Prowadzący wywiad: Nickqiao i Faust, Geek Web3

Rozmówca: YeZhang, Scroll Lianchuang

Redakcja: Faust i Jomosis

17 czerwca Geek Web3 i BTCEden, z pomocą DevRela ze Scroll – Vincenta Jina, miały zaszczyt zaprosić współtwórcę Scrolla, Zhanga Ye, aby odpowiedział na wiele pytań dotyczących Scroll i zkEVM.

W tym okresie obie strony nie tylko rozmawiały o wielu tematach technicznych, ale także rozmawiały o kilku interesujących rzeczach na temat firmy Scroll i jej wspaniałej wizji wzmocnienia realnej gospodarki w Azji, Afryce i Ameryce Łacińskiej. Ten artykuł jest transkrypcją wywiadu zawierającą ponad 10 000 słów i łącznie co najmniej 15 tematów:

  • Przestrzeń zastosowań ZK w dziedzinach tradycyjnych

  • Różnica w stopniu trudności inżynieryjnej między zkEVM i zkVM

  • Trudności, jakie Scroll napotkał podczas wdrażania zkEVM

  • Ulepszenia Scroll w systemie zabezpieczającym halo2 Zcash

  • Jak Scroll współpracował z zespołem Ethereum PSE

  • W jaki sposób Scroll zapewnia bezpieczeństwo i niezawodność swoich obwodów na poziomie audytu kodu?

  • Prosty plan Scrolla na przyszłą nową wersję zkEVM i systemu sprawdzającego

  • Projekt Multi Prover firmy Scroll i sposób budowy sieci generacji Prover (pula wydobywcza zk) itp.

Ponadto nauczyciel Zhang Ye w końcu opowiedział o wielkiej wizji Scroll zakładającej zakorzenienie się na obszarach o zacofanych systemach finansowych, takich jak Afryka, Turcja i Azja Południowo-Wschodnia, i zamierza stworzyć realne scenariusze gospodarcze dla mieszkańców regionu, aby „przekroczyć rzeczywistość w rzeczywistość. ” Ten artykuł może być jednym z najlepszych materiałów dla większej liczby osób, aby lepiej zrozumieć Scroll. Zaleca się, aby każdy przeczytał go uważnie.

1.Faust: Co sądzisz o zastosowaniu ZK przez nauczyciela Zhanga Ye poza Rollupem? Wiele osób uważa za oczywiste, że główne zastosowania ZK to miksery walutowe, przelewy prywatne lub ZK Rollup i mosty ZK. Jednakże poza Web3 nadal istnieje wiele zastosowań ZK w tradycyjnych branżach, takich jak branże tradycyjne. Jak myślisz, w jakim kierunku ZK będzie najprawdopodobniej przyjęte w przyszłości?

YeZhang: To dobre pytanie. Ludzie z ZK w tradycyjnych branżach badali różne scenariusze ZK pięć lub sześć lat temu. Scenariusze, w których ZK jest wykorzystywane w blockchain, są w rzeczywistości bardzo małe. Dlatego Vitalik uważa, że ​​za kilka lat scena ZK będzie taka być tak duży jak blockchain.

Myślę, że ZK będzie bardzo przydatny w scenariuszach, w których wymagane są założenia dotyczące zaufania. Załóżmy, że musisz teraz wykonać ciężkie zadania obliczeniowe. Jeśli wynajmujesz serwer w AWS, uruchamiasz własne zadania i uzyskujesz wyniki, jest to równoznaczne z wykonywaniem obliczeń na sprzęcie, którym sterujesz. Następnie musisz zapłacić za wynajem serwera. ale te pieniądze często nie są tanie;

Jeśli jednak zdecydujemy się na model outsourcingu przetwarzania danych, wiele osób będzie mogło dzielić Twoje zadania komputerowe z własnym, nieużywanym sprzętem lub zasobami, a koszt, jaki poniesiesz, może być tańszy niż samodzielne wynajęcie serwera. Ale tu pojawia się problem zaufania, nie wiesz, czy wyniki obliczeń zwrócone Ci przez innych są prawidłowe. A teraz wyobraź sobie, że dokonujesz bardzo kłopotliwej kalkulacji, a potem podajesz mi kalkulację i dajesz pieniądze. Po pół godzinie dam ci losowy wynik i nie będziesz miał możliwości uwierzyć, że ten wynik jest ważny, ponieważ mogę go po prostu zmyślić.

Jeśli jednak udowodnię Ci, że dostarczony wynik obliczeń jest prawidłowy, możesz być spokojny i odważyć się zlecić mi więcej zadań obliczeniowych. ZK może zamienić wiele niezaufanych źródeł danych w zaufane. Ta funkcja jest bardzo potężna. Dzięki ZK możesz efektywniej korzystać z niezaufanych, ale tanich zasobów obliczeniowych stron trzecich.

Myślę, że ten scenariusz jest bardzo znaczący i może prowadzić do modelu biznesowego podobnego do outsourcingu przetwarzania danych. W niektórych publikacjach akademickich nazywa się to obliczeniami sprawdzalnymi, co oznacza, że ​​obliczenia są wiarygodne. Dodatkowo ZK można zastosować do pola bazy danych. Załóżmy, że lokalne uruchomienie bazy danych jest zbyt kosztowne i decydujesz się na outsourcing. Zdarza się, że jedna osoba dysponuje dużymi zasobami bazy danych, a następnie przechowujesz tam dane. Czy martwisz się, że druga strona zmieni przechowywane tam dane lub wyniki, które otrzymasz po zapytaniu SQL?

W tym celu możesz poprosić drugą stronę o wygenerowanie dowodu. Jeśli jest to możliwe, możesz również zlecić przechowywanie danych podmiotom zewnętrznym i uzyskać wiarygodny wynik. Zarówno to, jak i poprzednie zaufane przetwarzanie danych stanowią obszerną kategorię scenariuszy zastosowań.

Ponadto istnieje wiele przykładów zastosowań. Pamiętam artykuł mówiący o weryfikowalnym układzie ASIC. Podczas produkcji chipa możesz zapisać algorytm ZK na swoim chipie. Po uruchomieniu programu na chipie wynik będzie domyślnie wyświetlany. Dowód. Myślę, że w ten sposób wiele rzeczy można przesłać proxy do dowolnego urządzenia i wygenerować wiarygodne wyniki.

Istnieje również nieco absurdalna rzecz zwana Photo Proof. Na przykład w przypadku wielu zdjęć nie wiadomo, czy zostały przerobione w Photoshopie, ale możemy użyć ZK, aby udowodnić, że zdjęcia nie zostały zmienione. Na przykład możesz dodać pewne ustawienia w oprogramowaniu aparatu, aby je automatycznie wygenerować podpisy cyfrowe Po zrobieniu zdjęć podpis A jest równoznaczny z stemplowaniem zdjęcia. Jeśli ktoś zrobi zdjęcia, które zrobiłeś, i przerobi je w Photoshopie w celu „tworzenia wtórnego”, możemy rozpoznać, że zdjęcia zostały zmienione, weryfikując podpis.

Tutaj możemy przedstawić ZK. Po dokonaniu pewnych zmian w oryginalnym obrazie, możesz użyć ZK Proof, aby udowodnić innym, że wykonałeś tylko proste operacje, takie jak obrót i tłumaczenie na zdjęciu, i nie ingerowałeś w oryginalną treść zdjęcia. zdjęcie, co dowodzi, że dokonałeś drobnych poprawek. Ostateczny obraz jest w zasadzie taki sam jak obraz oryginalny, co dowodzi, że nie ingerowałeś w zasadniczą treść obrazu, aby zaangażować się w „tworzenie wtórne”.

Ten scenariusz można również rozszerzyć na wideo i audio. Dzięki ZK nie musisz mówić drugiej stronie, jakie zmiany wprowadziłeś w oryginalnym filmie, ale możesz udowodnić, że nie ingerowałeś w podstawową treść oryginału. wersji i że dokonałeś jedynie kilku nieszkodliwych poprawek. Poza tym istnieje wiele ciekawych zastosowań, w których ZK może stanąć.

Obecnie myślę, że powodem, dla którego scenariusze zastosowania ZK nie zostały powszechnie zaakceptowane, jest to, że ich koszt jest zbyt wysoki. Istniejący schemat generowania dowodów ZK nie jest w stanie generować dowodów w czasie rzeczywistym dla jakichkolwiek obliczeń, ponieważ narzut ZK jest zazwyczaj pierwotnym obliczeniem. 100 do 1000 razy Oczywiście liczba, o której wspomniałem, jest już stosunkowo niska.

Jeśli więc wyobrazisz sobie, że zadanie obliczeniowe pierwotnie zajmowało 1 godzinę, a teraz wygenerujesz dla niego dowód ZK, obciążenie może być 100 razy większe, to znaczy wygenerowanie dowodu zajmie 100 godzin, chociaż możesz użyć GPU lub ASIC aby skrócić ten czas, czas jest skracany, ale nadal wymaga to ogromnych nakładów obliczeniowych. Jeśli poprosisz mnie o obliczenie bardzo kłopotliwej rzeczy i poprosisz mnie o wygenerowanie dla niej ZK Proof, mogę odmówić, ponieważ pochłonie to 100. razy więcej zasobów obliczeniowych. Ostatecznie wdrożenie tego w rachunkach ekonomicznych nie jest opłacalne. Zatem w przypadku scenariuszy „jeden do jednego” generowanie jednorazowych dowodów ZK jest kosztowne.

Jednak z tego powodu ZK jest bardzo odpowiedni dla Blockchain. Powodem jest to, że Blockchain wykonuje nadmiarowe obliczenia i ma wiele scenariuszy „jeden do wielu”. Różne węzły w sieci blockchain wykonują te same zadania obliczeniowe. Jeśli jest 10 000 węzłów, to samo zadanie zostanie wykonane 10 000 razy. Ale jeśli wykonasz zadanie poza łańcuchem i wygenerujesz dowód ZK, a 10 000 węzłów zweryfikuje tylko dowód ZK bez ponownego uruchamiania zadania, nie będziesz musiał powtarzać oryginalnych obliczeń 10 000 razy, co jest równoważne kosztowi obliczenia jednej osoby, a koszt nadmiarowego przetwarzania danych na 10 000 węzłów został zastąpiony. Z ogólnej perspektywy więcej osób może zaoszczędzić zasoby.

Dlatego tak naprawdę im bardziej zdecentralizowany łańcuch, tym bardziej nadaje się dla ZK, bo każdy może zweryfikować ZKP niemal za zerowym kosztem, o ile poniesiemy określony koszt przy początkowym wygenerowaniu dowodu, możemy uwolnić większość ludzi brzmi: Dlaczego publiczna weryfikacja łańcucha bloków jest bardzo odpowiednia dla ZK, ponieważ w łańcuchu bloków istnieje wiele scenariuszy „jeden do wielu”.

Jest jeszcze jedna kwestia, o której nie wspomniano powyżej. Dowody ZK, które są obecnie używane w dziedzinie blockchain ze stosunkowo dużym obciążeniem, są nieinteraktywne. Dajesz mi coś, ja daję ci dowód, a potem to się kończy, ponieważ w blockchainie nie można tego powtórzyć w celu interakcji z łańcuchem. Istnieje jednak skuteczniejszy i tańszy sposób generowania dowodów, a mianowicie dowody interaktywne. Na przykład ty wysyłasz mi wyzwanie, ja wysyłam ci coś, ty wysyłasz mi inną rzecz, a ja wysyłam ci kolejną. Dzięki tej metodzie wielokrotnych interakcji między dwiema stronami możliwe jest zmniejszenie wielkości obliczeniowej ZK Lower to znowu. Jeśli ta metoda zadziała, być może uda się rozwiązać problem generowania dowodu w dużych scenariuszach zastosowań ZK.

Nickqiao: Jak oceniasz perspektywy rozwoju zkML, czyli połączenia ZK i uczenia maszynowego?

YeZhang: ZkML to także bardzo ciekawy kierunek, który może przekształcić Machine Learning w ZK, jednak uważam, że w tym obszarze wciąż brakuje zabójczych scenariuszy zastosowań. Powszechnie uważa się, że w miarę poprawy wydajności systemu ZK będzie on w przyszłości mógł obsługiwać aplikacje na poziomie ML. Obecnie wydajność zkML może obsługiwać aplikacje na poziomie gpt2. Jest to technicznie możliwe, ale jest to możliwe wnioskowaj w ML. Podsumowując, myślę, że wszyscy nadal badają scenariusze zastosowań w tym obszarze, to znaczy, jakie rzeczy wymagają udowodnienia, że ​​proces rozumowania jest prawidłowy. Ta sprawa jest dość skomplikowana.

2.Nickqiao: Chciałbym zapytać pana Zhanga Ye, jaka jest konkretna różnica w trudnościach w zakresie implementacji inżynieryjnej pomiędzy zkEVM i zkVM?

YeZhang: Po pierwsze, niezależnie od tego, czy jest to zkEVM, czy zkVM, istotą jest wygenerowanie dostosowanego obwodu ZK dla kodu operacji/zestawu instrukcji określonej maszyny wirtualnej. Trudność wdrożenia projektu zkEVM zależy od tego, jak go zaimplementujemy na początku rozpoczął projekt, ponieważ wydajność ZK nie jest jeszcze tak wysoka, jest to najskuteczniejszy sposób dostosowania zkEVM poprzez napisanie odpowiedniego obwodu dla każdego kodu operacyjnego EVM, a następnie połączenie obwodów.

Jednak inżynieryjna implementacja tego rozwiązania musi być bardzo trudna, znacznie większa niż w przypadku zkVM. W końcu zestaw instrukcji EVM zawiera ponad 100 kodów operacji. Każdy kod operacji musi zostać dostosowany, a następnie połączony. Gdy istnieje EIP, można go dodać do EVM. Nowe kody operacji, takie jak EIP-4844, zkEVM muszą odpowiednio dodać nowe rzeczy. Ostatecznie trzeba napisać długi obwód i przeprowadzić długi audyt, więc trudność programowania i obciążenie pracą są znacznie większe niż w przypadku zkVM.

Wręcz przeciwnie, zkVM definiuje własny zestaw zestawów instrukcji/kodów operacji. Jego dostosowany zestaw instrukcji może być bardzo prosty i przyjazny dla ZK. Po utworzeniu zestawu zkVM nie trzeba często zmieniać podstawowego kodu, aby go obsługiwać. Różne aktualizacje i prekompilacje. Dlatego też główne obciążenie zkVM oraz trudność późniejszych aktualizacji i konserwacji spoczywa na kompilatorze, co stanowi etap konwersji inteligentnych kontraktów na kody operacyjne zkVM, co bardzo różni się od zkEVM.

Dlatego z punktu widzenia trudności inżynieryjnych uważam, że zkVM jest łatwiejszy do wdrożenia niż dostosowany zkEVM, ale jeśli chcesz uruchomić EVM na zkVM, ogólna wydajność jest znacznie niższa niż niestandardowego zkEVM, ponieważ ten ostatni jest specjalnie dostosowany. Jednak obecnie wydajność Provera w generowaniu dowodów wzrosła co najmniej 3 do 5 razy, a nawet 5 do 10 razy w ciągu ostatnich dwóch lat. Wydajność zkVM również odpowiednio się poprawia. Teraz, gdy zkVM jest używany do uruchamiania EVM. ogólna wydajność powoli się poprawiała, w przyszłości wady wydajności ZkVM mogą zostać przyćmione przez łatwość rozwoju i konserwacji. W końcu w przypadku zkVM i zkEVM, oprócz wydajności, największym wąskim gardłem jest trudność w opracowywaniu. Utrzymanie tak złożonego systemu wymaga bardzo silnego zespołu inżynierów.

3.Nickqiao: Czy możesz nam powiedzieć, czy Scroll napotkał jakieś trudności techniczne podczas wdrażania zkEVM i jak je rozwiązano?

YeZhang: Największym wyzwaniem po drodze była zbyt duża niepewność na początku projektu. Kiedy zaczynaliśmy projekt, w zasadzie nikt inny nie zajmował się zkEVM. Byliśmy pierwszym zespołem, który zbadał zkEVM od niemożliwego do możliwego. Na poziomie teoretycznym w ciągu pierwszych 6 miesięcy projektu w zasadzie określono wykonalne ramy. W kolejnym procesie wdrażania ilość prac inżynieryjnych zkEVM była bardzo duża i istniały pewne bardzo techniczne wyzwania, takie jak dynamiczne wspieranie różnych. Prekompilacja (prekompilacja), czyli wydajniejsze agregowanie kodów operacyjnych (opcode), wiąże się z wieloma problemami inżynieryjnymi.

Jesteśmy jedyną i pierwszą firmą, która wspiera wstępną kompilację parowania krzywych eliptycznych parowania EC. Obwody takie jak parowanie są bardzo trudne do wdrożenia i wiążą się z wieloma matematykami i innymi skomplikowanymi problemami z zakresu kryptografii/matematyki dla osób piszących obwody wymagania dotyczące podstawowych umiejętności i możliwości inżynieryjnych są bardzo wysokie.

Następnie w późniejszym rozwoju musimy również wziąć pod uwagę długoterminową łatwość konserwacji stosu technologii oraz moment, w którym musimy dokonać aktualizacji do nowej generacji zkEVM 2.0. Mamy dedykowany zespół badawczy, który bada takie rozwiązania, takie jak obsługa EVM poprzez zkVM. Mamy również odpowiednie artykuły omawiające ten aspekt.

Podsumowując, myślę, że poprzednią trudnością było przekształcenie zkEVM z niemożliwego w możliwe, a główne wyzwania dotyczyły wdrożenia i optymalizacji projektu. W kolejnym etapie większą trudność stanowi to, kiedy i jak przejść na wydajniejszy system proof ZK oraz jak przenieść obecną bazę kodu na następną generację zkEVM i następną. Jest dużo miejsca na eksplorację w tym, co nowe funkcje, jakie może zapewnić nam pierwsza generacja zkEVM.

4.Nickqiao: Wygląda na to, że Scroll rozważał przejście na inny system odporny na ZK. O ile mi wiadomo, Scroll obecnie korzysta z zestawu algorytmów opartych na PLONK+Lookup. Czy zatem ten algorytm jest obecnie najbardziej odpowiedni do implementacji zkEVM i jakiego systemu sprawdzającego Scroll planuje używać w przyszłości?

YeZhang: Przede wszystkim pozwólcie, że krótko odpowiem na pytania dotyczące PLONK i Lookup. Obecnie ten system jest nadal najbardziej odpowiedni do implementacji zkEVM lub zkVM. Większość implementacji jest powiązana z konkretnym PLONK i Lookup. Ogólnie rzecz biorąc, gdy wspomina się o PLONK, do pisania obwodów zkVM używana jest arytmetyka PLONK, która jest wyrażeniem arytmetycznym obwodu.

Wyszukiwanie to metoda stosowana podczas zapisywania obwodów, będąca rodzajem ograniczenia. Zatem mówiąc o PLONK + Lookup, mamy na myśli użycie formatu ograniczeń PLONK podczas pisania obwodów zkEVM lub zkVM. Ta metoda jest obecnie najpowszechniejsza.

Z drugiej strony granice między PLONK i STARK uległy zatarciu. Po prostu używają różnych metod zaangażowania wielomianowego, ale w rzeczywistości są bardzo podobne. Nawet jeśli używana jest kombinacja STARK + Lookup, jest ona podobna do PLONK + Lookup. To, na co wszyscy zwracają uwagę, to tylko algorytm. Różnica między nimi odzwierciedla się głównie w wydajności Provera i rozmiarze dowodu. Oczywiście, jeśli chodzi o interfejs, Plonk + Lookup jest nadal najbardziej odpowiedni do wdrożenia zkEVM.

Jeśli chodzi o drugie pytanie, na jaki system sprawdzający Scroll planuje przejść w przyszłości. Ponieważ celem Scroll jest zawsze utrzymywanie technologii i struktury łańcucha na szczycie pola ZK, na pewno będziemy korzystać z najnowszych technologii. Zawsze uważaliśmy bezpieczeństwo i stabilność za nasze najważniejsze cele, więc nie zmienimy zbyt radykalnie naszego systemu sprawdzającego ZK. Możemy najpierw przejść przez jakiś Multi Prover i krok po kroku badać i postępować, aby ukończyć aktualizację następnej wersji Iteruj. W każdym razie upewnij się, że jest to płynne przejście.

Ale na razie jest jeszcze za wcześnie, aby przejść na nowy system dowodowy. To właściwie kierunek rozwoju kolejnego etapu, na przykład najbliższego półrocza lub roku.

5.Nickqiao: Czy Scroll ma jakieś unikalne innowacje w obecnym systemie sprawdzającym opartym na PLONK i Lookup?

YeZhang: Halo2 działa obecnie w głównej sieci Scroll. Halo2 wywodzi się z zespołu projektowego Zcash, który jako pierwszy zbudował system zaplecza obsługujący wyszukiwanie i elastycznie zapisując formaty obwodów. Następnie współpracowaliśmy z zespołem PSE w Ethereum, aby przekształcić halo2, zmieniając stosowany w nim schemat zobowiązań wielomianowych z IPA na KZG i zmniejszając rozmiar dowodu, aby ZK Proof mógł być skuteczniej weryfikowany w Ethereum.

Następnie wykonaliśmy dużo pracy nad akceleracją sprzętową GPU. W porównaniu z wykorzystaniem procesora do generowania ZKP, możemy przyspieszyć generowanie ZKP od 5 do 10 razy. Ogólnie rzecz biorąc, zastąpiliśmy schemat zaangażowania wielomianowego oryginalnego halo2 wersją łatwiejszą do weryfikacji, dokonaliśmy wielu optymalizacji w Prover i włożyliśmy wiele wysiłku w wdrożenie inżynieryjne.

6.Nickqiao: So Scroll współpracuje teraz z zespołem Ethereum PSE nad utrzymaniem wersji halo2 KZG. Czy możesz nam opowiedzieć trochę o tym, jak współpracujesz z zespołem PSE?

YeZhang: Zanim Scroll rozpoczął projekt, znaliśmy kilku inżynierów z zespołu PSE, rozmawialiśmy z nimi i powiedzieliśmy, że chcemy zrobić zkEVM. Oceniliśmy, że wydajność jest OK. Zdarzało się, że chcieli zrobić to samo w tym samym czasie i od razu im się to udało.

Dlatego poznaliśmy osoby ze społeczności Ethereum i Ethereum Research, które chciały pracować nad zkEVM. Każdy chciał skomercjalizować zkEVM i miał pomysł obsługi Ethereum, więc naturalnym dla nas było rozpoczęcie współpracy w modelu open source. Ten rodzaj współpracy przypomina bardziej społeczność open source niż komercyjną firmę. Na przykład raz w tygodniu mamy telefon, aby zsynchronizować postępy i omówić napotkane problemy.

W ten sposób utrzymaliśmy ten zestaw kodu jako open source. Od ulepszenia halo2 po wdrożenie zkEVM, czeka nas wiele prac eksploracyjnych i będziemy pomagać sobie nawzajem w przeglądaniu kodu. Jak widać z kodu opublikowanego na Githubie, PSE napisało połowę, a Scroll połowę. Następnie przeprowadziliśmy audyt kodu i zaimplementowaliśmy wersję kodu, która została naprawdę wyprodukowana i działała w sieci głównej. Podsumowując, nasz model współpracy z Ethereum PSE bardziej przypomina ścieżkę społeczności open source i jest formą spontaniczną.

7.Nickqiao: Właśnie wspomniałeś, że pisanie obwodów zkEVM wymaga bardzo wysokich umiejętności matematycznych i kryptograficznych. W tym przypadku prawdopodobnie bardzo niewiele osób potrafi zrozumieć zkEVM. Jak więc Scroll zapewnia poprawność zapisu obwodów i redukuje błędy?

YeZhang: Ponieważ mamy kod źródłowy typu open source, w zasadzie każdy PR będzie sprawdzany przez naszych ludzi, niektóre osoby z Ethereum i niektórych członków społeczności, a proces audytu podlega stosunkowo rygorystycznemu. Jednocześnie wydaliśmy również dużo pieniędzy na audyty obwodów, ponad 1 milion dolarów amerykańskich, i znaleźliśmy najbardziej profesjonalne instytucje zajmujące się kryptografią i audytem obwodów w tej branży, takie jak Trail of Bits, Zellic itp. Wykorzystaliśmy również openzepplin do audytu inteligentnych kontraktów w naszym łańcuchu. Zasadniczo wszystkie kwestie związane z bezpieczeństwem korzystają z najwyższej klasy zasobów audytowych. Mamy również dedykowany zespół ds. bezpieczeństwa wewnętrznego, który przeprowadza testy i stale ulepsza bezpieczeństwo Scroll.

Nickqiao: Czy oprócz tej metody audytu istnieją bardziej rygorystyczne matematycznie metody, takie jak weryfikacja formalna?

YeZhang: Właściwie od dłuższego czasu przyglądaliśmy się kierunkowi weryfikacji formalnej, w tym Ethereum, które ostatnio zastanawiało się, jak przeprowadzić formalną weryfikację dla zkEVM. To właściwie dobry kierunek. Ale na razie jest jeszcze za wcześnie, aby przeprowadzić pełną formalną weryfikację dla zkEVM. Możemy zacząć tylko od kilku małych modułów, ponieważ uruchomienie formalnej weryfikacji wiąże się z kosztami. Na przykład, jeśli chcesz przeprowadzić formalną weryfikację zestawu kodów , Najpierw musisz napisać specyfikację, ale udoskonalenie tego zestawu rzeczy nie jest łatwe.

Myślę więc, że nie jest to jeszcze na etapie pełnej formalnej weryfikacji zkEVM, ale będziemy nadal aktywnie badać, w jaki sposób przeprowadzić formalny dowód zkEVM z partnerami zewnętrznymi, w tym z Ethereum.

Obecnie najlepszym sposobem jest ręczny audyt, ponieważ nawet jeśli masz specyfikację i formalną weryfikację, jeśli specyfikacja jest napisana niepoprawnie, nadal będziesz mieć problemy. Dlatego uważam, że najlepiej jest zapewnić stabilność obecnego kodu przewijania najpierw poprzez ręczny audyt, a następnie poprzez open source i nagrody za błędy.

Jednak w następnej generacji zkEVM ostatecznym celem Ethereum Target jest sposób przeprowadzenia formalnej weryfikacji, zaprojektowania lepszego zkEVM, aby łatwiej było pisać specyfikacje i jak udowodnić jego bezpieczeństwo poprzez formalną weryfikację. Oznacza to, że po formalnej weryfikacji zkEVM można go z całkowitą pewnością wdrożyć w sieci głównej Ethereum.

8.Nickqiao: Jeśli chodzi o halo2 przyjęte przez Scroll, czy jeśli chce ono obsługiwać nowe systemy sprawdzające, takie jak STARK, koszty rozwoju będą bardzo wysokie? Czy można wdrożyć system wtyczek, który będzie obsługiwał wiele systemów proofingu jednocześnie?

YeZhang: halo2 jest bardzo modułowym systemem odpornym na ZK, można zastąpić jego domenę, zaangażowanie wielomianowe itp. Tak długo, jak używane przez niego zaangażowanie wielomianowe zostanie zmienione z KZG na FRI, można w zasadzie zaimplementować wersję STARK halo2 również Ktoś rzeczywiście to zrobił, więc halo2 musi obsługiwać STARK. Ta kompatybilność jest całkowicie OK.

Następnie podczas faktycznej implementacji odkryjesz, że jeśli chcesz osiągnąć najwyższą wydajność, bardziej modułowa struktura z większym prawdopodobieństwem spowoduje pewne problemy z wydajnością, ponieważ poświęcasz stopień dostosowania na rzecz modułowości i zapłacisz pewną cenę. W dalszym ciągu zwracamy uwagę na kwestię, czy przyszłym kierunkiem rozwoju powinien być framework modułowy, czy bardzo spersonalizowany framework, zwłaszcza jeśli mamy wystarczająco silny zespół programistów ZK, aby utrzymać niezależny system certyfikacji, a następnie sprawić, że zkEVM stanie się More wydajny. Oczywiście powyższe kwestie wymagają pewnych kompromisów, ale jeśli chodzi o halo2, może ono wspierać FRI.

9.Nickqiao: Jaki jest obecny kierunek iteracji Scroll w ZK? Czy jest to optymalizacja obecnego algorytmu, dodanie kilku nowych funkcji itp.?

YeZhang: Istotą tego, co robi nasz zespół inżynierów, jest podwojenie obecnej wydajności Provera i osiągnięcie najlepszej kompatybilności z EVM. W następnej wersji aktualizacji będziemy nadal utrzymywać naszą pozycję najbardziej kompatybilnego z EVM w ZK Rollup. Teraz wszystkie inne zkEVM nie powinny być tak kompatybilne jak nasze.

Tym właśnie zajmuje się z jednej strony zespół inżynierów Scroll, czyli ciągła optymalizacja sprawdzania i kompatybilności oraz redukcja kosztów. Zainwestowaliśmy obecnie dużo siły roboczej w badania nad następną generacją zkEVM i zainwestowaliśmy około połowę naszych wysiłków inżynieryjnych w osiągnięcie minimalnej lub nawet drugiego poziomu generacji dowodu ZK, dzięki czemu Prover jest bardziej wydajny.

Jednocześnie badamy nową warstwę wykonawczą zkEVM. Nasze węzły korzystały wcześniej z go-ethereum, ale teraz dostępna jest lepiej działająca wersja klienta Ethereum Reth w Rust. Dlatego zastanawiamy się, jak lepiej połączyć następną generację zkEVM z klientem Reth, aby poprawić wydajność całego łańcucha. Sprawdzimy, jakie metody implementacji i formy przejścia są najlepsze dla zkEVM, jeśli kręci się on wokół nowej warstwy wykonawczej.

10.Nickqiao: Czy podobnie jak w przypadku zróżnicowanych systemów dowodowych, które Scroll rozważa wsparcie, konieczne jest wdrożenie wielu kontraktów z weryfikatorami w łańcuchu? Na przykład wykonaj weryfikację krzyżową

YeZhang: Myślę, że są to dwa pytania. Po pierwsze, czy konieczne jest zbudowanie modułowego systemu dowodowego i zróżnicowanego Provera. Myślę, że ma to sens, ponieważ od początku do końca jesteśmy projektem typu open source. Im bardziej ogólnie stworzysz środowisko open source, tym więcej osób będzie chętnych do pomocy w budowaniu koła, w wyniku czego Twoja społeczność powiększy się Później, podczas opracowywania projektu lub korzystania z narzędzi, możesz w naturalny sposób polegać na siłach zewnętrznych. Myślę więc, że sensowne byłoby stworzenie frameworka testowego ZK, z którego będzie korzystać nie tylko sam Scroll, ale także inni.

Następnie drugą rzeczą jest wykonanie walidacji krzyżowej w sieci głównej. Jest to właściwie temat ortogonalny, aby udowodnić, czy sam system jest zróżnicowany i czy obsługuje STARK czy PLONK. Ogólnie rzecz biorąc, istnieje bardzo niewiele projektów, które używają PLONK do weryfikacji tego samego zkEVM, a następnie używają STARK do weryfikacji. Jest to bardzo rzadkie, ponieważ nie poprawi to znacząco bezpieczeństwa, ale sprawi, że Prover będzie musiał zapłacić wyższe koszty, więc tak jest zazwyczaj nie jest wykonywane. Taka sytuacja polega na sprawdzaniu krzyżowym.

Właściwie pracujemy nad czymś, co nazywa się Multi Prover, aby udowodnić ten sam blok, ale oba dowody zostaną zagregowane poza łańcuchem, a następnie umieszczone w łańcuchu w celu weryfikacji. Dlatego weryfikacja krzyżowa pomiędzy STARK i SNARK nie zostanie przeprowadzona w łańcuchu. Nasze rozwiązanie z wieloma programami Prover ma na celu zapewnienie, że gdy jeden zestaw kodów Prover ma problem, drugi zestaw kodów może go zatuszować. Jeśli jeden system ma błąd, drugi może działać normalnie, więc jest to inny temat weryfikacja krzyżowa.

11.Nickqiao: Multi Prover firmy Scroll, w jaki sposób program sprawdzający prowadzony przez każdego Provera będzie inny?

YeZhang: Po pierwsze, załóżmy, że mam normalny zestaw zkEVM napisany w halo2 i normalny Prover do generowania ZKP, a następnie sprawdzania go w łańcuchu. Jednak tutaj pojawia się problem, który jest bardzo skomplikowany i mogą wystąpić błędy. Jeśli na przykład wystąpi błąd, haker lub zespół projektowy używa go do wygenerowania dowodu i ostatecznie wszyscy mogą wypłacić pieniądze, co zdecydowanie nie jest dobre.

Podstawową ideę Multi Prover po raz pierwszy zaproponował Vitalik na wydarzeniu w Bogocie. Oznacza to, że jeśli zkEVM może zawierać błędy, możesz jednocześnie uruchomić różne typy Provera. Na przykład możesz użyć Provera opartego na SGX firmy TEE (Scroll obecnie używa tego zestawu) lub opartego na OP, albo użyć zkVM do tego. uruchom EVM, sposób na uruchomienie Provera. Tak czy inaczej, te Provery muszą jednocześnie udowadniać skuteczność bloku L2.

Załóżmy, że istnieją 3 różne typy Dowodów wtedy i tylko wtedy, gdy wszystkie 3 różne wygenerowane przez nie Dowody przejdą weryfikację lub co najmniej 2 z 3 Dowodów przejdą weryfikację, możesz sfinalizować końcowy stan Warstwy 2 w łańcuchu Ethereum. Multi Prover może zapewnić, że w przypadku awarii jednego Provera, pozostałe dwa Prover przejmą jego działanie. Wreszcie stabilność całego systemu Prover będzie bardzo dobra, co poprawia bezpieczeństwo ZK Rollup. Oczywiście spowoduje to również inne wady, takie jak wzrost ogólnych kosztów operacyjnych Provera. Mamy dedykowany blog, w którym przedstawiamy te koncepcje.

12.Nickqiao: A teraz, jeśli chodzi o generowanie dowodów ZK przez Scroll, jak zbudowana jest sieć generowania dowodów (pula wydobywcza ZK) Czy jest ona zbudowana samodzielnie, czy też niektóre obliczenia zostaną zlecone stronie trzeciej, takiej jak Cysic?

YeZhang: Jeśli o nas chodzi, cały projekt jest w rzeczywistości bardzo prosty. Chcemy, aby w naszej sieci testowej (pula wydobywcza ZK) uczestniczyło więcej posiadaczy procesorów graficznych lub górników, ale na razie rynek testowy Scroll’s jest nadal obsługiwany przez nas. i będziemy współpracować z kilkoma firmami zewnętrznymi posiadającymi klastry GPU, aby uruchomić Prover, ale ma to na celu stabilność głównej sieci, ponieważ gdy Twój Prover zostanie zdecentralizowany, będzie wiele problemów.

Na przykład, jeśli Twój mechanizm motywacyjny nie jest dobrze zaprojektowany i nikt nie przedstawi Ci dowodu, będzie to miało wpływ na wydajność sieci. Na wczesnym etapie wybraliśmy podejście stosunkowo scentralizowane, ale konstrukcja całego interfejsu i frameworka bardzo ułatwia przejście do trybu zdecentralizowanego. Ludzie mogą wykorzystać nasze ramy techniczne do zbudowania zdecentralizowanej sieci Prover i dodać pewne zachęty.

Jednak na razie, ze względu na stabilność Scroll, nasza sieć generacji Prover jest nadal scentralizowana. W przyszłości zdecentralizujemy sieć Prover na większą skalę. Każdy może uruchomić swój własny węzeł Prover, łącznie z nami platformach takich jak Cysic, sieć Snarkify itp., jeśli ktoś chce uruchomić własną warstwę 2 za pośrednictwem naszego stosu technologicznego, może udać się do zewnętrznego Prover Market i bezpośrednio zadzwonić do usługi Prover drugiej strony.

13.Nickqiao: Czy Scroll ma jakieś inwestycje lub wyniki w akceleracji sprzętowej ZK?

YeZhang: Właściwie to wspomniałem wcześniej. Dwa główne kierunki, nad którymi początkowo pracował Scroll, to: pierwszy polegał na przekształceniu zkEVM z niemożliwego w możliwy, a drugi w to, dlaczego udało nam się to zrobić z niemożliwego poprawiono wydajność akceleracji sprzętowej ZK.

Tak naprawdę zacząłem pracować nad akceleracją sprzętową ZK trzy lata przed założeniem Scrolla. Mamy też artykuły na temat akceleracji sprzętowej ASIC lub GPU. Bardzo dobrze znamy sprzęt ZK. Niezależnie od tego, czy są to chipy, czy procesory graficzne, czy to akademickie, czy praktyczne, mamy bardzo dużą wiarygodność.

Ale sam Scroll skupi się na akceleracji sprzętowej GPU, ponieważ nie mamy zasobów, aby specjalizować się w FPGA lub sprzęcie, ani nie mamy specjalistycznego doświadczenia w zakresie nagrywania na taśmie. Dlatego zdecydujemy się na współpracę z firmami sprzętowymi, takimi jak Cysic. Specjalizują się one w sprzęcie, a my skupimy się na zorientowanym programowo obszarze akceleracji GPU. Nasz własny zespół zoptymalizuje akcelerację sprzętową GPU, a następnie opublikuje wyniki. Zewnętrzni partnerzy mogą stworzyć wyspecjalizowane układy, takie jak układy ASIC. Często będziemy również omawiać i wymieniać napotkane problemy.

14.Nickqiao: Właśnie wspomniałeś, że w przyszłości Scroll przejdzie na inne systemy sprawdzające. Jeśli chodzi o nowe systemy dowodowe, takie jak Nova lub inne algorytmy, czy możesz podać nam trochę popularno-naukowe? Jakie są ich zalety?

YeZhang: Tak. Jednym z kierunków, który obecnie badamy wewnętrznie, jest wykorzystanie mniejszych domen, które można połączyć z naszymi obecnymi systemami sprawdzającymi, takimi jak biblioteki takie jak PLONKy3, które mogą szybko wdrożyć niektóre operacje na małych domenach. To jest opcja. Jak możemy przejść z naszej oryginalnej dużej domeny na małą domenę? To jest jedna z nich.

Rozważamy również pewne kierunki wewnętrznie, takie jak system sprawdzający o nazwie GKR. Czas potrzebny na wygenerowanie dowodów jest liniowy, a jego złożoność jest znacznie mniejsza niż w przypadku innych Proverów. Jednakże obecnie nie ma szczególnie dojrzałego sposobu na wdrożenie projektu . Aby to osiągnąć, należy zainwestować więcej siły roboczej i zasobów materialnych.

Jednak zaletą GKR jest to, że jest bardzo wydajny w przypadku powtarzających się obliczeń. Na przykład, jeśli podpis jest obliczany 1000 razy, GKR może skutecznie generować dowody na takie rzeczy. ZK Bridge Polyhedra wykorzystuje GKR do sprawdzania podpisów, co jest bardzo wydajne. EVM ma wówczas wiele powtarzalnych kroków obliczeniowych, a GKR można wykorzystać w celu lepszego obniżenia kosztów generowania dowodów ZK.

Są też pewne korzyści, to znaczy, że system GKR Proof wymaga znacznie mniej obliczeń niż inne systemy. Na przykład, jeśli używasz metod takich jak PLONK lub STARK, aby udowodnić proces obliczania funkcji skrótu keccak, musisz zatwierdzić wszystkie zmienne w środku i wszystko wygenerowane podczas całego procesu obliczania keccak i obliczyć je wszystkie raz.

Ale w przypadku GKR wystarczy zatwierdzić jego krótką warstwę wejściową i może on wyrazić wszystkie parametry w środku poprzez relacje transferu. Nie ma potrzeby zatwierdzania tych zmiennych w środku, co znacznie obniży koszty obliczeń. Protokół sprawdzania sumy stojący za GKR jest również używany przez argumenty Jolt lub Lookup lub niektóre nowe popularne frameworki, więc ten kierunek ma potencjał i my również poważnie go studiujemy.

Wreszcie jest Nova, o której wspomniałeś. Uważam, że Nova stała się popularna kilka miesięcy temu, ponieważ Nova jest również bardziej odpowiednia do obsługi tego rodzaju powtarzających się obliczeń. Na przykład, jeśli pierwotnie chcesz udowodnić 100 zadań, narzut na to wynosi 100. Ale to, co robi Nova, polega na tym, że mogę ułożyć te 100 zadań, jedno na drugim, i losowo połączyć każde dwa liniowo, a na koniec połączyć je w coś, co wymaga na końcu udowodnienia, a następnie po prostu udowodnić finał zadanie Udowodnij, że wszystkie poprzednie 100 zadań są prawidłowe. W tym przypadku pierwotny narzut wynoszący 100 może zostać znacznie skompresowany.

Następnie w kolejnych pracach, takich jak Hyper Nova, Nova może zostać rozszerzona na niektóre systemy sprawdzające inne niż R1CS, niektóre inne formaty zapisu obwodów i może obsługiwać wyszukiwanie lub inne rzeczy, aby ulepszyć maszynę wirtualną. Sprawdzone przez ZK systemy sprawdzające, takie jak jako Nowa. Jednak obecnie produkcja Nova i GKR nie jest wystarczająco doskonała i nie ma obecnie na rynku dobrej i wydajnej biblioteki dla Nova.

A ponieważ Nova jest złożona w ten sposób, jej pomysł na projekt różni się od innych systemów próbnych. Myślę, że to wciąż bardzo niedojrzały pomysł i po prostu alternatywa z potencjałem. Jednak obecnie, z punktu widzenia Production Ready, najpopularniejsze systemy certyfikacji ZK zostały wprowadzone na rynek wcześniej, ale trudno powiedzieć, który z nich jest najlepszy na dłuższą metę.

15.Faust: Na koniec chcę porozmawiać o wartościach. Pamiętam, że powiedziałeś, że po zeszłorocznej podróży do Afryki czułeś, że blockchain najprawdopodobniej zostanie przyjęty na dużą skalę w zacofanych gospodarczo miejscach, takich jak Afryka. Czy możesz podzielić się swoimi przemyśleniami na ten temat?

YeZhang: Zawsze miałem bardzo silne przekonanie, że blockchain naprawdę ma pole do zastosowania w krajach zacofanych gospodarczo. W rzeczywistości widać teraz, że w branży blockchain jest wiele oszustw, co zachwiało zaufaniem wielu ludzi do tej branży. Dlatego muszą pracować w branży, która nie ma rzeczywistej wartości. Czy blockchain istnieje? Czy oprócz spekulacji walutowych i hazardu istnieją jeszcze jakieś bardziej praktyczne scenariusze zastosowania?

Myślę, że lepiej poczujesz potencjał blockchainu, udając się do zacofanych ekonomicznie miejsc, szczególnie do Afryki. Ponieważ ludzie mieszkający w Chinach lub krajach zachodnich mają bardzo zdrowe systemy monetarne i finansowe. Na przykład Chińczycy są bardzo zadowoleni z korzystania z WeChat i Alipay, a RMB jest stosunkowo stabilny. Nie ma potrzeby dokonywania płatności za pośrednictwem blockchain.

Ale w miejscach takich jak Afryka naprawdę istnieje popyt na monety typu blockchain i monety typu on-chain, ponieważ ich inflacja walutowa jest naprawdę poważna. Na przykład stopa inflacji w niektórych krajach afrykańskich może osiągnąć 100% co sześć miesięcy , za każdym razem, gdy kupujesz żywność co sześć miesięcy, cena wzrośnie o 20%. Jeśli będzie to rok, może wzrosnąć jeszcze bardziej. W tym przypadku ich waluty uległy znacznej deprecjacji, podobnie jak ich aktywa, dlatego wiele osób ma nadzieję wykorzystać dolary amerykańskie do uzyskania stabilnych walut lub stabilnych walut z innych krajów rozwiniętych.

Jednak Afrykańczykom trudno jest ubiegać się o konta bankowe w krajach rozwiniętych. Stablecoiny są dla nich pilnie potrzebne. Nawet jeśli nie ma blockchainu, nadal chcą przechowywać rzeczy takie jak dolary amerykańskie. Oczywiście dla Afrykanów najlepszym sposobem na trzymanie dolarów amerykańskich jest zdobycie monet typu stablecoin. Za każdym razem, gdy zostaną opłacone, mogą udać się do Binance i szybko wymienić pieniądze na USDT lub USDC, a następnie wykorzystać je, gdy będą potrzebować pieniędzy , co sprawi, że będą mieli realne potrzeby i praktyczne zastosowania dla blockchainu.

Tak naprawdę, kiedy pojedziesz do Afryki, z pewnością poczujesz, że Binance działa w Afryce od dawna i wykonało bardzo solidną robotę. Wielu Afrykanów naprawdę polega na monetach typu stablecoin. Nawet jeśli wszyscy woleliby ufać giełdzie, to oni może nie ufać systemowi walutowemu swojego kraju, ponieważ wielu Afrykanów może nie być w stanie ubiegać się o pożyczki lokalnie. Załóżmy, że chcesz pożyczyć 100 juanów, bank wyda różne procedury i warunki i ostatecznie możesz nie być w stanie uzyskać pożyczki, ale na giełdach lub innych platformach sieciowych jest to znacznie bardziej elastyczne, więc myślę w Afryce ludzie mają bardziej praktyczne zastosowania i potrzeby związane z blockchainem.

Oczywiście większość ludzi nie wie zbyt wiele o tym, o czym mówię, ponieważ większość osób korzystających z Twittera nie przejmuje się tym lub nie zobaczy tego na Twitterze. Istnieje wiele stosunkowo zacofanych regionów, takich jak Afryka, w tym kraje z dużą liczbą użytkowników Binance, takie jak Turcja, niektóre kraje Azji Południowo-Wschodniej i Argentyna. Przekonasz się, że ludzie w tych regionach często korzystają z giełd. Myślę więc, że w tych miejscach przypadek Binance udowodnił, że ludzie mają bardzo duże zapotrzebowanie na blockchain.

Dlatego uważam, że naprawdę konieczne jest budowanie rynków i społeczności na tych obszarach. Mamy także oddany zespół w Turcji. Mamy bardzo dużą społeczność w Turcji, a następnie będziemy powoli rozszerzać działalność na wspomniane wcześniej obszary Afryki i Azji Południowo-Wschodniej , Argentyna i inne kraje przechodzą transformację. I myślę, że spośród wszystkich Layer 2, Scroll najprawdopodobniej zakorzeni się w wyżej wymienionych krajach, ponieważ kultura naszego zespołu jest dość zróżnicowana Chociaż trzej założyciele to Chińczycy, cały nasz zespół prawdopodobnie obejmuje co najmniej 20 lub 30 krajów Chociaż jest nas w sumie tylko siedemdziesięciu lub osiemdziesięciu osób, w każdym regionie są zasadniczo co najmniej dwie lub trzy osoby, więc ogólna kultura jest bardzo zróżnicowana. Dla porównania, inne warstwy 2, o których możesz pomyśleć, są w zasadzie zdominowane przez ludzi z Zachodu, takich jak OP, Base i Arbitrum, które są całkowicie zachodnie.

Podsumowując, mamy nadzieję zbudować zestaw infrastruktury z praktycznymi scenariuszami zastosowań dla mieszkańców Afryki, która jest zacofana gospodarczo i ma realne zapotrzebowanie na blockchain. To trochę jak „obszary wiejskie otaczające miasta”, idźcie i powoli zacznijcie to robić Masowa adopcja. Myślę więc, że moje uczucia podczas mojej podróży do Afryki są nadal bardzo głębokie, ale obecnie koszt korzystania ze Scrollu jest dla niektórych osób nadal nieco wysoki, więc nadal mam nadzieję na dalsze obniżenie kosztów, na przykład dziesięciokrotnie. Or więcej, a następnie w inny sposób przyciągnij użytkowników do blockchainu.

Tak naprawdę istnieje inny przykład, o którym nie wspomniano wcześniej i który może być nieco niewłaściwy, a mianowicie Tron. Każdy może mieć o tym złe wrażenia, ale prawdą jest, że korzysta z niego wiele osób w krajach zacofanych gospodarczo. Ze względu na poprzednią strategię wymiany HTX i wiele innych strategii marketingowych, TRON powoli stał się własną marką. Myślę, że jeśli w ekosystemie Ethereum będzie istniał łańcuch, który będzie w stanie wprowadzić tych użytkowników do ekosystemu Ethereum, będzie to bardzo duże osiągnięcie, które przyniesie również wiele pozytywnych rzeczy dla branży. Myślę, że jest to bardzo ważne .

Obecnie wiele drugich warstw Ethereum udostępnia dane TVL, przesyłając je tam i z powrotem. Ty masz 600 milionów dolarów, my możemy mieć 700 milionów dolarów, a to jest 1 miliard dolarów, ale myślę, że w porównaniu z tymi rzeczami, tym więcej. szokującą wiadomością jest to, że TEDA Nagle powiedziano, że wyemitowałem kolejny 1 miliard USDT w tej drugiej warstwie, albo w jakim łańcuchu, albo ile monet stabilnych zostało wyemitowanych. Jeśli sieć w naturalny sposób rozrośnie się do tego stopnia, że ​​nie będzie musiała przejmować potrzeb użytkowników poprzez oczekiwania zrzutów, wówczas zostanie to uznane za stan stosunkowo udany, przynajmniej taki, z którego jestem bardziej usatysfakcjonowany, czyli realne potrzeby liczbę użytkowników można w pewnym stopniu zwiększyć. W rezultacie coraz więcej osób korzysta z Twojej sieci na co dzień.

Na koniec chcę zrobić dygresję. W następnym etapie będzie wiele działań w ekosystemie Scroll. Mam nadzieję, że wszyscy zwrócą większą uwagę na nasze dalsze postępy i będą w większym stopniu uczestniczyć w naszym ekosystemie Defi.