Bitget App
Trade smarter
Zakup kryptoRynkiHandelKontrakty futuresCopyBotsEarn

zk-STARKs

Zaawansowany
share

Co to jest zk-STARK?

zk-STARK to system dowodu z wiedzą zerową wprowadzony w 2018 roku jako alternatywa dla SNARK. Stanowi podstawę technologii skalowalności StarkWare, umożliwiając przechowywanie i obliczenia poza łańcuchem w celu zwiększenia skalowalności. Dzięki zk-STARK łańcuchy bloków mogą przesyłać obliczenia do weryfikatora poza łańcuchem (off-chain) i weryfikować ich integralność za pomocą weryfikatora w łańcuchu (on-chain) bez potrzeby stosowania zaufanego procesu konfiguracji, ponieważ weryfikator wykorzystuje publicznie dostępną losowość i może zweryfikować dowód bez polegania na parametrach zewnętrznych.

Dowody zk-STARK oferują prostszą strukturę kryptograficzną, ale mają większy rozmiar dowodu, co czyni je bardziej kosztownymi i ograniczającymi dla wielu aplikacji. Dowody z wiedzą zerową są wykorzystywane w scenariuszach wymagających prywatności i bezpieczeństwa, takich jak uwierzytelnianie tożsamości. Upraszczają one uwierzytelnianie platform i użytkowników, umożliwiając prezentację wygenerowanego dowodu zk w celu weryfikacji tożsamości, co zmniejsza obciążenie organizacji związane z przechowywaniem danych.

Zastosowania SNARK i STARK w łańcuchu bloków

SNARK i STARK są szeroko stosowane w aplikacjach blockchain do rozmaitych celów, w tym prywatności, zwiększania skalowalności poprzez ZK-rollupy i weryfikacji cross-chain. Dowody z wiedzą zerową (ZKP) umożliwiają kryptowalutom skoncentrowanym na prywatności walidację transakcji bez ujawniania nadawcy, odbiorcy ani kwoty transakcji. ZK-rollupy, takie jak zkSync, poprawiają skalowalność, przenosząc transakcje poza łańcuch i konsolidując je w pojedynczą aktualizację stanu za pomocą ZKP. Ponadto ZKP ułatwiają generowanie dowodów weryfikacji transakcji oraz danych w połączonych łańcuchach bloków.

Uwagi dotyczące bezpieczeństwa w przypadku SNARK i STARK

Zarówno SNARK, jak i STARK oferują wyjątkowe funkcje bezpieczeństwa. SNARK wymaga zaufanej konfiguracji, co prowadzi do obaw związanych z bezpiecznym usuwaniem parametrów początkowych. Ponadto poleganie na kryptografii krzywych eliptycznych (ECC) stwarza długoterminowe zagrożenie dla bezpieczeństwa w przypadku pojawienia się zaawansowanych komputerów kwantowych.

STARK, jako stosunkowo nowe rozwiązanie, mierzy się z własnymi wyzwaniami w zakresie bezpieczeństwa. Przeoczenie wad w projektach lub obsługujących je bibliotekach kryptograficznych może sprawić, że ZKP będą podatne na ataki.

Dodatkowo, zarówno SNARK, jak i STARK są narażone na problemy związane z nieodpowiednim zaprojektowaniem i wdrożeniem ZKP. Zaniedbanie praktyk bezpiecznego kodowania może skutkować lukami w zabezpieczeniach, które mogą zostać wykorzystane przez atakujących. Co więcej, ZKP nie daje żadnych korzyści, jeśli weryfikator nie zweryfikuje jego poprawności.

Pobierz aplikację
Pobierz aplikację