Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Cuando lanzamos el ZK Book hace más de un año, dimos un gran paso adelante en el espacio educativo de ZK.
Nuestro libro fue pionero en el enfoque de "las matemáticas suficientes" para aprender ZK.
Hoy lo volvemos a hacer con una nueva incorporación al ZK Book.
"Circom y patrones de diseño de restricciones"
Esta nueva sección se centra en cómo diseñar, crear y auditar circuitos ZK no triviales.
Probablemente hayas visto muchos tutoriales sobre cómo demostrar que conoces la evaluación de un polinomio usando Circom.
Pero, ¿cómo se pasa de ahí a diseñar un ZKVM o demostrar que conoces la imagen gráfica de una función hash tradicional (como MD5 o Keccak256)?
La nueva parte de nuestro Libro ZK te lleva en un viaje desde multiplicar hasta números juntos para:
- Construir un ZKVM desde cero
- restricciones de codificación para la función hash MD5
- Aprender los patrones de diseño recurrentes en el diseño de restricciones
La última parte fue interesante porque algunos de los "patrones de diseño" establecidos ni siquiera tienen nombres para ellos. ¡Tuvimos que inventar algo de terminología!
Como de costumbre, somos extremadamente reflexivos sobre cómo presentamos al lector nuevas ideas para evitar abrumar a alguien nuevo. Nos aseguramos de enseñar los requisitos previos en un orden sensato y con muchos ejemplos.
Cada capítulo muestra cómo construir un circuito para una aplicación cada vez más compleja. Con cada capítulo, ambos repasan lo que aprendieron anteriormente y aprenden un nuevo patrón de diseño.
Una vez que haya creado una colección de estos patrones de diseño, puede componerlos juntos para crear aplicaciones más complejas, como ZKVM o una función hash no trivial.
Hacemos un gran esfuerzo para asegurarnos de que el material sea fácil de entender y corregir sin omisiones importantes.
Nos gustaría agradecer a @ChainLight_io, @VeridiseInc, @PrivacyScaling y @zksecurityXYZ por dedicar tiempo a revisar este trabajo y proporcionar sugerencias.
Estamos especialmente agradecidos a @marcobesier de @zksecurityXYZ por trabajar en varias revisiones para que los capítulos estén realmente pulidos.
¡Un agradecimiento especial a @cal_nix por ser coautor de los primeros siete capítulos de esta nueva parte del libro!
Los temas que cubrimos aquí son extremadamente fundamentales. Si no entiendes los materiales aquí, aprender los aspectos internos de los clientes ZKVM o ZK L2 más modernos será todo un reto. Hasta ahora, la ausencia de explicaciones orientadas a los recién llegados para estos conceptos fundamentales ha frenado el espacio ZK.
Este nuevo cuerpo de trabajo no es simplemente una "mejor explicación" de los materiales existentes, sino la primera explicación, fuera de los artículos académicos.
Utilizamos Circom como idioma de instrucción, ya que lo consideramos el más amigable para los principiantes. Sin embargo, lo que aprendes aquí se generaliza a otros frameworks como Plonky3, Halo2, o1js y Gnark. Los nuevos artículos hacen que el libro ZK tenga más de 38.000 palabras de largo.
No es necesario saber cómo funciona un ZK-SNARK para leer esta sección del libro, pero hay algunos requisitos previos. Estos se enumeran en el capítulo "Introducción a Circom".
Como de costumbre, el material es completamente gratuito y no es necesario iniciar sesión.

10.09K
Populares
Ranking
Favoritas