原文标题:《真正理解Layer2》
原文作者:web3探索者
Layer2的核心目标是提升区块链处理速度,原因是无法在一层中同时满足安全性、处理速度、去中心化。
L2有三种模式:状态通道、plasma、rollup。三者因为各自的缺陷没有成为主角,所以本文我们只介绍rollup机制,其他模式有兴趣可以自行查阅。
一、Rollup
Rollup的核心思路是在L1上保存能够验证交易过程的凭证,而将交易过程(计算过程)还有状态存储运行在L2中。
何为交易过程的凭证,我们知道交易执行的过程就是由1个状态转移到另外1个状态的过程,如果L1知道了一组交易前的状态和一组交易后的状态还有这一组交易,自然可以验证这组交易对应的状态转移是否正确。
如上图所示,发布者将交易前状态树的根hash交易后状态树的根hash以及交易发布到L1上,L1智能合约确认交易前状态树根hash是否和存储的根hash一致。交易前的根hash一致说明起始状态正确,那么本次交易过程是否正确如何验证呢?最安全的做法肯定是我们每次都在L1上重新执行L2的交易树,进行状态转移,但这样L2失去了意义,还是会面临不可能三角中处理速度的问题。
Tether:希望CoinDesk抛开偏见,不要公开分享任何客户名称:金色财经报道,稳定币发行方Tether在官网发文称,在2021年达成和解后不久,CoinDesk要求根据纽约信息自由法公开披露与Tether第一份季度报告相关的材料。今天上午,纽约总检察长办公室向CoinDesk提供了回应文件。我们怀疑今天通过DeFi和中心化交易所对USDT的攻击发生在将材料移交给CoinDesk的那天。尽管如此,Tether没有什么可隐瞒的,我们对我们财务数据的准确性充满信心。
虽然我们对政府机构发布机密数据(至少与Tether的储备有关)的敏感性现在低于2021年,但我们仍对客户数据保持警惕。虽然我们不能指望CoinDesk的公平报道,它经常歪曲Tether在市场上的地位以支持其主要竞争对手,但我们呼吁他们抛开偏见,不要公开分享任何过去或现在的客户名称,不要因此将社区中的任何人置于物理或数字风险中。[2023/6/16 21:42:47]
如何去验证状态转移是否正确也引出了2种不同的Layer2Rollup机制。
第一种是欺诈证明,即默认相信存入的状态是正确的,等待其他参与者提出欺诈证明挑战,每一次L2发布到L1时的节点都要缴纳一定的保障金,当欺诈被证明后?回滚到前一状态,发布者保证金会被全部扣除,部分给到挑战者,部分直接销毁。如何证明欺诈,根据和L1交互程度的不同,分为交互式欺诈证明和非交互式欺诈证明,下面会详细解释。
ChainAegis:出现比特币铭文钱包UniSat的假冒网站,提醒用户勿与其交互:5月14日消息,据 ChainAegis 安全监测显示,近期出现了比特币铭文钱包 UniSat 的假冒网站,包括 unisats.io 和 unisatscn.xyz,勿与其交互以免造成不必要的损失。[2023/5/14 15:02:03]
第二种是零知识证明,每次存入状态都需要给出证明,证明会在L1进行验证,如果验证根hash值是正确的,代表发布者的发布无误,这里的证明用到了零知识证明相关研究。
欺诈证明
刚刚上面说到欺诈证明本着默认相信的原则。当没有挑战的时候,流程较为简单,即将状态树的根hash交易信息存入L1中。核心在于有挑战者发起挑战时,如何证明交易前状态树的根hash经过这一组交易可以变为新的状态根hash。这里有2种思路。
1.非交互式欺诈证明,即在L1上将这组交易重新执行一遍,看看执行过后的状态树根hash值和传入的根是否一致即可。
2.交互式欺诈证明,由挑战者和发布者在L2上进行多轮挑战,最终挑战者锁定具体哪条指令具有欺诈性,由L1进行裁决。L1只需要执行存在争议的最小指令即可。
非交互式欺诈证明
阿迪达斯推出新虚拟时尚集合Adidas Virtual Gear:金色财经报道,阿迪达斯于今日推出新虚拟时尚集合Adidas Virtual Gear,NFT部署于以太坊,目前地板价0.069 E。[2022/11/17 13:16:05]
我们将以Optimism为例说明交互式欺诈。
欺诈证明过程解析:
非交换式欺诈,欺诈证明实现较为简单,将L2中执行的交易在L1中再完整执行一次,以确定状态根的hash是否一致来判断欺诈行为。
如上图所示,发布者发布信息到L1上,携带交易信息和新旧整体根hash,L1中的智能合约收到后会默认变更state为新的根hash,这时挑战者提出挑战,挑战者需要提供符合旧根hash的merkle状态树,L1智能合约通过旧的状态树执行完整的交易流程得到根hash和发布者提供的新根hash比较,不相等则说明有欺诈行为。
重新执行就会遇到一个问题,区块相关的属性会因为执行环境不同而发生变化。
如上图所示block.timestamp会获取当前区块的时间戳,但由于合约执行的环境不同得到的时间戳大概率是不一样的。我们看看Optimism是如何设计OVM来解决这一问题的。
OVM
数据:币安销毁152,144,420枚BUSD:金色财经报道,据Whale Alert数据显示,币安销毁152,144,420枚BUSD。[2022/8/28 12:53:40]
为了解决在L2和L1运行智能合约时所处环境不一致的问题,Optimism使用了虚拟化技术的方式,让智能合约直接获取一些状态变为经过OVM封装后调用。
上面的那个例子,将不能直接调用block.timestamp,改为调用ovm封装的1个方法ovm_getTimestamp(非真实随意命名)。
交互式欺诈证明
我们将以Arbitrum为例说明交互式欺诈。
Arbitrum欺诈证明过程解析:
其实之前智能合约一文开头讲过智能合约执行的过程就是推进状态变化的过程我们再次回顾状态机的概念:
如图所示,无论上L1上的状态树还是L2上的状态树,都是由一系列的交易(智能合约的执行也是一次交易的调用),推动状态转换的,而由于智能合约,交易又可以拆分为更小的步骤指令。所以就变成了下面的样子:
我们的问题转化为证明状态树从状态A经过N个指令变成了状态B,那么这个证明过程是否是可分解的呢?我们用分治的方式不难想到二分法,将1个大问题拆两个子问题,问题就变为证明状态A经过前N/2个指令变成状态X和状态X经过后N/2个指令变成状态B。逐步二分最终定位到存在问题的指令,交由L1执行验证即可。
PeckShield:XCarnival攻击者疑似返还1467枚ETH:6月27日消息,派盾(PeckShield)监测显示,XCarnival攻击者疑似已返还1467枚ETH。
今晨报道,XCarnival表示(在攻击者退还盗取资金的前提下)将给予攻击者(0xb7CBB4d43F1e08327A90B32A8417688C9D0B800a)1500枚ETH的赏金,并明确免除对此人的法律诉讼。[2022/6/27 1:33:54]
让我们完整描述整个运行过程,假设X是发布者发布从状态A经过N条指令转移到状态B,Y是挑战者。
Y向X提出挑战,要求给出经过N/2条指令处的状态,X给出状态后,Y会自行验证是否正确。如果验证正确,则代表前N/2指令执行无问题,问题在后N/2,如果验证错误,则代表前N/2条指令执行就有问题。Y继续向X询问存在问题的指令区间N/2处状态,循环往复,直至找到有问题的指令(这里不是指令有问题,是执行指令前的状态无法通过执行指令得到执行指令后的状态)。
在实际应用中Arbitrum不是使用二分的方式,而是使用了K分,即每次将N个指令分为N/K组去寻找欺诈指令,效率更高。
AVM
Arbitrum设计AVM和EVM不同的核心点在于:AVM不仅仅要支持EVM完全兼容的执行逻辑,还要支持交互式欺诈证明的证明逻辑。
证明过程中,要保证当前程序计数器中指令的正确性。这时采取了类似区块链的做法,PC(当前的程序计数器位置)不仅存储操作码,而且存储PC+1处的hash值,这样就可以在指令执行过程中验证验证每个指令是否正确。
由上述对比来看交互式欺诈证明除了实现难度较高外,主要特性都优于非交互式欺诈证明。具有代表性非交互式欺诈证明使用者Optimism也准备切换到交互式欺诈证明。可以预见未来交互式欺诈证明将会是欺诈证明的主流。
欺诈证明大都存在1个问题较长的提款周期,这是因为需要足够多的时间,让挑战者提出挑战。受益于密码学的较新研究成果,zk-rollup将解决这一问题。
二、ZK-Rollup
零知识证明的含义
零知识即在参与者解出问题结果但不告知验证者结果的情况下,让验证者相信参与者解出的问题结果是正确的。我们举2个比较有名的例子。
著名的阿里巴巴
很久很久以前,有一个藏着财宝的山洞,阿里巴巴因为知道开启山洞石门的咒语,而被强盗抓住。如果说出咒语,失去利用价值也是一死;如果坚持不说,强盗也会杀死他。两难的阿里巴巴却想了一个好办法,他让强盗随机下指令:“你们只需离我一箭之遥,用弓箭指着我,你们举起右手我就念咒语打开石门,举起左手我就念咒语关上石门,如果我做不到或伺机逃跑,你们就用弓箭射死我。”重复多次后,强盗始终无法获知咒语,却可以相信阿里巴巴拥有咒语的事实,阿里巴巴也保住了性命。
数独问题
有一组9*9的数独,A已经解出答案,A在不透露答案的前提下想让B相信A已经成功解出。
解决方法是:让B随机挑选1行或1列,A将这一行或一列取出打乱展示给B,包含了1~9,重复多次B就会相信A得出正确答案。
ZK-SNARK是如何解决问题的
目前ZK机制较为成熟的是zk-SNARK所以后面指的zk算法都以zk-SNARK为例。
ZK-SNARK工作流程分为2步:
1.通过将问题转换为电路再转化为多项式,即从真实的零知识证明问题转化为数学的零知识证明问题
2.验证这个多项式零知识证明?随机给出1些检查点都可以得出符合条件的解,则验证成功。
关于zk证明我们后面会单独再来一篇文章来介绍,因为zk证明不仅仅会运用在以太坊扩容,更多会运用在隐私保护领域,比如较为热门的DID。
我们以starkware为例介绍zk-rollup的机制,starkware流程图如下图所示。
当发布者发布交易到L1上时,需要将交易以及L2上状态打包交给一个证明生成服务,证明生成服务经过大量运算,生成这次发布的证明。证明服务将证明发送给L1的验证服务。同时发布者将状态根hash值提交到L1,L1中接收到根hash值会询问L1上的验证服务,验证服务根据证明验证根hash值是否正确,如果正确L1会将状态根切换成新的hash值。
在这个过程中本来验证状态树的根hash是需要前一次完整状态树执行这次发布的所有交易得到新的交易树,从而计算新的根hash值,最终根据发布者提供的根hash值和新的hash值进行比较判断发布是否合法。由于引入了zk证明,我们不需要知道具体的状态和交易就可以判断hash值是否正确。这就是zk证明在以太坊扩容的应用。
ZK证明的发展
SNARK(零知识简明非交互式知识证明)和STARK(零知识可扩展透明证明)对比:
相比SNARK而言,STARK发展还处于早期,但就安全性和抗量子性较好的表现,有望在接下来取得更大的发展。
三、结尾
本文我们介绍主要介绍了rollups这种主流layer2技术,rollups中根据何时去验证L2提交的状态是正确的时机分为了欺诈证明和zkrollups,欺诈证明又根据挑战者是否需要和发布者交互分为了非交互式欺诈证明和交互式欺诈证明,经过对比发现无论是运行成本还是EVM兼容性,交互式欺诈证明都处于优势。而zk这一密码学较新的研究成果给我们带来了新的方向zkrollups得以更快地验证发布者的发布。并且zk还为隐私保护等其他方向带来了新的可能。
编译:TechFlow/0xz?作者:Delphi本文由深潮TechFlow志愿者0xz整理编译自DelphiPodcast对话协议实验室创始人兼IPFS、Filecoin创始人JuanBene.
1900/1/1 0:00:00作者:念青,链捕手上周,Web3基础设施公司、电子协议签署平台ETHSign完成1200万美元种子轮融资.
1900/1/1 0:00:00作者:秦晓峰/Odaily星球日报随着?DeFi、元宇宙、NFT、GameFi?以及整个加密市场的崛起,对于数据的存储、计算、传输的请求越来越高,市场对于底层计算平台的关注也随之上升.
1900/1/1 0:00:00链捕手消息,根据美国司法部公告,BitMEX联合创始人ArthurHayes和BenjaminDelo在美国时间2月24日在美国地区法官JohnG.Koeltl面前认罪.
1900/1/1 0:00:00原文标题:《Arweave——Web3.0存储破局者》作者:NicoleCheng、Mstone(OFR分析师)新年伊始.
1900/1/1 0:00:00来源:律动BlockBeats一个由12岁的小学生所开发的TheRandomDAO项目莫名的席卷了币圈。这一项目最初仅被作为学习过程中的一次尝试,是其个人学习智能合约编程的一个阶段性成果.
1900/1/1 0:00:00