Navegando na Paisagem do Conhecimento Zero

Avançado1/4/2024, 10:26:34 AM
Este artigo apresenta os princípios técnicos, estrutura e aplicações da tecnologia de Conhecimento Zero (ZK), abrangendo aspectos desde privacidade, identidade (ID), trocas descentralizadas (DEX) até oráculos.
  • Zero-knowledge (ZK) emergiu como uma tecnologia fundamental no âmbito do escalonamento de blockchain ao impulsionar os ZK rollups.
  • No entanto, o que muitas vezes passa despercebido é o enorme potencial que ZK detém em soluções de camada de aplicação. Dentro destes domínios, ZK pode salvaguardar a privacidade dos dados e também garantir a autenticidade dos dados off-chain.
  • Zk alcança essas garantias ao gerar provas que podem ser verificadas facilmente sem requisitos de hardware avassaladores. Embora a geração dessas provas seja computacionalmente exigente, essa tarefa pode ser delegada a provadores de hardware especializados.
  • A investigação sobre as capacidades do Zk e a sua subsequente integração em várias aplicações está preparada para se tornar a próxima pedra angular da confiança descentralizada.

A Essência do Zero-Conhecimento

Satoshi criou uma solução engenhosa para o antigo Problema do General Bizantino, que essencialmente lida com a forma como entidades descentralizadas podem chegar a um acordo mútuo ou verdade. A grande novidade? O algoritmo de consenso Proof of Work (PoW). Os mineiros em todo o mundo podiam agora alinhar seus interesses econômicos, dando origem a um sistema de consenso global. O Bitcoin também capacitou os utilizadores a controlar as suas chaves privadas e verificar transações de forma independente, inaugurando um ecossistema custodial verdadeiramente descentralizado.

Ethereum trouxe uma reviravolta para a mesa através de um mecanismo de consenso Proof of Stake (PoS), que depende de incentivos e penalidades de validadores para manter a segurança e harmonia da rede.

  • Os livros-razão descentralizados garantem a correção por meio da reexecução de cálculos em cada nó da rede. É como ler um livro inteiro para verificar uma única palavra. Esta abordagem resulta numa arquitetura computacionalmente ineficiente, em que cada nó deve descarregar o bloco mais recente e executar todo o conjunto de transações para validar a conformidade com o bloco.
  • A computação aberta não é apenas intensiva em recursos, mas também expõe uma vulnerabilidade: a falta de privacidade. Essa vulnerabilidade é explorada por exploradores de MEV, que manipulam sequências de transações para ganho pessoal.

Reconhecendo esses desafios, a comunidade blockchain voltou sua atenção para aprimorar escalabilidade e privacidade. Isso levou à exploração da criptografia zk, em particular tecnologias como zk-SNARKs (Argumento de Conhecimento Sucinto Não Interativo de Zero-Conhecimento) e zk-STARKs (Argumento de Conhecimento Transparente Escalável de Zero-Conhecimento). Embora haja nuances em como essas tecnologias diferem, vamos deixar isso para mais tarde e ver uma explicação simplificada.

No seu cerne, uma prova ZK permite a alguém (o provador) provar a uma parte desconfiada (o verificador) que possuem conhecimento específico sem divulgar quaisquer detalhes sobre esse conhecimento.

ZKPs possuem duas propriedades essenciais:

  • Succinto e Poupa-Trabalho: Verificar a prova é mais eficiente do que verificar diretamente os dados originais.
  • Privacidade: Nada sobre os dados que estão a ser provados é revelado ao verificador.

Embora a tecnologia tenha nascido na década de 1990, as suas aplicações iniciais estavam principalmente confinadas a soluções de privacidade. A IBM aproveitou a ZK em 2010 para criar o seu misturador de identidade, Bluemix, enquanto a Guarda de Eleiçãoalavanca ZKPs para permitir eleições privadas verificáveis.

A capacidade das ZKPs de validar de forma compacta as computações fora da cadeia revigorou a pesquisa com o objetivo de escalar plataformas como o Ethereum. Mais de $725 milhões em financiamentofluiu para a tecnologia ZK para blockchains no ano passado, sublinhando a sua crescente importância.

Embora as complexidades matemáticas das ZKPs sejam complexas, os desenvolvedores podem incorporar a criptografia ZK em aplicações da mesma forma que fazem com a criptografia de chave pública. A pesquisa em curso concentra-se no desenvolvimento de provadores e verificadores de ponta, com ênfase na geração eficiente de provas e verificação rápida.

Blockchains dependem de dados críticos fora da cadeia, como preços de ativos ou informações de blockchains alternativos. Tradicionalmente, oráculos como Chainlink têm atuado como mensageiros de dados confiáveis, empregando uma rede de validadores economicamente incentivados para garantir a precisão e integridade dos dados.

ZKPs adicionam um novo eixo de confiança ao panorama criptoecómico. Com ZKPs, estas aplicações podem demonstrar de forma irrefutável a legitimidade de dados e cálculos off-chain, atuando como 'olhos' vigilantes para lá da blockchain

A Paisagem ZK

Dimensionamento

Rollups de propósito geral

À medida que o Ethereum experimenta um crescimento rápido, a transação custospara tokens ERC20 e NFTs ERC721 muitas vezes disparam para a faixa de $5 a $15, levando à necessidade de repensar a escalabilidade sem comprometer a descentralização.

Entrar na era dos rollups: a mudança estratégica da Ethereum para um framework modular centrado em rollups com três camadas distintas: a camada de Disponibilidade de Dados (DA), a camada de Execução e a camada de Liquidação.

Existem dois tipos de Rollups em andamento: Rollups Optimistas e Rollups ZK oferecendo soluções de escalabilidade de Camada 2 que executam transações fora da cadeia Ethereum e liquidam na cadeia Ethereum, herdando sua segurança.

Ambos os tipos dependem de sequenciadores para receber transações de usuários, organizá-las em lotes e gerar provas de compromisso com o Ethereum mainnet. As Rollups otimistas dependem de observadores para detectar transações fraudulentas dentro de uma janela de resolução de disputas, enquanto os ZK Rollups usam Provas de Validade para garantir a validade da transação sem verificação on-chain


Fonte: Messari

Camada de Execução: A execução e o armazenamento de estado ocorrem off-chain em uma máquina virtual (VM) específica para o rollup. Cada ZK rollup possui um sequenciador para orquestrar transações e provadores para criar provas que validam cálculos intermediários. Essas "Provas de Validade" e dados mínimos são então enviados para contratos inteligentes verificadores na mainnet do Ethereum.

A maioria dos ZK Rollups é compatível com a Máquina Virtual Ethereum (EVM) para suportar os contratos inteligentes do Ethereum. Essa flexibilidade permite que os desenvolvedores migrem aplicativos baseados em Ethereum para plataformas de Camada 2 sem problemas. No entanto, persistem desafios, incluindo eficiência do verificador, desempenho do blockchain e compatibilidade de opcode.

Camada de Armazenamento: Quando se trata de armazenamento, a maioria dos rollups, incluindo zkEVM da Polygon, Deslocar, Era zkSync, e Linea, prefira enviar dados em um formato compactado para dados de chamada Ethereum. Essa abordagem garante vivacidade e permite que os usuários recriem o estado do Ethereum e ignorem o rollup, se necessário.

No entanto, alguns zk-rollups, como o Starknet’s Validium, Laboratório MatterzkPorter, e a Miden da Polygon armazenam seus dados em uma camada DA diferente protegida por um Comitê de Disponibilidade de Dados (DAC). Soluções como EigenDAeDisponívelexemplificar esta abordagem, visando aumentar a capacidade, enquanto ainda beneficiando das garantias de segurança da blockchain Ethereum.

EigenDA planeia expandir a capacidade de processamento até 10Mbps

Camada de Liquidação: Os ZK Rollups submetem o novo estado de rollup juntamente com 'Provas de Validade' a um contrato inteligente verificador na Ethereum. Esses verificadores verificam as Provas de Validade para garantir a correção das transições de estado na VM off-chain e registam a nova transição de estado.

O processo de verificação pode ser intensivo em recursos, com custos de gás variando de 300k a 5m para uma única prova. Os tempos de verificação também podem ser elevados, cerca de 10 segundos. Os rollups frequentemente publicam provas no L1 periodicamente, reduzindo os custos por transação através do agrupamento de transações.

As provas ZK não podem ser usadas para consenso ou ordenação de transações dentro de um rollup. Os sequenciadores normalmente tomam decisões de consenso com base em seu conjunto de regras individuais, sendo que muitos seguem o princípio do primeiro visto. Os esforços estão em curso para descentralizar os sequenciadores ao longo do tempo, com alguns implementando sequenciadores compartilhados como @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

Rollups baseados em VM

Como discutimos anteriormente, existem alguns desafios ao trabalhar com L2 EVMs que podem restringir a eficiência computacional. As funções nativas do Ethereum, como funções de hash, muitas vezes se mostram incompatíveis com a tecnologia ZK devido à sua natureza intensiva em recursos. O ZKSync removeu o suporte para alguns desses opcodes, após perceber que a maioria de seus custos vinha dessas operações caras.

Ao contrário dos EVMs que se concentram no conjunto de instruções do Ethereum, os rollups baseados em zkVM oferecem a flexibilidade para executar uma ampla variedade de software compatível com diferentes arquiteturas de computador. Essas VMs, sendo um superset, podem implementar conjuntos de instruções diferentes, como RISC-V e WebAssembly, e gerar ZKPs para cálculos.

Starknetdestaca-se como pioneiro no reino dos rollups baseados em zkVM. Desenvolveu o Cairo, uma linguagem de programação de baixo nível especializada que opera mais próximo da linguagem de montagem. O Miden da Polygon utiliza sua própria linguagem de montagem mais próxima do Move, enquanto Delphinus e Fluent estão trabalhando em rollups baseados na linguagem WASM. Fluent e ZKM permitem que os desenvolvedores construam aplicações em linguagens de programação de propósito geral como Rust, TypeScript, C/C++, Go e mais.

As rollups baseados em zkVM redefinem as capacidades do Ethereum ao facilitar a construção de aplicações que seriam difíceis ou impraticáveis de desenvolver dentro dos limites dos sistemas baseados em contas.

Miden, por exemplo, adota um modelo de prova baseado no cliente, onde cada conta funciona como um contrato inteligente, e os utilizadores assumem a responsabilidade de criar ZKPs no seu dispositivo cliente. Estas provas zk são então submetidas ao rollup Miden para atualizar o estado global. Esta abordagem permite a execução paralela de transações e melhora a privacidade, uma vez que operações como transferências de tokens e trocas de NFT podem ocorrer sem afetar o estado público.

Estruturas Rollup

Várias equipas embarcaram numa missão para simplificar o desenvolvimento de rollups de conhecimento zero (ZK), abrindo as portas a uma ampla gama de construtores. Estes frameworks inovadores proporcionam aos construtores um conjunto abrangente de componentes, incluindo sequenciadores, provadores, camadas de Disponibilidade de Dados (DA) e camadas de consenso.

Os construtores que aproveitam essas estruturas ganham uma vantagem crucial ao herdar a segurança robusta do Ethereum, mantendo a liberdade de fazer escolhas. Eles podem optar por implantar um token nativo ou utilizar Ether (ETH) e têm a flexibilidade de envolver validadores externos ou implementar regras personalizadas para seus validadores.

Sovereign LabsePolygonestão a desenvolver ativamente Kits de Desenvolvimento de Software (SDKs) que permitem a qualquer pessoa criar rollups ZK de Camada 2 (L2) com conjuntos de regras predefinidos e pontes interoperáveis para uma liquidez robusta.

Lumozadota uma abordagem abrangente, concedendo às equipes de desenvolvimento plena soberania sobre seus rollups por meio de um consenso dedicado de Prova de Trabalho (PoW), redes de provas dedicadas e canais de comunicação com outros rollups.

LayerNfacilita uma arquitetura híbrida zk-OP (Operador de Conhecimento Zero) e promete taxas de transação mil vezes mais baratas do que o Ethereum.

Eclipserecentemente fez um anúncio significativo ao revelar um L2 de uso geral que serve como exemplo que combina diferentes elementos modulares - a máquina de execução da Solana que publica DA para Celestia e gera provas ZK usando Risc0 para se estabelecer no Ethereum. Esses experimentos estão impulsionando a tese modular e visam combinar a Máquina Virtual Ethereum (EVM) de alto desempenho da Solana com a segurança do Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifica o cenário de estruturas Rollup e Kits de Desenvolvimento de Software (SDKs), oferecendo uma camada de abstração que facilita a implantação, manutenção e criação sem esforço de rollups específicos de aplicativos de produção personalizados.

RaaS liberta os desenvolvedores das complexidades da gestão da infraestrutura e monitorização do desempenho da rede, permitindo-lhes concentrarem-se na construção da camada da aplicação. O que costumava exigir extensas horas de engenharia agora traduz-se num simples processo de implementação de 10 minutos, sem necessidade de código.

Pense neles como o AWS (Amazon Web Services) dos Rollups, simplificando o processo de implementação e desenvolvimento do rollup.

Com plataformas como VistaraePorta de entrada, os utilizadores ganham o poder de misturar e combinar componentes modulares, ativando rapidamente rollups personalizados adaptados às suas necessidades em poucos segundos.

Esta abordagem modular capacita os desenvolvedores a criar ZK rollups que se alinham precisamente com seus objetivos únicos. Desde Máquinas Virtuais de Execução (VMs) e camadas de Disponibilidade de Dados (DA) até Sequenciadores, Pontes e Comprovantes, os desenvolvedores têm a flexibilidade de selecionar componentes que atendam às suas necessidades.

Vistara dá a flexibilidade de selecionar entre várias VMs

Rollups Especiais de Propósito

Apesar dos avanços nos rollups de propósito geral, existem limites de escalabilidade devido à competição pelo espaço do bloco L2 e ao aumento dos custos de publicação em lote do L1. Aplicações específicas requerem funcionalidades personalizadas, como finalização rápida para DeFi, baixa latência para jogos e privacidade para blockchains empresariais, exigindo rollups específicos da aplicação.

Liderando o caminho está o ecossistema da Starknet que processou mais de418Mtransações, com aplicações como dYdX,Sorare, e Imutávelutilizando rollups específicos da aplicação construídos na tecnologia Starkex da Starkware. O operador do Starknet agrega transações, agrupa-as e fornece provas de ZK à cadeia principal do Ethereum, garantindo segurança e privacidade a custos reduzidos.

Loopring, um ZK rollup, concentra-se exclusivamente em casos de uso DeFi, oferecendo recursos como Block Trade para execução instantânea com liquidez ao nível de CEX.Myria, outro ZK rollup, atende a aplicações de jogos, enfatizando baixos custos de transação. Canto, anunciou recentemente que está migrando para um L2 focado em Ativos do Mundo Real utilizando o Kit de Desenvolvimento de Cadeia da Polygon.

Privacidade

À medida que as tecnologias Web3 escalam rapidamente, atraindo milhões de utilizadores, a questão premente da privacidade ainda espreita - especialmente para instituições, bancos e empresas, que frequentemente se veem obrigados por requisitos legais a salvaguardar as suas transações financeiras.

As provas de conhecimento zero (ZK) adicionam um elemento de proteção contra olhares curiosos, e este foi o caso de uso inicial popularizado pela zCash. O Zcash utiliza zk-SNARKs para comprovar que uma transação é válida sem revelar qualquer informação sobre o remetente, destinatário ou montante da transação. Os saldos da carteira não são armazenados em texto simples, mas sim como 'Notas de Compromisso'.

Esta técnica criptográfica permite aos utilizadores ocultar os detalhes das suas transações, ao mesmo tempo que provam que possuem fundos suficientes e seguem as regras do protocolo:

  • Conservação de Valor: Confirma que a quantidade total de moedas que entram na transação (entrada) é igual à quantidade total de moedas que saem da transação (saída), sem revelar os montantes reais.
  • Autoridade de Gastos: Prova que o remetente possui as chaves de gastos privadas corretas para a entrada que estão a utilizar, confirmando assim a sua autoridade para gastar as moedas.
  • Prevenção de gastos duplos: Certifica que as moedas não foram gastas anteriormente, evitando gastos duplos.

L1s focadas na privacidade

Um conjunto de protocolos como Aleo, Aleph Zero, Ironfish e Mina estão a empurrar ainda mais os limites, especializando-se em soluções de Camada 1 que priorizam a privacidade. Ao contrário do framework baseado em contas do Ethereum, que não é ideal para a privacidade, esses protocolos adotam uma versão modificada do modelo UTXO do Bitcoin.

  • Modelos de Consenso: Cada um destes protocolos centrados na privacidade utiliza modelos de consenso distintos. Por exemplo, o Aleo utiliza um mecanismo de Prova de Trabalho Sustentável (SPoW), onde o "trabalho" envolve a geração de provas zk em vez de mineração intensiva em recursos. O Ironfish segue um modelo de Prova de Trabalho (PoW) semelhante ao do Bitcoin, gerando moedas exclusivamente através de mineração sem Oferta Inicial de Moeda (ICO). O Aztec, originalmente projetado como uma solução de Camada 1 (L1), transitou para um framework de Camada 2 (L2), estabelecendo-se na rede Ethereum.
  • Redefinir Camadas de Rede: Para além do consenso, estes protocolos reimaginam as camadas de rede, promovendo as trocas de dados peer-to-peer para maximizar a privacidade. Por exemplo, o Ironfish utiliza uma combinação de WebRTC e WebSockets para estabelecer conexões com os nós. Os utilizadores podem estabelecer conexões diretas, realizar transações, criar ZKPs para validar a conformidade com as regras e depois liquidar transações na blockchain, tudo isto preservando a sua privacidade.

L2s focados na privacidade

Entretanto, projetos como AstecaeOláestão empenhados em melhorar a privacidade na rede Ethereum, permitindo rollups ZK com contas privadas e transações criptografadas. Ambos os projetos estão a desenvolver as suas próprias zkVMs, dando grande ênfase à gestão de contas privadas, em vez de se concentrarem apenas na compatibilidade com o Ethereum.

ZK Apps

As aplicações tiram partido das capacidades de privacidade dos ZKPs para trazer confiança aos dados e cálculos off-chain. Podemos condensar a maioria dos casos de uso nas seguintes categorias:

a. Partilha Segura de Segredos: As tecnologias ZK capacitam os utilizadores a partilhar secretos confidencialmente através de uma camada de liquidação sem confiança. Aplicações proeminentes como os protocolos zkMail e zkVoting facilitam a partilha de dados encriptados de ponta a ponta, garantindo uma privacidade robusta.

b. Identidades Confidenciais On-Chain: As ZK Apps permitem aos utilizadores criar identidades discretas on-chain de forma componível, transcendendo as limitações dos métodos convencionais de obfuscação de dados como a mistura.

c. Garantias de Segurança Offchain: Aproveitar a tecnologia ZK fornece robustas garantias de segurança off-chain, garantindo a integridade e o estado pretendido de extensos dados e cálculos off-chain.

d. Confiança Interoperável: Oráculos e pontes habilitados por ZK assumem um papel crucial na manutenção da integridade criptográfica ao migrar dados off-chain para as redes blockchain.

Middleware de Privacidade

Em vez de criar blockchains inteiramente novas que vêm com privacidade nativa, os protocolos de middleware de privacidade introduzem mecanismos de privacidade em redes blockchain existentes. Estas plataformas introduzem uma camada de privacidade que atua como intermediário entre os endereços dos utilizadores e endereços anónimos ou "stealth", oferecendo uma abordagem prática para a melhoria da privacidade.

Tornado Cash, inspirado no modelo de privacidade da Zcash, implementou um contrato inteligente baseado em Ethereum para gerir saldos de utilizadores armazenados em endereços furtivos. Utilizando provas de conhecimento zero, o protocolo verifica a integridade de cada transação, garantindo que os utilizadores não possam levantar fundos que excedam o saldo da sua conta depois de misturarem fundos. No entanto, a Tornado Cash enfrentou desafios regulatórios, pois atores malévolos exploraram as suas funcionalidades de privacidade para fins ilícitos.

Reconhecendo a necessidade de conformidade, líderes da indústria como Vitalik Buterin e Ameen Soleimani estão pioneirizando a próxima geraçãopool de privacidademodelos que equilibram a privacidade robusta com a adesão às regulamentações. Estes modelos exploram várias metodologias:

  • Rastreio de Lista Negra: Capacidade de proibir depósitos de endereços listados na lista negra do FATF, garantindo o uso legítimo do protocolo para atividades de reforço da privacidade.
  • Chaves de visualização controladas pelo usuário: os usuários mantêm chaves somente leitura que podem ser compartilhadas seletivamente com agências reguladoras. Essas chaves verificam a origem dos fundos e as obrigações fiscais, ao mesmo tempo em que confirmam que os fundos não são originários de endereços da lista negra.
  • Chaves de Visualização Controladas Pelo Servidor: Nesta configuração, o protocolo mantém a capacidade de visualizar todos os fundos e transações do usuário, fornecendo divulgação seletiva a órgãos reguladores para conformidade aprimorada.

Plataformas como Panther e Railgun oferecem tokens blindados que são criados ao depositar fundos nessas plataformas para obter ativos blindados que podem ser usados em blockchains como Ethereum, BSC, Polygon, Solana e mais.

Nocturne aproveita a Computação Multi-Partes (MPC) e os Agregadores de Contas (AA) para criar uma camada de endereços furtivos. Em vez de criar ativos zk, estes endereços são projetados para interagir com protocolos. Os utilizadores depositam fundos num Gestor de Depósitos, que mistura todos os fundos dos utilizadores e fornece endereços furtivos para cada interação com a aplicação. As DApps nunca acedem à fonte destes endereços, aumentando a privacidade.

O rastreador de depósitos do Gate.io verifica a conformidade antes de aprovar a transação

DEX

Em resposta à crescente procura por trocas de ativos seguras e privadas no espaço institucional, as equipas de desenvolvimento estão a explorar ativamente o mundo das Trocas Descentralizadas (DEXes) baseadas em ZK. Ao contrário dos Criadores de Mercado Automatizados (AMMs), as DEXes baseadas em ZK utilizam livros de ordens, oferecendo uma série de benefícios, incluindo liquidez aprimorada, transações sem taxas, pares de negociação ilimitados, diversos tipos de ordens e uma interface amigável ao utilizador.

Vamos analisar o Brine como exemplo. O Brine emprega um modelo híbrido que divide eficazmente as suas operações entre componentes fora da cadeia e na cadeia:

  • Secção Off-Chain: Na secção off-chain, a Brine gere os dados da carteira e o estado em tempo real de todos os pedidos e negociações. Este componente off-chain desempenha um papel crucial na execução eficiente dos pedidos e na manutenção de um livro de ordens atualizado.
  • Secção On-Chain: O segmento on-chain lida com compromissos de estado e ativos do sistema. Para garantir a segurança e integridade das transações, Brine utiliza o provador STARK, e essas provas são posteriormente validadas na rede Ethereum através de um contrato StarkEx dedicado, garantindo a precisão das transições de estado.

A plataforma DEX da Brine usa o serviço StarkEx para agrupamento de provas

Porque as encomendas da Brine são armazenadas fora da cadeia, a plataforma pode acomodar uma variedade de tipos de ordens, incluindo ordens de limite e de paragem. Os market makers podem intervir para fornecer liquidez, ganhando taxas semelhantes às vistas nas bolsas centralizadas (CEXs).

O motor de correspondência do Brine apresenta uma escalabilidade impressionante, com a capacidade de lidar com até 600.000 TPS. Isso supera as limitações normalmente associadas aos AMMs. Importante, uma vez que apenas as provas criptográficas são publicadas na cadeia, os traders desfrutam de 100% de privacidade em relação às suas posições.

Além de Brine, plataformas como ZkexeSatoritambém estão a causar impacto no mercado ao permitir a negociação de derivados e contratos perpétuos usando um mecanismo semelhante.

Interoperabilidade

A ponte entre dados e ativos de duas cadeias tem muitas vezes dependido de grupos confiáveis de validadores ou custódios de múltiplas assinaturas confiáveis para garantir a transmissão precisa dos dados. Esta dependência de validação externa resultou em vulnerabilidades significativas de segurança, como evidenciado por violações em pontes como Nómada, Buraco de minhoca, e Ronin, totalizando mais de $1.5 bilhões em perdas. Essas pontes tradicionais muitas vezes dependem de um comitê externo para bloquear ativos na cadeia de origem antes de criar ativos correspondentes na cadeia de destino.

A introdução de clientes leves baseados em Zero-Knowledge (ZK) oferece um avanço revolucionário. Esses clientes leves usam provas ZK para validar alterações de consenso na cadeia de origem. Executar clientes leves de blockchains inteiros seria computacionalmente caro, por isso as pontes ZK enviam provas zkSNARK de alterações de consenso para a camada de execução da cadeia de destino. A cadeia de destino valida a correção das alterações de consenso verificando a prova ZK. Esta abordagem reduz significativamente o custo computacional de executar um nó, facilitando a interoperabilidade sem depender de pressupostos de confiança.

Succinct, por exemplo, está a desenvolver um cliente leve chamado Telepatiaque pode validar o consenso Ethereum por apenas 300.000 de gás em cadeias EVM. Esses clientes leves podem suportar várias funções na cadeia de destino, incluindo:

  • Envio de mensagens arbitrárias através das cadeias para governar implementações entre cadeias.
  • Lendo apostas e saldos de validadores Ethereum para soluções de Camada 2 e protocolos de re-aposta.
  • Facilitando pontes de liquidez entre cadeias sem depender de protocolos de bloqueio/cunhagem.
  • Aceder aos dados do oráculo Chainlink do Ethereum através de cadeias de destino para os Automated Market Makers (AMMs) de Camada 2 e protocolos DeFi.

Poliedros e ainda zkLinkestá focado em estabelecer a ligação de liquidez em várias cadeias. Em vez de manter as suas próprias pools de liquidez em cada rede conectada, a zklink tem como objetivo agregar liquidez e fundir tokens em todas as dApps que utilizam a infraestrutura zkLink.

Oráculos e Coprocessadores

Os oráculos podem ser divididos em dois tipos principais

  • Input Oracles- Traga dados off-chain para o contexto on-chain (ex: Feeds de Preço da Chainlink)
  • Oráculos de Saída - Entregar dados on-chain para contexto off-chain para computação avançada (The Graph)

Os contratos inteligentes têm limitações inerentes, especialmente quando se trata de lidar com computações complexas, como operações de ponto flutuante, cálculos intensivos ou análises estatísticas. É aqui que os Oráculos de Saída vêm para o primeiro plano, abordando esses desafios computacionais ao descarregá-los para sistemas externos.

Oráculos baseados em staking, como Chainlink e the Graph, executam um grupo de validadores que são recompensados por importar dados do mundo real (como preços em CEXs ou dados meteorológicos) e realizar cálculos com esses dados. No entanto, surge uma preocupação com a segurança quando o montante total apostado é inferior ao valor potencial que poderia ser roubado. Hackers podem explorar esse desequilíbrio para manipular dados do oráculo, resultando em ataques frequentes e exploração de oportunidades de arbitragem.

É aqui que os Oráculos ZK entram, especificamente no domínio dos oráculos de saída. Eles garantem a precisão dos cálculos executados fora da cadeia, fornecendo provas zk para verificar que os cálculos ocorreram conforme o previsto. Isso deu origem a uma nova categoria chamada co-processadores.

HyperOracle está a liderar os oráculos 'sem confiança' ao utilizar nós oráculo especializados que geram provas de Conhecimento Zero (zk) juntamente com os dados transmitidos para contratos verificadores na blockchain Ethereum.

Esta abordagem desloca o modelo de segurança para um modelo "1 de N", onde mesmo que um nó envie dados corretos, os contratos verificadores podem detetar quaisquer discrepâncias. Esta configuração garante 100% de integridade computacional para cálculos off-chain, reduzindo a finalidade para apenas 12 segundos, alinhando-se com o tempo de bloco do Ethereum.

Abordando mais um desafio, Axiomafornece um mecanismo sem confiança para acessar dados de estado histórico no Ethereum. Devido à natureza de máquina de estado do Ethereum, os contratos inteligentes só podem acessar o estado atual e depender de oráculos centralizados fora da cadeia para acessar dados de estado histórico.

A Axiom resolve este problema fornecendo provas de conhecimento zero para validar a autenticidade dos cabeçalhos de bloco, estados, transações e recibos de qualquer bloco Ethereum passado.

Heródotoespecializa-se em provas de armazenamento, que são essencialmente provas ZK que confirmam a inclusão de dados na raiz do estado em vários níveis L1 e L2. Os desenvolvedores podem construir aplicativos cross-chain, como aplicativos de empréstimo que garantem empréstimos em uma cadeia fornecendo garantias em outra cadeia, e aplicativos de jogos que podem utilizar ativos NFT em outra cadeia.

Identidade / Prova de Identidade

As garantias de privacidade das ZKPs criaram uma oportunidade para projetar novas primitivas criptográficas em todos os aspectos da identidade: prova de localização, prova de propriedade, prova de voz, educação, experiência, dados de saúde e KYC.

Sismoé um ótimo exemplo de ZKPs neste segmento. A equipa está a trabalhar no desenvolvimento de crachás ZK que permitem aos utilizadores partilhar seletivamente os seus dados pessoais com aplicações e utilizadores web3. Um crachá ZK é token vinculado à alma que categoriza os utilizadores em grupos específicos com base nos seus dados pessoais. Por exemplo, um usuário pode provar que é um usuário Ethereum de longo prazo, um contribuidor para um repositório GitHub específico ou um cidadão americano gerando uma prova ZK que valida as condições. Após a validação da prova, a Sismo concede ao utilizador o selo que corresponde aos seus dados pessoais. O selo marca a identidade do usuário sem revelar detalhes confidenciais.

Worldcoinrepresenta mais uma aplicação inovadora de ZKPs, estabelecendo o World ID como um protocolo de identidade aberto e sem permissões. O protocolo utiliza a biometria da íris para uma verificação precisa da identidade, convertendo uma varredura da íris de alta resolução numa forma comprimida através de uma rede neural convolucional. Estes dados são inseridos na sua implementação ZKP do Semaphore para gerar um compromisso de identidade que é armazenado no contrato do World ID.

Para provar a sua identidade, um utilizador fornece o seu ID Mundial, que é examinado em toda a lista para verificar a filiação, concedendo acesso a funções úteis, como votação e airdrops únicos.

A Worldcoin afirma que elimina a imagem do Iris após calcular o hash, mas não há uma maneira infalível de verificar a destruição da imagem

Computação verificável

Prova de cálculo é uma técnica criptográfica que permite a uma parte provar a outra que uma determinada calculação foi realizada corretamente, sem divulgar qualquer informação sensível sobre a entrada, saída ou o próprio cálculo.

RisczeroA máquina virtual do Gate gera recibos computacionais ZKP quando um pedaço de código é executado em sua máquina - este "rastro de execução" permite que qualquer pessoa verifique o registro do estado da máquina em cada ciclo do relógio da computação, mantendo a privacidade dos dados. É como ter um notário digital para computações na arquitetura RISC-V.

Isto abre um mundo de possibilidades como:

  1. Verificar se ocorreu uma computação sem divulgação completa - ZKProva de Exploração, que permite aos hackers white hat relatar vulnerabilidades em contratos inteligentes em tempo real sem divulgar detalhes confidenciais sobre a exploração. Além disso, ZK Prova de Armazenamento, usado pelo Filecoin garante que os mineiros armazenem uma cópia dos dados a qualquer momento.
  2. Verificar a autenticidade dos meios de comunicação - Distinguir imagens genuínas de manipuladas tornou-se um desafio crescente, alimentando a proliferação de notícias falsas. A Coalition for Content Provenance and Authenticity (C2PA) propôs um padrão para verificar a proveniência da imagempara garantir que as imagens são realmente autênticas e capturadas no contexto alegado. O padrão requer que as câmeras 'assinem digitalmente' cada foto tirada juntamente com uma série de afirmações sobre a foto (por exemplo, localização, timestamp). No entanto, antes de as imagens serem publicadas na internet, elas podem passar por redimensionamento, recorte e aprimoramento, o que pode alterar essas afirmações. Boneh e sua equipe implementaram ZKPs para@boneh/usar-provas-zk-para-combater-a-desinformação-17e7d57fe52f">edições de fotos variadas, incluindo recorte, transposição, inversão, rotação e ajuste de contraste/brilho. Como resultado, qualquer utilizador pode verificar facilmente a prova para verificar se uma notícia é autêntica sem depender de ‘notas da comunidade’.
  3. Verificação de informações financeiras - Ao utilizar a atestação ZK, os indivíduos podem transformar seus dados de KYC em um prova ZKno seu dispositivo cliente e partilhá-lo com o Dapp para efeitos de conformidade sem revelar informações sensíveis. Alternativamente, os bancos podem assinar provas de ZK para afirmar a integridade dos scores de crédito. Enquanto as apps de Fintech dependem do Plaid para verificar esses dados, é necessária permissão dos bancos para configurar tais integrações. \
    \
    Protocolos como Reclamar, zkPass, e do Chainlink DECObypassar esses requisitos de permissão e armazenar dados financeiros como provas zk componíveis, utilizáveis por qualquer Dapp. Esses protocolos funcionam como um proxy entre o servidor do site e o dispositivo do cliente, gerando um recibo TLS para garantir a precisão dos dados. Eles permitem a importação sem confiança de vários dados, como repositórios do Github, publicações do Facebook, saldos bancários, registros de terras, documentos fiscais e conquistas de jogos, todos registrados como provas zk on-chain. Esses protocolos libertam os dados da web2 de servidores centralizados e com permissão, transformando-os em credenciais web3 componíveis.
  4. Verifique a autenticidade de modelos grandes - Giza, Espaço e Tempo, e Modulus Labsestão a trabalhar na integridade algorítmica verificável - concentrando-se no ZKML. \
    Os algoritmos têm uma influência imensa nas nossas vidas diárias, alimentando tudo, desde pesquisas online e redes sociais até recomendações personalizadas, controlando a nossa atenção e moldando as nossas crenças. Dada a sua vasta importância, a transparência e abertura destes algoritmos são de importância crítica, uma vez que os utilizadores merecem saber como estes algoritmos funcionam e como estão a ser utilizados.
    \
    A tecnologia ZKML permite aos utilizadores verificar se plataformas como o Twitter estão realmente a utilizar os algoritmos que afirmam, fornecendo provas criptográficas para as pontuações finais das publicações individuais. As ZKPs oferecem uma via promissora para responsabilizar as empresas de tecnologia, e a sua aplicação estende-se para além das redes sociais a vários setores, incluindo IA e saúde.

  1. @danieldkang/empowering-users-to-verify-twitters-algorithmic-integrity-with-zkml-65e56d0e9dd9">Daniel Kang demonstra como o Twitter pode publicar uma pontuação com cada tweet para verificar se a classificação é precisa

Computação Privada

(ZKPs) são poderosos por si só, mas quando combinados com outras tecnologias criptográficas como Computação Multi-Partes (MPC) Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiáveis (TEEs)TEEs) , eles abrem novos reinos de designs seguros e privados.

Renegado está trabalhando em um dark pool on-chain, garantindo que os traders desfrutem de total privacidade antes e depois de executar negociações. Em configurações tradicionais, quando duas partes desejam trocar informações e ativos, elas devem confiar em um servidor central para descriptografar e processar os dados. No entanto, se qualquer uma das partes obtiver informações sobre a saída e abortar a conexão antes da troca de token, isso pode resultar em vazamento de informações e manipulação de mercado.

Para resolver este problema, a Renegade introduz uma rede de fofocas peer-to-peer com vários relayers. Quando um trader procura negociar, os relayers identificam contrapartes e estabelecem uma ligação MPC, protegendo as informações comerciais de exposição a terceiros.

MPC, uma técnica criptográfica, permite que várias partes calculem colaborativamente uma saída de função sem revelar suas entradas. Os traders podem trocar ativos sem revelar todos os seus saldos e esta funcionalidade central forma a base de um dark pool completo, eliminando a necessidade de um operador confiável. No entanto, os próprios protocolos MPC não têm garantias sobre a validade dos dados de entrada. O Renegade gera uma prova zk-SNARK dentro do cálculo do MPC, garantindo que os saldos dos traders estejam alinhados com suas reivindicações.

Os traders podem executar nós de retransmissão na Renegade para manter total privacidade

A criptografia totalmente homomórfica capacita cálculos em nuvem sobre dados criptografados, protegendo informações sensíveis contra acesso de terceiros. Entretanto, as Provas de Conhecimento Zero (ZKPs) fornecem um meio de comprovar a correção dos cálculos através de provas verificáveis sucintas.

A convergência de MPC, FHE e ZKPs abre a porta a novas aplicações.zkHoldemrevoluciona o poker on-chain ao gerar provas ZK para cada embaralhamento e distribuição, garantindo jogos comprovadamente justos. Ao implementar também a tecnologia MPC para ocultar as cartas dos jogadores até mesmo de seus servidores, zkHoldem eleva o padrão da integridade dos jogos on-chain.

Ferramentas ZK

Sistemas de prova

Um sistema de prova é um protocolo de duas partes envolvendo um conjunto de regras e procedimentos que permitem ao provador convencer o verificador da veracidade de uma declaração. Múltiplos sistemas de ZKP estão à disposição dos desenvolvedores, cada um com suas forças e desafios únicos:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Prós: Tamanho compacto da prova; verificação rápida.
    • Contras: Requer uma “configuração confiável” - uma inicialização única que, se mal gerida, pode permitir provas falsas.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • Prós: Não é necessário um setup confiável; protegido contra ameaças quânticas.
    • Contras: Tamanho maior da prova; exigências computacionais elevadas.
  • Bulletproofs:
    • Vantagens: Evita a necessidade de uma configuração confiável; tamanho da prova razoavelmente pequeno.
    • Contras: A verificação e a criação são mais demoradas do que os zk-SNARKs.
  • PLONK:
    • Pros: Apresenta aritmética eficiente e uma configuração simplificada.
    • Contras: Ainda é um tema de pesquisa em andamento; não tão estabelecido.

Software

As Linguagens Específicas de Domínio transformam lógica abstrata em representações de circuito que podem ser consumidas por sistemas de prova. As DSLs expressam lógica de nível superior de uma forma muito próxima da linguagem de montagem. Algumas, como a Aztec's Noir, são compatíveis com múltiplos sistemas de prova, tornando-as uma ótima escolha para desenvolvedores. No entanto, a complexidade dessas linguagens atua como uma barreira, tornando o design de circuitos um desafio para a maioria dos desenvolvedores.

Uma onda de inovação está varrendo o cenário ZKP, com muitas equipes criando linguagens de nível superior que abstraem as complexidades das linguagens de montagem.

Dois exemplos disso são SnarkyJS, uma estrutura TypeScript adaptada para a blockchain Mina e Polylang, outro framework TypeScript desenvolvido pela Polybase Labs que colabora com a VM da Miden.

De forma geral, as ferramentas ZK visam três objetivos principais: versatilidade, facilidade de uso e desempenho. A Solidity não é amigável para gerar representações ZK, por isso a equipe da Starknet criou o Cairo, que é feito sob medida para criar contratos inteligentes baseados em STARK.

As aspirações do Ethereum incluem a integração do ZK-EVM no seu protocolo central através de um tipo 0 zkEVM. No entanto, esta ambição vem com o seu conjunto de desafios, uma vez que o Ethereum não foi projetado para a amizade com zk, e a geração de provas para os blocos do Ethereum é computacionalmente cara. A RiscZero anunciou recentemente o seu projeto Zethque pode provar todos os aspectos do Ethereum, de cada opcode EVM e EIP à construção do bloco, mas ainda há um longo caminho a percorrer antes que o ZK possa ser consagrado no Ethereum.

Hardware

O crescimento da indústria de jogos tem impulsionado avanços significativos no desenvolvimento de software e hardware, transformando PCs e consolas de jogos. Em 1993, a Nvidia entrou em cena com um foco em GPUs adaptadas para aceleração 3D, atendendo ao crescente mercado de jogos. À medida que a loucura da IA e do aprendizado de máquina (ML) ganhava ímpeto, a Nvidia reconheceu o potencial inexplorado de suas GPUs para acelerar cálculos complexos nesses campos. Consequentemente, eles se voltaram para a repaginação das GPUs para melhorar a eficiência de tarefas de IA e ML, garantindo, no final, uma participação dominante de 95%.Mercado de chips de IA.

Da mesma forma, antecipamos que a tecnologia de Zero-Conhecimento (ZK) inaugurará uma nova era de hardware de silício especializado. Este hardware - GPUs, FPGAs e ASICs - será projetado para acelerar a geração e validação de provas, mantendo a eficácia de custos.

A geração de provas ZK em hardware do usuário é realmente lenta, mas necessária para manter a privacidade. Fazer o hash de 10kb de dados com SHA2 num telemóvel demora alguns milissegundos, mas gerar uma prova ZK disso demoraria pelo menos 2 minutos.

Equipas de aceleração de hardware como IngoyamaeCysicpode gerar provas na nuvem através de hardware especializado e devolver provas aos utilizadores.

Protocolos que exigem uma computação zk pesada também podem colaborar com fornecedores de hardware especializados, garantindo um desempenho ótimo e taxas competitivas. Por exemplo, Ulvetennaopera clusters FPGA que são construídos especialmente para a computação de rollup ZKP.

Estas startups oferecem um espectro de opções, desde modelos online de Software como Serviço (SaaS) até à venda de hardware dedicado a organizações. Alguns oferecem serviços de consultoria para conceção de circuitos personalizados adaptados às necessidades específicas das aplicações.

Mercados de Prova

Para os desenvolvedores emergentes que necessitam de provas ZK, estabelecer contratos com fornecedores de hardware especializado e navegar pelo cenário em busca de soluções rentáveis pode representar desafios significativos.

Mercados de prova como o Bonsai da RiscZero, Mercado de Provae de Marlin Kalypsoservir como pontes, conectando startups que precisam de geradores ZKP com aqueles que oferecem serviços de geração de prova. Dentro destes mercados, há uma forte ênfase em dois aspectos críticos da geração de prova: os custos associados e o tempo necessário para produzir provas.

Broady, existem dois segmentos de usuários - consumidores conscientes da privacidade e startups orientadas para a eficiência

  • Prova do lado do cliente: Indivíduos querem gerar ZKPs para preservar a privacidade, com o objetivo de proteger suas informações sensíveis de entidades centralizadas. A melhor opção deles é gerar os ZKPs em dispositivos móveis ou laptops, mas como isso consome tempo, eles estão procurando transferir essa tarefa para aceleradores dedicados. Os pesquisadores estão explorando ativamente métodos de delegação privada usando protocolos como DIZK, que visam garantir que nenhum único trabalhador tenha acesso ao segredo completo, maximizando a privacidade e segurança.
  • Prova do lado do servidor: As startups precisam de capacidades de prova massivas, como uma bolsa descentralizada (DEX) que gera provas para todas as transações que fluem através do seu sistema e exige capacidades de processamento rápidas para eliminar a latência no desempenho da sua aplicação.

Além da Confiança

Na Polygon Ventures, tivemos o privilégio de observar de perto a evolução da tecnologia ZK. Esta jornada permitiu-nos colaborar com pioneiros como JordieDaniel, mergulhando nos meandros desta tecnologia transformadora.

Na dança cíclica dos mercados de baixa e alta, a infraestrutura frequentemente surge como o herói não reconhecido durante as quedas, fortalecendo-se para a próxima recuperação. Refletindo sobre o mercado de alta anterior, a tecnologia ZK estava apenas em sua fase embrionária. Avançando rapidamente para hoje, é verdadeiramente inspirador ver o crescimento exponencial nas aplicações ZK, os avanços monumentais na escala ZK e o desenvolvimento de um paradigma computacional sem confiança que se expandiu significativamente.

A tecnologia ZK tem avançado a um ritmo incrível; aplicações que pareciam impraticáveis há alguns anos atrás são agora uma realidade. Novos projetos de ZK podem escolher entre uma variedade de bibliotecas, DSLs, zkVMs e outras ferramentas. - Daniel Lubarov, PLONKY2

Estamos a fazer a transição para uma era em que as instituições centralizadas, antes consideradas infalíveis, estão a ser vistas com um ceticismo crescente. Enquanto gigantes centralizados como o Google, o Twitter e o Meta detêm o poder de criar e censurar, é evidente que os ventos da mudança estão a soprar.

Como acontece com qualquer tecnologia promissora, o ZK não está isento de desafios. A jornada para garantir ZKPs levará tempo, lembrando os primeiros dias de vulnerabilidades de contratos inteligentes do Ethereum. Apesar destes obstáculos, o ZK guarda em si uma promessa - uma promessa de transformar fundamentalmente a forma como interagimos e confiamos uns nos outros.

Se estiver a construir algo inovador neste domínio, adoraríamos unir forças e desbloquear as vastas possibilidades deste espaço.

Grande agradecimento a Nathan e Daniel pelo seu feedback. Divulgação - Investimos em muitos dos projetos listados aqui, incluindo Space and Time, Airchains, Ingoyama, ZKLink, Eclipse e Gate.

Aviso legal:

  1. Este artigo é reproduzido a partir de [GateBoletim informativo da Polygon Ventures]. Todos os direitos de autor pertencem ao autor original [Equipa da Polygon Ventures]. Se houver objeções a esta reimpressão, por favor contacte o Gate Learnequipa e eles vão tratar disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Navegando na Paisagem do Conhecimento Zero

Avançado1/4/2024, 10:26:34 AM
Este artigo apresenta os princípios técnicos, estrutura e aplicações da tecnologia de Conhecimento Zero (ZK), abrangendo aspectos desde privacidade, identidade (ID), trocas descentralizadas (DEX) até oráculos.
  • Zero-knowledge (ZK) emergiu como uma tecnologia fundamental no âmbito do escalonamento de blockchain ao impulsionar os ZK rollups.
  • No entanto, o que muitas vezes passa despercebido é o enorme potencial que ZK detém em soluções de camada de aplicação. Dentro destes domínios, ZK pode salvaguardar a privacidade dos dados e também garantir a autenticidade dos dados off-chain.
  • Zk alcança essas garantias ao gerar provas que podem ser verificadas facilmente sem requisitos de hardware avassaladores. Embora a geração dessas provas seja computacionalmente exigente, essa tarefa pode ser delegada a provadores de hardware especializados.
  • A investigação sobre as capacidades do Zk e a sua subsequente integração em várias aplicações está preparada para se tornar a próxima pedra angular da confiança descentralizada.

A Essência do Zero-Conhecimento

Satoshi criou uma solução engenhosa para o antigo Problema do General Bizantino, que essencialmente lida com a forma como entidades descentralizadas podem chegar a um acordo mútuo ou verdade. A grande novidade? O algoritmo de consenso Proof of Work (PoW). Os mineiros em todo o mundo podiam agora alinhar seus interesses econômicos, dando origem a um sistema de consenso global. O Bitcoin também capacitou os utilizadores a controlar as suas chaves privadas e verificar transações de forma independente, inaugurando um ecossistema custodial verdadeiramente descentralizado.

Ethereum trouxe uma reviravolta para a mesa através de um mecanismo de consenso Proof of Stake (PoS), que depende de incentivos e penalidades de validadores para manter a segurança e harmonia da rede.

  • Os livros-razão descentralizados garantem a correção por meio da reexecução de cálculos em cada nó da rede. É como ler um livro inteiro para verificar uma única palavra. Esta abordagem resulta numa arquitetura computacionalmente ineficiente, em que cada nó deve descarregar o bloco mais recente e executar todo o conjunto de transações para validar a conformidade com o bloco.
  • A computação aberta não é apenas intensiva em recursos, mas também expõe uma vulnerabilidade: a falta de privacidade. Essa vulnerabilidade é explorada por exploradores de MEV, que manipulam sequências de transações para ganho pessoal.

Reconhecendo esses desafios, a comunidade blockchain voltou sua atenção para aprimorar escalabilidade e privacidade. Isso levou à exploração da criptografia zk, em particular tecnologias como zk-SNARKs (Argumento de Conhecimento Sucinto Não Interativo de Zero-Conhecimento) e zk-STARKs (Argumento de Conhecimento Transparente Escalável de Zero-Conhecimento). Embora haja nuances em como essas tecnologias diferem, vamos deixar isso para mais tarde e ver uma explicação simplificada.

No seu cerne, uma prova ZK permite a alguém (o provador) provar a uma parte desconfiada (o verificador) que possuem conhecimento específico sem divulgar quaisquer detalhes sobre esse conhecimento.

ZKPs possuem duas propriedades essenciais:

  • Succinto e Poupa-Trabalho: Verificar a prova é mais eficiente do que verificar diretamente os dados originais.
  • Privacidade: Nada sobre os dados que estão a ser provados é revelado ao verificador.

Embora a tecnologia tenha nascido na década de 1990, as suas aplicações iniciais estavam principalmente confinadas a soluções de privacidade. A IBM aproveitou a ZK em 2010 para criar o seu misturador de identidade, Bluemix, enquanto a Guarda de Eleiçãoalavanca ZKPs para permitir eleições privadas verificáveis.

A capacidade das ZKPs de validar de forma compacta as computações fora da cadeia revigorou a pesquisa com o objetivo de escalar plataformas como o Ethereum. Mais de $725 milhões em financiamentofluiu para a tecnologia ZK para blockchains no ano passado, sublinhando a sua crescente importância.

Embora as complexidades matemáticas das ZKPs sejam complexas, os desenvolvedores podem incorporar a criptografia ZK em aplicações da mesma forma que fazem com a criptografia de chave pública. A pesquisa em curso concentra-se no desenvolvimento de provadores e verificadores de ponta, com ênfase na geração eficiente de provas e verificação rápida.

Blockchains dependem de dados críticos fora da cadeia, como preços de ativos ou informações de blockchains alternativos. Tradicionalmente, oráculos como Chainlink têm atuado como mensageiros de dados confiáveis, empregando uma rede de validadores economicamente incentivados para garantir a precisão e integridade dos dados.

ZKPs adicionam um novo eixo de confiança ao panorama criptoecómico. Com ZKPs, estas aplicações podem demonstrar de forma irrefutável a legitimidade de dados e cálculos off-chain, atuando como 'olhos' vigilantes para lá da blockchain

A Paisagem ZK

Dimensionamento

Rollups de propósito geral

À medida que o Ethereum experimenta um crescimento rápido, a transação custospara tokens ERC20 e NFTs ERC721 muitas vezes disparam para a faixa de $5 a $15, levando à necessidade de repensar a escalabilidade sem comprometer a descentralização.

Entrar na era dos rollups: a mudança estratégica da Ethereum para um framework modular centrado em rollups com três camadas distintas: a camada de Disponibilidade de Dados (DA), a camada de Execução e a camada de Liquidação.

Existem dois tipos de Rollups em andamento: Rollups Optimistas e Rollups ZK oferecendo soluções de escalabilidade de Camada 2 que executam transações fora da cadeia Ethereum e liquidam na cadeia Ethereum, herdando sua segurança.

Ambos os tipos dependem de sequenciadores para receber transações de usuários, organizá-las em lotes e gerar provas de compromisso com o Ethereum mainnet. As Rollups otimistas dependem de observadores para detectar transações fraudulentas dentro de uma janela de resolução de disputas, enquanto os ZK Rollups usam Provas de Validade para garantir a validade da transação sem verificação on-chain


Fonte: Messari

Camada de Execução: A execução e o armazenamento de estado ocorrem off-chain em uma máquina virtual (VM) específica para o rollup. Cada ZK rollup possui um sequenciador para orquestrar transações e provadores para criar provas que validam cálculos intermediários. Essas "Provas de Validade" e dados mínimos são então enviados para contratos inteligentes verificadores na mainnet do Ethereum.

A maioria dos ZK Rollups é compatível com a Máquina Virtual Ethereum (EVM) para suportar os contratos inteligentes do Ethereum. Essa flexibilidade permite que os desenvolvedores migrem aplicativos baseados em Ethereum para plataformas de Camada 2 sem problemas. No entanto, persistem desafios, incluindo eficiência do verificador, desempenho do blockchain e compatibilidade de opcode.

Camada de Armazenamento: Quando se trata de armazenamento, a maioria dos rollups, incluindo zkEVM da Polygon, Deslocar, Era zkSync, e Linea, prefira enviar dados em um formato compactado para dados de chamada Ethereum. Essa abordagem garante vivacidade e permite que os usuários recriem o estado do Ethereum e ignorem o rollup, se necessário.

No entanto, alguns zk-rollups, como o Starknet’s Validium, Laboratório MatterzkPorter, e a Miden da Polygon armazenam seus dados em uma camada DA diferente protegida por um Comitê de Disponibilidade de Dados (DAC). Soluções como EigenDAeDisponívelexemplificar esta abordagem, visando aumentar a capacidade, enquanto ainda beneficiando das garantias de segurança da blockchain Ethereum.

EigenDA planeia expandir a capacidade de processamento até 10Mbps

Camada de Liquidação: Os ZK Rollups submetem o novo estado de rollup juntamente com 'Provas de Validade' a um contrato inteligente verificador na Ethereum. Esses verificadores verificam as Provas de Validade para garantir a correção das transições de estado na VM off-chain e registam a nova transição de estado.

O processo de verificação pode ser intensivo em recursos, com custos de gás variando de 300k a 5m para uma única prova. Os tempos de verificação também podem ser elevados, cerca de 10 segundos. Os rollups frequentemente publicam provas no L1 periodicamente, reduzindo os custos por transação através do agrupamento de transações.

As provas ZK não podem ser usadas para consenso ou ordenação de transações dentro de um rollup. Os sequenciadores normalmente tomam decisões de consenso com base em seu conjunto de regras individuais, sendo que muitos seguem o princípio do primeiro visto. Os esforços estão em curso para descentralizar os sequenciadores ao longo do tempo, com alguns implementando sequenciadores compartilhados como @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.

Rollups baseados em VM

Como discutimos anteriormente, existem alguns desafios ao trabalhar com L2 EVMs que podem restringir a eficiência computacional. As funções nativas do Ethereum, como funções de hash, muitas vezes se mostram incompatíveis com a tecnologia ZK devido à sua natureza intensiva em recursos. O ZKSync removeu o suporte para alguns desses opcodes, após perceber que a maioria de seus custos vinha dessas operações caras.

Ao contrário dos EVMs que se concentram no conjunto de instruções do Ethereum, os rollups baseados em zkVM oferecem a flexibilidade para executar uma ampla variedade de software compatível com diferentes arquiteturas de computador. Essas VMs, sendo um superset, podem implementar conjuntos de instruções diferentes, como RISC-V e WebAssembly, e gerar ZKPs para cálculos.

Starknetdestaca-se como pioneiro no reino dos rollups baseados em zkVM. Desenvolveu o Cairo, uma linguagem de programação de baixo nível especializada que opera mais próximo da linguagem de montagem. O Miden da Polygon utiliza sua própria linguagem de montagem mais próxima do Move, enquanto Delphinus e Fluent estão trabalhando em rollups baseados na linguagem WASM. Fluent e ZKM permitem que os desenvolvedores construam aplicações em linguagens de programação de propósito geral como Rust, TypeScript, C/C++, Go e mais.

As rollups baseados em zkVM redefinem as capacidades do Ethereum ao facilitar a construção de aplicações que seriam difíceis ou impraticáveis de desenvolver dentro dos limites dos sistemas baseados em contas.

Miden, por exemplo, adota um modelo de prova baseado no cliente, onde cada conta funciona como um contrato inteligente, e os utilizadores assumem a responsabilidade de criar ZKPs no seu dispositivo cliente. Estas provas zk são então submetidas ao rollup Miden para atualizar o estado global. Esta abordagem permite a execução paralela de transações e melhora a privacidade, uma vez que operações como transferências de tokens e trocas de NFT podem ocorrer sem afetar o estado público.

Estruturas Rollup

Várias equipas embarcaram numa missão para simplificar o desenvolvimento de rollups de conhecimento zero (ZK), abrindo as portas a uma ampla gama de construtores. Estes frameworks inovadores proporcionam aos construtores um conjunto abrangente de componentes, incluindo sequenciadores, provadores, camadas de Disponibilidade de Dados (DA) e camadas de consenso.

Os construtores que aproveitam essas estruturas ganham uma vantagem crucial ao herdar a segurança robusta do Ethereum, mantendo a liberdade de fazer escolhas. Eles podem optar por implantar um token nativo ou utilizar Ether (ETH) e têm a flexibilidade de envolver validadores externos ou implementar regras personalizadas para seus validadores.

Sovereign LabsePolygonestão a desenvolver ativamente Kits de Desenvolvimento de Software (SDKs) que permitem a qualquer pessoa criar rollups ZK de Camada 2 (L2) com conjuntos de regras predefinidos e pontes interoperáveis para uma liquidez robusta.

Lumozadota uma abordagem abrangente, concedendo às equipes de desenvolvimento plena soberania sobre seus rollups por meio de um consenso dedicado de Prova de Trabalho (PoW), redes de provas dedicadas e canais de comunicação com outros rollups.

LayerNfacilita uma arquitetura híbrida zk-OP (Operador de Conhecimento Zero) e promete taxas de transação mil vezes mais baratas do que o Ethereum.

Eclipserecentemente fez um anúncio significativo ao revelar um L2 de uso geral que serve como exemplo que combina diferentes elementos modulares - a máquina de execução da Solana que publica DA para Celestia e gera provas ZK usando Risc0 para se estabelecer no Ethereum. Esses experimentos estão impulsionando a tese modular e visam combinar a Máquina Virtual Ethereum (EVM) de alto desempenho da Solana com a segurança do Ethereum.

Rollups-as-a-Service

Rollups-as-a-Service (RaaS) simplifica o cenário de estruturas Rollup e Kits de Desenvolvimento de Software (SDKs), oferecendo uma camada de abstração que facilita a implantação, manutenção e criação sem esforço de rollups específicos de aplicativos de produção personalizados.

RaaS liberta os desenvolvedores das complexidades da gestão da infraestrutura e monitorização do desempenho da rede, permitindo-lhes concentrarem-se na construção da camada da aplicação. O que costumava exigir extensas horas de engenharia agora traduz-se num simples processo de implementação de 10 minutos, sem necessidade de código.

Pense neles como o AWS (Amazon Web Services) dos Rollups, simplificando o processo de implementação e desenvolvimento do rollup.

Com plataformas como VistaraePorta de entrada, os utilizadores ganham o poder de misturar e combinar componentes modulares, ativando rapidamente rollups personalizados adaptados às suas necessidades em poucos segundos.

Esta abordagem modular capacita os desenvolvedores a criar ZK rollups que se alinham precisamente com seus objetivos únicos. Desde Máquinas Virtuais de Execução (VMs) e camadas de Disponibilidade de Dados (DA) até Sequenciadores, Pontes e Comprovantes, os desenvolvedores têm a flexibilidade de selecionar componentes que atendam às suas necessidades.

Vistara dá a flexibilidade de selecionar entre várias VMs

Rollups Especiais de Propósito

Apesar dos avanços nos rollups de propósito geral, existem limites de escalabilidade devido à competição pelo espaço do bloco L2 e ao aumento dos custos de publicação em lote do L1. Aplicações específicas requerem funcionalidades personalizadas, como finalização rápida para DeFi, baixa latência para jogos e privacidade para blockchains empresariais, exigindo rollups específicos da aplicação.

Liderando o caminho está o ecossistema da Starknet que processou mais de418Mtransações, com aplicações como dYdX,Sorare, e Imutávelutilizando rollups específicos da aplicação construídos na tecnologia Starkex da Starkware. O operador do Starknet agrega transações, agrupa-as e fornece provas de ZK à cadeia principal do Ethereum, garantindo segurança e privacidade a custos reduzidos.

Loopring, um ZK rollup, concentra-se exclusivamente em casos de uso DeFi, oferecendo recursos como Block Trade para execução instantânea com liquidez ao nível de CEX.Myria, outro ZK rollup, atende a aplicações de jogos, enfatizando baixos custos de transação. Canto, anunciou recentemente que está migrando para um L2 focado em Ativos do Mundo Real utilizando o Kit de Desenvolvimento de Cadeia da Polygon.

Privacidade

À medida que as tecnologias Web3 escalam rapidamente, atraindo milhões de utilizadores, a questão premente da privacidade ainda espreita - especialmente para instituições, bancos e empresas, que frequentemente se veem obrigados por requisitos legais a salvaguardar as suas transações financeiras.

As provas de conhecimento zero (ZK) adicionam um elemento de proteção contra olhares curiosos, e este foi o caso de uso inicial popularizado pela zCash. O Zcash utiliza zk-SNARKs para comprovar que uma transação é válida sem revelar qualquer informação sobre o remetente, destinatário ou montante da transação. Os saldos da carteira não são armazenados em texto simples, mas sim como 'Notas de Compromisso'.

Esta técnica criptográfica permite aos utilizadores ocultar os detalhes das suas transações, ao mesmo tempo que provam que possuem fundos suficientes e seguem as regras do protocolo:

  • Conservação de Valor: Confirma que a quantidade total de moedas que entram na transação (entrada) é igual à quantidade total de moedas que saem da transação (saída), sem revelar os montantes reais.
  • Autoridade de Gastos: Prova que o remetente possui as chaves de gastos privadas corretas para a entrada que estão a utilizar, confirmando assim a sua autoridade para gastar as moedas.
  • Prevenção de gastos duplos: Certifica que as moedas não foram gastas anteriormente, evitando gastos duplos.

L1s focadas na privacidade

Um conjunto de protocolos como Aleo, Aleph Zero, Ironfish e Mina estão a empurrar ainda mais os limites, especializando-se em soluções de Camada 1 que priorizam a privacidade. Ao contrário do framework baseado em contas do Ethereum, que não é ideal para a privacidade, esses protocolos adotam uma versão modificada do modelo UTXO do Bitcoin.

  • Modelos de Consenso: Cada um destes protocolos centrados na privacidade utiliza modelos de consenso distintos. Por exemplo, o Aleo utiliza um mecanismo de Prova de Trabalho Sustentável (SPoW), onde o "trabalho" envolve a geração de provas zk em vez de mineração intensiva em recursos. O Ironfish segue um modelo de Prova de Trabalho (PoW) semelhante ao do Bitcoin, gerando moedas exclusivamente através de mineração sem Oferta Inicial de Moeda (ICO). O Aztec, originalmente projetado como uma solução de Camada 1 (L1), transitou para um framework de Camada 2 (L2), estabelecendo-se na rede Ethereum.
  • Redefinir Camadas de Rede: Para além do consenso, estes protocolos reimaginam as camadas de rede, promovendo as trocas de dados peer-to-peer para maximizar a privacidade. Por exemplo, o Ironfish utiliza uma combinação de WebRTC e WebSockets para estabelecer conexões com os nós. Os utilizadores podem estabelecer conexões diretas, realizar transações, criar ZKPs para validar a conformidade com as regras e depois liquidar transações na blockchain, tudo isto preservando a sua privacidade.

L2s focados na privacidade

Entretanto, projetos como AstecaeOláestão empenhados em melhorar a privacidade na rede Ethereum, permitindo rollups ZK com contas privadas e transações criptografadas. Ambos os projetos estão a desenvolver as suas próprias zkVMs, dando grande ênfase à gestão de contas privadas, em vez de se concentrarem apenas na compatibilidade com o Ethereum.

ZK Apps

As aplicações tiram partido das capacidades de privacidade dos ZKPs para trazer confiança aos dados e cálculos off-chain. Podemos condensar a maioria dos casos de uso nas seguintes categorias:

a. Partilha Segura de Segredos: As tecnologias ZK capacitam os utilizadores a partilhar secretos confidencialmente através de uma camada de liquidação sem confiança. Aplicações proeminentes como os protocolos zkMail e zkVoting facilitam a partilha de dados encriptados de ponta a ponta, garantindo uma privacidade robusta.

b. Identidades Confidenciais On-Chain: As ZK Apps permitem aos utilizadores criar identidades discretas on-chain de forma componível, transcendendo as limitações dos métodos convencionais de obfuscação de dados como a mistura.

c. Garantias de Segurança Offchain: Aproveitar a tecnologia ZK fornece robustas garantias de segurança off-chain, garantindo a integridade e o estado pretendido de extensos dados e cálculos off-chain.

d. Confiança Interoperável: Oráculos e pontes habilitados por ZK assumem um papel crucial na manutenção da integridade criptográfica ao migrar dados off-chain para as redes blockchain.

Middleware de Privacidade

Em vez de criar blockchains inteiramente novas que vêm com privacidade nativa, os protocolos de middleware de privacidade introduzem mecanismos de privacidade em redes blockchain existentes. Estas plataformas introduzem uma camada de privacidade que atua como intermediário entre os endereços dos utilizadores e endereços anónimos ou "stealth", oferecendo uma abordagem prática para a melhoria da privacidade.

Tornado Cash, inspirado no modelo de privacidade da Zcash, implementou um contrato inteligente baseado em Ethereum para gerir saldos de utilizadores armazenados em endereços furtivos. Utilizando provas de conhecimento zero, o protocolo verifica a integridade de cada transação, garantindo que os utilizadores não possam levantar fundos que excedam o saldo da sua conta depois de misturarem fundos. No entanto, a Tornado Cash enfrentou desafios regulatórios, pois atores malévolos exploraram as suas funcionalidades de privacidade para fins ilícitos.

Reconhecendo a necessidade de conformidade, líderes da indústria como Vitalik Buterin e Ameen Soleimani estão pioneirizando a próxima geraçãopool de privacidademodelos que equilibram a privacidade robusta com a adesão às regulamentações. Estes modelos exploram várias metodologias:

  • Rastreio de Lista Negra: Capacidade de proibir depósitos de endereços listados na lista negra do FATF, garantindo o uso legítimo do protocolo para atividades de reforço da privacidade.
  • Chaves de visualização controladas pelo usuário: os usuários mantêm chaves somente leitura que podem ser compartilhadas seletivamente com agências reguladoras. Essas chaves verificam a origem dos fundos e as obrigações fiscais, ao mesmo tempo em que confirmam que os fundos não são originários de endereços da lista negra.
  • Chaves de Visualização Controladas Pelo Servidor: Nesta configuração, o protocolo mantém a capacidade de visualizar todos os fundos e transações do usuário, fornecendo divulgação seletiva a órgãos reguladores para conformidade aprimorada.

Plataformas como Panther e Railgun oferecem tokens blindados que são criados ao depositar fundos nessas plataformas para obter ativos blindados que podem ser usados em blockchains como Ethereum, BSC, Polygon, Solana e mais.

Nocturne aproveita a Computação Multi-Partes (MPC) e os Agregadores de Contas (AA) para criar uma camada de endereços furtivos. Em vez de criar ativos zk, estes endereços são projetados para interagir com protocolos. Os utilizadores depositam fundos num Gestor de Depósitos, que mistura todos os fundos dos utilizadores e fornece endereços furtivos para cada interação com a aplicação. As DApps nunca acedem à fonte destes endereços, aumentando a privacidade.

O rastreador de depósitos do Gate.io verifica a conformidade antes de aprovar a transação

DEX

Em resposta à crescente procura por trocas de ativos seguras e privadas no espaço institucional, as equipas de desenvolvimento estão a explorar ativamente o mundo das Trocas Descentralizadas (DEXes) baseadas em ZK. Ao contrário dos Criadores de Mercado Automatizados (AMMs), as DEXes baseadas em ZK utilizam livros de ordens, oferecendo uma série de benefícios, incluindo liquidez aprimorada, transações sem taxas, pares de negociação ilimitados, diversos tipos de ordens e uma interface amigável ao utilizador.

Vamos analisar o Brine como exemplo. O Brine emprega um modelo híbrido que divide eficazmente as suas operações entre componentes fora da cadeia e na cadeia:

  • Secção Off-Chain: Na secção off-chain, a Brine gere os dados da carteira e o estado em tempo real de todos os pedidos e negociações. Este componente off-chain desempenha um papel crucial na execução eficiente dos pedidos e na manutenção de um livro de ordens atualizado.
  • Secção On-Chain: O segmento on-chain lida com compromissos de estado e ativos do sistema. Para garantir a segurança e integridade das transações, Brine utiliza o provador STARK, e essas provas são posteriormente validadas na rede Ethereum através de um contrato StarkEx dedicado, garantindo a precisão das transições de estado.

A plataforma DEX da Brine usa o serviço StarkEx para agrupamento de provas

Porque as encomendas da Brine são armazenadas fora da cadeia, a plataforma pode acomodar uma variedade de tipos de ordens, incluindo ordens de limite e de paragem. Os market makers podem intervir para fornecer liquidez, ganhando taxas semelhantes às vistas nas bolsas centralizadas (CEXs).

O motor de correspondência do Brine apresenta uma escalabilidade impressionante, com a capacidade de lidar com até 600.000 TPS. Isso supera as limitações normalmente associadas aos AMMs. Importante, uma vez que apenas as provas criptográficas são publicadas na cadeia, os traders desfrutam de 100% de privacidade em relação às suas posições.

Além de Brine, plataformas como ZkexeSatoritambém estão a causar impacto no mercado ao permitir a negociação de derivados e contratos perpétuos usando um mecanismo semelhante.

Interoperabilidade

A ponte entre dados e ativos de duas cadeias tem muitas vezes dependido de grupos confiáveis de validadores ou custódios de múltiplas assinaturas confiáveis para garantir a transmissão precisa dos dados. Esta dependência de validação externa resultou em vulnerabilidades significativas de segurança, como evidenciado por violações em pontes como Nómada, Buraco de minhoca, e Ronin, totalizando mais de $1.5 bilhões em perdas. Essas pontes tradicionais muitas vezes dependem de um comitê externo para bloquear ativos na cadeia de origem antes de criar ativos correspondentes na cadeia de destino.

A introdução de clientes leves baseados em Zero-Knowledge (ZK) oferece um avanço revolucionário. Esses clientes leves usam provas ZK para validar alterações de consenso na cadeia de origem. Executar clientes leves de blockchains inteiros seria computacionalmente caro, por isso as pontes ZK enviam provas zkSNARK de alterações de consenso para a camada de execução da cadeia de destino. A cadeia de destino valida a correção das alterações de consenso verificando a prova ZK. Esta abordagem reduz significativamente o custo computacional de executar um nó, facilitando a interoperabilidade sem depender de pressupostos de confiança.

Succinct, por exemplo, está a desenvolver um cliente leve chamado Telepatiaque pode validar o consenso Ethereum por apenas 300.000 de gás em cadeias EVM. Esses clientes leves podem suportar várias funções na cadeia de destino, incluindo:

  • Envio de mensagens arbitrárias através das cadeias para governar implementações entre cadeias.
  • Lendo apostas e saldos de validadores Ethereum para soluções de Camada 2 e protocolos de re-aposta.
  • Facilitando pontes de liquidez entre cadeias sem depender de protocolos de bloqueio/cunhagem.
  • Aceder aos dados do oráculo Chainlink do Ethereum através de cadeias de destino para os Automated Market Makers (AMMs) de Camada 2 e protocolos DeFi.

Poliedros e ainda zkLinkestá focado em estabelecer a ligação de liquidez em várias cadeias. Em vez de manter as suas próprias pools de liquidez em cada rede conectada, a zklink tem como objetivo agregar liquidez e fundir tokens em todas as dApps que utilizam a infraestrutura zkLink.

Oráculos e Coprocessadores

Os oráculos podem ser divididos em dois tipos principais

  • Input Oracles- Traga dados off-chain para o contexto on-chain (ex: Feeds de Preço da Chainlink)
  • Oráculos de Saída - Entregar dados on-chain para contexto off-chain para computação avançada (The Graph)

Os contratos inteligentes têm limitações inerentes, especialmente quando se trata de lidar com computações complexas, como operações de ponto flutuante, cálculos intensivos ou análises estatísticas. É aqui que os Oráculos de Saída vêm para o primeiro plano, abordando esses desafios computacionais ao descarregá-los para sistemas externos.

Oráculos baseados em staking, como Chainlink e the Graph, executam um grupo de validadores que são recompensados por importar dados do mundo real (como preços em CEXs ou dados meteorológicos) e realizar cálculos com esses dados. No entanto, surge uma preocupação com a segurança quando o montante total apostado é inferior ao valor potencial que poderia ser roubado. Hackers podem explorar esse desequilíbrio para manipular dados do oráculo, resultando em ataques frequentes e exploração de oportunidades de arbitragem.

É aqui que os Oráculos ZK entram, especificamente no domínio dos oráculos de saída. Eles garantem a precisão dos cálculos executados fora da cadeia, fornecendo provas zk para verificar que os cálculos ocorreram conforme o previsto. Isso deu origem a uma nova categoria chamada co-processadores.

HyperOracle está a liderar os oráculos 'sem confiança' ao utilizar nós oráculo especializados que geram provas de Conhecimento Zero (zk) juntamente com os dados transmitidos para contratos verificadores na blockchain Ethereum.

Esta abordagem desloca o modelo de segurança para um modelo "1 de N", onde mesmo que um nó envie dados corretos, os contratos verificadores podem detetar quaisquer discrepâncias. Esta configuração garante 100% de integridade computacional para cálculos off-chain, reduzindo a finalidade para apenas 12 segundos, alinhando-se com o tempo de bloco do Ethereum.

Abordando mais um desafio, Axiomafornece um mecanismo sem confiança para acessar dados de estado histórico no Ethereum. Devido à natureza de máquina de estado do Ethereum, os contratos inteligentes só podem acessar o estado atual e depender de oráculos centralizados fora da cadeia para acessar dados de estado histórico.

A Axiom resolve este problema fornecendo provas de conhecimento zero para validar a autenticidade dos cabeçalhos de bloco, estados, transações e recibos de qualquer bloco Ethereum passado.

Heródotoespecializa-se em provas de armazenamento, que são essencialmente provas ZK que confirmam a inclusão de dados na raiz do estado em vários níveis L1 e L2. Os desenvolvedores podem construir aplicativos cross-chain, como aplicativos de empréstimo que garantem empréstimos em uma cadeia fornecendo garantias em outra cadeia, e aplicativos de jogos que podem utilizar ativos NFT em outra cadeia.

Identidade / Prova de Identidade

As garantias de privacidade das ZKPs criaram uma oportunidade para projetar novas primitivas criptográficas em todos os aspectos da identidade: prova de localização, prova de propriedade, prova de voz, educação, experiência, dados de saúde e KYC.

Sismoé um ótimo exemplo de ZKPs neste segmento. A equipa está a trabalhar no desenvolvimento de crachás ZK que permitem aos utilizadores partilhar seletivamente os seus dados pessoais com aplicações e utilizadores web3. Um crachá ZK é token vinculado à alma que categoriza os utilizadores em grupos específicos com base nos seus dados pessoais. Por exemplo, um usuário pode provar que é um usuário Ethereum de longo prazo, um contribuidor para um repositório GitHub específico ou um cidadão americano gerando uma prova ZK que valida as condições. Após a validação da prova, a Sismo concede ao utilizador o selo que corresponde aos seus dados pessoais. O selo marca a identidade do usuário sem revelar detalhes confidenciais.

Worldcoinrepresenta mais uma aplicação inovadora de ZKPs, estabelecendo o World ID como um protocolo de identidade aberto e sem permissões. O protocolo utiliza a biometria da íris para uma verificação precisa da identidade, convertendo uma varredura da íris de alta resolução numa forma comprimida através de uma rede neural convolucional. Estes dados são inseridos na sua implementação ZKP do Semaphore para gerar um compromisso de identidade que é armazenado no contrato do World ID.

Para provar a sua identidade, um utilizador fornece o seu ID Mundial, que é examinado em toda a lista para verificar a filiação, concedendo acesso a funções úteis, como votação e airdrops únicos.

A Worldcoin afirma que elimina a imagem do Iris após calcular o hash, mas não há uma maneira infalível de verificar a destruição da imagem

Computação verificável

Prova de cálculo é uma técnica criptográfica que permite a uma parte provar a outra que uma determinada calculação foi realizada corretamente, sem divulgar qualquer informação sensível sobre a entrada, saída ou o próprio cálculo.

RisczeroA máquina virtual do Gate gera recibos computacionais ZKP quando um pedaço de código é executado em sua máquina - este "rastro de execução" permite que qualquer pessoa verifique o registro do estado da máquina em cada ciclo do relógio da computação, mantendo a privacidade dos dados. É como ter um notário digital para computações na arquitetura RISC-V.

Isto abre um mundo de possibilidades como:

  1. Verificar se ocorreu uma computação sem divulgação completa - ZKProva de Exploração, que permite aos hackers white hat relatar vulnerabilidades em contratos inteligentes em tempo real sem divulgar detalhes confidenciais sobre a exploração. Além disso, ZK Prova de Armazenamento, usado pelo Filecoin garante que os mineiros armazenem uma cópia dos dados a qualquer momento.
  2. Verificar a autenticidade dos meios de comunicação - Distinguir imagens genuínas de manipuladas tornou-se um desafio crescente, alimentando a proliferação de notícias falsas. A Coalition for Content Provenance and Authenticity (C2PA) propôs um padrão para verificar a proveniência da imagempara garantir que as imagens são realmente autênticas e capturadas no contexto alegado. O padrão requer que as câmeras 'assinem digitalmente' cada foto tirada juntamente com uma série de afirmações sobre a foto (por exemplo, localização, timestamp). No entanto, antes de as imagens serem publicadas na internet, elas podem passar por redimensionamento, recorte e aprimoramento, o que pode alterar essas afirmações. Boneh e sua equipe implementaram ZKPs para@boneh/usar-provas-zk-para-combater-a-desinformação-17e7d57fe52f">edições de fotos variadas, incluindo recorte, transposição, inversão, rotação e ajuste de contraste/brilho. Como resultado, qualquer utilizador pode verificar facilmente a prova para verificar se uma notícia é autêntica sem depender de ‘notas da comunidade’.
  3. Verificação de informações financeiras - Ao utilizar a atestação ZK, os indivíduos podem transformar seus dados de KYC em um prova ZKno seu dispositivo cliente e partilhá-lo com o Dapp para efeitos de conformidade sem revelar informações sensíveis. Alternativamente, os bancos podem assinar provas de ZK para afirmar a integridade dos scores de crédito. Enquanto as apps de Fintech dependem do Plaid para verificar esses dados, é necessária permissão dos bancos para configurar tais integrações. \
    \
    Protocolos como Reclamar, zkPass, e do Chainlink DECObypassar esses requisitos de permissão e armazenar dados financeiros como provas zk componíveis, utilizáveis por qualquer Dapp. Esses protocolos funcionam como um proxy entre o servidor do site e o dispositivo do cliente, gerando um recibo TLS para garantir a precisão dos dados. Eles permitem a importação sem confiança de vários dados, como repositórios do Github, publicações do Facebook, saldos bancários, registros de terras, documentos fiscais e conquistas de jogos, todos registrados como provas zk on-chain. Esses protocolos libertam os dados da web2 de servidores centralizados e com permissão, transformando-os em credenciais web3 componíveis.
  4. Verifique a autenticidade de modelos grandes - Giza, Espaço e Tempo, e Modulus Labsestão a trabalhar na integridade algorítmica verificável - concentrando-se no ZKML. \
    Os algoritmos têm uma influência imensa nas nossas vidas diárias, alimentando tudo, desde pesquisas online e redes sociais até recomendações personalizadas, controlando a nossa atenção e moldando as nossas crenças. Dada a sua vasta importância, a transparência e abertura destes algoritmos são de importância crítica, uma vez que os utilizadores merecem saber como estes algoritmos funcionam e como estão a ser utilizados.
    \
    A tecnologia ZKML permite aos utilizadores verificar se plataformas como o Twitter estão realmente a utilizar os algoritmos que afirmam, fornecendo provas criptográficas para as pontuações finais das publicações individuais. As ZKPs oferecem uma via promissora para responsabilizar as empresas de tecnologia, e a sua aplicação estende-se para além das redes sociais a vários setores, incluindo IA e saúde.

  1. @danieldkang/empowering-users-to-verify-twitters-algorithmic-integrity-with-zkml-65e56d0e9dd9">Daniel Kang demonstra como o Twitter pode publicar uma pontuação com cada tweet para verificar se a classificação é precisa

Computação Privada

(ZKPs) são poderosos por si só, mas quando combinados com outras tecnologias criptográficas como Computação Multi-Partes (MPC) Criptografia Totalmente Homomórfica (FHE) e Ambientes de Execução Confiáveis (TEEs)TEEs) , eles abrem novos reinos de designs seguros e privados.

Renegado está trabalhando em um dark pool on-chain, garantindo que os traders desfrutem de total privacidade antes e depois de executar negociações. Em configurações tradicionais, quando duas partes desejam trocar informações e ativos, elas devem confiar em um servidor central para descriptografar e processar os dados. No entanto, se qualquer uma das partes obtiver informações sobre a saída e abortar a conexão antes da troca de token, isso pode resultar em vazamento de informações e manipulação de mercado.

Para resolver este problema, a Renegade introduz uma rede de fofocas peer-to-peer com vários relayers. Quando um trader procura negociar, os relayers identificam contrapartes e estabelecem uma ligação MPC, protegendo as informações comerciais de exposição a terceiros.

MPC, uma técnica criptográfica, permite que várias partes calculem colaborativamente uma saída de função sem revelar suas entradas. Os traders podem trocar ativos sem revelar todos os seus saldos e esta funcionalidade central forma a base de um dark pool completo, eliminando a necessidade de um operador confiável. No entanto, os próprios protocolos MPC não têm garantias sobre a validade dos dados de entrada. O Renegade gera uma prova zk-SNARK dentro do cálculo do MPC, garantindo que os saldos dos traders estejam alinhados com suas reivindicações.

Os traders podem executar nós de retransmissão na Renegade para manter total privacidade

A criptografia totalmente homomórfica capacita cálculos em nuvem sobre dados criptografados, protegendo informações sensíveis contra acesso de terceiros. Entretanto, as Provas de Conhecimento Zero (ZKPs) fornecem um meio de comprovar a correção dos cálculos através de provas verificáveis sucintas.

A convergência de MPC, FHE e ZKPs abre a porta a novas aplicações.zkHoldemrevoluciona o poker on-chain ao gerar provas ZK para cada embaralhamento e distribuição, garantindo jogos comprovadamente justos. Ao implementar também a tecnologia MPC para ocultar as cartas dos jogadores até mesmo de seus servidores, zkHoldem eleva o padrão da integridade dos jogos on-chain.

Ferramentas ZK

Sistemas de prova

Um sistema de prova é um protocolo de duas partes envolvendo um conjunto de regras e procedimentos que permitem ao provador convencer o verificador da veracidade de uma declaração. Múltiplos sistemas de ZKP estão à disposição dos desenvolvedores, cada um com suas forças e desafios únicos:

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge):
    • Prós: Tamanho compacto da prova; verificação rápida.
    • Contras: Requer uma “configuração confiável” - uma inicialização única que, se mal gerida, pode permitir provas falsas.
  • zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge):
    • Prós: Não é necessário um setup confiável; protegido contra ameaças quânticas.
    • Contras: Tamanho maior da prova; exigências computacionais elevadas.
  • Bulletproofs:
    • Vantagens: Evita a necessidade de uma configuração confiável; tamanho da prova razoavelmente pequeno.
    • Contras: A verificação e a criação são mais demoradas do que os zk-SNARKs.
  • PLONK:
    • Pros: Apresenta aritmética eficiente e uma configuração simplificada.
    • Contras: Ainda é um tema de pesquisa em andamento; não tão estabelecido.

Software

As Linguagens Específicas de Domínio transformam lógica abstrata em representações de circuito que podem ser consumidas por sistemas de prova. As DSLs expressam lógica de nível superior de uma forma muito próxima da linguagem de montagem. Algumas, como a Aztec's Noir, são compatíveis com múltiplos sistemas de prova, tornando-as uma ótima escolha para desenvolvedores. No entanto, a complexidade dessas linguagens atua como uma barreira, tornando o design de circuitos um desafio para a maioria dos desenvolvedores.

Uma onda de inovação está varrendo o cenário ZKP, com muitas equipes criando linguagens de nível superior que abstraem as complexidades das linguagens de montagem.

Dois exemplos disso são SnarkyJS, uma estrutura TypeScript adaptada para a blockchain Mina e Polylang, outro framework TypeScript desenvolvido pela Polybase Labs que colabora com a VM da Miden.

De forma geral, as ferramentas ZK visam três objetivos principais: versatilidade, facilidade de uso e desempenho. A Solidity não é amigável para gerar representações ZK, por isso a equipe da Starknet criou o Cairo, que é feito sob medida para criar contratos inteligentes baseados em STARK.

As aspirações do Ethereum incluem a integração do ZK-EVM no seu protocolo central através de um tipo 0 zkEVM. No entanto, esta ambição vem com o seu conjunto de desafios, uma vez que o Ethereum não foi projetado para a amizade com zk, e a geração de provas para os blocos do Ethereum é computacionalmente cara. A RiscZero anunciou recentemente o seu projeto Zethque pode provar todos os aspectos do Ethereum, de cada opcode EVM e EIP à construção do bloco, mas ainda há um longo caminho a percorrer antes que o ZK possa ser consagrado no Ethereum.

Hardware

O crescimento da indústria de jogos tem impulsionado avanços significativos no desenvolvimento de software e hardware, transformando PCs e consolas de jogos. Em 1993, a Nvidia entrou em cena com um foco em GPUs adaptadas para aceleração 3D, atendendo ao crescente mercado de jogos. À medida que a loucura da IA e do aprendizado de máquina (ML) ganhava ímpeto, a Nvidia reconheceu o potencial inexplorado de suas GPUs para acelerar cálculos complexos nesses campos. Consequentemente, eles se voltaram para a repaginação das GPUs para melhorar a eficiência de tarefas de IA e ML, garantindo, no final, uma participação dominante de 95%.Mercado de chips de IA.

Da mesma forma, antecipamos que a tecnologia de Zero-Conhecimento (ZK) inaugurará uma nova era de hardware de silício especializado. Este hardware - GPUs, FPGAs e ASICs - será projetado para acelerar a geração e validação de provas, mantendo a eficácia de custos.

A geração de provas ZK em hardware do usuário é realmente lenta, mas necessária para manter a privacidade. Fazer o hash de 10kb de dados com SHA2 num telemóvel demora alguns milissegundos, mas gerar uma prova ZK disso demoraria pelo menos 2 minutos.

Equipas de aceleração de hardware como IngoyamaeCysicpode gerar provas na nuvem através de hardware especializado e devolver provas aos utilizadores.

Protocolos que exigem uma computação zk pesada também podem colaborar com fornecedores de hardware especializados, garantindo um desempenho ótimo e taxas competitivas. Por exemplo, Ulvetennaopera clusters FPGA que são construídos especialmente para a computação de rollup ZKP.

Estas startups oferecem um espectro de opções, desde modelos online de Software como Serviço (SaaS) até à venda de hardware dedicado a organizações. Alguns oferecem serviços de consultoria para conceção de circuitos personalizados adaptados às necessidades específicas das aplicações.

Mercados de Prova

Para os desenvolvedores emergentes que necessitam de provas ZK, estabelecer contratos com fornecedores de hardware especializado e navegar pelo cenário em busca de soluções rentáveis pode representar desafios significativos.

Mercados de prova como o Bonsai da RiscZero, Mercado de Provae de Marlin Kalypsoservir como pontes, conectando startups que precisam de geradores ZKP com aqueles que oferecem serviços de geração de prova. Dentro destes mercados, há uma forte ênfase em dois aspectos críticos da geração de prova: os custos associados e o tempo necessário para produzir provas.

Broady, existem dois segmentos de usuários - consumidores conscientes da privacidade e startups orientadas para a eficiência

  • Prova do lado do cliente: Indivíduos querem gerar ZKPs para preservar a privacidade, com o objetivo de proteger suas informações sensíveis de entidades centralizadas. A melhor opção deles é gerar os ZKPs em dispositivos móveis ou laptops, mas como isso consome tempo, eles estão procurando transferir essa tarefa para aceleradores dedicados. Os pesquisadores estão explorando ativamente métodos de delegação privada usando protocolos como DIZK, que visam garantir que nenhum único trabalhador tenha acesso ao segredo completo, maximizando a privacidade e segurança.
  • Prova do lado do servidor: As startups precisam de capacidades de prova massivas, como uma bolsa descentralizada (DEX) que gera provas para todas as transações que fluem através do seu sistema e exige capacidades de processamento rápidas para eliminar a latência no desempenho da sua aplicação.

Além da Confiança

Na Polygon Ventures, tivemos o privilégio de observar de perto a evolução da tecnologia ZK. Esta jornada permitiu-nos colaborar com pioneiros como JordieDaniel, mergulhando nos meandros desta tecnologia transformadora.

Na dança cíclica dos mercados de baixa e alta, a infraestrutura frequentemente surge como o herói não reconhecido durante as quedas, fortalecendo-se para a próxima recuperação. Refletindo sobre o mercado de alta anterior, a tecnologia ZK estava apenas em sua fase embrionária. Avançando rapidamente para hoje, é verdadeiramente inspirador ver o crescimento exponencial nas aplicações ZK, os avanços monumentais na escala ZK e o desenvolvimento de um paradigma computacional sem confiança que se expandiu significativamente.

A tecnologia ZK tem avançado a um ritmo incrível; aplicações que pareciam impraticáveis há alguns anos atrás são agora uma realidade. Novos projetos de ZK podem escolher entre uma variedade de bibliotecas, DSLs, zkVMs e outras ferramentas. - Daniel Lubarov, PLONKY2

Estamos a fazer a transição para uma era em que as instituições centralizadas, antes consideradas infalíveis, estão a ser vistas com um ceticismo crescente. Enquanto gigantes centralizados como o Google, o Twitter e o Meta detêm o poder de criar e censurar, é evidente que os ventos da mudança estão a soprar.

Como acontece com qualquer tecnologia promissora, o ZK não está isento de desafios. A jornada para garantir ZKPs levará tempo, lembrando os primeiros dias de vulnerabilidades de contratos inteligentes do Ethereum. Apesar destes obstáculos, o ZK guarda em si uma promessa - uma promessa de transformar fundamentalmente a forma como interagimos e confiamos uns nos outros.

Se estiver a construir algo inovador neste domínio, adoraríamos unir forças e desbloquear as vastas possibilidades deste espaço.

Grande agradecimento a Nathan e Daniel pelo seu feedback. Divulgação - Investimos em muitos dos projetos listados aqui, incluindo Space and Time, Airchains, Ingoyama, ZKLink, Eclipse e Gate.

Aviso legal:

  1. Este artigo é reproduzido a partir de [GateBoletim informativo da Polygon Ventures]. Todos os direitos de autor pertencem ao autor original [Equipa da Polygon Ventures]. Se houver objeções a esta reimpressão, por favor contacte o Gate Learnequipa e eles vão tratar disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!