zkSync emprega uma abordagem de segurança multifacetada para garantir a integridade e confiabilidade de sua solução de escalonamento de Camada 2. O uso de rollups de conhecimento zero (zkRollups), que agrupam várias transações off-chain e depois postam uma única prova criptográfica on-chain, conhecida como zk-SNARK (Argumento de Conhecimento Sucinto Não-Interativo de Zero-Knowledge), garante a validade de todas as transações no lote sem revelar detalhes específicos sobre elas.
Cada transação processada pelo zkSync é acompanhada por uma prova de validade, que é verificada por um contrato inteligente na mainnet do Ethereum. Essas provas criptográficas garantem que nenhum validador único pode alterar o estado do sistema incorretamente ou apropriar-se indevidamente dos fundos do usuário. Este método fornece um alto nível de segurança equivalente à cadeia principal do Ethereum.
Nos casos em que os validadores se tornam irresponsivos ou agem maliciosamente, o zkSync usa um mecanismo de fila de prioridade onde os usuários podem enviar pedidos de saída diretamente para a mainnet do Ethereum. Os validadores são então obrigados a processar esses pedidos dentro de um prazo especificado e, se falharem em fazê-lo, o sistema entra em modo de êxodo, permitindo que os usuários retirem seus ativos diretamente para a mainnet do Ethereum. Esse mecanismo garante que os usuários mantenham o controle sobre seus ativos, mesmo em condições adversas.
zkSync inclui um mecanismo de atualização de contrato para facilitar melhorias iterativas. Os usuários têm o direito de optar por não participar de futuras atualizações se discordarem das mudanças propostas. É fornecido um período de bloqueio de quatro semanas, durante o qual os usuários podem sair do sistema se preferirem o estado atual em relação ao novo. Esse mecanismo equilibra a necessidade de atualizações com a autonomia e segurança do usuário.
A rede baseia-se em primitivos criptográficos bem estabelecidos, através de um protocolo que utiliza PLONK e RedShift para os seus sistemas de prova, SHA256 e Rescue para hash, e muSig para assinaturas. Estes componentes baseiam-se em pressupostos criptográficos amplamente aceites, tais como resistência a colisões e pseudo-aleatoriedade, garantindo a robustez do protocolo.
A arquitetura do zkSync garante operações sem confiança, minimizando a necessidade de os usuários confiarem em qualquer autoridade central ou validador. Isto é conseguido através dos seguintes princípios de conceção:
zkSync melhora a privacidade através do uso de provas de conhecimento zero, que permitem que transações sejam validadas sem revelar detalhes específicos sobre as próprias transações. Ele também suporta contratos inteligentes confidenciais que podem executar lógica sem expor os dados subjacentes. Isto é muito significativo, especialmente para aplicações que requerem privacidade, como transações financeiras confidenciais ou gestão de dados privados.
As funcionalidades de privacidade do zkSync são comparadas a outras soluções de Camada 2 e blockchains focadas em privacidade:
zkSync foi submetido a múltiplas auditorias de segurança para garantir que seu protocolo seja seguro e confiável. Essas auditorias são realizadas por empresas de segurança respeitáveis especializadas em tecnologia blockchain e abrangem diversos aspectos importantes do protocolo, incluindo suposições criptográficas, código de contrato inteligente e arquitetura do sistema.
O processo de auditoria envolve um exame minucioso do protocolo zkSync para identificar potenciais vulnerabilidades. Isso inclui análise estática e dinâmica da base de código, verificação formal de protocolos criptográficos e testes de esforço em vários cenários. O objetivo é garantir que o protocolo possa resistir a ataques e funcionar corretamente sob diferentes condições.
Os resultados têm sido geralmente positivos, sem vulnerabilidades críticas encontradas. As questões menores identificadas durante as auditorias foram prontamente tratadas pela equipe de desenvolvimento do zkSync. O processo contínuo de auditoria ajuda a manter a segurança do protocolo à medida que evolui.
O zkSync opera um programa ativo de recompensa por bugs para incentivar a descoberta e o relatório de vulnerabilidades de segurança. Este programa convida pesquisadores de segurança e desenvolvedores da comunidade para identificar e relatar bugs em troca de recompensas financeiras. As suas recompensas escalonadas baseiam-se na gravidade das vulnerabilidades comunicadas. Por exemplo, os problemas recebem recompensas mais altas, incentivando os pesquisadores a se concentrarem na identificação de falhas de segurança significativas, por meio de uma estrutura que garanta que as vulnerabilidades mais graves sejam priorizadas e abordadas prontamente.
Além do programa de recompensa por bugs, a zkSync também estabeleceu um conselho de segurança com membros conhecidos da comunidade Ethereum, para supervisionar a segurança do protocolo. Eles podem aprovar atualizações urgentes para resolver problemas, e o envolvimento de membros respeitados da comunidade no conselho de segurança adiciona uma camada de confiança e responsabilidade ao framework de segurança do protocolo.
Destaques
zkSync emprega uma abordagem de segurança multifacetada para garantir a integridade e confiabilidade de sua solução de escalonamento de Camada 2. O uso de rollups de conhecimento zero (zkRollups), que agrupam várias transações off-chain e depois postam uma única prova criptográfica on-chain, conhecida como zk-SNARK (Argumento de Conhecimento Sucinto Não-Interativo de Zero-Knowledge), garante a validade de todas as transações no lote sem revelar detalhes específicos sobre elas.
Cada transação processada pelo zkSync é acompanhada por uma prova de validade, que é verificada por um contrato inteligente na mainnet do Ethereum. Essas provas criptográficas garantem que nenhum validador único pode alterar o estado do sistema incorretamente ou apropriar-se indevidamente dos fundos do usuário. Este método fornece um alto nível de segurança equivalente à cadeia principal do Ethereum.
Nos casos em que os validadores se tornam irresponsivos ou agem maliciosamente, o zkSync usa um mecanismo de fila de prioridade onde os usuários podem enviar pedidos de saída diretamente para a mainnet do Ethereum. Os validadores são então obrigados a processar esses pedidos dentro de um prazo especificado e, se falharem em fazê-lo, o sistema entra em modo de êxodo, permitindo que os usuários retirem seus ativos diretamente para a mainnet do Ethereum. Esse mecanismo garante que os usuários mantenham o controle sobre seus ativos, mesmo em condições adversas.
zkSync inclui um mecanismo de atualização de contrato para facilitar melhorias iterativas. Os usuários têm o direito de optar por não participar de futuras atualizações se discordarem das mudanças propostas. É fornecido um período de bloqueio de quatro semanas, durante o qual os usuários podem sair do sistema se preferirem o estado atual em relação ao novo. Esse mecanismo equilibra a necessidade de atualizações com a autonomia e segurança do usuário.
A rede baseia-se em primitivos criptográficos bem estabelecidos, através de um protocolo que utiliza PLONK e RedShift para os seus sistemas de prova, SHA256 e Rescue para hash, e muSig para assinaturas. Estes componentes baseiam-se em pressupostos criptográficos amplamente aceites, tais como resistência a colisões e pseudo-aleatoriedade, garantindo a robustez do protocolo.
A arquitetura do zkSync garante operações sem confiança, minimizando a necessidade de os usuários confiarem em qualquer autoridade central ou validador. Isto é conseguido através dos seguintes princípios de conceção:
zkSync melhora a privacidade através do uso de provas de conhecimento zero, que permitem que transações sejam validadas sem revelar detalhes específicos sobre as próprias transações. Ele também suporta contratos inteligentes confidenciais que podem executar lógica sem expor os dados subjacentes. Isto é muito significativo, especialmente para aplicações que requerem privacidade, como transações financeiras confidenciais ou gestão de dados privados.
As funcionalidades de privacidade do zkSync são comparadas a outras soluções de Camada 2 e blockchains focadas em privacidade:
zkSync foi submetido a múltiplas auditorias de segurança para garantir que seu protocolo seja seguro e confiável. Essas auditorias são realizadas por empresas de segurança respeitáveis especializadas em tecnologia blockchain e abrangem diversos aspectos importantes do protocolo, incluindo suposições criptográficas, código de contrato inteligente e arquitetura do sistema.
O processo de auditoria envolve um exame minucioso do protocolo zkSync para identificar potenciais vulnerabilidades. Isso inclui análise estática e dinâmica da base de código, verificação formal de protocolos criptográficos e testes de esforço em vários cenários. O objetivo é garantir que o protocolo possa resistir a ataques e funcionar corretamente sob diferentes condições.
Os resultados têm sido geralmente positivos, sem vulnerabilidades críticas encontradas. As questões menores identificadas durante as auditorias foram prontamente tratadas pela equipe de desenvolvimento do zkSync. O processo contínuo de auditoria ajuda a manter a segurança do protocolo à medida que evolui.
O zkSync opera um programa ativo de recompensa por bugs para incentivar a descoberta e o relatório de vulnerabilidades de segurança. Este programa convida pesquisadores de segurança e desenvolvedores da comunidade para identificar e relatar bugs em troca de recompensas financeiras. As suas recompensas escalonadas baseiam-se na gravidade das vulnerabilidades comunicadas. Por exemplo, os problemas recebem recompensas mais altas, incentivando os pesquisadores a se concentrarem na identificação de falhas de segurança significativas, por meio de uma estrutura que garanta que as vulnerabilidades mais graves sejam priorizadas e abordadas prontamente.
Além do programa de recompensa por bugs, a zkSync também estabeleceu um conselho de segurança com membros conhecidos da comunidade Ethereum, para supervisionar a segurança do protocolo. Eles podem aprovar atualizações urgentes para resolver problemas, e o envolvimento de membros respeitados da comunidade no conselho de segurança adiciona uma camada de confiança e responsabilidade ao framework de segurança do protocolo.
Destaques