Preuves décentralisées, marchés de preuves et infrastructure ZK

Auteur : Figment Capital ; Compilateur : Block unicorn

introduction:

La technologie Zero-knowledge (ZK) s'améliore rapidement. Au fur et à mesure que la technologie progresse, de plus en plus d'applications ZK émergeront, entraînant une demande accrue de génération de preuve sans connaissance (ZKP).

Actuellement, la plupart des applications ZK sont des protocoles de protection de la vie privée. Les preuves générées par des applications de confidentialité telles que ZCash et TornadoCash sont générées localement par l'utilisateur, car la génération d'un ZKP nécessite la connaissance de l'entrée secrète. Ces calculs sont relativement petits et peuvent être générés sur du matériel grand public. Nous nous référons aux épreuves ZK générées par l'utilisateur en tant qu'épreuves client.

Alors que certaines générations de preuves peuvent être relativement légères, d'autres nécessitent des calculs plus complexes. Par exemple, les cumuls de validité (c'est-à-dire zkRollup) peuvent nécessiter la preuve de milliers de transactions dans une machine virtuelle ZK (zkVM), ce qui nécessite plus de ressources informatiques et prend donc plus de temps à prouver. Générer des preuves de ces calculs volumineux nécessite des machines puissantes. Heureusement, puisque ces preuves reposent uniquement sur la simplicité des preuves à connaissance nulle plutôt qu'à connaissance nulle (pas d'entrée secrète), la génération de preuves peut être externalisée en toute sécurité à des tiers, et nous le ferons. génération qui est externalisée (externalisation du calcul nécessaire pour prouver à un cloud ou à un autre acteur) la génération est appelée preuve côté serveur.

Bloquer les notes de licorne : la différence entre les preuves à connaissance nulle et à connaissance nulle. Zero-knowledge est un cadre technologique de confidentialité de base, ce qui signifie que dans le processus de communication, le prouveur prouve l'authenticité de l'événement au vérificateur sans divulguer aucune information, protégeant ainsi la confidentialité.

La preuve sans connaissance est un outil cryptographique utilisé pour prouver l'exactitude d'une assertion sans révéler d'informations supplémentaires sur l'assertion. Il s'agit d'une technique basée sur des algorithmes et des protocoles mathématiques pour prouver à d'autres la véracité d'une affirmation sans exposer d'informations sensibles. La preuve à connaissance nulle permet au prouveur de fournir une preuve au vérificateur, et le vérificateur peut vérifier l'exactitude de la preuve, mais ne peut pas obtenir les informations spécifiques derrière la preuve.

En bref, la connaissance zéro est un concept général qui fait référence au maintien de la confidentialité des informations dans le processus d'interaction ou de preuve, et la preuve à connaissance zéro est une technologie cryptographique spécifique utilisée pour réaliser une preuve d'interaction à connaissance zéro.

Bloc de notes licorne Dans le texte, les termes « prouveur » et « validateur » ont des significations différentes.

Prover : fait référence à l'entité qui effectue des tâches spécifiques de génération de preuves. Elle est chargée de générer des preuves à connaissance nulle pour vérifier et prouver des calculs ou des transactions spécifiques. Le certificateur peut être un nœud informatique s'exécutant sur un réseau décentralisé ou sur du matériel spécialisé. dispositifs.

Vérificateur : désigne les nœuds participant au mécanisme de consensus de la blockchain, chargés de vérifier et de vérifier la validité des transactions et des blocs, et participant au processus de consensus. Les validateurs doivent généralement mettre en gage un certain nombre de jetons comme garantie de sécurité et sont récompensés proportionnellement au montant mis en gage. Les validateurs n'exécutent pas nécessairement directement des tâches spécifiques de génération de preuve, mais ils assurent la sécurité et l'intégrité du réseau en participant au consensus.

Preuve côté serveur

Les preuves côté serveur sont utilisées dans de nombreuses applications blockchain, notamment :

1. Évolutivité : Les technologies de cumul d'efficacité telles que Starknet, zkSync et Scroll étendent les capacités d'Ethereum en déplaçant le calcul hors chaîne.

** 2. Interopérabilité inter-chaînes : ** Les preuves peuvent être utilisées pour promouvoir une communication de confiance minimale entre différentes chaînes de blocs afin de sécuriser la transmission des données et des actifs. Parmi les équipes figurent Polymer, Polyhedra, Herodotus et Succinct.

** 3. Middleware sans confiance : ** Les projets de middleware tels que RiscZero et HyperOracle exploitent des preuves à connaissance nulle pour fournir un accès à des calculs et des données hors chaîne sans confiance.

**4. Concise L1 (chaîne publique à une couche basée sur ZKP) : **Des chaînes de blocs concises similaires à Mina et Repyh utilisent des SNARK récursifs, permettant aux utilisateurs à faible puissance de calcul de vérifier indépendamment le statut.

Maintenant que la plupart des cryptographies, outils et matériels prérequis ont été développés, les applications utilisant des preuves côté serveur commencent enfin à arriver sur le marché. Au cours des prochaines années, les preuves côté serveur connaîtront une croissance exponentielle, nécessitant le développement de nouvelles infrastructures et opérateurs capables de générer efficacement ces preuves à forte intensité de calcul.

Bien qu'elles soient centralisées dans la phase initiale, la plupart des applications utilisant des preuves côté serveur ont pour objectif à long terme de décentraliser le rôle du prouveur. Comme pour les autres composants de la pile d'infrastructure tels que les validateurs et les ordonnateurs, la décentralisation efficace du rôle de prouveur nécessitera une conception soignée du protocole et des incitations.

Dans cet article, nous explorons la conception de réseaux de prouveurs. Nous distinguons d'abord les réseaux de preuves et les marchés de preuves. Un réseau de preuve est une collection de prouveurs servant une seule application, telle que Validity Rollup. Le marché de la preuve est un marché ouvert où plusieurs applications peuvent soumettre des demandes de calculs vérifiables. Ensuite, nous donnons un aperçu des modèles de réseau de preuve de preuve décentralisés actuels, puis nous partageons une portée préliminaire pour la conception de preuve de marché, un domaine encore sous-exploité. Enfin, nous discutons des défis liés à l'exploitation d'une infrastructure à connaissance zéro et concluons que les fournisseurs de jalonnement et les équipes dédiées à la connaissance zéro sont mieux adaptés pour répondre aux besoins émergents du marché de la preuve de preuve que les mineurs PoW.

Réseau de preuve et marché de la preuve

Les applications à connaissance nulle (ZK) nécessitent des démonstrateurs pour générer leurs preuves. Bien qu'actuellement centralisées, la plupart des applications ZK verront leur génération de preuve décentralisée. Il n'est pas nécessaire de faire confiance au prouveur pour produire la sortie correcte, car la preuve peut être facilement vérifiée. Cependant, il existe plusieurs raisons pour lesquelles les applications recherchent des preuves décentralisées :

1. Vivacité : plusieurs certificateurs garantissent que le protocole fonctionne de manière fiable et ne subit pas de temps d'arrêt lorsque certains certificateurs sont temporairement indisponibles.

2. Résistance à la censure : Avoir plus de preuves améliore la résistance à la censure, un petit groupe de preuves peut refuser d'attester certains types de transactions.

3. Concurrence : Un plus grand nombre de prouveurs peut renforcer la pression du marché sur les opérateurs pour qu'ils créent des preuves plus rapides et moins chères.

Cela laisse les applications face à une décision de conception : doivent-elles lancer elles-mêmes leurs propres réseaux de preuve ou en sous-traiter la responsabilité à un marché de la preuve ? L'externalisation de la génération de preuves vers des marchés de preuves en développement tels que =nil; (est un nom de projet), RiscZero et Marlin fournit des preuves décentralisées plug-and-play et permet aux développeurs d'applications de se concentrer sur leur pile d'autres composants. En fait, ces marchés sont une extension naturelle de l'argument de la modularité. Semblable à un ordonnateur partagé, un marché de preuves est en fait un réseau partagé de prouveurs. Ils optimisent également l'utilisation du matériel en partageant les démonstrateurs entre les applications ; les démonstrateurs peuvent être réaffectés lorsqu'une application n'a pas besoin de générer des preuves immédiatement.

Cependant, les marchés de la preuve présentent également certains inconvénients. L'internalisation du rôle de prouveur peut améliorer l'utilité des jetons natifs en permettant aux protocoles de tirer parti de leurs propres jetons pour le jalonnement et les incitations de prouveur. Cela peut également fournir une plus grande souveraineté à l'application plutôt que de créer un point de défaillance externe.

Une différence importante entre un réseau de preuve et un marché de preuve est que dans un réseau de preuve, généralement une seule demande de preuve à la fois doit être satisfaite par un ensemble de prouveurs. Par exemple, dans Validity Rollup, le réseau reçoit une série de transactions, calcule des preuves de validité pour prouver qu'elles ont été exécutées correctement et envoie les preuves à L1 (réseau à une couche), une seule preuve de validité est sélectionnée parmi un ensemble décentralisé de généré par le prouveur.

Réseau de preuve décentralisé

Au fur et à mesure que le protocole ZK se stabilise, de nombreuses équipes vont progressivement décentraliser leur infrastructure pour améliorer la vivacité du réseau et la résistance à la censure. L'introduction de plusieurs prouveurs dans le protocole ajoute une complexité supplémentaire au réseau, en particulier, le protocole doit maintenant décider quel prouveur attribuer à un calcul particulier. Il existe actuellement trois approches principales :

Sélection basée sur le prouveur d'équité : Le prouveur met en gage des actifs pour participer au réseau. À chaque période de preuve, un prouveur est sélectionné au hasard, dont le poids est déterminé par la valeur de ses jetons jalonnés, et la sortie est calculée. Lorsqu'ils sont sélectionnés, les démonstrateurs sont rémunérés pour générer des preuves. Les conditions de pénalité spécifiques et la sélection du leader peuvent varier pour chaque protocole. Ce modèle est similaire au mécanisme PoS.

Preuve minière : La tâche du prouveur est de générer à plusieurs reprises ZKP jusqu'à ce qu'une preuve avec une valeur de hachage suffisamment rare soit générée. Cela leur donne le droit d'attester à l'époque suivante et de gagner la récompense d'époque, le prouveur pouvant générer plus de ZKP plus susceptibles de gagner l'époque. Ce type de preuve est très similaire au minage PoW - il nécessite beaucoup d'énergie et de ressources matérielles ; une différence essentielle avec le minage traditionnel est que dans le PoW, le calcul de hachage n'est qu'un moyen pour arriver à ses fins. Être capable de générer des hachages SHA-256 dans Bitcoin n'a d'autre valeur que d'augmenter la sécurité du réseau. Cependant, dans la preuve de l'exploitation minière, le réseau incite les mineurs à accélérer la génération de ZKP, ce qui profite finalement au réseau. Proof of Mining a été lancé par Aleo.

Proof Race : Au cours de chaque époque, les démonstrateurs s'affrontent pour générer des preuves le plus rapidement possible. Le premier à générer une preuve sera récompensé par un emplacement. Cette approche est sensible à la dynamique du gagnant-gagnant. Si un seul opérateur est capable de générer des preuves plus rapidement que les autres, alors il devrait gagner chaque époque. La centralisation peut être réduite en distribuant des récompenses de preuve aux N premiers opérateurs pour générer des preuves valides pour la première fois, ou en introduisant un certain caractère aléatoire. Cependant, même dans ce cas, les opérateurs les plus rapides peuvent toujours faire fonctionner plusieurs machines pour d'autres revenus.

Une autre technique est celle des preuves distribuées. Dans ce cas, au lieu qu'un schéma unique gagne le droit de produire une preuve pour une période donnée, la tâche de génération de preuve est répartie entre plusieurs parties, qui travaillent ensemble pour produire une sortie unique. Un exemple est le réseau de preuve fédéré, qui divise une preuve en plusieurs déclarations plus petites qui peuvent être prouvées individuellement, puis prouve de manière récursive une seule déclaration dans une structure arborescente. Un autre exemple est zkBridge, qui propose un nouveau protocole ZKP appelé deVirgo qui peut facilement distribuer des preuves sur plusieurs machines, et a été déployé par Polyhedra. Les preuves distribuées sont intrinsèquement plus faciles à décentraliser et peuvent augmenter considérablement la vitesse à laquelle les preuves sont générées. Chaque participant forme un cluster informatique et participe à l'exploration de preuves ou à la compétition. Les récompenses peuvent être distribuées uniformément en fonction de leur contribution au cluster, et les preuves distribuées sont compatibles avec n'importe quel modèle de sélection de prouveur.

** Le choix des certificateurs fondés sur l'équité, l'extraction de preuves et les preuves de la concurrence doit être évalué selon trois aspects : les besoins en capital, les exigences d'accumulation de matériel et l'optimisation du certificateur. **

Les modèles de preuves basés sur des enjeux exigent que les prouveurs mettent du capital, mais sont moins critiques pour accélérer la génération de preuves, car les prouveurs ne sont pas sélectionnés en fonction de leur vitesse de preuve (bien que des prouveurs plus rapides soient plus susceptibles d'attirer la délégation). La preuve du minage est plus équilibrée, elle nécessite un certain capital pour accumuler des machines et payer les coûts énergétiques pour générer plus de preuves. Cela encourage également l'accélération ZKP, tout comme l'extraction de Bitcoin encourage le hachage SHA-256 accéléré. Démontrant que la concurrence nécessite un capital et une infrastructure minimaux, un opérateur peut faire fonctionner une machine hyper-optimisée pour rivaliser dans chaque créneau. Bien qu'il s'agisse de l'approche la plus légère, nous pensons que les preuves de concours sont confrontées au risque de centralisation le plus élevé en raison de leur dynamique où le gagnant remporte tout. Les compétitions de preuve (comme l'exploitation minière) entraînent également des calculs redondants, mais elles offrent de meilleures garanties de vivacité puisqu'il n'y a pas besoin de s'inquiéter du fait que le prouveur manque un créneau dans lequel être choisi.

Un autre avantage du modèle basé sur les enjeux est qu'il y a moins de pression sur les prouveurs pour rivaliser sur les performances, ce qui laisse de la place pour la coopération entre les opérateurs. Les collaborations incluent souvent le partage des connaissances, comme la diffusion de nouvelles techniques pour accélérer la génération de preuves ou la formation de nouveaux opérateurs sur la façon de commencer la vérification. En revanche, les compétitions de preuves s'apparentent davantage aux recherches MEV (Maximize Ethereum Value), où les entités sont plus confidentielles et contradictoires pour conserver un avantage concurrentiel.

De ces trois facteurs, nous pensons que le besoin de vitesse sera la principale variable déterminant si un réseau peut décentraliser son ensemble de preuves. Les ressources en capital et en matériel seront abondantes, cependant, plus les prouveurs se disputent la vitesse, moins le réseau sera décentralisé. D'autre part, plus la vitesse est motivée, plus le réseau sera performant, toutes choses égales par ailleurs. Bien que les impacts exacts puissent varier, Proof of Networks est confronté aux mêmes compromis entre performances et décentralisation que les blockchains de couche 1.

**Quel modèle d'épreuve gagnera ? **

Nous nous attendons à ce que la plupart des réseaux de preuve adoptent un modèle basé sur les enjeux qui offre le meilleur équilibre entre l'incitation à la performance et le maintien de la décentralisation.

Les épreuves décentralisées peuvent ne pas convenir à la plupart des cumuls de validité. Les modèles où chaque prouveur atteste d'une fraction des transactions, puis les agrège de manière récursive, sont confrontés à des contraintes de bande passante réseau. La nature séquentielle des transactions agrégées rend également le séquençage difficile - les preuves des transactions précédentes doivent être incluses avant que les transactions ultérieures puissent être prouvées. Si un démonstrateur ne fournit pas sa preuve, la preuve finale ne peut pas être construite.

En dehors d'Aleo et d'Ironfish, l'exploitation minière ZK ne sera pas populaire dans les applications ZK. Il consomme de l'énergie et est inutile pour la plupart des applications. Les courses à l'épreuve sont également impopulaires car elles conduisent à des effets de centralisation. Plus un protocole privilégie la performance à la décentralisation, plus le modèle basé sur la race sera attractif. Cependant, l'accélération matérielle et logicielle ZK accessible existante offre déjà des améliorations de vitesse substantielles. Nous nous attendons à ce que pour la plupart des applications, l'adoption d'un modèle de Proof Races pour augmenter la vitesse de génération des preuves n'apporte qu'une petite amélioration au réseau, et cette amélioration ne vaut pas la peine de sacrifier le réseau pour sa décentralisation (Proof Races).

** MARCHÉ DE LA PREUVE DE CONCEPTION **

Alors que de plus en plus d'applications adoptent la technologie à connaissance zéro (ZK), beaucoup se rendent compte qu'elles préféreraient externaliser l'infrastructure ZK vers un marché de la preuve plutôt que de la gérer en interne. Contrairement à un réseau de preuves qui ne sert qu'une seule application, un marché de preuves peut servir plusieurs applications et répondre à leurs différents besoins respectifs en matière de preuves. Ces marketplaces se veulent performantes, décentralisées et flexibles.

HAUTE PERFORMANCE : Les besoins du marché s'avéreront divers. Par exemple, certaines preuves nécessitent plus de calculs que d'autres. Les preuves qui prennent plus de temps à générer nécessiteront du matériel dédié et d'autres optimisations pour accélérer les preuves à connaissance nulle (ZKP), et le marché doit également fournir des services de génération de preuves rapides pour les applications et les utilisateurs prêts à payer.

Décentralisation : Semblable au Proof Network, le Proof Market et ses applications souhaitent que le marché soit décentralisé. Les preuves décentralisées augmentent la vivacité, la résistance à la censure et l'efficacité du marché.

Flexibilité : Toutes choses égales par ailleurs, cela prouve que le marché veut être aussi flexible que possible pour répondre aux besoins des différentes applications. Un zkBridge connecté à Ethereum peut nécessiter une preuve de finalité de type Groth16 pour fournir une vérification de preuve de preuve en chaîne bon marché. En revanche, les modèles zkML (ML fait référence à l'apprentissage automatique) peuvent préférer les schémas de preuve basés sur Nova, qui sont optimisés pour les preuves récursives. La flexibilité peut également se refléter dans le processus d'intégration.Le marché peut fournir une zkVM (Zero-Knowledge Virtual Machine) pour vérifier le calcul vérifiable des programmes écrits dans des langages de haut niveau (tels que Rust), offrant aux développeurs un moyen plus simple intégrer.

Concevoir des marchés de preuves performants, décentralisés et suffisamment flexibles pour prendre en charge diverses applications Zero-Knowledge Proof (ZKP) est un domaine de recherche difficile et pas encore profondément exploré. Résoudre ce problème nécessite une incitation et une conception technique soignées. Ci-dessous, nous partageons quelques explorations initiales des premières considérations et des compromis dans la conception de la preuve de marché :

  • Mécanisme d'incitation et de sanction
  • Mécanisme correspondant
  • Circuits personnalisés vs machine virtuelle sans connaissance (zkVM)
  • Preuves de continuité vs agrégation
  • Hétérogénéité matérielle
  • Diversité des transporteurs
  • Remises, produits dérivés et types d'ordres
  • confidentialité
  • Décentralisation progressive et continue

Mécanisme d'incitation et de sanction

** Les prouveurs doivent avoir des incitations et des pénalités pour maintenir l'intégrité et la performance du marché. ** Le moyen le plus simple d'introduire des incitations est d'utiliser la dynamique de jalonnement et de pénalité. Les opérateurs peuvent être incités par des offres de preuve de demande, et peut-être même récompensés par une inflation symbolique.

** Une mise minimale pour rejoindre le réseau peut être imposée pour empêcher les fausses attaques. **Les certificateurs qui soumettent de fausses preuves peuvent être pénalisés pour les jetons jalonnés. Un démonstrateur peut également être pénalisé s'il met trop de temps à générer une preuve ou s'il ne parvient pas du tout à générer une preuve. Cette pénalité est susceptible d'être proportionnelle à l'offre de preuve - plus l'offre est élevée, plus la preuve est retardée (et donc plus elle est économiquement significative), plus la pénalité est élevée.

Dans les cas où la pénalité (dans les nœuds de preuve de participation, les vérificateurs/certificateurs seront punis s'ils enfreignent les règles du point de vente) est excessive, un système de réputation peut être utilisé à la place. = néant ; (il s'agit d'un nom de projet) utilise actuellement un système basé sur la réputation pour tenir les prouveurs responsables, et les prouveurs ayant des antécédents de malhonnêteté ou de mauvaises performances sont moins susceptibles d'être mis en correspondance avec les offres par le moteur de mise en correspondance.

Mécanisme de correspondance

Le mécanisme d'appariement est le problème de la connexion de l'offre et de la demande sur le marché. La conception d'un moteur de mise en correspondance, c'est-à-dire les règles qui définissent la manière dont les prouveurs sont associés aux demandes d'attestation, sera l'une des tâches les plus difficiles et les plus importantes pour les places de marché, qui peut être effectuée par le biais d'enchères ou de carnets de commandes.

Enchère : l'enchère implique que les certificateurs enchérissent sur les demandes d'attestation pour déterminer quel attestateur remporte le droit de générer des attestations. Le défi avec les enchères est que si l'enchère gagnante ne renvoie pas d'épreuve, l'enchère doit être relancée (vous ne pouvez pas immédiatement enrôler le deuxième enchérisseur le plus élevé pour une épreuve).

Carnet de commandes : Le carnet de commandes exige que les applications soumettent des offres pour acheter des épreuves à une base de données ouverte ; les évaluateurs doivent soumettre des demandes pour vendre des épreuves. Les offres et les demandes peuvent être appariées si deux conditions sont remplies : 1) le prix calculé de l'offre de l'accord est supérieur au prix de la demande du prouveur, et 2) le délai de livraison du prouveur est inférieur au délai de demande du offre. En d'autres termes, les applications soumettent un calcul au carnet de commandes et définissent la récompense maximale qu'elles sont prêtes à payer et le temps maximal qu'elles sont prêtes à attendre pour obtenir une preuve de réception. Les prouveurs sont éligibles pour être appariés s'ils soumettent leur demande pour un prix et un temps inférieurs à cette exigence. Les carnets de commandes sont mieux adaptés aux cas d'utilisation à faible latence, car les offres du carnet de commandes peuvent être remplies instantanément.

Preuve que les marchés sont multidimensionnels, les applications doivent demander des calculs dans certains horizons de prix et de temps. Les applications peuvent avoir une préférence dynamique pour la latence des preuves, et le prix qu'elles sont prêtes à payer pour la génération de preuves diminue avec le temps. Bien que les carnets de commandes soient efficaces, ils ne sont pas suffisamment complexes pour refléter les préférences des utilisateurs.

D'autres modèles d'appariement peuvent apprendre d'autres marchés décentralisés.Par exemple, le marché du stockage décentralisé de Filecoin utilise la négociation hors chaîne, et le marché du cloud computing décentralisé d'Akash utilise des enchères inversées. Sur le marché d'Akash, les développeurs (appelés « locataires ») soumettent des tâches informatiques au réseau et les fournisseurs de cloud enchérissent sur les charges de travail. Le locataire peut alors choisir quelle offre accepter. Les enchères inversées conviennent parfaitement à Akash, car la latence de la charge de travail n'est pas critique et les locataires peuvent sélectionner manuellement les offres qu'ils souhaitent. En revanche, les marchés de preuves doivent fonctionner rapidement et automatiquement, ce qui fait des enchères inversées un système d'appariement sous-optimal pour la génération de preuves.

Le protocole peut imposer des restrictions sur les types d'offres que certains prouveurs peuvent accepter. Par exemple, un prouveur avec un score de réputation insuffisant peut se voir interdire de faire correspondre des offres importantes.

Les protocoles doivent protéger contre les vecteurs d'attaque résultant de preuves sans autorisation. Dans certains cas, le prouveur peut mener une attaque par délai de preuve : en retardant ou en omettant de rendre la preuve, le prouveur peut exposer le protocole ou ses utilisateurs à certaines attaques économiques. Si l'attaque est très rentable, les pénalités symboliques ou les pénalités de score de réputation peuvent ne pas dissuader les prouveurs malveillants. En cas de retards d'attestation, la rotation des droits de génération de preuve vers de nouveaux attesteurs minimise les temps d'arrêt.

Circuits personnalisés vs machine virtuelle Zero Knowledge (zkVM)

Les marchés de la preuve peuvent fournir des circuits personnalisés pour chaque application, ou ils peuvent fournir une machine virtuelle à usage général sans connaissance. Les circuits personnalisés, tout en ayant une surcharge d'intégration et des coûts financiers plus élevés, peuvent entraîner de meilleures performances pour l'application. Les marchés de preuve, les applications ou les développeurs tiers peuvent créer des circuits personnalisés et, en échange de la fourniture de services, ils peuvent gagner une part des revenus du réseau, comme c'est le cas avec =nil;.

Bien que plus lentes, les machines virtuelles à connaissance nulle RISC-V (zkVM) basées sur STARK comme RiscZero permettent aux développeurs d'applications d'écrire des programmes vérifiables dans les langages de haut niveau Rust ou C++. zkVM peut prendre en charge des accélérateurs pour les opérations courantes non conviviales telles que le hachage et l'ajout de courbes elliptiques pour améliorer les performances. Alors que les marchés de la preuve avec des circuits personnalisés peuvent nécessiter des carnets de commandes séparés, ce qui entraîne une fragmentation et une spécialisation des prouveurs, zkVM peut utiliser un carnet de commandes unique pour faciliter et hiérarchiser les calculs sur zkVM.

Preuve unique vs preuve agrégée

Une fois les preuves générées, elles doivent être renvoyées à l'application. Pour les applications en chaîne, cela nécessite une vérification en chaîne coûteuse. Les marchés de preuves peuvent renvoyer une seule preuve aux développeurs, ou ils peuvent utiliser des preuves agrégées pour convertir plusieurs preuves en une seule avant de les renvoyer, répartissant ainsi le coût du gaz entre elles.

L'agrégation de preuves introduit une latence supplémentaire, les preuves doivent être agrégées ensemble, ce qui nécessite plus de calculs, et plusieurs preuves doivent être complétées pour être agrégées, ce qui peut retarder le processus d'agrégation.

Preuve que le marché doit décider comment gérer le compromis entre latence et coût. Les épreuves peuvent renvoyer des temps rapides à un coût plus élevé ou s'agréger à un coût inférieur. Nous prévoyons que le marché des preuves nécessitera des preuves agrégées, mais le temps nécessaire pour les agréger peut être raccourci à mesure qu'elles évoluent.

Hétérogénéité du matériel

Les preuves pour les grands calculs sont lentes. Alors, qu'en est-il lorsqu'une application souhaite générer rapidement des preuves à forte intensité de calcul ? Les prouveurs peuvent utiliser du matériel plus puissant, comme les FPGA et les ASIC, pour accélérer la génération des preuves. Bien que cela soit d'une grande aide pour les performances, le matériel dédié peut entraver la décentralisation en limitant le nombre d'opérateurs possibles, ce qui prouve que les marchés doivent dicter le matériel sur lequel leurs opérateurs s'exécutent.

Remarque : FPGA (Field-Programmable Gate Array) est l'abréviation de Field Programmable Gate Array. Il s'agit d'un type spécial de matériel informatique qui peut être reprogrammé pour effectuer des tâches spécifiques de traitement des chiffres. Cela les rend utiles dans les applications qui doivent effectuer certains types de calculs, tels que le chiffrement ou le traitement d'images.

ASIC (Application-Specific Integrated Circuit) est l'abréviation de circuit intégré spécifique à l'application. Ce matériel est conçu pour effectuer une tâche spécifique et est très efficace pour effectuer cette tâche. Par exemple, les ASIC de minage de Bitcoin sont spécifiquement conçus pour effectuer les opérations de hachage impliquées dans le minage de Bitcoin. Les ASIC sont généralement très efficaces, mais le compromis est qu'ils ne sont pas aussi flexibles que les FPGA car ils ne peuvent être utilisés que pour effectuer les tâches pour lesquelles ils ont été conçus.

Il y a aussi un problème d'homogénéité des prouveurs : le marché de la preuve doit décider si tous les prouveurs utiliseront le même matériel ou prendront en charge différentes configurations. Si tous les prouveurs utilisaient du matériel facilement disponible sur un pied d'égalité, il serait peut-être plus facile pour le marché de maintenir la décentralisation. Compte tenu de la nature naissante du matériel sans connaissance et du besoin de performance du marché, nous nous attendons à ce que le marché de la preuve reste agnostique au matériel, permettant aux opérateurs d'exécuter l'infrastructure qu'ils souhaitent. Cependant, des travaux supplémentaires sont nécessaires sur l'impact de la diversité matérielle des prouveurs sur la centralisation des prouveurs.

Diversité des opérateurs

Les développeurs doivent définir les conditions requises pour que les opérateurs entrent et restent des acteurs actifs du marché, ce qui affectera la diversité des opérateurs, y compris leur taille et leur répartition géographique. Certaines considérations au niveau du protocole incluent :

Les certificateurs doivent-ils être sur liste blanche ou sans autorisation ? Y aura-t-il un plafond sur le nombre de provers qui peuvent participer ? Les prouveurs doivent-ils jalonner des jetons pour rejoindre le réseau ? Existe-t-il des exigences minimales en matière de matériel ou de performances ? Y aura-t-il une limite à la part de marché qu'un opérateur peut détenir ? Si oui, comment cette restriction est-elle appliquée ?

Les marchés qui recherchent spécifiquement des opérateurs de qualité institutionnelle peuvent avoir des exigences d'entrée sur le marché différentes de celles des marchés qui recherchent une participation de détail. Preuve que le marché devrait définir à quoi ressemble un mélange de transporteurs sains et s'en servir comme base pour une recherche inverse.

Remises, produits dérivés et types d'ordres

Pendant les périodes de demande plus élevée ou plus faible, les prix du marché de la preuve peuvent subir des fluctuations de prix. Les fluctuations de prix entraînent une incertitude, et les applications doivent prédire les prix du marché à l'épreuve du futur afin de répercuter ces frais sur les utilisateurs finaux - un protocole ne veut pas facturer aux utilisateurs uniquement 0,01 $ en frais de transaction et découvrir ensuite que les transactions de preuve coûtent 0,10 $. C'est le même problème rencontré par la deuxième couche qui doit répercuter le prix des futures calldata (les données qu'elle contient, la facturation d'Ethereum Gas, et le Gas sera déterminé en fonction de la taille des données) aux utilisateurs. Il a été suggéré que la deuxième couche pourrait utiliser des contrats à terme sur l'espace de bloc pour résoudre ce problème : la deuxième couche peut acheter de l'espace de bloc à un prix fixe à l'avance, tout en offrant aux utilisateurs un prix plus stable.

Le même besoin existe sur le marché du proof. Des protocoles comme le cumul de validité peuvent générer des preuves à une fréquence fixe. Si un rollup doit générer des preuves toutes les heures pendant un an, peut-il soumettre cette offre en une seule fois, plutôt que de devoir soumettre une nouvelle offre ad hoc, devenant potentiellement vulnérable aux augmentations de prix ? Idéalement, ils peuvent pré-commander une preuve de compétence. Si tel est le cas, des contrats à terme de preuve devraient-ils être fournis dans le cadre du protocole, ou d'autres protocoles ou fournisseurs centralisés devraient-ils être autorisés à créer des services en plus de celui-ci ?

Qu'en est-il des remises pour les commandes à volume élevé ou prévisibles ? Si un protocole génère une forte demande sur le marché, doit-il bénéficier d'une remise ou doit-il payer le prix du marché libre ?

confidentialité

**Les marchés de preuves peuvent fournir des calculs privés, bien que la génération de preuves externalisée soit difficile à faire en privé. ** L'application nécessite un canal sécurisé pour envoyer une entrée privée au prouveur non approuvé. Une fois reçu, le prouveur a besoin d'un bac à sable de calcul sécurisé pour générer la preuve sans révéler les entrées privées ; les enclaves sécurisées sont une direction prometteuse. En fait, Marlin a expérimenté l'informatique privée sur Azure en utilisant les GPU A100 de Nvidia via Secure Enclave (une technologie matérielle qui fournit un environnement informatique isolé pour les données sensibles).

Décentralisation progressive et durable

Le marché de la preuve doit trouver le meilleur moyen de se décentraliser progressivement : comment le premier lot de prouveurs tiers doit-il entrer sur le marché ? Quelles sont les étapes spécifiques pour parvenir à la décentralisation ?

Les questions connexes comprennent le maintien de la décentralisation. L'un des défis auxquels est confronté le marché de la preuve est l'enchère hostile des prouveurs. Un prouveur bien financé peut choisir d'opérer avec une offre inférieure au marché, d'évincer d'autres opérateurs à perte, puis d'augmenter et d'augmenter les prix. Une autre forme d'enchères hostiles consiste à exploiter trop de nœuds tout en enchérissant au prix du marché, de sorte qu'une sélection aléatoire rapporte à cet opérateur une part disproportionnée de demandes de preuves.

résumé

En plus des considérations ci-dessus, d'autres décisions incluent la manière dont les offres sont soumises et si la génération de preuves peut être distribuée entre plusieurs prouveurs. Dans l'ensemble, il s'avère que les marchés disposent d'un immense espace de conception qui doit être soigneusement étudié pour construire des marchés efficaces et décentralisés. Nous sommes impatients de travailler avec des groupes leaders dans ce domaine pour identifier les approches les plus prometteuses.

Exploitation d'une infrastructure sans connaissance Jusqu'à présent, nous avons examiné les considérations de conception pour la construction d'un réseau de preuve décentralisé et d'un marché de la preuve. Dans cette section, nous évaluerons quels opérateurs sont les mieux placés pour participer au réseau de preuves et partagerons quelques réflexions sur le côté offre de la génération de preuves sans connaissance.

** Mineurs et validateurs **

**Il existe aujourd'hui deux principaux types de fournisseurs d'infrastructures blockchain : les mineurs et les validateurs. ** Les mineurs exécutent des nœuds sur des réseaux de preuve de travail comme Bitcoin. Ces mineurs se font concurrence pour produire un hashrate suffisamment rare. Plus leurs ordinateurs sont puissants et plus ils en ont, plus ils sont susceptibles de trouver des hachages rares et de gagner des récompenses en bloc. Les premiers mineurs de bitcoins ont commencé à exploiter des ordinateurs personnels à l'aide de processeurs, mais à mesure que le réseau se développait et que les récompenses de bloc devenaient plus précieuses, les mineurs ont commencé à se spécialiser dans leurs opérations. Les nœuds sont regroupés pour réaliser des économies d'échelle, et les configurations matérielles sont spécialisées au fil du temps. Aujourd'hui, les mineurs opèrent presque exclusivement dans des centres de données proches de sources d'énergie bon marché, en utilisant des circuits intégrés spécifiques à l'application (ASIC) bitcoin.

** L'essor de la preuve de participation nécessite un nouveau type d'opérateur de nœud : le validateur. **Les vérificateurs ont un rôle similaire à celui des mineurs. Ils proposent des blocs, effectuent des transitions d'état et participent au consensus. Cependant, ils ne sont pas comme les mineurs de Bitcoin, qui génèrent autant de hashrate (puissance de calcul) que possible pour augmenter les chances de créer un bloc. Au lieu de cela, les validateurs sont sélectionnés au hasard pour proposer des blocs en fonction de la valeur des actifs qui leur sont jalonnés. Ce changement supprime le besoin d'équipements énergivores et de matériel spécialisé dans les points de vente, permettant aux opérateurs de nœuds plus largement distribués d'exécuter des validateurs, et les validateurs peuvent même fonctionner dans le cloud.

Le changement le plus subtil introduit par Proof of Stake (PoS) est qu'il fait de l'entreprise d'infrastructure de blockchain une entreprise de services. Dans Proof-of-Work (PoW), les mineurs opèrent sur le backend, à peine visible pour les utilisateurs et les investisseurs (pouvez-vous nommer quelques mineurs de bitcoin ?). Ils n'ont qu'un seul client, et c'est le réseau lui-même. Dans Proof of Stake, les validateurs (comme Lido, Rocket) assurent la sécurité du réseau en staking leurs jetons en garantie, mais ils ont aussi un autre client : les jalonneurs. Les détenteurs de jetons recherchent des opérateurs en qui ils peuvent avoir confiance pour gérer l'infrastructure en toute sécurité en leur nom, en gagnant des récompenses de jalonnement. Étant donné que les validateurs gagnent des revenus proportionnels à la croissance des actifs qu'ils peuvent attirer, ils fonctionnent comme une société de services. Les validateurs ont marqué, embauché des équipes de vente et établi des relations avec des individus et des institutions qui pourraient jalonner leurs jetons auprès des validateurs. Cela rend l'activité de jalonnement très différente de l'activité minière. Cette différence importante entre les deux entreprises est l'une des raisons pour lesquelles les plus grands fournisseurs d'infrastructures de preuve de travail et de preuve de participation sont des entreprises complètement différentes.

ZK Infrastructure Corp.

Au cours de l'année écoulée, un certain nombre d'entreprises spécialisées dans l'accélération matérielle ZKP (Zero-Knowledge Proof) ont vu le jour. Certaines de ces entreprises produisent du matériel pour le vendre aux opérateurs, d'autres exploitent elles-mêmes le matériel, devenant ainsi un nouveau type de fournisseur d'infrastructure. Les sociétés de matériel ZK les plus connues incluent actuellement Cysic, Ulvetanna et Ingonyama. Cysic prévoit de construire des ASIC (circuits intégrés spécifiques à l'application) qui peuvent accélérer les opérations ZKP courantes, tout en gardant la puce flexible pour les futures innovations logicielles. Ulvetanna construit des clusters FPGA (Field Programmable Gate Array) pour servir des applications qui nécessitent des capacités de preuve particulièrement puissantes. Ingonyama travaille sur des améliorations d'algorithmes et construit une bibliothèque CUDA pour l'accélération ZK, avec des plans pour éventuellement concevoir un ASIC.

Bloc notes de licorne : Bibliothèque CUDA : CUDA (Compute Unified Device Architecture) est une plate-forme de calcul parallèle et une interface de programmation d'applications (API) développées par NVIDIA Corporation pour son unité de traitement graphique (GPU). La bibliothèque CUDA est un ensemble de programmes précompilés basés sur CUDA qui peuvent effectuer des opérations parallèles sur les GPU NVIDIA pour augmenter la vitesse de traitement. Par exemple, des bibliothèques de fonctions pour l'algèbre linéaire, les transformées de Fourier, la génération de nombres aléatoires, etc.

ASIC : ASIC est l'abréviation de Application-Specific Integrated Circuit, traduit en chinois par « circuit intégré spécifique à l'application ». Il s'agit d'un circuit intégré conçu pour répondre aux exigences d'une application spécifique.Contrairement à un processeur à usage général (tel qu'une unité centrale de traitement CPU) qui peut effectuer diverses opérations, un ASIC a déterminé les tâches spécifiques qu'il effectuera lors de sa conception. En conséquence, les ASIC atteignent généralement des performances plus élevées ou une plus grande efficacité énergétique dans les tâches pour lesquelles ils sont conçus.

Qui exploitera l'infrastructure ZK ? Nous pensons que les entreprises qui réussissent à exploiter l'infrastructure ZK sont principalement déterminées par le modèle d'incitation et les exigences de performance du prouveur. Le marché sera divisé en sociétés de jalonnement et en nouvelles équipes natives ZK. Pour les applications nécessitant le prouveur le plus performant ou une latence extrêmement faible, l'équipe native ZK qui peut remporter le concours de preuve sera dominée. Nous nous attendons à ce que ces cas extrêmes soient l'exception plutôt que la norme. Le reste du marché sera dominé par l'activité de jalonnement.

Pourquoi les mineurs ne sont-ils pas adaptés à l'exploitation de l'infrastructure ZK ? Après tout, les preuves ZK, en particulier pour les grands circuits, présentent de nombreuses similitudes avec l'exploitation minière. Il nécessite beaucoup d'énergie et de ressources informatiques, et peut nécessiter du matériel spécialisé. Cependant, ** nous ne pensons pas que les mineurs seront les premiers leaders dans l'espace de preuve. **

** Premièrement, le matériel de preuve de travail (PoW) ne peut pas être utilisé efficacement pour prouver le travail. ** Les ASIC de Bitcoin ne peuvent pas être réutilisés par définition. Les GPU couramment utilisés pour exploiter Ethereum avant la fusion, tels que le Nvidia Cmp Hx, ont été spécialement conçus pour l'exploitation minière, ce qui les rend peu performants sur les charges de travail ZK. En particulier, leur bande passante de données est faible, ce qui rend la parallélisation offerte par les GPU sans réel gain. Les mineurs souhaitant se lancer dans le domaine de la preuve de preuve devront accumuler du matériel compatible ZK à partir de zéro.

** De plus, les sociétés minières manquent de reconnaissance de marque et sont désavantagées dans les preuves basées sur le jalonnement. ** Le plus grand avantage pour les mineurs est leur accès à une énergie bon marché, ce qui leur permet de facturer des frais moins élevés ou de participer de manière plus rentable au marché de la preuve de preuve, mais il est peu probable que cela l'emporte sur les défis auxquels ils sont confrontés.

**Enfin, les mineurs sont habitués aux exigences statiques. ** L'exploitation minière de Bitcoin et d'Ethereum n'a pas nécessité de modifications fréquentes ou importantes de leurs fonctions de hachage, et ces opérateurs n'ont pas non plus été tenus d'apporter d'autres modifications aux protocoles (à l'exclusion des fusions) qui affectent leur configuration d'exploitation minière. En revanche, les épreuves ZK nécessitent une vigilance vis-à-vis des changements de technologie d'épreuve, qui peuvent affecter la configuration et l'optimisation du matériel.

Un modèle de preuve basé sur les enjeux est un choix naturel pour les entreprises validatrices. Les investisseurs individuels et institutionnels dans les applications à connaissance zéro délégueront leurs jetons aux fournisseurs d'infrastructure pour des récompenses. Une entreprise de jalonnement a une équipe, une expérience et des relations existantes qui peuvent attirer une grande quantité de délégation symbolique. Même pour les protocoles qui ne prennent pas en charge la preuve de participation déléguée (PoS), de nombreuses sociétés de validation proposent des services de validation de liste blanche pour gérer l'infrastructure au nom d'autres parties, une pratique courante sur Ethereum.

Les validateurs n'ont pas accès à une électricité bon marché comme les mineurs, ce qui les rend inadaptés aux tâches les plus énergivores. La configuration matérielle requise pour exécuter un prouveur pour l'agrégation de validité est susceptible d'être plus complexe qu'un vérificateur normal, mais est susceptible de s'adapter à l'infrastructure actuelle du cloud ou du serveur dédié du vérificateur. Mais comme les mineurs, ces entreprises n'ont pas d'expertise ZK en interne et ont du mal à rester compétitives dans la course à la preuve de la preuve. En plus des preuves basées sur le jalonnement, l'exploitation d'une infrastructure ZK a un modèle commercial différent de celui d'un validateur et n'a pas un fort effet de rétroaction positif avec les opérations de jalonnement. Nous nous attendons à ce que les fournisseurs d'infrastructure ZK natifs dominent les tâches de preuve hautes performances sans jalonnement.

Résumer

Aujourd'hui, la plupart des prouveurs sont gérés par des équipes qui créent des applications qui en ont besoin. Alors que de plus en plus de réseaux ZK sont lancés et décentralisés, de nouveaux opérateurs entreront sur le marché pour répondre aux besoins de preuve. L'identité de ces opérateurs dépend du modèle de sélection d'attestation et des exigences d'attestation imposées par le protocole particulier.

Les entreprises d'infrastructure de jalonnement et les opérateurs d'infrastructure natifs de ZK sont les plus susceptibles de dominer ce nouveau marché.

Les preuves décentralisées sont une nouvelle frontière passionnante pour l'infrastructure blockchain. Si vous êtes un fournisseur de développement d'applications ou d'infrastructure dans le domaine ZK, nous sommes très heureux d'entendre vos opinions et suggestions.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)