Potrivit cercetătorilor de la Imperial College London, vulnerabilitățile la nivelul circuitului reprezintă cea mai importantă amenințare pentru sistemele bazate pe Succinct Non-Interactive Arguments of Knowledge, sau SNARK. 

Investigația a examinat 141 de vulnerabilități din 107 rapoarte de audit, 16 dezvăluiri de vulnerabilități și diverse instrumente de urmărire a erorilor asociate cu proiecte populare SNARK. Concluziile au fost prezentate pe 7 august la Conferința Science of Blockchain, organizată la Universitatea Columbia.

SNARK-urile sunt un tip de dovezi de zero-cunoaștere (ZK) care permite cuiva să demonstreze că o afirmație este adevărată fără a dezvălui nicio informație despre enunț.

Potrivit lui Stefanos Chaliasos, un doctorand la Imperial College London, echipa de cercetare a identificat trei tipuri principale de vulnerabilități în straturile circuitelor - eroare sub-constrânsă, supra-constrânsă și de calcul/sugestii:

„Majoritatea vulnerabilităților se află în stratul de circuit, iar majoritatea este, de asemenea, răspunsul de soliditate, care este cea mai proastă parte care se poate întâmpla atunci când utilizați Zkps, deoarece practic, în contextul unui ZK-rollup, dacă există o astfel de eroare și cineva vrea să-l exploateze, atunci toate fondurile ar putea fi drenate din stratul de circuit.”

Cea mai frecventă vulnerabilitate găsită pe circuitele zero cunoștințe apare din constrângeri insuficiente, care determină un verificator să accepte dovezi nevalide, compromițând soliditatea sau completitudinea unui sistem. Conform cercetării, 95 dintre problemele identificate privind sistemele bazate pe SNARK au afectat soliditatea și patru au afectat caracterul complet.

„Provocarea principală pentru dezvoltatori constă în adaptarea la un nivel diferit de abstractizare și optimizarea circuitelor pentru eficiență, ceea ce are un impact direct asupra costului utilizării SNARK”, notează lucrarea.

Cauzele fundamentale ale vulnerabilităților pe circuitele ZK includ distincția între atribuiri și constrângeri, constrângerile de intrare lipsă și reutilizarea nesigură a circuitelor, printre altele.

VRF-uri ponderate

Prima zi a conferinței a prezentat, de asemenea, echipa Aptos și-a prezentat funcțiile aleatoare verificabile ponderate recent implementate sau VRF-uri ponderate - un mecanism conceput pentru a spori aleatoritatea în procesul de consens.

Abordarea extinde conceptul de VRF prin încorporarea ponderilor în procesul de selecție aleatorie de verificare a intrărilor și ieșirilor în lanț. Cu ponderi, participanții la mecanismul de consens au probabilități diferite de a fi aleși în funcție de miza lor (ponderi).

Aptos a implementat mecanismul pe rețeaua principală în iunie. „Din câte vă puteți da seama, aceasta este prima dată când vedeți un script anterior granular care este imparțial, imprevizibil și funcționează la fel de rapid ca rețeaua”, a menționat Alin Tomescu, șeful de criptografie la Aptos.

Potrivit lui Tomescu, Aptos a procesat o jumătate de milion de apeluri prin noul API de randomness, generarea cheilor distribuite (DKG) durând aproximativ 20 de secunde.

„Latența noastră aleatorie, care este latența măsurată de la momentul în care un bloc este angajat până la momentul în care este disponibilă aleatoritatea pentru acel bloc, a fost inițial de 160 de milisecunde. Dar am reușit să reducem acest lucru la 25 de milisecunde folosind unele optimizări.”