BitVM2:比特币上的无需许可验证

1. 引言

前序博客有:

最初的 BitVM 设计仅限于两方设置。BitVM2结合了并行和冗余实例,以引入基于 1-of-n 诚实假设的多方配置。这些合约的主要限制是:

  • 所有Verifiers都必须在编译时定义。
  • 此外,设置成本随着Verifiers数量的增加而增加。

这意味着:

  • 要破坏合约,必须贿赂的当事人数量总是有限的。

BitVM2 是一种新颖的变体,任何人都可以充当Verifier:

  • 仍需要使用 1-of-n 诚实假设进行一次性设置,但在运行时任何人都可以挑战无效的断言,而不必成为初始 n个联盟成员之一。
    • 这克服了以前方案的局限性并改进了它们的信任假设。
    • 此外,简化了整体设计,并将trial的最大长度减少到两轮。

bridge还额外需:

  • 预定义的m个operator,且至少其中一个operator必须诚实行事。然而,即使所有operators都不诚实,他们也无法窃取任何存款,最坏的情况只是烧掉它们——即浪费资金,变得不可用。

BitVM针对的问题为:

  • 对于给定的程序 f f f,想要验证对于某输入 x x x和输出 y y y,断言 f ( x ) = y f(x) = y f(x)=y是否成立。如, f f f可以是某SNARK Verifier,如用于 Groth16 证明系统。然后:
    • x x x将是一个proof,且 y y y是 SNARK 证明其有效性的某种输出状态。

f f f是 SNARK Verifier,则程序太大,无法用单个比特币脚本来表示。实现 Groth16 Verifier可能会产生 20MB 的脚本。然而,最大脚本size是比特币区块大小 4MB。即使这样的size也可能大得不切实际。

2. 简单的解决方案

Lamport 签名提供了一种将程序拆分 f ( x ) = y f(x)=y f(x)=y为多个步骤的方法。如 n = 42 n=42 n=42步:
f 1 ( x ) = z 1 f 2 ( z 1 ) = z 2 f 3 ( z 2 ) = z 3 . . . f 42 ( z 41 ) = z 42 f 43 ( z 42 ) = y f_1(x) = z_1 \\ f_2(z_1) = z_2 \\ f_3(z_2) = z_3 \\ ... \\ f_{42}(z_{41}) = z_{42} \\ f_{43}(z_{42}) = y f1(x)=z1f2(z1)=z2f3(z2)=z3...f42(z41)=z42f43(z42)=y
这样 f f f的计算可分散在多个区块上执行的 43 笔交易序列上。每笔交易将前一笔交易的输出状态作为输入状态。若Prover对任何状态 z i z_i zi模棱两可,那么每个人都可以使用冲突的 Lamport 签名作为fraud proof欺诈证明。

这种方法提供了一种无需许可的方式来挑战Prover。然而,该解决方案的主要限制是:

  • 其沉重的链上足迹,因为它仍然需要Prover来执行整个计算。
  • 还引入了通过 Lamport 签名转换状态的开销。

3. Balanced解决方案

通过将Prover的一些繁重工作转移到Verifier的fraud proof欺诈证明上,可显著减少链上足迹。现在Prover只需同时承诺 x x x y y y和所有中间结果 z 1 , z 2 , . . . , z 42 z_1, z_2, ... , z_{42} z1,z2,...,z42

任何Verifier都可以反驳任何错误的断言。在设置过程中,定义了一个包含 43 个脚本的 Taptree,以反驳 f 1 , f 2 , f 3 , . . . , f 43 f_1, f_2, f_3, ..., f_{43} f1,f2,f3,...,f43的任何计算。若某断言 f i ( z i − 1 ) = = z i f_i( z_{i-1} ) == z_i fi(zi1)==zi不成立,则任何人都可从这些脚本中的任何一个中花费。这将最坏情况的总计算,减少到,由Verifier执行的单个步骤 f i f_i fi。该步骤可能仍然需要大量的脚本实现。理论上,只要它适合单个区块,或者更好的是 400kb(standardness size)。实际上,对于 f f f的某些具体实现,会尝试在:

  • Prover的commitment size
  • 和 Verifier的script size

之间找到最佳平衡。

实际上,这允许任何人,在Prover做出任何不正确的断言时,破坏Prover的output。否则,如果没有人反驳计算的任何部分,那么脚本就会超时并让诚实的Prover花费output。总共最多也就两轮。

该机制可以充当permissionless bridge verifier的基石。

4. BitVM2:Permissionless Optimistic解决方案

以下协议改进了上述设计的happy path(希望是common path),但代价是在最坏的情况下引入了两轮交互:

  • 1)Prover提交输出状态y
  • 2)若不正确,任何人都可以发起挑战
  • 3)Prover承诺中间结果 z 1 , z 2 , . . . , z 42 z_1, z_2, ... ,z_{42} z1,z2,...,z42
  • 4)若不正确,任何人都可反驳断言 f i f_i fi

为此:
在这里插入图片描述

以上设计的主要问题在于,Prover可窃取一些fees费用。在这种情况下,存款仍然是安全的,但Verifier失去了其抵押品。

攻击场景如下:

  • Prover是恶意的
  • Prover在没有有效 PegOut_Tx 的情况下执行其 KickOff_Tx
  • Prover等待Verifier执行Challenge_TX,支付Prover执行挑战
  • Prover不执行挑战,只是停止响应

以下修改解决了费用问题。但需要另外两个 n-of-n 预签名交易:
在这里插入图片描述

经改进后的设计,要求:

  • 至少有一个诚实的Operator

否则资金最终将变得不可用。实际上,活性失败可用于通过勒索攻击窃取资金。 (如,只有你向我支付 50% 的赎金,我才会解冻你的资金。)

参考资料

[1] 2024年3月 Robin Linus gist BitVM 2: Permissionless Verification on Bitcoin
[2] BitVM 2: Permissionless Verification on Bitcoin

相关推荐

  1. 理论限是多少个?

    2024-03-31 13:56:02       30 阅读
  2. 专业前沿问题问答合集10-2——加密原理

    2024-03-31 13:56:02       43 阅读
  3. 获取和莱实时价格

    2024-03-31 13:56:02       36 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-31 13:56:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-31 13:56:02       100 阅读
  3. 在Django里面运行非项目文件

    2024-03-31 13:56:02       82 阅读
  4. Python语言-面向对象

    2024-03-31 13:56:02       91 阅读

热门阅读

  1. js关于数组的方法

    2024-03-31 13:56:02       44 阅读
  2. C#面:虚函数和抽象函数的区别

    2024-03-31 13:56:02       34 阅读
  3. 使用 Newtonsoft.Json 将表单数据转换成对象

    2024-03-31 13:56:02       39 阅读
  4. Python学习之-分支语句-基础训练

    2024-03-31 13:56:02       38 阅读
  5. 常见的 BlockingQueue

    2024-03-31 13:56:02       36 阅读
  6. Hive常用函数_20个字符串处理

    2024-03-31 13:56:02       32 阅读