En los últimos años, la tendencia en el diseño de protocolos STARKs ha sido la de utilizar campos más pequeños. Las primeras implementaciones de STARKs utilizaban campos de 256 bits, pero este diseño es menos eficiente. Para solucionar este problema, STARKs ha comenzado a utilizar campos más pequeños, como Goldilocks, Mersenne31 y BabyBear.
Esta transformación ha mejorado significativamente la velocidad de prueba. Por ejemplo, Starkware puede probar 620,000 valores hash de Poseidon2 por segundo en una computadora portátil M3. Esto significa que, siempre que se confíe en Poseidon2 como función hash, se puede resolver el problema de un ZK-EVM eficiente.
Este artículo explorará el funcionamiento de estas tecnologías, con un enfoque especial en la solución Circle STARKs, que es compatible con el campo Mersenne31.
Preguntas frecuentes sobre el uso de campos pequeños
Al crear pruebas basadas en hash, un truco importante es validar indirectamente las propiedades del polinomio a través de la evaluación del polinomio en puntos aleatorios. Esto simplifica enormemente el proceso de prueba.
Para prevenir ataques, necesitamos seleccionar puntos aleatorios después de que el atacante proporcione el polinomio. Esto es sencillo en un campo de 256 bits, pero en campos pequeños, los valores aleatorios disponibles son demasiado escasos y son fáciles de vulnerar por ataques de fuerza bruta.
Hay dos soluciones:
Realizar múltiples inspecciones aleatorias
Campo extendido
Las inspecciones aleatorias múltiples son simples y efectivas, pero tienen una eficiencia relativamente baja. Los campos extendidos son similares a los números complejos y permiten realizar cálculos más complejos en un dominio finito.
Regular FRI
El primer paso del protocolo FRI es transformar el problema computacional en una ecuación polinómica. Luego, se debe demostrar que la solución polinómica propuesta satisface efectivamente la ecuación y que su grado no excede el requerido.
FRI verifica al simplificar el problema de probar el grado del polinomio como d en un problema de probar el grado como d/2. Este proceso se puede repetir múltiples veces, reduciendo el problema a la mitad en cada ocasión.
La clave de FRI es utilizar un mapeo de dos a uno para reducir a la mitad el tamaño del conjunto de datos. Este mapeo debe poder aplicarse repetidamente, hasta que finalmente quede un solo valor.
Circle FRI
La ingeniosidad de Circle STARKs radica en que, para un primo p, se puede encontrar un grupo de tamaño p que tiene propiedades similares de uno a dos. Este grupo está compuesto por puntos que satisfacen ciertas condiciones.
Estos puntos siguen una regla aditiva, similar a las funciones trigonométricas o la multiplicación de números complejos.
A partir de la segunda ronda, la asignación cambia. Cada x representa dos puntos: (x,y) y (x,-y). (x → 2x^2 - 1) es la regla de duplicación de puntos.
FFTs Circulares
El grupo Circle también soporta FFT, y el método de construcción es similar al de FRI. Sin embargo, el objeto que maneja Circle FFT no es un polinomio en el sentido estricto, sino un espacio de Riemann-Roch.
Como desarrollador, casi se pueden ignorar estos detalles. Solo es necesario almacenar el polinomio como valor de evaluación y usar FFT cuando se necesita una baja expansión.
Quotienting
En el STARK del grupo circle, debido a la falta de funciones lineales de un solo punto, se necesitan técnicas diferentes para sustituir la operación comercial tradicional.
Demostramos que al evaluar en dos puntos, se agrega un punto virtual.
Polinomios desaparecientes
En STARK circular, el polinomio de desaparición es:
Z_1(x,y) = y
Z_2(x,y) = x
Z_{n+1}(x,y) = (2 * Z_n(x,y)^2) - 1
Invertir el orden de los bits
En STARKs, la evaluación de polinomios generalmente se organiza en orden inverso. En Circle STARKs, es necesario ajustar este orden para reflejar su estructura de plegado especial.
Eficiencia
Circle STARKs es muy eficiente. La clave es aprovechar al máximo el espacio en el seguimiento de cálculos para realizar un trabajo útil, sin dejar una gran cantidad de espacio libre.
En comparación con Binius, el concepto de Circle STARKs es más simple, pero la eficiencia es un poco menor.
Conclusión
Circle STARKs no son más complejos para los desarrolladores que los STARKs convencionales. Entender Circle FRI y FFTs ayuda a comprender otros FFTs especiales.
El futuro de la optimización de STARK podría centrarse en:
Maximizar la eficiencia de funciones hash y otros primitivos criptográficos básicos
Construcción recursiva para mejorar la paralelización
Máquina virtual aritmética para mejorar la experiencia de desarrollo
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Republicar
Compartir
Comentar
0/400
HalfPositionRunner
· hace20h
620k por segundo alcista, ¡qué impresionante!
Ver originalesResponder0
CountdownToBroke
· hace20h
Esta velocidad alcista bomba
Ver originalesResponder0
LiquidityWitch
· hace20h
Ha, no por nada es el viejo Stark, así de impresionante.
Ver originalesResponder0
NotAFinancialAdvice
· hace20h
No entiendo en absoluto, solo entiendo lo que dicen rápido después.
Ver originalesResponder0
HashBrownies
· hace20h
Pequeño es rápido, todo el encriptación debe acelerarse.
Ver originalesResponder0
BoredWatcher
· hace20h
He estado jugando con L2 durante unos años y aún no entiendo estas tecnologías.
Circle STARKs: Un nuevo esquema para mejorar la eficiencia de las pruebas ZK con campos pequeños
Explorando Circle STARKs
En los últimos años, la tendencia en el diseño de protocolos STARKs ha sido la de utilizar campos más pequeños. Las primeras implementaciones de STARKs utilizaban campos de 256 bits, pero este diseño es menos eficiente. Para solucionar este problema, STARKs ha comenzado a utilizar campos más pequeños, como Goldilocks, Mersenne31 y BabyBear.
Esta transformación ha mejorado significativamente la velocidad de prueba. Por ejemplo, Starkware puede probar 620,000 valores hash de Poseidon2 por segundo en una computadora portátil M3. Esto significa que, siempre que se confíe en Poseidon2 como función hash, se puede resolver el problema de un ZK-EVM eficiente.
Este artículo explorará el funcionamiento de estas tecnologías, con un enfoque especial en la solución Circle STARKs, que es compatible con el campo Mersenne31.
Preguntas frecuentes sobre el uso de campos pequeños
Al crear pruebas basadas en hash, un truco importante es validar indirectamente las propiedades del polinomio a través de la evaluación del polinomio en puntos aleatorios. Esto simplifica enormemente el proceso de prueba.
Para prevenir ataques, necesitamos seleccionar puntos aleatorios después de que el atacante proporcione el polinomio. Esto es sencillo en un campo de 256 bits, pero en campos pequeños, los valores aleatorios disponibles son demasiado escasos y son fáciles de vulnerar por ataques de fuerza bruta.
Hay dos soluciones:
Las inspecciones aleatorias múltiples son simples y efectivas, pero tienen una eficiencia relativamente baja. Los campos extendidos son similares a los números complejos y permiten realizar cálculos más complejos en un dominio finito.
Regular FRI
El primer paso del protocolo FRI es transformar el problema computacional en una ecuación polinómica. Luego, se debe demostrar que la solución polinómica propuesta satisface efectivamente la ecuación y que su grado no excede el requerido.
FRI verifica al simplificar el problema de probar el grado del polinomio como d en un problema de probar el grado como d/2. Este proceso se puede repetir múltiples veces, reduciendo el problema a la mitad en cada ocasión.
La clave de FRI es utilizar un mapeo de dos a uno para reducir a la mitad el tamaño del conjunto de datos. Este mapeo debe poder aplicarse repetidamente, hasta que finalmente quede un solo valor.
Circle FRI
La ingeniosidad de Circle STARKs radica en que, para un primo p, se puede encontrar un grupo de tamaño p que tiene propiedades similares de uno a dos. Este grupo está compuesto por puntos que satisfacen ciertas condiciones.
Estos puntos siguen una regla aditiva, similar a las funciones trigonométricas o la multiplicación de números complejos.
A partir de la segunda ronda, la asignación cambia. Cada x representa dos puntos: (x,y) y (x,-y). (x → 2x^2 - 1) es la regla de duplicación de puntos.
FFTs Circulares
El grupo Circle también soporta FFT, y el método de construcción es similar al de FRI. Sin embargo, el objeto que maneja Circle FFT no es un polinomio en el sentido estricto, sino un espacio de Riemann-Roch.
Como desarrollador, casi se pueden ignorar estos detalles. Solo es necesario almacenar el polinomio como valor de evaluación y usar FFT cuando se necesita una baja expansión.
Quotienting
En el STARK del grupo circle, debido a la falta de funciones lineales de un solo punto, se necesitan técnicas diferentes para sustituir la operación comercial tradicional.
Demostramos que al evaluar en dos puntos, se agrega un punto virtual.
Polinomios desaparecientes
En STARK circular, el polinomio de desaparición es:
Z_1(x,y) = y Z_2(x,y) = x
Z_{n+1}(x,y) = (2 * Z_n(x,y)^2) - 1
Invertir el orden de los bits
En STARKs, la evaluación de polinomios generalmente se organiza en orden inverso. En Circle STARKs, es necesario ajustar este orden para reflejar su estructura de plegado especial.
Eficiencia
Circle STARKs es muy eficiente. La clave es aprovechar al máximo el espacio en el seguimiento de cálculos para realizar un trabajo útil, sin dejar una gran cantidad de espacio libre.
En comparación con Binius, el concepto de Circle STARKs es más simple, pero la eficiencia es un poco menor.
Conclusión
Circle STARKs no son más complejos para los desarrolladores que los STARKs convencionales. Entender Circle FRI y FFTs ayuda a comprender otros FFTs especiales.
El futuro de la optimización de STARK podría centrarse en: