...息( PHI )**:受 HIPAA 监管的健康记录和药物信息。 * **知识产权( IP )**:受商业法保护的专利和商业秘密。 ## ZK 是解决方案 到目前为止, ZK 领域主要涉及扩展区块链, ZK rollups 现在是许多公链技术堆栈的重要组成部分...
...确地将状态证明纳入区块链应用,必须使用默克尔树、零知识证明和轻型客户端。介绍这些概念的最简单方法是打一个比方。 想象一下,你有一本大书,里面写了很多信息。这本书代表一个区块链。书中的每一页都被称为...
...送给Dan - Eve将2 ETH发送给Fabian 顺序器生成有效的零知识证明,证明这些交易的正确性,并在以太坊上发布。然而,顺序器没有在链上或链外公开实际的交易细节。在没有底层数据的情况下,用户无法验证其余额或已执行的...
.../) 通过使用半诚实的混淆电路和基于混淆电路的交互式零知识证明来优化此方法。虽然这减少了一些开销,但成本仍然很大。 [Primus](https://primuslabs.xyz/) 在 MPC-TLS 设置中引入了 [garble-then-prove](https://eprint.iacr.org/2023/964) 协议,将...
...正如我们将看到的,它被 ZK 的其他优势所抵消。 鉴于零知识技术的发展速度如此之快,我们认为不相信ZK是短视的。 ## Validia 不同的用户在区块链的成本和安全性之间做出不同的权衡。数以百万计的人使用 Polygon PoS 链来获...
...也可以在工具中将它们默克尔化,我还可以将它们用在零知识证明以及所有这些东西中,它是充分面向未来的。 ## Simplicity 那我要讲什么呢?我要聊聊 Simplicity,这是一种新的区块链语言,而且它具备我刚刚提到的一切好处。...
...利侵权行为。Schnorr 专利现在已经过期,并且正在 ZKP(零知识证明)以及分布式和可扩展签名中实现。 如果 NIST 无法以无专利形式提供 DSA,那么 ECDSA 就不太可能被采用。ECDSA 的无专利使用可能使 Satoshi Nakamoto 能够采用 ECDSA,...
...类型的 Rollup,而Chainway的发布旨在实现比特币的第一个零知识 Rollup。 Kasar Labs 和 Taproot Wizards 巧合地同时发布了一个用于比特币的 DA 适配器。这个适配器允许开发者将 Madara 技术堆栈连接到比特币上,以运行基于 StarkWare 创...
前两篇文章重点介绍了zkEVM的zkEVM电路和State电路: [零知识证明 - zkEVM源代码分析(EVM Circuit)](https://learnblockchain.cn/article/3959) [零知识证明 - zkEVM源代码分析(State Circuit)](https://learnblockchain.cn/article/4009) 接着分析zkEVM的另外...
...操作。 使用随机化因子掩盖累加器中的群元素以保证零知识性。 [Nova](https://eprint.iacr.org/2021/370.pdf)是一种新协议,提出了一种实现 IVC 的轻量级替代构造。 不用[zk-SNARKs](https://www.notamonadtutorial.com/the-hunting-of-the-zk-snark/),而是...
...zkVM 基准测试和 ZK 势不可挡的崛起,嘉宾 Justin Drake - 零知识 \| Spotify [在 Spotify 上播放](https://open.spotify.com/episode/3FQCZNNejvmqrBt1Q7ljjY?go=1&sp_cid=8dd61f28ec92620b929180082d34d301&utm_source=embed_player_p&utm_medium=desktop "在 Spotify 上播放") ## Ethpr...
...扩容中,其便捷性堪比 web2 应用程序。 Linea 是一个由零知识证明驱动的下一代 Layer 2 区块链,专为大规模采用、快速 finality、低费用和完全 EVM 等效性而设计,这使得开发人员无需重写合约即可进行部署。但 Linea 不仅仅关乎性...
...往往需要更多步骤来实现等效逻辑,从而增加了必须在零知识证明中提交和验证的行数。 # 每个程序的电路开销 尽管每条 MIPS 指令由于其复杂性可能带来更高的单条电路成本,但程序所需的指令总数更少。这带来了更低的累...
...存款无法区分。存款后,用户可以通过证明(通常通过零知识证明)他们对存款资产的支配权来发起交易。这使他们能够利用这些资产而不与他们的公钥相关联,从而有效地保护他们的隐私。隐蔽池的关键限制是,给定池中存在...