<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>water</title><generator>teletype.in</generator><description><![CDATA[бесплатник]]></description><image><url>https://img2.teletype.in/files/9a/1f/9a1fd5f8-4f37-4328-9012-56833af1678f.png</url><title>water</title><link>https://teletype.in/@hafrena</link></image><link>https://teletype.in/@hafrena?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hafrena</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hafrena?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hafrena?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Tue, 07 Apr 2026 12:48:20 GMT</pubDate><lastBuildDate>Tue, 07 Apr 2026 12:48:20 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hafrena/AccounAbstraction</guid><link>https://teletype.in/@hafrena/AccounAbstraction?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hafrena</link><comments>https://teletype.in/@hafrena/AccounAbstraction?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hafrena#comments</comments><dc:creator>hafrena</dc:creator><title>ERC-4337 или же Account Abstraction</title><pubDate>Fri, 08 Sep 2023 05:42:18 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e0/14/e0142f18-3ffc-4951-9ed6-6b16e2a7f48a.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/14/a3/14a347df-4a5a-4500-a615-36356c257747.png"></img>Криптовалюта движется невероятно большими шагами в каждый дом и то что вчера было недоступно и сложно для рядового пользователя, через несколько лет будет обычным средством для оплаты.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="bIic">Криптовалюта движется невероятно большими шагами в каждый дом и то что вчера было недоступно и сложно для рядового пользователя, через несколько лет будет обычным средством для оплаты.</p>
  </section>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="xnYh">Что такое Account Abstraction и зачем он нужен?</h2>
  </section>
  <p id="AwnB">Текущие проблемы в Web3 являются существенным недостатком децентрализованного мира. К примеру, для новых пользователей процесс знакомства с блокчейном, сид фразой, кошельками может оказаться довольно сложным, а также полностью отбить желание “войти” в крипто индустрию. А это лишь один из первых шагов.</p>
  <p id="yXvP">За примером не надо далеко ходить. Вы вспомните как вы выводили токены в каждую сеть для того же LayerZero. Вам нужно было раскидывать стейблы и запариваться сначала о нативках, а потом ещё и стейблах для прокрута. Представьте картину где вы выводите просто 20 USDT на аккаунт и используете их для оплаты комиссий в ЛЮБОЙ СЕТИ! Вам не надо выводить по 40 раз на аккаунт тот же matic или eth и тратиться на комисси для вывод.</p>
  <figure id="qJst" class="m_column">
    <img src="https://img2.teletype.in/files/14/a3/14a347df-4a5a-4500-a615-36356c257747.png" width="816" />
    <figcaption>пример кошелька  <a href="https://sequence.app/" target="_blank">Sequence</a></figcaption>
  </figure>
  <p id="Mwpe">Так давайте разберёмся как это всё чудо работает?</p>
  <p id="1zwd"></p>
  <h3 id="LHWl">Начнём с того что в Ethereum существует<strong> два типа счетов</strong>:</h3>
  <p id="SoXw"></p>
  <p id="JFYB">1) Счета, принадлежащие внешнему владельцу (Externally owned accounts, EOA) </p>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="d9Vb">Счета которые используют приватный ключ</p>
  </section>
  <p id="oJqJ">2) Контрактные счета (Contract accounts, CA)</p>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="eFHE">Кошелек построенный на смарт контракте</p>
  </section>
  <p id="wiHo">Вероятно, вы уже знакомы с EOA. Любой ваш Ethereum кошелек MetaMask, RabbyWallet или же ArgentX, являются EOA счетами и состоят из двух ключей: открытого и закрытого(приватного). С помощью приватного ключа владелец EOA кошелька может управлять своим аккаунтом. </p>
  <p id="M3z3">Вывод: код определяет, что делают контрактные учетные записи, а пользователи контролируют то, что делают EOA. Это важно, потому что смарт-контракты могут делать все, что можно написать в коде, тогда как EOA могут только подписывать транзакции</p>
  <p id="4jCW">На даны момент хороший пример CA wallet это <a href="https://wallet.cyber.co/" target="_blank">CyberWallet</a> или же <a href="https://sequence.app/" target="_blank">Sequence</a>. </p>
  <p id="D9o0"></p>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="SGDh" data-align="center">Как Web3 работает сегодня?</h3>
  </section>
  <p id="gAq7">Довольно утомительно. Каждый раз, для записи новой информации в блокчейн, нужно подписать транзакцию из своего EOA. Возможно, если вы уже имеете опыт это кажется лёгким, но для новых пользователей процесс запуска с нуля и взаимодействия с веб-приложением зачастую может отбить желание разбираться дальше.</p>
  <p id="zp2Z">Вот что должен сделать новый пользователь, чтобы выполнить свое первое действие в децентрализованном приложении (и это только начало пути):</p>
  <figure id="trjV" class="m_retina">
    <img src="https://img2.teletype.in/files/1e/6f/1e6f46c8-8852-438c-9cbb-ae655f95e6e2.png" width="1000" />
  </figure>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="tEZw" data-align="center">Как это работает?</h3>
  </section>
  <p id="grQz">1)Принцип работы EOA</p>
  <p id="3nAl">Вы просто отправляете транзакцию через ваш аккаунт в блокчейн на условно контракт ZkSync  и подписываете транзакцию своим приватным ключом. То есть вы взаимодействуете с контрактом напрямую через интерфейс кошелька.</p>
  <p id="BJnD">2)Принцип работы CA</p>
  <p id="XID0">Это как прокси между аккаунтом пользователя и EOA. У нас есть абстрактный аккаун, не обязательно EOA,  который построенный по каким-то правилам и может отправить (не обязательно но обычно всегда через релееры) транзакцию в сеть, которая будет отправлена на Acount Abstraction Contract и в последствии на смарт контракт. </p>
  <figure id="2a1n" class="m_custom">
    <img src="https://img3.teletype.in/files/2a/52/2a52ebb2-6c93-43c6-966e-305699be86b8.png" width="1438" />
  </figure>
  <p id="BJXj">Давайте рассмотрим пример с начислением токенов или клеймом условных ZRO</p>
  <p id="gk3f">1) Если мы используем EOА, то мы делаем транзакцию в сети на смарт контракт, подтверждаем владение аккаунтом подписав транзакцию приватным ключом и токены приходят на нас кошелек, то есть на наш аккаунт.</p>
  <p id="Np1H">2)Во втором же случае для других контрактов отправителем транзакции в блокчейн будет являтся Acont Abstratcion Contract и именно на него придут все токены, а пользовательский (user&#x27;s account) не будет учавствовать в этой системе никак. Он нужен только для того чтобы доказать что у пользователя есть доступ к AA.</p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="c3aK" data-align="center">Как отличить EOA от CA в блокчейне?</h3>
  </section>
  <p id="DsGt"></p>
  <p id="rTRt">Любой EOA состоит только из 2 основных элементов:</p>
  <p id="VAo8">1) Nonce: число, обозначающее количество отправленных транзакций или созданных контрактов.</p>
  <p id="GDcn">2) Баланс: количество средств на счету</p>
  <p id="rtks">Storage Hash и Code Hash: являются пустыми в хэше транзакции</p>
  <p id="g2tU">В тоже время как CA счет состоит из 4 элементов:</p>
  <p id="CfMw">1) Nonce: число транзакций почти всегда будет являются пустым так как напрямую с CA аккаунта нельзя сделать транзакцию, но можно сделать внутренний кол на другие контракты.</p>
  <p id="no24">2) Баланс</p>
  <p id="nbOX">3) Storage Hash: хэш, кодирующий содержимое хранилища аккаунта.</p>
  <p id="W8aj">4) Code Hash: хэш кода аккаунта в EVM.</p>
  <figure id="bvS0" class="m_column">
    <img src="https://img2.teletype.in/files/57/31/5731096a-7f77-4def-b486-635b192c4482.png" width="841" />
  </figure>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="boxL" data-align="center">Текущие минусы EOA</h2>
  </section>
  <p id="5ERW">Скорее всего, вы уже знакомы со словом <em><strong>DRAIN </strong></em>и с ситуацией, когда кто-то из ваших знакомых терял доступ к EOA, случайно поделившись своим приватным ключом или потеряв к нему доступ через неакуртно использованный софт. Примеры:</p>
  <p id="FuqT"></p>
  <ul id="RIDp">
    <li id="X5pg">QuadrigaCX и <a href="https://www.coindesk.com/policy/2022/12/19/bitcoin-addresses-tied-to-defunct-canadian-crypto-exchange-quadrigacx-wake-up/" target="_blank">потеря</a> миллионов долларов в связи со смертью человека, у которого был пароль. Кстати, там много “теорий заговора” и других интересных моментов, Netflix <a href="https://www.netflix.com/tudum/articles/trust-no-one-the-hunt-for-the-crypto-king-trailer" target="_blank">сняли</a> крутой фильм про это;</li>
    <li id="GXAJ">Мужчина <a href="https://www.cbc.ca/radio/asithappens/as-it-happens-friday-edition-1.5875363/this-man-owns-321m-in-bitcoin-but-he-can-t-access-it-because-he-lost-his-password-1.5875366#:~:text=Back%20in%202011%2C%20he%20produced,wallet%20that%20holds%20his%20bitcoins" target="_blank">потерял</a> доступ к своим BTC на $321 млн;</li>
    <li id="PfEB">Парень <a href="https://finbold.com/guy-locks-phone-with-potentially-6-million-in-crypto-heres-how-much-the-hacker-recovered/" target="_blank">заблокировал</a> телефон с потенциально $6 млн.</li>
  </ul>
  <p id="SaLe"></p>
  <p id="nzDO">Вывод: уровень ответственности с традиционными EOAs опасно высок, ведь ваш закрытый ключ это полный контроль над вашими средствами. А его не так уж и сложно потерять, и невозможно восстановить</p>
  <p id="M6wU">Есть даже поговорка на этот счет:<em> &quot;не ваши ключи, не ваша криптовалюта&quot;</em>,</p>
  <blockquote id="8ARd">тем более в современную эру софтов с закрытым кодом и ловушек с подменой смарт контрактов в открытом коде</blockquote>
  <p id="PJCX"></p>
  <p id="xSKA"></p>
  <section style="background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="k5uT" data-align="center"><strong>Что даст нам EIP-4337?</strong></h3>
  </section>
  <p id="qP4E"></p>
  <p id="K963">Идея абстракции учетной записи Ethereum состоит в том, чтобы объединить сильные стороны двух типов учетных записей и сделать их одним целым. Проще говоря, абстракция учетной записи означает, что обычные пользователи переключаются с EOAs на CAs по мере необходимости. А кошелек Ethereum превращается в абстрактный смарт-контракт. Это полностью избавляет пользователей от необходимости использовать EOA для выполнения транзакций.</p>
  <p id="1QBS">Вариантов использования ERC-4337 может быть очень много - всё что можно прописать в коде.</p>
  <p id="xrCs">Плюсы перехода:</p>
  <ul id="tsyn">
    <li id="7qrv">Нет закрытого ключа. <strong>Больше никаких 12 слов, и никакого страха их потерять</strong>. Вы можете написать в коде любую произвольную логику, позволяющую восстановить средства в кошельке. Возможно восстановление доступа при помощи сторонних сервисов, при помощи заранее назначенных пользователей и т.д. Почти полная аналогия с банковским мобильным приложением.</li>
    <li id="O402">Защита кошельков без seed-фразы. Пользователи могут включить <strong>двухфакторную аутентификацию и биометрические данные</strong> (сканирование отпечатков пальцев или лица) для защиты своих кошельков.</li>
    <li id="KLHC"><strong>Автоматические, запланированные платежи / лимиты расходов на указанный период.</strong></li>
    <li id="6Uvu">Транзакции <strong>без уплаты gas</strong>. Децентрализованные приложения могут покрывать расходы своих клиентов, чтобы привлечь дополнительных пользователей.</li>
    <li id="Wn1W"><strong>Сессия</strong>. Использование ключей сессий для игр на блокчейне без необходимости постоянного подтверждения транзакций.</li>
    <li id="ln2J">С абстракцией учетные записи могут быть запрограммированы на требование нескольких подписей перед выполнением транзакции, что <strong>фактически делает каждую учетную запись multi-sig кошельком по умолчанию.</strong> Это позволяет пользователям легко реализовывать функциональность мультиподписи без использования отдельного контракта.</li>
    <li id="Alsw"><strong>Возможность пакетной обработки транзакций</strong>. Например, утверждение передачи токена и передача токена в одной и той же операции.</li>
  </ul>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="eaLg" data-align="center">Какие риски обновления AA?</h2>
  </section>
  <p id="G4ka">Несмотря на повышенную гибкость, которую даёт AA, также важно отметить увеличивающееся количество векторов, подлежащие должной защите.</p>
  <p id="XS9n">Некоторые другие потенциальные проблемы с абстракцией учетной записи включают в себя более высокую плату за газ — кошельки со смарт-контрактами могут требовать большой вычислительной мощности для выполнения. Кошельки смарт-контрактов должны быть развернуты отдельно для каждого блокчейна, текущие попытки реализовать поддержку нескольких блокчейнов пока не сильно успешны.</p>
  <section style="background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="mFlc" data-align="center">Вывод</h2>
  </section>
  <p id="WxM7">Преимущества абстрактных учётных записей всё же превышают опасения по поводу безопасности. Но в любом случае всё зависит от индивидуального восприятия риска. Как всегда, нужно будет сделать свой ресерч (DYOR).</p>
  <p id="UlMb">Несмотря на то, что АА обсуждается с первых дней существования Ethereum, сейчас мы видим реалистичные предложения по его реализации. AA это несомненно именно то, как должны выглядеть кошельки следующего поколения, также это огромный шаг к большему уровню принятия крипты.</p>
  <p id="9Dg0">Нас ждут интересные нововведения, и варианты использования. Это станет одним из сильнейших нарративов в индустрии, также нужно будет обратить на компании, которые предложат лучший продукт.</p>
  <p id="RqY7">Сейчас над внедрением AA работают уже многие кошельки, включая сам <a href="https://cointelegraph.com/news/crypto-wallet-dapp-store-consensys-preps-cross-chain-metamask-snaps" target="_blank">MetaMask</a>, а также Argent, Safe, <a href="https://twitter.com/AmbireWallet" target="_blank">Ambire Wallet</a>, Braavos, <a href="https://lenswallet.io/" target="_blank">lens wallet</a>, <a href="https://twitter.com/0xsequence" target="_blank">Sequence</a>, <a href="https://twitter.com/patchwallet" target="_blank">Patch</a>, <a href="https://twitter.com/patchwallet" target="_blank">Wallet </a><a href="https://twitter.com/soulwallet_eth" target="_blank">Soul Wallet</a> и многие другие.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hafrena/zk-proofs_and_zkEVM</guid><link>https://teletype.in/@hafrena/zk-proofs_and_zkEVM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hafrena</link><comments>https://teletype.in/@hafrena/zk-proofs_and_zkEVM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hafrena#comments</comments><dc:creator>hafrena</dc:creator><title>Как работают ZK-proofs и zkEVM?</title><pubDate>Thu, 17 Aug 2023 17:00:57 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/af/2b/af2b4eb8-ecc4-4695-a953-d595553eb3fc.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/b1/93/b1933bfd-8290-4336-9e19-130b028aa46d.jpeg"></img>Данная статья является сборником с википедии, ютуба, статей от Jarrod Watts.,форквлога, прочтением научных робот от HAL open sience и др.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="yrQF">Данная статья является сборником с википедии, ютуба, статей от <a href="https://blog.jarrodwatts.com/the-ultimate-zk-evm-comparison-guide" target="_blank">Jarr</a><a href="https://twitter.com/jarrodWattsDev" target="_blank">o</a><a href="https://blog.jarrodwatts.com/the-ultimate-zk-evm-comparison-guide" target="_blank">d Watts</a>.,форквлога, прочтением научных робот от HAL open sience и др. </p>
    <p id="2w81">Пост сделан в образовательных целях для СНГ сибил атакеров, чтобы они хоть немного понимали принцип работы сетей в которых они пытаются получить токен. </p>
  </section>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="NJ6I">Оглавение</p>
    <p id="nn8F">1.  <a href="https://teletype.in/@hafrena/j_09cckicrf#woPH" target="_blank">Вступление </a></p>
    <blockquote id="SW87">1.2 <a href="https://teletype.in/@hafrena/j_09cckicrf#Tf3d" target="_blank">Что такое Zero-knowledge?</a> </blockquote>
    <p id="6Snl">2. <a href="https://teletype.in/@hafrena/j_09cckicrf#oOMm" target="_blank">Как работает ZK Proof?</a></p>
    <p id="baGd">3. <a href="https://teletype.in/@hafrena/j_09cckicrf#heading-what-makes-up-a-zk-proof" target="_blank">Что составляет доказательство ZK?</a></p>
    <p id="bovu">4.<a href="https://teletype.in/@hafrena/j_09cckicrf#heading-interactive-zk-proofs" target="_blank"> Интерактивные доказательства ZK </a></p>
    <p id="EoZQ">5.<a href="https://teletype.in/@hafrena/j_09cckicrf#KD8s" target="_blank">Неинтерактивные ZK-доказательства </a></p>
    <blockquote id="udRv">5.1 <a href="https://teletype.in/@hafrena/j_09cckicrf#Sbhg" target="_blank">Что такое ZKP?</a> </blockquote>
    <p id="u0mr">6. <a href="https://teletype.in/@hafrena/j_09cckicrf#pmrv" target="_blank">Что такое ZK-SNARK?</a> </p>
    <blockquote id="b5ny">6.1 <a href="https://teletype.in/@hafrena/j_09cckicrf#fwNu" target="_blank">Что такое CRS и как он работает? </a></blockquote>
    <p id="LkpJ">7.<a href="https://teletype.in/@hafrena/j_09cckicrf#7PnF" target="_blank">Что такое ZK-STARK?</a> </p>
    <p id="5vzB">8.<a href="https://teletype.in/@hafrena/j_09cckicrf#tEHz" target="_blank">Различия между Stark и Snark</a> </p>
    <p id="VdbR">9. <a href="https://teletype.in/@hafrena/j_09cckicrf#vThq" target="_blank">Как работает zkEVM? </a></p>
    <p id="oXun">10.<a href="https://teletype.in/@hafrena/j_09cckicrf#9qOz" target="_blank">Подведение итогов </a></p>
  </section>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="woPH" data-align="center">Вступление</h2>
  </section>
  <p id="sOLH">Как бы ни была прекрасна идея публичного блокчейна без права доступа, без обеспечения конфиденциальности данных будущее, насыщенное Web 3.0, может выглядеть как антиутопия, в которой каждая транзакция оставляет чёткий след, позволяющий общественности узнать о вас всё.</p>
  <p id="e8iT">Общедоступные записи транзакций хороши в качестве верифицируемых доказательств деятельности, но любой человек может покопаться в них, связать платёж с платежом, привязать вашу реальную личность к ончейн-следам и использовать их против вас.</p>
  <p id="PLPL">Аналогичным образом, отсутствие масштабируемости может серьёзно затормозить перспективы принятия блокчейна.</p>
  <p id="6cqO">Проблема масштабируемости лежит в основе большинства инноваций блокчейна, которые наблюдали в последние пару лет. Без ущерба для децентрализации текущее состояние технологии блокчейн просто не может поддерживать приложения, которые достигнут массового принятия.</p>
  <h3 id="Tf3d" data-align="center">Что такое Zero-knowledge?</h3>
  <p id="oMiK">Zero-knowledge (ZK) - доказательства с нулевым знанием, лежат в основе самых последних инноваций в web3. Они уже используются в таких продуктах, как zkEVM, ZkSync, Scroll и др,  для обеспечения верифицируемой масштабируемости Ethereum и <a href="https://polygon.technology/polygon-id" target="_blank">Polygon ID</a> для подтверждения вашей личности без раскрытия персональных данных.</p>
  <p id="uJq1">Кратко: ZK-доказательства позволяют доказать что-то, не без раскрытия самой вещи. Это имеет несколько реальных применений, например, проверка возраста без предоставления полной информации о правах/паспорте.</p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="oOMm" data-align="center">Как работает ZK Proof?</h2>
  </section>
  <p id="HvCJ">Чтобы доказать истинность утверждения, не раскрывая самого утверждения, необходимо участие двух сторон:</p>
  <ol id="cV9o">
    <li id="XqRL">Доказатель(Prover): человек, пытающийся что-то доказать </li>
    <li id="JKGQ">Верификатор(Verifier): лицо, пытающееся подтвердить, что утверждение является &quot;реальным&quot;.</li>
  </ol>
  <figure id="wWZL" class="m_column">
    <img src="https://img2.teletype.in/files/51/14/5114053c-7bb4-4457-917c-cc8e56ae252f.png" width="1258" />
  </figure>
  <p id="dSDM">Иногда в процессе участвует третья сторона - <strong>эмитент</strong>, который выдает проверяющему сертификат (например, лицензию), которому проверяющий доверяет как источнику информации.</p>
  <figure id="N0K6" class="m_column">
    <img src="https://img3.teletype.in/files/a3/fd/a3fda8e1-d2db-4af8-b170-fb20ad658bd1.png" width="1379" />
  </figure>
  <p id="arA0">Рассмотрим пример... Я хочу купить пиво и доказать продавцу, что мне больше 18 лет, не показывая при этом информацию в паспорте. В данной ситуации существуют:</p>
  <ul id="OOpm">
    <li id="lfZk"><strong>Доказатель(the Holder)</strong>: Я, человек, пытающийся доказать, что я совершеннолетний.</li>
    <li id="jKBe"><strong>Верификатор(the Verifier)</strong>: Продавец, пытающийся проверить, достиг ли я совершеннолетия.</li>
    <li id="gFWe"><strong>Эмитент(the Issuer)</strong>: государство, которое выдает мне паспорт; документ, которому продавщица доверяет и что может подтвердить мой возраст.</li>
  </ul>
  <p id="uhNj">Как правило, для подтверждения того, что мне уже исполнилось 18 лет, необходимо показать всего первую страничку паспорта (чего я делать не хочу).</p>
  <p id="2tw6">Применим это к Спанч Бобу. Спанч Боб хочет доказать, что его на самом деле зовут Спанч Боб, но для этого ему нужно предоставить свою полную лицензию проверяющему.</p>
  <p id="Ifex">Его лицензия содержит конфиденциальную информацию, такую ​​как его дата рождения, адрес, пол и многое другое; все это не обязательно для подтверждения его имени; но, увы, другого выхода у него нет.</p>
  <figure id="3j9i" class="m_column">
    <img src="https://img2.teletype.in/files/5b/41/5b411b86-9efa-4211-869a-678142fd17d1.png" width="993" />
  </figure>
  <p id="REbi">Было бы намного лучше, если бы Спанч Боб смог доказать свое имя, или если бы я мог каким-то образом доказать, что мне больше 18 лет, <em>без</em> необходимости передавать так много конфиденциальной информации.</p>
  <p id="nMo2">Это яркий пример того, как доказательства ZK представляют реальную ценность для мира. С доказательствами ZK я теперь могу доказать часть своей личности верификатору, не предоставляя никаких аспектов моей личности или каких-либо подтверждающих документов, подтверждающих этот факт.</p>
  <p id="xj4A">Таким образом, я никогда не передаю конфиденциальную личную информацию третьей стороне для хранения в базе данных; уязвимых для атак и утечек; то, чем мы в настоящее время рискуем почти каждый раз, когда регистрируемся на веб-сайте.</p>
  <p id="5Dlc">Все это звучит великолепно. Но как доказать что-то, не раскрывая ничего об этом? Для этого мы можем углубиться в то, что такое доказательства ZK.</p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="heading-what-makes-up-a-zk-proof"><strong>Что составляет доказательство ZK?</strong></h2>
  </section>
  <p id="JpGM">Итак, мы хотим что-то доказать, не раскрывая, откуда мы это знаем или что это за вещь вообще. Как это возможно?</p>
  <p id="9p4s">Прежде чем мы сможем ответить на этот вопрос, доказательства ZK можно разделить на две большие категории:</p>
  <ol id="iq6s">
    <li id="mHxz">Интерактивный</li>
    <li id="dgNn">Не интерактивый</li>
  </ol>
  <p id="Nodd">Те, которые нас интересуют в web3, являются неинтерактивными, но давайте кратко остановимся на том, что такое &quot;интерактивность&quot; в контексте ZK.</p>
  <ul id="IG2N">
    <li id="AM5I"><strong>Свидетель</strong>(the witness) - в фунцкии Zk-rollup относится к криптографическому доказательству, которое <strong>позволяет убедиться в правильности выполнения операций во вторичной цепи</strong> (rollup chain) <strong>без раскрытия конкретных данных.</strong></li>
    <li id="iJSp"><strong>Проверяющий(the prover) </strong>- это сторона, которая<strong> имеет определенную информацию</strong> и <strong>хочет убедить другую сторону в верности</strong> какого-либо утверждения, связанного с этой информацией. Процесс доказательства требует от доказателя создания специального доказательства, которое может быть проверено другой стороной без раскрытия самой информации.</li>
    <li id="Dywj"><strong>Проверяющий (the verifier )</strong> - это сторона, которая <strong>принимает доказательство от доказателя и проверяет его на корректность</strong>. <strong>Проверяющий не должен знать исходных данных</strong> или информации, но он может быть уверен в том, что утверждение верно на основе проверенного доказательства.</li>
  </ul>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="heading-interactive-zk-proofs">Интерактивные доказательства ZK</h2>
  </section>
  <p id="q9KV">Для наглядности стоит использовать пример с Шерлоком (справа) и Ватсоном (слева). </p>
  <p id="4aKA">У Шерлока есть две сферы, которые <u>являются одинаковыми по форме и цвету</u>. С правой стороны у Шерлока синяя и красная сферы, с левой стороны находится Ватсон, который <u>не различает цвета</u> поскольку является дальтоником.</p>
  <p id="ZwkR">При этом Шерлок может доказать Ватсону что Ватсон может их различать с помощью <em>ZK-доказательств </em>при этом не раскрывая ему информацию о цвете сфер.</p>
  <figure id="Bo7h" class="m_retina">
    <img src="https://img2.teletype.in/files/1d/67/1d674127-9200-4f58-b030-e1d0d4809cb7.png" width="678" />
  </figure>
  <p id="jw4Y">Для примера возьмем следующее действие.</p>
  <p id="dQ9E">Ватсон берёт сферы у Шерлока и перекладывает их себе за спину в таком же порядке, после чего <u>выбирает одно из следующих действий</u>:</p>
  <p id="cr1z"> <strong>1)</strong> Оставить их на том же месте (у себя за спиной, при этом для него сферы по прежнему остаются бесцветными)</p>
  <figure id="JtDl" class="m_column">
    <img src="https://img1.teletype.in/files/4d/16/4d16bfa8-511a-4d59-9ab2-4a52b226034b.png" width="1750" />
  </figure>
  <p id="qRrU"><strong>2)</strong> Или же поменять их местами друг с другом любое количество раз</p>
  <figure id="MofF" class="m_column">
    <img src="https://img1.teletype.in/files/cb/7a/cb7a0d32-8cbc-41ff-97aa-f6126767f8c4.png" width="1726" />
  </figure>
  <p id="bVxo">На что Шерлок после любой из двух манипуляций со сферами (действие или бездействие) <strong>должен</strong> <strong>дать ответ </strong>Ватсону, поменял ли Ватсон сферы местами или нет. </p>
  <figure id="JRE8" class="m_column">
    <img src="https://img1.teletype.in/files/4d/3f/4d3fdf43-93e5-4da0-ac7a-fec937389fab.png" width="1557" />
  </figure>
  <p id="k9NG">Шерлок отвечает что Ватсон <strong>&quot;поменял&quot; </strong>или<strong> &quot;не поменял&quot;</strong> цвета сфер и это будет являться правильным ответом в зависимости от действий Ватсона, но при этом Шерлок по прежнему не раскрыл Ватсону цвета данных сфер. </p>
  <p id="sIzT">Конечно Ватсону может повезти, поэтому действие с перемешиванием сфер или бездействием повторяется много раз и ни один ответ Шерлока из <em>N</em> количества повторений цикла не раскрывает информацию о сферах. То есть это означает что Шерлок может различать цвета с высокой точностью и ни один из ответов Шерлока не раскрывает цвет сфер для Ватсона.</p>
  <p id="Aj2T"></p>
  <h3 id="7JvX" data-align="center"><strong>Правильно ли видит цвета Шерлок?</strong></h3>
  <p id="KmLZ"><em>ZK-доказательства</em> это весомый атрибут в проведении транзакции и необходимо быть аккуратным и точным чтобы убедить третью сторону в том что Шерлок может видеть цвета. </p>
  <figure id="oYyg" class="m_column">
    <img src="https://img3.teletype.in/files/ec/6b/ec6b6cf3-000b-4f20-9cc3-9d76fb6f6d98.png" width="1234" />
  </figure>
  <p id="Z3OZ"><strong>Соответствует ли протокол использующий технологию ZK требованию точности и достоверности ответов Шерлока?</strong></p>
  <p id="WcgO">Допустим что Ватсон записывает все свои действия, а так же ответы Шерлока на камеру</p>
  <figure id="A5GX" class="m_column">
    <img src="https://img3.teletype.in/files/a8/46/a846c462-59bc-47ed-b707-3963acd0bbf1.png" width="1834" />
  </figure>
  <p id="1Bbp">Видеозапись не способна убедить нас в том что Шерлок может различать цвета или делает это правильно.</p>
  <p id="vUnD"><strong>Почему?</strong></p>
  <p id="S9Pf">Шерлок и Ватсон могли заранее договориться до записи видео в каком порядке менять сферы после того как они решили доказать нам достоверность слов Шерлока о цвете сфер.</p>
  <figure id="7woI" class="m_column">
    <img src="https://img2.teletype.in/files/9f/2a/9f2a6776-bd61-4243-852c-49a2c86a87e6.png" width="1804" />
  </figure>
  <p id="Ncgb">Мы никогда не сможем сказать была ли это подлинная запись о том что Шерлок может различать цвета или же они заранее договорились о подделке.</p>
  <p id="0PcG"></p>
  <p id="8ik6"><strong>Хотя этот процесс работает</strong>, он требует <strong>много раундов</strong> связи между проверяющим и проверяемым, что <strong>неэффективно и не очень хорошо работает в контексте блокчейн.</strong></p>
  <p id="2Mjo">Интерактивные доказательства имеют и еще одно существенное ограничение: даже после того как верификатор удовлетворен, доказательство будет недоступно для независимой проверки, то есть доверять ему может только тот, кто его проверил, а не кто-либо другой.</p>
  <p id="QpfH">По этим причинам были созданы <strong><u>неинтерактивные</u></strong> ZK-доказательства.</p>
  <p id="RANv">Более детально можно ознакомиться посмотрев <a href="https://youtu.be/YBEiObuTmsE?t=456" target="_blank">видео</a> от кофаундера зксинка.</p>
  <p id="tVkp"></p>
  <section style="background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="KD8s" data-align="center">Неинтерактивные ZK-доказательства</h2>
  </section>
  <p id="1J4I">Неинтерактивные ZK-доказательства требуют только одного раунда передачи данных от проверяющего(verifier) к проверяемому(prover). Доказатель использует алгоритм для вычисления ZK-доказательства и отправляет его верификатору, который также использует другой алгоритм для его проверки.</p>
  <p id="HPNW">Ещё одним преимуществом неинтерактивных ZK-доказательств является то, что они доступны для проверки всем желающим, то есть они не просто <strong>доказаны</strong> с точки зрения проверяющего, а доступны для проверки всеми желающими, что <strong>подходит для блокчейна.</strong></p>
  <p id="aRBT"><strong>Что это за &quot;алгоритмы&quot;, которые способны доказывать информацию и проверять доказательства?</strong></p>
  <p id="OlHh">Ответ: зависит от ситуации. Их достаточно много, но в контексте блокчейна обычно используются две системы <a href="https://en.wikipedia.org/wiki/Zero-knowledge_proof#:~:text=The%20most%20popular%20interactive%20or,Delegation%20(VPD)%252C%20and%20Succinct" target="_blank">ZKP</a>: </p>
  <ul id="JQfX">
    <li id="KgGf">ZK-SNARKs</li>
    <li id="LvAe">ZK-STARKs</li>
  </ul>
  <h3 id="Sbhg" data-align="center"><strong>Что такое ZKP?</strong></h3>
  <p id="x3gq">ZKP (расшифровывается как<strong> zero-knowledge proof</strong>) позволяет одной стороне проверить утверждение о том, что транзакция действительна или верна, без необходимости нести дополнительную информацию о транзакции.</p>
  <p id="5Xud">Благодаря им криптография нашла способ доказать подлинность транзакции без раскрытия конфиденциальной информации. Технологии ZKP могли не только обеспечить действительно приватные транзакции, но и помочь таким сетям, как Ethereum, масштабироваться.</p>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="pmrv" data-align="center"><strong>Что такое ZK-SNARK?</strong></h2>
  </section>
  <p id="hOof">ZK-SNARK значит Zero-Knowledge Succinct Non-Interactive Argument of Knowledge и обозначает краткий неинтерактивный аргумент знания с нулевым разглашением. Доказательство Zk-SNARK уже используются в Zcash, платежной системе JP Morgan Chase, основанной на блокчейн, и в качестве способа безопасной аутентификации клиентов на серверах.</p>
  <ul id="ukYW">
    <li id="6Chp"><strong>ZK</strong>: Эта пара (букв) расшифровывается как «нулевое знание», означая, что zk-SNARK не предоставляет никакой дополнительной информации, кроме достоверности утверждений отправителя. Любая информация, описывающая характер транзакции (транзакций), её участников и обмениваемую ценность, скрыта от верификатора.</li>
    <li id="vpeK"><strong>Лаконичность</strong>: они небольшие по размеру и быстро проверяются верификатором. Все, от генерации доказательства до представления и проверки, происходит в рамках одной транзакции. </li>
    <li id="XSAD"><strong>Неинтерактивность</strong>: об этом мы говорили ранее. Требуется только один раунд обмена данными между проверяющим и верификатором.</li>
    <li id="FOKM"><strong>Аргумент</strong>(Аргумент знания): Теоретически, крайне маловероятно &quot;обмануть&quot; систему.</li>
    <li id="mrcQ"><strong>Знания</strong>: Его нельзя построить без доступа к секретной информации (свидетелю).</li>
  </ul>
  <p id="c3v7">В них используется криптографический примитив, называемый эллиптической кривой (<a href="https://medium.com/@VitalikButerin/exploring-elliptic-curve-pairings-c73c1864e627" target="_blank">elliptic curve pairing</a>) как метод создания и проверки этих доказательств.</p>
  <p id="i6S7">Важно отметить, что на этапе начальной настройки ZK-SNARK, <strong>проверяющий и верификатор должны договориться об использовании &quot;общего ключа&quot;</strong>, известного как Common Reference String (CRS).  Любой человек, имеющий доступ к этому общему ключу, может проверить доказательства.</p>
  <p id="pgwN">Именно этот <strong>общий ключ</strong> и делает возможным использование ZK-SNARK, хотя это, пожалуй, <strong>самый большой их недостаток</strong>, поскольку он создает так называемое &quot;надёжное окружение&quot; (trusted environment) .</p>
  <p id="TStG"><strong>Значения, используемые для создания CRS</strong>, которые иногда называют &quot;токсичными отходами&quot;, <strong>должны быть уничтожены</strong> после создания общего ключа.</p>
  <p id="uhqq">В противном случае <strong>вся система подвергается риску</strong>, поскольку недобросовестные проверяющие смогут вычислить ложные доказательства. Следовательно, пользователи должны верить, что исходные значения уничтожены.</p>
  <p id="MBwX">Следует также отметить, что <strong>ZK SNARK не являются &quot;квантоустойчивыми&quot;</strong></p>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="w3rU"><em>Это означает, что в будущем они будут уязвимы для атак квантовых компьютеров, хотя в перспективе их можно будет модернизировать, сделав квантово-устойчивыми.</em></p>
  </section>
  <h3 id="fwNu" data-align="center">Что такое CRS и как он работает? </h3>
  <ol id="HvY7">
    <li id="Rp7e"><strong>Создание CRS:</strong> Сначала система создает Common Reference String, <strong>который содержит математические параметры</strong>. Эти параметры будут использованы для создания нулевых доказательств(ZKP) в будущем.</li>
    <li id="FQaw"><strong>Создание роллапов:</strong> Участники начинают совершать маленькие транзакции между собой. Вместо того чтобы каждая транзакция записывалась на основной блокчейн, <strong>они собирают много транзакций вместе в пакеты</strong>, <strong>называемые роллапами</strong>. То есть сами ролапы в экосистеме ZK выступают как контейнеры для переноски транзакий.</li>
    <li id="eqfS"><strong>Создание нулевых доказательств:</strong> Перед тем как отправить роллап на основной блокчейн, участники создают нулевые доказательства, используя параметры из CRS. Эти доказательства подтверждают, что все транзакции в роллапе верны и соблюдают правила, но не раскрывают детали самих транзакций.</li>
    <li id="Agiv"><strong>Проверка на основном блокчейне:</strong> Роллапы, вместе с нулевыми доказательствами, отправляются на основной блокчейн для проверки. Другие участники блокчейна могут использовать параметры из общего CRS, чтобы быстро и легко проверить доказательства и убедиться, что роллапы корректны.</li>
    <li id="BRa1"><strong>Масштабируемость и конфиденциальность:</strong> Таким образом, благодаря использованию CRS и нулевых доказательств, система может обрабатывать много транзакций эффективно и безопасно. При этом конфиденциальность транзакций сохраняется, так как роллапы не раскрывают детали сделанных операций.</li>
  </ol>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="7PnF" data-align="center">Что такое ZK-STARK?</h2>
  </section>
  <p id="Cs3i">Первые работы с подробным <strong>описанием STARK были опубликованы в 2018</strong> году Эли Бен-Сассоном, Иддо Бентовым, Йиноном Хореши и Михаилом Рябцевым. Будучи еще одним типом неинтерактивного доказательства с нулевым знанием, zk-STARK менее популярны, чем их аналоги zkSNARK, в основном потому, что<strong> это более новая модель</strong>.</p>
  <p id="F4rh">ZK-STARK означает Zero-Knowledge Scalable Transparent Argument of Knowledge, представляет собой &quot;краткий прозрачный аргумент знания, с нулевым разглашением&quot;. </p>
  <p id="zPkB">ZK-SNARK добились значительных успехов, в становлении и адаптации, ZK-STARK теперь рекламируются как новая и улучшенная версия протокола, устраняющая многие из предыдущих недостатков ZK-SNARK.</p>
  <ul id="1H4H">
    <li id="2nFL">ZK: Как и в случае с «ZK-SNARKs», это также означает «zero-knowledge», подразумевая, что они доказывают транзакции или взаимодействия без раскрытия какой-либо базовой информации, за исключением того, что они являются <strong>правильными и подлинными</strong>.</li>
    <li id="B4To"><strong>Scalable(масштабируемость)</strong>: эти ZKP направлены на повышение масштабируемости блокчейна. ZK-STARKs позволяют разработчикам выполнять вычисления и хранить данные <strong>вне цепи</strong>, увеличивая масштабируемость <strong>экспоненциально(1)</strong>. Доказательства с нулевым знанием подтверждают эти действия оффчейн, которые затем представляются в режиме онлайн для проверки заинтересованными сторонами.</li>
    <li id="XQ39"><strong>Transparent(прозрачность)</strong>: и это качество является одним из наиболее существенных отличий между zk-STARK и zk-SNARK. Они <strong>используют общедоступную случайность для генерации параметров</strong>, устраняя необходимость в доверенной установке.</li>
    <li id="bxUq"> <strong>Аргумент</strong> «Аргумент знания»: подразумевает то же самое, что и в zk-SNARKs, но использует другой подход к вычислениям. Они используют хэш-функции, устойчивые к <strong>коллизиям(2)</strong>, что фактически устраняет необходимость в доверенных установках.</li>
  </ul>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="jJXr">1)Э<strong>кспоненциальность</strong> - это если каждый день вы добавляете в два раза больше книг, чем в предыдущий день (вы покупаете 1 книгу, завтра две, послезавтра 4 и так далее) то количество книг будет увеличиваться экспоненциально.</p>
  </section>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="bvSK">2)<strong>Коллизия </strong>- это ситуация, когда две разные вещи случайно оказываются одинаковыми или имеют одинаковые характеристики.</p>
    <p id="sfuN">Допустим, у вас и у вашего друга есть разные ключи от замков, но по какой-то случайности эти ключи такие же или таким образом работают, что они могут открыть оба замка. Это была бы коллизия ключей.</p>
  </section>
  <p id="Adn5">Технология zkSTARK является более новой, чем zk-SNARKs, и пионером в её разработке была компания <strong>Starkware</strong> с решениями rollup. Используя zk-STARKs, можно вычислить несколько тысяч транзакций в партиях вне цепи и представить единственное доказательство zkSTARK для подтверждения достоверности транзакций в цепи.</p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="tEHz" data-align="center"> Различия между Stark и Snark</h3>
  </section>
  <p id="ormH">ZK-STARKS являются более новыми, чем ZK-SNARK, и Виталик называет их &quot;более новым, более блестящим кузеном&quot;!  Итак, вкратце:</p>
  <figure id="yVrD" class="m_original">
    <img src="https://img1.teletype.in/files/81/18/8118311c-40ad-4cbf-9452-b9b9a8820732.png" width="1168" />
  </figure>
  <figure id="miEK" class="m_retina">
    <img src="https://img2.teletype.in/files/9d/ac/9dac54f2-c2a0-480b-830e-76a8c256474b.png" width="960" />
  </figure>
  <h3 id="3boV" data-align="center"><strong>Прозрачность</strong></h3>
  <p id="MEMn">ZK-SNARK нуждаются в начальной доверенной фазе настройки для генерирования случайности, необходимой для создания доказательств с нулевым знанием. Эти параметры обычно хранятся в руках небольшой группы для их защиты. Если параметры попадут в чужие руки, <strong>недобросовестные участники могут использовать их для создания ложных доказательств</strong>.</p>
  <p id="m2J0">ZK-STARK используют другой подход, применяя устойчивую к столкновениям криптографию, чтобы устранить необходимость в частных церемониях генерации параметров. Без доверенных установок параметры генерации случайности являются общедоступными, что <strong>ограничивает централизацию</strong> и повышает прозрачность.</p>
  <h3 id="OqHt" data-align="center"><strong>Безопасность</strong></h3>
  <p id="JHIj">ZK-SNARK используют начальную настройку для генерации параметров и, в соответствии со своей настройкой, являются вычислительно надёжными. Однако их вычислительная надёжность предполагает, что<strong> проверяющие имеют ограниченную вычислительную мощность</strong>.</p>
  <p id="Whsz">Однако, когда проверяющий использует неограниченное количество вычислительной мощности, он с-может, например, воспользоваться определённым алгоритмом, который может выполнять чрезвычайно быстрые параллельные вычисления целочисленной <a href="https://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F" target="_blank">факторизации</a>, которые могут быть использованы для извлечения закрытого ключа из открытого ключа. Другими словами, они смогут взламывать системы доказательств. Таким образом, ZK<strong>-SNARK теоретически уязвимы для атак <a href="https://hub.forklog.com/kk-vs-blokchejn-chast-ii-kvantovye-ataki-na-bitkoin-i-sposoby-zashhity-ot-nih/" target="_blank">квантовых</a> вычислений</strong>, поэтому не являются квантово-устойчивыми.</p>
  <p id="p4MV">ZK-STARK не нуждаются в начальной доверенной установке, выбирая вместо этого устойчивый к столкновениям подход. Таким образом, они не требуют больших вычислительных затрат, как zk-SNARK, устраняя угрозу быть скомпрометированными неограниченной вычислительной мощностью квантовых вычислений. Поэтому они <strong>находятся выше по шкале <a href="https://hub.forklog.com/kvantovyj-kompyuter-vs-blokchejn-i-kriptovalyuty-chast-i-infografika/" target="_blank">квантовой</a> устойчивости</strong>.</p>
  <h3 id="oIpG" data-align="center"><strong>Масштабируемость</strong></h3>
  <p id="oIeM">ZK-SNARK имеют меньший размер по сравнению с ZK-STARK, но их вычислительные потребности заставляют их медленнее генерировать доказательства по сравнению с другим вариантом. ZK-SNARK потребляют меньше газа, чем ZK-STARK, и проверяют доказательства быстрее из-за разницы в размере.</p>
  <p id="WgEl">Хотя может показаться, что ZK-SNARK более масштабируемы из-за более быстрой проверки доказательств, ZK-STARK быстрее генерируют доказательства и быстрее масштабируются, потребляя меньше газа благодаря использованию вычислений и хранения — <strong>оффчейн</strong>. Однако в периоды низкой пропускной способности (создаётся мало доказательств) проверка доказательств занимает гораздо больше времени.</p>
  <h3 id="un8n" data-align="center"><strong>Структура</strong></h3>
  <p id="or1N">ZK-SNARKs построены <a href="https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F" target="_blank">на эллиптических кривых</a>, которые повышают безопасность и конфиденциальность, исходя из предположения, что найти логарифм случайного элемента эллиптической кривой относительно публичной базовой точки <strong>невозможно</strong>.</p>
  <p id="TbrX">zk-STARKs, с другой стороны, использует иную криптографию — устойчивые к <a href="https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BB%D0%BB%D0%B8%D0%B7%D0%B8%D1%8F_%D1%85%D0%B5%D1%88-%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D0%B8" target="_blank">коллизиям</a> хэш-функции — для обеспечения масштабируемости и безопасности.</p>
  <h3 id="w5h6" data-align="center">zk-SNARKs</h3>
  <p id="FMpb">zk-SNARKs являются более популярными из двух основных неинтерактивных доказательств нулевого знания. Несколько проектов в крипто-пространстве сегодня используют их для повышения масштабируемости и конфиденциальности.</p>
  <p id="Lhwt">zk-SNARKs быстро генерируют и проверяют ZKp, и протоколы, повышающие конфиденциальность, широко их используют. С помощью zk-SNARK блокчейн с поддержкой конфиденциальности может скрывать транзакции от посторонних глаз, позволяя пользователям предоставлять доказательства нулевого знания вместо обычных записей о транзакциях.</p>
  <p id="0IHJ">Некоторые протоколы конфиденциальности, такие как протокол <strong>Panther</strong>, имеют встроенные механизмы выборочного раскрытия информации, которые позволяют пользователям делиться информацией, защищенной блокчейном, с доверенными третьими лицами.</p>
  <p id="hyaB">zk-SNARKs также могут быть адаптированы для проверки личности, позволяя пользователям проходить требования KYC и AML, не подвергая риску свою конфиденциальную информацию.</p>
  <p id="k9zs">Используя zk-SNARKs, эти протоколы могут позволить пользователям предоставлять вместо документов подтверждение своей личности с нулевым уровнем знаний, подтверждая, что у них есть необходимые данные для проверки, не раскрывая никакой дополнительной информации.</p>
  <p id="RYaw">zk-SNARKs также были приняты для обеспечения конфиденциальности в децентрализованных финансах, играх, ZK-роллапах и владении активами.</p>
  <h3 id="RnPZ" data-align="center"><strong>zk-STARKs</strong></h3>
  <p id="PX5m">Известно, что zk-STARKs лучше масштабируются, чем zk-SNARKs. Поэтому они были приняты решениями для масштабирования блокчейна, такими как ZK-rollups и Layer-2 blockchain. С их помощью эти протоколы вычисляют транзакции и хранят данные вне сети, а затем представляют доказательства нулевого знания на сети для обновления состояния сети.</p>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="vThq" data-align="center">Как работает zkEVM?</h3>
  </section>
  <p id="Nn22">Теперь, когда рассмотрели о том, как работают доказательства с нулевым знанием и о двух распространенных формах ZKP, встречающихся в мире web3, давайте рассмотрим одну из недавних инноваций, основанных на ZKP, - виртуальную машину zkEVM (zero-knowledge Ethereum Virtual Machine).</p>
  <p id="A2WZ">zkEVM бывают разных видов, о чем Виталик рассказал в своем блоге в статье &quot;<a href="https://vitalik.ca/general/2022/08/04/zkevm.html" target="_blank">The different types of ZK-EVMs</a>&quot;. В данной статье я буду рассматривать именно <a href="https://polygon.technology/polygon-zkevm" target="_blank">ZK-EVM Polygon</a>.</p>
  <p id="E5Za">Цель создания zkEVM - улучшить масштабируемость блокчейна Ethereum, оставаясь при этом безопасным, децентрализованным и совместимым с <a href="https://ethereum.org/en/developers/docs/evm/" target="_blank">EVM</a>.</p>
  <p id="vTdY">Детали сложны, но основные принципы совпадают с тем, что мы обсуждали до сих пор. Как и во всех системах ZKP, здесь есть:</p>
  <p id="jLXK">1.Доказатель(Prover): Генерирует доказательства достоверности, представляющие истинность пакета транзакций, представленных пользователями.</p>
  <ul id="bMO4">
    <li id="kb2U">Во-первых, он создает множество доказательств ZK-STARK.</li>
    <li id="7rOW">Он связывает ZK-STARK воедино с помощью <a href="https://zkevm.polygon.technology/docs/zkProver/overview/#stark-recursion-component" target="_blank">рекурсии STARK</a>, для создания одного ZK-STARK.</li>
    <li id="2Y66">Этот ZK-STARK большой, поэтому он проходит через <a href="https://zkevm.polygon.technology/docs/zkProver/overview/#circom-library" target="_blank">компонент CIRCOM</a>, который выходит на построитель SNARK.</li>
    <li id="tWJM">Как следует из названия, построитель SNARK генерирует доказательство достоверности ZK-SNARK, что позволяет снизить затраты на газ с 5М до 350К.</li>
  </ul>
  <p id="EbXh">2.Верификатор: Смарт-контракт PolygonZkEVM, развернутый на Ethereum,                   является верификатором ZK-proof.</p>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="9qOz" data-align="center">Подведение итогов</h3>
  </section>
  <p id="S1M8">В целом, ZK-Rollups представляют собой многообещающую технологию, которая может значительно изменить пейзаж блокчейнов и принести масштабируемость и конфиденциальность в различные области. Однако как и с любыми технологическими разработками, важно продолжать исследования, разработки и обеспечивать безопасность для успешной реализации и расширения их использования.</p>

]]></content:encoded></item></channel></rss>