Capitalización Total del Mercado:$00
API
ES
Oscuro

Buscar SSI/Mag7/Meme/ETF/Moneda/Índice/Gráficos/Investigación
00:00 / 00:00
Ver
    Mercados
    Índexes
    Información
    TokenBar®
    Análisis
    Macro
    Lista
Comp
RareSkills_io

Cuando lanzamos el ZK Book hace más de un año, dimos un gran paso adelante en el espacio de la educación ZK.

Nuestro libro fue pionero en el enfoque de "la cantidad justa de matemáticas" para aprender ZK.

Hoy lo hacemos de nuevo con una nueva adición al ZK Book.

"Circom and Constraint Design Patterns"

Esta nueva sección se centra en cómo diseñar, crear y auditar circuitos ZK no triviales.

Probablemente hayas visto muchos tutoriales sobre cómo demostrar que conoces la evaluación de un polinomio usando Circom.

Pero, ¿cómo se pasa de ahí a diseñar una ZKVM o a demostrar que conoces la preimagen de una función hash tradicional (como MD5 o Keccak256)?

La nueva parte de nuestro ZK Book te lleva en un viaje desde la multiplicación de números hasta:

- la construcción de una ZKVM desde cero
- la codificación de restricciones para la función hash MD5
- el aprendizaje de los patrones de diseño recurrentes en el diseño de restricciones

La última parte fue interesante porque algunos de los "patrones de diseño" establecidos ni siquiera tienen nombres. ¡Tuvimos que inventar algo de terminología!

Como de costumbre, somos extremadamente cuidadosos en la forma en que introducimos al lector a nuevas ideas para evitar abrumar a alguien nuevo. Nos aseguramos de enseñar los requisitos previos en un orden sensato y con muchos ejemplos.

Cada capítulo muestra cómo construir un circuito para una aplicación cada vez más compleja. Con cada capítulo, repasas lo que aprendiste previamente y aprendes un nuevo patrón de diseño.

Una vez que construyas una colección de estos patrones de diseño, puedes combinarlos para construir aplicaciones más complejas, como la ZKVM o una función hash no trivial.

Nos esforzamos enormemente en asegurarnos de que el material sea fácil de entender y correcto, sin omisiones importantes.

Nos gustaría agradecer a @ChainLight_io, @VeridiseInc, @PrivacyScaling y @zksecurityXYZ por dedicar tiempo a revisar este trabajo y ofrecer sugerencias.

Estamos particularmente agradecidos a @marcobesier de @zksecurityXYZ por trabajar en varias revisiones para que los capítulos estén realmente pulidos.

¡Un agradecimiento especial a @cal_nix por ser coautor de los siete primeros capítulos de esta nueva parte del libro!

Los temas que tratamos aquí son extremadamente fundamentales. Si no entiendes los materiales aquí, aprender el funcionamiento interno de una ZKVM o un cliente ZK Layer 2 más moderno será bastante difícil. Hasta ahora, la ausencia de explicaciones orientadas a los principiantes para estos conceptos fundamentales ha frenado el espacio ZK.

Este nuevo cuerpo de trabajo no es simplemente una "mejor explicación" de los materiales existentes, sino la primera explicación de todo, fuera de los artículos académicos.

Utilizamos Circom como lenguaje de instrucción, ya que lo consideramos el más amigable para los principiantes. Sin embargo, lo que aprendas aquí se generaliza a otros frameworks como Plonky3, Halo2, o1js y Gnark. Los nuevos artículos hacen que el ZK Book sea ahora más de 38.000 palabras más largo.

No es necesario que sepas cómo funciona un ZK-SNARK para leer esta sección del libro, pero hay algunos requisitos previos. Estos se enumeran en el capítulo "Introduction to Circom".

Como de costumbre, el material es completamente gratuito y no requiere registro.

10s para entender el mercado crypto
Términospolítica de privacidadLibro BlancoVerificación oficialCookieBlog
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==