เขียนโดย โจเซฟ บอนโน
เรียบเรียงโดย: DAOSquare
หมายเหตุบรรณาธิการ: Field Notes เป็นซีรีส์ที่เรารายงานเกี่ยวกับอุตสาหกรรมที่สำคัญ การวิจัย และเหตุการณ์อื่นๆ ในฉบับนี้ พันธมิตรการวิจัย crypto ของ a16z และผู้ช่วยศาสตราจารย์ Joseph Bonneau ของ NYU เข้าร่วมและจดบันทึกจากการประชุม Zero Knowledge Summit ครั้งที่ 11 (zkSummit) ในกรุงเอเธนส์เมื่อวันพุธที่ 10 เมษายน งานนี้จัดโดย Zero Knowledge Podcast มีผู้เข้าร่วมประมาณ 500 คน และมีการนำเสนอพร้อมกัน 4 รายการตลอดทั้งวัน ต่อไปนี้เป็นบทสรุปของรายงานของ Bonneau ซึ่งครอบคลุมถึงฮาร์ดแวร์ที่ไม่มีความรู้ล่าสุด ประสิทธิภาพของ SNARK และการออกแบบเครือข่ายการประมูล รวมถึงการกล่าวถึง Jolt ซึ่งเป็นแนวทางใหม่ของทีมวิจัยและวิศวกรรมด้านการเข้ารหัสลับ a16z ในการออกแบบ SNARK ที่ล้ำหน้ากว่าอยู่แล้ว ความทันสมัยในปัจจุบัน เทคโนโลยีเร็วขึ้น 2 เท่า และมีการปรับปรุงเพิ่มเติมอีกมากมายที่กำลังจะเกิดขึ้น
ฮาร์ดแวร์ ZK
การสนับสนุนฮาร์ดแวร์สำหรับการสร้างหลักฐานเป็นเป้าหมายของชุมชนมายาวนาน การเสวนาสองรายการแรกซึ่งจัดขึ้นบนเวทีหลัก กล่าวถึงพัฒนาการในปัจจุบันในด้านนี้
Justin Drake นักวิจัยจาก Ethereum Foundation ได้ให้ภาพรวมของฮาร์ดแวร์ ZK รวมถึงอนุกรมวิธานของบริษัทในพื้นที่นี้ รายชื่อประกอบด้วยบริษัทที่ใช้ฮาร์ดแวร์อเนกประสงค์ (เช่น Ulvetanna) บริษัทที่สร้างฮาร์ดแวร์แบบกำหนดเอง (รวมถึง Accseal, Cysic และ Fabric) และบริษัทที่ใช้เครือข่ายป้องกันการกระจายอำนาจ (เช่น Aleo) เขาคาดการณ์ว่า "การจบเกม" ของ zkVM เช่น Jolt ที่ปรับปรุงโดย Binius (ระบบตรวจสอบ SNARK ที่ปรับให้เหมาะสมด้วยฮาร์ดแวร์) และการเพิ่มประสิทธิภาพและฮาร์ดแวร์พิเศษอื่นๆ ที่จะเกิดขึ้นเร็วๆ นี้ สามารถบรรลุผลสำเร็จมากกว่าค่าใช้จ่ายในการคำนวณถึง 1,000 เท่า และอาจส่งผลกระทบต่อ Ethereum เวอร์ชันสุดท้ายที่ครอบคลุม ผ่านการทดสอบในทางปฏิบัติ นอกจากนี้เขายังคาดการณ์ว่าฮาร์ดแวร์ส่วนใหญ่จะมุ่งเน้นไปที่การพิสูจน์อักษรที่ไม่ใช่ ZK โดยส่วนใหญ่การพิสูจน์จะใช้กระดาษห่อ Groth 16 บนใบหน้า นอกจากนี้เขายังกล่าวอีกว่า Ethereum Foundation จะประกาศการแข่งขันเพื่อการตรวจสอบอย่างเป็นทางการของผู้พิสูจน์และผู้ตรวจสอบความถูกต้องพร้อมเงินรางวัล 20 ล้านดอลลาร์
Jim Posen ผู้ร่วมก่อตั้ง Ulvetanna พูดถึง Binius และแนวคิดทั่วไปของการออกแบบระบบพิสูจน์อักษรและฮาร์ดแวร์ไปพร้อมๆ กัน Binius ใช้ฟิลด์ไบนารีทาวเวอร์และโปรโตคอล sumcheck ซึ่ง Jolt ก็ใช้เช่นกัน ข้อสรุปที่น่าสนใจจากการทดสอบเบื้องต้นกับ Binius ก็คือฟังก์ชันแฮช Groestl (SHA-3 รองลงมา) ทำงานได้ดีกว่า Keccak (มาตรฐาน SHA-3 อย่างเป็นทางการ) อย่างมาก ดังนั้นการใช้ Groestl ในบางแอปพลิเคชันอาจมีข้อได้เปรียบมากกว่า
เครือข่ายผู้พิสูจน์แบบกระจายอำนาจ
หลายคนในสาขานี้จินตนาการถึงอนาคตที่การสร้างหลักฐานของข้อความขนาดใหญ่ (เช่น ความถูกต้องของชุดธุรกรรมใน Rollup) สามารถทำได้โดยตลาดที่มีการแข่งขันและกระจายอำนาจของผู้พิสูจน์มืออาชีพ
Uma Roy ผู้ร่วมก่อตั้ง Succinct พูดถึงเครือข่ายผู้พิสูจน์อักษรที่กำลังจะมาถึงของ Succinct เธอแนะนำการออกแบบกลไกที่เป็นไปได้ต่างๆ สำหรับเครือข่ายผู้พิสูจน์แบบกระจายอำนาจ และคาดการณ์ว่าการออกแบบตามการแข่งขัน (ก่อนอื่นเพื่อพิสูจน์ชัยชนะ) หรือการขุด (ก่อนอื่นเพื่อพิสูจน์ชัยชนะ การสุ่มแบบโมดูลาร์) จะไม่นำไปสู่ผลลัพธ์ที่ดี เธอกล่าวว่าเป้าหมายการออกแบบควรเรียงตามลำดับ: ต้นทุนขั้นต่ำ เวลาแฝงสูงสุด และการต่อต้านการเซ็นเซอร์ เธอคาดการณ์ว่ารูปแบบการออก/การปักหลักอาจใช้ได้ผล แต่รูปแบบการประมูลมีแนวโน้มที่จะชนะและอาจจบลงด้วยการดูเหมือนเป็นการก่อสร้างแบบบล็อกในปัจจุบัน เธอกล่าวว่า Succinct กำลังสร้างเครือข่ายการประมูลทั่วไปเพื่อรองรับการพิสูจน์ zkVM หลายรายการ ไม่ใช่แค่ SP 1 ของ Succinct เช่น Jolt/Lasso
Wenhao Wang นักศึกษาปริญญาเอกที่ Yale University พูดคุยเกี่ยวกับบทความใหม่เกี่ยวกับเศรษฐศาสตร์ของเครือข่ายผู้พิสูจน์ที่ได้รับการตีพิมพ์ในตอนเช้าของการพูดคุย และเขาร่วมเขียนร่วมกับ Ben Fisch (Espresso Systems) และ Ben Livshits (Matter Labs) ของ . Wenhao กล่าวว่าการประมูลทวิภาคีมีความอ่อนไหวต่อการสมรู้ร่วมคิดระหว่างผู้พิสูจน์และผู้ประมูล และพวกเขาได้แนะนำกลไกทางเลือกที่เรียกว่า Proo-phi ซึ่งแนะนำธุรกรรมการจับคู่ใหม่และกลไกการพิสูจน์ Proof-phi จำเป็นต้องตั้งค่าพารามิเตอร์ความจุ ซึ่งดูเหมือนจะเป็นปัญหาการออกแบบแบบเปิดที่สำคัญ
Daniel Kales ผู้ร่วมก่อตั้งและ CTO ของ TACEO พูดคุยเกี่ยวกับตลาดที่พิสูจน์แล้วซึ่งสนับสนุนการประมวลผลแบบหลายฝ่าย (MPC) โดยเฉพาะการใช้ MPC เพื่อรักษาความเป็นส่วนตัวระหว่างลูกค้ารายย่อยกับพยานส่วนตัวและผู้พิสูจน์รายใหญ่ที่ไม่น่าเชื่อถือ เขาพูดถึงวิธีที่เราสามารถเลือกการผสมผสานของระบบพิสูจน์สำหรับการดำเนินการเชิงเส้น (เช่น อัลกอริธึม Fast Fourier Transform) ซึ่งค่อนข้างถูกใน MPC และสามารถลดต้นทุนได้
ใบรับรอง ZK
กิจกรรม 3 เหตุการณ์ที่แยกจากกันกล่าวถึงความพยายามในการสร้างข้อมูลประจำตัวที่ไม่มีความรู้จากระบบข้อมูลประจำตัวที่มีอยู่ แต่ละอันอาศัยระบบข้อมูลประจำตัวที่มีอยู่ที่แตกต่างกัน
Aayush Gupta และ Sora Suegami ผู้ร่วมก่อตั้ง ZK Email พูดคุยเกี่ยวกับหลักฐานการเป็นเจ้าของที่อยู่อีเมล ZK สิ่งเหล่านี้อาศัยการพิสูจน์ความรู้เกี่ยวกับลายเซ็น DKIM สำหรับอีเมลที่ส่งไปยังที่อยู่ที่ระบุ และ DKIM ได้รับการปรับใช้อย่างกว้างขวางโดยผู้ให้บริการอีเมลรายใหญ่ (แม้ว่าโดยหลักแล้วจะเป็นมาตรการป้องกันสแปมก็ตาม) แอปพลิเคชันจำนวนมากสามารถใช้ ZK เพื่อพิสูจน์ว่าผู้ใช้ควบคุมที่อยู่อีเมลหรือไม่ รวมถึงแอปพลิเคชันต่างๆ เช่น การส่งเงินไปยังที่อยู่อีเมล และการรายงานแบบไม่เปิดเผยตัวตน
Alin Tomescu นักวิทยาศาสตร์การวิจัยที่ Aptos Labs พูดถึง Aptos Keyless ซึ่งใช้การเชื่อมต่อ OpenID เพื่อโต้ตอบกับข้อมูลประจำตัวของ web2 แบบเดิม การเชื่อมต่อ OpenID เป็นเทคโนโลยีที่รองรับ "การเข้าสู่ระบบโดยใช้ Facebook, Google ฯลฯ" ไปยังเว็บไซต์บุคคลที่สาม Aptos Keyless โต้ตอบกับผู้ให้บริการ OpenID ที่มีอยู่ และพิสูจน์ว่าผู้ใช้ควบคุมที่อยู่ที่กำหนด ทำให้แอปพลิเคชันต่างๆ เช่น การส่งเงินไปยังบัญชี Google หรือ Facebook เป็นไปได้
Michael Elliot และ Derya Karli จาก zkPassport พูดคุยถึงวิธีสร้างข้อมูลรับรองที่ไม่ระบุตัวตนจากหนังสือเดินทางอิเล็กทรอนิกส์ที่มีอยู่ ตัวอย่างเช่น ผู้ใช้สามารถพิสูจน์ได้ว่าตนถือหนังสือเดินทางของสหรัฐอเมริกาและมีอายุ 25 ปีขึ้นไป โดยไม่เปิดเผยหมายเลขหนังสือเดินทางหรืออายุที่แน่นอน
