Урок 6

الأمن والخصوصية

يغطي هذا الوحدة آليات الأمان المتوفرة، وكذلك التدابير الخصوصية المعتمدة لـ ZKSync.

آليات الأمان والبروتوكولات

يعتمد zkSync نهجًا أمنيًا متعدد الجوانب لضمان سلامة وموثوقية حل التوسيع من الطبقة 2 الخاص به. فإن استخدام الإيداعات الصفرية المعرفة (zkRollups)، التي تقوم بتجميع معاملات متعددة خارج السلسلة ثم نشر دليل تشفيري واحد على السلسلة، المعروف باسم zk-SNARK (حجة الصفر-المعرفة المقتضبة غير التفاعلية)، يضمن صحة جميع المعاملات في الدفعة دون الكشف عن تفاصيل محددة حولها.

كل عملية معالجة تقوم بها zkSync مصحوبة ببرهان صحة، يتم التحقق منه بواسطة عقد ذكي على Ethereum mainnet. هذه البراهين التشفيرية تضمن أنه لا يمكن لمدقق واحد تغيير حالة النظام بشكل غير صحيح أو استخدام أموال المستخدم بشكل غير ملائم. توفر هذه الطريقة مستوى عالٍ من الأمان يعادل سلسلة Ethereum الرئيسية.

في الحالات التي يصبح فيها المحققون غير مستجيبين أو يتصرفون بشكل خبيث، يستخدم zkSync آلية طابور انتظار الأولويات حيث يمكن للمستخدمين تقديم طلبات خروج مباشرة إلى شبكة Ethereum الرئيسية. يجب على المحققين بعد ذلك معالجة هذه الطلبات في الإطار الزمني المحدد، وإذا فشلوا في القيام بذلك، يدخل النظام في وضع الخروج، مما يتيح للمستخدمين سحب أصولهم مباشرة إلى شبكة Ethereum الرئيسية. تضمن هذه الآلية أن يحتفظ المستخدمون بالسيطرة على أصولهم، حتى في الظروف السيئة.

يتضمن zkSync آلية ترقية العقد لتيسير التحسينات التدريجية. للمستخدمين الحق في الاختيار بالانسحاب من الترقيات المستقبلية إذا لم يوافقوا على التغييرات المقترحة. يتم توفير فترة قفل زمني لمدة أربعة أسابيع، خلالها يمكن للمستخدمين الخروج من النظام إذا فضلوا الحالة الحالية على الجديدة. توازن هذه الآلية بين الحاجة إلى الترقيات مع استقلال المستخدم والأمان.

يعتمد الشبكة على الأدوات التشفيرية الأساسية الموثوقة، من خلال بروتوكول يستخدم PLONK و RedShift لأنظمته الاحتجاجية، و SHA256 و Rescue لعمليات التجزئة، و muSig للتواقيع. تستند هذه المكونات على افتراضات تشفيرية مقبولة على نطاق واسع، مثل مقاومة التصادم والعشوائية الشبه عشوائية، مما يضمن قوة البروتوكول.

العمليات بدون ثقة في zkSync

تضمن بنية zkSync عمليات غير موثوقة من خلال تقليل حاجة المستخدمين إلى الوثوق بأي سلطة مركزية أو مدقق. يتم تحقيق ذلك من خلال مبادئ التصميم التالية:

  • ضمانات التشفير: استخدام zk-SNARKs يضمن أن جميع المعاملات متحققة تشفيريًا. لا يمكن للمحققين تغيير حالة النظام أو سرقة الأموال لأن الأدلة الصحيحة تضمن صحة عمليات انتقال الحالة، مما يجعل zkSync نظامًا غير قابل للثقة.
  • تحكم المستخدم في الأموالتصميم zkSync يسمح للمستخدمين بالاحتفاظ بالسيطرة على أموالهم في جميع الأوقات. يمكن تخزين المفاتيح الخاصة في تخزين بارد، ولا يحتاج المستخدمون إلى مراقبة الشبكة بشكل نشط. حتى في حالة فشل المحققين، يمكن للمستخدمين سحب أصولهم مباشرة إلى شبكة Ethereum الرئيسية باستخدام نظام طابور الأولوية.
  • مجلس أمن لامركزي: يشرف على آلية الترقية مجلس أمن يتكون من أعضاء معروفين في مجتمع إيثيريوم. يمكن لهذا المجلس الموافقة على الترقيات العاجلة بالتصويت بأغلبية سوبر، مما يضمن تطبيق تصحيحات الأمان بسرعة مع الحفاظ على هيكل الحوكمة اللامركزية.

تحسينات الخصوصية في zkSync

يعزز zkSync الخصوصية من خلال استخدام البراهين على عدم المعرفة، التي تسمح بتحقق التحويلات دون الكشف عن أي تفاصيل محددة حول التحويلات نفسها. كما يدعم العقود الذكية السرية التي يمكن أن تنفذ منطقًا دون الكشف عن البيانات الأساسية. هذا أمر معنوي للغاية، خاصة بالنسبة للتطبيقات التي تتطلب الخصوصية، مثل التحويلات المالية السرية أو إدارة البيانات الخاصة.

مقارنة مع حلول الخصوصية الأخرى:

تتم مقارنة ميزات خصوصية zkSync بحلول الطبقة 2 الأخرى وسلاسل الكتل التي تركز على الخصوصية:

  • التجمعات التفاؤلية: على عكس zk-Rollups، تعتمد Optimistic Rollups على آلية مضادة للغش حيث يُفترض أن التحويلات صالحة ما لم يتم تحديها. يتطلب هذا النموذج توافر البيانات على السلسلة ولا يوفر بشكل أساسي الخصوصية لتفاصيل التحويل. بينما توفر zk-Rollups دلائل صحة فورية دون الكشف عن تفاصيل التحويل، مما يوفر خصوصية أفضل.
  • العملات الخاصةتوفر العملات المشفرة التي تركز على الخصوصية مثل Monero و Zcash الخصوصية على السلسلة من خلال تقنيات التشفير المتقدمة مثل التوقيعات الحلقية و zk-SNARKs.: على الرغم من أن هذه الحلول توفر ضمانات خصوصية قوية ، إلا أنها لا تعالج قابلية التوسع بشكل فعال مثل zk-Rollups. يجمع zkSync بين الخصوصية وقابلية التوسع ، مما يجعله مناسبا للتطبيقات عالية الإنتاجية.
  • حلول طبقة 2 الأخرى: بالمقارنة مع حلول الطبقة 2 الأخرى مثل Polygon و Arbitrum، يقدم zkSync خصوصية متفوقة بسبب استخدامه للبراهين الصفرية المعرفة. في حين تحسن هذه الحلول من قابلية التوسع، إلا أنها لا توفر بشكل ذاتي نفس مستوى خصوصية المعاملات كـ zkSync.

التدقيقات وبرامج ال reعثور على الثغرات

التدقيقات الأمنية والنتائج

خضعت zkSync لعدة عمليات فحص أمنية لضمان أن بروتوكولها آمن وموثوق. تُجرى هذه الفحوصات من قبل شركات أمنية ذات سمعة طيبة متخصصة في تكنولوجيا البلوكشين، وتغطي عددًا من الجوانب الهامة للبروتوكول، بما في ذلك الافتراضات التشفيرية، وشفرة العقد الذكية، وبنية النظام.

يتضمن عملية التدقيق فحصاً دقيقاً لبروتوكول zkSync لتحديد الثغرات المحتملة، ويشمل ذلك التحليل الثابت والديناميكي لقاعدة الشفرات، والتحقق الرسمي من البروتوكولات التشفيرية، واختبار الإجهاد تحت سيناريوهات مختلفة. الهدف هو ضمان أن يتمكن البروتوكول من تحمل الهجمات والعمل بشكل صحيح تحت ظروف مختلفة.

كانت النتائج إيجابية بشكل عام ، حيث لم يتم العثور على نقاط ضعف حرجة. تمت معالجة المشكلات البسيطة التي تم تحديدها أثناء عمليات التدقيق على الفور من قبل فريق تطوير zkSync. تساعد عملية التدقيق المستمر في الحفاظ على أمان البروتوكول أثناء تطوره.

برامج الجوائز لاكتشاف الثغرات والمساهمات المجتمعية

يدير zkSync برنامج جوائز الثغرات الأمنية النشط لتحفيز اكتشاف وإبلاغ الثغرات الأمنية. يدعو هذا البرنامج الباحثين الأمنيين والمطورين من المجتمع لتحديد والإبلاغ عن الثغرات مقابل مكافآت مالية. تعتمد مكافآتهم المدرجة على درجة خطورة الثغرات المبلغ عنها. على سبيل المثال، تتلقى المشكلات مكافآت أعلى، مما يحفز الباحثين على التركيز على تحديد العيوب الأمنية الكبيرة، على الرغم من هيكل يضمن أن تكون أكثر الثغرات خطورة هي الأكثر أولوية ويتم التعامل معها بسرعة.

بالإضافة إلى برنامج الجوائز الضخمة، أنشأت zkSync أيضًا مجلس أمني مع أعضاء معروفين في مجتمع الإيثيريوم، للإشراف على أمان البروتوكول. يمكنهم الموافقة على الترقيات العاجلة لمعالجة المشاكل، ويضيف مشاركة أعضاء المجتمع المحترمين في المجلس الأمني طبقة من الثقة والمساءلة إلى إطار الأمان للبروتوكول.

يبرز

  • الآليات الأمنية: يستخدم zkSync تجميعات الصفر المعرفة (zkRollups) حيث يتم معالجة المعاملات خارج السلسلة وتحققها zk-SNARKs على الإيثريوم، مما يضمن أمانًا عاليًا.
  • العمليات بدون ثقة: يستخدم zkSync ضمانات تشفيرية مثل البراهين الصحيحة وطابور الأولوية لمخارج الطوارئ، مما يضمن للمستخدمين الحفاظ على التحكم في أموالهم.
  • تعزيزات الخصوصية: يحافظ zkSync على تفاصيل المعاملات بشكل خاص باستخدام دلائل الصفر المعرفة ، مما يوفر خصوصية متفوقة مقارنة بحلول أخرى مثل Optimistic Rollups.
  • التدقيقات وبرامج Bug Bounty: يخضع zkSync لتدقيقات أمنية شاملة ويدير برنامج Bug Bounty لتحديد ومعالجة الثغرات، باستغلال خبرة المجتمع.
  • الحكم: يتيح نموذج الحكم اللامركزي لـ zkSync لحاملي رمز ZK التصويت على تغييرات البروتوكول، مع مجلس أمني يشرف على الترقيات العاجلة لضمان الأمان والشفافية.
Відмова від відповідальності
* Криптоінвестиції пов'язані зі значними ризиками. Дійте обережно. Курс не є інвестиційною консультацією.
* Курс створений автором, який приєднався до Gate Learn. Будь-яка думка, висловлена автором, не є позицією Gate Learn.
Каталог
Урок 6

الأمن والخصوصية

يغطي هذا الوحدة آليات الأمان المتوفرة، وكذلك التدابير الخصوصية المعتمدة لـ ZKSync.

آليات الأمان والبروتوكولات

يعتمد zkSync نهجًا أمنيًا متعدد الجوانب لضمان سلامة وموثوقية حل التوسيع من الطبقة 2 الخاص به. فإن استخدام الإيداعات الصفرية المعرفة (zkRollups)، التي تقوم بتجميع معاملات متعددة خارج السلسلة ثم نشر دليل تشفيري واحد على السلسلة، المعروف باسم zk-SNARK (حجة الصفر-المعرفة المقتضبة غير التفاعلية)، يضمن صحة جميع المعاملات في الدفعة دون الكشف عن تفاصيل محددة حولها.

كل عملية معالجة تقوم بها zkSync مصحوبة ببرهان صحة، يتم التحقق منه بواسطة عقد ذكي على Ethereum mainnet. هذه البراهين التشفيرية تضمن أنه لا يمكن لمدقق واحد تغيير حالة النظام بشكل غير صحيح أو استخدام أموال المستخدم بشكل غير ملائم. توفر هذه الطريقة مستوى عالٍ من الأمان يعادل سلسلة Ethereum الرئيسية.

في الحالات التي يصبح فيها المحققون غير مستجيبين أو يتصرفون بشكل خبيث، يستخدم zkSync آلية طابور انتظار الأولويات حيث يمكن للمستخدمين تقديم طلبات خروج مباشرة إلى شبكة Ethereum الرئيسية. يجب على المحققين بعد ذلك معالجة هذه الطلبات في الإطار الزمني المحدد، وإذا فشلوا في القيام بذلك، يدخل النظام في وضع الخروج، مما يتيح للمستخدمين سحب أصولهم مباشرة إلى شبكة Ethereum الرئيسية. تضمن هذه الآلية أن يحتفظ المستخدمون بالسيطرة على أصولهم، حتى في الظروف السيئة.

يتضمن zkSync آلية ترقية العقد لتيسير التحسينات التدريجية. للمستخدمين الحق في الاختيار بالانسحاب من الترقيات المستقبلية إذا لم يوافقوا على التغييرات المقترحة. يتم توفير فترة قفل زمني لمدة أربعة أسابيع، خلالها يمكن للمستخدمين الخروج من النظام إذا فضلوا الحالة الحالية على الجديدة. توازن هذه الآلية بين الحاجة إلى الترقيات مع استقلال المستخدم والأمان.

يعتمد الشبكة على الأدوات التشفيرية الأساسية الموثوقة، من خلال بروتوكول يستخدم PLONK و RedShift لأنظمته الاحتجاجية، و SHA256 و Rescue لعمليات التجزئة، و muSig للتواقيع. تستند هذه المكونات على افتراضات تشفيرية مقبولة على نطاق واسع، مثل مقاومة التصادم والعشوائية الشبه عشوائية، مما يضمن قوة البروتوكول.

العمليات بدون ثقة في zkSync

تضمن بنية zkSync عمليات غير موثوقة من خلال تقليل حاجة المستخدمين إلى الوثوق بأي سلطة مركزية أو مدقق. يتم تحقيق ذلك من خلال مبادئ التصميم التالية:

  • ضمانات التشفير: استخدام zk-SNARKs يضمن أن جميع المعاملات متحققة تشفيريًا. لا يمكن للمحققين تغيير حالة النظام أو سرقة الأموال لأن الأدلة الصحيحة تضمن صحة عمليات انتقال الحالة، مما يجعل zkSync نظامًا غير قابل للثقة.
  • تحكم المستخدم في الأموالتصميم zkSync يسمح للمستخدمين بالاحتفاظ بالسيطرة على أموالهم في جميع الأوقات. يمكن تخزين المفاتيح الخاصة في تخزين بارد، ولا يحتاج المستخدمون إلى مراقبة الشبكة بشكل نشط. حتى في حالة فشل المحققين، يمكن للمستخدمين سحب أصولهم مباشرة إلى شبكة Ethereum الرئيسية باستخدام نظام طابور الأولوية.
  • مجلس أمن لامركزي: يشرف على آلية الترقية مجلس أمن يتكون من أعضاء معروفين في مجتمع إيثيريوم. يمكن لهذا المجلس الموافقة على الترقيات العاجلة بالتصويت بأغلبية سوبر، مما يضمن تطبيق تصحيحات الأمان بسرعة مع الحفاظ على هيكل الحوكمة اللامركزية.

تحسينات الخصوصية في zkSync

يعزز zkSync الخصوصية من خلال استخدام البراهين على عدم المعرفة، التي تسمح بتحقق التحويلات دون الكشف عن أي تفاصيل محددة حول التحويلات نفسها. كما يدعم العقود الذكية السرية التي يمكن أن تنفذ منطقًا دون الكشف عن البيانات الأساسية. هذا أمر معنوي للغاية، خاصة بالنسبة للتطبيقات التي تتطلب الخصوصية، مثل التحويلات المالية السرية أو إدارة البيانات الخاصة.

مقارنة مع حلول الخصوصية الأخرى:

تتم مقارنة ميزات خصوصية zkSync بحلول الطبقة 2 الأخرى وسلاسل الكتل التي تركز على الخصوصية:

  • التجمعات التفاؤلية: على عكس zk-Rollups، تعتمد Optimistic Rollups على آلية مضادة للغش حيث يُفترض أن التحويلات صالحة ما لم يتم تحديها. يتطلب هذا النموذج توافر البيانات على السلسلة ولا يوفر بشكل أساسي الخصوصية لتفاصيل التحويل. بينما توفر zk-Rollups دلائل صحة فورية دون الكشف عن تفاصيل التحويل، مما يوفر خصوصية أفضل.
  • العملات الخاصةتوفر العملات المشفرة التي تركز على الخصوصية مثل Monero و Zcash الخصوصية على السلسلة من خلال تقنيات التشفير المتقدمة مثل التوقيعات الحلقية و zk-SNARKs.: على الرغم من أن هذه الحلول توفر ضمانات خصوصية قوية ، إلا أنها لا تعالج قابلية التوسع بشكل فعال مثل zk-Rollups. يجمع zkSync بين الخصوصية وقابلية التوسع ، مما يجعله مناسبا للتطبيقات عالية الإنتاجية.
  • حلول طبقة 2 الأخرى: بالمقارنة مع حلول الطبقة 2 الأخرى مثل Polygon و Arbitrum، يقدم zkSync خصوصية متفوقة بسبب استخدامه للبراهين الصفرية المعرفة. في حين تحسن هذه الحلول من قابلية التوسع، إلا أنها لا توفر بشكل ذاتي نفس مستوى خصوصية المعاملات كـ zkSync.

التدقيقات وبرامج ال reعثور على الثغرات

التدقيقات الأمنية والنتائج

خضعت zkSync لعدة عمليات فحص أمنية لضمان أن بروتوكولها آمن وموثوق. تُجرى هذه الفحوصات من قبل شركات أمنية ذات سمعة طيبة متخصصة في تكنولوجيا البلوكشين، وتغطي عددًا من الجوانب الهامة للبروتوكول، بما في ذلك الافتراضات التشفيرية، وشفرة العقد الذكية، وبنية النظام.

يتضمن عملية التدقيق فحصاً دقيقاً لبروتوكول zkSync لتحديد الثغرات المحتملة، ويشمل ذلك التحليل الثابت والديناميكي لقاعدة الشفرات، والتحقق الرسمي من البروتوكولات التشفيرية، واختبار الإجهاد تحت سيناريوهات مختلفة. الهدف هو ضمان أن يتمكن البروتوكول من تحمل الهجمات والعمل بشكل صحيح تحت ظروف مختلفة.

كانت النتائج إيجابية بشكل عام ، حيث لم يتم العثور على نقاط ضعف حرجة. تمت معالجة المشكلات البسيطة التي تم تحديدها أثناء عمليات التدقيق على الفور من قبل فريق تطوير zkSync. تساعد عملية التدقيق المستمر في الحفاظ على أمان البروتوكول أثناء تطوره.

برامج الجوائز لاكتشاف الثغرات والمساهمات المجتمعية

يدير zkSync برنامج جوائز الثغرات الأمنية النشط لتحفيز اكتشاف وإبلاغ الثغرات الأمنية. يدعو هذا البرنامج الباحثين الأمنيين والمطورين من المجتمع لتحديد والإبلاغ عن الثغرات مقابل مكافآت مالية. تعتمد مكافآتهم المدرجة على درجة خطورة الثغرات المبلغ عنها. على سبيل المثال، تتلقى المشكلات مكافآت أعلى، مما يحفز الباحثين على التركيز على تحديد العيوب الأمنية الكبيرة، على الرغم من هيكل يضمن أن تكون أكثر الثغرات خطورة هي الأكثر أولوية ويتم التعامل معها بسرعة.

بالإضافة إلى برنامج الجوائز الضخمة، أنشأت zkSync أيضًا مجلس أمني مع أعضاء معروفين في مجتمع الإيثيريوم، للإشراف على أمان البروتوكول. يمكنهم الموافقة على الترقيات العاجلة لمعالجة المشاكل، ويضيف مشاركة أعضاء المجتمع المحترمين في المجلس الأمني طبقة من الثقة والمساءلة إلى إطار الأمان للبروتوكول.

يبرز

  • الآليات الأمنية: يستخدم zkSync تجميعات الصفر المعرفة (zkRollups) حيث يتم معالجة المعاملات خارج السلسلة وتحققها zk-SNARKs على الإيثريوم، مما يضمن أمانًا عاليًا.
  • العمليات بدون ثقة: يستخدم zkSync ضمانات تشفيرية مثل البراهين الصحيحة وطابور الأولوية لمخارج الطوارئ، مما يضمن للمستخدمين الحفاظ على التحكم في أموالهم.
  • تعزيزات الخصوصية: يحافظ zkSync على تفاصيل المعاملات بشكل خاص باستخدام دلائل الصفر المعرفة ، مما يوفر خصوصية متفوقة مقارنة بحلول أخرى مثل Optimistic Rollups.
  • التدقيقات وبرامج Bug Bounty: يخضع zkSync لتدقيقات أمنية شاملة ويدير برنامج Bug Bounty لتحديد ومعالجة الثغرات، باستغلال خبرة المجتمع.
  • الحكم: يتيح نموذج الحكم اللامركزي لـ zkSync لحاملي رمز ZK التصويت على تغييرات البروتوكول، مع مجلس أمني يشرف على الترقيات العاجلة لضمان الأمان والشفافية.
Відмова від відповідальності
* Криптоінвестиції пов'язані зі значними ризиками. Дійте обережно. Курс не є інвестиційною консультацією.
* Курс створений автором, який приєднався до Gate Learn. Будь-яка думка, висловлена автором, не є позицією Gate Learn.