Os 8 principais pontos de segurança da tecnologia ZKP em aplicações Blockchain

zk-SNARKs nas considerações de segurança do Blockchain

zk-SNARKs(ZKP) como uma poderosa tecnologia de criptografia, está sendo cada vez mais adotada por projetos de Blockchain. Com soluções Layer 2, cadeias públicas especiais e projetos de moedas anônimas sendo construídos com base em zk-SNARKs, a combinação dessa tecnologia com a Blockchain também trouxe novos desafios de segurança. Este artigo abordará, do ponto de vista da segurança, os potenciais riscos que o zk-SNARKs pode enfrentar nas aplicações de Blockchain, oferecendo referências para a proteção da segurança de projetos relacionados.

Características principais dos ZKP

Antes de analisar a segurança do sistema ZKP, precisamos primeiro esclarecer suas três características principais:

  1. Completude: para declarações verdadeiras, o provador consegue sempre convencer o verificador da sua correção.

  2. Confiabilidade: para declarações incorretas, o provador malicioso não consegue enganar o validador.

  3. Propriedade de conhecimento nulo: durante o processo de verificação, o verificador não obterá nenhuma informação do provador sobre os dados em si.

Estas três características são a base para a segurança e eficácia de um sistema ZKP. Se a completude não for satisfeita, o sistema pode não ser capaz de fornecer provas corretas em certas situações, levando a um ataque de negação de serviço. A falta de confiabilidade pode permitir que atacantes forjem provas, resultando em bypass de permissões. Se a propriedade de zero conhecimento não puder ser garantida, pode haver vazamento de parâmetros originais durante o processo de interação, gerando riscos de segurança.

ZKP nas preocupações de segurança do Blockchain

Para projetos de blockchain baseados em ZKP, é necessário prestar atenção às seguintes direções de segurança:

1. zk-SNARKs circuito

O circuito ZKP é o núcleo de todo o sistema, sendo necessário garantir a sua segurança, eficácia e escalabilidade. Os principais pontos de atenção incluem:

  • Design de circuitos: evitar erros lógicos, garantir que atende a propriedades de segurança como zk-SNARKs, completude e confiabilidade.

  • Implementação de primitivas criptográficas: garantir a implementação correta de componentes básicos como funções de hash e algoritmos de criptografia.

  • Garantia de aleatoriedade: garantir a segurança do processo de geração de números aleatórios, evitando previsibilidade.

2. Segurança de contratos inteligentes

Para projetos de moedas privadas em Layer 2 ou implementados através de contratos inteligentes, a segurança dos contratos é crucial. Além das vulnerabilidades comuns, é necessário prestar atenção especial a:

  • Validação de mensagens entre blocos
  • Verificação de Prova

As falhas nesses pontos podem levar diretamente à falha da confiabilidade do sistema.

3. Disponibilidade de Dados

Garantir que os dados off-chain possam ser acessados e verificados de forma segura e eficaz quando necessário. Os pontos de atenção incluem:

  • Mecanismo de armazenamento de dados
  • Mecanismo de verificação
  • Processo de transferência de dados

Além de utilizar provas de disponibilidade de dados, também é possível reforçar a proteção do host e monitorar o estado dos dados.

4. Mecanismo de incentivos econômicos

Avaliar o modelo de incentivos do projeto, garantindo que possa estimular efetivamente a participação de todas as partes e manter a segurança do sistema. Atenção:

  • Design de modelo de incentivo
  • Plano de distribuição de recompensas
  • Mecanismo de penalização

5. Proteção da Privacidade

Para projetos relacionados à proteção da privacidade, é necessário revisar a implementação do seu plano de privacidade. Garantir que os dados dos usuários estejam adequadamente protegidos durante a transmissão, armazenamento e verificação, ao mesmo tempo em que se mantém a disponibilidade e confiabilidade do sistema.

Pode-se inferir se a privacidade do provador foi comprometida através da análise do fluxo de comunicação do protocolo. Para validadores maliciosos, é possível avaliar a probabilidade de reconstruir o conhecimento do provador a partir do conteúdo dos dados de interação.

6. Otimização de desempenho

Avaliar as estratégias de otimização de desempenho do projeto, como velocidade de processamento de transações, eficiência do processo de validação, etc. Rever as medidas de otimização na implementação do código, garantindo que atendam aos requisitos de desempenho.

7. Mecanismos de tolerância a falhas e recuperação

A estratégia de tolerância a falhas e recuperação do sistema de auditoria em face de situações imprevistas (, como falhas de rede e ataques maliciosos ). Garantir que o sistema possa se recuperar automaticamente e manter a operação normal sempre que possível.

8. Qualidade do código

Auditar a qualidade do código do projeto de forma abrangente, focando na legibilidade, manutenibilidade e robustez. Avaliar se existem práticas de programação não padronizadas, código redundante, erros potenciais e outros problemas.

Conclusão

A tecnologia ZKP traz novas possibilidades para a Blockchain, ao mesmo tempo que apresenta novos desafios de segurança. Ao realizar a avaliação de segurança de projetos ZKP, é necessário determinar o foco com base em cenários de aplicação específicos, como Layer 2, moedas de privacidade, blockchain pública, etc. No entanto, de qualquer forma, deve-se garantir que as três características principais do ZKP: completude, confiabilidade e propriedade de conhecimento zero sejam efetivamente protegidas. Somente projetos ZKP que estejam baseados em uma sólida fundação de segurança podem realmente realizar seu potencial e impulsionar o avanço da tecnologia Blockchain.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Compartilhar
Comentário
0/400
SquidTeachervip
· 07-18 09:36
O zk é realmente um tigre de papel?
Ver originalResponder0
OvertimeSquidvip
· 07-17 03:50
Não entendo muito bem, mas finjo que entendo.
Ver originalResponder0
OnChain_Detectivevip
· 07-15 18:56
marcou alguns padrões suspeitos nas implementações de zkp... mantenha-se vigilante anon
Ver originalResponder0
WalletDetectivevip
· 07-15 18:56
Quem pode me falar sobre a segurança do L2?
Ver originalResponder0
SelfStakingvip
· 07-15 18:42
Layer2 é realmente bom
Ver originalResponder0
GasFeeLadyvip
· 07-15 18:40
é como observar as taxas de gás... a segurança zkp é tudo sobre tempo e paciência fr
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)