Pelajaran 6

Sécurité et confidentialité

Ce module couvre les mécanismes de sécurité en place, ainsi que les mesures de confidentialité adoptées pour ZKSync.

Mécanismes de sécurité et protocoles

zkSync utilise une approche de sécurité multifacette pour garantir l'intégrité et la fiabilité de sa solution de mise à l'échelle de la couche 2. L'utilisation des rollups à connaissance nulle (zkRollups), qui regroupent plusieurs transactions hors chaîne puis publient une seule preuve cryptographique sur la chaîne, connue sous le nom de zk-SNARK (Argument de Connaissance Succinct Non Interactif à Connaissance Nulle), garantit la validité de toutes les transactions du lot sans révéler de détails spécifiques à leur sujet.

Chaque transaction traitée par zkSync est accompagnée d'une preuve de validité, vérifiée par un contrat intelligent sur l'Ethereum mainnet. Ces preuves cryptographiques garantissent qu'aucun validateur unique ne peut modifier l'état du système de manière incorrecte ou s'approprier des fonds d'utilisateurs. Cette méthode offre un niveau de sécurité élevé équivalent à la chaîne principale d'Ethereum.

Dans les cas où les validateurs deviennent non réactifs ou agissent de manière malveillante, zkSync utilise un mécanisme de file d'attente prioritaire où les utilisateurs peuvent soumettre directement des demandes de sortie sur le réseau principal Ethereum. Les validateurs sont ensuite tenus de traiter ces demandes dans un délai spécifié, et s'ils échouent à le faire, le système entre en mode exode, permettant aux utilisateurs de retirer leurs actifs directement sur le réseau principal Ethereum. Ce mécanisme garantit que les utilisateurs conservent le contrôle de leurs actifs, même dans des conditions défavorables.

zkSync comprend un mécanisme de mise à niveau du contrat pour faciliter les améliorations itératives. Les utilisateurs ont le droit de refuser les mises à niveau futures s'ils ne sont pas d'accord avec les modifications proposées. Une période de verrouillage de quatre semaines est prévue, pendant laquelle les utilisateurs peuvent quitter le système s'ils préfèrent l'état actuel au nouvel état. Ce mécanisme équilibre le besoin de mises à niveau avec l'autonomie et la sécurité des utilisateurs.

Le réseau repose sur des primitives cryptographiques bien établies, via un protocole qui utilise PLONK et RedShift pour ses systèmes de preuve, SHA256 et Rescue pour le hachage, et muSig pour les signatures. Ces composants sont basés sur des hypothèses cryptographiques largement acceptées, telles que la résistance aux collisions et la pseudo-aléatorité, garantissant la robustesse du protocole.

Opérations sans confiance dans zkSync

L’architecture de zkSync garantit des opérations sans confiance en minimisant la nécessité pour les utilisateurs de faire confiance à une autorité centrale ou à un validateur. Ceci est réalisé grâce aux principes de conception suivants :

  • Garanties cryptographiquesL'utilisation de zk-SNARKs garantit que toutes les transactions sont vérifiées de manière cryptographique. Les validateurs ne peuvent pas altérer l'état du système ou voler des fonds car les preuves de validité garantissent la correction des transitions d'état, faisant de zkSync un système sans confiance.
  • Contrôle de l'utilisateur sur les fonds: La conception de zkSync permet aux utilisateurs de conserver le contrôle de leurs fonds à tout moment. Les clés privées peuvent être stockées dans un stockage à froid, et les utilisateurs n'ont pas besoin de surveiller activement le réseau. Même en cas de défaillance du validateur, les utilisateurs peuvent retirer leurs actifs directement sur le réseau principal Ethereum en utilisant le système de file d'attente prioritaire.
  • Conseil de sécurité décentralisé: Le mécanisme de mise à niveau est supervisé par un conseil de sécurité composé de membres bien connus de la communauté Ethereum. Ce conseil peut approuver des mises à niveau urgentes par un vote à la majorité qualifiée, garantissant que les correctifs de sécurité peuvent être appliqués rapidement tout en maintenant une structure de gouvernance décentralisée.

Améliorations de la confidentialité dans zkSync

zkSync améliore la confidentialité grâce à l’utilisation de preuves à divulgation nulle de connaissance, qui permettent de valider les transactions sans révéler de détails spécifiques sur les transactions elles-mêmes. Il prend également en charge les contrats intelligents confidentiels qui peuvent exécuter une logique sans exposer les données sous-jacentes. C’est très significatif, en particulier pour les applications qui nécessitent de la confidentialité, telles que les transactions financières confidentielles ou la gestion de données privées.

Comparaison avec d'autres solutions de confidentialité :

Les fonctionnalités de confidentialité de zkSync sont comparées à d'autres solutions de couche 2 et blockchains axées sur la confidentialité :

  • Rollups optimistes: Contrairement aux zk-Rollups, les Optimistic Rollups reposent sur un mécanisme anti-fraude où les transactions sont supposées valides à moins qu’elles ne soient contestées. Ce modèle nécessite la disponibilité des données on-chain et n’assure pas intrinsèquement la confidentialité des détails des transactions. Les zk-Rollups, quant à eux, fournissent des preuves de validité instantanées sans révéler les détails de la transaction, offrant ainsi une confidentialité supérieure.
  • Pièces de confidentialité: Les cryptomonnaies axées sur la confidentialité telles que Monero et Zcash offrent une confidentialité on-chain grâce à des techniques cryptographiques avancées telles que les signatures en anneau et les zk-SNARKs. Bien que ces solutions offrent des garanties de confidentialité solides, elles n'abordent pas la scalabilité aussi efficacement que les zk-Rollups. zkSync combine la confidentialité avec la scalabilité, ce qui le rend adapté aux applications à haut débit.
  • Autres solutions de couche 2: Contrairement à d'autres solutions de couche 2 telles que Polygon et Arbitrum, zkSync offre une confidentialité supérieure grâce à son utilisation de preuves de zéro connaissance. Bien que ces solutions améliorent la scalabilité, elles ne fournissent pas intrinsèquement le même niveau de confidentialité des transactions que zkSync.

Audits et programmes de prime de bogues

Audits de sécurité et résultats

zkSync a fait l'objet de plusieurs audits de sécurité pour garantir que son protocole est sûr et fiable. Ces audits sont réalisés par des sociétés de sécurité réputées spécialisées dans la technologie de la blockchain, et couvrent un certain nombre d'aspects importants du protocole, notamment les hypothèses cryptographiques, le code des contrats intelligents et l'architecture du système.

Le processus d'audit implique un examen approfondi du protocole zkSync pour identifier les vulnérabilités potentielles. Cela comprend une analyse statique et dynamique du code source, une vérification formelle des protocoles cryptographiques et des tests de stress dans divers scénarios. L'objectif est de garantir que le protocole peut résister aux attaques et fonctionner correctement dans différentes conditions.

Les résultats ont généralement été positifs, sans aucune vulnérabilité critique. Les problèmes mineurs identifiés lors des audits ont été rapidement traités par l'équipe de développement de zkSync. Le processus d'audit continu aide à maintenir la sécurité du protocole à mesure qu'il évolue.

Programmes de prime à la découverte de bugs et contributions de la communauté

zkSync exploite un programme actif de bug bounty pour encourager la découverte et le signalement des failles de sécurité. Ce programme invite les chercheurs en sécurité et les développeurs de la communauté à identifier et à signaler les bogues en échange de récompenses financières. Leurs récompenses hiérarchisées sont basées sur la gravité des vulnérabilités signalées. Par exemple, les problèmes sont plus récompensés, ce qui incite les chercheurs à se concentrer sur l’identification des failles de sécurité importantes, grâce à une structure qui garantit que les vulnérabilités les plus graves sont classées par ordre de priorité et traitées rapidement.

Outre le programme de prime à la découverte de bugs, zkSync a également mis en place un conseil de sécurité avec des membres bien connus de la communauté Ethereum, pour superviser la sécurité du protocole. Ils peuvent approuver des mises à niveau urgentes pour résoudre les problèmes, et la participation de membres respectés de la communauté au conseil de sécurité ajoute une couche de confiance et de responsabilité au cadre de sécurité du protocole.

Points forts

  • Mécanismes de sécurité : zkSync utilise des rollups de connaissance nulle (zkRollups) où les transactions sont traitées hors chaîne et vérifiées par zk-SNARKs sur Ethereum, garantissant une sécurité élevée.
  • Opérations sans confiance: zkSync utilise des garanties cryptographiques telles que des preuves de validité et une file d'attente prioritaire pour les sorties d'urgence, garantissant aux utilisateurs de conserver le contrôle de leurs fonds.
  • Améliorations de la confidentialité : zkSync garde les détails des transactions privés en utilisant des preuves de connaissance nulle, offrant une confidentialité supérieure par rapport à d'autres solutions comme les Rollups Optimistes.
  • Audits et programmes Bug Bounty : zkSync fait l'objet d'audits de sécurité approfondis et opère un programme Bug Bounty pour identifier et corriger les vulnérabilités, en exploitant l'expertise de la communauté.
  • Gouvernance : Le modèle de gouvernance décentralisée de zkSync permet aux détenteurs de jetons ZK de voter sur les changements de protocole, un conseil de sécurité supervisant les mises à niveau urgentes pour garantir la sécurité et la transparence.
Pernyataan Formal
* Investasi Kripto melibatkan risiko besar. Lanjutkan dengan hati-hati. Kursus ini tidak dimaksudkan sebagai nasihat investasi.
* Kursus ini dibuat oleh penulis yang telah bergabung dengan Gate Learn. Setiap opini yang dibagikan oleh penulis tidak mewakili Gate Learn.
Katalog
Pelajaran 6

Sécurité et confidentialité

Ce module couvre les mécanismes de sécurité en place, ainsi que les mesures de confidentialité adoptées pour ZKSync.

Mécanismes de sécurité et protocoles

zkSync utilise une approche de sécurité multifacette pour garantir l'intégrité et la fiabilité de sa solution de mise à l'échelle de la couche 2. L'utilisation des rollups à connaissance nulle (zkRollups), qui regroupent plusieurs transactions hors chaîne puis publient une seule preuve cryptographique sur la chaîne, connue sous le nom de zk-SNARK (Argument de Connaissance Succinct Non Interactif à Connaissance Nulle), garantit la validité de toutes les transactions du lot sans révéler de détails spécifiques à leur sujet.

Chaque transaction traitée par zkSync est accompagnée d'une preuve de validité, vérifiée par un contrat intelligent sur l'Ethereum mainnet. Ces preuves cryptographiques garantissent qu'aucun validateur unique ne peut modifier l'état du système de manière incorrecte ou s'approprier des fonds d'utilisateurs. Cette méthode offre un niveau de sécurité élevé équivalent à la chaîne principale d'Ethereum.

Dans les cas où les validateurs deviennent non réactifs ou agissent de manière malveillante, zkSync utilise un mécanisme de file d'attente prioritaire où les utilisateurs peuvent soumettre directement des demandes de sortie sur le réseau principal Ethereum. Les validateurs sont ensuite tenus de traiter ces demandes dans un délai spécifié, et s'ils échouent à le faire, le système entre en mode exode, permettant aux utilisateurs de retirer leurs actifs directement sur le réseau principal Ethereum. Ce mécanisme garantit que les utilisateurs conservent le contrôle de leurs actifs, même dans des conditions défavorables.

zkSync comprend un mécanisme de mise à niveau du contrat pour faciliter les améliorations itératives. Les utilisateurs ont le droit de refuser les mises à niveau futures s'ils ne sont pas d'accord avec les modifications proposées. Une période de verrouillage de quatre semaines est prévue, pendant laquelle les utilisateurs peuvent quitter le système s'ils préfèrent l'état actuel au nouvel état. Ce mécanisme équilibre le besoin de mises à niveau avec l'autonomie et la sécurité des utilisateurs.

Le réseau repose sur des primitives cryptographiques bien établies, via un protocole qui utilise PLONK et RedShift pour ses systèmes de preuve, SHA256 et Rescue pour le hachage, et muSig pour les signatures. Ces composants sont basés sur des hypothèses cryptographiques largement acceptées, telles que la résistance aux collisions et la pseudo-aléatorité, garantissant la robustesse du protocole.

Opérations sans confiance dans zkSync

L’architecture de zkSync garantit des opérations sans confiance en minimisant la nécessité pour les utilisateurs de faire confiance à une autorité centrale ou à un validateur. Ceci est réalisé grâce aux principes de conception suivants :

  • Garanties cryptographiquesL'utilisation de zk-SNARKs garantit que toutes les transactions sont vérifiées de manière cryptographique. Les validateurs ne peuvent pas altérer l'état du système ou voler des fonds car les preuves de validité garantissent la correction des transitions d'état, faisant de zkSync un système sans confiance.
  • Contrôle de l'utilisateur sur les fonds: La conception de zkSync permet aux utilisateurs de conserver le contrôle de leurs fonds à tout moment. Les clés privées peuvent être stockées dans un stockage à froid, et les utilisateurs n'ont pas besoin de surveiller activement le réseau. Même en cas de défaillance du validateur, les utilisateurs peuvent retirer leurs actifs directement sur le réseau principal Ethereum en utilisant le système de file d'attente prioritaire.
  • Conseil de sécurité décentralisé: Le mécanisme de mise à niveau est supervisé par un conseil de sécurité composé de membres bien connus de la communauté Ethereum. Ce conseil peut approuver des mises à niveau urgentes par un vote à la majorité qualifiée, garantissant que les correctifs de sécurité peuvent être appliqués rapidement tout en maintenant une structure de gouvernance décentralisée.

Améliorations de la confidentialité dans zkSync

zkSync améliore la confidentialité grâce à l’utilisation de preuves à divulgation nulle de connaissance, qui permettent de valider les transactions sans révéler de détails spécifiques sur les transactions elles-mêmes. Il prend également en charge les contrats intelligents confidentiels qui peuvent exécuter une logique sans exposer les données sous-jacentes. C’est très significatif, en particulier pour les applications qui nécessitent de la confidentialité, telles que les transactions financières confidentielles ou la gestion de données privées.

Comparaison avec d'autres solutions de confidentialité :

Les fonctionnalités de confidentialité de zkSync sont comparées à d'autres solutions de couche 2 et blockchains axées sur la confidentialité :

  • Rollups optimistes: Contrairement aux zk-Rollups, les Optimistic Rollups reposent sur un mécanisme anti-fraude où les transactions sont supposées valides à moins qu’elles ne soient contestées. Ce modèle nécessite la disponibilité des données on-chain et n’assure pas intrinsèquement la confidentialité des détails des transactions. Les zk-Rollups, quant à eux, fournissent des preuves de validité instantanées sans révéler les détails de la transaction, offrant ainsi une confidentialité supérieure.
  • Pièces de confidentialité: Les cryptomonnaies axées sur la confidentialité telles que Monero et Zcash offrent une confidentialité on-chain grâce à des techniques cryptographiques avancées telles que les signatures en anneau et les zk-SNARKs. Bien que ces solutions offrent des garanties de confidentialité solides, elles n'abordent pas la scalabilité aussi efficacement que les zk-Rollups. zkSync combine la confidentialité avec la scalabilité, ce qui le rend adapté aux applications à haut débit.
  • Autres solutions de couche 2: Contrairement à d'autres solutions de couche 2 telles que Polygon et Arbitrum, zkSync offre une confidentialité supérieure grâce à son utilisation de preuves de zéro connaissance. Bien que ces solutions améliorent la scalabilité, elles ne fournissent pas intrinsèquement le même niveau de confidentialité des transactions que zkSync.

Audits et programmes de prime de bogues

Audits de sécurité et résultats

zkSync a fait l'objet de plusieurs audits de sécurité pour garantir que son protocole est sûr et fiable. Ces audits sont réalisés par des sociétés de sécurité réputées spécialisées dans la technologie de la blockchain, et couvrent un certain nombre d'aspects importants du protocole, notamment les hypothèses cryptographiques, le code des contrats intelligents et l'architecture du système.

Le processus d'audit implique un examen approfondi du protocole zkSync pour identifier les vulnérabilités potentielles. Cela comprend une analyse statique et dynamique du code source, une vérification formelle des protocoles cryptographiques et des tests de stress dans divers scénarios. L'objectif est de garantir que le protocole peut résister aux attaques et fonctionner correctement dans différentes conditions.

Les résultats ont généralement été positifs, sans aucune vulnérabilité critique. Les problèmes mineurs identifiés lors des audits ont été rapidement traités par l'équipe de développement de zkSync. Le processus d'audit continu aide à maintenir la sécurité du protocole à mesure qu'il évolue.

Programmes de prime à la découverte de bugs et contributions de la communauté

zkSync exploite un programme actif de bug bounty pour encourager la découverte et le signalement des failles de sécurité. Ce programme invite les chercheurs en sécurité et les développeurs de la communauté à identifier et à signaler les bogues en échange de récompenses financières. Leurs récompenses hiérarchisées sont basées sur la gravité des vulnérabilités signalées. Par exemple, les problèmes sont plus récompensés, ce qui incite les chercheurs à se concentrer sur l’identification des failles de sécurité importantes, grâce à une structure qui garantit que les vulnérabilités les plus graves sont classées par ordre de priorité et traitées rapidement.

Outre le programme de prime à la découverte de bugs, zkSync a également mis en place un conseil de sécurité avec des membres bien connus de la communauté Ethereum, pour superviser la sécurité du protocole. Ils peuvent approuver des mises à niveau urgentes pour résoudre les problèmes, et la participation de membres respectés de la communauté au conseil de sécurité ajoute une couche de confiance et de responsabilité au cadre de sécurité du protocole.

Points forts

  • Mécanismes de sécurité : zkSync utilise des rollups de connaissance nulle (zkRollups) où les transactions sont traitées hors chaîne et vérifiées par zk-SNARKs sur Ethereum, garantissant une sécurité élevée.
  • Opérations sans confiance: zkSync utilise des garanties cryptographiques telles que des preuves de validité et une file d'attente prioritaire pour les sorties d'urgence, garantissant aux utilisateurs de conserver le contrôle de leurs fonds.
  • Améliorations de la confidentialité : zkSync garde les détails des transactions privés en utilisant des preuves de connaissance nulle, offrant une confidentialité supérieure par rapport à d'autres solutions comme les Rollups Optimistes.
  • Audits et programmes Bug Bounty : zkSync fait l'objet d'audits de sécurité approfondis et opère un programme Bug Bounty pour identifier et corriger les vulnérabilités, en exploitant l'expertise de la communauté.
  • Gouvernance : Le modèle de gouvernance décentralisée de zkSync permet aux détenteurs de jetons ZK de voter sur les changements de protocole, un conseil de sécurité supervisant les mises à niveau urgentes pour garantir la sécurité et la transparence.
Pernyataan Formal
* Investasi Kripto melibatkan risiko besar. Lanjutkan dengan hati-hati. Kursus ini tidak dimaksudkan sebagai nasihat investasi.
* Kursus ini dibuat oleh penulis yang telah bergabung dengan Gate Learn. Setiap opini yang dibagikan oleh penulis tidak mewakili Gate Learn.