1.指令结构
CairoCPU原生支持的word是一个域元素,而这个域是特征值大于P?>2^63。每个指令会占用1到2个word,如果指令后面跟着立即值(="12345678")则该指令占用2个word,并且值存在第二个word里。每个指令的第一个word由以下元素组成:
2.状态转换
状态转换函数代表了一个通用的状态转换单元,而一个计算通常会分解成多个连续执行的指令,因此我们需要:
a.?确保指令的内容,以及指令执行前后的状态的有效性
b.确保执行的指令是一个有效的指令
2.1转换逻辑
某巨鲸将15923亿枚PEPE转入币安并抛售:金色财经报道,据推特用户余烬监测,30分钟前,这个在7月25日从币安提出45923亿枚PEPE(651万美元)的鲸鱼,将15923亿枚PEPE(202万美元)转入币安并抛售。他的PEPE成本均价为0.00000142美元,转入币安出售的这15923亿PEPE实现24万美元的亏损。目前还持有的30000亿枚PEPE(380万美元),目前浮亏45万美元。[2023/8/2 16:13:52]
如果指令执行前后的状态是一致的,那么其状态的更新一定是按照以下逻辑执行:
勒布朗·詹姆斯“LeBron 1/1 Unique Card”以近7万美元成交价被拍卖,创Sorare NBA第三高交易记录:金色财经报道,勒布朗·詹姆斯“LeBron 1/1 Unique Card”NFT球星卡以69,165美元的成交价在Sorare被拍卖,创造了Sorare NBA平台迄今为止第三高NFT交易记录,仅次于2月初成交的NBA雄鹿队球星“字母哥”扬尼斯·阿德托昆博的NFT球星卡(18.6万美元)和安东尼·戴维斯的NFT球星卡。[2023/2/15 12:07:17]
2.2指令校验
如图1所示,?个指令由以下元素组成:
3.指令示例
3.1断言相等
断言相等指令可以用下述语法表示:
<left_handle_op>=<right_handle_op>
它确保了公式两边是相等的,否则程序的执行将会被返回。
跨链互操作性协议Wormhole已支持Arbitrum:11月24日消息,跨链互操作性协议Wormhole已支持以太坊扩容解决方案Arbitrum。Arbitrum用户可以访问来自20多个区块链和7个不同VM的资产、预言机数据、NFT等。[2022/11/24 8:02:35]
Note2:除法和减法可以分别表示为具有不同操作数顺序的乘法和加法。?
assert指令可以被认为是一条赋值指令,其中?边是已知的,另一边是未知的。例如=4可以被认为是断言的??值为4,或者根据上下文将赋值为4。
图4给出了断言相等指令的一些示例,以及每个指令对应的标志值:
解释?指令=5:
?为assert指令=>opcode=4?
?next_ap=ap=>ap_update=00=0?
?next_pc=pc+instruction_size=>pc_update=000=0?
BurnBNB:自BEP-95实时销毁升级以来,已经销毁超11万枚BNB:金色财经消息,BurnBNB发推特表示,自BEP-95实时销毁升级以来,已经销毁了110,500枚BNB(价值44,871,050美元)。[2022/8/11 12:18:26]
?op0和op1没有addormul=>res_logic(res)=00=0?
?存在立即数=>op1_src(op1)=001=1?
?立即数地址指令地址相邻=>off_op1=1?
?等式左边=>dst_reg(dst)=1?
?等式左边=>off_dst=1?
?op0_reg/off_op0=>initalvalue(1/-1)//因为这个指令用不到这些flags,所以填充默认值
3.2条件和非条件跳转?
jmp指令允许更改程序计数器pc的值。?
Cairo支持相对跳转和绝对跳转-分别用关键字rel和abs表示;jmp指令或许是有条件的,比如当某个内存单元的值不为0时,触发jmp指令。
指令的语法如下所示:?
#Unconditionaljumps.?
jmpabs<adress>
jmprel?<offset>
#Conditionaljumps.?
Ava Labs创始人:Solana此次攻击可能是供应链攻击:8月3日消息,Ava Labs创始人Emin Gün Sirer在社交媒体表示,目前在针对Solana生态系统的持续攻击中,已经有7000多个钱包受到影响,并且正在以20/min的速度增长。他认为,因为现在还很早,而且攻击仍在进行中,所以有很多错误信息和猜测。
他说,由于交易签名正确,攻击者很可能已经获得了对私钥的访问权限。一种可能的途径是供应链攻击,其中JS库被黑客入侵,并泄露(窃取)用户的私钥。受影响的钱包似乎是在过去9个月内创建的,但也有报告说新创建的钱包也受到影响。目前停止链条是无济于事的,当链条恢复时攻击将恢复。[2022/8/3 2:55:19]
jmprel<offset>if<op>!?
图5给出了jmp指令的一些示例,以及每个指令对应的标志值:
解释?指令jmprel+:?
?为jmp指令=>opcode=0
?next_ap=ap=>ap_update=b00=0?
?next_pc=pc+res=>pc_update=b010=2?
?res=op0+op1=>res_logic(res)=b01=1
?op1:=>op1_src(op1)=b010=2?
?op1:=>off_op1=-7?
?op0:=>op0_src(op0)=0?
?op0:=>off_op0=1?
?dst_reg/off_dst=>initalvalue(1/-1)///因为这个指令用不到这些flags,所以填充默认值
3.3call和ret?
call和ret指令允许实现函数堆栈。call指令更新程序计数器(pc)和帧指针(fp)寄存器。程序计数器的更新类似于jmp指令。之前fp的值被写入,以允许ret指令将fp的值重置为调用之前的值;类似地,返回的pc(调用指令后面指令的地址)被写到,以允许ret指令跳回并继续执行调用指令后面的代码的执行。由于写入了两个存储单元,ap向前进了2,fp被设置为新的ap。
指令的语法如下:
callret<adress>
callrel<offset>?
ret
图6给出了call和ret指令的一些示例,以及每个指令对应的标志值:
解释?指令callabs:
?为call指令=>opcode=0?
?next_ap=ap=>ap_update=b00=0?
?next_pc=res=>pc_update=b001=1?
?res=op1=>res_logic(res)=b00=0?
?op1:=>op1_src(op1)=b010=2?
?op1:=>off_op1=4?
?op0_reg/off_op0=>initalvalue(0/1)///因为这个指令用不到这些flags,所以填充默认值?
?dst_reg/off_dst=>initalvalue(0/0)///因为这个指令用不到这些flags,所以填充默认值
3.4高级ap?
指令ap+=<op>通过给定的操作数增加ap的值。?
图7给出了高级ap指令的一些示,以及每个指令对应的标志:
解释?指令ap+=123:?
?为advancingap指令=>opcode=0?
?next_ap=ap+res=>ap_update=b01=1
?next_pc=pc+instruction_size=>pc_update=b000=0?
?res=op1=>res_logic(res)=b00=0?
?op1=123=>op1_src(op1)=b001=1?
?op1=123=>off_op1=1?
?op0_reg/off_op0=>initalvalue(1/-1)///因为这个指令用不到这些flags,所以填充默认值?
?dst_reg/off_dst=>initalvalue(1/-1)///因为这个指令用不到这些flags,所以填充默认值
参考
SpecificationforCairo:https://arxiv.org/pdf/2109.14534.pdf
关于我们
Sin7y成立于2021年,由顶尖的区块链开发者和密码学工程师组成。我们既是项目孵化器也是区块链技术研究团队,探索EVM、Layer2、跨链、隐私计算、自主支付解决方案等最重要和最前沿的技术。
微信公众号:Sin7y
GitHub:Sin7y
Twitter:@Sin7y_Labs
Medium:Sin7y
Mirror:Sin7y
HackMD:Sin7y
HackerNoon:Sin7y
Email:contact@sin7y.org
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。