SBC 22 : Notes de terrain de Science of Blockchain 2022 PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

SBC 22 : Notes de terrain de la science de la blockchain 2022

Notes de terrain est une série où nous rendons compte sur le terrain d'événements importants de l'industrie, de la recherche et d'autres événements. Dans cette édition, certains des membres de l'équipe de crypto a16z présents ont rassemblé une collection de discussions intéressantes, d'articles, de diapositives et plus encore du Sommet sur la sécurité DeFi 2022 (27-28 août), le Conférence sur la science de la blockchain 2022 alias SBC 22 (29-31 août) et divers ateliers affiliés (28 août-2 septembre), qui ont tous eu lieu à l'Université de Stanford le mois dernier.

1. Conférence sur la science de la blockchain 2022

Les Conférence sur la science de la blockchain se concentre sur les innovations techniques dans l'écosystème de la blockchain et rassemble des chercheurs et des praticiens travaillant dans le domaine de la cryptographie, de l'informatique sécurisée, des systèmes distribués, du développement de protocoles décentralisés, des méthodes formelles, de l'analyse empirique, de la crypto-économie, de l'analyse des risques économiques, etc. L'événement est coprésidé par le professeur de Stanford (et conseiller principal en recherche crypto a16z) Dan Boneh; Tim Roughgarden, responsable de la recherche sur la crypto a16z, faisait également partie du comité du programme et a donné une conférence invitée sur le document que nous avons partagé avec les lecteurs dans notre dernière newsletter.

Voici un mélange rapide de certaines des notes de terrain, des liens et des thèmes de notre équipe du SBC 22 ainsi que de quelques ateliers affiliés - y compris l'atelier «science et ingénierie du consensus» (28 août) et un autre sur la valeur extractible maximale, ou MEV (1er septembre) – sans ordre particulier :

  • Peiyao Sheng sur une analyse de différents protocoles de blockchain, déterminant lesquels ont un meilleur support médico-légal qui aide à détecter la mauvaise conduite d'un validateur avec des preuves (papier)
  • Présentation de Pratyush Mishra sur Arkworks, un écosystème Rust pour zkSNARK largement utilisé dans de nombreuses implémentations de projets de cryptographie (GitHub)
  • Srivatsan Sridhar sur la modification de la règle de téléchargement dans le consensus de la chaîne la plus longue afin d'atténuer la congestion de la bande passante lors des attaques de spam sur le réseau (papier)
  • Les entretiens d'Ari Juels et de Mahimna Kelkar sur la protection contre la falsification contradictoire des commandes de transactions, et un système pour faire respecter la commande de transactions équitables (résumé de l'atelier, papier)
  • Le cofondateur d'Ethereum, Vitalik Buterin, sur la réponse - et la survie - aux attaques à 51% (tweet du participant avec diapositives)
  • David Tse sur la réutilisation de la puissance de hachage Bitcoin pour améliorer la sécurité des chaînes PoS (papier)
  • L'exposé de John Adler sur la responsabilité - dans ce cas, la capacité d'identifier et de punir les attaquants - dans les systèmes PoS (résumé de l'atelier)
  • Phil Daian sur l'évolution de la "forêt sombre" du MEV, couvrant tout, depuis le problème de pointe aperçu théorique, à son identification initiale dans son Papier Flash Boys 2.0, à l'émergence de l'organisme de recherche MEV Flashbots, aux considérations actuelles relatives à la résistance à la censure des transactions et à la création d'un marché robuste de constructeurs et de proposants pour les offres groupées post-fusion (résumé de l'atelier / diapositives)
  • A thème: "des hypothèses de confiance asymétriques et subjectives (tous les nœuds ne sont pas également fiables, tous les nœuds ne font pas également confiance) et des protocoles basés sur la vue (les nœuds interprètent leur vue de l'état localement, et éventuellement une fusion de vue détermine le DAG canonique, c'est-à-dire les graphes acycliques dirigés, choix de fourche, etc.) » [un papier connexe]

regardez les présentations : jour 1, jour 2, jour 3

2. Atelier ZK appliqué (partie de SBC 22)

Après la clôture de la conférence sur la science de la blockchain, le Atelier ZK appliqué (2 septembre) a réuni des chercheurs et des développeurs pour une journée supplémentaire d'apprentissage et de discussion sur les derniers développements de l'écosystème de la connaissance zéro (ZK). Les conférenciers ont tout couvert, des nouvelles primitives de circuit et des architectures de machines virtuelles (VM) à la garantie de la sécurité par le biais de la vérification et de l'audit.

Les méthodes formelles pour les systèmes ZK étaient un point important à l'ordre du jour de l'atelier, axé sur la résolution d'un problème bien connu : lorsqu'un système ZK fonctionne mal après le déploiement, il est difficile de trouver et de corriger la cause première. Il est essentiel de vérifier l'exactitude des systèmes ZK au moment de la compilation, et la vérification formelle peut être d'une grande aide. Un certain nombre de chercheurs en méthodes formelles travaillent actuellement sur ce problème, et quelques-uns ont discuté de leur travail :

  • Junrui Liu a présenté en cours travail sur la vérification formelle de l'exactitude fonctionnelle de la circom circuit bibliothèque en utilisant un assistant de preuve Coq, et Yu Feng introduit picus, un outil d'analyse statique qui vérifie automatiquement certaines propriétés critiques (par exemple, l'unicité du circuit) pour un circuit R1CS donné
  • Eric McCarthy a parlé de son équipe "vérifier” compilateur pour Leoun compilateur qui produit automatiquement une preuve formelle d'exactitude, garantissant que le circuit R1CS compilé est équivalent au programme source Leo

Et d'autres moments forts de l'événement :

  • Yi Sun et Jonathan Wang ont présenté leur mise en œuvre halo2 d'opérations clés sur les courbes elliptiques, notamment la multiplication multiscalaire et la vérification de la signature de l'algorithme de signature numérique à courbe elliptique (ECDSA) (dans le prolongement de leurs travaux sur appariements de courbes elliptiques en circom); particulièrement cool : le compromis de temps configurable entre prouveur et vérificateur obtenu en modifiant la forme de la matrice de circuit PlonKish (une table plus large [plus haute] entraîne des coûts de prouveur plus bas [plus élevés] mais des coûts de vérificateur plus élevés [moins])
  • Bobbin Threadbare nous a emmenés dans une visite d'initié de la machine virtuelle basée sur STARK à connaissance zéro de Polygon Miden; contrairement aux autres machines virtuelles ZK, les programmes sont alimentés sous forme d'arbres de syntaxe abstraite merkelisés (MAST) des instructions, améliorant à la fois l'efficacité et la sécurité (diapositives)
  • Nalin Bhardarj a discuté de la mise en œuvre de SNARK récursifs dans Circom, une technique puissante qui trouve son chemin dans d'autres applications ZK, comme rollups; les appariements dans circom permettent la vérification des Groth16 SNARK dans le circuit lui-même, ce qui, à son tour, permet une agrégation plus évolutive (un par un contre tous à la fois) et permet à un prouveur de montrer la connaissance d'un fait sans connaître le fait exact eux-mêmes (le prouveur est des deux côtés de la propriété de connaissance zéro maintenant) !
  • Aayush Gupta a présenté un nouveau schéma pour les nullificateurs déterministes qui permettent aux applications ZK de limiter les utilisateurs à une seule action, comme réclamer un airdrop (diapositives)
  • Uma Roy et John Guibas ont présenté leur travail sur la mise en chaîne des clients légers en vérifiant le consensus via zk-SNARK ; le résultat est Tesseract, un prototype de pont ZK entre ETH2 et Gnosis qui a amélioré la sécurité et la résistance à la censure

voir l'agenda complet

3. DeFi Security Summit (précédé SBC 22)

Juste avant le coup d'envoi de la conférence Science of Blockchain, un certain nombre de chercheurs et de praticiens de la sécurité se sont réunis lors de la première conférence annuelle Sommet sur la sécurité DeFi pour discuter des réflexions sur les incidents de sécurité passés et sécuriser les processus de développement, aux garanties telles que les primes de bogue et les assurances.

Quelques notes rapides sur les thèmes, avec des liens vers des conférences :

  • Kurt Barry, Jared Flatow et storming0x ont expliqué leur pratique de développement de contrats intelligents sécurisés à MakerDAO, Composéet Aspirer, respectivement; un thème commun était le modèle du fromage suisse, qui superpose diverses mesures de sécurité complémentaires
  • Christoph Michel a parlé de l'évolution de attaques de manipulation de prix (avec un CTF intéressant challenge en prime !) et Yoav Weiss a expliqué divers exploits de pont
  • Mitchell Amador a prêché l'importance d'une forte incitations pour avoir recruté plus de talents en sécurité pour assurer la sécurité de cet espace
  • Des tables rondes ont eu lieu sur divers sujets tels que le prix moyen pondéré dans le temps (TWAP) sécurité oracle après la fusion ainsi que sur modularité et évolutivité
  • Un autre thème était l'établissement d'attentes correctes pour les pratiques d'audit ; Les messages courants des auditeurs étaient qu'au lieu d'"audits", ils devraient vraiment s'appeler "évaluation de la sécurité limitée dans le temps" ainsi que l'observation que les missions d'audit "sont plus alignement plutôt que responsabilité »
  • Les développeurs ont exprimé des inquiétudes concernant les faiblesses courantes de l'audit telles que les longs délais et les incitations insuffisantes pour sécuriser les bases de code ; Sherlock a proposé une intéressante une approche qui pourraient résoudre ces problèmes en combinant l'efficacité des concours d'audit et des audits hérités pour obtenir le "meilleur des deux" mondes

voir l'agenda complet (avec des liens vers quelques conférences)

regardez les présentations : jour 1, jour 2

Éditeurs : Robert Hackett (@rhhackett) et Stephanie Zinn (@stephbzinn)

***

Les opinions exprimées ici sont celles du personnel individuel d'AH Capital Management, LLC (« a16z ») cité et ne sont pas les opinions d'a16z ou de ses sociétés affiliées. Certaines informations contenues ici ont été obtenues de sources tierces, y compris de sociétés de portefeuille de fonds gérés par a16z. Bien qu'elles proviennent de sources considérées comme fiables, a16z n'a pas vérifié ces informations de manière indépendante et ne fait aucune déclaration quant à l'exactitude actuelle ou durable des informations ou à leur pertinence dans une situation donnée. De plus, ce contenu peut inclure des publicités de tiers ; a16z n'a pas examiné ces publicités et n'approuve aucun contenu publicitaire qu'elles contiennent.

Ce contenu est fourni à titre informatif uniquement et ne doit pas être considéré comme un conseil juridique, commercial, d'investissement ou fiscal. Vous devriez consulter vos propres conseillers sur ces questions. Les références à des titres ou à des actifs numériques sont uniquement à des fins d'illustration et ne constituent pas une recommandation d'investissement ou une offre de fournir des services de conseil en investissement. En outre, ce contenu n'est ni destiné ni destiné à être utilisé par des investisseurs ou des investisseurs potentiels, et ne peut en aucun cas être invoqué pour prendre une décision d'investir dans un fonds géré par a16z. (Une offre d'investissement dans un fonds a16z ne sera faite que par le mémorandum de placement privé, le contrat de souscription et toute autre documentation pertinente de ce fonds et doit être lu dans son intégralité.) Tous les investissements ou sociétés de portefeuille mentionnés, référencés ou décrits ne sont pas représentatifs de tous les investissements dans des véhicules gérés par a16z, et rien ne garantit que les investissements seront rentables ou que d'autres investissements réalisés à l'avenir auront des caractéristiques ou des résultats similaires. Une liste des investissements effectués par des fonds gérés par Andreessen Horowitz (à l'exclusion des investissements pour lesquels l'émetteur n'a pas autorisé a16z à divulguer publiquement ainsi que des investissements non annoncés dans des actifs numériques cotés en bourse) est disponible sur https://a16z.com/investments /.

Les tableaux et graphiques fournis ici sont uniquement à des fins d'information et ne doivent pas être utilisés pour prendre une décision d'investissement. Les performances passées ne représentent pas les résultats futurs. Le contenu ne parle qu'à la date indiquée. Toutes les projections, estimations, prévisions, objectifs, perspectives et/ou opinions exprimées dans ces documents sont susceptibles d'être modifiées sans préavis et peuvent différer ou être contraires aux opinions exprimées par d'autres. Veuillez consulter https://a16z.com/disclosures pour des informations supplémentaires importantes.

Horodatage:

Plus de Andreessen Horowitz