以太坊虚拟机(EVM)的性能分析
以太坊主网上的每次操作都要耗费一定的气体。如果我们把运行基础应用所需的所有计算都放在链上,要么应用崩溃,要么用户破产。
这就诞生了L2 :OPRU引入了sorter,将一堆交易捆绑起来,然后提交给主网。这不仅有助于app承担以太坊的安全性,也给了用户更好的体验。用户提交交易可以更快,手续费更便宜。虽然操作变得更便宜,但它仍然使用原生的EVM作为执行层。与zk Rollups类似,Scroll和Polygon zkEVM使用或将使用基于EVM的zk电路,ZK证明将在其证明者上的每一个事务或一个大的事务包中生成。虽然这让开发者可以构建“全链条”的应用,但它还能高效经济地运行高性能应用吗?
这些高性能应用是什么?
人们首先想到的是游戏、在线订购书籍、Web3社交、机器学习、基因组建模等等。所有这些都需要大量的计算,在L2上运行将非常昂贵。EVM的另一个问题是计算的速度和效率不如其他系统,比如SVM(海平面虚拟机)。
虽然L3 EVM可以降低计算成本,但EVM本身的结构可能不是执行高计算的最佳方式,因为它不能计算并行操作。上面每建一个新层,为了保持去中心化的精神,就要建一个新的基础设施(新的节点网络),仍然需要相同数量的提供者来扩展,或者一批全新的节点提供者(个人/企业)来提供资源,或者两者兼而有之。
因此,每当建立更高级的解决方案时,都会升级现有的基础设施或者在其上构建新的层。为了解决这个问题,我们需要一个后量子安全、去中心化、无信任、高性能的计算基础设施,能够真正高效地使用量子算法计算去中心化的应用。
Solana、Sui、Aptos等alt-L1可以并行执行,但由于市场情绪和流动性不足,市场上缺乏开发者,不会挑战以太坊。因为缺乏信任,而以太坊用网络效应搭建的护城河,就是一个里程碑。到目前为止,杀害EVM联邦理工学院的凶手并不存在。这里的问题是,为什么所有的计算都应该在链上?有没有同样不需要信任的去中心化执行系统?这就是数据计算机系统所能实现的。
数据计算机的基础设施应该是分散的、后量子安全的和不可信的。不需要或者不应该使用区块链/分布式技术,但是验证计算结果、正确的状态转移和最终确认非常重要。EVM连锁店的运作就是这样。在保持网络安全性和防篡改性的同时,可以将分散的、不可信的、安全的计算移到链下。
这里我们主要忽略的是数据可用性的问题。本文并不是对数据的可用性漠不关心,因为像Celestia和EigenDA这样的解决方案已经在朝这个方向发展了。
1.仅外包计算机。
(来源:离线模型和离线计算方法,Jacob Eberhardt &;乔纳森·海斯)
2.外包计算和数据可用性
(来源:离线模型和离线计算方法,Jacob Eberhardt &;乔纳森·海斯)
当我们看到Type 1时,zk-rollups已经在这样做了,但它们要么受到EVM的限制,要么需要教开发人员学习一种新的语言/指令集。理想的解决方案应该是高效的、有效的(成本和资源)、分散的、私有的和可验证的。ZK证明,它可以建立在AWS服务器上,但它们不是分散的。像Nillion和Nexus这样的解决方案,都是试图用去中心化的方式来解决通用计算的问题。但是没有ZK证明,这些解决方案就无法得到验证。
类型2将链下的计算模型与保持独立的数据可用性层结合起来,但是计算仍然需要在链上进行验证。
让我们来看看目前可用的不同的分散计算模型,这些模型并不完全可信,也可能完全不可信。
其他计算系统(替代计算系统)
以太坊外包计算生态图(来源:IOSG创投)
安全飞地计算)/可信执行环境。
TEE(可信执行环境)就像是电脑或智能手机内部的一个特殊盒子。它有自己的锁和钥匙,只有某些程序(称为可信应用程序)可以访问它。当这些可信应用程序在TEE内部运行时,它们会受到其他程序甚至操作系统本身的保护。
它就像一个秘密的藏身之处,只有少数特殊的朋友才能进入。TEE最常见的例子就是安全隔离区,它存在于我们使用的设备上,比如苹果的T1芯片和英特尔的SGX,用于在设备内部运行FaceID等关键操作。
因为TEE是一个隔离的系统,所以认证过程不能被破坏,因为在认证中有一个信任假设。就当是防盗门吧。你相信它是安全的,因为英特尔或苹果建造了它,但世界上有足够多的安全破坏者(包括黑客和其他计算机)来摧毁这扇安全门。TEE不是“后量子安全”,也就是说拥有无限资源的量子计算机可以破解TEE的安全性。随着计算机变得越来越强大,我们在构建长期计算系统和加密方案时,必须牢记后量子安全。
安全多方计算(PC)
PC(安全多方计算)也是区块链技术从业者熟悉的一种计算方案。PC网络中的一般工作流程包括以下三个部分:
步骤1:将计算出的输入转换成份额,并在PC节点之间分发。
第二步:进行实际计算,这通常涉及PC节点之间的消息交换。在这一步结束时,每个节点都将分享计算出的输出值。
步骤3:将结果共享发送到一个或多个结果节点,这些节点运行LSS(秘密共享恢复算法)来重构输出结果。
想象一条汽车生产线,汽车建造制造的零部件(发动机、车门、后视镜)外包给原始设备制造商(OEM)(工作节点),然后有一条装配线将所有零部件组装在一起制造汽车(结果节点)。
秘密共享对于分布式计算模型保护隐私非常重要。这可以防止单个参与者获得完整的“秘密”(在本例中是输入)并恶意产生错误的输出。PC可能是最简单、最安全的分散系统之一。虽然目前还没有完全去中心化的模式,但逻辑上是可能的。
像Sharemind这样的MPC提供商为计算提供了MPC基础设施,但是这些提供商仍然是集中式的。如何保证隐私,如何保证网络(或Sharemind)没有恶意行为?这就是zk证明和zk可验证计算的由来。
无信息计算机(NMC)
NMC是由Nillion团队开发的一种新的分布式计算方法。它是MPC的升级版,其中节点不需要通过结果交互进行通信。为此,他们使用了一种叫做一次掩蔽的密码原语,用一系列叫做盲因子的随机数掩盖一个秘密,类似于一次填充。OTM旨在以有效的方式提供正确性,这意味着NMC节点不需要交换任何消息来执行计算。这意味着NMC将不会有PC的可扩展性问题。
零知识可验证计算
ZK可验证计算是为一组输入和一个函数生成零知识证明,并证明任何系统执行的计算都将正确执行。虽然ZK认证计算是一个新事物,但它已经是以太网扩展路线图中非常关键的一部分。
ZK证明有多种形式(如下图所示,总结在论文“Off-Chaining_Models”中):
(来源:IOSG风险投资,离线模型和离线计算方法,雅各布·埃伯哈特&;乔纳森·海斯)
以上我们对zk证明的实现有了基本的了解,那么使用ZK证明来验证计算需要什么条件呢?
首先,我们需要选择一个证明原语。理想的证明原语成本低,内存要求低,易于验证。
其次,选择并设计一个zk电路,通过计算产生原语的证明。
最后,在计算系统/网络中,通过提供的输入计算给定的函数,并给出输出。
开发商的问题& # 8211;证明效率困境
还有一点我不得不说的是,搭建电路的门槛还是很高的,开发者要学会扎实并不容易。现在要求开发者学习Circom等语言来构建电路,或者学习一门特定的编程语言(比如Cairo)来构建zk-apps,似乎是一件遥不可及的事情。
正如上面的统计数据所示,将Web3环境改造成更适合的开发环境似乎比将开发人员引入新的Web3开发环境更具可持续性。
如果ZK是Web3的未来,而Web3应用程序需要用现有的开发人员技能来构建,那么ZK电路需要以这样一种方式来设计,以支持由JavaScript或Rust等语言编写的算法执行的计算和证明的生成。
这样的解决方案确实存在,我想到了两个团队:RiscZero和潜伏实验室。两个团队都有一个非常相似的愿景,即他们允许开发人员在不经历陡峭的学习曲线的情况下构建zk-app。
潜伏实验室仍处于早期阶段,但该团队已经在这个项目上工作了很长时间。他们专注于通过普通电路生成Nova证明。Nova证明是由卡内基梅隆大学的Abhiram Kothapalli、微软研究院的Srinath Setty和纽约大学的Ioanna Tziallae提出的。与其他SNARK系统相比,Nova在增量可验证计算(IVC)方面具有独特的优势。增量可验证计算(Incremental verifiable computation,IVC)是计算机科学和密码学中的一个概念,旨在实现对计算的验证,而无需从头开始重新计算整个计算。当计算时间长且复杂时,有必要对IVC的证明进行优化。
Bonsai网络设计的妙处在于,计算的初始化、验证、输出全在链上。这一切听起来像是乌托邦,但赤裸裸的证明也带来了问题——验证的成本太高。
Nova proof似乎非常适合重复计算(其折叠方案经济高效)和小计算,这可能会使潜伏成为ML推理验证的良好解决方案。
谁是赢家?
(来源:IOSG风险投资公司)
一些zk-SNARK系统需要一个可信的设置过程来在初始设置阶段生成一组初始参数。这里的信任假设是可信设置被诚实地实现,没有任何恶意行为或篡改。如果受到攻击,可能会导致创建无效证书。
STARK证明了假设低阶测试的安全性,用来验证多项式的低阶性质。他们还假设哈希函数的行为就像随机预言一样。
两个系统的正确实现也是一个安全假设。
PC网络取决于以下几点:
PC参与者可以包括“诚实但好奇”的参与者,这些参与者可以通过与其他节点通信来尝试访问任何底层信息。
PC网络的安全性依赖于假设参与者正确地实现了协议,并且没有故意引入错误或恶意行为。
一些PC协议可能需要可信设置阶段来生成加密参数或初始值。这里的信任假设是可信设置是诚实实现的。
和PC网络一样,安全假设不变,但由于OTM(离网多方计算)的存在,没有“诚实但好奇”的参与者。
OTM是一种多方计算协议,旨在保护参与者的隐私。它通过让参与者在计算中不公开他们的输入数据来保护隐私。因此,“诚实但好奇”的参与者将不会存在,因为他们无法通过与其他节点通信来尝试访问底层信息。
有明确的赢家吗?我们不知道。但是每种方法都有自己的优点。虽然NMC看起来像一个明显的PC升级,但网络没有上线,也没有经过实战检验。
使用ZK可验证计算的优点是安全和隐私保护,但它没有内置的秘密共享功能。证明生成和验证之间的不对称性使其成为可验证外包计算的理想模型。如果系统使用纯zk验证计算,计算机(或单个节点)必须非常强大才能进行大量计算。为了在保护隐私的同时实现负载共享和平衡,必须有秘密共享。在这种情况下,像PC或NMC这样的系统可以与像潜伏或RiscZero这样的zk生成器相结合,以创建一个强大的分布式可验证外包计算基础设施。
如今的MPC/PC网络是集中式的,这一点变得尤为重要。目前,最大的MPC提供商是Sharemind,它上面的ZK验证层可以证明是有用的。分散式MPC网络的经济模式尚未贯穿始终。理论上,NMC模式是MPC系统的升级,但我们还没有看到它的成功。
在ZK证明方案的竞争中,可能不存在赢家通吃的情况。每种证明方法都针对特定类型的计算进行了优化,没有适合所有类型的模型。有许多类型的计算任务,这也取决于开发人员在每个证明系统上做出的权衡。作者认为,基于STARK的系统和基于SNARK的系统及其未来的优化在ZK的未来中占有一席之地。
本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。
温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信,我们会及时处理和回复。
原文地址"evm创始人,evm emv":http://www.ljycsb.cn/qukuailian/214027.html。

微信扫描二维码投放广告
▲长按图片识别二维码