Fundação Ethereum volta a focar na segurança em vez da velocidade

O ecossistema zkEVM passou um ano acelerando em termos de latência. O tempo de prova para um bloco Ethereum caiu de 16 minutos para 16 segundos, os custos caíram 45 vezes e os zkVMs participantes agora provam 99% dos blocos da rede principal em menos de 10 segundos no hardware alvo.

O Fundação Ethereum (EF) declarou vitória em 18 de dezembro: testes em tempo real funcionam. Os gargalos de desempenho são eliminados. Agora o verdadeiro trabalho começa, porque a velocidade sem solidez é um passivo, não um trunfo, e a matemática de muitos zkEVMs baseados em STARK vem quebrando silenciosamente há meses.

Em julho, a EF estabeleceu uma meta formal para “prova em tempo real” que agrupasse latência, hardware, energia, abertura e segurança: provar pelo menos 99% dos blocos da rede principal em 10 segundos, em hardware que custa cerca de US$ 100.000 e roda dentro de 10 quilowatts, com código-fonte totalmente aberto, com segurança de 128 bits e com tamanhos de prova iguais ou inferiores a 300 quilobytes.

O Postagem de 18 de dezembro afirma que o ecossistema atingiu a meta de desempenho, conforme medido no site de benchmarking EthProofs.

O tempo real aqui é definido em relação ao intervalo de tempo de 12 segundos e cerca de 1,5 segundos para propagação de bloco. O padrão é essencialmente “as provas ficam prontas com rapidez suficiente para que os validadores possam verificá-las sem interromper a atividade”.

O EF agora gira do rendimento para a solidez, e o pivô é contundente. Muitos zkEVMs baseados em STARK confiaram em conjecturas matemáticas não comprovadas para atingir os níveis de segurança anunciados.

Nos últimos meses, algumas dessas conjecturas, especialmente as suposições de “lacuna de proximidade” usadas em testes de baixo grau SNARK e STARK baseados em hash, foram matematicamente quebradas, derrubando a segurança efetiva de bits dos conjuntos de parâmetros que dependiam deles.

A EF diz que o único final aceitável para o uso de L1 é “segurança comprovável”, e não “segurança assumindo que a conjectura X é válida”.

Eles definiram a segurança de 128 bits como alvo, alinhando-a com os principais órgãos de padrões de criptografia e literatura acadêmica sobre sistemas de longa duração, bem como com cálculos recordes do mundo real que mostram que 128 bits estão realisticamente fora do alcance dos invasores.

A ênfase na solidez em detrimento da velocidade reflete uma diferença qualitativa.

Se alguém puder forjar uma prova zkEVM, poderá cunhar tokens arbitrários ou reescrever o estado L1 e fazer o sistema mentir, e não apenas drenar um contrato.

Isso justifica o que a EF chama de margem de segurança “não negociável” para qualquer zkEVM L1.

Roteiro de três marcos

A postagem apresenta um roteiro limpo com três paradas bruscas. Primeiro, até o final de fevereiro de 2026, cada equipe zkEVM na corrida conecta seu sistema de prova e circuitos ao “soundcalc”, uma ferramenta mantida pela EF que calcula estimativas de segurança com base nos limites criptoanalíticos atuais e nos parâmetros do esquema.

A história aqui é “governante comum”. Em vez de cada equipe citar sua própria segurança com suposições personalizadas, o soundcalc se torna a calculadora canônica e pode ser atualizado à medida que novos ataques surgem.

Em segundo lugar, “Glamsterdam” até o final de maio de 2026 exige segurança comprovável de pelo menos 100 bits via soundcalc, provas finais iguais ou inferiores a 600 kilobytes e uma explicação pública compacta da arquitetura de recursão de cada equipe com um esboço de por que ela deveria ser sólida.

Isso silenciosamente retrocede o requisito original de 128 bits para implantação inicial e trata 100 bits como um alvo provisório.

Terceiro, “H-star” até o final de 2026 é a barra completa: segurança comprovável de 128 bits por soundcalc, provas iguais ou inferiores a 300 kilobytes, além de um argumento formal de segurança para a topologia de recursão. É aí que se trata menos de engenharia e mais de métodos formais e provas criptográficas.

Alavancas técnicas

O EF aponta para várias ferramentas concretas destinadas a tornar viável a meta de 128 bits e menos de 300 kilobytes. Eles destacam o WHIR, um novo teste de proximidade Reed-Solomon que também funciona como um esquema de comprometimento polinomial multilinear.

O WHIR oferece segurança pós-quântica transparente e produz provas menores e de verificação mais rápida do que aquelas de esquemas mais antigos do estilo FRI no mesmo nível de segurança.

Os benchmarks de segurança de 128 bits mostram provas aproximadamente 1,95 vezes menores e verificação várias vezes mais rápida do que as construções de linha de base.

Eles fazem referência ao “JaggedPCS”, um conjunto de técnicas para evitar preenchimento excessivo ao codificar traços como polinômios, o que permite que os provadores evitem o desperdício de trabalho e, ao mesmo tempo, produzam compromissos sucintos.

Eles mencionam “moagem”, que é uma busca de força bruta sobre a aleatoriedade do protocolo para encontrar provas mais baratas ou menores, mantendo-se dentro dos limites de solidez, e “topologia de recursão bem estruturada”, significando esquemas em camadas nos quais muitas provas menores são agregadas em uma única prova final com solidez cuidadosamente argumentada.

Truques exóticos de matemática polinomial e recursão estão sendo usados ​​para reduzir as provas depois de aumentar a segurança para 128 bits.

Trabalhos independentes como Whirlaway usam WHIR para construir STARKs multilineares com maior eficiência, e mais construções experimentais de compromisso polinomial estão sendo construídas a partir de esquemas de disponibilidade de dados.

A matemática está avançando rapidamente, mas também está se afastando de suposições que pareciam seguras há seis meses.

O que muda e as questões em aberto

Se as provas estiverem consistentemente prontas em 10 segundos e permanecerem abaixo de 300 kilobytes, Ethereum pode aumentar o limite de gás sem forçar os validadores a reexecutar todas as transações.

Em vez disso, os validadores verificariam uma pequena prova, permitindo que a capacidade do bloco crescesse enquanto mantinham o piqueteamento doméstico realista. É por isso que a postagem anterior em tempo real da EF vinculava explicitamente a latência e a potência a orçamentos de “prova doméstica”, como 10 quilowatts e equipamentos abaixo de US$ 100.000.

A combinação de grandes margens de segurança e pequenas provas é o que torna um “L1 zkEVM” uma camada de liquidação confiável. Se essas provas forem rápidas e comprovadamente seguras em 128 bits, L2s e zk-rollups podem reutilizar o mesmo mecanismo por meio de pré-compilações, e a distinção entre “rollup” e “execução L1” se torna mais uma escolha de configuração do que um limite rígido.

A prova em tempo real é atualmente uma referência fora da rede, não uma realidade dentro da rede. Os números de latência e custo vêm de configurações de hardware e cargas de trabalho selecionadas pela EthProofs.

Ainda existe uma lacuna entre isso e milhares de validadores independentes que realmente executam esses provadores em casa. A história da segurança está mudando. A razão pela qual o soundcalc existe é que os parâmetros de segurança STARK e SNARK baseados em hash continuam mudando à medida que as conjecturas são refutadas.

Resultados recentes redesenharam a linha entre regimes de parâmetros “definitivamente seguros”, “conjecturalmente seguros” e “definitivamente inseguros”, o que significa que as configurações atuais de “100 bits” podem ser revisadas novamente à medida que novos ataques surgirem.

Não está claro se todos os principais zkEVM as equipes atingirão a segurança comprovável de 100 bits em maio de 2026 e de 128 bits em dezembro de 2026, enquanto permanecerem abaixo dos limites de tamanho de prova, ou se alguns aceitarão discretamente margens mais baixas, confiarão em suposições mais pesadas ou empurrarão a verificação para fora da cadeia por mais tempo.

A parte mais difícil pode não ser matemática ou GPUs, mas formalizar e auditar todas as arquiteturas de recursão.

A EF admite que diferentes zkEVMs frequentemente compõem muitos circuitos com “código cola” substancial entre eles, e que documentar e provar a solidez dessas pilhas personalizadas é essencial.

Isso abre uma longa fila de trabalho para projetos como o Verified-zkEVM e estruturas formais de verificação, que ainda são iniciais e desiguais entre os ecossistemas.

Há um ano, a questão era se os zkEVMs poderiam ser rápidos o suficiente. Essa pergunta está respondida.
A nova questão é se eles podem provar isso de forma suficientemente sólida, em um nível de segurança que não depende de conjecturas que possam falhar amanhã, com provas pequenas o suficiente para se propagarem pela rede P2P da Ethereum e com arquiteturas de recursão formalmente verificadas o suficiente para ancorar centenas de bilhões de dólares.

O sprint de desempenho acabou. A corrida pela segurança acabou de começar.

Mencionado neste artigo

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 64941

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights