Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Da vi ga ut ZK-boken for over et år siden, tok vi ZK-utdanningsområdet et stort skritt fremover.
Boken vår var banebrytende for tilnærmingen til "akkurat nok matematikk" til å lære ZK.
I dag gjør vi det igjen med et nytt tillegg til ZK-boken.
"Sirkulære og begrensningsdesignmønstre"
Denne nye delen fokuserer på hvordan du designer, oppretter og reviderer ikke-trivielle ZK-kretser.
Du har sikkert sett mange veiledninger om hvordan du kan bevise at du kjenner evalueringen av et polynom ved hjelp av Circom.
Men hvordan går du derfra til å designe en ZKVM eller bevise at du kjenner primaget til en tradisjonell hash-funksjon (som MD5 eller Keccak256)?
Den nye delen av ZK-boken vår tar deg med på en reise fra multiplikasjon til tall sammen til:
- bygge en ZKVM fra bunnen av
- kodingsbegrensninger for MD5-hash-funksjonen
- lære de tilbakevendende designmønstrene i begrensningsdesign
Den siste delen var interessant fordi noen av de etablerte "designmønstrene" ikke engang har navn på dem. Vi måtte finne opp litt terminologi!
Som vanlig er vi ekstremt gjennomtenkte på hvordan vi introduserer leseren for nye ideer for å unngå å overvelde noen nye. Vi er nøye med å sikre at vi underviser i forutsetningene i en fornuftig rekkefølge og med mange eksempler.
Hvert kapittel viser hvordan du bygger en krets for en stadig mer kompleks applikasjon. Med hvert kapittel går dere begge gjennom det dere har lært tidligere og lærer et nytt designmønster.
Når du har bygget opp en samling av disse designmønstrene, kan du sette dem sammen for å bygge mer komplekse applikasjoner, som ZKVM eller en ikke-triviell hash-funksjon.
Vi legger ned en stor innsats i å sørge for at materialet både er lett å forstå og korrigere uten viktige utelatelser.
Vi vil gjerne takke @ChainLight_io, @VeridiseInc, @PrivacyScaling og @zksecurityXYZ for å sette av tid til å gjennomgå dette arbeidet og komme med forslag.
Vi er spesielt takknemlige for @marcobesier fra @zksecurityXYZ for å ha jobbet gjennom flere revisjoner for å virkelig få kapitlene i en polert tilstand.
Spesiell shoutout til @cal_nix for å være medforfatter av de første syv kapitlene i denne nye delen av boken!
Temaene vi dekker her er ekstremt grunnleggende. Hvis du ikke forstår materialene her, vil det være ganske utfordrende å lære det indre av mer moderne ZKVM- eller ZK L2-klient. Frem til nå har fraværet av nykommerorienterte forklaringer på slike grunnleggende konsepter holdt ZK-rommet tilbake.
Dette nye arbeidet er ikke bare en "bedre forklaring" av eksisterende materiale, men den første forklaringen i det hele tatt - utenom akademiske artikler.
Vi bruker Circom som undervisningsspråk siden vi anser det som det mest nybegynnervennlige. Det du lærer her, generaliseres imidlertid til andre rammeverk som Plonky3, Halo2, o1js og Gnark. De nye artiklene gjør nå ZK-boken over 38 000 ord lengre.
Du trenger ikke å vite hvordan en ZK-SNARK fungerer for å lese denne delen av boken, men det er noen forutsetninger. Disse er listet opp i kapittelet "Introduksjon til Circom".
Som vanlig er materialet helt gratis uten pålogging.

10,09K
Topp
Rangering
Favoritter