SBC 22: Field Notes from Science of Blockchain 2022 PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

SBC 22: Field Notes from Science of Blockchain 2022

Muistiinpanot on sarja, jossa raportoimme paikan päällä merkittävistä teollisuuden, tutkimuksen ja muista tapahtumista. Tässä painoksessa jotkut läsnä olevista a16z:n salaustiimin jäsenistä keräsivät kokoelman mielenkiintoisia keskusteluja, papereita, dioja ja muuta. DeFi Security Summit 2022 (27.-28. elokuuta), Science of Blockchain Conference 2022 alias SBC 22 (29.-31. elokuuta) ja erilaisia ​​työpajoja (28. elokuuta - 2. syyskuuta), jotka kaikki pidettiin Stanfordin yliopistossa viime kuussa.

1. Science of Blockchain Conference 2022

- Tiede Blockchain-konferenssista keskittyy lohkoketjuekosysteemin teknisiin innovaatioihin ja kokoaa yhteen avaruudessa työskenteleviä tutkijoita ja toimijoita salaustekniikan, suojatun tietojenkäsittelyn, hajautettujen järjestelmien, hajautetun protokollakehityksen, muodollisten menetelmien, empiirisen analyysin, kryptoekonomiikan, taloudellisten riskianalyysien ja muiden parissa. Tapahtuman puheenjohtajina toimii Stanfordin professori (ja a16z:n krypton vanhempi tutkimusneuvoja) Dan Boneh; a16z:n kryptotutkimuspäällikkö Tim Roughgarden oli myös ohjelmakomiteassa ja piti kutsutun puheen paperilla, jonka jaoimme lukijoiden kanssa. viimeisessä uutiskirjeessämme.

Tässä on nopea sekoitus tiimimme muistiinpanoja, linkkejä ja teemoja SBC 22:sta sekä muutamasta siihen liittyvästä työpajasta – mukaan lukien "konsensuksen tiede ja suunnittelu" -työpaja (28. elokuuta) ja toinen, joka käsittelee maksimaalista poimittavaa arvoa, tai MEV (1. syyskuuta) – ei tietyssä järjestyksessä:

  • Peiyao Sheng analysoi eri lohkoketjuprotokollia ja selvittää, millä on parempi rikostekninen tuki, joka auttaa havaitsemaan validaattorin huonon käytöksen todisteiden avulla (paperi)
  • Pratyush Mishran puhe arkworksista, zkSNARKien ruosteekosysteemistä, jota käytetään laajasti monissa kryptoprojektien toteutuksissa (GitHub)
  • Srivatsan Sridhar lataussäännön muuttamisesta pisimmän ketjun konsensuksessa kaistanleveyden ruuhkautumisen vähentämiseksi verkkoon kohdistuvien roskapostihyökkäysten aikana (paperi)
  • Ari Juelsin ja Mahimna Kelkarin keskustelut tapahtumajärjestyksen kontradiktorista peukalointia vastaan ​​suojautumisesta ja reilun tapahtumajärjestyksen täytäntöönpanosta (työpajan abstrakti, paperi)
  • Ethereumin toinen perustaja Vitalik Buterin vastaamisesta ja selviytymisestä 51 % hyökkäyksistä (osallistujan twiitti dioilla)
  • David Tse Bitcoinin hash-voiman uudelleenkäytöstä PoS-ketjujen turvallisuuden parantamiseksi (paperi)
  • John Adlerin puhe vastuullisuudesta – tässä tapauksessa kyvystä tunnistaa ja rankaista hyökkääjät – PoS-järjestelmissä (työpajan abstrakti)
  • Phil Daian MEV:n "pimeän metsän" kehityksestä, joka kattaa kaiken edelläkävijäongelmasta teoreettinen linjaus, sen alkuperäiseen tunnistamiseen hänen Flash Boys 2.0 -paperi, MEV-tutkimusorganisaation Flashbotsin syntymiseen, nykypäivän näkemyksiin, jotka liittyvät transaktioiden sensuurin vastustuskykyyn ja vahvan rakentaja- ja ehdotusmarkkinoiden luomiseen tapahtumapaketteille Yhdistymisen jälkeen (työpajan abstrakti / diat)
  • A teema: "epäsymmetriset ja subjektiiviset luottamusoletukset (kaikkiin solmuihin ei luoteta yhtäläisesti, kaikkiin solmuihin ei luota yhtä hyvin) ja näkymäpohjaiset protokollat ​​(solmut tulkitsevat näkemyksensä tilasta paikallisesti, ja lopulta näkymän yhdistäminen määrittää kanonisen DAG:n eli suunnatut asykliset graafit, haarukan valinta jne.)” [asiaan liittyvä paperi]

katso esitykset: päivä 1, päivä 2, päivä 3

2. Sovellettu ZK Workshop (osa SBC 22:ta)

Science of Blockchain -konferenssin päätyttyä Sovellettu ZK Workshop (2. syyskuuta) toi yhteen tutkijat ja kehittäjät yhdeksi päiväksi oppimiseen ja keskusteluun nollatietoekosysteemin (ZK) viimeisimmästä kehityksestä. Kaiuttimet kattoivat kaiken uusista piiriprimitiivistä ja virtuaalikoneen (VM) arkkitehtuureista turvallisuuden varmistamiseen todentamisen ja auditoinnin kautta.

Muodolliset menetelmät ZK-järjestelmille olivat tärkeä asia työpajan asialistalla, ja se keskittyi hyvin tunnetun ongelman ratkaisemiseen: kun ZK-järjestelmässä tulee toimintahäiriö käyttöönoton jälkeen, perimmäistä syytä on vaikea löytää ja korjata. On erittäin tärkeää varmistaa ZK-järjestelmien oikeellisuus käännösvaiheessa, ja muodollinen todentaminen voi olla suureksi avuksi. Useat muodolliset menetelmät tutkijat työskentelevät parhaillaan tämän ongelman parissa, ja muutama keskusteli työstään:

  • Junrui Liu esitteli meneillään työ circomin toiminnan oikeellisuuden muodollisen tarkistamisen yhteydessä piiri kirjasto käyttäen todisteassistenttia Coqia ja Yu Fengiä käyttöön picus, staattinen analyysityökalu, joka tarkistaa automaattisesti tietyt kriittiset ominaisuudet (esim. piirin ainutlaatuisuus) tietylle R1CS-piirille
  • Eric McCarthy keskusteli tiiminsä "tarkastaa"-kääntäjä Leijona, The kääntäjä joka tuottaa automaattisesti muodollisen todisteen oikeellisuudesta, mikä takaa, että käännetty R1CS-piiri vastaa lähde Leo-ohjelmaa

Ja lisää kohokohtia tapahtumasta:

  • Yi Sun ja Jonathan Wang esittelivät halo2-toteutuksensa tärkeimmistä elliptisen käyrän operaatioista, mukaan lukien moniskalaarikertolasku ja elliptisen käyrän digitaalisen allekirjoituksen algoritmin (ECDSA) allekirjoituksen todentaminen (jatkoa heidän työlleen elliptisten käyrien parit in circom); erityisen siistiä: konfiguroitava todentaja-todentaja-aika kompromissi, joka saavutetaan muuttamalla PlonKish-piirimatriisin muotoa (leveämpi [korkeampi] taulukko johtaa alhaisempiin [korkeampiin] todentamiskustannuksiin, mutta korkeampiin [pienempiin] todentajakustannuksiin)
  • Bobbin Threadbare vei meidät sisäpiirikierrokselle Polygon Midenin nollatietoiseen STARK-pohjaiseen virtuaalikoneeseen; toisin kuin muut ZK-virtuaalikoneet, ohjelmat syötetään ohjeiden merkeloituina abstrakteina syntaksipuina (MAST), mikä parantaa sekä tehokkuutta että turvallisuutta (diat)
  • Nalin Bhardarj keskusteli rekursiivisten SNARKien toteuttamisesta circomissa, tehokkaassa tekniikassa, joka löytää tiensä muihin ZK-sovelluksiin. mukaan lukien Rollup; pariliitokset circomissa mahdollistavat Groth16 SNARKien varmentamisen itse piirissä, mikä puolestaan ​​mahdollistaa skaalautuvamman yhdistämisen (yksi kerrallaan vs. kaikki kerralla) ja sallii todistajan osoittaa tietonsa tosiasiasta tietämättä itse tarkkaa tosiasiaa ( Prover on nyt nolla-tietoominaisuuden molemmilla puolilla)!
  • Aayush Gupta esitteli uuden järjestelmän deterministisille mitätöijille, joiden avulla ZK-sovellukset voivat rajoittaa käyttäjät yhteen toimintoon, kuten lentopudotuksen vaatimiseen (diat)
  • Uma Roy ja John Guibas esittelivät työnsä kevyiden asiakkaiden saattamiseksi ketjuun varmistamalla konsensuksen zk-SNARKien avulla; tulos on Tesseract, prototyyppi ZK-silta ETH2:n ja Gnosisin välillä, joka on parantanut turvallisuutta ja sensuurin kestävyyttä

katso koko esityslista

3. DeFi Security Summit (edellinen SBC 22)

Juuri ennen Science of Blockchain -konferenssin alkamista joukko tietoturvatutkijoita ja -alan ammattilaisia ​​kokoontui ensimmäiseen vuosittaiseen DeFi Security Summit keskustella pohdinnoista menneistä tietoturvaloukkauksista ja turvallisista kehitysprosesseista, suojatoimista, kuten bug bounties ja vakuutuksista.

Muutamia nopeita huomautuksia teemoista ja linkkejä keskusteluihin:

  • Kurt Barry, Jared Flatow ja storming0x selittivät turvallisen älykkäiden sopimusten kehittämiskäytäntönsä osoitteessa MakerDAO, Yhdisteja Kaivata, vastaavasti; yhteinen teema oli Sveitsiläinen juustomalli, joka yhdistää erilaisia ​​toisiaan täydentäviä turvatoimia
  • Christoph Michel keskusteli kehityksestä hintamanipulaatiohyökkäyksiä (mielenkiintoisella CTF:llä haaste bonuksena!) ja Yoav Weiss selitti erilaisia sillan hyväksikäyttöä
  • Mitchell Amador saarnasi vahvan tärkeydestä kannustimia saadakseen lisää tietoturvaosaajia pitämään tämä tila turvallisena
  • Paneelikeskusteluja käytiin eri aiheista, kuten aikapainotetusta keskihinnasta (TWAP) oraakkelin suojaus sekä yhdistämisen jälkeen että sen jälkeen modulaarisuus ja päivitettävyys
  • Toinen teema oli oikeiden odotusten asettaminen tilintarkastuskäytännöille; Auditoijien yleiset viestit olivat, että "auditointien" sijaan niitä pitäisi todellakin kutsua "aikalaatikoituksi tietoturvaarvioiksi" sekä havainto, että auditointitoimeksiannot "ovat enemmän suuntaus sen sijaan, vastuu"
  • Kehittäjät ilmaisivat huolensa yleisistä auditoinnin heikkouksista, kuten pitkistä läpimenoajoista ja riittämättömistä kannustimista suojata koodikannat; Sherlock ehdotti mielenkiintoista lähestymistapa jotka voisivat ratkaista nämä ongelmat yhdistämällä tarkastuskilpailujen tehokkuuden ja vanhat auditoinnit saadakseen "molempien maailmojen parhaat puolet"

katso koko esityslista (linkit joihinkin keskusteluihin)

katso esitykset: päivä 1, päivä 2

Toimittajat: Robert Hackett (@rhhackett) ja Stephanie Zinn (@stephbzinn)

***

Tässä esitetyt näkemykset ovat yksittäisen AH Capital Management, LLC:n ("a16z") lainaaman henkilöstön näkemyksiä, eivätkä ne ole a16z:n tai sen tytäryhtiöiden näkemyksiä. Tietyt tähän sisältyvät tiedot on saatu kolmansien osapuolien lähteistä, mukaan lukien a16z:n hallinnoimien rahastojen kohdeyrityksiltä. Vaikka a16z on otettu luotettavilta uskotuista lähteistä, se ei ole itsenäisesti tarkistanut tällaisia ​​tietoja, eikä se esitä tietojen nykyistä tai pysyvää tarkkuutta tai sen soveltuvuutta tiettyyn tilanteeseen. Lisäksi tämä sisältö voi sisältää kolmannen osapuolen mainoksia; a16z ei ole tarkistanut tällaisia ​​mainoksia eikä tue mitään niiden sisältämää mainossisältöä.

Tämä sisältö on tarkoitettu vain tiedoksi, eikä siihen tule luottaa lainopillisena, liike-, sijoitus- tai veroneuvona. Näissä asioissa kannattaa kysyä neuvojanne. Viittaukset arvopapereihin tai digitaaliseen omaisuuteen ovat vain havainnollistavia, eivätkä ne ole sijoitussuositus tai tarjous tarjota sijoitusneuvontapalveluita. Lisäksi tämä sisältö ei ole suunnattu eikä tarkoitettu sijoittajien tai mahdollisten sijoittajien käytettäväksi, eikä siihen voida missään olosuhteissa luottaa tehdessään sijoituspäätöstä mihinkään a16z:n hallinnoimaan rahastoon. (A16z-rahastoon sijoitustarjous tehdään vain minkä tahansa tällaisen rahaston suunnatun osakeannin muistion, merkintäsopimuksen ja muiden asiaankuuluvien asiakirjojen perusteella, ja ne tulee lukea kokonaisuudessaan.) Kaikki mainitut sijoitukset tai kohdeyritykset, joihin viitataan, tai kuvatut eivät edusta kaikkia investointeja a16z:n hallinnoimiin ajoneuvoihin, eikä voi olla varmuutta siitä, että investoinnit ovat kannattavia tai että muilla tulevaisuudessa tehtävillä investoinneilla on samanlaisia ​​ominaisuuksia tai tuloksia. Luettelo Andreessen Horowitzin hallinnoimien rahastojen tekemistä sijoituksista (lukuun ottamatta sijoituksia, joiden osalta liikkeeseenlaskija ei ole antanut a16z:lle lupaa julkistaa, sekä ennalta ilmoittamattomat sijoitukset julkisesti noteerattuihin digitaalisiin omaisuuseriin) on saatavilla osoitteessa https://a16z.com/investments /.

Kaaviot ja kaaviot ovat vain tiedoksi, eikä niihin tule luottaa sijoituspäätöstä tehtäessä. Aiempi kehitys ei kerro tulevista tuloksista. Sisältö puhuu vain ilmoitetun päivämäärän mukaan. Kaikki näissä materiaaleissa esitetyt ennusteet, arviot, ennusteet, tavoitteet, näkymät ja/tai mielipiteet voivat muuttua ilman erillistä ilmoitusta ja voivat poiketa tai olla ristiriidassa muiden ilmaisemien mielipiteiden kanssa. Tärkeitä lisätietoja on osoitteessa https://a16z.com/disclosures.

Aikaleima:

Lisää aiheesta Andreessen Horowitz