In frühen Zivilisationen beruhte die Wahrheit auf Mythen. Beobachtungen weltlicher Phänomene wurden in symbolische Erzählungen, religiöse Überzeugungen und alte Weisheiten verpackt. Mit der Zeit begann die Menschheit, objektive Messungen und Schlussfolgerungen wertzuschätzen, und so entstanden Disziplinen wie Naturwissenschaften, Mathematik und Logik.

Nach der Erfindung des geschriebenen Wortes und später der Druckerpresse hielten Bücher und Dokumente die Informationen der Welt in schriftlicher Form fest, von akademischer Literatur und Rechtsverträgen bis hin zu Statistiken und Meinungsanalysen. Im 20. Jahrhundert lösten Telefone, Computer und das Internet dann eine digitale Revolution in der Art und Weise aus, wie Informationen erstellt, verteilt und überprüft wurden. Supercomputer führen heute groß angelegte Berechnungen an komplexen Datensätzen durch, und Milliarden von Benutzern auf der ganzen Welt erstellen, teilen und diskutieren täglich in Echtzeit Inhalte.

Heutzutage kann jeder auf der Welt mit einer einfachen Internetverbindung sofort auf einen scheinbar unendlichen Informationsfluss zugreifen. Doch obwohl Einzelpersonen heute mehr Informationen als je zuvor konsumieren und teilen können, stellen die schnellen, umfangreichen und über eine Vielzahl von Anwendungen verstreuten Informationen außergewöhnliche Herausforderungen dar.

  { Analogie aus dem Chainlink-Blog } 

Mit verifizierbarem Computing kann ein Benutzer Berechnungen an potenziell nicht vertrauenswürdige Computer auslagern und gleichzeitig die Richtigkeit der Ergebnisse sicherstellen. Dies funktioniert so, dass der Remotecomputer die Berechnung durchführt und anschließend einen Nachweis für die Richtigkeit der Berechnung liefert.

Dieser Nachweis kann vom Benutzer überprüft werden, ohne dass er die gesamte Berechnung selbst wiederholen muss. Dies ist insbesondere in Situationen nützlich, in denen ein Benutzer nur über begrenzte Rechenressourcen verfügt oder die Integrität vertraulicher Daten sicherstellen muss, die auf einem externen System verarbeitet werden.

TL;DR 

  • Cloud Computing eignet sich hervorragend für komplexe Aufgaben. Aber woher wissen Sie, dass die Ergebnisse genau sind?

  • Mithilfe verifizierbarer Datenverarbeitung können Sie Berechnungen auslagern und die Antworten überprüfen, ohne alles erneut ausführen zu müssen.

  • Anhand von Belegen (z. B. Quittungen) wird bestätigt, dass die Arbeit ordnungsgemäß ausgeführt wurde.

  • Zu den Vorteilen zählen Sicherheit, Effizienz, Transparenz und die Überprüfbarkeit wissenschaftlicher Berechnungen.

  • Es gibt zwei Hauptnachweisarten: interaktiv (Dialog zwischen Kunde und Mitarbeiter) und nicht-interaktiv (Nachweis wird mit einem Schlüssel überprüft).

  • Andere Techniken wie sichere Enklaven und homomorphe Verschlüsselung können die Sicherheit und den Datenschutz verbessern.

  • Verifizierbares Computing trägt zur Skalierung von Blockchains bei, indem es die Arbeitsbelastung reduziert und komplexe Smart Contracts ermöglicht.

🅃🄴🄲🄷🄰🄽🄳🅃🄸🄿🅂123

In unserer Welt, die von enormen Rechenleistungsanforderungen geprägt ist, ist das Outsourcing komplexer Aufgaben an Cloud-Server zur Routine geworden. Doch genau hierin liegt die Herausforderung: Wie können wir uns auf deren Genauigkeit verlassen, wenn wir die Ergebnisse erst einmal erhalten haben? Stellen Sie sich Folgendes vor: Sie weisen einer Plattform wie AWS eine KI-Trainingsaufgabe zu. Eine Woche später erhalten Sie Millionen von neuronalen Netzwerkparametern aus dieser KI-Trainingsaufgabe. Doch wie können Sie sicherstellen, dass diese Parameter tatsächlich das Training einer Woche und nicht nur eines Tages widerspiegeln?

Die einfachste Lösung besteht darin, die gleiche Aufgabe an eine andere Cloud-Plattform, Google Cloud, zu senden und die Ergebnisse gegenüberzustellen. Diese Methode ist jedoch nicht nur redundant, sondern verdoppelt auch die Kosten. Was ist also die Alternative? Es geht um das Thema verifizierbares Computing – ein Bereich, der sich auf die Validierung ausgelagerter Rechenergebnisse konzentriert, ohne den gesamten Prozess erneut auszuführen.

{ Analogie von Forbes }

🏵️ Wie verifizierbares Computing funktioniert

Stellen Sie sich ein Szenario vor, in dem Sie eine rechenintensive Aufgabe haben, etwa die Analyse von Finanzdaten oder wissenschaftliche Simulationen. Die lokale Ausführung ist aufgrund von Hardwareeinschränkungen oder Sicherheitsaspekten möglicherweise nicht praktikabel. Das Outsourcing der Berechnung an einen Cloud-Server scheint eine praktikable Lösung zu sein. Allerdings stellt sich eine grundlegende Frage: Können Sie darauf vertrauen, dass der Server die Berechnung genau ausführt?

Ein böswilliger Server könnte die Daten manipulieren oder einfach gefälschte Ergebnisse zurückgeben. Herkömmliche Ansätze beinhalten oft redundante Berechnungen auf mehreren Servern, was ineffizient und ressourcenintensiv sein kann. Verifizierbares Computing bietet eine elegante Lösung für dieses Dilemma.

📀 Wie verifizierbares Computing das Dilemma löst 

Verifizierbares Computing ermöglicht es Ihnen, Berechnungen an nicht vertrauenswürdige Server auszulagern und gleichzeitig die Richtigkeit der Ergebnisse zu garantieren. Dies wird durch einen zweigleisigen Ansatz erreicht:

🔹 Beweisgenerierung: Die Berechnung wird zusammen mit einem kryptografischen Beweis in ein überprüfbares Format umgewandelt. Dieser Beweis dient als mathematische Garantie dafür, dass die Berechnung korrekt durchgeführt wurde, ohne die Eingabedaten oder die einzelnen Schritte preiszugeben.

🔸 Beweisüberprüfung: Sie verfügen über ein Überprüfungstool, das einen geheimen Schlüssel verwendet, um die Richtigkeit des empfangenen Beweises zu bestätigen. Wenn die Überprüfung erfolgreich ist, können Sie sicher sein, dass die Berechnung wie vorgesehen auf dem nicht vertrauenswürdigen Server ausgeführt wurde und ein vertrauenswürdiges Ergebnis liefert. Stellen Sie sich verifizierbares Computing als ein System für überprüfbare Berechnungen vor.

 Sie delegieren die Aufgabe an einen Mitarbeiter, erhalten aber auch eine überprüfbare Quittung, die bestätigt, dass die Arbeit korrekt ausgeführt wurde. Durch diesen mathematischen Überprüfungsprozess können Sie den Ergebnissen vertrauen, ohne sich blind auf die Integrität des Servers verlassen zu müssen.

💡 Vorteile des verifizierbaren Computings 

Verifizierbares Computing bietet eine Vielzahl von Vorteilen für verschiedene Anwendungen:

  1. Sicherheit beim Cloud Computing: Ermöglicht die sichere Nutzung von Cloud-Ressourcen für sensible Berechnungen und gewährleistet den Datenschutz und die Integrität der Ergebnisse.

  2. Skalierbarkeit und Effizienz: Komplexe Berechnungen können auf leistungsstarke Cloud-Server ausgelagert werden, was Prozesse beschleunigt und die Effizienz verbessert.

  3. Transparenz in verteilten Systemen: In Gemeinschaftsprojekten, in denen die Berechnungen auf mehrere Einheiten verteilt sind, garantiert verifizierbares Computing die Genauigkeit von Teilergebnissen, ohne die Vertraulichkeit zu gefährden.

  4. Überprüfung wissenschaftlicher Berechnungen: Forscher können verifizierbares Computing nutzen, um die Reproduzierbarkeit wissenschaftlicher Berechnungen sicherzustellen, die auf Remote-Servern durchgeführt werden.

🔆 Arten von Beweisen 

Verifizierbares Computing kann mithilfe von zwei Hauptansätzen implementiert werden:

  Interaktive Beweise:

 Bei dieser Methode führen Client und Worker einen interaktiven Dialog, um die Richtigkeit des Beweises zu überprüfen. Der Client sendet Herausforderungen an den Worker und die Antworten des Workers werden mathematisch überprüft, um die Gültigkeit der Berechnung sicherzustellen.

Nicht interaktive Beweise:

Bei diesem Ansatz ist keine direkte Interaktion mehr erforderlich. Der Worker generiert einen Beweis, der vom Client mithilfe eines kryptografischen Schlüssels überprüft werden kann. Nicht-interaktive Beweise sind häufig effizienter, erfordern jedoch möglicherweise stärkere kryptografische Annahmen.

Die Wahl zwischen interaktiven und nicht-interaktiven Beweisen hängt von Faktoren wie der Komplexität der Berechnung, dem gewünschten Effizienzgrad und den Sicherheitsanforderungen der Anwendung ab.

⚡ Sichere Enklaven und homomorphe Verschlüsselung

Während interaktive und nicht-interaktive Beweise den Kern des verifizierbaren Rechnens bilden, können andere kryptografische Techniken dessen Fähigkeiten erweitern:

 Sichere Enklaven: 

Dabei handelt es sich um isolierte Ausführungsumgebungen innerhalb eines Prozessors, die die Vertraulichkeit und Integrität der Berechnung während ihrer Ausführung auf dem nicht vertrauenswürdigen Server schützen.

 Homomorphe Verschlüsselung: 

Mithilfe dieser Technik können Berechnungen direkt auf verschlüsselten Daten durchgeführt werden. Dadurch entfällt die Notwendigkeit, die Daten vor der Berechnung zu entschlüsseln, und der Datenschutz wird verbessert.

🚆 Wie es zur Skalierbarkeit der Blockchain beiträgt 

  • Reduzierte Blockchain-Last: Komplexe Berechnungen können an Verifier-Knoten ausgelagert werden, wodurch die Belastung der Validator-Knoten, die für die Transaktionsverifizierung und den Konsens verantwortlich sind, verringert wird. Dadurch wird auf der Blockchain Platz für Kernfunktionen wie das Speichern von Transaktionsdaten und das Durchsetzen von Smart-Contract-Regeln frei.

  • Verbesserter Transaktionsdurchsatz: Durch das Auslagern von Berechnungen können Blockchains mehr Transaktionen pro Sekunde verarbeiten, was zu schnelleren und effizienteren Transaktionsbestätigungszeiten führt. Dies ist entscheidend für reale Anwendungen, die ein hohes Transaktionsvolumen erfordern.

  • Komplexe Smart Contracts ermöglichen: Durch verifizierbares Computing können Smart Contracts Funktionen nutzen, deren direkte Ausführung auf der Blockchain möglicherweise zu rechenintensiv wäre. Dies öffnet Türen für umfangreichere und komplexere Smart-Contract-Anwendungen.

🏵️ Verifizierbare Computing-Apps in Krypto 

  • Skalierbare Blockchains: Blockchains können langsam sein, da alle Knoten Transaktionen validieren müssen. Verifizierbares Computing ermöglicht es, komplexe Berechnungen außerhalb der Blockchain durchzuführen, wobei nur die Gültigkeitsnachweise in der Blockchain gespeichert werden, was das System skalierbarer macht.

  • Sichere Smart Contracts: Smart Contracts sind Programme, die auf einer Blockchain laufen. Verifizierbares Computing ermöglicht die sichere Ausführung komplexer Smart Contracts, die private Daten beinhalten, ohne die Privatsphäre dieser Daten zu gefährden.

  • Vertrauliche Transaktionen: Mithilfe von Verifiable Computing können vertrauliche Transaktionen auf Blockchains ermöglicht werden, bei denen nur Absender und Empfänger den Transaktionsbetrag kennen und dennoch die Gültigkeit der Transaktion nachgewiesen werden kann.

💡 Spezifische Anwendung 

Verifizierbares Computing, oft als Zero-Knowledge (ZK)-Beweise bezeichnet, ist eine leistungsstarke Technologie mit Anwendungen sowohl im Blockchain- als auch im Nicht-Blockchain-Kontext. Es ermöglicht einem Computer (dem Verifizierer), Berechnungen an einen anderen, leistungsstärkeren Computer (den Beweiser) zu delegieren und effizient zu überprüfen, ob die Berechnung korrekt durchgeführt wurde. Hier sind einige bemerkenswerte Anwendungen:

  • Layer 2 (L2) Blockchain: L2-Blockchains verwenden ZK-Beweise (insbesondere SNARKs), um die Integrität ihrer Zustandsübergänge zu gewährleisten. Diese Beweise ermöglichen eine effiziente Überprüfung, ohne dass eine vollständige Berechnung in der Kette erforderlich ist.

  • Cross-Chain-Brücken: Cross-Chain-Brücken nutzen SNARKs, um Einzahlungen oder Abhebungen von einer Kette zur anderen nachzuweisen. Dies gewährleistet eine vertrauenslose Interoperabilität zwischen verschiedenen Blockchains.

  • ZK-Coprozessoren: Ein „ZK-Coprozessor“ verwendet SNARKs, um Off-Chain-Berechnungen über On-Chain-Daten zu beweisen. So kann er beispielsweise komplexe Berechnungen verifizieren, deren native Berechnung in einem Smart Contract zu kostspielig wäre.

🔬 Bemerkenswerte Projekte

> Zcash

> Meins

> Starknet 

> Schleifenring 

> StarkEx

> ZigZag-Netzwerk 

> Unveränderliches X 

🔼 Datenguthaben

>  Wikipedia 

>  Forschungstor

> ArXiv

>  Forbes

> Chainlink-Blog 

>  Microsoft 

🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸

Verifizierbares Computing verändert nicht nur das Quantencomputing, sondern auch Blockchain und Kryptowährungen. Zusammen mit dem verifizierten Web eröffnet es bahnbrechende Möglichkeiten. Neue Protokolle, die mit Technologien wie Zero-Knowledge-Proofs (ZK) und vollständig homomorpher Verschlüsselung (FHE) erstellt wurden, sind nur der Anfang.

🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹