المصدر: مجتمع Linkedin
ما هي zk-SNARKs وzk-STARKs؟ كلاهما دليل على المعرفة الصفرية، ولكن ما هي خصائصهما وكيف يمكن مقارنتهما ببعضهما البعض.
إثباتات المعرفة الصفرية (ZKP) هي بروتوكولات تشفير تسمح لطرف واحد (المُثبت) بإقناع طرف آخر (المُحقق) بصحة عبارة معينة دون الكشف عن أي معلومات تتجاوز صحة البيان نفسه حقيقي ZKP هي تقنية ثورية للنظام البيئي blockchain، مما يتيح قابلية التوسع في blockchain من خلال حل الطبقة الثانية وبناء تطبيقات الحفاظ على الخصوصية. أبرز نوعين من ZKP هما zk-SNARKs وzk-STARKs، ولكل منهما ميزات وحالات استخدام مختلفة.
في هذه المقالة، سنناقش zk-SNARKs وzk-STARKs وميزاتهما الرئيسية وكيفية المقارنة بينهما.
المتطلبات الأساسية
فهم ZKPs: أنت بحاجة إلى معرفة ما هي الدوائر والقيود والشهود والمحققين والمثبتين.
ما هو zk-SNARK (وسيطة المعرفة الموجزة غير التفاعلية)
تعد Zk-SNARK مجموعة واسعة من فئة أنظمة ZKP غير تفاعلية، مما يعني أنه لا يوجد اتصال ذهابًا وإيابًا بين المُثبت والمُحقق بعد إنشاء الإثبات الأولي. وهي معروفة بكفاءتها، حيث توفر أحجام إثبات قصيرة وأوقات تحقق سريعة تظل ثابتة بغض النظر عن التعقيد.
الميزات الرئيسية لـ zk-SNARKs
الإعدادات الموثوقة: تتطلب SNARKs ملفًا جديرًا بالثقة مرحلة إعداد الرسالة، حيث يتم إنشاء مجموعة أولية من المعلمات، تسمى غالبًا سلسلة مرجعية منظمة (SRS). تستخدم مرحلة الإعداد هذه سرًا، إذا تم كشفه، فسوف يكسر أمان جميع البراهين اللاحقة التي تم إنشاؤها باستخدام هذا الإعداد. غالبًا ما يُشار إلى بيانات الإعداد هذه باسم "النفايات السامة". غالبًا ما يُنظر إلى عمليات الإعداد الموثوقة على أنها عيوب لأنها تسبب مشكلات ثقة محتملة: يجب أن يثق المستخدمون في أن الإعداد تم تنفيذه بشكل صحيح وأن السر قد تم إتلافه بعد ذلك.
تشفير المنحنى الإهليلجي (ECC): تعتمد العديد من إنشاءات SNARK على تشفير المنحنى الإهليلجي، اعتمادًا على صعوبة مشكلة اللوغاريتم المنفصل (DLP). في حين أن هذا يوفر أمانًا قويًا ضد أجهزة الكمبيوتر الكلاسيكية، فإنه يجعل SNARKs عرضة للهجمات من قبل أجهزة الكمبيوتر الكمومية المستقبلية، والتي يمكنها حل عمليات DLP بكفاءة.
بروتوكول zk-SNARK الشهير
Groth16: يعد Groth16 أحد بروتوكولات SNARK الأكثر استخدامًا. فهو يتطلب إعدادًا موثوقًا به لدائرة معينة وهو فعال للغاية، ويولد أدلة صغيرة جدًا وأوقات تحقق سريعة. يتم استخدامه بشكل شائع في مشاريع blockchain مثل Zcash نظرًا لحجم إثباته الصغير.
PLONK (وسيطة التقليب القائمة على أساس لاغرانج لحجة المعرفة العالمية غير التفاعلية): PLONK هو بروتوكول SNARK أكثر مرونة، واستخدام العالمية والقابلة للتحديث SRS تعني أنه يمكن استخدامها في أي دائرة ويمكن تعديلها لدعم الدوائر الأكبر. على عكس Groth16، فإن إعدادات PLONK ليست مخصصة لأي دائرة معينة ويمكن إعادة استخدامها لدوائر متعددة. وهذا يقلل من الحاجة إلى تكرار الإعدادات الموثوقة ويسهل إضافة برامج أو دوائر جديدة دون الحاجة إلى إعادة الإعداد بالكامل.
مميزات zk-SNARKs
حجم الإثبات: صغير الحجم، مما يجعل SNARKs مناسبًا للتطبيقات ذات النطاق الترددي والتخزين المحدود.
أمن ما بعد الكم: محدود بسبب الاعتماد على ECC. SNARKs ليست مقاومة للكم، حيث قد يكون الكمبيوتر الكمي القوي بما فيه الكفاية قادرًا على حل DLP.
الإعدادات الموثوقة: هذا مطلوب (في معظم SNARKs). تقدم مرحلة الإعداد افتراض الثقة الذي يمكن أن يخلق مخاطر أمنية محتملة إذا لم تتم إدارته بشكل صحيح.
قابلية التوسع: فعالة جدًا للتطبيقات التي تتطلب أدلة مدمجة وتحققًا سريعًا، على الرغم من أن الحاجة إلى إعداد موثوق به أمر ممكن في البيئات الديناميكية للغاية يمثل قيدًا .
ما هو zk-STARK (وسيطة المعرفة الشفافة القابلة للتطوير)
Zk-STARKs هو نوع آخر من ZKP مصمم لحل مشكلات zk-SNARKs عيب. لقد تم تصميمها لتكون قابلة للتطوير و"شفافة"، مما يعني أنها لا تتطلب مرحلة إعداد موثوقة. بدلاً من ذلك، تستخدم zk-STARKs وظائف التجزئة والعشوائية المعروفة لبناء البراهين، مما يعزز أمانها وقابلية التوسع.
الميزات الرئيسية لـ zk-STARKs
إعدادات الشفافية: لا تعتمد STARKs على معلمة الأسرار وبدلاً من ذلك، يتم إنشاء البراهين الخاصة بهم باستخدام العشوائية المفتوحة، مما يعني أنه ليس لديهم "نفايات سامة" يمكن أن تكسر النظام ولا تتطلب إعدادًا موثوقًا به.
الأمان القائم على التجزئة: تعتمد STARKs على وظائف التجزئة، مثل SHA-256، بدلاً من تشفير المنحنى الناقص. وهذا يجعلها مقاومة للهجمات الكمومية، حيث تعتبر وظائف التجزئة آمنة من أجهزة الكمبيوتر الكمومية في ظل افتراضات التشفير الحالية.
خصائص STARKs
حجم الإثبات: يمكن أن تكون بروفات STARK أكبر بعدة مرات من بروفات SNARK، مما يزيد من وقت التحقق ويعتبر عيبًا في البيئات ذات النطاق الترددي أو التخزين المحدود. ويرجع ذلك إلى شفافيتها، واستخدام الوعود متعددة الحدود، ونهج قابلية التوسع.
أمن ما بعد الكم: قوي. نظرًا لأن STARKs تستخدم وظائف التجزئة بدلاً من تشفير المنحنى الناقص، فهي أقل عرضة للهجمات الكمومية في ظل افتراضات التشفير الحالية.
الإعدادات الموثوقة: غير مطلوبة. يستخدم STARKs إعدادًا شفافًا، مما يلغي الحاجة إلى الثقة أثناء مرحلة الإعداد ويعزز الأمان.
قابلية التوسع: قابلة للتطوير بشكل كبير، خاصة بالنسبة للحسابات الكبيرة، وتظهر مزايا أداء أكثر وضوحًا مع زيادة التعقيد. نظرًا لعدم الحاجة إلى إعداد موثوق به، فهي أكثر مرونة حيث لا يلزم إجراء الإعداد مرة أخرى لكل تطبيق جديد أو حالة استخدام جديدة.
مقارنة بين zk-SNARKs وzk-STARKs
الملخص h2>
Zk-SNARKs هو نظام إثبات المعرفة الصفرية. إنها توفر أحجام إثبات فعالة وأوقات تحقق سريعة، ولكنها تتطلب إعدادًا موثوقًا به وتستخدم تشفير المنحنى الإهليلجي، مما يجعلها عرضة للهجمات الكمومية.
Zk-STARKs لا تتطلب إعدادات موثوقة. وبدلاً من ذلك، فإنها تعتمد على وظائف التجزئة للأمان (مما يجعلها مقاومة للكمية) وأكثر قابلية للتوسع في العمليات الحسابية الكبيرة. ومع ذلك، فإن أحجام إثباتاتها أكبر ويكون التحقق أبطأ بالنسبة للحسابات الأصغر.
تعد هاتان المنطقتان الرئيسيتان ZKP ضروريتين لبناء بروتوكول ZK في النظام البيئي لـ blockchain، مما يتيح قابلية التوسع في blockchain من خلال حلول الطبقة الثانية وبناء تطبيقات الحفاظ على الخصوصية. ص>