantissent l'exactitude des calculs exécutés hors chaîne en fournissant des preuves zk pour vérifier que les calculs se sont déroulés comme prévu. Cela a donné naissance à une nouvelle catégorie appelée co-processeurs.

HyperOracle est pionnier des oracles 'sans confiance' en utilisant des nœuds d'oracle spécialisés qui génèrent des preuves de connaissance nulle (zk) avec les données transmises aux contrats vérificateurs sur la blockchain Ethereum.

Cette approche déplace le modèle de sécurité vers un modèle "1 sur N", où même si un nœud soumet des données correctes, les contrats vérificateurs peuvent détecter toute divergence. Cette configuration garantit une intégrité computationnelle de 100% pour les calculs hors chaîne tout en réduisant la finalité à seulement 12 secondes, s'alignant sur le temps de bloc d'Ethereum.

En abordant un autre défi, Axiomefournit un mécanisme sans confiance pour accéder aux données d'état historiques sur Ethereum. En raison de la nature de machine d'état d'Ethereum, les contrats intelligents ne peuvent accéder qu'à l'état actuel et doivent compter sur des oracles centralisés hors chaîne pour accéder aux données d'état historiques.

Axiom résout ce problème en fournissant des preuves de zéro connaissance pour valider l'authenticité des en-têtes de bloc, des états, des transactions et des reçus de n'importe quel bloc Ethereum passé.

Herodotespécialise dans les preuves de stockage, qui sont essentiellement des preuves ZK confirmant l'inclusion de données dans la racine d'état à travers les L1 et L2. Les développeurs peuvent créer des applications inter-chaînes telles que des applications de prêt qui sécurisent des prêts sur une chaîne en fournissant des garanties sur une autre chaîne, et des applications de jeu qui peuvent utiliser des actifs NFT sur une autre chaîne.

Identité / Preuve d'identité

Les garanties de confidentialité des ZKPs ont créé une opportunité de concevoir de nouvelles primitives cryptographiques dans tous les aspects de l'identité: preuve de localisation, preuve de propriété, preuve de voix, éducation, expérience, données de santé et KYC.

Sismoest un excellent exemple de ZKPs dans ce segment. L'équipe travaille sur le développement de badges ZK qui permettent aux utilisateurs de partager sélectivement leurs données personnelles avec des applications web3 et des utilisateurs. Un badge ZK est un jeton lié à l'âmequi catégorise les utilisateurs dans des groupes spécifiques en fonction de leurs données personnelles. Par exemple, un utilisateur peut prouver qu'il est un utilisateur à long terme d'Ethereum, un contributeur à un dépôt GitHub particulier, ou un citoyen américain en générant une preuve ZK qui valide les conditions. Après validation de la preuve, Sismo accorde à l'utilisateur le badge qui correspond à ses données personnelles. Le badge marque l'identité de l'utilisateur sans révéler réellement de détails sensibles.

Worldcoinreprésente une autre application innovante des preuves à divulgation nulle de connaissance (ZKP), établissant l'identifiant mondial en tant que protocole d'identité ouvert et sans permission. Le protocole utilise la biométrie de l'iris pour une vérification précise de l'identité, convertissant une numérisation de l'iris haute résolution en une forme compressée à travers un réseau neuronal convolutif. Ces données sont insérées dans leur implémentation ZKP Semaphore pour générer un engagement d'identité qui est stocké dans le contrat World ID.

Pour prouver leur identité, un utilisateur fournit son identifiant mondial, qui est examiné contre l'ensemble de la liste pour vérifier l'adhésion, accordant l'accès à des fonctions utiles, telles que le vote et les largages ponctuels.

Worldcoin affirme qu'il se débarrasse de l'image Iris après avoir calculé le hachage, mais il n'existe aucun moyen infaillible de vérifier la destruction de l'image

Calcul vérifiable

La preuve de calcul est une technique cryptographique qui permet à une partie de prouver à une autre qu'un calcul particulier a été effectué correctement, sans divulguer d'informations sensibles sur l'entrée, la sortie ou le calcul lui-même.

RisczeroLa machine virtuelle de Gate génère des reçus de calcul ZKP lorsqu'un morceau de code s'exécute sur leur machine - cette "trace d'exécution" permet à quiconque de vérifier l'enregistrement de l'état de la machine à chaque cycle d'horloge de la computation tout en préservant la confidentialité des données. C'est comme avoir un notaire numérique pour les calculs sur l'architecture RISC-V.

Cela ouvre un monde de possibilités telles que:

  1. Vérifier qu'un calcul a eu lieu sans divulgation complète - ZKPreuve de l'Exploitation, qui permet aux hackers éthiques de signaler en temps réel les vulnérabilités des contrats intelligents sans divulguer les détails confidentiels de l'exploit. De plus, ZK Preuve de stockage, utilisée par Filecoin garantit que les mineurs stockent une copie des données à tout moment.
  2. Vérifier l'authenticité des médias - Distinguer les images authentiques des images manipulées est devenu un défi croissant, alimentant la prolifération des fausses informations. La Coalition pour la Provenance et l'Authenticité du Contenu (C2PA) a proposéune norme pour vérifier la provenance de l'imagepour garantir que les images sont effectivement authentiques et capturées dans le contexte prétendu. La norme exige que les caméras «signent numériquement» chaque photo prise avec une série d'affirmations sur la photo (par exemple, emplacement, horodatage). Cependant, avant que les images ne soient publiées sur Internet, elles peuvent être redimensionnées, recadrées et améliorées, ce qui pourrait modifier ces affirmations. Boneh et son équipe ont mis en œuvre des preuves à divulgation nulle de connaissance pour@boneh/utilisation-des-preuves-zk-pour-lutter-contre-la-desinformation-17e7d57fe52f">montages photo divers, y compris recadrage, transposition, retournement, rotation et ajustement du contraste/luminosité. En conséquence, tout utilisateur peut facilement vérifier la preuve pour vérifier si une histoire d'actualité est authentique sans se fier aux ‘notes de la communauté’.
  3. Vérification des informations financières - En utilisant l'attestation ZK, les individus peuvent transformer leurs données KYC en preuve ZKsur leur appareil client et le partager avec le Dapp pour la conformité sans révéler d'informations sensibles. Alternativement, les banques peuvent signer des preuves ZK pour affirmer l'intégrité des scores de crédit. Alors que les applications Fintech s'appuient sur Plaid pour vérifier ces données, une autorisation est requise des banques pour mettre en place de telles intégrations. \
    \
    Protocoles comme Récupérer, zkPass, et Chainlink's DECOcontourner ces exigences de permission et stocker les données financières sous forme de preuves zk composables, utilisables par n'importe quel Dapp. Ces protocoles fonctionnent en tant que proxy entre le serveur du site web et l'appareil client, générant un reçu TLS pour garantir l'exactitude des données. Ils permettent l'importation sans confiance de diverses données, telles que les dépôts Github, les publications Facebook, les soldes bancaires, les registres fonciers, les documents fiscaux et les réalisations de jeu, tous enregistrés sous forme de preuves zk on-chain. Ces protocoles libèrent les données web2 des serveurs centralisés et permissionnés et les transforment en justificatifs web3 composables.
  4. Vérifiez l'authenticité des grands modèles -Giza, Espace et Temps, et Modulus Labstravaillent sur l'intégrité algorithmique vérifiable - en se concentrant sur ZKML. \
    Les algorithmes ont une influence immense sur notre vie quotidienne, alimentant tout, des recherches en ligne et des médias sociaux aux recommandations personnalisées, contrôlant notre attention et façonnant nos croyances. Étant donnée leur importance considérable, la transparence et l'ouverture de ces algorithmes revêtent une importance critique, car les utilisateurs méritent de savoir comment ces algorithmes fonctionnent et comment ils sont utilisés.
    \
    La technologie ZKML permet aux utilisateurs de vérifier si des plateformes comme Twitter utilisent réellement les algorithmes qu'elles prétendent utiliser, en fournissant des preuves cryptographiques pour les scores finaux des publications individuelles. Les preuves à divulgation nulle de connaissance offrent une avenue prometteuse pour rendre les entreprises technologiques responsables, et leur application s'étend au-delà des médias sociaux à divers secteurs, y compris l'IA et les soins de santé.

  1. @danieldkang/empowering-users-to-verify-twitters-algorithmic-integrity-with-zkml-65e56d0e9dd9">Daniel Kang demonstrates how Twitter can publish a score with every tweet to verify that the rank is accurate

Calcul privé

Les preuves de connaissance zero (ZKPs) sont puissantes par elles-mêmes, mais lorsqu'elles sont combinées avec d'autres technologies cryptographiques comme le calcul multipartite (MPC) , Cryptage totalement homomorphe (FHE) et Environnements d'exécution de confiance (TEEs) , ils ouvrent de nouveaux domaines de conceptions sécurisées et privées.

Renégattravaille sur un dark pool on-chain, garantissant aux traders une confidentialité totale avant et après l'exécution des transactions. Dans les configurations traditionnelles, lorsque deux parties souhaitent échanger des informations et des actifs, elles doivent compter sur un serveur central pour décrypter et traiter les données. Cependant, si l'une des parties obtient un aperçu de la sortie et interrompt la connexion avant l'échange de jetons, cela pourrait entraîner une fuite d'informations et une manipulation du marché.

Pour remédier à cela, Renegade introduit un réseau de commérages pair à pair avec plusieurs relayers. Lorsqu'un trader cherche à échanger, les relayers identifient les contreparties et établissent une connexion MPC, protégeant les informations commerciales contre l'exposition à des tiers.

MPC, une technique cryptographique, permet à plusieurs parties de calculer de manière collaborative une sortie de fonction sans révéler leurs entrées. Les traders peuvent échanger des actifs sans révéler l'intégralité de leurs soldes, et cette fonctionnalité principale constitue la base d'un pool sombre complet, éliminant le besoin d'un opérateur de confiance. Cependant, les protocoles MPC eux-mêmes n'offrent aucune garantie quant à la validité des données d'entrée. Renegade génère une preuve zk-SNARK à l'intérieur du calcul MPC, garantissant que les soldes des traders correspondent à leurs déclarations.

Les traders peuvent exécuter des nœuds relais sur Renegade pour maintenir une confidentialité totale

Le chiffrement pleinement homomorphe permet des calculs sur des données chiffrées dans le cloud, protégeant les informations sensibles contre l'accès de tiers. Pendant ce temps, les preuves de connaissance nulle fournissent un moyen de prouver la correction des calculs à travers des preuves vérifiables succinctes.

La convergence de MPC, FHE et ZKPs ouvre la porte à de nouvelles applications.zkHoldemrévolutionne le poker on-chain en générant des preuves ZK pour chaque mélange et distribution, garantissant un jeu équitable de manière vérifiable. En mettant également en œuvre la technologie MPC pour cacher les cartes des joueurs même à leurs serveurs, zkHoldem élève le niveau d'intégrité du jeu on-chain.

Outil ZK

Systèmes de preuve

Un système de preuve est un protocole à deux parties impliquant un ensemble de règles et de procédures qui permettent au prouveur de convaincre le vérificateur de la véracité d'une déclaration. Plusieurs systèmes de preuve sans divulgation sont à la disposition des développeurs, chacun ayant ses forces et ses défis uniques :

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Avantages: Taille compacte de la preuve; vérification rapide.
    • Inconvénients : Nécessite une "configuration de confiance" - une initialisation unique qui, si mal gérée, peut permettre des preuves fausses.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge) :
    • Avantages : Aucune configuration fiable n’est nécessaire ; contre les menaces quantiques.
    • Inconvénients : Taille de preuve plus grande ; exigences computationnelles élevées.
  • Bulletproofs :
    • Avantages : Évite le besoin d'une configuration de confiance ; taille de preuve raisonnablement petite.
    • Inconvénients : la vérification et la création sont plus longues que les zk-SNARKs.
  • PLONK :
    • Avantages : Offre des calculs efficaces et une configuration simplifiée.
    • Inconvénients : Toujours un sujet de recherche en cours; pas aussi établi.

Logiciel

Les langages spécifiques à un domaine transforment la logique abstraite en représentations de circuits pouvant être consommées par des systèmes de vérification. Les DSL expriment une logique de plus haut niveau sous une forme très proche du langage d'assemblage. Certains, comme le Noir d'Aztec, sont compatibles avec plusieurs systèmes de vérification, ce qui en fait un excellent choix pour les développeurs. Cependant, la complexité de ces langages constitue une barrière, rendant la conception de circuits difficile pour la plupart des développeurs.

Une vague d'innovation balaye le paysage ZKP, de nombreuses équipes créent des langages de haut niveau qui abstraient les complexités des langages d'assemblage.

Deux exemples de ceux-ci sont SnarkyJS, un cadre TypeScript adapté à la blockchain Mina, et Polylang, un autre framework TypeScript développé par Polybase Labs qui collabore avec la machine virtuelle de Miden.

De manière générale, les outils ZK visent trois objectifs principaux : la polyvalence, la convivialité et les performances. Solidity n'est pas convivial pour générer des représentations ZK, c'est pourquoi l'équipe de Starknet a créé Cairo, qui est spécialement conçu pour créer des contrats intelligents basés sur STARK.

Les aspirations d'Ethereum incluent l'intégration du ZK-EVM dans son protocole central à travers un type 0 zkEVM. Cependant, cette ambition s'accompagne de son lot de défis car Ethereum n'a pas été conçu pour être zk-friendly, et la génération de preuves pour les blocs Ethereum est coûteuse en termes de calcul. RiscZero a récemment annoncé leur projet Zethqui peut prouver tous les aspects d'Ethereum, de chaque opcode EVM et EIP à la construction de blocs mais il reste encore un long chemin avant que ZK ne soit consacré dans Ethereum.

Matériel

L'essor de l'industrie du jeu a stimulé des avancées significatives tant dans le développement de logiciels que de matériels, transformant les PC et les consoles de jeu. En 1993, Nvidia est entré en scène en se concentrant sur les GPU conçus pour l'accélération 3D, répondant ainsi aux besoins du marché émergent du jeu. Alors que l'engouement pour l'IA et l'apprentissage automatique (ML) prenait de l'ampleur, Nvidia a reconnu le potentiel inexploité de ses GPU pour accélérer les calculs complexes dans ces domaines. Par conséquent, ils se sont tournés vers la réaffectation des GPU pour améliorer l'efficacité des tâches d'IA et de ML, assurant finalement une part de marché dominante de 95%.Marché des puces AI.

Dans le même ordre d'idées, nous prévoyons que la technologie de connaissance nulle (ZK) ouvrira une nouvelle ère de matériel silicium spécialisé. Ce matériel - GPU, FPGA et ASIC - sera conçu pour accélérer la génération et la validation des preuves tout en maintenant la rentabilité.

La génération de preuves ZK sur le matériel utilisateur est vraiment lente mais nécessaire pour préserver la confidentialité. L'hashage de 10ko de données avec SHA2 sur un mobile prend quelques millisecondes, mais générer une preuve ZK prendrait au moins 2 minutes.

Les équipes d'accélération matérielle comme IngoyamaetCysicpeut générer des preuves sur le cloud grâce à un matériel spécialisé et renvoyer les preuves aux utilisateurs.

Les protocoles qui nécessitent un calcul zk intensif peuvent également collaborer avec des fournisseurs de matériel spécialisés, garantissant des performances optimales et des tarifs compétitifs. Par exemple, Ulvetennaexploite des grappes FPGA spécialement conçues pour le calcul de regroupement ZKP.

Ces start-ups offrent un éventail d'options, allant de modèles logiciels en ligne en tant que service (SaaS) à la vente de matériel dédié aux organisations. Certaines offrent des services de conseil pour la conception de circuits personnalisés adaptés aux besoins spécifiques des applications.

Marchés de preuve

Pour les développeurs émergents nécessitant une preuve ZK, établir des contrats avec des fournisseurs de matériel spécialisé et naviguer dans le paysage des solutions rentables peut représenter des défis importants.

Les marchés de preuve tels que le Bonsaï de RiscZero, Nil's Marché de preuve, et Marlin's Kalypsoservir de ponts, reliant les start-ups ayant besoin de générateurs ZKP à ceux offrant des services de génération de preuves. Au sein de ces places de marché, l'accent est fortement mis sur deux aspects critiques de la génération de preuves: les coûts associés et le temps nécessaire pour produire des preuves.

Broady, il existe deux segments d'utilisateurs - les consommateurs soucieux de la confidentialité et les startups axées sur l'efficacité

  • Preuve côté client : les individus souhaitent générer des preuves de connaissance zero (ZKP) pour préserver leur vie privée, dans le but de protéger leurs informations sensibles des entités centralisées. Leur meilleur choix est de générer les ZKP sur des appareils mobiles ou des ordinateurs portables, mais comme cela prend du temps, ils cherchent à déléguer cette tâche à des accélérateurs dédiés. Les chercheurs explorent activement des méthodes de délégation privée en utilisant des protocoles comme DIZK, qui visent à garantir qu'aucun travailleur unique n'obtient l'accès complet au secret, maximisant ainsi la confidentialité et la sécurité.
  • Preuve côté serveur: les startups ont besoin de capacités de preuve massives, telles qu'un échange décentralisé (DEX) qui génère des preuves pour toutes les transactions transitant par son système et nécessite des capacités de traitement rapides pour éliminer la latence dans les performances de leur application.

Au-delà de la confiance

Chez Polygon Ventures, nous avons eu le privilège d'observer de près l'évolution de la technologie ZK. Ce voyage nous a permis de collaborer avec des pionniers comme JordietDaniel, plongeant dans le fonctionnement interne de cette technologie transformative.

Dans la danse cyclique des marchés baissiers et haussiers, l’infrastructure apparaît souvent comme le héros méconnu pendant les ralentissements, se fortifiant pour la reprise qui s’ensuit. Si l’on se réfère au marché haussier précédent, la technologie ZK n’en était qu’à ses balbutiements. Avance rapide jusqu’à aujourd’hui, et il est vraiment inspirant de voir la croissance exponentielle des applications ZK, les avancées monumentales dans la mise à l’échelle ZK et le développement d’un paradigme de calcul sans confiance qui s’est considérablement développé.

La technologie ZK a progressé à un rythme incroyable ; des applications qui semblaient impraticables il y a quelques années sont maintenant une réalité. Les nouveaux projets ZK peuvent choisir parmi une variété de bibliothèques, de DSL, de zkVM et d'autres outils. - Daniel Lubarov, PLONKY2

Nous passons à une ère où les institutions centralisées, autrefois considérées comme infaillibles, sont désormais regardées avec un scepticisme croissant. Alors que des piliers centralisés comme Google, Twitter et Meta ont le pouvoir de faire de la curation et de censurer, il est évident que les vents du changement sont en train de se lever.

Comme toute technologie prometteuse, ZK n'est pas sans ses défis. Le chemin vers la sécurisation des preuves à divulgation nulle de connaissance prendra du temps, rappelant les premiers jours de vulnérabilités des contrats intelligents d'Ethereum. Malgré ces obstacles, ZK renferme une promesse - une promesse de transformer fondamentalement la manière dont nous interagissons et nous faisons confiance les uns aux autres.

Si vous construisez quelque chose d'innovant dans ce domaine, nous aimerions nous joindre et libérer les vastes possibilités de cet espace.

Un grand merci à Nathan et Daniel pour leurs retours. Divulgation - Nous avons investi dans de nombreux projets répertoriés ici, y compris Space and Time, Airchains, Ingoyama, ZKLink, Eclipse et Gate.

Clause de non-responsabilité:

  1. Cet article est repris de [GateBulletin d'information sur Polygon Ventures]. Tous les droits d'auteur appartiennent à l'auteur original [Équipe Polygon Ventures]. Si des objections sont émises à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Responsabilité de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Naviguer dans le paysage de la connaissance nulle

Avancé1/4/2024, 10:26:34 AM
Cet article présente les principes techniques, le cadre et les applications de la technologie de connaissance nulle (ZK), couvrant des aspects allant de la confidentialité, de l'identité (ID), des échanges décentralisés (DEX) aux oracles.
  • La connaissance zéro (ZK) est devenue une technologie essentielle dans le domaine du scaling de la blockchain en alimentant les rollups ZK.
  • Cependant, ce qui passe souvent inaperçu, c'est l'énorme potentiel que ZK détient dans les solutions de couche d'application. Dans ces domaines, ZK peut protéger la confidentialité des données et garantir l'authenticité des données hors chaîne.
  • Zk atteint ces garanties en générant des preuves qui peuvent être vérifiées facilement sans nécessiter des exigences matérielles écrasantes. Bien que la génération de ces preuves soit exigeante en termes de calcul, cette tâche peut être déléguée à des prouveurs matériels spécialisés.
  • La recherche sur les capacités de Zk et son intégration ultérieure dans diverses applications est sur le point de devenir le prochain pilier de la confiance décentralisée.

L'Essence de la connaissance nulle

Satoshi a élaboré une solution ingénieuse au vieux problème des généraux byzantins, qui traite essentiellement de la manière dont des entités décentralisées peuvent parvenir à un accord mutuel ou à une vérité. Cette percée? L'algorithme de consensus Proof of Work (PoW). Les mineurs du monde entier pouvaient désormais aligner leurs intérêts économiques, donnant naissance à un système de consensus mondial. Bitcoin a également permis aux utilisateurs de contrôler leurs clés privées et de vérifier les transactions de manière indépendante, ouvrant la voie à un écosystème de garde véritablement décentralisé.

Ethereum a apporté une touche de nouveauté avec un mécanisme de consensus de Preuve d'Enjeu (PoS), qui repose sur des incitations et des pénalités pour les validateurs afin de maintenir la sécurité et l'harmonie du réseau.

  • Les registres décentralisés garantissent la correction en réexécutant les calculs sur chaque nœud du réseau. C'est comme lire un livre entier pour vérifier un seul mot. Cette approche se traduit par une architecture informatiquement inefficace, où chaque nœud doit télécharger le dernier bloc et exécuter l'ensemble des transactions pour valider la conformité avec le bloc.
  • La computation ouverte n'est pas seulement gourmande en ressources, mais expose également un point faible : un manque de confidentialité. Cette vulnérabilité est exploitée par les profiteurs de MEV, qui manipulent les séquences de transactions dans un but personnel.

Reconnaissant ces défis, la communauté blockchain a tourné son attention vers l'amélioration de la scalabilité et de la confidentialité. Cela a conduit à l'exploration de la zk-Cryptography, en particulier des technologies comme les zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) et les zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Bien qu'il y ait des nuances dans la façon dont ces technologies diffèrent, laissons cela de côté pour le moment et regardons une explication simplifiée.

Au cœur d'une preuve ZK, quelqu'un (le prouveur) peut prouver à une partie non digne de confiance (le vérificateur) qu'il possède des connaissances spécifiques sans divulguer aucun détail sur ces connaissances.

ZKPs possèdent deux propriétés essentielles:

  • Succinct and Work-Saving: Vérifier la preuve est plus efficace que de vérifier directement les données originales.
  • Confidentialité : Rien n'est révélé au vérificateur sur les données prouvées.

Bien que la technologie soit née dans les années 1990, ses premières applications étaient principalement limitées aux solutions de confidentialité. IBM a exploité ZK en 2010 pour créer son mélangeur d'identité, Bluemix, tandis que Microsoft's Election Guardutilise les preuves à divulgation nulle de connaissance pour permettre des élections privées vérifiables.

La capacité des ZKPs à valider de manière compacte les calculs hors chaîne a stimulé la recherche visant à mettre à l'échelle des plateformes comme Ethereum. Plus de 725 millions de dollars en financementa afflué dans la technologie ZK pour les blockchains l'année dernière, soulignant sa importance croissante.

Bien que les subtilités mathématiques des preuves à divulgation nulle de connaissance (ZKPs) soient complexes, les développeurs peuvent incorporer la cryptographie ZK dans les applications de la même manière qu'ils le font avec la cryptographie à clé publique. Les recherches en cours se concentrent sur le développement de systèmes de preuves et de vérificateurs de pointe, en mettant l'accent sur la génération efficace des preuves et leur vérification rapide.

Les blockchains reposent sur des données critiques hors chaîne, telles que les prix des actifs ou des informations provenant d'autres blockchains. Traditionnellement, des oracles comme Chainlink ont agi en tant que messagers de données de confiance, employant un réseau de validateurs économiquement incités pour garantir l'exactitude et l'intégrité des données.

Les preuves de connaissance zero (ZKPs) ajoutent un nouvel axe de confiance au paysage cryptéconomique. Avec les ZKPs, ces applications peuvent démontrer de manière irréfutable la légitimité des données et des calculs hors chaîne, agissant comme des 'yeux' vigilants au-delà de la blockchain.

Le paysage ZK

Mise à l'échelle

Rollups polyvalents

Alors qu'Ethereum connaît une croissance rapide, la transaction coûtspour les jetons ERC20 et les NFT ERC721 augmentent souvent dans la fourchette de 5 à 15 dollars, ce qui incite à repenser l'évolutivité sans compromettre la décentralisation.

Entrez dans l'ère des rollups : le pivot stratégique d'Ethereum vers un cadre modulaire centré sur les rollups avec trois couches distinctes : la couche de disponibilité des données (DA), la couche d'exécution et la couche de règlement.

Il existe deux types de Rollups en cours : Rollups Optimistes et Rollups ZK offrant des solutions de mise à l'échelle de la couche 2 qui exécutent des transactions en dehors de la chaîne Ethereum et les règlent sur la chaîne Ethereum, héritant de sa sécurité.

Les deux types s'appuient sur des séquenceurs pour recevoir les transactions des utilisateurs, les organiser en lots et générer des preuves d'engagement sur le réseau principal Ethereum. Les Rollups optimistes s'appuient sur des observateurs pour repérer les transactions frauduleuses dans une fenêtre de résolution des litiges, tandis que les ZK Rollups utilisent des preuves de validité pour assurer la validité des transactions sans vérification sur chaîne.


Source: Messari

Couche d'exécution : L'exécution et le stockage d'état se font hors chaîne dans une machine virtuelle (VM) spécifique au rollup. Chaque ZK rollup dispose d'un séquenceur pour orchestrer les transactions et de prouveurs pour élaborer des preuves qui valident les calculs intermédiaires. Ces "Preuves de validité" et les données minimales sont ensuite soumises aux contrats intelligents vérificateurs sur le réseau principal d'Ethereum.

La plupart des ZK Rollups sont compatibles avec la Machine Virtuelle Ethereum (EVM) pour prendre en charge les contrats intelligents d'Ethereum. Cette flexibilité permet aux développeurs de migrer sans encombre les applications basées sur Ethereum vers les plateformes de couche 2. Cependant, des défis persistent, notamment l'efficacité du prouveur, les performances de la blockchain et la compatibilité des opcodes.

Couche de stockage : En ce qui concerne le stockage, la plupart des rollups, y compris zkEVM de Polygon, Faire défiler, Ère zkSyncet Linea, préfère pousser les données dans un format compressé vers les données Ethereum. Cette approche garantit la vivacité et permet aux utilisateurs de recréer l'état à partir d'Ethereum et de contourner le rollup si nécessaire.

Cependant, certains zk-rollups, comme Starknet’s Validium, Le Laboratoire de la Matière zkPorter, et Miden de Polygon stockent leurs données sur une couche DA différente sécurisée par un comité de disponibilité des données (DAC). Des solutions comme EigenDAetDisponibleillustrer cette approche, visant à augmenter le débit, tout en bénéficiant toujours des garanties de sécurité de la blockchain Ethereum.

EigenDA prévoit d'augmenter le débit jusqu'à 10Mbps

Couche de règlement : les ZK Rollups soumettent le nouvel état de rollup avec des 'Preuves de validité' à un contrat intelligent vérificateur sur Ethereum. Ces vérificateurs vérifient les preuves de validité pour garantir la correction des transitions d'état dans le VM hors chaîne et enregistrent la nouvelle transition d'état.

Le processus de vérification peut être gourmand en ressources, avec des coûts de gaz allant de 300 000 à 5 m pour une seule épreuve. Les temps de vérification peuvent également être élevés, de l’ordre de 10 secondes. Les cumuls publient souvent périodiquement des épreuves sur L1, ce qui réduit les coûts par transaction en regroupant les transactions.

Les preuves ZK ne peuvent pas être utilisées pour le consensus ou l'ordonnancement des transactions au sein d'un rollup. Les séquenceurs prennent généralement des décisions de consensus en fonction de leur ensemble de règles individuel, beaucoup suivant un principe de premier arrivé. Des efforts sont en cours pour décentraliser les séquenceurs au fil du temps, certains mettant en œuvre des séquenceurs partagés comme @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

Rollups basés sur VM

Comme nous l'avons déjà discuté, il existe certains défis lorsqu'il s'agit de travailler avec des L2 EVMs, ce qui peut limiter l'efficacité computationnelle. Les fonctions natives d'Ethereum, telles que les fonctions de hachage, s'avèrent souvent incompatibles avec la technologie ZK en raison de leur nature gourmande en ressources. ZKSync a supprimé la prise en charge de certaines de ces opcodes, après avoir réalisé que la majorité de leurs coûts provenaient de ces opérations coûteuses.

Contrairement aux EVM qui se concentrent sur l'ensemble d'instructions d'Ethereum, les rollups basés sur zkVM offrent la flexibilité d'exécuter une large gamme de logiciels compatibles avec différentes architectures informatiques. Ces VM, étant un sur-ensemble, peuvent implémenter différents ensembles d'instructions tels que RISC-V et WebAssembly, et générer des preuves de connaissance zero (ZKPs) pour les calculs.

Starknetse positionne en tant que pionnier dans le domaine des rollups basés sur zkVM. Il a développé Cairo, un langage de programmation spécialisé de bas niveau qui fonctionne plus près du langage d'assemblage. Miden de Polygon utilise son propre langage d'assemblage plus proche de Move, tandis que Delphinus et Fluent travaillent sur des rollups basés sur le langage WASM. Fluent et ZKM permettent aux développeurs de créer des applications dans des langages de programmation généraux tels que Rust, TypeScript, C/C++, Go, et plus encore.

Les rollups basés sur zkVM redéfinissent les capacités d’Ethereum en facilitant la construction d’applications qu’il serait difficile ou peu pratique de développer dans les limites des systèmes basés sur les comptes.

Miden, par exemple, adopte un modèle de preuve basé sur le client, où chaque compte fonctionne comme un contrat intelligent, et les utilisateurs sont responsables de la création de ZKPs sur leur appareil client. Ces preuves zk sont ensuite soumises au rollup Miden pour mettre à jour l'état global. Cette approche permet une exécution parallèle des transactions et améliore la confidentialité, car des opérations telles que les transferts de jetons et les échanges de NFT peuvent se produire sans affecter l'état public.

Cadres de Rollup

Plusieurs équipes se sont lancées dans une mission visant à simplifier le développement des rollups de Zero-Knowledge (ZK), ouvrant ainsi les portes à un plus large éventail de constructeurs. Ces cadres innovants fournissent aux constructeurs un ensemble de composants complets, comprenant des séquenceurs, des prouveurs, des couches de disponibilité des données (DA) et des couches de consensus.

Les constructeurs qui tirent parti de ces cadres bénéficient d'un avantage crucial en héritant de la sécurité robuste d'Ethereum tout en conservant la liberté de faire des choix. Ils peuvent choisir de déployer un jeton natif ou d'utiliser de l'Ether (ETH) et ont la flexibilité de faire appel à des validateurs externes ou de mettre en œuvre des règles personnalisées pour leurs validateurs.

Laboratoires SouverainsetPolygondéveloppent activement des kits de développement logiciel (SDK) qui permettent à quiconque de créer des rollups ZK de couche 2 (L2) avec des ensembles de règles prédéfinis et un pontage interopérable pour une liquidité robuste.

Lumozadopte une approche globale, accordant aux équipes de développement une pleine souveraineté sur leurs rollups grâce à un consensus dédié de Proof of Work (PoW), des réseaux de preuve dédiés et des canaux de communication avec d'autres rollups.

LayerNfacilite une architecture hybride zk-OP (Zero-Knowledge-Operator) et promet des frais de transaction mille fois moins chers que Ethereum.

Éclipsea récemment fait une annonce importante en dévoilant un L2 polyvalent qui sert d'exemple en combinant différents éléments modulaires - la machine d'exécution de Solana qui publie DA à Celestia et génère des preuves ZK en utilisant Risc0 pour s'installer sur Ethereum. Ces expériences font progresser la thèse modulaire et visent à combiner la machine virtuelle Ethereum (EVM) haute performance de Solana avec la sécurité d'Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifie le paysage des frameworks Rollup et des kits de développement logiciel (SDK), offrant une couche d'abstraction qui facilite le déploiement, la maintenance et la création sans effort de rollups spécifiques à une application personnalisée et de qualité professionnelle.

RaaS libère les développeurs des complexités de la gestion de l'infrastructure et de la surveillance des performances du réseau, leur permettant de se concentrer sur la construction de la couche d'application. Ce qui demandait autrefois de nombreuses heures d'ingénierie se traduit maintenant par un processus de déploiement simple de 10 minutes, sans code.

Pensez à eux comme les AWS (Amazon Web Services) des Rollups, simplifiant le déploiement et le développement des rollups.

Avec des plateformes telles que VistaraetPasserelle, les utilisateurs acquièrent le pouvoir de mélanger et d'associer des composants modulaires, en créant rapidement des ensembles personnalisés adaptés à leurs besoins en quelques secondes à peine.

Cette approche modulaire permet aux développeurs de concevoir des déploiements ZK qui s'alignent précisément sur leurs objectifs uniques. Des machines virtuelles d'exécution (VM) et des couches de disponibilité des données (DA) aux séquenceurs, aux ponts et aux prouveurs, les développeurs ont la flexibilité de sélectionner des composants qui répondent à leurs besoins.

Vistara offre la flexibilité de choisir parmi plusieurs VM

Rollups à Usage Spécial

Malgré les avancées dans les rollups à usage général, il existe des limites à l'évolutivité en raison de la concurrence pour l'espace de bloc L2 et de l'augmentation des coûts de publication par lot L1. Certains dApps nécessitent des fonctionnalités sur mesure, telles qu'une finalité rapide pour la DeFi, une faible latence pour les jeux et la confidentialité pour les blockchains d'entreprise, ce qui nécessite des rollups spécifiques à l'application.

En tête se trouve l'écosystème de Starknet qui a traité plus de 418Mtransactions, avec des applications comme dYdX, Sorare, et Immutableen utilisant des rollups spécifiques à l'application construits sur la technologie Starkex de Starkware. L'opérateur de Starknet agrège les transactions, les regroupe et fournit des preuves ZK à la chaîne principale d'Ethereum, garantissant la sécurité et la confidentialité à moindre coût.

Loopring, un ZK rollup, se concentre exclusivement sur les cas d'utilisation DeFi, offrant des fonctionnalités comme Block Trade pour une exécution instantanée avec une liquidité de niveau CEX.Myria, un autre ZK rollup, répond aux applications de jeu, en mettant l'accent sur les faibles coûts de transaction. Canto, a récemment annoncé qu'il migre vers un L2 axé sur les actifs du monde réel en utilisant le kit de développement de chaîne de Polygon.

Confidentialité

Alors que les technologies Web3 se développent rapidement, attirant des millions d'utilisateurs, la question pressante de la confidentialité plane toujours, en particulier pour les institutions, les banques et les entreprises, qui se trouvent souvent obligées par des exigences légales de protéger leurs transactions financières.

Les preuves ZK ajoutent un élément de protection contre les regards indiscrets, et c'était le cas d'utilisation initial popularisé par zCash. Zcash utilise les zk-SNARKs pour prouver qu'une transaction est valide sans révéler aucune information sur l'expéditeur, le destinataire ou le montant de la transaction. Les soldes des portefeuilles ne sont pas stockés en texte clair, mais sous forme de 'Notes d'engagement'.

Cette technique cryptographique permet aux utilisateurs de dissimuler les détails de leurs transactions tout en prouvant qu'ils possèdent des fonds suffisants et qu'ils respectent les règles du protocole :

  • Conservation de la valeur : Il confirme que le montant total des pièces entrant dans la transaction (entrée) est égal au montant total des pièces sortant de la transaction (sortie), sans révéler les montants réels.
  • Autorité de dépense : Cela prouve que l'expéditeur possède les bonnes clés privées de dépense pour l'entrée qu'il utilise, confirmant ainsi son autorité à dépenser les pièces.
  • Prévention des doubles dépenses : Elle certifie que les pièces n'ont pas été dépensées auparavant, empêchant ainsi les doubles dépenses.

L1s axés sur la confidentialité

Un ensemble de protocoles comme Aleo, Aleph Zero, Ironfish et Mina repoussent encore plus loin les limites, se spécialisant dans des solutions de couche 1 qui privilégient la confidentialité. Contrairement au cadre basé sur les comptes d'Ethereum, qui n'est pas optimal en termes de confidentialité, ces protocoles adoptent une version modifiée du modèle UTXO de Bitcoin.

  • Modèles de consensus : Chacun de ces protocoles axés sur la confidentialité utilise des modèles de consensus distincts. Par exemple, Aleo utilise un mécanisme de Preuve de Travail Durable (SPoW), où le "travail" consiste à générer des preuves zk plutôt qu'à miner de manière intensive des ressources. Ironfish suit un modèle de Preuve de Travail (PoW) similaire à celui de Bitcoin, générant des pièces uniquement par le biais du minage sans Offre Initiale de Pièces (ICO). Aztec, initialement conçu comme une solution de Couche 1 (L1), est passé à un cadre de Couche 2 (L2), s'installant sur le réseau Ethereum.
  • Redéfinir les couches de mise en réseau : Au-delà du consensus, ces protocoles réimaginent les couches de mise en réseau, en favorisant les échanges de données pair à pair pour maximiser la confidentialité. Par exemple, Ironfish utilise une combinaison de WebRTC et de WebSockets pour établir des connexions avec les nœuds. Les utilisateurs peuvent établir des connexions directes, effectuer des transactions, créer des preuves à divulgation nulle de connaissance pour valider la conformité aux règles, puis régler les transactions sur la blockchain, le tout en préservant leur confidentialité.

L2s centrées sur la confidentialité

Pendant ce temps, des projets tels que AztecetOlase consacrent à améliorer la confidentialité sur le réseau Ethereum en permettant des rollups ZK avec des comptes privés et des transactions chiffrées. Les deux projets développent leurs propres zkVM, mettant fortement l'accent sur la gestion des comptes privés, plutôt que de se concentrer uniquement sur la compatibilité avec Ethereum.

ZK Applications

Les applications exploitent les capacités de confidentialité des preuves sans divulgation pour apporter la confiance aux données et calculs hors chaîne. Nous pouvons condenser la plupart des cas d'utilisation dans les catégories suivantes :

a. Partage sécurisé des secrets: Les technologies ZK permettent aux utilisateurs de partager confidentiellement des secrets grâce à une couche de règlement sans confiance. Des applications importantes telles que zkMail et les protocoles zkVoting facilitent le partage de données chiffrées de bout en bout, garantissant une confidentialité robuste.

b. Identités confidentielles sur chaîne : Les applications ZK permettent aux utilisateurs de créer des identités discrètes sur chaîne de manière composable, transcendant les limites des méthodes conventionnelles d'obfuscation des données comme le mélange.

c. Assurances de sécurité hors chaîne : L'utilisation de la technologie ZK fournit des assurances de sécurité hors chaîne robustes, garantissant l'intégrité et l'état prévu des données et des calculs hors chaîne étendus.

d. Interoperable Trust: Les oracles et ponts alimentés par ZK assument un rôle pivot dans le maintien de l'intégrité cryptographique lors du pontage des données hors chaîne sur les réseaux de blockchain.

Middleware de confidentialité

Plutôt que de créer entièrement de nouvelles blockchains qui disposent de la confidentialité native, les protocoles intermédiaires de confidentialité introduisent des mécanismes de confidentialité dans les réseaux blockchain existants. Ces plates-formes introduisent une couche de confidentialité qui agit comme un intermédiaire entre les adresses des utilisateurs et les adresses anonymes ou "stealth", offrant une approche pratique de l'amélioration de la confidentialité.

Tornado Cash, inspiré par le modèle de confidentialité de Zcash, a déployé un contrat intelligent basé sur Ethereum pour gérer les soldes des utilisateurs stockés dans des adresses furtives. À l’aide de preuves à divulgation nulle de connaissance, le protocole vérifie l’intégrité de chaque transaction, en veillant à ce que les utilisateurs ne puissent pas retirer des fonds dépassant le solde de leur compte après avoir mélangé des fonds. Cependant, Tornado Cash s’est heurté à des défis réglementaires, car des acteurs malveillants ont exploité ses caractéristiques de confidentialité à des fins illicites.

Reconnaissant la nécessité de la conformité, des leaders de l'industrie comme Vitalik Buterin et Ameen Soleimani sont à l'avant-garde de la prochaine générationpool de confidentialitéles modèles qui équilibrent une confidentialité robuste avec le respect des réglementations. Ces modèles explorent diverses méthodologies:

  • Vérification de la liste noire : Capacité d'interdire les dépôts provenant d'adresses répertoriées sur la liste noire du GAFI, garantissant l'utilisation légitime du protocole pour des activités renforçant la confidentialité.
  • Clés de visualisation contrôlées par l'utilisateur: Les utilisateurs conservent des clés en lecture seule qui peuvent être partagées sélectivement avec les organismes de réglementation. Ces clés vérifient la source des fonds et les obligations fiscales tout en confirmant que les fonds ne proviennent pas d'adresses figurant sur liste noire.
  • Clés de visualisation contrôlées par le serveur : Dans ce cadre, le protocole conserve la capacité de visualiser tous les fonds et transactions des utilisateurs, offrant une divulgation sélective aux organismes de réglementation pour une conformité renforcée.

Des plateformes telles que Panther et Railgun proposent des jetons protégés qui sont émis en déposant des fonds sur ces plateformes pour obtenir des actifs protégés qui peuvent être utilisés sur des blockchains comme Ethereum, BSC, Polygon, Solana, et plus encore.

Nocturne exploite la computation multi-parties (MPC) et les agrégateurs de comptes (AA) pour créer une couche d'adresse furtive. Au lieu de créer des actifs zk, ces adresses sont conçues pour interagir avec des protocoles. Les utilisateurs déposent des fonds dans un gestionnaire de dépôts, qui mélange tous les fonds des utilisateurs et fournit des adresses furtives pour chaque interaction d'application. Les DApps n'ont jamais accès à la source de ces adresses, améliorant ainsi la confidentialité.

Le filtre de dépôt de Nocturne vérifie la conformité avant d'approuver la transaction

DEX

En réponse à la demande croissante d'échanges d'actifs sécurisés et privés dans l'espace institutionnel, les équipes de développement explorent activement le domaine des bourses décentralisées (DEX) basées sur ZK. Contrairement aux créateurs de marché automatisés (AMM), les DEX basés sur ZK utilisent des carnets de commandes, offrant une multitude d'avantages, notamment une liquidité accrue, des transactions sans gaz, des paires de trading illimitées, des types d'ordres diversifiés et une interface conviviale.

Plongeons-nous dans Gate comme exemple. Gate emploie un modèle hybride qui divise efficacement ses opérations entre des composants hors chaîne et sur chaîne :

  • Section Off-Chain : Dans la section Off-Chain, Brine gère les données du portefeuille et l’état en temps réel de tous les ordres et transactions. Cette composante off-chain joue un rôle crucial dans l’exécution efficace des ordres et le maintien d’un carnet d’ordres à jour.
  • Section On-Chain: Le segment on-chain gère les engagements d'état et les actifs du système. Pour garantir la sécurité et l'intégrité des transactions, Brine utilise le prouveur STARK, et ces preuves sont ensuite validées sur le réseau Ethereum via un contrat StarkEx dédié, garantissant l'exactitude des transitions d'état.

La plateforme DEX de Brine utilise le service StarkEx pour regrouper les preuves

Parce que les ordres de Brine sont stockés hors chaîne, la plateforme peut accueillir une variété de types d'ordres, y compris des ordres limités et des ordres stop. Les teneurs de marché peuvent intervenir pour fournir de la liquidité, gagnant des frais similaires à ceux observés sur les échanges centralisés (CEXs).

Le moteur de correspondance de Brine bénéficie d'une évolutivité impressionnante, avec la capacité de gérer jusqu'à 600 000 TPS. Cela dépasse les limitations généralement associées aux AMM. Importante, puisque seuls les preuves cryptographiques sont publiées sur la chaîne, les traders bénéficient d'une confidentialité à 100% concernant leurs positions.

En plus de Brine, des plateformes comme ZkexetSatorifont également des vagues sur le marché en permettant le trading de dérivés et de contrats perpétuels en utilisant un mécanisme similaire.

Interopérabilité

La liaison de données et d'actifs entre deux chaînes a souvent reposé sur des groupes de validateurs de confiance ou des gardiens de signatures multiples de confiance pour garantir la transmission précise des données. Cette dépendance à la validation externe a entraîné d'importantes vulnérabilités de sécurité, comme en témoignent les violations de ponts comme Nomade, Vortex, et Ronin, cumulatively amounting to over $1.5 billion in losses. These traditional bridges often hinge on an external committee to lock assets on the originating chain before minting corresponding assets on the target chain.

L'introduction des clients légers basés sur la connaissance nulle (ZK) offre une avancée révolutionnaire. Ces clients légers utilisent des preuves de connaissance nulle pour valider les changements de consensus sur la chaîne source. Exécuter des clients légers de blockchains entières serait coûteux en termes de calcul, c'est pourquoi les ponts ZK envoient des preuves zkSNARK des changements de consensus à la couche d'exécution de la chaîne de destination. La chaîne de destination valide la correction des changements de consensus en vérifiant la preuve ZK. Cette approche réduit considérablement le coût de calcul de l'exécution d'un nœud, facilitant l'interopérabilité sans se fier à des hypothèses de confiance.

Succinct, par exemple, développe un client léger nommé Télépathiequi peut valider le consensus d'Ethereum pour seulement 300 000 gaz sur les chaînes EVM. Ces clients légers peuvent prendre en charge diverses fonctions sur la chaîne de destination, notamment :

  • Envoyer des messages arbitraires à travers les chaînes pour gouverner les déploiements inter-chaînes.
  • Lecture des enjeux et soldes des validateurs Ethereum pour les solutions de couche 2 et les protocoles de restaking.
  • Faciliter des ponts de liquidité entre les chaînes sans compter sur les protocoles de verrouillage/mint.
  • Accéder aux données de l'oracle Chainlink depuis Ethereum à travers les chaînes de destination pour les Market Makers Automatisés (AMMs) de la Couche 2 et les protocoles DeFi.

PolyèdresetzkLinkse concentre sur le pontage de la liquidité à travers plusieurs chaînes. Au lieu de maintenir ses propres pools de liquidité sur chaque réseau connecté, zklink vise à agréger la liquidité et à fusionner les jetons à travers toutes les dApps utilisant l'infrastructure zkLink.

Oracles et Coprocesseurs

Les oracles peuvent être divisés en deux types principaux

  • Oracles d'entrée- Apportez des données hors chaîne au contexte en chaîne (ex: Chainlink Price Feeds)
  • Oracles de sortie - Fournir des données on-chain au contexte off-chain pour un calcul avancé (The Graph)

Les contrats intelligents présentent des limitations inhérentes, surtout en ce qui concerne le traitement de calculs complexes tels que les opérations en virgule flottante, les calculs intensifs ou les analyses statistiques. C'est là que les Oracles de sortie prennent le devant, en abordant ces défis computationnels en les déchargeant vers des systèmes externes.

Les oracles basés sur le staking tels que Chainlink et the Graph font fonctionner un groupe de validateurs qui sont récompensés pour importer des données du monde réel (comme les prix sur les CEX ou les données météorologiques) et effectuer des calculs sur ces données. Cependant, un problème de sécurité se pose lorsque le montant total mis en jeu est inférieur à la valeur potentielle qui pourrait être volée. Les hackers peuvent exploiter ce déséquilibre pour manipuler les données de l'oracle, entraînant des attaques fréquentes et l'exploitation d'opportunités d'arbitrage.

C'est là que les oracles ZK interviennent, plus précisément dans le domaine des oracles de sortie. Ils garantissent l'exactitude des calculs exécutés hors chaîne en fournissant des preuves zk pour vérifier que les calculs se sont déroulés comme prévu. Cela a donné naissance à une nouvelle catégorie appelée co-processeurs.

HyperOracle est pionnier des oracles 'sans confiance' en utilisant des nœuds d'oracle spécialisés qui génèrent des preuves de connaissance nulle (zk) avec les données transmises aux contrats vérificateurs sur la blockchain Ethereum.

Cette approche déplace le modèle de sécurité vers un modèle "1 sur N", où même si un nœud soumet des données correctes, les contrats vérificateurs peuvent détecter toute divergence. Cette configuration garantit une intégrité computationnelle de 100% pour les calculs hors chaîne tout en réduisant la finalité à seulement 12 secondes, s'alignant sur le temps de bloc d'Ethereum.

En abordant un autre défi, Axiomefournit un mécanisme sans confiance pour accéder aux données d'état historiques sur Ethereum. En raison de la nature de machine d'état d'Ethereum, les contrats intelligents ne peuvent accéder qu'à l'état actuel et doivent compter sur des oracles centralisés hors chaîne pour accéder aux données d'état historiques.

Axiom résout ce problème en fournissant des preuves de zéro connaissance pour valider l'authenticité des en-têtes de bloc, des états, des transactions et des reçus de n'importe quel bloc Ethereum passé.

Herodotespécialise dans les preuves de stockage, qui sont essentiellement des preuves ZK confirmant l'inclusion de données dans la racine d'état à travers les L1 et L2. Les développeurs peuvent créer des applications inter-chaînes telles que des applications de prêt qui sécurisent des prêts sur une chaîne en fournissant des garanties sur une autre chaîne, et des applications de jeu qui peuvent utiliser des actifs NFT sur une autre chaîne.

Identité / Preuve d'identité

Les garanties de confidentialité des ZKPs ont créé une opportunité de concevoir de nouvelles primitives cryptographiques dans tous les aspects de l'identité: preuve de localisation, preuve de propriété, preuve de voix, éducation, expérience, données de santé et KYC.

Sismoest un excellent exemple de ZKPs dans ce segment. L'équipe travaille sur le développement de badges ZK qui permettent aux utilisateurs de partager sélectivement leurs données personnelles avec des applications web3 et des utilisateurs. Un badge ZK est un jeton lié à l'âmequi catégorise les utilisateurs dans des groupes spécifiques en fonction de leurs données personnelles. Par exemple, un utilisateur peut prouver qu'il est un utilisateur à long terme d'Ethereum, un contributeur à un dépôt GitHub particulier, ou un citoyen américain en générant une preuve ZK qui valide les conditions. Après validation de la preuve, Sismo accorde à l'utilisateur le badge qui correspond à ses données personnelles. Le badge marque l'identité de l'utilisateur sans révéler réellement de détails sensibles.

Worldcoinreprésente une autre application innovante des preuves à divulgation nulle de connaissance (ZKP), établissant l'identifiant mondial en tant que protocole d'identité ouvert et sans permission. Le protocole utilise la biométrie de l'iris pour une vérification précise de l'identité, convertissant une numérisation de l'iris haute résolution en une forme compressée à travers un réseau neuronal convolutif. Ces données sont insérées dans leur implémentation ZKP Semaphore pour générer un engagement d'identité qui est stocké dans le contrat World ID.

Pour prouver leur identité, un utilisateur fournit son identifiant mondial, qui est examiné contre l'ensemble de la liste pour vérifier l'adhésion, accordant l'accès à des fonctions utiles, telles que le vote et les largages ponctuels.

Worldcoin affirme qu'il se débarrasse de l'image Iris après avoir calculé le hachage, mais il n'existe aucun moyen infaillible de vérifier la destruction de l'image

Calcul vérifiable

La preuve de calcul est une technique cryptographique qui permet à une partie de prouver à une autre qu'un calcul particulier a été effectué correctement, sans divulguer d'informations sensibles sur l'entrée, la sortie ou le calcul lui-même.

RisczeroLa machine virtuelle de Gate génère des reçus de calcul ZKP lorsqu'un morceau de code s'exécute sur leur machine - cette "trace d'exécution" permet à quiconque de vérifier l'enregistrement de l'état de la machine à chaque cycle d'horloge de la computation tout en préservant la confidentialité des données. C'est comme avoir un notaire numérique pour les calculs sur l'architecture RISC-V.

Cela ouvre un monde de possibilités telles que:

  1. Vérifier qu'un calcul a eu lieu sans divulgation complète - ZKPreuve de l'Exploitation, qui permet aux hackers éthiques de signaler en temps réel les vulnérabilités des contrats intelligents sans divulguer les détails confidentiels de l'exploit. De plus, ZK Preuve de stockage, utilisée par Filecoin garantit que les mineurs stockent une copie des données à tout moment.
  2. Vérifier l'authenticité des médias - Distinguer les images authentiques des images manipulées est devenu un défi croissant, alimentant la prolifération des fausses informations. La Coalition pour la Provenance et l'Authenticité du Contenu (C2PA) a proposéune norme pour vérifier la provenance de l'imagepour garantir que les images sont effectivement authentiques et capturées dans le contexte prétendu. La norme exige que les caméras «signent numériquement» chaque photo prise avec une série d'affirmations sur la photo (par exemple, emplacement, horodatage). Cependant, avant que les images ne soient publiées sur Internet, elles peuvent être redimensionnées, recadrées et améliorées, ce qui pourrait modifier ces affirmations. Boneh et son équipe ont mis en œuvre des preuves à divulgation nulle de connaissance pour@boneh/utilisation-des-preuves-zk-pour-lutter-contre-la-desinformation-17e7d57fe52f">montages photo divers, y compris recadrage, transposition, retournement, rotation et ajustement du contraste/luminosité. En conséquence, tout utilisateur peut facilement vérifier la preuve pour vérifier si une histoire d'actualité est authentique sans se fier aux ‘notes de la communauté’.
  3. Vérification des informations financières - En utilisant l'attestation ZK, les individus peuvent transformer leurs données KYC en preuve ZKsur leur appareil client et le partager avec le Dapp pour la conformité sans révéler d'informations sensibles. Alternativement, les banques peuvent signer des preuves ZK pour affirmer l'intégrité des scores de crédit. Alors que les applications Fintech s'appuient sur Plaid pour vérifier ces données, une autorisation est requise des banques pour mettre en place de telles intégrations. \
    \
    Protocoles comme Récupérer, zkPass, et Chainlink's DECOcontourner ces exigences de permission et stocker les données financières sous forme de preuves zk composables, utilisables par n'importe quel Dapp. Ces protocoles fonctionnent en tant que proxy entre le serveur du site web et l'appareil client, générant un reçu TLS pour garantir l'exactitude des données. Ils permettent l'importation sans confiance de diverses données, telles que les dépôts Github, les publications Facebook, les soldes bancaires, les registres fonciers, les documents fiscaux et les réalisations de jeu, tous enregistrés sous forme de preuves zk on-chain. Ces protocoles libèrent les données web2 des serveurs centralisés et permissionnés et les transforment en justificatifs web3 composables.
  4. Vérifiez l'authenticité des grands modèles -Giza, Espace et Temps, et Modulus Labstravaillent sur l'intégrité algorithmique vérifiable - en se concentrant sur ZKML. \
    Les algorithmes ont une influence immense sur notre vie quotidienne, alimentant tout, des recherches en ligne et des médias sociaux aux recommandations personnalisées, contrôlant notre attention et façonnant nos croyances. Étant donnée leur importance considérable, la transparence et l'ouverture de ces algorithmes revêtent une importance critique, car les utilisateurs méritent de savoir comment ces algorithmes fonctionnent et comment ils sont utilisés.
    \
    La technologie ZKML permet aux utilisateurs de vérifier si des plateformes comme Twitter utilisent réellement les algorithmes qu'elles prétendent utiliser, en fournissant des preuves cryptographiques pour les scores finaux des publications individuelles. Les preuves à divulgation nulle de connaissance offrent une avenue prometteuse pour rendre les entreprises technologiques responsables, et leur application s'étend au-delà des médias sociaux à divers secteurs, y compris l'IA et les soins de santé.

  1. @danieldkang/empowering-users-to-verify-twitters-algorithmic-integrity-with-zkml-65e56d0e9dd9">Daniel Kang demonstrates how Twitter can publish a score with every tweet to verify that the rank is accurate

Calcul privé

Les preuves de connaissance zero (ZKPs) sont puissantes par elles-mêmes, mais lorsqu'elles sont combinées avec d'autres technologies cryptographiques comme le calcul multipartite (MPC) , Cryptage totalement homomorphe (FHE) et Environnements d'exécution de confiance (TEEs) , ils ouvrent de nouveaux domaines de conceptions sécurisées et privées.

Renégattravaille sur un dark pool on-chain, garantissant aux traders une confidentialité totale avant et après l'exécution des transactions. Dans les configurations traditionnelles, lorsque deux parties souhaitent échanger des informations et des actifs, elles doivent compter sur un serveur central pour décrypter et traiter les données. Cependant, si l'une des parties obtient un aperçu de la sortie et interrompt la connexion avant l'échange de jetons, cela pourrait entraîner une fuite d'informations et une manipulation du marché.

Pour remédier à cela, Renegade introduit un réseau de commérages pair à pair avec plusieurs relayers. Lorsqu'un trader cherche à échanger, les relayers identifient les contreparties et établissent une connexion MPC, protégeant les informations commerciales contre l'exposition à des tiers.

MPC, une technique cryptographique, permet à plusieurs parties de calculer de manière collaborative une sortie de fonction sans révéler leurs entrées. Les traders peuvent échanger des actifs sans révéler l'intégralité de leurs soldes, et cette fonctionnalité principale constitue la base d'un pool sombre complet, éliminant le besoin d'un opérateur de confiance. Cependant, les protocoles MPC eux-mêmes n'offrent aucune garantie quant à la validité des données d'entrée. Renegade génère une preuve zk-SNARK à l'intérieur du calcul MPC, garantissant que les soldes des traders correspondent à leurs déclarations.

Les traders peuvent exécuter des nœuds relais sur Renegade pour maintenir une confidentialité totale

Le chiffrement pleinement homomorphe permet des calculs sur des données chiffrées dans le cloud, protégeant les informations sensibles contre l'accès de tiers. Pendant ce temps, les preuves de connaissance nulle fournissent un moyen de prouver la correction des calculs à travers des preuves vérifiables succinctes.

La convergence de MPC, FHE et ZKPs ouvre la porte à de nouvelles applications.zkHoldemrévolutionne le poker on-chain en générant des preuves ZK pour chaque mélange et distribution, garantissant un jeu équitable de manière vérifiable. En mettant également en œuvre la technologie MPC pour cacher les cartes des joueurs même à leurs serveurs, zkHoldem élève le niveau d'intégrité du jeu on-chain.

Outil ZK

Systèmes de preuve

Un système de preuve est un protocole à deux parties impliquant un ensemble de règles et de procédures qui permettent au prouveur de convaincre le vérificateur de la véracité d'une déclaration. Plusieurs systèmes de preuve sans divulgation sont à la disposition des développeurs, chacun ayant ses forces et ses défis uniques :

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Avantages: Taille compacte de la preuve; vérification rapide.
    • Inconvénients : Nécessite une "configuration de confiance" - une initialisation unique qui, si mal gérée, peut permettre des preuves fausses.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge) :
    • Avantages : Aucune configuration fiable n’est nécessaire ; contre les menaces quantiques.
    • Inconvénients : Taille de preuve plus grande ; exigences computationnelles élevées.
  • Bulletproofs :
    • Avantages : Évite le besoin d'une configuration de confiance ; taille de preuve raisonnablement petite.
    • Inconvénients : la vérification et la création sont plus longues que les zk-SNARKs.
  • PLONK :
    • Avantages : Offre des calculs efficaces et une configuration simplifiée.
    • Inconvénients : Toujours un sujet de recherche en cours; pas aussi établi.

Logiciel

Les langages spécifiques à un domaine transforment la logique abstraite en représentations de circuits pouvant être consommées par des systèmes de vérification. Les DSL expriment une logique de plus haut niveau sous une forme très proche du langage d'assemblage. Certains, comme le Noir d'Aztec, sont compatibles avec plusieurs systèmes de vérification, ce qui en fait un excellent choix pour les développeurs. Cependant, la complexité de ces langages constitue une barrière, rendant la conception de circuits difficile pour la plupart des développeurs.

Une vague d'innovation balaye le paysage ZKP, de nombreuses équipes créent des langages de haut niveau qui abstraient les complexités des langages d'assemblage.

Deux exemples de ceux-ci sont SnarkyJS, un cadre TypeScript adapté à la blockchain Mina, et Polylang, un autre framework TypeScript développé par Polybase Labs qui collabore avec la machine virtuelle de Miden.

De manière générale, les outils ZK visent trois objectifs principaux : la polyvalence, la convivialité et les performances. Solidity n'est pas convivial pour générer des représentations ZK, c'est pourquoi l'équipe de Starknet a créé Cairo, qui est spécialement conçu pour créer des contrats intelligents basés sur STARK.

Les aspirations d'Ethereum incluent l'intégration du ZK-EVM dans son protocole central à travers un type 0 zkEVM. Cependant, cette ambition s'accompagne de son lot de défis car Ethereum n'a pas été conçu pour être zk-friendly, et la génération de preuves pour les blocs Ethereum est coûteuse en termes de calcul. RiscZero a récemment annoncé leur projet Zethqui peut prouver tous les aspects d'Ethereum, de chaque opcode EVM et EIP à la construction de blocs mais il reste encore un long chemin avant que ZK ne soit consacré dans Ethereum.

Matériel

L'essor de l'industrie du jeu a stimulé des avancées significatives tant dans le développement de logiciels que de matériels, transformant les PC et les consoles de jeu. En 1993, Nvidia est entré en scène en se concentrant sur les GPU conçus pour l'accélération 3D, répondant ainsi aux besoins du marché émergent du jeu. Alors que l'engouement pour l'IA et l'apprentissage automatique (ML) prenait de l'ampleur, Nvidia a reconnu le potentiel inexploité de ses GPU pour accélérer les calculs complexes dans ces domaines. Par conséquent, ils se sont tournés vers la réaffectation des GPU pour améliorer l'efficacité des tâches d'IA et de ML, assurant finalement une part de marché dominante de 95%.Marché des puces AI.

Dans le même ordre d'idées, nous prévoyons que la technologie de connaissance nulle (ZK) ouvrira une nouvelle ère de matériel silicium spécialisé. Ce matériel - GPU, FPGA et ASIC - sera conçu pour accélérer la génération et la validation des preuves tout en maintenant la rentabilité.

La génération de preuves ZK sur le matériel utilisateur est vraiment lente mais nécessaire pour préserver la confidentialité. L'hashage de 10ko de données avec SHA2 sur un mobile prend quelques millisecondes, mais générer une preuve ZK prendrait au moins 2 minutes.

Les équipes d'accélération matérielle comme IngoyamaetCysicpeut générer des preuves sur le cloud grâce à un matériel spécialisé et renvoyer les preuves aux utilisateurs.

Les protocoles qui nécessitent un calcul zk intensif peuvent également collaborer avec des fournisseurs de matériel spécialisés, garantissant des performances optimales et des tarifs compétitifs. Par exemple, Ulvetennaexploite des grappes FPGA spécialement conçues pour le calcul de regroupement ZKP.

Ces start-ups offrent un éventail d'options, allant de modèles logiciels en ligne en tant que service (SaaS) à la vente de matériel dédié aux organisations. Certaines offrent des services de conseil pour la conception de circuits personnalisés adaptés aux besoins spécifiques des applications.

Marchés de preuve

Pour les développeurs émergents nécessitant une preuve ZK, établir des contrats avec des fournisseurs de matériel spécialisé et naviguer dans le paysage des solutions rentables peut représenter des défis importants.

Les marchés de preuve tels que le Bonsaï de RiscZero, Nil's Marché de preuve, et Marlin's Kalypsoservir de ponts, reliant les start-ups ayant besoin de générateurs ZKP à ceux offrant des services de génération de preuves. Au sein de ces places de marché, l'accent est fortement mis sur deux aspects critiques de la génération de preuves: les coûts associés et le temps nécessaire pour produire des preuves.

Broady, il existe deux segments d'utilisateurs - les consommateurs soucieux de la confidentialité et les startups axées sur l'efficacité

  • Preuve côté client : les individus souhaitent générer des preuves de connaissance zero (ZKP) pour préserver leur vie privée, dans le but de protéger leurs informations sensibles des entités centralisées. Leur meilleur choix est de générer les ZKP sur des appareils mobiles ou des ordinateurs portables, mais comme cela prend du temps, ils cherchent à déléguer cette tâche à des accélérateurs dédiés. Les chercheurs explorent activement des méthodes de délégation privée en utilisant des protocoles comme DIZK, qui visent à garantir qu'aucun travailleur unique n'obtient l'accès complet au secret, maximisant ainsi la confidentialité et la sécurité.
  • Preuve côté serveur: les startups ont besoin de capacités de preuve massives, telles qu'un échange décentralisé (DEX) qui génère des preuves pour toutes les transactions transitant par son système et nécessite des capacités de traitement rapides pour éliminer la latence dans les performances de leur application.

Au-delà de la confiance

Chez Polygon Ventures, nous avons eu le privilège d'observer de près l'évolution de la technologie ZK. Ce voyage nous a permis de collaborer avec des pionniers comme JordietDaniel, plongeant dans le fonctionnement interne de cette technologie transformative.

Dans la danse cyclique des marchés baissiers et haussiers, l’infrastructure apparaît souvent comme le héros méconnu pendant les ralentissements, se fortifiant pour la reprise qui s’ensuit. Si l’on se réfère au marché haussier précédent, la technologie ZK n’en était qu’à ses balbutiements. Avance rapide jusqu’à aujourd’hui, et il est vraiment inspirant de voir la croissance exponentielle des applications ZK, les avancées monumentales dans la mise à l’échelle ZK et le développement d’un paradigme de calcul sans confiance qui s’est considérablement développé.

La technologie ZK a progressé à un rythme incroyable ; des applications qui semblaient impraticables il y a quelques années sont maintenant une réalité. Les nouveaux projets ZK peuvent choisir parmi une variété de bibliothèques, de DSL, de zkVM et d'autres outils. - Daniel Lubarov, PLONKY2

Nous passons à une ère où les institutions centralisées, autrefois considérées comme infaillibles, sont désormais regardées avec un scepticisme croissant. Alors que des piliers centralisés comme Google, Twitter et Meta ont le pouvoir de faire de la curation et de censurer, il est évident que les vents du changement sont en train de se lever.

Comme toute technologie prometteuse, ZK n'est pas sans ses défis. Le chemin vers la sécurisation des preuves à divulgation nulle de connaissance prendra du temps, rappelant les premiers jours de vulnérabilités des contrats intelligents d'Ethereum. Malgré ces obstacles, ZK renferme une promesse - une promesse de transformer fondamentalement la manière dont nous interagissons et nous faisons confiance les uns aux autres.

Si vous construisez quelque chose d'innovant dans ce domaine, nous aimerions nous joindre et libérer les vastes possibilités de cet espace.

Un grand merci à Nathan et Daniel pour leurs retours. Divulgation - Nous avons investi dans de nombreux projets répertoriés ici, y compris Space and Time, Airchains, Ingoyama, ZKLink, Eclipse et Gate.

Clause de non-responsabilité:

  1. Cet article est repris de [GateBulletin d'information sur Polygon Ventures]. Tous les droits d'auteur appartiennent à l'auteur original [Équipe Polygon Ventures]. Si des objections sont émises à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Responsabilité de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!