Image ID
zkVM ゲストバイナリの暗号的識別子(Image ID)の管理と検証を解説します。
Image ID はゲストプログラムの ELF バイナリから決定的に導出される 256 ビットのハッシュ値です。レシート検証時に期待値との一致を確認することで、正しいプログラムの実行結果であることを保証します。
概要
RISC Zero zkVM では、ゲストプログラムの ELF バイナリが Image ID と呼ばれる 256 ビットの識別子に変換されます。この変換は決定的であり、同一のバイナリからは常に同一の Image ID が生成されます。
Receipt::verify(image_id) はレシートが指定した Image ID のゲスト実行結果であることを暗号学的に検証します。期待する Image ID と一致しないレシートは拒否されます。ラッパーメタデータとの照合手順は 検証サービス を参照してください。
flowchart LR ELF["ゲスト ELF バイナリ"] --> HASH["RISC Zero<br/>Image ID 導出"] HASH --> IID["Image ID<br/>(256 ビット)"] IID --> EMBED["ホストバイナリに埋め込み"] IID --> MAP["マッピングファイルに記録"] IID --> VS["検証サービスの期待値"]
Image ID の導出
Image ID は RISC Zero のビルドシステムによってコンパイル時に自動生成されます。
決定論的導出
同一のゲストソースコードであっても、以下の要因により異なる Image ID が生成され得ます:
| 要因 | 影響 |
|---|---|
| ゲストコードの変更 | ロジックの変更は異なるバイナリを生成 |
| コンパイラバージョン | Rust ツールチェインのバージョン差異 |
| ターゲットアーキテクチャ | 同一コードでも x86_64 と ARM64 で異なる Image ID |
| RISC Zero SDK バージョン | SDK の変更がゲストバイナリの構造に影響 |
アーキテクチャによる差異
本システムでは、同一バージョンのゲストに対して ARM64 用 (expectedImageID) と x86_64 用 (expectedImageID_x86_64) の 2 つの Image ID をマッピング上で管理できます。
| アーキテクチャ | 用途 |
|---|---|
| ARM64 | ECS Fargate (Graviton) での本番証明生成 |
| x86_64 | ローカル開発、CI/CD 環境での証明生成 |
アプリ/サーバー実装では、WSL 環境でのみ expectedImageID_x86_64 を自動選択し、それ以外は expectedImageID を使います。CLI テストハーネスの自動選択ルールはこれと異なります。いずれの場合も EXPECTED_IMAGE_ID 環境変数で明示オーバーライドできます。
Image ID マッピング
期待される Image ID は、バージョンごとにマッピングファイルで管理されます。
マッピングの構造
マッピングファイルには、各バージョンの Image ID、説明、機能リストが記録されます。
| フィールド | 説明 |
|---|---|
| methodVersion | ゲストプログラムのバージョン番号 |
| expectedImageID | ARM64 環境での Image ID |
| expectedImageID_x86_64 | x86_64 環境での Image ID |
| description | バージョンの説明 |
| features | このバージョンで実装された機能リスト |
| current | 現在有効なバージョン番号 |
| deprecated | 非推奨バージョンの一覧 |
バージョン履歴の管理
マッピングファイルはバージョンの履歴を保持します。current フィールドが現在有効なバージョンを指し、deprecated フィールドが過去のバージョンを列挙します。
現行実装では current は 12 で、11 までが deprecated 側へ移っています。
flowchart LR
subgraph マッピングファイル
V8["v8<br/>(deprecated)"]
V9["v9<br/>(deprecated)"]
V10["v10<br/>(deprecated)"]
V11["v11<br/>(deprecated)"]
V12["v12<br/>(current)"]
end
V12 --> ARM["ARM64 Image ID"]
V12 --> X86["x86_64 Image ID"]
Image ID の解決
検証時に使用する期待 Image ID は、methodVersion を明示するかどうかで挙動が分かれます。現行の検証実行フローでは、正規化済みのジャーナル から methodVersion を取得して resolveExpectedImageId(methodVersion) を呼びます。public-input.json へのフォールバックは現行実装では使っていません。
flowchart TD
START[Image ID 解決] --> P1{環境変数<br/>EXPECTED_IMAGE_ID<br/>が設定されている?}
P1 -->|Yes| USE1[環境変数の値を使用]
P1 -->|No| P2{methodVersion を<br/>明示している?}
P2 -->|Yes| P3{現行サポート対象の<br/>methodVersion か?}
P3 -->|No| ERR1[エラーで中断]
P3 -->|Yes| LOAD1[その version の<br/>マッピングを読み込み]
LOAD1 --> P4{読み込み成功?}
P4 -->|No| ERR2[エラーで中断]
P4 -->|Yes| P5{WSL 実行環境かつ<br/>expectedImageID_x86_64 が存在?}
P5 -->|Yes| X86A[expectedImageID_x86_64 を使用]
P5 -->|No| ARMA[expectedImageID を使用]
P2 -->|No| LOAD2[current の<br/>マッピングを読み込み]
LOAD2 --> P6{読み込み成功?}
P6 -->|No| DEF[既定値へフォールバック]
P6 -->|Yes| P7{WSL 実行環境かつ<br/>expectedImageID_x86_64 が存在?}
P7 -->|Yes| X86B[expectedImageID_x86_64 を使用]
P7 -->|No| ARMB[expectedImageID を使用]
要点は次のとおりです。
- 現行の
/api/verification/run系フローでは、current journal contract のmethodVersionを使って解決するため、未対応バージョンやマッピング読み込み失敗はfail-closed(安全側に倒して失敗)でエラーになります。 - 組み込みの既定値へのフォールバックは、
methodVersionを明示しない汎用呼び出しでのみ使われます。 - 環境変数
EXPECTED_IMAGE_IDは、どちらの経路でも最優先の明示オーバーライドです。
検証パイプラインにおける役割
Image ID は 4 段階検証モデルの STARK 検証段階で使用されます。
Image ID 関連チェック
現行実装では、STARK 検証段階で次の 2 つの必須チェックが Image ID に関与します。
stark_image_id_match:receipt.jsonラッパーのimage_idと期待値を照合するstark_receipt_verify: 同じ期待 Image ID を使ってReceipt::verify(expectedImageID)を実行する
詳細は 検証サービス を参照してください。
Image ID が不一致の場合、以下のいずれかの状況を意味します:
| 原因 | 対処 |
|---|---|
| マッピングが古い | ゲストの再ビルド後にマッピングを更新する |
| 異なるゲストで証明が生成された | レシートの出所を調査する |
| アーキテクチャの不一致 | 正しいアーキテクチャの Image ID で照合する |
Image ID の更新手順
ゲストプログラムを変更した場合、Image ID を更新する必要があります。
- ゲストコードを変更する
- zkVM ゲストをビルドし、新しい Image ID を取得する
public/imageId-mapping.jsonを更新する(必要に応じてexpectedImageID_x86_64も更新)- フォールバック定数を持つ関連コードも更新する(現行実装では
src/lib/verification/expected-image-id.ts) - プローバーイメージとマッピングを同時にデプロイする
更新の同期要件
Image ID の更新は、プローバーイメージのデプロイとマッピングファイルの更新を同時に行う必要があります。
| 不整合の状態 | 結果 |
|---|---|
| 新プローバー + 旧マッピング | 検証時に Image ID 不一致で失敗 |
| 旧プローバー + 新マッピング | 検証時に Image ID 不一致で失敗 |
| 新プローバー + 新マッピング | 正常動作 |
組み込みの既定 Image ID も残っているため、更新手順の step 4 にあるとおり、ゲスト変更時はマッピングと定数を同時に更新してください。
本リポジトリの現行運用では、Image ID 更新時に旧バージョンとの検証互換は維持しません。
- プローバーイメージと
imageId-mapping.jsonは同一リリースで切り替える - 通常の
/api/verification/runフローでは、現行の journal contract のみ受け付ける - 旧成果物は Image ID 照合に進む前に、未対応の journal contract として失敗し得る
セキュリティ上の位置づけ
Image ID は、zkVM の信頼モデルにおける重要な信頼アンカーです。
- Image ID を知っている検証者は、ゲストプログラムのロジックを信頼できる: レシートが有効であれば、そのロジックが正しく実行されたことが保証される
- Image ID の管理が破綻すると、検証の信頼性が失われる: 攻撃者が独自のゲストプログラムで有効なレシートを生成し、その Image ID がマッピングに混入すると、不正な集計が「検証済み」として受理される
マッピングファイルは公開リポジトリにコミットされ、変更履歴が追跡可能です。AWS 構成では、イメージ署名検証と組み合わせることで、承認されたプローバーイメージのみが使用されることを保証しています。イメージ署名の詳細は イメージ署名 を参照してください。