الzk-SNARKs(ZKP) كنظام إثبات، تم استخدامه على نطاق واسع في مجال البلوكتشين في السنوات الأخيرة. مع اعتماد المزيد من بروتوكولات Layer 2 وسلاسل الكتل العامة الخاصة على تقنية ZKP، فإن تعقيد نظامها قد جلب تحديات أمنية جديدة. ستتناول هذه المقالة من منظور أمني، الثغرات التي قد تظهر خلال دمج ZKP مع البلوكتشين، لتوفير مرجع لخدمات الأمان للمشاريع ذات الصلة.
الخصائص الأساسية للzk-SNARKs
يتطلب نظام إثبات المعرفة الصفرية الفعال تلبية ثلاثة خصائص رئيسية في آن واحد:
الكمالية: بالنسبة للبيانات الحقيقية، يمكن للمدعي دائمًا إثبات صحتها للمتحقق.
الموثوقية: لا يمكن للمثبتين الخبيثين خداع المراجعين بالنسبة للبيانات الخاطئة.
zk-SNARKs: في عملية التحقق، لن يحصل المصدق على أي معلومات من المُثبِت حول البيانات الأصلية.
تحدد هذه الخصائص الثلاثة ما إذا كان النظام آمنًا وفعالًا، ويجب التركيز عليها خلال عملية تقديم الخدمة الآمنة. إذا لم يتم تلبية الاكتمال، فقد يظهر النظام حالة رفض الخدمة؛ إذا لم يتم تلبية الموثوقية، فقد يحدث تجاوز للسلطات؛ إذا لم يتم تلبية الخصوصية، فقد يؤدي ذلك إلى تسرب المعلمات الأصلية، مما يسبب المزيد من المخاطر الأمنية.
النقاط الرئيسية للتركيز على الأمان
بالنسبة لمشاريع البلوكتشين القائمة على zk-SNARKs، يجب أن تركز بشكل أساسي على الاتجاهات الأمنية التالية:
1. zk-SNARKs الدائرة
خطأ في تصميم الدائرة: قد يؤدي إلى عدم توافق عملية الإثبات مع الخصائص الأمنية. على سبيل المثال، خطأ تصميم الدائرة الذي تم اكتشافه في ترقية Sapling لعام 2018 لـ Zcash، قد يسمح بتزوير غير محدود للرموز.
خطأ في تنفيذ البنية الأساسية للتشفير: إذا كان هناك خطأ في تنفيذ دالة التجزئة، أو الخوارزميات التشفيرية، فقد يؤثر ذلك على أمان النظام بأكمله.
نقص العشوائية: إذا كانت هناك مشاكل في عملية توليد الأرقام العشوائية، فقد تؤدي إلى تقليل أمان الإثبات. وقد اكتشفت Dfinity مثل هذه الثغرات.
2. أمان العقود الذكية
بصرف النظر عن الثغرات الشائعة، فإن عقود مشاريع ZKP مهمة بشكل خاص في مجالات نقل الأصول عبر السلاسل والتحقق من البراهين. ستؤثر الثغرات في التحقق من رسائل النقل عبر السلاسل والتحقق من البراهين بشكل مباشر على موثوقية النظام.
3. توفر البيانات
يجب التأكد من أن البيانات خارج السلسلة يمكن الوصول إليها والتحقق منها بأمان وفعالية. التركيز على تخزين البيانات وآلية التحقق وعمليات النقل. في عام 2019، ظهرت مشكلة في توفر البيانات على سلسلة Plasma، مما أدى إلى عدم قدرة المستخدمين على إجراء المعاملات بشكل طبيعي.
4. الحوافز الاقتصادية
تقييم ما إذا كانت آلية تحفيز المشروع معقولة، وما إذا كانت قادرة على تحفيز الأطراف المشاركة بفعالية للحفاظ على أمان النظام واستقراره. التركيز على تصميم نموذج التحفيز، توزيع المكافآت، وآلية العقوبات.
5. حماية الخصوصية
تنفيذ خطة الخصوصية لمشاريع التدقيق، لضمان حماية بيانات المستخدمين بشكل كامل طوال العملية. يمكن من خلال تحليل تدفق اتصالات البروتوكول استنتاج ما إذا كانت خصوصية المبرهن قد تم تسريبها.
6. تحسين الأداء
تقييم سرعة معالجة المعاملات وكفاءة التحقق وغيرها من مؤشرات الأداء، والتدقيق في ما إذا كانت تدابير التحسين ذات الصلة معقولة.
7. آلية التحمل والتعافي
استراتيجيات التحمل والاستعادة لنظام التدقيق في مواجهة انقطاع الشبكة والهجمات الخبيثة، لضمان القدرة على الاستعادة التلقائية للتشغيل الطبيعي.
8. جودة الشيفرة
مراجعة جودة الشيفرة الكاملة، مع التركيز على قابلية القراءة، وقابلية الصيانة، والصلابة، وتقييم ما إذا كانت هناك أي أخطاء أو مشكلات محتملة.
ملخص
عند تقييم أمان مشروع zk-SNARKs، يجب تحديد النقاط الرئيسية بناءً على سيناريو التطبيق المحدد ( مثل Layer2، العملات الخاصة، الشبكات العامة، وغيرها ). ولكن، يجب التأكد من أن الخصائص الثلاث الأساسية لل zk-SNARKs: الشمولية، والموثوقية، والخصوصية يتم ضمانها بشكل فعال. فقط من خلال أخذ هذه العوامل الأمنية بعين الاعتبار يمكن بناء نظام بلوكتشين zk-SNARKs آمن وموثوق حقًا.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحليل التحديات الأمنية والحلول الناتجة عن دمج ZKP مع البلوكتشين
اعتبارات الأمان المرتبطة بدمج zk-SNARKs والبلوكتشين
الzk-SNARKs(ZKP) كنظام إثبات، تم استخدامه على نطاق واسع في مجال البلوكتشين في السنوات الأخيرة. مع اعتماد المزيد من بروتوكولات Layer 2 وسلاسل الكتل العامة الخاصة على تقنية ZKP، فإن تعقيد نظامها قد جلب تحديات أمنية جديدة. ستتناول هذه المقالة من منظور أمني، الثغرات التي قد تظهر خلال دمج ZKP مع البلوكتشين، لتوفير مرجع لخدمات الأمان للمشاريع ذات الصلة.
الخصائص الأساسية للzk-SNARKs
يتطلب نظام إثبات المعرفة الصفرية الفعال تلبية ثلاثة خصائص رئيسية في آن واحد:
الكمالية: بالنسبة للبيانات الحقيقية، يمكن للمدعي دائمًا إثبات صحتها للمتحقق.
الموثوقية: لا يمكن للمثبتين الخبيثين خداع المراجعين بالنسبة للبيانات الخاطئة.
zk-SNARKs: في عملية التحقق، لن يحصل المصدق على أي معلومات من المُثبِت حول البيانات الأصلية.
تحدد هذه الخصائص الثلاثة ما إذا كان النظام آمنًا وفعالًا، ويجب التركيز عليها خلال عملية تقديم الخدمة الآمنة. إذا لم يتم تلبية الاكتمال، فقد يظهر النظام حالة رفض الخدمة؛ إذا لم يتم تلبية الموثوقية، فقد يحدث تجاوز للسلطات؛ إذا لم يتم تلبية الخصوصية، فقد يؤدي ذلك إلى تسرب المعلمات الأصلية، مما يسبب المزيد من المخاطر الأمنية.
النقاط الرئيسية للتركيز على الأمان
بالنسبة لمشاريع البلوكتشين القائمة على zk-SNARKs، يجب أن تركز بشكل أساسي على الاتجاهات الأمنية التالية:
1. zk-SNARKs الدائرة
خطأ في تصميم الدائرة: قد يؤدي إلى عدم توافق عملية الإثبات مع الخصائص الأمنية. على سبيل المثال، خطأ تصميم الدائرة الذي تم اكتشافه في ترقية Sapling لعام 2018 لـ Zcash، قد يسمح بتزوير غير محدود للرموز.
خطأ في تنفيذ البنية الأساسية للتشفير: إذا كان هناك خطأ في تنفيذ دالة التجزئة، أو الخوارزميات التشفيرية، فقد يؤثر ذلك على أمان النظام بأكمله.
نقص العشوائية: إذا كانت هناك مشاكل في عملية توليد الأرقام العشوائية، فقد تؤدي إلى تقليل أمان الإثبات. وقد اكتشفت Dfinity مثل هذه الثغرات.
2. أمان العقود الذكية
بصرف النظر عن الثغرات الشائعة، فإن عقود مشاريع ZKP مهمة بشكل خاص في مجالات نقل الأصول عبر السلاسل والتحقق من البراهين. ستؤثر الثغرات في التحقق من رسائل النقل عبر السلاسل والتحقق من البراهين بشكل مباشر على موثوقية النظام.
3. توفر البيانات
يجب التأكد من أن البيانات خارج السلسلة يمكن الوصول إليها والتحقق منها بأمان وفعالية. التركيز على تخزين البيانات وآلية التحقق وعمليات النقل. في عام 2019، ظهرت مشكلة في توفر البيانات على سلسلة Plasma، مما أدى إلى عدم قدرة المستخدمين على إجراء المعاملات بشكل طبيعي.
4. الحوافز الاقتصادية
تقييم ما إذا كانت آلية تحفيز المشروع معقولة، وما إذا كانت قادرة على تحفيز الأطراف المشاركة بفعالية للحفاظ على أمان النظام واستقراره. التركيز على تصميم نموذج التحفيز، توزيع المكافآت، وآلية العقوبات.
5. حماية الخصوصية
تنفيذ خطة الخصوصية لمشاريع التدقيق، لضمان حماية بيانات المستخدمين بشكل كامل طوال العملية. يمكن من خلال تحليل تدفق اتصالات البروتوكول استنتاج ما إذا كانت خصوصية المبرهن قد تم تسريبها.
6. تحسين الأداء
تقييم سرعة معالجة المعاملات وكفاءة التحقق وغيرها من مؤشرات الأداء، والتدقيق في ما إذا كانت تدابير التحسين ذات الصلة معقولة.
7. آلية التحمل والتعافي
استراتيجيات التحمل والاستعادة لنظام التدقيق في مواجهة انقطاع الشبكة والهجمات الخبيثة، لضمان القدرة على الاستعادة التلقائية للتشغيل الطبيعي.
8. جودة الشيفرة
مراجعة جودة الشيفرة الكاملة، مع التركيز على قابلية القراءة، وقابلية الصيانة، والصلابة، وتقييم ما إذا كانت هناك أي أخطاء أو مشكلات محتملة.
ملخص
عند تقييم أمان مشروع zk-SNARKs، يجب تحديد النقاط الرئيسية بناءً على سيناريو التطبيق المحدد ( مثل Layer2، العملات الخاصة، الشبكات العامة، وغيرها ). ولكن، يجب التأكد من أن الخصائص الثلاث الأساسية لل zk-SNARKs: الشمولية، والموثوقية، والخصوصية يتم ضمانها بشكل فعال. فقط من خلال أخذ هذه العوامل الأمنية بعين الاعتبار يمكن بناء نظام بلوكتشين zk-SNARKs آمن وموثوق حقًا.