Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

RareSkills
A série Uniswap V3 continua:
Reservas Reais e Como Calculá-las
O preço em um AMM muda quando tokens entram e saem do pool durante uma troca.
As reservas reais de um token são simplesmente a quantidade desse token que um trader deve trocar para que o preço alcance o próximo tick.
A reserva real de x é a quantidade do token x que precisa ser trocada para alcançar o tick superior -- e a reserva real de y é a quantidade do token y que precisa ser trocada para alcançar o tick inferior.
Você provavelmente aprendeu a calcular reservas reais "traduzindo" uma curva Uniswap V2 até que ela cruze os eixos x e y -- e então fazendo alguma álgebra em múltiplas etapas.
Nós encontramos uma derivação muito mais simples!
E ela tem imagens e animações legais.
Saiba mais em nosso último post no blog.
É um prazer simplificar.
2,06K
Se você realmente quer aprender ZK, deve implementar os algoritmos do zero.
O ZK Book ajudou dezenas de engenheiros a completar a jornada.

augustin30/06/2025
implementação do groth16 quase completa graças ao zk book da RareSkills
2,91K
Estamos orgulhosos de fazer parte da jornada!

EggsyOnCode11/06/2025
A minha primeira vez a entender a criptografia por trás dos zk-SNARKs. Quero agradecer ao @RareSkills_io por um recurso absolutamente incrível.
Combine isso com alguns tutoriais no YouTube e está tudo pronto!
1,42K
Novo post no blog está disponível:
Circle FFT — Parte 1: Construindo o Domínio do Círculo
A matemática em ZK é geralmente feita em um campo finito, que é um grupo sob adição.
Mas uma otimização especial é usar um círculo como o domínio do grupo.
Um círculo é um par de elementos (x, y) que satisfaz x² + y² = 1 mod p.
Este artigo mostra como esse conjunto de pontos pode ser transformado em um grupo, enquanto também possui as propriedades necessárias para executar o algoritmo FFT (e, por extensão, o algoritmo STARK).
Escrito por @cabrio_yugo, que recebeu uma bolsa da zkBankai para criar este trabalho.
Link na resposta

4,96K
Quando lançamos o ZK Book há mais de um ano, demos um grande passo à frente no espaço de educação ZK.
Nosso livro foi pioneiro na abordagem de "apenas matemática suficiente" para aprender ZK.
Hoje fazemo-lo novamente com uma nova adição ao ZK Book.
"Circom e padrões de design de restrições"
Esta nova seção se concentra em como projetar, criar e auditar circuitos ZK não triviais.
Você provavelmente já viu muitos tutoriais sobre como provar que conhece a avaliação de um polinômio usando o Circom.
Mas como você vai a partir daí para projetar um ZKVM ou provar que você conhece a primage de uma função hash tradicional (como MD5 ou Keccak256)?
A nova parte do nosso ZK Book leva-o numa viagem desde a multiplicação até aos números para:
- construir um ZKVM a partir do zero
- restrições de codificação para a função hash MD5
- aprender os padrões de design recorrentes no design de restrições
A última parte foi interessante porque alguns dos "padrões de design" estabelecidos nem sequer têm nomes para eles. Tivemos de inventar alguma terminologia!
Como de costume, somos extremamente atenciosos sobre como apresentamos ao leitor novas ideias para evitar sobrecarregar alguém novo. Temos o cuidado de garantir que ensinamos os pré-requisitos numa ordem sensata e com muitos exemplos.
Cada capítulo mostra como construir um circuito para uma aplicação cada vez mais complexa. A cada capítulo, você revisa o que aprendeu anteriormente e aprende um novo padrão de design.
Depois de criar uma coleção desses padrões de design, você pode compô-los juntos para criar aplicativos mais complexos, como o ZKVM ou uma função de hash não trivial.
Fizemos um grande esforço para garantir que o material seja fácil de entender e corrigir sem omissões importantes.
Gostaríamos de agradecer a @ChainLight_io, @VeridiseInc, @PrivacyScaling e @zksecurityXYZ por alocar tempo para revisar este trabalho e fornecer sugestões.
Estamos particularmente gratos a @marcobesier da @zksecurityXYZ por trabalhar em várias revisões para realmente colocar os capítulos em um estado polido.
Agradecimento especial a @cal_nix pela coautoria dos primeiros sete capítulos desta nova parte do livro!
Os temas que abordamos aqui são extremamente fundamentais. Se você não entende os materiais aqui, aprender os internos do cliente ZKVM ou ZK L2 mais moderno será bastante desafiador. Até agora, a ausência de explicações orientadas para novos conceitos para tais conceitos fundamentais tem segurado o espaço ZK.
Este novo corpo de trabalho não é simplesmente uma "melhor explicação" dos materiais existentes, mas a primeira explicação - fora dos trabalhos acadêmicos.
Utilizamos o Circom como língua de instrução, uma vez que a consideramos a mais amigável para principiantes. No entanto, o que você aprende aqui generaliza para outros frameworks como Plonky3, Halo2, o1js e Gnark. Os novos artigos agora tornam o ZK Book mais de 38.000 palavras mais longo.
Você não precisa saber como um ZK-SNARK funciona para ler esta seção do livro, mas há alguns pré-requisitos. Estes estão listados no capítulo "Introdução ao Circom".
Como de costume, o material é totalmente gratuito, sem necessidade de login.

10,07K
No início da sua jornada de auditoria?
Criámos um novo recurso de aprendizagem: Buggy ERC-20s
Buggy ERC-20s é um repo de 20 (sim, isso é intencional) implementações de contrato ERC-20, mas com um bug.
Tanto quanto possível, tentamos fazer com que esses bugs reflitam o tipo de erros que os desenvolvedores realmente cometem.
Este é um exercício de aprendizagem que usamos no nosso Solidity Bootcamp, mas como sabe, tornamos todos os nossos recursos de aprendizagem gratuitos.
Você vai aguçar o olho para detetar linhas ausentes, compilando, mas com comportamento incorreto, código e casos de canto importantes.
Este não é um CTF normal, não fornecemos testes de unidade para você verificar sua resposta, pois isso não é realista. Você terá que enfrentar os problemas como um auditor normalmente faz!
Fizemos uma coleção bastante grande de problemas porque queremos que você obtenha alguma repetição em sua prática. Praticar não é uma coisa só. Embora existam alguns bugs semelhantes entre tokens, nenhum dos repositórios tem bugs idênticos. Cada repositório tem um bug, e o bug é sério e não hipotético. Alguns dos bugs são óbvios e alguns são sutis.
Considera-se experiente? Então você deve ser capaz de detetar o bug em menos de um minuto por base de código.
Saltar para a auditoria de uma grande base de código pode ser intimidante, então fizemos isso como um trampolim.
Este repositório foi criado por @degenshaker. Link seguinte.

13K
Top
Classificação
Favoritos
Tendências on-chain
Popular no X
Principais financiamentos atuais
Mais notável