Технологія zk-SNARKs в застосуванні та розвитку в сфері Блокчейн
Резюме
zk-SNARKs(ZKP) технологія як важлива інновація у сфері Блокчейн за останні роки отримала широку увагу. У цій статті систематично оглядається розвиток технології ZKP протягом останніх сорока років, акцентуючи увагу на її останніх застосуваннях у сфері Блокчейн.
По-перше, представлено основні поняття та історичний контекст ZKP. Потім акцентовано увагу на технології ZKP на основі схем, включаючи проектування та оптимізацію таких рішень, як zkSNARK, модель Бена-Сассона, Pinocchio, Bulletproofs та Ligero. Щодо обчислювального середовища, стаття представляє принципи ZKVM та ZKEVM та їх застосування в підвищенні здатності обробки транзакцій, захисту приватності та підвищенні ефективності перевірки. Також докладно розглянуто механізм роботи та методи оптимізації ZK Rollup як рішення для розширення Layer 2, а також останні досягнення в апаратному прискоренні, змішаних рішеннях та спеціалізованому ZK EVM.
Нарешті, у статті розглянуто нові концепції, такі як ZKCoprocessor, ZKML, ZKThreads, ZK Sharding та ZK StateChannels, обговорено їх потенціал у розширюваності, взаємодії та захисті конфіденційності в Блокчейн.
Аналізуючи ці технології та тренди, стаття надає всебічний погляд на розуміння та застосування технології ZKP, демонструючи її величезний потенціал у підвищенні ефективності та безпеки Блокчейн-систем, що є важливим орієнтиром для майбутніх інвестиційних рішень.
Зміст
Вступ
Од, zk-SNARKs базові знання
Друге, неінтерактивні zk-SNARKs
Три, основані на схемах zk-SNARKs
Чотири, модель zk-SNARKs
П'ять. Огляд і розвиток zk-SNARKs віртуальної машини
Шість, огляд і розвиток zk-SNARKs в Ethereum віртуальній машині
Сім, огляд та розвиток рішення другого рівня з нульовими знаннями
Вісім. Майбутні напрямки розвитку zk-SNARKs
Дев'ять, висновок
Посилання
Вступ
З розвитком Інтернету в епоху Web3, Блокчейн додатки (DApps) швидко розвиваються, щодня обробляючи десятки мільярдів транзакцій. Ці транзакції генерують велику кількість даних, які зазвичай містять чутливу особисту інформацію, таку як ідентичність користувача, сума транзакції, адреса рахунку та баланс тощо. Через відкритість і прозорість Блокчейну ці дані видимі для всіх, що викликає різні проблеми безпеки та конфіденційності.
Наразі існує кілька криптографічних технологій, які можуть впоратися з цими викликами, включаючи гомоморфне шифрування, кільцеві підписи, безпечні багатосторонні обчислення та zk-SNARKs. Серед них zk-SNARKs (ZKP) є більш комплексним рішенням. ZKP дозволяє перевіряти правильність певних тверджень без розкриття будь-яких проміжних даних. Завдяки ZKP, перевіряючий може підтвердити, чи має довірений особа достатню суму для проведення транзакцій, не розкриваючи жодних приватних даних про транзакції.
Ця характеристика ZKP робить його центральною частиною у транзакціях Блокчейн і застосуваннях криптовалюти, особливо в захисті конфіденційності та розширенні мережі. Це не лише стало об'єктом академічних досліджень, але й основною сферою промислових застосувань та венчурного капіталу. Безліч мережевих проектів на основі ZKP з'являються один за одним, такі як ZkSync, StarkNet, Mina, Filecoin та Aleo. З розвитком цих проектів інновації в алгоритмах ZKP з'являються на кожному кроці, майже щотижня з'являються нові алгоритми. Крім того, розробка апаратного забезпечення, пов'язаного з технологією ZKP, також швидко просувається, включаючи чіпи, спеціально оптимізовані для ZKP.
Ці досягнення свідчать про те, що технологія ZKP є не лише важливим проривом у галузі криптографії, але й ключовим двигуном для реалізації більш широких застосувань технології блокчейн, особливо в підвищенні захисту конфіденційності та обробної здатності. Тому ми вирішили систематично упорядкувати знання про ZKP, щоб краще підтримувати майбутні інвестиційні рішення. Ця стаття комплексно оглядає основні наукові праці та матеріали провідних проєктів, що стосуються ZKP, забезпечуючи надійну основу для системного аналізу.
Один, основи zk-SNARKs
1.Огляд
У 1985 році Голдвассер, Мікалі та Раков запропонували концепцію zk-SNARKs (ZKP) та інтерактивних доказів знань (IZK). Вони визначили "знання" як "вихід, що не може бути обчислений", тобто знання повинно бути виходом складної функції, що зазвичай можна зрозуміти як NP-проблему. Процес розв'язання NP-проблеми є складним, але процес перевірки відносно простий, тому він дуже підходить для перевірки ZKP.
Голдвассер та інші запропонували концепцію "складності знань", щоб кількісно оцінити обсяг знань, які доводчик передає перевіряючому. Вони також запропонували інтерактивну систему доказів (IPS), в якій доводчик та перевіряючий взаємодіють у кількох раундах, щоб довести істинність певної тези.
Три основні характеристики ZKP включають:
Повнота: якщо доказ є правдивим, чесний доказувач може переконати чесного перевіряючого в цьому факті.
Надійність: Якщо доказувач не знає змісту заяви, він може обманути перевіряючого лише з нікчемною ймовірністю.
Нульове знання: після завершення процесу доведення, перевіряючий отримує лише інформацію "доказник має ці знання", але не може отримати жодного додаткового змісту.
2.Приклади zk-SNARKs
Для кращого розуміння ZKP та його властивостей, нижче наведено приклад перевірки того, чи має доказувач певну конфіденційну інформацію, який поділяється на три етапи: налаштування, виклик і відповідь.
Перший крок: налаштування (Setup)
Доказувач створює доказ, що знає певне секретне число s, але не показує s безпосередньо. Вибирає два великі прості числа p та q, обчислює n=pq. Випадковим чином вибирає ціле число r, обчислює x=r^2 mod n і надсилає його перевіряючому.
Другий крок: виклик (Challenge)
Валідатор випадковим чином вибирає позицію a(0 або 1), надсилає її довірителю.
Третій крок: відповідь (Response)
Залежно від значення a, доказувач відповідає:
Якщо a=0, відправити y=r
Якщо a=1, обчисліть y=rs mod n та надішліть
Валідатор перевіряє, чи дорівнює x y^2 mod n(, коли a=0), або y^2v mod n(, коли a=1). Якщо рівність істинна, валідатор приймає це свідчення.
Цей приклад доводить цілісність, надійність та нульову обізнаність системи ZKP. Повторюючи цей процес багато разів, ймовірність того, що доводчик зможе пройти перевірку лише завдяки везінню, знижується до дуже низького рівня.
Два, неінтерактивні zk-SNARKs
1.Фон
Традиційні ZKP зазвичай є інтерактивними та онлайн-протоколами. Однак у деяких випадках, таких як миттєві транзакції або голосування, часто немає можливості для багатократної взаємодії. Тому виникла концепція неінтерактивних нульових знань (NIZK).
2.Запропоновано NIZK
У 1988 році Блум, Фельдман і Мікалі вперше запропонували концепцію NIZK і довели, що без потреби в багатократній взаємодії, довіритель і перевіряючий все ще можуть завершити процес аутентифікації. NIZK можна розділити на три етапи: налаштування, обчислення і перевірка.
На етапі налаштування використовується обчислювальна функція, що перетворює параметри безпеки на загальне знання, зазвичай кодується в спільному посиланні рядка (CRS). Етап обчислення використовує обчислювальну функцію, вхідні дані та ключі доказу, а результатом є обчислені результати та докази. Етап перевірки здійснюється за допомогою ключів перевірки для перевірки дійсності доказів.
3.Перетворення Фіата-Шаміра
Перетворення Фіата-Шаміра є методом перетворення інтерактивних ZKP в неінтерактивні. Цей метод зменшує кількість взаємодій, вводячи хеш-функцію, і покладається на безпечні припущення для забезпечення достовірності доказу та його складності для підробки. Хоча цей протокол вважається безпечним у моделі випадкових oracle, в реальних застосуваннях можуть виникнути труднощі.
4.Єнс Грот та його дослідження
Дослідження Єнса Грота суттєво сприяло застосуванню ZKP у криптографії та технології Блокчейн. Він разом з іншими дослідниками запропонував кілька вдосконалених схем NIZK, таких як досконала схема NIZK, що підходить для будь-якої NP-мови, а також схеми NIZK у поєднанні з повною гомоморфною криптографією. Ці дослідження заклали важливу основу для практичного застосування ZKP.
5. Інші дослідження
Окрім роботи Грота, є кілька важливих досліджень NIZK, зокрема:
Схема відкритого ключа, основана на універсальних хеш-функціях, розроблена Крамером і Шупом
Новий метод вдосконалення перетворення Fiat-Shamir, запропонований Damgård, Fazio та Nicolosi
Концепція "слабкої відповідальної надійності", запропонована Вентре та Вісконті
Перетворення Унруха, як альтернатива перетворенню Фіата-Шаміра, забезпечує доведено безпечний NIZK для протистояння квантовим супротивникам.
Система доведення будь-яких рішень на основі технології приватного пошуку інформації Калая та ін.
Ці дослідження значно просунули розвиток NIZK технологій, заклавши основу для їх використання в таких сферах, як фінансові транзакції, електронне голосування та Блокчейн технології.
Три, засновані на схемах zk-SNARKs
1.Фон
У галузі криптографії, особливо при обробці завдань, що потребують високої паралелізації та специфічних типів обчислювальних завдань, традиційна модель машин Тюрінга виявляє певні обмеження. На відміну від цього, модель схем завдяки своїй унікальній обчислювальній структурній перевазі більше підходить для деяких специфічних криптографічних обробних завдань.
2. Основні концепції та характеристики електричних схем
Електрична модель перетворює обчислювальний процес на ряд воріт і з'єднань, які виконують певні логічні або арифметичні операції. Електричні моделі в основному поділяються на дві великі категорії:
Арифметичні схеми: складаються в основному з додавання та множення, використовуються для обробки елементів у скінченних полях.
Логічна схема: складається з основних логічних елементів, таких як AND, OR, NOT, і використовується для обробки булевих операцій.
3. Дизайн і застосування схем у zk-SNARKs
У системі ZKP процес проектування схеми полягає у вираженні питання, яке потрібно довести, у вигляді схеми. Цей процес зазвичай проходить наступні етапи:
Формулювання задачі: перетворення задачі, що підлягає доведенню, у форму електричної схеми.
Оптимізація схем: шляхом технічних засобів, таких як об'єднання вентилів і згинання констант, оптимізувати проектування схем.
Перетворення в поліноміальне представлення: подальше перетворення оптимізованої схеми в поліноміальну форму.
Генерація публічного референсного рядка (CRS): на етапі ініціалізації системи генерується CRS, що включає ключі доказу та перевірки.
Генерація та перевірка доказів: Доказник генерує доказ на основі приватного введення та CRS, а перевірник перевіряє правильність доказу на основі публічного опису електричної схеми та CRS.
4. Потенційні недоліки та виклики
На основі схем ZKP стикаються з деякими викликами, включаючи:
Складність і масштаб електричних схем: Складні розрахунки потребують великих схем, що призводить до суттєвого зростання витрат на обчислення для генерації та перевірки доказів.
Оптимізація складності: проектування та оптимізація ефективних схем потребує глибоких професійних знань.
Адаптивність для специфічних обчислювальних завдань: різні обчислювальні завдання потребують різного проектування схем, що ускладнює їхнє розповсюдження.
Складність реалізації криптографічних алгоритмів: реалізація складних криптографічних алгоритмів може вимагати великої кількості логічних воріт.
Споживання ресурсів: масштабні схеми потребують великої кількості апаратних ресурсів.
Щоб вирішити ці виклики, дослідники запропонували кілька напрямків покращення, таких як технології стиснення схем, модульний дизайн та апаратне прискорення.
Чотири, модель zk-SNARKs
1.Фон
Загальна універсальність ZKP на основі схем досить низька, потрібно розробляти нові моделі та алгоритми для конкретних завдань. Існує кілька компіляторів високого рівня та інструментів комбінації низькорівневих схем для генерації схем та проектування алгоритмів, перетворення відповідних обчислень можна виконати за допомогою ручних інструментів побудови схем або автоматичних компіляторів.
2.Типові алгоритмічні моделі
Модель zkSNARK: була запропонована Бітанським та ін. у 2011 році, це покращений механізм ZKP.
Модель Бен-Сассона: Модель ZKP для виконання програм архітектури RISC фон Неймана.
Модель Піноккіо: повний набір генерації неінтерактивних zk-SNARKs, що містить високий компілятор і вторинні арифметичні програми (QAPs).
Модель Bulletproofs: не потребує довіреного налаштування, розмір доказу зростає логарифмічно в залежності від значення свідка.
Модель Ligero: легка модель ZKP, складність зв'язку пропорційна квадратному кореню від розміру верифікаційного кола.
3. Схема на основі лінійного PCP та задачі дискретного логарифму
Ці рішення включають моделі Groth16, Sonic, PLONK, Marlin, SLONK та SuperSonic тощо. Ці моделі базуються на лінійних PCP та/або дискретних задачах логарифмів, але жодна з них не має квантової стійкості.
4.方案 на основі доказів звичайних людей
"Звичайна людина доказ" є новим методом ZKP, запропонованим Голдвассером, Калаєм та Ротблюмом. Моделі, засновані на цій концепції, включають модель Hyrax, модель Libra та модель Spartan.
5.На основі імовірнісних доказів (PCP) zk-SNARKs
Ці схеми включають моделі STARK, Aurora, Succinct
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
10 лайків
Нагородити
10
3
Поділіться
Прокоментувати
0/400
GraphGuru
· 08-02 06:07
Знову говорять про zkp
Переглянути оригіналвідповісти на0
DegenMcsleepless
· 08-02 06:00
Defi старі невдахи, заробили на халяву, а потім знову інвестують.
Переглянути оригіналвідповісти на0
CryptoCrazyGF
· 08-02 05:55
Не розумію, і це правильно, все одно дуже бик, от і все~
Аналіз застосування та перспектив розвитку технології zk-SNARKs у сфері Блокчейн
Технологія zk-SNARKs в застосуванні та розвитку в сфері Блокчейн
Резюме
zk-SNARKs(ZKP) технологія як важлива інновація у сфері Блокчейн за останні роки отримала широку увагу. У цій статті систематично оглядається розвиток технології ZKP протягом останніх сорока років, акцентуючи увагу на її останніх застосуваннях у сфері Блокчейн.
По-перше, представлено основні поняття та історичний контекст ZKP. Потім акцентовано увагу на технології ZKP на основі схем, включаючи проектування та оптимізацію таких рішень, як zkSNARK, модель Бена-Сассона, Pinocchio, Bulletproofs та Ligero. Щодо обчислювального середовища, стаття представляє принципи ZKVM та ZKEVM та їх застосування в підвищенні здатності обробки транзакцій, захисту приватності та підвищенні ефективності перевірки. Також докладно розглянуто механізм роботи та методи оптимізації ZK Rollup як рішення для розширення Layer 2, а також останні досягнення в апаратному прискоренні, змішаних рішеннях та спеціалізованому ZK EVM.
Нарешті, у статті розглянуто нові концепції, такі як ZKCoprocessor, ZKML, ZKThreads, ZK Sharding та ZK StateChannels, обговорено їх потенціал у розширюваності, взаємодії та захисті конфіденційності в Блокчейн.
Аналізуючи ці технології та тренди, стаття надає всебічний погляд на розуміння та застосування технології ZKP, демонструючи її величезний потенціал у підвищенні ефективності та безпеки Блокчейн-систем, що є важливим орієнтиром для майбутніх інвестиційних рішень.
Зміст
Вступ Од, zk-SNARKs базові знання Друге, неінтерактивні zk-SNARKs Три, основані на схемах zk-SNARKs Чотири, модель zk-SNARKs П'ять. Огляд і розвиток zk-SNARKs віртуальної машини Шість, огляд і розвиток zk-SNARKs в Ethereum віртуальній машині Сім, огляд та розвиток рішення другого рівня з нульовими знаннями Вісім. Майбутні напрямки розвитку zk-SNARKs Дев'ять, висновок Посилання
Вступ
З розвитком Інтернету в епоху Web3, Блокчейн додатки (DApps) швидко розвиваються, щодня обробляючи десятки мільярдів транзакцій. Ці транзакції генерують велику кількість даних, які зазвичай містять чутливу особисту інформацію, таку як ідентичність користувача, сума транзакції, адреса рахунку та баланс тощо. Через відкритість і прозорість Блокчейну ці дані видимі для всіх, що викликає різні проблеми безпеки та конфіденційності.
Наразі існує кілька криптографічних технологій, які можуть впоратися з цими викликами, включаючи гомоморфне шифрування, кільцеві підписи, безпечні багатосторонні обчислення та zk-SNARKs. Серед них zk-SNARKs (ZKP) є більш комплексним рішенням. ZKP дозволяє перевіряти правильність певних тверджень без розкриття будь-яких проміжних даних. Завдяки ZKP, перевіряючий може підтвердити, чи має довірений особа достатню суму для проведення транзакцій, не розкриваючи жодних приватних даних про транзакції.
Ця характеристика ZKP робить його центральною частиною у транзакціях Блокчейн і застосуваннях криптовалюти, особливо в захисті конфіденційності та розширенні мережі. Це не лише стало об'єктом академічних досліджень, але й основною сферою промислових застосувань та венчурного капіталу. Безліч мережевих проектів на основі ZKP з'являються один за одним, такі як ZkSync, StarkNet, Mina, Filecoin та Aleo. З розвитком цих проектів інновації в алгоритмах ZKP з'являються на кожному кроці, майже щотижня з'являються нові алгоритми. Крім того, розробка апаратного забезпечення, пов'язаного з технологією ZKP, також швидко просувається, включаючи чіпи, спеціально оптимізовані для ZKP.
Ці досягнення свідчать про те, що технологія ZKP є не лише важливим проривом у галузі криптографії, але й ключовим двигуном для реалізації більш широких застосувань технології блокчейн, особливо в підвищенні захисту конфіденційності та обробної здатності. Тому ми вирішили систематично упорядкувати знання про ZKP, щоб краще підтримувати майбутні інвестиційні рішення. Ця стаття комплексно оглядає основні наукові праці та матеріали провідних проєктів, що стосуються ZKP, забезпечуючи надійну основу для системного аналізу.
Один, основи zk-SNARKs
1.Огляд
У 1985 році Голдвассер, Мікалі та Раков запропонували концепцію zk-SNARKs (ZKP) та інтерактивних доказів знань (IZK). Вони визначили "знання" як "вихід, що не може бути обчислений", тобто знання повинно бути виходом складної функції, що зазвичай можна зрозуміти як NP-проблему. Процес розв'язання NP-проблеми є складним, але процес перевірки відносно простий, тому він дуже підходить для перевірки ZKP.
Голдвассер та інші запропонували концепцію "складності знань", щоб кількісно оцінити обсяг знань, які доводчик передає перевіряючому. Вони також запропонували інтерактивну систему доказів (IPS), в якій доводчик та перевіряючий взаємодіють у кількох раундах, щоб довести істинність певної тези.
Три основні характеристики ZKP включають:
Повнота: якщо доказ є правдивим, чесний доказувач може переконати чесного перевіряючого в цьому факті.
Надійність: Якщо доказувач не знає змісту заяви, він може обманути перевіряючого лише з нікчемною ймовірністю.
Нульове знання: після завершення процесу доведення, перевіряючий отримує лише інформацію "доказник має ці знання", але не може отримати жодного додаткового змісту.
2.Приклади zk-SNARKs
Для кращого розуміння ZKP та його властивостей, нижче наведено приклад перевірки того, чи має доказувач певну конфіденційну інформацію, який поділяється на три етапи: налаштування, виклик і відповідь.
Перший крок: налаштування (Setup) Доказувач створює доказ, що знає певне секретне число s, але не показує s безпосередньо. Вибирає два великі прості числа p та q, обчислює n=pq. Випадковим чином вибирає ціле число r, обчислює x=r^2 mod n і надсилає його перевіряючому.
Другий крок: виклик (Challenge) Валідатор випадковим чином вибирає позицію a(0 або 1), надсилає її довірителю.
Третій крок: відповідь (Response) Залежно від значення a, доказувач відповідає:
Валідатор перевіряє, чи дорівнює x y^2 mod n(, коли a=0), або y^2v mod n(, коли a=1). Якщо рівність істинна, валідатор приймає це свідчення.
Цей приклад доводить цілісність, надійність та нульову обізнаність системи ZKP. Повторюючи цей процес багато разів, ймовірність того, що доводчик зможе пройти перевірку лише завдяки везінню, знижується до дуже низького рівня.
Два, неінтерактивні zk-SNARKs
1.Фон
Традиційні ZKP зазвичай є інтерактивними та онлайн-протоколами. Однак у деяких випадках, таких як миттєві транзакції або голосування, часто немає можливості для багатократної взаємодії. Тому виникла концепція неінтерактивних нульових знань (NIZK).
2.Запропоновано NIZK
У 1988 році Блум, Фельдман і Мікалі вперше запропонували концепцію NIZK і довели, що без потреби в багатократній взаємодії, довіритель і перевіряючий все ще можуть завершити процес аутентифікації. NIZK можна розділити на три етапи: налаштування, обчислення і перевірка.
На етапі налаштування використовується обчислювальна функція, що перетворює параметри безпеки на загальне знання, зазвичай кодується в спільному посиланні рядка (CRS). Етап обчислення використовує обчислювальну функцію, вхідні дані та ключі доказу, а результатом є обчислені результати та докази. Етап перевірки здійснюється за допомогою ключів перевірки для перевірки дійсності доказів.
3.Перетворення Фіата-Шаміра
Перетворення Фіата-Шаміра є методом перетворення інтерактивних ZKP в неінтерактивні. Цей метод зменшує кількість взаємодій, вводячи хеш-функцію, і покладається на безпечні припущення для забезпечення достовірності доказу та його складності для підробки. Хоча цей протокол вважається безпечним у моделі випадкових oracle, в реальних застосуваннях можуть виникнути труднощі.
4.Єнс Грот та його дослідження
Дослідження Єнса Грота суттєво сприяло застосуванню ZKP у криптографії та технології Блокчейн. Він разом з іншими дослідниками запропонував кілька вдосконалених схем NIZK, таких як досконала схема NIZK, що підходить для будь-якої NP-мови, а також схеми NIZK у поєднанні з повною гомоморфною криптографією. Ці дослідження заклали важливу основу для практичного застосування ZKP.
5. Інші дослідження
Окрім роботи Грота, є кілька важливих досліджень NIZK, зокрема:
Ці дослідження значно просунули розвиток NIZK технологій, заклавши основу для їх використання в таких сферах, як фінансові транзакції, електронне голосування та Блокчейн технології.
Три, засновані на схемах zk-SNARKs
1.Фон
У галузі криптографії, особливо при обробці завдань, що потребують високої паралелізації та специфічних типів обчислювальних завдань, традиційна модель машин Тюрінга виявляє певні обмеження. На відміну від цього, модель схем завдяки своїй унікальній обчислювальній структурній перевазі більше підходить для деяких специфічних криптографічних обробних завдань.
2. Основні концепції та характеристики електричних схем
Електрична модель перетворює обчислювальний процес на ряд воріт і з'єднань, які виконують певні логічні або арифметичні операції. Електричні моделі в основному поділяються на дві великі категорії:
3. Дизайн і застосування схем у zk-SNARKs
У системі ZKP процес проектування схеми полягає у вираженні питання, яке потрібно довести, у вигляді схеми. Цей процес зазвичай проходить наступні етапи:
4. Потенційні недоліки та виклики
На основі схем ZKP стикаються з деякими викликами, включаючи:
Щоб вирішити ці виклики, дослідники запропонували кілька напрямків покращення, таких як технології стиснення схем, модульний дизайн та апаратне прискорення.
Чотири, модель zk-SNARKs
1.Фон
Загальна універсальність ZKP на основі схем досить низька, потрібно розробляти нові моделі та алгоритми для конкретних завдань. Існує кілька компіляторів високого рівня та інструментів комбінації низькорівневих схем для генерації схем та проектування алгоритмів, перетворення відповідних обчислень можна виконати за допомогою ручних інструментів побудови схем або автоматичних компіляторів.
2.Типові алгоритмічні моделі
Модель zkSNARK: була запропонована Бітанським та ін. у 2011 році, це покращений механізм ZKP.
Модель Бен-Сассона: Модель ZKP для виконання програм архітектури RISC фон Неймана.
Модель Піноккіо: повний набір генерації неінтерактивних zk-SNARKs, що містить високий компілятор і вторинні арифметичні програми (QAPs).
Модель Bulletproofs: не потребує довіреного налаштування, розмір доказу зростає логарифмічно в залежності від значення свідка.
Модель Ligero: легка модель ZKP, складність зв'язку пропорційна квадратному кореню від розміру верифікаційного кола.
3. Схема на основі лінійного PCP та задачі дискретного логарифму
Ці рішення включають моделі Groth16, Sonic, PLONK, Marlin, SLONK та SuperSonic тощо. Ці моделі базуються на лінійних PCP та/або дискретних задачах логарифмів, але жодна з них не має квантової стійкості.
4.方案 на основі доказів звичайних людей
"Звичайна людина доказ" є новим методом ZKP, запропонованим Голдвассером, Калаєм та Ротблюмом. Моделі, засновані на цій концепції, включають модель Hyrax, модель Libra та модель Spartan.
5.На основі імовірнісних доказів (PCP) zk-SNARKs
Ці схеми включають моделі STARK, Aurora, Succinct