区块链:科普:zkSync 的三重安全性方案

“唯有偏执狂才能生存下来。”?

——Intel的CEOAndyGrove

在为?NFTs、swaps和zkEVM?上线做准备的过程中,我们注意到zkSync的用户和资金量迎来了指数级增长。然而,处于早期开发阶段的新协议往往存在一些风险和信任假设,我们认为有必要提醒新老用户注意这点。

风险一方面来自应用于Layer2的创新技术,另一方面来自这些解决方案的潜在中心化趋势。就像大多数务实的团队那样,zkSync踏上了渐进式去中心化道路,并积极开拓创新,增强以太坊生态的安全性和可扩展性。

这里需要注意的几点是:

我们无法保证项目没有漏洞。但是,我们会参照业内最新最好的安全实践,并联合顶级审计公司对项目的合约、电路和底层密码学技术进行审计,将出现漏洞的可能性降至最低。所有基于以太坊构建的新项目都存在这一风险。我们的项目更是如此,因为零知识证明技术增加了项目的创新性和复杂性。

稳定币crvUSD科普创新清算机制LLAMMA,可在抵押品价格下跌时逐步替换为稳定币:1月17日消息,Curve官方科普其稳定币crvUSD创新的清算机制LLAMMA,解释了LLAMMA通过AMM的特性进行针对债务人更友善的清算方式,让抵押品在价格下跌时逐渐转移成稳定币,让原本要清偿的债务有一定程度的稳定币可以偿还,同时在价格回稳时再逐渐把稳定币换回抵押品,而不是直接的触发清算导致债务人的亏损。

此前报道,2022年11月23日,去中心化交易平台CurveFinance开发者发布Curve即将推出的去中心化Stablecoin“crvUSD”的官方代码和白皮书。[2023/1/17 11:17:13]

在功能范围稳定之前,zkSync将保持可升级状态。但是,升级与否将由协议治理机制控制,而且需要经历为期4周的锁定期。

zkSync目前依赖于可信设置。我们使用的是超过?200位参与者通过多方计算仪式得出的结果。只要有一位参与者是诚实的,我们的系统就是安全的。虽然这个信任假设目前看来还不是什么大问题,但是我们依然打算将来切换至?RedShift,这样就不再需要任何可信设置了。

火币推出《一分钟读懂DeFi》系列科普视频:据官方消息,8月24日,火币推出《一分钟读懂DeFi》系列科普视频,并与微博财经合作冠名播出,布道DeFi认知,助力行业发展《一分钟读懂DeFi》是由火币成长学院打造的业内首个系统全面讲解DeFi的系列科普动画,继推出《区块链100问》后的再续佳作。《一分钟读懂DeFi》系列动画对DeFi的发展进行系统梳理,适合想要由浅入深、全面系统了解区块链DeFi的人们轻松了解DeFi。目前视频已由火币网官方微博发布。[2020/8/24]

为了降低和的影响,我们现采取多层安全策略。

zkSync的三重安全方案

通过隔离和冗余实现的安全性

信任最小化的可升级性

zkSync安全委员会

1.通过隔离和冗余实现的安全性

由于我们的Layer1智能合约在设计上非常轻量级,我们预期这部分不会出现严重问题。但是,零知识证明技术部分不仅代码更多,而且复杂性更强,因此风险会更高。

现场 | 火币中国推出数字经济及区块链产业科普新书:金色财经现场报道,12月6日,由海南省工业和信息化厅主办,南南合作金融中心协办,海南生态软件园、火币中国承办的“海南自贸港数字经济和区块链国际合作论坛”在海口举行,这是全球首次区块链部长级论坛。

在本次论坛上,火币中国举行了“数字经济及区块链产业科普系列新书发布”仪式,希望通过教材、专业教育、培训等多种方式,帮助从业者、高校、研究机构深入了解区块链,从而建立起区块链全局性知识模型,真正推动区块链应用落地。火币中国CEO袁煜明介绍,将联合机械工业出版社面向普通高等教育推出《区块链导论》、《区块链系统设计与应用》和《区块链新商业模式分析》系列教材,这是国内最早推动的区块链教材之一;火币中国还积极参与数字经济的研究,由中信出版社出版的新书《读懂Libra》已经上市;由火币中国负责编写的区块链技术科普读物《区块链技术进阶指南》将于12月面世;首本行业内最全的区块链应用案例集《区块链产业应用100例》在本次论坛进行了首次刊印。[2019/12/6]

实际上,密码学部分也不太可能出现问题。如果我们将智能合约漏洞比作突然爆发的海啸,那么密码学漏洞就就像是由连天暴雨引发的洪灾:地面很快就会被淹没,但是人们实际上都集中在摩天大楼楼顶,有足够的时间疏散。通常情况下,新发现的漏洞只有在安全性较低的环境下才有利用价值,因为实际生产环境的安全阈值要高得多,从而导致攻击成本倍增。以著名的?RSA破解挑战赛为例,破解100位密码仅花了一个月,但是破解250位密码花了近30年。然而,在现实世界中,系统使用的都是2048位及以上的密码。

动态 | 美国演说家Anthony Robbins开始科普什么是比特币:美国演说家安东尼·罗宾(Anthony Robbins)在自己的网站上发布了一篇比特币的科普文章,并在推特上向自己的粉丝介绍什么是比特币,目前他的推特账户共有粉丝304万人。[2019/1/1]

为了在零知识证明技术部分增加额外的保护层来抵御漏洞攻击,我们采用了双保险措施:

隔离:只有得到授权的定序器提交的区块才能向zkSyncLayer1智能合约提交状态转换。我们很快就会转向由多名验证者的PoS共识保护的集体定序器。

冗余:在被打包进区块之前,提交至定序器的每笔交易都将通过简单的执行进行验证。

因此,即使零知识证明电路或底层密码学技术存在漏洞,以至于做恶者可以为无效交易生成零知识证明,也不容易利用这个漏洞。

若想将无效区块提交至rollup,攻击者必须同时攻破密码学和定序器/PoS共识。

中科院自动化研究所将面向大中小学生开展区块链等主题的科普讲座:5月21日,新华网讯,今年,中国科学院自动化研究所将举办第十四届“自动化之光”公众科学开放日活动。届时,自动化所将面向大中小学生分别开展《脑与智能》、《区块链技术与平行智能》、《大数据时代的视觉智能》、《动画真奇妙》等4个主题报告,用实例和生动的演示深入浅出地为大家揭示智能技术的原理和奥妙。[2018/5/21]

为了尽早发现潜在漏洞,我们将为白帽黑客推出低安全阈值的漏洞赏金计划。

2.信任最小化的可升级性

在zkSync协议的早期阶段,可升级性有助于我们创新、快速迭代,更快修复漏洞。如果每次升级都需要用户迁移资产,用户体验会很差。但是,可升级性是一把双刃剑:它会引入额外的信任假设和风险。

我们坚信用户不应该只依赖于开发者团队或治理来保障安全性。因此,我们的zkRollup采用优先队列/紧急出口机制来保护用户免受验证者的审查:无论验证者的协作情况如何,你都能自由退出zkSync。但是,如果存在未被发现的可升级性后门,就凉凉了。

为了帮助zkSync2.0实现良好的平衡:

初期,升级可以通过?zkSync治理机制发起,在部署之前需要经历4周的锁定期。即使治理机制遭到极大程度上的破坏,锁定期也可以让用户有足够的时间通过优先队列/紧急出口机制退出。

协议经过充分检验后就会固定下来,并要求用户选择新的版本。

3.zkSync安理会

我们最后还要考虑的一种情况是,从理论上来说,某些交易可能会导致zkEVM内部出现故障。如果这类交易被提交至优先队列,且无法得到处理,系统就会停止运行并进入紧急模式。即使我们通过升级来修复这个问题,至少也要等到4周的锁定期结束。也就是说,zkSync内的所有资金都要被冻结4周乃至以上。

为了避免这种情况,以太坊社区内15位备受尊敬的成员将在紧急情况发生时介入。zkSync安理会由以下成员组成:

Aave

ItamarLesuisse?(Argent)

MikeMcDonald?(Balancer)

JamesPrestwich?(cLabs)

MichaelEgorov?(Curve)

JackBaumruk?(Dekrypt)

HaseebQureshi?(Dragonfly)

JustinDrake?(EthereumFoundation)

StefanGeorge?(Gnosis)

BaekKim?(Hashed)

ChrisBurniske?(Placeholder)

NickGrossman?(USV)

WillHarborne?(ZKValidator)

SergejKunz?(1inch)

LasseClausen?(1kx)

如果出现无法通过正常升级流程解决的问题,安理会将发挥作用。安理会的权力仅限于缩短4周的锁定期,但它不属于zkSync治理的一部分,无法绕过治理机制发起升级。

在GnosisSafe多签机制的帮助下,zkSync安理会将遵守以下规则:

8/15签名可以将锁定期缩短至2周。

10/15签名可以将锁定期缩短至1周。

12/15签名可以将锁定期缩短至3天。

为了防止最坏的情况发生,任何升级都有一个最低锁定期。安理会只是为了让人们相信零知识证明安全性的临时措施。等到我们切换至纯选择性升级机制后,就不再需要安理会了。

结语

我们始终将用户资金的安全性放在首位。当MatterLabs于3年前成立时,我们就选择只聚焦于zkRollup——唯一具备与Layer1相同安全属性的Layer2可扩展性技术。我们希望通过用户教育、信息透明和三重安全方案,让用户可以放心与zkSync交互。

如果您有任何关于资产安全性的问题,请加入我们在?Discord、Telegram?和?Twitter上的讨论。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:664ms