يعتمد zkSync نهجًا أمنيًا متعدد الجوانب لضمان سلامة وموثوقية حل التوسيع من الطبقة 2 الخاص به. فإن استخدام الإيداعات الصفرية المعرفة (zkRollups)، التي تقوم بتجميع معاملات متعددة خارج السلسلة ثم نشر دليل تشفيري واحد على السلسلة، المعروف باسم zk-SNARK (حجة الصفر-المعرفة المقتضبة غير التفاعلية)، يضمن صحة جميع المعاملات في الدفعة دون الكشف عن تفاصيل محددة حولها.
كل عملية معالجة تقوم بها zkSync مصحوبة ببرهان صحة، يتم التحقق منه بواسطة عقد ذكي على Ethereum mainnet. هذه البراهين التشفيرية تضمن أنه لا يمكن لمدقق واحد تغيير حالة النظام بشكل غير صحيح أو استخدام أموال المستخدم بشكل غير ملائم. توفر هذه الطريقة مستوى عالٍ من الأمان يعادل سلسلة Ethereum الرئيسية.
في الحالات التي يصبح فيها المحققون غير مستجيبين أو يتصرفون بشكل خبيث، يستخدم zkSync آلية طابور انتظار الأولويات حيث يمكن للمستخدمين تقديم طلبات خروج مباشرة إلى شبكة Ethereum الرئيسية. يجب على المحققين بعد ذلك معالجة هذه الطلبات في الإطار الزمني المحدد، وإذا فشلوا في القيام بذلك، يدخل النظام في وضع الخروج، مما يتيح للمستخدمين سحب أصولهم مباشرة إلى شبكة Ethereum الرئيسية. تضمن هذه الآلية أن يحتفظ المستخدمون بالسيطرة على أصولهم، حتى في الظروف السيئة.
يتضمن zkSync آلية ترقية العقد لتيسير التحسينات التدريجية. للمستخدمين الحق في الاختيار بالانسحاب من الترقيات المستقبلية إذا لم يوافقوا على التغييرات المقترحة. يتم توفير فترة قفل زمني لمدة أربعة أسابيع، خلالها يمكن للمستخدمين الخروج من النظام إذا فضلوا الحالة الحالية على الجديدة. توازن هذه الآلية بين الحاجة إلى الترقيات مع استقلال المستخدم والأمان.
يعتمد الشبكة على الأدوات التشفيرية الأساسية الموثوقة، من خلال بروتوكول يستخدم PLONK و RedShift لأنظمته الاحتجاجية، و SHA256 و Rescue لعمليات التجزئة، و muSig للتواقيع. تستند هذه المكونات على افتراضات تشفيرية مقبولة على نطاق واسع، مثل مقاومة التصادم والعشوائية الشبه عشوائية، مما يضمن قوة البروتوكول.
تضمن بنية zkSync عمليات غير موثوقة من خلال تقليل حاجة المستخدمين إلى الوثوق بأي سلطة مركزية أو مدقق. يتم تحقيق ذلك من خلال مبادئ التصميم التالية:
يعزز zkSync الخصوصية من خلال استخدام البراهين على عدم المعرفة، التي تسمح بتحقق التحويلات دون الكشف عن أي تفاصيل محددة حول التحويلات نفسها. كما يدعم العقود الذكية السرية التي يمكن أن تنفذ منطقًا دون الكشف عن البيانات الأساسية. هذا أمر معنوي للغاية، خاصة بالنسبة للتطبيقات التي تتطلب الخصوصية، مثل التحويلات المالية السرية أو إدارة البيانات الخاصة.
تتم مقارنة ميزات خصوصية zkSync بحلول الطبقة 2 الأخرى وسلاسل الكتل التي تركز على الخصوصية:
خضعت zkSync لعدة عمليات فحص أمنية لضمان أن بروتوكولها آمن وموثوق. تُجرى هذه الفحوصات من قبل شركات أمنية ذات سمعة طيبة متخصصة في تكنولوجيا البلوكشين، وتغطي عددًا من الجوانب الهامة للبروتوكول، بما في ذلك الافتراضات التشفيرية، وشفرة العقد الذكية، وبنية النظام.
يتضمن عملية التدقيق فحصاً دقيقاً لبروتوكول zkSync لتحديد الثغرات المحتملة، ويشمل ذلك التحليل الثابت والديناميكي لقاعدة الشفرات، والتحقق الرسمي من البروتوكولات التشفيرية، واختبار الإجهاد تحت سيناريوهات مختلفة. الهدف هو ضمان أن يتمكن البروتوكول من تحمل الهجمات والعمل بشكل صحيح تحت ظروف مختلفة.
كانت النتائج إيجابية بشكل عام ، حيث لم يتم العثور على نقاط ضعف حرجة. تمت معالجة المشكلات البسيطة التي تم تحديدها أثناء عمليات التدقيق على الفور من قبل فريق تطوير zkSync. تساعد عملية التدقيق المستمر في الحفاظ على أمان البروتوكول أثناء تطوره.
يدير zkSync برنامج جوائز الثغرات الأمنية النشط لتحفيز اكتشاف وإبلاغ الثغرات الأمنية. يدعو هذا البرنامج الباحثين الأمنيين والمطورين من المجتمع لتحديد والإبلاغ عن الثغرات مقابل مكافآت مالية. تعتمد مكافآتهم المدرجة على درجة خطورة الثغرات المبلغ عنها. على سبيل المثال، تتلقى المشكلات مكافآت أعلى، مما يحفز الباحثين على التركيز على تحديد العيوب الأمنية الكبيرة، على الرغم من هيكل يضمن أن تكون أكثر الثغرات خطورة هي الأكثر أولوية ويتم التعامل معها بسرعة.
بالإضافة إلى برنامج الجوائز الضخمة، أنشأت zkSync أيضًا مجلس أمني مع أعضاء معروفين في مجتمع الإيثيريوم، للإشراف على أمان البروتوكول. يمكنهم الموافقة على الترقيات العاجلة لمعالجة المشاكل، ويضيف مشاركة أعضاء المجتمع المحترمين في المجلس الأمني طبقة من الثقة والمساءلة إلى إطار الأمان للبروتوكول.
يبرز
يعتمد zkSync نهجًا أمنيًا متعدد الجوانب لضمان سلامة وموثوقية حل التوسيع من الطبقة 2 الخاص به. فإن استخدام الإيداعات الصفرية المعرفة (zkRollups)، التي تقوم بتجميع معاملات متعددة خارج السلسلة ثم نشر دليل تشفيري واحد على السلسلة، المعروف باسم zk-SNARK (حجة الصفر-المعرفة المقتضبة غير التفاعلية)، يضمن صحة جميع المعاملات في الدفعة دون الكشف عن تفاصيل محددة حولها.
كل عملية معالجة تقوم بها zkSync مصحوبة ببرهان صحة، يتم التحقق منه بواسطة عقد ذكي على Ethereum mainnet. هذه البراهين التشفيرية تضمن أنه لا يمكن لمدقق واحد تغيير حالة النظام بشكل غير صحيح أو استخدام أموال المستخدم بشكل غير ملائم. توفر هذه الطريقة مستوى عالٍ من الأمان يعادل سلسلة Ethereum الرئيسية.
في الحالات التي يصبح فيها المحققون غير مستجيبين أو يتصرفون بشكل خبيث، يستخدم zkSync آلية طابور انتظار الأولويات حيث يمكن للمستخدمين تقديم طلبات خروج مباشرة إلى شبكة Ethereum الرئيسية. يجب على المحققين بعد ذلك معالجة هذه الطلبات في الإطار الزمني المحدد، وإذا فشلوا في القيام بذلك، يدخل النظام في وضع الخروج، مما يتيح للمستخدمين سحب أصولهم مباشرة إلى شبكة Ethereum الرئيسية. تضمن هذه الآلية أن يحتفظ المستخدمون بالسيطرة على أصولهم، حتى في الظروف السيئة.
يتضمن zkSync آلية ترقية العقد لتيسير التحسينات التدريجية. للمستخدمين الحق في الاختيار بالانسحاب من الترقيات المستقبلية إذا لم يوافقوا على التغييرات المقترحة. يتم توفير فترة قفل زمني لمدة أربعة أسابيع، خلالها يمكن للمستخدمين الخروج من النظام إذا فضلوا الحالة الحالية على الجديدة. توازن هذه الآلية بين الحاجة إلى الترقيات مع استقلال المستخدم والأمان.
يعتمد الشبكة على الأدوات التشفيرية الأساسية الموثوقة، من خلال بروتوكول يستخدم PLONK و RedShift لأنظمته الاحتجاجية، و SHA256 و Rescue لعمليات التجزئة، و muSig للتواقيع. تستند هذه المكونات على افتراضات تشفيرية مقبولة على نطاق واسع، مثل مقاومة التصادم والعشوائية الشبه عشوائية، مما يضمن قوة البروتوكول.
تضمن بنية zkSync عمليات غير موثوقة من خلال تقليل حاجة المستخدمين إلى الوثوق بأي سلطة مركزية أو مدقق. يتم تحقيق ذلك من خلال مبادئ التصميم التالية:
يعزز zkSync الخصوصية من خلال استخدام البراهين على عدم المعرفة، التي تسمح بتحقق التحويلات دون الكشف عن أي تفاصيل محددة حول التحويلات نفسها. كما يدعم العقود الذكية السرية التي يمكن أن تنفذ منطقًا دون الكشف عن البيانات الأساسية. هذا أمر معنوي للغاية، خاصة بالنسبة للتطبيقات التي تتطلب الخصوصية، مثل التحويلات المالية السرية أو إدارة البيانات الخاصة.
تتم مقارنة ميزات خصوصية zkSync بحلول الطبقة 2 الأخرى وسلاسل الكتل التي تركز على الخصوصية:
خضعت zkSync لعدة عمليات فحص أمنية لضمان أن بروتوكولها آمن وموثوق. تُجرى هذه الفحوصات من قبل شركات أمنية ذات سمعة طيبة متخصصة في تكنولوجيا البلوكشين، وتغطي عددًا من الجوانب الهامة للبروتوكول، بما في ذلك الافتراضات التشفيرية، وشفرة العقد الذكية، وبنية النظام.
يتضمن عملية التدقيق فحصاً دقيقاً لبروتوكول zkSync لتحديد الثغرات المحتملة، ويشمل ذلك التحليل الثابت والديناميكي لقاعدة الشفرات، والتحقق الرسمي من البروتوكولات التشفيرية، واختبار الإجهاد تحت سيناريوهات مختلفة. الهدف هو ضمان أن يتمكن البروتوكول من تحمل الهجمات والعمل بشكل صحيح تحت ظروف مختلفة.
كانت النتائج إيجابية بشكل عام ، حيث لم يتم العثور على نقاط ضعف حرجة. تمت معالجة المشكلات البسيطة التي تم تحديدها أثناء عمليات التدقيق على الفور من قبل فريق تطوير zkSync. تساعد عملية التدقيق المستمر في الحفاظ على أمان البروتوكول أثناء تطوره.
يدير zkSync برنامج جوائز الثغرات الأمنية النشط لتحفيز اكتشاف وإبلاغ الثغرات الأمنية. يدعو هذا البرنامج الباحثين الأمنيين والمطورين من المجتمع لتحديد والإبلاغ عن الثغرات مقابل مكافآت مالية. تعتمد مكافآتهم المدرجة على درجة خطورة الثغرات المبلغ عنها. على سبيل المثال، تتلقى المشكلات مكافآت أعلى، مما يحفز الباحثين على التركيز على تحديد العيوب الأمنية الكبيرة، على الرغم من هيكل يضمن أن تكون أكثر الثغرات خطورة هي الأكثر أولوية ويتم التعامل معها بسرعة.
بالإضافة إلى برنامج الجوائز الضخمة، أنشأت zkSync أيضًا مجلس أمني مع أعضاء معروفين في مجتمع الإيثيريوم، للإشراف على أمان البروتوكول. يمكنهم الموافقة على الترقيات العاجلة لمعالجة المشاكل، ويضيف مشاركة أعضاء المجتمع المحترمين في المجلس الأمني طبقة من الثقة والمساءلة إلى إطار الأمان للبروتوكول.
يبرز