February 13, 2026

Capitalizations Index – B ∞/21M

Zero-Knowledge Summit — ZK0x03 – Youssef El Housni – Medium

Zero-knowledge summit — zk0x03 – youssef el housni – medium

Zero-Knowledge Summit — ZK0x03 – Youssef El Housni – Medium

Zero-knowledge summit — zk0x03 – youssef el housni – medium

This talk was about secure multiparty computation (SMPC), trusted execution evironments (TEE) and fully homomorphic encryption (FHE) with focus on the latter. It was presented by John who is a cryptography engineer at NuCypher, a startup that works mainly on proxy-reencryption and FHE to build privacy infrastructure for the blockchain. John starts by presenting SMPC, TEE and FHE and by listing the pros and cons of each approach. Because FHE seems to be the ideal approach, he then exposed how research on is aiming at addressing FHE cons.

Although the title of this talk is “scaling and privacy with zkSNARKs in Etherem”, the presentation was mainly about the new zero-knowledge protocol called SONIC and its comparison to the actual Groth16 zkSNARK protocol implemented in ZCash. The talk was presented by Alex who works at Matter Labs, a startup aiming to scale the blockchain using zero-knowledge proofs. SONIC is a new ZK proving system that requires an updatable and universal trusted setup — that means unlike other SNARKs, SONIC does not require a trusted setup for each circuit, but only a single setup for all circuits (up to a given circuit depth) and it never has to end, so it can be continuously secured by accumulating more contributions. To this point, Alex gave a nice comparison between usual SNARKs and SONIC; imagine you are playing a card game and you want some trusted deck of cards, in SNARKs you shuffle the deck and then you pass it to other players that shuffle it again every time you start a new game, but in SONICs you only shuffle the deck once and then “clone” it every time you start a new game (this works for every game that requires the same number of cards or less ~circuit depth). For efficiency comparison, Groth16 are still better (0.6s vs 9s for a single proof and 3s vs 11.5s for a batch of 5 proofs) according to Alex benchmark but we still need an efficient SONIC implementation as in Bellman to compare apples to apples. The main takeaway is that SONICs are a real breakthrough that solves someway the SNARKs trusted setup issue. It is to mention that I discussed SONICs with Ariel Gabizon (former ZCash cryptographer who discovered the trusted setup counterfeiting bug in ZCash) after the talk and he believes that a lot of research is being conducted in this direction and more efficient protocol is likely to be proposed later this year.

  • Roundtable 1: GPU implementation of zksnark prover — Konstantin Panarin (Matter Lab)

This roundtable was animated by Konstantin Panarin from Matter Labs. Konstantin started by describing NVIDIA GPU architecture and code parallelization principles with examples, then he discussed how we can benefit from GPUs to speedup the proving step in Groth16 zkSNARKs. The most important part of the proving step (~60% of the computation time) is the multi-exponentiation and one way to do this efficiently is using Pippenger algorithm. We discussed how the algorithm works and how it can be enhanced using NVIDIA GPUs keeping in mind that an enhancement should not only address the computation time but also the memory cost.

  • Roundtable 2: Building a STARK with pen and paper — Mathew Stevens and Micro Richter

This one was funny — we were 30 people at the beginning but only 10 stayed until the very end because of the heavy maths content. We deep dived into all the dirty details of the mathematical machinery behind zkSTARKS given a toy example (Fibonacci sequence). The steps are:

  • Arithmetic intermediate representation (AIR) to show a computation as an execution trace with algebraic registers and to create polynomial contraints,
  • Algebraic placement and routing (APR) to transform the AIR into functions that are Reed-Solomon codes if and only if the execution trace is a witness,
  • Reed-Solomon proximity testing (RPT) to check that a APR witness is an actual Reed-Solomon code, in an efficient way.
  • Fast Reed-Solomon Interactive oracle proof of proximity (FRI) to efficiently check the proximity to the Reed-Solomon codes.

Published at Sat, 23 Mar 2019 23:00:26 +0000

Previous Article

Most Undervalued Cryptocurrencies with Potential for 2019

Next Article

Most Undervalued Cryptocurrencies with Potential for 2019 |

You might be interested in …

わかるPlasma MVP – Junki Yuasa –

わかるPlasma MVP – Junki Yuasa – こんにちは!この記事はEthereum初心者がPlasma MVPを通じてPlasmaを理解するためのものです。Ethereumについて最低限の知識がある方ならわかる内容になっていると思います。 はじめに Plasmaはスケーラブルなアプリケーションを構築するためのスマートコントラクト実行フレームワークです。「Plasma」という単一のプロジェクトはありません。Plasmaは概念であり、Plasma MVPやPlasma Chamberはその概念にそって設計されたものです。 Plasmaを理解するのにとてもいい記事があります。 なぜPlasmaが必要か ブロックチェーンでは単純な支払いを処理するために1秒間で数千トランザクションを処理することが求められています。しかし、現在Ethereumでは最大で毎秒20~30のトランザクションしか処理できません。これは「スケーラビリティ」問題と呼ばれます。 開発者たちはこの問題を解決するために様々な角度から取り組んでいます。ブロックチェーン自体をアップグレードすることでよりチェーンをスケーラブルにしようとする取り組みである「レイヤー1」スケーリングと元のブロックチェーンは変更せず新しいレイヤーを追加する「レイヤー2」スケーリングがあります。 「レイヤー2」スケーリングにおいてAからBへの送金を考えましょう。Aはアセットを元のチェーンにロックし、その資金を2番目のチェーンに「作成」します。そして2番目のチェーン上でAからBへのアセットの移動を行います。Bが資金を取り出す時はサイドチェーンのアセットを「破壊」して元のチェーンのロックを解除します。それが「サイドチェーン」の考え方です。 サイドチェーンで処理をすることで高速かつ低い手数料が実現できます。その一方、サイドチェーンでそれらのアセットを作成することを「合意」しなければならないのでそこにはコンセンサスアルゴリズムが必要になります。このコンセンサスアルゴリズムが正しく機能すれば資産は安全ですが、失敗すると資産は奪われてしまいます。 そこでPlasmaの登場です。Plasmaチェーンはコンセンサスアルゴリズムが正しく機能しなくても資産の安全性を保証します。なぜ安全性を保証できるのかを単純なUTXOベースのPlasmaチェーン用の設計であるPlasma MVPの仕組みにそってみていきましょう。 Plasma MVPの仕組み デポジット まずユーザーがEthreumのスマートコントラクトにETHを入金すると、単一のトランザクションのみを含むブロックがPlasmaチェーン上に作成されます。このトランザクションは、預金額と等しい価値で預金者のための新しいアウトプットを作成します。これで取引の準備は完了です。 トランザクションの作成 ユーザーは作成されたアウトプットを使って新しいアウトプットを作ることで、Plasmaチェーンで取引ができます。ユーザーはトランザクションを作る際に署名を行います。この取引はその後オペレーターと呼ばれる人に送信されます。オペレータは十分なトランザクションを受け取ると、このブロックのマークルルートをEthreumチェーンに送信します。マークルルートがなんなのかは以下でみていきます。 マークルルート マークルルートを理解するためにブロックチェーンにおいて使用されるマークルツリーというデータ構造を知っておく必要があります。マークルツリーを使用するとハッシュ関数を用いてたくさんのデータセットを一定のデータ長に要約できます。これがマークルルートです。それに加えて特定のデータがセットに含まれていることを証明できます。 全てのトランザクションはマークルツリーの形で構成されており、オペレーターはこのマークルツリーのマークルルートをEthereumチェーンに送信します。マークルルートのみをルートチェーンに記録するので効率的です。 Exitを始める ユーザーはPlasmaチェーンから資金を回収したい時はEthereumチェーンでExitトランザクションを送信します。MVPでは資金はUTXOとして示されるので資金の出口は特定のアウトプットを示す必要があります。アウトプットの所有者しか取り出せないようにするためユーザーはマークルツリーにおけるトランザクションの証明とともに資金の出口を送信します。コントラクトはこのトランザクションがブロックに含まれていることとアウトプットが持ち主のものであることの確認をします。 Challenge期間 上のことを確認してもユーザーはすでに使用されているアウトプットを引き出すということができてしまいます。アウトプットが未使用であることを確認するためにChallenge期間を設けます。それはアウトプットが使われていることを証明することで異議申し立てをできる期間です。 Exitの優先度 ここでオペレーターが無効なトランザクションを作成して引き出しをすることなどができてしまいます。 […]