الآلة الافتراضية ذات برهان المعرفة الصفرية (zkVM) تولد إثباتًا تشفيريًا للتنفيذ الصحيح للبرنامج دون إعادة تشغيل العملية الحسابية، مما يفتح الباب للتحقق بدون ثقة، وإنتاجية أعلى، وتطبيقات أكثر قابلية للتوسع.الآلة الافتراضية ذات برهان المعرفة الصفرية (zkVM) تولد إثباتًا تشفيريًا للتنفيذ الصحيح للبرنامج دون إعادة تشغيل العملية الحسابية، مما يفتح الباب للتحقق بدون ثقة، وإنتاجية أعلى، وتطبيقات أكثر قابلية للتوسع.

تضع Pico Prism zkVM معيارًا جديدًا لتغطية الإثبات والكفاءة الاقتصادية

2025/10/15 20:05

الآلة الافتراضية ذات المعرفة الصفرية، أو zkVM، تولد دليلًا تشفيريًا للتنفيذ الصحيح للبرنامج دون إعادة تشغيل الحساب، مما يفتح الباب للتحقق بدون ثقة، وإنتاجية أكبر، وتطبيقات أكثر قابلية للتوسع. الهدف طويل المدى للحوسبة القابلة للتحقق هو أن تصبح المعيار لدمج الإنترنت الأوسع مع البلوكتشين، بما يتماشى مع رؤية مؤسس الإيثريوم فيتاليك بوتيرين لإثباتات صحة فعالة من حيث التكلفة ومتكررة. قد يتمكن المستخدمون من الاستفادة من الضمانات الخاصة بهم دون الحاجة إلى الجسور، مما يحسن السيولة وكفاءة رأس المال، عندما يتبنى الإيثريوم برهان المعرفة الصفرية.

يتصور بوتيرين القدرة على تجميع الإثباتات من عمليات توسيع متعددة في إثبات واحد، يتم تقديمه مرة واحدة لكل فتحة، مما يمركز نشاط التسوية على الطبقة الأساسية، ويقلل الاعتماد على مشغلي الجسور، ويمكّن من حركة الأصول شبه الفورية عبر التوسيع من خلال الإيثريوم.

التقدم في تقليل متطلبات الأجهزة وتعزيز الأداء

لقد خفف اختراق حديث من الشكوك المحيطة بالحالة الحالية لتقنية ZK. أعلنت Brevis، وهي مزود بنية تحتية يدعم التطبيقات الذكية القابلة للتحقق بإثباتات zk (ZKPs)، أن آلتها الافتراضية Pico Prism zkVM قد حققت تغطية إثبات قياسية بنسبة 99.6٪ (أقل من 12 ثانية) وتغطية إثبات في الوقت الفعلي بنسبة 96.8٪ (أقل من 10) لكتل الإيثريوم بحد غاز 45 مليون.

من بين تحسينات Pico Prism الأخرى على الحلول الحالية تكلفة الأجهزة البالغة 128,000 دولار مقابل 256,000 دولار، و64 وحدة معالجة رسومات RTX 5090 مقابل 160 وحدة معالجة رسومات RTX 4090 للأداء المماثل، ومتوسط وقت الإثبات 6.9 ثانية لكتل الغاز 45 مليون و6.04 ثانية لكتل الغاز 36 مليون مقابل 10.3 ثانية، وتحسين الأداء بمقدار 3.4 مرة باستخدام مقاييس كفاءة التكلفة والسرعة المجمعة. 

انتقلت Pico Prism إلى بنية تحتية جاهزة للإنتاج، مما يتخلص من اختناق حرج في انتقال الإيثريوم إلى التحقق من المعرفة الصفرية للطبقة الأساسية. تم تخفيض تكاليف أجهزة وحدة معالجة الرسومات بنسبة 50٪، مما يجعل الإثبات في الوقت الفعلي مجديًا اقتصاديًا للنشر الإنتاجي واسع النطاق.

المشكلات الحالية مع قابلية التوسع والجدوى الاقتصادية

تقوم عمليات Zk-rollup مثل StarkNet وzkSync Era وPolygon zkEVM بضغط آلاف معاملات الإيثريوم في ZKP واحد يثبت صحتها، ويمكن أن يستغرق إنشاء دليل واحد لكتلة إيثريوم كاملة (حوالي 45 مليون من الغاز) من 10 إلى 20 ثانية أو أكثر، حتى على مجموعات بها مئات من وحدات معالجة الرسومات أو ASICs. تعتمد عمليات Zk-rollup على المثبتين لإنشاء إثباتات انتقال الحالة بخطوات متعددة، في ظل قيود صارمة على التوفر والنهائية.

تتطلب هذه الخطوات وحدات معالجة الرسومات وأجهزة أخرى باهظة الثمن، وتصل العملية إلى النهائية فقط بعد اكتمال جميع المراحل ونشر النتائج على البلوكتشين. مع توسع عمليات التوسيع، يصبح من الصعب البقاء مجديًا اقتصاديًا بسبب احتياجات الموارد الديناميكية، ومتطلبات النهائية السريعة، والإنتاجية المتزايدة. أظهرت دراسة حديثة تستند إلى أنظمة إثبات Halo2 هذه التحديات، محددة وقت النهائية، ومتوسط استخدام الغاز، والمعاملات في الثانية كمحركات تكلفة رئيسية.

اقترح الباحثون نموذج تكلفة يلتقط قيود التوسيع المحددة ويضمن مواكبة المثبتين لأحمال المعاملات لمعالجة هذه المحركات. قاموا بصياغة نموذج كنظام قيود ووجدوا تكوينات مثالية للتكلفة باستخدام حلال Z3 SMT.

قيود الذاكرة

لا تزال العديد من الآلات الافتراضية zkVM الحالية تتطلب عشر ثوانٍ على الأقل لكل إثبات وتواجه قيود الذاكرة والتوسع، حيث يتطلب بعضها ما يصل إلى 82 ثانية. تزداد أوقات إنشاء الإثبات بشكل خطي تقريبًا مع حجم الإدخال، مع زيادات مقابلة لإدخال فيبوناتشي من المصطلح العاشر إلى المصطلح 100,000. تميل تطبيقات وحدة معالجة الرسومات إلى إظهار استخدام منخفض لذاكرة المضيف (وحدة المعالجة المركزية) ولكنها تستهلك ذاكرة كبيرة لوحدة معالجة الرسومات، حيث تتطلب مشاريع وحدة معالجة الرسومات المسرعة المقارنة ذاكرة VRAM لا تقل عن 24 جيجابايت.

غالبًا ما تنتج التحسينات في كفاءة الذاكرة من تنفيذ الاستمرارية والتقنيات المماثلة، واستخدام حقول تشفير أصغر، واعتماد حجج فحص ذاكرة أكثر كفاءة، مثل IOPs متعددة الحدود. اعتمادًا على zkVM المحدد، يمكن أن تكون قيود الذاكرة بسبب امتداد متعدد المتغيرات لجدول البحث وبناء شجرة ميركل. عندما يتعلق الأمر بقيود وحدة المعالجة المركزية، تتضمن القيود مخططات الالتزام متعددة الحدود وتكرار الإثبات.

المفاضلات بين الأداء والأمان

هناك قلق آخر بشأن تحسين zkVMs حصريًا للأداء يتضمن ضمانات الأمان. تفتقر بعض مشاريع zkVM إلى التحقق الشامل من الأمان لأنها لا تزال قيد التطوير أو لأسباب أخرى. يجب أن تتضمن تقييمات zkVMs نضج الأمان، بما في ذلك إثباتات السلامة الصارمة، وعمليات التدقيق المكتملة من الطرف الثالث، وجهود التحقق الرسمي، لتوفير تحليل شامل. تستفيد Brevis من ZKPs لنقل حسابات البلوكتشين المكلفة إلى بيئة خارج السلسلة أكثر بأسعار معقولة، مع الحفاظ على افتراضات أمان L1 مع السماح لتطبيقات Web3 بالتوسع بدون أخطاء.

طريق ZKPs نحو البساطة والكفاءة وقابلية التوسع

يتم إنشاء الإثباتات في مراحل متعددة، بما في ذلك عمليات المنحنى الإهليلجي، وحساب وظائف التجزئة، والإثباتات الوسيطة، والمزيد. نظرًا لوجود العديد من تقنيات ZKP ذات الصفات المميزة، يعتمد النهج المثالي على مواصفات النظام والتطبيق المعني. ZK-STARKs وZK-SNARKs هي أمثلة على متغيرات نظام ZKP المختلفة. الأول أكثر ملاءمة للتطبيقات المعقدة، بينما يميل الأخير إلى العمل بشكل أفضل للمعاملات الخاصة.

علاوة على ذلك، تتطور معايير التشفير بمرور الوقت، ويجب أن تكون أنظمة ZKP قادرة على التكيف مع هذه التغييرات دون اضطرابات وظيفية كبيرة. فيما يتعلق بعمليات المنحنى الإهليلجي، فإن المخططات التي تعتمد على BN254 أو أزواج المنحنى الإهليلجي الأخرى ليست آمنة للكم. من الضروري استبدال المنحنى الإهليلجي الأساسي ببديل ما بعد الكم، مثل البناءات القائمة على التجزئة أو الشبكة.

تنشأ مشاكل التوسع في الأنظمة ذات أحجام الاستعلام أو المعاملات الكبيرة حيث يتم استخدام إجراءات حوسبة معقدة لإنشاء ZKPs والتحقق منها. مثال بارز على مشكلة التوسع يعود إلى إطلاق Zcash، عندما كانت كل معاملة خاصة تتطلب إنشاء دليل zk-SNARK على جهاز كمبيوتر شخصي.

يمكن أن يستغرق إنشاء دليل واحد عشرات الثواني واستخدام أكثر من 3 جيجابايت من ذاكرة الوصول العشوائي؛ لم تتمكن العديد من الأجهزة من التعامل مع الحساب، وظلت معظم المعاملات غير خاصة لأن المعاملات المحمية كانت بطيئة جدًا، مما يتعارض مع طبيعة العملة المشفرة. تجعل Pico تشفير المعرفة الصفرية أكثر قابلية للتوسع وكفاءة وقابلية للتكيف من خلال السماح للمطورين بتخصيص آليات الإثبات الخاصة بهم.

إخلاء المسؤولية: يتم توفير هذه المقالة لأغراض إعلامية فقط. لا يتم تقديمها أو يقصد استخدامها كمشورة قانونية أو ضريبية أو استثمارية أو مالية أو غيرها من المشورة.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

قد يعجبك أيضاً