比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > Coinw > Info

詳解 Rollup 的兩種驗證狀態:欺詐證明和非交互式欺詐證明_ASH

Author:

Time:1900/1/1 0:00:00

原文標題:《真正理解Layer2》

原文作者:web3探索者

Layer2的核心目標是提升區塊鏈處理速度,原因是無法在一層中同時滿足安全性、處理速度、去中心化。

L2有三種模式:狀態通道、plasma、rollup。三者因為各自的缺陷沒有成為主角,所以本文我們只介紹rollup機制,其他模式有興趣可以自行查閱。

一、Rollup

Rollup的核心思路是在L1上保存能夠驗證交易過程的憑證,而將交易過程(計算過程)還有狀態存儲運行在L2中。

何為交易過程的憑證,我們知道交易執行的過程就是由1個狀態轉移到另外1個狀態的過程,如果L1知道了一組交易前的狀態和一組交易后的狀態還有這一組交易,自然可以驗證這組交易對應的狀態轉移是否正確。

如上圖所示,發布者將交易前狀態樹的根hash交易后狀態樹的根hash以及交易發布到L1上,L1智能合約確認交易前狀態樹根hash是否和存儲的根hash一致。交易前的根hash一致說明起始狀態正確,那么本次交易過程是否正確如何驗證呢?最安全的做法肯定是我們每次都在L1上重新執行L2的交易樹,進行狀態轉移,但這樣L2失去了意義,還是會面臨不可能三角中處理速度的問題。

Aave社區開發的跨鏈通信抽象層a.DI即將推出:7月11日消息,Aave社區開發者bgdlabs發推介紹用于去中心化系統(如Aave DAO)的跨鏈通信抽象層a.DI(Aave Delivery Infrastructure),它是當前Aave跨鏈系統的演進,將網絡間的通信泛化、跨鏈提供者抽象化,并引入由Aave控制的共識規則和緊急恢復機制,當獲得社區批準后,它們將成為Aave DAO的基礎設施層。[2023/7/11 10:47:29]

如何去驗證狀態轉移是否正確也引出了2種不同的Layer2Rollup機制。

第一種是欺詐證明,即默認相信存入的狀態是正確的,等待其他參與者提出欺詐證明挑戰,每一次L2發布到L1時的節點都要繳納一定的保障金,當欺詐被證明后?回滾到前一狀態,發布者保證金會被全部扣除,部分給到挑戰者,部分直接銷毀。如何證明欺詐,根據和L1交互程度的不同,分為交互式欺詐證明和非交互式欺詐證明,下面會詳細解釋。

第二種是零知識證明,每次存入狀態都需要給出證明,證明會在L1進行驗證,如果驗證根hash值是正確的,代表發布者的發布無誤,這里的證明用到了零知識證明相關研究。

欺詐證明

剛剛上面說到欺詐證明本著默認相信的原則。當沒有挑戰的時候,流程較為簡單,即將狀態樹的根hash交易信息存入L1中。核心在于有挑戰者發起挑戰時,如何證明交易前狀態樹的根hash經過這一組交易可以變為新的狀態根hash。這里有2種思路。

A股收盤:深證區塊鏈50指數下跌1.49%:金色財經消息,A股收盤,上證指數報3258.03點,收盤下跌0.28%,深證成指報11701.95點,收盤下跌0.73%,深證區塊鏈50指數報3077.14點,收盤下跌1.49%。區塊鏈板塊收盤下跌1.46%,數字貨幣板塊收盤下跌1.71%。[2023/2/27 12:32:00]

1.非交互式欺詐證明,即在L1上將這組交易重新執行一遍,看看執行過后的狀態樹根hash值和傳入的根是否一致即可。

2.交互式欺詐證明,由挑戰者和發布者在L2上進行多輪挑戰,最終挑戰者鎖定具體哪條指令具有欺詐性,由L1進行裁決。L1只需要執行存在爭議的最小指令即可。

非交互式欺詐證明

我們將以Optimism為例說明交互式欺詐。

欺詐證明過程解析:

非交換式欺詐,欺詐證明實現較為簡單,將L2中執行的交易在L1中再完整執行一次,以確定狀態根的hash是否一致來判斷欺詐行為。

如上圖所示,發布者發布信息到L1上,攜帶交易信息和新舊整體根hash,L1中的智能合約收到后會默認變更state為新的根hash,這時挑戰者提出挑戰,挑戰者需要提供符合舊根hash的merkle狀態樹,L1智能合約通過舊的狀態樹執行完整的交易流程得到根hash和發布者提供的新根hash比較,不相等則說明有欺詐行為。

Justin Sun:Huobi總部將遷移至多米尼克:11月2日消息,Justin Sun 在社交媒體上發文表示,Huobi 總部將遷移至位于東加勒比海的島國多米尼克,Huobi 將與多米尼克密切合作開發加密基礎設施。我們最大的目標之一就是去加勒比海,因為該地區有非常加密友好的社區,而多米尼克是其中的佼佼者。[2022/11/2 12:08:05]

重新執行就會遇到一個問題,區塊相關的屬性會因為執行環境不同而發生變化。

如上圖所示block.timestamp會獲取當前區塊的時間戳,但由于合約執行的環境不同得到的時間戳大概率是不一樣的。我們看看Optimism是如何設計OVM來解決這一問題的。

OVM

為了解決在L2和L1運行智能合約時所處環境不一致的問題,Optimism使用了虛擬化技術的方式,讓智能合約直接獲取一些狀態變為經過OVM封裝后調用。

上面的那個例子,將不能直接調用block.timestamp,改為調用ovm封裝的1個方法ovm_getTimestamp(非真實隨意命名)。

交互式欺詐證明

我們將以Arbitrum為例說明交互式欺詐。

Arbitrum欺詐證明過程解析:

法國授權協會Sacem公布區塊鏈音樂知識產權保護:金色財經報道,法國音樂版權協會Sacem的子公司URights推出了Musicstart,使音樂家能夠使用區塊鏈保護自己的權利。這項服務是2017年推出的在線音樂平臺URights的一部分,該平臺是Sacem與IBM合作開發的,簽訂了10年的共同管理協議。(ledgerinsights)[2022/10/18 17:31:13]

其實之前智能合約一文開頭講過智能合約執行的過程就是推進狀態變化的過程我們再次回顧狀態機的概念:

如圖所示,無論上L1上的狀態樹還是L2上的狀態樹,都是由一系列的交易(智能合約的執行也是一次交易的調用),推動狀態轉換的,而由于智能合約,交易又可以拆分為更小的步驟指令。所以就變成了下面的樣子:

我們的問題轉化為證明狀態樹從狀態A經過N個指令變成了狀態B,那么這個證明過程是否是可分解的呢?我們用分治的方式不難想到二分法,將1個大問題拆兩個子問題,問題就變為證明狀態A經過前N/2個指令變成狀態X和狀態X經過后N/2個指令變成狀態B。逐步二分最終定位到存在問題的指令,交由L1執行驗證即可。

讓我們完整描述整個運行過程,假設X是發布者發布從狀態A經過N條指令轉移到狀態B,Y是挑戰者。

數據:近24小時全網爆倉4474.73萬美元:金色財經報道,據Coinglass數據,近24小時全網爆倉4474.73萬美元,其中以太坊爆倉165.33萬美元,比特幣爆倉95.37萬美元。[2022/10/3 18:37:51]

Y向X提出挑戰,要求給出經過N/2條指令處的狀態,X給出狀態后,Y會自行驗證是否正確。如果驗證正確,則代表前N/2指令執行無問題,問題在后N/2,如果驗證錯誤,則代表前N/2條指令執行就有問題。Y繼續向X詢問存在問題的指令區間N/2處狀態,循環往復,直至找到有問題的指令(這里不是指令有問題,是執行指令前的狀態無法通過執行指令得到執行指令后的狀態)。

在實際應用中Arbitrum不是使用二分的方式,而是使用了K分,即每次將N個指令分為N/K組去尋找欺詐指令,效率更高。

AVM

Arbitrum設計AVM和EVM不同的核心點在于:AVM不僅僅要支持EVM完全兼容的執行邏輯,還要支持交互式欺詐證明的證明邏輯。

證明過程中,要保證當前程序計數器中指令的正確性。這時采取了類似區塊鏈的做法,PC(當前的程序計數器位置)不僅存儲操作碼,而且存儲PC+1處的hash值,這樣就可以在指令執行過程中驗證驗證每個指令是否正確。

由上述對比來看交互式欺詐證明除了實現難度較高外,主要特性都優于非交互式欺詐證明。具有代表性非交互式欺詐證明使用者Optimism也準備切換到交互式欺詐證明。可以預見未來交互式欺詐證明將會是欺詐證明的主流。

欺詐證明大都存在1個問題較長的提款周期,這是因為需要足夠多的時間,讓挑戰者提出挑戰。受益于密碼學的較新研究成果,zk-rollup將解決這一問題。

二、ZK-Rollup

零知識證明的含義

零知識即在參與者解出問題結果但不告知驗證者結果的情況下,讓驗證者相信參與者解出的問題結果是正確的。我們舉2個比較有名的例子。

著名的阿里巴巴

很久很久以前,有一個藏著財寶的山洞,阿里巴巴因為知道開啟山洞石門的咒語,而被強盜抓住。如果說出咒語,失去利用價值也是一死;如果堅持不說,強盜也會殺死他。兩難的阿里巴巴卻想了一個好辦法,他讓強盜隨機下指令:“你們只需離我一箭之遙,用弓箭指著我,你們舉起右手我就念咒語打開石門,舉起左手我就念咒語關上石門,如果我做不到或伺機逃跑,你們就用弓箭射死我。”重復多次后,強盜始終無法獲知咒語,卻可以相信阿里巴巴擁有咒語的事實,阿里巴巴也保住了性命。

數獨問題

有一組9*9的數獨,A已經解出答案,A在不透露答案的前提下想讓B相信A已經成功解出。

解決方法是:讓B隨機挑選1行或1列,A將這一行或一列取出打亂展示給B,包含了1~9,重復多次B就會相信A得出正確答案。

ZK-SNARK是如何解決問題的

目前ZK機制較為成熟的是zk-SNARK所以后面指的zk算法都以zk-SNARK為例。

ZK-SNARK工作流程分為2步:

1.通過將問題轉換為電路再轉化為多項式,即從真實的零知識證明問題轉化為數學的零知識證明問題

2.驗證這個多項式零知識證明?隨機給出1些檢查點都可以得出符合條件的解,則驗證成功。

關于zk證明我們后面會單獨再來一篇文章來介紹,因為zk證明不僅僅會運用在以太坊擴容,更多會運用在隱私保護領域,比如較為熱門的DID。

我們以starkware為例介紹zk-rollup的機制,starkware流程圖如下圖所示。

當發布者發布交易到L1上時,需要將交易以及L2上狀態打包交給一個證明生成服務,證明生成服務經過大量運算,生成這次發布的證明。證明服務將證明發送給L1的驗證服務。同時發布者將狀態根hash值提交到L1,L1中接收到根hash值會詢問L1上的驗證服務,驗證服務根據證明驗證根hash值是否正確,如果正確L1會將狀態根切換成新的hash值。

在這個過程中本來驗證狀態樹的根hash是需要前一次完整狀態樹執行這次發布的所有交易得到新的交易樹,從而計算新的根hash值,最終根據發布者提供的根hash值和新的hash值進行比較判斷發布是否合法。由于引入了zk證明,我們不需要知道具體的狀態和交易就可以判斷hash值是否正確。這就是zk證明在以太坊擴容的應用。

ZK證明的發展

SNARK(零知識簡明非交互式知識證明)和STARK(零知識可擴展透明證明)對比:

相比SNARK而言,STARK發展還處于早期,但就安全性和抗量子性較好的表現,有望在接下來取得更大的發展。

三、結尾

本文我們介紹主要介紹了rollups這種主流layer2技術,rollups中根據何時去驗證L2提交的狀態是正確的時機分為了欺詐證明和zkrollups,欺詐證明又根據挑戰者是否需要和發布者交互分為了非交互式欺詐證明和交互式欺詐證明,經過對比發現無論是運行成本還是EVM兼容性,交互式欺詐證明都處于優勢。而zk這一密碼學較新的研究成果給我們帶來了新的方向zkrollups得以更快地驗證發布者的發布。并且zk還為隱私保護等其他方向帶來了新的可能。

Tags:ASHHASHROLLROLELCASH價格BTC Hashrate TokenAITROLLSTrollCoin

Coinw
全景式解讀Web3音樂賽道:市場背景、商業價值、爆發路徑和投資機會_NFT

研究員:許瀟鵬,MintVentures 共同作者:黃敏強 觀點摘要 音樂是一個年收入200億美金的全球市場.

1900/1/1 0:00:00
Dragonfly Capital:如何衡量一條區塊鏈的性能?_RAM

原作者:GM與HaseebQureshi,DragonflyCapital原標題:《TheAMMTest:ANoBSLookatL1Performance》 編譯:DeFi之道 多鏈現在已成為現.

1900/1/1 0:00:00
尋找加密Alpha:狂野西部的不成文規則_比特幣

作者:ZoomerOracle編譯:Yangz,DeFi之道 Hey,大家好啊。 在推特上問了你們是否想看一篇關于如何在加密領域中尋找阿爾法的文章后,我對這條推文的參與度感到相當吃驚.

1900/1/1 0:00:00
馬克思會如何看待加密貨幣?_CRYP

撰文:BenMunster編譯:TechFlowIntern一些對Crypto極度好奇的網絡左派團體,提出的問題一直徘徊在CryptoTwitter上:如果馬克思老人家在世.

1900/1/1 0:00:00
隱私計算網絡 Oasis 黑客松活動進行中:圍繞DeFi 2.0和P2E,打造Web 3.0 DApps新范式_OAS

鏈捕手消息,隱私計算網絡Oasis將于2022年3月10日至5月2日,在Devpost平臺上舉行主題為「OasisBloom」的黑客馬拉松活動.

1900/1/1 0:00:00
Web3進行時:崩潰、融合與新生_NFT

作者:吳嘯 Web2與Web3的融合,不可逆轉且大勢所趨,元宇宙中會誕生一個無限增量市場,而對于規則、標準與話語權的搶奪,會是Web2和Web3融合的主戰場.

1900/1/1 0:00:00
ads