مقارنة شاملة: ما هي zk-SNARKs و zk-STARKs؟

robot
إنشاء الملخص قيد التقدم

مصدر: مجتمع لياندن

ما هي zk-SNARKs و zk-STARKs؟ إنها كلاهما دليل بدون معرفة، ولكن ما هي خصائصهما وكيف يتم مقارنتهما ببعضهما البعض.

دليل بدون معرفة(ZKP) هو بروتوكول الكشف عن البيانات، الذي يسمح للطرف الأول (المثبت) بإقناع الطرف الآخر (المدققون) بصحة بيان ما دون الكشف عن أي معلومات تفوق صحة البيان ذاته. ZKP هي تقنية ثورية في نظام البلوكشين، حيث يمكنها تحقيق قابلية التوسعية للبلوكشين من خلال حلول الطبقة الثانية وبناء تطبيقات الخصوصية. هناك نوعان بارزان لـ ZKP وهما zk-SNARKs و zk-STARKs، حيث يتمتع كل منهما بسمات واستخدامات مختلفة.

في هذا المقال، سنناقش zk-SNARKs و zk-STARKs وميزاتها الرئيسية ومقارنتها بينها.

الشروط الأولية

فهم ZKPs: تحتاج إلى معرفة ما هي الدوائر والقيود والشهادات والمدققون والمثبتون.

ما هو zk-SNARK (البرهان التفاعلي الأبسط)

Zk-SNARKs هي نوع شائع من أنظمة ZKP ، وهي غير تفاعلية ، وهذا يعني أنه لا يوجد تواصل ذهابًا وإيابًا بين المثبت والمدققون بعد توليد البرهان الأولي. إنها معروفة بكفاءتها ، وتوفر حجم برهان صغير ووقت تحقق سريع ، بغض النظر عن تعقيد الأمور.

الخصائص الرئيسية لـ zk-SNARKs

الإعداد الموثوق به: تتطلب SNARKs مرحلة إعداد موثوق بها حيث يتم إنشاء مجموعة أولية من المعلمات ، يشار إليها غالبا باسم سلاسل المراجع الهيكلية (SRS). تستخدم مرحلة الإعداد هذه سرا ، إذا تم كشفه ، فسوف يعرض أمان جميع البراهين اللاحقة التي تم إنشاؤها باستخدام هذا الإعداد للخطر. غالبا ما يشار إلى بيانات الإعداد هذه باسم "النفايات السامة". غالبا ما ينظر إلى الإعدادات الموثوقة على أنها عيب ، لأنها تقدم مشكلة ثقة محتملة: يجب أن يثق المستخدم في أن الإعدادات يتم تنفيذها بشكل صحيح وأن السر قد تم تدميره بعد ذلك.

  • تشفير المنحنى الإهليلجي(ECC):العديد من بنية SNARK تعتمد على تشفير المنحنى الإهليلجي، وهذا يعتمد على صعوبة مشكلة اللوغاريتم ال diskret(DLP). على الرغم من أن هذا يوفر أمانًا قويًا للكمبيوتر الكلاسيكي، إلا أنه قد يجعل SNARKs عُرضة للهجمات المستقبلية من الكمبيوتر الكمي، لأن الكمبيوتر الكمي يمكنه حل مشكلة اللوغاريتم ال diskret بكفاءة.

البروتوكول zk-SNARK الشهير

  • Groth16: Groth16 هو أحد أشهر بروتوكولات SNARK المستخدمة. يتطلب إعداد موثوق لدائرة محددة وهو فعال جدًا ، حيث ينتج أدلة صغيرة جدًا ويتم التحقق منها بسرعة. بسبب حجم الدليل المدمج ، فهو عادة ما يستخدم في مشاريع سلسلة الكتل مثل Zcash.
  • PLONK (بروتوكول البرهان الشبه تفاعلي العالمي لإثبات المعرفة المكانية بناءً على القواعد العالمية لاجرانج): PLONK هو بروتوكول SNARK أكثر مرونة يستخدم SRS العام والقابل للتحديث، وهذا يعني أنه يمكن استخدامه لأي دائرة ويمكن تعديله لدعم دوائر أكبر. على عكس Groth16 ، لا يعتمد إعداد PLONK على دائرة محددة ويمكن استخدامه مرارًا وتكرارًا لعدة دوائر. يقلل ذلك من الحاجة إلى إعدادات موثوقة متكررة ويجعل من السهل إضافة برامج أو دوائر جديدة دون الحاجة إلى إعادة الإعداد الكامل.

خصائص zk-SNARKs

  • حجم الإثبات : صغير ، مما يجعل SNARKs مناسبة لتطبيقات العرض النهائي والتخزين المحدودة. ** أمان ما بعد الكم **: محدود ، بسبب الاعتماد على ECC. SNARKs ليست مقاومة للكم ، لأن الكمبيوتر الكمي القوي بما فيه الكفاية قد يحل DLP.
  • إعدادات الثقة: هذا أمر ضروري (في معظم SNARKs). يقدم مرحلة الإعداد افتراضًا ثقة ، يمكن أن يشكل خطرًا أمنيًا إذا لم يتم إدارته بشكل صحيح.
  • قابلية التوسع: فعالة جداً للتطبيقات التي تحتاج إلى دليل مضغوط وتحقق بسرعة ، ومع ذلك ، فإن الإعدادات الموثوق بها في بيئة عالية الديناميكية قد تكون قيد الحدود.

ما هو zk-STARK (مبرهنة معرفة شفافة وقابلة للتوسع)

Zk-STARKs هي نوع آخر من ZKP، تهدف إلى حل عيوب zk-SNARKs. تم تصميمها لتكون قابلة للتوسيع و"شفافة"، وهذا يعني أنها لا تحتاج إلى مرحلة إعداد موثوقة. بدلاً من ذلك، تستخدم zk-STARKs التجزئة والعشوائية المعروفة علناً لبناء البراهين، مما يعزز أمانها وقابليتها للتوسيع.

السمات الرئيسية لـ zk-STARKs

  • الإعداد الشفاف : لا تعتمد STARKs على المعلمات السرية. بدلاً من ذلك ، يتم إنشاء دليلها باستخدام عشوائية عامة ، وهذا يعني أنها لا تستطيع تدمير 'نفايات النظام السامة' ولا تحتاج إلى إعدادات موثوقة.
  • أمان قائم على التجزئة: تعتمد STARKs على وظيفة التجزئة مثل SHA-256 بدلاً من التشفير المنحنى الإهليلجي. وهذا يجعلها مقاومة للهجمات الكمومية ، لأن وظيفة التجزئة تُعتبر آمنة أمام الكمبيوتر الكمي الحالي بناءً على فرضية التشفير الحالية.

ميزات STARKs

  • حجم البرهان: قد يكون البرهان STARK أكبر بضع مرات من البرهان SNARK ، مما يزيد من وقت التحقق ويشكل عيبًا في بيئة ذات عرض نطاق ترددي محدود أو تخزين محدود. ويعود ذلك إلى شفافيتهم واستخدام التزامات متعددة الحدود والطرق المستدامة لتحقيق التوسعة.
  • أمان ما بعد الكم : قوي. نظرًا لأن STARKs يستخدم وظيفة التجزئة بدلاً من تشفير المنحنى الإهليلجي، فإنها لا تتأثر بسهولة في افتراضات التشفير الحالية بالهجوم الكمومي.
  • إعدادات موثوقة: غير مطلوبة. يستخدم STARKs إعدادًا شفافًا للتخلص من حاجة الثقة في مرحلة الإعداد وتعزيز الأمان.
  • قابلية التوسع: قابلية التوسع العالية ، وخاصة بالنسبة للحوسبة الكبيرة ، حيث تظهر أداء أفضل عند زيادة التعقيد. بسبب عدم الحاجة إلى إعدادات موثوقة ، فهي أكثر مرونة ، حيث لا يلزم إعادة الإعداد لكل تطبيق جديد أو حالة استخدام.

مقارنة بين zk-SNARKs و zk-STARKs

Ehoj8l2DeFZaehMMHxVLv7NfC17OCor9jS0XohvM.jpeg

الخلاصة

Zk-SNARKs هي نظام البرهان بدون معرفة. إنها توفر حجم برهان فعال ووقت تحقق سريع، لكنها تتطلب بيئة موثوقة واستخدام تشفير المنحنى الإهليلجي، مما يجعلها عرضة للهجمات الكمية.

Zk-STARKs لا تحتاج إلى إعدادات موثوقة. بدلاً من ذلك، تعتمد على وظيفة التجزئة لضمان الأمان (مما يجعلها مقاومة للكمبيوتر الكمي) وأكثر قابلية للتوسع للحوسبة الكبيرة. ومع ذلك، فإن حجم الإثبات الخاص بها كبير، مما يجعلها بطيئة في التحقق من الحسابات الصغيرة.

هذين النوعين الرئيسيين من ZKP حاسمان لبناء بروتوكول ZK في نظام البلوكشين، ويمكنهما تحقيق قابلية التوسع للبلوكشين من خلال الحلول من الطبقة الثانية وبناء تطبيقات الخصوصية.

ZK4.84%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت