文章來源:慢霧
概述
在研究區塊鏈系統的工作原理時,我們需要了解各種各樣密碼學知識,比如secp256k1,它是一種曲線和非對稱簽名算法,在比特幣和以太坊系統中用于簽名和驗證賬號。比如sha256,它是一種哈希算法,用于把變長信息壓縮成定長編碼。比如base58,它可以把信息編碼轉換成可打印字符表示的字符串。比如ECDH,它是一種Diffie-Hellman密鑰交換算法,用于在P2P節點間安全交換通訊密鑰。
零知識證明也是一種密碼學算法,簡稱為ZKP或者ZK,它的特點是可以在不泄露任何其他信息的前提下證明一個命題的正確性。
ZKP最早在1985年就已經被提出,然而長期以來一直沒有找到大規模應用的場景,所以技術的發展也十分緩慢。一直到2009年比特幣誕生后,人們發現它非常適合用于解決區塊鏈中的隱私和擴展性問題,至此大量的資本和人才投入到了這項技術的開發和工程應用中。ZKP有很多實現,例如:Groth16、PlonK、STARK等,至今還沒出現真正的行業標準,本文將為大家盤點各種ZKP實現的技術特點,希望能給大家的學習研究和工程開發帶來幫助。
ZKP應用領域
1.隱私證明
Zcash可能是ZKP的第一個被廣泛使用的應用,它在比特幣源代碼的基礎上,將ZKP應用于代幣的轉移,使得交易的信息完全保密,但同時能被區塊鏈上的節點驗證。
TornadoCash是在以太坊運行的混幣器,它使用ZKP證明Merkle-Tree上的節點,用戶可以將固定金額的代幣存入資金池,然后使用ZKP生成的Proof證明自己曾經存入過資金,但不需要暴露自己存入時的交易信息。
2.?計算外包
在區塊鏈中,每個節點的計算能力有限,但借助ZKP技術,節點可以將大量的計算外包給鏈下節點,這時只需要驗證外包提交的計算結果和計算證明就可以知道計算是否正確。
zksync1.0就是一個很好的例子,它在鏈下進行以太坊代幣轉賬和交易,然后將結果提交給節點,節點通過驗證ZKP證明就可以知道它是否按照它聲明的方法進行計算。
慢霧:區塊鏈因黑客攻擊損失總金額已超300億美元:金色財經報道,據慢霧統計數據顯示,自2012年1月以來,區塊鏈黑客造成的損失總金額約為30,011,604,576.24美元;黑客事件總數達到1101起。
其中Exchange、ETH Ecosystem、Bridge是在黑客攻擊中損失最大的類別,損失金額分別為10,953,323,803.39美元、3,123,297,416.28美元,2,005,030,543.30美元。另外合約漏洞、Rug Pull、閃電貸攻擊是最常見的攻擊方式,分別發生黑客事件137起,106起,87起。[2023/7/7 22:24:09]
3.?數據壓縮
Filecoin運用ZKP構造了時空證明系統,能證明用戶在本地存儲了特定文件,目前已經證明存儲的文件已經達到18EiB。
Mina是另一個例子,在很多高速區塊鏈系統中,交易的數據十分龐大,系統需要保留所有的區塊以備共識協議的驗證,所以系統對硬件的要求極高,永久保存意味著區塊鏈節點將需要不斷增大磁盤空間和數據索引能力。這時候可以借助ZKP,將驗證數據壓縮,Mina通過遞歸零知識證明,將賬本壓縮到11KB,但依舊可以驗證區塊的正確性。
ZKP證明系統
證明系統是ZKP的底層算法實現,可分為交互式和非交互式兩種:
1.?交互式證明系統
交互證明系統由兩方參與,分別稱為證明者和驗證者,其中P知道某一秘密,P希望使V相信自己的確掌握這一秘密。交互證明由若干輪組成,在每一輪,P和V可能需根據從對方收到的消息和自己計算的某個結果向對方發送消息。比較典型的方式是在每輪V都向P發出一個詢問,P向V做出一個應答。所有輪執行完后,V根據P是否在每一輪對自己發出的詢問都能正確應答,決定是否接受P的證明。
2.?非交互式證明系統
在上述交互式證明系統中,P和V不進行交互,證明由P產生后直接給V,V對證明直接進行驗證,這種證明系統稱為非交互式證明系統。
我們在區塊鏈中使用的證明系統一般都是NIZK,區塊鏈中的節點就是驗證者V,終端用戶或者二層網絡就是證明者P。
慢霧:攻擊Ronin Network的黑客地址向火幣轉入3750枚 ETH:3月30日消息,慢霧發推稱,攻擊Axie Infinity側鏈Ronin Network的黑客地址向交易所火幣轉入3750枚ETH。此前金色財經報道,Ronin橋被攻擊,17.36萬枚ETH和2550萬USDC被盜。[2022/3/30 14:26:38]
文末參考鏈接?描述了近十年來公開發表的NIZK方案及特點。
在實際工程應用中我們主要關注的是性能和通用性,因此我們對一些常見證明系統進行更細致的分類對比,見文末參考鏈接:
Bulletproofs
特點:簡潔證明大小,無需可信設置,但證明生成和驗證耗時相比較長。
代表項目:Bulletproofs,Halo,Halo2。
SNARKs(SuccinctNon-interactiveARgumentsofKnowledge)
特點:簡潔證明大小,證明驗證耗時相比較短,但需要對每一個電路進行可信設置。
代表項目:Groth16。
SNORKs(SuccinctNon-interactiveOecumenical(Universal)aRgumentsofKnowledge)
特點:簡潔證明大小,只需要進行一次可信設置即可用于所有電路。
代表項目:Sonic,PlonK,Marlin,Plonky2。
STARKs(Succinct(Scalable)TransparentARgumentsofKnowledge)
特點:證明十分龐大,不需要進行可信設置,具有良好的可擴展性。
代表項目:STARK。
以上分類也不是絕對的,比如Halo/Halo2項目,它們在設計時也借鑒了很多Plonk的思路,另外,SNORKs通常會被歸入到SNARKs,因為它們都需要可信設置。
3.性能對比
電路編程
電路是ZKP系統的業務邏輯實現,開發ZKP應用需要進行電路編程,為什么ZKP邏輯代碼被稱為“電路”?主要有以下幾個原因:
慢霧:Spartan Protocol被黑簡析:據慢霧區情報,幣安智能鏈項目 Spartan Protocol 被黑,損失金額約 3000 萬美元,慢霧安全團隊第一時間介入分析,并以簡訊的形式分享給大家參考:
1. 攻擊者通過閃電貸先從 PancakeSwap 中借出 WBNB;
2. 在 WBNB-SPT1 的池子中,先使用借來的一部分 WBNB 不斷的通過 swap 兌換成 SPT1,導致兌換池中產生巨大滑點;
3. 攻擊者將持有的 WBNB 與 SPT1 向 WBNB-SPT1 池子添加流動性獲得 LP 憑證,但是在添加流動性的時候存在一個滑點修正機制,在添加流動性時將對池的滑點進行修正,但沒有限制最高可修正的滑點大小,此時添加流動性,由于滑點修正機制,獲得的 LP 數量并不是一個正常的值;
4. 隨后繼續進行 swap 操作將 WBNB 兌換成 SPT1,此時池子中的 WBNB 增多 SPT1 減少;
5. swap 之后攻擊者將持有的 WBNB 和 SPT1 都轉移給 WBNB-SPT1 池子,然后進行移除流動性操作;
6. 在移除流動性時會通過池子中實時的代幣數量來計算用戶的 LP 可獲得多少對應的代幣,由于步驟 5,此時會獲得比添加流動性時更多的代幣;
7. 在移除流動性之后會更新池子中的 baseAmount 與 tokenAmount,由于移除流動性時沒有和添加流動性一樣存在滑點修正機制,移除流動性后兩種代幣的數量和合約記錄的代幣數量會存在一定的差值;
8. 因此在與實際有差值的情況下還能再次添加流動性獲得 LP,此后攻擊者只要再次移除流動性就能再次獲得對應的兩種代幣;
9. 之后攻擊者只需再將 SPT1 代幣兌換成 WBNB,最后即可獲得更多的 WBNB。詳情見原文鏈接。[2021/5/2 21:17:59]
ZKP證明的代碼會被轉換成一系列簡單約束條件的表達式R1CS,然后使用拉格朗日插值法,轉換為一個巨大的多項式QAP,最終以門電路的形式被約束。
與硬件電路類似,所有分支的代碼將被一起執行。
與硬件電路類似,ZKP證明電路中沒有遞歸和復雜的循環,循環的數量只能是恒定的。
慢霧:Furucombo被盜資金發生異動,多次使用1inch進行兌換:據慢霧MistTrack,2月28日攻擊Furucombo的黑客地址(0xb624E2...76B212)于今日發生異動。黑客通過1inch將342 GRO、69 cWBTC、1700萬cUSDC兌換成282 ETH,并將147ETH從Compound轉入到自己的地址,截至目前該黑客地址余額約170萬美元,另一個黑客地址余額為約1200萬美元。[2021/3/3 18:12:14]
我們不需要從頭去用密碼學實現ZKP應用,有很多開發庫已經實現了這些底層證明系統,我們只需要關注業務邏輯的實現。當然每一種庫都有不同的抽象程度,有的需要去學習描述電路的表達式,有的只需要按流程定義好代碼就可以輕松實現。
1.常用開發庫
libsnark
用C++語言實現了通用證明系統、基礎電路庫和應用示例。
證明系統:BBFR15、BCCT12、BCCT13、BCGTV13、BCIOP13、BCTV14a、BCTV14b、CTV15、DFGK14、Groth16、GM17、GGPR13、PGHR13。
鏈接:https://github.com/scipr-lab/libsnark。
gnark
用Go語言實現的證明系統,提供高級API來設計電路。
證明系統:Groth16、PlonK。
鏈接:https://github.com/consensys/gnark。
bellman
Rust實現的證明系統,它提供電路接口、基礎結構以及一些基本電路實現,例如布爾和數值抽象。
證明系統:Groth16。
鏈接:https://github.com/zkcrypto/bellman。
snarkjs
Javascript和WASM實現的證明系統,可用于可信設置、生成證明并驗證證明。snarkjs使用iden3自己的circom編譯器對DSL定義的電路進行編譯。
慢霧:BTFinance被黑,策略池需防范相關風險:據慢霧區情報,智能DeFi收益聚合器BT.Finance遭受閃電貸攻擊。受影響的策略包括ETH、USDC和USDT。經慢霧安全團隊分析,本次攻擊手法與yearnfinance的DAI策略池被黑的手法基本一致。具體分析可參考慢霧關于yearnfinace被黑的技術分析。慢霧安全團隊提醒,近期對接CurveFinance做相關策略的機槍池頻繁遭受攻擊。相關已對接CurveFinance收益聚合器產品應注意排查使用的策略是否存在類似問題,必要時可以聯系慢霧安全團隊協助處理。[2021/2/9 19:19:41]
證明系統:Groth16、PlonK。
鏈接:https://github.com/iden3/snarkjs。
ethsnarks
使用Python實現,可以在用戶瀏覽器生成證明,使用以太坊智能合約做為驗證者。目前項目開發不活躍,相同的場景下使用Circom可能是更好的選擇。
證明系統:Groth16。
鏈接:https://github.com/HarryR/ethsnarks。
bulletproofs
使用Rust實現的證明系統,具有單一和聚合范圍證明、強類型多方計算,正在開發中用于證明任意語句的可編程約束系統API。
證明系統:bulletproofs。
鏈接:https://github.com/dalek-cryptography/bulletproofs。
halo2
一個基于Rust的實現的證明系統,由ZCash團隊維護。Halo2特定于PLONKish,可以非常直接地控制電路在算術運算中的表示方式,非常適合編寫高度優化的電路。
證明系統:Halo2。
鏈接:https://github.com/zcash/halo2。
2.開發流程
以gnark為例,一個典型的工作流程如下圖:
1)用代碼描述需要解決的問題。
2)編譯成R1CS約束系統。
3)對R1CS進行可信設置,得到Provingkey和Verifykey。
4)證明者使用R1CS和Provingkey計算私密數據,生成證明Proof。
5)驗證者使用Verifykey驗證Proof。
電路編程專用語言
1.?基于以太坊平臺
Cairo
Cairo是一種用于編寫可證明程序的編程語言,其中一方可以向另一方證明某個計算已正確執行。Cairo和類似的證明系統可用于為區塊鏈提供可擴展性。StarkNet將Cairo編程語言用于其基礎設施和編寫StarkNet合約。
證明系統:STARK。
鏈接:https://www.cairo-lang.org/docs/。
Zokrates
ZoKrates采用DSL描述電路,提供了一些常用的電路庫,它可以幫助你在DApp中使用可驗證的計算,從用高級語言規范您的程序到生成計算證明,再到在Solidity中驗證這些證明。
證明系統:GM17、Groth16、Marlin。
鏈接:https://zokrates.github.io/。
Circom
Circom語言采用DSL描述電路,可以配合snarkjs在用戶瀏覽器生成證明,使用以太坊智能合約做為驗證者。
證明系統:Groth16、PlonK。
鏈接:https://iden3.io/circom。
Noir
Aztec基于Rust的隱私編程語言,采用DSL描述電路,允許安全、無縫地構建隱私保護零知識電路。
證明系統:PlonK。
鏈接:https://noir-lang.org/index.html。
zkEVM
與EVM一樣,zkEVM是一個虛擬機,它作為程序操作的結果在狀態之間轉換,但是zkEVM通過生成證明來證明計算的每個部分的正確性。本質上,zkEVM使用一種機制來證明執行步驟遵循規則。
目前有zkSync、Polygon、Scroll、Starkware等團隊正致力于zkEVM的實現,已取得重大進展。
2.?基于公鏈平臺
zkApp(Mina)
zkApps是MinaProtocol的智能合約,由零知識證明提供支持。zkApps可以在鏈下執行任意復雜的計算,同時只收取固定費用以將生成的零知識證明發送到鏈以驗證此計算,這與其他在鏈上運行計算并使用基于可變gas費用的區塊鏈相反模型。zkApps使用Typescript編寫。
證明系統:PlonK。
鏈接:https://docs.minaprotocol.com/zkapps。
LEO(Aleo)
Leo是一種函數式靜態類型編程語言,專為編寫私有應用程序而構建。它專為開發人員設計,可以直觀地在Aleo區塊鏈上構建,為私有的、去中心化的生態系統提供基礎。
證明系統:Marlin。
鏈接:https://leo-lang.org/。
ZKP常見安全問題
在過去幾年,慢霧安全團隊已為多個知名ZKP產品進行了電路及應用安全審計,包括ZKSwap、Zkdex、Zksafe等,發現了多個中高危漏洞,對基于Circom、libsnark等流行框架開發的應用有較為深入的理解。慢霧安全團隊在ZKP應用審計中發現常見的安全問題有:
信任參數風險
為了使用zk-SNARKs,需要一組公共參數,稱為公共參考字符串。但是這些參數的創建也會產生一些私有參數,如果某一方獲得這些私有參數,他們就可以偽造證明。另外,生成CRS的流程需要經過審計,確保不會有隨機數后門,或者私有參數不會被蓄意保留。使用zk-SNORKs時也需要確保結構化參考字符串是可信的。
可信配置階段的安全隱患問題可以使用安全多方計算來解決,MPC的特點是只要任何一個參與者能誠實參與,那么通過這套多方計算系統最終得到的計算結果就是可信的。
靜態代碼安全
這部分主要是由于編碼不規范造成的安全問題,例如:參數未校驗、返回值未處理、數值溢出、邊界未檢查等,如果編寫電路的語言是C/C++,那么還會存在內存溢出風險。
供應鏈攻擊風險
供應鏈的風險主要來自使用了存在漏洞的代碼庫,例如:舊版本的倉庫。通常ZKP應用還需要配合客戶端或者Web前端使用,而這部分也很容易遭受多種方式黑客攻擊。
邏輯錯誤
邏輯錯誤是電路實現中最容易出現的錯誤,需要結合需求文檔檢查電路的設計是否符合需求。
雙花攻擊
錯誤的設計可能導致雙花攻擊,例如:某些ZKP庫存在延展性風險,攻擊者可利用已知的Proof生成不同Proof,如果設計不當會導致雙花攻擊。
證明偽造
有效的證明是ZKP首要解決的問題,確保滿足完備性和可靠性,即“假的真不了,真的假不了”,所以如果一個電路可以創建假證明,通常是由于底層庫出現漏洞,通常我們會建議項目方使用公開的經過審計的ZKP庫,并使用穩定的發行版。
側信道攻擊
如果電路設計不當,不同的隱私信息可能存在不同的計算特征,攻擊者可能通過公開的輸入或者證明猜解出私有輸入數據。
電路約束失效
不恰當的電路表達式可能導致變量未被約束。
特殊值攻擊
一些特殊的輸入值可能繞過系統的驗證邏輯,例如:0、null等。
隱私輸入猜解
對于TornadoCash等應用,如果輸入的信息可以被猜解,那么會導致嚴重的隱私泄露問題,這時需要對輸入數據進行嚴格審計,確保不能被猜解。
RugPull風險
一些項目可能存在特殊的管理員權限,一旦權限被非法使用會導致項目資金和用戶資產被竊取。
智能合約風險
一些ZKP證明使用智能合約進行驗證,例如:Circom、ZoKrates等。智能合約可能出現重入、重放、邏輯錯誤等風險,詳情可查看慢霧安全團隊的智能合約安全審計服務。
針對上面列舉的ZKP安全問題,慢霧安全團隊在攻防實戰中總結出了一套安全解決方案,結合黑盒/灰盒/白盒多種測試手段,推出了面向區塊鏈行業的ZKP電路審計服務。
總結
零知識證明是解決區塊鏈隱私性、計算擴展和數據壓縮問題的有效方法,目前有很多的實現方案,這些實現方案具有不同的性能參數指標和安全基準。開發者在開發零知識證明電路時需要注意根據需求選擇合適的框架,并確保在項目上線前對應用的安全性進行過全面安全審計。
最后,感謝領先的一站式數字資產自托管服務商Safeheron提供的專業技術建議。
參考鏈接:
.https://en.wikipedia.org/wiki/Zero-knowledge_proof
.https://github.com/matter-labs/awesome-zero-knowledge-proofs
.https://docs.google.com/presentation/d/1gfB6WZMvM9mmDKofFibIgsyYShdf0RV_Y8TLz3k1Ls0/edit
作者:Zebec 進入到2023年,Zebec生態正在向新的敘事方向發展。一方面我們看到,流支付生態Zebec在此前正式走向DAO,并上線了DAO治理投票平臺ZebecNode,任何持有ZBC的.
1900/1/1 0:00:00據TechCrunch報道,非洲Web3和社交游戲發行商Carry1st完成2700萬美元融資,BITKRAFTVentures領投.
1900/1/1 0:00:00作者:alertcat.eth,ChainCatcher若要評判最近NFT的引爆點,比特幣主網之上的Ordinal協議帶來的NFT熱潮不可忽視.
1900/1/1 0:00:00幣安發布公告稱,幣安已停止為WazirX交易所運營商ZanmaiLabs提供錢包和相關技術服務,WazirX用戶無法再使用幣安錢包服務.
1900/1/1 0:00:00原文標題:《TheProblemwithGameFi,andMyThoughts》原文作者:mimiLFG 原文編譯:白澤研究院 自2009年以來,我一直是一名狂熱的游戲玩家.
1900/1/1 0:00:00整理:西昻翔,ChainCatcher“過去24小時都發生了哪些重要事件”?1、美SEC:將把加密等新興技術監管作為2023年首要任務美國證券交易委員會在其官網發布聲明.
1900/1/1 0:00:00