Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

RareSkills
La serie Uniswap V3 continua:
Riserve Reali e Come Calcolarle
Il prezzo in un AMM cambia quando i token entrano ed escono dal pool durante uno scambio.
Le riserve reali di un token sono semplicemente la quantità di quel token che un trader deve scambiare affinché il prezzo raggiunga il tick successivo.
La riserva reale di x è la quantità di token x necessaria per essere scambiata per raggiungere il tick superiore -- e la riserva reale di y è la quantità di token y necessaria per essere scambiata per raggiungere il tick inferiore.
Probabilmente hai imparato a calcolare le riserve reali "traducendo" una curva Uniswap V2 fino a quando non incrocia gli assi x e y -- poi facendo un po' di algebra a più passaggi.
Abbiamo trovato una derivazione molto più semplice!
E ha belle immagini e animazioni.
Scopri di più nel nostro ultimo post sul blog.
È un piacere semplificare.
2,13K
Se vuoi davvero imparare ZK, dovresti implementare gli algoritmi da zero.
Il ZK Book ha aiutato dozzine di ingegneri a completare il percorso.

augustin30 giu 2025
L'implementazione di groth16 è quasi completa grazie al libro zk di RareSkills
2,99K
Siamo orgogliosi di far parte di questo viaggio!

EggsyOnCode11 giu 2025
La mia prima volta a capire la crittografia dietro gli zk-SNARKs. Voglio ringraziare @RareSkills_io per una risorsa assolutamente fantastica.
Combina questo con alcuni tutorial su YouTube e sei a posto!
1,48K
Nuovo post sul blog:
Circle FFT — Parte 1: Costruire il dominio del cerchio
La matematica in ZK è solitamente eseguita in un campo finito, che è un gruppo sotto addizione.
Ma un'ottimizzazione speciale è utilizzare un cerchio come dominio del gruppo.
Un cerchio è una coppia di elementi (x, y) che soddisfano x² + y² = 1 mod p.
Questo articolo mostra come quell'insieme di punti possa essere trasformato in un gruppo, mantenendo anche le proprietà necessarie per eseguire l'algoritmo FFT (e per estensione, l'algoritmo STARK).
Scritto da @cabrio_yugo, che ha ricevuto un finanziamento da zkBankai per creare questo lavoro.
Link nella risposta

5K
Quando abbiamo pubblicato il libro ZK più di un anno fa, abbiamo fatto un enorme passo avanti nel settore dell'istruzione ZK.
Il nostro libro ha aperto la strada all'approccio della "matematica appena sufficiente" per imparare ZK.
Oggi lo facciamo di nuovo con una nuova aggiunta allo ZK Book.
"Circom e modelli di progettazione a vincoli"
Questa nuova sezione si concentra su come progettare, creare e controllare circuiti ZK non banali.
Probabilmente hai visto molti tutorial su come dimostrare di conoscere la valutazione di un polinomio usando Circom.
Ma come si passa da lì alla progettazione di una ZKVM o alla dimostrazione di conoscere l'immagine preliminare di una funzione hash tradizionale (come MD5 o Keccak256)?
La nuova parte del nostro ZK Book ti accompagna in un viaggio dalla moltiplicazione ai numeri insieme a:
- costruire una ZKVM da zero
- vincoli di codifica per la funzione hash MD5
- Apprendere i modelli di progettazione ricorrenti nella progettazione a vincoli
L'ultima parte è stata interessante perché alcuni dei "modelli di design" stabiliti non hanno nemmeno un nome per loro. Abbiamo dovuto inventare un po' di terminologia!
Come al solito, siamo estremamente attenti a come introduciamo il lettore a nuove idee per evitare di sopraffare qualcuno di nuovo. Siamo attenti a garantire che insegniamo i prerequisiti in un ordine ragionevole e con molti esempi.
Ogni capitolo mostra come costruire un circuito per un'applicazione sempre più complessa. Con ogni capitolo, entrambi rivedete ciò che avete imparato in precedenza e imparate un nuovo modello di progettazione.
Una volta creata una raccolta di questi modelli di progettazione, è possibile comporli insieme per creare applicazioni più complesse, come ZKVM o una funzione hash non banale.
Ci siamo impegnati moltissimo per assicurarci che il materiale sia facile da capire e corretto senza importanti omissioni.
Vorremmo ringraziare @ChainLight_io, @VeridiseInc, @PrivacyScaling e @zksecurityXYZ per aver dedicato del tempo a rivedere questo lavoro e fornire suggerimenti.
Siamo particolarmente grati a @marcobesier di @zksecurityXYZ per aver lavorato attraverso diverse revisioni per portare davvero i capitoli a uno stato di rifinitura.
Un ringraziamento speciale a @cal_nix per essere coautore dei primi sette capitoli di questa nuova parte del libro!
Gli argomenti che trattiamo qui sono estremamente fondamentali. Se non capisci i materiali qui, imparare gli interni del più moderno client ZKVM o ZK L2 sarà piuttosto impegnativo. Fino ad ora, l'assenza di spiegazioni orientate ai nuovi arrivati per tali concetti fondamentali ha frenato lo spazio ZK.
Questo nuovo corpus di lavori non è semplicemente una "spiegazione migliore" dei materiali esistenti, ma la prima spiegazione in assoluto, al di fuori dei documenti accademici.
Usiamo Circom come lingua di insegnamento poiché la consideriamo la più adatta ai principianti. Tuttavia, ciò che si apprende qui si generalizza ad altri framework come Plonky3, Halo2, o1js e Gnark. I nuovi articoli ora rendono lo ZK Book più lungo di oltre 38.000 parole.
Non è necessario sapere come funziona uno ZK-SNARK per leggere questa sezione del libro, ma ci sono alcuni prerequisiti. Questi sono elencati nel capitolo "Introduzione al Circom".
Come al solito, il materiale è completamente gratuito e non richiede alcun login.

10,13K
Sei all'inizio del tuo percorso di auditing?
Abbiamo creato una nuova risorsa di apprendimento: Buggy ERC-20s
Buggy ERC-20s è un repo di 20 (sì, è intenzionale) implementazioni di contratti ERC-20, ma con un bug.
Per quanto possibile, abbiamo cercato di fare in modo che questi bug riflettessero il tipo di errori che gli sviluppatori commettono effettivamente.
Questo è un esercizio di apprendimento che utilizziamo nel nostro Solidity Bootcamp, ma come sai, rendiamo gratuite tutte le nostre risorse di apprendimento.
Affinerai l'occhio per individuare le righe mancanti, la compilazione ma il comportamento errato del codice e i casi limite importanti.
Questo non è un normale CTF, non forniamo test unitari per farti controllare la tua risposta poiché non è realistico. Dovrete affrontare i problemi come fa normalmente un auditor!
Abbiamo creato una raccolta abbastanza ampia di problemi perché vogliamo che tu abbia un po' di ripetizione nella tua pratica. Esercitarsi non è una cosa isolata. Sebbene ci siano alcuni bug simili tra i token, nessuno dei repository ha bug identici. Ogni repository ha un bug e il bug è serio e non ipotetico. Alcuni dei bug sono evidenti e altri sono sottili.
Ti consideri esperto? Quindi dovresti essere in grado di individuare il bug in meno di un minuto per base di codice.
Lanciarsi nell'auditing di una grande base di codice può intimidire, quindi l'abbiamo fatto come trampolino di lancio.
Questo repository è stato creato da @degenshaker. Collegamento successivo.

13,07K
Principali
Ranking
Preferiti
On-chain di tendenza
Di tendenza su X
Principali fondi recenti
Più popolari