[هل دليل الاحتيال على ZK مثالي؟] بحث لطيف من @GCdePaula_ - دعنا نتعمق في أمان بروتوكولات ZK الحالية للاحتيال.
Gabriel Coutinho de Paula 🐝 🐧
Gabriel Coutinho de Paula 🐝 🐧‏29 سبتمبر 2025
يتم عرض ZK Fraud Proofs غير التفاعلية (NI) على أنها "الأفضل في العالمين" لعمليات التجميع. ومع ذلك ، وجدت أحدث أبحاثنا أنها تخاطر بأن تكون أسوأ ما في كليهما. لقد نشرنا في ethresearch تحليلا متعمقا ل NI في ظل ظروف العداء. 🧵
بادئ ذي بدء ، حتى إذا تم استخدام إثباتات الاحتيال ZK ، فلا يمكن تقصير فترة التحدي. وذلك لأن براهين الاحتيال في ZK لا تحل هجمات الرقابة القوية. بمعنى آخر ، المنطق هو أن مجرد إرسال معاملة مرة واحدة لا يكفي لتقليل فترة التحدي.
بالإضافة إلى ذلك ، لا يمكن للآليات الحالية مثل لعبة النزاع القائمة على الاحتيال ZK البسيطة من OP Kailua إيقاف هجمات الإرهاق. يمكن أن يبدو سيناريو الهجوم في OP Kailua كما يلي:
1. ينشر المهاجم باستمرار جذور الدولة غير الصالحة إلى OP Kailua. قبل النشر ، يقوم المهاجم بحساب إثباتات ZK مسبقا التي من شأنها دحض جذور الحالة غير الصالحة الخاصة به. 2. يستجيب المدافع النزيه عن طريق إنشاء دليل ZK لتحدي جذر الحالة غير الصالح.
3. بينما لا يزال المدافع ينشئ دليل ZK ، يقدم المهاجم دليل ZK المحسوب مسبقا لدحض جذر الحالة الخاص به وينهي لعبة النزاع. يفقد المدافع الموارد التي يتم إنفاقها على إنشاء دليل ZK الخاص به.
4. في OP Kailua ، يتم دفع سند الطرف الخاسر للفائز. نظرا لأن المهاجم قد دحض نفسه ، فإنهم لا يفقدون أي رابطة.
هنا ، ينفق المهاجم تكاليف توليد إثبات ZK + تكاليف التحقق ، بينما يتحمل المدافع تكلفة إنشاء دليل ZK.
إذا كان لدى المهاجم رأس مال أكثر من المدافع بمقدار N ضعف تكلفة التحقق من الإثبات على الأقل ، فيمكن للمهاجم تكرار هذه الدورة حتى نفاد أموال المدافع. في هذه المرحلة، يمكن للمهاجم نشر جذر حالة ضارة واستنزاف جميع الأصول من القيمة المحتسبة.
يوضح هذا بشكل فعال أن بروتوكولات إثبات الاحتيال ZK تتطلب اعتبارات أمنية أكثر دقة مما قد يفترضه. سيتطلب تحقيق أمان أقوى تدابير تصميم إضافية.
يتم بالفعل اعتماد إثباتات الاحتيال في ZK من خلال مجموعات حية مثل BOB ، وهي آلية أساسية تخطط الجيل التالي من L2s مثل MegaETH لدمجها. من خلال اتباع معايير أمان أعلى، يمكننا تقديم منتج أكثر قوة وجاهزا للإنتاج.
‏‎4.83‏K