DAOrayaki |太空轨道中的zk-SNARK可信启动

DAOrayaki |太空轨道中的zk-SNARK可信启动

DAOrayaki DAO研究奖金池:

资助地址:  DAOrayaki.eth

投票进展:DAO Reviewer  1/0 通 过

赏金总量:60 USD

研究种类:Trust Setup, zk-SNARK, Space

原文作者:   Eric Zhang

创作者:xinyang@DAOrayaki.org

审核者:Yofu, DAOctor@DAOrayaki.org

原文:  zk-SNARK Trust Setup in Space Orbit

DAOrayaki 是一个去中心化的研究者组织和去中心化媒体,通过 DAO的形式去中心化地资助世界各地的研究者进行研究、翻译、分析等工作。DAOrayaki 由早期的 DAO 组织 DAOONE 核心成员发起,得到了Dora Factory基础设施的支持。欢迎通过文末方式提交星际移民、量子计算、DAO等相关研究,瓜分10000USDC赏金池!了解去中心化自治组织(DAO),探讨最新治理话题,关注DAO的发展趋势,欢迎加入DAOrayaki社区!

在ETHDenver的一周里,我们看到了两个与零知识证明(zk)相关的趋势。

  • 开发者社区对 zk 应用的兴趣浓厚。Hacker们正在将注意力从 zk 作为 Layer 2 基础设施转移到具体的 zk 应用上,如位置证明、所有权证明、教育游戏等。
  • DoraHacks 团队在 ETHDenver 社区内首次成功地进行了抗共谋的(MACI)[1]二次方投票资助轮次(有100万SPORK代币匹配池)。MACI轮次[2]很有意思,根据 SPORK 社区的投票,有效地将匹配池资金分配给了30个决赛选手。所有的投票都是加密的,其结果由零知识证明来验证[3]。

隐私和规模效应是零知识安全系统所具备的两个最重要的特征。在治理系统中,我们重视可信度。正常的二次方资助轮次经常被批评,因为存在各种形式的共谋(例如粗暴的空投或直接贿赂),这损害了整个系统的可信度,最终使系统无法扩展。ETHDenver的MACI 轮次,社区对结果几乎没有争议[4],整个过程显然更可信。

在更大的范围内,由 zk 驱动的基础设施和应用的质押量飙升。区块链和 Layer 2 协议的锁仓价值 TVL 也在不断的积累,在这些基础设施之上的应用程序正在开发,从而形成了一个快速增长的生态系统。

很大比例的 zk 应用是基于zk-SNARK的,它需要预先进行可信启动。一个 zk 应用的规模越大,对可信设置的安全性要求就越高。在这篇文章中,让我们先总结可信设置初始化的安全假设,并探索我们如何使用太空轨道设备作为隔离的执行环境来安全地计算可信设置。太空可信启动解决方案,不仅能够成为目前基于MPC的可信启动过程的替代品,而且还能支持即将到来的太空原生数字经济。发射成本正在迅速降低,这不再是科幻小说。为此,DAOrayaki 社区贡献者编译了DoraHacks发起人 Eric Zhang 撰写的“太空轨道中的zk-SNARK可信任启动”,其中涵盖了可信任设置初始化、太空轨道上的可信设置及太空轨道可信设置的几个客观指标。

01 可信任设置初始化

(译者注:Trust setup ceremony指一个过程,该过程执行一次以生成一条数据,然后每次运行某些加密协议时都必须使用该数据。本文中翻译为初始化)

目前,zk 研究领域正在快速发展。有大量的研究和工程工作正在进行,以建立不需要可信启动,具有透明参数生成的 ZKP(如STARK,Bulletproof)。另一方面,学术界和区块链太空正在进行密集的研究,以创建通用的SNARK方案(如PLONK)。

** 图注: 关于目前零知识证明算法方案的一个有用说明(从安全假设与数据量大小Proof size两个维度划分),来自 "了解PLONK"[5],阅读这篇文章[6]也很有用.

SNARK 的痛点是需要进行可信设置。这比较令人讨厌,因为整个方案的安全性依赖于可信启动。如果可信启动的设置不安全或者它被破坏,SNARK 就会被破坏。然而,考虑到简洁性,zk-SNARK 仍然占据重要地位,因为效率是构建 zk 基础设施和应用时的主导因素。因此,只要 zk-SNARK 继续成为 zk 应用的首要选择,可信启动就很重要。

为了可信启动的安全,我们需要保护用于生成共同参考字符串(CRS)的随机元素,其中包含证明者密钥和验证者密钥。这些随机元素,通常被称为“有毒废物”。有毒废物如何帮助创建假的 zk-SNARK 证明,可以在这篇文章[7]中找到。

可信设置初始化有一个演变,从2016年的第一个版本ZCash初始化到现在常用的Power of Tau初始化。Powers of Tau初始化允许串行参与(serial participation)和验证,因此它可以扩展参与者的数量。DoraHacks 的 MACI 仓库[8] 是基于 MACI 1.0 的,它依赖于 Groth16 和一个 MMORPG 类型的可信设置初始化。该初始化分为两个阶段,第一步是永续 Powers of Tau 初始化,然后使用 SnarkJS 将输出(ptau)和电路转换为一个特定关系的 CRS,例如:

snarkjs groth16 setup circuit.r1cs final.ptau circuit.zkey

可信设置的复杂性通常取决于问题的复杂性和应用所需的安全级别。例如,对于 ETHDenver 的 MACI grant,可信设置是以一种比较简单的方式进行的,只需要一个用于 bn128 的 ptau 文件(有 peraperPhase2 的 54 个 contribution)和一个包括2*22次方的信标(可以用来为多达2*22次方的电路生成 zk-snark 参数)。将输出结果与电路一起,为每个有一个 contribution 的电路创建一个 Groth16 pkey 文件。

这对于一个实验性的轮次来说足够了。然而,如果所涉及的价值很高,我们就需要一个更安全的初始化和来自利益相关者/社区的多个贡献来生成最终的输出。如果问题的规模增加(例如,支持美国大选的投票系统,或分配十亿美元匹配池的 MACI 轮次),那么 ptau 文件的输出就会呈指数级增长。

Power of Tau 初始化的假设是,众多参与者中至少有一个是诚实的,而且他/她的计算硬件是安全的。一般来说,应该在完成初始化后删除随机性。随着参与者数量的增加,最终输出被破坏的概率也变得可以忽略不计。

在实践中,Powers of Tau 初始化有以下限制。初始化通常在某一群体中进行,这有内在的人口统计学限制。另一个限制是,初始化一般比较耗时,需要一群人在相当长的一段时间内进行协调。有一些提案(如乐观流水线 optimistic pipelining)用于提高效率,但限制仍然存在。

02 太空轨道上的可信启动

可信启动的目标是确保生成 CRS 的随机元素是安全的。安全地生成 CRS 有两个基本挑战:(1)我们能否在生成 CRS 后安全地计算和存储或销毁随机元素?以及(2)我们能否防止相关人员和设备有意的共谋?

具体来说,我们要防止以下攻击:

  1. 物理黑客。
    服务器和计算机可以被物理黑客攻击或入侵。
    这在现实世界中其实是经常发生的,也是在地面上很难解决的一个问题。
  2. 网络入侵。
    通信被意外的入侵者监控。
  3. 故意勾结或泄露秘密信息。
    产生 CRS 的一方由于贿赂、共谋或任何其他原因,故意引导信息。
  4. 为了应对这些挑战,我们可以确保计算的硬件和软件安全,设计机制或 MPC 算法来减少单点故障以及隔离计算环境。

由于向太空发射有效载荷的成本正在不断降低甚至会变得更低,太空隔离可以帮助创建一个可信的执行环境(如SpaceTEE [9])。因此,现在我们考虑一下太空轨道中的可信设置过程,将会发现它不需要 MPC 过程来保证安全。

太空可信设置的目标是创造一个完全隔离的执行环境,以计算 CRS 和储存有毒废物。

太空的执行环境自动避免了第一种攻击(物理黑客),因为(到目前为止)很难在太空轨道上物理访问一个物体。先进的军事技术可能被开发出来,使捕捉和访问卫星的成本降低。然而,正如 SpaceTEE 论文[10]中所概述的,我们可以采取多种措施来监测和防止太空的潜在攻击:

  • 北美航空航天防御司令部(NORAD)有一个雷达系统,持续监测和预测太空物体的轨迹。
  • 有各种方法来增加发射前的物理保护。一旦卫星被物理访问,一些内部状态(如惯性力矩)将发生变化,并能够被监测。

我们肯定还可以设计其他机制来保护安全。一个想法是,我们可以在卫星上植入一个自毁系统。如果卫星被抓,自毁系统就会被触发,彻底摧毁卫星内的数据。

一个更简单的方法是在 CRS 生成和传输后立即摧毁卫星。这是基于这样的假设,即卫星除了创建可信设置外不提供任何其他功能。更通用的方法是持续监测卫星的惯性力矩。一旦发现一个意外的变化,卫星就会自动销毁自己。有几种方法可以搭建自毁的组件,其中一些需少量成本(消失的可编程资源[11],可溶解电子器件[12],膨胀聚合物破碎机,等等)。

如果 CRS 是在太空中产生的,并且卫星保持完好无损(没有自毁),那么卫星可以与地面站或其他卫星进行通信。自毁并不都是可用选项。在某些情况下,自毁可能会危及其他有效载荷,或者我们希望卫星能够提供其他功能,使卫星得到最大的利用。这种情况下,我们需要确保通信安全,并确保随机元素(又称有毒废物)不会从卫星电子设备中传输出去,以及防止恶意软件从卫星硬件中窃取信息和泄漏有毒废物。

为了防止恶意软件获取信息,我们可以将整个可信设置程序加载到硬件可信执行环境中(例如 ARM TrustZone)。可信设置计算可以在可信模块内执行,而有毒废物会无限期地留在可信模块内。我们有预先定义函数表,可以调用这些函数来访问可信模块(ARM TrustZone 的 veneer table),只要这些函数不访问和泄露来自 TrustZone 的有毒废物数据,有毒废物数据就保持安全。然后,从可信设置程序中产生的 CRS 可以通过 veneer table 上可以访问的一些函数进行传输。

这里需要一些远程加密证明,通过建立一个信任链来保证系统启动过程的安全。重要的是要确保系统正确启动,受信任模块中的程序是预定的程序,并且 veneer table 没有意外的函数可以释放数据。

最后剩下的问题是制造和供应链安全。然而,这是所有可信设置方法的一个常见问题,因为如果设备制造商是坏人,我们就是会陷入一个糟糕或被动的局面。保护系统免受单点故障的一个方法是由多个未公开的购买者从多个制造商那里随机购买多个芯片。然后随机选择其中一个设备集成到要发射的卫星上。

如果我们正确地实施上述所有内容。并在太空轨道上物理隔离,一个受信任的执行模块保护可信设置的计算和随机元素,远程证明验证代码的正确性和模块的状态。当我们拥有所有这些功能时,共谋就是不可能的,因为 CRS 是在没有人类参与的情况下创建的,而且数据在物理上是不可访问的。

最后,回顾一下 Powers of Tau 初始化和太空轨道可信设置的几个客观指标:

参考文献:

1.https://ethresear.ch/t/minimal-anti-collusion-infrastructure/5413

2.https://hackerlink.io/grant/ethdenver22/

3.https://hackerlink.io/grant/ethdenver22/proof

4.https://twitter.com/ericzhang90/status/1499911341686939649

5.https://vitalik.ca/general/2019/09/22/plonk.html

6.https://hackmd.io/@sin7y/ByYZfpn3Y

7.https://medium.com/qed-it/how-toxic-is-the-waste-in-a-zksnark-trusted-setup-9b250d59bdb4

8.https://github.com/dorahacksglobal/qf-maci

9.https://www.cryptosat.io/

10.https://www.cryptosat.io/paper.pdf

11.https://www.youtube.com/watch?v=zuoFO4W2FdM

12.https://www.youtube.com/watch?v=uAxOHgrPk2E


通过 DAO,研究组织和媒体可以打破地域的限制,以社区的方式资助和生产内容。DAOrayaki将会通过DAO的形式,构建一个代表社区意志并由社区控制的功能齐全的去中心化媒体。欢迎通过文末方式提交与DAO、量子计算、星际移民、DA相关的内容,瓜分10000USDC赏金池!欢迎加入DAOrayaki社区,了解去中心化自治组织(DAO),探讨最新话题!

官方网站:daorayaki.org

Discord server: https://discord.gg/2UjpmPH9

Medium: https://medium.com/@daorayaki

Email: daorayaki@dorafactory.org

微信助手:DAOrayaki-Media

详情请参考:

Dora Factory支持去中心化DAO研究组织DAOrayaki

对DAOrayaki第一阶段的回顾--去中心化媒体的先驱

DAOrayaki |DAOrayaki 开启去中心化治理2.0时代

DAOrayaki |风险投资的范式转移:无限主义基金和无限游戏

DAOrayaki |DAOrayaki dGov 模型:基于Futarchy的正和游戏

查看更多同类文章:

DAOrayaki | Gas成本和选民参与

DAOrayaki |通过分配代币价格的“治理溢价”衡量治理权力

DAOrayaki|DAO 资金管理系列一:如何构建与设计

DAOrayaki|DAO 资金管理系列二:机制设计

DAOrayaki|Forefront:塑造社区的贡献区

DAOrayaki|PoolHAUS与去中心化流动性供应

API3 DAO | DAO和质押的意义 Part 1

D2D:面向去中心化的谈判协议

联合曲线设计脑洞大全及参数大典

Synthetix:去中心化治理结构

DAO 联盟|Open DeFi DAO 治理结构

DAO 投票治理

DAOrayaki|Vitalik Buterin:超越代币投票的治理

DAOrayaki |DAO民主投票系列:民主投票机制综述

可选用的DAOs投票机制汇总

DAOrayaki解读|价格敞口和投票权

DAOrayaki | 去中心化仲裁:Kleros、Aragon、Jur

DAO代币治理

DAOrayaki|如何利用社交代币实现长期增长

DAOrayaki|更好的 DeFi Grant计划设计

DAOrayaki |代币经济学导论

Farming机制是否代表着代币分配的进步?

DAOrayaki|DAO 国库多元化的范围代币

DAOrayaki|DAO 通过财政多元化为下一个加密冬天做准备

DAOrayaki| DAO:扩展资本协调能力

Social token与DAO思潮下微观经济体的崛起

$WORK 奖励、利益相关者经济学和就业共享的代币化

海外最新研讨:数字货币与货币体系的未来

DAO治理攻击

DAOrayaki|DAO 的漏洞:自治的假想与治理弹性评估模型

DAOrayaki|公地弹性:去中心化技术社区治理中的“弹性”

DAOrayaki|算法治理实验:DAO治理动态、韧性及崩溃

DAOrayaki |加密市场操纵:威科夫方法及模式

DAOrayaki |加密货币里的吸血鬼攻击

DAOrayaki |依靠钱包追踪鲸鱼活动

DAOrayaki |DAO 中的富豪统治问题

DAOrayaki|全面综述:女巫攻击和防御方法

二次方融资(Quadratic Funding)的攻击与防守

一份前瞻性暂停使用The DAO的呼吁(2016.5.27)

二次方投票、融资资助

DAOrayaki|二次方投票与公共物品

DAOrayaki|二次方投票和区块链治理

DAOrayaki|关于改善配对协调补贴的一个方法探讨

DAOrayaki|二次方投票:机制设计如何使民主激进化

「激进市场」和二次方投票 | 用市场本身去监管市场

二次方资助V2协议: 抗女巫攻击、公平和规模化的链上二次方投票累进税系统提高二次方资助的公平性

DAOrayaki |Gitcoin Grant第 11 轮反欺诈评估和结果

二次方融资(Quadratic Funding)的攻击与防守

更多关于DAO的文章,关注Dorafactory,查看往期文章。

Category:

DAOrayaki

DAOrayaki is a decentralized media and research organization that is autonomous by readers, researchers, and funders.

More posts from this author