La tecnología ZK se ha utilizado ampliamente con fines de privacidad y escalado. Aún así, una nueva ola de proyectos está aprovechando las características de esta solución criptográfica para resolver uno de los problemas más apremiantes de la industria de las cadenas de bloques: los puentes entre cadenas.
Una de las razones para adoptar ZK como puente es su naturaleza criptográfica sin confianza, que aborda una de las debilidades de las soluciones de puente centralizadas que están en el centro de los ataques informáticos masivos en 2022.
Problemas del puente
**El puente de cadena cruzada actual enfrenta dos problemas importantes: escalabilidad y seguridad. **Dado que los puentes necesitan realizar un seguimiento del estado de las dos cadenas, requieren una potencia informática y una capacidad de almacenamiento significativas. Para evitar esta sobrecarga, muchos puentes se han movido a un enfoque basado en comités, donde un pequeño conjunto de validadores (o incluso solo titulares de múltiples firmas) firman transferencias estatales y, por lo tanto, se vuelven vulnerables.
Más de $ 1.6 mil millones en pérdidas de activos debido a vulnerabilidades de ataques de puentes durante 2022. Pero este número se puede interpretar de dos maneras. Por un lado, el tráfico de tránsito sobre el puente indica que la demanda de interoperabilidad del mercado está aumentando. Por otro lado, una pieza tan importante del rompecabezas representa uno de los eslabones más débiles en el ecosistema blockchain más grande. Las tres áreas principales de preocupación por la seguridad son los errores en el código, los puntos ciegos en la arquitectura (como la falta de mecanismos de seguridad) y las tomas de control del comité/validador.
Hack masivo en 2022 impulsa el desarrollo del puente ZK
Esto ha llevado a los desarrolladores a explorar soluciones alternativas, especialmente aquellas que dependen de la criptografía. El uso de propiedades inherentes a zk-SNARK elimina la necesidad de un modelo de comité y permite escalar la red.
****¿Cómo juega ZK? ****
Para verificar el estado de una cadena de bloques (la cadena de origen) en otra cadena de bloques (la cadena de destino) sin seguridad compartida, puede utilizar un cliente ligero en cadena para la cadena de origen que se ejecuta en la cadena de destino. Un cliente ligero o nodo ligero es una pieza de software que se conecta a un nodo completo para interactuar con la cadena de bloques.
Esto le permite verificar el consenso de la cadena de origen dentro del entorno de ejecución de la cadena de destino sin requerir suposiciones de confianza adicionales más allá de lo que se requiere para el consenso de cada cadena. La cadena de destino tendrá entonces alguna información sobre la cadena de origen incorporada en su propio consenso.
Aquí hay una explicación simple de cómo funciona el puente ZK.
Mediante el uso de sistemas de prueba de conocimiento cero, específicamente la propiedad "sucinta" de SNARK, ahora es posible realizar de manera eficiente este proceso de verificación utilizando clientes ligeros en cadena. También es posible verificar las transiciones de estado y el consenso en la cadena para obtener la máxima seguridad, similar a ejecutar un nodo completo.
Identificamos al menos cuatro proyectos que trabajan en soluciones de puentes ZK en diferentes ecosistemas y etapas de desarrollo.
Succinct Labs ha desarrollado un sistema que permite una conexión de confianza minimizada entre Gnosis y Ethereum 2.0, una cadena de bloques de consenso de prueba de participación. El sistema utiliza SNARKS para verificar de manera eficiente la validez de las pruebas de consenso en la cadena Gnosis.
La red Ethereum 2.0 cuenta con un comité de 512 validadores, seleccionados aleatoriamente cada 27 horas, encargados de firmar cada encabezado de bloque durante ese tiempo. El estado de la red Ethereum se considera válido si al menos 2/3 de los validadores han firmado un encabezado de bloque determinado. El proceso de verificación de la validez del estado de la red implica almacenar y verificar las claves públicas 512 BLS del verificador y presentar sus firmas y encabezados de bloque y la prueba Merkle del verificador.
Este proceso es computacionalmente costoso, por lo que los clientes ligeros usan SNARK para crear una prueba de tamaño constante que se puede verificar de manera eficiente en la cadena Gnosis. Las pruebas se crean utilizando computación fuera de la cadena, lo que implica construir circuitos para verificar los validadores y sus firmas, y luego generar pruebas SNARK. Luego, la prueba y el encabezado del bloque se envían a un contrato inteligente en Gnosis Chain, que realiza la verificación. El uso de SNARK ayuda a reducir la sobrecarga de almacenamiento y la complejidad del circuito, y reduce las suposiciones de confianza. Sin embargo, este enfoque es específico para el protocolo de consenso Ethereum 2.0 y EVM, por lo que puede ser más fácil generalizarlo a otras cadenas.
Electron Labs está tratando de crear una conexión entre el ecosistema Cosmos SDK (un marco para crear aplicaciones de cadena de bloques específicas) y Ethereum. Específicamente, zkIBC busca emular el protocolo de comunicación sin confianza utilizado por la cadena soberana Cosmos, llamado Inter-Blockchain Communication Protocol (IBC), y extenderlo a Ethereum.
Sin embargo, usar un cliente ligero de Cosmos SDK en Ethereum plantea algunos desafíos. El cliente ligero de Tendermint utilizado en Cosmos SDK se ejecuta en la curva Ed25519, que no es compatible de forma nativa con la cadena de bloques de Ethereum. Esto hace que sea costoso e ineficiente verificar las firmas Ed25519 en la curva Ethereum BN254. Electron Labs planea resolver este problema mediante la creación de un sistema basado en zkSNARK que puede generar pruebas de validez de firma fuera de la cadena y solo verificar las pruebas en la cadena Ethereum.
Este enfoque verifica de manera eficiente y económica las firmas Ed25519 del SDK de Cosmos en la cadena de bloques de Ethereum sin introducir nuevos supuestos de confianza. Un problema con este enfoque es la latencia, ya que el proceso de generación de pruebas debe mantenerse al día con la alta tasa de producción de bloques de Cosmos SDK. Electron Labs planea resolver este problema utilizando múltiples máquinas para generar pruebas en paralelo y combinándolas en una sola prueba zkSNARK.
zkBridge es un marco que permite la creación de aplicaciones que pueden comunicarse entre diferentes redes de blockchain. Utiliza nodos de retransmisión y un sistema de contrato inteligente para facilitar la comunicación. La principal diferencia entre zkBridge y otros enfoques liderados por la industria es que solo requiere la presencia de un nodo honesto en la red de retransmisión y asume que los zkSNARK son confiables.
zkBridge usa deVirgo, una versión paralela del sistema de prueba zkSNARK de Virgo, que tiene un tamaño de prueba más pequeño y no requiere una configuración confiable. Se basa en un protocolo llamado GKR y un esquema de compromiso polinomial para generar pruebas de circuitos que verifican múltiples firmas. Luego, la prueba de deVirgo se comprime con el probador Groth16 y se verifica mediante el contrato de actualización en la cadena de bloques de destino. En general, esta combinación de sistemas de prueba permite una comunicación eficiente entre cadenas en zkBridge sin suposiciones de confianza externas.
****=nil; Accesibilidad básica de datos no confiables ****
La gestión de datos críticos, como la creación de puentes, a menudo requiere una replicación completa de los datos en un entorno de confianza bajo control total. Pero si eso no es posible, o su costo es prohibitivo, las organizaciones pueden recurrir a proveedores de datos confiables, como AWS o Infura, para acceder a los datos que necesitan.
Pero como mencionamos en la introducción de esta publicación, confiar en los proveedores de datos puede generar problemas de censura o violación de datos.
La solución de gestión de datos sin confianza de Here=nil;. Esta solución permite puentes sin confianza mediante el uso de pruebas de consulta y estado basadas en el sistema "DROP DATABASE*". En este caso, el protocolo puede usar los datos recuperados del protocolo y la prueba de corrección de SNARK para transferir datos de diferentes bases de datos de protocolo entre sí.
en conclusión
Dado que el espacio puente ZK aún está en su infancia, esperamos un crecimiento exponencial en los avances de la investigación, las implementaciones inteligentes y la adopción de aplicaciones de cadena cruzada en los próximos años. Dado que sabemos que la necesidad de interoperabilidad está creciendo, podemos esperar el desarrollo de tecnologías puente más seguras y escalables, que a su vez pueden impulsar el desarrollo de la tecnología ZK.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
¿Cómo resolver el problema del puente de cadena cruzada? Introducción de 4 nuevos proyectos de puentes ZK
Autor: zkvalidator Compilador: Kate, Marsbit
La tecnología ZK se ha utilizado ampliamente con fines de privacidad y escalado. Aún así, una nueva ola de proyectos está aprovechando las características de esta solución criptográfica para resolver uno de los problemas más apremiantes de la industria de las cadenas de bloques: los puentes entre cadenas.
Una de las razones para adoptar ZK como puente es su naturaleza criptográfica sin confianza, que aborda una de las debilidades de las soluciones de puente centralizadas que están en el centro de los ataques informáticos masivos en 2022.
Problemas del puente
**El puente de cadena cruzada actual enfrenta dos problemas importantes: escalabilidad y seguridad. **Dado que los puentes necesitan realizar un seguimiento del estado de las dos cadenas, requieren una potencia informática y una capacidad de almacenamiento significativas. Para evitar esta sobrecarga, muchos puentes se han movido a un enfoque basado en comités, donde un pequeño conjunto de validadores (o incluso solo titulares de múltiples firmas) firman transferencias estatales y, por lo tanto, se vuelven vulnerables.
Más de $ 1.6 mil millones en pérdidas de activos debido a vulnerabilidades de ataques de puentes durante 2022. Pero este número se puede interpretar de dos maneras. Por un lado, el tráfico de tránsito sobre el puente indica que la demanda de interoperabilidad del mercado está aumentando. Por otro lado, una pieza tan importante del rompecabezas representa uno de los eslabones más débiles en el ecosistema blockchain más grande. Las tres áreas principales de preocupación por la seguridad son los errores en el código, los puntos ciegos en la arquitectura (como la falta de mecanismos de seguridad) y las tomas de control del comité/validador.
! [ZK] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-4c6e40347b-dd1a6f-7649e1)
Hack masivo en 2022 impulsa el desarrollo del puente ZK
Esto ha llevado a los desarrolladores a explorar soluciones alternativas, especialmente aquellas que dependen de la criptografía. El uso de propiedades inherentes a zk-SNARK elimina la necesidad de un modelo de comité y permite escalar la red.
****¿Cómo juega ZK? ****
Para verificar el estado de una cadena de bloques (la cadena de origen) en otra cadena de bloques (la cadena de destino) sin seguridad compartida, puede utilizar un cliente ligero en cadena para la cadena de origen que se ejecuta en la cadena de destino. Un cliente ligero o nodo ligero es una pieza de software que se conecta a un nodo completo para interactuar con la cadena de bloques.
Esto le permite verificar el consenso de la cadena de origen dentro del entorno de ejecución de la cadena de destino sin requerir suposiciones de confianza adicionales más allá de lo que se requiere para el consenso de cada cadena. La cadena de destino tendrá entonces alguna información sobre la cadena de origen incorporada en su propio consenso.
! [ZK] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-542bfc07ee-dd1a6f-7649e1)
Aquí hay una explicación simple de cómo funciona el puente ZK.
Mediante el uso de sistemas de prueba de conocimiento cero, específicamente la propiedad "sucinta" de SNARK, ahora es posible realizar de manera eficiente este proceso de verificación utilizando clientes ligeros en cadena. También es posible verificar las transiciones de estado y el consenso en la cadena para obtener la máxima seguridad, similar a ejecutar un nodo completo.
Identificamos al menos cuatro proyectos que trabajan en soluciones de puentes ZK en diferentes ecosistemas y etapas de desarrollo.
Laboratorios sucintos
! [ZK] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-c859310236-dd1a6f-7649e1)
Succinct Labs ha desarrollado un sistema que permite una conexión de confianza minimizada entre Gnosis y Ethereum 2.0, una cadena de bloques de consenso de prueba de participación. El sistema utiliza SNARKS para verificar de manera eficiente la validez de las pruebas de consenso en la cadena Gnosis.
La red Ethereum 2.0 cuenta con un comité de 512 validadores, seleccionados aleatoriamente cada 27 horas, encargados de firmar cada encabezado de bloque durante ese tiempo. El estado de la red Ethereum se considera válido si al menos 2/3 de los validadores han firmado un encabezado de bloque determinado. El proceso de verificación de la validez del estado de la red implica almacenar y verificar las claves públicas 512 BLS del verificador y presentar sus firmas y encabezados de bloque y la prueba Merkle del verificador.
Este proceso es computacionalmente costoso, por lo que los clientes ligeros usan SNARK para crear una prueba de tamaño constante que se puede verificar de manera eficiente en la cadena Gnosis. Las pruebas se crean utilizando computación fuera de la cadena, lo que implica construir circuitos para verificar los validadores y sus firmas, y luego generar pruebas SNARK. Luego, la prueba y el encabezado del bloque se envían a un contrato inteligente en Gnosis Chain, que realiza la verificación. El uso de SNARK ayuda a reducir la sobrecarga de almacenamiento y la complejidad del circuito, y reduce las suposiciones de confianza. Sin embargo, este enfoque es específico para el protocolo de consenso Ethereum 2.0 y EVM, por lo que puede ser más fácil generalizarlo a otras cadenas.
zkIBC desarrollado por Electron Labs
! [ZK] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-7fb0fa2f77-dd1a6f-7649e1)
Electron Labs está tratando de crear una conexión entre el ecosistema Cosmos SDK (un marco para crear aplicaciones de cadena de bloques específicas) y Ethereum. Específicamente, zkIBC busca emular el protocolo de comunicación sin confianza utilizado por la cadena soberana Cosmos, llamado Inter-Blockchain Communication Protocol (IBC), y extenderlo a Ethereum.
Sin embargo, usar un cliente ligero de Cosmos SDK en Ethereum plantea algunos desafíos. El cliente ligero de Tendermint utilizado en Cosmos SDK se ejecuta en la curva Ed25519, que no es compatible de forma nativa con la cadena de bloques de Ethereum. Esto hace que sea costoso e ineficiente verificar las firmas Ed25519 en la curva Ethereum BN254. Electron Labs planea resolver este problema mediante la creación de un sistema basado en zkSNARK que puede generar pruebas de validez de firma fuera de la cadena y solo verificar las pruebas en la cadena Ethereum.
Este enfoque verifica de manera eficiente y económica las firmas Ed25519 del SDK de Cosmos en la cadena de bloques de Ethereum sin introducir nuevos supuestos de confianza. Un problema con este enfoque es la latencia, ya que el proceso de generación de pruebas debe mantenerse al día con la alta tasa de producción de bloques de Cosmos SDK. Electron Labs planea resolver este problema utilizando múltiples máquinas para generar pruebas en paralelo y combinándolas en una sola prueba zkSNARK.
zkBridgeDiseñado por BerkleyRDI
! [ZK] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-e2df0e1e8a-dd1a6f-7649e1)
zkBridge es un marco que permite la creación de aplicaciones que pueden comunicarse entre diferentes redes de blockchain. Utiliza nodos de retransmisión y un sistema de contrato inteligente para facilitar la comunicación. La principal diferencia entre zkBridge y otros enfoques liderados por la industria es que solo requiere la presencia de un nodo honesto en la red de retransmisión y asume que los zkSNARK son confiables.
zkBridge usa deVirgo, una versión paralela del sistema de prueba zkSNARK de Virgo, que tiene un tamaño de prueba más pequeño y no requiere una configuración confiable. Se basa en un protocolo llamado GKR y un esquema de compromiso polinomial para generar pruebas de circuitos que verifican múltiples firmas. Luego, la prueba de deVirgo se comprime con el probador Groth16 y se verifica mediante el contrato de actualización en la cadena de bloques de destino. En general, esta combinación de sistemas de prueba permite una comunicación eficiente entre cadenas en zkBridge sin suposiciones de confianza externas.
****=nil; Accesibilidad básica de datos no confiables ****
! [ZK] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-c3a756c16c-dd1a6f-7649e1)
La gestión de datos críticos, como la creación de puentes, a menudo requiere una replicación completa de los datos en un entorno de confianza bajo control total. Pero si eso no es posible, o su costo es prohibitivo, las organizaciones pueden recurrir a proveedores de datos confiables, como AWS o Infura, para acceder a los datos que necesitan.
Pero como mencionamos en la introducción de esta publicación, confiar en los proveedores de datos puede generar problemas de censura o violación de datos.
La solución de gestión de datos sin confianza de Here=nil;. Esta solución permite puentes sin confianza mediante el uso de pruebas de consulta y estado basadas en el sistema "DROP DATABASE*". En este caso, el protocolo puede usar los datos recuperados del protocolo y la prueba de corrección de SNARK para transferir datos de diferentes bases de datos de protocolo entre sí.
en conclusión
Dado que el espacio puente ZK aún está en su infancia, esperamos un crecimiento exponencial en los avances de la investigación, las implementaciones inteligentes y la adopción de aplicaciones de cadena cruzada en los próximos años. Dado que sabemos que la necesidad de interoperabilidad está creciendo, podemos esperar el desarrollo de tecnologías puente más seguras y escalables, que a su vez pueden impulsar el desarrollo de la tecnología ZK.