paint-brush
Comment les preuves sans connaissance seront renforcées par Bitcoinpar@bingventures
434 lectures
434 lectures

Comment les preuves sans connaissance seront renforcées par Bitcoin

par Bing Ventures6m2023/06/20
Read on Terminal Reader

Trop long; Pour lire

Les preuves à connaissance nulle ("ZKP") sont une technologie qui peut être utilisée efficacement dans la protection de la vie privée. Il s'agit d'une méthode mathématique par laquelle une partie peut prouver à une autre partie qu'une déclaration donnée est vraie sans révéler aucune information supplémentaire sur la déclaration. En utilisant les ZKP, les données de transaction peuvent être cryptées, permettant aux utilisateurs d'effectuer des transactions avec plus de confidentialité.
featured image - Comment les preuves sans connaissance seront renforcées par Bitcoin
Bing Ventures HackerNoon profile picture
0-item


Bien qu'il existe de nombreux projets travaillant sur l'utilisation de preuves à connaissance nulle pour mettre à l'échelle et améliorer l'infrastructure de la blockchain ou les dApps , la plupart d'entre eux sont construits sur Ethereum. Comparativement, les possibilités d'appliquer des preuves à connaissance nulle au réseau Bitcoin sont beaucoup moins explorées.

Cependant, théoriquement, les preuves à connaissance nulle ont un énorme potentiel pour améliorer le réseau Bitcoin en termes de confidentialité, d'évolutivité, de sécurité et de marge d'innovation.


Par exemple, en tant que monnaie virtuelle décentralisée, Bitcoin utilise la blockchain pour stocker toutes les informations de transaction. Cela signifie que tout le monde est accessible à ces informations, laissant le réseau avec des risques de confidentialité. Les preuves à connaissance nulle ("ZKP") sont une technologie qui peut être utilisée efficacement dans la protection de la vie privée. C'est une méthode mathématique par laquelle une partie (le prouveur) peut prouver à une autre partie (le vérificateur) qu'une déclaration donnée est vraie sans révéler aucune information supplémentaire sur la déclaration. En utilisant les ZKP, les données de transaction peuvent être cryptées, permettant aux utilisateurs d'effectuer des transactions avec plus de confidentialité sur la blockchain Bitcoin.


De plus, le réseau Bitcoin est considéré comme inadapté à une utilisation commerciale en raison de sa vitesse de transaction lente en raison de la taille limitée des blocs et du problème de congestion du réseau. Les ZKP peuvent aider à faire évoluer le réseau pour résoudre ce problème en regroupant les transactions pour le traitement par lots et en minimisant la taille des preuves pour la validation.


Plongeons dans le paysage de ce domaine et le potentiel à découvrir.


Source : Bing Ventures


ZkSNARK contre ZkSTARK

Les ZkSNARK et les zkSTARK sont deux vibrations importantes de la technologie sans connaissance. Les deux permettent à une partie de prouver à une autre la validité d'une déclaration donnée sans révéler aucune information sensible. Mais ils diffèrent par leur fonctionnement, leurs performances et leurs scénarios d'utilisation possibles.


Les ZkSNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) sont basés sur la cryptographie à courbe elliptique (ECC), qui implique des équations mathématiques complexes difficiles à résoudre. Ils peuvent générer des preuves de très petite taille sans interagir avec le prouveur ou le vérificateur. Les ZkSNARK sont principalement utilisés dans les crypto-monnaies et la protection de la vie privée.


Les ZkSTARK (Zero-Knowledge Scalable Transparent Argument of Knowledge) sont un nouveau type de technologie de preuve de connaissance zéro. Ils utilisent un cadre mathématique beaucoup plus simple qui inclut des fonctions de hachage cryptographiques irréversibles et une interpolation polynomiale, leur permettant d'être mis en œuvre plus efficacement à plus grande échelle.


Source : Laboratoires de la matière


Et à la différence des zkSNARK, les zkSTARK ne nécessitent pas de phase de configuration de confiance potentiellement vulnérable, ce qui les rend plus sécurisés. Les zkSTARK sont également considérés comme résistants quantiques.

Les ZkSTARK ont des tailles de preuve plus grandes que les zkSNARK, mais la preuve des zkSTARK peut être vérifiée par n'importe qui sans accès à aucun paramètre externe. En outre, ils peuvent mieux prendre en charge le traitement parallèle et l'informatique distribuée, ce qui leur permet de gérer efficacement des tâches informatiques complexes. Cela signifie que les zkSNARK peuvent être utilisés dans des domaines plus larges tels que l'Internet des objets.



Source : Vitalik



Les ZkSTARK permettent également aux développeurs d'utiliser des algorithmes plus complexes et d'exécuter des opérations mathématiques complexes, offrant ainsi plus de possibilités de mises à niveau technologiques.

Comme les zkSNARK ont été développés avant les zkSTARK, ils ont une longueur d'avance en termes d'adoption.


Limitations des projets Bitcoin basés sur ZkSNARK

Prenez Zcash par exemple. Zcash est un fork de code du protocole Bitcoin. Il s'appuie sur le travail existant de l'équipe principale de Bitcoin pour permettre des transactions protégées qui encodent l'expéditeur, le destinataire et le montant à l'aide de zk-SNARK.


Zcash fonctionne comme ça. Premièrement, il existe deux types d'adresses Zcash, blindées et transparentes. Les adresses transparentes commencent par "t" et se comportent de la même manière que les adresses Bitcoin, exposant l'adresse et le solde sur la blockchain. Les adresses protégées qui commencent par « z » incluent les améliorations de confidentialité fournies par les preuves à connaissance nulle.


Deuxièmement, lorsque les utilisateurs envoient des crypto-monnaies entre des adresses protégées, une preuve zkSNARK sera générée pour prouver que l'expéditeur dispose d'une quantité suffisante de crypto-monnaie non dépensée. Le processus implique des opérations mathématiques et cryptographiques complexes, notamment la génération des paramètres publics, le calcul des hachages et la construction de circuits arithmétiques.

Alors que la génération d'une preuve zkSNARK prend beaucoup de temps et de puissance de calcul, la validation d'une preuve zkSNARK est très simple et rapide. Le validateur n'a qu'à vérifier si une transaction est traitée conformément aux règles consensuelles de la blockchain sans connaître le montant, l'expéditeur et le destinataire de la transaction.


De cette manière, l'utilisation de zkSNARK aide Zcash à atteindre l'anonymat et la vérifiabilité des transactions.


Cependant, il existe certaines limites à l'utilisation de cette technologie par Zcash. Tout d'abord, comme Bitcoin, Zcash utilise les sorties de transaction non dépensées (UTXO) pour déterminer quelles transactions sont dépensables. Cela signifie que les données de transaction ont été fournies mais seulement protégées du public. En analysant les modèles et le trafic des transactions entre les adresses protégées, les attaquants peuvent obtenir des informations susceptibles de porter atteinte à la vie privée des utilisateurs.


Deuxièmement, Zcash maintient sa propre blockchain, ce qui rend difficile l'intégration ou l'interaction de Zcash avec d'autres applications. Cela a limité l'application de Zcash et entravé son développement ultérieur. Malgré son succès dans la réalisation de transactions préservant la confidentialité, l'utilisation de Zcash est faible. De plus, les transactions préservant la vie privée ont un coût beaucoup plus élevé que les transactions publiques, ce qui est l'une des raisons de la faible utilisation de Zcash et une autre limitation de celui-ci.



Source : Ashish


Expériences et perspectives d'application de ZkSTARK à Bitcoin

Les caractéristiques des zkSTARK signifient qu'ils pourraient être la technologie ZKP la plus appropriée pour Bitcoin. L'une des expériences de pointe est appelée STARK à courbe elliptique ou EC-STARK. EC-STARKs vise à accroître l'évolutivité et la sécurité de Bitcoin en déplaçant hors chaîne la validation de la signature ECDSA (Elliptic Curve Digital Signature Algorithm) à l'aide de STARKs. En remplaçant les fonctions de hachage par des courbes elliptiques, EC-STARKS peut rendre les solutions d'évolutivité déjà existantes pour Ethereum compatibles avec Bitcoin.


Vous pouvez exécuter un protocole hors chaîne pour Bitcoin et conserver des preuves dans les STARK. Cela signifie que Bitcoin peut être émulé à l'intérieur de STARK, ce qui permet de créer des protocoles hautement sophistiqués sur des jetons basés sur Bitcoin avec les mêmes clés de courbe elliptique.


En termes simples, cette technologie peut non seulement augmenter l'évolutivité de Bitcoin, mais également permettre à la blockchain Bitcoin de se transformer en une plate-forme où les développeurs peuvent créer des dApps, devenant potentiellement un rival pour Ethereum. Cela améliore également la confidentialité et réduit les besoins de stockage, car les données peuvent être transformées en preuves beaucoup plus petites. Cependant, certains des défis incluent la compatibilité avec l'infrastructure Bitcoin existante et la demande de ressources informatiques.



Source : Starkware



Les zkSTARK peuvent également être utilisés pour prouver la validité des en-têtes de bloc, permettant aux clients légers de vérifier le dernier état de la chaîne en un instant. En combinaison avec UTreeXO , un accumulateur dynamique basé sur le hachage conçu pour l'ensemble Bitcoin UTXO, zKSTARKs peut être utilisé pour synchroniser instantanément un nœud complet Bitcoin sans avoir besoin de télécharger des gigaoctets d'historique de blockchain. Et un bloc ne peut être validé qu'en vérifiant les hachages racine UTreeXO qui représentent l'ensemble UTXO complet et l'état de sortie.


Les ZkSTARK peuvent également être appliqués au processus de vérification des transactions, y compris la sérialisation des transactions, le calcul des hachages Double-SHA256, les opérations secp256k1 et d'autres opérations de base dans le processus de vérification. Ils pourraient assurer un degré élevé de sécurité et de fiabilité opérationnelle dans le processus. De plus, les ZKSTARK peuvent également être utilisés pour vérifier les éléments intégrés de Cairo pour l'accélération Bitcoin. En tirant parti de la fonctionnalité intégrée de Cairo, le système de preuve à connaissance nulle hautement efficace de StarkNet, l'efficacité du processus de vérification des transactions pourrait être considérablement augmentée.



Source : Bing Ventures



Au-delà de ce qui précède, les zkSTARK ont d'autres applications potentielles. Par exemple, en combinaison avec Taro, ils peuvent rendre Taro plus évolutif, lui permettant de traiter plus de transactions et de prendre en charge des applications à plus grande échelle, ouvrant ainsi la voie au déploiement multichaîne de Taro et élargissant potentiellement les cas d'utilisation de Bitcoin.


De plus, en utilisant zkSTARK pour compresser l'historique des transactions en une seule transaction et protéger efficacement les données de transaction, des transactions confidentielles peuvent être réalisées sur la blockchain Bitcoin. De plus, les zkSTARK peuvent être utilisés pour réaliser la primitive de Taro, réaliser la sérialisation des actifs par TVL, et réaliser et vérifier les arbres Merkle-Sum Sparse Merkle (MS-SMT). Ces opérations pourraient effectivement améliorer la confidentialité et la sécurité. Et les solutions de couche 2 telles que le Lightening Network peuvent tirer parti des zkSTARK pour vérifier les transactions Bitcoin plus efficacement sans sacrifier la confidentialité.



Source : Bing Ventures


De plus en plus de projets commencent à expérimenter l'adoption d'une technologie à l'épreuve des connaissances nulles pour l'infrastructure et les dApps dans le réseau Bitcoin. Certaines des solutions promettent d'accélérer l'utilisation de cette technologie en exploitant l'espace de bloc de la blockchain Bitcoin et en améliorant la confidentialité et l'évolutivité de la blockchain.


Mais dans l'ensemble, la plupart des activités se font sur Ethereum. Il y a un manque évident d'attention à l'intersection de Bitcoin et de la technologie sans connaissance. De plus, la pratique actuelle de l'ingénierie est loin derrière les réalisations de la recherche universitaire.

Nous pensons que davantage d'explorations et d'expériences sont nécessaires dans cet espace, mais c'est une direction prometteuse qui mérite notre attention et notre soutien.


Également publié ici.