[Ist ZK Betrugsnachweis perfekt?] Eine interessante Forschung von @GCdePaula_ - lassen Sie uns in die Sicherheit der aktuellen ZK Betrugsnachweisprotokolle eintauchen.
Gabriel Coutinho de Paula 🐝 🐧
Gabriel Coutinho de Paula 🐝 🐧29. Sept. 2025
Nicht-interaktive (NI) ZK-Betrugsnachweise werden als das "Beste aus beiden Welten" für Rollups angepriesen. Unsere neuesten Forschungen zeigen jedoch, dass sie das Schlechteste aus beiden Welten riskieren. Wir haben in ethresearch eine eingehende Analyse von NI unter feindlichen Bedingungen veröffentlicht. 🧵
Zunächst einmal kann, selbst wenn ZK-Betrugsnachweise verwendet werden, die Anfechtungsfrist nicht verkürzt werden. Das liegt daran, dass ZK-Betrugsnachweise starke Zensurangriffe nicht lösen. Mit anderen Worten, die Logik ist, dass das bloße Senden einer Transaktion einmal nicht ausreicht, um die Anfechtungsfrist zu verkürzen.
Darüber hinaus können aktuelle Mechanismen wie das einfache ZK-Betrugsbeweis-basierte Streitspiel von OP Kailua Erschöpfungsangriffe nicht stoppen. Ein Angriffszenario in OP Kailua könnte folgendermaßen aussehen:
1. Der Angreifer veröffentlicht kontinuierlich ungültige Zustandswurzeln auf OP Kailua. Vor der Veröffentlichung berechnet der Angreifer ZK-Beweise vor, die seine eigenen ungültigen Zustandswurzeln widerlegen würden. 2. Ein ehrlicher Verteidiger reagiert, indem er einen ZK-Beweis generiert, um die ungültige Zustandswurzel anzufechten.
3. Während der Verteidiger noch den ZK-Beweis generiert, reicht der Angreifer den vorab berechneten ZK-Beweis ein, um seinen eigenen Status-Wurzel zu widerlegen und beendet das Streitspiel. Der Verteidiger verliert die Ressourcen, die für die Generierung seines ZK-Beweises aufgewendet wurden.
4. In OP Kailua wird die Kaution der unterlegenen Partei an den Gewinner ausgezahlt. Da der Angreifer sich selbst widerlegt hat, verliert er keine Kaution.
Hier trägt der Angreifer die Kosten für die ZK-Proof-Generierung + die Verifizierungskosten, während der Verteidiger die Kosten für die ZK-Proof-Generierung trägt.
Wenn der Angreifer mehr Kapital als der Verteidiger hat, und zwar mindestens N-mal die Kosten der Nachweisverifizierung, kann der Angreifer diesen Zyklus wiederholen, bis der Verteidiger kein Geld mehr hat. An diesem Punkt kann der Angreifer einen bösartigen Zustandsstamm veröffentlichen und alle Vermögenswerte aus dem Rollup abziehen.
Dies veranschaulicht effektiv, dass ZK-Betrugsnachweisprotokolle nuanciertere Sicherheitsüberlegungen erfordern, als man annehmen könnte. Um eine stärkere Sicherheit zu erreichen, sind zusätzliche Entwurfsmaßnahmen erforderlich.
ZK-Betrugsnachweise werden bereits von aktiven Rollups wie BOB übernommen und sind ein zentrales Element, das nächste Generation L2s wie MegaETH planen zu integrieren. Durch das Streben nach höheren Sicherheitsstandards können wir ein viel robusteres und produktionsbereites Produkt liefern.
4,96K