Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

RareSkills
Die Uniswap V3-Serie geht weiter:
Echte Reserven und wie man sie berechnet
Der Preis in einem AMM ändert sich, wenn Token in den Pool eintreten und ihn während eines Tauschs verlassen.
Die echten Reserven eines Tokens sind einfach die Menge dieses Tokens, die ein Händler tauschen muss, damit der Preis den nächsten Tick erreicht.
Die echte Reserve von x ist die Menge des Tokens x, die getauscht werden muss, um den oberen Tick zu erreichen – und die echte Reserve von y ist die Menge des Tokens y, die getauscht werden muss, um den unteren Tick zu erreichen.
Wahrscheinlich hast du gelernt, wie man echte Reserven berechnet, indem du eine Uniswap V2-Kurve "übersetzt", bis sie die x- und y-Achsen schneidet – und dann einige mehrstufige Algebra machst.
Wir haben eine viel einfachere Ableitung gefunden!
Und sie hat schöne Bilder und Animationen.
Erfahre mehr in unserem neuesten Blogbeitrag.
Es ist uns eine Freude, es zu vereinfachen.
2,14K
Wenn du ZK wirklich lernen möchtest, solltest du die Algorithmen von Grund auf implementieren.
Das ZK Buch hat Dutzenden von Ingenieuren geholfen, die Reise abzuschließen.

augustin30. Juni 2025
groth16-Implementierung dank zk book von RareSkills nahezu abgeschlossen
3K
Wir sind stolz, Teil dieser Reise zu sein!

EggsyOnCode11. Juni 2025
Das erste Mal, dass ich die Kryptographie hinter zk-SNARKs verstehe. Ich möchte @RareSkills_io für eine absolut großartige Ressource danken.
Kombiniere das mit ein paar Tutorials auf YouTube und du bist bereit loszulegen!
1,49K
Neuer Blogbeitrag ist online:
Circle FFT – Teil 1: Den Circle-Domain aufbauen
Mathematik in ZK wird normalerweise in einem endlichen Feld durchgeführt, das eine Gruppe unter Addition ist.
Eine spezielle Optimierung besteht darin, einen Kreis als Gruppendomain zu verwenden.
Ein Kreis ist ein Paar von Elementen (x, y), das die Gleichung x² + y² = 1 mod p erfüllt.
Dieser Artikel zeigt, wie diese Menge von Punkten in eine Gruppe umgewandelt werden kann, während auch die Eigenschaften vorhanden sind, die benötigt werden, um den FFT-Algorithmus (und damit den STARK-Algorithmus) durchzuführen.
Verfasst von @cabrio_yugo, der einen Zuschuss von zkBankai erhalten hat, um diese Arbeit zu erstellen.
Link in der Antwort

5,01K
Als wir vor über einem Jahr das ZK-Buch veröffentlicht haben, haben wir den ZK-Bildungsbereich einen großen Schritt nach vorne gebracht.
Unser Buch war Vorreiter für den Ansatz von "gerade genug Mathematik", um ZK zu lernen.
Heute machen wir es wieder mit einer neuen Ergänzung des ZK Buches.
"Circom und Constraint Design Patterns"
Dieser neue Abschnitt konzentriert sich auf das Entwerfen, Erstellen und Prüfen von nicht trivialen ZK-Schaltungen.
Wahrscheinlich haben Sie schon viele Tutorials gesehen, in denen Sie nachweisen können, dass Sie die Auswertung eines Polynoms mit Circom kennen.
Aber wie kommen Sie von dort aus zum Entwerfen eines ZKVM oder zum Nachweis, dass Sie die Vorteile einer traditionellen Hash-Funktion (wie MD5 oder Keccak256) kennen?
Der neue Teil unseres ZK-Buches nimmt Sie mit auf eine gemeinsame Reise vom Multiplizieren zu Zahlen zu:
- Aufbau eines ZKVM von Grund auf
- Codierungseinschränkungen für die MD5-Hash-Funktion
- Erlernen der wiederkehrenden Entwurfsmuster im Constraint-Design
Der letzte Teil war interessant, weil einige der etablierten "Design Patterns" noch nicht einmal Namen dafür haben. Wir mussten eine Terminologie erfinden!
Wie üblich sind wir sehr bedacht, wie wir den Leser mit neuen Ideen vertraut machen, um zu vermeiden, dass jemand Neues überfordert wird. Wir achten darauf, dass wir die Voraussetzungen in einer sinnvollen Reihenfolge und mit vielen Beispielen vermitteln.
Jedes Kapitel zeigt, wie man eine Schaltung für eine immer komplexer werdende Anwendung baut. Mit jedem Kapitel wiederholen Sie beide, was Sie zuvor gelernt haben, und lernen ein neues Designmuster.
Nachdem Sie eine Sammlung dieser Entwurfsmuster erstellt haben, können Sie sie zusammenstellen, um komplexere Anwendungen zu erstellen, z. B. das ZKVM oder eine nicht triviale Hashfunktion.
Wir haben große Anstrengungen unternommen, um sicherzustellen, dass das Material sowohl leicht verständlich als auch korrekt ist, ohne dass es zu wichtigen Auslassungen kommt.
Wir danken @ChainLight_io, @VeridiseInc, @PrivacyScaling und @zksecurityXYZ dafür, dass sie sich die Zeit genommen haben, diese Arbeit zu überprüfen und Vorschläge zu machen.
Besonders dankbar sind wir @marcobesier von @zksecurityXYZ dafür, dass sie sich durch mehrere Überarbeitungen gearbeitet haben, um die Kapitel wirklich in einen ausgefeilten Zustand zu bringen.
Besonderer Dank geht an @cal_nix für die Mitarbeit an den ersten sieben Kapiteln dieses neuen Teils des Buches!
Die Themen, die wir hier behandeln, sind äußerst grundlegend. Wenn Sie die Materialien hier nicht verstehen, wird das Erlernen der Interna eines moderneren ZKVM- oder ZK L2-Clients eine ziemliche Herausforderung sein. Bisher hat das Fehlen von einsteigerorientierten Erklärungen für solche Grundbegriffe den ZK-Raum zurückgehalten.
Diese neue Arbeit ist nicht nur eine "bessere Erklärung" des vorhandenen Materials, sondern die erste Erklärung überhaupt – außerhalb akademischer Arbeiten.
Wir verwenden Circom als Unterrichtssprache, da wir es für die anfängerfreundlichste halten. Was Sie hier lernen, lässt sich jedoch auf andere Frameworks wie Plonky3, Halo2, o1js und Gnark verallgemeinern. Durch die neuen Artikel ist das ZK Book nun über 38.000 Wörter länger.
Man muss nicht wissen, wie ein ZK-SNARK funktioniert, um diesen Teil des Buches zu lesen, aber es gibt ein paar Voraussetzungen. Diese sind im Kapitel "Einführung in Circom" aufgeführt.
Wie üblich ist das Material völlig kostenlos, ohne dass eine Anmeldung erforderlich ist.

10,14K
Zu Beginn Ihrer Auditing-Reise?
Wir haben eine neue Lernressource erstellt: Buggy ERC-20s
Buggy ERC-20s ist ein Repo von 20 (ja, das ist beabsichtigt) ERC-20-Vertragsimplementierungen, aber mit einem Fehler.
Wir haben versucht, diese Fehler so weit wie möglich so zu gestalten, dass sie die Art von Fehlern widerspiegeln, die Entwickler tatsächlich machen.
Dies ist eine Lernübung, die wir in unserem Solidity Bootcamp verwenden, aber wie Sie wissen, stellen wir alle unsere Lernressourcen kostenlos zur Verfügung.
Sie schärfen Ihr Auge, um fehlende Zeilen, das Kompilieren von Code, der sich falsch verhält, und wichtige Eckfälle zu erkennen.
Dies ist kein normales CTF, wir bieten keine Unit-Tests für Sie an, um Ihre Antwort zu überprüfen, da dies nicht realistisch ist. Sie müssen die Probleme so angehen, wie es ein Wirtschaftsprüfer normalerweise tut!
Wir haben eine ziemlich große Sammlung von Aufgaben erstellt, weil wir möchten, dass Sie in Ihrer Praxis etwas Wiederholung bekommen. Üben ist nicht einmalig. Obwohl es einige ähnliche Fehler zwischen den Token gibt, weist keines der Repos identische Fehler auf. Jedes Repository weist einen Fehler auf, und der Fehler ist schwerwiegend und nicht hypothetisch. Einige der Fehler sind offensichtlich, andere sind subtil.
Betrachten Sie sich als erfahren? Dann sollten Sie in der Lage sein, den Fehler in weniger als einer Minute pro Codebasis zu erkennen.
Der Einstieg in die Überwachung einer großen Codebasis kann einschüchternd sein, daher haben wir dies als Sprungbrett genommen.
Dieses Repository wurde von @degenshaker erstellt. Link weiter.

13,08K
Top
Ranking
Favoriten
Onchain-Trends
Im Trend auf X
Aktuelle Top-Finanzierungen
Am bemerkenswertesten