zkSync emprega uma abordagem de segurança multifacetada para garantir a integridade e confiabilidade de sua solução de escalonamento de Camada 2. O uso de rollups de conhecimento zero (zkRollups), que agrupam várias transações fora da cadeia e depois postam uma única prova criptográfica na cadeia, conhecida como zk-SNARK (Argumento de Conhecimento Sucinto Não Interativo de Conhecimento Zero), garante a validade de todas as transações no lote sem revelar detalhes específicos sobre elas.
Cada transação processada pelo zkSync é acompanhada por uma prova de validade, que é verificada por um contrato inteligente na mainnet do Ethereum. Essas provas criptográficas garantem que nenhum validador único possa alterar incorretamente o estado do sistema ou apropriar-se indevidamente dos fundos do usuário. Este método fornece um alto nível de segurança equivalente à cadeia principal do Ethereum.
Nos casos em que os validadores se tornam não responsivos ou agem maliciosamente, o zkSync usa um mecanismo de fila de prioridade onde os usuários podem enviar solicitações de saída diretamente para a mainnet Ethereum. Os validadores são então obrigados a processar essas solicitações dentro de um prazo especificado e, se não o fizerem, o sistema entra no modo êxodo, permitindo que os usuários retirem seus ativos diretamente para a mainnet Ethereum. Esse mecanismo garante que os usuários mantenham o controle sobre seus ativos, mesmo em condições adversas.
zkSync inclui um mecanismo de atualização de contrato para facilitar melhorias iterativas. Os usuários têm o direito de optar por futuras atualizações se discordarem das mudanças propostas. Um período de bloqueio de quatro semanas é fornecido, durante o qual os usuários podem sair do sistema se preferirem o estado atual ao novo. Esse mecanismo equilibra a necessidade de atualizações com a autonomia e segurança do usuário.
A rede depende de primitivas criptográficas bem estabelecidas, por meio de um protocolo que usa PLONK e RedShift para seus sistemas de prova, SHA256 e Rescue para hash, e muSig para assinaturas. Esses componentes são baseados em suposições criptográficas amplamente aceitas, como resistência à colisão e pseudo-aleatoriedade, garantindo a força do protocolo.
A arquitetura da zkSync garante operações sem confiança, minimizando a necessidade de os usuários confiarem em qualquer autoridade central ou validador. Isso é alcançado por meio dos seguintes princípios de design:
zkSync aprimora a privacidade por meio do uso de provas de conhecimento zero, que permitem que as transações sejam validadas sem revelar quaisquer detalhes específicos sobre as próprias transações. Ele também suporta contratos inteligentes confidenciais que podem executar lógica sem expor os dados subjacentes. Isso é muito significativo, especialmente para aplicativos que requerem privacidade, como transações financeiras confidenciais ou gerenciamento de dados privados.
As funcionalidades de privacidade da zkSync são comparadas a outras soluções de Camada 2 e blockchains focados em privacidade:
zkSync passou por várias auditorias de segurança para garantir que seu protocolo seja seguro e confiável. Essas auditorias são realizadas por empresas de segurança respeitáveis especializadas em tecnologia blockchain e abrangem diversos aspectos importantes do protocolo, incluindo suposições criptográficas, código de contrato inteligente e arquitetura do sistema.
O processo de auditoria envolve um exame minucioso do protocolo zkSync para identificar possíveis vulnerabilidades. Isso inclui análise estática e dinâmica da base de código, verificação formal de protocolos criptográficos e testes de estresse em vários cenários. O objetivo é garantir que o protocolo possa resistir a ataques e funcionar corretamente sob diferentes condições.
Os resultados têm sido geralmente positivos, sem vulnerabilidades críticas encontradas. Os problemas menores identificados durante as auditorias foram prontamente resolvidos pela equipe de desenvolvimento do zkSync. O processo de auditoria contínua ajuda a manter a segurança do protocolo à medida que evolui.
zkSync opera um programa ativo de recompensa por bugs para incentivar a descoberta e relato de vulnerabilidades de segurança. Este programa convida pesquisadores de segurança e desenvolvedores da comunidade a identificar e relatar bugs em troca de recompensas financeiras. Suas recompensas escalonadas são baseadas na gravidade das vulnerabilidades relatadas. Por exemplo, problemas recebem recompensas mais altas, incentivando os pesquisadores a se concentrarem na identificação de falhas de segurança significativas, através de uma estrutura que garante que as vulnerabilidades mais sérias sejam priorizadas e tratadas prontamente.
Além do programa de recompensa por bugs, a zkSync também estabeleceu um conselho de segurança com membros conhecidos da comunidade Ethereum, para supervisionar a segurança do protocolo. Eles podem aprovar atualizações urgentes para resolver problemas, e o envolvimento de membros respeitados da comunidade no conselho de segurança adiciona uma camada de confiança e responsabilidade ao framework de segurança do protocolo.
Destaques
zkSync emprega uma abordagem de segurança multifacetada para garantir a integridade e confiabilidade de sua solução de escalonamento de Camada 2. O uso de rollups de conhecimento zero (zkRollups), que agrupam várias transações fora da cadeia e depois postam uma única prova criptográfica na cadeia, conhecida como zk-SNARK (Argumento de Conhecimento Sucinto Não Interativo de Conhecimento Zero), garante a validade de todas as transações no lote sem revelar detalhes específicos sobre elas.
Cada transação processada pelo zkSync é acompanhada por uma prova de validade, que é verificada por um contrato inteligente na mainnet do Ethereum. Essas provas criptográficas garantem que nenhum validador único possa alterar incorretamente o estado do sistema ou apropriar-se indevidamente dos fundos do usuário. Este método fornece um alto nível de segurança equivalente à cadeia principal do Ethereum.
Nos casos em que os validadores se tornam não responsivos ou agem maliciosamente, o zkSync usa um mecanismo de fila de prioridade onde os usuários podem enviar solicitações de saída diretamente para a mainnet Ethereum. Os validadores são então obrigados a processar essas solicitações dentro de um prazo especificado e, se não o fizerem, o sistema entra no modo êxodo, permitindo que os usuários retirem seus ativos diretamente para a mainnet Ethereum. Esse mecanismo garante que os usuários mantenham o controle sobre seus ativos, mesmo em condições adversas.
zkSync inclui um mecanismo de atualização de contrato para facilitar melhorias iterativas. Os usuários têm o direito de optar por futuras atualizações se discordarem das mudanças propostas. Um período de bloqueio de quatro semanas é fornecido, durante o qual os usuários podem sair do sistema se preferirem o estado atual ao novo. Esse mecanismo equilibra a necessidade de atualizações com a autonomia e segurança do usuário.
A rede depende de primitivas criptográficas bem estabelecidas, por meio de um protocolo que usa PLONK e RedShift para seus sistemas de prova, SHA256 e Rescue para hash, e muSig para assinaturas. Esses componentes são baseados em suposições criptográficas amplamente aceitas, como resistência à colisão e pseudo-aleatoriedade, garantindo a força do protocolo.
A arquitetura da zkSync garante operações sem confiança, minimizando a necessidade de os usuários confiarem em qualquer autoridade central ou validador. Isso é alcançado por meio dos seguintes princípios de design:
zkSync aprimora a privacidade por meio do uso de provas de conhecimento zero, que permitem que as transações sejam validadas sem revelar quaisquer detalhes específicos sobre as próprias transações. Ele também suporta contratos inteligentes confidenciais que podem executar lógica sem expor os dados subjacentes. Isso é muito significativo, especialmente para aplicativos que requerem privacidade, como transações financeiras confidenciais ou gerenciamento de dados privados.
As funcionalidades de privacidade da zkSync são comparadas a outras soluções de Camada 2 e blockchains focados em privacidade:
zkSync passou por várias auditorias de segurança para garantir que seu protocolo seja seguro e confiável. Essas auditorias são realizadas por empresas de segurança respeitáveis especializadas em tecnologia blockchain e abrangem diversos aspectos importantes do protocolo, incluindo suposições criptográficas, código de contrato inteligente e arquitetura do sistema.
O processo de auditoria envolve um exame minucioso do protocolo zkSync para identificar possíveis vulnerabilidades. Isso inclui análise estática e dinâmica da base de código, verificação formal de protocolos criptográficos e testes de estresse em vários cenários. O objetivo é garantir que o protocolo possa resistir a ataques e funcionar corretamente sob diferentes condições.
Os resultados têm sido geralmente positivos, sem vulnerabilidades críticas encontradas. Os problemas menores identificados durante as auditorias foram prontamente resolvidos pela equipe de desenvolvimento do zkSync. O processo de auditoria contínua ajuda a manter a segurança do protocolo à medida que evolui.
zkSync opera um programa ativo de recompensa por bugs para incentivar a descoberta e relato de vulnerabilidades de segurança. Este programa convida pesquisadores de segurança e desenvolvedores da comunidade a identificar e relatar bugs em troca de recompensas financeiras. Suas recompensas escalonadas são baseadas na gravidade das vulnerabilidades relatadas. Por exemplo, problemas recebem recompensas mais altas, incentivando os pesquisadores a se concentrarem na identificação de falhas de segurança significativas, através de uma estrutura que garante que as vulnerabilidades mais sérias sejam priorizadas e tratadas prontamente.
Além do programa de recompensa por bugs, a zkSync também estabeleceu um conselho de segurança com membros conhecidos da comunidade Ethereum, para supervisionar a segurança do protocolo. Eles podem aprovar atualizações urgentes para resolver problemas, e o envolvimento de membros respeitados da comunidade no conselho de segurança adiciona uma camada de confiança e responsabilidade ao framework de segurança do protocolo.
Destaques