近期以太坊上的高手续费和低TPS使以太坊上的Layer2扩容之争变成了焦点。本篇文章将以市场上既有的产品为基础,从技术方案角度出发,比较当下ZKSwap方案和其他扩容方案的异同之处。在具体的展开描述之前,也将简短的介绍下目前市场上的Layer2扩容技术的基本状况。
Layer2扩容技术概述
迄今为止,Layer2市场上已经是一片繁荣,技术上不断创新,各种产品也层出不穷。对于市场上的所有的产品,从技术角度上划分,可以大体分为三类:
状态通道:通过促进链下交易来减轻以太坊的负担,具有即时存取、高吞吐的特点,其弊端是设置通道浪费耗时,并且需要在通道中支付锁定资金,同时定时监测通道状态;
侧链技术:具有独立共识规则的独立区块链,与Layer1的共识不同步,这是它的弊端;
Rollup技术:可以看作是一个高级的非托管侧链技术,它将计算放在链下,交易数据以及最新世界状态放在链上,保证了链上数据可用性。
与其他的两种方案相比,Rollup无需提前锁定代币,也不用设置自己的共识规则;而且它还可以保持和Layer1同样等级的安全性,同时方案本身具有通用性。随着Layer2技术的持续发展,Rollup技术方案也变得多样化,根据交易数据存储的位置和使用的证明方法的不同,又可以将Rollup技术细分为以下四类:
Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。
攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]
ZKRollup:Layer1+Validityproofs,数据存储在链上,用零知识证明来保证状态转换的有效性;
Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]
OptimisticRollup:Layer1+Fraudproofs,数据存储在链上,在挑战期间,用欺诈证明来验证状态转换的有效性;
Validium:Layer2+Validityproofs,数据存在链下,用零知识证明来保证状态转换的有效性,并设立「数据可用性委员会」来保证链下数据的可用性;
Plasma:Layer2+Fraudproofs,数据存储在链下,用户提供欺诈证明来验证状态转换的有效性;
安全团队:Audius项目恶意提案攻击简析,攻击者总共获利约108W美元:7月24日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,Audius项目遭受恶意提案攻击。成都链安安全团队简析如下:攻击者先部署恶意合约并在Audius: Community Treasury 合约中调用initialize将自己设置为治理合约的监护地址,随后攻击者调用ProposalSubmitted 提交恶意85号提案并被通过,该提案允许向攻击合约转账1,856w个AudiusToken,随后攻击者将获得的AudiusToken兑换为ETH,总共获利约108W美元,目前获利资金仍然存放于攻击者地址上(0xa0c7BD318D69424603CBf91e9969870F21B8ab4c)。[2022/7/24 2:34:31]
在实际的产品设计过程中,基于不同的业务场景,设计者往往需要在效率和安全性上做出权衡,要效率还是要绝对安全,每个产品设计时都有自己的侧重面。因此,也就有了上述的四种Rollup方案。现在市面上的大部分产品,按技术分类的话,应该大都属于上述四类,更准确的说,是属于前三类,第四类方案提出的最早,安全性考虑的较少。
慢雾:Harmony Horizon bridge遭攻击简析:据慢雾安全团队消息,Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者(0x0d0...D00)获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将 ETH 均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约 85,837 ETH 暂无转移,同时,攻击者在 BNB 链暂无资金转移操作。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/6/24 1:28:30]
所以,ZKSwap团队推出的Layer2扩容方案Zkspeed同样也属于上述范畴。然而,作为Layer2赛道上的一个新星,Zkspeed方案与其他主流产品推出的Layer2方案相比会有什么样的技术优势呢?产品体验又有何异同呢?接下来,我们将选取市场上具有代表性的几个产品,从技术方案和实际体验效果上做一些简单的对比分析,来看看Zkspeed扩容方案是否优胜同时产品体验是否更好。
慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。
2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。
3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。
4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。
针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]
Layer2技术对比分析
根据我们的市场调研,我们选取了三个市场上具有代表性和前沿性的的产品,分别是StarkWare的StarkNet、Uniswap的unipig、Loopring的loopring。首先,我们先从技术方案的角度,来看一下Zkspeed和starkNet、Unipig、Loopring的区别,具体的如下表所示:
表1.Layer2扩容方案分析表。图片说明:crs对应需要多次可信设置的zkp算法;srs对应只需要一次可信设置的zkp算法
根据上述表格可以看出:
Loopring
使用的Layer2扩容方案是基于ZKRollup方案设计的,同时也支持Validium方案,即链上数据可用性是可以选择的。该方案使用的零知识证明算法是zksnark算法,需要第三方生成可信设置。
优点是:这种算法的proof大小是常量大小的;
缺点是:可信设置是不通用的,针对不同的交易类型,都需要单独进行可信设置。因此,为了提高证明傲率,每个区块里的交易类型要求为同一交易类型,导致了如果某种类型的交易较少,那它上链的速度就会很慢,因为要等待足够的交易才打包区块。不过,在Loopring发布的协议3.6版本里可以看到,已经取消了了区块里是相同类型的交易的限制,相信会有更好的交易体验。
StarkWare
StarkWare团队研发的Layer2扩容引擎starkEx,支持Validium方案和ZKRollup方案两种模式可选。状态更新的有效性由零知识证明来保证,其用到的零知识证明算法是zkstark算法。
优点是:与常用的zksnark算法不同,zkstark算法不需要第三方的可信设置,而且其算法本身不依赖数学难题假设,具有一定的抗量子性;
缺点是:proof的大小比其他的zkp算法要大的多,生成证明需要消耗大量的计算资源和存储空间。同时,StarkWare团队研发的Layer2扩容解决方案值得期待,一种以太坊上的基于STARK的去中心化无许可L2ZK-Rollup产品,并且支持基于Cairo语言的通用计算;具体内容可参考链接starkNet。
Uniswap
使用的Unipig扩容方案是基于OptimisticRollup设计的,如前图所示,改方案存在挑战期,即在挑战期间,用户可以提供欺诈证明来验证执行者的行为是否作恶。
优点是:该方案兼容EVM,并且交易数据存在链上,保证了安全性;
缺点是:由于存在潜在的欺诈性证明,链上事务处理的时机会延缓;挑战成本昂贵,导致挑战模式基本上算是形同虚设。
ZKSwap
推出的Zkspeed扩容方案兼顾了ZKRollup、Validium和OptimisticRollup方案的特点。即实现所有与Layer1交互的交易数据全部上链,把单纯Layer2的交易数据存放在链下(Validium),交易hash数据上链,同时ZKSpeed也会提供一个完全上链的版本,这样可以实现更高的安全性,并提供零知识证明保证状态转换的有效性。
ZKSwap采用自己研发的Zkspeed与其他三个扩容方案的差异:
Zkspeed方案采用PLONK零知识证明算法,所有交易类型共用一套可信设置,如此就无需按照交易类型进行区块打包;
Zkspeed方案采用了GPU实现版的PLONK算法,相比于普通的CPU实现版本运行速度上提升了3倍以上,再加上顶尖的硬件设备,使得证明的生成时间大大缩短,大幅提高了系统的吞吐量;
ZKSwap团队经过反复研究论证,在Zkspeed方案上探索性的采用了聚合证明方案,并首先应用到AMM的DEX领域,把多个区块的证明聚合成一个证明,使得链上一次就可以完成多个区块的验证,大大的降低了交易的平均成本。
聚合证明的技术原理如下图所示:
图2.Aggregation方案
在Rollup方案里,一个很明显的技术特点就是交易的批量处理,即对区块里的所有交易的有效性产生一个证明,然后链上主合约完成证明的有效性验证。如图2左侧所示,这和原始的单个交易处理力度相比,已经有了巨大的吞吐率的提升和交易成本的降低。然而,ZKSwap团队发现,受限于零知识证明算法椭圆曲线参数的选取,一个区块内能批量处理的交易数量是有限的,再加上链上一次验证计算的成本高达50WGas,导致每笔交易的成本并没有低到预期。因此,ZKSwap技术团队持续进行技术应用创新的突破,并最终关注到了聚合证明方案。
如上图右侧所示,聚合证明的思想很简单,可简单表述为:把每个区块的proof当作输入,把链上验证的过程当作证明电路,证明链上的验证过程是正确的,由于验证的形式就是一个双线性配对,因此,多个proof可以进行线性组合,然后利用一次双线性配对完成所有proof的有效性验证。这样一来,多个证明的验证过程由多次变成1次,验证成本大幅降低,成本降低的幅度取决于区块聚合度,目前Zkspeed方案支持聚合上链的交易笔数可根据实际情况进行调配,20、10、5笔均支持。同时,为了探索进一步降低交易成本的可能性,ZKSwap团队追求精益求精,继续对上链数据进行聚合提交,即,多个区块一次提交,节省了一些固定成本,进一步压缩交易成本,最终实现一笔交易的成本消耗最低至1400Gas,远低于行业其他产品。
展望
遗憾的是,目前ZKSwap的方案还不兼容EVM,ZKSwap团队的愿景是构建一个支持通用EVM的Rollup扩容解决方案,使得其他应用无需重新编写智能合约就能实现快速迁移,目前ZKSwap团队已经投入研究,并取得了一些进展。除此之外,starkWare和MatterLabs分别开发了starkNet和zinc的Layer2扩容解决方案,需要用对应新设计的DSL语言来编写证明逻辑,虽然此方案不算完美,但也算是一个阶段性的研发成果。未来ZKSwap团队愿和其他团队一起,共同致力于以太坊的Layer2扩容建设。
撰文:江小白
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。