ZKSwap 团队带领大家纵览 Layer2 全局,以技术为基础细分整个产品市场并深度剖析背后的技术原理。
本文将在回顾Arithmetization 过程的同时,将内容引申到多项式的 LDT 过程。
让我们由浅入深,一起踏上探索 Zk-stark 算法奥秘的旅途。
此设计规格描述了ZKSwap协议与ZKSync的区别。
本篇文章将重点讲解 zk-stark 和 zk-snark 算法的异同之处。
本篇主要介绍优化过程,希望能寻找一种方法可以把 CC 降低到 O(log(n) 级。
PlonK算法实现了Universal的零知识证明。SRS只需要提供比多项式阶高的可信设置即可。PlonK电路采用特殊描述,一个门只支持乘法和加法操作。电路需要证明门的输入输出满足外,还需要证明连线的连接关系。PlonK算法的底层原理是多项式承诺。PlonK算法巧妙地将电路的满足关系通过多项式承诺进行证明并验证。
本文以离散对数为基础,进一步讲述Bulletproof 的rangeproof的开源实现。
本篇主要介绍优化过程,希望能寻找一种方法可以把 CC 降低到 O(log(n) 级。
Bulletproofs,和zk-snark相比,它不需要可信设置;和zk-stark算法相比,它具有较小的proof size。
本篇文章将分享如何证明门的约束关系的成立,以及整体的协议剖析
对于SNARKs算法,绕不开的一个点就是中心化的Trust Setup,也称之为CRS(the Common Reference String)。
介绍我们所了解到的关于比特币隐私性和 Taproof 可扩展性的未来可能性。
powersoftau,采用MPC以及随机Beacon,完成可信设置。通过POK算法实现可验证的密钥对,并建立和上一个参与方计算结果的绑定。参与可信设置的人数可扩展,并且参与方只需要按照顺序一个个的进行指定的计算即可。协调方在接收到某个参与方的计算后,验证后,发送给下一个参与方。
zk-SNARK 是如何实现零知识证明的
多组织多群主区块链部署+WeId组件可视化部署
PLONK算法的电路采用新的描述模型。整个电路由门电路约束和Copy约束(连线约束)组成。门电路约束和Copy约束都转换为多项式表达。Copy约束通过累加算法实现。
Zkopru利用零知识证明在以太坊上实现layer2隐私交易的新方案
通过本文,我们想要分享我们与区块链开发者乃至整个区块链社区进行可扩展性研究所得出的成果。我们相信,本文将帮助大家了解零知识证明和二层可扩展性方案的潜力,同时更深入地理解这些技术
利用Groth16计算证明之前,需要计算出H。目前,普遍采用的是FFT算法。