Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 44 z 80

44. Czym jest StarkWare i rekurencyjne dowody ważności

Zapotrzebowanie na technologie kryptowalutowe nieustannie rośnie. W związku z tym większość projektów, zwłaszcza tych debiutujących na rynku, stawia sobie ambitne cele. Nowe inicjatywy muszą skonfrontować się z wyzwaniami, takimi jak szybkość transakcji, ich koszty oraz czas walidacji, co stanowi poważne zagrożenie dla użyteczności tych projektów. Niemniej jednak otwiera to również przestrzeń dla innowacyjnych rozwiązań mających na celu przezwyciężenie wspomnianych trudności. W większości przypadków, blockchainy oraz rozwiązania warstwy 2 oferują narzędzia służące do rozwiązania tych problemów. Jednym z interesujących projektów w tej dziedzinie jest StarkWare – platforma warstwy 2 przeznaczona dla sieci Ethereum.

StarkWare – czym jest?

StarkWare to izraelska firma, specjalizująca się w budowie blockchainów warstwy 2 na platformie Ethereum. Wykorzystuje do tego innowacyjną technologię ZK-STARK (Zero-Knowledge Scalable Transparent Arguments of Knowledge). Głównym celem firmy, jak i technologii ZK-STARK, jest usprawnienie skalowalności i ochrony prywatności blockchainów, w szczególności Ethereum.

ZK-STARK został całkowicie opracowany przez zespół StarkWare i działa w sposób zbliżony do innych rozwiązań, takich jak ZK-Sync czy optymistyczne rollupy. Jednak unikalną cechą ZK-STARK jest zdolność do grupowania transakcji, umożliwiając udowodnienie ważności danych transakcji za pomocą dowodu kryptograficznego.

Technologia ZK-STARK oferuje wysoko skalowalne i transparentne dowody kryptograficzne, wykorzystując szybszy i bardziej skalowalny system dowodzenia. Dodatkowo, ZK-STARK redukuje ilość założeń kryptograficznych, co według firmy czyni ją bardziej bezpieczną.

StarkWare stworzyło innowacyjne rozwiązanie, umożliwiające jednej stronie udowodnienie drugiej posiadania określonych informacji, bez konieczności ujawniania tych szczegółów. W praktyce oznacza to, że strona A może potwierdzić stronie B posiadanie konta kryptowalutowego na Kanga Exchange z określoną sumą kryptowalut, zachowując jednocześnie pełną poufność szczegółów dotyczących tego konta.

StarkWare, realizując swoje cele, skupiło się na rozwijaniu i doskonaleniu dwóch kluczowych produktów: StarkNet i StarkEx.

ZK-STARK ewoluowały!

Do tej pory proces skalowania przy użyciu ZK-STARK polegał na zwijaniu dziesiątek, a nawet setek tysięcy transakcji w jeden dowód, który następnie był zapisywany na Ethereum. Jednak dzięki wprowadzeniu dowodów rekurencyjnych, cały proces został usprawniony i przyspieszony. Co to oznacza dla przemysłu kryptowalutowego? Ogromny wzrost efektywności skalowania warstwy 2 dzięki ZK-STARK. Te dowody pozwalają na wielokrotny wzrost liczby transakcji, które można zapisywać na Ethereum za pomocą jednego dowodu.

Dowody rekurencyjne stają się możliwe dzięki obliczeniom w frameworku Cairo, które są już szeroko stosowane w różnych aplikacjach opartych na StarkEx oraz StarkNet.

Czym są rekurencyjne dowody tożsamości?

W przypadku dowodów STARK czas potrzebny do udowodnienia danego twierdzenia był w przybliżeniu równy czasowi potrzebnemu na wykonanie tego twierdzenia. Jeśli więc udowodnienie twierdzenia zajmuje T czasu, to weryfikacja dowodu zajmuje log(T). Dzięki STARK spędzamy więc mniej czasu na weryfikacji danego stwierdzenia niż na jego obliczaniu.

Cairo usprawnia ten proces, umożliwiając wyrażanie ogólnych twierdzeń obliczeniowych, które mogą być udowodnione za pomocą STARK i zweryfikowane przez odpowiednie weryfikatory STARK. Na tym etapie pojawia się również możliwość rekurencji. W dokładnie taki sam sposób, jak piszemy Cairo, który udowadnia poprawność tysięcy transakcji, możemy napisać go tak, że będzie on weryfikował wiele dowodów STARK. Możemy także wygenerować pojedynczy dowód, który poświadczy ważność wielu dowodów jednocześnie. To właśnie nazywamy rekurencyjnymi dowodami tożsamości.

Zalety rekurencyjnych dowodów tożsamości

  1. Obniżenie kosztów weryfikacji on-chain staje się możliwe dzięki początkowej kompresji wielu dowodów w jeden. W rezultacie uzyskujemy niższy koszt weryfikacji on-chain dla pojedynczej transakcji. Warto zauważyć, że każde twierdzenie może obejmować wiele dowodów.
  2. Eliminacja barier zasobów obliczeniowych, takich jak ograniczenia pamięci, jest kolejnym aspektem korzyści wynikających z rekurencji. W przeszłości ograniczały one rozmiar dowodów, ale teraz, dzięki rekurencji, rozmiar zasobów stał się nieograniczony, a koszt pojedynczej transakcji został zredukowany.
  3. Zmniejszenie opóźnień w procesie udowadniania dużych ciągów twierdzeń stanowi kolejny efekt korzystny. Rekurencyjne dowody tożsamości przyczyniają się do szybszego udowadniania rozległych zbiorów twierdzeń.
  4. Dodatkowo, rekurencyjne dowody tożsamości ułatwiają rozwój warstw trzecich (L3). Pozwalają one na tworzenie implementacji L3 na topie publicznej sieci StarkNet warstwy 2.

Cairo i SHARP

Cairo zadebiutowało w główną sieci Ethereum w 2020 roku, wprowadzając CPU Algebraic Intermediate Representation (AIR). To otwiera nowe możliwości kodowania dowodów dla bardziej skomplikowanej logiki, arbitralnych twierdzeń obliczeniowych oraz umożliwia to w sposób szybszy i bezpieczniejszy. Program Cairo może także potwierdzać poprawność logiki pojedynczej aplikacji.

Z kolei SHARP bierze transakcje z różnych aplikacji i potwierdza je w jednym zbiorczym dowodzie STARK. Aplikacje działające w oparciu o SHARP szybciej integrują swoje transakcje, co skutkuje szybszym wypełnianiem pojemności STARK-proof.

Kilka słów o StarkNet i StarkEx

StarkNet to zdecentralizowany ZK-rollup, działający jako łańcuch warstwy 2 na Ethereum, pozbawiony uprawnień i w pełni zdecentralizowany. Wykorzystuje technologię zerowej wiedzy, gdzie wszystkie transakcje w sieci są zrolowane (“rolled up”), a następnie zatwierdzone przez dowód ZK-STARK, a ostatecznie przez Ethereum. Ten proces pozwala zaoszczędzić opłaty za gaz, gdyż transakcje są przesyłane i weryfikowane poza łańcuchem Ethereum. Rozwiązanie to oferuje lepszą skalowalność i szybkość.

StarkEx również operuje na warstwie drugiej, jednak z pewną różnicą – posiada uprawnienia i jest dostosowane do konkretnych potrzeb dApps, zazwyczaj związanych ze światem DeFi. Przykłady takich aplikacji to dYdY, Immutable X czy DeversiFi. StarkEx jest czasem postrzegany jako zautoryzowana i scentralizowana wersja StarkNetu, co umożliwia jego wykorzystanie przez różne protokoły. Obecnie obsługuje sieć Ethereum, a także standardy tokenów ETH-20, ETH-721 oraz ETH-1155. StarkEx ma również zdolność obsługi tokenów na innych blockchainach, które są zgodne z Ethereum Virtual Machine.

Podsumowanie

Rekurencyjne dowody tożsamości obecnie obsługują już wiele protokołów, a ich liczba będzie się z czasem zwiększać. Stanowią one kluczowy element wprowadzania nowych ulepszeń, takich jak obniżka opłat za gaz czy poprawa skalowalności. Ponadto, umożliwiają one dostęp do nowych możliwości, takich jak implementacja rozwiązań warstwy 3 (L3) oraz applicative-recursion. Trwają prace nad optymalizacją tych dowodów, co oznacza, że w przyszłości możemy spodziewać się ich jeszcze lepszej wydajności i niższych kosztów.

Co to jest Ethereum Virtual Machine (EVM)

Co to jest dowód ZK-SNARK i ZK-STARK?