Sin7y团队解读:TinyRam 指令集和电路约束_FLAG:是做不下去了

简介

Tinyram是一个简单的RISC随机存取机器,具有字节寻址的random-accessmemory和inputtapes。TinyRAM有两个变体:一个遵循哈佛架构,一个遵循冯诺依曼架构(本文我们主要讨论冯诺依曼架构)。

简明计算完整性和隐私研究项目构建了证明TinyRAM程序正确执行的机制,而TinyRAM的设计是为了在这种情况下提高效率。它在“拥有足够表达能力”和“足够简约”这两个对立面之间取得平衡:

?当从高级编程语言编译时,有足够的表达能力来支持简短高效的汇编代码。

?小指令集,指令通过运算电路简单验证,利用SCIPR的算法和密码机制实现高效验证。

本文对于tinyram不再进行重复介绍,会对上一篇文章进行补充,然后重点是指令介绍和电路约束介绍。tinyram基础介绍可以参考我们团队上一篇文章:深入理解TinyRam

Tinyram指令集

Tinyram总共有29个指令,每条指令都由一个操作码和最多三个操作数组成。一个操作数可以是一个寄存器的名称。除非特别说明,否则指令不会单独修改flag。每条指令默认将pc增加i(i%2^W),对于vnTinyram来说i=2W/8。

一般来说,第一个操作数是指令计算的目标寄存器,其他的操作数指定指令需要的参数,最后,所有指令都需要机器的一个周期来执行。

位操作

整数操作

这些是各种无符号和有符号的整数操作。在每种情况下,如果发生算术溢出或错误,flag被设置为1,否则被设置为0。

shift操作

??shl?指令?shlrirjA?将左移位ubit得到的W位string存储在ri寄存器中。移位后的空白位置被填充为0。此外flag被设置为的最高有效位。

??shr?指令?shrrirjA?将右移位ubit得到的W位string存储在ri寄存器中。移位后的空白位置被填充为0。此外flag被设置为的最低有效位。

Elliptic:Atomic Wallet黑客已将资金发送到加密混合商Sinbad.io:金色财经报道,区块链合规分析公司Elliptic报告称,其调查团队已经追踪到3500万美元的Atomic Wallet损失资金被发送到加密货币混合商Sinbad.io。该混合服务之前被用来清洗朝鲜Lazarus集团盗窃的超过1亿美元的加密货币资产。

Elliptic没有具体说明向混合器发送多少,但指出赃物正在被交换为比特币。[2023/6/6 21:18:37]

比较操作

比较操作中的指令每一个都不会修改任何寄存器;比较的结果存储在flag中。

move操作

??mov?指令?movriA?将存储到ri寄存器中。

??cmov?指令?cmovriA?如果flag=1,将存储到ri寄存器中。否则ri寄存器的值不会改变。

Jump操作

这些jump和条件jump指令都不会修改寄存器和?flag?但是会修改?pc。

??jmp?指令?jmpA?将存储到pc中。

??cjmp?指令?cjmpA?在?flag?=1的条件下将存储到pc中,否则pc自增1。

??cnjmp?指令?cnjmpA?在?flag?=0的条件下将存储到pc中,否则pc自增1。

Memory操作

这些是简单的memoryload和store操作,其中memory的地址由立即数或寄存器的内容确定。这些是tinyram中唯一的寻址方式。。

输入操作

该指令是唯一一个访问两个tapes中的任意一个的指令。第0个tape用于primary输入,第1个tape用户auxiliary输入。

输出操作

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

该指令表示程序已经完成了计算,因此不能再允许其他操作。

指令集约束

Tinyram采用R1CS约束形式进行电路约束,具体形式如下:

一个R1CS约束,可以有a,b,c三个linear_combination表示,一个R1CS系统中的所有变量的赋值,可以分为两个部分:primaryinput和auxilaryinput。Primary就是我们经常说的“statement”。auxiliary就是“witness”。

一个R1CS约束系统包含多个R1CS约束。每个约束的向量长度是固定的。

Tinyram在libsnark的代码实现中大量使用了一些定制gadgtes来表述vm的约束以及opcode执行和memory的约束。具体代码在gadgetslib1/gadgets/cpu_checkers/tinyram文件夹下。

区块链安全公司Beosin宣布完成近2000万美元A轮战略融资:金色财经报道,区块链核心安全服务厂商Beosin宣布完成近2000万美元战略融资,投资人为知名产业方,多家老股东跟投。Beosin是一家全球领先的区块链安全公司,其核心业务包括智能合约安全审计,区块链项目安全风险监控、预警与阻断,被盗虚拟资产追回,KYT/AML等“一站式”安全产品+服务解决方案,目前已为全球2000多个区块链企业服务,保护客户资产高达5000多亿美元。新资金将用于区块链安全新技术研发,生态建设和全球市场布局。[2022/11/3 12:12:23]

位操作约束

??and?约束公式:

and的R1CS约束将参数1和参数2以及计算结果逐bit位进行乘法计算验证,约束步骤如下:

1.计算过程约束,代码如下:

2.结果编码约束

3.计算结果非全0约束

4.flag约束

??or?约束公式:

具体约束步骤如下:

1.计算过程约束,代码如下:

2.结果编码约束

3.计算结果非全0约束

4.flag约束

??xor?约束公式:

Beosin:XaveFinance项目遭受黑客攻击事件分析:金色财经报道,据Beosin EagleEye平台监测显示,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。攻击交易为0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全团队分析发现攻击者首先创建攻击合约0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用DaoModule合约0x8f90的executeProposalWithIndex()函数执行提案,提案内容为调用mint()函数铸造100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盗资金还存放在攻击者地址,Beosin Trace将对被盗资金进行持续追踪。[2022/10/9 12:50:38]

具体约束步骤如下:

1.计算过程约束,代码如下:

步骤2,3,4同上

?not?约束公式:

具体约束步骤如下:

步骤2,3,4同上

整数操作约束

?add:?约束公式:

具体约束步骤如下:

SingularityDAO完成270万美元私募融资,AlphaBit领投:据官方消息,SingularityNET生态系统内以DeFi为中心的独立项目SingularityDAO宣布,完成270万美元私募融资,AlphaBit领投,SMO Capital、Jun Capital、Magnus Capital、QCP Capital、Moon whale Ventures和AU21等参投。SingularityDAO是第二层非托管DeFi解决方案,旨在提高收益。(zycrypto)[2021/4/29 21:09:27]

1.计算过程约束,代码如下:

2.解码结果约束和boolean约束

3.编码结果约束

?sub:?约束公式:sub约束比add稍微复杂一些,采用了一个中间变量表示a-b的结果,同时为了保证结果计算表示为正整数和符号的形式,给结果加上了2^w。具体约束步骤如下:

1.计算过程约束

2.解码结果约束和boolean约束

3.符号位约束

?mull?、umulh、smulh?约束公式:

mull相关的约束都涉及以下几个步骤

1.计算乘法约束

2.计算结果编码约束

3.计算结果flag约束

?udiv?、umod?约束公式:

B为除数,q商,r为余数。余数与需要满足不能超过除数的条件。具体约束代码如下:

shift操作约束

??shl、shr?约束公式

比较操作

比较操作中的指令每一个都不会修改任何寄存器;比较的结果存储在flag中。比较指令包含cmpe、?cmpa?、cmpae、cmpg、cmpge?。比较指令可以分为两类,分别为有符号数的比较和无符号数比较,两者约束过程核心都利用了libsnark中实现的comparison_gadget。

其他剩余过程跟有符号数比较约束相同

move操作约束

??mov?约束公式:

mov的约束比较简单,只需要确保将存储到ri寄存器中,由于mov操作没有修改flag,所以约束需要确保flag的值没有产生变化。约束代码如下:

??cmov?约束公式:

cmov的约束条件比mov复杂一些,主要mov的行为跟flag值的变化有关系,同时cmov不会修改flag,所以约束需要确保flag的值没有变化,cmov的代码如下:

Jump操作约束

这些jump和条件jump指令都不会修改寄存器和?flag?但是会修改?pc。

??jmp

Jmp操作约束pc值与指令执行结果一致,具体约束代码如下:

??cjmp

cjmp根据flag条件进行跳转,flag=1进行跳转,否则pc自增1

约束公式如下:

约束代码如下:

??cnjmp

cnjmp根据flag条件进行跳转,flag=0进行跳转,否则pc自增1

约束公式如下:

约束代码如下:

Memory操作约束

这些是简单的memoryload和store操作,其中memory的地址由立即数或寄存器的内容确定。这些是tinyram中唯一的寻址方式。。

??store.b?和?store.w

对于store.w取整个arg1val的值,对于store.b操作码只会取arg1val的必要部分,约束代码如下:

??load.b?和?load.w

这两个指令我们要求从内存中加载的内容被存储在instruction_results中,约束代码如下:

输入操作约束

??read

read操作跟tape有关,具体的约束规则是:

1.上一个tape中的内容被读完,没有内容可读,不会读取下一个tape。

2.上一个tape中的内容被读完,没有内容可读,flag被设置为1

3.如果当前执行的指令是read,那么read读取到的内容和tape输入内容一致

4.从tape1以外的地方读取内容,flag被设置为1

5.result为不为0,意味着flag为0

约束代码:

输出操作约束

该指令表示程序已经完成了计算,因此不能再允许其他操作

??answer

当程序的输出值被接受,has_accepted会被设置为1,程序返回值能够被正常接受意味着当前的指令为answner以及arg2value为0。

约束代码如下:

其他

当然除了上述提到的一些指令相关的约束外,tinyram还有一些pc一致性、参数编解码、内存检查等各种约束。这些约束通过R1CS系统组合起来构成一个完成的tinyram约束系统。所以这也是R1CS形式的tinyram生成约束数量较多的根本原因。

这里引用一个tinyram介绍ppt的图片,展示一个ERC20transfer用tinyram生成证明需要的时间消耗。

从上图的例子可以得出结论:使用vnTinyram+zk-SNARKs验证所有EVM操作是不可能的,只适合验证少量的指令的计算验证,可以使用vnTinyram验证EVM的部分计算类型的opcode。

参考

tinyram介绍ppt:

https://docs.google.com/presentation/d/1lbyLmXhCry61fxWm8LLxPKhCYV67RcZaK3WL20Hb-t8/edit#slide=id.g5b38da04a0_0_21

关于我们

Sin7y成立于2021年,由顶尖的区块链开发者和密码学工程师组成。我们既是项目孵化器也是区块链技术研究团队,探索EVM、Layer2、跨链、隐私计算、自主支付解决方案等最重要和最前沿的技术。

微信公众号:Sin7y

GitHub:Sin7y

Twitter:@Sin7y_Labs

Medium:Sin7y

Mirror:Sin7y

HackMD:Sin7y

HackerNoon:Sin7y

Email:contact@sin7y.org

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

BNB再次来袭 金色数藏碎片合成创世VIP公告_VIP:ETH

亲爱的藏友们: 大家好! 碎片盲盒开了吗?指定碎片拿到了吗?你是否惊喜地发现,「金」「色」「数」「藏」已经在不知不觉中欢聚于你的账户?!三箭资本地址再次转出近1万枚ETH至FTX:5月27日消息.

[0:31ms0-3:628ms