Umfassender Vergleich: Was sind ZK-Snarks und ZK-Starks?

Quelle: Liandeng Community

Was sind ZK-Snarks und ZK-Starks?Sie sind alle Null-Wissen-Beweise, aber was sind ihre Eigenschaften und wie sie miteinander vergleichen können.

Zero Knowledge Proof (ZKP) ist ein Verschlüsselungsprotokoll, das es einer Partei (Sprichwort) ermöglicht, die andere Partei (Verb) davon zu überzeugen, dass eine Aussage wahr ist, ohne Informationen über die Gültigkeit der Aussage selbst zu enthüllen.ZKP ist eine revolutionäre Technologie im Blockchain -Ökosystem, die die Skalierbarkeit von Blockchain durch Lösungen der zweiten Schicht und den Aufbau von Datenschutzschutzanwendungen ermöglicht.Die beiden bekanntesten ZKP-Typen sind ZK-Snarks und ZK-Starks mit jeweils unterschiedlichen Eigenschaften und Anwendungsfällen.

In diesem Artikel werden wir ZK-Snarks und ZK-Starks, ihre wichtigsten Eigenschaften und ihre Vergleiche diskutieren.

Voraussetzungen

ZKPS verstehen: Sie müssen wissen, welche Schaltungen, Einschränkungen, Zeugen, Validatoren und Provers.

Was ist ZK-SNARK (präzise nicht interaktive Wissensargumentation)

ZK-SNARKs sind eine breite Klasse von ZKP-Systemen, die nicht interaktiv sind, was bedeutet, dass zwischen dem Prover und dem Validator nach dem Erstellen des ersten Beweises keine Rück- und Forth-Kommunikation besteht.Sie sind für ihre Effizienz bekannt und bieten kurze Beweisgrößen und schnelle Überprüfungszeiten, die unabhängig von der Komplexität gleich bleiben.

Schlüsselmerkmale von ZK-Snarks

  • Vertrauenswürdige Einstellungen: Snarks erfordert eine vertrauenswürdige Setup -Phase, in der ein anfänglicher Satz von Parametern erzeugt wird und allgemein als strukturierte Referenzzeichenfolgen (SRS) bezeichnet wird.In dieser Einrichtungsphase wird ein Geheimnis verwendet, das, falls dies ausgesetzt ist, die Sicherheit aller mit dem Setup erstellten nachfolgenden Beweise untergräbt.Diese Setup -Daten werden häufig als „giftiger Abfall“ bezeichnet.Vertrauenswürdige Einstellungen werden häufig als Nachteil angesehen, da sie ein potenzielles Vertrauensproblem einführen: Der Benutzer muss glauben, dass die Einstellungen korrekt ausgeführt werden und dass die Geheimnisse später zerstört werden.

  • Elliptische Kurvenverschlüsselung (ECC): Viele Snarkkonstrukte basieren auf der elliptischen Kurveverschlüsselung, abhängig von der Schwierigkeit des diskreten logarithmischen Problems (DLP).Dies bietet zwar leistungsstarke Sicherheit für klassische Computer, aber es ist wahrscheinlich, dass Snarks für zukünftige Quantencomputer anfällig sind, die DLP effizient lösen können.

Beliebtes ZK-Snark-Protokoll

  • Groth16: Groth16 ist eines der am häufigsten verwendeten Snark -Protokolle.Es erfordert vertrauenswürdige Einstellungen für einen bestimmten Schaltkreis und ist sehr effizient und erzeugt sehr kleine Beweise und schnelle Überprüfungszeiten.Aufgrund seiner kompakten Beweisgröße wird es üblicherweise in Blockchain -Projekten wie ZCASH verwendet.

  • Plonk(Leistungsargument basierend auf Lagranghis universellem nicht interaktivem Wissensargument): Plonk ist ein flexibleres Snark-Protokoll, das verwendetAllgemeinund aktualisierbare SRs, was bedeutet, dass es für jede Schaltung verwendet werden kann und so geändert werden kann, dass größere Schaltungen unterstützt werden.Im Gegensatz zu Groth16 ist die Plonk -Einstellung nicht spezifisch für einen bestimmten Schaltkreis und mehrere Schaltungen können wiederverwendet werden.Dies reduziert die Notwendigkeit, vertrauenswürdige Einstellungen zu wiederholen, und erleichtert das Hinzufügen neuer Programme oder Schaltungen, ohne das gesamte Setup wiederzugeben.

Eigenschaften von ZK-Snarks

  • Beweisgröße: Small, wodurch Snarks für Anwendungen mit begrenzter Bandbreite und Lagerung geeignet sind.

  • Post-Quantum-Sicherheit: Begrenzt aufgrund der Abhängigkeit von ECC.Snarks sind nicht quantenresistent, da ein ausreichend leistungsstarker Quantencomputer DLP lösen kann.

  • Vertrauenswürdige Einstellungen: Dies ist erforderlich (in den meisten Schnuppen).In der Setup -Phase wird eine Vertrauensannahme eingeführt, die, wenn sie nicht ordnungsgemäß verwaltet wird, potenzielle Sicherheitsrisiken darstellen kann.

  • Skalierbarkeit: Sehr effizient für Anwendungen, die kompakte Beweise und schnelle Überprüfung erfordern, obwohl die Notwendigkeit vertrauenswürdiger Einstellungen in hochdynamischen Umgebungen eine Einschränkung darstellen kann.

Was ist ZK-Stark (erweiterbares transparentes Wissensargument)

ZK-Starks sind eine andere Art von ZKP, die darauf abzielt, die Mängel von ZK-Snarks anzugehen.Sie sind so konzipiert, dass sie skalierbar und „transparent“ sind, was bedeutet, dass sie keine vertrauenswürdige Einrichtungsphase benötigen.Stattdessen verwenden ZK-Starks Hash-Funktionen und enthüllen bekannte Zufälligkeit, um Beweise zu erstellen, wodurch ihre Sicherheit und Skalierbarkeit verbessert werden.

Schlüsselmerkmale von ZK-Starks

  • Transparente Einstellungen: Starks hängen nicht von geheimen Parametern ab.Stattdessen werden ihre Beweise mit öffentlichen Zufälligkeit erzeugt, was bedeutet, dass sie keinen „giftigen Abfall“ haben, der das System zerstören kann und kein vertrauenswürdiges Setup benötigt.

  • Hash-basierte Sicherheit: Starks verlassen sich eher auf Hash-Funktionen wie SHA-256 als auf elliptische Kurvenverschlüsselung.Dies macht sie gegen Quantenangriffe resistent, da Hash -Funktionen unter der aktuellen Verschlüsselungsannahme vor Quantencomputern als sicher angesehen werden.

Merkmale von Starks

  • Beweisgröße: Starker Beweis kann um ein Vielfaches größer sein als Snark Proof, was die Überprüfungszeit erhöht und in Umgebungen mit begrenzter Bandbreite oder Speicherung ein Nachteil ist.Dies liegt an ihrer Transparenz, der Verwendung von Polynomverpflichtungen und dem Weg, um Skalierbarkeit zu erreichen.

  • Post-Quantum-Sicherheit: Mächtig.Da Starks Hash -Funktionen anstelle einer elliptischen Kurvenverschlüsselung verwenden, sind sie unter der aktuellen Verschlüsselungsannahme weniger anfällig für Quantenangriffe.

  • Vertrauenswürdige Einstellungen:unnötig.Starks verwendet transparente Einstellungen, um die Vertrauensanforderungen in der Setup -Phase zu beseitigen und die Sicherheit zu verbessern.

  • Skalierbarkeit: Sehr skalierbar, insbesondere für große Computer, zeigen offensichtlichere Leistungsvorteile, wenn die Komplexität zunimmt.Sie sind flexibler, da nicht vertrauenswürdige Einstellungen erforderlich sind, da die Einstellungen für jede neue Anwendung oder jedes neue Anwendungsfall nicht neu produziert werden müssen.

Vergleich zwischen ZK-Snarks und ZK-Starks

Zusammenfassen

ZK-SnarksEs ist ein Null-Wissen-Beweissystem.Sie bieten eine effiziente Beweisgröße und schnelle Überprüfungszeiten, erfordern jedoch vertrauenswürdige Einstellungen und verwenden die elliptische Kurvenverschlüsselung, um sie anfällig für Quantenangriffe zu machen.

ZK-StarksEs sind keine vertrauenswürdigen Einstellungen erforderlich.Stattdessen verlassen sie sich auf die Sicherheitsfunktionen aus Hash (sie quantumresistent) und sind für ein großes Computer skalierbarer.Ihre Beweisgröße ist jedoch größer und für eine kleinere Rechenüberprüfung langsamer.

Diese beiden Haupt-ZKPs sind entscheidend für den Aufbau von ZK-Protokollen im Blockchain-Ökosystem, wodurch die Skalierbarkeit von Blockchain durch Lösungen der zweiten Schicht und die Anwendungen von Datenschutzgebühren aufgebaut wird.

  • Related Posts

    Goldene Enzyklopädie | Wie hat sich der Handelskrieg auf Aktien und Kryptomärkte ausgewirkt?

    Autor: Bradley Peak, CoinTelegraph; Zusammengestellt von: Tao Zhu, Bitchain Vision 1. China-US-Handelkrieg im Jahr 2025 Am 2. April 2025 erklärte Präsident Donald Trump einen nationalen wirtschaftlichen Notfall und kündigte eine…

    Goldene Enzyklopädie | Ist BTC während des Handelskrieges ein sicherer Hafen?

    Quelle: CoinTelegraph; Zusammenstellung: Baishui, Bitchain Vision 1. Wenn sich die Handelsspannungen verstärken, schließt sich Bitcoin in die Reihen der Risikoaversion an Seit Jahrzehnten, wenn eine Krise traf, sind die Anleger…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Was lässt Kryptowährung Teppichereignisse häufig erfolgen?

    • Von jakiro
    • April 18, 2025
    • 0 views
    Was lässt Kryptowährung Teppichereignisse häufig erfolgen?

    Wintermute Ventures: Warum investieren wir in Euler?

    • Von jakiro
    • April 18, 2025
    • 1 views
    Wintermute Ventures: Warum investieren wir in Euler?

    Kann Trump Powell feuern? Welche wirtschaftlichen Risiken werden es bringen?

    • Von jakiro
    • April 18, 2025
    • 0 views
    Kann Trump Powell feuern? Welche wirtschaftlichen Risiken werden es bringen?

    GlassNode: Erleben Sie einen Bullenbärübergang?

    • Von jakiro
    • April 18, 2025
    • 1 views
    GlassNode: Erleben Sie einen Bullenbärübergang?

    Der erste Stapel des Post -Web Accelerators mit 8 ausgewählten Projekten

    • Von jakiro
    • April 17, 2025
    • 2 views
    Der erste Stapel des Post -Web Accelerators mit 8 ausgewählten Projekten

    Welches ist mehr „nur“ zwischen Nubit, Babylon und Bitlayer?

    • Von jakiro
    • April 17, 2025
    • 2 views
    Welches ist mehr „nur“ zwischen Nubit, Babylon und Bitlayer?
    Home
    News
    School
    Search