
Quelle: Denglische Gemeinschaft
Null-Wissen, prägnant, nicht interaktiver Wissensnachweis (ZK-Snarks) sind mächtige kryptografische Primitive, die es einer Partei ermöglichen, die andere Partei zu überzeugen, dass eine Aussage wahr ist, ohne sie zu enthüllen. als die Gültigkeit dieser Aussage.Sie haben aufgrund ihrer Anwendungen in überprüfbarem privatem Computer weit verbreitete Aufmerksamkeit erregt, den Nachweis der Richtigkeit der Computerprogrammausführung und zur Skalierung von Blockchains erbracht.Wir glauben, dass Snarks einen erheblichen Einfluss auf die Gestaltung unserer Welt haben werden, wie wir es in unserem Artikel haben[6]wie in.Snarks sind ein allgemeiner Begriff für verschiedene Arten von Proof -Systemen, wobei verschiedene Polynom -Verpflichtungsschemata (PCs), arithmetische Schemata, interaktive Oracle -Proofs (IOP) oder probabilistische überprüfbare Proofs (PCP) verwendet werden.Diese grundlegenden Ideen und Konzepte stammen jedoch bis Mitte der 1980er Jahre.Die Entwicklungsbemühungen haben sich nach der Einführung von Bitcoin und Ethereum erheblich beschleunigt, was beweist, dass sie ein aufregender und leistungsstarker Anwendungsfall sind, da Sie Null-Wissen-Beweise verwenden können (oft als Beweis für die Gültigkeit dieses bestimmten Anwendungsfalls bezeichnet). Erweitern Sie sie.Snarks sind ein wichtiges Werkzeug für die Blockchain -Skalierbarkeit.Wie Ben-Sasson beschreibt, haben in den letzten Jahren den kambrischen Ausbruch von kryptosicherem Zeugen erlebt[7].Jedes Proof-System hat seine Vor- und Nachteile, und bei der Entwurf werden bestimmte Kompromisse berücksichtigt.Fortschritte in der Hardware, bessere Algorithmen, neue Argumente und Geräte haben zu Leistungsverbesserungen und zur Geburt neuer Systeme geführt.Viele dieser Systeme werden in der Produktion eingesetzt und wir überschreiten die Grenzen weiter.Haben wir ein universelles Proof -System für alle Anwendungen oder mehrere Systeme für unterschiedliche Anforderungen?Wir glauben, dass es kaum eine Chance gibt, dass ein Proof -System alle Anwendungen dominiert, weil:
-
Vielfalt der Anwendungen.
-
Wir haben unterschiedliche Einschränkungen (über Speicher, Überprüfungszeit, Beweiszeit).
-
Die Notwendigkeit von Robustheit (wenn ein Proof -System geknackt ist, haben wir noch andere Systeme).
Auch wenn sich das Proof -System stark ändert, haben sie alle ein wichtiges Merkmal: Beweise können schnell überprüft werden.Schwierigkeiten, die mit der Veränderung der zugrunde liegenden Schicht (wie Ethereum) verbunden sind, werden ebenfalls durch Proof-of-Referification-Proof-of-Working-Schichten gelöst und leicht an die Ebenen angepasst, die neue Proof-of-Work-Systeme verarbeiten.
Um die verschiedenen Eigenschaften von Schnuppen zu skizzieren:
-
Kennworthypothese: Anti-Collision-Hash-Funktion, diskrete logarithmische Probleme auf elliptischen Kurven, exponentielles Wissen.
-
Transparente und vertrauenswürdige Einstellungen.
-
Korrekturaderzeit: Linear gegen hyperlinear.
-
Verifierzeit: Konstante Zeit, logarithmisch, sublinear, linear.
-
Beweisgröße.
-
Die Bequemlichkeit der Rekursion.
-
Arithmetisches Schema.
-
Unarm gegen multivariate Polynom.
In diesem Artikel werden die Ursprünge von Snarks, einigen grundlegenden Bausteinen und dem Anstieg (und dem Rückgang) verschiedener Beweissysteme untersucht.Dieser Artikel beabsichtigt nicht, eine detaillierte Analyse des Proof -Systems durchzuführen.Stattdessen konzentrieren wir uns auf diejenigen, die uns derzeit auf uns auswirken.Natürlich können diese Entwicklungen nur auf der Grundlage der großen Arbeit und Ideen der Pioniere in diesem Bereich erreicht werden.
Grundwissen
Wie bereits erwähnt, ist Null-Knowledge-Beweis nicht neu.Mitte der 1980er Jahre wurden Definitionen, Fundamente, wichtige Theoreme und sogar wichtige Protokolle festgelegt.Einige der wichtigsten Ideen und Protokolle, die zum Aufbau moderner Snarks verwendet wurden, wurden in den 1990er Jahren vorgeschlagen (Sumcheck -Protokoll), noch bevor Bitcoin auftauchte (GKR 2007).Die zu diesem Zeitpunkt angenommenen Hauptprobleme hielten hauptsächlich mit dem Mangel an starken Anwendungsfällen (das Internet war nicht so entwickelt wie in den neunziger Jahren) und die erforderliche Rechenleistung zusammen.
Zero Knowledge Proof: Origin (1985/1989)
Das Feld von Zero-Knowledge-Proof erschien zuerst in der akademischen Literatur in [Goldwasser, Micali und Rackoff] (https://people.csail.mit.edu/silvio/Selected Scientific Papers/Proof Systems/The_Kno Wledge_Complexity_Ofactive_System.pdf? blog.lambdaClass .com „Goldflanz, Micali und Rackoff“) Papier.Für eine Diskussion der Herkunft können Sie sich auf das folgende Video beziehen[8].Dieses Papier führt die Konzepte von Vollständigkeit, Korrektheit und Nullkenntnis ein und bietet die Konstruktion quadratischer Rückstände und quadratischer Nichtanmieter.
Sumcheck -Vereinbarung (1992)
Sumcheck -Protokoll[9]Ist von Lund, Fortnow, Karloff und Nisan[10]Vorgeschlagen im Jahr 1992.Es ist einer der wichtigsten Bausteine für den Nachweis der kurzen Interaktion.Es hilft uns, die Erklärung der Summe der Bewertungen mehrerer Polynome auf eine einzige Bewertung an zufällig ausgewählten Punkten zu reduzieren.
Goldwasser-Kalai-Rothblum (GKR) (2007)
GKR -Protokoll[11]Es handelt sich um ein interaktives Protokoll, in dem die Laufzeit des Provers linear mit der Anzahl der Tore der Schaltung zusammenhängt, während die Laufzeit des Verifizierers linear mit der Größe der Schaltung zusammenhängt.In diesem Protokoll stimmen der Prover und der Verifizierer auf eine arithmetische Schaltung von Lüfter-in-Two auf einer endlichen Domäne der Tiefe D zu, wobei die Schicht D der Eingangsschicht entspricht und die Schicht 0 der Ausgangsschicht entspricht.Das Protokoll beginnt mit einer Deklaration des Schaltungsausgangs und reduziert es auf eine Deklaration des vorherigen Schichtwerts.Durch Rekursion können wir es in eine Erklärung des Schaltungseingangs umwandeln, die leicht überprüft werden kann.Diese Reduktionen werden durch das Sumcheck -Protokoll erreicht.
KZG Polynom Engagement Solution (2010)
KZG Polynomial Engagement Scheme (PCS) Kate, Zaverucha und Goldberg[12]Ein Polynom -Verpflichtungsschema mit bilinearen Paarungsgruppen wurde 2010 eingeführt.Diese Verpflichtung besteht aus einem einzelnen Gruppenelement und der Kommission kann das Engagement für eine korrekte Bewertung des Polynoms wirksam eröffnen.Darüber hinaus können aufgrund der Chargentechnologie mehrere Bewertungen eingeschaltet werden.KZG verspricht, dass mehrere effiziente Snellen wie Pinocchio, Groth16 und Plonk die grundlegenden Bausteine liefern.Es ist auch EIP-4844[13]der Kern von.Für ein intuitives Verständnis der Batch-Verarbeitungstechnologie können Sie unsere über Mina-Emereum-Brücke sehen[14]Artikel.
Praktische Schnuppen mit elliptischen Kurven
Die ersten praktischen Snarks -Konstrukte wurden 2013 entstanden.这些构造需要预处理步骤来生成证明和验证密钥,并且是程序/电路特定的。这些密钥可能相当大,并且取决于应保持未知的秘密参数;否则,它们可以伪造证明。将代码转换为可证明的内容需要将代码编译成一系列多项式约束系统。起初,这必须以手动编码方式完成,这是耗时且容易出错的。该领域的进展试图消除一些主要问题:
-
有更高效的证明者。
-
减少预处理的数量。
-
Einstellungen mit allgemeiner und nicht spezifischer Schaltungen.
-
Vermeiden Sie Vertrauenseinstellungen.
-
Entwickeln Sie Methoden zur Beschreibung von Schaltungen in Sprachen auf hoher Ebene, anstatt polynomiale Einschränkungen manuell zu schreiben.
Pinocchio (2013)
Pinocchio[15]ist der erste praktische, verwendbare ZK-Snark.Snark basiert auf einem quadratischen arithmetischen Programm (QAP).Die Beweisgröße beträgt zunächst 288 Bytes.Die Toolchain von Pinocchio bietet einen Compiler vom C -Code zu arithmetischen Schaltkreisen, die weiter in QAP umgewandelt werden.Das Protokoll erfordert den Verifizierer, um zu schaltungsspezifische Schlüssel zu erzeugen.Es verwendet die elliptische Kurvenpaarung, um die Gleichung zu überprüfen.Beweisen Sie, dass die Asymptotizität der Erzeugung und Schlüsseleinstellungen linear mit der Berechnungsgröße zusammenhängt und die Überprüfungszeit linear mit der Größe des gemeinsamen Eingangs und der gängigen Ausgabe zusammenhängt.
Groth 16 (2016)
Groth[16]Ein neues Wissensargument mit verbesserter Leistung wurde eingeführt[17], verwendet, um das Problem von R1Cs zu beschreiben.Es hat die kleinste Beweisgröße (nur drei Gruppenelemente) und eine schnelle Validierung, die drei Paarungen umfasst.Es umfasst auch einen Vorverarbeitungsschritt, um eine strukturierte Referenzzeichenfolge zu erhalten.Der Hauptnachteil ist, dass für jedes Programm, das wir beweisen möchten, unterschiedliche Vertrauenseinstellungen erfordert, was unpraktisch ist.Groth16 wird von ZCASH verwendet.
Bulletproofs & amp;
Eine Schwäche von KZG -PCs ist, dass es eine Vertrauenseinstellung erfordert.Bootle et al.[18]Ein effektives Argumentationssystem mit Null-Wissen-Argumentation, das die interne Produktbeziehung erfüllt, wird eingeführt.Das innere Produktargument hat einen linearen Prover, logarithmische Kommunikation und Interaktion, aber lineare Zeitüberprüfung.Sie entwickelten auch ein Polynom -Verpflichtungsschema, das keine Vertrauenseinstellungen erfordert.Das polynomiale Verpflichtungsschema (PCs) mit diesen Ideen wurde von Halo 2 und Kimchi verwendet.
Sonic, Marlin und Plonk (2019)
Schall[19], Plonk[20]und Marlin[zwanzig eins]Befasst sich mit dem Problem, bei dem jedes Programm, dem wir in Groth16 begegnen, Vertrauenseinstellungen benötigt, indem sie gemeinsame und aktualisierte strukturierte Referenzketten einführen.Marlin liefert ein Proof-System basierend auf R1Cs (Rang-1-Einschränkungssystem), das im Mittelpunkt von Aleo steht.
Plonk[Zweiundzwanzig]Ein neues arithmetisches Schema (später als Plonkish bezeichnet) wurde eingeführt und eine Grandprodukt-Prüfung wurde verwendet, um nach Replikationsbeschränkungen zu überprüfen.Plonkish ermöglicht auch die Einführung von speziellen Türen für bestimmte Operationen, sogenannte benutzerdefinierte Türen.In mehreren Projekten verfügen unter anderem AZTEC, ZK-Sync, Polygon Zkevm, Kimchi, Plonky2, Halo 2 und Scroll von Aztec, ZK-Sync, Polygon Zkevm.
Lookups (2018/2020)
Gabizon und Williamson stellen Plookup im Jahr 2020 vor[dreiundzwanzig]Verwenden Sie Makroproduktprüfungen, um zu beweisen, dass ein Wert in einer vorbereiteten Werttabelle enthalten ist.Obwohl die Suchparameter zuvor in Arya lagen[vierundzwanzig]Diese Konstruktion erfordert jedoch die Ermittlung der Multiplizität der Suche, was die Konstruktion ineffizient genug macht.Plonkup[25]Das Papier zeigt, wie Plookup -Parameter in Plonk eingeführt werden.Das Problem mit diesen Nachschlagparametern besteht darin, dass sie den Prover zwingen, die gesamte Tabelle ohne Rücksicht auf die Anzahl der Suchvorgänge zu bezahlen.Dies bedeutet, dass die Kosten für große Tische ziemlich groß sind und die Menschen große Anstrengungen unternommen haben, um die Kosten des Provers zu senken, der nur die Anzahl der Suchfunktionen, die er verwendet, zahlt.Haböck führt Logup ein[26], der die Grand-Product-Überprüfung mithilfe eines Protokollderivats in die Summe der Umkehrung umwandelt.Logup für Polygon Zkevm[27]Die Leistung in ihnen ist kritisch, sie müssen die gesamte Tabelle in mehrere Starkmodule aufteilen.Diese Module müssen korrekt verknüpft sein, Cross-Tisch-Lookup erzwingt dies.Einführung von Logup-GKR[28]Verwenden Sie das GKR -Protokoll, um die Leistung von Logup zu verbessern.Abdichten[29]ist das erste Schema, um die zeitlich untermaubare mit der Tabellengröße unter Verwendung der Vorverarbeitungszeit O (NLogn) und der Speicherung O (N) zu beweisen, wobei n die Tabellengröße ist.Es folgten mehrere andere Optionen, wie z. B. Baloo[30], Flookup[31], cq[32]und Caulk+[33].Lasso[34]Es werden verschiedene Verbesserungen vorgeschlagen, um zu vermeiden, dass eine Tabelle bei einer bestimmten Struktur festgelegt wird.Darüber hinaus zahlt der Lassos Prover nur für Tischeinträge, auf die der Nachbetriebsvorgang zugegriffen wird.Ruck[35]Verwenden Sie LASSO, um die Ausführung der virtuellen Maschine durch Lookups zu beweisen.
Spartan (2019)
spartanisch[36]Ein IOD („Interaktiver Orakelnachweis“) wird für die unter Verwendung von R1Cs beschriebene Schaltung vorgesehen, wobei die Eigenschaften multivariater Polynome und das Sumcheck -Protokoll verwendet werden.Unter Verwendung eines geeigneten Polynom -Verpflichtungsschemas erzeugt es einen linearen zeitlich transparenten Snark.
Hyperplonk (2022)
Hyperplonk[37]Basierend auf der Idee von Plonk werden multivariate Polynome verwendet.Es stützt sich eher auf das Sumcheck -Protokoll als auf den Quotienten, um die Ausführung der Einschränkungen zu überprüfen.Es unterstützt auch hohe Ordnung Einschränkungen, ohne die Laufzeit des Provers zu beeinflussen.Da es auf multivariaten Polynomen beruht, besteht keine FFT -Durchführung, und die Laufzeit des Provers ist linear mit der Schaltungsgröße zusammenhängen.Hyperplonk führt einen neuen Permutations-IOD für kleinere Felder und ein Batch-Öffnungsprotokoll auf Sumcheck-basiert ein, das die Arbeit, die Beweisgröße und den Validator-Zeit des Provers verkürzt.
Faltschemata (2008/2021)
Nova[38]Das Konzept eines Faltungsschemas wird eingeführt, bei dem es sich um eine neue Methode zur inkrementell überprüfbaren Computing handelt.Das Konzept von IVC kann auf Valiant zurückgeführt werden[39]Er zeigt, wie man zwei Länge k zu einem einzigen Nachweis der Länge k kombiniert.Die Idee ist, dass wir beweisen können, dass die Ausführung von Schritt I auf Schritt I +1 korrekt ist, indem wir rekursiv beweisen, dass die Transformation von Schritt i-1 zu Schritt I korrekt ist, jede langlebige Berechnung.Nova behandelt ein Unified Computing gut.[40].Nova verwendet eine entspannte Version von R1Cs und arbeitet an freundlichen elliptischen Kurven.IVC wird unter Verwendung von krümmungsfreundlichen Schleifen (wie Nudelkurven) implementiert und wird auch als Hauptbaustein für die Implementierung des prägnanten Zustands der Gurken, Mina, verwendet.Das Konzept der Faltung unterscheidet sich jedoch von einer rekursiven Snark -Überprüfung.
Die Idee des Akkumulators ist tiefer mit dem Konzept des Batch -Proofs verbunden.Halo[41]Das Konzept der Akkumulation wird als Alternative zu rekursiven Beweiskombinationen eingeführt.Protostar[42]Bietet eine ungleichmäßige IVC-Lösung für Plonk, die Tore mit hoher Ordnung und Vektor-Lookups unterstützt.
Verwendung von Anti-Kollisions-Hash-Funktionen
Während sich Pinocchio entwickelte, gab es einige Ideen, um Schaltungs-/Arithmetikschemata zu erzeugen, die die Ausführung virtueller Maschinen korrekt beweisen konnten.Auch wenn die Arithmetik der Entwicklung virtueller Maschinen komplexer oder weniger effizienter ist als das Schreiben von speziellen Schaltungen für einige Programme, besteht sein Vorteil, dass es jedes komplexe Programm beweisen kann, indem er zeigt, dass das Programm in der virtuellen Maschine korrekt ausgeführt wird.Die Idee in Tinyram wird dann durch das Design von Cairo VM und nachfolgende virtuelle Maschinen wie ZK-EVMS oder Allzweck-ZKVMs verbessert.Die Verwendung einer kollisionsbeständigen Hash-Funktion beseitigt die Notwendigkeit vertrauenswürdiger Einstellungen oder elliptischer Kurvenoperationen, aber auf Kosten des Nachweises länger.
Tinyram (2013)
In Snellen für c[43]In diesem Artikel entwickelten sie einen PCP-basierten Snark, um die Ausführungskorrektheit des C-Programms zu beweisen, das in Tinyram zusammengestellt wird, einem dünnen Befehlssatzcomputer.
HINWEIS: PCP, probabilistisch prüfbare Nachweiswahrscheinlichkeit.Im Gegensatz zu herkömmlichen Proof -Systemen, bei denen Überprüfer den gesamten Beweis überprüfen müssen, erfordert PCP nur eine begrenzte Zufälligkeit, um eine effiziente Überprüfung zu ermöglichen.
Der Computer nimmt eine Harvard -Struktur mit einem zufälligen Speicher an, der auf Byte -Ebene adressierbar ist.Unter Verwendung des Nichtminismus ist die Größe der Schaltung nahezu linear mit der berechneten Größe verbunden, und alle datenbezogenen Schleifen, Steuerflüsse und Speicherzugriff können effizient behandelt werden.
Starks (2018)
Starks[44]Vorgeschlagen im Jahr 2018 von Ben Sasson et al.Sie implementieren Beweisgrößen von 0 (log^2 n), haben einen schnellen Prover und Validator, erfordern keine vertrauenswürdige Einrichtung und werden als Sicherheit nach der Quantum angenommen.Sie werden erstmals von Starkware/Starknet zusammen mit Cairo VM verwendet.Zu den wichtigsten Einführungen gehören algebraische Intermediate -Darstellungen (Luft) und Fri -Protokolle[45](Schneller interaktives Reed-Solomon-Orakel-Beweis der Nähe).Es wird auch von anderen Projekten (Polygon Miden, RISC0, Winterfell, Neptun) verwendet oder hat einige Anpassungen von Komponenten (Boojum, Plonky2, stark von ZK-Sync) gesehen.
Ligero (2017)
Ligero[46]Es wird ein Beweissystem vorgeschlagen, um eine Beweisgröße von O (√n) zu implementieren, wobei n die Größe der Schaltung hat.Es arrangiert Polynomkoeffizienten in Matrixform und verwendet lineare Codes.Bremskarken[47]Aufbauend auf Ligero wurde das Konzept der domänenunabhängigen polynomialen Verpflichtungsschemata eingeführt.
Einige neue Entwicklungen
Die Verwendung verschiedener Proof -Systeme in der Produktion zeigt die Vorteile jeder Methode und treibt neue Entwicklungen an.Zum Beispiel bietet Plonkish Arithmetic eine einfache Möglichkeit, benutzerdefinierte Tore und Suchargumente einzubeziehen.In ähnlicher Weise verbessert die Verwendung der Makroproduktprüfung in Luft (randomisierte Luft, die die Vorverarbeitung mit sich bringt) seine Leistung und vereinfacht die Parameter des Speicherzugriffs.Das Versprechen von Hash -Funktionen ist aufgrund seiner Geschwindigkeit in der Hardware oder der Einführung neuer Hash -Funktionen für Snark beliebt geworden.
Neues Polynom -Verpflichtungsschema (2023)
Mit der Entstehung effizienter Snarks, die auf multivariaten Polynomen wie Spartan oder Hyperplonk basieren, gab es ein größeres Interesse an neuen Verpflichtungssystemen, die für solche Polynome gelten.Binius[48]Nullenmorph[49]und Basisfold[50]Alle schlagen neue Formen des Engagements für multilineare Polynome vor.Binius hat den Vorteil, dass bei der Bezeichnung von Datentypen (während viele Proof-Systeme mindestens 32-Bit-Feldelemente zur Darstellung einzelner Bits verwendet werden können) und kann an binären Domänen arbeiten.Das Verpflichtungsschema verwendet eine Brems, die für feldunabhängige Zwecke ausgelegt ist.Basfold fördert Fr für andere Codes als Reed-Solomon und bringt eine domänenunabhängige PCs.
Hinweis domänenunabhängig: In einem domänenunabhängigen Polynom-Verpflichtungsschema hängt der Verpflichtungsprozess nicht von bestimmten Eigenschaften eines bestimmten Domänens ab.Dies bedeutet, dass Verpflichtungen für Polynome jeder algebraischen Struktur wie Finite -Domänen, elliptische Kurven und sogar ganzzahlige Ringe vorgenommen werden können.
Anpassbares Einschränkungssystem (2023)
CCS[51]Verallgemeinerte R1Cs, während R1Cs, Plonkish und Air Arithmetics ohne zusätzlichen Overhead erfasst werden.Die Verwendung von CCs in Verbindung mit Spartan IOP erzeugt SupersPartan, das hochdimensionale Einschränkungen unterstützt, und die Prover müssen die kryptografischen Kosten, die mit zunehmender Einschränkungskennzahlen skaliert werden, nicht tragen.Insbesondere SupersPartan bietet Luft einen linearen Zeitschutz -Snark.
abschließend
Dieser Artikel beschreibt den Fortschritt von Snarks seit Mitte der 1980er Jahre.Fortschritte in Informatik, Mathematik und Hardware sowie die Einführung von Blockchain haben dazu geführt, dass neue und effizientere Schnuppen aufgetaucht sind und die Tür zu vielen Anwendungen geöffnet haben, die unsere Gesellschaft verändern können.Forscher und Ingenieure schlugen Verbesserungen und Anpassungen an Snarks vor, die auf ihren Anforderungen basieren und sich auf die Beweisgröße, den Speicherverbrauch, die transparenten Einstellungen, die Sicherheit nach dem Quantum, die Nachweiszeit und die Überprüfungszeit konzentrierten.Obwohl es zunächst zwei Hauptlinien (Snarks gegen Starks) gab, haben die Grenzen zwischen den beiden begonnen, die Vorteile verschiedener Beweissysteme zu kombinieren.Zum Beispiel eine Kombination verschiedener arithmetischer Schemata mit neuen Polynom -Verpflichtungsschemata.Wir können erwarten, dass sich neue Proof -Systeme weiterentwickeln und die Leistung verbessert wird, und es wird für einige Systeme schwierig sein, die sich etwas Zeit in Anspruch nehmen, um mit diesen Entwicklungen Schritt zu halten, es sei denn, wir können diese Tools einfach verwenden, ohne eine Kerninfrastruktur zu ändern.
Referenzen
[1] Link: https://blog.lambdaclass.com/our-highly-subjective-view-on-history-of-zero-knowledge-proofs/
[2] Link-Übersetzungsplan: https://github.com/lbc-team/pioneer
[3] Übersetzungsteam: https://learnblockchain.cn/people/412
[4] Tiny Bär: https://learnblockchain.cn/people/15
[5] Learnblockchain.cn/article…: https://learnblockchain.cn/article/7422
[6] Artikel: https://blog.lambdacklass.com/transforming-the-future-nero-no-kittel-sproofs –yful-homomorphic-cryption-and-new-degributed-syst ems-algorithmen/
[7] Der cambrianische Ausbruch des Verschlüsselungsnachweis
[8] Das folgende Video: https://www.youtube.com/watch?v=uchjtilpzfo&ref=blog.lambdaclass.com
[9] Sumcheck Protocol: https://blog.lambdaclass.com/have-youchecked-your-sums/
[10] Lund, Fortnow, Karloff und Nisan: https://dl.acm.org/doi/pdf/10.1145/146585.146605?ref=blog.lambdacklass.com
[11] GKR-Protokoll: https://www.microsoft.com/en-us/research/wp-content/uploads/2016/12/2008-delegatingComputation.pdf?ref=blog.lambdaclass.com
[12] Kate, Zaverucha und Goldberg: https://www.iacr.org/archive/asiacrypt2010/6477178/6477178.pdf?ref=blog.lambdacklass.com
[13] EIP-4844: https://github.com/ethereum/eips/blob/master/eips/eip-4844.md?ref=blog.lambdaclass.com
[14] Mina-Athereum Bridge: https://blog.lambdaclass.com/mina-to-ethereum-bridge/
[15] Pinocchio: https://eprint.iacr.org/2013/279?ref=blog.lambdaclass.com
[16] Groth: https://eprint.iacr.org/2016/260.pdf?ref=blog.lambdaclass.com
[17] Neues Wissensargument mit verbesserter Leistung: https://blog.lambdaclass.com/groth16/
[18] Bootle et al.: Https://eprint.iacr.org/2016/263?ref=blog.lambdaclass.com
[19] Sonic: https://eprint.iacr.org/2019/099?ref=blog.lambdaclass.com
[20] Plonk: https://eprint.iacr.org/2019/953?ref=blog.lambdaclass.com
[21] Marlin: https://eprint.iacr.org/2019/1047?ref=blog.lambdaclass.com
[22] Plonk: https://blog.lambdaclass.com/all-you-wanted-to-know-about-plonk/
[23] Plookup: https://eprint.iacr.org/2020/315?ref=blog.lambdaclass.com
[24] Arya: https://eprint.iacr.org/2018/380?ref=blog.lambdaclass.com
[25] Plonkup: https://eprint.iacr.org/2022/086?ref=blog.lambdaclass.com
[26] Logup: https://eprint.iacr.org/2022/1530?ref=blog.lambdaclass.com
[27] Polygon Zkevm: https://toposware.medium.com/beyond-limits-pushing-the–Boundariesof-zk-evm-9dd0c5ec9fca?ref=blog.lambdacklass.com
[28] Logup-GKR: https://eprint.iacr.org/2023/1284?ref=blog.lambdaclass.com
[29] Caulk: https://eprint.iacr.org/2022/621?ref=blog.lambdaclass.com
[30] Baloo: https://eprint.iacr.org/2022/1565?ref=blog.lambdaclass.com
[31] Flookup: https://eprint.iacr.org/2022/1447?ref=blog.lambdaclass.com
[32] CQ: https://eprint.iacr.org/2022/1763?ref=blog.lambdaclass.com
[33] Caulk+: https://eprint.iacr.org/2022/957?ref=blog.lambdaclass.com
[34] Lasso: https://eprint.iacr.org/2023/1216?ref=blog.lambdaclass.com
[35] Jolt: https://eprint.iacr.org/2023/1217?ref=blog.lambdaclass.com
[36] Spartan: https://eprint.iacr.org/2019/550?ref=blog.lambdaclass.com
[37] Hyperplonk: https://eprint.iacr.org/2022/1355.pdf?ref=blog.lambdaclass.com
[38] Nova: https://eprint.iacr.org/2021/370?ref=blog.lambdaclass.com
[39] VALIANT: https: //https//iacr.org/archive/tcc2008/49480001/49480001.pdf? Ref = blog.lambdacklass.com
[40] Supernova: https://eprint.iacr.org/2022/1758?ref=blog.lambdaclass.com
[41] Halo: https://eprint.iacr.org/2019/1021.pdf?ref=blog.lambdaclass.com
[42] Protostar: https://eprint.iacr.org/2023/620?ref=blog.lambdaclass.com
[43] Snarks für C: https://eprint.iacr.org/2013/507?ref=blog.lambdaclass.com
[44] Starks: https://eprint.iacr.org/2018/046?ref=blog.lambdaclass.com
[45] Fr-Protokoll: https://blog.lambdaclass.com/how-to-code-fri-from-cratch/
[46] Ligero: https://eprint.iacr.org/2022/1608?ref=blog.lambdaclass.com
[47] Brakedown: https://eprint.iacr.org/2021/1043?ref=blog.lambdaclass.com
[48] Binius: https://blog.lambdaclass.com/snarks-onbinary-fields–Binius/
[49] Zeromorph: https://eprint.iacr.org/2023/917?ref=blog.lambdaclass.com
[50] Basisfold
[51] CCS: https://eprint.iacr.org/2023/552?ref=blog.lambdaclass.com
[52] Decert.me: https://decert.me/