Μηδενική γνώση Canon PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Canon Zero Knowledge

Σημείωση του συντάκτη: Το a16z crypto είχε μια μεγάλη σειρά από "όπλα", απο το δικό μας DAO Canon πέρυσι σε μας NFT Canon νωρίτερα (και πριν από αυτό το πρωτότυπο μας Crypto Canon) — φροντίστε να εγγραφείτε στο δικό μας web3 εβδομαδιαίο ενημερωτικό δελτίο για περισσότερες ενημερώσεις καθώς και άλλους επιμελημένους πόρους.

ΛυγμόςElow, έχουμε συγκεντρώσει ένα σύνολο πόρων για όσους θέλουν να κατανοήσουν, να εμβαθύνουν και να χτίσουν με όλα τα πράγματα μηδενική γνώση: ισχυρές, θεμελιώδεις τεχνολογίες που κρατούν τα κλειδιά για την επεκτασιμότητα του blockchain και αντιπροσωπεύουν το μέλλον των εφαρμογών που διατηρούν το απόρρητο και τις αμέτρητες άλλες καινοτομίες που θα ακολουθήσουν. Εάν έχετε προτάσεις για κομμάτια υψηλής ποιότητας να προσθέσετε, ενημερώστε μας @a16zcrypto.

Τα συστήματα απόδειξης μηδενικής γνώσης υπάρχουν εδώ και δεκαετίες: Η εισαγωγή τους από τους Shafi Goldwasser, Silvio Micali και Charles Rackoff το 1985 είχε μια μεταμορφωτική επίδραση στον τομέα της κρυπτογραφίας και αναγνωρίστηκε από το βραβείο ACM Turing που απονεμήθηκε στους Goldwasser και Micali στο 2012. Δεδομένου ότι αυτή η εργασία — συμπεριλαμβανομένης της μετάβασής της από τη θεωρία στην πράξη και τις εφαρμογές της στο crypto/web3 σήμερα — έχει δημιουργηθεί δεκαετίες, μοιραζόμαστε επίσης για πρώτη φορά στη σειρά κανόνων μας ένα δεύτερο μέρος (προς το παρόν, περιλαμβάνεται εδώ παρακάτω): μια λίστα ανάγνωσης σχολιασμένη από Τζάστιν Τάλερ, ακολουθώντας το πρώτο μέρος παρακάτω.

Ευχαριστίες: Ευχαριστώ επίσης τους Michael Blau, Sam Ragsdale και Tim Roughgarden.

Θεμέλια, υπόβαθρο, εξελίξεις

Ορισμένες από αυτές τις εργασίες αφορούν επίσης περισσότερο την κρυπτογραφία γενικά (όχι όλες αυτές καθαυτές μηδενικές γνώσεις), συμπεριλαμβανομένης της περιγραφής προβλημάτων ή βασικών προόδων που αντιμετωπίζονται με αποδείξεις μηδενικής γνώσης σήμερα: πώς να διασφαλίσετε το απόρρητο και τον έλεγχο ταυτότητας σε ανοιχτά δίκτυα.

Νέες κατευθύνσεις στην κρυπτογραφία (1976)
από τους Whitfield Diffie και Martin Hellman
https://ee.stanford.edu/~hellman/publications/24.pdf

Μια μέθοδος λήψης ψηφιακών υπογραφών και κρυπτοσυστημάτων δημόσιου κλειδιού
των Ronald Rivest, Adi Shamir, Leonard Adelman
https://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=856E21BC2F75800D37FD611032C30B9C?doi=10.1.1.40.5588&rep=rep1&type=pdf

Πρωτόκολλα για κρυπτοσυστήματα δημόσιου κλειδιού (1980)
του Ralph Merkle
http://www.merkle.com/papers/Protocols.pdf

Ασφαλείς επικοινωνίες μέσω μη ασφαλών καναλιών (1978)
του Ralph Merkle
https://www.merkle.com/1974/PuzzlesAsPublished.pdf

Χρήση ελλειπτικών καμπυλών στην κρυπτογραφία (1988)
του Βίκτορ Μίλερ
https://link.springer.com/content/pdf/10.1007%2F3-540-39799-X_31.pdf

Η πολυπλοκότητα της γνώσης των διαδραστικών συστημάτων απόδειξης (1985)
των Shafi Goldwasser, Silvio Micali, Charles Rackof
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.419.8132&rep=rep1&type=pdf

Υπολογιστικά ηχητικές αποδείξεις (2000)
του Σίλβιο Μικάλι
https://people.csail.mit.edu/silvio/Selected%20Scientific%20Papers/Proof%20Systems/Computationally_Sound_Proofs.pdf

Από την εξαγώγιμη αντίσταση σύγκρουσης έως τα συνοπτικά μη αλληλεπιδραστικά επιχειρήματα της γνώσης [SNARKs] και πάλι πίσω (2011)
των Nir Bitansky, Ran Canetti, Alessandro Chiesa, Eran Tromer
https://eprint.iacr.org/2011/443.pdf

Αποτελεσματικό όρισμα μηδενικής γνώσης για την ορθότητα μιας ανακατεύθυνσης (2012)
από τους Stephanie Bayer και Jens Groth
http://www0.cs.ucl.ac.uk/staff/J.Groth/MinimalShuffle.pdf

Συνοπτική μη διαδραστική μηδενική γνώση για μια αρχιτεκτονική von Neumann (2013)
από τους Eli Ben-Sasson, Alessandro Chiesa, Eran Tromer και Madars Virza
https://eprint.iacr.org/2013/879.pdf

Κλιμακόμενη, διαφανής και μετα-κβαντική ασφαλής υπολογιστική ακεραιότητα (2018)
από τους Eli Ben-Sasson, Iddo Bentov, Yinon Horesh και Michael Riabzev
https://eprint.iacr.org/2018/046.pdf

Ορίσματα μηδενικής γνώσης δημόσιου νομίσματος με (σχεδόν) ελάχιστα γενικά έξοδα χρόνου και χώρου (2020)
από τους Alexander Block, Justin Holmgren, Alon Rosen, Ron Rothblum και Pratik Soni
https://www.iacr.org/cryptodb/data/paper.php?pubkey=30645

Επισκοπήσεις & εισαγωγές

Αποδείξεις, επιχειρήματα και μηδενική γνώση — Επισκόπηση επαληθεύσιμων υπολογιστικών και αλληλεπιδραστικών αποδείξεων και επιχειρημάτων, κρυπτογραφικών πρωτοκόλλων που επιτρέπουν σε έναν επαληθευτή να παράσχει εγγύηση σε έναν επαληθευτή ότι ο διαχειριστής εκτέλεσε σωστά τον απαιτούμενο υπολογισμό, συμπεριλαμβανομένης της μηδενικής γνώσης (όπου οι αποδείξεις δεν αποκαλύπτουν άλλες πληροφορίες εκτός από τη δική τους εγκυρότητα) . Τα επιχειρήματα Zk έχουν μυριάδες εφαρμογές στην κρυπτογραφία και έχουν κάνει το άλμα από τη θεωρία στην πράξη την τελευταία δεκαετία.
του Τζάστιν Τάλερ
https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf

Μια εξέλιξη μοντέλων για αποδείξεις μηδενικής γνώσης — Μια ανασκόπηση των αποδείξεων μηδενικής γνώσης, όπου ο Meiklejohn (University College London, Google) εξετάζει τις εφαρμογές που οδηγούν την ανάπτυξή τους, τα διαφορετικά μοντέλα που έχουν προκύψει για να καταγράψουν αυτές τις νέες αλληλεπιδράσεις, τις κατασκευές που μπορούμε να επιτύχουμε και το έργο άφησε να κάνει.
από τη Sarah Meiklejohn
https://www.youtube.com/watch?v=HO97kVMI3SE

Συνεδρίες πίνακα ZK — εισαγωγικές ενότητες
με τους Dan Boneh et al
https://zkhack.dev/whiteboard/

Ασφάλεια και απόρρητο για κρυπτογράφηση με zkps — πρωτοπορία στην απόδειξη μηδενικής γνώσης στην πράξη. τι είναι τα zkps και πώς λειτουργούν… συμπεριλαμβανομένου του "demo" ζωντανής σκηνής
από την Zooko Wilcox
https://a16z.com/2019/08/29/security-and-privacy-for-crypto-with-zero-knowledge-proofs/

Κορυφαία θέματα τεχνολογίας, εξηγούνται — συμπεριλαμβανομένων των ορισμών και των επιπτώσεων της μηδενικής γνώσης γενικά
των Joe Bonneau, Tim Roughgarden, Scott Kominers, Ali Yahya, Chris Dixon
https://web3-with-a16z.simplecast.com/episodes/hot-research-summer-blockchain-crypto-tech-topics-explainers-overviews-seminar-videos

Πώς το επόμενο επίπεδο απορρήτου θα διορθώσει έναν κατεστραμμένο ιστό
από τον Χάουαρντ Γου
https://future.com/a-privacy-layer-for-the-web-can-change-everything/

Εισαγωγή στα zkSNARKs
με τους Howard Wu, Anna Rose
https://zeroknowledge.fm/38-2/

Γιατί και πώς λειτουργεί το zk-SNARK: μια οριστική εξήγηση
του Maksym Petkus
https://arxiv.org/pdf/1906.07221.pdf

Εισαγωγή στις αποδείξεις μηδενικής γνώσης
από τον Fredrik Harrysson και την Anna Rose
https://www.zeroknowledge.fm/21 [+ συνοπτική εγγραφή αλλού εδώ]

Zk-SNARKs: κάτω από την κουκούλα
του Vitalik Buterin
https://medium.com/@VitalikButerin/zk-snarks-under-the-hood-b33151a013f6
μέρος 1, μέρος 2, μέρος 3

Αποκεντρωμένη ταχύτητα — για τις προόδους σε αποδείξεις μηδενικής γνώσης, αποκεντρωμένο υλικό
από την Έλενα Μπέργκερ
https://a16z.com/2022/04/15/zero-knowledge-proofs-hardware-decentralization-innovation/

Έρευνα αιχμής zk — με ερευνητή zk στο Ethereum Foundation
με τους Mary Maller, Anna Rose, Kobi Gurkan
https://zeroknowledge.fm/232-2/

Εξερευνώντας την έρευνα zk — με διευθυντή έρευνας στο DFINITY· επίσης πίσω από προόδους όπως η Groth16
με τους Jens Groth, Anna Rose, Kobi Gurkan
https://zeroknowledge.fm/237-2/

SNARK έρευνα & παιδαγωγική — με έναν από τους συνιδρυτές των ZCash και Starkware
με τους Alessandro Chiesa, Anna Rose
https://zeroknowledge.fm/episode-200-snark-research-pedagogy-with-alessandro-chiesa/

Βαθιές βουτιές, οδηγοί οικοδόμων

Θεμέλια πιθανολογικών αποδείξεων — ένα μάθημα με 5 ενότητες από διαδραστικές αποδείξεις και άλλα
από τον Alessandro Chiesa
https://www.youtube.com/playlist?list=PLGkwtcB-DfpzST-medFVvrKhinZisfluC

STARKs — μέρος I, II, III
του Vitalik Buterin
https://vitalik.ca/general/2017/11/09/starks_part_1.html
https://vitalik.ca/general/2017/11/22/starks_part_2.html
https://vitalik.ca/general/2018/07/21/starks_part_3.html

Ανατομία STARK — ένα σεμινάριο έξι μερών που εξηγεί τη μηχανική ενός συστήματος STARK proof
του Alan Szepieniec
https://aszepieniec.github.io/stark-anatomy/

Σχέδιο SNARK, μέρος 1 — έρευνα, χρήση σε συνάθροιση, περισσότερα
του Τζάστιν Τάλερ
https://www.youtube.com/watch?v=tg6lKPdR_e4

Σχέδιο SNARK, μέρος 2 — συνάθροιση, απόδοση, ασφάλεια
του Τζάστιν Τάλερ
https://www.youtube.com/watch?v=cMAI7g3UcoI

Μέτρηση απόδοσης SNARK — frontends, backends, περισσότερα
του Τζάστιν Τάλερ
https://a16zcrypto.com/measuring-snark-performance-frontends-backends-and-the-future/

Κατανόηση του PLONK
https://vitalik.ca/general/2019/09/22/plonk.html

Το σύστημα απόδειξης μηδενικής γνώσης PLONK — σειρά 12 σύντομων βίντεο για το πώς λειτουργεί το PLONK
από τον David Wong
https://www.youtube.com/playlist?list=PLBJMt6zV1c7Gh9Utg-Vng2V6EYVidTFCC

Από AIR στα RAP — πώς λειτουργεί η αριθμητική σε στυλ PLONK
από τον Ariel Gabizon
https://hackmd.io/@aztec-network/plonk-arithmetiization-air

Έλεγχοι πολλαπλών συνόλων σε PLONK και Plookup
από τον Ariel Gabizon
https://hackmd.io/@arielg/ByFgSDA7D

Σχέδιο Halo2 — από το ECC
https://zcash.github.io/halo2/design.html

Plonky2
https://github.com/mir-protocol/plonky2/blob/main/plonky2/plonky2.pdf

Εφαρμογές & σεμινάρια: απόδειξη εννοιών, επιδείξεις, εργαλεία και άλλα

Εφαρμόστηκε zk — εκπαιδευτικοί πόροι
από 0xPARC
https://learn.0xparc.org/materials/intro

Ένα διαδικτυακό περιβάλλον ανάπτυξης για zkSNARKs — zkREPL, ένα νέο σύνολο εργαλείων για αλληλεπίδραση με το πρόγραμμα περιήγησης εργαλείων Circom
από τον Kevin Kwok
https://zkrepl.dev (+ νήμα επεξήγησης εδώ)

Τετραγωνικά αριθμητικά προγράμματα από το μηδέν στον ήρωα
του Vitalik Buterin
https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649

Σε zkEVM
με τους Alex Gluchowski και Anna Rose
https://zeroknowledge.fm/175-2/

Διαφορετικοί τύποι zkEVM
του Vitalik Buterin
https://vitalik.ca/general/2022/08/04/zkevm.html

Μηχανική εκμάθηση ZK — tutorial & demo για την τοποθέτηση ενός νευρωνικού δικτύου σε ένα SNARK
από τους Horace Pan, Francis Ho και Henri Palacci
https://0xparc.org/blog/zk-mnist

Στις γλώσσες ZK
με τον Alex Ozdemir και την Anna Rose
https://zeroknowledge.fm/172-2/

Dark Forest — εφαρμογή κρυπτογραφίας zk σε παιχνίδια — ένα πλήρως αποκεντρωμένο και επίμονο παιχνίδι RTS (στρατηγική σε πραγματικό χρόνο).
https://blog.zkga.me/announcing-darkforest

ZKP για μηχανικούς — μια ματιά στα ZKP του Dark Forest
https://blog.zkga.me/df-init-circuit

Μια βουτιά στη μηδενική γνώση
με τους Έλενα Ναδολίνσκι, Άννα Ρόουζ, Τζέιμς Πρέστουιτς
https://zeroknowledge.fm/182-2/

zkDocs: Κοινή χρήση πληροφοριών μηδενικής γνώσης
από τους Sam Ragsdale και Dan Boneh
https://a16zcrypto.com/zkdocs-zero-knowledge-information-sharing/

Crypto airdrops που προστατεύουν το απόρρητο με μηδενικές αποδείξεις γνώσης
από τον Sam Ragsdale
https://a16z.com/2022/03/27/crypto-airdrop-privacy-tool-zero-knowledge-proofs/

Επί της αλυσίδας αξιόπιστες τελετές εγκατάστασης -
από τη Valeria Nikolaenko και τον Sam Ragsdale
https://a16zcrypto.com/on-chain-trusted-setup-ceremony/

Κανονισμοί κρυπτογράφησης, παράνομη χρηματοδότηση, ιδιωτικότητα και άλλα – περιλαμβάνει ενότητα σχετικά με τη μηδενική γνώση σε ρυθμιστικά πλαίσια/πλαίσια συμμόρφωσης· διαφορά μεταξύ «διατήρησης της ιδιωτικής ζωής» έναντι τεχνολογιών συσκότισης
με τους Michele Korver, Jai Ramaswamy, Sonal Chokshi
https://web3-with-a16z.simplecast.com/episodes/crypto-regulations-sanctions-compliance-aml-ofac-news-explained

Άλλοι πόροι

ενημερωτικό δελτίο zkMesh — ένα μηνιαίο ενημερωτικό δελτίο που μοιράζεται τις πιο πρόσφατες αποκεντρωμένες τεχνολογίες διατήρησης της ιδιωτικής ζωής, την ανάπτυξη πρωτοκόλλων απορρήτου και τα συστήματα μηδενικής γνώσης
https://zkmesh.substack.com/

Podcast Zero Knowledge — σχετικά με την πιο πρόσφατη έρευνα zk & εφαρμογές zk και ειδικούς που δημιουργούν τεχνολογία απορρήτου με δυνατότητα κρυπτογραφίας
με την Άννα Ρόουζ
https://zeroknowledge.fm/

…μια σχολιασμένη λίστα ανάγνωσης, ανά θέμα και χρονολογία, από τον Justin Thaler:

SNARK από Γραμμικά PCP (γνωστά και ως SNARK με ρύθμιση για συγκεκριμένο κύκλωμα)

Αποτελεσματικά επιχειρήματα χωρίς σύντομο PCP (2007)
από τους Yuval Ishai, Eyal Kushilevitz και Rafail Ostrovsky

Πριν από περίπου το 2007, τα SNARK σχεδιάζονταν κυρίως μέσω του Kilian-micali παράδειγμα, της λήψης μιας «σύντομης» πιθανολογικά ελεγχόμενης απόδειξης (PCP) και της «κρυπτογραφικής σύνταξης» της σε ένα συνοπτικό επιχείρημα μέσω του κατακερματισμού Merkle και του μετασχηματισμού Fiat-Shamir. Δυστυχώς, τα σύντομα PCP είναι πολύπλοκα και μη πρακτικά, ακόμη και σήμερα. Αυτή η εργασία (IKO) έδειξε πώς να χρησιμοποιήσετε την ομομορφική κρυπτογράφηση για να αποκτήσετε συνοπτικά (μη διαφανή) διαδραστικά ορίσματα από «μακριές αλλά δομημένες» PCP. Αυτά μπορεί να είναι πολύ πιο απλά από τα σύντομα PCP και τα SNARK που προκύπτουν έχουν πολύ μικρότερες αποδείξεις και ταχύτερη επαλήθευση. Αυτά τα επιχειρήματα αρχικά αναγνωρίστηκαν ότι έχουν τη δυνατότητα πρακτικής αποτελεσματικότητας και βελτιώθηκαν και εφαρμόστηκαν στο Pepper. Δυστυχώς, τα επιχειρήματα του IKO έχουν μια συμβολοσειρά αναφοράς τετραγωνικού χρόνου και δομημένη συμβολοσειρά αναφοράς τετραγωνικού μεγέθους, επομένως δεν κλιμακώνονται σε μεγάλους υπολογισμούς.

Προγράμματα τετραγωνικού διαστήματος και συνοπτικά NIZK χωρίς PCP (2012)
από τους Rosario Gennaro, Craig Gentry, Bryan Parno και Mariana Raykova

Αυτό το πρωτοποριακό χαρτί (GGPR) μείωσε το κόστος δοκιμαστικής προσέγγισης της IKO από το τετραγωνικό στο μέγεθος του κυκλώματος σε σχεδόν γραμμικό. Βασιζόμενος σε παλαιότερες εργασίες του Groth και Lipmaa, έδωσε επίσης SNARK μέσω κρυπτογραφίας που βασίζεται σε σύζευξη, αντί διαδραστικών ορισμών όπως στο IKO. Περιέγραψε τα SNARK του στο πλαίσιο αυτού που τώρα αναφέρεται ως προβλήματα ικανοποίησης περιορισμών κατάταξης (R1CS), μια γενίκευση της ικανοποίησης αριθμητικών κυκλωμάτων.

Αυτό το άρθρο χρησίμευσε επίσης ως το θεωρητικό θεμέλιο των πρώτων SNARK που είδαν την εμπορική ανάπτυξη (π.χ. στο ZCash) και οδήγησε άμεσα σε SNARK που παραμένουν δημοφιλή σήμερα (π.χ. Groth16). Ήρθαν οι αρχικές υλοποιήσεις των επιχειρημάτων του GGPR Ζατάρ και Πινόκιο, και οι μεταγενέστερες παραλλαγές περιλαμβάνουν SNARKs για C και BCTV. BCIOP έδωσε ένα γενικό πλαίσιο που διευκρινίζει αυτούς τους γραμμικούς μετασχηματισμούς PCPs-to-SNARK (βλ. επίσης Παράρτημα Α του Ζατάρ) και περιγράφει διάφορα παραδείγματα.

Σχετικά με το μέγεθος των μη διαδραστικών επιχειρημάτων που βασίζονται σε σύζευξη (2016)
του Jens Groth

Αυτό το άρθρο, που κοινώς αναφέρεται ως Groth16, παρουσίασε μια βελτίωση των SNARKs του GGPR που επιτυγχάνει ακριβές κόστος επαλήθευσης τελευταίας τεχνολογίας ακόμη και σήμερα (οι αποδείξεις είναι 3 στοιχεία ομάδας και η επαλήθευση κυριαρχείται από τρεις λειτουργίες ζεύξης, τουλάχιστον υποθέτοντας ότι το κοινό η εισαγωγή είναι σύντομη). Η ασφάλεια αποδεικνύεται στο μοντέλο γενικής ομάδας.

SNARK με καθολική αξιόπιστη ρύθμιση

PlonK: Μεταθέσεις σε βάσεις Lagrange για οικουμενικά μη διαδραστικά επιχειρήματα της γνώσης (2019)
από τους Ariel Gabizon, Zachary Williamson και Oana Ciobotaru

Marlin: Προεπεξεργασία zkSNARK με καθολικό και ενημερωμένο SRS (2019)
από τους Alessandro Chiesa, Yuncong Hu, Mary Maller, Pratyush Mishra, Psi Vesely και Nicholas Ward

Τόσο το PlonK όσο και το Marlin αντικαθιστούν την αξιόπιστη εγκατάσταση για συγκεκριμένο κύκλωμα στο Groth16 με μια καθολική ρύθμιση. Αυτό έρχεται σε βάρος 4x-6x μεγαλύτερες αποδείξεις. Κάποιος μπορεί να σκεφτεί ότι ο PlonK και ο Marlin αναλαμβάνουν την εργασία του συγκεκριμένου κυκλώματος κατά τη διάρκεια της αξιόπιστης εγκατάστασης στο Groth16 και στους προκατόχους τους και τη μεταφέρουν σε μια φάση προεπεξεργασίας που συμβαίνει μετά την αξιόπιστη εγκατάσταση, καθώς και κατά τη διάρκεια της δημιουργίας δοκιμών SNARK.

Η ικανότητα επεξεργασίας αυθαίρετων κυκλωμάτων και συστημάτων R1CS με αυτόν τον τρόπο ονομάζεται μερικές φορές ολογραφία ή δεσμεύσεις υπολογισμού και περιγράφηκε επίσης στο Σπαρτιάτης (συζητείται αργότερα σε αυτή τη συλλογή). Επειδή συμβαίνει περισσότερη δουλειά κατά τη δημιουργία δοκιμών, οι provers του PlonK και του Marlin είναι πιο αργοί από τον Groth16 για ένα δεδομένο κύκλωμα ή παράδειγμα R1CS. Ωστόσο, σε αντίθεση με το Groth16, το PlonK και το Marlin μπορούν να λειτουργήσουν με πιο γενικές ενδιάμεσες αναπαραστάσεις από το R1CS.

Σχήματα πολυωνυμικής δέσμευσης, ένα βασικό κρυπτογραφικό πρωτόγονο στα SNARK

Δεσμεύσεις σταθερού μεγέθους σε πολυώνυμα και οι εφαρμογές τους (2010)
από τους Aniket Kate, Gregory Zaverucha και Ian Goldberg

Αυτή η εργασία εισήγαγε την έννοια των πολυωνυμικών σχημάτων δεσμεύσεων. Έδωσε ένα σχήμα για μονομεταβλητά πολυώνυμα (κοινώς αποκαλούμενες δεσμεύσεις KZG) με δεσμεύσεις σταθερού μεγέθους και αποδείξεις αξιολόγησης. Το σχήμα χρησιμοποιεί μια αξιόπιστη εγκατάσταση (δηλαδή, δομημένη συμβολοσειρά αναφοράς) και κρυπτογραφία που βασίζεται σε σύζευξη. Παραμένει εξαιρετικά δημοφιλές στην πράξη σήμερα και χρησιμοποιείται σε SNARK, συμπεριλαμβανομένων των PlonK και Marlin που συζητήθηκαν παραπάνω (και το Groth16 χρησιμοποιεί εξαιρετικά παρόμοιες κρυπτογραφικές τεχνικές).

Fast Reed-Solomon Interactive Oracle Proofs of Proximity (2017)
των Eli Ben-Sasson, Iddo Bentov, Ynon Horesh, Michael Riabzev

Δίνει μια διαδραστική απόδειξη χρησμού (IOP) για τη δοκιμή Reed-Solomon — δηλαδή, αποδεικνύοντας ότι μια δεσμευμένη συμβολοσειρά είναι κοντά στον πίνακα αξιολόγησης ενός μονομεταβλητού πολυωνύμου. Σε συνδυασμό με το Merkle-hashing και τον μετασχηματισμό Fiat-Shamir, αυτό αποδίδει ένα διαφανές σχήμα πολυωνυμικής δέσμευσης με αποδείξεις αξιολόγησης πολυλογαριθμικού μεγέθους (βλ. VP19 για λεπτομέρειες). Σήμερα, αυτό παραμένει το συντομότερο μεταξύ των εύλογα μετα-κβαντικών πολυωνυμικών σχημάτων δέσμευσης.

Ligero: Ελαφρύ υπογραμμικά επιχειρήματα χωρίς αξιόπιστη εγκατάσταση (2017)
από τους Scott Ames, Carmit Hazay, Yuval Ishai και Muthuramakrishnan Venkitasubramaniam

Παρόμοια με το FRI, αυτή η εργασία δίνει ένα IOP για τη δοκιμή Reed-Solomon, αλλά με μήκος απόδειξης τετραγωνικής ρίζας και όχι πολυλογαριθμικό. θεωρητικός λειτουργεί έδειξε ότι, ανταλλάσσοντας τον κώδικα Reed-Solomon με έναν διαφορετικό κώδικα διόρθωσης σφαλμάτων με ταχύτερη κωδικοποίηση, μπορεί κανείς να αποκτήσει έναν γραμμικό χρόνο αποδεικτικού που επιπλέον λειτουργεί εγγενώς σε οποιοδήποτε πεδίο. Αυτή η προσέγγιση έχει βελτιωθεί και εφαρμοστεί στο Brakedown και Ωρίων, αποδίδοντας υπερσύγχρονες επιδόσεις prover.

Αλεξίσφαιρα: Σύντομες αποδείξεις για εμπιστευτικές συναλλαγές και άλλα (2017)
από τους Benedikt Bunz, Jonathan Bootle, Dan Boneh, Andrew Poelstra, Pieter Wuille και Greg Maxwell

Διευκρίνιση προηγούμενης εργασίας από BCGP, Το Bulletproofs δίνει ένα διαφανές σχήμα πολυωνυμικής δέσμευσης (στην πραγματικότητα, μια γενίκευση που ονομάζεται όρισμα εσωτερικού προϊόντος) που βασίζεται στη σκληρότητα του υπολογισμού διακριτών λογαρίθμων με λογαριθμικό μέγεθος απόδειξης αλλά γραμμικό χρόνο επαληθευτή. Το σχήμα παραμένει δημοφιλές σήμερα λόγω της διαφάνειάς του και των σύντομων αποδείξεων (π.χ. χρησιμοποιείται στο ZCash Orchard και στο Monero).

Dory: Αποτελεσματικά, διαφανή επιχειρήματα για γενικευμένα εσωτερικά προϊόντα και πολυωνυμικές δεσμεύσεις (2020)
από τον Τζόναθαν Λι

Το Dory μειώνει τον χρόνο επαλήθευσης στα αλεξίσφαιρα από γραμμικό σε λογαριθμικό, διατηρώντας παράλληλα τη διαφάνεια και τις αποδείξεις λογαριθμικού μεγέθους (αν και συγκεκριμένα μεγαλύτερα από τα αλεξίσφαιρα) και τη διαφάνεια. Χρησιμοποιεί ζεύγη και βασίζεται στην υπόθεση SXDH.

Διαδραστικές αποδείξεις, διαδραστικές αποδείξεις πολλαπλών αποδείξεων και σχετικές SNARK

Ανάθεση Υπολογισμού: Διαδραστικές Αποδείξεις για Μαγκλ (2008)
από τους Shafi Goldwasser, Yael Tauman Kalai και Guy Rothblum

Πριν από αυτό το έγγραφο, απαιτούνταν διαδραστικές αποδείξεις γενικής χρήσης α υπερπολυώνυμο-χρόνος αποδεικνύων. Αυτό το άρθρο δίνει ένα πρωτόκολλο διαδραστικής απόδειξης, κοινώς αποκαλούμενο πρωτόκολλο GKR, με πολυωνυμικό χρόνο επαλήθευσης και σχεδόν γραμμικό επαληθευτή χρόνου, για οποιοδήποτε πρόβλημα που διαθέτει αποτελεσματικό παράλληλο αλγόριθμο (ισοδύναμα, η διαδραστική απόδειξη ισχύει για οποιοδήποτε αριθμητικό κύκλωμα με μικρό βάθος).

Πρακτικά επαληθευμένος υπολογισμός με διαδραστικές αποδείξεις ροής (2011)
των Graham Cormode, Michael Mitzenmacher, Justin Thaler

Αυτό το έγγραφο (μερικές φορές ονομάζεται CMT) μείωσε τον χρόνο prover στο πρωτόκολλο GKR από quartic στο μέγεθος του κυκλώματος σε σχεδόν γραμμικό. Παρήγαγε την πρώτη υλοποίηση μιας διαδραστικής απόδειξης γενικής χρήσης. Μια σειρά από επόμενες εργασίες (Αρωματοπιπέρι, Thaler13, Καμηλοπάρδαλη, να Libra) μείωσε περαιτέρω τον χρόνο εκτέλεσης του prover, από σχεδόν γραμμικό σε γραμμικό στο μέγεθος του κυκλώματος.

vSQL: Επαλήθευση αυθαίρετων ερωτημάτων SQL μέσω δυναμικών εξωτερικών βάσεων δεδομένων (2017)
των Yupeng Zhang, Daniel Genkin, Jonathan Katz, Δημήτριος Παπαδόπουλος και Χαράλαμπος Παπαμάνθου

Αν και ο τίτλος αναφέρεται σε μια συγκεκριμένη περιοχή εφαρμογής (βάσεις δεδομένων), οι συνεισφορές αυτής της εργασίας είναι πιο γενικές. Συγκεκριμένα, παρατήρησε ότι μπορεί κανείς να αποκτήσει συνοπτικά επιχειρήματα για την ικανοποίηση του κυκλώματος συνδυάζοντας διαδραστικές αποδείξεις με σχήματα πολυωνυμικής δέσμευσης (για πολυγραμμικά πολυώνυμα).

Αργότερα λειτουργεί αποδίδεται τα επιχειρήματα μηδενική γνώση και εισήγαγε διαφορετικά σχήματα δέσμευσης για πολυγραμμικά πολυώνυμα.

Spartan: Αποτελεσματικά και γενικής χρήσης zkSNARK χωρίς αξιόπιστη εγκατάσταση (2019)
από τον Srinath Setty

Αποκτά SNARK για ικανοποίηση κυκλώματος και R1CS συνδυάζοντας διαδραστικές αποδείξεις πολλαπλών αποδείξεων (MIP) με σχήματα πολυωνυμικών δεσμεύσεων, βασιζόμενοι σε προηγούμενες εργασίες σε συγκεκριμένα αποτελεσματικά MIP που ονομάζονται Τριφύλλι. Το αποτέλεσμα είναι να ληφθούν SNARK με μικρότερες αποδείξεις από αυτές που προέρχονται από διαδραστικές αποδείξεις όπως το πρωτόκολλο GKR που συζητήθηκε παραπάνω. Ανάλογα με το PlonK και το Marlin, το Spartan δείχνει επίσης πώς να επεξεργάζονται αυθαίρετα κυκλώματα και συστήματα R1CS μέσω προεπεξεργασίας και δημιουργίας δοκιμών SNARK.

Ο Spartan χρησιμοποίησε ένα σχήμα πολυωνυμικής δέσμευσης από hyrax. Οι επόμενες εργασίες καλούνται Brakedown και Ωρίων Συνδυάστε το MIP του Spartan με άλλα σχήματα πολυωνυμικής δέσμευσης για να αποδώσετε τα πρώτα SNARK που εφαρμόστηκαν με έναν γραμμικό χρόνο.

Σύντομη PCP και IOP

Σύντομα PCP με πολυπλοκότητα ερωτημάτων Polylog (2005)
από τον Eli Ben-Sasson και τον Madhu Sudan

 Αυτή η θεωρητική εργασία έδωσε την πρώτη πιθανολογικά ελεγχόμενη απόδειξη (PCP) με μήκος απόδειξης σχεδόν γραμμικό ως προς το μέγεθος του υπολογισμού που πρέπει να επαληθευτεί και πολυλογαριθμικό κόστος ερωτήματος (αν και γραμμικό χρόνο επαληθευτή). Μετά τον μετασχηματισμό του Kilian-Micali των PCP σε SNARK, αυτό ήταν ένα βήμα προς τα SNARK με σχεδόν γραμμικό χρονοδιακόπτη και επαληθευτή πολυλογαριθμικού χρόνου.

Μεταγενέστερη θεωρητική εργασία μείωσε τον χρόνο επαλήθευσης σε πολυλογαριθμικό. Μεταγενέστερος Η πρακτικά επικεντρωμένη εργασία βελτίωσε αυτήν την προσέγγιση, αλλά τα σύντομα PCP παραμένουν ανέφικτα σήμερα. Για να αποκτήσετε πρακτικά SNARK, αργότερα λειτουργεί γύρισε προς την μια διαδραστική γενίκευση των PCP που ονομάζεται Διαδραστικά Oracle Proofs (ΕΟΠ). Αυτές οι προσπάθειες οδήγησαν και χτίστηκαν σε ΔΩΡΕΑΝ, ένα δημοφιλές σχήμα πολυωνυμικών δεσμεύσεων που συζητείται στην ενότητα πολυωνυμικών δεσμεύσεων αυτής της συλλογής.

Άλλα έργα αυτής της κατηγορίας περιλαμβάνουν ZKBoo και τους απογόνους του. Αυτά δεν επιτυγχάνουν συνοπτικές αποδείξεις, αλλά έχουν καλούς σταθερούς παράγοντες και ως εκ τούτου είναι ελκυστικά για την απόδειξη μικρών δηλώσεων. Έχουν οδηγήσει σε οικογένειες μετα-κβαντικών υπογραφών όπως π.χ Πικνίκ που έχουν ήταν βελτιστοποιημένη in διάφοροι λειτουργεί. Το ZKBoo παρουσιάζεται ως ακολουθώντας ένα ξεχωριστό παράδειγμα σχεδιασμού που ονομάζεται MPC-in-the-head, αλλά αποδίδει μια ΕΟΠ.

Αναδρομικά SNARK

Ο σταδιακά επαληθεύσιμος υπολογισμός ή οι αποδείξεις γνώσης συνεπάγονται απόδοση χρόνου/χώρου (2008)
από τον Paul Valiant

Αυτή η εργασία εισήγαγε τη θεμελιώδη έννοια του αυξητικά επαληθεύσιμου υπολογισμού (IVC), στην οποία η prover εκτελεί έναν υπολογισμό και διατηρεί ανά πάσα στιγμή μια απόδειξη ότι ο μέχρι τώρα υπολογισμός ήταν σωστός. Κατασκεύασε το IVC μέσω αναδρομικής σύνθεσης SNARK. Εδώ, το γνώση-ορθότητα Η ιδιότητα των SNARK είναι ουσιαστική για τη διαπίστωση της ορθότητας των αναδρομικά-συντιθέμενων μη διαδραστικών ορισμάτων. Αυτό το έγγραφο έδωσε επίσης έναν εξαιρετικά αποτελεσματικό εργαλείο εξαγωγής γνώσεων για SNARK που προέρχονται από PCP (σύμφωνα με το παράδειγμα Kilian-Micali).

Κλιμακόμενη Μηδενική Γνώση μέσω Κύκλων Ελλειπτικών Καμπυλών (2014)
από τους Eli Ben-Sasson, Alessandro Chiesa, Eran Tromer και Madars Virza

ακολουθείτε θεωρητική εργασία, αυτό το έγγραφο χρησιμοποίησε αναδρομική εφαρμογή μιας παραλλαγής του SNARK του GGPR, για να παρέχει την πρώτη υλοποίηση του IVC για μια απλή εικονική μηχανή (TinyRAM, από το SNARKs για C χαρτί).

Εισήγαγε επίσης την έννοια των κύκλων ελλειπτικών καμπυλών, οι οποίοι είναι χρήσιμοι για την αναδρομική σύνθεση SNARK που χρησιμοποιούν κρυπτογραφία ελλειπτικών καμπυλών.

Αναδρομική σύνθεση απόδειξης χωρίς αξιόπιστη εγκατάσταση (2019)
από τους Sean Bowe, Jack Grigg και Daira Hopwood

Αυτή η εργασία (που ονομάζεται Halo) μελετά πώς να συνθέσετε αναδρομικά διαφανή SNARK. Αυτό είναι πιο δύσκολο από τη σύνταξη μη διαφανών, επειδή η διαδικασία επαλήθευσης σε διαφανή SNARK μπορεί να είναι πολύ πιο δαπανηρή.

Αυτό στη συνέχεια πυροδότησε α γραμμή of δουλειά που έχει κορυφωθεί σε συστήματα όπως Nova επιτυγχάνοντας υπερσύγχρονη απόδοση IVC, ανώτερη ακόμη και από αυτή που επιτυγχάνεται με τη σύνθεση αδιαφανών SNARK όπως το Groth16.

Εφαρμογές

Zerocash: Αποκεντρωμένες ανώνυμες πληρωμές από Bitcoin (2014)
των Eli Ben Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza

Με βάση την προηγούμενη εργασία, συμπεριλαμβανομένων Zerocoin (και με Κέρμα Pinnochio ως ταυτόχρονη εργασία), αυτή η εργασία χρησιμοποιεί SNARK που προέρχονται από το GGPR για να σχεδιάσουν ένα ιδιωτικό κρυπτονόμισμα. Οδηγήθηκε στο ZCash.

Geppetto: Ευέλικτος επαληθεύσιμος υπολογισμός (2014)
από τους Craig Costello, Cédric Fournet, Jon Howell, Markulf Kohlweiss, Benjamin Kreuter, Michael Naehrig, Bryan Parno και Samee Zahur

Ο Geppetto αναμφισβήτητα χρονολογείται πριν από την έκρηξη του ενδιαφέροντος για την εκτέλεση ιδιωτικών έξυπνων συμβολαίων, που γράφτηκε περίπου ένα χρόνο μετά τη δημιουργία του Ethereum. Ως εκ τούτου, δεν παρουσιάζεται στο πλαίσιο της ιδιωτικής εκτέλεσης έξυπνων συμβολαίων. Ωστόσο, χρησιμοποιεί αναδρομή περιορισμένου βάθους των SNARK για να επιτρέψει σε έναν μη αξιόπιστο prover να εκτελέσει οποιοδήποτε ιδιωτικό (δεσμευμένο/υπογεγραμμένο) πρόγραμμα υπολογιστή σε ιδιωτικά δεδομένα, χωρίς να αποκαλύψει πληροφορίες σχετικά με το πρόγραμμα που εκτελείται ή τα δεδομένα στα οποία εκτελείται. Κατά συνέπεια, είναι προκάτοχος της εργασίας σε πλατφόρμες ιδιωτικών έξυπνων συμβάσεων, όπως π.χ Ζέξε [περιγράφεται παρακάτω].

Επαληθεύσιμα ASIC (2015)
των Riad Wahby, Max Howald, Siddharth Garg, Abhi Shelat, Michael Walfish

Αυτό το έγγραφο εξετάζει το πρόβλημα του τρόπου ασφαλούς και γόνιμης χρήσης ενός ASIC που κατασκευάζεται σε μη αξιόπιστο χυτήριο (το 2015, υπήρχαν μόνο πέντε χώρες με χυτήρια κορυφαίας ποιότητας). Η προσέγγιση είναι να έχουμε το γρήγορο αλλά μη αξιόπιστο ASIC να αποδεικνύει την ορθότητα της εξόδου του σε έναν επαληθευτή που εκτελείται σε ένα πιο αργό αλλά αξιόπιστο ASIC. Η λύση είναι ενδιαφέρουσα εφόσον ο συνολικός χρόνος εκτέλεσης του συστήματος (δηλαδή, το άθροισμα των χρόνων εκτέλεσης του prover και του επαληθευτή συν τυχόν κόστη μετάδοσης δεδομένων) είναι μικρότερος από την απλή βασική γραμμή: ο χρόνος που απαιτείται για την πλήρη εκτέλεση του υπολογισμού στο πιο αργό -αλλά αξιόπιστη ASIC. Χρησιμοποιώντας μια παραλλαγή των διαδραστικών αποδείξεων GKR/CMT/Allspice, το χαρτί όντως ξεπερνά την αφελή βασική γραμμή για μια σειρά θεμελιωδών προβλημάτων, συμπεριλαμβανομένων των μετασχηματισμών θεωρητικών αριθμών, της αντιστοίχισης προτύπων και των πράξεων ελλειπτικής καμπύλης. Αυτή η εργασία υποδηλώνει ότι ορισμένα συστήματα απόδειξης είναι πιο κατάλληλα για εφαρμογή υλικού από άλλα. Η βελτιστοποίηση των συστημάτων απόδειξης για την υλοποίηση υλικού είναι τώρα δεκτή σημαντικός προσοχή, αλλά μένουν πολλά να διερευνηθούν.

Βεβαιώσιμος Λειτουργίες καθυστέρησης (2018)
από τους Dan Boneh, Joseph Bonneau, Benedikt Bünz και Ben Fisch

Εισήγαγε τη σημείωση των επαληθεύσιμων συναρτήσεων καθυστέρησης (VDFs), ένα πρωτόγονο κρυπτογραφικό που είναι ευρέως χρήσιμο σε εφαρμογές blockchain, π.χ. για τον μετριασμό πιθανής χειραγώγησης των πρωτοκόλλων συναίνεσης απόδειξης στοιχήματος. Τα SNARK (ειδικά για Υπολογισμό με δυνατότητα επαλήθευσης σταδιακά) προσφέρουν μια διαδρομή προς υπερσύγχρονα VDF.

Zexe: Ενεργοποίηση αποκεντρωμένου ιδιωτικού υπολογισμού (2018)
από τους Sean Bowe, Alessandro Chiesa, Matthew Green, Ian Miers, Pratyush Mishra και Howard Wu

Το Zexe είναι ένα σχέδιο για μια ιδιωτική πλατφόρμα έξυπνων συμβάσεων. Κάποιος μπορεί να δει το Zexe ως επέκταση του Zerocash (που περιγράφεται παραπάνω). Το Zerocash επιτρέπει την εκτέλεση μιας μεμονωμένης εφαρμογής on-chain (επιτρέποντας στους χρήστες να μεταφέρουν μάρκες) προστατεύοντας παράλληλα το απόρρητο των δεδομένων χρήστη, π.χ. σε ποιον στέλνουν μάρκες, λαμβάνουν μάρκες, την ποσότητα των διακριτικών που μεταφέρονται κ.λπ. Το Zexe επιτρέπει πολλά διαφορετικές εφαρμογές (έξυπνα συμβόλαια) για να εκτελούνται στο ίδιο blockchain και να αλληλεπιδρούν μεταξύ τους. Οι συναλλαγές εκτελούνται εκτός αλυσίδας και οι αποδείξεις ορθής εκτέλεσης δημοσιεύονται στην αλυσίδα. Δεν προστατεύεται μόνο το απόρρητο των δεδομένων, αλλά και το απόρρητο λειτουργιών. Αυτό σημαίνει ότι η απόδειξη που σχετίζεται με κάθε συναλλαγή δεν αποκαλύπτει καν σε ποιες εφαρμογές αναφέρεται η συναλλαγή. Μια γενικότερη συμβολή μηχανικής του Zexe είναι ότι εισήγαγε το BLS12-377, μια ομάδα ελλειπτικών καμπυλών που είναι χρήσιμη για την αποτελεσματική σύνθεση βάθους-1 των SNARK που βασίζονται σε σύζευξη.

Μηχανές αναδιπλασιασμένων καταστάσεων χωρίς επαναλαμβανόμενη εκτέλεση (2020)
από τους Jonathan Lee, Kirill Nikitin και Srinath Setty

Αυτή είναι μια από τις λίγες ακαδημαϊκές εργασίες για συνάθροιση για επεκτασιμότητα blockchain. Δεν χρησιμοποιεί τον όρο συνάθροιση, επειδή προηγείται ή είναι σύγχρονος με την έννοια που εισάγεται εκτός της ακαδημαϊκής βιβλιογραφίας.

Διεπαφές (αποτελεσματικοί μετασχηματισμοί από προγράμματα υπολογιστών σε ενδιάμεσες αναπαραστάσεις όπως ικανοποιητικότητα κυκλώματος, R1CS και άλλα)

Γρήγορες μειώσεις από RAM σε προβλήματα ικανοποίησης συνοπτικών περιορισμών με δυνατότητα μεταβίβασης (2012)
από τους Eli Ben-Sasson, Alessandro Chiesa, Daniel Genkin και Eran Tromer

Από μια σύγχρονη προοπτική, αυτή είναι μια πρώιμη εργασία σχετικά με πρακτικούς μετασχηματισμούς υπολογιστή-προγράμματος-προς-κύκλωμα-SAT για μια αφαίρεση εικονικής μηχανής (VM). Βασιζόμενη σε έργα από τα τέλη της δεκαετίας του 1970 έως τη δεκαετία του 1990 (π.χ Robson) αυτό το έγγραφο περιγράφει μια ντετερμινιστική μείωση από την εκτέλεση ενός VM για T βήματα μέχρι την ικανοποίηση ενός κυκλώματος μεγέθους O(T*polylog(T)).

Επόμενες εργασίες, π.χ. SNARKs για C και BCTV, συνέχισε να αναπτύσσει front-ends μέσω μιας VM abstraction και οι σύγχρονες εγκαταστάσεις περιλαμβάνουν έργα όπως π.χ. Κάιρο, RISC Μηδέν, να Πολύγωνο Μηδεν.

Κάνοντας τον επαληθευμένο υπολογισμό με βάση την απόδειξη λίγα βήματα πιο κοντά στην πρακτικότητα (2012)
από τους Srinath Setty, Victor Vu, Nikhil Panpalia, Benjamin Braun, Muqeet Ali, Andrew J. Blumberg και Michael Walfish

Αυτή η εργασία, που αναφέρεται ως Ginger, είναι μια άλλη πρώιμη συμβολή σε πρακτικές τεχνικές front-end. Η Ginger εισήγαγε gadget για γενικά πρωτόγονα προγραμματισμού, όπως προϋποθέσεις και λογικές εκφράσεις, συγκρίσεις και αριθμητική bitwise μέσω bit splitting, αρχέγονη αριθμητική κινητής υποδιαστολής κ.λπ. Χρησιμοποίησε αυτά τα gadget για να παρέχει το πρώτο εφαρμοσμένο front-end από μια γλώσσα υψηλού επιπέδου σε χαμηλό βαθμό αριθμητικοί περιορισμοί (παρόμοιοι με αυτό που τώρα είναι γνωστό ως R1CS), μια ενδιάμεση αναπαράσταση (IR) στην οποία μπορεί να εφαρμοστεί ένα back-end SNARK.

Ενώ το χαρτί "Γρήγορες μειώσεις" και οι απόγονοί του χρησιμοποιούν μια προσέγγιση "εξομοιωτή CPU" για την παραγωγή IR (δηλαδή, το IR επιβάλλει ότι ο prover έτρεξε σωστά ένα συγκεκριμένο πρόγραμμα εφαρμόζοντας τη συνάρτηση μετάβασης της CPU για έναν καθορισμένο αριθμό βημάτων) , το Ginger και οι απόγονοί του ακολουθούν μια προσέγγιση που μοιάζει περισσότερο με ASIC, παράγοντας IR που είναι προσαρμοσμένα στο πρόγραμμα υπολογιστή που ο prover ισχυρίζεται ότι εκτελεί σωστά.

Για παράδειγμα, Μπουφέ δείχνει ότι είναι δυνατός ο χειρισμός της σύνθετης ροής ελέγχου στο μοντέλο ASIC, μετατρέποντας μια τέτοια ροή ελέγχου σε μια μηχανή πεπερασμένης κατάστασης προσαρμοσμένη στο πρόγραμμα που εκτελείται, και ότι αυτή η προσέγγιση μπορεί να είναι σημαντικά πιο αποτελεσματική από την κατασκευή ενός εξομοιωτή CPU γενικής χρήσης. xJsnark δίνει μια αποτελεσματική κατασκευή για αριθμητική πολλαπλής ακρίβειας, βελτιστοποιήσεις για RAM και ROM και εκθέτει μια γλώσσα υψηλού επιπέδου που μοιάζει με Java σε έναν προγραμματιστή, η οποία παραμένει δημοφιλής σήμερα. CirC παρατηρεί ότι η μεταγλώττιση προγραμμάτων υπολογιστή στο R1CS σχετίζεται στενά με γνωστές τεχνικές από την ανάλυση προγραμμάτων και δημιουργεί μια εργαλειοθήκη κατασκευής μεταγλωττιστή που ενσωματώνει ιδέες και από τις δύο κοινότητες («LLVM για αναπαραστάσεις που μοιάζουν με κυκλώματα»). Προηγούμενα έργα που συνεισφέρουν σε front-ends τύπου ASIC περιλαμβάνουν Πινόκιο και Τζεπέτο.

Το χαρτί "Fast-Reductions" χρησιμοποίησε μια περίπλοκη και δαπανηρή κατασκευή που ονομάζεται "δίκτυα δρομολόγησης" για τα λεγόμενα έλεγχος μνήμης (δηλαδή, διασφάλιση ότι ο μη αξιόπιστος prover διατηρεί σωστά τη μνήμη τυχαίας πρόσβασης του VM καθ' όλη τη διάρκεια της εκτέλεσης του VM του οποίου η ορθότητα αποδεικνύεται). Αυτή η επιλογή έγινε επειδή πρώιμες εργασίες όπως αυτή επιδίωκαν να αποκτήσουν ένα PCP, το οποίο απαιτούσε να είναι το front-end και οι δύο μη διαδραστικό και θεωρητικά ασφαλές πληροφορίες. Αργότερα κλήθηκε η εργασία Ντουλάπι (ένας προκάτοχος του Μπουφέ εργασία που αναφέρθηκε παραπάνω) χρησιμοποίησε Merkle-trees στη θέση των δικτύων δρομολόγησης, επιτυγχάνοντας αποτελεσματικότητα με τη μεταγλώττιση μιας αλγεβρικής (δηλαδή, "φιλική προς το SNARK") συνάρτηση κατακερματισμού, λόγω Ατζτάι, σε περιορισμούς. Αυτό οδήγησε σε «υπολογιστικά ασφαλή» front-ends. Σήμερα, υπάρχει μια μεγάλη ερευνητική βιβλιογραφία σχετικά με τις φιλικές προς το SNARK συναρτήσεις κατακερματισμού, με παραδείγματα Ποσειδώνας, MiMC, Οπλισμένο σκυρόδεμα, Διάσωση, Και πολλά άλλα.

Οι σύγχρονες τεχνικές για τη διασφάλιση ότι ο prover διατηρεί σωστά τη μνήμη RAM βασίζονται στις λεγόμενες μεθόδους «δακτυλικών αποτυπωμάτων αμετάβλητης μετάθεσης» που χρονολογούνται τουλάχιστον από το Lipton (1989) και χρησιμοποιείται για έλεγχο μνήμης από Οι Blum et al. (1991). Αυτές οι τεχνικές περιλαμβάνουν εγγενώς την αλληλεπίδραση μεταξύ ενός prover και ενός επαληθευτή, αλλά μπορούν να καταστούν μη αλληλεπιδραστικές με τον μετασχηματισμό Fiat-Shamir. Από όσο γνωρίζουμε, εισήχθησαν στη βιβλιογραφία για τις πρακτικές πρόσθετες πλευρές SNARK από ένα σύστημα που ονομάζεται vRAM.

Οι τεχνικές δακτυλικών αποτυπωμάτων αμετάβλητες στη μετάθεση χρησιμοποιούνται πλέον σε πολλά front-ends και SNARK για αφαιρέσεις εικονικών μηχανών, όπως για παράδειγμα Κάιρο. Στενά σχετιζόμενες ιδέες επανεμφανίστηκαν σε σχετικά πλαίσια στα δύο παρακάτω έργα, τα οποία χρησιμοποιούνται ευρέως στην πράξη σήμερα.

Αποδείξεις σχεδόν γραμμικού χρόνου μηδενικής γνώσης για σωστή εκτέλεση προγράμματος (2018)
από τους Jonathan Bootle, Andrea Cerulli, Jens Groth, Sune Jakobsen και Mary Maller

Plookup: Ένα απλοποιημένο πολυωνυμικό πρωτόκολλο για πίνακες αναζήτησης (2020)
από τους Ariel Gabizon και Zachary Williamson

Οι πρώτες εργασίες σε μπροστινά άκρα αντιπροσώπευαν "μη αριθμητικές" πράξεις (όπως έλεγχοι εύρους, πράξεις bitwise και συγκρίσεις ακεραίων) μέσα σε κυκλώματα και σχετικές IR με το σπάσιμο των στοιχείων πεδίου σε bit, την εκτέλεση των πράξεων σε αυτά τα bit και στη συνέχεια "πακετάρισμα". το αποτέλεσμα πάλι σε ένα ενιαίο στοιχείο πεδίου. Όσον αφορά το μέγεθος του προκύπτοντος κυκλώματος, αυτό οδηγεί σε λογαριθμική επιβάρυνση ανά λειτουργία.

Οι δύο παραπάνω εργασίες (BCGJM και Plookup) δίνουν τεχνικές επιρροής (βασισμένες στους λεγόμενους «πίνακες αναζήτησης») για την πιο αποτελεσματική αναπαράσταση αυτών των πράξεων μέσα στα κυκλώματα, με μια απόσβεση. Σε γενικές γραμμές, για κάποια παράμετρο Β που επιλέγεται από τον σχεδιαστή του μπροστινού άκρου, αυτές μειώνουν τον αριθμό των πυλών που απαιτούνται για την αναπαράσταση κάθε μη αριθμητικής πράξης στο κύκλωμα κατά έναν λογαριθμικό παράγοντα στο Β, με το κόστος της κρυπτογραφικής δέσμευσης από τον διαχειριστή σε ένα επιπλέον Διάνυσμα "συμβουλές" μήκους περίπου Β.

Σφραγίδα ώρας:

Περισσότερα από Andreessen Horowitz