Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
[Les preuves de fraude ZK sont-elles parfaites ?]
Une belle recherche de @GCdePaula_ - plongeons dans la sécurité des protocoles de preuve de fraude ZK actuels.

29 sept. 2025
Les preuves de fraude ZK non interactives (NI) sont présentées comme le "meilleur des deux mondes" pour les rollups.
Cependant, nos dernières recherches montrent qu'elles risquent d'être le pire des deux.
Nous avons publié sur ethresearch une analyse approfondie des NI dans des conditions adversariales. 🧵
Tout d'abord, même si des preuves de fraude ZK sont utilisées, la période de contestation ne peut pas être réduite. Cela est dû au fait que les preuves de fraude ZK ne résolvent pas les attaques de censure fortes.
En d'autres termes, la logique est que simplement envoyer une transaction une fois ne suffit pas à réduire la période de contestation.
De plus, les mécanismes actuels tels que le simple jeu de contestation basé sur la preuve de fraude ZK d'OP Kailua ne peuvent pas arrêter les attaques d'épuisement. Un scénario d'attaque dans OP Kailua pourrait ressembler à ceci :
1. L'attaquant publie en continu des racines d'état invalides sur OP Kailua. Avant de publier, l'attaquant précalcule des preuves ZK qui réfuteraient ses propres racines d'état invalides.
2. Un défenseur honnête répond en générant une preuve ZK pour contester la racine d'état invalide.
3. Pendant que le défenseur génère encore la preuve ZK, l'attaquant soumet la preuve ZK précalculée pour contester son propre état racine et met fin au jeu de dispute. Le défenseur perd les ressources dépensées pour générer sa preuve ZK.
4. Dans OP Kailua, la caution de la partie perdante est versée au gagnant. Puisque l'attaquant s'est contredit, il ne perd aucune caution.
Ici, l'attaquant supporte les coûts de génération de preuve ZK + les coûts de vérification, tandis que le défenseur supporte le coût de génération de preuve ZK.
Si l'attaquant dispose de plus de capital que le défenseur d'au moins N fois le coût de vérification de la preuve, l'attaquant peut répéter ce cycle jusqu'à ce que le défenseur soit à court de fonds.
À ce moment-là, l'attaquant peut publier une racine d'état malveillante et vider tous les actifs du rollup.
Cela illustre efficacement que les protocoles de preuve de fraude ZK nécessitent des considérations de sécurité plus nuancées que ce que l'on pourrait supposer. Atteindre une sécurité plus forte nécessitera des mesures de conception supplémentaires.
Les preuves de fraude ZK sont déjà adoptées par des rollups en direct tels que BOB, et constituent un mécanisme central que les L2 de nouvelle génération comme MegaETH prévoient d'intégrer.
En poursuivant des normes de sécurité plus élevées, nous pouvons offrir un produit beaucoup plus robuste et prêt pour la production.
4,84K
Meilleurs
Classement
Favoris