著者:
研究者 @Jesse_meta、シンガポール社会科学大学包括的金融ノード SUSS NiFT
ベオシン研究者 @EatonAshton2
最小権限セキュリティ研究者 @kaplannie
注:SUSS NiFT Blockchain Security Allianceの調査報告書
情報がインターネット上に保存されているのか、オフラインのアーカイブに保存されているのか、意図的か偶発的かを問わず、今日では言うまでもなく情報漏洩事件が日常的に発生しています。情報が中央に保存されている限り、単一点攻撃のリスクが常に存在します。検証プロセスに信頼できる第三者が必要である限り、倫理的なリスクと非効率性が生じます。情報セキュリティの解決策は極めて重要かつ緊急です。ゼロ知識証明テクノロジーにより、ユーザーはプライバシーを保護しながら、より効率的かつ安全に検証を完了できます。ビットコインがブロックチェーンが現実世界にもたらした最初の主要な発明であり、価値を保存する新しい方法を提供し、イーサリアムのスマートコントラクトが 2 番目の主要なマイルストーンイベントであり、イノベーションの可能性を解き放つとすれば、ゼロ知識証明の応用は次のようなものになります。最大 ブロックチェーン開発史上 3 番目に大きな技術革新であり、プライバシーとスケーラビリティをもたらします。これは Web3 エコシステムの重要な部分であるだけでなく、社会変革を促進する可能性を秘めた重要な基礎技術でもあります。
この記事では、ゼロ知識証明の応用シナリオ、動作原理、開発状況、今後の動向を非技術者の視点から紹介し、技術的背景のない読者にもゼロ知識証明がこれから起ころうとしている大きな変化を理解できるようにします。持ってくる。
1. ゼロ知識証明とは何ですか?
ゼロ知識証明 (ZKP) は、Shafi Goldwasser、Silvio Micali、Charles Rackoff が共著した 1985 年の論文「対話型証明システムの知識の複雑さ」で初めて提案された数学的プロトコルです。その他の情報を開示することはありません。検証者は、証明を生成した秘密情報にアクセスできません。理解を助けるために例を挙げてみましょう: 誰かの電話番号を知っていることを証明したいのですが、この事実を証明するには、その人の本当の番号を明かすことなく、みんなの前でその人の電話番号にダイヤルできれば十分です。ゼロ知識証明は、効率的でほぼリスクのないデータ共有方法を提供します。ゼロ知識証明を使用すると、データの所有権を保持し、プライバシー保護を大幅に向上させることができ、できればデータ侵害を過去のものにすることができます。
ゼロ知識証明には次の 3 つの特徴があります。
誠実さ
主張が真実であれば、正直な検証者は正直な証明者によって納得されるでしょう。つまり、正しいものは間違っているはずがないのです。
合理性
主張が虚偽である場合、ほとんどの場合、欺瞞的な証明者は正直な検証者に虚偽の主張を信じさせることはできません。つまり、間違っているものは正しくあり得ないのです。
知識ゼロ
ステートメントが true の場合、検証者はステートメントが true であるということ以外の追加情報を取得できません。
ゼロ知識証明では、合理的なエラーが発生する可能性が非常に低いです。つまり、不正な証明者が検証者に間違ったステートメントを信じ込ませる可能性があります。ゼロ知識証明は確率論的な証明であり、決定論的な証明ではありませんが、いくつかの手法を使用することで合理的誤差を無視できる程度に減らすことができます。
2. ゼロ知識証明の応用
ゼロ知識証明の 2 つの最も重要なアプリケーション シナリオは、プライバシーとスケーラビリティです。
2.1 プライバシー
2. ゼロ知識証明の応用
ゼロ知識証明の 2 つの最も重要なアプリケーション シナリオは、プライバシーとスケーラビリティです。
2.1 プライバシー
ゼロ知識証明を使用すると、ユーザーは個人情報を明らかにすることなく、商品やサービスを取得するために必要な情報を安全に共有でき、ハッカーや個人を特定できる情報の漏洩からユーザーを保護できます。デジタル分野と物理的分野が段階的に統合されるにつれて、ゼロ知識証明のプライバシー保護機能は、Web3 および Web3 以降の情報セキュリティにとって重要なものになっています。ゼロ知識証明がなければ、ユーザー情報は信頼できるサードパーティのデータベースに存在し、ハッカー攻撃に対して脆弱になる可能性があります。ブロックチェーンにおけるゼロ知識証明の最初の応用例は、トランザクションの詳細を隠すために使用されるプライバシー コイン Zcash です。
2.1.1 ID 情報の保護と検証
オンライン活動では、法的権限を持つユーザーであることを証明するために、名前、生年月日、電子メール、複雑なパスワードなどの情報を提供する必要があることがよくあります。したがって、公開したくない機密情報をオンラインに残すことがよくあります。最近では、当社の名前を騙る詐欺電話も珍しくなく、個人情報の漏洩は深刻です。
ブロックチェーン技術を使用して、個人データを含む特別な暗号化されたデジタル識別子を各人に与えることができます。このデジタル識別子により、分散型アイデンティティの構築が可能になり、所有者に知られずに偽造または変更することは不可能です。分散型 ID により、ユーザーは個人 ID へのアクセスを制御し、パスポートの詳細を明かさずに市民権を証明し、認証プロセスを簡素化し、パスワードを忘れてユーザーがアクセスできなくなる事態を減らすことができます。ゼロ知識証明は、ユーザーの身元を証明できるパブリックデータと、ユーザー情報を含むプライベートデータから生成され、ユーザーがサービスにアクセスする際の本人確認に利用できます。これにより、煩雑な検証プロセスが軽減され、ユーザー エクスペリエンスが向上するだけでなく、ユーザー情報の集中保管も回避されます。
さらに、ゼロ知識証明はプライベート評判システムの構築にも使用でき、サービス機関はユーザーが身元を明らかにすることなく、ユーザーが特定の評判基準を満たしているかどうかを検証できます。ユーザーは、特定のソースアカウントをマスクしながら、Facebook、Twitter、Github などのプラットフォームから自分の評判を匿名でエクスポートできます。
2.1.2 匿名支払い
銀行カードで支払われた取引詳細は、通常、決済プロバイダー、銀行、政府など複数の関係者に公開されるため、一般国民のプライバシーがある程度公開されており、ユーザーは関係者が悪事を行っていないと信頼する必要があります。
暗号通貨を使用すると、第三者を介さずに支払いを行うことができ、直接のピアツーピア取引が可能になります。ただし、主流のパブリック チェーン上のトランザクションは現在公開されており、ユーザーのアドレスは匿名ですが、チェーン上の関連アドレスや、交換 KYC や Twitter 情報などのオフチェーン データのデータ分析を通じて、現実世界の身元を見つけることができます。人のウォレットアドレスが分かれば、いつでも銀行口座の残高を確認でき、ユーザーの身元や財産が脅かされる可能性もあります。
ゼロ知識証明は、プライバシー コイン、プライバシー アプリケーション、プライバシー パブリック チェーンの 3 つのレベルで匿名支払いを提供できます。プライバシーコイン Zcash は、送信者、受信者のアドレス、資産の種類、数量、時刻などの取引の詳細を隠します。 Tornado Cash はイーサリアム上の分散型アプリケーションで、ゼロ知識証明を使用してトランザクションの詳細を難読化し、プライベート送金を提供します (ただし、ハッカーがマネーロンダリングに使用することもよくあります)。 Aleo は、アプリケーションにプロトコル レベルでプライバシー機能を提供するように設計された L1 ブロックチェーンです。
2.1.3 誠実な行動
ゼロ知識証明は、プライバシーを保護しながら誠実な行動を促進できます。このプロトコルは、正直な行動を証明するためにゼロ知識証明の提出をユーザーに要求することができます。ゼロ知識証明の合理性 (間違っていることが正しいことはあり得ない) により、ユーザーは有効な証明を提出する前に、プロトコルの要件に従って正直に行動する必要があります。
MACI (最小限の共謀防止インフラストラクチャ) は、誠実さを促進し、オンチェーン投票またはその他の形式の意思決定中の共謀を防止するアプリケーション シナリオです。この目標を達成するために、システムはキー ペアとゼロ知識証明テクノロジーを利用します。 MACI では、ユーザーは公開キーをスマート コントラクトに登録し、暗号化されたメッセージを介して投票をコントラクトに送信します。 MACI の共謀防止機能により、有権者は自分の公開鍵を変更して、他人が投票の選択を知ることを防ぐことができます。コーディネーターは投票期間の終了時にゼロ知識証明を使用して、すべてのメッセージが正しく処理されたことを証明し、最終的な投票結果はすべての有効な投票の合計になります。これにより、投票の完全性と公平性が保証されます。
2.1.4 個人情報の確認
ローンを受けたいときは、ローンを申請するために会社からデジタル収入証明書を取得できます。この証明の正当性は暗号的に簡単にチェックできます。銀行はゼロ知識証明を使用して、私たちの収入が必要な最低額に達していることを確認できますが、機密性の高い特定の情報は取得しません。
2.1.5 機械学習を組み合わせてプライベート データの可能性を活用する
機械学習モデルをトレーニングする場合、通常、大量のデータが必要になります。ゼロ知識証明を使用することで、データ所有者は、データを実際に公開することなく、データがモデル トレーニングの要件を満たしていることを証明できます。これは、プライベート データを活用して収益化するのに役立ちます。
2.1.5 機械学習を組み合わせてプライベート データの可能性を活用する
機械学習モデルをトレーニングする場合、通常、大量のデータが必要になります。ゼロ知識証明を使用することで、データ所有者は、データを実際に公開することなく、データがモデル トレーニングの要件を満たしていることを証明できます。これは、プライベート データを活用して収益化するのに役立ちます。
さらに、ゼロ知識証明を使用すると、モデルの作成者は、モデルの詳細を公開することなく、モデルが特定のパフォーマンス指標を満たしていることを証明して、他人がモデルをコピーしたり改ざんしたりするのを防ぐことができます。
2.2 拡張可能
ブロックチェーンの利用者数が増加すると、ブロックチェーン上で大量の計算が必要となり、トランザクションの輻輳が発生します。一部のブロックチェーンはシャーディングの拡張ルートを採用しますが、これにはブロックチェーンのベースレイヤーに多数の複雑な変更が必要となるため、ブロックチェーンのセキュリティが脅かされる可能性があります。もう 1 つのより実現可能な解決策は、ZK ロールアップ ルートを採用し、検証可能な計算を使用し、計算を別のチェーン上のエンティティにアウトソーシングして実行し、ゼロ知識証明と検証可能な結果を検証のためにメイン チェーンに送信することです。ゼロ知識証明はトランザクションの信頼性を保証します。メイン チェーンは結果を状態に更新するだけで済みます。詳細を保存したり計算を再生したりする必要はなく、トランザクションの信頼性について他の人が議論するのを待つ必要もありません。これにより、効率とスケーラビリティが大幅に向上します。開発者はゼロ知識証明を使用して、携帯電話などの一般的なハードウェアで実行できるライト ノード DAPP を設計できます。これは、Web3 が大衆に普及するのにさらに役立ちます。
ゼロ知識証明の拡張は、Mina プロトコルなどの第 1 層ネットワークと第 2 層ネットワークの ZK ロールアップの両方に適用できます。
3. ゼロ知識証明の仕組み
Dmitry Laverenov (2019) は、ゼロ知識証明構造をインタラクティブと非インタラクティブに分類しています。
3.1 インタラクティブなゼロ知識証明
インタラクティブなゼロ知識証明の基本形式は、証拠、挑戦者、応答の 3 つのステップで構成されます。
証拠: 隠された秘密情報は証明者の証拠です。この証拠は、情報を知っている人だけが正しく答えることができる一連の質問を設定します。証明者は質問をランダムに選択し始め、計算された回答を証明のために検証者に送信します。
チャレンジ: 検証者はセットから別の質問をランダムに選択し、証明者にそれに答えるように求めます。
応答: 証明者は質問を受け入れ、答えを計算し、結果を検証者に返します。証明者の応答により、検証者は証明者が証拠を知っているかどうかを確認することができます。
このプロセスは、証明者が秘密情報を知らずに正解を推測する確率が十分に低くなるまで、複数回繰り返すことができます。単純化した数学的な例を挙げると、証明者が秘密情報を知らなくても正解を推測できる確率が 1/2 で、対話が 10 回繰り返された場合、証明者が毎回正解する確率は 9.7 回のうちわずか 9.7 回です。 10,000. 確認したい場合 誤って虚偽の認証を承認する可能性は極めて低いです。
3.2 非対話型のゼロ知識証明
インタラクティブなゼロ知識証明には制限があります。一方で、証明者と検証者は同時に存在し、繰り返し検証を実行する必要があります。他方、新しい証明を計算するたびに、証明者と検証者はテストに合格する必要があります。一連の情報。証明を独立した検証で再利用することはできません。
インタラクティブなゼロ知識証明の限界を解決するために、Manuel Blum、Paul Feldman、および Silvio Micali は、証明者と検証者が鍵を共有し、検証が 1 回だけ必要となる非インタラクティブなゼロ知識証明を提案しました。ゼロ知識証明がより効果的であることが証明されています。証明者は特別なアルゴリズムで秘密情報を計算し、ゼロ知識証明を生成し、検証者に送信します。検証者は別のアルゴリズムを使用して、証明者が秘密情報を知っているかどうかを確認します。このゼロ知識証明が生成されると、共有キーと検証アルゴリズムを持っている人は誰でもそれを検証できます。
非インタラクティブなゼロ知識証明は、ゼロ知識証明技術における大きな進歩であり、今日のゼロ知識証明システムの開発を促進します。主なメソッドは ZK-SNARKS と ZK-STARKS です。
4. ゼロ知識証明の主な技術パス
Alchemy (2022) は、ゼロ知識証明の技術パスを ZK-SNARK、ZK-STARK、および再帰的 ZK-SNARK に分割しています。
4.1 ZK-SNARK
ZK-SNARK は、簡潔で非対話型のゼロ知識証明です。
4.1 ZK-SNARK
ZK-SNARK は、簡潔で非対話型のゼロ知識証明です。
ZK (ゼロ知識) 検証者は、ステートメントが真実かどうかのみを知ることができ、冗長な情報を取得することはできません。 S (Succict) 証明はサイズが小さく、迅速に検証できます。 N (非対話型) 証明者と検証者の間での情報交換は 1 回だけです。 AR (引数) 計算上確実な証明: 多項式時間を利用する検証器には妥当性が当てはまります。 K(知識) 秘密情報を持たない証明者が有効なゼロ知識証明を計算することは困難である。
パブリック チェーンがネットワーク上で実行されるトランザクションの正確性を保証するには、他のコンピュータ (ノード) に各トランザクションを再実行させることで実現する必要があります。ただし、この方法では各ノードで各トランザクションが再実行されるため、ネットワークの速度が低下し、スケーラビリティが制限されます。ノードはトランザクション データも保存する必要があるため、ブロックチェーンのサイズが急激に増大します。
これらの制限には、ZK-SNARK が役立ちます。ノードが計算のすべてのステップを再生する必要がなく、オフチェーンで実行された計算の正しさを証明できます。これにより、ノードが冗長なトランザクション データを保存する必要がなくなり、ネットワークのスループットが向上します。
SNARK を使用してオフチェーン計算を検証すると、計算が数式にエンコードされ、有効性の証明が形成されます。検証者は証明の正しさをチェックします。証明がすべてのチェックに合格した場合、基礎となる計算は有効であるとみなされます。妥当性証明のサイズは、検証する計算よりも何倍も小さいため、SNARK を簡潔と呼ぶのです。
ZK-SNARK を使用するほとんどの ZK ロールアップは次の手順に従います。
1. L2 ユーザーはトランザクションに署名し、検証者に送信します。
2. 検証者は暗号化を使用して複数のトランザクションを圧縮し、対応する有効性証明書 (SNARK) を生成します。
3. L1 チェーン上のスマート コントラクトは、証明書の有効性を検証し、このトランザクションのバッチをメイン チェーンに公開するかどうかを決定します。
ZK-SNARK には信頼できる設定が必要であることに注意してください。この段階で、鍵生成プログラムはプログラムと秘密パラメータを受け取り、証明の作成用と証明の検証用の 2 つの使用可能な公開鍵を生成します。これら 2 つの公開キーは、信頼できるセットアップ セレモニーを通じて公開パラメーターを 1 回生成するだけで済み、ゼロ知識プロトコルへの参加を希望する当事者は複数回使用できます。ユーザーは、信頼できるセットアップ儀式の参加者が悪人ではないことを信頼する必要がありますが、参加者の誠実さを評価する方法はありません。秘密パラメータを知ると偽の証明が生成され、検証者を欺く可能性があるため、潜在的なセキュリティリスクが存在します。現在、信頼の仮定を必要としない ZK-SNARKs ソリューションを研究している研究者がいます。
アドバンテージ
1. セキュリティ
ZK-SNARK は高度な暗号化セキュリティ メカニズムを使用しており、検証者をだまして悪意のある動作を行うことが困難であるため、ZK ロールアップは OP ロールアップよりも安全な拡張ソリューションと考えられています。
2. 高スループット
ZK-SNARK はイーサリアムの下部での計算量を削減し、メイン ネットワークの混雑を緩和し、オフチェーン計算によりトランザクション コストを共有し、トランザクション速度の高速化を実現します。
3. プルーフサイズが小さい
SNARKプルーフのサイズが小さいため、メインチェーンでの検証が容易になります。これは、オフチェーントランザクションを検証するためのガス料金が低くなり、ユーザーのコストが削減されることを意味します。
制限事項
1. 相対的な集中化
ほとんどの場合、信頼できるセットアップに依存します。これは、信頼を取り除くというブロックチェーンの本来の目的に反します。
ZK-SNARK を使用して有効性証明を生成するのは計算集約的なプロセスであり、証明者は専用のハードウェアに投資する必要があります。これらのハードウェアは高価であり、購入できる人は限られているため、ZK-SNARK の証明プロセスは高度に集中化されています。
ほとんどの場合、信頼できるセットアップに依存します。これは、信頼を取り除くというブロックチェーンの本来の目的に反します。
ZK-SNARK を使用して有効性証明を生成するのは計算集約的なプロセスであり、証明者は専用のハードウェアに投資する必要があります。これらのハードウェアは高価であり、購入できる人は限られているため、ZK-SNARK の証明プロセスは高度に集中化されています。
2. ZK-SNARK は、楕円曲線暗号 (ECC) を使用して、有効性証明の生成に使用される情報を暗号化します。現時点では比較的安全ですが、量子コンピューティングの進歩により、そのセキュリティ モデルが破壊される可能性があります。
ZK SNARKを使用したプロジェクト
ポリゴン・ヘルメス
Polygon は 2021 年に Hermez を 2 億 5,000 万米ドルで買収し、2 つのブロックチェーン ネットワークの最初の包括的な合併買収となりました。 Hermez が Polygon の急速に成長するユーザー ベースにもたらした ZK テクノロジーとツールにより、Polygon は zkEVM 開発のサポートを得ることができました。 Hermez 1.0 はオフチェーンでトランザクションのバッチを実行する支払いプラットフォームで、ユーザーは 1 つの Hermez アカウントから別の Hermez アカウントに ERC-20 トークンを簡単に転送でき、1 秒あたり最大 2,000 件のトランザクションが可能です。 Hermez 2.0 は、ゼロ知識 zkEVM として機能し、ゼロ知識検証によるスマート コントラクトを含むイーサリアム トランザクションを透過的に実行します。 Ethereum と完全に互換性があり、スマート コントラクト コードに多くの変更を加える必要がないため、開発者は L1 プロジェクトを Polygon Hermez にデプロイするのに便利です。 Hermez 1.0 は SNARK プルーフを使用し、2.0 は SNARK プルーフと STARK プルーフの両方を使用します。 2.0 では、オフチェーン トランザクションの正当性を証明するために STARK プルーフが使用されます。ただし、メインチェーンでの STARK-proof を検証するコストは非常に高いため、STARK を検証するために SNARK-proof が導入されています。
zkSync
Matter Labsが2020年に発表したzkSync 1.0はスマートコントラクトをサポートしておらず、主にトランザクションや送金に使用されます。スマート コントラクトをサポートする ZkSync 2.0 は、2023 年 3 月にメインネットで一般公開される予定です。
ZkSync は、EVM 互換性を実現するために、イーサリアム上のスマート コントラクト ソース コード Solidity を Yul にコンパイルします。 Yul は、さまざまな EVM のバイトコードにコンパイルできる中間言語です。 Yul コードは、LLVM コンパイラ フレームワークを使用して、zkSync の zkEVM 用に設計された回路互換のカスタム バイトコード セットに再コンパイルできます。このアプローチにより、EVM 実行のすべてのステップで高レベルのコードを介して zk 証明を実行する必要がなくなり、高いパフォーマンスを維持しながら証明プロセスを分散化することが容易になります。将来的には、新しいコンパイラ フロントエンドを構築することで Rust、JavaScript、またはその他の言語のサポートを追加し、zkEVM アーキテクチャの柔軟性を高め、より多くの開発者に利用できるようになります。
アステカ族
Aztec は初のハイブリッド zkRollup であり、1 つの環境でパブリックとプライベートの両方のスマート コントラクトの実行を可能にします。これは、zkEVM ではなく、ゼロ知識実行環境です。機密性は、パブリック AMM のプライベート トランザクション、パブリック ゲームでのプライベート会話、パブリック DAO のプライベート投票など、パブリック実行とプライベート実行を単一のハイブリッド ロールアップにマージすることで実現されます。
4.2 ZK-スタークス
ZK-STARK は信頼できるセットアップを必要としません。 ZK-STARKs は、Zero-Knowledge Scalable Transparent Argument of Knowledge の略称です。 ZK-SNARK と比較して、ZK-STARK はスケーラビリティと透明性が優れています。
S (スケーラブル) 証拠が大きい場合、ZK-STARK は証明の生成と検証において ZK-SNARK よりも高速です。 ZK-STARK の証明の場合、証明者と検証者の時間は、証明が大きくなってもわずかに増加するだけです。対照的に、ZK-SNARK の証明者と検証者の時間は証拠のサイズに応じて直線的に増加するため、証明の生成と検証により多くの時間が必要になります。 T (透過的)ZK-STARK は、信頼できる設定ではなく、公的に検証可能なランダム性に依存して証明と検証のための公開パラメータを生成するため、より透過的です。
アドバンテージ
1. 信頼を失う
ZK-STARK は、信頼できる設定を公的に検証可能なランダム性に置き換え、参加者への依存を減らし、プロトコルのセキュリティを向上させます。
2. 拡張性の強化
基礎となる計算の複雑さは指数関数的に増加しますが、ZK-STARK は、ZK-SNARK のような直線的な成長ではなく、依然として低い証明時間と検証時間を維持します。
3. より高いセキュリティ保証
ZK-STARK は、量子コンピューティング攻撃に耐性のある ZK-SNARK で使用される楕円曲線方式の代わりに、暗号化に衝突耐性のあるハッシュを使用します。
制限事項
1. 校正サイズを大きくする
ZK-STARK はプルーフ サイズが大きいため、メインネットでの検証のコスト効率が高くなります。
2. 導入率の低下
ZK-SNARKs は、ブロックチェーンにおけるゼロ知識証明の最初の実用的なアプリケーションであるため、ほとんどの ZK ロールアップは、より成熟した開発者システムとツールを備えた ZK-SNARKs を採用しています。 ZK-STARKsはイーサリアム財団からもサポートされていますが、その普及率は不十分であり、基本的なツールの改善が必要です。
ZK-STARK を使用するプロジェクトはどれですか?
ポリゴンミデン
イーサリアム L2 ベースのスケーリング ソリューションである Polygon Miden は、zk-STARKs テクノロジーを活用して、多数の L2 トランザクションを単一のイーサリアム トランザクションに統合することで、処理能力を向上させ、トランザクション コストを削減します。シャーディングを使用しない場合、Polygon Miden は 5 秒でブロックを生成でき、TPS は 1,000 以上に達します。シャーディング後の TPS は 10,000 に達することがあります。ユーザーはわずか 15 分で Polygon Miden から Ethereum に資金を引き出すことができます。 Polygon Miden の中核となる機能は、契約の正式な検証を容易にする STARK ベースの Turing 完全仮想マシン、Miden VM です。
StarkEx と StarkNet
StarkEx は、特定のアプリケーション向けにカスタマイズされたライセンス拡張ソリューションのフレームワークです。プロジェクトは StarkEx を使用して、低コストのオフチェーン計算を実行し、実行の正しさを証明する STARK 証明を生成できます。このような証明には 12,000 ~ 500,000 件のトランザクションが含まれます。最後に、証明はチェーン上の STARK バリデータに送信され、検証が正しいとステータスの更新が受け入れられます。 StarkEx にデプロイされたアプリケーションには、永久オプション dYdX、NFT L2 Immutable、スポーツデジタルカード取引市場の Sorare、マルチチェーン DeFi アグリゲーター rhino.fi が含まれます。
StarkNet は、カイロ言語で開発されたスマート コントラクトを誰でも展開できるパーミッションレス L2 です。 StarkNet にデプロイされたコントラクトは相互に対話して、新しい構成可能なプロトコルを構築できます。アプリケーションがトランザクションの送信を担当する StarkEx とは異なり、StarkNet のシーケンサーはトランザクションをバッチ化し、処理と認証のために送信します。 StarkNet は、他のプロトコルと同期して対話する必要があるプロトコル、または StarkEx アプリケーションの範囲を超えたプロトコルに適しています。 StarkNet の開発が進むにつれて、StarkEx ベースのアプリケーションを StarkNet に移植して、コンポーザビリティを享受できるようになります。
ZK-SNARKとZK-STARKの比較
ZK-SNARKとZK-STARKの比較
ZK-SNARKs ZK-STARKs 信頼できるセットアップ要件 信頼できるセットアップ 公的に検証可能なランダム性を利用して、信頼できる検証可能なコンピューティング システムを構築する 比較的スケーラビリティが低い 比較的スケーラビリティが高い 量子耐性 公開鍵と秘密鍵のペアを使用し、使用しない 量子攻撃に耐性がある 量子攻撃に耐性がある 証明サイズは比較的高い小さい 比較的大きい 検証時間が速い 比較的長い 検証コスト ほとんど安い(大規模なデータセットを証明する場合を除く) ほとんどが高価 開発ツールは比較的成熟している 元のコアアルゴリズムコードと比較して、コード品質は改善する必要がある成熟した。
4.3 再帰的な ZK-SNARK
通常の ZK ロールアップはトランザクションの 1 ブロックのみを処理できるため、処理できるトランザクションの数が制限されます。再帰的 ZK-SNARK は、複数のトランザクション ブロックを検証し、異なる L2 ブロックによって生成された SNARK を単一の有効性証明にマージし、それを L1 チェーンに送信できます。 L1 オンチェーン コントラクトが送信された証明を受け入れると、これらのトランザクションはすべて有効になり、最終的にゼロ知識証明で完了できるトランザクションの数が大幅に増加します。
Plonky2 は、再帰的な ZK-SNARK を使用してトランザクションを強化する、Polygon Zero の新しい証明メカニズムです。再帰的 SNARK は、複数のプルーフを 1 つの再帰的プルーフに集約することにより、プルーフ生成プロセスを拡張します。 Plonky2 は同じテクノロジーを使用して、新しいブロック プルーフを生成する時間を短縮します。 Plonky2 は、数千のトランザクションのプルーフを並行して生成し、それらをブロック プルーフに再帰的に集約するため、生成速度は非常に高速です。通常のプルーフ メカニズムは、ブロック プルーフ全体を一度に生成しようとしますが、これはさらに効率的ではありません。さらに、Plonky2 は消費者グレードのデバイスでプルーフを生成することもできるため、SNARK プルーフによく関係するハードウェアの集中化の問題を解決できます。
5. ゼロ知識ロールアップ VS 楽観的ロールアップ
ZK-SNARK と ZK-STARK は、ブロックチェーン拡張プロジェクト、特にゼロ ナレッジ ロールアップ ソリューションの中核インフラとなっています。ゼロ知識ロールアップとは、ゼロ知識証明技術を使用してすべての計算をオフチェーン処理に転送し、ネットワークの混雑を軽減するイーサリアムの第 2 層拡張ソリューションを指します。ゼロ ナレッジ ロールアップの主な利点は、トランザクション手数料を低く抑えながらイーサリアムのトランザクション スループットを大幅に向上させることができ、トランザクションがロールアップにパッケージ化されるとすぐに判断できることです。
ゼロ ナレッジ ロールアップに加えて、イーサリアムの現在の L2 拡張計画にはオプティミスティック ロールアップも含まれています。オプティミスティック ロールアップで実行されるトランザクションは有効であり、デフォルトではすぐに実行されます。不正な取引が発見された場合(誰かが不正行為の証拠を提出した場合)にのみ、取引は取り消されます。したがって、セキュリティはゼロ ナレッジ ロールアップよりも低くなります。不正なトランザクションを防ぐために、オプティミスティック ロールアップにはチャレンジ期間があり、その後トランザクションを完了する必要があります。このため、ユーザーは資金を取り戻すまでにしばらく待たなければならない場合があります。
EVM が最初に設計されたとき、ゼロ知識証明テクノロジーの使用は考慮されていませんでした。イーサリアムの創始者ヴィタリック氏は、ゼロ知識ロールアップは短期的には技術的に複雑になるが、最終的には拡大戦争でオプティミスティックロールアップに勝つだろうと信じている。以下は、ゼロ ナレッジ ロールアップとオプティミスティック ロールアップの比較です。
楽観的なロールアップ ZK ロールアップの検証方法 暗号通貨のインセンティブ 数学的無効トランザクション処理 不正行為の提出 証明を証明にパッケージ化することはできず、提出することはできません オンチェーン遅延 1 週間のチャレンジ期間を待ちます 証明とステータスの更新がオンチェーンで確認されたらすぐに完了します データstorage All トランザクションデータは必要なデータのみを格納 EVMは互換性あり、非互換性あり 開発歴は長い、難易度は低い、開発歴は短い、難易度は高い ZK Rollupsを利用したエコロジーと比較すると成熟している L2の一部はメイン ネットワーク上で開始されたばかりで、その一部はメイン ネットワーク上にありますが、テストネットの段階はまだ開発の初期段階にあります。
出典: SUSS NiFT、ChatGPT
6. ゼロ知識証明技術の将来性は何ですか?
ゼロ知識証明技術の分野は独特の立場にあります。近年、この分野の研究を進めるために多大な努力が払われており、その成果の多くは暗号化と安全な通信の分野において非常に新しいものです。したがって、多くの興味深い質問が学術コミュニティや開発者コミュニティによって解決されていないままです。同時に、ゼロ知識証明技術はさまざまなプロジェクトで使用されており、ゼロ知識技術の課題が実証され、その要件が拡大しています。
ゼロ知識証明技術に関する懸念事項の 1 つは、ゼロ知識証明技術のポスト量子セキュリティに関する議論です。公的に検証可能な SNARK (Succinct Non-Interactive Arguments of Knowledge) は、ゼロ知識テクノロジーの分野における重要なコンポーネントです。ただし、最も広く使用されている公的に検証可能な SNARK スキームは、量子的に安全であるとは考えられていません。例としては、Groth16、Sonic、Marlin、SuperSonic、Spartan などがあります。これらのソリューションは、量子コンピューターの助けを借りて効果的に解決できる数学的問題に依存していますが、量子後の世界ではセキュリティが大きく損なわれます。
学術コミュニティが、前処理段階なしでさまざまなステートメントに使用できる量子安全なゼロ知識証明を積極的に探していることがわかりました。最先端の量子安全ゼロ知識証明の現在の例には、Ligero、Aurora、Fractal、Lattice Bulletproofs、LPK22 などのスキームが含まれます。 Ligero、Aurora、Fractal はハッシュ関数に基づいており、Lattice Bulletproofs と LKP22 は格子関数に基づいています。どちらの関数も量子安全であると考えられています。これらのプログラムを推進し、効率を向上させることがトレンドになっています。
ゼロ知識テクノロジーの将来に対して私たちが期待しているもう 1 つの期待は、攻撃や実装関連のコードの成熟に対抗する能力です。記述されるコードの量が増加することを考慮すると、より安全で精査されたライブラリや、さまざまなゼロ知識証明技術のベスト プラクティスが存在することになります。もちろん、将来的にはさらに多くの一般的なエラーが発見され、通知されるのを待つことになるでしょう。プロトコルを標準化し、異なる実装間の相互運用性を確保する取り組みにより、この分野は成熟し、広く採用されるようになることが期待されており、ZKProof と呼ばれるプロジェクトがすでにその取り組みを開始しています。
ゼロ知識テクノロジー コミュニティに今後も存在し続けるもう 1 つの傾向は、効率的なアルゴリズムとおそらく特殊なハードウェアの開発にさらに取り組むことです。近年、証明サイズが減少し、証明者と検証者がより効率的になっているのが見られます。アルゴリズム、特殊なハードウェア、および計算の最適化の進歩により、より高速でよりスケーラブルな実装が実現される可能性があります。
既存のアルゴリズムの効率性はゼロ知識証明テクノロジーの将来のユーザーに利益をもたらしますが、ゼロ知識証明の機能が拡大し続けることも期待されています。これまで、前処理 zk-SNARK を実装するときに多くの例に遭遇しました。現在、スケーラブルな zk-SNARK インスタンスがますます増えています。さらに、一部のゼロ知識証明技術は、ゼロ知識機能よりもその単純さのために使用されます。
最後に、ゼロ知識証明テクノロジーのもう 1 つのトレンドは、機械学習とゼロ知識証明 (ZKML) の交差点です。このアイデアでは、マルチパーティ環境で大規模な言語モデルをトレーニングし、ゼロ知識技術を使用して計算を検証する必要があります。これは現在の人工知能にとって非常に役立ちます。この分野ではプロジェクトが生まれる可能性があります。
結論
この記事の紹介を通じて、ブロックチェーン分野におけるゼロ知識証明の広範な応用、技術的道筋、開発傾向、課題を理解することができます。ハードウェア技術と暗号技術の発展により、ゼロ知識証明は将来的にさらなるブレークスルーを達成し、デジタル世界により高速かつ安全なアプリケーション サービスを提供すると考えられています。
SUSS NiFTブロックチェーン・エコロジカル・セキュリティ・アライアンスについて
SUSS NiFT Blockchain Ecological Security Allianceは、世界有数のブロックチェーンセキュリティ企業であるBeosinとSUSS NiFTが共同で立ち上げたもので、大学機関、ブロックチェーンセキュリティ企業、業界団体、金融テクノロジーサービスプロバイダーなど、多様な業界背景を持つ多数の団体によって開始されました。 、など。管理単位の最初のバッチには、Beosin、SUSS NiFT、NUS AIDF、BAS、FOMO Pay、Onchain Custodian、Semisand、Coinhako、ParityBit、および Huawei Cloud が含まれます。将来的には、セキュリティ アライアンスのメンバーは、エコロジカル パートナーの力を頼りに協力し、技術的利点を継続的に活用して、グローバルなブロックチェーン エコシステムにセキュリティ価値を提供していきます。同時に、アライアンス評議会は、ブロックチェーン関連分野で見識のあるより多くの人々が参加し、ブロックチェーンの生態学的セキュリティを共同で保護することを歓迎します。
全てのコメント