जीरो नॉलेज कैनन प्लेटोब्लॉकचैन डेटा इंटेलिजेंस। लंबवत खोज। ऐ.

जीरो नॉलेज कैनन

संपादक का ध्यान दें: a16z क्रिप्टो की एक लंबी श्रृंखला रही है "बंदूकें", हमारे से डीएओ कैनन पिछले साल हमारे एनएफटी कैनन पहले (और उससे पहले हमारे मूल क्रिप्टो कैनन) - हमारे लिए साइन अप करना सुनिश्चित करें web3 साप्ताहिक समाचार पत्र अधिक अपडेट के साथ-साथ अन्य क्यूरेटेड संसाधनों के लिए।

तो बीईलो, हमने उन लोगों के लिए संसाधनों का एक समूह तैयार किया है जो समझने, गहराई तक जाने और सभी चीजों के साथ निर्माण करने की कोशिश कर रहे हैं शून्य ज्ञान: शक्तिशाली, मूलभूत प्रौद्योगिकियां जो ब्लॉकचेन स्केलेबिलिटी की कुंजी रखती हैं, और गोपनीयता-संरक्षण अनुप्रयोगों और आने वाले अनगिनत अन्य नवाचारों के भविष्य का प्रतिनिधित्व करती हैं। यदि आपके पास जोड़ने के लिए उच्च-गुणवत्ता वाले टुकड़े के लिए सुझाव हैं, तो हमें बताएं @a16zक्रिप्टो.

ज़ीरो-नॉलेज प्रूफ सिस्टम दशकों से मौजूद हैं: 1985 में शफी गोल्डवासर, सिल्वियो मिकाली और चार्ल्स रैकॉफ द्वारा उनके परिचय का क्रिप्टोग्राफी के क्षेत्र में परिवर्तनकारी प्रभाव पड़ा, और गोल्डवेसर और मिकाली को दिए गए एसीएम ट्यूरिंग अवार्ड द्वारा मान्यता प्राप्त थी। 2012. चूंकि यह काम - सिद्धांत से अभ्यास और क्रिप्टो / वेब 3 में आज के अनुप्रयोगों सहित - को बनाने में दशकों हो गए हैं, हम पहली बार अपनी कैनन श्रृंखला में एक भाग दो साझा करते हैं (अभी के लिए, नीचे यहां शामिल हैं): द्वारा एनोटेट की गई एक पठन सूची जस्टिन थेलेर, नीचे भाग एक के बाद।

आभार: माइकल ब्लाउ, सैम रैग्सडेल और टिम रफगार्डन को भी धन्यवाद।

नींव, पृष्ठभूमि, विकास

इनमें से कुछ पेपर आम तौर पर क्रिप्टोग्राफी के बारे में अधिक होते हैं (सभी शून्य ज्ञान प्रति से नहीं), जिसमें आज शून्य ज्ञान प्रमाणों द्वारा संबोधित समस्याओं या प्रमुख अग्रिमों की रूपरेखा शामिल है: खुले नेटवर्क में गोपनीयता और प्रमाणीकरण कैसे सुनिश्चित करें।

क्रिप्टोग्राफी में नई दिशाएँ (1976)
व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा
https://ee.stanford.edu/~hellman/publications/24.pdf

डिजिटल हस्ताक्षर और सार्वजनिक कुंजी क्रिप्टोसिस्टम प्राप्त करने की एक विधि
रोनाल्ड रिवेस्ट, आदि शमीर, लियोनार्ड एडेलमैन द्वारा
https://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=856E21BC2F75800D37FD611032C30B9C?doi=10.1.1.40.5588&rep=rep1&type=pdf

सार्वजनिक कुंजी क्रिप्टोसिस्टम के लिए प्रोटोकॉल (1980)
राल्फ मर्कले द्वारा
http://www.merkle.com/papers/Protocols.pdf

असुरक्षित चैनलों पर सुरक्षित संचार (1978)
राल्फ मर्कले द्वारा
https://www.merkle.com/1974/PuzzlesAsPublished.pdf

क्रिप्टोग्राफी में अण्डाकार वक्रों का उपयोग (1988)
विक्टर मिलर द्वारा
https://link.springer.com/content/pdf/10.1007%2F3-540-39799-X_31.pdf

इंटरैक्टिव प्रूफ-सिस्टम की ज्ञान जटिलता (1985)
शफी गोल्डवासर, सिल्वियो मिकाली, चार्ल्स रैकोफ़ द्वारा
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.419.8132&rep=rep1&type=pdf

कम्प्यूटेशनल रूप से ध्वनि प्रमाण (2000)
सिल्वियो मिकलिक द्वारा
https://people.csail.mit.edu/silvio/Selected%20Scientific%20Papers/Proof%20Systems/Computationally_Sound_Proofs.pdf

निकालने योग्य टक्कर प्रतिरोध से ज्ञान के संक्षिप्त गैर-संवादात्मक तर्कों तक [SNARKs], और फिर से (2011)
Nir Bitansky, Ran Canetti, Alessandro Chiesa, Eran Tromer . द्वारा
https://eprint.iacr.org/2011/443.pdf

फेरबदल की शुद्धता के लिए कुशल शून्य-ज्ञान तर्क (2012)
स्टेफ़नी बेयर और जेन्स ग्रोथ द्वारा
http://www0.cs.ucl.ac.uk/staff/J.Groth/MinimalShuffle.pdf

वॉन न्यूमैन आर्किटेक्चर (2013) के लिए संक्षिप्त गैर-संवादात्मक शून्य ज्ञान
एली बेन-सैसन, एलेसेंड्रो चिएसा, एरान ट्रोमर और मदर्स विरज़ा द्वारा
https://eprint.iacr.org/2013/879.pdf

स्केलेबल, पारदर्शी और पोस्ट-क्वांटम सुरक्षित कम्प्यूटेशनल अखंडता (2018)
एली बेन-सैसन, इद्दो बेंटोव, यिनोन होरेश और माइकल रियाबज़ेव द्वारा
https://eprint.iacr.org/2018/046.pdf

सार्वजनिक-सिक्का शून्य-ज्ञान तर्क (लगभग) न्यूनतम समय और स्थान ओवरहेड्स (2020) के साथ
अलेक्जेंडर ब्लॉक, जस्टिन होल्मग्रेन, एलोन रोसेन, रॉन रोथब्लम और प्रतीक सोनिक द्वारा
https://www.iacr.org/cryptodb/data/paper.php?pubkey=30645

अवलोकन और परिचय

सबूत, तर्क और शून्य-ज्ञान - सत्यापन योग्य कंप्यूटिंग और इंटरेक्टिव सबूतों और तर्कों का एक सिंहावलोकन, क्रिप्टोग्राफ़िक प्रोटोकॉल जो एक प्रोवर को एक सत्यापनकर्ता को गारंटी प्रदान करने में सक्षम बनाता है कि प्रोवर ने शून्य-ज्ञान सहित एक अनुरोधित गणना सही ढंग से की है (जहां सबूत अपनी वैधता के अलावा कोई जानकारी नहीं दिखाते हैं) . Zk तर्कों में क्रिप्टोग्राफी में असंख्य अनुप्रयोग हैं और पिछले एक दशक में सिद्धांत से अभ्यास तक की छलांग लगाई है।
जस्टिन थेलेर द्वारा
https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf

शून्य-ज्ञान प्रमाण के लिए मॉडलों का विकास - शून्य-ज्ञान प्रमाणों की समीक्षा, जहां मेकलेजॉन (यूनिवर्सिटी कॉलेज लंदन, Google) उन अनुप्रयोगों को देखता है जो उनके विकास को चला रहे हैं, विभिन्न मॉडल जो इन नए इंटरैक्शन को पकड़ने के लिए उभरे हैं, निर्माण जो हम प्राप्त कर सकते हैं, और काम छोड़ना पड़ेगा।
सारा मिकलेजॉन द्वारा
https://www.youtube.com/watch?v=HO97kVMI3SE

ZK व्हाइटबोर्ड सत्र — परिचयात्मक मॉड्यूल
डैन बोनेह एट अल के साथ
https://zkhack.dev/whiteboard/

zkps . के साथ क्रिप्टो के लिए सुरक्षा और गोपनीयता - व्यवहार में शून्य-ज्ञान प्रमाण को अग्रणी बनाना; लाइव स्टेज "डेमो" सहित zkps क्या हैं और वे कैसे काम करते हैं...
ज़ूको विलकॉक्स द्वारा
https://a16z.com/2019/08/29/security-and-privacy-for-crypto-with-zero-knowledge-proofs/

शीर्ष तकनीकी विषय, समझाया गया - सामान्य रूप से शून्य ज्ञान की परिभाषाओं और निहितार्थों सहित
जो बोनेउ, टिम रफगार्डन, स्कॉट कोमिनर्स, अली याह्या, क्रिस डिक्सन द्वारा
https://web3-with-a16z.simplecast.com/episodes/hot-research-summer-blockchain-crypto-tech-topics-explainers-overviews-seminar-videos

आने वाली गोपनीयता परत टूटे हुए वेब को कैसे ठीक करेगी
हावर्ड वू द्वारा
https://future.com/a-privacy-layer-for-the-web-can-change-everything/

zkSNARKs का परिचय
हावर्ड वू, अन्ना रोज़ के साथ
https://zeroknowledge.fm/38-2/

zk-SNARK क्यों और कैसे काम करता है: एक निश्चित व्याख्या
मैक्सिम पेटकुसो द्वारा
https://arxiv.org/pdf/1906.07221.pdf

शून्य-ज्ञान प्रमाणों का परिचय
फ्रेड्रिक हैरिसन और अन्ना रोज द्वारा
https://www.zeroknowledge.fm/21 [+ सारांश लेखन कहीं और यहाँ उत्पन्न करें]

Zk-SNARKs: हुड के नीचे
विटालिक Buterin . द्वारा
https://medium.com/@VitalikButerin/zk-snarks-under-the-hood-b33151a013f6
भाग 1, भाग 2, भाग 3

विकेंद्रीकृत गति - शून्य ज्ञान प्रमाण में प्रगति पर, विकेन्द्रीकृत हार्डवेयर
ऐलेना बर्गर द्वारा
https://a16z.com/2022/04/15/zero-knowledge-proofs-hardware-decentralization-innovation/

अत्याधुनिक zk अनुसंधान — Ethereum Foundation में zk शोधकर्ता के साथ
मैरी मल्लर, अन्ना रोज़, कोबी गुरकान के साथ
https://zeroknowledge.fm/232-2/

zk अनुसंधान की खोज — DFINITY में शोध निदेशक के साथ; ग्रोथ16 जैसी प्रगति से भी पीछे
जेन्स ग्रोथ, अन्ना रोज़, कोबी गुरकान के साथ
https://zeroknowledge.fm/237-2/

SNARK अनुसंधान और शिक्षाशास्त्र — ZCash और Starkware के सह-संस्थापकों में से एक के साथ
एलेसेंड्रो चियासा के साथ, अन्ना रोज़
https://zeroknowledge.fm/episode-200-snark-research-pedagogy-with-alessandro-chiesa/

डीप डाइव्स, बिल्डर गाइड्स

संभाव्य प्रमाणों की नींव — इंटरैक्टिव प्रूफ और अधिक से 5 इकाइयों के साथ एक कोर्स
एलेसेंड्रो चियासा द्वारा
https://www.youtube.com/playlist?list=PLGkwtcB-DfpzST-medFVvrKhinZisfluC

स्टार्क्स - भाग I, II, III
विटालिक Buterin . द्वारा
https://vitalik.ca/general/2017/11/09/starks_part_1.html
https://vitalik.ca/general/2017/11/22/starks_part_2.html
https://vitalik.ca/general/2018/07/21/starks_part_3.html

स्टार्क का एनाटॉमी - स्टार्क प्रूफ सिस्टम के यांत्रिकी की व्याख्या करने वाला छह-भाग वाला ट्यूटोरियल
एलन स्ज़ेपिएनिएक द्वारा
https://aszepieniec.github.io/stark-anatomy/

स्नैक डिजाइन, भाग 1 — सर्वेक्षण, रोलअप में उपयोग, अधिक
जस्टिन थेलेर द्वारा
https://www.youtube.com/watch?v=tg6lKPdR_e4

स्नैक डिजाइन, भाग 2 — रोलअप, प्रदर्शन, सुरक्षा
जस्टिन थेलेर द्वारा
https://www.youtube.com/watch?v=cMAI7g3UcoI

SNARK प्रदर्शन को मापना - फ्रंटएंड, बैकएंड, अधिक
जस्टिन थेलेर द्वारा
https://a16zcrypto.com/measuring-snark-performance-frontends-backends-and-the-future/

PLONK . को समझना
https://vitalik.ca/general/2019/09/22/plonk.html

PLONK शून्य-ज्ञान प्रमाण प्रणाली — PLONK कैसे काम करता है, इस पर 12 लघु वीडियो की श्रृंखला
डेविड वोंग द्वारा
https://www.youtube.com/playlist?list=PLBJMt6zV1c7Gh9Utg-Vng2V6EYVidTFCC

आकाशवाणी से रैप तक — कैसे प्लॉन्क-शैली अंकगणित कार्य करता है
एरियल गैबिज़ोन द्वारा
https://hackmd.io/@aztec-network/plonk-arithmetiization-air

PLONK और Plookup में मल्टीसेट चेक
एरियल गैबिज़ोन द्वारा
https://hackmd.io/@arielg/ByFgSDA7D

हेलो2 डिजाइन — ईसीसी . से
https://zcash.github.io/halo2/design.html

प्लोंकी2
https://github.com/mir-protocol/plonky2/blob/main/plonky2/plonky2.pdf

एप्लिकेशन और ट्यूटोरियल: अवधारणाओं का प्रमाण, डेमो, टूल, और भी बहुत कुछ

एप्लाइड zk - सीखने के संसाधन
द्वारा 0xPARC
https://learn.0xparc.org/materials/intro

ZkSNARKs . के लिए एक ऑनलाइन विकास वातावरण — zkREPL, Circom टूलस्टैक इन-ब्राउज़र के साथ इंटरैक्ट करने के लिए टूल का एक नया सेट
केविन क्वोक द्वारा
https://zkrepl.dev (+ व्याख्याता धागा यहाँ उत्पन्न करें)

शून्य से नायक तक द्विघात अंकगणितीय कार्यक्रम
विटालिक Buterin . द्वारा
https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649

जेडकेईवीएम पर
एलेक्स ग्लुचोव्स्की और अन्ना रोज़ के साथ
https://zeroknowledge.fm/175-2/

विभिन्न प्रकार के zkEVMs
विटालिक Buterin . द्वारा
https://vitalik.ca/general/2022/08/04/zkevm.html

ZK मशीन लर्निंग - स्नार्क में तंत्रिका जाल डालने के लिए ट्यूटोरियल और डेमो
होरेस पैन, फ्रांसिस हो, और हेनरी पलासी द्वारा
https://0xparc.org/blog/zk-mnist

ZK भाषाओं पर
एलेक्स ओज़डेमिर और अन्ना रोज़ के साथ
https://zeroknowledge.fm/172-2/

डार्क फ़ॉरेस्ट — गेम में zk क्रिप्टोग्राफी लागू करना - एक पूरी तरह से विकेन्द्रीकृत और लगातार आरटीएस (वास्तविक समय की रणनीति) खेल
https://blog.zkga.me/announcing-darkforest

इंजीनियरों के लिए ZKPs — डार्क फ़ॉरेस्ट ZKPs पर एक नज़र
https://blog.zkga.me/df-init-circuit

शून्य ज्ञान में गोता लगाएँ
ऐलेना नाडोलिंक्स्की, अन्ना रोज़, जेम्स प्रेस्टविच के साथ
https://zeroknowledge.fm/182-2/

zkDocs: शून्य-ज्ञान जानकारी साझा करना
सैम रैग्सडेल और डैन बोनेहो द्वारा
https://a16zcrypto.com/zkdocs-zero-knowledge-information-sharing/

गोपनीयता-रक्षा क्रिप्टो एयरड्रॉप शून्य ज्ञान प्रमाण के साथ
सैम रैग्सडेल द्वारा
https://a16z.com/2022/03/27/crypto-airdrop-privacy-tool-zero-knowledge-proofs/

ऑन-चेन विश्वसनीय सेटअप समारोह -
वेलेरिया निकोलेन्को और सैम रैग्सडेल द्वारा
https://a16zcrypto.com/on-chain-trusted-setup-ceremony/

क्रिप्टो विनियम, अवैध वित्त, गोपनीयता, और उससे आगे - नियामक/अनुपालन संदर्भों में शून्य ज्ञान पर अनुभाग शामिल है; "गोपनीयता-संरक्षण" बनाम अस्पष्ट तकनीकों के बीच अंतर
मिशेल कोरवर, जय रामास्वामी, सोनल चोकशी के साथ
https://web3-with-a16z.simplecast.com/episodes/crypto-regulations-sanctions-compliance-aml-ofac-news-explained

अन्य संसाधन

zkMesh न्यूज़लेटर - विकेंद्रीकृत गोपनीयता-संरक्षण तकनीकों, गोपनीयता प्रोटोकॉल विकास और शून्य ज्ञान प्रणालियों में नवीनतम साझा करने वाला एक मासिक समाचार पत्र
https://zkmesh.substack.com/

जीरो नॉलेज पॉडकास्ट — नवीनतम zk अनुसंधान और zk अनुप्रयोगों और क्रिप्टोग्राफी-सक्षम गोपनीयता तकनीक बनाने वाले विशेषज्ञों पर
अन्ना रोज के साथ
https://zeroknowledge.fm/

... जस्टिन थेलर द्वारा विषय और कालक्रम द्वारा एक व्याख्यात्मक पठन सूची:

रैखिक पीसीपी से SNARK (सर्किट-विशिष्ट सेटअप के साथ उर्फ ​​SNARK)

लघु पीसीपी के बिना कुशल तर्क (2007)
युवल ईशाई, इयाल कुशिलेविट्ज़ और राफेल ओस्ट्रोव्स्की द्वारा

लगभग 2007 से पहले, SNARK को मुख्य रूप से के माध्यम से डिजाइन किया गया था Kilian-मिकाली मर्कल हैशिंग और फिएट-शमीर परिवर्तन के माध्यम से एक "लघु" संभाव्य रूप से जांच योग्य प्रमाण (पीसीपी) और "क्रिप्टोग्राफिक रूप से संकलन" को एक संक्षिप्त तर्क में लेने का प्रतिमान। दुर्भाग्य से, लघु पीसीपी आज भी जटिल और अव्यवहारिक हैं। इस पेपर (आईकेओ) ने दिखाया कि "लंबे लेकिन संरचित" पीसीपी से संक्षिप्त (गैर-पारदर्शी) इंटरैक्टिव तर्क प्राप्त करने के लिए होमोमोर्फिक एन्क्रिप्शन का उपयोग कैसे करें। ये छोटे पीसीपी की तुलना में बहुत सरल हो सकते हैं, और परिणामी SNARK के पास बहुत कम प्रमाण और तेज़ सत्यापन होता है। इन तर्कों को पहले व्यावहारिक दक्षता की क्षमता के रूप में मान्यता दी गई थी, और परिष्कृत और कार्यान्वित किया गया था काली मिर्च. दुर्भाग्य से, IKO के तर्कों में एक द्विघात-समय कहावत और द्विघात-आकार संरचित संदर्भ स्ट्रिंग है, इसलिए वे बड़े संगणनाओं के पैमाने पर नहीं हैं।

पीसीपी के बिना द्विघात अवधि कार्यक्रम और संक्षिप्त एनआईजेडके (2012)
रोसारियो गेनारो, क्रेग जेंट्री, ब्रायन पारनो और मारियाना रेकोवा द्वारा

इस सफलता पत्र (जीजीपीआर) ने आईकेओ के दृष्टिकोण की प्रोवर लागत को सर्किट के आकार में द्विघात से क्वासिलिनियर तक कम कर दिया। के पूर्व के कार्य पर भवन ग्रोथ और लिप्मा, इसने IKO की तरह इंटरैक्टिव तर्कों के बजाय पेयरिंग-आधारित क्रिप्टोग्राफी के माध्यम से SNARKs भी दिए। इसने अपने SNARK को उस संदर्भ में वर्णित किया जिसे अब रैंक -1 बाधा संतुष्टि (R1CS) समस्याओं के रूप में संदर्भित किया जाता है, अंकगणितीय सर्किट-संतुष्टि का एक सामान्यीकरण।

इस पत्र ने वाणिज्यिक परिनियोजन (जैसे, ZCash में) को देखने के लिए पहले SNARK की सैद्धांतिक नींव के रूप में भी काम किया और सीधे SNARK का नेतृत्व किया जो आज भी लोकप्रिय हैं (जैसे, ग्रोथ 16)। जीजीपीआर के तर्कों के प्रारंभिक कार्यान्वयन में आया Zaatar और Pinocchio, और बाद के वेरिएंट में शामिल हैं C . के लिए SNARKs और BCTV. बीसीआईओपी एक सामान्य ढांचा दिया जो इन रैखिक-पीसीपी-टू-एसएनएआरके परिवर्तनों को स्पष्ट करता है (यह भी देखें परिशिष्ट ए का Zaatar) और उसके विभिन्न तात्कालिकता का वर्णन करता है।

पेयरिंग-आधारित गैर-संवादात्मक तर्कों के आकार पर (2016)
जेन्स ग्रोथ द्वारा

यह पेपर, जिसे बोलचाल की भाषा में ग्रोथ16 कहा जाता है, ने GGPR के SNARKs का परिशोधन प्रस्तुत किया जो आज भी अत्याधुनिक ठोस सत्यापन लागत प्राप्त करता है (सबूत 3 समूह तत्व हैं, और सत्यापन तीन जोड़ी संचालन पर हावी है, कम से कम जनता को मानते हुए) इनपुट छोटा है)। सामान्य समूह मॉडल में सुरक्षा सिद्ध होती है।

सार्वभौमिक विश्वसनीय सेटअप के साथ SNARK

PlonK: ज्ञान के पारिस्थितिक गैर-संवादात्मक तर्कों के लिए लैग्रेंज-बेस पर क्रमपरिवर्तन (2019)
एरियल गैबिज़ोन, ज़ाचरी विलियमसन, और ओना सिओबोटरू द्वारा

मार्लिन: यूनिवर्सल और अपडेट करने योग्य SRS के साथ zkSNARKs को प्रीप्रोसेस करना (2019)
एलेसेंड्रो चिएसा, युनकोंग हू, मैरी मल्लर, प्रत्युष मिश्रा, साई वेस्ली और निकोलस वार्ड द्वारा

प्लॉनके और मार्लिन दोनों ग्रोथ16 में सर्किट-विशिष्ट विश्वसनीय सेटअप को एक सार्वभौमिक सेटअप के साथ बदलते हैं। यह 4x-6x बड़े प्रमाणों की कीमत पर आता है। प्लॉनके और मार्लिन को ग्रोथ16 और पूर्ववर्तियों में विश्वसनीय सेटअप के दौरान सर्किट-विशिष्ट कार्य लेने और इसे पूर्व-प्रसंस्करण चरण में ले जाने के बारे में सोच सकते हैं। बाद विश्वसनीय सेटअप, साथ ही SNARK प्रूफ-जेनरेशन के दौरान।

इस तरह से मनमाने सर्किट और R1CS सिस्टम को प्रोसेस करने की क्षमता को कभी-कभी होलोग्राफी या कंप्यूटेशन कमिटमेंट कहा जाता है, और इसका वर्णन इसमें भी किया गया था। संयमी (इस संकलन में बाद में चर्चा की गई)। क्योंकि प्रूफ जनरेशन के दौरान अधिक काम होता है, PlonK और मार्लिन के प्रोवर्स किसी दिए गए सर्किट या R16CS इंस्टेंस के लिए ग्रोथ1 से धीमे होते हैं। हालांकि, ग्रोथ16 के विपरीत, प्लॉनके और मार्लिन को आर1सीएस की तुलना में अधिक सामान्य मध्यवर्ती अभ्यावेदन के साथ काम करने के लिए बनाया जा सकता है।

बहुपद प्रतिबद्धता योजनाएँ, SNARKs में एक प्रमुख क्रिप्टोग्राफ़िक आदिम

बहुपद और उनके अनुप्रयोगों के लिए निरंतर-आकार की प्रतिबद्धताएं (2010)
अनिकेत केट, ग्रेगरी ज़वेरुचा और इयान गोल्डबर्ग द्वारा

इस पत्र ने बहुपद प्रतिबद्धता योजनाओं की धारणा पेश की। इसने निरंतर आकार की प्रतिबद्धताओं और मूल्यांकन प्रमाणों के साथ अविभाज्य बहुपद (आमतौर पर KZG प्रतिबद्धताएँ कहा जाता है) के लिए एक योजना दी। योजना एक विश्वसनीय सेटअप (यानी, संरचित संदर्भ स्ट्रिंग) और युग्मन-आधारित क्रिप्टोग्राफी का उपयोग करती है। यह आज भी व्यवहार में बेहद लोकप्रिय है, और ऊपर चर्चा की गई प्लॉनके और मार्लिन सहित SNARK में उपयोग किया जाता है (और ग्रोथ 16 अत्यंत समान क्रिप्टोग्राफ़िक तकनीकों का उपयोग करता है)।

निकटता के फास्ट रीड-सोलोमन इंटरएक्टिव ओरेकल सबूत (2017)
एली बेन-सैसन, इद्दो बेंटोव, योन होरेश, माइकल रियाबज़ेव द्वारा

रीड-सोलोमन परीक्षण के लिए एक इंटरैक्टिव ऑरैकल प्रूफ (IOP) देता है - यानी, यह साबित करना कि एक प्रतिबद्ध स्ट्रिंग एक अविभाज्य बहुपद की मूल्यांकन तालिका के करीब है। मर्कल-हैशिंग और फिएट-शमीर परिवर्तन के साथ संयुक्त, यह बहुपद-आकार के मूल्यांकन प्रमाणों के साथ एक पारदर्शी बहुपद प्रतिबद्धता योजना उत्पन्न करता है (देखें VP19 ब्योरा हेतु)। आज, यह प्रशंसनीय रूप से पोस्ट-क्वांटम बहुपद प्रतिबद्धता योजनाओं में सबसे छोटा है।

लिगेरो: एक विश्वसनीय सेटअप के बिना हल्के सबलाइनियर तर्क (2017)
स्कॉट एम्स, कार्मिट हज़े, युवल ईशाई और मुथुरामकृष्णन वेंकटसुब्रमण्यम द्वारा

एफआरआई के समान, यह कार्य रीड-सोलोमन परीक्षण के लिए एक आईओपी देता है, लेकिन पॉलीलॉगरिदमिक के बजाय वर्गमूल प्रमाण लंबाई के साथ। सैद्धांतिक कार्य ने दिखाया कि, रीड-सोलोमन कोड को तेजी से एन्कोडिंग के साथ एक अलग त्रुटि-सुधार कोड के लिए स्वैप करके, कोई एक रैखिक-समय प्रोवर प्राप्त कर सकता है जो इसके अलावा किसी भी क्षेत्र में मूल रूप से काम करता है। इस दृष्टिकोण को परिष्कृत और कार्यान्वित किया गया है हिम्मत हार जाना और ओरियन, अत्याधुनिक प्रोवर प्रदर्शन प्रदान करना।

बुलेटप्रूफ: गोपनीय लेनदेन और अधिक के लिए संक्षिप्त प्रमाण (2017)
बेनेडिक्ट बंज़, जोनाथन बूटले, डैन बोनेह, एंड्रयू पोएलस्ट्रा, पीटर वुइल और ग्रेग मैक्सवेल द्वारा

द्वारा पूर्व कार्य को परिष्कृत करना बीसीसीजीपी, बुलेटप्रूफ लॉगरिदमिक प्रूफ आकार लेकिन रैखिक सत्यापनकर्ता समय के साथ असतत लघुगणक की गणना की कठोरता के आधार पर एक पारदर्शी बहुपद प्रतिबद्धता योजना (वास्तव में, एक सामान्यीकरण जिसे आंतरिक उत्पाद तर्क कहा जाता है) देता है। यह योजना अपनी पारदर्शिता और संक्षिप्त प्रमाणों के कारण आज भी लोकप्रिय है (उदाहरण के लिए, इसका उपयोग ZCash Orchard और Monero में किया जाता है)।

डोरि: सामान्यीकृत आंतरिक उत्पादों और बहुपद प्रतिबद्धताओं के लिए कुशल, पारदर्शी तर्क (2020)
जोनाथन ली द्वारा

डोरि बुलेटप्रूफ में सत्यापनकर्ता के समय को रैखिक से लघुगणक तक कम कर देता है, जबकि पारदर्शिता और लघुगणक-आकार के प्रमाणों को संरक्षित करता है (यद्यपि बुलेटप्रूफ से ठोस रूप से बड़ा होता है) और पारदर्शिता। पेयरिंग का उपयोग करता है और यह SXDH धारणा पर आधारित है।

इंटरएक्टिव प्रूफ, मल्टी-प्रोवर इंटरएक्टिव प्रूफ और संबंधित SNARKs

प्रतिनिधि संगणना: मुगलों के लिए इंटरएक्टिव सबूत (2008)
शफी गोल्डवासर, येल ताउमन कलाई, और गाय रोथब्लम द्वारा

इस पत्र से पहले, सामान्य प्रयोजन के इंटरैक्टिव सबूतों की आवश्यकता होती है a अतिबहुपद-समय कहावत यह पेपर एक कुशल समानांतर एल्गोरिदम रखने वाली किसी भी समस्या के लिए एक इंटरैक्टिव प्रूफ प्रोटोकॉल देता है, जिसे आमतौर पर जीकेआर प्रोटोकॉल कहा जाता है, जिसमें बहुपद समय कहा जाता है और क्वासिलिनियर टाइम वेरिफायर होता है (इसी तरह, इंटरेक्टिव प्रूफ छोटी गहराई के साथ किसी भी अंकगणितीय सर्किट पर लागू होता है)।

स्ट्रीमिंग इंटरैक्टिव सबूत के साथ व्यावहारिक सत्यापित गणना (2011)
ग्राहम कॉर्मोड, माइकल मिट्ज़ेनमाकर, जस्टिन थेलेर द्वारा

इस पेपर (कभी-कभी सीएमटी कहा जाता है) ने जीकेआर प्रोटोकॉल में प्रोवर समय को सर्किट के आकार में क्वार्टिक से क्वासिलिनियर तक कम कर दिया। एक सामान्य-उद्देश्य इंटरैक्टिव सबूत के पहले कार्यान्वयन का उत्पादन किया। बाद के कार्यों की एक पंक्ति (सारे मसाले, थेलर13, जिराफ़, तथा तुला राशि) सर्किट के आकार में क्वासिलिनियर से लीनियर तक, प्रोवर के रनटाइम को और कम कर देता है।

vSQL: डायनेमिक आउटसोर्स डेटाबेस पर मनमानी SQL क्वेरी का सत्यापन (2017)
युपेंग झांग, डैनियल जेनकिन, जोनाथन काट्ज़, दिमित्रियोस पापाडोपोलोस और चारलाम्पोस पापमंथौ द्वारा

हालांकि शीर्षक एक विशिष्ट अनुप्रयोग क्षेत्र (डेटाबेस) को संदर्भित करता है, इस पत्र का योगदान अधिक सामान्य है। विशेष रूप से, यह देखा गया कि कोई व्यक्ति बहुपद प्रतिबद्धता योजनाओं (बहुरेखीय बहुपद के लिए) के साथ इंटरैक्टिव सबूतों को जोड़कर सर्किट-संतुष्टि के लिए संक्षिप्त तर्क प्राप्त कर सकता है।

बाद में कार्य गाया तर्क शून्य-ज्ञान और बहुरेखीय बहुपदों के लिए विभिन्न प्रतिबद्धता योजनाओं की शुरुआत की।

संयमी: विश्वसनीय सेटअप के बिना कुशल और सामान्य प्रयोजन zkSNARK (2019)
श्रीनाथ सेट्टी द्वारा

सर्किट-संतुष्टि के लिए SNARKs प्राप्त करता है और बहु-प्रोवर इंटरएक्टिव प्रूफ (MIPs) को बहुपद प्रतिबद्धता योजनाओं के साथ जोड़कर, कंक्रीट-कुशल MIP पर पहले के काम पर निर्माण करता है जिसे कहा जाता है तिपतिया घास. प्रभाव ऊपर चर्चा किए गए जीकेआर प्रोटोकॉल जैसे इंटरैक्टिव सबूतों से प्राप्त एसएनएआरके को छोटे सबूतों के साथ प्राप्त करना है। प्लॉनके और मार्लिन के अनुरूप, स्पार्टन यह भी दिखाता है कि प्री-प्रोसेसिंग और SNARK प्रूफ-जेनरेशन के माध्यम से मनमाने सर्किट और R1CS सिस्टम को कैसे संसाधित किया जाए।

स्पार्टन ने एक बहुपद प्रतिबद्धता योजना का इस्तेमाल किया hyrax. बाद के कार्यों को कहा जाता है हिम्मत हार जाना और ओरियन स्पार्टन के एमआईपी को अन्य बहुपद प्रतिबद्धता योजनाओं के साथ जोड़कर पहले लागू किए गए SNARKs को लीनियर-टाइम प्रोवर के साथ प्राप्त करें।

लघु पीसीपी और आईओपी

पॉलीलॉग क्वेरी जटिलता के साथ लघु पीसीपी (2005)
एली बेन-सैसन और मधु सूडान द्वारा

 इस सैद्धांतिक कार्य ने सत्यापित होने के लिए गणना के आकार में प्रूफ लंबाई क्वैसिलिनियर के साथ पहला संभाव्य रूप से चेक करने योग्य सबूत (पीसीपी) दिया और पॉलीलॉगरिदमिक क्वेरी लागत (हालांकि रैखिक सत्यापनकर्ता समय)। पीसीपी के SNARKs में Kilian-Micali परिवर्तन के बाद, यह SNARKs की ओर एक कदम था जिसमें अर्ध-रैखिक समय प्रोवर और पॉलीलॉगरिदमिक-टाइम सत्यापनकर्ता था।

बाद में सैद्धांतिक कार्य सत्यापनकर्ता समय को पॉलीलॉगरिदमिक तक कम कर दिया। अनुवर्ती व्यावहारिक रूप से केंद्रित कार्य ने इस दृष्टिकोण को परिष्कृत किया, लेकिन लघु पीसीपी आज भी अव्यावहारिक हैं। व्यावहारिक SNARK प्राप्त करने के लिए, बाद में कार्य निकला सेवा मेरे पीसीपी का एक इंटरैक्टिव सामान्यीकरण कहा जाता है इंटरएक्टिव ओरेकल सबूत (आईओपी)। इन प्रयासों ने आगे बढ़ाया और निर्माण किया मुफ़्त, इस संकलन के बहुपद प्रतिबद्धताओं खंड में चर्चा की गई एक लोकप्रिय बहुपद प्रतिबद्धता योजना।

इस श्रेणी के अन्य कार्यों में शामिल हैं ZKboo और उसके वंशज। ये संक्षिप्त प्रमाण प्राप्त नहीं करते हैं, लेकिन उनके पास अच्छे स्थिर कारक हैं और इसलिए छोटे बयानों को साबित करने के लिए आकर्षक हैं। उन्होंने पोस्ट-क्वांटम हस्ताक्षरों के परिवारों का नेतृत्व किया है जैसे कि पिकनिक कि है किया गया अनुकूलित in कई कार्य. ZKBo को एक विशिष्ट डिजाइन प्रतिमान के रूप में प्रस्तुत किया जाता है जिसे कहा जाता है एमपीसी-इन-द-हेड, लेकिन यह एक IOP उत्पन्न करता है।

पुनरावर्ती SNARKs

वृद्धिशील रूप से सत्यापन योग्य संगणना या ज्ञान के प्रमाण समय/स्थान की दक्षता का संकेत देते हैं (2008)
पॉल वैलिएंट द्वारा

इस काम ने वृद्धिशील सत्यापन योग्य गणना (आईवीसी) की मौलिक धारणा पेश की, जिसमें प्रोवर एक गणना चलाता है और हर समय एक सबूत रखता है कि गणना अब तक सही रही है। इसने SNARKs की पुनरावर्ती संरचना के माध्यम से IVC का निर्माण किया। यहां ही ज्ञान-सुदृढ़ता SNARKs की संपत्ति पुनरावर्ती रूप से बनाए गए गैर-संवादात्मक तर्कों की सुदृढ़ता स्थापित करने के लिए आवश्यक है। इस पत्र ने पीसीपी-व्युत्पन्न SNARKs (किलियन-मिकाली प्रतिमान के अनुसार) के लिए एक अत्यंत कुशल ज्ञान-निकालने वाला भी दिया।

अण्डाकार वक्रों के चक्रों के माध्यम से स्केलेबल शून्य ज्ञान (2014)
एली बेन-सैसन, एलेसेंड्रो चिएसा, एरान ट्रोमर और मदर्स विरज़ा द्वारा

निम्नलिखित सैद्धांतिक कार्य, इस पेपर ने एक साधारण वर्चुअल मशीन के लिए IVC का पहला कार्यान्वयन प्रदान करने के लिए GGPR के SNARK के एक संस्करण के पुनरावर्ती अनुप्रयोग का उपयोग किया (TinyRAM, से C . के लिए SNARKs पेपर)।

अण्डाकार वक्रों के चक्रों की धारणा को भी प्रस्तुत किया, जो कि दीर्घवृत्तीय वक्र क्रिप्टोग्राफी का उपयोग करने वाले SNARKs की पुनरावर्ती रचना के लिए उपयोगी हैं।

एक विश्वसनीय सेटअप के बिना पुनरावर्ती सबूत संरचना (2019)
सीन बोवे, जैक ग्रिग और डाइरा होपवुड द्वारा

यह काम (जिसे हेलो कहा जाता है) अध्ययन करता है कि कैसे पारदर्शी SNARKs की पुनरावर्ती रचना की जाए। यह गैर-पारदर्शी बनाने की तुलना में अधिक चुनौतीपूर्ण है क्योंकि पारदर्शी SNARK में सत्यापन प्रक्रिया बहुत अधिक महंगी हो सकती है।

यह तो चिंगारी a line of काम जैसे सिस्टम में परिणत हुआ है नवतारा अत्याधुनिक IVC प्रदर्शन प्राप्त करना, जो कि गैर-पारदर्शी SNARK जैसे कि Groth16 की संरचना द्वारा प्राप्त से भी बेहतर है।

अनुप्रयोगों

ज़ीरोकैश: बिटकॉइन से विकेंद्रीकृत बेनामी भुगतान (2014)
एली बेन सैसन, एलेसेंड्रो चिएसा, क्रिस्टीना गार्मन, मैथ्यू ग्रीन, इयान मियर्स, एरन ट्रोमर, मदर्स विर्ज़ा द्वारा

पूर्व कार्य पर भवन सहित Zerocoin (और साथ पिनोचियो सिक्का समवर्ती कार्य के रूप में), यह पेपर एक निजी क्रिप्टोकुरेंसी डिजाइन करने के लिए जीजीपीआर-व्युत्पन्न एसएनएआरके का उपयोग करता है। ZCash का नेतृत्व किया।

गेपेट्टो: बहुमुखी सत्यापन योग्य संगणना (2014)
क्रेग कॉस्टेलो, सेड्रिक फोरनेट, जॉन हॉवेल, मार्कुल्फ कोलवाइस, बेंजामिन क्रेटर, माइकल नाहरिग, ब्रायन पारनो और समी ज़हूर द्वारा

गेपेट्टो यकीनन निजी स्मार्ट-अनुबंध निष्पादन में रुचि के विस्फोट की पूर्व-तारीख रखता है, जिसे एथेरियम के निर्माण के लगभग एक वर्ष बाद लिखा गया था। इसलिए, इसे निजी स्मार्ट-अनुबंध निष्पादन के संदर्भ में प्रस्तुत नहीं किया गया है। हालाँकि, यह SNARKs की बाउंड-डेप्थ रिकर्सन का उपयोग करता है ताकि एक अविश्वसनीय कहावत को निजी डेटा पर किसी भी निजी (प्रतिबद्ध / हस्ताक्षरित) कंप्यूटर प्रोग्राम को निष्पादित करने की अनुमति मिल सके, बिना प्रोग्राम के चलने या उस पर चलने वाले डेटा के बारे में जानकारी का खुलासा किए बिना। तदनुसार, यह निजी स्मार्ट-कॉन्ट्रैक्ट प्लेटफॉर्म पर काम करने का पूर्ववर्ती है, जैसे कि ज़ेक्से [नीचे वर्णित]।

सत्यापन योग्य ASICs (2015)
रियाद वाहबी, मैक्स हॉवाल्ड, सिद्धार्थ गर्ग, अभी शेलट, माइकल वालफिश द्वारा

यह पेपर इस समस्या पर विचार करता है कि एक अविश्वसनीय फाउंड्री में निर्मित ASIC का सुरक्षित और फलदायी उपयोग कैसे किया जाए (2015 में, शीर्ष-अंत फाउंड्री वाले केवल पांच राष्ट्र थे)। दृष्टिकोण यह है कि तेज लेकिन अविश्वसनीय ASIC अपने आउटपुट की शुद्धता को एक सत्यापनकर्ता के लिए साबित करे जो धीमी-लेकिन-विश्वसनीय ASIC पर चलता है। समाधान तब तक दिलचस्प है जब तक सिस्टम का कुल निष्पादन समय (यानी, प्रोवर और वेरिफायर रनटाइम का योग और कोई डेटा ट्रांसमिशन लागत) भोले आधार रेखा से कम है: धीमी गति से गणना को पूर्ण रूप से चलाने के लिए आवश्यक समय -लेकिन-विश्वसनीय ASIC। जीकेआर/सीएमटी/ऑलस्पाइस इंटरएक्टिव सबूतों के एक संस्करण का उपयोग करते हुए, पेपर वास्तव में संख्या-सैद्धांतिक परिवर्तन, पैटर्न मिलान और अण्डाकार वक्र संचालन सहित कई मूलभूत समस्याओं के लिए भोले आधार रेखा को हरा देता है। यह काम बताता है कि कुछ प्रूफ सिस्टम दूसरों की तुलना में हार्डवेयर कार्यान्वयन के लिए अधिक उपयुक्त हैं। हार्डवेयर कार्यान्वयन के लिए प्रूफ सिस्टम का अनुकूलन अब प्राप्त हो रहा है काफी ध्यान, लेकिन बहुत कुछ खोजा जाना बाकी है।

निरीक्षण विलंब कार्य (2018)
डैन बोनेह, जोसेफ बोनेउ, बेनेडिक्ट बंज़ और बेन फिश द्वारा

सत्यापन योग्य विलंब कार्यों (वीडीएफ) के संकेतन का परिचय दिया, एक क्रिप्टोग्राफिक आदिम जो ब्लॉकचेन अनुप्रयोगों में व्यापक रूप से उपयोगी है, उदाहरण के लिए, प्रूफ-ऑफ-स्टेक सर्वसम्मति प्रोटोकॉल के संभावित हेरफेर को कम करने में। SNARKs (विशेष रूप से वृद्धिशील रूप से सत्यापन योग्य संगणना के लिए) अत्याधुनिक VDFs के लिए एक मार्ग प्रदान करते हैं।

Zexe: विकेंद्रीकृत निजी संगणना को सक्षम करना (2018)
सीन बोवे, एलेसेंड्रो चिएसा, मैथ्यू ग्रीन, इयान मियर्स, प्रत्युष मिश्रा और हॉवर्ड वू द्वारा

Zexe एक निजी स्मार्ट-कॉन्ट्रैक्ट प्लेटफॉर्म के लिए एक डिज़ाइन है। कोई Zexe को Zerocash (ऊपर वर्णित) के विस्तार के रूप में देख सकता है। ज़ीरोकैश उपयोगकर्ता डेटा की गोपनीयता की रक्षा करते हुए ऑन-चेन (उपयोगकर्ताओं को टोकन स्थानांतरित करने में सक्षम बनाता है) चलाने में सक्षम बनाता है, उदाहरण के लिए, वे किसको टोकन भेज रहे हैं, टोकन प्राप्त कर रहे हैं, टोकन की मात्रा स्थानांतरित कर दी गई है, आदि। Zexe कई को अनुमति देता है एक ही ब्लॉकचेन पर चलने और एक दूसरे के साथ बातचीत करने के लिए अलग-अलग एप्लिकेशन (स्मार्ट कॉन्ट्रैक्ट्स)। लेन-देन ऑफ-चेन निष्पादित किए जाते हैं, और सही निष्पादन के प्रमाण ऑन-चेन पोस्ट किए जाते हैं। न केवल डेटा गोपनीयता सुरक्षित है, बल्कि कार्य गोपनीयता भी है। इसका मतलब यह है कि प्रत्येक लेनदेन से जुड़े सबूत यह भी नहीं बताते हैं कि लेनदेन किस आवेदन (ओं) से संबंधित है। Zexe का एक अधिक सामान्य इंजीनियरिंग योगदान यह है कि इसने BLS12-377, एक अण्डाकार वक्र समूह पेश किया, जो युग्मन-आधारित SNARKs की कुशल गहराई -1 संरचना के लिए उपयोगी है।

प्रतिकृति निष्पादन के बिना प्रतिकृति राज्य मशीनें (2020)
जोनाथन ली, किरिल निकितिन और श्रीनाथ सेट्टी द्वारा

यह ब्लॉकचैन स्केलेबिलिटी के लिए रोलअप पर कुछ अकादमिक पेपरों में से एक है। यह रोलअप शब्द का उपयोग नहीं करता है, क्योंकि यह अकादमिक साहित्य के बाहर पेश की जा रही अवधारणा के साथ पूर्व-तारीख या समकालीन है।

फ्रंट-एंड (कंप्यूटर प्रोग्राम से इंटरमीडिएट अभ्यावेदन जैसे सर्किट-संतुष्टि, R1CS, और अधिक के लिए कुशल परिवर्तन)

रैम से प्रत्यायोजित संक्षिप्त बाधा संतुष्टि समस्याओं में तेजी से कमी (2012)
एली बेन-सैसन, एलेसेंड्रो चिएसा, डैनियल जेनकिन और एरन ट्रोमेर द्वारा

आधुनिक दृष्टिकोण से, यह वर्चुअल मशीन (VM) अमूर्तता के लिए व्यावहारिक कंप्यूटर-प्रोग्राम-टू-सर्किट-SAT परिवर्तनों पर एक प्रारंभिक कार्य है। 1970 के दशक के अंत से 1990 के दशक तक के कार्यों पर निर्माण (उदाहरण के लिए, का काम) रॉबसन) यह पेपर आकार O(T*polylog(T)) के एक सर्किट की संतुष्टि के लिए T चरणों के लिए VM को निष्पादित करने से एक नियतात्मक कमी को बताता है।

बाद के कागजात, जैसे, C . के लिए SNARKs और BCTV, वीएम एब्स्ट्रैक्शन के माध्यम से फ्रंट-एंड विकसित करना जारी रखा, और आधुनिक इंस्टेंटेशन में प्रोजेक्ट्स शामिल हैं: काहिरा, आरआईएससी जीरो, तथा बहुभुज मध्य.

प्रूफ-आधारित सत्यापित गणना को व्यावहारिकता के कुछ कदम आगे ले जाना (2012)
श्रीनाथ सेट्टी, विक्टर वू, निखिल पनपलिया, बेंजामिन ब्रौन, मुकीत अली, एंड्रयू जे ब्लमबर्ग, और माइकल वालफिश द्वारा

यह पेपर, जिसे जिंजर कहा जाता है, व्यावहारिक फ्रंट-एंड तकनीकों में एक और प्रारंभिक योगदान है। जिंजर ने सामान्य प्रोग्रामिंग प्रिमिटिव जैसे सशर्त और तार्किक अभिव्यक्ति, तुलना और बिट स्प्लिटिंग के माध्यम से बिटवाइज़ अंकगणित, आदिम फ्लोटिंग पॉइंट अंकगणित, आदि के लिए गैजेट पेश किए। इसने इन गैजेट्स का उपयोग उच्च-स्तरीय भाषा से निम्न-डिग्री तक पहला कार्यान्वित फ्रंट-एंड प्रदान करने के लिए किया। अंकगणितीय बाधाएं (जिसे अब R1CS के रूप में जाना जाता है), एक मध्यवर्ती प्रतिनिधित्व (IR) जिसके लिए SNARK बैक-एंड लागू किया जा सकता है।

जबकि "फास्ट रिडक्शन" पेपर और उसके वंशज आईआर के उत्पादन में "सीपीयू-एमुलेटर" दृष्टिकोण का उपयोग करते हैं (यानी, आईआर लागू करता है कि प्रोवर ने सीपीयू के संक्रमण फ़ंक्शन को निर्दिष्ट चरणों के लिए लागू करके एक विशेष कार्यक्रम को सही ढंग से चलाया) , जिंजर और उसके वंशज अधिक ASIC- जैसा दृष्टिकोण अपनाते हैं, IR का उत्पादन करते हैं जो कंप्यूटर प्रोग्राम के अनुरूप होते हैं जिसे प्रोवर सही ढंग से निष्पादित करने का दावा कर रहा है।

उदाहरण के लिए, बुफे दिखाता है कि एएसआईसी मॉडल में जटिल नियंत्रण प्रवाह को संभालना संभव है, इस तरह के नियंत्रण प्रवाह को प्रोग्राम के अनुरूप एक परिमित-राज्य मशीन में बदलकर, और यह दृष्टिकोण सामान्य-उद्देश्य वाले सीपीयू एमुलेटर के निर्माण की तुलना में काफी अधिक कुशल हो सकता है। xJsnark बहु-सटीक अंकगणित, रैम और रोम के लिए अनुकूलन के लिए एक कुशल निर्माण देता है, और एक प्रोग्रामर के लिए जावा जैसी उच्च-स्तरीय भाषा को उजागर करता है, जो आज भी लोकप्रिय है। सीआईआरसी यह देखता है कि कंप्यूटर प्रोग्राम को R1CS में संकलित करना प्रोग्राम विश्लेषण से प्रसिद्ध तकनीकों से निकटता से संबंधित है और दोनों समुदायों के विचारों को शामिल करते हुए एक कंपाइलर निर्माण टूलकिट बनाता है ("सर्किट-जैसे प्रतिनिधित्व के लिए LLVM")। ASIC-शैली के फ्रंट-एंड में योगदान करने वाले पहले के कार्यों में शामिल हैं Pinocchio और Geppetto.

"फास्ट-रिडक्शन" पेपर ने तथाकथित के लिए "रूटिंग नेटवर्क" नामक एक जटिल और महंगे निर्माण का उपयोग किया स्मृति-जांच (यानी, यह सुनिश्चित करना कि वीएम के निष्पादन के दौरान अविश्वसनीय कहावत वीएम की रैंडम एक्सेस मेमोरी को सही ढंग से बनाए रख रही है जिसकी शुद्धता साबित हो रही है)। यह विकल्प इसलिए बनाया गया था क्योंकि इस तरह के शुरुआती काम एक पीसीपी प्राप्त करने की मांग कर रहे थे, जिसके लिए फ्रंट-एंड की आवश्यकता थी के छात्रों गैर-संवादात्मक और सूचना-सैद्धांतिक रूप से सुरक्षित। बाद में काम कहा जाता है कोठार (के एक पूर्ववर्ती बुफे ऊपर वर्णित कार्य) ने रूटिंग नेटवर्क के स्थान पर मर्कल-ट्री का उपयोग किया, एक बीजगणितीय (यानी, "SNARK- अनुकूल") हैश फ़ंक्शन को संकलित करके दक्षता प्राप्त करना, के कारण अजताई, बाधाओं में। इसका परिणाम "कम्प्यूटेशनल रूप से सुरक्षित" फ्रंट-एंड में हुआ। आज, SNARK के अनुकूल हैश फ़ंक्शंस पर एक बड़ा शोध साहित्य है, जिसमें उदाहरण शामिल हैं Poseidon, एमआईएमसी, प्रबलित कंक्रीट, बचाव, और अधिक.

यह सुनिश्चित करने के लिए अत्याधुनिक तकनीकें कि प्रोवर रैम को सही ढंग से बनाए रखता है तथाकथित "क्रमपरिवर्तन-अपरिवर्तनीय फिंगरप्रिंटिंग" विधियों पर कम से कम पहले से ही निर्भर करता है लिप्टन (1989) और स्मृति-जाँच के लिए उपयोग किया जाता है ब्लम एट अल। (1991)। इन तकनीकों में स्वाभाविक रूप से एक कहावत और सत्यापनकर्ता के बीच बातचीत शामिल है, लेकिन फिएट-शमीर परिवर्तन के साथ गैर-संवादात्मक रूप से प्रस्तुत किया जा सकता है। जहां तक ​​​​हम जानते हैं, उन्हें व्यावहारिक SNARK फ्रंट-एंड पर साहित्य के लिए एक प्रणाली द्वारा पेश किया गया था जिसे कहा जाता है VRAM.

क्रमपरिवर्तन-अपरिवर्तनीय फ़िंगरप्रिंटिंग तकनीक अब कई फ्रंट-एंड और SNARKs में वर्चुअल मशीन एब्स्ट्रैक्शन के लिए उपयोग की जाती है, उदाहरण के लिए काहिरा. नीचे दिए गए दो कार्यों में संबंधित संदर्भों में निकटता से संबंधित विचार फिर से प्रकट हुए, जिनका आज व्यापक रूप से उपयोग किया जाता है।

सही कार्यक्रम निष्पादन के लिए लगभग रैखिक-समय शून्य-ज्ञान प्रमाण (2018)
जोनाथन बूटल, एंड्रिया सेरुल्ली, जेन्स ग्रोथ, सुने जैकबसेन और मैरी मल्लेर द्वारा

प्लूकअप: लुकअप टेबल के लिए एक सरल बहुपद प्रोटोकॉल (2020)
एरियल गैबिज़ोन और ज़ाचरी विलियमसन द्वारा

सर्किट और संबंधित आईआर के अंदर "गैर-अंकगणित" संचालन (जैसे रेंज चेक, बिटवाइज़ ऑपरेशंस, और पूर्णांक तुलना) का प्रतिनिधित्व करने वाले फ्रंट-एंड पर प्रारंभिक कार्य फ़ील्ड तत्वों को बिट्स में तोड़कर, इन बिट्स पर संचालन करते हुए, और फिर "पैकिंग" परिणाम वापस एक फ़ील्ड तत्व में। परिणामी सर्किट के आकार के संदर्भ में, इसका परिणाम प्रति ऑपरेशन लॉगरिदमिक ओवरहेड होता है।

उपरोक्त दो कार्य (बीसीजीजेएम और प्लुकअप) परिशोधन अर्थ में सर्किट के अंदर इन परिचालनों का अधिक कुशलता से प्रतिनिधित्व करने के लिए प्रभावशाली तकनीकें (तथाकथित "लुकअप टेबल" पर आधारित) देते हैं। मोटे तौर पर, फ्रंट-एंड डिज़ाइनर द्वारा चुने गए कुछ पैरामीटर बी के लिए, ये बी में एक कारक लॉगरिदमिक द्वारा सर्किट में प्रत्येक गैर-अंकगणितीय संचालन का प्रतिनिधित्व करने के लिए आवश्यक फाटकों की संख्या को कम करते हैं, प्रोवर की कीमत पर क्रिप्टोग्राफिक रूप से एक अतिरिक्त करने के लिए प्रतिबद्ध लंबाई का "सलाह" वेक्टर मोटे तौर पर बी।

समय टिकट:

से अधिक आंद्रेसेन होरोविट्ज़