Het zkEVM-ecosysteem heeft een jaar gesprintet op latentie. De bewijstijd voor een Ethereum-blok is ingezakt van 16 minuten naar 16 seconden, kosten zijn 45 keer zo laag, en deelnemendeHet zkEVM-ecosysteem heeft een jaar gesprintet op latentie. De bewijstijd voor een Ethereum-blok is ingezakt van 16 minuten naar 16 seconden, kosten zijn 45 keer zo laag, en deelnemende

Ethereum Foundation richt zich opnieuw op beveiliging boven snelheid – stelt strikte 128-bit regel in voor 2026

Het zkEVM-ecosysteem heeft een jaar gesprint op latentie. De bewijstijd voor een Ethereum-blok daalde van 16 minuten naar 16 seconden, de kosten daalden 45 keer, en deelnemende zkVM's bewijzen nu 99% van de mainnet-blokken in minder dan 10 seconden op doelhardware.

De Ethereum Foundation (EF) riep de overwinning uit op 18 december: realtime bewijzen werkt. De prestatie-knelpunten zijn opgelost. Nu begint het echte werk, want snelheid zonder degelijkheid is een verplichting, geen troef, en de wiskunde onder veel op STARK gebaseerde zkEVM's is de afgelopen maanden stilletjes aan het breken.

In juli stelde de EF een formeel doel voor "realtime bewijzen" dat latentie, hardware, energie, openheid en veiligheid bundelde: bewijs minimaal 99% van de mainnet-blokken binnen 10 seconden, op hardware die ongeveer $100.000 kost en binnen 10 kilowatt draait, met volledig open-source code, bij 128-bit beveiliging, en met bewijsgroottes van maximaal 300 kilobytes.

Het bericht van 18 december claimt dat het ecosysteem het prestatiedoel heeft gehaald, zoals gemeten op de EthProofs-benchmarkingsite.

Realtime wordt hier gedefinieerd ten opzichte van de 12-seconden slottijd en ongeveer 1,5 seconden voor blokpropagatie. De standaard is in wezen "bewijzen zijn snel genoeg klaar zodat validators ze kunnen verifiëren zonder de liveness te verstoren."

De EF draait nu van doorvoer naar degelijkheid, en de draai is bot. Veel op STARK gebaseerde zkEVM's hebben vertrouwd op onbewezen wiskundige vermoedens om geadverteerde beveiligingsniveaus te bereiken.

In de afgelopen maanden zijn sommige van die vermoedens, met name de "proximity gap"-aannames die worden gebruikt in op hash gebaseerde SNARK- en STARK-tests met lage graad, wiskundig doorbroken, wat de effectieve bit-beveiliging van parametersets die daarvan afhankelijk waren, heeft verlaagd.

De EF zegt dat het enige acceptabele eindspel voor L1-gebruik "bewijsbare beveiliging" is, niet "beveiliging ervan uitgaande dat vermoeden X geldt."

Ze stelden 128-bit beveiliging als doel, in lijn met reguliere crypto-standaardorganisaties en academische literatuur over langdurige systemen, evenals met real-world recordberekeningen die aantonen dat 128 bits realistisch buiten bereik is voor aanvallers.

De nadruk op degelijkheid boven snelheid weerspiegelt een kwalitatief verschil.

Als iemand een zkEVM-bewijs kan vervalsen, kunnen ze willekeurige tokens aanmaken of L1-status herschrijven en het systeem laten liegen, niet alleen één contract leeghalen.

Dat rechtvaardigt wat de EF een "niet-onderhandelbare" veiligheidsmarge noemt voor elke L1 zkEVM.

Routekaart met drie mijlpalen

Het bericht schetst een duidelijke routekaart met drie harde stops. Ten eerste moet elk zkEVM-team in de race tegen eind februari 2026 zijn bewijssysteem en circuits aansluiten op "soundcalc," een door de EF onderhouden tool die beveiligingsschattingen berekent op basis van huidige cryptanalytische grenzen en de parameters van het schema.

Het verhaal hier is "gemeenschappelijke maatstaf." In plaats van dat elk team zijn eigen bit-beveiliging aanhaalt met op maat gemaakte aannames, wordt soundcalc de canonieke calculator en kan worden bijgewerkt naarmate nieuwe aanvallen opduiken.

Ten tweede eist "Glamsterdam" tegen eind mei 2026 minimaal 100-bit bewijsbare beveiliging via soundcalc, definitieve bewijzen van maximaal 600 kilobytes, en een compacte publieke uitleg van de recursie-architectuur van elk team met een schets van waarom deze degelijk zou moeten zijn.

Dat neemt stilletjes afstand van de oorspronkelijke 128-bit-eis voor vroege implementatie en behandelt 100 bits als een tussentijds doel.

Ten derde is "H-star" tegen eind 2026 de volledige lat: 128-bit bewijsbare beveiliging door soundcalc, bewijzen van maximaal 300 kilobytes, plus een formeel beveiligingsargument voor de recursie-topologie. Daar wordt dit minder over engineering en meer over formele methoden en cryptografische bewijzen.

Technische hefbomen

De EF wijst op verschillende concrete tools die bedoeld zijn om het 128-bit, sub-300-kilobyte doel haalbaar te maken. Ze benadrukken WHIR, een nieuwe Reed-Solomon-nabijheidstest die ook fungeert als een multilineair polynomiaal commitment-schema.

WHIR biedt transparante, post-quantum beveiliging en produceert bewijzen die kleiner zijn en verificatie sneller dan die van oudere FRI-stijl schema's op hetzelfde beveiligingsniveau.

Benchmarks bij 128-bit beveiliging tonen bewijzen die ongeveer 1,95 keer kleiner zijn en verificatie meerdere keren sneller dan baseline-constructies.

Ze verwijzen naar "JaggedPCS," een set technieken om overmatige opvulling te vermijden bij het coderen van traces als polynomen, waardoor bewijzers verspilde arbeid kunnen vermijden terwijl ze nog steeds beknopte commitments produceren.

Ze noemen "grinding," wat brute-force zoeken is over protocolrandomheid om goedkopere of kleinere bewijzen te vinden terwijl ze binnen degelijkheidsgrenzen blijven, en "goed gestructureerde recursie-topologie," wat gelaagde schema's betekent waarin veel kleinere bewijzen worden geaggregeerd tot één enkel definitief bewijs met zorgvuldig beargumenteerde degelijkheid.

Exotische polynomiale wiskunde en recursietrucs worden gebruikt om bewijzen weer te verkleinen nadat de beveiliging is opgevoerd naar 128 bits.

Onafhankelijk werk zoals Whirlaway gebruikt WHIR om multilineaire STARK's te bouwen met verbeterde efficiëntie, en meer experimentele polynomiaal-commitment constructies worden gebouwd uit data-beschikbaarheidsschema's.

De wiskunde beweegt snel, maar ze beweegt ook weg van aannames die zes maanden geleden veilig leken.

Wat verandert en de openstaande vragen

Als bewijzen consistent binnen 10 seconden klaar zijn en onder 300 kilobytes blijven, kan Ethereum de gaslimiet verhogen zonder validators te dwingen elke transactie opnieuw uit te voeren.

Validators zouden in plaats daarvan een klein bewijs verifiëren, waardoor blokcapaciteit kan groeien terwijl thuisstaking realistisch blijft. Dit is waarom het eerdere realtime bericht van de EF latentie en vermogen expliciet koppelde aan "thuis bewijzen"-budgetten zoals 10 kilowatt en sub-$100.000 installaties.

De combinatie van grote veiligheidsmarges en kleine bewijzen is wat een "L1 zkEVM" een geloofwaardige settlementlaag maakt. Als die bewijzen zowel snel als aantoonbaar 128-bit veilig zijn, kunnen L2's en zk-rollups dezelfde machines hergebruiken via precompiles, en wordt het onderscheid tussen "rollup" en "L1-uitvoering" meer een configuratiekeuze dan een rigide grens.

Realtime bewijzen is momenteel een off-chain benchmark, geen on-chain realiteit. De latentie- en kostencijfers komen van EthProofs' samengestelde hardware-setups en workloads.

Er is nog steeds een kloof tussen dat en duizenden onafhankelijke validators die deze bewijzers daadwerkelijk thuis draaien. Het beveiligingsverhaal is in beweging. De hele reden dat soundcalc bestaat, is dat STARK- en op hash gebaseerde SNARK-beveiligingsparameters blijven bewegen naarmate vermoedens worden weerlegd.

Recente resultaten hebben de lijn tussen "absoluut veilige," "vermoedelijk veilige" en "absoluut onveilige" parameterregimes opnieuw getrokken, wat betekent dat de huidige "100-bit"-instellingen mogelijk opnieuw worden herzien naarmate nieuwe aanvallen opduiken.

Het is niet duidelijk of alle grote zkEVM-teams daadwerkelijk 100-bit bewijsbare beveiliging zullen bereiken tegen mei 2026 en 128-bit tegen december 2026 terwijl ze onder de bewijsgrootte-limieten blijven, of dat sommigen stilletjes lagere marges zullen accepteren, op zwaardere aannames vertrouwen, of verificatie langer off-chain duwen.

Het moeilijkste deel is misschien niet wiskunde of GPU's, maar het formaliseren en auditen van de volledige recursie-architecturen.

De EF erkent dat verschillende zkEVM's vaak veel circuits samenstellen met aanzienlijke "lijmcode" ertussen, en dat het documenteren en bewijzen van degelijkheid voor die op maat gemaakte stacks essentieel is.

Dat opent een lange staart van werk voor projecten zoals Verified-zkEVM en formele verificatie-frameworks, die nog vroeg en ongelijk zijn in verschillende ecosystemen.

Een jaar geleden was de vraag of zkEVM's snel genoeg konden bewijzen. Die vraag is beantwoord.
De nieuwe vraag is of ze degelijk genoeg kunnen bewijzen, op een beveiligingsniveau dat niet afhankelijk is van vermoedens die morgen kunnen breken, met bewijzen klein genoeg om zich te verspreiden over Ethereum's P2P-netwerk, en met recursie-architecturen die formeel genoeg geverifieerd zijn om honderden miljarden dollars te verankeren.

De prestatiesprint is voorbij. De beveiligingsrace is net begonnen.

Het bericht Ethereum Foundation richt zich opnieuw op beveiliging boven snelheid – stelt strikte 128-bit regel voor 2026 verscheen eerst op CryptoSlate.

Marktkans
Bitdealer logo
Bitdealer koers(BIT)
$0.002661
$0.002661$0.002661
-0.33%
USD
Bitdealer (BIT) live prijsgrafiek
Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met [email protected] om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.