SBC 22: Feldnotizen von Science of Blockchain 2022 PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

SBC 22: Feldnotizen aus Science of Blockchain 2022

Feldnotizen ist eine Serie, in der wir vor Ort bei bedeutenden Industrie-, Forschungs- und anderen Veranstaltungen berichten. In dieser Ausgabe haben einige der anwesenden Mitglieder des a16z-Kryptoteams eine Sammlung interessanter Vorträge, Papiere, Folien und mehr aus der DeFi-Sicherheitsgipfel 2022 (27.-28. August), die Science of Blockchain-Konferenz 2022 alias SBC 22 (29.–31. August) und verschiedene angeschlossene Workshops (28. August–2. September), die alle letzten Monat an der Stanford University stattfanden.

1. Science of Blockchain-Konferenz 2022

Das Wissenschaft der Blockchain-Konferenz konzentriert sich auf technische Innovationen im Blockchain-Ökosystem und bringt Forscher und Praktiker zusammen, die in den Bereichen Kryptographie, sicheres Computing, verteilte Systeme, dezentrale Protokollentwicklung, formale Methoden, empirische Analyse, Kryptoökonomie, wirtschaftliche Risikoanalyse und mehr arbeiten. Die Veranstaltung wird gemeinsam von Stanford-Professor (und a16z Crypto Senior Research Advisor) Dan Boneh geleitet; a16z-Krypto-Forschungsleiter Tim Roughgarden war ebenfalls im Programmkomitee und hielt einen eingeladenen Vortrag über das Papier, das wir mit den Lesern geteilt haben in unserem letzten Newsletter.

Hier ist eine kurze Mischung aus einigen Feldnotizen, Links und Themen unseres Teams von SBC 22 sowie einigen angeschlossenen Workshops – einschließlich des Workshops „Wissenschaft und Technik des Konsens“ (28. August) und eines weiteren zum maximalen extrahierbaren Wert. oder MEV (1. Sept.) – in keiner bestimmten Reihenfolge:

  • Peiyao Sheng über eine Analyse verschiedener Blockchain-Protokolle, um herauszufinden, welche eine bessere forensische Unterstützung haben, die hilft, das Fehlverhalten eines Validierers mit Beweisen zu erkennen (Krepppapier)
  • Pratyush Mishras Vortrag über Arkworks, ein Rust-Ökosystem für zkSNARKs, das in vielen Implementierungen von Kryptoprojekten weit verbreitet ist (GitHub)
  • Srivatsan Sridhar über die Änderung der Download-Regel im Konsens der längsten Kette, um die Bandbreitenüberlastung während Spamming-Angriffen auf das Netzwerk zu verringern (Krepppapier)
  • Ari Juels und Mahimna Kelkars Gespräche über den Schutz vor feindlicher Manipulation der Transaktionsordnung und ein Schema zur Durchsetzung einer fairen Transaktionsordnung (Workshop-Zusammenfassung, Krepppapier)
  • Ethereum-Mitbegründer Vitalik Buterin über die Reaktion auf – und das Überleben – von 51 %-Angriffen (Teilnehmer-Tweet mit Folien)
  • David Tse über die Wiederverwendung von Bitcoin-Hash-Power zur Verbesserung der Sicherheit von PoS-Ketten (Krepppapier)
  • John Adlers Vortrag über Rechenschaftspflicht – in diesem Fall die Fähigkeit, Angreifer zu identifizieren und zu bestrafen – in PoS-Systemen (Workshop-Zusammenfassung)
  • Phil Daian über die Entwicklung des MEV „Dark Forest“, der alles von den Frontrunning-Problemen abdeckt Theoretische Gliederung, zu seiner ursprünglichen Identifizierung in seinem Flash Boys 2.0-Papier, über die Entstehung der MEV-Forschungsorganisation Flashbots, bis hin zu heutigen Überlegungen zum Widerstand gegen Transaktionszensur und zur Schaffung eines robusten Builder- und Proposer-Marktes für Transaktionspakete nach der Fusion (Workshop-Zusammenfassung / Präsentation)
  • A Thema: „asymmetrische und subjektive Vertrauensannahmen (nicht alle Knoten sind gleichermaßen vertrauenswürdig, nicht alle Knoten vertrauen gleichermaßen) und ansichtsbasierte Protokolle (Knoten interpretieren ihre Ansicht des Zustands lokal, und schließlich bestimmt eine Ansichtszusammenführung kanonische DAG, auch bekannt als gerichtete azyklische Graphen, Gabelwahl usw.)“ [ein verwandtes Papier]

Sehen Sie sich die Präsentationen an: Tag 1, Tag 2, Tag 3

2. Angewandter ZK-Workshop (Teil von SBC 22)

Nach Abschluss der Science of Blockchain-Konferenz wurde die Angewandte ZK-Werkstatt (2. September) brachte Forscher und Entwickler zu einem weiteren Tag des Lernens und Diskutierens über die neuesten Entwicklungen im Zero-Knowledge-Ökosystem (ZK) zusammen. Die Referenten deckten alles ab, von neuen Schaltungsprimitiven und Architekturen virtueller Maschinen (VM) bis hin zur Gewährleistung der Sicherheit durch Verifizierung und Auditierung.

Formale Methoden für ZK-Systeme waren ein wichtiger Punkt auf der Agenda des Workshops, der sich auf die Lösung eines bekannten Problems konzentrierte: Wenn ein ZK-System nach dem Einsatz nicht funktioniert, ist es schwierig, die Ursache zu finden und zu beheben. Es ist wichtig, die Korrektheit von ZK-Systemen zur Kompilierzeit zu überprüfen, und die formale Überprüfung kann eine große Hilfe sein. Eine Reihe von formalen Methodenforschern arbeiten derzeit an diesem Problem, und einige haben ihre Arbeit diskutiert:

  • Junrui Liu präsentiert laufend Arbeit auf die formale Überprüfung der funktionalen Korrektheit des circom Schaltung Bibliothek mit einem Beweisassistenten Coq und Yu Feng eingeführt picus, ein statisches Analysewerkzeug, das bestimmte kritische Eigenschaften (z. B. Eindeutigkeit der Schaltung) für eine gegebene R1CS-Schaltung automatisch verifiziert
  • Eric McCarthy sprach über die „verifizieren” Compiler für Löwe, eine Compiler das automatisch einen formalen Korrektheitsbeweis erzeugt, der garantiert, dass die kompilierte R1CS-Schaltung äquivalent zum Leo-Quellprogramm ist

Und weitere Highlights der Veranstaltung:

  • Yi Sun und Jonathan Wang präsentierten ihre halo2-Implementierung von Schlüsseloperationen mit elliptischen Kurven, einschließlich multiskalarer Multiplikation und Elliptic Curve Digital Signature Algorithm (ECDSA)-Signaturüberprüfung (als Folge ihrer Arbeit an Elliptische Kurvenpaare im Zirkus); besonders cool: der konfigurierbare Prover-Verifier-Zeit-Kompromiss, der durch Modifizieren der Form der PlonKish-Schaltungsmatrix erreicht wird (eine breitere [größere] Tabelle führt zu niedrigeren [höheren] Prover-Kosten, aber höheren [niedrigeren] Verifier-Kosten)
  • Bobbin Threadbare nahm uns mit auf eine Insider-Tour durch Polygon Midens Zero-Knowledge STARK-basierte VM; Im Gegensatz zu anderen ZK-VMs werden Programme als Merkelisierte abstrakte Syntaxbäume (MAST) der Anweisungen eingegeben, was sowohl die Effizienz als auch die Sicherheit verbessert (Präsentation)
  • Nalin Bhardarj diskutierte die Implementierung rekursiver SNARKs in circom, eine leistungsstarke Technik, die ihren Weg in andere ZK-Anwendungen findet, einschließlich Rollups; Paarungen in circom ermöglichen die Verifizierung von Groth16 SNARKs innerhalb der Schaltung selbst, was wiederum eine skalierbarere Aggregation ermöglicht (eins nach dem anderen vs. alle auf einmal) und es einem Beweiser ermöglicht, Wissen über eine Tatsache zu zeigen, ohne die genaue Tatsache selbst zu kennen (die Prover ist jetzt auf beiden Seiten der Zero-Knowledge-Eigenschaft)!
  • Aayush Gupta stellte ein neues Schema für deterministische Nullifikatoren vor, die es ZK-Anwendungen ermöglichen, Benutzer auf eine einzige Aktion zu beschränken, wie z. B. das Beanspruchen eines Lufttropfens (Präsentation)
  • Uma Roy und John Guibas stellten ihre Arbeit vor, Light-Clients in die Kette zu bringen, indem sie den Konsens durch zk-SNARKs verifizierten; Das Ergebnis ist Tesseract, ein Prototyp einer ZK-Brücke zwischen ETH2 und Gnosis, der die Sicherheit und den Zensurwiderstand verbessert hat

sehen Sie sich die vollständige Agenda an

3. DeFi-Sicherheitsgipfel (vorher SBC 22)

Kurz vor Beginn der Science of Blockchain Conference versammelten sich eine Reihe von Sicherheitsforschern und Praktikern auf der ersten jährlichen Konferenz DeFi-Sicherheitsgipfel um Reflexionen über vergangene Sicherheitsvorfälle und sichere Entwicklungsprozesse zu diskutieren, bis hin zu Sicherheitsvorkehrungen wie Bug Bountys und Versicherungen.

Einige kurze Notizen zu Themen mit Links zu Vorträgen:

  • Kurt Barry, Jared Flatow und storming0x erklärten ihre sichere Smart-Contract-Entwicklungspraxis unter HerstellerDAO, Compounds und Sich sehnen, beziehungsweise; ein gemeinsames Thema war die Schweizer Käse-Modell, die verschiedene komplementäre Sicherheitsmaßnahmen überlagert
  • Christoph Michel diskutierte die Evolution von Preismanipulationsangriffe (mit einem interessanten CTF challenges als Bonus!) und Yoav Weiss erklärte verschiedene Brücke Exploits
  • Mitchell Amador predigte die Wichtigkeit von Stärke Anreize um mehr Sicherheitstalente zu gewinnen, um diesen Raum sicher zu halten
  • Es gab Podiumsdiskussionen zu verschiedenen Themen wie zeitgewichteter Durchschnittspreis (TWAP) Orakelsicherheit nach der Zusammenführung sowie auf Modularität und Aufrüstbarkeit
  • Ein weiteres Thema war das Festlegen korrekter Erwartungen an die Prüfungspraktiken; Gemeinsame Botschaften von Wirtschaftsprüfern waren, dass sie statt „Audits“ eigentlich „Time-Boxed Security Assessment“ heißen sollten, sowie die Beobachtung, dass Auditierungsaufträge „mehr sind Ausrichtung statt Haftung"
  • Entwickler äußerten Bedenken hinsichtlich allgemeiner Prüfungsschwächen wie lange Vorlaufzeiten und unzureichende Anreize zur Sicherung von Codebasen; Sherlock schlug einen interessanten vor Ansatz die diese Probleme angehen könnten, indem sie die Wirksamkeit von Prüfungswettbewerben und Legacy-Prüfungen kombinieren, um das „Beste aus beiden“ Welten zu erhalten

sehen Sie sich die vollständige Agenda an (mit Links zu einigen Vorträgen)

Sehen Sie sich die Präsentationen an: Tag 1, Tag 2

Redaktion: Robert Hackett (@rhhackett) und Stephanie Zinn (@stephbzinn)

***

Die hier geäußerten Ansichten sind die der einzelnen zitierten Mitarbeiter von AH Capital Management, LLC („a16z“) und nicht die Ansichten von a16z oder seinen verbundenen Unternehmen. Bestimmte hierin enthaltene Informationen stammen aus Drittquellen, einschließlich von Portfoliounternehmen von Fonds, die von a16z verwaltet werden. Obwohl sie aus als zuverlässig erachteten Quellen stammen, hat a16z solche Informationen nicht unabhängig überprüft und macht keine Zusicherungen über die aktuelle oder dauerhafte Genauigkeit der Informationen oder ihre Angemessenheit für eine bestimmte Situation. Darüber hinaus kann dieser Inhalt Werbung von Drittanbietern enthalten; a16z hat solche Anzeigen nicht überprüft und unterstützt keine darin enthaltenen Werbeinhalte.

Dieser Inhalt wird nur zu Informationszwecken bereitgestellt und sollte nicht als Rechts-, Geschäfts-, Anlage- oder Steuerberatung angesehen werden. Sie sollten diesbezüglich Ihre eigenen Berater konsultieren. Verweise auf Wertpapiere oder digitale Vermögenswerte dienen nur der Veranschaulichung und stellen keine Anlageempfehlung oder ein Angebot zur Erbringung von Anlageberatungsdiensten dar. Darüber hinaus richtet sich dieser Inhalt nicht an Anleger oder potenzielle Anleger und ist nicht für die Verwendung durch diese bestimmt, und es darf unter keinen Umständen darauf vertraut werden, wenn eine Entscheidung getroffen wird, in einen von a16z verwalteten Fonds zu investieren. (Ein Angebot zur Investition in einen a16z-Fonds wird nur durch das Privatplatzierungsmemorandum, den Zeichnungsvertrag und andere relevante Unterlagen eines solchen Fonds abgegeben und sollte vollständig gelesen werden.) Alle erwähnten, erwähnten oder erwähnten Investitionen oder Portfoliounternehmen oder Portfoliounternehmen Die beschriebenen Investitionen sind nicht repräsentativ für alle Investitionen in von a16z verwaltete Vehikel, und es kann nicht garantiert werden, dass die Investitionen rentabel sind oder dass andere Investitionen in der Zukunft ähnliche Merkmale oder Ergebnisse aufweisen werden. Eine Liste der Investitionen von Fonds, die von Andreessen Horowitz verwaltet werden (mit Ausnahme von Investitionen, für die der Emittent a16z keine Genehmigung zur öffentlichen Offenlegung erteilt hat, sowie unangekündigte Investitionen in öffentlich gehandelte digitale Vermögenswerte) ist unter https://a16z.com/investments verfügbar /.

Die darin bereitgestellten Diagramme und Grafiken dienen ausschließlich zu Informationszwecken und sollten bei Anlageentscheidungen nicht als verlässlich angesehen werden. Die Wertentwicklung in der Vergangenheit ist kein Hinweis auf zukünftige Ergebnisse. Der Inhalt spricht nur zum angegebenen Datum. Alle Prognosen, Schätzungen, Prognosen, Ziele, Aussichten und/oder Meinungen, die in diesen Materialien geäußert werden, können ohne Vorankündigung geändert werden und können von den Meinungen anderer abweichen oder ihnen widersprechen. Weitere wichtige Informationen finden Sie unter https://a16z.com/disclosures.

Zeitstempel:

Mehr von Andreessen Horowitz