区块链:如何解决跨链桥的问题?4 个 ZK 桥新项目介绍

作者:zkvalidator;编译:Kate, Marsbit

ZK技术已广泛用于隐私和扩展目的。尽管如此,新一波的项目正在利用这种加密解决方案的特点来解决区块链行业最引人注目的问题之一:跨链桥。

采用ZK进行桥接的原因之一是其无需信任的加密性质,它解决了中心化桥接解决方案的弱点之一,而中心化桥接解决方案是2022年大规模黑客攻击的中心。

桥的问题

当前跨链桥面临两个重要问题:可扩展性和安全性。由于桥需要跟踪两条链的状态,因此它们需要强大的计算能力和存储能力。为了避免这种开销,许多桥已经转向了基于委员会的方法,在这种方法中,一小部分验证者(甚至只是多签名持有者)签署状态转移,从而变得容易受到攻击。

在2022年期间,由于桥攻击漏洞,超过16亿美元的资产损失。但是这个数字可以有两种解释。一方面,通过桥的传输流量表明对互操作性的市场需求正在增加。另一方面,如此重要的一块拼图代表了更大的区块链生态系统中最薄弱的环节之一。安全问题的三个主要领域是代码中的bug、架构中的盲点(例如缺少故障安全)和委员会/验证器接管。

PeckShield征求建议以确定如何发出黑客攻击警报,大多数用户支持其标记受影响的协议和交易:8月10日消息,PeckShield称其检测到黑客攻击时发布警报可能会引起人们对黑客的关注并暴露受影响的协议,因此可能会引起争议,发布投票向社区征求建议,以确定检测到黑客攻击时应如何发出警报。当前投票已结束,66.8%的用户选择“标记受影响的协议+tx”、18.4%的用户选择“Alert TG seal 911 bot”、9.9%的用户选择“公开黑客+tx”、4.9%的用户选择“仅Xeet匿名黑客”。[2023/8/10 16:18:10]

2022年的大规模黑客攻击推动了ZK桥的发展

这导致开发人员开始探索替代解决方案——特别是那些依赖于密码学的解决方案。使用zk-SNARKs固有的属性消除了对委员会模型的需求,同时仍然可以扩展网络。

CFTC技术团队正尝试了解应如何处理DeFi:美国商品期货交易委员会(CFTC)的技术咨询委员会正在尝试了解应如何处理DeFi。该委员会周一主持了一场演讲,题为”DeFi的增长和监管挑战”,演讲者是法学教授Aaron Wright和律师Gary DeWaal。Wright总结了DeFi的优势,即通过自动化多个相关流程,可以为更多的人提供成本更低的服务。此外,演讲者提及DeFi具有潜在风险,如高技术准入壁垒等。对于“如果DeFi平台非法运作,当局应该追究谁的责任”,DeWaal表示,这是一个难以逾越的法律障碍。次要责任可能会威胁到使用或参与DeFi协议的广泛人群。(cointelegraph)[2020/12/15 15:12:05]

ZK是怎么玩的?

为了在没有共享安全性的情况下验证另一个区块链(目标链)上的一个区块链(源链)的状态,你可以为在目标链上运行的源链使用链上轻客户端。轻客户端或轻节点是一个连接到全节点以与区块链交互的软件。

这使你在目标链的执行环境中验证源链的共识,而无需超出每个链共识所需的额外信任假设。然后,目标链将有一些关于源链的信息融入到自己的共识中。

声音 | Ripple CEO:正与监管机构会面解释如何使用加密技术:Ripple CEO Brad Garlinghouse在接受采访时表示其正在告诉银行,“加密不是一个坏词”。他称,“我正在做很多事情是与监管机构、银行高层会面,向他们解释如何使用加密技术,特别是XRP来解决实际问题,而不是规避监管。一旦人们理解了这一点,他们很快就会解除武装,加密这个词就不再是一个贬义词”。(CoinTeleraph)[2020/2/20]

这是对ZK桥如何工作的简单解释

通过使用零知识证明系统,特别是SNARK的“简洁性”属性,现在可以使用链上轻客户端有效地执行此验证过程。还可以验证链上的状态转换和共识,以获得最大的安全性,类似于运行全节点。

我们确定了至少四个项目在不同的生态系统和开发阶段致力于ZK桥解决方案。

金色财经现场报道 海纳云CTO邹均:区块链技术难点在于如何让所有节点统一步调:金色财经现场报道,在2018区块链技术及应用峰会上,海纳云CTO邹均认为,区块链技术当前的限制难点在分布式系统中让所有节点统一步调,区块链目前存在性能限制、扩展性限制、易用性限制、兼容性跨链互联限制、存储限制、治理限制、软件升级限制等问题。[2018/3/31]

简洁实验室(Succinct Labs)

https://youtu.be/cMSayTJA1B4

Succinct Labs开发了一个系统,允许Gnosis和以太坊2.0之间的信任最小化连接,以太坊2.0是一个权益证明共识区块链。该系统使用SNARKS来有效地验证Gnosis链上共识证明的有效性。

以太坊2.0网络有一个由512名验证者组成的委员会,每27小时随机选择一次,负责在此期间签署每个区块头。如果至少有2/3的验证者签署了给定的区块头,以太坊网络的状态就被认为是有效的。验证网络状态有效性的过程包括存储和检查验证者的512个BLS公钥,以及展示他们的签名和块头和验证者的Merkle证明。

郭宇航谈区块链和数字货币项目如何规避政策风险:做到三个点:日前在“2018洪泰春分大会”上,谈及到区块链未来到底能做什么,星合资本董事长、点融创始人郭宇航,作为业内知名区块链专家,他表示:“区块链在金融、存证、版权、游戏、未来万物上链等方面容易落地,最终是要让全世界的机器走向共识。以及关于区块链和数字货币项目如何规避政策风险?郭宇航认为就三点,一是不要渉众,二是服务实体,三是拥抱监管。”[2018/3/22]

这个过程在计算上成本很高,所以轻客户端使用SNARK来创建一个恒定大小的证明,可以在Gnosis链上进行有效地验证。证据是使用链下计算创建的,其中包括构建电路来验证验证者及其签名,然后生成SNARK证明。然后将证明和区块头提交给Gnosis链上的智能合约,由后者执行验证。使用SNARK有助于减少存储开销和电路复杂性,并降低信任假设。然而,这种方法是特定于以太坊2.0共识协议和EVM的,因此可能需要更容易推广到其他链上。

zkIBC由Electron Labs开发

https://youtu.be/f4kBUe2n0Qk

Electron Labs正试图在Cosmos SDK生态系统(用于构建特定区块链应用程序的框架)和以太坊之间建立连接。具体来说,zkIBC 正在寻求模拟 Cosmos 主权链使用的无需信任的通信协议,名为区块链间通信协议(IBC),并将其扩展到以太坊。

然而,在以太坊上使用Cosmos SDK的轻客户端会带来一些挑战。Cosmos SDK中使用的Tendermint轻客户端在Ed25519曲线上运行,以太坊区块链本身不支持该曲线。这使得在以太坊 BN254 曲线上验证 Ed25519 签名既昂贵又低效。Electron Labs计划通过创建一个基于zkSNARK的系统来解决这个问题,该系统可以生成链下签名有效性的证明,并且只在以太坊链上验证证明。

这种方法可以在不引入任何新的信任假设的情况下,高效、廉价地验证以太坊区块链上Cosmos SDK的Ed25519签名。这种方法的一个问题是延迟,因为证明生成过程需要跟上Cosmos SDK的高区块生产率。Electron Labs计划通过使用多台机器并行生成证明并将它们组合成单个zkSNARK证明来解决这个问题。

zkBridge由BerkleyRDI设计

zkBridge是一个框架,允许创建可以在不同区块链网络之间通信的应用程序。它使用中继节点和智能合约系统来促进通信。zkBridge与其他行业主导的方法之间的主要区别在于,它只需要中继网络中存在一个诚实节点,并且假设zkSNARK是可靠的。

zkBridge使用deVirgo,这是Virgo zkSNARK证明系统的并行版本,它具有较小的证明大小,并且不需要可信设置。它依赖于一个名为GKR的协议和一个多项式承诺方案来生成验证多个签名的电路的证明。然后使用Groth16证明器压缩deVirgo证明,并通过目标区块链上的更新合约进行验证。总的来说,这种证明系统的组合在zkBridge中实现了高效的跨链通信,而无需外部信任假设。

=nil;基础无信任数据可访问性

关键数据管理(例如桥接),通常需要在完全控制下的可信环境中完整复制数据。但如果这是不可能的,或者提供起来非常昂贵,组织可能会转向值得信赖的数据提供商,例如 AWS 或 Infura,来访问他们所需的数据。

但正如我们在这篇文章的引言中提到的,信任数据提供者可能会导致审查或数据泄露问题。

这里=nil;的无信任数据管理解决方案。通过使用基于“DROP DATABASE *”系统的状态和查询证明,该解决方案允许无信任桥接。在这种情况下,协议可以使用从协议中检索到的数据和SNARK正确性证明来将数据从不同的协议数据库相互传输。

结论

由于ZK桥接空间仍处于起步阶段,我们预计在未来几年,跨链应用程序的研究突破、智能实现和采用将呈指数级增长。由于我们知道对互操作性的需求正在增长,我们可以期待更多安全和可扩展的桥接技术的发展,这反过来可能会进一步推动ZK技术的发展。

MarsBit

媒体专栏

阅读更多

金色财经

金色荐读

Block unicorn

金色财经 善欧巴

区块链骑士

Foresight News

深潮TechFlow

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-3:477ms