Comparación completa: ¿Qué son ZK-Snarks y ZK-Starks?

Fuente: Comunidad Liandeng

¿Qué son ZK-Snarks y ZK-Starks?Todas son pruebas de conocimiento cero, pero cuáles son sus características y cómo compararlas entre sí.

La prueba de conocimiento cero (ZKP) es un protocolo de cifrado que permite a una parte (proverbe) convencer a la otra parte (verbo) de que una declaración es verdadera sin revelar ninguna información más allá de la validez de la declaración misma.ZKP es una tecnología revolucionaria en el ecosistema blockchain, que permite la escalabilidad de blockchain a través de soluciones de capa dos y edificando aplicaciones de protección de privacidad.Los dos tipos de ZKP más prominentes son ZK-Snarks y ZK-Starks, cada uno con diferentes características y casos de uso.

En este artículo, discutiremos ZK-Snarks y ZK-Starks, sus propiedades clave y sus comparaciones.

Requisitos previos

Comprensión de ZKP: necesita saber qué circuitos, limitaciones, testigos, validadores y retrocesos son.

¿Qué es ZK-Snark (argumentación concisa del conocimiento no interactivo)

Los ZK-Snarks son una clase amplia de sistemas ZKP que no son interactivos, lo que significa que no hay comunicación de ida y vuelta entre el Prover y el validador después de que se genera la prueba inicial.Son conocidos por su eficiencia, proporcionando tamaños de prueba cortas y tiempos de verificación rápidos que siguen siendo los mismos independientemente de la complejidad.

Características clave de ZK-Snarks

  • Configuración de confianza: Snarks requiere una fase de configuración de confianza donde se genera un conjunto inicial de parámetros, comúnmente conocido como cadenas de referencia estructuradas (SRS).Esta fase de configuración utiliza un secreto que, si está expuesto, socavará la seguridad de todas las pruebas posteriores creadas con la configuración.Estos datos de configuración a menudo se denominan «desechos tóxicos».Las configuraciones de confianza a menudo se consideran una desventaja porque introducen un posible problema de confianza: el usuario debe creer que la configuración se ejecutan correctamente y que los secretos se destruyen más adelante.

  • Cifrado de curva elíptica (ECC): Muchas construcciones de Snark se basan en el cifrado de la curva elíptica, dependiendo de la dificultad del problema logarítmico discreto (DLP).Si bien esto proporciona una poderosa seguridad para las computadoras clásicas, es probable que los sarcases sean vulnerables a futuras computadoras cuánticas, lo que puede resolver eficientemente DLP.

Protocolo popular ZK-Snark

  • Groth16: Groth16 es uno de los protocolos de sarcástico más utilizados.Requiere configuraciones confiables para un circuito específico y es muy eficiente, generando pruebas muy pequeñas y tiempos de verificación rápidos.Debido a su tamaño de prueba compacta, se usa comúnmente en proyectos de blockchain como Zcash.

  • MORAPIO(Argumento de rendimiento basado en el argumento universal de conocimiento no interactivo de Lagranghi): Plonk es un protocolo de tranqueo más flexible que utilizaGeneraly SRS actualizable, lo que significa que se puede usar para cualquier circuito y puede modificarse para admitir circuitos más grandes.A diferencia de Groth16, la configuración de Plonk no es específica para ningún circuito en particular y se pueden reutilizar múltiples circuitos.Esto reduce la necesidad de repetir la configuración confiable y facilita agregar nuevos programas o circuitos sin volver a hacer toda la configuración.

Características de ZK-Snarks

  • Tamaño de prueba: Small, que hace que los snarks sean adecuados para aplicaciones con ancho de banda limitado y almacenamiento.

  • Seguridad posterior al quánto: Limitado debido a la dependencia de ECC.Los snarks no son resistentes a la cantidad, ya que una computadora cuántica suficientemente potente puede resolver DLP.

  • Configuración de confianza: Esto se requiere (en la mayoría de los snarks).La fase de configuración introduce una suposición de fideicomiso de que, si no se administra correctamente, puede plantear riesgos de seguridad potenciales.

  • Escalabilidad: Muy eficiente para aplicaciones que requieren prueba compacta y verificación rápida, aunque la necesidad de entornos confiables en entornos altamente dinámicos puede ser una limitación.

¿Qué es ZK Stark (argumento de conocimiento transparente extensible)

Los ZK-Starks son otro tipo de ZKP que tiene como objetivo abordar las deficiencias de ZK-Snarks.Están diseñados para ser escalables y «transparentes», lo que significa que no requieren una fase de configuración de confianza.En su lugar, ZK-Starks usan funciones hash y expone la aleatoriedad conocida para construir pruebas, mejorando así su seguridad y escalabilidad.

Características clave de ZK-Starks

  • Configuración transparente: Starks no depende de los parámetros secretos.En cambio, sus pruebas se generan utilizando aleatoriedad pública, lo que significa que no tienen «desechos tóxicos» que puedan destruir el sistema y no requieren una configuración confiable.

  • Seguridad basada en el hash: Starks confía en funciones hash como SHA-256, en lugar del cifrado de curva elíptica.Esto los hace resistentes a los ataques cuánticos, porque bajo la suposición de cifrado actual, las funciones hash se consideran seguras frente a las computadoras cuánticas.

Características de Starks

  • Tamaño de prueba: La prueba de Stark puede ser varias veces más grande que la prueba de snark, lo que aumenta el tiempo de verificación y es una desventaja en entornos con ancho de banda o almacenamiento limitado.Esto se debe a su transparencia, al uso de compromisos polinomiales y la forma de lograr la escalabilidad.

  • Seguridad posterior al quánto:poderoso.Dado que Starks usa funciones hash en lugar del cifrado de curva elíptica, son menos vulnerables a los ataques cuánticos bajo la suposición de cifrado actual.

  • Configuración de confianza:innecesario.Starks utiliza configuraciones transparentes para eliminar el requisito de confianza en la fase de configuración y mejorar la seguridad.

  • Escalabilidad: Altamente escalable, especialmente para la informática grande, muestran ventajas de rendimiento más obvias cuando aumenta la complejidad.Son más flexibles porque no se requieren configuraciones confiables, ya que no es necesario volver a producirse la configuración para cada nueva aplicación o caso de uso.

Comparación entre ZK-Snarks y ZK-Starks

Resumir

Zk-snarksEs un sistema de prueba de conocimiento cero.Proporcionan un tamaño de prueba eficiente y tiempos de verificación rápidos, pero requieren configuraciones de confianza y usan el cifrado de la curva elíptica para que sean vulnerables a los ataques cuánticos.

ZK-StarksNo se requieren configuraciones confiables.En cambio, confían en las funciones hash para la seguridad (haciéndolas resistentes a la cuántica) y son más escalables para la informática grande.Sin embargo, su tamaño de prueba es más grande y es más lento para una verificación computacional más pequeña.

Estos dos ZKP principales son cruciales para construir protocolos ZK en el ecosistema de blockchain, permitiendo la escalabilidad de blockchain a través de soluciones de dos dos soluciones y construir aplicaciones protegidas por privacidad.

  • Related Posts

    Enciclopedia dorada | ¿Cómo afectó la guerra comercial las acciones y los mercados de criptografía?

    Autor: Bradley Peak, cointelegraph; Compilado por: Tao Zhu, Bittain Vision 1. Guerra comercial de China-Estados Unidos en 2025 El 2 de abril de 2025, el presidente Donald Trump declaró una…

    Enciclopedia dorada | ¿Es BTC un refugio seguro durante la guerra comercial?

    Fuente: CointeleGraph; Compilación: Baishui, Bittain Vision 1. A medida que se intensifican las tensiones comerciales, Bitcoin se une a las filas de aversión al riesgo Durante décadas, cada vez que…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    • Por jakiro
    • abril 18, 2025
    • 0 views
    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    Glassnode: ¿Estamos experimentando una transición de toro?

    • Por jakiro
    • abril 18, 2025
    • 0 views
    Glassnode: ¿Estamos experimentando una transición de toro?

    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados

    • Por jakiro
    • abril 17, 2025
    • 0 views
    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados

    ¿Cuál es más «solo» entre Nubit, Babilonia y Bitlayer?

    • Por jakiro
    • abril 17, 2025
    • 0 views
    ¿Cuál es más «solo» entre Nubit, Babilonia y Bitlayer?

    Enciclopedia dorada | ¿Cómo afectó la guerra comercial las acciones y los mercados de criptografía?

    • Por jakiro
    • abril 17, 2025
    • 0 views
    Enciclopedia dorada | ¿Cómo afectó la guerra comercial las acciones y los mercados de criptografía?

    Enciclopedia dorada | ¿Es BTC un refugio seguro durante la guerra comercial?

    • Por jakiro
    • abril 16, 2025
    • 3 views
    Enciclopedia dorada | ¿Es BTC un refugio seguro durante la guerra comercial?
    Home
    News
    School
    Search