SYNC:科普:zkSync 的三重安全性方案

“唯有偏执狂才能生存下来。”?

—— Intel 的 CEO Andy Grove

在为?NFTs、swaps 和 zkEVM?上线做准备的过程中,我们注意到 zkSync 的用户和资金量迎来了指数级增长。然而,处于早期开发阶段的新协议往往存在一些风险和信任假设,我们认为有必要提醒新老用户注意这点。

风险一方面来自应用于 Layer 2 的创新技术,另一方面来自这些解决方案的潜在中心化趋势。就像大多数务实的团队那样,zkSync 踏上了渐进式去中心化道路,并积极开拓创新,增强以太坊生态的安全性和可扩展性。

稳定币crvUSD科普创新清算机制LLAMMA,可在抵押品价格下跌时逐步替换为稳定币:1月17日消息,Curve官方科普其稳定币crvUSD创新的清算机制LLAMMA,解释了LLAMMA通过AMM的特性进行针对债务人更友善的清算方式,让抵押品在价格下跌时逐渐转移成稳定币,让原本要清偿的债务有一定程度的稳定币可以偿还,同时在价格回稳时再逐渐把稳定币换回抵押品,而不是直接的触发清算导致债务人的亏损。

此前报道,2022年11月23日,去中心化交易平台CurveFinance开发者发布Curve即将推出的去中心化Stablecoin“crvUSD”的官方代码和白皮书。[2023/1/17 11:17:13]

这里需要注意的几点是:

我们无法保证项目没有漏洞。但是,我们会参照业内最新最好的安全实践,并联合顶级审计公司对项目的合约、电路和底层密码学技术进行审计,将出现漏洞的可能性降至最低。所有基于以太坊构建的新项目都存在这一风险。我们的项目更是如此,因为零知识证明技术增加了项目的创新性和复杂性。

欧易OKEx将于3月18日推出DeFi系列科普视频:据欧易OKEx官方消息显示,欧易OKEx将正式推出DeFi系列科普视频《欧易DeFi20讲》,本系列节目由欧易OKEx亚太区CEO马克金主讲。该视频首期将于3月18日11:00(HKT)推出,用户可以在欧易OKEx官方学院、金色财经观看。

《欧易DeFi20讲》主要包含DeFi入门指南、全景解读DeFi生态及如何参与DeFi三个篇章,可以轻松使用户了解DeFi原理,洞察DeFi价值,掌握DeFi热点,更多详情请关注欧易OKEx官方学院。[2021/3/18 18:55:59]

在功能范围稳定之前,zkSync 将保持可升级状态。但是,升级与否将由协议治理机制控制,而且需要经历为期 4 周的锁定期(详见下文)。

zkSync 目前依赖于可信设置。我们使用的是超过?200 位参与者(包括 Vitalik Buterin、以太坊基金会、Consensys、Argent 和 Matter Labs 等)通过多方计算仪式得出的结果。只要有一位参与者是诚实的,我们的系统就是安全的。虽然这个信任假设目前看来还不是什么大问题,但是我们依然打算将来切换至?RedShift,这样就不再需要任何可信设置了。

人民数字FINTECH推出区块链科普动画:人民日报数字传播发布微博称,人民数字FINTECH出品《趣味科普|区块链动画》。[2020/3/31]

为了降低 (1)和 (2) 的影响,我们现采取多层安全策略。

通过隔离和冗余实现的安全性

信任最小化的可升级性

zkSync 安全委员会

由于我们的 Layer 1 智能合约在设计上非常轻量级(只有几百行代码),我们预期这部分不会出现严重问题。但是,零知识证明技术部分不仅代码更多,而且复杂性更强,因此风险会更高。

实际上,密码学部分也不太可能出现问题。如果我们将智能合约漏洞比作突然爆发的海啸,那么密码学漏洞就就像是由连天暴雨引发的洪灾:地面很快就会被淹没,但是人们实际上都集中在摩天大楼楼顶,有足够的时间疏散。通常情况下,新发现的漏洞只有在安全性较低的环境下才有利用价值,因为实际生产环境的安全阈值要高得多,从而导致攻击成本倍增。以著名的?RSA 破解挑战赛为例,破解 100 位密码仅花了一个月,但是破解 250 位密码花了近 30 年。然而,在现实世界中,系统使用的都是 2048 位及以上的密码。

动态 | 新浪财经:官媒针对区块链的报道从科普宣传转向打假监管:据新浪财经今日消息,“1025新政”满月,一个月间,官媒对区块链的态度风向已转。据11月初的一项统计,七家党媒在新政一周内发布了65篇直接相关报道,当时文章中的关键词是数据、产业、安全、创新等,大量文章偏向于科普区块链的概念以及应用介绍,提醒警惕虚拟货币炒作的仅有3篇。近期,官媒的批评焦点则纷纷指向借区块链之名进行的虚拟货币发行和炒作行为。据统计,新华网、人民网收录转载的,以打击虚拟货币或揭露假借区块链行为主题的文章,自10月25日到11月25日午间,共28篇;其中,11月19日至11月25日的一周内就高达15篇。这些文章主要围绕三个观点展开:厘清区块链和虚拟货币的关系,说明二者概念不等;打击伪“区块链”局,或是虚拟货币局揭露;提醒民众,区块链不能成为炒作的噱头,更不是行的招牌,需警惕此类活动,理性投资。[2019/11/26]

为了在零知识证明技术部分增加额外的保护层来抵御漏洞攻击,我们采用了双保险措施:

动态 | 浙江卫视节目科普支付宝区块链防伪溯源产品:昨日,在浙江卫视播出的科普综艺栏目《智造将来》现场,支付宝首次展示了支付宝区块链防伪溯源产品,以接地气的方式公开向大众展示区块链在生活中的应用。[2019/3/4]

隔离:只有得到授权的定序器提交的区块才能向 zkSync Layer 1 智能合约提交状态转换。我们很快就会转向由多名验证者的 PoS 共识保护的集体定序器。

冗余:在被打包进区块之前,提交至定序器的每笔交易都将通过简单的执行进行验证。

因此,即使零知识证明电路或底层密码学技术存在漏洞,以至于做恶者可以为无效交易生成零知识证明,也不容易利用这个漏洞。

若想将无效区块提交至 rollup,攻击者必须同时攻破密码学和 定序器/PoS 共识。

为了尽早发现潜在漏洞,我们将为白帽黑客推出低安全阈值的漏洞赏金计划。

在 zkSync 协议的早期阶段,可升级性有助于我们创新、快速迭代,更快修复漏洞。如果每次升级(就像 Uniswap V2 升级到 V3 那样)都需要用户迁移资产,用户体验会很差。但是,可升级性是一把双刃剑:它会引入额外的信任假设和风险。

我们坚信用户不应该只依赖于开发者团队或治理来保障安全性。因此,我们的 zkRollup 采用优先队列/紧急出口机制来保护用户免受验证者的审查:无论验证者的协作情况如何,你都能自由退出 zkSync。但是,如果存在未被发现的可升级性后门,就凉凉了。

为了帮助 zkSync 2.0 实现良好的平衡:

初期,升级可以通过?zkSync 治理机制发起,在部署之前需要经历 4 周的锁定期。即使治理机制遭到极大程度上的破坏,锁定期也可以让用户有足够的时间通过优先队列/紧急出口机制退出。

协议经过充分检验后就会固定下来(再也无法升级),并要求用户选择新的版本。

我们最后还要考虑的一种情况是,从理论上来说,某些交易可能会导致 zkEVM 内部出现故障。如果这类交易被提交至优先队列,且无法得到处理,系统就会停止运行并进入紧急模式。即使我们通过升级来修复这个问题,至少也要等到 4 周的锁定期结束。也就是说,zkSync 内的所有资金都要被冻结 4 周乃至以上。

为了避免这种情况,以太坊社区内 15 位备受尊敬的成员将在紧急情况发生时介入。zkSync 安理会由以下成员组成:

Aave

Itamar Lesuisse?(Argent)

Mike McDonald?(Balancer)

James Prestwich?(cLabs)

Michael Egorov?(Curve)

Jack Baumruk?(Dekrypt)

Haseeb Qureshi?(Dragonfly)

Justin Drake?(Ethereum Foundation)

Stefan George?(Gnosis)

Baek Kim?(Hashed)

Chris Burniske?(Placeholder)

Nick Grossman?(USV)

Will Harborne?(ZK Validator)

Sergej Kunz?(1inch)

Lasse Clausen?(1kx)

如果出现无法通过正常升级流程解决的问题,安理会将发挥作用。安理会的权力仅限于缩短 4 周的锁定期,但它不属于 zkSync 治理的一部分,无法绕过治理机制发起升级。

在 Gnosis Safe 多签机制的帮助下,zkSync 安理会将遵守以下规则:

8/15 签名可以将锁定期缩短至 2 周。

10/15 签名可以将锁定期缩短至 1 周。

12/15 签名可以将锁定期缩短至 3 天。

为了防止最坏的情况发生,任何升级都有一个最低锁定期。安理会只是为了让人们相信零知识证明安全性的临时措施。等到我们切换至纯选择性升级机制后,就不再需要安理会了。

我们始终将用户资金的安全性放在首位。当 Matter Labs 于 3 年前成立时,我们就选择只聚焦于 zkRollup —— 唯一具备与 Layer 1 相同安全属性的 Layer 2 可扩展性技术。我们希望通过用户教育、信息透明和三重安全方案,让用户可以放心与 zkSync 交互。

如果您有任何关于资产安全性的问题,请加入我们在?Discord、Telegram?和?Twitter上的讨论。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:948ms