原文标题:《真正理解Layer2》
原文作者:web3探索者
Layer2的核心目标是提升区块链处理速度,原因是无法在一层中同时满足安全性、处理速度、去中心化。
L2有三种模式:状态通道、plasma、rollup。三者因为各自的缺陷没有成为主角,所以本文我们只介绍rollup机制,其他模式有兴趣可以自行查阅。
一、Rollup
Rollup的核心思路是在L1上保存能够验证交易过程的凭证,而将交易过程(计算过程)还有状态存储运行在L2中。
何为交易过程的凭证,我们知道交易执行的过程就是由1个状态转移到另外1个状态的过程,如果L1知道了一组交易前的状态和一组交易后的状态还有这一组交易,自然可以验证这组交易对应的状态转移是否正确。
如上图所示,发布者将交易前状态树的根hash交易后状态树的根hash以及交易发布到L1上,L1智能合约确认交易前状态树根hash是否和存储的根hash一致。交易前的根hash一致说明起始状态正确,那么本次交易过程是否正确如何验证呢?最安全的做法肯定是我们每次都在L1上重新执行L2的交易树,进行状态转移,但这样L2失去了意义,还是会面临不可能三角中处理速度的问题。
以太坊完成升级后净提款数量已超1万枚ETH:金色财经报道,据TokenUnlock数据显示,自以太坊完成上海升级后,净提款数量(解除质押)已超1万枚ETH,暂无新存款存入质押。此外,当前有30.8万枚ETH处于待提款状态,价值约合5.6亿美元;网络共计24.5万名验证者,其中有348个验证者全额提款,其余为部分提款。[2023/4/13 14:00:44]
如何去验证状态转移是否正确也引出了2种不同的Layer2Rollup机制。
第一种是欺诈证明,即默认相信存入的状态是正确的,等待其他参与者提出欺诈证明挑战,每一次L2发布到L1时的节点都要缴纳一定的保障金,当欺诈被证明后?回滚到前一状态,发布者保证金会被全部扣除,部分给到挑战者,部分直接销毁。如何证明欺诈,根据和L1交互程度的不同,分为交互式欺诈证明和非交互式欺诈证明,下面会详细解释。
第二种是零知识证明,每次存入状态都需要给出证明,证明会在L1进行验证,如果验证根hash值是正确的,代表发布者的发布无误,这里的证明用到了零知识证明相关研究。
欺诈证明
刚刚上面说到欺诈证明本着默认相信的原则。当没有挑战的时候,流程较为简单,即将状态树的根hash交易信息存入L1中。核心在于有挑战者发起挑战时,如何证明交易前状态树的根hash经过这一组交易可以变为新的状态根hash。这里有2种思路。
表情包艺术家Mavensbot收到比特币NFT社区6个BTC奖励:2月21日消息,区块链分析师Udi Wertheimer发文称,比特币NFT社区已向表情包艺术家Mavensbot发送了6个比特币,以奖励其在比特币meme NFT上做出的贡献。据了解,Mavensbot曾于2013年创建了比特币巫师形象,为比特币subreddit带来了前所未有的主流关注。[2023/2/21 12:20:19]
1.非交互式欺诈证明,即在L1上将这组交易重新执行一遍,看看执行过后的状态树根hash值和传入的根是否一致即可。
2.交互式欺诈证明,由挑战者和发布者在L2上进行多轮挑战,最终挑战者锁定具体哪条指令具有欺诈性,由L1进行裁决。L1只需要执行存在争议的最小指令即可。
非交互式欺诈证明
我们将以Optimism为例说明交互式欺诈。
欺诈证明过程解析:
非交换式欺诈,欺诈证明实现较为简单,将L2中执行的交易在L1中再完整执行一次,以确定状态根的hash是否一致来判断欺诈行为。
如上图所示,发布者发布信息到L1上,携带交易信息和新旧整体根hash,L1中的智能合约收到后会默认变更state为新的根hash,这时挑战者提出挑战,挑战者需要提供符合旧根hash的merkle状态树,L1智能合约通过旧的状态树执行完整的交易流程得到根hash和发布者提供的新根hash比较,不相等则说明有欺诈行为。
Cipher在德克萨斯州完成了40兆瓦的风力发电场:金色财经报道,比特币矿工 Cipher Mining 已完成将采矿设备部署到其位于德克萨斯州厄尔布尔士的 40 兆瓦风力发电设施,其哈希率约为每秒 1.3 exahash (EH/s)。该公司在其第二季度业绩报告中表示,新网站每天将能够生产多达 5.7 个比特币。该公司还报告第二季度净亏损2920万美元,相当于每股亏损0.12美元。[2022/8/9 12:13:23]
重新执行就会遇到一个问题,区块相关的属性会因为执行环境不同而发生变化。
如上图所示block.timestamp会获取当前区块的时间戳,但由于合约执行的环境不同得到的时间戳大概率是不一样的。我们看看Optimism是如何设计OVM来解决这一问题的。
OVM
为了解决在L2和L1运行智能合约时所处环境不一致的问题,Optimism使用了虚拟化技术的方式,让智能合约直接获取一些状态变为经过OVM封装后调用。
上面的那个例子,将不能直接调用block.timestamp,改为调用ovm封装的1个方法ovm_getTimestamp(非真实随意命名)。
交互式欺诈证明
我们将以Arbitrum为例说明交互式欺诈。
本周被黑客攻击的加密项目Nomad和Slope曾获Circle投资:金色财经消息,稳定币发行商Circle旗下风险投资公司曾参投本周被黑客攻击的两个加密项目,Nomad和Slope,Circle在2月参与了Slope的800万美元A轮融资,以及4月份Nomad的2240万美元的种子轮融资。本周早些时候,跨链桥Nomad近2亿美元资金被盗走,Solana的600万美元漏洞利用可能与Slope钱包有关。Circle发言人表示,Circle与Nomad和Slope的关系并未对公司造成任何财务损失。[2022/8/5 12:03:41]
Arbitrum欺诈证明过程解析:
其实之前智能合约一文开头讲过智能合约执行的过程就是推进状态变化的过程我们再次回顾状态机的概念:
如图所示,无论上L1上的状态树还是L2上的状态树,都是由一系列的交易(智能合约的执行也是一次交易的调用),推动状态转换的,而由于智能合约,交易又可以拆分为更小的步骤指令。所以就变成了下面的样子:
我们的问题转化为证明状态树从状态A经过N个指令变成了状态B,那么这个证明过程是否是可分解的呢?我们用分治的方式不难想到二分法,将1个大问题拆两个子问题,问题就变为证明状态A经过前N/2个指令变成状态X和状态X经过后N/2个指令变成状态B。逐步二分最终定位到存在问题的指令,交由L1执行验证即可。
以太坊L2网络总锁仓量为37.9亿美元 近7日跌幅22.82%:金色财经报道,L2BEAT数据显示,截至6月17日,以太坊Layer2上总锁仓量为37.9亿美元。近7日跌幅22.82%,其中锁仓量最高的为扩容方案Arbitrum,约19亿美元,占比50.23%。其次是dYdX,锁仓量7.57亿美元,占比19.97%。Optimism占据第三,锁仓量6..57亿美元,占比17.33%。[2022/6/17 4:35:00]
让我们完整描述整个运行过程,假设X是发布者发布从状态A经过N条指令转移到状态B,Y是挑战者。
Y向X提出挑战,要求给出经过N/2条指令处的状态,X给出状态后,Y会自行验证是否正确。如果验证正确,则代表前N/2指令执行无问题,问题在后N/2,如果验证错误,则代表前N/2条指令执行就有问题。Y继续向X询问存在问题的指令区间N/2处状态,循环往复,直至找到有问题的指令(这里不是指令有问题,是执行指令前的状态无法通过执行指令得到执行指令后的状态)。
在实际应用中Arbitrum不是使用二分的方式,而是使用了K分,即每次将N个指令分为N/K组去寻找欺诈指令,效率更高。
AVM
Arbitrum设计AVM和EVM不同的核心点在于:AVM不仅仅要支持EVM完全兼容的执行逻辑,还要支持交互式欺诈证明的证明逻辑。
证明过程中,要保证当前程序计数器中指令的正确性。这时采取了类似区块链的做法,PC(当前的程序计数器位置)不仅存储操作码,而且存储PC+1处的hash值,这样就可以在指令执行过程中验证验证每个指令是否正确。
由上述对比来看交互式欺诈证明除了实现难度较高外,主要特性都优于非交互式欺诈证明。具有代表性非交互式欺诈证明使用者Optimism也准备切换到交互式欺诈证明。可以预见未来交互式欺诈证明将会是欺诈证明的主流。
欺诈证明大都存在1个问题较长的提款周期,这是因为需要足够多的时间,让挑战者提出挑战。受益于密码学的较新研究成果,zk-rollup将解决这一问题。
二、ZK-Rollup
零知识证明的含义
零知识即在参与者解出问题结果但不告知验证者结果的情况下,让验证者相信参与者解出的问题结果是正确的。我们举2个比较有名的例子。
著名的阿里巴巴
很久很久以前,有一个藏着财宝的山洞,阿里巴巴因为知道开启山洞石门的咒语,而被强盗抓住。如果说出咒语,失去利用价值也是一死;如果坚持不说,强盗也会杀死他。两难的阿里巴巴却想了一个好办法,他让强盗随机下指令:“你们只需离我一箭之遥,用弓箭指着我,你们举起右手我就念咒语打开石门,举起左手我就念咒语关上石门,如果我做不到或伺机逃跑,你们就用弓箭射死我。”重复多次后,强盗始终无法获知咒语,却可以相信阿里巴巴拥有咒语的事实,阿里巴巴也保住了性命。
数独问题
有一组9*9的数独,A已经解出答案,A在不透露答案的前提下想让B相信A已经成功解出。
解决方法是:让B随机挑选1行或1列,A将这一行或一列取出打乱展示给B,包含了1~9,重复多次B就会相信A得出正确答案。
ZK-SNARK是如何解决问题的
目前ZK机制较为成熟的是zk-SNARK所以后面指的zk算法都以zk-SNARK为例。
ZK-SNARK工作流程分为2步:
1.通过将问题转换为电路再转化为多项式,即从真实的零知识证明问题转化为数学的零知识证明问题
2.验证这个多项式零知识证明?随机给出1些检查点都可以得出符合条件的解,则验证成功。
关于zk证明我们后面会单独再来一篇文章来介绍,因为zk证明不仅仅会运用在以太坊扩容,更多会运用在隐私保护领域,比如较为热门的DID。
我们以starkware为例介绍zk-rollup的机制,starkware流程图如下图所示。
当发布者发布交易到L1上时,需要将交易以及L2上状态打包交给一个证明生成服务,证明生成服务经过大量运算,生成这次发布的证明。证明服务将证明发送给L1的验证服务。同时发布者将状态根hash值提交到L1,L1中接收到根hash值会询问L1上的验证服务,验证服务根据证明验证根hash值是否正确,如果正确L1会将状态根切换成新的hash值。
在这个过程中本来验证状态树的根hash是需要前一次完整状态树执行这次发布的所有交易得到新的交易树,从而计算新的根hash值,最终根据发布者提供的根hash值和新的hash值进行比较判断发布是否合法。由于引入了zk证明,我们不需要知道具体的状态和交易就可以判断hash值是否正确。这就是zk证明在以太坊扩容的应用。
ZK证明的发展
SNARK(零知识简明非交互式知识证明)和STARK(零知识可扩展透明证明)对比:
相比SNARK而言,STARK发展还处于早期,但就安全性和抗量子性较好的表现,有望在接下来取得更大的发展。
三、结尾
本文我们介绍主要介绍了rollups这种主流layer2技术,rollups中根据何时去验证L2提交的状态是正确的时机分为了欺诈证明和zkrollups,欺诈证明又根据挑战者是否需要和发布者交互分为了非交互式欺诈证明和交互式欺诈证明,经过对比发现无论是运行成本还是EVM兼容性,交互式欺诈证明都处于优势。而zk这一密码学较新的研究成果给我们带来了新的方向zkrollups得以更快地验证发布者的发布。并且zk还为隐私保护等其他方向带来了新的可能。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。