Wird ZK den modularen Stapel essen?

2024-05-13 15:06:24
Während Web3 oft als „lesen, schreiben, besitzen“ beschrieben wird, glauben wir, dass eine bessere Vorstellung für die dritte Iteration des Internets „lesen, schreiben, überprüfen“ ist, da der Hauptvorteil öffentlicher Blockchains in der garantierten Berechnung und der einfachen Überprüfung liegt, dass diese Garantien eingehalten wurden.

Blockchain (Substantiv): Eine Koordinationsmaschine, die es Teilnehmern aus der ganzen Welt ermöglicht, entlang einer Reihe von gemeinsam vereinbarten Regeln zusammenzuarbeiten, ohne dass dabei eine dritte Partei beteiligt ist.

Computer sind darauf ausgelegt, drei Dinge zu tun: Daten zu speichern, zu berechnen und miteinander und mit Menschen zu kommunizieren. Blockchains fügen eine vierte Dimension hinzu: zusätzliche Garantien, dass diese drei Dinge (Speicherung, Berechnung und Kommunikation) auf vereinbarte Weise erfolgen. Diese Garantien ermöglichen eine Zusammenarbeit zwischen Fremden ohne eine vertrauenswürdige dritte Partei, die sie erleichtert (dezentralisiert).

Diese zusätzlichen Garantien können entweder wirtschaftlicher (Vertrauensspieltheorie und Anreize/Anreize) oder kryptographischer (Vertrauensmathematik) Natur sein, aber die meisten Anwendungen nutzen eine Kombination aus beiden - kryptowirtschaftlich. Dies steht im starken Kontrast zum aktuellen Status quo weitgehend reputationsbasierter Systeme.

Während Web3 oft als „lesen, schreiben, besitzen“ beschrieben wird, glauben wir, dass eine bessere Vorstellung für die dritte Iteration des Internets „lesen, schreiben, überprüfen“ ist, da der Hauptvorteil öffentlicher Blockchains ist garantierte Berechnungund einfache Überprüfung, dass diese Garantien eingehalten wurden. Eigentum kann eine Teilmenge der garantierten Berechnung sein, wenn wir digitale Artefakte erstellen, die gekauft, verkauft und kontrolliert werden können. Viele Anwendungsfälle von Blockchains profitieren jedoch von garantierten Berechnungen, die jedoch nicht direkt das Eigentum betreffen. Wenn zum Beispiel Ihre Gesundheit in einem vollständig On-Chain-Spiel 77/100 beträgt - gehört Ihnen diese Gesundheit oder wird sie nur nach allgemein vereinbarten Regeln durchsetzbar On-Chain? Wir würden letzteres argumentieren, aber Chris Dixonkönnte anderer Meinung sein.

Web3 = Lesen, Schreiben, Überprüfen

ZK und Modularität - Zwei Trends, die beschleunigen werden

Blockchains bieten viele spannende Möglichkeiten, aber das dezentrale Modell bringt auch zusätzliche Aufgaben und Ineffizienz durch zusätzliche Funktionen wie P2P-Messaging und Konsens. Darüber hinaus validieren die meisten Blockchains immer noch korrekte Zustandsübergänge durch Neuexekution, was bedeutet, dass jeder Knoten im Netzwerk Transaktionen erneut ausführen muss, um die Korrektheit des vorgeschlagenen Zustandsübergangs zu überprüfen. Dies ist verschwenderisch und steht im krassen Gegensatz zum zentralisierten Modell, bei dem nur eine Entität ausgeführt wird. Während ein dezentrales System immer etwas Overhead und Replikation enthält, sollte das Ziel sein, asymptotisch näher an einen zentralen Benchmark in Bezug auf Effizienz heranzukommen.

Auch wenn die zugrunde liegende Infrastruktur im letzten Jahrzehnt erheblich verbessert wurde, gibt es noch viel Arbeit, bevor Blockchains das Internetmaßstab bewältigen können. Wir sehen Kompromisse entlang zweier Hauptachsen - Ausdruckskraft und Härte - und glauben, dass Modularität schnellere Experimente entlang der Kompromissgrenze ermöglicht, während ZK sie erweitert:

  • Expressivität - Worüber können Sie Garantien erstellen? Enthält Skalierbarkeit (Kosten, Latenz, Durchsatz usw.), Datenschutz (oder Informationsflussmanagement), Programmierbarkeit und Komponierbarkeit.
  • Härte - Wie stark sind diese Garantien? Enthält Sicherheit, Dezentralisierung und Benutzer- & Codesicherheit.

Die Modularität ist das Maß, in dem die Komponenten eines Systems getrennt und neu kombiniert werden können. Durch schnellere Rückkopplungsschleifen und geringere Eintrittsbarrieren mit weniger Kapital (sowohl wirtschaftlich als auch menschlich) - ermöglicht die Modularität schnellere Experimente und Spezialisierung. Die Frage der Modularität vs. Integration ist nicht binär, sondern eher ein Spektrum, entlang dem experimentiert werden kann, um herauszufinden, welche Teile es sinnvoll ist zu entkoppeln und welche nicht.

Zero Knowledge Proofs, oder ZKPs, ermöglichen es hingegen einer Partei (dem Beweiser), einer anderen Partei (dem Verifizierer) zu beweisen, dass sie etwas als wahr wissen, ohne darüber hinausgehende Informationen preiszugeben. Dies kann die Skalierbarkeit und Effizienz erhöhen, indem eine erneute Ausführung vermieden wird (Übergang von einem Modell des gesamten Ausführens zur Überprüfung zu einem Modell, bei dem einer ausführt und alle überprüfen), sowie die Ausdruckskraft erhöhen, indem die Privatsphäre ermöglicht wird (mit Einschränkungen). ZKPs verbessern auch die Schwierigkeit von Garantien, indem schwächere kryptonomische Garantien durch stärkere ersetzt werden, was durch Verschieben der Kompromissgrenze nach außen dargestellt wird (siehe Diagramm oben).

Wir glauben, dass sowohl Modularität als auch die „ZKfizierung von allem“ Trends sind, die weiter an Fahrt gewinnen werden. Während beide interessante Perspektiven bieten, um den Raum individuell zu erkunden, sind wir besonders am Schnittpunkt der beiden interessiert. Die beiden Schlüsselfragen, die uns interessieren, sind:

  1. Welche Teile des modularen Stapels haben bereits ZKPs integriert und welche sind noch zu erkunden?
  2. Welche Probleme könnten mit ZKPs gelindert werden?

Bevor wir jedoch auf diese Fragen eingehen können, benötigen wir eine aktualisierte Ansicht dessen, wie der modulare Stack im Jahr 2024 aussieht.

Modular Stack im Jahr 2024

Das oft verwendete Bild des modularen Stapels mit vier Komponenten (Ausführung, Datenveröffentlichung, Konsens, Abwicklung) ist als einfaches mentales Modell nützlich, aber wir glauben nicht mehr, dass es eine angemessene Darstellung ist, wenn man bedenkt, wie sehr sich der modulare Raum weiterentwickelt hat. Eine weitere Entbündelung führt zu neuen Komponenten, die zuvor als Teil eines größeren Ganzen angesehen wurden, und schafft gleichzeitig neue Abhängigkeiten und die Notwendigkeit einer sicheren Interoperabilität zwischen den verschiedenen Komponenten (mehr dazu später). Angesichts des Tempos, mit dem sich der Raum entwickelt, kann es schwierig sein, bei allen Innovationen auf verschiedenen Ebenen des Stapels auf dem neuesten Stand zu bleiben.

Frühere Versuche, den Web3-Stack zu erkunden, umfassen diejenigen von Kyle Samani(Multicoin) - ursprünglich veröffentlicht in2018und aktualisiert in2019. Es umfasst alles von dezentralem Internetzugang im letzten Meile (wie Helium) zur Verwaltung von Schlüsseln für Endbenutzer. Während die dahinter stehenden Prinzipien wiederverwendet werden könnten, fehlen einige Elemente wie der Nachweis und die Überprüfung vollständig.

Mit diesen Gedanken im Hinterkopf haben wir versucht, eine aktualisierte Darstellung dessen zu erstellen, wie der modulare Stack im Jahr 2024 aussieht, der auf dem bestehenden vierstufigen modularen Stack aufbaut. Es ist nach Komponenten und nicht nach Funktionalität aufgeteilt, was bedeutet, dass P2P-Netzwerke beispielsweise im Konsens enthalten sind und nicht als separate Komponente aufgeteilt werden - hauptsächlich, weil es schwierig ist, ein Protokoll darum aufzubauen.

ZK Im Modular Stack

Jetzt, da wir einen aktualisierten Blick auf den modularen Stapel haben, können wir uns der eigentlichen Frage zuwenden, d.h. welche Teile des Stapels ZK bereits durchdrungen hat und welche offenen Probleme durch die Einführung von ZK gelöst werden könnten (entweder durch Vermeidung einer erneuten Ausführung oder Datenschutzfunktionen). Nachfolgend finden Sie eine Zusammenfassung unserer Ergebnisse, bevor wir tiefer in jeden einzelnen Bestandteil eintauchen.

1 - Benutzerbetriebsabstraktion

Aktuelle Benutzer von Blockchains müssen sich durch mehrere Ketten, Geldbörsen und Schnittstellen navigieren, was umständlich ist und die breitere Akzeptanz behindert. Die Abstraktion der Benutzeroperation ist ein Überbegriff für jeden Versuch, diese Komplexität abzubilden und es den Benutzern zu ermöglichen, nur mit einer Schnittstelle zu interagieren (zum Beispiel einer spezifischen Anwendung oder Geldbörse), wobei die gesamte Komplexität auf der Backend-Seite erfolgt. Einige Beispiele für Infrastrukturniveauabstraktionen sind:

  • Account-Abstraktion (AA) ermöglicht Smart Contracts, Transaktionen durchzuführen, ohne dass für jede Operation Benutzerunterschriften erforderlich sind ("programmierbares Krypto-KontoEs kann verwendet werden, um festzulegen, wer unterschreiben kann (Schlüsselverwaltung), was zu unterschreiben ist (tx-Nutzlast), wie zu unterschreiben ist (Signaturalgorithmus) und wann zu unterschreiben ist (Bedingung der Transaktionszustimmung). In Kombination ermöglichen diese Funktionen Dinge wie die Verwendung von Social-Login zur Interaktion mit dApps, 2FA, Kontowiederherstellung und Automatisierung (automatisches Signieren von tx). Während die Diskussion oft um Ethereum kreist,ERC-4337im Frühjahr 2023 verabschiedet), viele andere Ketten haben bereits integrierte, native Kontenabstraktion (Aptos, Sui, In der Nähe, ICP, Starknet, und zkSync).
  • Chain Abstraction ermöglicht es Benutzern, Transaktionen auf verschiedenen Ketten zu signieren, während sie nur mit einem Konto interagieren (eine Oberfläche, mehrere Ketten). Mehrere Teams arbeiten daran, darunter In der Nähe, ICPund dWalletDiese Lösungen nutzen MPC und Ketten-Signaturen, bei denen der private Schlüssel des anderen Netzwerks in mehrere kleine Stücke aufgeteilt und über Validatoren auf der Quellkette geteilt wird, die die Cross-Chain-Transaktionen signieren. Wenn Benutzer mit einer anderen Kette interagieren möchten, müssen eine ausreichende Anzahl von Validatoren die Transaktion signieren, um die Schwellenverschlüsselung zu erfüllen. Dies gewährleistet die Sicherheit, da der private Schlüssel nirgendwo vollständig geteilt wird. Es besteht jedoch das Risiko einer Kollusion der Validatoren, weshalb die kryptowirtschaftliche Sicherheit und die Validatoren-Dezentralisierung der zugrunde liegenden Kette nach wie vor von hoher Relevanz sind.
  • Absichten ermöglichen auf hoher Ebene die Brücke zwischen den Wünschen und Bedürfnissen der Benutzer und den Operationen, die von einer Blockchain ausgeführt werden können. Dies erfordert Intentsolver – spezialisierte Off-Chain-Agenten, die damit beauftragt sind, die bestmögliche Lösung für die Absicht des Benutzers zu finden. Es gibt bereits mehrere Apps, die spezialisierte Absichten nutzen, wie z.B. DEX-Aggregatoren ("bester Preis") und Brücken-Aggregatoren ("günstigste/schnellste Brücke"). Allgemeine Intent-Abwicklungnetzwerke (Anoma, Wesentlich, Elegant) zielen darauf ab, es Benutzern zu erleichtern, komplexere Absichten auszudrücken und Entwicklern den Aufbau von absichtszentrierten Anwendungen zu ermöglichen. Es gibt jedoch noch viele offene Fragen, darunter wie der Prozess formalisiert werden soll, wie eine absichtszentrierte Sprache aussehen würde, ob es immer eine optimale Lösung gibt und ob sie gefunden werden kann.

Bestehende ZK-Integrationen

  • Authentifizierung mit AA x ZK: Ein Beispiel hierfür ist Suis zkAnmeldung, mit der Benutzer sich mit vertrauten Anmeldeinformationen wie einer E-Mail-Adresse anmelden können. Es verwendet ZKPs, um zu verhindern, dass Dritte eine Sui-Adresse mit ihrem entsprechenden OAuth-Identifikator verknüpfen.
  • Effizientere Signaturprüfung für AA-Wallets: Die Überprüfung von Transaktionen in AA-Verträgen kann deutlich teurer sein als diejenigen, die von einem traditionellen Konto (EOA) initiiert werden.Orbiterversucht, dies mit einem Bündelungsdienst anzugehen, der ZKPs nutzt, um die Richtigkeit der Transaktionssignaturen zu überprüfen und den Nonce-Wert und das Gasguthaben des AA-Kontos (über einen Merkle-Weltzustandsbaum) aufrechterhält. Mit Hilfe der Beweisaggregation und der Aufteilung der On-Chain-Verifizierungskosten gleichermaßen auf alle Benutzer kann dies zu erheblichen Kosteneinsparungen führen.

Offene Probleme, die ZKPs lösen könnten

  • Beweis für die beste Ausführung oder die Erfüllung des Zwecks: Während Absichten und AA die Komplexität von Benutzern abstrahieren können, können sie auch als zentralisierende Kraft wirken und erfordern, dass wir uns auf spezialisierte Akteure (Löser) verlassen, um optimale Ausführungswege zu finden. Anstatt einfach dem guten Willen des Löser zu vertrauen, könnten ZKPs möglicherweise verwendet werden, um zu beweisen, dass der optimale Pfad für den Benutzer aus den vom Löser ausgewählten Pfaden ausgewählt wurde.
  • Datenschutz für die Absichtsabwicklung: Protokolle wie TaigaZiel ist es, vollständig abgeschirmte Absichten abzuwickeln, um die Privatsphäre der Benutzer zu wahren - im Rahmen eines breiteren Schrittes zur Hinzufügung von Privatsphäre (oder zumindest Vertraulichkeit) zu Blockchain-Netzwerken. Es verwendet ZKPs (Halo2), um sensible Informationen über die Zustandsübergänge (Anwendungstypen, beteiligte Parteien usw.) zu verbergen.
  • Passwortwiederherstellung für AA-Wallets: Die Idee dahinter dieser VorschlagZiel ist es, den Benutzern zu ermöglichen, ihre Wallets wiederherzustellen, wenn sie ihre privaten Schlüssel verlieren. Indem sie einen Hash (Passwort, Nonce) in der Vertragswallet speichern, können Benutzer mithilfe ihres Passworts eine ZKP generieren, um zu überprüfen, dass es sich um ihr Konto handelt, und eine Änderung des privaten Schlüssels anfordern. Eine Bestätigungsfrist (3 Tage oder mehr) dient als Schutz vor unbefugten Zugriffsversuchen.

2 - Sequenzierung

Transaktionen müssen geordnet werden, bevor sie zu einem Block hinzugefügt werden, was auf verschiedene Arten geschehen kann: Anordnung nach Rentabilität für den Vorschlagenden (zuerst die am besten zahlenden Transaktionen), in der Reihenfolge, in der sie eingereicht wurden (First-In, First-Out), Priorität für Transaktionen aus privaten Mem-Pools usw.

Eine weitere Frage ist, wer die Transaktionen bestellen darf. In einer modularen Welt können dies mehrere verschiedene Parteien tun, darunter der Rollup-Sequenzer (zentralisiert oder dezentralisiert), L1-Sequenzierung (basierend auf Rollups) und ein gemeinsames Sequenzierungsnetzwerk (dezentralisiertes Netzwerk von Sequenzierern, das von mehreren Rollups verwendet wird). Alle diese haben unterschiedliche Vertrauensannahmen und SkalierungsfähigkeitenIn der Praxis kann die tatsächliche Anordnung von Transaktionen und deren Bündelung in einen Block auch außerhalb des Protokolls von spezialisierten Akteuren (Blockbuildern) durchgeführt werden.

Bestehende ZK-Integrationen

  • Überprüfung der korrekten Verschlüsselung des Mempools: Radiusist ein gemeinsames Sequenzierungsnetzwerk mit einem verschlüsselten Mempool mit praktischer verifizierbarer Verzögerungsverschlüsselung (PVD)PVDE). Benutzer generieren einen ZKP, der verwendet wird, um zu beweisen, dass das Lösen der Zeitverriegelungspuzzles zur richtigen Entschlüsselung gültiger Transaktionen führen wird, d.h. dass die Transaktion eine gültige Signatur und Nonce enthält und der Absender genügend Guthaben hat, um die Transaktionsgebühr zu bezahlen.

Offene Probleme, die ZKPs lösen könnten

  • Überprüfbare Sequenzierungsregeln (VSR): Unterwerfung des Antragstellers/Sequenzers einer Satz von Regeln bezüglich der Ausführungsreihenfolgemit zusätzlichen Garantien, dass diese Regeln eingehalten werden. Die Überprüfung kann entweder durch ZKPs oder Betrugsnachweise erfolgen, wobei letztere eine ausreichend große wirtschaftliche Kaution erfordert, die gekürzt wird, wenn der Antragsteller/Sequenzer sich falsch verhält.

3 - Ausführung (Skalierung von Schreibvorgängen)

Die Ausführungsschicht enthält die Logik, wie der Zustand aktualisiert wird und ist der Ort, an dem Smart Contracts ausgeführt werden. Neben der Rückgabe eines Ausgabe der Berechnung ermöglichen zkVMs auch den Nachweis, dass Zustandsänderungen korrekt durchgeführt wurden. Dies ermöglicht es anderen Netzwerkteilnehmern, die korrekte Ausführung zu überprüfen, indem sie nur den Beweis überprüfen, anstatt Transaktionen erneut ausführen zu müssen.

Neben einer schnelleren und effizienteren Überprüfung ermöglicht ein weiterer Vorteil der nachweisbaren Ausführung eine komplexere Berechnung, da Sie nicht auf die typischen Probleme von Gas und begrenzten On-Chain-Ressourcen bei Off-Chain-Berechnungen stoßen. Dies öffnet die Tür zu völlig neuen Anwendungen, die rechnerisch intensiver sind und auf Blockchains ausgeführt werden, und garantierte Berechnungen nutzen.

Bestehende ZK-Integrationen

  • zkEVM-Rollups: Ein spezieller Typ von zkVM, der optimiert ist, um mit Ethereum kompatibel zu sein und die EVM-Ausführungsumgebung nachzuweisen. Je näher die Ethereum-Kompatibilität, desto größer ist jedoch der Kompromiss bei der Leistung. Mehrere zkEVMs wurden 2023 eingeführt, darunter Polygon zkEVM, zkSync-Ära, Scroll, und Linea. Polygon hat kürzlich ihre Typ 1 zkEVM-Beweiser, das es ermöglicht, Hauptnetz-Ethereum-Blöcke für $0,20-$0,50 pro Block zu beweisen (mit bevorstehenden Optimierungen zur weiteren Kostensenkung). RiscZero hat auch eine LösungDas ermöglicht das Nachweisen von Ethereum-Blöcken, aber zu einem höheren Preis bei begrenzter verfügbarer Benchmarking.
  • Alternative zkVMs: Einige Protokolle gehen einen alternativen Weg und optimieren die Leistung/Beweisbarkeit (Starknet, Zorp) oder Entwicklerfreundlichkeit, anstatt zu versuchen, maximal kompatibel mit Ethereum zu sein. Beispiele hierfür sind Protokolle wie zkWASM (Fließend, Delphinus Labs) und zkMOVE ( M2 und zkmove).
  • Datenschutzorientierte zkVMs: In diesem Fall werden ZKPs für zwei Dinge verwendet: die Vermeidung von erneuter Ausführung und die Erreichung von Datenschutz. Während der Datenschutz, der allein mit ZKPs erreicht werden kann, begrenzt ist (nur persönlicher privater Status), fügen kommende Protokolle vielen bestehenden Lösungen eine hohe Ausdruckskraft und Programmierbarkeit hinzu. Beispiele hierfür sind Aleo’s snarkVM, Aztec’sAVM und Polygon'sMidenVM.
  • ZK-Coprozessoren: Ermöglicht die Berechnung außerhalb der Kette anhand von Daten auf der Kette (aber ohne Status). ZKPs werden verwendet, um die korrekte Ausführung nachzuweisen und eine schnellere Abwicklung als optimistische Co-Prozessoren zu gewährleisten, allerdings gibt es einen Kompromiss in Bezug auf die Kosten. Aufgrund der Kosten und/oder der Schwierigkeit bei der Generierung von ZKPs sehen wir einige Hybridversionen, wie zum Beispiel Brevis coChain, was es Entwicklern ermöglicht, zwischen dem ZK- oder dem optimistischen Modus zu wählen (Abwägung zwischen Kosten und Härte der Garantien).

Offene Probleme, die ZKPs lösen könnten

  • Verankertes zkVM: Die meisten Basisschichten (L1s) verwenden immer noch die erneute Ausführung, um korrekte Zustandsübergänge zu überprüfen. Durch die Verankerung eines zkVM in die Basisschicht könnte dies vermieden werden, da die Validatoren stattdessen den Nachweis überprüfen könnten. Dies würde die betriebliche Effizienz verbessern. Die meiste Aufmerksamkeit gilt Ethereum mit einem verankerten zkEVM, aber viele andere Ökosysteme verlassen sich ebenfalls auf die erneute Ausführung.
  • zkSVM: Während das SVM heute hauptsächlich innerhalb von Solana L1 verwendet wird, versuchen Teams wie Eclipse, das SVM für Rollups zu nutzen, die auf Ethereum abgewickelt werden. Eclipse plant auch, das Risc Zero für ZK-Betrugsnachweisefür potenzielle Herausforderungen von Zustandsübergängen im SVM. Ein vollwertiger zkSVM wurde jedoch noch nicht erkundet - wahrscheinlich aufgrund der Komplexität des Problems und der Tatsache, dass SVM für andere Dinge als Beweisbarkeit optimiert ist.

4 - Datenabfrage (Skalierende Lesevorgänge)

Datenabfrage oder das Lesen von Daten aus der Blockchain ist ein wesentlicher Bestandteil der meisten Anwendungen. Während sich viel Diskussion und Bemühungen in den letzten Jahren auf die Skalierung von Schreibvorgängen (Ausführung) konzentriert haben - die Skalierung von Lesevorgängen ist aufgrund des Ungleichgewichts zwischen den beiden (insbesondere in einer dezentralen Umgebung) noch wichtiger. Das Verhältnis zwischen Lesen und Schreiben unterscheidet sich zwischen Blockchains, aber ein Datenpunkt ist Sig's Schätzungdass >96% aller Aufrufe an Knoten auf Solana Lese-Aufrufe waren (basierend auf 2 Jahren empirischer Daten) - ein Lese/Schreib-Verhältnis von 24:1.

Das Hochskalieren von Lesevorgängen umfasst sowohl die Steigerung der Leistung (mehr Lesevorgänge pro Sekunde) mit dedizierten Validierungsclients (wie Sig auf Solana) als auch die Ermöglichung komplexerer Abfragen (Kombination von Lesevorgängen mit Berechnungen), beispielsweise mit Hilfe von Co-Prozessoren.

Ein weiterer Aspekt besteht darin, die Methoden der Datenabfrage zu dezentralisieren. Heutzutage werden die meisten Datenabfrageanfragen in Blockchains von vertrauenswürdigen Drittanbietern (reputation-based) wie RPC-Nodes erleichtert.Infura) und Indexer (Dune). Beispiele für dezentralere Optionen sind Der Graphund Speicherungsnachweis-Betreiber (die auch überprüfbar sind). Es gibt auch mehrere Versuche, ein dezentrales RPC-Netzwerk zu erstellen, wie Infura DINoderLava Netzwerk(abgesehen von dezentralen RPC zielt Lava darauf ab, später zusätzliche Datendienste anzubieten).

Bestehende ZK-Integrationen

  • Speicherungsnachweise: Ermöglicht die Abfrage sowohl historischer als auch aktueller Daten von Blockchains, ohne vertrauenswürdige Dritte zu verwenden. ZKPs werden zur Kompression und zum Nachweis verwendet, dass die richtigen Daten abgerufen wurden. Beispiele für Projekte, die in diesem Bereich tätig sind, sind Axiom, Kurz, Herodotund Lagrange.

Offene Probleme, die ZKPs lösen könnten

  • Effizientes Abfragen des privaten Zustands: Datenschutzprojekte verwenden häufig eine Variante des UTXO-Modells, das bessere Datenschutzfunktionen als das Kontomodell ermöglicht, jedoch auf Kosten der Entwicklerfreundlichkeit. Das private UTXO-Modell kann auch zu Synchronisierungsproblemen führen - etwas Zcash hat gekämpft mitseit 2022 nach einem signifikanten Anstieg des Volumens an abgeschirmten Transaktionen. Wallets müssen sich mit der Chain synchronisieren, bevor sie Geld ausgeben können, was eine ziemliche grundlegende Herausforderung für das Funktionieren des Netzwerks darstellt. In Erwartung dieses Problems,Aztec hat kürzlich eine RFP veröffentlichtfür Ideen bezüglich der Notizentdeckung, aber es wurde noch keine klare Lösung gefunden.

5 - Beweis

Mit immer mehr Anwendungen, die ZKPs integrieren, werden Beweisführung und Verifizierung schnell zu einem wesentlichen Bestandteil des modularen Stapels. Heute ist jedoch die meiste Beweisführungsinfrastruktur noch genehmigt und zentralisiert, wobei viele Anwendungen auf einem einzigen Beweiser beruhen.

Während die zentrale Lösung weniger komplex ist, bringt die Dezentralisierung der Nachweisarchitektur und deren Aufteilung in ein separates Komponente im modularen Stack mehrere Vorteile mit sich. Ein wesentlicher Vorteil liegt in der Form von Liveness-Garantien, die für Anwendungen, die von häufiger Nachweisgenerierung abhängig sind, entscheidend sind. Benutzer profitieren auch von einer höheren Zensurresistenz und niedrigeren Gebühren, die durch Wettbewerb und die Aufteilung der Arbeitslast auf mehrere Nachweiser erzielt werden.

Wir glauben, dass Allzweck-Beweisnetzwerke (viele Apps, viele Beweiser) den speziellen Beweisnetzwerken (eine App, viele Beweiser) überlegen sind, aufgrund einer höheren Auslastung der vorhandenen Hardware und einer geringeren Komplexität für Beweiser. Eine höhere Auslastung kommt auch den Benutzern zugute, indem die Beweiser nicht durch höhere Gebühren für die Redundanz entschädigt werden müssen (müssen immer noch fixe Kosten decken).

Figment CapitalEine gute Übersicht über den aktuellen Stand der Nachweiskette wurde bereitgestellt, die sowohl die Nachweisgenerierung als auch die Nachweisaggregation umfasst (die ihrerseits Nachweisgenerierung ist, aber nur zwei Nachweise als Eingabe anstelle des Ausführungstrace nimmt).

Quelle: Figment Capital

Bestehende ZK-Integrationen

  • STARK mit SNARK-Wrapper: STARK-Beweiser sind schnell und erfordern kein vertrauenswürdiges Setup, aber der Nachteil ist, dass sie große Beweise produzieren, die auf Ethereum L1 prohibitiv teuer zu verifizieren sind. Das Umwickeln des STARK in einem SNARK als letzten Schritt macht die Verifizierung auf Ethereum deutlich günstiger. Der Nachteil dabei ist, dass dies die Komplexität erhöht und die Sicherheit dieser "verbundenen Beweissysteme" nicht tiefgehend untersucht wurde. Beispiele für bestehende Implementierungen sind Polygon zkEVM, Boojum in zkSync Ära, und RISC Zero.
  • Allzweck-dezentrale Beweisnetzwerke: Die Integration weiterer Anwendungen in ein dezentrales Beweisnetzwerk macht es für Beweiser effizienter (höhere Auslastung der Hardware) und für Benutzer günstiger (müssen nicht für die Hardware-Redundanz zahlen). Projekte in diesem Bereich umfassen GevulotundPrägnant.

Offene Probleme, die ZKPs lösen könnten

  • ZK-Betrugsnachweise: In optimistischen Lösungen kann jeder den Zustandsübergang in Frage stellen und während der Überprüfungsfrist einen Betrugsnachweis erstellen. Die Überprüfung des Betrugsnachweises ist jedoch immer noch recht umständlich, da sie durch erneute Ausführung erfolgt. ZK-Betrugsnachweise zielen darauf ab, dieses Problem zu lösen, indem sie einen Nachweis des in Frage gestellten Zustandsübergangs erstellen, was eine effizientere Überprüfung ermöglicht (keine erneute Ausführung erforderlich) und potenziell zu einer schnelleren Abwicklung führt. Mindestens daran wird gearbeitet Optimismus(in Zusammenarbeit mit O1 Labs und RiscZero), und AltLayer x RiscZero.
  • Effizientere Nachweisaggregation: Ein großartiges Merkmal von ZKPs ist, dass Sie mehrere Nachweise zu einem einzigen Nachweis zusammenfassen können, ohne die Verifizierungskosten signifikant zu erhöhen. Dies ermöglicht es, die Kosten der Verifizierung über mehrere Nachweise oder Anwendungen zu amortisieren. Die Nachweisaggregation ist auch ein Beweis, aber die Eingabe sind zwei Nachweise anstelle einer Ausführungsspur. Beispiele für Projekte in diesem Bereich sind NEBRA und Gevulot.

Quelle: Figment Capital

6 - Veröffentlichung der Daten (Verfügbarkeit)

Die Datenveröffentlichung (DP) gewährleistet, dass Daten für einen kurzen Zeitraum (1-2 Wochen) verfügbar und leicht abrufbar sind. Dies ist sowohl für die Sicherheit (optimistische Rollups benötigen Eingabedaten zur Überprüfung der korrekten Ausführung durch Neu-Ausführung während der Herausforderungsphase, 1-2 Wochen) als auch für die Lebendigkeit (selbst wenn ein System Gültigkeitsnachweise verwendet, könnten die zugrunde liegenden Transaktionsdaten benötigt werden, um den Besitz von Vermögenswerten für Fluchttüren, erzwungene Transaktionen oder zur Überprüfung, ob die Eingaben den Ausgaben entsprechen, zu belegen). Benutzer (wie z.B. zk-Bridges und Rollups) tragen eine einmalige Gebühr, die die Kosten für die Speicherung von Transaktionen und Zuständen für einen kurzen Zeitraum abdeckt, bis sie gelöscht werden. Datenveröffentlichungsnetzwerke sind nicht für die langfristige Datenspeicherung ausgelegt (stattdessen siehe nächsten Abschnitt für mögliche Lösungen).

Celestiawar die erste alternative DP-Schicht, die ihr Hauptnetz (31. Oktober) gestartet hat, aber es wird bald viele Alternativen zur Auswahl geben, da Verfügbar, EigenDA, und In der Nähe von DAwerden alle voraussichtlich im Jahr 2024 starten. Darüber hinaus, Ethereums EIP 4844 Aktualisieren Sie die skalierte Datenveröffentlichung auf Ethereum (zusätzlich zur Schaffung eines separaten Gebührenmarktes für Blob Storage) und schaffen Sie die Voraussetzungen für vollständiges Dank-Sharding. DP expandiert auch auf andere Ökosysteme - ein Beispiel ist @nubit_org/riema-sichert-engel-investment-fur-den-start-der-ersten-bitcoin-eigenen-datenverfugbarkeitsschicht-49ccf0487380">Nubit, das darauf abzielt, ein eigenes DP auf Bitcoin aufzubauen.


Viele DP-Lösungen bieten auch Dienstleistungen über reine Datenausgaben hinaus an, einschließlich gemeinsamer Sicherheit für souveräne Rollups (wie CelestiaundVerfügbar) oder eine reibungslosere Interoperabilität zwischen Rollups (wie AvailsNexus). Es gibt auch Projekte (DomiconundSchwerelosigkeit) bieten sowohl die Veröffentlichung von Daten als auch die langfristige Speicherung des Zustands an, was ein überzeugendes Angebot ist. Dies ist auch ein Beispiel für die Neubündelung von zwei Komponenten im modularen Stack, etwas, das wir wahrscheinlich in Zukunft häufiger sehen werden (Experimente sowohl mit weiterer Entbündelung als auch mit erneuter Bündelung).

Bestehende ZK-Integrationen

  • Nachweis der Korrektheit von Erasure Coding: Erasure Coding bringt ein gewisses Maß an Redundanz mit sich, so dass die Originaldaten auch dann wiederhergestellt werden können, wenn ein Teil der kodierten Daten nicht verfügbar ist. Es ist auch eine Voraussetzung für DAS, bei dem Lichtknoten nur einen kleinen Teil des Blocks abtasten, um probabilistisch sicherzustellen, dass Daten vorhanden sind. Wenn ein böswilliger Vorschlager die Daten falsch codiert, können die ursprünglichen Daten möglicherweise nicht wiederhergestellt werden, selbst wenn Light-Knoten genügend eindeutige Blöcke erfassen. Der Nachweis der korrekten Löschcodierung kann entweder mit Hilfe von Gültigkeitsnachweisen (ZKPs) oder Betrugsnachweisen erfolgen - letztere leiden unter Latenz im Zusammenhang mit dem Anfechtungszeitraum. Alle anderen Lösungen außer Celestia arbeiten an der Verwendung von Gültigkeitsbeweisen.
  • ZK-Leichtclients, die Datenbrücken betreiben: Rollups, die externe Datenveröffentlichungsschichten nutzen, müssen immer noch mit der Abwicklungsschicht kommunizieren, dass die Daten ordnungsgemäß veröffentlicht wurden. Dafür sind Datenbeglaubigungsbrücken da. Die Verwendung von ZKPs ermöglicht eine effizientere Überprüfung der Konsenssignaturen der Quellenkette auf Ethereum. Sowohl Avails VectorX) und Celestias (BlobstreamX) Datenbeglaubigungsbrücken werden von ZK-Light-Clients betrieben, die zusammen mit Succinct erstellt wurden.

Offene Probleme, die ZKPs lösen könnten

  • Celestia, das Gültigkeitsnachweise für korrekte Löschcodierung integriert: Celestia ist derzeit ein Außenseiter unter den Datenveröffentlichungsnetzwerken, da es verwendet Betrugsnachweise für korrekte LöschcodierungWenn ein bösartiger Blockvorschläger die Daten falsch codiert, kann jeder andere Vollknoten einen Betrugsbeweis generieren und dies in Frage stellen. Obwohl dieser Ansatz etwas einfacher umzusetzen ist, führt er auch zu Latenz (der Block ist erst endgültig, nachdem das Betrugsbeweisfenster abgelaufen ist) und erfordert, dass Leichtknoten einem ehrlichen Vollknoten vertrauen, um den Betrugsbeweis zu generieren (können dies nicht selbst überprüfen). Celestia erforschtihre aktuelle Reed-Solomon-Codierung mit einem ZKP zu kombinieren, um die korrekte Codierung nachzuweisen, was die Endgültigkeit erheblich reduzieren würde. Die neueste Diskussion zu diesem Thema finden Siehiermit Aufnahmen von früheren Arbeitsgruppen (zusätzlich zu allgemeineren Versuchen, ZKPs in die Celestia-Basis-Schicht zu integrieren).
  • ZK-Beweis DAS: Es gab einige Erkundungen zu ZK-BeweisdatenverfügbarkeitDort würden leichte Knoten einfach den Merkle-Wurzel und einen ZKP überprüfen, anstatt die übliche Stichprobenentnahme durch das Herunterladen kleiner Datenstücke durchführen zu müssen. Dies würde die Anforderungen für leichte Knoten noch weiter reduzieren, aber es scheint, dass die Entwicklung ins Stocken geraten ist.

7 - Langzeit- (Zustands-)Speicherung

Das Speichern historischer Daten ist hauptsächlich für die Synchronisierung und die Bedienung von Datenanforderungen wichtig. Es ist jedoch nicht machbar, dass jeder vollständige Knoten alle Daten speichert, und die meisten vollständigen Knoten löschen alte Daten, um die Hardwareanforderungen vernünftig zu halten. Stattdessen verlassen wir uns auf spezialisierte Parteien (Archivknoten und Indexer), um alle historischen Daten zu speichern und sie auf Anfrage der Benutzer verfügbar zu machen.

Es gibt auch dezentrale Speicheranbieter wie FilecoinoderArweave, die langfristige dezentrale Speicherlösungen zu einem vernünftigen Preis anbieten. Während die meisten Blockchains keinen formalen Prozess des Archivspeichers haben (einfach auf die Speicherung durch jemanden verlassen), sind dezentrale Speicherprotokolle gute Kandidaten für die Speicherung von Historischem und die Hinzufügung von Redundanz (mindestens X Knoten speichern die Daten) durch die eingebauten Anreize des Speichernetzwerks.

Bestehende ZK-Integrationen

  • Beweis für Speicherung: Langzeit-Speicheranbieter müssen regelmäßig ZKPs generieren, um nachzuweisen, dass sie alle Daten, die sie behaupten, gespeichert haben. Ein Beispiel dafür ist Filecoin’s Proof of Spacetime(PoSt), bei dem Speicheranbieter jedes Mal Blockbelohnungen verdienen, wenn sie erfolgreich eine PoSt-Herausforderung beantworten.

Offene Probleme, die ZKPs lösen könnten

  • Nachweis der Datenherkunft und Berechtigung zum Anzeigen sensibler Daten: Bei zwei nicht vertrauenswürdigen Parteien, die sensible Daten austauschen möchten, könnten ZKPs verwendet werden, um nachzuweisen, dass eine Partei über die erforderlichen Anmeldeinformationen verfügt, um die Daten anzuzeigen, ohne tatsächliche Dokumente hochladen oder Passwörter und Anmeldedaten preisgeben zu müssen.

8 - Konsens

Da Blockchains verteilte P2P-Systeme sind, gibt es keine vertrauenswürdige dritte Partei, die die globale Wahrheit bestimmt. Stattdessen einigen sich die Knoten des Netzwerks darauf, was die aktuelle Wahrheit ist (welcher Block der richtige ist) durch einen Mechanismus namens Konsens. PoS-basierte Konsensmethoden könnten entweder in BFT-basierte (bei denen das byzantinisch fehlertolerante Quorum der Validatoren den endgültigen Zustand entscheidet) oder kettenbasierte (bei denen der endgültige Zustand retrospektiv durch die Gabelwahlregel entschieden wird) kategorisiert werden. Während die meisten bestehenden PoS-Konsensimplementierungen BFT-basiert sind, Cardanoist ein Beispiel für eine Implementierung der längsten Kette. Es gibt auch ein wachsendes Interesse an DAG-basierten Konsensmechanismen wie Narwhal-Bullshark, die in verschiedenen Variationen über Aleo, Aptos und Sui implementiert sind.

Konsens ist ein entscheidender Bestandteil vieler verschiedener Komponenten des modularen Stapels, einschließlich gemeinsamer Sequenzer, dezentraler Beweisführung und blockchain-basierter Datenveröffentlichungsnetzwerke (nicht auf Ausschussbasis wie EigenDA).

Bestehende ZK-Integrationen

  • Staking in ZK-basierten Datenschutznetzwerken: Datenschutznetzwerke auf PoS-Basis stellen eine Herausforderung dar, da die Inhaber der Staking-Token zwischen Datenschutz und der Teilnahme am Konsens (und dem Erhalt von Staking-Belohnungen) wählen müssen.Penumbra zielt darauf ab, dies zu lösendurch die Beseitigung von Staking-Belohnungen, anstatt unbonded und gebundene Einsätze als separate Vermögenswerte zu behandeln. Diese Methode hält einzelne Delegationen privat, während die Gesamtmenge, die an jeden Validator gebunden ist, immer noch öffentlich ist.
  • Private Governance: Das Erreichen anonymer Abstimmungen war in der Krypto-Welt schon lange eine Herausforderung, mit Projekten wie Substantive Private Voting Ich versuche, dies voranzutreiben. Gleiches gilt auch für die Governance, wo zumindest Penumbra an anonymen Abstimmungen über Vorschläge arbeitet. In diesem Fall kann mit ZKPs nachgewiesen werden, dass man wahlberechtigt ist (z.B. durch Token-Besitz) und bestimmte Abstimmungskriterien erfüllt sind (z.B. noch nicht gewählt hat).

Offene Probleme, die ZKPs lösen könnten

  • Private leader election: Ethereum wählt derzeit die nächsten 32 Block-Proposer zu Beginn jeder Epoche und die Ergebnisse dieser Wahl sind öffentlich. Dies birgt das Risiko, dass eine bösartige Partei versucht, einen DoS-Angriff gegen jeden Proposer nacheinander zu starten, um Ethereum zu deaktivieren. In einem Versuch, dieses Problem anzugehen, Schneebesenist ein Vorschlag für ein datenschutzbewahrendes Protokoll zur Wahl von Blockvorschlagenden auf Ethereum. ZKPs werden von Validatoren verwendet, um zu beweisen, dass das Mischen und die Zufälligkeit ehrlich durchgeführt wurden. Es gibt auch andere Ansätze, um ein ähnliches Endziel zu erreichen, einige davon werden in diesem behandelt.Blog-Beitrag von a16z.
  • Signaturaggregation: Die Verwendung von ZKPs zur Aggregation von Signaturen könnte den Kommunikations- und Berechnungsaufwand der Signaturüberprüfung erheblich reduzieren (Überprüfung eines aggregierten Nachweises anstelle jeder einzelnen Signatur). Dies ist etwas, das bereits in ZK-Light-Clients genutzt wird, aber auch auf Konsens erweitert werden könnte.

9 - Abwicklung

Abwicklung ist dem höchsten Gericht der Gerechtigkeit ähnlich - die endgültige Quelle der Wahrheit, in der die Richtigkeit von Zustandsübergängen überprüft und Streitigkeiten beigelegt werden. Eine Transaktion gilt als endgültig, wenn sie an dem Punkt unumkehrbar ist (oder im Falle der wahrscheinlichen Endgültigkeit - an dem Punkt, an dem es ausreichend schwer wäre, sie umzukehren). Die Zeit bis zur Endgültigkeit hängt von der zugrunde liegenden Abwicklungsschicht ab, die wiederum von der spezifischen Endgültigkeitsregel und der Blockzeit abhängt.

Langsame Finalität ist insbesondere ein Problem bei der Cross-Rollup-Kommunikation, bei der Rollups auf die Bestätigung von Ethereum warten müssen, bevor sie eine Transaktion genehmigen können (7 Tage für optimistische Rollups, 12 Minuten und Testzeit für Gültigkeitsrollups). Dies führt zu einer schlechten Benutzererfahrung. Es gibt mehrere Bemühungen, dieses Problem mithilfe von Vorabbestätigungen mit einem bestimmten Sicherheitsniveau zu lösen. Beispiele hierfür sind sowohl ökosystemspezifische Lösungen (Polygon AggLayeroderzkSync HyperBrücke) und allgemeine Lösungen wie Nears schnelle Finality-Schichtdas darauf abzielt, mehrere verschiedene Rollup-Ökosysteme zu verbinden, indem es die wirtschaftliche Sicherheit von EigenLayer nutzt. Es besteht auch die Möglichkeit von Native Rollup-Brücken, die EigenLayer nutzenfür sanfte Bestätigungen, um auf die vollständige Endgültigkeit zu warten zu vermeiden.

Bestehende ZK-Integrationen

  • Schnellere Abwicklung mit Gültigkeits-Rollups: Im Gegensatz zu optimistischen Rollups erfordern Gültigkeits-Rollups keine Herausforderungsfrist, da sie stattdessen auf ZKPs angewiesen sind, um einen korrekten Zustandsübergang nachzuweisen, unabhängig davon, ob jemand herausfordert (pessimistische Rollups). Dies ermöglicht eine schnellere Abwicklung auf der Basisebene (12 Minuten gegenüber 7 Tagen bei Ethereum) und vermeidet eine erneute Ausführung.

10 - Sicherheit

Sicherheit hängt mit der Härte von Garantien zusammen und ist ein wesentlicher Bestandteil des Wertversprechens von Blockchains. Das Bootstrapping der kryptökonomischen Sicherheit ist jedoch schwierig und erhöht die Einstiegshürden, was eine Reibung für Innovationen darstellt, die diese Anwendungen benötigen (verschiedene Middleware und alternative L1s).

Die Idee der gemeinsamen Sicherheit besteht darin, die vorhandene wirtschaftliche Sicherheit von PoS-Netzwerken zu nutzen und zusätzlich einem zusätzlichen Slashing-Risiko (Bedingungen für Bestrafung) auszusetzen, anstatt dass jeder Bestandteil versucht, sein eigenes zu starten. Es gab einige frühere Versuche, dasselbe in PoW-Netzwerken zu tunzusammengeführtes Mining.)), aber ungleichgewichtete Anreize machten es für Miner einfacher, zu kollaborieren und ein Protokoll auszunutzen (schwieriger, schlechtes Verhalten zu bestrafen, da die Arbeit in der physischen Welt stattfindet, d.h. Mining mithilfe von Rechenleistung). PoS-Sicherheit ist flexibler und kann von anderen Protokollen genutzt werden, da sie sowohl positive (Staking-Rendite) als auch negative (Slashing) Anreize bietet.

Protokolle, die auf dem Prinzip der gemeinsamen Sicherheit aufbauen, umfassen:

  • EigenLayer zielt darauf ab, die bestehende Ethereum-Sicherheit zur Absicherung einer Vielzahl von Anwendungen zu nutzen. Das Whitepaper wurde Anfang 2023 veröffentlicht, und EigenLayer befindet sich derzeit im Hauptnetz Alpha, mit dem vollen Hauptnetz, das später in diesem Jahr starten soll.
  • Cosmos startete sein Interchain-Sicherheit(ICS) im Mai 2023, das es dem Cosmos Hub ermöglicht - einer der größten Chains auf Cosmos und unterstützt von ~2,4 Mrd. $ an gestakten ATOM- seine Sicherheit an Verbraucherketten zu vermieten. Indem es den gleichen Validator-Satz verwendet, der auch die Blöcke auf der Verbraucherkette validiert, zielt es darauf ab, die Hürde für das Starten neuer Ketten auf der Cosmos-Plattform zu senken. Derzeit jedoch,Nur zwei Verbraucherketten sind live (Neutron und Stride).
  • Babylon versucht auch, BTC für gemeinsame Sicherheit zu ermöglichen. Um den Problemen im Zusammenhang mit dem gemischten Mining (schwierig, schlechtes Verhalten zu bestrafen) entgegenzuwirken, baut es eine virtuelle PoS-Schicht auf, in der Benutzer BTC in einen Staking-Vertrag auf Bitcoin sperren können (keine Brücken). Da Bitcoin keine Smart-Vertrags-Schicht hat, werden die Slash-Regeln von Staking-Verträgen stattdessen in Form von UTXO-Transaktionen ausgedrückt, die im Bitcoin-Skript geschrieben sind.
  • Restaking auf anderen Netzwerken einschließen Oktopusauf Near und Picasso auf Solana. Polkadot Parachainsnutzt auch das Konzept der gemeinsamen Sicherheit aus.

Bestehende ZK-Integrationen

  • Mischung zwischen ZK und wirtschaftlicher Sicherheit: Während ZK-basierte Sicherheitsgarantien möglicherweise stärker sind - das Beweisen ist für einige Anwendungen immer noch zu teuer und das Generieren des Nachweises dauert zu lange. Ein Beispiel dafür ist Brevis coChain, die ein Co-Prozessor ist, der ihre wirtschaftliche Sicherheit von ETH-Re-Stackern erhält und die Berechnung optimistisch garantiert (mit ZK-Betrugsnachweisen). DApps können je nach ihren spezifischen Anforderungen hinsichtlich Sicherheit und Kostenabwägungen zwischen reinem ZK- oder CoChain-Modus wählen.

11 - Interoperabilität

Sichere und effiziente Interoperabilität bleibt ein großes Problem in einer Multi-Chain-Welt, wie es durch das Gate.com Exchange exemplifiziert wird.2,8 Mrd. USD durch Brücken-Hacks verlorenIn modularen Systemen wird die Interoperabilität noch wichtiger - Sie kommunizieren nicht nur mit anderen Ketten, sondern modulare Blockchains erfordern auch, dass verschiedene Komponenten miteinander kommunizieren (wie z. B. DA und Abwicklungsschicht). Daher ist es nicht mehr möglich, einfach einen vollständigen Knoten auszuführen oder einen einzelnen Konsensnachweis zu überprüfen, wie bei integrierten Blockchains. Dies fügt der Gleichung mehr bewegliche Teile hinzu.

Interoperabilität umfasst sowohl Token-Brücken als auch allgemeinere Nachrichtenübermittlung über Blockchains hinweg. Es gibt verschiedene Optionen, die alle unterschiedliche Kompromisse in Bezug auf Sicherheit, Latenz und Kosten eingehen. Die Optimierung für alle drei ist sehr schwierig und erfordert in der Regel, mindestens einen zu opfern. Darüber hinaus machen unterschiedliche Standards über verschiedene Chains Implementierungen auf neuen Chains schwieriger.

Während uns immer noch eine klare Definition der verschiedenen Arten von leichten Clients (oder Knoten) fehlt, dieser Beitrag von Dino(Mitbegründer von Fluent & Modular Media) gibt eine gute Einführung. Die meisten leichten Clients überprüfen heute nur den Konsens, aber idealerweise würden wir leichte Clients haben, die auch die Ausführung und DA überprüfen können, um Vertrauensannahmen zu reduzieren. Dies würde es ermöglichen, nahe an der Sicherheit eines vollständigen Knotens zu liegen, ohne hohe Hardwareanforderungen.

Bestehende ZK-Integrationen

  • ZK-Lichtclients (Konsensüberprüfung): Die meisten aktuellen Lichtclients ermöglichen die Überprüfung des Konsenses der anderen Kette - entweder des vollständigen Validierungssets (wenn es klein genug ist) oder einer Teilmenge der Gesamtvalidatoren (wie Ethereums Sync-Komitee). ZKPs werden verwendet, um die Überprüfung schneller und kostengünstiger zu machen, da das Signaturschema, das auf der Ursprungskette verwendet wird, möglicherweise auf der Zielskette nicht nativ unterstützt wird. Während die Bedeutung von ZK light clients beim Brückenbau voraussichtlich zunehmen wird, umfassen aktuelle Reibungspunkte für eine breitere Übernahme die Kosten für den Nachweis und die Überprüfung sowie die Implementierung von ZK light clients für jede neue Kette. Beispiele für Protokolle in diesem Bereich sind Polyeder, Avail's und Celestias Datenbeglaubigungsbrücken und zkIBC von Electron Labs.
  • Speicherbeweise: Wie bereits erwähnt, ermöglichen Speicherbeweise die Abfrage sowohl historischer als auch aktueller Daten aus Blockchains, ohne auf vertrauenswürdige Dritte angewiesen zu sein. Dies ist auch für die Interoperabilität relevant, da sie für die Cross-Chain-Kommunikation genutzt werden könnten. Beispielsweise könnte ein Benutzer nachweisen, dass er Token auf einer Chain besitzt und dies für die Governance auf einer anderen Chain verwenden (ohne überbrücken zu müssen). Es gibt auch Versuche, Speicherbeweise für das Bridging zu nutzen, wie z. B. Diese Lösung wurde von LambdaClass entwickelt.
  • ZK-Orakel: Orakel fungieren als Vermittler und überbrücken Daten aus der realen Welt zur Blockchain. ZK-Orakel verbessern die aktuellen auf Ruf basierenden Orakelmodelle, indem sie den Ursprung und die Integrität der Daten nachweisen sowie alle Berechnungen, die auf diesen Daten basieren.

Offene Probleme, die ZKPs lösen könnten

  • Volle Leichtclients: Anstatt dem Validierungssatz der anderen Kette blind zu vertrauen - verifizieren vollständige Leichtclients auch die korrekte Ausführung und DA. Dies reduziert Vertrauensannahmen und kommt einem vollen Knoten näher, während die Hardwareanforderungen niedrig gehalten werden (was es mehr Menschen ermöglicht, Leichtclients auszuführen). Die Überprüfung von allem außer Konsens ist jedoch auf den meisten Ketten nach wie vor prohibitiv teuer, insbesondere auf Ethereum. Darüber hinaus ermöglichen Leichtclients nur die Überprüfung von Informationen (die Hälfte des Problems), d. h. sie können feststellen, dass Informationen falsch sind, aber es muss immer noch einen zusätzlichen Mechanismus geben, mit dem sie etwas dagegen unternehmen können.
  • Aggregationsschichten: Polygon’s AggLayerZiel ist es, eine reibungslose Interoperabilität zwischen L2s innerhalb des Ökosystems zu ermöglichen, indem aggregierte Beweise und ein vereinheitlichter Brückenvertrag genutzt werden. Der aggregierte Beweis ermöglicht sowohl eine effizientere Überprüfung als auch Sicherheit - indem durchgesetzt wird, dass abhängige Kettenzustände und Bündel konsistent sind und sichergestellt wird, dass ein Rollup-Zustand auf Ethereum nicht abgewickelt werden kann, wenn er auf einem ungültigen Zustand einer anderen Kette beruht.zkSync’s HyperChainsundAvail Nexusnehmen einen ähnlichen Ansatz.

Wann hat ZK den modularen Stapel gegessen?

Vorausgesetzt, dass wir einen Zustand erreichen können, in dem die Generierung von ZKPs sehr schnell (fast mit Lichtgeschwindigkeit) und unglaublich günstig (fast kostenlos) wird, wie sieht das Endspiel aus? Mit anderen Worten - wann hat ZK den modularen Stapel aufgegessen?

Im Allgemeinen glauben wir, dass in diesem Zustand der Welt zwei Dinge wahr wären:

  1. Alle unnötigen Neuausführungen werden beseitigt: Durch den Wechsel zu einem 1/N-Ausführungsmodell (anstatt N/N mit Neuausführung) reduzieren wir die Gesamtüberflüssigkeit des Netzwerks erheblich und ermöglichen eine effizientere Nutzung der zugrunde liegenden Hardware. Obwohl etwas Overhead verbleibt, würde dies dazu beitragen, dass Blockchains in Bezug auf die Rechenleistung asymptotisch näher an zentralisierte Systeme heranrücken.
  2. Die meisten Anwendungen verlassen sich auf ZK-fähige kryptographische Garantien anstelle von wirtschaftlicher Sicherheit: Wenn die Kosten und die Zeit zur Erzeugung von Beweisen nicht mehr relevant sind, glauben wir, dass die meisten Anwendungen auf ZKPs für stärkere Garantien vertrauen werden. Dies erfordert auch einige Verbesserungen in der Benutzerfreundlichkeit und Entwicklerfreundlichkeit, um ZK-Anwendungen zu erstellen, aber dies sind alles Probleme, an denen mehrere Teams arbeiten.

Eine dritte Bedingung wäre die Privatsphäre (oder das Informationsflussmanagement), aber es ist komplizierter. ZKPs können für einige Datenschutzanwendungen mit clientseitigem Nachweis verwendet werden, was Plattformen wie Aleo, Aztec oder Polygon Miden aufbauen, aber die Erreichung einer weitreichenden Privatsphäre für alle potenziellen Anwendungsfälle hängt auch vom Fortschritt von MPC und FHE ab - ein potentielles Thema für einen zukünftigen Blogbeitrag.

Risiken für unsere These

Was ist, wenn wir falsch liegen und die Zukunft weder modular noch ZK'fied ist? Einige potenzielle Risiken für unsere These sind:

Modularität erhöht Komplexität

Sowohl Benutzer als auch Entwickler leiden unter der ständig wachsenden Anzahl von Ketten. Benutzer müssen Gelder über mehrere Ketten hinweg verwalten (und möglicherweise über mehrere Geldbörsen). Anwendungsentwickler hingegen haben aufgrund der sich immer noch stark entwickelnden Branche weniger Stabilität und Vorhersagbarkeit, was es schwieriger macht, zu entscheiden, auf welcher Kette sie aufbauen sollen. Sie müssen auch über die Fragmentierung von Status und Liquidität nachdenken. Dies trifft insbesondere jetzt zu, da wir immer noch an der Grenze experimentieren, welche Komponenten sinnvoll entkoppelt werden sollen und welche wieder gekoppelt werden. Wir glauben, dass die Abstraktion der Benutzeroperation sowie sichere und effiziente Interoperabilitätslösungen entscheidende Teile sind, um dieses Problem zu lösen.

Wird ZK jemals leistungsfähig genug sein?

Es führt kein Weg daran vorbei, dass die Erzeugung von Nachweisen zu lange dauert und die Kosten sowohl für den Nachweis als auch für die Überprüfung heute immer noch viel zu hoch sind. Konkurrierende Lösungen wie vertrauenswürdige Ausführungsumgebungen/TEE (Privatsphäre) oder optimistische/kryptowirtschaftliche Sicherheitslösungen (Kosten) machen heute für viele Anwendungen immer noch mehr Sinn.

Es wird jedoch eine Menge Arbeit im Bereich der Softwareoptimierung und Hardwarebeschleunigung für ZKPs durchgeführt. Die Beweisaggregation wird dazu beitragen, die Verifizierungskosten weiter zu senken, indem die Kosten auf mehrere verschiedene Parteien verteilt werden (geringere Kosten pro Benutzer). Es besteht auch die Möglichkeit, die Basisschicht so anzupassen, dass sie für die Verifizierung von ZKPs optimierter ist. Eine Herausforderung bei der Hardwarebeschleunigung für ZKPs ist die schnelle Entwicklung von Beweissystemen. Dies erschwert die Erstellung spezialisierter Hardware (ASICs), da sie schnell veralten können, wenn sich die Standards der zugrunde liegenden Beweissysteme entwickeln.

Ingonyamahat versucht, eine Benchmark für die Leistung von Prover durch eine vergleichbare Metrik namens ZK score zu erstellen. Es basiert auf den Kosten für die Ausführung von Berechnungen (OPEX) und verfolgt MMOPS/WATT, wobei MMOPS für modulare Multiplikationsoperationen pro Sekunde steht. Für weitere Informationen zum Thema empfehlen wir Blogs von @Cysic/BJQcpVbXn?ref=blog.succinct.xyz">Cysic und @ingonyama/Neubewertung-Paradigmen-Hardware-Beschleunigung-für-Zero-Knowledge-Beweise-5dffacdc24b4">Ingonyama, sowie dieses Gespräch von Wei Dai.

Ist die begrenzte Privatsphäre, die ZKPs bieten können, nützlich?

ZKPs können nur zur Erreichung von Datenschutz für persönliche Zustände verwendet werden, nicht für gemeinsame Zustände, bei denen mehrere Parteien auf verschlüsselten Daten rechnen müssen (wie bei einem privaten Uniswap). FHE und MPC sind auch für vollständige Privatsphäre erforderlich, aber diese müssen hinsichtlich Kosten und Leistung um viele Größenordnungen verbessert werden, bevor sie als tragfähige Optionen für den breiteren Einsatz in Betracht gezogen werden können. Dennoch sind ZKPs nach wie vor nützlich für bestimmte Anwendungsfälle, die keinen privaten gemeinsamen Zustand erfordern, wie z.B. Identitätslösungen oder Zahlungen. Nicht alle Probleme müssen mit demselben Werkzeug gelöst werden.

Zusammenfassung

Also, wo stehen wir? Während wir jeden Tag Fortschritte machen, bleibt noch viel Arbeit zu tun. Die drängendsten Probleme, die es zu lösen gilt, sind, wie Wert und Informationen sicher zwischen verschiedenen modularen Komponenten fließen können, ohne Geschwindigkeit oder Kosten zu opfern, sowie alles von Endverbrauchern abstrahieren, so dass sie sich keine Gedanken darüber machen müssen, Brücken zwischen verschiedenen Ketten zu schlagen, Geldbörsen zu wechseln usw.

Während wir derzeit noch stark in der Experimentierphase sind, sollten sich die Dinge im Laufe der Zeit stabilisieren, während wir herausfinden, wo auf dem Spektrum die optimalen Kompromisse für jeden Anwendungsfall liegen. Das wiederum wird Raum für Standards (informell oder formal) schaffen, um auf diesen Ketten aufbauenden Entwicklern mehr Stabilität zu verleihen.

Heute gibt es immer noch viele Anwendungsfälle, die standardmäßig auf kryptowirtschaftliche Sicherheit setzen, aufgrund der Kosten und Komplexität bei der Erzeugung von ZKPs, und einige, die eine Kombination aus beiden erfordern. Allerdings sollte dieser Anteil im Laufe der Zeit abnehmen, da wir effizientere Nachweissysteme und spezialisierte Hardware entwerfen, um die Kosten und Latenzzeit des Nachweises & der Verifizierung zu senken. Mit jeder exponentiellen Kosten- und Geschwindigkeitsreduktion werden neue Anwendungsfälle freigeschaltet.

Während sich dieser Beitrag speziell auf ZKPs konzentrierte, sind wir auch zunehmend daran interessiert, wie moderne kryptographische Lösungen (ZKPs, MPC, FHE und TEE) zusammenwirken werden - etwas, das wir bereits beobachten.

Danke fürs Lesen!

Haftungsausschluss:

  1. Dieser Artikel wurde von [ wieder abgedrucktGleichgewicht]. Alle Urheberrechte gehören dem Originalautor [ Hannes Huitula]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an denGate LearnTeam und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.

Teilen

Crypto Calendar
Tokens Unlock
Wormhole will unlock 1,280,000,000 W tokens on April 3rd, constituting approximately 28.39% of the currently circulating supply.
W
-7.32%
2026-04-02
Tokens Unlock
Pyth Network will unlock 2,130,000,000 PYTH tokens on May 19th, constituting approximately 36.96% of the currently circulating supply.
PYTH
2.25%
2026-05-18
Tokens Unlock
Pump.fun will unlock 82,500,000,000 PUMP tokens on July 12th, constituting approximately 23.31% of the currently circulating supply.
PUMP
-3.37%
2026-07-11
Tokens Unlock
Succinct will unlock 208,330,000 PROVE tokens on August 5th, constituting approximately 104.17% of the currently circulating supply.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Verwandte Artikel

Bewegung der Zwillinge: Wie SUI und Aptos die Blockchain herausfordern
Fortgeschrittene

Bewegung der Zwillinge: Wie SUI und Aptos die Blockchain herausfordern

Dieser Artikel geht auf die Programmiersprache Move und ihre Anwendungen im Bereich der Blockchain ein, wobei der Schwerpunkt insbesondere auf Sui und Aptos liegt, zwei Layer-1-Blockchains, die auf Move aufbauen. Der Beitrag analysiert die Vorteile von Move in Bezug auf Sicherheit, Komponierbarkeit und Leistung und bietet einen eingehenden Einblick in die Architektur, Konsensmechanismen und technischen Innovationen von Sui und Aptos. Es werden auch das Entwicklungspotenzial und die aktuellen Herausforderungen des Move-Ökosystems erkundet, ebenso wie die Anwendungen von Sui im Gaming und die Zusammenarbeit von Aptos mit Microsoft.
2024-08-23 08:49:29
Eine Übersicht über das Morpho Lending Protokoll
Fortgeschrittene

Eine Übersicht über das Morpho Lending Protokoll

Morpho begann als Optimierungsschicht über Aave und Compound und verbessert die Kreditzinsen durch seinen Peer-to-Peer-Matching-Algorithmus. Es hat sich seitdem zu einer eigenständigen Finanzinfrastruktur entwickelt. Die Kreditplattform Morpho Blue ermöglicht die Schaffung effizienter Kreditmärkte ohne Genehmigung und ermöglicht die Hinzufügung modularer Schichten oben drauf, die verschiedene Risikoprofile und spezialisierte Kreditdienste bieten. Mit seinem genehmigungslosen Rahmen, anpassbaren Anreizstrukturen und präziser Vermögensverfolgung bringt Morpho neue Innovationen in die DeFi-Kreditlandschaft.
2024-08-27 07:52:53
CARV: Revolutionizing Data Value in Gaming and AI
Einsteiger

CARV: Revolutionizing Data Value in Gaming and AI

Als modulare Identitätsdatenschicht, die speziell für Spiele und KI entwickelt wurde, mobilisiert CARV einerseits die Begeisterung der Benutzer für die Teilnahme, indem es die Rückkehr der Datenhoheit an die Benutzer, den Schutz der Datenprivatsphäre, die Tokenisierung von Daten und die Freisetzung von Wert fördert. Andererseits nutzt es Daten als Brücke, um eine effiziente Übereinstimmung zwischen Benutzern und Spielen und KI-Produkten herzustellen, bringt Daten-Vorteile für Benutzer und fördert gleichzeitig die Entwicklung und Innovation von Spielen und KI.
2024-10-08 10:14:17
Sophon: Eine perfekte Mischung aus Blockchain und Unterhaltung
Einsteiger

Sophon: Eine perfekte Mischung aus Blockchain und Unterhaltung

Sophon, eine modulare Blockchain, die auf der zkSync Hyperchain-Technologie aufgebaut ist, konzentriert sich auf Unterhaltung, Gaming und KI. Sie zielt darauf ab, innovative Lösungen bereitzustellen und zu transformieren, wie Blockchain in der Unterhaltungsindustrie angewendet wird. Sophon ist ein modulares Blockchain-Projekt, das auf der zkSync Hyperchain-Technologie basiert und innovative Lösungen in den Bereichen Unterhaltung, Gaming und künstliche Intelligenz bieten soll. Sophon verändert, wie Blockchain in der Unterhaltung durch ihr einzigartiges technisches Rahmenkonzept und ihre communitygetriebene Vision eingesetzt wird.
2024-10-28 14:17:56
Die Entwicklung modularer Erzählungen: Die modulare Transformation des DeFi-Kreditwesens
Erweitert

Die Entwicklung modularer Erzählungen: Die modulare Transformation des DeFi-Kreditwesens

Modulare Blockchain zielt darauf ab, das unmögliche Dreiecksproblem im Blockchain-Bereich durch Neustrukturierung zu lösen, d.h. die Hauptfunktionen einer einzelnen Kette in mehrere Schichten aufzuteilen, wobei jede Schicht darauf abzielt, spezifische Funktionen zur Skalierbarkeit zu erreichen. Modulare DeFi-Protokolle verbessern die Flexibilität und Innovationsfähigkeit von DeFi-Protokollen, indem sie diese Dienste in unabhängige Module aufteilen, die es Benutzern und Entwicklern ermöglichen, verschiedene Funktionen flexibel zu kombinieren und zu nutzen. Derzeit besteht DeFi hauptsächlich aus Einkommensaggregatoren, Kreditvergabe, Derivaten und Optionen sowie Versicherungsprotokollen. Diese Module können frei kombiniert werden, um neue Finanzprodukte und -dienstleistungen zu erstellen, aber modulare DeFi-Protokolle müssen auf ihren eigenen Protokollen aufgebaut werden. Module werden kombiniert, um neue Finanzprodukte und -dienstleistungen zu schaffen.
2024-08-21 11:02:42
AltLayer Erklärung: Aggregation as a Service
Fortgeschrittene

AltLayer Erklärung: Aggregation as a Service

Dewhales Research hat einen Forschungsbericht veröffentlicht, um den Mechanismus und das Potenzial von AltLayer zu untersuchen und zu untersuchen, wie es als Rollup-as-a-Service-Lösung in der sich schnell entwickelnden Blockchain-Umgebung dienen kann. Der Artikel stellt auch die Tokenomics-, Team- und Integrationsfälle von AltLayer vor.
2024-06-17 08:55:50