
Introdução
O termo «conhecimento zero» foi amplamente adotado no setor de blockchain, especialmente em conversas sobre ZK-rollups. A ideia de conhecimento zero já existia muito antes do surgimento da tecnologia blockchain, com a sua pesquisa fundamental publicada em 1989.
Esta investigação aprofunda o verdadeiro significado de conhecimento zero, avalia se os ZK-rollups têm realmente características de conhecimento zero e explora a conexão entre essa tecnologia e a privacidade.
Compreender os princípios do conhecimento zero
A tecnologia de conhecimento zero surgiu muito antes da criação da primeira blockchain. O artigo inovador "The knowledge complexity of interactive proof systems" (A complexidade do conhecimento dos sistemas de prova interativos) apresentou essas ideias em 1989, muito antes de a comunidade Ethereum reconhecer a importância do ZK para soluções de rollup por volta de 2018.
Para entender o conhecimento zero, é preciso diferenciar os vários tipos de prova e suas características únicas.
A ideia de conhecimento zero funciona como uma característica dos sistemas de prova. Nas discussões sobre blockchain, ZKPs, ou provas de conhecimento zero, são frequentemente mencionadas, mas este termo pode referir-se tanto à prova de declaração como à prova de conhecimento, cada uma com funções diferentes e características únicas.
Validação da afirmação vs. validação da compreensão
A prova de uma afirmação mostra que a afirmação é válida sem revelar detalhes sobre a própria afirmação. Os exemplos incluem:
- •demonstrando que um número é um quadrado módulo n
- •esses dois gráficos não são isomórficos
- •que um grande número possui precisamente três fatores primos
Por outro lado, a prova de conhecimento mostra que a pessoa que faz uma afirmação tem conhecimento específico sobre o assunto. Usando exemplos parecidos, isso significaria:
- •demonstrar conhecimento de um valor x para o qual z é equivalente a x ao quadrado módulo n
- •entender o isomorfismo entre dois gráficos
- •possuir os fatores reais de um número significativo
Toda demonstração de conhecimento serve, por natureza, como demonstração de uma afirmação, mas o contrário não é verdadeiro. Quando alguém demonstra conhecimento de um valor x que cumpre uma relação matemática, isso confirma, por natureza, a existência dessa relação, juntando as duas formas de prova numa única ilustração.
Isomorfismo de grafos como ilustração do mundo real
O problema do isomorfismo de grafos é um excelente exemplo dessas ideias. Dois grafos são isomórficos se forem fundamentalmente iguais, exceto pela reorganização de seus rótulos. Uma função bijetiva deve ser estabelecida entre os vértices para que as arestas estejam presentes entre os vértices de um grafo se, e somente se, as arestas correspondentes estiverem presentes no outro grafo.
Para provar a afirmação através do não isomorfismo de grafos, o procedimento consiste em selecionar aleatoriamente uma permutação e um dos dois grafos, seguido pelo cálculo de uma variante permutada. Se os grafos fossem genuinamente isomórficos, seria inviável identificar o grafo original, reduzindo a precisão a uma mera chance aleatória com 50% de probabilidade.
Para provar o conhecimento através do isomorfismo de grafos, o provador mostra o isomorfismo entre dois grafos. O protocolo usa permutações aleatórias e desafios para confirmar esse conhecimento sem revelar o isomorfismo real, preservando a privacidade enquanto demonstra a capacidade.
Toda prova de conhecimento também é uma prova de afirmação, mas não o contrário.
O Atributo de Conhecimento Zero
Conhecimento zero indica que um verificador não pode obter nenhuma informação adicional de um provador além daquela divulgada pela própria prova. Na instância de isomorfismo de grafos, a prova de conhecimento preserva os atributos de conhecimento zero com verificadores honestos, uma vez que o provador transmite apenas compromissos sem divulgar os detalhes do isomorfismo ou permutação.
No entanto, a evidência de não isomorfismo gráfico não possui atributos de conhecimento zero, pois verificadores adversários podem obter informações adicionais ao não aderir ao protocolo. Eles poderiam apresentar gráficos arbitrários e identificar conexões com os gráficos originais por meio da execução do protocolo.
A transformação de provas de conhecimento não zero em conhecimento zero pode ser alcançada fazendo com que os verificadores demonstrem a sua conformidade com os regulamentos do protocolo. A maioria dos protocolos práticos garante principalmente o conhecimento zero do verificador honesto, o que é adequado para aplicações não interativas através de métodos como a heurística Fiat-Shamir.
ZK-Rollups e suas verdadeiras características
Os ZK-rollups funcionam como o problema de não isomorfismo de grafos, verificando afirmações sobre transições de estado válidas em vez de mostrar conhecimento. Esses sistemas realizam transações fora da cadeia e fornecem provas para redes de Camada 1, como a Ethereum, confirmando que os cálculos fora da cadeia foram executados com precisão.
Os verificadores precisam de acesso a:
- •provas
- •novos estados
- •estados anteriores
- •valores de entrada
Essa clareza contradiz as características genuínas do conhecimento zero.
Entradas públicas vs. privadas
Os ZK-rollups fazem uma distinção entre entradas públicas e privadas, embora «privado» neste contexto não implique confidencialidade. As entradas privadas são utilizadas exclusivamente pelos provadores na geração de provas, enquanto as entradas públicas são utilizadas tanto pelos provadores como pelos verificadores.
As contribuições públicas precisam ser enviadas para a Camada 1, o que resulta em custos elevados e exige concisão.
As contribuições públicas geralmente consistem em:
- •indique as raízes
- •assinaturas
- •endereços
- •parâmetros de função
- •informações do contrato
- •modificações de armazenamento
- •eventos levantados
Isso revela detalhes importantes para o público. As entradas privadas incluem provas de adesão à Merkle e traços de execução necessários para validar a correção.
A estrutura de rollup exige que os provadores tenham conhecimento dos estados anteriores e dos valores de entrada para criar provas de validade.
Tipos de entrada em ZK-Rollups
| Tipo de entrada | Usado por | Contém | Custo |
|---|---|---|---|
| Público | Provadores e verificadores | Indique raízes, assinaturas e endereços | Alto (enviado para L1) |
| Privado | Apenas provadores | Provas Merkle, traços de execução | Baixo (permanece fora da cadeia) |
A verdade sobre a privacidade em ZK-Rollups
Os rollups ZK padrão não oferecem nenhuma proteção de privacidade. Quando a Alice transmite um ETH para o Bob através de um rollup ZK, os detalhes da transação ficam acessíveis tanto para o provador quanto para o verificador.
O sistema demonstra a validade das transações como uma prova de declaração sem atributos de conhecimento zero, uma vez que todos os dados permanecem acessíveis ou obtidos publicamente.
Esses sistemas enfatizam a escalabilidade por meio de uma verificação rápida, em vez de manter a privacidade.
Marketing vs Realidade
A etiqueta «ZK» nos rollups ZK é principalmente para marketing, em vez de indicar verdadeiras funcionalidades de conhecimento zero.
Privacidade autêntica através da verificação do lado do cliente
A verdadeira privacidade requer vários métodos arquitetónicos, como visto em sistemas que lidam com dados privados em dispositivos de utilizadores antes de criar provas para envio à rede. Essa geração de provas do lado do cliente facilita provas genuínas de conhecimento zero de declarações, permitindo que os operadores de rede confirmem a validade da prova sem precisar acessar detalhes de execução.
Os sistemas focados na privacidade tratam as transações de forma discreta nos dispositivos dos utilizadores, gerando resultados que ocultam efeitos secundários, como hashes de notas e anuladores. Esses componentes fundem-se no estado global, mantendo a confidencialidade das informações e divulgando-as apenas aos envolvidos na transação e aos destinatários designados.
Esses sistemas criam provas de conhecimento zero do lado do cliente para ações confidenciais, gerando posteriormente provas em bloco semelhantes aos rollups tradicionais para acordo de rede. Esse método de duas camadas permite privacidade e escalabilidade.
Criando privacidade desde a base
A privacidade não pode ser adicionada aos sistemas transparentes atuais. Os rollups focados na privacidade devem integrar esses fatores desde o início, exigindo:
- •defina claramente as definições de privacidade
- •formulação meticulosa das declarações para evitar a divulgação involuntária de informações
Sistemas de privacidade sofisticados devem gerir o estado híbrido público-privado, permitindo que as aplicações mantenham certos componentes privados enquanto tornam outros públicos para interação externa. Essa complexidade facilita aplicações avançadas, tais como:
- •gestão de identidade programável
- •opções privadas DeFi
Esses sistemas representam avanços arquitetónicos fundamentais, em vez de melhorias graduais nas redes transparentes atuais.
O ambiente atual tem um número limitado de soluções autênticas de camada 2 focadas em privacidade que permitem o processamento do lado do cliente para proteção real da privacidade.
Usos práticos e tendências futuras
As redes que preservam a privacidade oferecem oportunidades incríveis para a confidencialidade financeira e o envolvimento das instituições. Os utilizadores podem:
- •interaja com protocolos DeFi mantendo as estratégias confidenciais
- •contribua para causas de forma anónima
- •participa na governança através de votação privada
- •mostre a legitimidade sem transparência total
O desenvolvimento de pontes entre cadeias liga as redes de privacidade aos ecossistemas atuais, permitindo o acesso privado a pools de liquidez e aplicações estabelecidos. Em vez de desagregar a liquidez, estas pontes melhoram a infraestrutura financeira existente com camadas de privacidade.
O futuro da DeFi privada
A transição para a DeFi privada significa uma mudança significativa nas prioridades da arquitetura blockchain. Os utilizadores já não precisam escolher entre privacidade e acesso a protocolos estabelecidos; em vez disso, recebem a privacidade como um recurso opcional para qualquer aplicação, permitindo-lhes manter o acesso à liquidez e às comunidades atuais, ao mesmo tempo que protegem os dados confidenciais.
Este avanço tecnológico exige muita atenção a:
- •detalhes de implementação
- •design da experiência do utilizador
- •cumpra as normas regulamentares, mantendo as proteções essenciais de privacidade
Essas considerações tornam esses sistemas benéficos tanto para usuários pessoais quanto para adoção organizacional.


