
Wprowadzenie
Termin „zero knowledge” (zerowa wiedza) został powszechnie przyjęty w sektorze blockchain, zwłaszcza w rozmowach dotyczących ZK-rollupów. Idea zerowej wiedzy istniała już na długo przed pojawieniem się technologii blockchain, a jej podstawowe badania zostały opublikowane w 1989 roku.
W niniejszym badaniu zgłębiono prawdziwe znaczenie zerowej wiedzy, oceniono, czy ZK-rollupy rzeczywiście mają cechy zerowej wiedzy, oraz zbadano związek między tą technologią a prywatnością.
Zrozumienie zasad zerowej wiedzy
Technologia zero-knowledge pojawiła się na długo przed stworzeniem pierwszego łańcucha bloków. Przełomowy artykuł „The knowledge complexity of interactive proof systems” przedstawił te idee w 1989 roku, na długo przed tym, jak społeczność Ethereum uznała znaczenie ZK dla rozwiązań rollup około 2018 roku.
Zrozumienie zerowej wiedzy wymaga rozróżnienia między różnymi typami dowodów i ich unikalnymi cechami.
Idea zerowej wiedzy funkcjonuje jako cecha charakterystyczna systemów dowodowych. W dyskusjach dotyczących łańcucha bloków często wspomina się o ZKPs lub dowodach zerowej wiedzy, ale termin ten może odnosić się zarówno do dowodu twierdzenia, jak i dowodu wiedzy, z których każdy ma inne funkcje i unikalne cechy.
Walidacja twierdzeń a walidacja zrozumienia
Dowód twierdzenia pokazuje, że twierdzenie jest prawdziwe, bez ujawniania żadnych szczegółów dotyczących samego twierdzenia. Przykłady obejmują:
- •wykazanie, że liczba jest kwadratem modulo n
- •te dwa wykresy nie są izomorficzne
- •że duża liczba posiada dokładnie trzy czynniki pierwsze
Dowód wiedzy natomiast pokazuje, że osoba zgłaszająca twierdzenie posiada szczególną wiedzę na temat danego stwierdzenia. W analogicznych przypadkach oznaczałoby to:
- •wykazuj świadomość wartości x, dla której z jest równoważne x do kwadratu modulo n
- •zrozumienie izomorfizmu między dwoma wykresami
- •posiadanie rzeczywistych czynników znaczącej liczby
Każdy dowód wiedzy z natury służy jako dowód twierdzenia, ale nie działa to w drugą stronę. Kiedy ktoś wykazuje wiedzę na temat wartości x, która spełnia związek matematyczny, z natury potwierdza to istnienie tego związku, łącząc obie formy dowodu w jedną ilustrację.
Izomorfizm grafów jako ilustracja z życia wzięta
Problem izomorfizmu grafów stanowi doskonały przykład tych idei. Dwa grafy są izomorficzne, jeśli są zasadniczo takie same, z wyjątkiem zmiany kolejności ich etykiet. Pomiędzy wierzchołkami należy ustanowić funkcję bijektywną, tak aby krawędzie występowały pomiędzy wierzchołkami w jednym grafu wtedy i tylko wtedy, gdy pasujące krawędzie występują w drugim grafu.
Aby udowodnić twierdzenie poprzez nieizomorfizm grafów, procedura polega na losowym wybraniu permutacji i jednego z dwóch grafów, a następnie obliczeniu permutowanego wariantu. Gdyby grafy były rzeczywiście izomorficzne, identyfikacja oryginalnego grafu byłaby niemożliwa, co obniżyłoby dokładność do zwykłego przypadku losowego z prawdopodobieństwem 50 procent.
Aby udowodnić wiedzę poprzez izomorfizm grafów, dowodzący pokazuje izomorfizm między dwoma grafami. Protokół wykorzystuje losowe permutacje i wyzwania, aby potwierdzić tę wiedzę bez ujawniania rzeczywistego izomorfizmu, zachowując prywatność podczas demonstrowania możliwości.
Każdy dowód wiedzy jest również dowodem twierdzenia, ale nie odwrotnie.
Atrybut zerowej wiedzy
Zero wiedzy oznacza, że weryfikator nie może uzyskać od dowodzącego żadnych dodatkowych informacji poza tymi, które zostały ujawnione w samym dowodzie. W przypadku izomorfizmu grafów dowód wiedzy zachowuje atrybuty zero wiedzy w przypadku uczciwych weryfikatorów, ponieważ dowodzący przekazuje jedynie zobowiązania, nie ujawniając szczegółów izomorfizmu lub permutacji.
Niemniej jednak dowody nieizomorfizmu grafów nie posiadają atrybutów zerowej wiedzy, ponieważ weryfikatorzy przeciwni mogą uzyskać dodatkowe informacje, nie przestrzegając protokołu. Mogą oni przedstawiać dowolne grafy i identyfikować powiązania z oryginalnymi grafami poprzez wykonanie protokołu.
Przekształcenie dowodów wiedzy niezerowej w wiedzę zerową można osiągnąć poprzez wykazanie przez weryfikatorów zgodności z przepisami protokołu. Większość praktycznych protokołów zapewnia przede wszystkim uczciwą wiedzę zerową weryfikatora, która jest odpowiednia dla aplikacji nieinteraktywnych dzięki metodom takim jak heurystyka Fiata-Shamira.
ZK-Rollups i ich prawdziwe cechy
ZK-rollupy działają podobnie jak problem nieizomorfizmu grafów, weryfikując twierdzenia dotyczące prawidłowych przejść między stanami zamiast wykazywać wiedzę. Systemy te realizują transakcje poza łańcuchem i dostarczają dowody do sieci warstwy 1, takich jak Ethereum, potwierdzając, że obliczenia poza łańcuchem zostały wykonane poprawnie.
Weryfikatorzy potrzebują dostępu do:
- •korekty
- •nowe stany
- •poprzednie stany
- •wartości wejściowe
Ta jasność jest sprzeczna z prawdziwymi cechami zerowej wiedzy.
Dane publiczne a prywatne
ZK-rollupy rozróżniają dane wejściowe publiczne i prywatne, chociaż „prywatne” w tym kontekście nie oznacza poufności. Dane wejściowe prywatne są wykorzystywane wyłącznie przez weryfikatorów podczas generowania dowodów, natomiast dane wejściowe publiczne są wykorzystywane zarówno przez weryfikatorów, jak i weryfikatorów.
Dane publiczne muszą być wysyłane do warstwy 1, co powoduje wysokie koszty i wymaga zwięzłości.
Wpisy publiczne zazwyczaj składają się z:
- •podaj korzenie
- •podpisy
- •adresy
- •parametry funkcji
- •informacje dotyczące umowy
- •modyfikacje pamięci masowej
- •zgłoszone zdarzenia
Ujawnia to istotne szczegóły publicznym odbiorcom. Dane prywatne obejmują dowody członkostwa Merkle i ślady wykonania wymagane do sprawdzenia poprawności.
Struktura rollup wymaga od was posiadania wiedzy na temat poprzednich stanów i wartości wejściowych w celu tworzenia dowodów ważności.
Typy danych wejściowych w ZK-Rollups
| Typ danych wejściowych | Używane przez | Zawiera | Koszt |
|---|---|---|---|
| Publiczne | Sprawdzający i weryfikatorzy | Podaj korzenie, podpisy, adresy | Wysoki (wysłane do L1) |
| Prywatne | Tylko weryfikatorzy | Dowody Merkle'a, ślady wykonania | Niski (pozostaje poza łańcuchem) |
Prawda o prywatności w ZK-Rollups
Standardowe rollupy ZK nie zapewniają żadnych zabezpieczeń prywatności. Kiedy Alicja przesyła 1 ETH do Boba za pośrednictwem rollupu ZK, szczegóły transakcji są dostępne zarówno dla weryfikatora, jak i dla sprawdzającego.
System wykazuje ważność transakcji jako dowód oświadczenia pozbawionego atrybutów zerowej wiedzy, ponieważ wszystkie dane pozostają publicznie dostępne lub możliwe do uzyskania.
Systemy te kładą nacisk na skalowalność poprzez krótką weryfikację, a nie na zachowanie prywatności.
Marketing a rzeczywistość
Oznaczenie „ZK” w rollupach ZK służy głównie celom marketingowym, a nie wskazaniu prawdziwych funkcji zerowej wiedzy.
Autentyczna prywatność dzięki weryfikacji po stronie klienta
Prawdziwa prywatność wymaga różnych metod architektonicznych, co widać w systemach, które przetwarzają prywatne dane na urządzeniach użytkowników przed utworzeniem dowodów do przesłania do sieci. Tworzenie dowodów po stronie klienta ułatwia uzyskanie prawdziwych dowodów o zerowej wiedzy, umożliwiając operatorom sieci potwierdzenie ważności dowodów bez konieczności uzyskiwania dostępu do szczegółów wykonania.
Systemy ukierunkowane na prywatność obsługują transakcje w sposób dyskretny na urządzeniach użytkowników, generując wyniki, które ukrywają skutki uboczne, takie jak skróty notatek i unieważniacze. Komponenty te łączą się w globalnym stanie, zachowując poufność informacji i ujawniając je tylko osobom zaangażowanym w transakcję oraz wyznaczonym odbiorcom.
Systemy te tworzą po stronie klienta dowody zerowej wiedzy dla poufnych działań, a następnie generują dowody blokowe podobne do tradycyjnych rollupów dla porozumień sieciowych. Ta dwupoziomowa metoda pozwala zarówno na zachowanie prywatności, jak i skalowalności.
Tworzenie prywatności od podstaw
Nie można dodać prywatności do obecnych przejrzystych systemów. Rozwiązania skupiające się na prywatności muszą od samego początku uwzględniać te czynniki, co wymaga:
- •jasne definicje prywatności
- •starannie formułujcie oświadczenia, aby zapobiec niezamierzonemu wyciekowi informacji
Zaawansowane systemy prywatności powinny zarządzać stanem hybrydowym publiczno-prywatnym, umożliwiając aplikacjom zachowanie niektórych prywatnych komponentów, a jednocześnie udostępnianie innych na zewnątrz w celu nawiązania współpracy. Ta złożoność ułatwia tworzenie zaawansowanych aplikacji, takich jak:
- •programowalne zarządzanie tożsamością
- •prywatne opcje DeFi
Systemy te oznaczają zasadnicze postępy architektoniczne, a nie stopniowe ulepszenia obecnych sieci transparentnych.
Obecne środowisko oferuje ograniczoną liczbę autentycznych rozwiązań warstwy 2 ukierunkowanych na prywatność, które umożliwiają przetwarzanie po stronie klienta w celu zapewnienia rzeczywistej ochrony prywatności.
Praktyczne zastosowania i nadchodzące trendy
Sieci chroniące prywatność zapewniają niezwykłe możliwości w zakresie poufności finansowej i zaangażowania instytucji. Użytkownicy mogą:
- •korzystaj z protokołów DeFi, zachowując poufność strategii
- •anonimowo wspierajcie różne sprawy
- •bierz udział w zarządzaniu poprzez prywatne głosowanie
- •wykazujcie legalność bez pełnej przejrzystości
Rozwój mostów międzyłańcuchowych łączy sieci prywatności z obecnymi ekosystemami, umożliwiając prywatny dostęp do istniejących pul płynności i aplikacji. Zamiast rozdzielać płynność, mosty te wzbogacają istniejącą infrastrukturę finansową o warstwy prywatności.
Przyszłość prywatnego DeFi
Przejście na prywatną DeFi oznacza znaczącą zmianę priorytetów architektury blockchain. Użytkownicy nie muszą już wybierać między prywatnością a dostępem do ustalonych protokołów; zamiast tego otrzymują prywatność jako opcjonalną funkcję dla każdej aplikacji, co pozwala wam zachować dostęp do bieżącej płynności i społeczności, jednocześnie chroniąc wrażliwe dane.
Ten postęp technologiczny wymaga zwrócenia szczególnej uwagi na:
- •szczegóły dotyczące wdrożenia
- •projektowanie doświadczeń użytkownika
- •przestrzegaj standardów regulacyjnych, zachowując jednocześnie niezbędną ochronę prywatności
Te czynniki sprawiają, że systemy te są korzystne zarówno dla użytkowników indywidualnych, jak i dla organizacji.


