Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

RareSkills
Uniswap V3-serien fortsetter:
Reelle reserver og hvordan du beregner dem
Prisen i en AMM endres når tokens kommer inn og ut av poolen under en swap.
De reelle reservene til et token er ganske enkelt mengden av det tokenet en trader må bytte ut mot prisen for å nå neste tick.
Den reelle reserven på x er mengden token x som må byttes ut for å nå den øvre haken – og den reelle reserven til y er mengden token y som må byttes ut for å nå den nedre haken.
Du lærte sannsynligvis hvordan du beregner reelle reserver ved å "oversette" en Uniswap V2-kurve til den krysser x- og y-aksene - og deretter gjøre litt flertrinnsalgebra.
Vi kom opp med en mye enklere avledning!
Og den har fine bilder og animasjoner.
Lær mer i vårt siste blogginnlegg.
Det er vår glede å forenkle.
2,04K
Hvis du virkelig vil lære ZK, bør du implementere algoritmene fra bunnen av.
ZK Book vil ha hjulpet dusinvis av ingeniører med å fullføre reisen.

augustin30. juni 2025
groth16-implementeringen nesten fullført takket være RareSkills sin zk-bok
2,88K
Vi er stolte av å være en del av reisen!

EggsyOnCode11. juni 2025
Første gang jeg forsto kryptografien bak zk-SNARK-er. Vil takke @RareSkills_io for en absolutt banger-ressurs
Kombiner det med noen opplæringsprogrammer på YouTube, så er du i gang!
1,39K
Nytt blogginnlegg er oppe:
Circle FFT — Del 1: Bygge sirkeldomenet
Matematikk i ZK gjøres vanligvis i et endelig felt, som er en gruppe under addisjon.
Men en spesiell optimalisering er å bruke en sirkel som gruppedomene.
En sirkel er et par elementer (x, y) som tilfredsstiller x² + y² = 1 mod p.
Denne artikkelen viser hvordan dette settet med punkter kan gjøres om til en gruppe samtidig som det har egenskapene som trengs for å utføre FFT-algoritmen (og i forlengelsen av STARK-algoritmen).
Forfattet av @cabrio_yugo, som mottok et stipend fra zkBankai for å lage dette verket.
Lenke i svaret

4,94K
Da vi ga ut ZK-boken for over et år siden, tok vi ZK-utdanningsområdet et stort skritt fremover.
Boken vår var banebrytende for tilnærmingen til "akkurat nok matematikk" til å lære ZK.
I dag gjør vi det igjen med et nytt tillegg til ZK-boken.
"Sirkulære og begrensningsdesignmønstre"
Denne nye delen fokuserer på hvordan du designer, oppretter og reviderer ikke-trivielle ZK-kretser.
Du har sikkert sett mange veiledninger om hvordan du kan bevise at du kjenner evalueringen av et polynom ved hjelp av Circom.
Men hvordan går du derfra til å designe en ZKVM eller bevise at du kjenner primaget til en tradisjonell hash-funksjon (som MD5 eller Keccak256)?
Den nye delen av ZK-boken vår tar deg med på en reise fra multiplikasjon til tall sammen til:
- bygge en ZKVM fra bunnen av
- kodingsbegrensninger for MD5-hash-funksjonen
- lære de tilbakevendende designmønstrene i begrensningsdesign
Den siste delen var interessant fordi noen av de etablerte "designmønstrene" ikke engang har navn på dem. Vi måtte finne opp litt terminologi!
Som vanlig er vi ekstremt gjennomtenkte på hvordan vi introduserer leseren for nye ideer for å unngå å overvelde noen nye. Vi er nøye med å sikre at vi underviser i forutsetningene i en fornuftig rekkefølge og med mange eksempler.
Hvert kapittel viser hvordan du bygger en krets for en stadig mer kompleks applikasjon. Med hvert kapittel går dere begge gjennom det dere har lært tidligere og lærer et nytt designmønster.
Når du har bygget opp en samling av disse designmønstrene, kan du sette dem sammen for å bygge mer komplekse applikasjoner, som ZKVM eller en ikke-triviell hash-funksjon.
Vi legger ned en stor innsats i å sørge for at materialet både er lett å forstå og korrigere uten viktige utelatelser.
Vi vil gjerne takke @ChainLight_io, @VeridiseInc, @PrivacyScaling og @zksecurityXYZ for å sette av tid til å gjennomgå dette arbeidet og komme med forslag.
Vi er spesielt takknemlige for @marcobesier fra @zksecurityXYZ for å ha jobbet gjennom flere revisjoner for å virkelig få kapitlene i en polert tilstand.
Spesiell shoutout til @cal_nix for å være medforfatter av de første syv kapitlene i denne nye delen av boken!
Temaene vi dekker her er ekstremt grunnleggende. Hvis du ikke forstår materialene her, vil det være ganske utfordrende å lære det indre av mer moderne ZKVM- eller ZK L2-klient. Frem til nå har fraværet av nykommerorienterte forklaringer på slike grunnleggende konsepter holdt ZK-rommet tilbake.
Dette nye arbeidet er ikke bare en "bedre forklaring" av eksisterende materiale, men den første forklaringen i det hele tatt - utenom akademiske artikler.
Vi bruker Circom som undervisningsspråk siden vi anser det som det mest nybegynnervennlige. Det du lærer her, generaliseres imidlertid til andre rammeverk som Plonky3, Halo2, o1js og Gnark. De nye artiklene gjør nå ZK-boken over 38 000 ord lengre.
Du trenger ikke å vite hvordan en ZK-SNARK fungerer for å lese denne delen av boken, men det er noen forutsetninger. Disse er listet opp i kapittelet "Introduksjon til Circom".
Som vanlig er materialet helt gratis uten pålogging.

10,05K
Tidlig i auditeringsreisen?
Vi opprettet en ny læringsressurs: Buggy ERC-20s
Buggy ERC-20s er en repo med 20 (ja, det er tilsiktet) ERC-20-kontraktsimplementeringer, men med en feil.
Så mye som mulig prøvde vi å få disse feilene til å gjenspeile hva slags feil utviklere faktisk gjør.
Dette er en læringsøvelse vi bruker i vår Solidity Bootcamp, men som du vet gjør vi alle læringsressursene våre gratis.
Du vil skjerpe øyet for å fange opp manglende linjer, kompilering, men feil kode, og viktige hjørnetilfeller.
Dette er ikke en vanlig CTF, vi tilbyr ikke enhetstester slik at du kan sjekke svaret ditt siden det ikke er realistisk. Du må takle problemene slik en revisor vanligvis gjør!
Vi laget en ganske stor samling av oppgaver fordi vi vil at du skal få litt repetisjon i praksisen din. Å øve er ikke en og ferdig. Selv om det er noen lignende feil mellom tokens, har ingen av repositoriene identiske feil. Hvert repositorium har én feil, og feilen er alvorlig og ikke hypotetisk. Noen av feilene er åpenbare og noen er subtile.
Anser du deg selv som erfaren? Da bør du kunne oppdage feilen på mindre enn ett minutt per kodebase.
Å hoppe inn i revisjon av en stor kodebase kan være skremmende, så vi gjorde dette som et springbrett.
Dette repositoriet ble opprettet av @degenshaker. Link neste.

12,98K
Topp
Rangering
Favoritter
Trendende onchain
Trendende på X
Nylig toppfinansiering
Mest lagt merke til