Binius: Optimización innovadora de STARKs basada en el dominio binario

Análisis de los principios de Binius STARKs y reflexiones sobre su optimización

1 Introducción

Una de las principales razones de la baja eficiencia de los STARKs es que la mayoría de los valores en los programas reales son relativamente pequeños. Sin embargo, para garantizar la seguridad de las pruebas basadas en el árbol de Merkle, al usar codificación de Reed-Solomon para expandir los datos, muchos valores redundantes adicionales ocupan todo el dominio, incluso cuando el valor original es muy pequeño. Para abordar este problema, reducir el tamaño del dominio se ha convertido en una estrategia clave.

El ancho de codificación de STARKs de primera generación es de 252 bits, el ancho de codificación de STARKs de segunda generación es de 64 bits, y el ancho de codificación de STARKs de tercera generación es de 32 bits, aunque el ancho de codificación de 32 bits todavía presenta una gran cantidad de espacio desperdiciado. En comparación, el dominio binario permite operar directamente sobre los bits, haciendo que la codificación sea compacta, eficiente y sin ningún espacio desperdiciado, es decir, STARKs de cuarta generación.

En comparación con Goldilocks, BabyBear, Mersenne31 y otros hallazgos recientes sobre campos finitos, la investigación en campos binarios se remonta a la década de 1980. Actualmente, los campos binarios se utilizan ampliamente en criptografía, ejemplos típicos incluyen:

  • Estándar de Cifrado Avanzado ( AES ), basado en el campo F28;

  • Código de autenticación de mensajes Galois ( GMAC ), basado en el campo F2128;

  • Código QR, utilizando codificación Reed-Solomon basada en F28;

  • Protocolo FRI original y zk-STARK, así como la función hash Grøstl que llegó a la final de SHA-3, que se basa en el dominio F28, es un algoritmo hash muy adecuado para la recursión.

Cuando se utilizan dominios más pequeños, la operación de extensión de dominio se vuelve cada vez más importante para garantizar la seguridad. El dominio binario utilizado por Binius depende completamente de la extensión de dominio para asegurar su seguridad y viabilidad práctica. La mayoría de los polinomios involucrados en los cálculos de Prover no requieren entrar en la extensión de dominio, sino que solo necesitan operar en el dominio base, logrando así alta eficiencia en un dominio pequeño. Sin embargo, la verificación de puntos aleatorios y el cálculo de FRI aún necesitan profundizar en una extensión de dominio más grande para garantizar la seguridad requerida.

Al construir sistemas de prueba basados en el dominio binario, existen 2 problemas prácticos: al calcular la representación del rastro en STARKs, el tamaño del dominio utilizado debe ser mayor que el grado del polinomio; al comprometer el árbol de Merkle en STARKs, se debe realizar la codificación de Reed-Solomon, y el tamaño del dominio utilizado debe ser mayor que el tamaño después de la expansión de la codificación.

Binius ha propuesto una solución innovadora que aborda estos dos problemas por separado y logra representar los mismos datos de dos maneras diferentes: en primer lugar, utilizando polinomios multivariables (específicamente polinomios multilineales) en lugar de polinomios univariables, representando toda la trayectoria de cálculo a través de sus valores en "hipercubos"; en segundo lugar, dado que la longitud de cada dimensión del hipercubo es 2, no se puede realizar una extensión estándar de Reed-Solomon como en el caso de STARKs, pero se puede considerar el hipercubo como un cuadrado, y realizar la extensión de Reed-Solomon basada en ese cuadrado. Este método, al asegurar la seguridad, mejora en gran medida la eficiencia de codificación y el rendimiento computacional.

2 Análisis de principios

La construcción de la mayoría de los sistemas SNARKs actualmente generalmente incluye las siguientes dos partes:

  • Prueba de Oracle Interactiva Polinómica de Teoría de la Información (Information-Theoretic Polynomial Interactive Oracle Proof, PIOP): PIOP, como el núcleo del sistema de prueba, convierte las relaciones computacionales de entrada en ecuaciones polinómicas verificables. Diferentes protocolos PIOP permiten al probador enviar polinomios de manera gradual a través de la interacción con el validador, permitiendo que el validador verifique si el cálculo es correcto consultando solo unos pocos resultados de evaluación de polinomios. Los protocolos PIOP existentes incluyen: PLONK PIOP, Spartan PIOP y HyperPlonk PIOP, cada uno de los cuales tiene diferentes formas de manejar expresiones polinómicas, lo que afecta el rendimiento y la eficiencia de todo el sistema SNARK.

  • Esquema de Compromiso Polinómico (Polynomial Commitment Scheme, PCS): El esquema de compromiso polinómico se utiliza para demostrar si se cumple la igualdad polinómica generada por PIOP. PCS es una herramienta criptográfica que permite al probador comprometerse a un polinomio y luego verificar el resultado de la evaluación de ese polinomio, mientras oculta otra información sobre el polinomio. Los esquemas de compromiso polinómico comunes incluyen KZG, Bulletproofs, FRI (Fast Reed-Solomon IOPP) y Brakedown, entre otros. Diferentes PCS tienen diferentes rendimientos, niveles de seguridad y escenarios de aplicación.

Según las necesidades específicas, elija diferentes PIOP y PCS, y combine con un campo finito o curva elíptica adecuada, se puede construir un sistema de pruebas con diferentes atributos. Por ejemplo:

• Halo2: combina PLONK PIOP y Bulletproofs PCS, y se basa en la curva Pasta. Al diseñar Halo2, se ha puesto énfasis en la escalabilidad y en eliminar el trusted setup del protocolo ZCash.

• Plonky2: combina PLONK PIOP con FRI PCS y está basado en el dominio de Goldilocks. Plonky2 está diseñado para lograr una recursión eficiente. Al diseñar estos sistemas, la PIOP y el PCS elegidos deben coincidir con el campo finito o la curva elíptica utilizados, para garantizar la corrección, el rendimiento y la seguridad del sistema. La elección de estas combinaciones no solo afecta el tamaño de la prueba SNARK y la eficiencia de la verificación, sino que también determina si el sistema puede lograr transparencia sin necesidad de una configuración confiable y si puede admitir funciones de expansión como pruebas recursivas o pruebas agregadas.

Binius: HyperPlonk PIOP + Brakedown PCS + dominio binario. En concreto, Binius incluye cinco tecnologías clave para lograr su eficiencia y seguridad. Primero, la aritmética basada en torres de dominios binarios constituye la base de su computación, permitiendo realizar cálculos simplificados dentro del dominio binario. En segundo lugar, Binius adapta la verificación de productos y permutaciones de HyperPlonk en su protocolo de prueba de Oracle interactivo (PIOP), asegurando una verificación de consistencia segura y eficiente entre las variables y sus permutaciones. Tercero, el protocolo introduce una nueva prueba de desplazamiento multilineal, optimizando la eficiencia de la verificación de relaciones multilineales en dominios pequeños. Cuarto, Binius utiliza una prueba de búsqueda mejorada de Lasso, que proporciona flexibilidad y una fuerte seguridad al mecanismo de búsqueda. Finalmente, el protocolo emplea un esquema de compromiso polinómico de campo pequeño (Small-Field PCS), lo que le permite implementar un sistema de prueba eficiente sobre el dominio binario y reduce los costos normalmente asociados con los dominios grandes.

2.1 Campos finitos: aritmética basada en torres de campos binarios

Los campos binarios en torre son clave para lograr cálculos rápidos y verificables, principalmente debido a dos aspectos: cálculos eficientes y aritmética eficiente. Los campos binarios, por su naturaleza, soportan operaciones aritméticas altamente eficientes, lo que los convierte en una opción ideal para aplicaciones criptográficas sensibles al rendimiento. Además, la estructura del campo binario apoya un proceso de aritmética simplificado, lo que significa que las operaciones realizadas sobre el campo binario pueden representarse en una forma algebraica compacta y fácil de verificar. Estas características, junto con la capacidad de aprovechar plenamente sus características jerárquicas a través de una estructura en torre, hacen que los campos binarios sean especialmente adecuados para sistemas de prueba escalables como Binius.

El término "canónico" se refiere a la representación única y directa de un elemento en un campo binario. Por ejemplo, en el campo binario más básico F2, cualquier cadena de k bits se puede mapear directamente a un elemento del campo binario de k bits. Esto es diferente de los campos primos, que no pueden proporcionar esta representación canónica dentro de un número fijo de bits. Aunque un campo primo de 32 bits puede estar contenido en 32 bits, no todas las cadenas de 32 bits pueden corresponder de manera única a un elemento del campo, mientras que el campo binario tiene esta conveniencia de mapeo uno a uno. En el campo primo Fp, los métodos de reducción comunes incluyen la reducción de Barrett, la reducción de Montgomery, y métodos de reducción especiales para campos finitos específicos como Mersenne-31 o Goldilocks-64. En el campo binario F2k, los métodos de reducción comunes incluyen la reducción especial (como se usa en AES), la reducción de Montgomery (como se usa en POLYVAL) y la reducción recursiva (como Tower). El artículo "Exploring the Design Space of Prime Field vs. Binary Field ECC-Hardware Implementations" señala que en el campo binario no es necesario introducir acarreo en las operaciones de suma y multiplicación, y que la operación de cuadrado en el campo binario es muy eficiente, ya que sigue la regla simplificada de (X + Y )2 = X2 + Y 2.

Como se muestra en la Figura 1, una cadena de 128 bits: esta cadena puede interpretarse de varias maneras en el contexto del campo binario. Puede considerarse como un elemento único en un campo binario de 128 bits, o puede descomponerse en dos elementos de campo de torre de 64 bits, cuatro elementos de campo de torre de 32 bits, 16 elementos de campo de torre de 8 bits, o 128 elementos de campo F2. Esta flexibilidad en la representación no requiere ningún costo computacional, solo una conversión de tipo (typecast) de la cadena de bits, lo que es una propiedad muy interesante y útil. Al mismo tiempo, los elementos de campo pequeños pueden empaquetarse en elementos de campo más grandes sin necesidad de costos computacionales adicionales. El protocolo Binius aprovecha esta característica para mejorar la eficiencia computacional. Además, el artículo "On Efficient Inversion in Tower Fields of Characteristic Two" explora la complejidad computacional de las operaciones de multiplicación, elevación al cuadrado y cálculo de inversas en campos de torre binarios de n bits (descomponibles en subcampos de m bits).

Bitlayer Research: Análisis de los principios de Binius STARKs y reflexiones sobre su optimización

2.2 PIOP: versión adaptada de HyperPlonk Product y PermutationCheck------aplicable al campo binario

El diseño de PIOP en el protocolo Binius se basa en HyperPlonk, utilizando una serie de mecanismos de verificación centrales para validar la corrección de polinomios y conjuntos multivariables. Estas verificaciones centrales incluyen:

  1. GateCheck: Verifica si el testigo secreto ω y la entrada pública x satisfacen la relación de operación del circuito C(x,ω)=0, para asegurar que el circuito funcione correctamente.

  2. PermutationCheck: Verifica si los resultados de evaluación de dos polinomios multivariables f y g en el hipercubo booleano son una relación de permutación f(x) = f(π(x)), para asegurar la consistencia en la permutación entre las variables del polinomio.

  3. LookupCheck: Verifica si la evaluación del polinomio está en la tabla de búsqueda dada, es decir, f(Bµ) ⊆ T(Bµ), asegurando que ciertos valores estén dentro del rango especificado.

  4. MultisetCheck: verifica si dos conjuntos multivariables son iguales, es decir, {(x1,i,x2,)}i∈H={(y1,i,y2,)}i∈H, garantizando la consistencia entre múltiples conjuntos.

  5. ProductCheck: Verificar si la evaluación de un polinomio racional en el hipercubo booleano es igual a un valor declarado ∏x∈Hµ f(x) = s, para asegurar la corrección del producto polinómico.

  6. ZeroCheck: Verificar si un polinomio multivariable en el hipercubo booleano es cero en cualquier punto ∏x∈Hµ f(x) = 0, ∀x ∈ Bµ, para asegurar la distribución de los ceros del polinomio.

  7. SumCheck: Detecta si la suma de un polinomio multivariable es igual al valor declarado ∑x∈Hµ f(x) = s. Al transformar el problema de evaluación de polinomios multivariables en la evaluación de un polinomio univariable, se reduce la complejidad computacional del verificante. Además, SumCheck también permite el procesamiento por lotes, introduciendo números aleatorios para construir combinaciones lineales que permiten el procesamiento por lotes de múltiples instancias de verificación de sumas.

  8. BatchCheck: Basado en SumCheck, verifica la corrección de la evaluación de múltiples polinomios multivariables para mejorar la eficiencia del protocolo.

A pesar de que Binius y HyperPlonk tienen muchas similitudes en el diseño del protocolo, Binius ha hecho mejoras en los siguientes 3 aspectos:

  • Optimización de ProductCheck: en HyperPlonk, ProductCheck requiere que el denominador U sea diferente de cero en todo el hipercubo, y que el producto sea igual a un valor específico; Binius simplifica este proceso de verificación al especializar ese valor en 1, reduciendo así la complejidad computacional.

  • Manejo del problema de división por cero: HyperPlonk no logró manejar adecuadamente la situación de división por cero, lo que llevó a no poder afirmar que U es no cero en el hipercubo; Binius manejó correctamente este problema, incluso en situaciones donde el denominador es cero, el ProductCheck de Binius puede continuar procesando, permitiendo la generalización a cualquier valor de producto.

  • Verificación de Permutación entre columnas: HyperPlonk no tiene esta función; Binius admite la verificación de permutación entre múltiples columnas, lo que permite a Binius manejar situaciones de permutación de polinomios más complejas.

Por lo tanto, Binius ha mejorado la flexibilidad y eficiencia del protocolo a través de la mejora del mecanismo existente PIOPSumCheck, especialmente al manejar la verificación de polinomios multivariables más complejos, proporcionando un soporte funcional más robusto. Estas mejoras no solo abordan las limitaciones en HyperPlonk, sino que también establecen una base para sistemas de prueba basados en dominios binarios en el futuro.

Bitlayer Research: Análisis del principio de Binius STARKs y reflexiones sobre su optimización

2.3 PIOP: nuevo argumento multilineal shift------aplicable al hipercubo booleano

En el protocolo Binius, la construcción y el manejo de polinomios virtuales son una de las tecnologías clave, que pueden generar y operar de manera efectiva polinomios derivados de un manejador de entrada o de otros polinomios virtuales. A continuación se presentan dos métodos clave:

  • Empaque: Este método consiste en tomar los elementos más pequeños en posiciones adyacentes en el orden del diccionario.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Republicar
  • Compartir
Comentar
0/400
FlashLoanKingvip
· 07-15 19:54
¿Y aún te parece un desperdicio de espacio después de tres generaciones?
Ver originalesResponder0
GasWastervip
· 07-14 17:00
¿No es demasiado dura esta optimización? Tengo la mente de un pez dorado y me quedé aturdido al verlo.
Ver originalesResponder0
screenshot_gainsvip
· 07-14 05:52
Finalmente, el rendimiento compacto se ha puesto en la agenda.
Ver originalesResponder0
StakeTillRetirevip
· 07-14 05:49
¡Entusiastas del dominio binario!
Ver originalesResponder0
OnchainSnipervip
· 07-14 05:41
¿El almacenamiento compacto también está enrollado?
Ver originalesResponder0
mev_me_maybevip
· 07-14 05:36
¿Optimizar siempre el espacio de almacenamiento?
Ver originalesResponder0
failed_dev_successful_apevip
· 07-14 05:35
¿Qué tan mal es? ¿Quién lo entiende?
Ver originalesResponder0
MEVVictimAlliancevip
· 07-14 05:27
¿De qué nueva proyecto de tomar a la gente por tonta se trata esta vez?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)