Оскільки ви не надали жодного списку зображень, я не можу вставити зображення в основний текст. Нижче наведено оригінальний текст без жодних змін:
Дослідження розвитку та застосування технології нульових знань у сфері блокчейн
Резюме
Докази з нульовим знанням (ZKP) вважаються однією з найважливіших інновацій у сфері блокчейну та є гарячою темою для венчурного капіталу. У цій статті систематично розглядається історія ZKP за останні сорок років та останні досягнення.
По-перше, було представлено основні концепції та історичний контекст ZKP. Основна увага приділяється аналізу технології ZKP на основі схем, включаючи проектування, застосування та оптимізацію моделей, таких як zkSNARK, Ben-Sasson, Pinocchio, Bulletproofs та Ligero. У сфері обчислювального середовища представлені ZKVM та ZKEVM, обговорюється, як вони підвищують здатність обробки транзакцій, захищають конфіденційність та підвищують ефективність перевірки. Також представлено механізм роботи та методи оптимізації ZK Rollup як рішення для розширення Layer 2, а також останні досягнення в апаратному прискоренні, змішаних схемах та спеціалізованому ZK EVM.
Останнім часом було розглянуто такі нові концепції, як ZKCoprocessor, ZKML, ZKThreads, ZK Sharding та ZK StateChannels, обговорено їх потенціал у сфері масштабованості блокчейну, взаємодії та захисту конфіденційності.
Аналізуючи ці технології та тенденції, ця стаття надає всебічний погляд на розуміння та застосування ZKP, демонструючи його величезний потенціал у підвищенні ефективності та безпеки систем блокчейн, що є важливим орієнтиром для майбутніх інвестиційних рішень.
Зміст
Вступ
О, основи нульових знань
Огляд
Приклад нульового знання
Два, неінтерактивні нульові докази
Фон
Введення NIZK
Перетворення Фіата-Шаміра
Йенс Грот і його дослідження
Інші дослідження
Третє, нульове знання, основане на електронних схемах
Передумови
Основні концепції та особливості схемних моделей
Проектування та застосування схем у нульових знаннях
Потенційні недоліки та виклики
Чотири. Модель нульових знань
Фон
Загальні алгоритмічні моделі
Схема на основі лінійного PCP та дискретної логарифмічної проблеми
Схема, основана на доказательствах обычних людей
Нульове знання на основі ймовірнісних доказів, що можуть бути перевірені
Класифікація етапу налаштування на основі CPC
П'ять. Огляд та розвиток нульових знань віртуальної машини
Фон
Існуюча класифікація ZKVM
Парадигма фронтенду та бекенду
Переваги та недоліки парадигми ZKVM
Шосте. Огляд та розвиток нульових знань віртуальної машини Ethereum
Фон
Принцип роботи ZKEVM
Процес реалізації ZKEVM
Особливості ZKEVM
Сім. Огляд і розвиток рішень другого рівня з нульовими знаннями
Фон
Механізм роботи ZK Rollup
Недоліки та оптимізація ZK Rollup
Вісім. Майбутні напрямки розвитку нульових знань.
Прискорення розвитку обчислювального середовища
Виникнення та розвиток ZKML
Розвиток технологій розширення ZKP
Розвиток інтероперабельності ZKP
Дев'ять, висновок
Список літератури
Вступ
З появою епохи Web3, блокчейн-додатки (DApps) швидко розвиваються, обробляючи щодня десятки мільярдів транзакцій. Ці транзакції генерують величезну кількість даних, які часто містять чутливу особисту інформацію. Через відкритість і прозорість блокчейну, ці дані доступні всім, що викликає різноманітні проблеми безпеки та конфіденційності.
Наразі існує кілька криптографічних технологій, які можуть впоратися з цими викликами, зокрема гомоморфне шифрування, кільцеві підписи, безпечні багатосторонні обчислення та нульові знання. Серед них нульові знання є більш комплексним рішенням, яке дозволяє підтверджувати правильність певних тверджень без розкриття жодних проміжних даних. Завдяки ZKP, перевіряючий може підтвердити, чи має доводчик достатню суму транзакцій, не розкриваючи жодних приватних даних транзакцій.
Ця характеристика ZKP робить його центральним елементом у блокчейн-транзакціях і застосуваннях криптовалют, особливо в захисті приватності та розширенні мережі, ставши фокусом академічних досліджень і пріоритетним напрямком для венчурного капіталу. З розвитком проектів, таких як ZkSync, StarkNet, інновації в алгоритмах ZKP з'являються одна за одною, і повідомляється, що майже щотижня з'являються нові алгоритми. Крім того, розробка апаратного забезпечення, пов'язаного з ZKP, також швидко просувається, включаючи чіпи, спеціально оптимізовані для ZKP.
Ці досягнення вказують на те, що ZKP є не лише важливим проривом у галузі криптографії, але й ключовим рушійним фактором для реалізації більш широких застосувань технології блокчейн. Тому ми вирішили систематично зібрати відповідні знання про ZKP, щоб краще допомогти у прийнятті інвестиційних рішень у майбутньому. Ця стаття комплексно оглядає основні наукові праці та матеріали провідних проектів, що стосуються ZKP, і надає міцну основу для написання.
I. Основи нульових доказів
1. Огляд
У 1985 році Goldwasser, Micali та Rackoff вперше запропонували концепцію нульових знань (ZKP) та інтерактивних доказів знань (IZK). Вони визначили "знання" як "вихід, що не підлягає обчисленню", тобто знання повинно бути виходом складної функції, зазвичай зрозумілою як задача NP. Процес розв'язання задачі NP складний, але процес верифікації простий, що робить його дуже підходящим для верифікації ZKP.
Голдвассер та інші ввели концепцію "складності знань", щоб кількісно оцінити обсяг знань, які доводчик розкриває перевіряючому. Вони також запропонували інтерактивні системи доказів (IPS), в яких доводчик і перевіряючий взаємодіють через кілька раундів, щоб підтвердити істинність певного твердження.
Три основні характеристики ZKP включають:
Повнота: якщо доведення є істинним, чесний доказувач може переконати чесного перевіряча в цьому факті.
Надійність: якщо довірений особа не знає змісту заяви, він може обманути перевіряючого лише з незначною ймовірністю.
Нульова знаність: після завершення процесу доказу, перевіряючий отримує лише інформацію про те, що "доказувач має це знання", але не може отримати жодних додаткових відомостей.
2. Приклад нульового знання
Ось приклад перевірки, чи має доказувач певну конфіденційну інформацію, поділений на три етапи: налаштування, виклик та відповідь.
Перший крок: налаштування
Доказувач створює доказ, що він знає секретне число s, але не показує s безпосередньо.
Виберіть два великих простих числа p та q, обчисліть N=pq.
Обчисліть v=s^2 mod N, надішліть v перевіряючому.
Випадковим чином виберіть ціле число r, обчисліть x=r^2 mod N та надішліть його перевіряльнику.
Другий крок: Виклик
Валідатор випадковим чином обирає позицію a(0 або 1) і надсилає її доказувачу.
Третій крок: відповідь
Залежно від значення a, доказувач реагує:
Якщо a=0, доводчик відправляє y=r.
Якщо a=1, довіритель обчислює y=rs mod N і надсилає.
Валідатор перевіряє, чи дорівнює y^2 mod N значенню xa^v mod N, яке він отримав. Якщо рівність істинна, валідатор приймає це доказ.
Цей приклад доводить цілісність, надійність та нульову обізнаність системи ZKP.
Два, неконтактні нульові докази
1. Фон
Традиційні ZKP зазвичай потребують багаторазової взаємодії для завершення аутентифікації. Однак у деяких сценаріях, таких як миттєві транзакції або голосування, часто немає можливості для багаторазової взаємодії, особливо в застосунках блокчейну, функція офлайн-підтвердження є особливо важливою.
2. Введення NIZK
У 1988 році Блум, Фельдман і Мікалі вперше запропонували концепцію неінтерактивних нульових знань (NIZK) доказів, довівши, що без необхідності багаторазової взаємодії, доводчик і перевіряючий все ще можуть завершити процес підтвердження. NIZK можна поділити на три етапи: налаштування, обчислення та перевірка.
На етапі налаштування використовується обчислювальна функція для перетворення параметрів безпеки у загальновідомі дані, зазвичай кодується в спільному референсному рядку (CRS). На етапі обчислення використовуються обчислювальна функція, вхідні дані та ключі доказу, а також виходять результати обчислень і докази. На етапі верифікації перевіряється дійсність доказів за допомогою ключа верифікації.
3. Перетворення Фіата-Шаміра
Перетворення Фіата-Шаміра — це метод, який перетворює інтерактивні ZKP на неінтерактивні. Цей метод зменшує кількість взаємодій, вводячи хеш-функцію, і спирається на безпечні припущення для забезпечення достовірності доказу та його труднощів у підробці. Хоча цей протокол вважається безпечним у моделі випадкових оракулів, у практичному застосуванні можуть виникнути виклики.
4. Єнс Грот та його дослідження
Дослідження Єнса Грота значно просунуло застосування ZKP у криптографії та технології блокчейн. Він запропонував першу досконалу NIZK-систему, що підходить для будь-якої NP-мови, спроектував просту та ефективну NIZK-систему, яка суттєво зменшила обсяг CRS та доказів. Грот також досліджував, як об'єднати повну гомоморфну криптографію з NIZK, запропонувавши схему для зменшення витрат на зв'язок.
5. Інші дослідження
У певних прикладних сценаріях специфічні валідатори NIZK продемонстрували унікальну практичну цінність. Наприклад, схема публічного ключового шифрування, розроблена Крамером і Шупом, ефективно протидіє атакам вибіркового шифрування. Дамгард та інші запропонували новий метод покращення перетворення Фіата-Шаміра, який дозволяє здійснювати NIZK без безпосередньої взаємодії. Концепція "слабкої віднесеної надійності", запропонована Вентре та Вісконті, ускладнює обман. Перетворення Унруха є альтернативою перетворенню Фіата-Шаміра, яке забезпечує доказову безпеку NIZK проти квантових супротивників у моделі випадковогоOracle.
Три. Нульове знання, основане на схемах
1. Фон
У сфері криптографії, особливо при обробці завдань, які потребують високої паралельності та специфічних типів обчислювальних завдань, традиційна модель Тюрінга виявляє певні обмеження. У порівнянні з цим, модель схем завдяки своїм унікальним структурним перевагам обчислень, є більш придатною для певних специфічних завдань криптографічної обробки.
2. Основні концепції та характеристики моделей електричних схем
Схема електричного кола перетворює обчислювальний процес на ряд воріт і з'єднань, які виконують певні логічні або арифметичні операції. Схеми електричних кіл головним чином діляться на дві великі категорії:
Арифметичні схеми: складаються головним чином з вентилів додавання та множення, використовуються для обробки елементів у скінченних полях.
Логічна схема: складається з основних логічних елементів, таких як AND-елементи, OR-елементи, NOT-елементи тощо, використовується для обробки булевих операцій.
3. Проектування та застосування схем у нульових знаннях
У системі ZKP процес проектування схеми передбачає вираження проблеми, яку потрібно довести, у вигляді схеми. Процес проектування зазвичай слідує наступним крокам:
Представлення проблеми: перетворення проблеми, що підлягає доведенню, у форму електричної схеми.
Оптимізація схем: оптимізація дизайну схем за допомогою технічних засобів, таких як об'єднання вентилів та згортання констант.
Перетворення у поліноміальну форму: перетворіть оптимізовану схему у поліноміальну форму.
Генерація загального посилального рядка (CRS): генерація CRS, що включає в себе ключи доказу та верифікації.
Генерація та перевірка доказів: доказник генерує доказ на основі приватного вводу та CRS, а перевірник перевіряє правильність доказу на основі публічного опису схеми та CRS.
4. Потенційні дефекти та виклики
Виклики, з якими стикається ZKP на основі схем:
Складність і масштаб електронних схем: складні обчислення вимагають величезних електронних схем, що призводить до значного збільшення витрат на обчислення для генерації та верифікації доказів.
Оптимізація складності: проектування та оптимізація ефективних схем потребує глибоких професійних знань.
Адаптивність специфічних обчислювальних завдань: різні обчислювальні завдання потребують різного проектування схем, що ускладнює їхнє поширення.
Складність реалізації криптографічних алгоритмів: реалізація складних криптографічних алгоритмів може вимагати великої кількості логічних воріт.
Споживання ресурсів: Великомасштабні схеми потребують значних апаратних ресурсів, що може призвести до обмежень у реальному апаратному виконанні.
Рішення та напрямки вдосконалення включають: технології стиснення схем, модульний дизайн та апаратне прискорення тощо.
Чотири, модель нульових знань
1. Фон
Загальна універсальність ZKP на основі електронних схем є недостатньою, необхідно розробити нові моделі та алгоритми для конкретних завдань. Існує кілька компіляторів високого рівня та інструментів комбінації низькорівневих електронних схем для генерації схем та проектування алгоритмів, а відповідні перетворення обчислень можуть бути виконані за допомогою ручних інструментів для побудови схем або автоматичних компіляторів.
2. Звичайні алгоритмічні моделі
Модель zkSNARK: запропонована Бітянським та ін., як абревіатура для "нульового знання компактного неінтерактивного доказу".
Модель Бен-Сассона: нова модель zkSNARK для виконання програм архітектури RISC фон Нейман.
Модель Піноккіо: повний набір для генерації неінтерактивних нульових знань, що включає в себе розширений компілятор.
Модель Bulletproofs: не потребує довірених налаштувань, а розмір доказу зростає логарифмічно в залежності від розміру свідчення.
Модель Ligero: легка модель ZKP, складність зв'язку пропорційна квадратному кореню від розміру перевірки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
zk-SNARKs: розвиток та перспективи застосування інноваційних технологій Блокчейн
Оскільки ви не надали жодного списку зображень, я не можу вставити зображення в основний текст. Нижче наведено оригінальний текст без жодних змін:
Дослідження розвитку та застосування технології нульових знань у сфері блокчейн
Резюме
Докази з нульовим знанням (ZKP) вважаються однією з найважливіших інновацій у сфері блокчейну та є гарячою темою для венчурного капіталу. У цій статті систематично розглядається історія ZKP за останні сорок років та останні досягнення.
По-перше, було представлено основні концепції та історичний контекст ZKP. Основна увага приділяється аналізу технології ZKP на основі схем, включаючи проектування, застосування та оптимізацію моделей, таких як zkSNARK, Ben-Sasson, Pinocchio, Bulletproofs та Ligero. У сфері обчислювального середовища представлені ZKVM та ZKEVM, обговорюється, як вони підвищують здатність обробки транзакцій, захищають конфіденційність та підвищують ефективність перевірки. Також представлено механізм роботи та методи оптимізації ZK Rollup як рішення для розширення Layer 2, а також останні досягнення в апаратному прискоренні, змішаних схемах та спеціалізованому ZK EVM.
Останнім часом було розглянуто такі нові концепції, як ZKCoprocessor, ZKML, ZKThreads, ZK Sharding та ZK StateChannels, обговорено їх потенціал у сфері масштабованості блокчейну, взаємодії та захисту конфіденційності.
Аналізуючи ці технології та тенденції, ця стаття надає всебічний погляд на розуміння та застосування ZKP, демонструючи його величезний потенціал у підвищенні ефективності та безпеки систем блокчейн, що є важливим орієнтиром для майбутніх інвестиційних рішень.
Зміст
Вступ
О, основи нульових знань
Два, неінтерактивні нульові докази
Третє, нульове знання, основане на електронних схемах
Чотири. Модель нульових знань
П'ять. Огляд та розвиток нульових знань віртуальної машини
Шосте. Огляд та розвиток нульових знань віртуальної машини Ethereum
Сім. Огляд і розвиток рішень другого рівня з нульовими знаннями
Вісім. Майбутні напрямки розвитку нульових знань.
Дев'ять, висновок
Список літератури
Вступ
З появою епохи Web3, блокчейн-додатки (DApps) швидко розвиваються, обробляючи щодня десятки мільярдів транзакцій. Ці транзакції генерують величезну кількість даних, які часто містять чутливу особисту інформацію. Через відкритість і прозорість блокчейну, ці дані доступні всім, що викликає різноманітні проблеми безпеки та конфіденційності.
Наразі існує кілька криптографічних технологій, які можуть впоратися з цими викликами, зокрема гомоморфне шифрування, кільцеві підписи, безпечні багатосторонні обчислення та нульові знання. Серед них нульові знання є більш комплексним рішенням, яке дозволяє підтверджувати правильність певних тверджень без розкриття жодних проміжних даних. Завдяки ZKP, перевіряючий може підтвердити, чи має доводчик достатню суму транзакцій, не розкриваючи жодних приватних даних транзакцій.
Ця характеристика ZKP робить його центральним елементом у блокчейн-транзакціях і застосуваннях криптовалют, особливо в захисті приватності та розширенні мережі, ставши фокусом академічних досліджень і пріоритетним напрямком для венчурного капіталу. З розвитком проектів, таких як ZkSync, StarkNet, інновації в алгоритмах ZKP з'являються одна за одною, і повідомляється, що майже щотижня з'являються нові алгоритми. Крім того, розробка апаратного забезпечення, пов'язаного з ZKP, також швидко просувається, включаючи чіпи, спеціально оптимізовані для ZKP.
Ці досягнення вказують на те, що ZKP є не лише важливим проривом у галузі криптографії, але й ключовим рушійним фактором для реалізації більш широких застосувань технології блокчейн. Тому ми вирішили систематично зібрати відповідні знання про ZKP, щоб краще допомогти у прийнятті інвестиційних рішень у майбутньому. Ця стаття комплексно оглядає основні наукові праці та матеріали провідних проектів, що стосуються ZKP, і надає міцну основу для написання.
I. Основи нульових доказів
1. Огляд
У 1985 році Goldwasser, Micali та Rackoff вперше запропонували концепцію нульових знань (ZKP) та інтерактивних доказів знань (IZK). Вони визначили "знання" як "вихід, що не підлягає обчисленню", тобто знання повинно бути виходом складної функції, зазвичай зрозумілою як задача NP. Процес розв'язання задачі NP складний, але процес верифікації простий, що робить його дуже підходящим для верифікації ZKP.
Голдвассер та інші ввели концепцію "складності знань", щоб кількісно оцінити обсяг знань, які доводчик розкриває перевіряючому. Вони також запропонували інтерактивні системи доказів (IPS), в яких доводчик і перевіряючий взаємодіють через кілька раундів, щоб підтвердити істинність певного твердження.
Три основні характеристики ZKP включають:
Повнота: якщо доведення є істинним, чесний доказувач може переконати чесного перевіряча в цьому факті.
Надійність: якщо довірений особа не знає змісту заяви, він може обманути перевіряючого лише з незначною ймовірністю.
Нульова знаність: після завершення процесу доказу, перевіряючий отримує лише інформацію про те, що "доказувач має це знання", але не може отримати жодних додаткових відомостей.
2. Приклад нульового знання
Ось приклад перевірки, чи має доказувач певну конфіденційну інформацію, поділений на три етапи: налаштування, виклик та відповідь.
Перший крок: налаштування
Доказувач створює доказ, що він знає секретне число s, але не показує s безпосередньо.
Виберіть два великих простих числа p та q, обчисліть N=pq. Обчисліть v=s^2 mod N, надішліть v перевіряючому. Випадковим чином виберіть ціле число r, обчисліть x=r^2 mod N та надішліть його перевіряльнику.
Другий крок: Виклик
Валідатор випадковим чином обирає позицію a(0 або 1) і надсилає її доказувачу.
Третій крок: відповідь
Залежно від значення a, доказувач реагує:
Якщо a=0, доводчик відправляє y=r. Якщо a=1, довіритель обчислює y=rs mod N і надсилає.
Валідатор перевіряє, чи дорівнює y^2 mod N значенню xa^v mod N, яке він отримав. Якщо рівність істинна, валідатор приймає це доказ.
Цей приклад доводить цілісність, надійність та нульову обізнаність системи ZKP.
Два, неконтактні нульові докази
1. Фон
Традиційні ZKP зазвичай потребують багаторазової взаємодії для завершення аутентифікації. Однак у деяких сценаріях, таких як миттєві транзакції або голосування, часто немає можливості для багаторазової взаємодії, особливо в застосунках блокчейну, функція офлайн-підтвердження є особливо важливою.
2. Введення NIZK
У 1988 році Блум, Фельдман і Мікалі вперше запропонували концепцію неінтерактивних нульових знань (NIZK) доказів, довівши, що без необхідності багаторазової взаємодії, доводчик і перевіряючий все ще можуть завершити процес підтвердження. NIZK можна поділити на три етапи: налаштування, обчислення та перевірка.
На етапі налаштування використовується обчислювальна функція для перетворення параметрів безпеки у загальновідомі дані, зазвичай кодується в спільному референсному рядку (CRS). На етапі обчислення використовуються обчислювальна функція, вхідні дані та ключі доказу, а також виходять результати обчислень і докази. На етапі верифікації перевіряється дійсність доказів за допомогою ключа верифікації.
3. Перетворення Фіата-Шаміра
Перетворення Фіата-Шаміра — це метод, який перетворює інтерактивні ZKP на неінтерактивні. Цей метод зменшує кількість взаємодій, вводячи хеш-функцію, і спирається на безпечні припущення для забезпечення достовірності доказу та його труднощів у підробці. Хоча цей протокол вважається безпечним у моделі випадкових оракулів, у практичному застосуванні можуть виникнути виклики.
4. Єнс Грот та його дослідження
Дослідження Єнса Грота значно просунуло застосування ZKP у криптографії та технології блокчейн. Він запропонував першу досконалу NIZK-систему, що підходить для будь-якої NP-мови, спроектував просту та ефективну NIZK-систему, яка суттєво зменшила обсяг CRS та доказів. Грот також досліджував, як об'єднати повну гомоморфну криптографію з NIZK, запропонувавши схему для зменшення витрат на зв'язок.
5. Інші дослідження
У певних прикладних сценаріях специфічні валідатори NIZK продемонстрували унікальну практичну цінність. Наприклад, схема публічного ключового шифрування, розроблена Крамером і Шупом, ефективно протидіє атакам вибіркового шифрування. Дамгард та інші запропонували новий метод покращення перетворення Фіата-Шаміра, який дозволяє здійснювати NIZK без безпосередньої взаємодії. Концепція "слабкої віднесеної надійності", запропонована Вентре та Вісконті, ускладнює обман. Перетворення Унруха є альтернативою перетворенню Фіата-Шаміра, яке забезпечує доказову безпеку NIZK проти квантових супротивників у моделі випадковогоOracle.
Три. Нульове знання, основане на схемах
1. Фон
У сфері криптографії, особливо при обробці завдань, які потребують високої паралельності та специфічних типів обчислювальних завдань, традиційна модель Тюрінга виявляє певні обмеження. У порівнянні з цим, модель схем завдяки своїм унікальним структурним перевагам обчислень, є більш придатною для певних специфічних завдань криптографічної обробки.
2. Основні концепції та характеристики моделей електричних схем
Схема електричного кола перетворює обчислювальний процес на ряд воріт і з'єднань, які виконують певні логічні або арифметичні операції. Схеми електричних кіл головним чином діляться на дві великі категорії:
3. Проектування та застосування схем у нульових знаннях
У системі ZKP процес проектування схеми передбачає вираження проблеми, яку потрібно довести, у вигляді схеми. Процес проектування зазвичай слідує наступним крокам:
4. Потенційні дефекти та виклики
Виклики, з якими стикається ZKP на основі схем:
Рішення та напрямки вдосконалення включають: технології стиснення схем, модульний дизайн та апаратне прискорення тощо.
Чотири, модель нульових знань
1. Фон
Загальна універсальність ZKP на основі електронних схем є недостатньою, необхідно розробити нові моделі та алгоритми для конкретних завдань. Існує кілька компіляторів високого рівня та інструментів комбінації низькорівневих електронних схем для генерації схем та проектування алгоритмів, а відповідні перетворення обчислень можуть бути виконані за допомогою ручних інструментів для побудови схем або автоматичних компіляторів.
2. Звичайні алгоритмічні моделі
Модель zkSNARK: запропонована Бітянським та ін., як абревіатура для "нульового знання компактного неінтерактивного доказу".
Модель Бен-Сассона: нова модель zkSNARK для виконання програм архітектури RISC фон Нейман.
Модель Піноккіо: повний набір для генерації неінтерактивних нульових знань, що включає в себе розширений компілятор.
Модель Bulletproofs: не потребує довірених налаштувань, а розмір доказу зростає логарифмічно в залежності від розміру свідчення.
Модель Ligero: легка модель ZKP, складність зв'язку пропорційна квадратному кореню від розміру перевірки.