
Вступ
Термін «нульове знання» широко використовується в секторі блокчейну, особливо в розмовах про ZK-rollups. Ідея нульового знання насправді існувала задовго до появи технології блокчейну, а фундаментальні дослідження з цього питання були опубліковані в 1989 році.
Це дослідження присвячене справжньому значенню поняття «нульового знання», оцінці того, чи ZK-rollups дійсно мають характеристики нульового знання, а також вивченню зв'язку між цією технологією та конфіденційністю.
Розуміння принципів нульового розкриття інформації
Технологія нульового розкриття інформації з'явилася задовго до створення першого блокчейну. У революційній статті «Складність знань інтерактивних систем доказів» ці ідеї були представлені в 1989 році, задовго до того, як спільнота Ethereum визнала значення ZK для рішень rollup приблизно в 2018 році.
Для розуміння нульового знання необхідно розрізняти різні типи доказів та їх унікальні характеристики.
Ідея нульового знання функціонує як характеристика систем доказів. У дискусіях про блокчейн часто згадуються ZKPs, або докази нульового знання, але цей термін може стосуватися як доказу твердження, так і доказу знання, кожне з яких має різні функції та унікальні особливості.
Перевірка твердження проти перевірки розуміння
Доказ твердження показує, що твердження є правильним, не розкриваючи жодних деталей про саме твердження. Приклади:
- •демонструючи, що число є квадратом за модулем n
- •ці два графіки не є ізоморфними
- •що велике число має саме три прості множники
Доказ знань, з іншого боку, показує, що особа, яка робить заяву, має особливі знання щодо цього твердження. Використовуючи аналогічні приклади, це означатиме:
- •демонструючи розуміння значення x, для якого z еквівалентно x в квадраті за модулем n
- •розуміння ізоморфізму між двома графами
- •володіти фактичними факторами значної кількості
Кожна демонстрація знань за своєю суттю є демонстрацією твердження, але зворотне не є правдою. Коли особа демонструє знання про значення x, яке відповідає математичному співвідношенню, це за своєю суттю підтверджує існування цього співвідношення, об'єднуючи обидві форми доказу в одну ілюстрацію.
Ізоморфізм графів як ілюстрація з реального світу
Проблема ізоморфізму графів є чудовим прикладом цих ідей. Два графи є ізоморфними, якщо вони є принципово однаковими, за винятком перестановки їхніх міток. Між вершинами має бути встановлена бієктивна функція, щоб ребра були присутні між вершинами в одному графі, якщо і тільки якщо відповідні ребра присутні в іншому графі.
Щоб довести твердження за допомогою графічного неізоморфізму, процедура складається з випадкового вибору перестановки та одного з двох графіків, після чого обчислюється переставлений варіант. Якщо графіки були б справді ізоморфними, ідентифікація оригінального графіка була б неможливою, що знизило б точність до випадкового збігу з імовірністю 50 відсотків.
Щоб довести знання за допомогою ізоморфізму графів, доказовий орган демонструє ізоморфізм між двома графами. Протокол використовує випадкові перестановки та виклики, щоб підтвердити ці знання, не розкриваючи фактичного ізоморфізму, зберігаючи конфіденційність і демонструючи можливості.
Кожен доказ знань є також доказом твердження, але не навпаки.
Атрибут нульового знання
Нульове знання означає, що верифікатор не може отримати від доказової сторони жодної додаткової інформації, крім тієї, що розкривається в самому доказі. У випадку ізоморфізму графів доказ знання зберігає атрибути нульового знання з чесними верифікаторами, оскільки доказова сторона передає лише зобов'язання, не розкриваючи деталей ізоморфізму або перестановки.
Проте докази неізоморфності графів не мають атрибутів нульового знання, оскільки супротивники-верифікатори можуть отримати додаткову інформацію, не дотримуючись протоколу. Вони можуть представити довільні графи та ідентифікувати зв'язки з оригінальними графами шляхом виконання протоколу.
Перетворення доказів, що не є нульовими, на нульові можна досягти, якщо верифікатори продемонструють свою відповідність вимогам протоколу. Більшість практичних протоколів в першу чергу забезпечують чесну верифікацію нульового знання, що є достатнім для неінтерактивних додатків за допомогою таких методів, як евристика Фіата-Шаміра.
ZK-Rollups та їхні справжні характеристики
ZK-rollups функціонують як проблема неізоморфізму графа, перевіряючи твердження про дійсні переходи стану замість демонстрації знань. Ці системи виконують транзакції поза ланцюгом і надають докази мережам рівня 1, таким як Ethereum, підтверджуючи, що розрахунки поза ланцюгом були виконані точно.
Верифікатори потребують доступу до:
- •коректура
- •нові стани
- •попередні стани
- •введіть значення
Така чіткість суперечить справжнім характеристикам нульового знання.
Публічні та приватні вхідні дані
ZK-rollups розрізняють публічні та приватні вхідні дані, хоча «приватні» в цьому контексті не означають конфіденційність. Приватні вхідні дані використовуються виключно перевіряючими сторонами для генерації доказів, тоді як публічні вхідні дані використовуються як перевіряючими, так і верифікаторами.
Публічні вхідні дані потрібно надсилати до рівня 1, що призводить до високих витрат і вимагає стислості.
Публічні входи зазвичай складаються з:
- •вказуйте корені
- •підписи
- •адреси
- •параметри функції
- •інформація про контракт
- •модифікації сховища
- •підняті події
Це розкриває важливі деталі для публічних глядачів. Приватні вхідні дані включають докази членства в Merkle та сліди виконання, необхідні для перевірки правильності.
Структура зведення вимагає, щоб перевіряючі мали знання про попередні стани та вхідні значення для створення доказів валідності.
Типи вхідних даних у ZK-Rollups
| Тип введення | Використовується | Містить | Вартість |
|---|---|---|---|
| Публічне | Перевіряючі та верифікатори | Вказуйте коріння, підписи, адреси | Високий (надсилається до L1) |
| Приватне | Тільки перевіряльники | Докази Меркла, траси виконання | Низький (залишається поза ланцюгом) |
Правда про конфіденційність у ZK-Rollups
Стандартні ZK-рол-апи не забезпечують жодних гарантій конфіденційності. Коли Аліса переказує 1 ETH Бобу через ZK-рол-ап, деталі транзакції доступні як для доказової сторони, так і для перевіряючої сторони.
Система демонструє дійсність транзакцій як доказ твердження, що не має атрибутів нульового знання, оскільки всі дані залишаються загальнодоступними або доступними для отримання.
Ці системи наголошують на масштабованості за допомогою короткої верифікації, а не на збереженні конфіденційності.
Маркетинг проти реальності
Маркування «ZK» у ZK-рол-апах використовується переважно в маркетингових цілях, а не для позначення справжніх функцій нульового розкриття інформації.
Автентична конфіденційність завдяки верифікації на стороні клієнта
Справжня конфіденційність вимагає різних архітектурних методів, як це видно в системах, що обробляють приватні дані на пристроях користувачів перед створенням доказів для подання в мережу. Це покоління доказів на стороні клієнта сприяє справжнім доказам нульового знання тверджень, дозволяючи операторам мережі підтверджувати дійсність доказів без необхідності доступу до деталей виконання.
Системи, орієнтовані на конфіденційність, обробляють транзакції на пристроях користувачів, приховуючи побічні ефекти, такі як хеші нотаток та нуліфікатори. Ці компоненти об'єднуються в глобальний стан, зберігаючи конфіденційність інформації та розкриваючи її лише тим, хто бере участь у транзакції, та призначеним одержувачам.
Ці системи створюють клієнтські докази з нульовим розкриттям інформації для конфіденційних дій, а потім генерують блокові докази, подібні до традиційних рол-апів для мережевої угоди. Цей дворівневий метод забезпечує як конфіденційність, так і масштабованість.
Створення конфіденційності з самого початку
Приватність не може бути додана до існуючих прозорих систем. Орієнтовані на приватність рол-апи повинні інтегрувати ці фактори з самого початку, що вимагає:
- •чіткі визначення конфіденційності
- •ретельно формулюйте висловлювання, щоб запобігти ненавмисному витоку інформації
Складні системи конфіденційності повинні управляти гібридним публічно-приватним станом, дозволяючи додаткам зберігати певні приватні компоненти, а інші робити публічними для зовнішнього взаємодії. Ця складність полегшує роботу таких просунутих додатків, як:
- •програмований менеджмент ідентичності
- •приватні опції DeFi
Ці системи означають основні архітектурні вдосконалення, а не поступові поліпшення поточних прозорих мереж.
Існуюче середовище має обмежену кількість автентичних рішень рівня 2, орієнтованих на конфіденційність, які забезпечують обробку на стороні клієнта для реального захисту конфіденційності.
Практичне використання та майбутні тенденції
Мережі, що зберігають конфіденційність, надають чудові можливості для фінансової конфіденційності та залучення установ. Користувачі можуть:
- •взаємодійте з протоколами DeFi, зберігаючи конфіденційність стратегій
- •робіть внески анонімно
- •беріть участь в управлінні шляхом приватного голосування
- •демонструйте легітимність без повної прозорості
Розвиток міжланцюгових мостів пов'язує мережі конфіденційності з існуючими екосистемами, забезпечуючи приватний доступ до встановлених пулів ліквідності та додатків. Замість роздроблення ліквідності, ці мости покращують існуючу фінансову інфраструктуру за допомогою рівнів конфіденційності.
Майбутнє приватної DeFi
Перехід до приватної DeFi означає значну зміну в пріоритетах архітектури блокчейну. Користувачам більше не доведеться вибирати між конфіденційністю та доступом до встановлених протоколів; натомість вони отримують конфіденційність як додаткову функцію для будь-якої програми, що дозволяє їм зберегти доступ до поточної ліквідності та спільнот, одночасно захищаючи конфіденційні дані.
Цей технологічний прогрес вимагає ретельної уваги до:
- •особливості реалізації
- •дизайн користувацького досвіду
- •дотримуйтесь нормативних стандартів, зберігаючи при цьому необхідні заходи захисту конфіденційності
Ці міркування роблять ці системи вигідними як для особистих користувачів, так і для організацій.


