Eine detaillierte Erklärung von Zero-Knowledge Proofs (ZKP)

FortgeschritteneNov 28, 2023
Zero-Knowledge Proof (ZKP) ist eine Verschlüsselungsmethode, die es einer Partei (dem sogenannten Prüfer) ermöglicht, einer anderen Partei (dem sogenannten Verifizierer) zu beweisen, dass eine Aussage wahr ist, ohne andere Informationen preiszugeben. Zu den beliebten ZKP-Lösungen gehören zk-SNARKS, zk-STARKS, PLONK und Bulletproofs. In diesem Artikel werden diese vier Arten von ZKP-Lösungen vorgestellt und ihre Vor- und Nachteile analysiert.
Eine detaillierte Erklärung von Zero-Knowledge Proofs (ZKP)

Hintergrund

Zero-Knowledge Proof (ZKP) ist eine kryptografische Technologie, die erstmals Anfang der 1980er Jahre in einem Artikel mit dem Titel „The Knowledge Complexity Of Interactive Proof Systems“ von S. Goldwasser, S. Micali und C. Rackoff vorgestellt wurde. Ursprünglich als theoretisches Modell konzipiert, zielte es darauf ab, die Herausforderung zu bewältigen, mathematische Aussagen zu überprüfen, ohne Beweise preiszugeben. Dieses Konzept erregte in der akademischen Welt große Aufmerksamkeit, da es die Grenzen traditioneller Verschlüsselungstechniken herausforderte und einen neuartigen Ansatz für den Umgang mit sensiblen Informationen bot.

Im Laufe der Zeit entwickelte sich ZKP von einem abstrakten theoretischen Konzept zu konkreten Protokollen, die in verschiedene Anwendungen integriert werden können. Zu Beginn des 21. Jahrhunderts, mit dem explosionsartigen Wachstum des Internets und der digitalen Kommunikation, begann man, das Potenzial von ZKP in der realen Welt zu erkunden. Insbesondere mit dem Aufkommen von Blockchain und Kryptowährungen hat ZKP seine Fähigkeit unter Beweis gestellt, den Datenschutz und die Sicherheit zu verbessern und gleichzeitig die Effizienz von Transaktionen und Datenverarbeitung aufrechtzuerhalten.

Heutzutage ist ZKP nicht nur ein heißes Thema in der kryptografischen Forschung, sondern wurde auch in mehrere Blockchain-Plattformen und -Anwendungen integriert. Beispielsweise bietet die Anwendung von zk-SNARKs auf Ethereum Layer2 anonyme Transaktionen ohne Offenlegung von Transaktionsdetails. Dieser Übergang von der Theorie zur praktischen Anwendung beweist nicht nur den praktischen Wert von ZKP, sondern treibt auch die Erforschung effizienterer und sicherer digitaler Interaktionen voran. Aufgrund der kontinuierlichen technologischen Weiterentwicklung spielt ZKP eine immer wichtigere Rolle beim Schutz der Privatsphäre, der Gewährleistung der Datensicherheit und der Einrichtung vertrauenswürdiger digitaler Systeme.

Definition und Prinzip von ZKP

Zero-Knowledge Proof (ZKP) ist eine Verschlüsselungsmethode, die es einer Partei (dem Beweiser) ermöglicht, einer anderen Partei (dem Prüfer) die Richtigkeit einer Aussage zu beweisen, ohne zusätzliche Informationen preiszugeben, d Die Aussage hängt davon ab. Dieser Prozess schützt nicht nur die Privatsphäre des Prüfers, sondern stellt auch sicher, dass der Prüfer den Beweisprozess nicht replizieren oder ihn zur Gewinnung zusätzlicher Informationen nutzen kann.

Konzeptdiagramm für wissensfreie Beweise (Quelle: ChainLink)

Die Kernprinzipien von Zero-Knowledge Proofs (ZKP) können durch die folgenden drei Attribute definiert werden:

  • Vollständigkeit: Wenn eine Aussage wahr ist, kann ein ehrlicher Prüfer den Test des Verifizierers immer bestehen.
  • Richtigkeit: Wenn eine Aussage falsch ist, hat ein betrügerischer Prüfer nur eine geringe Chance, den Prüfer zu der Annahme zu verleiten, dass die Aussage wahr ist.
  • Zero-Knowledge: Wenn die Aussage wahr ist, erfährt der Prüfer keine weiteren Informationen außer der Tatsache, dass die Aussage richtig ist. Mit anderen Worten: Durch den Verifizierungsprozess werden keine Informationen preisgegeben, die zur Erstellung des Beweises verwendet werden könnten.

Das Prinzip von ZKP lässt sich oft anhand einfacher Beispiele verstehen: Wenn ich Person A beweisen muss, dass ich die Telefonnummer von Person B habe, muss ich A die Nummer von B nicht direkt mitteilen. Stattdessen kann ich es beweisen, indem ich die Nummer von B anrufe . Sobald der Anruf zustande kommt, zeigt sich, dass ich tatsächlich die Nummer von B besitze, ohne irgendwelche Informationen über die Nummer selbst preiszugeben.

In praktischen Anwendungen erfordert ZKP in der Regel komplexe mathematische Konstruktionen wie Polynomgleichungen, elliptische Kurven oder andere mathematische Herausforderungen. Die Sicherheit dieser Konstruktionen basiert auf der Rechenschwierigkeit von Problemen wie Faktorisierung oder diskreten Logarithmen. Mit der Weiterentwicklung der Kryptographie sind verschiedene Implementierungen von ZKP entstanden, wie zk-SNARKs und zk-STARKs, die einen wirksamen Schutz der Privatsphäre in verschiedenen Kontexten bieten, insbesondere in den Bereichen Blockchain und Kryptowährungen.

Die Grundform des wissensfreien Beweises besteht aus drei Elementen: Zeuge, Herausforderung und Reaktion.

Zeuge: Beim wissensfreien Beweis möchte der Prüfer nachweisen, dass er über verborgene Informationen Bescheid weiß. Diese geheimen Informationen dienen als „Zeuge“ des Beweises. Der Beweiser stellt auf der Grundlage seines Wissens über den Zeugen eine Reihe von Fragen auf, die nur jemand mit Kenntnis der Informationen beantworten kann. Daher wählt der Prüfer zufällig eine Frage aus, um den Beweis einzuleiten, berechnet die Antwort und sendet sie dann an den Prüfer.

Herausforderung: Der Prüfer wählt zufällig eine weitere Frage aus dem Satz aus und bittet den Prüfer, diese zu beantworten.

Antwort: Der Prüfer empfängt die Frage, berechnet die Antwort und sendet sie an den Prüfer zurück. Anhand der Antwort des Prüfers kann der Prüfer prüfen, ob der Prüfer tatsächlich Zugriff auf den Zeugen hat. Um sicherzustellen, dass der Prüfer nicht einfach nur zufällig richtig rät, wählt der Prüfer eine andere Frage zur Untersuchung aus. Durch mehrmaliges Wiederholen dieses Vorgangs verringert sich die Wahrscheinlichkeit, dass der Prüfer die Wahrheit fabriziert, erheblich, bis der Prüfer zufrieden ist.

Im oben genannten Beispiel eines Telefonanrufs bin „Ich“ der Zeuge, der keine Auskunft geben möchte, während A der Prüfer ist und die Herausforderung lautet: „Beweisen Sie, dass „Ich“ die Nummer von B besitze.“ Der Antwortprozess beinhaltet, dass „ich“ einen Anruf mit der Nummer von B durchstelle, um zu beweisen, dass ich sie wirklich habe.

Warum wird ZKP benötigt?

Wie bereits erwähnt, bieten Zero-Knowledge Proofs (ZKP) grundsätzlich erhebliche Vorteile im Bereich des Datenschutzes. In der heutigen Zeit der Informationsflut werden personenbezogene Daten häufig auf Plattformen Dritter gespeichert, was das Risiko von Datenschutzverletzungen erhöht. Darüber hinaus beruht die Informationssicherheit aufgrund technischer Hindernisse und der Verzögerung bei rechtlichen Sanktionen weitgehend auf ethischen Zwängen, was es für Benutzer schwierig macht, ihre privaten Informationen wirklich zu kontrollieren. Die Einführung der ZKP-Technologie bietet eine Lösung, die sowohl die Privatsphäre schützt als auch die Effizienz und Sicherheit der Verifizierung verbessert.

Im Vergleich zu anderen Verschlüsselungstechnologien bietet ZKP mehrere Vorteile:

  • Datenschutz: ZKP ermöglicht es Einzelpersonen und Institutionen, den Wahrheitsgehalt bestimmter Informationen nachzuweisen, ohne den tatsächlichen Inhalt der Informationen preiszugeben. Beispielsweise kann damit nachgewiesen werden, dass eine Person die Altersvoraussetzungen erfüllt, ohne das tatsächliche Alter oder Geburtsdatum preiszugeben.
  • Erhöhte Sicherheit: Da ZKP keine Offenlegung vertraulicher Informationen erfordert, verringert es das Risiko von Datenlecks. Selbst wenn es während des Beweisverfahrens zu einem Abfangen kommt, werden keine wesentlichen Daten offengelegt.
  • Reduzierter Betrug: Bei Finanztransaktionen kann ZKP verwendet werden, um die Legitimität einer Transaktion zu überprüfen, ohne bestimmte Details preiszugeben, wodurch die Betrugsmöglichkeiten verringert werden.
  • Effizienz: Einige Arten von ZKP, wie zk-SNARKs, lassen sich sehr schnell erstellen und verifizieren, was für Systeme von Vorteil ist, die eine große Anzahl von Transaktionen oder Verifizierungsvorgängen verarbeiten müssen.
  • Interoperabilität: ZKP bietet einen gemeinsamen Rahmen für die Verifizierung zwischen verschiedenen Systemen und Domänen und ermöglicht so die sichere Verifizierung und gemeinsame Nutzung von Informationen zwischen verschiedenen Systemen.
  • Skalierbarkeit: Mit der Weiterentwicklung der Computertechnologie wird die Implementierung von ZKP effizienter und skalierbarer, sodass es in größeren Systemen eingesetzt werden kann.
  • Compliance: Im heutigen regulatorischen Umfeld, das den Schutz der Privatsphäre der Verbraucher erfordert, kann ZKP Unternehmen dabei helfen, Daten zu überprüfen und zu verarbeiten, ohne gegen Datenschutzgesetze zu verstoßen.
  • Benutzerkontrolle: ZKP verbessert die Kontrolle der Benutzer über ihre Daten, da sie die Menge der offenzulegenden Informationen auswählen können.
  • Dezentralisierung: Im Bereich Blockchain und verteilte Technologien bietet ZKP ein leistungsstarkes Datenschutztool für die Dezentralisierung, das es Benutzern ermöglicht, Transaktionen und Interaktionen durchzuführen, ohne auf zentrale Behörden angewiesen zu sein.

Ob im traditionellen Web 2.0 oder im aufstrebenden Web 3.0-Bereich, die Anwendungsaussichten von ZKP sind umfangreich.

Arten von Zero-Knowledge-Beweisen (ZKPs)

Es gibt mehrere Implementierungen von wissensfreien Beweisen, wie zk-SNARKs, zk-STARKs, PLONK und Bulletproofs. Jeder Typ hat seine Vor- und Nachteile in Bezug auf Proofgröße, Prüfzeit und Verifizierungszeit. Dieser Artikel konzentriert sich auf die Einführung der vier Typen, die in Anwendungsszenarien am häufigsten verwendet werden.

zk-SNARKs

zk-SNARKs, die für „Zero-Knowledge Succinct Non-Interactive Argument of Knowledge“ stehen, sind kryptografische Tools, die verwendet werden, um zu beweisen, dass jemand eine Information kennt, ohne die Informationen selbst preiszugeben. In zk-SNARKs bedeutet „Nullwissen“, dass der Prüfer beweisen kann, dass eine Aussage wahr ist, ohne andere Informationen als ihre Richtigkeit bereitzustellen. „Prägnanz“ bezieht sich auf die geringe Größe des Beweises und die Geschwindigkeit des Verifizierungsprozesses. „Nicht interaktiv“ bedeutet, dass ein einmal generierter Beweis von jedem ohne weitere Interaktion zwischen dem Prüfer und dem Prüfer überprüft werden kann. Zu den Kernkomponenten von zk-SNARKs gehören:

  • Vertrauenswürdiges Setup: Während der Systeminitialisierung muss ein Paar öffentlicher/privater Schlüssel (Parameter) generiert werden. Dieser Vorgang muss von einer vertrauenswürdigen Partei durchgeführt werden, da die Sicherheit des Systems gefährdet sein kann, wenn der private Schlüssel verloren geht.
  • Beweiserstellung: Der Prüfer kennt eine geheime Information, möchte diese jedoch nicht dem Prüfer preisgeben. Sie verwenden diese geheimen Informationen und die öffentlichen Parameter, um einen Beweis zu konstruieren, der hinreichend zeigt, dass sie das Geheimnis kennen, ohne Einzelheiten darüber preiszugeben.
  • Verifizierungsprozess: Sobald der Verifizierer den Beweis erhält, kann er die öffentlichen Parameter verwenden, um dessen Richtigkeit zu überprüfen. Wenn der Prüfer einen korrekten Beweis erstellt hat, gibt der Verifizierungsprozess „Ja“ aus, andernfalls „Nein“.

zk-SNARKs werden in verschiedenen Szenarien zum Schutz der Privatsphäre eingesetzt, beispielsweise bei Kryptowährungen mit anonymen Transaktionen, sicheren Abstimmungssystemen, datenschutzerhaltender Authentifizierung und Datenfreigabe sowie Blockchain-Skalierbarkeitstechnologien.

zk-STARKs

zk-STARKs oder „Zero-Knowledge Scalable Transparent Arguments of Knowledge“ ermöglichen es einer Partei (dem Beweiser), einer anderen Partei (dem Prüfer) zu beweisen, dass sie bestimmte Informationen kennt, ohne die Informationen selbst preiszugeben. Im Gegensatz zu zk-SNARKs erfordern zk-STARKs keinen vertrauenswürdigen Einrichtungsprozess. Das bedeutet, dass sie sich nicht auf die Vertraulichkeit bestimmter privater Informationen verlassen, ein Merkmal, das oft als entscheidend für die Sicherheit angesehen wird, da die vertrauenswürdige Einrichtung eine systemische Schwachstelle darstellen kann.

zk-STARKs basieren auf Konzepten aus mehreren mathematischen Bereichen, darunter Hash-Funktionen, Polynomberechnungen und Fehlerkorrekturtheorie. Sie verwenden eine Konstruktion, die als „zero-knowledge skalierbares transparentes Argument“ bekannt ist und die Beweiserstellung ohne vertrauenswürdige Einrichtung ermöglicht. Die potenziellen Anwendungen von zk-STARKs ähneln denen von zk-SNARKs, eignen sich jedoch aufgrund ihrer Skalierbarkeit und Transparenz besonders für groß angelegte Anwendungen, einschließlich datenschutzwahrender Kryptowährungen, Blockchain-Skalierbarkeitstechnologien und sicherer Verifizierung im Cloud Computing .

PLONK

PLONK ist kein Akronym, sondern bezieht sich auf die Nachnamen seiner Schöpfer. Es wurde entwickelt, um eine universelle und effiziente ZKP-Lösung bereitzustellen, insbesondere in Blockchain-Anwendungen wie Smart Contracts und datenschutzgeschützten Transaktionen. Der Kern von PLONK ist die Verwendung einer Technik des „homomorphen Versteckens“, die arithmetische Operationen an Daten ermöglicht, ohne die Originaldaten preiszugeben. Es verwendet einen speziellen Algorithmus – ein Polynom-Commitment-Schema – zur Erstellung von Beweisen, sodass Prüfer effizient nachweisen können, dass sie über die richtigen Berechnungsergebnisse für einen Datensatz verfügen.

Ein wesentliches Merkmal von PLONK ist seine Universalität. Sobald Parameter für eine bestimmte Rechenaufgabe festgelegt wurden (durch ein einmaliges vertrauenswürdiges Setup), können sie mehrmals wiederverwendet werden, um neue Beweise zu erstellen, ohne dass jedes Mal neue Setups erforderlich sind. Dies macht PLONK bei der Erstellung und Überprüfung von Beweisen äußerst effizient und ist häufig für die Unterstützung verschiedener Rechenaufgaben in Blockchain und anderen verteilten Systemen konzipiert.

Kugelsicher

Bulletproofs, eine neu eingeführte ZKP-Lösung, erfordert kein vertrauenswürdiges Setup und ist speziell für die Erstellung von Bereichsbeweisen und bestimmten Arten von arithmetischen Beweisen konzipiert. Bulletproofs wurde 2017 von Benedikt Bunz, Jonathan Bootle, Dan Boneh und anderen vorgeschlagen und basiert auf komplexen mathematischen Konstrukten wie homomorpher Verschlüsselung und Kryptographie mit elliptischen Kurven. Sie nutzen eine Reihe mathematischer Techniken, um es Prüfern zu ermöglichen, einen effektiven Bereichsbeweis für eine Zahl zu erstellen, ohne ihren genauen Wert preiszugeben. Insbesondere im Bereich der Kryptowährungen kann damit nachgewiesen werden, dass die Transaktionswerte innerhalb eines zulässigen Bereichs liegen, ohne dass die tatsächlichen Transaktionsbeträge offengelegt werden.

Aufgrund ihrer Range-Proof-Funktion werden Bulletproofs häufig in den Bereichen Kryptowährung und Blockchain eingesetzt, insbesondere bei Privacy Coins wie Monero, um Transaktionsbeträge zu verbergen und gleichzeitig die Legitimität von Transaktionen zu überprüfen. Darüber hinaus können sie in anderen Anwendungen eingesetzt werden, bei denen numerische Privatsphäre erforderlich ist.

Fallstudie

Lassen Sie uns diese vier verschiedenen Zero-Knowledge Proof (ZKP)-Technologien – zk-SNARKs, zk-STARKs, PLONK und Bulletproofs – anhand einer Schatzkarten-Analogie besser verstehen.

Stellen Sie sich vor, Sie haben eine Schatzkarte, die den genauen Standort eines vergrabenen Schatzes anzeigt. Sie möchten jemandem beweisen, dass Sie wissen, wo sich der Schatz befindet, ohne den Inhalt der Karte oder den tatsächlichen Standort des Schatzes preiszugeben.

zk-SNARKs: Sie erstellen ein komplexes Puzzle der Schatzkarte. Sie wählen ein kleines, wichtiges Teil dieses Puzzles (einen Beweis) aus und zeigen es der anderen Partei, um sie davon zu überzeugen, dass Sie wissen, wie man das komplette Puzzle, also den Ort des Schatzes, zusammensetzt, ohne das ganze Puzzle preiszugeben. Dazu benötigen Sie jedoch spezielle Marker von einem vertrauenswürdigen Drucker, um die Echtheit Ihres Puzzleteils nachzuweisen.

zk-STARKs: Sie zeigen der anderen Partei einen Teil der Schatzkarte und sagen ihr, dass sie mit einer speziellen Lupe (einem Verifizierungsalgorithmus) nach dem Zufallsprinzip die Details der Karte überprüfen kann, um sicherzustellen, dass sie tatsächlich auf den Schatz zeigt, ohne dass sie es wissen müssen den genauen Standort des Schatzes. Diese Lupe ist so leistungsstark, dass selbst zukünftige Technologien (Quantencomputer) das Geheimnis Ihrer Schatzkarte nicht lüften können.

PLONK: Dieses Mal erstellen Sie eine Reihe von Rätseln, die jeweils auf den Standort des Schatzes hinweisen. Sie präsentieren der Gegenpartei eine universelle Methode zur Überprüfung der Lösungen dieser Rätsel (ein universelles Setup), die ausreicht, damit sie glaubt, Sie wüssten alle Antworten, ohne jedes Rätsel einzeln lösen zu müssen.

Kugelsicher: Sie beschließen zu beweisen, dass Sie die ungefähre Entfernung zum Standort des Schatzes kennen, ohne seine genaue Position preiszugeben. Sie bieten eine Reihe mathematischer Problemlösungen an, die die Reichweite des Fundorts des Schatzes verdeutlichen. Ihre Methode erfordert keine speziellen Markierungen oder Drucktechniken, was bedeutet, dass keine anfängliche Vertrauensvoraussetzung erforderlich ist.

In dieser Analogie:

  • zk-SNARKs erfordern Vertrauen in die Quelle Ihres Puzzleteils (ein vertrauenswürdiges Setup), bieten aber einen sehr kleinen und schnell zu überprüfenden Beweis.
  • zk-STARKs benötigen kein Vertrauen in irgendeine Quelle, wodurch die Beweise robuster und für die langfristige Sicherheit und zukünftige Bedrohungen geeignet sind.
  • PLONK bietet eine einmalig einzurichtende, mehrfach verwendbare effiziente Verifizierungsmethode, was bedeutet, dass Sie sich einmal die Mühe machen müssen, um mehrmals nachzuweisen, dass Sie den Standort des Schatzes kennen.
  • Mit Bulletproofs können Sie Informationen über den Standortbereich des Schatzes nachweisen, ohne dass zunächst eine Vertrauensvoraussetzung erforderlich ist. Allerdings ist die Effizienz der Erstellung und Überprüfung von Beweisen möglicherweise nicht mit den beiden ersteren vergleichbar.

Jede Methode hat in praktischen Anwendungen ihre Nachteile und die Wahl hängt vom spezifischen Anwendungsszenario und den Sicherheitsanforderungen ab.

Einfacher Vergleich verschiedener ZKP-Systeme

Vor dem Vergleich müssen wir die Kriterien für die Bewertung von ZKPs verstehen:

  • Proof-Größe: Die Datenmenge im Proof, die sich auf die Speicher- und Übertragungskosten auswirkt
  • Verifizierungszeit: Die Zeit, die zur Verifizierung eines Nachweises benötigt wird
  • Beweiszeit: Die Zeit, die zum Erstellen eines Beweises benötigt wird
  • Speichernutzung: Die Menge an Speicher, die während der Beweiserstellungs- und Verifizierungsprozesse benötigt wird
  • Universalität: Ob das Beweissystem auf verschiedene Arten von Berechnungen anwendbar ist
  • Vertrauenswürdige Einrichtung: Ob eine erste vertrauenswürdige Einrichtungsphase erforderlich ist
  • Post-Quanten-Sicherheit: Ob sie künftigen Quantencomputer-Angriffen standhält

Vergleichen wir nun zk-SNARKs, zk-STARKs, PLONK und Bulletproofs anhand dieser Indikatoren und diskutieren ihre Vor- und Nachteile.

zk-SNARKs

Vorteile

  • Proof-Größe: Sehr klein, wodurch sie für Umgebungen mit begrenzter Bandbreite geeignet sind
  • Überprüfungszeit: Schnelle Überprüfung, geeignet für Szenarien, die schnelle Antworten erfordern
  • Universalität: Anwendbar auf verschiedene komplexe Berechnungen

Nachteile

  • Proof-Zeit und Speicherverbrauch: Die Proof-Erstellung kann sowohl zeitaufwändig als auch speicherintensiv sein
  • Vertrauenswürdige Einrichtung: Erfordert eine erste vertrauenswürdige Einrichtungsphase; Bei einer Kompromittierung ist die Sicherheit des Systems gefährdet
  • Postquantensicherheit: Die meisten Konstruktionen sind nicht postquantensicher

zk-STARKs

Vorteile

  • Kein vertrauenswürdiges Setup: Macht ein vertrauenswürdiges Setup überflüssig und erhöht so die Systemsicherheit
  • Post-Quanten-Sicherheit: Widersteht Angriffen von Quantencomputern
  • Proof-Größe: Obwohl größer als zk-SNARKs, unter bestimmten Bedingungen immer noch beherrschbar

Nachteile

  • Proof-Größe: Größer als zk-SNARKs, was möglicherweise die Speicher- und Übertragungseffizienz verringert
  • Beweiszeit: Möglicherweise langsamer als zk-SNARKs, insbesondere bei komplexen Berechnungen

PLONK

Vorteile

  • Universalität: Ein Parametersatz gilt für mehrere unterschiedliche Beweise, wodurch redundante Arbeit reduziert wird
  • Beweisgröße: Relativ klein, wenn auch größer als zk-SNARKs
  • Aktualisierbarkeit: Einfache Aktualisierung und Wartung

Nachteile

  • Vertrauenswürdiges Setup: Obwohl weniger streng als bei zk-SNARKs, ist dennoch ein Setup erforderlich
  • Post-Quanten-Sicherheit: Ebenso sind die meisten Konstruktionen nicht post-quantensicher

Kugelsicher

Vorteile

  • Kein vertrauenswürdiges Setup: Es ist kein vertrauenswürdiges Setup erforderlich, wodurch Sicherheitsrisiken reduziert werden
  • Beweisgröße: Die Beweisgröße wächst langsam mit der Komplexität der Aussage
  • Überprüfungszeit: Schnell für Bereichsnachweise

Nachteile

  • Proof-Zeit: Die Erstellung von Proofs kann länger dauern
  • Proof-Größe: Obwohl kleiner, immer noch größer als zk-SNARKs in größeren Proofs
  • Post-Quanten-Sicherheit: Nicht speziell für eine Post-Quanten-Umgebung konzipiert

Anwendungsfälle von ZKP in Web3

In Web3 gibt es viele Anwendungsfälle von ZKP, und wir haben zwei typische Fälle für die Untersuchung ausgewählt.

Blockchain-Skalierung – Ethereum Layer2

zk-Rollups sind eine Layer-2-Lösung, die Hunderte oder Tausende von Transaktionen außerhalb der Kette bündelt und einen zk-SNARK-Proof generiert. Dieser Nachweis wird zusammen mit den Transaktionsdaten an die Ethereum-Hauptkette übermittelt. Es ermöglicht die Validierung von Transaktionen, ohne dass die Hauptkette jede einzelne Transaktion verarbeiten muss, wodurch die Gebühren gesenkt und der Durchsatz erhöht werden. zk-Sync Era und Starknet haben die zk-rollup-Technologie übernommen, und Polygon hat kürzlich Polygon zk-EVM mit zk-rollups eingeführt.

Eine Anwendungsdemonstration von zk-SNARKs in Layer 2 (Quelle: Simon Brown)

Datenschutz – Austauschreservenachweis

Der Nachweis der Börsenreserven bezieht sich auf die Überprüfung der von Kryptowährungsbörsen oder anderen Finanzinstituten gehaltenen Guthaben, um sicherzustellen, dass die erfassten Vermögenswerte mit den tatsächlich gehaltenen Vermögenswerten übereinstimmen. Ursprünglich nutzten die Börsen Merkle Trees und externe Prüfungsfirmen für diese Überprüfung, aber dieser Prozess war auf Dritte angewiesen und konnte private Benutzerdaten wie Kontostände preisgeben. Börsen wie Gate.io nutzen jetzt die Technologie von zk-SNARK für Reservenachweise, die Verschlüsselung von Benutzerdaten und den Erhalt von Benutzer-Asset-Nummern über zk-SNARK-Schaltkreise und erstellen so vollständige Reservenachweisberichte.

Abschluss

Die vielfältigen Lösungen der Zero-Knowledge-Proof-Technologie unterstreichen ihr leistungsstarkes Potenzial in Web3. Vom Datenschutz bis zur Blockchain-Skalierung ist ZKP wichtig für den Aufbau einer sicheren und effizienten Web3-Infrastruktur. Auch wenn verschiedene Ansätze ihre Vor- und Nachteile haben, weisen sie gemeinsam auf eine vertrauenswürdigere und datenschutzfreundlichere digitale Zukunft hin. Mit fortschreitender Technologie werden die Herausforderungen der Optimierung von Leistung und Sicherheit mit ZKP nach und nach gemeistert, was auf seine immer wichtigere Rolle in der digitalen Welt hinweist.

Autor: Wayne
Übersetzer: Piper
Rezensent(en): Piccolo、Edward、Elisa、Ashley He、Joyce
* Die Informationen sind nicht als Finanzberatung gedacht und stellen auch keine Empfehlung irgendeiner Art dar, die von Gate.io angeboten oder unterstützt wird.
* Dieser Artikel darf ohne Bezugnahme auf Gate.io nicht reproduziert, übertragen oder kopiert werden. Zuwiderhandlung ist eine Verletzung des Urheberrechtsgesetzes und kann gerichtlich verfolgt werden.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!
Benutzerkonto erstellen