Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 5 z 80

5. Co to jest dowód Zk-SNARK i Zk-STARK

To nowa kategoria dowodów prywatności. Kryptografia stale się rozwija, razem z nią ewoluują również konsensusy, które mogą być wykorzystane do zabezpieczenia prywatności danych. Każdy z tych algorytmów posiada swoje własne zalety i wady, a także specyficzny sposób implementacji. W dzisiejszym zestawieniu bliżej przyjrzymy się dwóm z tych dowodów.

Zk-SNARK (Zero-Knowedgle Succinct Non-Interactive Argument of Knowledge) 

Jest to dosłownie protokół “dowodzenia z wiedzą zerową”. Dowody z wiedzą zerową są niezwykle fascynujące, gdyż pozwalają udowodnić posiadanie pewnej informacji, nie ujawniając jej samej. Protokół ten opiera się na interakcji dwóch uczestników: udowadniającego (proover) i weryfikującego (verifier). Udowadniający musi w określony sposób dowieść weryfikującemu, że dysponuje pewną informacją y, przy jednoczesnym zachowaniu poufności tej informacji.

W przypadku protokołu ZK-SNARK nie jest wymagana ciągła komunikacja między udowadniającym a weryfikującym. Działa on na zasadzie skomplikowanych operacji matematycznych. Czy pamiętacie dowody matematyczne z czasów liceum? Przyda się przypomnienie, ponieważ są one kluczowe w tym kontekście. Dowody z zerową wiedzą wykorzystują:

  1. Funkcję homomorficzną.
  2. Ślepą ewaluację.
  3. Test wiedzy o współczynnikach (KC) oraz Założenie Wiedzy o Współczynnikach (KCA).
  4. Protokół weryfikowalnej ślepej ewaluacji.
  5. Program Arytmetyki Kwadratowej.
  6. Protokół Pinokia.

Ponadto, zk-SNARK wymaga zastosowania kryptografii krzywej eliptycznej. ECC (krzywe eliptyczne) to metoda kryptografii, która bazuje na unikalnych właściwościach krzywych eliptycznych do generowania w pełni bezpiecznych kluczy kryptograficznych. Te klucze są używane do szyfrowania i deszyfrowania danych, co znacząco podnosi poziom bezpieczeństwa. Wykorzystanie ECC jest zdecydowanie bardziej bezpieczne niż RSA, przede wszystkim ze względu na odporność na ataki typu brute-force.

Pojęcie zk-SNARK po raz pierwszy zostało wprowadzone w 2012 roku przez profesora Alessandro Chiesa.

Jak działa zk-SNARK? 

Protokół ten opiera się na zaufanej konfiguracji, wykorzystując powyższe matematyczne założenia. Zk-SNARK umożliwia użytkownikom przesyłanie transakcji na blockchainie w całkowicie zaszyfrowany sposób. Innymi słowy, transakcje są prawdziwe i zgodne z obowiązującymi przepisami, ale jednocześnie nieujawnione dla osób trzecich.

Najpopularniejszą platformą wykorzystującą ten algorytm jest ZCash, dlatego dzisiaj posłużymy się jej przykładem. Algorytmy wiedzy zerowej pozwalają udowodnić prawdziwość pewnego twierdzenia X, nie ujawniając jednak samego twierdzenia. Analogicznie dzieje się podczas dokonywania transakcji w tej sieci. Z użyciem zk-SNARK obserwujemy, że nadawca posiada środki, lecz nie poznajemy ich dokładnej ilości ani celu ich przekazania. Adres nadawcy również pozostaje nieznany. Co więcej, tego typu transakcje są odporne na modyfikacje ze strony osób trzecich, wymagając spełnienia określonych warunków.

Na przykład, w przypadku ZCash użytkownicy są zaangażowani poprzez proces “spotkania” i “anulowania”. Osoba chcąca przesłać środki za pomocą ZCash informuje: “Popatrz, ile mam środków!”, nie ujawniając jednocześnie swojego dokładnego salda, a weryfikator potwierdza: “Taka suma została obiecana odbiorcy”.

Zk-STARK (Zero-Knowledge Scalable Transparent ARguments of Knowedgle)

To również jest dowód kryptograficzny. Jego definicja mówi, że zk-STARK umożliwia podzielenie się zweryfikowanymi danymi lub przeprowadzenie obliczeń z zaufaną stroną trzecią, nie ujawniając przy tym danych tej strony. Równocześnie jest publicznie weryfikowalny. Jakie są praktyczne korzyści z tego rozwiązania? ZK-STARK pozwala na zweryfikowanie informacji bankowych potencjalnego partnera biznesowego, eliminując konieczność ujawniania własnych poufnych danych.

Zk-STARK – jak działa? 

Protokół przenosi obliczenia i pamięć masową poza łańcuch blockchain, co znacząco poprawia jego skalowalność i poziom prywatności. Usługi wykonywane poza samym łańcuchem bloków mają zdolność generowania dowodów STARK, które jednocześnie potwierdzają integralność obliczeń poza łańcuchem. Te stworzone dowody są następnie umieszczane z powrotem w blockchainie, umożliwiając każdej zainteresowanej osobie zweryfikowanie przeprowadzonych obliczeń (dowodu). Jak już wspomniano, zk-STARK jest publicznie weryfikowalny. Ten rodzaj dowodu zerowego koncentruje się przede wszystkim na skalowalności, a następnie na zapewnieniu prywatności. Pionierem w dziedzinie prac nad tą technologią jest StarkWare Industries.

Zk-SNARK vs Zk-STARK 

  1. Zk-SNARK wymaga zaufanych kluczy, natomiast zk-STARK jest publicznie weryfikowalny.
  2. Zk-SNARK nie charakteryzuje się wysoką szybkością ani skalowalnością w przypadku dużych obliczeń.
  3. Zk-SNARK jest szczególnie podatne na ataki ze strony komputerów kwantowych z uwagi na wykorzystanie kryptografii w swoim funkcjonowaniu.
  4. Zk-SNARK cieszy się większą popularnością, zwłaszcza w dzisiejszych czasach.
  5. Zk-STARK opiera się na funkcjach haszujących, które są trudniejsze do złamania, a także nie wymaga zaufanej konfiguracji.
  6. W protokole zk-STARK weryfikacja dowodu zajmuje więcej czasu z powodu większego rozmiaru.
  7. Zk-SNARK jest łatwiejszy do implementacji.

Podsumowanie 

Oba rodzaje dowodów zerowej wiedzy są potężnymi narzędziami, zdolnymi poprawić skalowalność sieci blockchain, o czym już wspomnieliśmy. Jednakże, jak każde nowoczesne rozwiązanie, oba mają również swoje wady. Przykładowo, zaszyfrowane transakcje, jakie zachodzą w ekosystemie ZCash, mogą niestety przyczynić się do prania brudnych pieniędzy lub finansowania terroryzmu. Podobnie jak w przypadku każdej innowacji, istnieje zawsze druga strona medalu.

Odkrywaj świat kryptowalut z Kanga Exchange