文章來源:慢霧
概述
在研究區塊鏈系統的工作原理時,我們需要了解各種各樣密碼學知識,比如secp256k1,它是一種曲線和非對稱簽名算法,在比特幣和以太坊系統中用于簽名和驗證賬號。比如sha256,它是一種哈希算法,用于把變長信息壓縮成定長編碼。比如base58,它可以把信息編碼轉換成可打印字符表示的字符串。比如ECDH,它是一種Diffie-Hellman密鑰交換算法,用于在P2P節點間安全交換通訊密鑰。
零知識證明也是一種密碼學算法,簡稱為ZKP或者ZK,它的特點是可以在不泄露任何其他信息的前提下證明一個命題的正確性。
ZKP最早在1985年就已經被提出,然而長期以來一直沒有找到大規模應用的場景,所以技術的發展也十分緩慢。一直到2009年比特幣誕生后,人們發現它非常適合用于解決區塊鏈中的隱私和擴展性問題,至此大量的資本和人才投入到了這項技術的開發和工程應用中。ZKP有很多實現,例如:Groth16、PlonK、STARK等,至今還沒出現真正的行業標準,本文將為大家盤點各種ZKP實現的技術特點,希望能給大家的學習研究和工程開發帶來幫助。
ZKP應用領域
1.隱私證明
Zcash可能是ZKP的第一個被廣泛使用的應用,它在比特幣源代碼的基礎上,將ZKP應用于代幣的轉移,使得交易的信息完全保密,但同時能被區塊鏈上的節點驗證。
TornadoCash是在以太坊運行的混幣器,它使用ZKP證明Merkle-Tree上的節點,用戶可以將固定金額的代幣存入資金池,然后使用ZKP生成的Proof證明自己曾經存入過資金,但不需要暴露自己存入時的交易信息。
2.?計算外包
在區塊鏈中,每個節點的計算能力有限,但借助ZKP技術,節點可以將大量的計算外包給鏈下節點,這時只需要驗證外包提交的計算結果和計算證明就可以知道計算是否正確。
zksync1.0就是一個很好的例子,它在鏈下進行以太坊代幣轉賬和交易,然后將結果提交給節點,節點通過驗證ZKP證明就可以知道它是否按照它聲明的方法進行計算。
慢霧:共享Apple ID導致資產被盜核心問題是應用沒有和設備碼綁定:5月19日消息,慢霧首席信息安全官23pds發推表示,針對共享Apple ID導致資產被盜現象,核心問題是應用沒有和設備碼綁定,目前99%的錢包、交易App等都都存在此類問題,沒有綁定就導致數據被拖走或被惡意同步到其他設備導致被運行,攻擊者在配合其他手法如社工、爆破等獲取的密碼,導致資產被盜。23pds提醒用戶不要使用共享Apple ID等,同時小心相冊截圖被上傳出現資產損失。[2023/5/19 15:13:08]
3.?數據壓縮
Filecoin運用ZKP構造了時空證明系統,能證明用戶在本地存儲了特定文件,目前已經證明存儲的文件已經達到18EiB。
Mina是另一個例子,在很多高速區塊鏈系統中,交易的數據十分龐大,系統需要保留所有的區塊以備共識協議的驗證,所以系統對硬件的要求極高,永久保存意味著區塊鏈節點將需要不斷增大磁盤空間和數據索引能力。這時候可以借助ZKP,將驗證數據壓縮,Mina通過遞歸零知識證明,將賬本壓縮到11KB,但依舊可以驗證區塊的正確性。
ZKP證明系統
證明系統是ZKP的底層算法實現,可分為交互式和非交互式兩種:
1.?交互式證明系統
交互證明系統由兩方參與,分別稱為證明者和驗證者,其中P知道某一秘密,P希望使V相信自己的確掌握這一秘密。交互證明由若干輪組成,在每一輪,P和V可能需根據從對方收到的消息和自己計算的某個結果向對方發送消息。比較典型的方式是在每輪V都向P發出一個詢問,P向V做出一個應答。所有輪執行完后,V根據P是否在每一輪對自己發出的詢問都能正確應答,決定是否接受P的證明。
2.?非交互式證明系統
在上述交互式證明系統中,P和V不進行交互,證明由P產生后直接給V,V對證明直接進行驗證,這種證明系統稱為非交互式證明系統。
我們在區塊鏈中使用的證明系統一般都是NIZK,區塊鏈中的節點就是驗證者V,終端用戶或者二層網絡就是證明者P。
文末參考鏈接?描述了近十年來公開發表的NIZK方案及特點。
慢霧:Crosswise遭受攻擊因setTrustedForwarder函數未做權限限制:據慢霧區情報,2022年1月18日,bsc鏈上Crosswise項目遭受攻擊。慢霧安全團隊進行分析后表示,此次攻擊是由于setTrustedForwarder函數未做權限限制,且在獲取調用者地址的函數_msg.sender()中,寫了一個特殊的判斷,導致后續owner權限被轉移以及后續對池子的攻擊利用。[2022/1/19 8:57:48]
在實際工程應用中我們主要關注的是性能和通用性,因此我們對一些常見證明系統進行更細致的分類對比,見文末參考鏈接:
Bulletproofs
特點:簡潔證明大小,無需可信設置,但證明生成和驗證耗時相比較長。
代表項目:Bulletproofs,Halo,Halo2。
SNARKs(SuccinctNon-interactiveARgumentsofKnowledge)
特點:簡潔證明大小,證明驗證耗時相比較短,但需要對每一個電路進行可信設置。
代表項目:Groth16。
SNORKs(SuccinctNon-interactiveOecumenical(Universal)aRgumentsofKnowledge)
特點:簡潔證明大小,只需要進行一次可信設置即可用于所有電路。
代表項目:Sonic,PlonK,Marlin,Plonky2。
STARKs(Succinct(Scalable)TransparentARgumentsofKnowledge)
特點:證明十分龐大,不需要進行可信設置,具有良好的可擴展性。
代表項目:STARK。
以上分類也不是絕對的,比如Halo/Halo2項目,它們在設計時也借鑒了很多Plonk的思路,另外,SNORKs通常會被歸入到SNARKs,因為它們都需要可信設置。
3.性能對比
電路編程
慢霧:BSC鏈上項目BXH遭受攻擊分析:10月30日消息,據慢霧區情報,2021年10月30日,幣安智能鏈上(BSC)去中心化交易協議BXH項目遭受攻擊,被盜約1.3億美金。經慢霧安全團隊分析,黑客于27日13時(UTC)部署了攻擊合約0x8877,接著在29日08時(UTC)BXH項目管理錢包地址0x5614通過grantRole賦予攻擊合約0x8877管理權限。30日03時(UTC)攻擊者通過攻擊合約0x8877的權限從BXH策略池資金庫中將其管理的資產轉出。30日04時(UTC)0x5614暫停了資金庫。因此BXH本次被盜是由于其管理權限被惡意的修改,導致攻擊者利用此權限轉移了項目資產。[2021/10/30 6:22:02]
電路是ZKP系統的業務邏輯實現,開發ZKP應用需要進行電路編程,為什么ZKP邏輯代碼被稱為“電路”?主要有以下幾個原因:
ZKP證明的代碼會被轉換成一系列簡單約束條件的表達式R1CS,然后使用拉格朗日插值法,轉換為一個巨大的多項式QAP,最終以門電路的形式被約束。
與硬件電路類似,所有分支的代碼將被一起執行。
與硬件電路類似,ZKP證明電路中沒有遞歸和復雜的循環,循環的數量只能是恒定的。
我們不需要從頭去用密碼學實現ZKP應用,有很多開發庫已經實現了這些底層證明系統,我們只需要關注業務邏輯的實現。當然每一種庫都有不同的抽象程度,有的需要去學習描述電路的表達式,有的只需要按流程定義好代碼就可以輕松實現。
1.常用開發庫
libsnark
用C++語言實現了通用證明系統、基礎電路庫和應用示例。
證明系統:BBFR15、BCCT12、BCCT13、BCGTV13、BCIOP13、BCTV14a、BCTV14b、CTV15、DFGK14、Groth16、GM17、GGPR13、PGHR13。
鏈接:https://github.com/scipr-lab/libsnark。
gnark
用Go語言實現的證明系統,提供高級API來設計電路。
慢霧:Furucombo被盜資金發生異動,多次使用1inch進行兌換:據慢霧MistTrack,2月28日攻擊Furucombo的黑客地址(0xb624E2...76B212)于今日發生異動。黑客通過1inch將342 GRO、69 cWBTC、1700萬cUSDC兌換成282 ETH,并將147ETH從Compound轉入到自己的地址,截至目前該黑客地址余額約170萬美元,另一個黑客地址余額為約1200萬美元。[2021/3/3 18:12:14]
證明系統:Groth16、PlonK。
鏈接:https://github.com/consensys/gnark。
bellman
Rust實現的證明系統,它提供電路接口、基礎結構以及一些基本電路實現,例如布爾和數值抽象。
證明系統:Groth16。
鏈接:https://github.com/zkcrypto/bellman。
snarkjs
Javascript和WASM實現的證明系統,可用于可信設置、生成證明并驗證證明。snarkjs使用iden3自己的circom編譯器對DSL定義的電路進行編譯。
證明系統:Groth16、PlonK。
鏈接:https://github.com/iden3/snarkjs。
ethsnarks
使用Python實現,可以在用戶瀏覽器生成證明,使用以太坊智能合約做為驗證者。目前項目開發不活躍,相同的場景下使用Circom可能是更好的選擇。
證明系統:Groth16。
鏈接:https://github.com/HarryR/ethsnarks。
bulletproofs
使用Rust實現的證明系統,具有單一和聚合范圍證明、強類型多方計算,正在開發中用于證明任意語句的可編程約束系統API。
證明系統:bulletproofs。
鏈接:https://github.com/dalek-cryptography/bulletproofs。
動態 | 慢霧:10 月發生多起針對交易所的提幣地址劫持替換攻擊:據慢霧區塊鏈威脅情報(BTI)系統監測及慢霧 AML 數據顯示,過去的 10 月里發生了多起針對數字貨幣交易所的提幣地址劫持替換攻擊,手法包括但不限于:第三方 JS 惡意代碼植入、第三方 NPM 模塊污染、Docker 容器污染。慢霧安全團隊建議數字貨幣交易所加強風控措施,例如:1. 密切注意第三方 JS 鏈接風險;2. 提幣地址應為白名單地址,添加時設置雙因素校驗,用戶提幣時從白名單地址中選擇,后臺嚴格做好校驗。此外,也要多加注意內部后臺的權限控制,防止內部作案。[2019/11/1]
halo2
一個基于Rust的實現的證明系統,由ZCash團隊維護。Halo2特定于PLONKish,可以非常直接地控制電路在算術運算中的表示方式,非常適合編寫高度優化的電路。
證明系統:Halo2。
鏈接:https://github.com/zcash/halo2。
2.開發流程
以gnark為例,一個典型的工作流程如下圖:
1)用代碼描述需要解決的問題。
2)編譯成R1CS約束系統。
3)對R1CS進行可信設置,得到Provingkey和Verifykey。
4)證明者使用R1CS和Provingkey計算私密數據,生成證明Proof。
5)驗證者使用Verifykey驗證Proof。
電路編程專用語言
1.?基于以太坊平臺
Cairo
Cairo是一種用于編寫可證明程序的編程語言,其中一方可以向另一方證明某個計算已正確執行。Cairo和類似的證明系統可用于為區塊鏈提供可擴展性。StarkNet將Cairo編程語言用于其基礎設施和編寫StarkNet合約。
證明系統:STARK。
鏈接:https://www.cairo-lang.org/docs/。
Zokrates
ZoKrates采用DSL描述電路,提供了一些常用的電路庫,它可以幫助你在DApp中使用可驗證的計算,從用高級語言規范您的程序到生成計算證明,再到在Solidity中驗證這些證明。
證明系統:GM17、Groth16、Marlin。
鏈接:https://zokrates.github.io/。
Circom
Circom語言采用DSL描述電路,可以配合snarkjs在用戶瀏覽器生成證明,使用以太坊智能合約做為驗證者。
證明系統:Groth16、PlonK。
鏈接:https://iden3.io/circom。
Noir
Aztec基于Rust的隱私編程語言,采用DSL描述電路,允許安全、無縫地構建隱私保護零知識電路。
證明系統:PlonK。
鏈接:https://noir-lang.org/index.html。
zkEVM
與EVM一樣,zkEVM是一個虛擬機,它作為程序操作的結果在狀態之間轉換,但是zkEVM通過生成證明來證明計算的每個部分的正確性。本質上,zkEVM使用一種機制來證明執行步驟遵循規則。
目前有zkSync、Polygon、Scroll、Starkware等團隊正致力于zkEVM的實現,已取得重大進展。
2.?基于公鏈平臺
zkApp(Mina)
zkApps是MinaProtocol的智能合約,由零知識證明提供支持。zkApps可以在鏈下執行任意復雜的計算,同時只收取固定費用以將生成的零知識證明發送到鏈以驗證此計算,這與其他在鏈上運行計算并使用基于可變gas費用的區塊鏈相反模型。zkApps使用Typescript編寫。
證明系統:PlonK。
鏈接:https://docs.minaprotocol.com/zkapps。
LEO(Aleo)
Leo是一種函數式靜態類型編程語言,專為編寫私有應用程序而構建。它專為開發人員設計,可以直觀地在Aleo區塊鏈上構建,為私有的、去中心化的生態系統提供基礎。
證明系統:Marlin。
鏈接:https://leo-lang.org/。
ZKP常見安全問題
在過去幾年,慢霧安全團隊已為多個知名ZKP產品進行了電路及應用安全審計,包括ZKSwap、Zkdex、Zksafe等,發現了多個中高危漏洞,對基于Circom、libsnark等流行框架開發的應用有較為深入的理解。慢霧安全團隊在ZKP應用審計中發現常見的安全問題有:
信任參數風險
為了使用zk-SNARKs,需要一組公共參數,稱為公共參考字符串。但是這些參數的創建也會產生一些私有參數,如果某一方獲得這些私有參數,他們就可以偽造證明。另外,生成CRS的流程需要經過審計,確保不會有隨機數后門,或者私有參數不會被蓄意保留。使用zk-SNORKs時也需要確保結構化參考字符串是可信的。
可信配置階段的安全隱患問題可以使用安全多方計算來解決,MPC的特點是只要任何一個參與者能誠實參與,那么通過這套多方計算系統最終得到的計算結果就是可信的。
靜態代碼安全
這部分主要是由于編碼不規范造成的安全問題,例如:參數未校驗、返回值未處理、數值溢出、邊界未檢查等,如果編寫電路的語言是C/C++,那么還會存在內存溢出風險。
供應鏈攻擊風險
供應鏈的風險主要來自使用了存在漏洞的代碼庫,例如:舊版本的倉庫。通常ZKP應用還需要配合客戶端或者Web前端使用,而這部分也很容易遭受多種方式黑客攻擊。
邏輯錯誤
邏輯錯誤是電路實現中最容易出現的錯誤,需要結合需求文檔檢查電路的設計是否符合需求。
雙花攻擊
錯誤的設計可能導致雙花攻擊,例如:某些ZKP庫存在延展性風險,攻擊者可利用已知的Proof生成不同Proof,如果設計不當會導致雙花攻擊。
證明偽造
有效的證明是ZKP首要解決的問題,確保滿足完備性和可靠性,即“假的真不了,真的假不了”,所以如果一個電路可以創建假證明,通常是由于底層庫出現漏洞,通常我們會建議項目方使用公開的經過審計的ZKP庫,并使用穩定的發行版。
側信道攻擊
如果電路設計不當,不同的隱私信息可能存在不同的計算特征,攻擊者可能通過公開的輸入或者證明猜解出私有輸入數據。
電路約束失效
不恰當的電路表達式可能導致變量未被約束。
特殊值攻擊
一些特殊的輸入值可能繞過系統的驗證邏輯,例如:0、null等。
隱私輸入猜解
對于TornadoCash等應用,如果輸入的信息可以被猜解,那么會導致嚴重的隱私泄露問題,這時需要對輸入數據進行嚴格審計,確保不能被猜解。
RugPull風險
一些項目可能存在特殊的管理員權限,一旦權限被非法使用會導致項目資金和用戶資產被竊取。
智能合約風險
一些ZKP證明使用智能合約進行驗證,例如:Circom、ZoKrates等。智能合約可能出現重入、重放、邏輯錯誤等風險,詳情可查看慢霧安全團隊的智能合約安全審計服務。
針對上面列舉的ZKP安全問題,慢霧安全團隊在攻防實戰中總結出了一套安全解決方案,結合黑盒/灰盒/白盒多種測試手段,推出了面向區塊鏈行業的ZKP電路審計服務。
總結
零知識證明是解決區塊鏈隱私性、計算擴展和數據壓縮問題的有效方法,目前有很多的實現方案,這些實現方案具有不同的性能參數指標和安全基準。開發者在開發零知識證明電路時需要注意根據需求選擇合適的框架,并確保在項目上線前對應用的安全性進行過全面安全審計。
最后,感謝領先的一站式數字資產自托管服務商Safeheron提供的專業技術建議。
參考鏈接:
.https://en.wikipedia.org/wiki/Zero-knowledge_proof
.https://github.com/matter-labs/awesome-zero-knowledge-proofs
.https://docs.google.com/presentation/d/1gfB6WZMvM9mmDKofFibIgsyYShdf0RV_Y8TLz3k1Ls0/edit
據TheBlock報道,區塊鏈安全公司Sec3曾于2022年4月完成1000萬美元種子輪融資,MulticoinCapital領投,參投方包括SanctorCapital和EssenceVC.
1900/1/1 0:00:00原文來源:CryptogramVenture2022年,對加密行業來說是極其不平常的一年。以Luna/UST的崩潰為起點,3AC、FTX等大型機構參與者相繼暴雷,加之嚴峻的宏觀金融環境“去杠桿化.
1900/1/1 0:00:00作者:了了,ODAILY星球日報2?月?1?日晚間,BNBChain發布BNBGreenfield白皮書。這是繼BNBBeaconChain和BNBChain之后,BNB生態系統中的第三條鏈.
1900/1/1 0:00:00作者:WLabs瓜田實驗室一.2023年初的小牛市揭示的財富密碼2023年1月1日,BTC的價格還在16500U,截止撰寫本文的2月6日,BTC的價格是在23000U左右,一個月出頭漲幅40%.
1900/1/1 0:00:00作者:0xOrange,深潮TechFlow2月1日,Twitter聯合創始人JackDorsey發布推文表示.
1900/1/1 0:00:00作者:NESTProtocol 宏觀環境 俄烏戰爭,Terra暴雷,FTX暴雷,美聯儲加息..2022年的外部環境以及突發事件,造成了整個加密行業一波又一波的下跌.
1900/1/1 0:00:00