Exploración de Binius STARKs: Optimización de dominios binarios e innovación en polinomios multilineales

Análisis del principio de Binius STARKs y reflexiones sobre su optimización

1 Introducción

Una de las principales razones de la baja eficiencia de STARKs es que la mayoría de los valores en los programas reales son bastante pequeños, como los índices en un bucle for, los valores booleanos, contadores, etc. Sin embargo, para garantizar la seguridad de las pruebas basadas en árboles de Merkle, al utilizar la codificación Reed-Solomon para expandir los datos, muchos valores redundantes adicionales ocuparán todo el dominio, incluso si el valor original en sí es muy pequeño. Para solucionar este problema, reducir el tamaño del dominio se ha convertido en una estrategia clave.

La primera generación de codificación STARKs tiene un ancho de 252 bits, la segunda generación tiene un ancho de 64 bits, y la tercera generación tiene un ancho de 32 bits, pero el ancho de codificación de 32 bits todavía presenta una gran cantidad de espacio desperdiciado. En comparación, el campo binario permite operaciones directas sobre los bits, con una codificación compacta y eficiente sin espacio desperdiciado, es decir, la cuarta generación de STARKs.

En comparación con los campos finitos descubiertos en los últimos años, como Goldilocks, BabyBear y Mersenne31, la investigación sobre campos binarios se remonta a la década de 1980. Actualmente, los campos binarios se utilizan ampliamente en criptografía, ejemplos típicos incluyen:

  • Estándar de Cifrado Avanzado ( AES ), basado en el campo F28;

  • Galois código de autenticación de mensajes ( GMAC ), basado en el campo F2128;

  • Código QR, utilizando codificación Reed-Solomon basada en F28;

  • Protocolo FRI original y zk-STARK, así como la función hash Grøstl que llegó a la final de SHA-3, que se basa en el campo F28, es un algoritmo hash muy adecuado para la recursión.

Cuando se utilizan dominios más pequeños, la operación de extensión de dominio se vuelve cada vez más importante para garantizar la seguridad. El dominio binario utilizado por Binius depende completamente de la extensión de dominio para garantizar su seguridad y viabilidad práctica. La mayoría de los polinomios involucrados en los cálculos de Prover no necesitan entrar en la extensión de dominio, sino que solo operan en el dominio base, logrando así una alta eficiencia en dominios pequeños. Sin embargo, la verificación de puntos aleatorios y el cálculo de FRI aún requieren profundizar en un dominio de extensión más grande para asegurar la seguridad necesaria.

Al construir un sistema de pruebas basado en el campo binario, existen 2 problemas prácticos: al calcular la representación de trace en STARKs, el tamaño del campo utilizado debe ser mayor que el grado del polinomio; al comprometer el árbol de Merkle en STARKs, se debe realizar la codificación de Reed-Solomon, y el tamaño del campo utilizado debe ser mayor que el tamaño después de la expansión de la codificación.

Binius propuso una solución innovadora que aborda estos dos problemas de manera separada y representa los mismos datos de dos maneras diferentes: primero, utilizando un polinomio multivariable (, específicamente un polinomio multilineal ), en lugar de un polinomio univariable, para representar toda la trayectoria de cálculo a través de sus valores en "hipercubos" (; en segundo lugar, dado que la longitud de cada dimensión del hipercubo es 2, no se puede realizar una extensión estándar de Reed-Solomon como en los STARKs, pero se puede considerar el hipercubo como un cuadrado ), y realizar la extensión de Reed-Solomon basada en ese cuadrado. Este método, al asegurar la seguridad, mejora enormemente la eficiencia de codificación y el rendimiento computacional.

2 Análisis de Principios

La mayoría de los sistemas SNARKs actuales generalmente se construyen en dos partes:

  • Prueba de Oracle Interactiva Polinómica Teórica de la Información (Information-Theoretic Polynomial Interactive Oracle Proof, PIOP): El PIOP, como núcleo del sistema de prueba, transforma las relaciones computacionales de entrada en ecuaciones polinómicas verificables. Diferentes protocolos PIOP permiten al probador enviar polinomios de manera gradual a través de la interacción con el verificador, lo que permite al verificador validar si el cálculo es correcto consultando los resultados de la evaluación de un número reducido de polinomios. Los protocolos PIOP existentes incluyen: PIOP PLONK, PIOP Spartan y PIOP HyperPlonk, que manejan las expresiones polinómicas de diferentes maneras, afectando así el rendimiento y la eficiencia de todo el sistema SNARK.

  • Esquema de Compromiso Polinómico (Polynomial Commitment Scheme, PCS): El esquema de compromiso polinómico se utiliza para probar si la igualdad polinómica generada por PIOP es válida. PCS es una herramienta criptográfica, a través de la cual el probador puede comprometerse a un polinomio y validar más tarde el resultado de la evaluación de ese polinomio, mientras oculta otra información del polinomio. Los esquemas de compromiso polinómico comunes incluyen KZG, Bulletproofs, FRI(Fast Reed-Solomon IOPP) y Brakedown, entre otros. Diferentes PCS tienen diferentes rendimientos, seguridad y escenarios de aplicación.

Según las necesidades específicas, elige diferentes PIOP y PCS, y combina con un campo finito o una curva elíptica adecuada, se pueden construir sistemas de prueba con diferentes atributos. Por ejemplo:

• Halo2: combina PLONK PIOP y Bulletproofs PCS, y se basa en la curva Pasta. Halo2 fue diseñado con un enfoque en la escalabilidad y en eliminar la configuración confiable del protocolo ZCash.

• Plonky2: combina PLONK PIOP con FRI PCS y se basa en el dominio de Goldilocks. Plonky2 está diseñado para lograr recursividad eficiente. Al diseñar estos sistemas, la PIOP y la PCS elegidas deben coincidir con el campo finito o la curva elíptica utilizada para garantizar la corrección, el rendimiento y la seguridad del sistema. La elección de estas combinaciones no solo afecta el tamaño de la prueba SNARK y la eficiencia de la verificación, sino que también determina si el sistema puede lograr transparencia sin un entorno de confianza y si puede soportar funciones ampliadas como pruebas recursivas o pruebas agregadas.

Binius: HyperPlonk PIOP + Brakedown PCS + campos binarios. Específicamente, Binius incluye cinco tecnologías clave para lograr su eficiencia y seguridad. Primero, la aritmética basada en torres de campos binarios (towers of binary fields) constituye la base de sus cálculos, permitiendo realizar operaciones simplificadas dentro del campo binario. En segundo lugar, Binius adapta la verificación de producto y permutación de HyperPlonk en su protocolo interactivo de prueba de Oracle (PIOP), asegurando la verificación de consistencia segura y eficiente entre las variables y sus permutaciones. Tercero, el protocolo introduce una nueva prueba de desplazamiento multilineal, optimizando la eficiencia de la verificación de relaciones multilineales en pequeños campos. Cuarto, Binius utiliza una versión mejorada de la prueba de búsqueda Lasso, proporcionando flexibilidad y una gran seguridad al mecanismo de búsqueda. Finalmente, el protocolo utiliza un esquema de compromiso polinómico de pequeño campo (Small-Field PCS), lo que le permite implementar un sistema de prueba eficiente en el campo binario y reducir los gastos generalmente asociados con grandes campos.

( 2.1 Campo finito: aritmética basada en torres de campos binarios

El campo binario en torre es clave para implementar cálculos verificables rápidos, principalmente debido a dos aspectos: el cálculo eficiente y la aritmética eficiente. Los campos binarios, en esencia, soportan operaciones aritméticas altamente eficientes, lo que los convierte en una elección ideal para aplicaciones criptográficas que son sensibles al rendimiento. Además, la estructura del campo binario soporta un proceso de aritmética simplificada, es decir, las operaciones realizadas sobre el campo binario pueden ser representadas en una forma algebraica compacta y fácil de verificar. Estas características, junto con la capacidad de aprovechar completamente su estructura jerárquica a través de la estructura de torre, hacen que el campo binario sea particularmente adecuado para sistemas de prueba escalables como Binius.

Donde "canónico" se refiere a la representación única y directa de un elemento en el campo binario. Por ejemplo, en el campo binario más básico F2, cualquier cadena de k bits puede mapearse directamente a un elemento del campo binario de k bits. Esto es diferente del campo primo, que no puede ofrecer tal representación canónica dentro de un número fijo de bits. Aunque el campo primo de 32 bits puede estar contenido en 32 bits, no todas las cadenas de 32 bits pueden corresponder de manera única a un elemento del campo, mientras que el campo binario tiene la conveniencia de este mapeo uno a uno. En el campo primo Fp, los métodos de reducción comunes incluyen la reducción de Barrett, la reducción de Montgomery, así como métodos de reducción especiales para campos finitos específicos como Mersenne-31 o Goldilocks-64. En el campo binario F2k, los métodos de reducción comunes incluyen la reducción especial ) como se usa en AES ###, la reducción de Montgomery ( como se usa en POLYVAL ) y la reducción recursiva ( como Tower ). El artículo "Exploring the Design Space of Prime Field vs. Binary Field ECC-Hardware Implementations" señala que el campo binario no requiere llevar en las operaciones de suma y multiplicación, y que la operación cuadrática en el campo binario es muy eficiente, ya que sigue la regla de simplificación (X + Y )2 = X2 + Y 2.

Como se muestra en la figura 1, una cadena de 128 bits: esta cadena puede interpretarse de varias maneras en el contexto de un campo binario. Puede considerarse como un elemento único en un campo binario de 128 bits, o interpretarse como dos elementos de campo de torre de 64 bits, cuatro elementos de campo de torre de 32 bits, dieciséis elementos de campo de torre de 8 bits, o 128 elementos del campo F2. Esta flexibilidad en la representación no requiere ningún costo computacional, solo una conversión de tipo de cadena de bits (typecast), lo cual es una propiedad muy interesante y útil. Al mismo tiempo, los elementos de campo pequeños pueden empaquetarse en elementos de campo más grandes sin necesidad de un costo computacional adicional. El protocolo Binius aprovecha esta característica para mejorar la eficiencia computacional. Además, el artículo "On Efficient Inversion in Tower Fields of Characteristic Two" explora la complejidad computacional de las operaciones de multiplicación, cuadrado e inversión en un campo binario de torre de n bits ( descomponible en un subcampo de m bits ).

Investigación de Bitlayer: Análisis de los principios de Binius STARKs y reflexiones sobre su optimización

( 2.2 PIOP: versión adaptada del producto HyperPlonk y PermutationCheck------aplicable a campos binarios

El diseño de PIOP en el protocolo Binius se inspira en HyperPlonk y utiliza una serie de mecanismos de verificación clave para validar la corrección de los polinomios y conjuntos multivariables. Estos chequeos clave incluyen:

  1. GateCheck: Verifica si el testigo de confidencialidad ω y la entrada pública x satisfacen la relación de cálculo del circuito C)x, ω###=0, para asegurar el correcto funcionamiento del circuito.

  2. PermutationCheck: Verificar si los resultados de evaluación de dos polinomios multivariables f y g en el hipercubo booleano son una relación de permutación f(x) = f(π)x((, para garantizar la consistencia de las permutaciones entre las variables del polinomio.

  3. LookupCheck: Verifica si la evaluación del polinomio está en la tabla de búsqueda dada, es decir, f)Bµ) ⊆ T(Bµ), asegurando que ciertos valores estén dentro del rango especificado.

  4. MultisetCheck: Verifica si dos conjuntos multivariables son iguales, es decir, {(x1,i,x2,)}i∈H={(y1,i,y2,)}i∈H, garantizando la consistencia entre múltiples conjuntos.

  5. ProductCheck: Verificar si la evaluación de un polinomio racional en el hipercubo booleano es igual a un valor declarado ∏x∈Hµ f(x) = s, para asegurar la corrección del producto polinómico.

  6. ZeroCheck: Verificar si un polinomio multivariable en el hipercubo booleano es cero en cualquier punto ∏x∈Hµ f(x) = 0, ∀x ∈ Bµ, para asegurar la distribución de los ceros del polinomio.

  7. SumCheck: Verifica si la suma de un polinomio multivariable es igual al valor declarado ∑x∈Hµ f(x) = s. Al transformar el problema de evaluación de un polinomio multivariable en la evaluación de un polinomio unidimensional, se reduce la complejidad computacional para el validador. Además, SumCheck permite el procesamiento por lotes, introduciendo números aleatorios para construir combinaciones lineales que permiten procesar múltiples instancias de verificación de sumas.

  8. BatchCheck: basado en SumCheck, verifica la corrección de la evaluación de múltiples polinomios multivariables para mejorar la eficiencia del protocolo.

A pesar de que Binius y HyperPlonk tienen muchas similitudes en el diseño del protocolo, Binius ha realizado mejoras en los siguientes 3 aspectos:

  • Optimización de ProductCheck: en HyperPlonk, ProductCheck requiere que el denominador U sea no cero en todo el hipercubo, y que el producto sea igual a un valor específico; Binius simplifica este proceso de verificación al especializar ese valor a 1, reduciendo así la complejidad computacional.

  • Manejo del problema de división por cero: HyperPlonk no manejó adecuadamente la situación de división por cero, lo que llevó a no poder afirmar si U es no cero en el hipercubo; Binius manejó correctamente este problema, incluso en el caso de que el denominador sea cero, el ProductCheck de Binius puede continuar procesando, permitiendo la generalización a cualquier valor de producto.

  • Comprobación de Permutación en columnas: HyperPlonk no tiene esta función; Binius admite la comprobación de permutación entre varias columnas, lo que permite a Binius manejar situaciones de disposición polinómica más complejas.

Por lo tanto, Binius, a través de la mejora del mecanismo existente PIOPSumCheck, ha incrementado la flexibilidad y eficiencia del protocolo, especialmente al manejar la verificación de polinomios multivariables más complejos, proporcionando un soporte funcional más robusto. Estas mejoras no solo abordan las limitaciones en HyperPlonk, sino que también sientan las bases para futuros sistemas de prueba basados en campos binarios.

Bitlayer Research: Análisis de los principios de Binius STARKs y reflexiones sobre su optimización

( 2.3 PIOP: nuevo argumento de desplazamiento multilineal------aplicable al hipercubo booleano

En el protocolo Binius, la construcción y el manejo de polinomios virtuales es una de las tecnologías clave, capaz de generar y manipular de manera efectiva los polinomios derivados de un manejador de entrada u otros polinomios virtuales. A continuación se presentan dos métodos clave:

  • Packing: Este método consiste en
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
LiquidatedAgainvip
· 07-12 21:48
Otra ola de encriptación en la investigación, sería mejor aprender cómo prevenir la Obtener liquidación.
Ver originalesResponder0
zkProofInThePuddingvip
· 07-11 22:01
Este dominio está bajando demasiado lento, sigue presionando.
Ver originalesResponder0
TopEscapeArtistvip
· 07-10 04:10
Parece que la arquitectura subyacente de zkp también tiene la forma de K que mata el Mercado bajista... de 252 a 32bit, esta caída es más trágica que la de algunas alts.
Ver originalesResponder0
CommunityWorkervip
· 07-10 04:10
Este dominio está muy apagado.
Ver originalesResponder0
FastLeavervip
· 07-10 04:09
Otra persona dice que STARKs se ha quedado atascado, me muero de risa.
Ver originalesResponder0
Ser_APY_2000vip
· 07-10 04:03
La esencia de la optimización radica en 0 y 1
Ver originalesResponder0
UnluckyMinervip
· 07-10 03:43
¿Otra vez optimizando el ancho de banda? ¿Por qué complicarlo tanto?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)