Sob o boom da inovação EVM, quem é o vencedor?

Por Siddharth Rao, IOSG Ventures

Sobre o desempenho da Máquina Virtual Ethereum (EVM)

Cada operação na rede principal Ethereum custa uma certa quantidade de Gas. Se colocarmos todos os cálculos necessários para rodar o aplicativo básico na cadeia, ou o aplicativo travará ou o usuário irá à falência.

Isso deu origem a L2: OPRU apresenta um agrupador para agrupar várias transações antes de se comprometer com a rede principal. Isso não apenas ajuda o aplicativo a garantir a segurança do Ethereum, mas também oferece aos usuários uma experiência melhor. Os usuários podem enviar transações mais rapidamente e as taxas são mais baratas. Embora as operações tenham se tornado mais baratas, ele ainda usa o EVM nativo como camada de execução. Semelhante ao ZK Rollups, Scroll e Polygon, o zkEVM usa ou usará circuitos zk baseados em EVM, e o zk Proof será gerado em cada transação ou em um grande lote de transações realizadas em seu provador. Embora isso permita que os desenvolvedores criem aplicativos de "cadeia completa", ainda é eficiente e econômico executar aplicativos de alto desempenho?

Quais são esses aplicativos de alto desempenho?

Jogos, livros de pedidos on-chain, Web3 social, aprendizado de máquina, modelagem de genoma, etc. vêm à mente primeiro. Todos eles são computacionalmente intensivos e caros para serem executados em L2. Outro problema do EVM é que a velocidade e a eficiência do cálculo não são tão boas quanto outros sistemas atuais, como o SVM (Sealevel Virtual Machine).

Embora o L3 EVM possa tornar os cálculos mais baratos, a própria estrutura do EVM pode não ser a melhor maneira de realizar cálculos altos porque não pode calcular operações paralelas. Cada vez que uma nova camada é construída acima, para manter o espírito de descentralização, uma nova infraestrutura (nova rede de nós) precisa ser construída, o que ainda requer o mesmo número de provedores para expandir, ou todo um novo conjunto de nós provedores (individuais/corporativos) para fornecer recursos, ou ambos são necessários.

Portanto, sempre que uma solução mais avançada é construída, a infraestrutura existente precisa ser atualizada ou uma nova camada construída sobre ela. Para resolver esse problema, precisamos de uma infraestrutura de computação pós-quântica segura, descentralizada, confiável e de alto desempenho que possa usar algoritmos quânticos de forma verdadeira e eficiente para computar aplicativos descentralizados.

Alt-L1s como Solana, Sui e Aptos são capazes de execução paralela, mas devido ao sentimento do mercado, falta de liquidez e falta de desenvolvedores no mercado, eles não desafiarão o Ethereum. Por causa da falta de confiança, o fosso construído pela Ethereum com efeitos de rede é um marco. Até agora, o assassino ETH/EVM não existe. A questão aqui é: por que toda a computação deveria ser on-chain? Existe um sistema de aplicação descentralizado igualmente sem confiança? Isso é o que o sistema DCompute pode alcançar.

A infraestrutura DCompute deve ser descentralizada, pós-quântica segura e sem confiança. Não precisa ou não deve ser blockchain/tecnologia distribuída, mas é muito importante verificar os resultados dos cálculos, corrigir as transições de estado e a confirmação final. Importante. É assim que a cadeia EVM funciona. Enquanto mantém a segurança e a imutabilidade da rede, a computação descentralizada, confiável e segura pode ser movida para fora da cadeia.

O que ignoramos principalmente aqui é a questão da disponibilidade de dados. Este post não deixa de focar na disponibilidade de dados, pois soluções como Celestia e EigenDA já estão caminhando nessa direção.

1: Somente computação terceirizada

Quem é o vencedor no boom da inovação EVM?

(来源: Off-chaining Models and Approaches to Off-chain Computations, Jacob Eberhardt & Jonathan Heiss)

2. Computação terceirizada e disponibilidade de dados

Quem é o vencedor no boom da inovação EVM?

(来源: Off-chaining Models and Approaches to Off-chain Computations, Jacob Eberhardt & Jonathan Heiss)

Quando vimos o Tipo 1, os zk-rollups já estavam fazendo isso, mas eram limitados pelo EVM ou precisavam ensinar aos desenvolvedores um novo conjunto de linguagem/instrução. A solução ideal deve ser eficiente, eficaz (custos e recursos), descentralizada, privada e verificável. As provas ZK podem ser construídas em servidores AWS, mas não são descentralizadas. Soluções como Nillion e Nexus estão tentando resolver o problema da computação geral de forma descentralizada. Mas essas soluções não podem ser verificadas sem provas ZK.

O tipo 2 combina um modelo de computação fora da cadeia com uma camada de disponibilidade de dados que permanece separada, mas a computação ainda precisa ser verificada na cadeia.

Vamos dar uma olhada nos diferentes modelos de computação descentralizada disponíveis hoje que não são totalmente confiáveis e possivelmente completamente sem confiança.

Computação Alternativa s

Quem é o vencedor no boom da inovação EVM?

Mapa Ecológico da Ethereum Outsourcing Computing (Fonte: IOSG Ventures)

  • Computações Enclave Seguras/Ambientes de ução Confiável

TEE (Trusted Execution Environment) é como uma caixa especial dentro de um computador ou smartphone. Ele tem seu próprio cadeado e chave, e apenas alguns programas (chamados de aplicativos confiáveis) podem acessá-lo. Quando esses aplicativos confiáveis são executados dentro do TEE, eles são protegidos por outros programas e até mesmo pelo próprio sistema operacional.

É como um esconderijo secreto onde apenas alguns amigos especiais podem entrar. O exemplo mais comum de TEE é o Secure Enclave, que existe nos dispositivos que usamos, como o chip T1 da Apple e o SGX da Intel, para executar operações críticas dentro do dispositivo, como o FaceID.

Como o TEE é um sistema isolado, o processo de autenticação não pode ser comprometido devido às suposições de confiança na autenticação. Pense nisso como tendo uma porta de segurança que você acredita ser segura porque a Intel ou a Apple a construíram, mas existem infratores de segurança suficientes no mundo (incluindo hackers e outros computadores) que podem violar essa porta de segurança. Os TEEs não são "seguros pós-quânticos", o que significa que um computador quântico com recursos ilimitados pode quebrar a segurança do TEE. À medida que os computadores se tornam rapidamente mais poderosos, devemos construir sistemas de computação de longo prazo e esquemas de criptografia com a segurança pós-quântica em mente.

  • Computação Multipartidária Segura (SMPC)

SMPC (Secure Multi-Party Computing) também é uma solução de computação bem conhecida na indústria de tecnologia blockchain. O fluxo de trabalho geral na rede SMPC consistirá nas três partes a seguir:

Passo 1: Converta a entrada computada em compartilhamentos e distribua entre os nós SMPC.

Etapa 2: Faça a computação real, geralmente envolvendo a troca de mensagens entre os nós SMPC. No final desta etapa, cada nó terá uma parcela do valor de saída calculado.

Etapa 3: envie o compartilhamento de resultado para um ou mais nós de resultado, que executam o LSS (algoritmo de recuperação de compartilhamento secreto) para reconstruir o resultado de saída.

Imagine uma linha de produção de automóveis, onde os componentes de construção e fabricação do carro (motor, portas, espelhos) são terceirizados para o fabricante do equipamento original (OEM) (nós de trabalho) e, em seguida, há uma linha de montagem que reúne todos os componentes para fazer o carro (resultando em nó).

O compartilhamento de segredos é importante para um modelo de computação descentralizada que preserva a privacidade. Isso evita que uma única parte obtenha o "segredo" completo (a entrada neste caso) e produza saídas incorretas de forma maliciosa. O SMPC é provavelmente um dos sistemas descentralizados mais fáceis e seguros. Embora um modelo totalmente descentralizado não exista atualmente, é logicamente possível.

Provedores de MPC como o Sharemind fornecem infraestrutura de MPC para computação, mas os provedores ainda são centralizados. Como garantir a privacidade, como garantir que a rede (ou Sharemind) não seja maliciosa? Esta é a origem da prova zk e do cálculo verificável zk.

  • Nil Message Compute(NMC)

NMC é um novo método de computação distribuída desenvolvido pela equipe Nillion. É uma versão atualizada do MPC, onde os nós não precisam se comunicar interagindo por meio de resultados. Para fazer isso, eles usaram um primitivo criptográfico chamado One-Time Masking, que usa uma série de números aleatórios chamados fatores de cegueira para mascarar um segredo, semelhante ao preenchimento único. O OTM visa fornecer correção de maneira eficiente, o que significa que os nós NMC não precisam trocar nenhuma mensagem para realizar cálculos. Isso significa que o NMC não terá os problemas de escalabilidade do SMPC.

  • Computação verificável de conhecimento zero

A Computação Verificável ZK (ZK Verifiable Computation) é gerar uma prova de conhecimento zero para um conjunto de entradas e uma função e provar que qualquer cálculo realizado pelo sistema será executado corretamente. Embora o cálculo de verificação ZK seja novo, já é uma parte muito crítica do roteiro de expansão da rede Ethereum,

ZK prova que existem várias formas de implementação (conforme mostrado na figura abaixo, conforme resumo no paper "Off-Chaining_Models"):

Quem é o vencedor no boom de inovação EVM? (Fonte: IOSG Ventures, Off-chaining Models and Approaches to Off-chain Computations, Jacob Eberhardt & Jonathan Heiss)

Acima, temos um entendimento básico da implementação de provas zk, então quais são as condições para usar provas ZK para verificar cálculos?

  • Antes de tudo, precisamos escolher uma primitiva de prova. A primitiva de prova ideal tem baixo custo para gerar provas, não requer muita memória e é fácil de verificar
  • Em segundo lugar, escolha um circuito zk projetado para gerar computacionalmente as provas das primitivas acima
  • Finalmente, em um sistema/rede de computação, a função fornecida é calculada na entrada fornecida e a saída é fornecida.

Dilema do Desenvolvedor - Prove o Dilema da Eficiência

Outra coisa que tenho a dizer é que o limiar para a construção de circuitos ainda é muito alto. Não é fácil para os desenvolvedores aprender Solidity. Agora os desenvolvedores são obrigados a aprender Circom para construir circuitos ou aprender uma linguagem de programação específica (como Cairo) construir zk-apps parece uma perspectiva distante.

Quem é o vencedor no boom de inovação EVM?

Quem é o vencedor no boom da inovação EVM?

Como mostram as estatísticas acima, **tornar o ambiente Web3 mais adequado para desenvolvimento parece ser mais sustentável do que trazer desenvolvedores para um novo ambiente de desenvolvimento Web3. **

Se o ZK é o futuro da Web3 e os aplicativos Web3 precisam ser construídos usando as habilidades existentes do desenvolvedor, os circuitos ZK precisam ser projetados de forma a suportar cálculos executados por algoritmos escritos em linguagens como Java ou Rust para gerar provas .

Essas soluções existem e penso em duas equipes: RiscZero e Lurk Labs. Ambas as equipes compartilham uma visão muito semelhante de permitir que os desenvolvedores criem zk-apps sem passar por uma curva de aprendizado acentuada.

Ainda é cedo para o Lurk Labs, mas a equipe está trabalhando neste projeto há muito tempo. Eles se concentram na geração de Nova Proofs por meio de circuitos de uso geral. Novas provas foram propostas por Abhiram Kothapalli da Carnegie Mellon University e Srinath Setty da Microsoft Research e Ioanna Tziallae da New York University. Comparado a outros sistemas SNARK, Nova prova ter vantagens especiais na realização de computação verificável incremental (IVC). Computação verificável incremental (IVC) é um conceito em ciência da computação e criptografia que visa permitir a verificação de uma computação sem recalcular toda a computação do zero. As provas precisam ser otimizadas para IVC quando o tempo de computação é longo e complexo.

Quem é o vencedor no boom da inovação EVM?

A beleza do design da rede Bonsai é que os cálculos podem ser inicializados, verificados e gerados todos na cadeia. Tudo isso soa como utopia, mas a prova STARK também traz problemas - o custo de verificação é muito alto.

As novas provas parecem ser adequadas para cálculos repetidos (seu esquema de dobramento é econômico) e pequenos cálculos, o que pode tornar o Lurk uma boa solução para verificação de inferência de ML.

Quem é o vencedor?

Quem é o vencedor no boom da inovação EVM?

Quem é o vencedor no boom da inovação EVM?

(Fonte: IOSG Ventures)

Alguns sistemas zk-SNARK requerem um processo de configuração confiável durante a fase inicial de configuração, gerando um conjunto inicial de parâmetros. A suposição de confiança aqui é que as configurações confiáveis são executadas honestamente, sem nenhum comportamento malicioso ou adulteração. Se atacado, pode levar à criação de provas inválidas.

As provas STARK assumem a segurança dos testes de ordem inferior para verificar as propriedades de polinômios de ordem inferior. Eles também assumem que as funções de hash se comportam como oráculos aleatórios.

A implementação adequada de ambos os sistemas também é uma suposição de segurança.

A rede SMPC depende do seguinte:

*Participantes SMPC podem incluir participantes "honestos, mas curiosos" que podem tentar acessar qualquer informação subjacente, comunicando-se com outros nós. *A segurança da rede SMPC baseia-se no pressuposto de que os participantes executam corretamente o protocolo e não introduzem intencionalmente erros ou comportamentos maliciosos.

  • Certos protocolos SMPC podem exigir uma fase de configuração confiável para gerar parâmetros criptografados ou valores iniciais. A suposição de confiança aqui é que a configuração confiável é aplicada honestamente.
  • Igual à rede SMPC, a suposição de segurança permanece a mesma, mas devido à existência de OTM (Off-The-Grid Multi-party Computation), não há participantes "honestos, mas curiosos".

OTM é um protocolo de computação multipartidário projetado para proteger a privacidade dos participantes. Ele alcança a proteção da privacidade ao permitir que os participantes não divulguem seus dados de entrada no cálculo. Portanto, participantes "honestos, mas curiosos" não existiriam, pois não seriam capazes de se comunicar com outros nós na tentativa de acessar as informações subjacentes.

Existe um vencedor claro? Não sabemos. Mas cada método tem suas próprias vantagens. Embora o NMC pareça uma atualização óbvia para o SMPC, a rede ainda não está ativa ou testada em batalha.

O benefício de usar a computação verificável do ZK é que ela é segura e preserva a privacidade, mas não possui compartilhamento de segredo integrado. A assimetria entre geração e verificação de provas o torna um modelo ideal para computação terceirizada verificável. Se o sistema usa cálculos puros à prova de zk, o computador (ou um único nó) deve ser muito poderoso para realizar muitos cálculos. Para permitir o compartilhamento de carga e balanceamento preservando a privacidade, deve haver compartilhamento secreto. Nesse caso, um sistema como SMPC ou NMC pode ser combinado com um gerador zk como Lurk ou RiscZero para criar uma poderosa infraestrutura de computação terceirizada verificável e distribuída.

Isso se torna ainda mais importante hoje que as redes MPC/SMPC são centralizadas. O maior provedor de MPC no momento é o Sharemind, e uma camada de verificação do ZK pode ser útil. O modelo econômico da rede MPC descentralizada ainda não funcionou. Em teoria, o modo NMC é uma atualização do sistema MPC, mas ainda não vimos seu sucesso.

Na corrida pelos esquemas de prova de ZK, pode não haver uma situação em que o vencedor leva tudo. Cada método de prova é otimizado para um determinado tipo de computação e nenhum se adapta a todos os tipos de modelos. Existem muitos tipos de tarefas computacionais e também depende das compensações que os desenvolvedores fazem com cada sistema de prova. O autor acredita que tanto os sistemas baseados em STARK quanto os sistemas baseados em SNARK e suas futuras otimizações têm um lugar no futuro do ZK.

Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate.io
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)