Общ. рыноч. кап.:$00
API
RU
Тёмный

ПоискSSI/Mag7/Meme/ETF/Монета/Индекс/Графики/Исследования
00:00 / 00:00
Вид
    Рынки
    Индексы
    Лента
    TokenBar®
    Анализ
    Макрос
    Список наблюдения
Поделится
RareSkills_io

Когда мы выпустили ZK Book более года назад, мы сделали огромный шаг вперед в сфере ZK-образования.

Наша книга стала пионером подхода "достаточно математики" для изучения ZK.

Сегодня мы делаем это снова с новым дополнением к ZK Book.

"Circom and Constraint Design Patterns"

Этот новый раздел посвящен тому, как проектировать, создавать и проверять нетривиальные ZK-схемы.

Вы, вероятно, видели много учебных пособий о том, как доказать, что вы знаете оценку полинома с помощью Circom.

Но как перейти от этого к проектированию ZKVM или доказательству того, что вы знаете прообраз традиционной хеш-функции (например, MD5 или Keccak256)?

Новая часть нашей ZK Book проведет вас через путь от умножения чисел друг на друга до:

- создания ZKVM с нуля
- кодирования ограничений для хеш-функции MD5
- изучения повторяющихся шаблонов проектирования в constraint design

Последняя часть была интересной, потому что у некоторых устоявшихся "шаблонов проектирования" даже нет названий. Нам пришлось изобрести некоторую терминологию!

Как обычно, мы очень внимательно относимся к тому, как мы знакомим читателя с новыми идеями, чтобы не перегружать новичка. Мы стараемся преподавать необходимые знания в разумном порядке и с большим количеством примеров.

В каждой главе показано, как построить схему для все более сложного приложения. В каждой главе вы повторяете то, что узнали ранее, и изучаете новый шаблон проектирования.

Как только вы соберете коллекцию этих шаблонов проектирования, вы сможете объединить их для создания более сложных приложений, таких как ZKVM или нетривиальная хеш-функция.

Мы приложили огромные усилия, чтобы убедиться, что материал легко понять и он корректен, без каких-либо важных упущений.

Мы хотели бы поблагодарить @ChainLight_io, @VeridiseInc, @PrivacyScaling и @zksecurityXYZ за то, что они выделили время на просмотр этой работы и внесли предложения.

Мы особенно благодарны @marcobesier из @zksecurityXYZ за работу над несколькими редакциями, чтобы действительно привести главы в отшлифованное состояние.

Особая благодарность @cal_nix за соавторство первых семи глав в этой новой части книги!

Темы, которые мы здесь рассматриваем, чрезвычайно фундаментальны. Если вы не понимаете материалы здесь, изучение внутренностей более современного ZKVM или ZK Layer 2 клиента будет довольно сложным. До сих пор отсутствие ориентированных на новичков объяснений таких основополагающих концепций сдерживало развитие ZK-пространства.

Этот новый объем работы - это не просто "лучшее объяснение" существующих материалов, а первое объяснение вообще - за пределами научных работ.

Мы используем Circom в качестве языка обучения, поскольку считаем его наиболее удобным для начинающих. Однако то, что вы здесь узнаете, обобщается на другие фреймворки, такие как Plonky3, Halo2, o1js и Gnark. Новые статьи теперь делают ZK Book длиннее более чем на 38 000 слов.

Вам не нужно знать, как работает ZK-SNARK, чтобы прочитать этот раздел книги, но есть несколько предварительных условий. Они перечислены в главе "Introduction to Circom".

Как обычно, материал совершенно бесплатен и не требует входа в систему.

Все, что вам нужно знать за 10 секунд
УсловияПолитика конфиденциальностиБелая книгаОфициальная проверкаCookieБлог
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==