Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Als wir vor über einem Jahr das ZK-Buch veröffentlicht haben, haben wir den ZK-Bildungsbereich einen großen Schritt nach vorne gebracht.
Unser Buch war Vorreiter für den Ansatz von "gerade genug Mathematik", um ZK zu lernen.
Heute machen wir es wieder mit einer neuen Ergänzung des ZK Buches.
"Circom und Constraint Design Patterns"
Dieser neue Abschnitt konzentriert sich auf das Entwerfen, Erstellen und Prüfen von nicht trivialen ZK-Schaltungen.
Wahrscheinlich haben Sie schon viele Tutorials gesehen, in denen Sie nachweisen können, dass Sie die Auswertung eines Polynoms mit Circom kennen.
Aber wie kommen Sie von dort aus zum Entwerfen eines ZKVM oder zum Nachweis, dass Sie die Vorteile einer traditionellen Hash-Funktion (wie MD5 oder Keccak256) kennen?
Der neue Teil unseres ZK-Buches nimmt Sie mit auf eine gemeinsame Reise vom Multiplizieren zu Zahlen zu:
- Aufbau eines ZKVM von Grund auf
- Codierungseinschränkungen für die MD5-Hash-Funktion
- Erlernen der wiederkehrenden Entwurfsmuster im Constraint-Design
Der letzte Teil war interessant, weil einige der etablierten "Design Patterns" noch nicht einmal Namen dafür haben. Wir mussten eine Terminologie erfinden!
Wie üblich sind wir sehr bedacht, wie wir den Leser mit neuen Ideen vertraut machen, um zu vermeiden, dass jemand Neues überfordert wird. Wir achten darauf, dass wir die Voraussetzungen in einer sinnvollen Reihenfolge und mit vielen Beispielen vermitteln.
Jedes Kapitel zeigt, wie man eine Schaltung für eine immer komplexer werdende Anwendung baut. Mit jedem Kapitel wiederholen Sie beide, was Sie zuvor gelernt haben, und lernen ein neues Designmuster.
Nachdem Sie eine Sammlung dieser Entwurfsmuster erstellt haben, können Sie sie zusammenstellen, um komplexere Anwendungen zu erstellen, z. B. das ZKVM oder eine nicht triviale Hashfunktion.
Wir haben große Anstrengungen unternommen, um sicherzustellen, dass das Material sowohl leicht verständlich als auch korrekt ist, ohne dass es zu wichtigen Auslassungen kommt.
Wir danken @ChainLight_io, @VeridiseInc, @PrivacyScaling und @zksecurityXYZ dafür, dass sie sich die Zeit genommen haben, diese Arbeit zu überprüfen und Vorschläge zu machen.
Besonders dankbar sind wir @marcobesier von @zksecurityXYZ dafür, dass sie sich durch mehrere Überarbeitungen gearbeitet haben, um die Kapitel wirklich in einen ausgefeilten Zustand zu bringen.
Besonderer Dank geht an @cal_nix für die Mitarbeit an den ersten sieben Kapiteln dieses neuen Teils des Buches!
Die Themen, die wir hier behandeln, sind äußerst grundlegend. Wenn Sie die Materialien hier nicht verstehen, wird das Erlernen der Interna eines moderneren ZKVM- oder ZK L2-Clients eine ziemliche Herausforderung sein. Bisher hat das Fehlen von einsteigerorientierten Erklärungen für solche Grundbegriffe den ZK-Raum zurückgehalten.
Diese neue Arbeit ist nicht nur eine "bessere Erklärung" des vorhandenen Materials, sondern die erste Erklärung überhaupt – außerhalb akademischer Arbeiten.
Wir verwenden Circom als Unterrichtssprache, da wir es für die anfängerfreundlichste halten. Was Sie hier lernen, lässt sich jedoch auf andere Frameworks wie Plonky3, Halo2, o1js und Gnark verallgemeinern. Durch die neuen Artikel ist das ZK Book nun über 38.000 Wörter länger.
Man muss nicht wissen, wie ein ZK-SNARK funktioniert, um diesen Teil des Buches zu lesen, aber es gibt ein paar Voraussetzungen. Diese sind im Kapitel "Einführung in Circom" aufgeführt.
Wie üblich ist das Material völlig kostenlos, ohne dass eine Anmeldung erforderlich ist.

10,1K
Top
Ranking
Favoriten