مقارنة شاملة: ما هي ZK-Snarks و ZK-Starks؟

المصدر: مجتمع لياندينغ

ما هي ZK-Snarks و ZK-Starks؟إنها جميعها أدلة معرفية صفرية ، ولكن ما هي خصائصها وكيفية مقارنتها ببعضها البعض.

صفر إثبات المعرفة (ZKP) هو بروتوكول تشفير يسمح لأحد الطرفين (المثل) بإقناع الطرف الآخر (الفعل) بأن البيان صحيح دون الكشف عن أي معلومات تتجاوز صحة البيان نفسه.ZKP هي تقنية ثورية في النظام الإيكولوجي blockchain ، مما يتيح قابلية التوسع في blockchain من خلال طبقة حللين وبناء تطبيقات حماية الخصوصية.أبرز نوعان ZKP هما ZK-Snarks و ZK-Starks ، ولكل منهما خصائص مختلفة وحالات الاستخدام.

في هذه المقالة ، سنناقش ZK-Snarks و ZK-Starks ، وخصائصها الرئيسية ، ومقارناتها.

المتطلبات الأساسية

فهم ZKPs: تحتاج إلى معرفة الدوائر والقيود والشهود والمقدمين والمحافظين.

ما هو ZK-Snark (موجز حجة المعرفة غير التفاعلية)

ZK-Snarks هي فئة واسعة من أنظمة ZKP غير تفاعلية ، مما يعني أنه لا يوجد اتصال ذهابًا وإيابًا بين المثل والمقحة بعد إنشاء الدليل الأولي.وهي معروفة بكفاءتها ، مما يوفر أحجام إثبات قصيرة وأوقات التحقق السريعة التي تبقى كما هي بغض النظر عن التعقيد.

الميزات الرئيسية لـ ZK-Snarks

  • الإعدادات الموثوقة: يتطلب Snarks مرحلة الإعداد الموثوق بها حيث يتم إنشاء مجموعة أولية من المعلمات ، والمعروفة عادة باسم السلاسل المرجعية المنظمة (SRS).تستخدم مرحلة الإعداد هذه سرًا ، إذا تعرضت ، ستقوض أمان جميع الأدلة اللاحقة التي تم إنشاؤها مع الإعداد.غالبًا ما يشار إلى بيانات الإعداد باسم “النفايات السامة”.غالبًا ما يُنظر إلى الإعدادات الموثوقة على أنها عيب لأنها تقدم مشكلة محتملة للثقة: يجب أن يعتقد المستخدم أن الإعدادات يتم تنفيذها بشكل صحيح وأن الأسرار يتم تدميرها لاحقًا.

  • تشفير المنحنى الإهليلجي (ECC): تعتمد العديد من بنيات Snark على تشفير المنحنى الإهليلجي ، اعتمادًا على صعوبة المشكلة اللوغاريتمية المنفصلة (DLP).على الرغم من أن هذا يوفر أمانًا قويًا لأجهزة الكمبيوتر الكلاسيكية ، إلا أنه يجعل الزحافات من المحتمل أن تكون عرضة لأجهزة الكمبيوتر الكمومية المستقبلية ، والتي يمكنها حل DLP بكفاءة.

بروتوكول ZK-Snark الشعبي

  • Groth16: Groth16 هو واحد من بروتوكولات Snark الأكثر استخدامًا.يتطلب إعدادات موثوق بها لدائرة معينة وفعالة للغاية ، مما يولد أدلة صغيرة جدًا وأوقات التحقق السريعة.نظرًا لحجم إثباته المدمج ، يتم استخدامه بشكل شائع في مشاريع blockchain مثل ZCASH.

  • ارتمى(حجة الأداء القائمة على حجة المعرفة العالمية غير التفاعلية في Lagranghi): Plonk هو بروتوكول Snark أكثر مرونة يستخدمعامو SRS القابلة للتحديث ، مما يعني أنه يمكن استخدامه لأي دائرة ويمكن تعديله لدعم الدوائر الأكبر.على عكس Groth16 ، فإن إعداد Plonk ليس خاصًا بأي دائرة معينة ويمكن إعادة استخدام دوائر متعددة.هذا يقلل من الحاجة إلى تكرار الإعدادات الموثوقة ويسهل إضافة برامج أو دوائر جديدة دون إعادة إعداد الإعداد بأكمله.

خصائص ZK-snarks

  • حجم الإثبات: Small ، مما يجعل Snarks مناسبة للتطبيقات ذات النطاق الترددي المحدود والتخزين.

  • أمن ما بعد Quantum: محدود بسبب الاعتماد على ECC.لا تكون القرطات مقاومة للكمية ، حيث قد يحل كمبيوتر الكم القوي بما فيه الكفاية DLP.

  • الإعدادات الموثوقة: هذا مطلوب (في معظم الزخان).تقدم مرحلة الإعداد افتراضًا ثقة أنه ، إن لم يتم إدارته بشكل صحيح ، يمكن أن تشكل مخاطر أمنية محتملة.

  • قابلية التوسع: كفاءة للغاية للتطبيقات التي تتطلب إثباتًا مضغوطًا والتحقق السريع ، على الرغم من أن الحاجة إلى إعدادات موثوق بها في بيئات ديناميكية للغاية يمكن أن تكون قيودًا.

ما هو ZK-STARK (حجة المعرفة الشفافة القابلة للتمديد)

ZK-Starks هي نوع آخر من ZKP يهدف إلى معالجة أوجه القصور في ZK-Snarks.تم تصميمها لتكون قابلة للتطوير و “شفافة” ، مما يعني أنها لا تتطلب مرحلة الإعداد الموثوق بها.بدلاً من ذلك ، تستخدم ZK-Starks وظائف التجزئة وفضح العشوائية المعروفة لبناء البراهين ، وبالتالي تعزيز أمنها وقابلية التوسع.

الميزات الرئيسية لـ ZK-Starks

  • إعدادات شفافة: لا تعتمد ستاركس على المعلمات السرية.بدلاً من ذلك ، يتم إنشاء أدلةهم باستخدام العشوائية العامة ، مما يعني أنه ليس لديهم “نفايات سامة” يمكن أن تدمر النظام ولا تتطلب إعدادًا موثوقًا به.

  • الأمن القائم على التجزئة: تعتمد Starks على وظائف التجزئة مثل SHA-256 ، بدلاً من تشفير المنحنى الإهليلجي.هذا يجعلهم يقاومون الهجمات الكمومية ، لأنه في ظل افتراض التشفير الحالي ، تعتبر وظائف التجزئة آمنة أمام أجهزة الكمبيوتر الكمومية.

ميزات ستاركس

  • حجم الإثبات.ويرجع ذلك إلى شفافيةهم ، واستخدام الالتزامات متعددة الحدود ، وطريقة تحقيق قابلية التوسع.

  • أمن ما بعد Quantum:قوي.نظرًا لأن Starks تستخدم وظائف التجزئة بدلاً من تشفير المنحنى الإهليلجي ، فهي أقل عرضة للهجمات الكمومية في ظل افتراض التشفير الحالي.

  • الإعدادات الموثوقة: غير ضروري.يستخدم Starks إعدادات شفافة للتخلص من متطلبات الثقة في مرحلة الإعداد وتعزيز الأمان.

  • قابلية التوسع: قابلة للتطوير للغاية ، خاصة بالنسبة للحوسبة الكبيرة ، فإنها تظهر مزايا أداء أكثر وضوحًا عند زيادة التعقيد.إنها أكثر مرونة لأن الإعدادات الموثوق بها غير مطلوبة ، لأن الإعدادات لا تحتاج إلى إعادة إنتاجها لكل تطبيق جديد أو حالة استخدام.

مقارنة بين ZK-Snarks و ZK-Starks

لخص

ZK-Snarksإنه نظام إثبات المعرفة الصفري.أنها توفر حجم دليل فعال وأوقات التحقق السريعة ، ولكنها تتطلب إعدادات موثوق بها وتستخدم تشفير المنحنى الإهليلجي لجعلها عرضة للهجمات الكمومية.

ZK-Starksلا توجد إعدادات موثوق بها مطلوبة.بدلاً من ذلك ، يعتمدون على وظائف التجزئة للأمان (مما يجعلها مقاومة للكمية) وأكثر قابلية للتطوير للحوسبة الكبيرة.ومع ذلك ، فإن حجم الإثبات أكبر وأبطأ للتحقق الحسابي الأصغر.

هذان ZKPs الرئيسيان أمران حاسمان لبناء بروتوكولات ZK في النظام البيئي blockchain ، مما يتيح قابلية التوسع في blockchain من خلال طبقة حللين وبناء تطبيقات محمية للخصوصية.

  • Related Posts

    موسوعة ذهبية | كيف أثرت الحرب التجارية على الأسهم وأسواق التشفير؟

    المؤلف: برادلي بيك ، Cointelegraph ؛ تم تجميعه بواسطة: Tao Zhu ، رؤية Baitchain 1. حرب الصين-الولايات المتحدة في عام 2025 في 2 أبريل 2025 ، أعلن الرئيس دونالد ترامب…

    موسوعة ذهبية | هل BTC ملاذ آمن خلال الحرب التجارية؟

    المصدر: Cointelegraph ؛ التجميع: Baishui ، رؤية Baitchain 1. مع تكثيف التوترات التجارية ، تنضم Bitcoin إلى صفوف النفور من المخاطر لعقود من الزمن ، كلما نجحت أزمة ، توافد…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    الدفعة الأولى لـ Post Web Accelerator من 8 مشاريع مختارة

    • من jakiro
    • أبريل 17, 2025
    • 0 views
    الدفعة الأولى لـ Post Web Accelerator من 8 مشاريع مختارة

    أيهما أكثر “فقط” بين Nubit و Babylon و Bitlayer؟

    • من jakiro
    • أبريل 17, 2025
    • 0 views
    أيهما أكثر “فقط” بين Nubit و Babylon و Bitlayer؟

    موسوعة ذهبية | كيف أثرت الحرب التجارية على الأسهم وأسواق التشفير؟

    • من jakiro
    • أبريل 17, 2025
    • 1 views
    موسوعة ذهبية | كيف أثرت الحرب التجارية على الأسهم وأسواق التشفير؟

    موسوعة ذهبية | هل BTC ملاذ آمن خلال الحرب التجارية؟

    • من jakiro
    • أبريل 16, 2025
    • 3 views
    موسوعة ذهبية | هل BTC ملاذ آمن خلال الحرب التجارية؟

    لماذا يريد الأمريكيون مغادرة الولايات المتحدة: التغييرات الاقتصادية والسياسية والعالمية

    • من jakiro
    • أبريل 16, 2025
    • 3 views
    لماذا يريد الأمريكيون مغادرة الولايات المتحدة: التغييرات الاقتصادية والسياسية والعالمية

    البيانات: تعدين BTC مركزي للغاية ، وستة تجمعات تعدين رئيسية تزيد عن 95 ٪ من الكتل

    • من jakiro
    • أبريل 16, 2025
    • 3 views
    البيانات: تعدين BTC مركزي للغاية ، وستة تجمعات تعدين رئيسية تزيد عن 95 ٪ من الكتل
    Home
    News
    School
    Search