BDS
articles, resource-center

Zrozumienie technologii zero-knowledge: coś więcej niż tylko marketingowy szum

December 3, 2025
9 min
e
Architektura systemu dowodów zerowej wiedzy pokazująca interakcję między weryfikatorem a weryfikatorem za pomocą protokołów kryptograficznych

Wprowadzenie

Termin „zero knowledge” (zerowa wiedza) został powszechnie przyjęty w sektorze blockchain, zwłaszcza w rozmowach dotyczących ZK-rollupów. Idea zerowej wiedzy istniała już na długo przed pojawieniem się technologii blockchain, a jej podstawowe badania zostały opublikowane w 1989 roku.

W niniejszym badaniu zgłębiono prawdziwe znaczenie zerowej wiedzy, oceniono, czy ZK-rollupy rzeczywiście mają cechy zerowej wiedzy, oraz zbadano związek między tą technologią a prywatnością.

Zrozumienie zasad zerowej wiedzy

Technologia zero-knowledge pojawiła się na długo przed stworzeniem pierwszego łańcucha bloków. Przełomowy artykuł „The knowledge complexity of interactive proof systems” przedstawił te idee w 1989 roku, na długo przed tym, jak społeczność Ethereum uznała znaczenie ZK dla rozwiązań rollup około 2018 roku.

Zrozumienie zerowej wiedzy wymaga rozróżnienia między różnymi typami dowodów i ich unikalnymi cechami.

Idea zerowej wiedzy funkcjonuje jako cecha charakterystyczna systemów dowodowych. W dyskusjach dotyczących łańcucha bloków często wspomina się o ZKPs lub dowodach zerowej wiedzy, ale termin ten może odnosić się zarówno do dowodu twierdzenia, jak i dowodu wiedzy, z których każdy ma inne funkcje i unikalne cechy.

Walidacja twierdzeń a walidacja zrozumienia

Dowód twierdzenia pokazuje, że twierdzenie jest prawdziwe, bez ujawniania żadnych szczegółów dotyczących samego twierdzenia. Przykłady obejmują:

  • wykazanie, że liczba jest kwadratem modulo n
  • te dwa wykresy nie są izomorficzne
  • że duża liczba posiada dokładnie trzy czynniki pierwsze

Dowód wiedzy natomiast pokazuje, że osoba zgłaszająca twierdzenie posiada szczególną wiedzę na temat danego stwierdzenia. W analogicznych przypadkach oznaczałoby to:

  • wykazuj świadomość wartości x, dla której z jest równoważne x do kwadratu modulo n
  • zrozumienie izomorfizmu między dwoma wykresami
  • posiadanie rzeczywistych czynników znaczącej liczby

Każdy dowód wiedzy z natury służy jako dowód twierdzenia, ale nie działa to w drugą stronę. Kiedy ktoś wykazuje wiedzę na temat wartości x, która spełnia związek matematyczny, z natury potwierdza to istnienie tego związku, łącząc obie formy dowodu w jedną ilustrację.

Izomorfizm grafów jako ilustracja z życia wzięta

Problem izomorfizmu grafów stanowi doskonały przykład tych idei. Dwa grafy są izomorficzne, jeśli są zasadniczo takie same, z wyjątkiem zmiany kolejności ich etykiet. Pomiędzy wierzchołkami należy ustanowić funkcję bijektywną, tak aby krawędzie występowały pomiędzy wierzchołkami w jednym grafu wtedy i tylko wtedy, gdy pasujące krawędzie występują w drugim grafu.

Aby udowodnić twierdzenie poprzez nieizomorfizm grafów, procedura polega na losowym wybraniu permutacji i jednego z dwóch grafów, a następnie obliczeniu permutowanego wariantu. Gdyby grafy były rzeczywiście izomorficzne, identyfikacja oryginalnego grafu byłaby niemożliwa, co obniżyłoby dokładność do zwykłego przypadku losowego z prawdopodobieństwem 50 procent.

Aby udowodnić wiedzę poprzez izomorfizm grafów, dowodzący pokazuje izomorfizm między dwoma grafami. Protokół wykorzystuje losowe permutacje i wyzwania, aby potwierdzić tę wiedzę bez ujawniania rzeczywistego izomorfizmu, zachowując prywatność podczas demonstrowania możliwości.

Każdy dowód wiedzy jest również dowodem twierdzenia, ale nie odwrotnie.

Atrybut zerowej wiedzy

Zero wiedzy oznacza, że weryfikator nie może uzyskać od dowodzącego żadnych dodatkowych informacji poza tymi, które zostały ujawnione w samym dowodzie. W przypadku izomorfizmu grafów dowód wiedzy zachowuje atrybuty zero wiedzy w przypadku uczciwych weryfikatorów, ponieważ dowodzący przekazuje jedynie zobowiązania, nie ujawniając szczegółów izomorfizmu lub permutacji.

Niemniej jednak dowody nieizomorfizmu grafów nie posiadają atrybutów zerowej wiedzy, ponieważ weryfikatorzy przeciwni mogą uzyskać dodatkowe informacje, nie przestrzegając protokołu. Mogą oni przedstawiać dowolne grafy i identyfikować powiązania z oryginalnymi grafami poprzez wykonanie protokołu.

Przekształcenie dowodów wiedzy niezerowej w wiedzę zerową można osiągnąć poprzez wykazanie przez weryfikatorów zgodności z przepisami protokołu. Większość praktycznych protokołów zapewnia przede wszystkim uczciwą wiedzę zerową weryfikatora, która jest odpowiednia dla aplikacji nieinteraktywnych dzięki metodom takim jak heurystyka Fiata-Shamira.

ZK-Rollups i ich prawdziwe cechy

ZK-rollupy działają podobnie jak problem nieizomorfizmu grafów, weryfikując twierdzenia dotyczące prawidłowych przejść między stanami zamiast wykazywać wiedzę. Systemy te realizują transakcje poza łańcuchem i dostarczają dowody do sieci warstwy 1, takich jak Ethereum, potwierdzając, że obliczenia poza łańcuchem zostały wykonane poprawnie.

Weryfikatorzy potrzebują dostępu do:

  • korekty
  • nowe stany
  • poprzednie stany
  • wartości wejściowe

Ta jasność jest sprzeczna z prawdziwymi cechami zerowej wiedzy.

Dane publiczne a prywatne

ZK-rollupy rozróżniają dane wejściowe publiczne i prywatne, chociaż „prywatne” w tym kontekście nie oznacza poufności. Dane wejściowe prywatne są wykorzystywane wyłącznie przez weryfikatorów podczas generowania dowodów, natomiast dane wejściowe publiczne są wykorzystywane zarówno przez weryfikatorów, jak i weryfikatorów.

Dane publiczne muszą być wysyłane do warstwy 1, co powoduje wysokie koszty i wymaga zwięzłości.

Wpisy publiczne zazwyczaj składają się z:

  • podaj korzenie
  • podpisy
  • adresy
  • parametry funkcji
  • informacje dotyczące umowy
  • modyfikacje pamięci masowej
  • zgłoszone zdarzenia

Ujawnia to istotne szczegóły publicznym odbiorcom. Dane prywatne obejmują dowody członkostwa Merkle i ślady wykonania wymagane do sprawdzenia poprawności.

Struktura rollup wymaga od was posiadania wiedzy na temat poprzednich stanów i wartości wejściowych w celu tworzenia dowodów ważności.

Typy danych wejściowych w ZK-Rollups

Typ danych wejściowychUżywane przezZawieraKoszt
PubliczneSprawdzający i weryfikatorzyPodaj korzenie, podpisy, adresyWysoki (wysłane do L1)
PrywatneTylko weryfikatorzyDowody Merkle'a, ślady wykonaniaNiski (pozostaje poza łańcuchem)

Prawda o prywatności w ZK-Rollups

Standardowe rollupy ZK nie zapewniają żadnych zabezpieczeń prywatności. Kiedy Alicja przesyła 1 ETH do Boba za pośrednictwem rollupu ZK, szczegóły transakcji są dostępne zarówno dla weryfikatora, jak i dla sprawdzającego.

System wykazuje ważność transakcji jako dowód oświadczenia pozbawionego atrybutów zerowej wiedzy, ponieważ wszystkie dane pozostają publicznie dostępne lub możliwe do uzyskania.

Systemy te kładą nacisk na skalowalność poprzez krótką weryfikację, a nie na zachowanie prywatności.

Marketing a rzeczywistość

Oznaczenie „ZK” w rollupach ZK służy głównie celom marketingowym, a nie wskazaniu prawdziwych funkcji zerowej wiedzy.

Autentyczna prywatność dzięki weryfikacji po stronie klienta

Prawdziwa prywatność wymaga różnych metod architektonicznych, co widać w systemach, które przetwarzają prywatne dane na urządzeniach użytkowników przed utworzeniem dowodów do przesłania do sieci. Tworzenie dowodów po stronie klienta ułatwia uzyskanie prawdziwych dowodów o zerowej wiedzy, umożliwiając operatorom sieci potwierdzenie ważności dowodów bez konieczności uzyskiwania dostępu do szczegółów wykonania.

Systemy ukierunkowane na prywatność obsługują transakcje w sposób dyskretny na urządzeniach użytkowników, generując wyniki, które ukrywają skutki uboczne, takie jak skróty notatek i unieważniacze. Komponenty te łączą się w globalnym stanie, zachowując poufność informacji i ujawniając je tylko osobom zaangażowanym w transakcję oraz wyznaczonym odbiorcom.

Systemy te tworzą po stronie klienta dowody zerowej wiedzy dla poufnych działań, a następnie generują dowody blokowe podobne do tradycyjnych rollupów dla porozumień sieciowych. Ta dwupoziomowa metoda pozwala zarówno na zachowanie prywatności, jak i skalowalności.

Tworzenie prywatności od podstaw

Nie można dodać prywatności do obecnych przejrzystych systemów. Rozwiązania skupiające się na prywatności muszą od samego początku uwzględniać te czynniki, co wymaga:

  • jasne definicje prywatności
  • starannie formułujcie oświadczenia, aby zapobiec niezamierzonemu wyciekowi informacji

Zaawansowane systemy prywatności powinny zarządzać stanem hybrydowym publiczno-prywatnym, umożliwiając aplikacjom zachowanie niektórych prywatnych komponentów, a jednocześnie udostępnianie innych na zewnątrz w celu nawiązania współpracy. Ta złożoność ułatwia tworzenie zaawansowanych aplikacji, takich jak:

  • programowalne zarządzanie tożsamością
  • prywatne opcje DeFi

Systemy te oznaczają zasadnicze postępy architektoniczne, a nie stopniowe ulepszenia obecnych sieci transparentnych.

Obecne środowisko oferuje ograniczoną liczbę autentycznych rozwiązań warstwy 2 ukierunkowanych na prywatność, które umożliwiają przetwarzanie po stronie klienta w celu zapewnienia rzeczywistej ochrony prywatności.

FAQ

##zero_knowledge_proofs
##zk_rollups
##blockchain_privacy
##zero_knowledge_technology
##cryptographic_protocols
BDS

Jesteśmy pionierami w dziedzinie technologii blockchain, oferując innowacyjne rozwiązania, które wzmacniają pozycję firm i osób prywatnych na całym świecie.

+1 929 560 3730 (USA)
+44 2045 771515 (Wielka Brytania)
+372 603 92 65 (Estonia)
Harju maakond, Tallinn, Lasnamäe linnaosa, Katusepapi tn 6-502, 11412, Estonia

Bądź na bieżąco

Otrzymuj najnowsze wiadomości i aktualności dotyczące technologii blockchain na swoją skrzynkę e-mailową.