.. _formal_verification: ################################## SMTChecker 和形式化验证 ################################## 通过形式验证,可以进行自动化的数学证明,证明你的源代码满足某个特定的形式规范。 该规范仍然是形式的(就像源代码一样),但通常要简单得多。 请注意,形式验证本身只能帮助你理解你所做的(规范)与你如何做到这一点(实际实现)之间的区别。你仍然需要检查规范是否是你想要的,并且没有遗漏任何意外效果。 Solidity 实现了一种基于 `SMT (Satisfiability Modulo Theories) `_ 和 `Horn `_ 求解的形式验证方法。 SMTChecker 模块会自动尝试证明代码满足由 ``require`` 和 ``assert`` 语句给出的规范。也就是说,它将 ``require`` 语句视为假设,并尝试证明 ``assert`` 语句中的条件始终为真。如果发现断言失败,可能会向用户提供一个反例,显示如何违反该断言。如果 SMTChecker 对某个属性没有发出警告,则意味着该属性是安全的。 SMTChecker 在编译时检查的其他验证目标包括: - 算术下溢和上溢。 - 除以零。 - 平凡条件和不可达代码。 - 弹出空数组。 - 越界索引访问。 - 转账资金不足。 如果启用了所有引擎,以上所有目标默认情况下都会自动检查,除了 Solidity >=0.8.7 的下溢和上溢。 SMTChecker 报告的潜在警告包括: - `` happens here.``。这意味着 SMTChecker 证明了某个属性失败。可能会给出一个反例,但在复杂情况下也可能不显示反例。在某些情况下,这个结果也可能是误报,因为 SMT 编码为 Solidity 代码添加了抽象,这些代码很难或不可能表达。 - `` might happen here``。这意味着求解器在给定的超时内无法证明任一情况。由于结果未知,SMTChecker 报告潜在的失败以确保健全性。这可以通过增加查询超时来解决,但问题也可能太难以至于引擎无法解决。 要启用 SMTChecker,你必须选择 :ref:`which engine should run`,默认情况下没有引擎。选择引擎会在所有文件上启用 SMTChecker。 .. note:: 在 Solidity 0.8.4 之前,启用 SMTChecker 的默认方式是通过 ``pragma experimental SMTChecker;``,只有包含该 pragma 的合约会被分析。该 pragma 已被弃用,尽管它仍然为向后兼容启用 SMTChecker,但将在 Solidity 0.9.0 中删除。还要注意,现在即使在单个文件中使用该 pragma 也会为所有文件启用 SMTChecker。 .. note:: 对于验证目标缺乏警告表示无可争议的正确性数学证明,假设 SMTChecker 和底层求解器没有错误。请记住,这些问题是 *非常困难* 的,有时在一般情况下 *不可能* 自动解决。因此,对于大型合约,某些属性可能无法解决或可能导致误报。每个被证明的属性都应被视为重要成就。对于高级用户,请参见 :ref:`SMTChecker Tuning ` 以了解一些可能有助于证明更复杂属性的选项。 ******** 教程 ******** 溢出 ======== .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; contract Overflow { uint immutable x; uint immutable y; function add(uint x_, uint y_) internal pure returns (uint) { return x_ + y_; } constructor(uint x_, uint y_) { (x, y) = (x_, y_); } function stateAdd() public view returns (uint) { return add(x, y); } } 上述合约展示了一个溢出检查的示例。 SMTChecker 默认情况下不检查 Solidity >=0.8.7 的下溢和上溢,因此我们需要使用命令行选项 ``--model-checker-targets "underflow,overflow"`` 或 JSON 选项 ``settings.modelChecker.targets = ["underflow", "overflow"]``。 请参见 :ref:`this section for targets configuration`。 在这里,它报告如下: .. code-block:: text Warning: CHC: Overflow (resulting value larger than 2**256 - 1) happens here. Counterexample: x = 1, y = 115792089237316195423570985008687907853269984665640564039457584007913129639935 = 0 Transaction trace: Overflow.constructor(1, 115792089237316195423570985008687907853269984665640564039457584007913129639935) State: x = 1, y = 115792089237316195423570985008687907853269984665640564039457584007913129639935 Overflow.stateAdd() Overflow.add(1, 115792089237316195423570985008687907853269984665640564039457584007913129639935) -- internal call --> o.sol:9:20: | 9 | return x_ + y_; | ^^^^^^^ 如果我们添加 ``require`` 语句来过滤掉溢出情况,SMTChecker 证明没有溢出是可达的(通过不报告警告): .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; contract Overflow { uint immutable x; uint immutable y; function add(uint x_, uint y_) internal pure returns (uint) { return x_ + y_; } constructor(uint x_, uint y_) { (x, y) = (x_, y_); } function stateAdd() public view returns (uint) { require(x < type(uint128).max); require(y < type(uint128).max); return add(x, y); } } 断言 ====== 断言表示你代码中的不变式:必须对 **所有交易,包括所有输入和存储值** 成立的属性,否则就存在错误。 下面的代码定义了一个函数 ``f``,保证没有溢出。 函数 ``inv`` 定义了 ``f`` 是单调递增的规范:对于每一对可能的 ``(a, b)``, 如果 ``b > a`` 则 ``f(b) > f(a)``。 由于 ``f`` 确实是单调递增的,SMTChecker 证明我们的属性是正确的。鼓励你玩弄属性和函数定义,以查看结果! .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; contract Monotonic { function f(uint x) internal pure returns (uint) { require(x < type(uint128).max); return x * 42; } function inv(uint a, uint b) public pure { require(b > a); assert(f(b) > f(a)); } } 我们还可以在循环中添加断言,以验证更复杂的属性。 以下代码搜索一个不受限制的数字数组的最大元素,并断言找到的元素必须大于或等于数组中的每个元素。 .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; contract Max { function max(uint[] memory a) public pure returns (uint) { uint m = 0; for (uint i = 0; i < a.length; ++i) if (a[i] > m) m = a[i]; for (uint i = 0; i < a.length; ++i) assert(m >= a[i]); return m; } } 注意,在这个例子中,SMTChecker 将自动尝试证明三个属性: 1. ``++i`` 在第一个循环中不会溢出。 2. ``++i`` 在第二个循环中不会溢出。 3. 该断言始终为真。 .. note:: 这些属性涉及循环,这使得它比之前的例子 **难得多**,所以要小心循环! 所有属性都被正确证明是安全的。可以随意更改属性和/或对数组添加限制,以查看不同的结果。 例如,将代码更改为 .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; contract Max { function max(uint[] memory a) public pure returns (uint) { require(a.length >= 5); uint m = 0; for (uint i = 0; i < a.length; ++i) if (a[i] > m) m = a[i]; for (uint i = 0; i < a.length; ++i) assert(m > a[i]); return m; } } 会给我们: .. code-block:: text Warning: CHC: Assertion violation happens here. Counterexample: a = [0, 0, 0, 0, 0] = 0 Transaction trace: Test.constructor() Test.max([0, 0, 0, 0, 0]) --> max.sol:14:4: | 14 | assert(m > a[i]); 状态属性 ================ 到目前为止,示例仅演示了在纯代码上使用 SMTChecker,证明关于特定操作或算法的属性。 智能合约中常见的属性类型是涉及合约状态的属性。可能需要多次交易才能使此类属性的断言失败。 作为一个例子,考虑一个二维网格,其中两个轴的坐标范围为 (-2^128, 2^128 - 1)。 让我们将一个机器人放置在位置 (0, 0)。机器人只能对角移动,每次一步,并且不能移动出网格。 机器人的状态机可以通过下面的智能合约表示。 .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; contract Robot { int x = 0; int y = 0; modifier wall { require(x > type(int128).min && x < type(int128).max); require(y > type(int128).min && y < type(int128).max); _; } function moveLeftUp() wall public { --x; ++y; } function moveLeftDown() wall public { --x; --y; } function moveRightUp() wall public { ++x; ++y; } function moveRightDown() wall public { ++x; --y; } function inv() public view { assert((x + y) % 2 == 0); } } 函数 ``inv`` 表示状态机的一个不变式,即 ``x + y`` 必须是偶数。 SMTChecker 设法证明无论我们给机器人多少命令,即使是无限多,该不变式*永远*不会失败。感兴趣的读者也可以手动证明这一事实。提示:这个不变式是归纳的。 我们还可以欺骗 SMTChecker,让它给我们一条到某个我们认为可能到达的位置的路径。我们可以添加属性 (2, 4) **不可** 到达,通过添加以下函数。 .. code-block:: solidity function reach_2_4() public view { assert(!(x == 2 && y == 4)); } 这个属性是错误的,而在证明该属性为假时,SMTChecker 精确地告诉我们 **如何** 到达 (2, 4): .. code-block:: text Warning: CHC: Assertion violation happens here. Counterexample: x = 2, y = 4 Transaction trace: Robot.constructor() State: x = 0, y = 0 Robot.moveLeftUp() State: x = (- 1), y = 1 Robot.moveRightUp() State: x = 0, y = 2 Robot.moveRightUp() State: x = 1, y = 3 Robot.moveRightUp() State: x = 2, y = 4 Robot.reach_2_4() --> r.sol:35:4: | 35 | assert(!(x == 2 && y == 4)); | ^^^^^^^^^^^^^^^^^^^^^^^^^^^ 注意,上面的路径不一定是确定性的,因为还有其他路径可以到达 (2, 4)。所显示的路径的选择可能会根据使用的求解器、其版本或仅仅是随机而变化。 外部调用和重入 ============================= 每个外部调用都被 SMTChecker 视为对未知代码的调用。 这样做的原因是,即使被调用合约的代码在编译时可用,也不能保证已部署的合约确实与编译时接口来源的合约相同。 在某些情况下,可以自动推断出状态变量的属性,即使外部调用的代码可以做任何事情,包括重新进入调用合约。 .. code-block:: solidity // SPDX-License-Identifier: GPL-3.0 pragma solidity >=0.8.0; interface Unknown { function run() external; } contract Mutex { uint x; bool lock; Unknown immutable unknown; constructor(Unknown u) { require(address(u) != address(0)); unknown = u; } modifier mutex { require(!lock); lock = true; _; lock = false; } function set(uint x_) mutex public { x = x_; } function run() mutex public { uint xPre = x; unknown.run(); assert(xPre == x); } } 上面的例子展示了一个使用互斥标志来禁止重入的合约。 求解器能够推断出当调用 ``unknown.run()`` 时,合约已经“锁定”,因此无论未知调用代码做什么,都不可能更改 ``x`` 的值。 如果我们在函数 ``set`` 上“忘记”使用 ``mutex`` 修改器,SMTChecker 能够合成外部调用代码的行为,以使断言失败: .. code-block:: text Warning: CHC: Assertion violation happens here. Counterexample: x = 1, lock = true, unknown = 1 Transaction trace: Mutex.constructor(1) State: x = 0, lock = false, unknown = 1 Mutex.run() unknown.run() -- 不可信的外部调用,合成为: Mutex.set(1) -- 重入调用 --> m.sol:32:3: | 32 | assert(xPre == x); | ^^^^^^^^^^^^^^^^^ .. _smtchecker_options: ***************************** SMTChecker 选项和调优 ***************************** 超时 ======= SMTChecker 使用每个求解器选择的硬编码资源限制 (``rlimit``),这与时间没有精确关系。我们选择 ``rlimit`` 选项作为默认值,因为它比求解器内部的时间提供了更多的确定性保证。 这个选项大致转换为“每个查询几秒的超时”。当然,许多属性非常复杂,需要大量时间才能解决,而确定性并不重要。 如果 SMTChecker 无法在默认的 ``rlimit`` 下解决合约属性,可以通过 CLI 选项 ``--model-checker-timeout