اکوسیستم zkEVM یک سال را صرف بهبود تاخیر کرد. زمان اثبات برای یک بلاک اتریوم از 16 دقیقه به 16 ثانیه کاهش یافت، هزینهها 45 برابر کاهش یافت و zkVMهای شرکتکننده اکنون 99٪ از بلاکهای شبکه اصلی را در کمتر از 10 ثانیه روی سختافزار هدف اثبات میکنند.
بنیاد اتریوم (EF) در 1403/09/28 پیروزی را اعلام کرد: اثبات در زمان واقعی کار میکند. گلوگاههای عملکرد برطرف شدهاند. اکنون کار واقعی شروع میشود، زیرا سرعت بدون استحکام یک بدهی است، نه یک دارایی، و ریاضیات زیر بسیاری از zkEVMهای مبتنی بر STARK ماههاست که به آرامی در حال شکستن است.
در تیرماه، EF یک هدف رسمی برای "اثبات در زمان واقعی" تعیین کرد که تاخیر، سختافزار، انرژی، باز بودن و امنیت را در بر میگرفت: اثبات حداقل 99٪ از بلاکهای شبکه اصلی در 10 ثانیه، روی سختافزاری که تقریباً 100،000 دلار هزینه دارد و در محدوده 10 کیلووات کار میکند، با کد کاملاً متنباز، با امنیت 128 بیتی و با اندازههای اثبات در 300 کیلوبایت یا کمتر.
پست 1403/09/28 ادعا میکند که اکوسیستم به هدف عملکرد رسیده است، همانطور که در سایت معیار EthProofs اندازهگیری شده است.
زمان واقعی در اینجا نسبت به زمان اسلات 12 ثانیهای و حدود 1.5 ثانیه برای انتشار بلاک تعریف میشود. استاندارد اساساً این است که "اثباتها به اندازه کافی سریع آماده میشوند که اعتبارسنجها بتوانند آنها را بدون از بین بردن فعال بودن تأیید کنند."
EF اکنون از توان عملیاتی به استحکام محور میشود و این محور بیپرده است. بسیاری از zkEVMهای مبتنی بر STARK برای دستیابی به سطوح امنیتی تبلیغ شده به حدسهای ریاضی اثبات نشده متکی بودهاند.
در ماههای گذشته، برخی از این حدسها، بهویژه فرضیات "شکاف مجاورت" مورد استفاده در آزمونهای درجه پایین SNARK و STARK مبتنی بر هش، از نظر ریاضی شکسته شدهاند و امنیت بیت مؤثر مجموعه پارامترهایی که به آنها وابسته بودند را کاهش دادهاند.
EF میگوید تنها نتیجه نهایی قابل قبول برای استفاده L1 "امنیت قابل اثبات" است، نه "امنیت با فرض اینکه حدس X برقرار است."
آنها امنیت 128 بیتی را به عنوان هدف تعیین کردهاند و آن را با نهادهای استاندارد کریپتو باب روز و ادبیات آکادمیک در مورد سیستمهای با عمر طولانی، و همچنین با محاسبات رکورد دنیای واقعی که نشان میدهد 128 بیت به طور واقعبینانه از دسترس مهاجمان خارج است، هماهنگ میکنند.
تأکید بر استحکام به جای سرعت تفاوت کیفی را منعکس میکند.
اگر کسی بتواند اثبات zkEVM را جعل کند، میتواند توکنهای دلخواه ضرب کند یا وضعیت L1 را بازنویسی کند و سیستم را به دروغ وادار کند، نه فقط یک قرارداد را تخلیه کند.
این چیزی است که EF آن را "غیرقابل مذاکره" حاشیه امنیتی برای هر L1 zkEVM مینامد را توجیه میکند.
پست یک نقشه راه واضح با سه توقف سخت ارائه میدهد. اول، تا پایان 1404/12، هر تیم zkEVM در مسابقه سیستم اثبات و مدارهای خود را به "soundcalc"، ابزاری که توسط EF نگهداری میشود و تخمینهای امنیتی را بر اساس محدودههای تحلیل رمزنگاری فعلی و پارامترهای طرح محاسبه میکند، متصل میکند.
داستان اینجا "خطکش مشترک" است. به جای اینکه هر تیم امنیت بیت خود را با فرضیات سفارشی نقل کند، soundcalc به ماشینحساب متعارف تبدیل میشود و میتواند با ظهور حملات جدید بهروزرسانی شود.
دوم، "Glamsterdam" تا پایان 1405/03 حداقل امنیت قابل اثبات 100 بیتی از طریق soundcalc، اثبات نهایی در 600 کیلوبایت یا کمتر، و توضیح عمومی فشرده معماری بازگشتی هر تیم با طرحی از اینکه چرا باید استوار باشد را میطلبد.
این به آرامی از الزام اصلی 128 بیتی برای استقرار اولیه عقبنشینی میکند و 100 بیت را به عنوان یک هدف موقت در نظر میگیرد.
سوم، "H-star" تا پایان 1405 میله کامل است: امنیت قابل اثبات 128 بیتی توسط soundcalc، اثباتها در 300 کیلوبایت یا کمتر، به علاوه یک استدلال امنیتی رسمی برای توپولوژی بازگشتی. اینجاست که این موضوع کمتر در مورد مهندسی و بیشتر در مورد روشهای رسمی و اثباتهای رمزنگاری میشود.
EF به چندین ابزار مشخص اشاره میکند که هدف آن امکانپذیر کردن هدف 128 بیتی، زیر 300 کیلوبایت است. آنها WHIR را برجسته میکنند، یک تست مجاورت Reed-Solomon جدید که به عنوان یک طرح تعهد چندجملهای چندخطی نیز عمل میکند.
WHIR امنیت شفاف و پس از کوانتومی را ارائه میدهد و اثباتهایی تولید میکند که کوچکتر و تایید سریعتر از طرحهای قدیمی سبک FRI در همان سطح امنیتی هستند.
معیارها با امنیت 128 بیتی نشان میدهند که اثباتها تقریباً 1.95 برابر کوچکتر و تایید چندین برابر سریعتر از ساختارهای پایه هستند.
آنها به "JaggedPCS" اشاره میکنند، مجموعهای از تکنیکها برای اجتناب از padding بیش از حد هنگام رمزگذاری ردیابیها به عنوان چندجملهای، که به اثباتکنندگان اجازه میدهد از کار هدر رفته اجتناب کنند در حالی که همچنان تعهدات مختصر تولید میکنند.
آنها به "grinding" اشاره میکنند، که جستجوی brute-force بر روی تصادفی بودن پروتکل برای یافتن اثباتهای ارزانتر یا کوچکتر در حالی که در محدوده استحکام باقی میمانند، و "توپولوژی بازگشتی به خوبی ساختاریافته"، به معنای طرحهای لایهای است که در آن بسیاری از اثباتهای کوچکتر در یک اثبات نهایی واحد با استحکام به دقت استدلال شده جمع میشوند.
ریاضیات چندجملهای عجیب و غریب و ترفندهای بازگشتی برای کوچک کردن اثباتها پس از افزایش امنیت به 128 بیت استفاده میشوند.
کار مستقل مانند Whirlaway از WHIR برای ساخت STARKهای چندخطی با کارایی بهبود یافته استفاده میکند، و ساختارهای تعهد چندجملهای تجربی بیشتری از طرحهای در دسترس بودن داده ساخته میشوند.
ریاضیات به سرعت در حال حرکت است، اما همچنین از فرضیاتی که شش ماه پیش ایمن به نظر میرسیدند دور میشود.
اگر اثباتها به طور مداوم در 10 ثانیه آماده شوند و زیر 300 کیلوبایت بمانند، اتریوم میتواند محدودیت گس را بدون مجبور کردن اعتبارسنجها به اجرای مجدد هر تراکنش افزایش دهد.
اعتبارسنجها در عوض یک اثبات کوچک را تایید میکنند، و اجازه میدهند ظرفیت بلاک رشد کند در حالی که استیکینگ خانگی واقعبینانه باقی میماند. به همین دلیل است که پست قبلی زمان واقعی EF تاخیر و قدرت را به صراحت به بودجههای "اثبات خانگی" مانند 10 کیلووات و دستگاههای زیر 100،000 دلار مرتبط کرد.
ترکیب حاشیههای امنیتی بزرگ و اثباتهای کوچک چیزی است که یک "L1 zkEVM" را به یک لایه تسویه معتبر تبدیل میکند. اگر آن اثباتها هم سریع و هم به طور قابل اثباتی 128 بیتی امن باشند، L2ها و zk-rollupها میتوانند همان ماشین را از طریق precompileها دوباره استفاده کنند، و تمایز بین "rollup" و "اجرای L1" بیشتر به یک انتخاب پیکربندی تبدیل میشود تا یک مرز سخت.
اثبات در زمان واقعی در حال حاضر یک معیار خارج از زنجیره است، نه یک واقعیت روی زنجیره. اعداد تاخیر و هزینه از تنظیمات سختافزاری و بارهای کاری منتخب EthProofs میآیند.
هنوز یک شکاف بین آن و هزاران اعتبارسنج مستقل که واقعاً این اثباتکنندگان را در خانه اجرا میکنند وجود دارد. داستان امنیتی در حال تغییر است. دلیل کلی وجود soundcalc این است که پارامترهای امنیتی STARK و SNARK مبتنی بر هش با رد شدن حدسها در حال حرکت هستند.
نتایج اخیر خط بین رژیمهای پارامتر "قطعاً امن"، "حدساً امن" و "قطعاً ناامن" را دوباره ترسیم کردهاند، به این معنی که تنظیمات "100 بیتی" امروز ممکن است با ظهور حملات جدید دوباره اصلاح شوند.
مشخص نیست که آیا همه تیمهای اصلی zkEVM واقعاً تا 1405/03 به امنیت قابل اثبات 100 بیتی و تا 1405/09 به 128 بیتی میرسند در حالی که زیر محدودیتهای اندازه اثبات باقی میمانند، یا اینکه برخی به آرامی حاشیههای پایینتری را میپذیرند، به فرضیات سنگینتری متکی میشوند، یا تایید را برای مدت طولانیتری خارج از زنجیره هل میدهند.
سختترین بخش ممکن است ریاضیات یا GPUها نباشد، بلکه رسمیسازی و حسابرسی معماریهای کامل بازگشتی باشد.
EF اذعان میکند که zkEVMهای مختلف اغلب مدارهای زیادی را با "کد چسب" قابل توجهی بین آنها ترکیب میکنند، و اینکه مستندسازی و اثبات استحکام برای آن پشتههای سفارشی ضروری است.
این یک دنباله طولانی از کار را برای پروژههایی مانند Verified-zkEVM و چارچوبهای تایید رسمی باز میکند، که هنوز در اوایل و ناهموار در سراسر اکوسیستمها هستند.
یک سال پیش، سؤال این بود که آیا zkEVMها میتوانند به اندازه کافی سریع اثبات کنند. آن سؤال پاسخ داده شده است.
سؤال جدید این است که آیا آنها میتوانند به اندازه کافی محکم اثبات کنند، در سطح امنیتی که به حدسهایی که ممکن است فردا بشکنند وابسته نیست، با اثباتهای به اندازه کافی کوچک برای انتشار در شبکه P2P اتریوم، و با معماریهای بازگشتی به طور رسمی تأیید شده به اندازه کافی برای لنگر انداختن صدها میلیارد دلار.
اسپرینت عملکرد تمام شده است. مسابقه امنیت به تازگی شروع شده است.
پست بنیاد اتریوم تمرکز مجدد به امنیت به جای سرعت - قانون سختگیرانه 128 بیتی را برای 1405 تعیین میکند ابتدا در CryptoSlate ظاهر شد.


