zkSync utilise une approche de sécurité multifacette pour garantir l'intégrité et la fiabilité de sa solution de mise à l'échelle de la couche 2. L'utilisation des rollups à connaissance nulle (zkRollups), qui regroupent plusieurs transactions hors chaîne puis publient une seule preuve cryptographique sur la chaîne, connue sous le nom de zk-SNARK (Argument de Connaissance Succinct Non Interactif à Connaissance Nulle), garantit la validité de toutes les transactions du lot sans révéler de détails spécifiques à leur sujet.
Chaque transaction traitée par zkSync est accompagnée d'une preuve de validité, vérifiée par un contrat intelligent sur l'Ethereum mainnet. Ces preuves cryptographiques garantissent qu'aucun validateur unique ne peut modifier l'état du système de manière incorrecte ou s'approprier des fonds d'utilisateurs. Cette méthode offre un niveau de sécurité élevé équivalent à la chaîne principale d'Ethereum.
Dans les cas où les validateurs deviennent non réactifs ou agissent de manière malveillante, zkSync utilise un mécanisme de file d'attente prioritaire où les utilisateurs peuvent soumettre directement des demandes de sortie sur le réseau principal Ethereum. Les validateurs sont ensuite tenus de traiter ces demandes dans un délai spécifié, et s'ils échouent à le faire, le système entre en mode exode, permettant aux utilisateurs de retirer leurs actifs directement sur le réseau principal Ethereum. Ce mécanisme garantit que les utilisateurs conservent le contrôle de leurs actifs, même dans des conditions défavorables.
zkSync comprend un mécanisme de mise à niveau du contrat pour faciliter les améliorations itératives. Les utilisateurs ont le droit de refuser les mises à niveau futures s'ils ne sont pas d'accord avec les modifications proposées. Une période de verrouillage de quatre semaines est prévue, pendant laquelle les utilisateurs peuvent quitter le système s'ils préfèrent l'état actuel au nouvel état. Ce mécanisme équilibre le besoin de mises à niveau avec l'autonomie et la sécurité des utilisateurs.
Le réseau repose sur des primitives cryptographiques bien établies, via un protocole qui utilise PLONK et RedShift pour ses systèmes de preuve, SHA256 et Rescue pour le hachage, et muSig pour les signatures. Ces composants sont basés sur des hypothèses cryptographiques largement acceptées, telles que la résistance aux collisions et la pseudo-aléatorité, garantissant la robustesse du protocole.
L’architecture de zkSync garantit des opérations sans confiance en minimisant la nécessité pour les utilisateurs de faire confiance à une autorité centrale ou à un validateur. Ceci est réalisé grâce aux principes de conception suivants :
zkSync améliore la confidentialité grâce à l’utilisation de preuves à divulgation nulle de connaissance, qui permettent de valider les transactions sans révéler de détails spécifiques sur les transactions elles-mêmes. Il prend également en charge les contrats intelligents confidentiels qui peuvent exécuter une logique sans exposer les données sous-jacentes. C’est très significatif, en particulier pour les applications qui nécessitent de la confidentialité, telles que les transactions financières confidentielles ou la gestion de données privées.
Les fonctionnalités de confidentialité de zkSync sont comparées à d'autres solutions de couche 2 et blockchains axées sur la confidentialité :
zkSync a fait l'objet de plusieurs audits de sécurité pour garantir que son protocole est sûr et fiable. Ces audits sont réalisés par des sociétés de sécurité réputées spécialisées dans la technologie de la blockchain, et couvrent un certain nombre d'aspects importants du protocole, notamment les hypothèses cryptographiques, le code des contrats intelligents et l'architecture du système.
Le processus d'audit implique un examen approfondi du protocole zkSync pour identifier les vulnérabilités potentielles. Cela comprend une analyse statique et dynamique du code source, une vérification formelle des protocoles cryptographiques et des tests de stress dans divers scénarios. L'objectif est de garantir que le protocole peut résister aux attaques et fonctionner correctement dans différentes conditions.
Les résultats ont généralement été positifs, sans aucune vulnérabilité critique. Les problèmes mineurs identifiés lors des audits ont été rapidement traités par l'équipe de développement de zkSync. Le processus d'audit continu aide à maintenir la sécurité du protocole à mesure qu'il évolue.
zkSync exploite un programme actif de bug bounty pour encourager la découverte et le signalement des failles de sécurité. Ce programme invite les chercheurs en sécurité et les développeurs de la communauté à identifier et à signaler les bogues en échange de récompenses financières. Leurs récompenses hiérarchisées sont basées sur la gravité des vulnérabilités signalées. Par exemple, les problèmes sont plus récompensés, ce qui incite les chercheurs à se concentrer sur l’identification des failles de sécurité importantes, grâce à une structure qui garantit que les vulnérabilités les plus graves sont classées par ordre de priorité et traitées rapidement.
Outre le programme de prime à la découverte de bugs, zkSync a également mis en place un conseil de sécurité avec des membres bien connus de la communauté Ethereum, pour superviser la sécurité du protocole. Ils peuvent approuver des mises à niveau urgentes pour résoudre les problèmes, et la participation de membres respectés de la communauté au conseil de sécurité ajoute une couche de confiance et de responsabilité au cadre de sécurité du protocole.
Points forts
zkSync utilise une approche de sécurité multifacette pour garantir l'intégrité et la fiabilité de sa solution de mise à l'échelle de la couche 2. L'utilisation des rollups à connaissance nulle (zkRollups), qui regroupent plusieurs transactions hors chaîne puis publient une seule preuve cryptographique sur la chaîne, connue sous le nom de zk-SNARK (Argument de Connaissance Succinct Non Interactif à Connaissance Nulle), garantit la validité de toutes les transactions du lot sans révéler de détails spécifiques à leur sujet.
Chaque transaction traitée par zkSync est accompagnée d'une preuve de validité, vérifiée par un contrat intelligent sur l'Ethereum mainnet. Ces preuves cryptographiques garantissent qu'aucun validateur unique ne peut modifier l'état du système de manière incorrecte ou s'approprier des fonds d'utilisateurs. Cette méthode offre un niveau de sécurité élevé équivalent à la chaîne principale d'Ethereum.
Dans les cas où les validateurs deviennent non réactifs ou agissent de manière malveillante, zkSync utilise un mécanisme de file d'attente prioritaire où les utilisateurs peuvent soumettre directement des demandes de sortie sur le réseau principal Ethereum. Les validateurs sont ensuite tenus de traiter ces demandes dans un délai spécifié, et s'ils échouent à le faire, le système entre en mode exode, permettant aux utilisateurs de retirer leurs actifs directement sur le réseau principal Ethereum. Ce mécanisme garantit que les utilisateurs conservent le contrôle de leurs actifs, même dans des conditions défavorables.
zkSync comprend un mécanisme de mise à niveau du contrat pour faciliter les améliorations itératives. Les utilisateurs ont le droit de refuser les mises à niveau futures s'ils ne sont pas d'accord avec les modifications proposées. Une période de verrouillage de quatre semaines est prévue, pendant laquelle les utilisateurs peuvent quitter le système s'ils préfèrent l'état actuel au nouvel état. Ce mécanisme équilibre le besoin de mises à niveau avec l'autonomie et la sécurité des utilisateurs.
Le réseau repose sur des primitives cryptographiques bien établies, via un protocole qui utilise PLONK et RedShift pour ses systèmes de preuve, SHA256 et Rescue pour le hachage, et muSig pour les signatures. Ces composants sont basés sur des hypothèses cryptographiques largement acceptées, telles que la résistance aux collisions et la pseudo-aléatorité, garantissant la robustesse du protocole.
L’architecture de zkSync garantit des opérations sans confiance en minimisant la nécessité pour les utilisateurs de faire confiance à une autorité centrale ou à un validateur. Ceci est réalisé grâce aux principes de conception suivants :
zkSync améliore la confidentialité grâce à l’utilisation de preuves à divulgation nulle de connaissance, qui permettent de valider les transactions sans révéler de détails spécifiques sur les transactions elles-mêmes. Il prend également en charge les contrats intelligents confidentiels qui peuvent exécuter une logique sans exposer les données sous-jacentes. C’est très significatif, en particulier pour les applications qui nécessitent de la confidentialité, telles que les transactions financières confidentielles ou la gestion de données privées.
Les fonctionnalités de confidentialité de zkSync sont comparées à d'autres solutions de couche 2 et blockchains axées sur la confidentialité :
zkSync a fait l'objet de plusieurs audits de sécurité pour garantir que son protocole est sûr et fiable. Ces audits sont réalisés par des sociétés de sécurité réputées spécialisées dans la technologie de la blockchain, et couvrent un certain nombre d'aspects importants du protocole, notamment les hypothèses cryptographiques, le code des contrats intelligents et l'architecture du système.
Le processus d'audit implique un examen approfondi du protocole zkSync pour identifier les vulnérabilités potentielles. Cela comprend une analyse statique et dynamique du code source, une vérification formelle des protocoles cryptographiques et des tests de stress dans divers scénarios. L'objectif est de garantir que le protocole peut résister aux attaques et fonctionner correctement dans différentes conditions.
Les résultats ont généralement été positifs, sans aucune vulnérabilité critique. Les problèmes mineurs identifiés lors des audits ont été rapidement traités par l'équipe de développement de zkSync. Le processus d'audit continu aide à maintenir la sécurité du protocole à mesure qu'il évolue.
zkSync exploite un programme actif de bug bounty pour encourager la découverte et le signalement des failles de sécurité. Ce programme invite les chercheurs en sécurité et les développeurs de la communauté à identifier et à signaler les bogues en échange de récompenses financières. Leurs récompenses hiérarchisées sont basées sur la gravité des vulnérabilités signalées. Par exemple, les problèmes sont plus récompensés, ce qui incite les chercheurs à se concentrer sur l’identification des failles de sécurité importantes, grâce à une structure qui garantit que les vulnérabilités les plus graves sont classées par ordre de priorité et traitées rapidement.
Outre le programme de prime à la découverte de bugs, zkSync a également mis en place un conseil de sécurité avec des membres bien connus de la communauté Ethereum, pour superviser la sécurité du protocole. Ils peuvent approuver des mises à niveau urgentes pour résoudre les problèmes, et la participation de membres respectés de la communauté au conseil de sécurité ajoute une couche de confiance et de responsabilité au cadre de sécurité du protocole.
Points forts