Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds

zk-STARK

Avancé
share

Qu'est-ce qu'un zk-STARK ?

Un zk-STARK est un système de preuve à divulgation nulle de connaissance introduit en 2018 comme alternative aux SNARK. Il constitue la base de la technologie de StarkWare, permettant le stockage et le calcul off-chain pour améliorer l'évolutivité. Les zk-STARK permettent aux blockchains de transférer des calculs à un prouveur off-chain et de vérifier leur intégrité à l'aide d'un vérificateur on-chain sans nécessiter d'installation de confiance, car le vérificateur utilise des fonctions de hasard accessibles au public et peut vérifier la preuve sans s'appuyer sur des paramètres externes.

Les preuves zk-STARK offrent une structure cryptographique plus simple mais ont une taille de preuve plus importante, ce qui les rend plus coûteuses et limite les applications. Les preuves à divulgation nulle de connaissance sont utilisées dans des scénarios exigeant confidentialité et sécurité, tels que les processus d'authentification de l'identité. Elles simplifient l'authentification pour les plateformes et les utilisateurs en permettant la présentation d'une preuve d'identité à divulgation nulle de connaissance, réduisant ainsi la charge de stockage pour les organisations.

Applications des SNARK et STARK dans la blockchain

Les SNARK et les STARK sont largement utilisés dans les applications blockchain à diverses fins, notamment la protection de la vie privée, l'amélioration de l'évolutivité par le biais de ZK Rollups et la vérification inter-chaînes. Les preuves à divulgation nulle de connaissance (ZKP) permettent aux cryptomonnaies axées sur la confidentialité de valider les transactions sans révéler l'expéditeur, le destinataire ou le montant de la transaction. Les ZK Rollups, tels que zkSync, améliorent l'évolutivité en déplaçant les transactions off-chain et en les consolidant en une seule mise à jour de l'état avec une ZKP. En outre, les ZKP facilitent la génération de preuves pour la vérification des transactions ou des données sur des blockchains interconnectées.

Considérations de sécurité pour les SNARK et les STARK

Les SNARK et les STARK ont tous deux des considérations uniques en matière de sécurité. Les SNARK nécessitent une configuration de confiance, ce qui soulève des questions quant à l'élimination sécurisée des paramètres initiaux. En outre, leur dépendance à l'égard de la cryptographie par courbe elliptique (ECC) pose des risques de sécurité à long terme en cas d'émergence d'ordinateurs quantiques.

Les STARK, qui sont relativement nouveaux, posent leurs propres problèmes de sécurité. La négligence de failles dans leur conception ou dans les bibliothèques cryptographiques qui les supportent pourrait rendre les ZKP vulnérables à l'exploitation.

En outre, les SNARK et les STARK présentent tous deux des risques de sécurité en cas de mauvaise configuration et intégration des ZKP. Négliger les pratiques de codage sécurisées peut entraîner des vulnérabilités qui pourraient être exploitées par des hackers. En outre, l'existence d'une ZKP n'offre aucun avantage si le vérificateur ne parvient pas à en vérifier l'exactitude.

Télécharger l'application
Télécharger l'application