Ocho puntos clave de seguridad en la aplicación de ZKP en la Cadena de bloques

Desafíos de seguridad en la fusión de zk-SNARKs y Cadena de bloques

zk-SNARKs(ZKP) como una avanzada técnica criptográfica, se está aplicando ampliamente en el campo de la Cadena de bloques. A medida que más y más protocolos de Capa 2 y cadenas públicas especiales eligen construir sobre ZKP, su complejidad también trae nuevos desafíos de seguridad. Este artículo explorará, desde la perspectiva de la seguridad, los posibles riesgos que pueden surgir en el proceso de combinación de ZKP y Cadena de bloques.

Características clave de ZKP

Un sistema de zk-SNARKs efectivo debe cumplir simultáneamente con tres características clave:

  1. Completitud: para afirmaciones verdaderas, el probador siempre puede demostrar con éxito su veracidad al verificador.

  2. Confiabilidad: respecto a declaraciones erróneas, los probadores maliciosos no pueden engañar a los verificadores.

  3. Característica de conocimiento cero: durante el proceso de verificación, el verificador no obtendrá ninguna información del probador sobre los datos en sí.

Estas tres características determinan si el sistema de zk-SNARKs es seguro y efectivo, y deben ser el foco en la evaluación de seguridad.

Áreas clave de preocupación por la seguridad

Para los proyectos de cadena de bloques basados en zk-SNARKs, es necesario prestar atención a los siguientes aspectos de seguridad:

1. zk-SNARKs circuito

El diseño e implementación de circuitos ZKP están directamente relacionados con la seguridad de todo el sistema. Los principales puntos de atención incluyen:

  • Error en el diseño del circuito: puede resultar en que el proceso de prueba no cumpla con atributos de seguridad como zk-SNARKs, completitud o fiabilidad.

  • Error en la implementación de primitivas criptográficas: si hay problemas en la implementación de componentes criptográficos fundamentales como funciones hash o algoritmos de cifrado, podría comprometer la seguridad de todo el sistema.

  • Falta de aleatoriedad: si hay defectos en el proceso de generación de números aleatorios, puede comprometer la seguridad de la prueba.

2. Seguridad de contratos inteligentes

Para los proyectos de monedas privadas en Layer 2 o que se implementan a través de contratos inteligentes, la seguridad del contrato es especialmente importante. Además de las vulnerabilidades comunes como la reentrada y la inyección, las vulnerabilidades en la verificación de mensajes entre cadenas y la verificación de pruebas pueden conducir directamente a la falla de la confiabilidad.

3. Disponibilidad de datos

Es necesario asegurar que los datos fuera de la cadena puedan ser accedidos y verificados de manera segura y efectiva cuando sea necesario. Prestar atención a la seguridad en aspectos como el almacenamiento de datos, los mecanismos de verificación y el proceso de transmisión.

4. Mecanismos de incentivos económicos

Evaluar si los mecanismos de incentivos en el proyecto son razonables y si pueden estimular efectivamente la participación de todas las partes y mantener la seguridad y estabilidad del sistema.

5. Protección de la privacidad

Para los proyectos que involucran la protección de la privacidad, es necesario auditar la implementación de su esquema de privacidad, asegurando que los datos del usuario estén adecuadamente protegidos durante la transmisión, el almacenamiento y la verificación.

6. Optimización del rendimiento

Evaluar las estrategias de optimización del rendimiento del proyecto, como la velocidad de procesamiento de transacciones, la eficiencia del proceso de verificación, etc., asegurando que se cumplan los requisitos de rendimiento sin afectar la seguridad.

7. Mecanismos de tolerancia a fallos y recuperación

Estrategias de tolerancia a fallos y recuperación de proyectos de auditoría ante situaciones imprevistas como fallos de red o ataques maliciosos.

8. Calidad del código

La calidad general del código del proyecto de auditoría, con énfasis en la legibilidad, mantenibilidad y robustez, evaluando si hay errores potenciales.

La importancia de los servicios de seguridad

Los servicios de seguridad para proyectos de ZKP necesitan una protección integral. Además de la auditoría del código de contratos inteligentes, también se requiere auditar la lógica de codificación de circuitos, utilizando métodos manuales y automatizados para auditar la corrección de las condiciones de restricción y la generación de testigos. Para la lógica importante, se pueden simular múltiples comportamientos de ataque mediante la ensamblaje manual de testigos lógicos personalizados para realizar pruebas.

Al mismo tiempo, es importante realizar pruebas de Fuzz y de seguridad en el código de Sequencer/Prover y en el contrato de verificación. Después del lanzamiento del proyecto, un sistema de monitoreo y protección en tiempo real puede proporcionar una seguridad continua.

Conclusión

El ZKP tiene un amplio horizonte de aplicación en el campo de la cadena de bloques, pero su complejidad también trae nuevos desafíos de seguridad. Al evaluar la seguridad de los proyectos de ZKP, es necesario determinar el enfoque según el escenario de aplicación específico ( como Layer 2, monedas de privacidad, cadenas públicas, etc. ). De todos modos, asegurar la completitud, fiabilidad y conocimiento cero del ZKP es el núcleo de la evaluación de seguridad. Solo considerando de manera integral los factores de seguridad en todos los aspectos, se puede construir un sistema de cadena de bloques ZKP verdaderamente seguro y fiable.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
AirdropNinjavip
· 08-13 20:06
zk realmente tiene tantas trampas
Ver originalesResponder0
LiquiditySurfervip
· 08-13 17:50
layer2 ya casi me está matando
Ver originalesResponder0
OneBlockAtATimevip
· 08-13 17:50
El conocimiento cero es una necesidad, lo demás son tonterías.
Ver originalesResponder0
VirtualRichDreamvip
· 08-13 17:49
¿Quién puede explicarme cómo funciona el zk-SNARKs?
Ver originalesResponder0
PhantomMinervip
· 08-13 17:47
¡Este volumen de código es demasiado pesado!
Ver originalesResponder0
StableGeniusDegenvip
· 08-13 17:41
L2 depende completamente de zkp; sin zkp no hay futuro.
Ver originalesResponder0
down_only_larryvip
· 08-13 17:41
Aún hablan de zkp, primero resuelvan el tps y los costos antes de continuar.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)