Les huit principales préoccupations en matière de sécurité concernant l'application des ZKP dans la Blockchain

zk-SNARKs et défis de sécurité de l'intégration de la Blockchain

zk-SNARKs(ZKP) en tant que technologie cryptographique avancée, est largement utilisée dans le domaine de la Blockchain. Avec de plus en plus de protocoles Layer 2 et de chaînes publiques spéciales choisissant de se construire sur la base de zk-SNARKs, sa complexité entraîne également de nouveaux défis de sécurité. Cet article examinera, sous un angle de sécurité, les risques potentiels qui peuvent survenir dans le processus de combinaison de zk-SNARKs et de la Blockchain.

Les caractéristiques clés des zk-SNARKs

Un système de zk-SNARKs valide doit satisfaire simultanément à trois caractéristiques clés :

  1. Complétude : Pour les déclarations vraies, le prouveur peut toujours réussir à prouver leur véracité au vérificateur.

  2. Fiabilité : en ce qui concerne les déclarations erronées, le prouveur malveillant ne peut pas tromper le vérificateur.

  3. Caractère de zéro connaissance : au cours du processus de vérification, le vérificateur ne recevra aucune information de la part du prouveur concernant les données elles-mêmes.

Ces trois caractéristiques déterminent si un système de zk-SNARKs est sûr et efficace, et doivent être particulièrement prises en compte lors de l'évaluation de la sécurité.

Domaines clés d'attention en matière de sécurité

Pour les projets de blockchain basés sur ZKP, il est principalement nécessaire de se concentrer sur les problèmes de sécurité suivants:

1. Circuits zk-SNARKs

La conception et la mise en œuvre des circuits ZKP sont directement liées à la sécurité de l'ensemble du système. Les principaux points d'attention incluent :

  • Erreur de conception de circuit : peut entraîner un processus de preuve ne respectant pas les attributs de sécurité tels que la non- connaissance, la complétude ou la fiabilité.

  • Erreur d'implémentation des primitives cryptographiques : Si les fonctions de hachage, les algorithmes de chiffrement et autres composants cryptographiques de base présentent des problèmes, cela pourrait compromettre la sécurité de l'ensemble du système.

  • Manque de randomité : si le processus de génération de nombres aléatoires présente des défauts, cela peut compromettre la sécurité de la preuve.

2. Sécurité des contrats intelligents

Pour les projets de cryptomonnaie axés sur la confidentialité de Layer 2 ou réalisés via des contrats intelligents, la sécurité des contrats est d'une importance particulière. En plus des vulnérabilités courantes telles que la réinjection et l'injection, les vulnérabilités dans la validation des messages inter-chaînes et la validation des preuves peuvent entraîner une perte de fiabilité.

3. Disponibilité des données

Il est nécessaire de s'assurer que les données hors chaîne peuvent être accessibles et vérifiées de manière sécurisée et efficace lorsque cela est nécessaire. Concentrez-vous sur la sécurité des aspects tels que le stockage des données, les mécanismes de vérification et le processus de transmission.

4. Mécanisme d'incitation économique

Évaluer si le mécanisme d'incitation dans le projet est raisonnable, s'il peut effectivement stimuler la participation de toutes les parties et maintenir la sécurité et la stabilité du système.

5. Protection de la vie privée

Pour les projets impliquant la protection de la vie privée, il est nécessaire d'auditer la mise en œuvre de leur solution de confidentialité afin de garantir que les données des utilisateurs sont pleinement protégées lors de leur transmission, stockage et vérification.

6. Optimisation des performances

Évaluer les stratégies d'optimisation des performances des projets, telles que la vitesse de traitement des transactions, l'efficacité du processus de validation, etc., pour s'assurer qu'elles répondent aux besoins de performance sans compromettre la sécurité.

7. Mécanismes de tolérance aux pannes et de récupération

Stratégies de tolérance aux pannes et de récupération des projets d'audit face à des situations imprévues telles que des pannes réseau ou des attaques malveillantes.

8. Qualité du code

La qualité globale du code du projet d'audit, en mettant l'accent sur la lisibilité, la maintenabilité et la robustesse, évaluer s'il existe des erreurs potentielles.

L'importance des services de sécurité

Les services de sécurité pour les projets ZKP nécessitent une protection complète. En plus de l'audit du code des contrats intelligents, il est également nécessaire d'auditer la logique d'encodage des circuits, en utilisant des méthodes manuelles et automatisées pour vérifier la validité des contraintes et la génération des témoins. Pour les logiques importantes, il est possible de simuler divers comportements d'attaque en assemblant manuellement des témoins logiques personnalisés.

Il est également important de procéder à des tests de Fuzz et de sécurité sur le code Sequencer/Prover et les contrats de vérification. Après le lancement du projet, un système de surveillance et de protection en temps réel peut fournir une sécurité continue.

Conclusion

Les perspectives d'application des ZKP dans le domaine de la Blockchain sont vastes, mais leur complexité pose de nouveaux défis en matière de sécurité. Lors de l'évaluation de la sécurité des projets ZKP, il est nécessaire de déterminer les priorités en fonction des scénarios d'application spécifiques ( tels que Layer 2, les monnaies privées, les blockchains publiques, etc. Quoi qu'il en soit, garantir la complétude, la fiabilité et la nature de connaissance nulle des ZKP est au cœur de l'évaluation de la sécurité. Ce n'est qu'en tenant compte de tous les facteurs de sécurité qu'il est possible de construire un système de Blockchain ZKP véritablement sûr et fiable.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
AirdropNinjavip
· Il y a 22h
Il y a en fait tellement de pièges avec zk.
Voir l'originalRépondre0
LiquiditySurfervip
· 08-13 17:50
layer2 m'achève déjà.
Voir l'originalRépondre0
OneBlockAtATimevip
· 08-13 17:50
La connaissance zéro est une nécessité, tout le reste est du blabla.
Voir l'originalRépondre0
VirtualRichDreamvip
· 08-13 17:49
Qui peut m'expliquer comment fonctionnent les zk-SNARKs ?
Voir l'originalRépondre0
PhantomMinervip
· 08-13 17:47
Ce volume de code est trop lourd !
Voir l'originalRépondre0
StableGeniusDegenvip
· 08-13 17:41
L2 dépend entièrement de zkp, sans cela il n'y a pas d'avenir.
Voir l'originalRépondre0
down_only_larryvip
· 08-13 17:41
Encore parler de zkp, d'abord régler le tps et les coûts avant d'en discuter.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)