zk-STARK
Qu'est-ce que zk-STARK ?
zk-STARKArgument de connaissance scalable, transparent et à divulgation nulle : un système de preuve sans setup de confiance, considéré comme résistant au quantique et reposant uniquement sur des fonctions de hachage résistantes aux collisions.
Un zk-STARK (Zero-Knowledge Scalable Transparent Argument of Knowledge) est un système de preuves à divulgation nulle non interactif dont la sécurité repose uniquement sur des fonctions de hachage résistantes aux collisions et sur des techniques d'information (FRI, AIR, tests de bas degré). Contrairement aux zk-SNARK, les STARK ne nécessitent pas de setup de confiance ("transparents"), passent à l'échelle de manière quasi linéaire côté prouveur et sont considérés comme résistants au quantique. La contrepartie est une taille de preuve nettement plus importante — typiquement quelques dizaines à quelques centaines de kio — même si la vérification reste polylogarithmique. Les zk-STARK sous-tendent Starknet et d'autres rollups Layer-2, ainsi que des services de calcul vérifiable pour charges off-chain et l'inférence d'IA.
● Exemples
- 01
Starknet utilise des zk-STARK pour prouver à Ethereum la correction de lots de transactions off-chain.
- 02
Services de ML vérifiable prouvant qu'un modèle a produit une sortie donnée sans révéler les entrées.
● Questions fréquentes
Qu'est-ce que zk-STARK ?
Argument de connaissance scalable, transparent et à divulgation nulle : un système de preuve sans setup de confiance, considéré comme résistant au quantique et reposant uniquement sur des fonctions de hachage résistantes aux collisions. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie zk-STARK ?
Argument de connaissance scalable, transparent et à divulgation nulle : un système de preuve sans setup de confiance, considéré comme résistant au quantique et reposant uniquement sur des fonctions de hachage résistantes aux collisions.
Comment fonctionne zk-STARK ?
Un zk-STARK (Zero-Knowledge Scalable Transparent Argument of Knowledge) est un système de preuves à divulgation nulle non interactif dont la sécurité repose uniquement sur des fonctions de hachage résistantes aux collisions et sur des techniques d'information (FRI, AIR, tests de bas degré). Contrairement aux zk-SNARK, les STARK ne nécessitent pas de setup de confiance ("transparents"), passent à l'échelle de manière quasi linéaire côté prouveur et sont considérés comme résistants au quantique. La contrepartie est une taille de preuve nettement plus importante — typiquement quelques dizaines à quelques centaines de kio — même si la vérification reste polylogarithmique. Les zk-STARK sous-tendent Starknet et d'autres rollups Layer-2, ainsi que des services de calcul vérifiable pour charges off-chain et l'inférence d'IA.
Comment se défendre contre zk-STARK ?
Les défenses contre zk-STARK combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de zk-STARK ?
Noms alternatifs courants : STARK, Argument scalable et transparent de connaissance.
● Termes liés
- cryptography№ 1265
Preuve à divulgation nulle de connaissance (ZKP)
Protocole cryptographique dans lequel un prouveur convainc un vérificateur de la véracité d'une affirmation sans rien révéler d'autre que la validité de cette affirmation.
- cryptography№ 1269
zk-SNARK
Argument de connaissance succinct, non interactif et à divulgation nulle : une preuve courte et rapide à vérifier qu'un calcul a été effectué correctement, sans révéler ses entrées.
- cryptography№ 247
Fonction de hachage cryptographique
Fonction unidirectionnelle déterministe transformant une entrée de longueur arbitraire en un condensé de longueur fixe, résistante aux préimages, secondes préimages et collisions.
- cryptography№ 846
Cryptographie post-quantique
Algorithmes cryptographiques classiques conçus pour rester sûrs face aux attaques d'ordinateurs classiques comme d'ordinateurs quantiques à grande échelle.
- cryptography№ 987
Calcul multipartite sécurisé (MPC)
Famille de protocoles cryptographiques permettant à plusieurs parties de calculer conjointement une fonction sur leurs entrées privées en ne révélant rien d'autre que le résultat.
- cryptography№ 481
Chiffrement homomorphe
Schéma de chiffrement permettant d'effectuer des calculs directement sur des chiffrés, produisant des résultats chiffrés correspondant aux opérations sur les textes clairs.