據倫敦帝國理工學院的研究人員稱,電路層的漏洞對基於簡潔非交互式知識論證(SNARK)的系統構成了最嚴重的威脅。

調查檢查了 107 份審計報告、16 份漏洞披露和與熱門 SNARK 項目相關的各種錯誤跟蹤器中的 141 個漏洞。調查結果於 8 月 7 日在哥倫比亞大學舉行的區塊鏈科學會議上公佈。

SNARK 是一種零知識 (ZK) 證明,它允許人們證明某個陳述是真實的,而無需透露有關該陳述的任何信息。

倫敦帝國學院博士生 Stefanos Chaliasos 表示,研究團隊發現了電路層中的三種主要漏洞——約束不足、過度約束和計算/提示錯誤:

「大多數漏洞都在電路層,而且大多數也是健全性響應,這是使用 Zkps 時可能發生的最糟糕的部分,因為基本上,在 ZK-rollup 的背景下,如果存在這樣的錯誤並且有人想利用它,那麼所有的資金都可能從電路層被抽走。

零知識電路上最常見的漏洞是由於約束不足引起的,這會導致驗證者接受無效的證明,從而損害系統的健全性或完整性。根據研究,基於 SNARK 的系統中已識別的問題中有 95 個影響了穩健性,有 4 個影響了完整性。

該論文指出:“開發人員面臨的主要挑戰在於適應不同的抽象級別並優化電路以提高效率,這直接影響使用 SNARK 的成本。”

ZK 電路漏洞的根本原因包括區分分配和約束、缺少輸入約束以及電路的不安全重用等。

加權 VRF

會議第一天,Aptos 團隊也展示了他們最近實現的加權可驗證隨機函數,或稱加權 VRF——一種旨在增強共識過程中隨機性的機制。

此方法透過將權重納入驗證鏈上輸入和輸出的隨機選擇過程中,擴展了 VRF 的概念。透過權重,共識機制中的參與者根據其權益(權重)有不同的被選擇機率。

Aptos 於 6 月在其主網上部署了該機制。 Aptos 密碼學主管 Alin Tomescu 指出:“據您所知,這是您第一次看到以前的細粒度腳本,它是不可偏的、不可預測的,並且運行速度與網絡一樣快。”

Tomescu 表示,Aptos 已透過新的隨機性 API 處理了 50 萬次調用,分散式金鑰產生 (DKG) 持續約 20 秒。

「我們的隨機性延遲是從提交區塊到該區塊的隨機性可用的時間之間測量的延遲,最初為 160 毫秒。但我們透過一些優化將其縮短至 25 毫秒。