• اللغة وتبديل سعر الصرف
  • إعدادات التفضيلات
    لون الارتفاع / الهبوط
    وقت بداية ونهاية التغيير٪
Web3 تبادل
مدونة

مدخلك إلى الأخبار والرؤى الخاصة بالعملات الرقمية

Gate.io مدونة فهم تطبيقات إثبات عدم وجود أية معرفة في BlockChain مع مقالة واحدة

فهم تطبيقات إثبات عدم وجود أية معرفة في BlockChain مع مقالة واحدة

15 December 17:41


【TL; DR】



1 - تهدف تكنولوجيا إثبات عدم وجود أي معرفة إلى إثبات صحة العرض المقدم إلى جهة التحقق، ولكنها لا تكشف في عملية الإثبات عن أي معلومات باستثناء "العرض صحيح".

2. لا يتطلب إثبات المعارف أي شيء ثلاثة عناصر: الكمال والموثوقية وعدم المعرفة.

3- ويمكن أن تثبت تكنولوجيا ZK-SNARK أن لدى شخص ما معلومات معينة دون أن يكشف عنها على الإطلاق، وأنها تحظى بشعبية واسعة النطاق في ميدان سلسلة المحاصرة.

4. تستند عمليات إثبات النسخ والإثبات الزيتي المكاني المعتمد من قبل Filecoin على تكنولوجيا ZK-SNARK التي تشير إلى تحميل قيمة التجزئة المحسوبة إلى السلسلة وإثبات صلاحية التخزين بشكل دوري.

5. تقوم مجموعة ZK بتحميل البيانات التجارية الخام إلى السلسلة، وتستخدم صفر من الأدلة المعرفية للتحقق آليا من صحة التجارة.

فلنفترض أن علي بابا اختطف في أحد الأيام وأنه يتعامل مع الخاطفين أمام الكنز. وعلى نفس المنوال، هل هناك أي وسيلة يستطيع من خلالها أن يثبت للمختطف أنه يعرف كلمة المرور حقا دون أن يخبر المختطف بكلمة المرور لفتح الباب لإنقاذ حياته؟ هناك بعض الأساليب. ويمكن لعلي بابا أن يترك المختطف يقف على مسافة مناسبة من القوس والسهم، دون أن يكون قريبا منه (ربما يسمع الخاطف كلمة المرور المستخدمة لفتح الباب) أو بعيدا عنه (ربما يفلت علي بابا بسهولة). وبعد ذلك لا يحتاج علي بابا إلا أن يظهر للخاطفين باب مفتوح ومغلق ليثبت أنه يعرف كلمة المرور حقا دون إخبار الخاطفين بكلمة المرور الحقيقية. وفي هذه العملية، لم يقدم علي بابا أي معلومات مفيدة للمختطف (متحقق)، ولكنه سمح للمختطف (متحقق) بالتأكد من صحة الاستنتاج. وهذا أيضا هو المفهوم الأساسي المتمثل في عدم وجود أي دليل على المعرفة.


ما هي ZKPs؟



وقد أنشئت هذه النظم في عام 1985، واقترحت لأول مرة في ورقة بعنوان "التعقيد المعرفي لنظم الإثبات التفاعلي" أعدها الأساتذة صافي غواسر وسيلفيو ميكالي وتشارلز لاكفورد. وترمي تكنولوجيا ZKP إلى إثبات صحة العرض المقدم إلى الجهة الموثقة، ولكنها لا تكشف في أثناء عملية الإثبات عن أي معلومات إلا "أن العرض صحيح". وبالتالي، يمكن إعتبار "زد كي بي" أيضا "اقتراحا بعدم الكشف".
قد يبدو هذا المفهوم محرجا بعض الشيء، ولكن دلالته واضحة. تحتاج هذه المناطق إلى العناصر الثلاثة التالية:

1.كامل. يجب أن يكون مقدم العرض قادرا على أن يثبت لمتحقق الصحة أن العرض صحيح، أو أن يقنع مدقق الصحة.

2. صوت. وإذا كان هذا العرض زائفا، فلا يستطيع مقدم العرض أن يثبت للمتحقق من صحة العرض، وذلك لضمان مصداقية الدليل.

3. عدم المعرفة. في عملية إثبات صحة العرض للمتحقق من الصحة، لا يتم الكشف عن أي معلومات أخرى صحيحة على الإطلاق.

ZKP هو أحد أسس التشفير الحديث. كما فاز شافي غودواسر وسيلفيو ميكالي بجائزة تورنج لعام 2012 عن إنجازاتهما في هذه الصناعة. في الإنترنت الحديث، ZKP هو أحد التقنيات الأساسية في حوسبة الخصوصية. في مجال منع الوصول إلى البيانات، لأن البيانات في السلسلة مفتوحة تماما للجمهور، لا توجد آلية لحماية الخصوصية إلا أن العنوان في السلسلة لا يمكن أن يتوافق مع الهوية الحقيقية للأشخاص غير المتصلة بالإنترنت. وبالتالي، فإن عدم وجود أي معرفة قد حصل أيضا على العديد من التطبيقات على سلسلة المنع، مثل نظم الهوية، وحماية الخصوصية، والتوسع خارج السلسلة، وما إلى ذلك. وبشكل خاص، من الممكن أن تثبت تكنولوجيا ZK-SNARK (التي لا تعرف على الإطلاق حججا مختصرة للمعرفة) أن شخصا ما لديه معلومات معينة لا يكشف عنها على الإطلاق، وأنها تحظى بشعبية واسعة النطاق في مجال منع السلسة.



تطبيق ZKPs



1/فليكوين

FileCoin هو مشروع تخزين موزع يستند إلى بروتوكول إنترنت جديد - نظام ملفات بين الكواكب (بروتوكول IPFS). وهو أيضا أكثر المشاريع شهرة استنادا إلى IPFS. ومن ناحية أخرى ، وبسبب إستخدام تكنولوجيا مقاومة التخزين القائمة على زد كى بى ، تعد شركة فليشوين أيضا أكبر شبكة زد كى بى في العالم. وعلى وجه التحديد، فإن عمليات إثبات النسخ والإثبات الزيتي المكاني التي تتبناها شركة Filecoin تستند إلى تكنولوجيا ZK-SNARK التي تشير إلى تحميل قيمة التجزئة المحسوبة إلى على السلسلة من خلال تخزين البيانات الخام إلى خارج السلسلة وإثبات صحة التخزين بشكل دوري.

عند تخزين الملفات، من الضروري بناء شجرة دمج للبيانات الأولية، وحساب طبقة VDE حسب الطبقة، وأخيرا تحميل جذر شجرة Merkle إلى السلسلة. عملية التشفير هذه تستهلك الكثير من القدرة الحاسوبية، ولكن حجم البيانات على السلسلة محدود جدا. يمكنها ضغط مئات الكيلو بايت من البيانات إلى مئات فقط من البايت. وبالتالي، فهي طريقة معالجة ل "تبادل الوقت من أجل المكان". بعد تقييد البيانات، من الضروري التحقق من صحة البيانات على ورقة Merkle محددة عشوائيا على فترات منتظمة وحساب كل المسارات من الجذر إلى الورقة. وتسمى هذه العملية أيضا بالبروفة الزمانية المكانية. إذا لم تقم العقدة المطلوبة لتوفير دليل بتخزين البيانات المقابلة، فلا يمكن توفير قيم التجزئة لكافة المسارات المطلوبة في وقت محدود، لذلك لا يمكن تمرير التحقق من الصحة. وبهذه الطريقة، نتحقق من صحة تخزين البيانات دون الكشف عن البيانات المخزنة نفسها من خلال بروتوكول كيوتو.

بروتوكول IPFS الذي قد يحدث ثورة في الإنترنت، و FileCoin الذي جاء على طول

2.القيمة المحتسبة zk-rollup

يستخدم Filecoin تقنية zk-SNARKs لتخزين البيانات الموزعة للتحقق من صحة التخزين العام للبيانات. وتحميل ZK-rolup البيانات التجارية الخام إلى سلسلة، وتستخدم ZKPs للتحقق تلقائيا من صحة التجارة. بيد أن جميع البيانات التجارية تحتاج إلى إثبات، مما يؤدي إلى نفقات حسابية ضخمة وأداء رديء لتجميع زد كي.

وفي نظام سلسلة المنع، تحتاج كل عقدة إلى حساب معلومات الكتلة للتحقق من موثوقية المعلومات التجارية. وبالنسبة للنظام ككل، فإن هذه العملية الحسابية شديدة التكرار، ومن الواضح أن التحقق من صحة معلومات الكتلة بشكل مباشر أسرع من حساب معلومات الكتلة. وهذا هو المبدأ الأساسي الذي يقوم عليه التدرج الزكي لسلسلتي الصد. ومن حيث هيكل البيانات، تحتفظ أيضا بشجرة دمل عالمية لتداول الدول في النظام، وكل دولة هي عقدة طرفية على الشجرة. وإذا اعتمد هيكل شجرة ميركل الثنائي، لدعم مليون مستخدم و 1000 نوع من الاصول، يلزم ان يبلغ عمق شجرة ميركل نحو 30. وإذا غيرت كل عملية تبادل المعلومات من 5 إلى 10 عقد طرفية، يلزم إجراء نحو 200 حساب للتجزئة.

لمزيد من التفاصيل حول حلول ZK-Rollup، الرجاء الرجوع إلى:
كسر "المثلث المستحيل": نظرة عامة على حلول المستوى الثاني
هل سيكون تحديث التقسيم من المستوى الثاني والمستقبل الذي سيتم تنشيطه في عام 2022 الحل المثالي لتقنية EtherEther'um لزيادة قابلية التطوير؟


إستنتاج



زد كي بي هي لؤلؤة التشفير. وهو يلعب دورا مهما في حماية الخصوصية والحد من الحوسبة المزدوجة. ولا شك أن هذه المزايا الممتازة ستساعدنا على فتح مستقبل خاص وآمن وسريع للحصار.

أجب على الأسئلة لكسب المكافآت



الكاتب: آشلي، باحث في Gate.io
*تمثل هذه المادة فقط آراء الباحث ولا تشكل أي نصيحة إستثمارية.
*يحتفظ Gate.io بكافة الحقوق في هذه المادة. سيتم السماح بإعادة نشر المادة بشرط الإشارة إلى Gate.io. وفي جميع الحالات الأخرى، ستتخذ الإجراءات القانونية بسبب انتهاك حقوق التأليف.



مقالات الأسبوع المميزة Gate.io

هل سيكون SocialFi هو الشئ الكبير القادم في عصر الويب 3.0؟
النقاط الرئيسية لجلسة إستماع للتشفير | الصناعة طالبت بعدم الإفراط في التنظيم، وأعضاء من الكونجرس اقترحوا ضمان ثورة الويب 3. 0 في الولايات المتحدة
نهاية اللعبة: اكتشاف الحل الأمثل لتدرج المحاور المتسلسلة باستخدام Vitalik Buterin
افتح صندوق حظك واحصل على جائزة $6666 .
إنشاء حساب الآن
استلام 20 نقطة الآن
حصرياً للمستخدم الجديد: أكمل خطوتين للمطالبة بالنقاط على الفور!

🔑 تسجيل حساب في Gate.io

👨‍💼 أكمل خطوات التحقق من الهوية في غضون 24 ساعة

🎁 استلام مكافآت النقاط

تحصيل الآن
اللغة والمنطقة
سعر الصرف
انتقال إلى Gate.tr؟
Gate.tr موجود على الإنترنت الآن.
يمكنك النقر والانتقال إلى Gate.tr أو البقاء في Gate.io.