Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

RareSkills
La serie Uniswap V3 continúa:
Reservas reales y cómo calcularlas
El precio en un AMM cambia cuando los tokens entran y salen del grupo durante un intercambio.
Las reservas reales de un token son simplemente la cantidad de ese token que un comerciante debe intercambiar para que el precio alcance el siguiente tick.
La reserva real de x es la cantidad de token x que se requiere intercambiar para alcanzar el tick superior, y la reserva real de y es la cantidad de token y que se requiere intercambiar para alcanzar el tick inferior.
Probablemente aprendiste a calcular las reservas reales "traduciendo" una curva Uniswap V2 hasta que cruza los ejes x e y, y luego haciendo un poco de álgebra de varios pasos.
¡Se nos ocurrió una derivación mucho más simple!
Y tiene bonitas imágenes y animaciones.
Obtenga más información en nuestra última publicación de blog.
Es nuestro placer simplificar.
2.05K
Si realmente quieres aprender ZK, debes implementar los algoritmos desde cero.
El ZK Book ha ayudado a docenas de ingenieros a completar el viaje.

augustin30 jun 2025
La implementación de groth16 está casi completa gracias al libro zk de RareSkills
2.9K
¡Estamos orgullosos de ser parte del viaje!

EggsyOnCode11 jun 2025
Mi primera vez entendiendo la criptografía detrás de zk-SNARKs. Quiero agradecer a @RareSkills_io por un recurso absolutamente impactante
Combínalo con algunos tutoriales en YouTube y ¡listo!
1.41K
Ya está disponible una nueva entrada en el blog:
Circle FFT — Parte 1: Construyendo el Dominio Circle
Las matemáticas en ZK generalmente se realizan en un campo finito, que es un grupo bajo adición.
Pero una optimización especial es usar un círculo como dominio de grupo.
Un círculo es un par de elementos (x, y) que satisfacen x² + y² = 1 mod p.
Este artículo muestra cómo ese conjunto de puntos se puede convertir en un grupo y, al mismo tiempo, tener las propiedades necesarias para llevar a cabo el algoritmo FFT (y, por extensión, el algoritmo STARK).
Escrito por @cabrio_yugo, quien recibió una beca de zkBankai para crear este trabajo.
Enlace en la respuesta

4.95K
Cuando lanzamos el ZK Book hace más de un año, dimos un gran paso adelante en el espacio educativo de ZK.
Nuestro libro fue pionero en el enfoque de "las matemáticas suficientes" para aprender ZK.
Hoy lo volvemos a hacer con una nueva incorporación al ZK Book.
"Circom y patrones de diseño de restricciones"
Esta nueva sección se centra en cómo diseñar, crear y auditar circuitos ZK no triviales.
Probablemente hayas visto muchos tutoriales sobre cómo demostrar que conoces la evaluación de un polinomio usando Circom.
Pero, ¿cómo se pasa de ahí a diseñar un ZKVM o demostrar que conoces la imagen gráfica de una función hash tradicional (como MD5 o Keccak256)?
La nueva parte de nuestro Libro ZK te lleva en un viaje desde multiplicar hasta números juntos para:
- Construir un ZKVM desde cero
- restricciones de codificación para la función hash MD5
- Aprender los patrones de diseño recurrentes en el diseño de restricciones
La última parte fue interesante porque algunos de los "patrones de diseño" establecidos ni siquiera tienen nombres para ellos. ¡Tuvimos que inventar algo de terminología!
Como de costumbre, somos extremadamente reflexivos sobre cómo presentamos al lector nuevas ideas para evitar abrumar a alguien nuevo. Nos aseguramos de enseñar los requisitos previos en un orden sensato y con muchos ejemplos.
Cada capítulo muestra cómo construir un circuito para una aplicación cada vez más compleja. Con cada capítulo, ambos repasan lo que aprendieron anteriormente y aprenden un nuevo patrón de diseño.
Una vez que haya creado una colección de estos patrones de diseño, puede componerlos juntos para crear aplicaciones más complejas, como ZKVM o una función hash no trivial.
Hacemos un gran esfuerzo para asegurarnos de que el material sea fácil de entender y corregir sin omisiones importantes.
Nos gustaría agradecer a @ChainLight_io, @VeridiseInc, @PrivacyScaling y @zksecurityXYZ por dedicar tiempo a revisar este trabajo y proporcionar sugerencias.
Estamos especialmente agradecidos a @marcobesier de @zksecurityXYZ por trabajar en varias revisiones para que los capítulos estén realmente pulidos.
¡Un agradecimiento especial a @cal_nix por ser coautor de los primeros siete capítulos de esta nueva parte del libro!
Los temas que cubrimos aquí son extremadamente fundamentales. Si no entiendes los materiales aquí, aprender los aspectos internos de los clientes ZKVM o ZK L2 más modernos será todo un reto. Hasta ahora, la ausencia de explicaciones orientadas a los recién llegados para estos conceptos fundamentales ha frenado el espacio ZK.
Este nuevo cuerpo de trabajo no es simplemente una "mejor explicación" de los materiales existentes, sino la primera explicación, fuera de los artículos académicos.
Utilizamos Circom como idioma de instrucción, ya que lo consideramos el más amigable para los principiantes. Sin embargo, lo que aprendes aquí se generaliza a otros frameworks como Plonky3, Halo2, o1js y Gnark. Los nuevos artículos hacen que el libro ZK tenga más de 38.000 palabras de largo.
No es necesario saber cómo funciona un ZK-SNARK para leer esta sección del libro, pero hay algunos requisitos previos. Estos se enumeran en el capítulo "Introducción a Circom".
Como de costumbre, el material es completamente gratuito y no es necesario iniciar sesión.

10.06K
¿Al principio de su viaje de auditoría?
Hemos creado un nuevo recurso de aprendizaje: Buggy ERC-20s
Buggy ERC-20s es un repositorio de 20 (sí, eso es intencional) implementaciones de contratos ERC-20, pero con un error.
En la medida de lo posible, intentamos que estos errores reflejaran el tipo de errores que cometen los desarrolladores.
Este es un ejercicio de aprendizaje que utilizamos en nuestro Solidity Bootcamp, pero como sabes, hacemos que todos nuestros recursos de aprendizaje sean gratuitos.
Agudizará su ojo para detectar las líneas que faltan, el código que compila pero se comporta incorrectamente y los casos extremos importantes.
Este no es un CTF normal, no proporcionamos pruebas unitarias para que verifique su respuesta, ya que eso no es realista. ¡Tendrá que abordar los problemas de la manera en que normalmente lo hace un auditor!
Hicimos una colección bastante grande de problemas porque queremos que tengas algo de repetición en tu práctica. Practicar no es cosa de una sola vez. Aunque hay algunos errores similares entre tokens, ninguno de los repositorios tiene errores idénticos. Cada repositorio tiene un error, y el error es grave y no hipotético. Algunos de los errores son obvios y otros son sutiles.
¿Te consideras experimentado? De este modo, deberías ser capaz de detectar el error en menos de un minuto por base de código.
Lanzarse a auditar una base de código grande puede ser intimidante, por lo que hicimos esto como un trampolín.
Este repositorio fue creado por @degenshaker. Enlace siguiente.

13K
Populares
Ranking
Favoritas
Onchain en tendencia
Tendencia en X
Principales fondos recientes
Más destacadas