Time:2023-02-14 Click:143
原文来源:慢雾
零知识证明(Zero-knowledge Proof)也是一种密码学算法,简称为 ZKP 或者 ZK,它的特点是可以在不泄露任何其他信息的前提下证明一个命题的正确性(不少人对零知识证明这个名称提出异议,认为“零泄露证明”更能代表它的本质能力)。
ZKP 最早在 1985 年就已经被提出,然而长期以来一直没有找到大规模应用的场景,所以技术的发展也十分缓慢。一直到 2009 年比特币诞生后,人们发现它非常适合用于解决区块链中的隐私和扩展性问题,至此大量的资本和人才投入到了这项技术的开发和工程应用中。ZKP 有很多实现,例如:Groth 16、PlonK、STARK 等,至今还没出现真正的行业标准,本文将为大家盘点各种 ZKP 实现的技术特点,希望能给大家的学习研究和工程开发带来帮助。
Tornado Cash 是在以太坊运行的混币器,它使用 ZKP 证明 Merkle-Tree 上的节点,用户可以将固定金额的代币存入资金池,然后使用 ZKP 生成的 Proof 证明自己曾经存入过资金,但不需要暴露自己存入时的交易信息。
zksync 1.0 就是一个很好的例子,它在链下进行以太坊代币转账和交易,然后将结果提交给节点,节点通过验证 ZKP 证明就可以知道它是否按照它声明的方法进行计算。
Mina 是另一个例子,在很多高速区块链系统中,交易的数据十分庞大,系统需要保留所有的区块以备共识协议的验证,所以系统对硬件的要求极高,永久保存意味着区块链节点将需要不断增大磁盘空间和数据索引能力。这时候可以借助 ZKP,将验证数据压缩,Mina 通过递归零知识证明,将账本压缩到 11 KB,但依旧可以验证区块的正确性。
在上述交互式证明系统中,P 和 V 不进行交互,证明由 P 产生后直接给 V,V 对证明直接进行验证,这种证明系统称为非交互式证明系统(NIZK)。
我们在区块链中使用的证明系统一般都是 NIZK,区块链中的节点就是验证者 V ,终端用户或者二层网络(Layer 2 )就是证明者 P。
文末参考链接 [ 1 ] 描述了近十年来公开发表的 NIZK 方案及特点。
在实际工程应用中我们主要关注的是性能和通用性,因此我们对一些常见证明系统进行更细致的分类对比,见文末参考链接 [ 2 ]:
Bulletproofs
特点:简洁证明大小,无需可信设置,但证明生成和验证耗时相比较长。
代表项目:Bulletproofs, Halo, Halo 2 。
SNARKs (Succinct Non-interactive ARguments of Knowledge)
特点:简洁证明大小,证明验证耗时相比较短,但需要对每一个电路进行可信设置。
代表项目:Groth 16 。
SNORKs (Succinct Non-interactive Oecumenical (Universal) aRguments of Knowledge)
特点:简洁证明大小,只需要进行一次可信设置即可用于所有电路。
代表项目:Sonic, PlonK, Marlin, Plonky 2 。
STARKs (Succinct (Scalable) Transparent ARguments of Knowledge)
特点:证明十分庞大,不需要进行可信设置,具有良好的可扩展性。
代表项目:STARK。
以上分类也不是绝对的,比如 Halo/Halo 2 项目,它们在设计时也借鉴了很多 Plonk 的思路,另外,SNORKs 通常会被归入到 SNARKs,因为它们都需要可信设置。
(见文末参考链接 [ 3 ])
ZKP 证明的代码会被转换成一系列简单约束条件的表达式 R 1 CS,然后使用拉格朗日插值法,转换为一个巨大的多项式 QAP,最终以门电路的形式被约束。
与硬件电路类似,所有分支的代码将被一起执行。
与硬件电路类似,ZKP 证明电路中没有递归和复杂的循环,循环的数量只能是恒定的。
我们不需要从头去用密码学实现 ZKP 应用,有很多开发库已经实现了这些底层证明系统,我们只需要关注业务逻辑的实现。当然每一种库都有不同的抽象程度,有的需要去学习描述电路的表达式,有的只需要按流程定义好代码就可以轻松实现。
libsnark
用 C 语言实现了通用证明系统、基础电路库和应用示例。
证明系统:BBFR 15、BCCT 12、BCCT 13、BCGT V1 3、BCIOP 13、BCT V1 4 a、BCT V1 4 b、CT V1 5、DFGK 14、Groth 16、GM 17、GGPR 13、PGHR 13 。
链接:https://github.com/scipr-lab/libsnark。
gnark
用 Go 语言实现的证明系统,提供高级 API 来设计电路。
证明系统:Groth 16、PlonK。
链接:https://github.com/consensys/gnark。
bellman
Rust 实现的证明系统,它提供电路接口、 基础结构以及一些基本电路实现,例如布尔和数值抽象。
证明系统:Groth 16 。
链接:https://github.com/zkcrypto/bellman。
snarkjs
Javascript 和 WASM 实现的证明系统,可用于可信设置、生成证明并验证证明。snarkjs 使用 iden 3 自己的 circom 编译器对 DSL 定义的电路进行编译。
证明系统:Groth 16、PlonK。
链接:https://github.com/iden 3/snarkjs。
ethsnarks
使用 Python 实现,可以在用户浏览器生成证明,使用以太坊智能合约做为验证者。目前项目开发不活跃,相同的场景下使用 Circom 可能是更好的选择。
证明系统:Groth 16 。
链接:https://github.com/HarryR/ethsnarks。
bulletproofs
使用 Rust 实现的证明系统,具有单一和聚合范围证明、强类型多方计算,正在开发中用于证明任意语句的可编程约束系统 API。
证明系统:bulletproofs。
链接:https://github.com/dalek-cryptography/bulletproofs。
halo 2
一个基于 Rust 的实现的证明系统,由 ZCash 团队维护。Halo 2 特定于 PLONKish,可以非常直接地控制电路在算术运算中的表示方式,非常适合编写高度优化的电路。
证明系统:Halo 2 。
链接:https://github.com/zcash/halo 2 。
以 gnark 为例,一个典型的工作流程如下图:
1 )用代码描述需要解决的问题。
2 )编译成 R 1 CS 约束系统。
3 )对 R 1 CS 进行可信设置,得到 Proving key 和 Verify key。
4 )证明者使用 R 1 CS 和 Proving key 计算私密数据,生成证明 Proof。
5 )验证者使用 Verify key 验证 Proof。
Cairo
Cairo 是一种用于编写可证明程序的编程语言,其中一方可以向另一方证明某个计算已正确执行。Cairo 和类似的证明系统可用于为区块链提供可扩展性。StarkNet 将 Cairo 编程语言用于其基础设施和编写 StarkNet 合约。
证明系统:STARK。
链接:https://www.cairo-lang.org/docs/。
Zokrates
ZoKrates 采用 DSL 描述电路,提供了一些常用的电路库,它可以帮助你在 DApp 中使用可验证的计算,从用高级语言规范您的程序到生成计算证明,再到在 Solidity 中验证这些证明。
证明系统:GM 17、Groth 16、Marlin。
链接:https://zokrates.github.io/。
Circom
Circom 语言采用 DSL 描述电路,可以配合 snarkjs 在用户浏览器生成证明,使用以太坊智能合约做为验证者。
证明系统:Groth 16、PlonK。
链接:https://iden 3.io/circom。
Noir
Aztec 基于 Rust 的隐私编程语言,采用 DSL 描述电路,允许安全、无缝地构建隐私保护零知识电路。
证明系统:PlonK。
链接:https://noir-lang.org/index.html。
zkEVM
与 EVM 一样,zkEVM 是一个虚拟机,它作为程序操作的结果在状态之间转换,但是 zkEVM 通过生成证明来证明计算的每个部分的正确性。本质上,zkEVM 使用一种机制来证明执行步骤遵循规则。
目前有 zkSync、Polygon、Scroll、Starkware 等团队正致力于 zkEVM 的实现,已取得重大进展。
zkApp (Mina)
zkApps 是 Mina Protocol 的智能合约,由零知识证明提供支持。zkApps 可以在链下执行任意复杂的计算,同时只收取固定费用以将生成的零知识证明发送到链以验证此计算,这与其他在链上运行计算并使用基于可变 gas 费用的区块链相反模型。zkApps 使用 Typescript 编写。
证明系统:PlonK。
链接:https://docs.minaprotocol.com/zkapps。
LEO (Aleo)
Leo 是一种函数式静态类型编程语言,专为编写私有应用程序而构建。它专为开发人员设计,可以直观地在 Aleo 区块链上构建,为私有的、去中心化的生态系统提供基础。
证明系统:Marlin。
链接:https://leo-lang.org/。
信任参数风险
为了使用 zk-SNARKs,需要一组公共参数,称为公共参考字符串(CRS)。但是这些参数的创建也会产生一些私有参数,如果某一方获得这些私有参数,他们就可以伪造证明。
另外,生成 CRS 的流程需要经过审计,确保不会有随机数后门,或者私有参数不会被蓄意保留。使用 zk-SNORKs 时也需要确保结构化参考字符串(SRS)是可信的。
可信配置阶段的安全隐患问题可以使用安全多方计算(MPC)来解决,MPC 的特点是只要任何一个参与者能诚实参与,那么通过这套多方计算系统最终得到的计算结果就是可信的。
静态代码安全
这部分主要是由于编码不规范造成的安全问题,例如:参数未校验、返回值未处理、数值溢出、边界未检查等,如果编写电路的语言是 C/C ,那么还会存在内存溢出风险。
供应链攻击风险
供应链的风险主要来自使用了存在漏洞的代码库,例如:旧版本的仓库。通常 ZKP 应用还需要配合客户端或者 Web 前端使用,而这部分也很容易遭受多种方式黑客攻击。
逻辑错误
逻辑错误是电路实现中最容易出现的错误,需要结合需求文档检查电路的设计是否符合需求。
双花攻击
错误的设计可能导致双花攻击,例如:某些 ZKP 库存在延展性风险,攻击者可利用已知的 Proof 生成不同 Proof,如果设计不当会导致双花攻击。
证明伪造
有效的证明是 ZKP 首要解决的问题,确保满足完备性和可靠性,即“假的真不了,真的假不了”,所以如果一个电路可以创建假证明,通常是由于底层库出现漏洞,通常我们会建议项目方使用公开的经过审计的 ZKP 库,并使用稳定的发行版。
侧信道攻击
如果电路设计不当,不同的隐私信息可能存在不同的计算特征,攻击者可能通过公开的输入或者证明猜解出私有输入数据。
电路约束失效
不恰当的电路表达式可能导致变量未被约束。
特殊值攻击
一些特殊的输入值可能绕过系统的验证逻辑,例如: 0、null 等。
隐私输入猜解
对于 Tornado Cash 等应用,如果输入的信息可以被猜解,那么会导致严重的隐私泄露问题,这时需要对输入数据进行严格审计,确保不能被猜解。
RugPull 风险
一些项目可能存在特殊的管理员权限,一旦权限被非法使用会导致项目资金和用户资产被窃取。
智能合约风险
一些 ZKP 证明使用智能合约进行验证,例如:Circom、ZoKrates 等。智能合约可能出现重入、重放、逻辑错误等风险,详情可查看慢雾安全团队的智能合约安全审计服务。
针对上面列举的 ZKP 安全问题,慢雾安全团队在攻防实战中总结出了一套安全解决方案,结合黑盒/灰盒/白盒多种测试手段,推出了面向区块链行业的 ZKP 电路审计服务。
最后,感谢领先的一站式数字资产自托管服务商 Safeheron 提供的专业技术建议。
参考链接:
[ 1 ]. https://en.wikipedia.org/wiki/Zero-knowledge_proof
[ 2 ]. https://github.com/matter-labs/awesome-zero-knowledge-proofs
[ 3 ].https://docs.google.com/presentation/d/1gfB6WZMvM9mmDKofFibIgsyYShdf0RV_Y8TLz3k1Ls0/edit