شرح مفصل لبراهين المعرفة الصفرية (ZKP)

متوسط11/28/2023, 11:05:05 AM
Zero-Knowledge Proof (ZKP) هي طريقة تشفير تسمح لأحد الأطراف (المعروف باسم المُثبت) بأن يثبت لطرف آخر (يُعرف باسم المدقق) أن العبارة صحيحة، دون الكشف عن أي معلومات أخرى. تشمل حلول ZKP الشائعة ZK-SNARKS و ZK-Starks و PLONK و Bulletproof. ستقدم هذه المقالة هذه الأنواع الأربعة من حلول ZKP وتحلل مزاياها وعيوبها.

الخلفية

تُعد تقنية Zero-Knowledge Proof (ZKP) تقنية تشفير تم تقديمها لأول مرة في ورقة بحثية بعنوان «التعقيد المعرفي لأنظمة الإثبات التفاعلية» في أوائل الثمانينيات من قبل S.Goldwasser وS.Micali وC.Rackoff. تم تصميمه في الأصل كنموذج نظري، وكان يهدف إلى مواجهة التحدي المتمثل في التحقق من البيانات الرياضية دون الكشف عن أي دليل. حظي هذا المفهوم باهتمام واسع في العالم الأكاديمي لتحدي حدود تقنيات التشفير التقليدية وتقديم نهج جديد للتعامل مع المعلومات الحساسة.

مع مرور الوقت، تطورت ZKP من مفهوم نظري مجرد إلى بروتوكولات ملموسة يمكن دمجها في تطبيقات مختلفة. في أوائل القرن الحادي والعشرين، مع النمو الهائل للإنترنت والاتصالات الرقمية، بدأ استكشاف إمكانات ZKP في العالم الحقيقي. خاصة مع ظهور بلوكتشين والعملات المشفرة، أثبتت ZKP قدرتها على تعزيز الخصوصية والأمان مع الحفاظ على كفاءة المعاملات ومعالجة البيانات.

اليوم، لا يعد ZKP موضوعًا ساخنًا في أبحاث التشفير فحسب، بل تم دمجه أيضًا في العديد من منصات وتطبيقات blockchain. على سبيل المثال، يقدم تطبيق ZK-SNARKS على Ethereum Layer2 معاملات مجهولة دون الكشف عن تفاصيل المعاملة. هذا الانتقال من النظرية إلى التطبيق العملي لا يثبت القيمة العملية لـ ZKP فحسب، بل يدفع أيضًا إلى استكشاف تفاعلات رقمية أكثر كفاءة وأمانًا. مع التقدم التكنولوجي المستمر، تلعب ZKP دورًا مهمًا بشكل متزايد في حماية الخصوصية الشخصية، وضمان أمن البيانات، وإنشاء أنظمة رقمية جديرة بالثقة.

تعريف ومبدأ ZKP

Zero-Knowledge Proof (ZKP) هي طريقة تشفير تسمح لأحد الأطراف (المُثبت) بإثبات صحة البيان لطرف آخر (المدقق) دون الكشف عن أي معلومات إضافية، أي دون الكشف عن أي معرفة تعتمد عليها صحة البيان. لا تحمي هذه العملية خصوصية المُثبت فحسب، بل تضمن أيضًا أن المدقق لا يمكنه تكرار عملية الإثبات أو استخدامها للحصول على أي معلومات إضافية.

الرسم التخطيطي المفاهيمي لبراهين المعرفة الصفرية (المصدر: ChainLink)

يمكن تعريف المبادئ الأساسية لبراهين المعرفة الصفرية (ZKP) من خلال السمات الثلاث التالية:

  • الاكتمال: إذا كانت العبارة صحيحة، فيمكن للمثبت الصادق دائمًا اجتياز اختبار المدقق.
  • السلامة: إذا كان البيان خاطئًا، فلن يكون لدى أي مُثبت مخادع سوى فرصة ضئيلة لتضليل المدقق للاعتقاد بأن العبارة صحيحة.
  • المعرفة الصفرية: إذا كانت العبارة صحيحة، فلن يتعلم المدقق أي معلومات إضافية بخلاف حقيقة أن العبارة صحيحة. وبعبارة أخرى، لا تكشف عملية التحقق عن أي معلومات يمكن استخدامها لبناء الدليل.

غالبًا ما يُفهم مبدأ ZKP من خلال أمثلة بسيطة: إذا كنت بحاجة إلى إثبات للشخص A أن لدي رقم هاتف الشخص B، فلست بحاجة إلى الكشف مباشرة عن رقم B إلى A. بدلاً من ذلك، يمكنني إثبات ذلك عن طريق الاتصال برقم B. بمجرد اتصال المكالمة، فإنها توضح أنني أمتلك بالفعل رقم B، دون الكشف عن أي معلومات حول الرقم نفسه.

في التطبيقات العملية، تتطلب ZKP عادةً إنشاءات رياضية معقدة مثل المعادلات متعددة الحدود أو المنحنيات البيضاوية أو التحديات الرياضية الأخرى. يعتمد أمان هذه الإنشاءات على الصعوبة الحسابية لمشاكل مثل التحليل أو اللوغاريتمات المنفصلة. مع تقدم التشفير، ظهرت العديد من تطبيقات ZKP، مثل ZK-SNARKS و ZK-Starks، مما يوفر حماية فعالة للخصوصية في سياقات مختلفة، خاصة في مجالات blockchain والعملات المشفرة.

يتكون الشكل الأساسي لإثبات عدم المعرفة من ثلاثة عناصر: الشاهد والتحدي والاستجابة.

شاهد: في إثبات عدم المعرفة، يريد المُثبت إثبات معرفته ببعض المعلومات المخفية. تعمل هذه المعلومات السرية بمثابة «شاهد» على الإثبات. يقوم المُثبت، بناءً على معرفته بالشاهد، بإعداد مجموعة من الأسئلة التي لا يمكن الإجابة عليها إلا لشخص لديه معرفة بالمعلومات. وبالتالي، يختار المُثبت سؤالًا عشوائيًا لبدء الإثبات، ويحسب الإجابة، ثم يرسلها إلى المدقق.

التحدي: يختار المدقق عشوائيًا سؤالًا آخر من المجموعة ويطلب من المُثبت الإجابة عليه.

الرد: يتلقى المُثبت السؤال ويحسب الإجابة ويرسلها مرة أخرى إلى المدقق. تسمح استجابة المُثبت للمدقق بالتحقق مما إذا كان المُثبت لديه بالفعل حق الوصول إلى الشاهد. للتأكد من أن المُثبت لا يقوم فقط بالتخمين الأعمى بشكل صحيح عن طريق الصدفة، يختار المدقق سؤالًا آخر للاستفسار. من خلال تكرار هذه العملية عدة مرات، تقل احتمالية قيام المُثبت بتلفيق الحقيقة بشكل كبير حتى يتم إرضاء المدقق.

في مثال المكالمة الهاتفية المذكور أعلاه، «أنا» الشاهد غير الراغب في الكشف عن المعلومات، بينما A هو المدقق، والتحدي المطروح هو «إثبات أنني أمتلك رقم B». تتضمن عملية الاستجابة «أنا» توصيل مكالمة برقم B لإثبات أنني أملكها حقًا.

لماذا هناك حاجة إلى ZKP؟

كما تمت مناقشته سابقًا، تقدم أدلة المعرفة الصفرية (ZKP) بطبيعتها مزايا كبيرة في مجال حماية الخصوصية. في عصر اليوم الذي يتسم بالحمل الزائد للمعلومات، غالبًا ما يتم تخزين البيانات الشخصية على منصات خارجية، مما يزيد من مخاطر انتهاكات البيانات. علاوة على ذلك، نظرًا للحواجز التقنية والتأخر في العقوبات القانونية، يعتمد أمن المعلومات إلى حد كبير على القيود الأخلاقية، مما يجعل من الصعب على المستخدمين التحكم حقًا في معلوماتهم الخاصة. يوفر ظهور تقنية ZKP حلاً يحمي الخصوصية ويعزز كفاءة التحقق والأمان.

بالمقارنة مع تقنيات التشفير الأخرى، تتمتع ZKP بمزايا متعددة:

  • حماية الخصوصية: تسمح ZKP للأفراد والمؤسسات بإثبات صحة معلومات معينة دون الكشف عن المحتوى الفعلي للمعلومات. على سبيل المثال، يمكن استخدامه لإثبات أن الشخص يستوفي متطلبات العمر دون الكشف عن العمر الفعلي أو تاريخ الميلاد.
  • الأمان المحسن: نظرًا لأن ZKP لا يتطلب الكشف عن معلومات حساسة، فإنه يقلل من مخاطر تسرب البيانات. حتى في حالة حدوث الاعتراض أثناء عملية الإثبات، لا يتم الكشف عن أي بيانات جوهرية.
  • تقليل الاحتيال: في المعاملات المالية، يمكن استخدام ZKP للتحقق من شرعية المعاملة دون الكشف عن تفاصيل محددة، وبالتالي تقليل فرص الاحتيال.
  • الكفاءة: بعض أنواع ZKP، مثل zk-SNARks، سريعة جدًا في الإنشاء والتحقق، وهو أمر مفيد للأنظمة التي تحتاج إلى معالجة عدد كبير من المعاملات أو عمليات التحقق.
  • قابلية التشغيل البيني: توفر ZKP إطارًا مشتركًا للتحقق بين الأنظمة والمجالات المختلفة، مما يسمح بالتحقق من المعلومات بشكل آمن ومشاركتها بين الأنظمة المختلفة.
  • قابلية التوسع: مع تطور تقنية الحوسبة، أصبح تنفيذ ZKP أكثر كفاءة وقابلية للتطوير، مما يعني أنه يمكن نشره في أنظمة واسعة النطاق.
  • الامتثال: في البيئة التنظيمية الحالية التي تتطلب حماية خصوصية المستهلك، يمكن لـ ZKP مساعدة الشركات في التحقق من البيانات ومعالجتها دون انتهاك قوانين الخصوصية.
  • تحكم المستخدم: يعزز ZKP تحكم المستخدمين في بياناتهم لأنه يمكنهم اختيار كمية المعلومات التي سيتم الكشف عنها.
  • اللامركزية: في مجال بلوكتشين والتقنيات الموزعة، تقدم ZKP أداة خصوصية قوية لللامركزية، مما يمكّن المستخدمين من التعامل والتفاعل دون الاعتماد على السلطات المركزية.

سواء في Web 2.0 التقليدي أو مجال Web 3.0 الناشئ، فإن آفاق تطبيق ZKP واسعة النطاق.

أنواع براهين المعرفة الصفرية (ZKPs)

هناك تطبيقات متعددة لبراهين المعرفة الصفرية، مثل zk-SNARks و ZK-Starks و PLONK و Bulletproofs. كل نوع له مزاياه وعيوبه من حيث حجم الإثبات ووقت الاختبار ووقت التحقق. تركز هذه المقالة على تقديم الأنواع الأربعة الأكثر استخدامًا في سيناريوهات التطبيق.

ZK-SNARKS

تُعد zk-SNARKs، التي تعني «حجة المعرفة غير التفاعلية الموجزة الخالية من المعرفة»، أدوات تشفير تُستخدم لإثبات أن شخصًا ما يعرف جزءًا من المعلومات دون الكشف عن أي من المعلومات نفسها. في zk-SNARks، تعني «المعرفة الصفرية» أن المُثبت يمكنه إثبات صحة العبارة دون تقديم أي معلومات بخلاف صحتها. يشير مصطلح «الإيجاز» إلى الحجم الصغير للإثبات وسرعة عملية التحقق. تعني كلمة «غير تفاعلي» بمجرد إنشاء الدليل، يمكن التحقق منه من قبل أي شخص دون مزيد من التفاعل بين المُثبت والمدقق. تشمل المكونات الأساسية لـ zk-SNARks ما يلي:

  • الإعداد الموثوق: أثناء تهيئة النظام، يجب إنشاء زوج من المفاتيح العامة/الخاصة (المعلمات). يجب تنفيذ هذه العملية من قبل طرف موثوق به، حيث يمكن اختراق أمان النظام إذا تم تسريب المفتاح الخاص.
  • توليد الإثبات: يعرف المُثبت جزءًا سريًا من المعلومات ولكنه لا يرغب في الكشف عنها للمدقق. يستخدمون هذه المعلومات السرية والمعايير العامة لبناء دليل يظهر بشكل كافٍ أنهم يعرفون السر دون الكشف عن أي تفاصيل عنه.
  • عملية التحقق: بمجرد أن يتلقى المدقق الدليل، يمكنه استخدام المعلمات العامة للتحقق من صحته. إذا قام المُثبت ببناء دليل صحيح، فستخرج عملية التحقق «نعم»، وإلا «لا».

تُستخدم zk-SNARKs في العديد من سيناريوهات الحفاظ على الخصوصية، مثل العملات المشفرة ذات المعاملات المجهولة، وأنظمة التصويت الآمنة، والمصادقة التي تحافظ على الخصوصية ومشاركة البيانات، وتقنيات قابلية التوسع في blockchain.

زد كيه ستاركز

تسمح ZK-Starks، أو «حجج المعرفة الشفافة القابلة للتطوير بدون معرفة»، لطرف واحد (المُثبت) بأن يثبت لطرف آخر (المدقق) أنه يعرف معلومات معينة دون الكشف عن المعلومات نفسها. على عكس zk-SNARks، لا تتطلب ZK-starks عملية إعداد موثوقة. وهذا يعني أنها لا تعتمد على سرية بعض المعلومات الخاصة، وهي ميزة غالبًا ما تعتبر ضرورية للأمان، حيث يمكن أن يكون الإعداد الموثوق به ثغرة أمنية نظامية.

يعتمد عمل ZK-starks على مفاهيم من العديد من المجالات الرياضية، بما في ذلك وظائف التجزئة والحسابات متعددة الحدود ونظرية تصحيح الأخطاء. إنهم يستخدمون بنية تُعرف باسم «الحجة الشفافة القابلة للتطوير بدون معرفة»، مما يسمح بتوليد الأدلة دون إعداد موثوق به. تتشابه التطبيقات المحتملة لـ ZK-Starks مع تلك الخاصة بـ ZK-SNARks، ولكن نظرًا لقابليتها للتطوير والشفافية، فهي مناسبة بشكل خاص للتطبيقات واسعة النطاق، بما في ذلك العملات المشفرة التي تحافظ على الخصوصية وتقنيات قابلية تطوير blockchain والتحقق الآمن في الحوسبة السحابية.

بلونك

يشير PLONK، وليس اختصارًا، إلى ألقاب منشئيه. إنه مصمم لتوفير حل ZKP عالمي وفعال، خاصة في تطبيقات blockchain مثل العقود الذكية والمعاملات المحمية بالخصوصية. يتمثل جوهر PLONK في استخدام تقنية «الإخفاء المتماثل»، مما يسمح بالعمليات الحسابية على البيانات دون الكشف عن البيانات الأصلية. وهي تستخدم خوارزمية خاصة - مخطط التزام متعدد الحدود - لإنشاء البراهين وتمكين المثبتين من إثبات أن لديهم نتائج الحساب الصحيحة لمجموعة من البيانات بكفاءة.

إحدى السمات الرئيسية لـ PLONK هي عالميتها. بمجرد تعيين المعلمات لمهمة حسابية محددة (من خلال إعداد موثوق به لمرة واحدة)، يمكن إعادة استخدامها عدة مرات لإنشاء براهين جديدة، دون الحاجة إلى إعدادات جديدة في كل مرة. هذا يجعل PLONK عالي الكفاءة في إنشاء البراهين والتحقق منها وغالبًا ما يتم تصميمه لدعم المهام الحسابية المختلفة في blockchain والأنظمة الموزعة الأخرى.

مضاد للرصاص

لا يتطلب Bulletproofs، وهو حل ZKP تم تقديمه حديثًا، إعدادًا موثوقًا به وهو مصمم خصيصًا لإنشاء براهين النطاق وأنواع معينة من البراهين الحسابية. تم اقتراح Bulletproofs من قبل بينيديكت بونز وجوناثان بوتل ودان بونيه وآخرين في عام 2017، وتعمل على تركيبات رياضية معقدة مثل التشفير المتماثل وتشفير المنحنى الإهليلجي. إنهم يستفيدون من سلسلة من التقنيات الرياضية للسماح للمُثقبين بإنشاء إثبات نطاق فعال لرقم دون الكشف عن قيمته الدقيقة. خاصة في مجال العملات المشفرة، يمكن استخدام هذا لإثبات أن قيم المعاملات تقع ضمن النطاق القانوني دون الكشف عن مبالغ المعاملات الفعلية.

نظرًا لميزاتها المقاومة للنطاق، تُستخدم Bulletproofs على نطاق واسع في مجالات العملات المشفرة والبلوك تشين، لا سيما في عملات الخصوصية مثل Monero، لإخفاء مبالغ المعاملات مع التحقق من شرعية المعاملات. بالإضافة إلى ذلك، يمكن استخدامها في تطبيقات أخرى تتطلب الخصوصية الرقمية.

دراسة حالة

دعونا نفهم بشكل أفضل هذه التقنيات الأربعة المختلفة لإثبات المعرفة الصفرية (ZKP) - ZK-SNARKS و ZK-Starks و PLONK والرصاص - من خلال تشبيه خريطة الكنز.

تخيل أن لديك خريطة كنز تؤدي إلى الموقع الدقيق للكنز المدفون. تريد أن تثبت لشخص ما أنك تعرف مكان الكنز دون الكشف عن محتويات الخريطة أو الموقع الفعلي للكنز.

zk-SNARKS: يمكنك إنشاء أحجية معقدة لخريطة الكنز. يمكنك اختيار قطعة أساسية صغيرة من هذا اللغز (دليل) وإظهارها للطرف الآخر، بما يكفي لإقناعهم بأنك تعرف كيفية تجميع اللغز الكامل، أي موقع الكنز، دون الكشف عن اللغز بأكمله. ومع ذلك، للقيام بذلك، تحتاج إلى علامات خاصة من طابعة موثوقة لإثبات أن قطعة اللغز الخاصة بك أصلية.

ZK-starks: تعرض جزءًا من خريطة الكنز للطرف الآخر، وتخبره أنه يمكنه استخدام عدسة مكبرة خاصة (خوارزمية تحقق) للتحقق عشوائيًا من تفاصيل الخريطة للتحقق من أنها تشير بالفعل إلى الكنز، دون الحاجة إلى معرفة الموقع الدقيق للكنز. هذه العدسة المكبرة قوية جدًا لدرجة أنه حتى التقنيات المستقبلية (أجهزة الكمبيوتر الكمومية) لا يمكنها كسر سر خريطة الكنز الخاصة بك.

بلونك: هذه المرة، تقوم بإنشاء مجموعة من الألغاز، كل منها يشير إلى موقع الكنز. أنت تقدم طريقة عالمية للتحقق من حلول هذه الألغاز (إعداد عالمي) للطرف الآخر، بما يكفي ليعتقدوا أنك تعرف جميع الإجابات دون الحاجة إلى حل كل لغز على حدة.

مضاد للرصاص: تقرر إثبات أنك تعرف النطاق التقريبي لموقع الكنز دون الكشف عن موقعه الدقيق. يمكنك تقديم سلسلة من حلول المشكلات الرياضية التي توضح نطاق موقع الكنز. لا تتطلب طريقتك أي علامات خاصة أو تقنيات طباعة، مما يعني عدم وجود متطلبات ثقة أولية.

في هذا القياس:

  • تتطلب ZK-SNARKS الثقة في مصدر قطعة اللغز الخاصة بك (إعداد موثوق به) ولكنها تقدم دليلًا صغيرًا جدًا وسريع التحقق منه.
  • لا تحتاج ZK-starks إلى الثقة في أي مصدر، مما يجعل البراهين أكثر قوة ومناسبة للأمان طويل المدى والتهديدات المستقبلية.
  • تقدم PLONK طريقة تحقق فعالة للإعداد لمرة واحدة ومتعددة الاستخدامات، مما يعني أنك بحاجة إلى بذل الجهد مرة واحدة لإثبات عدة مرات أنك تعرف موقع الكنز.
  • تسمح لك Bulletproofs بإثبات المعلومات حول نطاق مواقع الكنز دون أي متطلبات ثقة أولية، على الرغم من أن كفاءة إنشاء البراهين والتحقق منها قد لا تتطابق مع الاثنين السابقين.

كل طريقة لها مقايزاتها في التطبيقات العملية، ويعتمد الاختيار على سيناريو التطبيق المحدد واحتياجات الأمان.

مقارنة بسيطة لمخططات ZKP المختلفة

قبل المقارنة، نحتاج إلى فهم معايير تقييم ZKPs:

  • حجم الإثبات: كمية البيانات في الإثبات، مما يؤثر على تكاليف التخزين والنقل
  • وقت التحقق: الوقت المطلوب للتحقق من الإثبات
  • وقت الإثبات: الوقت اللازم لإنشاء دليل
  • استخدام الذاكرة: مقدار الذاكرة المطلوبة أثناء عمليات إنشاء الإثبات والتحقق
  • العالمية: ما إذا كان نظام الإثبات قابلاً للتطبيق على أنواع مختلفة من الحسابات
  • الإعداد الموثوق: ما إذا كانت مرحلة الإعداد الأولي الموثوق بها مطلوبة
  • أمان ما بعد الكم: ما إذا كان يقاوم هجمات الكمبيوتر الكمومية المستقبلية

الآن، دعونا نقارن ZK-SNARKS و ZK-Starks و PLONK و Bulletproofs بناءً على هذه المؤشرات ونناقش مزاياها وعيوبها.

ZK-SNARKS

الإيجابيات

  • حجم الإثبات: صغير جدًا، مما يجعله مناسبًا للبيئات ذات النطاق الترددي المحدود
  • وقت التحقق: تحقق سريع ومناسب للسيناريوهات التي تحتاج إلى استجابات سريعة
  • العالمية: تنطبق على مختلف الحسابات المعقدة

السلبيات

  • وقت الاختبار واستخدام الذاكرة: قد يستغرق إنشاء الدليل وقتًا طويلاً ويستهلك الكثير من الذاكرة
  • الإعداد الموثوق: يتطلب مرحلة إعداد أولية موثوقة؛ في حالة تعرضه للاختراق، يكون أمان النظام في خطر
  • أمان ما بعد الكم: معظم الإنشاءات ليست آمنة بعد الكم

زد كيه ستاركز

الإيجابيات

  • لا يوجد إعداد موثوق به: يلغي الحاجة إلى إعداد موثوق به، مما يعزز أمان النظام
  • أمان ما بعد الكم: يقاوم الهجمات من أجهزة الكمبيوتر الكمومية
  • حجم الإثبات: على الرغم من أنه أكبر من ZK-SNARks، إلا أنه لا يزال من الممكن التحكم فيه في ظل ظروف معينة

السلبيات

  • حجم الإثبات: أكبر من ZK-SNARks، مما قد يقلل من كفاءة التخزين والإرسال
  • وقت الإثبات: ربما يكون أبطأ من zk-SNARks، خاصة في الحسابات المعقدة

بلونك

الإيجابيات

  • العالمية: تنطبق مجموعة واحدة من المعلمات على العديد من البراهين المختلفة، مما يقلل من العمل الزائد
  • حجم الإثبات: صغير نسبيًا، على الرغم من أنه أكبر من zk-SNARks
  • قابلية التحديث: سهولة التحديث والصيانة

السلبيات

  • الإعداد الموثوق به: على الرغم من أنه أقل صرامة من ZK-SNARKS، إلا أن الإعداد لا يزال مطلوبًا
  • أمان ما بعد الكم: وبالمثل، فإن معظم الإنشاءات ليست آمنة بعد الكم

مضاد للرصاص

الإيجابيات

  • لا يوجد إعداد موثوق به: لا حاجة لإعداد موثوق به، مما يقلل من مخاطر الأمان
  • حجم الإثبات: حجم الإثبات ينمو ببطء مع تعقيد البيان
  • وقت التحقق: سريع لإثبات النطاق

السلبيات

  • وقت الإثبات: قد يستغرق إنشاء البراهين وقتًا أطول
  • حجم الإثبات: على الرغم من أنه أصغر، إلا أنه لا يزال أكبر من zk-SNARks في البراهين الأكبر
  • أمان ما بعد الكم: غير مصمم خصيصًا لبيئة ما بعد الكم

حالات تطبيق ZKP في Web3

في Web3، هناك العديد من حالات تطبيق ZKP، وقد اخترنا حالتين نموذجيتين للدراسة.

توسيع نطاق بلوكتشين - طبقة إيثريوم الثانية

ZK-rollups عبارة عن حل من الطبقة الثانية يجمع مئات أو آلاف المعاملات خارج السلسلة ويولد إثبات ZK-SNARK. يتم تقديم هذا الدليل، جنبًا إلى جنب مع بيانات المعاملات، إلى سلسلة Ethereum الرئيسية. وهو يسمح بالتحقق من المعاملات دون معالجة السلسلة الرئيسية لكل معاملة، وبالتالي تقليل الرسوم وزيادة الإنتاجية. اعتمدت ZK-Sync Era و Starknet تقنية zk-rollup، وقدمت بوليجون مؤخرًا بوليغون ZK-EVM باستخدام مجموعات zk.

عرض توضيحي لتطبيق zk-SNARks في الطبقة الثانية (المصدر: سيمون براون)

خصوصية البيانات - إثبات احتياطي الصرف

يشير إثبات احتياطي الصرف إلى التحقق من الأرصدة التي تحتفظ بها بورصات العملات المشفرة أو المؤسسات المالية الأخرى، مما يضمن تطابق الأصول المسجلة مع الأصول الفعلية المحتفظ بها. في البداية، استخدمت البورصات أشجار Merkle وشركات التدقيق التابعة لجهات خارجية لإجراء هذا التحقق، ولكن هذه العملية اعتمدت على أطراف ثالثة ويمكن أن تتسرب بيانات المستخدم الخاصة مثل أرصدة الحسابات. تستخدم البورصات مثل Gate.io الآن تقنية ZK-SNARks للبراهين الاحتياطية، وتشفير بيانات المستخدم، والحصول على أرقام أصول المستخدم من خلال دوائر ZK-SNARK، وبالتالي إصدار تقارير إثبات احتياطي كاملة.

الاستنتاج

تسلط الحلول المتنوعة لتقنية مقاومة المعرفة الصفرية الضوء على إمكاناتها القوية في Web3. من حماية خصوصية البيانات إلى توسيع نطاق بلوكتشين، يعد ZKP مهمًا لبناء بنية تحتية آمنة وفعالة لـ Web3. في حين أن الأساليب المختلفة لها مزاياها وقيودها، إلا أنها تشير بشكل جماعي إلى مستقبل رقمي أكثر موثوقية ومحميًا للخصوصية. مع تقدم التكنولوجيا، سيتم التغلب على تحديات تحسين الأداء والأمان باستخدام ZKP تدريجيًا، مما يشير إلى دورها المتزايد الأهمية في العالم الرقمي.

المؤلف: Wayne
المترجم: Piper
المراجع (المراجعين): Piccolo、Edward、Elisa、Ashley He、Joyce
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

شرح مفصل لبراهين المعرفة الصفرية (ZKP)

متوسط11/28/2023, 11:05:05 AM
Zero-Knowledge Proof (ZKP) هي طريقة تشفير تسمح لأحد الأطراف (المعروف باسم المُثبت) بأن يثبت لطرف آخر (يُعرف باسم المدقق) أن العبارة صحيحة، دون الكشف عن أي معلومات أخرى. تشمل حلول ZKP الشائعة ZK-SNARKS و ZK-Starks و PLONK و Bulletproof. ستقدم هذه المقالة هذه الأنواع الأربعة من حلول ZKP وتحلل مزاياها وعيوبها.

الخلفية

تُعد تقنية Zero-Knowledge Proof (ZKP) تقنية تشفير تم تقديمها لأول مرة في ورقة بحثية بعنوان «التعقيد المعرفي لأنظمة الإثبات التفاعلية» في أوائل الثمانينيات من قبل S.Goldwasser وS.Micali وC.Rackoff. تم تصميمه في الأصل كنموذج نظري، وكان يهدف إلى مواجهة التحدي المتمثل في التحقق من البيانات الرياضية دون الكشف عن أي دليل. حظي هذا المفهوم باهتمام واسع في العالم الأكاديمي لتحدي حدود تقنيات التشفير التقليدية وتقديم نهج جديد للتعامل مع المعلومات الحساسة.

مع مرور الوقت، تطورت ZKP من مفهوم نظري مجرد إلى بروتوكولات ملموسة يمكن دمجها في تطبيقات مختلفة. في أوائل القرن الحادي والعشرين، مع النمو الهائل للإنترنت والاتصالات الرقمية، بدأ استكشاف إمكانات ZKP في العالم الحقيقي. خاصة مع ظهور بلوكتشين والعملات المشفرة، أثبتت ZKP قدرتها على تعزيز الخصوصية والأمان مع الحفاظ على كفاءة المعاملات ومعالجة البيانات.

اليوم، لا يعد ZKP موضوعًا ساخنًا في أبحاث التشفير فحسب، بل تم دمجه أيضًا في العديد من منصات وتطبيقات blockchain. على سبيل المثال، يقدم تطبيق ZK-SNARKS على Ethereum Layer2 معاملات مجهولة دون الكشف عن تفاصيل المعاملة. هذا الانتقال من النظرية إلى التطبيق العملي لا يثبت القيمة العملية لـ ZKP فحسب، بل يدفع أيضًا إلى استكشاف تفاعلات رقمية أكثر كفاءة وأمانًا. مع التقدم التكنولوجي المستمر، تلعب ZKP دورًا مهمًا بشكل متزايد في حماية الخصوصية الشخصية، وضمان أمن البيانات، وإنشاء أنظمة رقمية جديرة بالثقة.

تعريف ومبدأ ZKP

Zero-Knowledge Proof (ZKP) هي طريقة تشفير تسمح لأحد الأطراف (المُثبت) بإثبات صحة البيان لطرف آخر (المدقق) دون الكشف عن أي معلومات إضافية، أي دون الكشف عن أي معرفة تعتمد عليها صحة البيان. لا تحمي هذه العملية خصوصية المُثبت فحسب، بل تضمن أيضًا أن المدقق لا يمكنه تكرار عملية الإثبات أو استخدامها للحصول على أي معلومات إضافية.

الرسم التخطيطي المفاهيمي لبراهين المعرفة الصفرية (المصدر: ChainLink)

يمكن تعريف المبادئ الأساسية لبراهين المعرفة الصفرية (ZKP) من خلال السمات الثلاث التالية:

  • الاكتمال: إذا كانت العبارة صحيحة، فيمكن للمثبت الصادق دائمًا اجتياز اختبار المدقق.
  • السلامة: إذا كان البيان خاطئًا، فلن يكون لدى أي مُثبت مخادع سوى فرصة ضئيلة لتضليل المدقق للاعتقاد بأن العبارة صحيحة.
  • المعرفة الصفرية: إذا كانت العبارة صحيحة، فلن يتعلم المدقق أي معلومات إضافية بخلاف حقيقة أن العبارة صحيحة. وبعبارة أخرى، لا تكشف عملية التحقق عن أي معلومات يمكن استخدامها لبناء الدليل.

غالبًا ما يُفهم مبدأ ZKP من خلال أمثلة بسيطة: إذا كنت بحاجة إلى إثبات للشخص A أن لدي رقم هاتف الشخص B، فلست بحاجة إلى الكشف مباشرة عن رقم B إلى A. بدلاً من ذلك، يمكنني إثبات ذلك عن طريق الاتصال برقم B. بمجرد اتصال المكالمة، فإنها توضح أنني أمتلك بالفعل رقم B، دون الكشف عن أي معلومات حول الرقم نفسه.

في التطبيقات العملية، تتطلب ZKP عادةً إنشاءات رياضية معقدة مثل المعادلات متعددة الحدود أو المنحنيات البيضاوية أو التحديات الرياضية الأخرى. يعتمد أمان هذه الإنشاءات على الصعوبة الحسابية لمشاكل مثل التحليل أو اللوغاريتمات المنفصلة. مع تقدم التشفير، ظهرت العديد من تطبيقات ZKP، مثل ZK-SNARKS و ZK-Starks، مما يوفر حماية فعالة للخصوصية في سياقات مختلفة، خاصة في مجالات blockchain والعملات المشفرة.

يتكون الشكل الأساسي لإثبات عدم المعرفة من ثلاثة عناصر: الشاهد والتحدي والاستجابة.

شاهد: في إثبات عدم المعرفة، يريد المُثبت إثبات معرفته ببعض المعلومات المخفية. تعمل هذه المعلومات السرية بمثابة «شاهد» على الإثبات. يقوم المُثبت، بناءً على معرفته بالشاهد، بإعداد مجموعة من الأسئلة التي لا يمكن الإجابة عليها إلا لشخص لديه معرفة بالمعلومات. وبالتالي، يختار المُثبت سؤالًا عشوائيًا لبدء الإثبات، ويحسب الإجابة، ثم يرسلها إلى المدقق.

التحدي: يختار المدقق عشوائيًا سؤالًا آخر من المجموعة ويطلب من المُثبت الإجابة عليه.

الرد: يتلقى المُثبت السؤال ويحسب الإجابة ويرسلها مرة أخرى إلى المدقق. تسمح استجابة المُثبت للمدقق بالتحقق مما إذا كان المُثبت لديه بالفعل حق الوصول إلى الشاهد. للتأكد من أن المُثبت لا يقوم فقط بالتخمين الأعمى بشكل صحيح عن طريق الصدفة، يختار المدقق سؤالًا آخر للاستفسار. من خلال تكرار هذه العملية عدة مرات، تقل احتمالية قيام المُثبت بتلفيق الحقيقة بشكل كبير حتى يتم إرضاء المدقق.

في مثال المكالمة الهاتفية المذكور أعلاه، «أنا» الشاهد غير الراغب في الكشف عن المعلومات، بينما A هو المدقق، والتحدي المطروح هو «إثبات أنني أمتلك رقم B». تتضمن عملية الاستجابة «أنا» توصيل مكالمة برقم B لإثبات أنني أملكها حقًا.

لماذا هناك حاجة إلى ZKP؟

كما تمت مناقشته سابقًا، تقدم أدلة المعرفة الصفرية (ZKP) بطبيعتها مزايا كبيرة في مجال حماية الخصوصية. في عصر اليوم الذي يتسم بالحمل الزائد للمعلومات، غالبًا ما يتم تخزين البيانات الشخصية على منصات خارجية، مما يزيد من مخاطر انتهاكات البيانات. علاوة على ذلك، نظرًا للحواجز التقنية والتأخر في العقوبات القانونية، يعتمد أمن المعلومات إلى حد كبير على القيود الأخلاقية، مما يجعل من الصعب على المستخدمين التحكم حقًا في معلوماتهم الخاصة. يوفر ظهور تقنية ZKP حلاً يحمي الخصوصية ويعزز كفاءة التحقق والأمان.

بالمقارنة مع تقنيات التشفير الأخرى، تتمتع ZKP بمزايا متعددة:

  • حماية الخصوصية: تسمح ZKP للأفراد والمؤسسات بإثبات صحة معلومات معينة دون الكشف عن المحتوى الفعلي للمعلومات. على سبيل المثال، يمكن استخدامه لإثبات أن الشخص يستوفي متطلبات العمر دون الكشف عن العمر الفعلي أو تاريخ الميلاد.
  • الأمان المحسن: نظرًا لأن ZKP لا يتطلب الكشف عن معلومات حساسة، فإنه يقلل من مخاطر تسرب البيانات. حتى في حالة حدوث الاعتراض أثناء عملية الإثبات، لا يتم الكشف عن أي بيانات جوهرية.
  • تقليل الاحتيال: في المعاملات المالية، يمكن استخدام ZKP للتحقق من شرعية المعاملة دون الكشف عن تفاصيل محددة، وبالتالي تقليل فرص الاحتيال.
  • الكفاءة: بعض أنواع ZKP، مثل zk-SNARks، سريعة جدًا في الإنشاء والتحقق، وهو أمر مفيد للأنظمة التي تحتاج إلى معالجة عدد كبير من المعاملات أو عمليات التحقق.
  • قابلية التشغيل البيني: توفر ZKP إطارًا مشتركًا للتحقق بين الأنظمة والمجالات المختلفة، مما يسمح بالتحقق من المعلومات بشكل آمن ومشاركتها بين الأنظمة المختلفة.
  • قابلية التوسع: مع تطور تقنية الحوسبة، أصبح تنفيذ ZKP أكثر كفاءة وقابلية للتطوير، مما يعني أنه يمكن نشره في أنظمة واسعة النطاق.
  • الامتثال: في البيئة التنظيمية الحالية التي تتطلب حماية خصوصية المستهلك، يمكن لـ ZKP مساعدة الشركات في التحقق من البيانات ومعالجتها دون انتهاك قوانين الخصوصية.
  • تحكم المستخدم: يعزز ZKP تحكم المستخدمين في بياناتهم لأنه يمكنهم اختيار كمية المعلومات التي سيتم الكشف عنها.
  • اللامركزية: في مجال بلوكتشين والتقنيات الموزعة، تقدم ZKP أداة خصوصية قوية لللامركزية، مما يمكّن المستخدمين من التعامل والتفاعل دون الاعتماد على السلطات المركزية.

سواء في Web 2.0 التقليدي أو مجال Web 3.0 الناشئ، فإن آفاق تطبيق ZKP واسعة النطاق.

أنواع براهين المعرفة الصفرية (ZKPs)

هناك تطبيقات متعددة لبراهين المعرفة الصفرية، مثل zk-SNARks و ZK-Starks و PLONK و Bulletproofs. كل نوع له مزاياه وعيوبه من حيث حجم الإثبات ووقت الاختبار ووقت التحقق. تركز هذه المقالة على تقديم الأنواع الأربعة الأكثر استخدامًا في سيناريوهات التطبيق.

ZK-SNARKS

تُعد zk-SNARKs، التي تعني «حجة المعرفة غير التفاعلية الموجزة الخالية من المعرفة»، أدوات تشفير تُستخدم لإثبات أن شخصًا ما يعرف جزءًا من المعلومات دون الكشف عن أي من المعلومات نفسها. في zk-SNARks، تعني «المعرفة الصفرية» أن المُثبت يمكنه إثبات صحة العبارة دون تقديم أي معلومات بخلاف صحتها. يشير مصطلح «الإيجاز» إلى الحجم الصغير للإثبات وسرعة عملية التحقق. تعني كلمة «غير تفاعلي» بمجرد إنشاء الدليل، يمكن التحقق منه من قبل أي شخص دون مزيد من التفاعل بين المُثبت والمدقق. تشمل المكونات الأساسية لـ zk-SNARks ما يلي:

  • الإعداد الموثوق: أثناء تهيئة النظام، يجب إنشاء زوج من المفاتيح العامة/الخاصة (المعلمات). يجب تنفيذ هذه العملية من قبل طرف موثوق به، حيث يمكن اختراق أمان النظام إذا تم تسريب المفتاح الخاص.
  • توليد الإثبات: يعرف المُثبت جزءًا سريًا من المعلومات ولكنه لا يرغب في الكشف عنها للمدقق. يستخدمون هذه المعلومات السرية والمعايير العامة لبناء دليل يظهر بشكل كافٍ أنهم يعرفون السر دون الكشف عن أي تفاصيل عنه.
  • عملية التحقق: بمجرد أن يتلقى المدقق الدليل، يمكنه استخدام المعلمات العامة للتحقق من صحته. إذا قام المُثبت ببناء دليل صحيح، فستخرج عملية التحقق «نعم»، وإلا «لا».

تُستخدم zk-SNARKs في العديد من سيناريوهات الحفاظ على الخصوصية، مثل العملات المشفرة ذات المعاملات المجهولة، وأنظمة التصويت الآمنة، والمصادقة التي تحافظ على الخصوصية ومشاركة البيانات، وتقنيات قابلية التوسع في blockchain.

زد كيه ستاركز

تسمح ZK-Starks، أو «حجج المعرفة الشفافة القابلة للتطوير بدون معرفة»، لطرف واحد (المُثبت) بأن يثبت لطرف آخر (المدقق) أنه يعرف معلومات معينة دون الكشف عن المعلومات نفسها. على عكس zk-SNARks، لا تتطلب ZK-starks عملية إعداد موثوقة. وهذا يعني أنها لا تعتمد على سرية بعض المعلومات الخاصة، وهي ميزة غالبًا ما تعتبر ضرورية للأمان، حيث يمكن أن يكون الإعداد الموثوق به ثغرة أمنية نظامية.

يعتمد عمل ZK-starks على مفاهيم من العديد من المجالات الرياضية، بما في ذلك وظائف التجزئة والحسابات متعددة الحدود ونظرية تصحيح الأخطاء. إنهم يستخدمون بنية تُعرف باسم «الحجة الشفافة القابلة للتطوير بدون معرفة»، مما يسمح بتوليد الأدلة دون إعداد موثوق به. تتشابه التطبيقات المحتملة لـ ZK-Starks مع تلك الخاصة بـ ZK-SNARks، ولكن نظرًا لقابليتها للتطوير والشفافية، فهي مناسبة بشكل خاص للتطبيقات واسعة النطاق، بما في ذلك العملات المشفرة التي تحافظ على الخصوصية وتقنيات قابلية تطوير blockchain والتحقق الآمن في الحوسبة السحابية.

بلونك

يشير PLONK، وليس اختصارًا، إلى ألقاب منشئيه. إنه مصمم لتوفير حل ZKP عالمي وفعال، خاصة في تطبيقات blockchain مثل العقود الذكية والمعاملات المحمية بالخصوصية. يتمثل جوهر PLONK في استخدام تقنية «الإخفاء المتماثل»، مما يسمح بالعمليات الحسابية على البيانات دون الكشف عن البيانات الأصلية. وهي تستخدم خوارزمية خاصة - مخطط التزام متعدد الحدود - لإنشاء البراهين وتمكين المثبتين من إثبات أن لديهم نتائج الحساب الصحيحة لمجموعة من البيانات بكفاءة.

إحدى السمات الرئيسية لـ PLONK هي عالميتها. بمجرد تعيين المعلمات لمهمة حسابية محددة (من خلال إعداد موثوق به لمرة واحدة)، يمكن إعادة استخدامها عدة مرات لإنشاء براهين جديدة، دون الحاجة إلى إعدادات جديدة في كل مرة. هذا يجعل PLONK عالي الكفاءة في إنشاء البراهين والتحقق منها وغالبًا ما يتم تصميمه لدعم المهام الحسابية المختلفة في blockchain والأنظمة الموزعة الأخرى.

مضاد للرصاص

لا يتطلب Bulletproofs، وهو حل ZKP تم تقديمه حديثًا، إعدادًا موثوقًا به وهو مصمم خصيصًا لإنشاء براهين النطاق وأنواع معينة من البراهين الحسابية. تم اقتراح Bulletproofs من قبل بينيديكت بونز وجوناثان بوتل ودان بونيه وآخرين في عام 2017، وتعمل على تركيبات رياضية معقدة مثل التشفير المتماثل وتشفير المنحنى الإهليلجي. إنهم يستفيدون من سلسلة من التقنيات الرياضية للسماح للمُثقبين بإنشاء إثبات نطاق فعال لرقم دون الكشف عن قيمته الدقيقة. خاصة في مجال العملات المشفرة، يمكن استخدام هذا لإثبات أن قيم المعاملات تقع ضمن النطاق القانوني دون الكشف عن مبالغ المعاملات الفعلية.

نظرًا لميزاتها المقاومة للنطاق، تُستخدم Bulletproofs على نطاق واسع في مجالات العملات المشفرة والبلوك تشين، لا سيما في عملات الخصوصية مثل Monero، لإخفاء مبالغ المعاملات مع التحقق من شرعية المعاملات. بالإضافة إلى ذلك، يمكن استخدامها في تطبيقات أخرى تتطلب الخصوصية الرقمية.

دراسة حالة

دعونا نفهم بشكل أفضل هذه التقنيات الأربعة المختلفة لإثبات المعرفة الصفرية (ZKP) - ZK-SNARKS و ZK-Starks و PLONK والرصاص - من خلال تشبيه خريطة الكنز.

تخيل أن لديك خريطة كنز تؤدي إلى الموقع الدقيق للكنز المدفون. تريد أن تثبت لشخص ما أنك تعرف مكان الكنز دون الكشف عن محتويات الخريطة أو الموقع الفعلي للكنز.

zk-SNARKS: يمكنك إنشاء أحجية معقدة لخريطة الكنز. يمكنك اختيار قطعة أساسية صغيرة من هذا اللغز (دليل) وإظهارها للطرف الآخر، بما يكفي لإقناعهم بأنك تعرف كيفية تجميع اللغز الكامل، أي موقع الكنز، دون الكشف عن اللغز بأكمله. ومع ذلك، للقيام بذلك، تحتاج إلى علامات خاصة من طابعة موثوقة لإثبات أن قطعة اللغز الخاصة بك أصلية.

ZK-starks: تعرض جزءًا من خريطة الكنز للطرف الآخر، وتخبره أنه يمكنه استخدام عدسة مكبرة خاصة (خوارزمية تحقق) للتحقق عشوائيًا من تفاصيل الخريطة للتحقق من أنها تشير بالفعل إلى الكنز، دون الحاجة إلى معرفة الموقع الدقيق للكنز. هذه العدسة المكبرة قوية جدًا لدرجة أنه حتى التقنيات المستقبلية (أجهزة الكمبيوتر الكمومية) لا يمكنها كسر سر خريطة الكنز الخاصة بك.

بلونك: هذه المرة، تقوم بإنشاء مجموعة من الألغاز، كل منها يشير إلى موقع الكنز. أنت تقدم طريقة عالمية للتحقق من حلول هذه الألغاز (إعداد عالمي) للطرف الآخر، بما يكفي ليعتقدوا أنك تعرف جميع الإجابات دون الحاجة إلى حل كل لغز على حدة.

مضاد للرصاص: تقرر إثبات أنك تعرف النطاق التقريبي لموقع الكنز دون الكشف عن موقعه الدقيق. يمكنك تقديم سلسلة من حلول المشكلات الرياضية التي توضح نطاق موقع الكنز. لا تتطلب طريقتك أي علامات خاصة أو تقنيات طباعة، مما يعني عدم وجود متطلبات ثقة أولية.

في هذا القياس:

  • تتطلب ZK-SNARKS الثقة في مصدر قطعة اللغز الخاصة بك (إعداد موثوق به) ولكنها تقدم دليلًا صغيرًا جدًا وسريع التحقق منه.
  • لا تحتاج ZK-starks إلى الثقة في أي مصدر، مما يجعل البراهين أكثر قوة ومناسبة للأمان طويل المدى والتهديدات المستقبلية.
  • تقدم PLONK طريقة تحقق فعالة للإعداد لمرة واحدة ومتعددة الاستخدامات، مما يعني أنك بحاجة إلى بذل الجهد مرة واحدة لإثبات عدة مرات أنك تعرف موقع الكنز.
  • تسمح لك Bulletproofs بإثبات المعلومات حول نطاق مواقع الكنز دون أي متطلبات ثقة أولية، على الرغم من أن كفاءة إنشاء البراهين والتحقق منها قد لا تتطابق مع الاثنين السابقين.

كل طريقة لها مقايزاتها في التطبيقات العملية، ويعتمد الاختيار على سيناريو التطبيق المحدد واحتياجات الأمان.

مقارنة بسيطة لمخططات ZKP المختلفة

قبل المقارنة، نحتاج إلى فهم معايير تقييم ZKPs:

  • حجم الإثبات: كمية البيانات في الإثبات، مما يؤثر على تكاليف التخزين والنقل
  • وقت التحقق: الوقت المطلوب للتحقق من الإثبات
  • وقت الإثبات: الوقت اللازم لإنشاء دليل
  • استخدام الذاكرة: مقدار الذاكرة المطلوبة أثناء عمليات إنشاء الإثبات والتحقق
  • العالمية: ما إذا كان نظام الإثبات قابلاً للتطبيق على أنواع مختلفة من الحسابات
  • الإعداد الموثوق: ما إذا كانت مرحلة الإعداد الأولي الموثوق بها مطلوبة
  • أمان ما بعد الكم: ما إذا كان يقاوم هجمات الكمبيوتر الكمومية المستقبلية

الآن، دعونا نقارن ZK-SNARKS و ZK-Starks و PLONK و Bulletproofs بناءً على هذه المؤشرات ونناقش مزاياها وعيوبها.

ZK-SNARKS

الإيجابيات

  • حجم الإثبات: صغير جدًا، مما يجعله مناسبًا للبيئات ذات النطاق الترددي المحدود
  • وقت التحقق: تحقق سريع ومناسب للسيناريوهات التي تحتاج إلى استجابات سريعة
  • العالمية: تنطبق على مختلف الحسابات المعقدة

السلبيات

  • وقت الاختبار واستخدام الذاكرة: قد يستغرق إنشاء الدليل وقتًا طويلاً ويستهلك الكثير من الذاكرة
  • الإعداد الموثوق: يتطلب مرحلة إعداد أولية موثوقة؛ في حالة تعرضه للاختراق، يكون أمان النظام في خطر
  • أمان ما بعد الكم: معظم الإنشاءات ليست آمنة بعد الكم

زد كيه ستاركز

الإيجابيات

  • لا يوجد إعداد موثوق به: يلغي الحاجة إلى إعداد موثوق به، مما يعزز أمان النظام
  • أمان ما بعد الكم: يقاوم الهجمات من أجهزة الكمبيوتر الكمومية
  • حجم الإثبات: على الرغم من أنه أكبر من ZK-SNARks، إلا أنه لا يزال من الممكن التحكم فيه في ظل ظروف معينة

السلبيات

  • حجم الإثبات: أكبر من ZK-SNARks، مما قد يقلل من كفاءة التخزين والإرسال
  • وقت الإثبات: ربما يكون أبطأ من zk-SNARks، خاصة في الحسابات المعقدة

بلونك

الإيجابيات

  • العالمية: تنطبق مجموعة واحدة من المعلمات على العديد من البراهين المختلفة، مما يقلل من العمل الزائد
  • حجم الإثبات: صغير نسبيًا، على الرغم من أنه أكبر من zk-SNARks
  • قابلية التحديث: سهولة التحديث والصيانة

السلبيات

  • الإعداد الموثوق به: على الرغم من أنه أقل صرامة من ZK-SNARKS، إلا أن الإعداد لا يزال مطلوبًا
  • أمان ما بعد الكم: وبالمثل، فإن معظم الإنشاءات ليست آمنة بعد الكم

مضاد للرصاص

الإيجابيات

  • لا يوجد إعداد موثوق به: لا حاجة لإعداد موثوق به، مما يقلل من مخاطر الأمان
  • حجم الإثبات: حجم الإثبات ينمو ببطء مع تعقيد البيان
  • وقت التحقق: سريع لإثبات النطاق

السلبيات

  • وقت الإثبات: قد يستغرق إنشاء البراهين وقتًا أطول
  • حجم الإثبات: على الرغم من أنه أصغر، إلا أنه لا يزال أكبر من zk-SNARks في البراهين الأكبر
  • أمان ما بعد الكم: غير مصمم خصيصًا لبيئة ما بعد الكم

حالات تطبيق ZKP في Web3

في Web3، هناك العديد من حالات تطبيق ZKP، وقد اخترنا حالتين نموذجيتين للدراسة.

توسيع نطاق بلوكتشين - طبقة إيثريوم الثانية

ZK-rollups عبارة عن حل من الطبقة الثانية يجمع مئات أو آلاف المعاملات خارج السلسلة ويولد إثبات ZK-SNARK. يتم تقديم هذا الدليل، جنبًا إلى جنب مع بيانات المعاملات، إلى سلسلة Ethereum الرئيسية. وهو يسمح بالتحقق من المعاملات دون معالجة السلسلة الرئيسية لكل معاملة، وبالتالي تقليل الرسوم وزيادة الإنتاجية. اعتمدت ZK-Sync Era و Starknet تقنية zk-rollup، وقدمت بوليجون مؤخرًا بوليغون ZK-EVM باستخدام مجموعات zk.

عرض توضيحي لتطبيق zk-SNARks في الطبقة الثانية (المصدر: سيمون براون)

خصوصية البيانات - إثبات احتياطي الصرف

يشير إثبات احتياطي الصرف إلى التحقق من الأرصدة التي تحتفظ بها بورصات العملات المشفرة أو المؤسسات المالية الأخرى، مما يضمن تطابق الأصول المسجلة مع الأصول الفعلية المحتفظ بها. في البداية، استخدمت البورصات أشجار Merkle وشركات التدقيق التابعة لجهات خارجية لإجراء هذا التحقق، ولكن هذه العملية اعتمدت على أطراف ثالثة ويمكن أن تتسرب بيانات المستخدم الخاصة مثل أرصدة الحسابات. تستخدم البورصات مثل Gate.io الآن تقنية ZK-SNARks للبراهين الاحتياطية، وتشفير بيانات المستخدم، والحصول على أرقام أصول المستخدم من خلال دوائر ZK-SNARK، وبالتالي إصدار تقارير إثبات احتياطي كاملة.

الاستنتاج

تسلط الحلول المتنوعة لتقنية مقاومة المعرفة الصفرية الضوء على إمكاناتها القوية في Web3. من حماية خصوصية البيانات إلى توسيع نطاق بلوكتشين، يعد ZKP مهمًا لبناء بنية تحتية آمنة وفعالة لـ Web3. في حين أن الأساليب المختلفة لها مزاياها وقيودها، إلا أنها تشير بشكل جماعي إلى مستقبل رقمي أكثر موثوقية ومحميًا للخصوصية. مع تقدم التكنولوجيا، سيتم التغلب على تحديات تحسين الأداء والأمان باستخدام ZKP تدريجيًا، مما يشير إلى دورها المتزايد الأهمية في العالم الرقمي.

المؤلف: Wayne
المترجم: Piper
المراجع (المراجعين): Piccolo、Edward、Elisa、Ashley He、Joyce
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!