zkEVM इकोसिस्टम ने लेटेंसी पर एक वर्ष की तेज़ दौड़ लगाई। Ethereum ब्लॉक के लिए प्रूविंग टाइम 16 मिनट से घटकर 16 सेकंड हो गया, लागत 45 गुना कम हो गई, और भाग लेने वाले zkVMs अब टारगेट हार्डवेयर पर 10 सेकंड से कम में 99% मेननेट ब्लॉक्स को प्रूव करते हैं।
Ethereum Foundation (EF) ने 18 दिसंबर को जीत की घोषणा की: रियल-टाइम प्रूविंग काम करता है। परफॉर्मेंस की बाधाएं दूर हो गई हैं। अब असली काम शुरू होता है, क्योंकि soundness के बिना स्पीड एक देनदारी है, संपत्ति नहीं, और कई STARK-आधारित zkEVMs के तहत गणित महीनों से चुपचाप टूट रहा है।
जुलाई में, EF ने "रियल-टाइम प्रूविंग" के लिए एक औपचारिक लक्ष्य निर्धारित किया जिसमें लेटेंसी, हार्डवेयर, ऊर्जा, खुलापन और सुरक्षा शामिल थी: कम से कम 99% मेननेट ब्लॉक्स को 10 सेकंड के भीतर प्रूव करें, ऐसे हार्डवेयर पर जिसकी लागत लगभग $100,000 है और जो 10 किलोवाट के भीतर चलता है, पूर्णतः ओपन-सोर्स कोड के साथ, 128-बिट सुरक्षा पर, और 300 किलोबाइट या उससे कम के प्रूफ साइज़ के साथ।
18 दिसंबर की पोस्ट में दावा किया गया है कि इकोसिस्टम ने परफॉर्मेंस लक्ष्य को पूरा किया, जैसा कि EthProofs बेंचमार्किंग साइट पर मापा गया है।
रियल-टाइम को यहां 12-सेकंड स्लॉट टाइम और ब्लॉक प्रचार के लिए लगभग 1.5 सेकंड के सापेक्ष परिभाषित किया गया है। मानक अनिवार्य रूप से है "प्रूफ इतनी तेज़ी से तैयार होते हैं कि वैलिडेटर्स liveness को तोड़े बिना उन्हें सत्यापित कर सकें।"
EF अब थ्रूपुट से soundness की ओर मुड़ता है, और यह मोड़ स्पष्ट है। कई STARK-आधारित zkEVMs ने विज्ञापित सुरक्षा स्तरों को प्राप्त करने के लिए अप्रमाणित गणितीय अनुमानों पर भरोसा किया है।
पिछले महीनों में, उन अनुमानों में से कुछ, विशेष रूप से हैश-आधारित SNARK और STARK लो-डिग्री टेस्ट में उपयोग की जाने वाली "proximity gap" धारणाएं, गणितीय रूप से टूट गई हैं, जिससे उन पर निर्भर पैरामीटर सेट्स की प्रभावी बिट-सुरक्षा कम हो गई है।
EF का कहना है कि L1 उपयोग के लिए एकमात्र स्वीकार्य अंतिम लक्ष्य "provable security" है, न कि "security assuming conjecture X holds।"
उन्होंने 128-बिट सुरक्षा को लक्ष्य के रूप में निर्धारित किया, इसे मुख्यधारा क्रिप्टो मानक निकायों और दीर्घकालिक प्रणालियों पर अकादमिक साहित्य के साथ संरेखित किया, साथ ही वास्तविक दुनिया की रिकॉर्ड गणनाओं के साथ जो दिखाती हैं कि 128 बिट्स वास्तव में हमलावरों की पहुंच से बाहर है।
स्पीड पर soundness पर जोर एक गुणात्मक अंतर को दर्शाता है।
यदि कोई zkEVM प्रूफ को जाली बना सकता है, तो वे मनमाने टोकन बना सकते हैं या L1 स्टेट को फिर से लिख सकते हैं और सिस्टम को झूठ बोलने के लिए मजबूर कर सकते हैं, न कि केवल एक कॉन्ट्रैक्ट को खाली कर सकते हैं।
यह उस चीज़ को न्यायसंगत ठहराता है जिसे EF किसी भी L1 zkEVM के लिए "गैर-परक्राम्य" सुरक्षा मार्जिन कहता है।
पोस्ट तीन हार्ड स्टॉप्स के साथ एक स्पष्ट रोडमैप तैयार करता है। पहला, फरवरी 2026 के अंत तक, दौड़ में शामिल प्रत्येक zkEVM टीम अपने प्रूफ सिस्टम और सर्किट्स को "soundcalc" में प्लग करती है, जो एक EF-संधारित टूल है जो वर्तमान क्रिप्टोएनालिटिक सीमाओं और योजना के पैरामीटर के आधार पर सुरक्षा अनुमान की गणना करता है।
यहां कहानी "common ruler" है। प्रत्येक टीम द्वारा अपनी खुद की बिट सुरक्षा को विशेष धारणाओं के साथ उद्धृत करने के बजाय, soundcalc कैननिकल कैलकुलेटर बन जाता है और नए हमले सामने आने पर अपडेट किया जा सकता है।
दूसरा, मई 2026 के अंत तक "Glamsterdam" soundcalc के माध्यम से कम से कम 100-बिट provable security, 600 किलोबाइट या उससे कम के अंतिम प्रूफ, और प्रत्येक टीम की recursion आर्किटेक्चर की एक कॉम्पैक्ट सार्वजनिक व्याख्या की मांग करता है जिसमें यह स्केच हो कि यह sound क्यों होना चाहिए।
यह चुपचाप शुरुआती तैनाती के लिए मूल 128-बिट आवश्यकता को वापस ले लेता है और 100 बिट्स को एक अंतरिम लक्ष्य के रूप में मानता है।
तीसरा, 2026 के अंत तक "H-star" पूर्ण बार है: soundcalc द्वारा 128-बिट provable security, 300 किलोबाइट या उससे कम के प्रूफ, साथ ही recursion टोपोलॉजी के लिए एक औपचारिक सुरक्षा तर्क। यही वह जगह है जहां यह इंजीनियरिंग के बारे में कम और औपचारिक तरीकों और क्रिप्टोग्राफिक प्रूफ के बारे में अधिक हो जाता है।
EF कई ठोस टूल्स की ओर इशारा करता है जिनका उद्देश्य 128-बिट, सब-300-किलोबाइट लक्ष्य को व्यवहार्य बनाना है। वे WHIR को हाइलाइट करते हैं, एक नया Reed-Solomon proximity test जो एक multilinear polynomial commitment scheme के रूप में भी काम करता है।
WHIR पारदर्शी, पोस्ट-क्वांटम सुरक्षा प्रदान करता है और ऐसे प्रूफ उत्पन्न करता है जो समान सुरक्षा स्तर पर पुरानी FRI-शैली की योजनाओं की तुलना में छोटे और सत्यापन तेज़ होते हैं।
128-बिट सुरक्षा पर बेंचमार्क प्रूफ को लगभग 1.95 गुना छोटा और सत्यापन को बेसलाइन निर्माण की तुलना में कई गुना तेज़ दिखाते हैं।
वे "JaggedPCS" का संदर्भ देते हैं, जो ट्रेस को पॉलीनोमियल के रूप में एनकोड करते समय अत्यधिक पैडिंग से बचने के लिए तकनीकों का एक सेट है, जो प्रूवर्स को व्यर्थ काम से बचने देता है जबकि अभी भी संक्षिप्त प्रतिबद्धताएं उत्पन्न करता है।
वे "grinding" का उल्लेख करते हैं, जो प्रोटोकॉल रैंडमनेस पर ब्रूट-फोर्स सर्चिंग है ताकि soundness सीमाओं के भीतर रहते हुए सस्ते या छोटे प्रूफ खोजे जा सकें, और "well-structured recursion topology," जिसका अर्थ है स्तरित योजनाएं जिनमें कई छोटे प्रूफ को एकल अंतिम प्रूफ में सावधानीपूर्वक तर्कित soundness के साथ एकत्रित किया जाता है।
विदेशी polynomial गणित और recursion ट्रिक्स का उपयोग सुरक्षा को 128 बिट्स तक बढ़ाने के बाद प्रूफ को वापस सिकोड़ने के लिए किया जा रहा है।
Whirlaway जैसे स्वतंत्र कार्य बेहतर दक्षता के साथ multilinear STARKs बनाने के लिए WHIR का उपयोग करते हैं, और डेटा-उपलब्धता योजनाओं से अधिक प्रयोगात्मक polynomial-commitment निर्माण बनाए जा रहे हैं।
गणित तेज़ी से आगे बढ़ रहा है, लेकिन यह उन धारणाओं से भी दूर जा रहा है जो छह महीने पहले सुरक्षित लग रही थीं।
यदि प्रूफ लगातार 10 सेकंड के भीतर तैयार हो जाते हैं और 300 किलोबाइट से कम रहते हैं, तो Ethereum वैलिडेटर्स को प्रत्येक लेनदेन को फिर से निष्पादित करने के लिए मजबूर किए बिना गैस लिमिट बढ़ा सकता है।
वैलिडेटर्स इसके बजाय एक छोटे प्रूफ को सत्यापित करेंगे, जिससे ब्लॉक क्षमता बढ़ेगी जबकि होम-स्टेकिंग को यथार्थवादी रखा जाएगा। यही कारण है कि EF की पहले की रियल-टाइम पोस्ट ने लेटेंसी और पावर को स्पष्ट रूप से "home proving" बजट जैसे 10 किलोवाट और सब-$100,000 रिग्स से जोड़ा।
बड़े सुरक्षा मार्जिन और छोटे प्रूफ का संयोजन ही "L1 zkEVM" को एक विश्वसनीय सेटलमेंट लेयर बनाता है। यदि वे प्रूफ तेज़ और provably 128-बिट सुरक्षित दोनों हैं, तो L2s और zk-rollups precompiles के माध्यम से समान मशीनरी का पुन: उपयोग कर सकते हैं, और "rollup" और "L1 execution" के बीच का अंतर एक कठोर सीमा के बजाय एक कॉन्फ़िगरेशन विकल्प बन जाता है।
रियल-टाइम प्रूविंग वर्तमान में एक ऑफ-चेन बेंचमार्क है, ऑन-चेन वास्तविकता नहीं। लेटेंसी और लागत संख्याएं EthProofs के क्यूरेटेड हार्डवेयर सेटअप और वर्कलोड से आती हैं।
उस और हजारों स्वतंत्र वैलिडेटर्स के बीच अभी भी एक अंतर है जो वास्तव में इन प्रूवर्स को घर पर चला रहे हैं। सुरक्षा कहानी परिवर्तनशील है। soundcalc के अस्तित्व का पूरा कारण यह है कि STARK और हैश-आधारित SNARK सुरक्षा पैरामीटर चलते रहते हैं क्योंकि अनुमान खारिज किए जाते हैं।
हाल के परिणामों ने "निश्चित रूप से सुरक्षित," "अनुमानित रूप से सुरक्षित," और "निश्चित रूप से असुरक्षित" पैरामीटर व्यवस्थाओं के बीच की रेखा को फिर से खींचा है, जिसका अर्थ है कि आज की "100-बिट" सेटिंग्स को नए हमले सामने आने पर फिर से संशोधित किया जा सकता है।
यह स्पष्ट नहीं है कि क्या सभी प्रमुख zkEVM टीमें वास्तव में मई 2026 तक 100-बिट provable security और दिसंबर 2026 तक 128-बिट हिट करेंगी जबकि प्रूफ-साइज़ कैप के तहत रहेंगी, या क्या कुछ चुपचाप कम मार्जिन स्वीकार करेंगे, भारी धारणाओं पर भरोसा करेंगे, या सत्यापन को अधिक समय तक ऑफ-चेन पुश करेंगे।
सबसे कठिन हिस्सा गणित या GPUs नहीं हो सकता है, बल्कि पूर्ण recursion आर्किटेक्चर को औपचारिक बनाना और ऑडिट करना हो सकता है।
EF स्वीकार करता है कि विभिन्न zkEVMs अक्सर कई सर्किट्स को पर्याप्त "glue code" के साथ कंपोज़ करते हैं, और उन विशेष स्टैक्स के लिए soundness को दस्तावेज़ करना और साबित करना आवश्यक है।
यह Verified-zkEVM और औपचारिक सत्यापन फ्रेमवर्क जैसी परियोजनाओं के लिए काम की एक लंबी पूंछ खोलता है, जो अभी भी इकोसिस्टम में शुरुआती और असमान हैं।
एक साल पहले, सवाल यह था कि क्या zkEVMs पर्याप्त तेज़ी से साबित हो सकते हैं। वह सवाल का जवाब मिल गया है।
नया सवाल यह है कि क्या वे पर्याप्त रूप से soundly साबित हो सकते हैं, एक ऐसे सुरक्षा स्तर पर जो कल टूट सकने वाले अनुमानों पर निर्भर नहीं करता है, Ethereum के P2P नेटवर्क में प्रचारित होने के लिए पर्याप्त छोटे प्रूफ के साथ, और सैकड़ों अरबों डॉलर को एंकर करने के लिए पर्याप्त औपचारिक रूप से सत्यापित recursion आर्किटेक्चर के साथ।
परफॉर्मेंस स्प्रिंट खत्म हो गया है। सुरक्षा दौड़ अभी शुरू हुई है।
पोस्ट Ethereum Foundation refocuses to security over speed – sets strict 128-bit rule for 2026 पहली बार CryptoSlate पर दिखाई दिया।


