1. 引言
Sandstorm为:
- 能提交独立proof给StarkWare的Ethereum Verifier,的首个开源的STARK prover。
开源代码见:
L2Beat 提供了以太坊上Starknet的合约架构图:
主要分为2大部分:
- Sequencer:用于管理状态。由状态A到状态B。
- SHARP Prover 和 STARK Verifier:STARK Verifier验证STARK proof,以确认该state transition是正确的。本文重点关注的是本部分------生成一个STARK proof,然后提交到以太坊上Starknet的STARK Verifier solidity合约并验证通过。
STARK Verifier solidity合约:
- 实际是验证某hard-coded program------即bootloader program。
bootloader program:
- 负责booting其它programs。
从高层来看,Starknet的以太坊verifier合约有:
- FriStatementVerifier.sol合约:验证FRI proof
- MerkleStatementVerifier.sol合约:验证Merkle proofs
- StarkVerifier.sol合约:验证STARK proof
2. 反向工程面临的挑战一:解码约束
Starknet很酷的点在于:
- verifier:evaluates the constraints on a single row
- prover:evaluates the constraints on every row
因此,约束在verifier内。
其中:
- 首个约束为initial_pc,即initial program counter。
3. 反向工程面临的挑战二:Progress feedback loop
从以太坊下载合约,借助Foundary,支持:
- running locally
- incrementally tests progress
- 支持打印调试
4. Sandstorm在Starknet生态中的角色
4.1 何为Sandstorm?
Sandstorm为:
- Cairo assembly proof generator(Cairo0和Cairo1)
- 所生成的proof可用于:
- Cairo verifier(for recursive proofs)
- Ethereum verifier
- 提供了Rust语言编写的Cairo proof verifier
4.2 已经有Stone了,为何还需要Sandstorm?
已经有Stone了,为何还需要Sandstorm?原因在于:
- Stone和Sandstorm二者是互补的
- 有利于Starknet生态系统的去中心化
Sandstorm可定位为:
- Verifying proofs in WASM
- Parsing proofs for dispatch to Cairo and Ethereum verifiers
- Rust > C++
- Prover + Verifier experimentation
Sandstorm基于一些amazing rust库构建:
- arkworks:为crypto primitives
- rust-crypto:哈希函数
- ruint:快速unsigned integers
- serde:反序列化
- starknet-rs:快速Pedersen哈希
- rayon:并行化
4.3 Sandstorm用例
Sandstorm应用场景有:
- recursive proving:曾将Sandstorm用于为headers chain生成面向Cairo Verifier的proof。
- client side proving
- WASM proof verification:可很方便的编译为webassembly。
- Dispatching proofs to StarkWare verifiers
Andrew Milson致力于zerosync项目。zerosync的目标是:
- 为Bitcoin同步创建stark proof。
Andrew Milson曾使用Sandstorm来为headers chain,生成面向Cairo Verifier的proof。
4.4 Sandstorm展望
- 为Sandstor proofs添加Zero Knowledge属性
- 改进整体性能
- 模块化
参考资料
[1] 2023年9月11日Andrew Milson分享视频 Decoding the Starknet Verifier: A Deep Dive into the Reverse Engineering Journey | Andrew Milson