Vielen Dank an Arantxa Zapico, Benedikt Wagner und Dmitry Khovratovich vom EF-Kryptografieteam für ihre Beiträge und an Ladislaus, Kev, Alex und Marius für die sorgfältige Überprüfung und das Feedback.
Das zkEVM-Ökosystem sprintet seit einem Jahr. Und es hat funktioniert! Wir haben die Ziellinie überquert, um uns in Echtzeit zu beweisen!
Jetzt kommt die nächste Phase: etwas Mainnet-taugliches aufzubauen.
Von Geschwindigkeit bis Sicherheit
Im Juli, Wir haben eine Nordstern-Definition veröffentlicht für Echtzeitprüfungen. Neun Monate später wurde die Das Ökosystem hat es zerstört: Die Nachweislatenz sank von 16 Minuten auf 16 Sekunden, die Kosten sanken um das 45-fache und zkVMs beweisen nun 99 % aller Ethereum-Blöcke in weniger als 10 Sekunden auf der Zielhardware.
Auch wenn die größten Leistungsengpässe von den zkEVM-Teams behoben wurden, bleibt die Sicherheit weiterhin der größte Faktor im Raum.
Das Argument für nachweisbare 128-Bit-Sicherheit
Viele STARK-basierte zkEVMs verlassen sich heute auf unbewiesene mathematische Vermutungen, um ihre Sicherheitsziele zu erreichen. In den letzten Monaten hat STARK Security habe viel durchgemachtwobei grundlegende Vermutungen mathematisch werden widerlegt von Forschern. Jede zutreffende Vermutung bringt ein Stückchen Sicherheit mit sich: Was als 100 Bits angekündigt wurde, könnte tatsächlich 80 sein.
Das einzig Vernünftige Weg nach vorn Ist nachweisbare Sicherheitund 128 Bit bleiben bestehen Ziel. Es ist die Sicherheitsstufe von Normungsgremien empfohlen und durch die reale Welt validiert rechnerische Meilensteine.
Für zkEVMs ist dies nicht akademisch. Ein Soliditätsproblem ist nicht wie andere Sicherheitsprobleme. Wenn ein Angreifer einen Beweis fälschen kann, kann er alles fälschen: Token aus dem Nichts prägen, den Status umschreiben, Gelder stehlen. Für ein L1-zkEVM, das Hunderte Milliarden Dollar sichert, ist die Sicherheitsmarge nicht verhandelbar.
Drei Meilensteine
Für uns sind sowohl Sicherheit als auch Proof-Größe von entscheidender Bedeutung – aber sie stehen auch im Spannungsfeld. Mehr Sicherheit bedeutet in der Regel größere Beweise, und Beweise müssen klein genug bleiben, um sich zuverlässig und rechtzeitig über das P2P-Netzwerk von Ethereum zu verbreiten.
Wir setzen drei Meilensteine:
Meilenstein 1: Soundcalc-Integration Frist: Ende Februar 2026
Um die Sicherheit konsistent zu messen, haben wir erstellt Soundcalc: ein Tool, das die zkVM-Sicherheit basierend auf den neuesten kryptografischen Sicherheitsgrenzen und Beweissystemparametern schätzt. Es ist ein lebendiges Tool und wir planen, weiterhin die neuesten Forschungsergebnisse und bekannten Angriffe zu integrieren.
Bis zu diesem Termin sollten die teilnehmenden zkEVM-Teams ihre Proof-Systemkomponenten und alle ihre Schaltkreise in Soundcalc integriert haben. Dies gibt uns eine gemeinsame Grundlage für die folgenden Sicherheitsbewertungen. (Als Referenz siehe Beispiele früherer Integrationen: #1, #2)
Meilenstein 2: Glamsterdam Frist: Ende Mai 2026
- nachweisbare 100-Bit-Sicherheit (geschätzt von soundcalc)
- Endgültige Proofgröße ≤ 600 KiB
- Kompakte Beschreibung der Rekursionsarchitektur und Skizze ihrer Solidität
Meilenstein 3: H-Stern Frist: Ende 2026
- nachweisbare 128-Bit-Sicherheit (geschätzt von soundcalc)
- Endgültige Proofgröße ≤ 300 KiB
- Formales Sicherheitsargument für die Solidität der Rekursionsarchitektur
Jüngste kryptografische und technische Fortschritte machen das Erreichen der oben genannten Meilensteine möglich: kompakte Polynom-Commitment-Schemata wie SCHWIRRENTechniken wie GezacktePCSein bisschen Schleifenund eine gut strukturierte Rekursionstopologie können alle zu einem gangbaren Weg nach vorne beitragen.
Besonders hervorzuheben ist die Rekursion. Moderne zkEVMs umfassen viele Schaltkreise, die mit Rekursion auf benutzerdefinierte Weise zusammengesetzt sind, mit viel Kleber dazwischen. Jedes Team macht es anders. Die Dokumentation dieser Architektur und ihrer Solidität ist für die Sicherheit des gesamten Systems von entscheidender Bedeutung.
Der Weg nach vorne
Es gibt einen strategischen Grund, jetzt auf die Sicherheit von zkEVM zu setzen.
Ein sich bewegendes Ziel zu sichern ist schwierig. Sobald die Teams diese Ziele erreicht haben und sich die zkVM-Architekturen stabilisieren, beginnt die formale Verifizierung in die wir investiert haben kann sein volles Potenzial entfalten. Bei H-Star hoffen wir, dass die Proof-System-Schicht größtenteils vorhanden sein wird erledigt. Nicht für immer eingefroren, aber stabil genug, um kritische Komponenten offiziell zu verifizieren, Sicherheitsnachweise abzuschließen und Spezifikationen zu schreiben, die zum bereitgestellten Code passen.
Dies ist die Grundlage, die erforderlich ist, um L1-zkEVMs zu sichern.
Fundamente bauen
Vor einem Jahr stellte sich die Frage, ob sich zkEVMs als schnell genug erweisen könnten. Diese Frage ist beantwortet. Die neue Frage ist, ob sie sich überzeugend genug beweisen können. Wir sind zuversichtlich, dass sie es können.
Auf unserer Seite:
- Im Januar werden wir einen Beitrag veröffentlichen, in dem wir die oben genannten Meilensteine klarstellen und formalisieren.
- Anschließend veröffentlichen wir einen technischen Beitrag, in dem wir die Proof-Systemtechniken zum Erreichen der Sicherheits- und Proof-Größenziele skizzieren.
- Gleichzeitig werden wir Ethproofs aktualisieren, um diesen Wandel widerzuspiegeln: Sicherheit neben Leistung hervorheben.
- Wir sind hier, um Sie während dieses Prozesses zu unterstützen. Wenden Sie sich an das EF-Kryptografieteam.
Der Leistungssprint ist vorbei. Jetzt stärken wir die Grundlagen.

