BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Chain Circle ต้องอ่าน: ทำความเข้าใจ 6 ประเภทหลักของความปลอดภัย blockchain และ 3 ปัญหาใหญ่ในบทความเดียว

阿尔法公社
特邀专栏作者
2018-08-15 00:49
บทความนี้มีประมาณ 4037 คำ การอ่านทั้งหมดใช้เวลาประมาณ 6 นาที
คำถามทั้งหมดของคุณเกี่ยวกับความปลอดภัยของ blockchain สามารถตอบได้ที่นี่
สรุปโดย AI
ขยาย
คำถามทั้งหมดของคุณเกี่ยวกับความปลอดภัยของ blockchain สามารถตอบได้ที่นี่

หมายเหตุบรรณาธิการ: บทความนี้มาจาก Alpha Commune (ID: alphastartups) ผู้เขียน: Alpha Commune เผยแพร่โดยได้รับอนุญาต


1. บทนำ

เมื่อวันที่ 6 สิงหาคม 2018 Tencent Security ได้เผยแพร่ "รายงานความปลอดภัย Blockchain สำหรับครึ่งแรกของปี 2018" รายงานแสดงให้เห็นว่าปัจจุบันมีสกุลเงินดิจิทัลที่เข้ารหัสมากกว่า 1,600 สกุลในโลก ปัญหาด้านความปลอดภัยมีค่าใช้จ่ายมากกว่า 2.7 พันล้านเหรียญสหรัฐ และ จำนวนเงินที่สูญเสียเนื่องจากเหตุการณ์ด้านความปลอดภัยของบล็อกเชนยังคงเพิ่มขึ้น ตั้งแต่ "เหตุการณ์ประตูอีเมล" ของ IOTA "ช่องโหว่การเติมเงินปลอม" ของ USDT "การโจมตีด้วยสายรุ้ง" ของ EOS ไปจนถึง "ช่องโหว่การโจมตีจำนวนเต็มล้น" ของ BEC และ SMT "การโจมตีด้วยพลังการประมวลผล 51%" ของ BTG ฯลฯ เหตุการณ์เหล่านี้ได้ก่อให้เกิดขึ้น ความสนใจและความคิดของทุกคน

อะไรคือภัยคุกคามหลักในการรักษาความปลอดภัยของ blockchain? เหตุใดปัญหาด้านความปลอดภัยของสัญญาอัจฉริยะจึงมีความสำคัญและดึงดูดความสนใจของผู้คนมากมาย การรักษาความปลอดภัยมีกี่ประเภทสำหรับสัญญาอัจฉริยะ วิธีการตรวจสอบความปลอดภัยกระแสหลักในปัจจุบันคืออะไร? วิธีที่มีประสิทธิภาพมากที่สุดคืออะไร? ทุกคนจะได้รับรหัสสัญญาอัจฉริยะที่ปลอดภัยและปราศจากข้อบกพร่องได้อย่างไร

ในการตอบสนองต่อประเด็นเหล่านี้ Alpha Commune ได้สัมภาษณ์ Guo Yu ผู้ก่อตั้ง SECBIT เพื่อแนะนำปัญหาด้านความปลอดภัยและแนวทางแก้ไขหลักของอุตสาหกรรมบล็อกเชนอย่างเป็นระบบ

2. หกประเภทของการรักษาความปลอดภัย blockchain

คำอธิบายภาพ

สถาปัตยกรรมทางเทคนิคเวอร์ชัน Blockchain 2.0

ชั้นแรก การเข้ารหัสการเข้ารหัสเป็นเทคโนโลยีสนับสนุนพื้นฐานของบล็อกเชน รวมถึงอัลกอริทึมแฮช ลายเซ็นดิจิทัล ตัวเลขสุ่ม ฯลฯ หากมีปัญหาหรือช่องโหว่ในเทคนิคการเข้ารหัสเหล่านี้ ความไว้วางใจที่สร้างขึ้นบนบล็อกเชนทั้งหมดบนพื้นฐานของสิ่งนี้จะพังทลายลง

แม้ว่าเทคโนโลยีการเข้ารหัสในปัจจุบันจะค่อนข้างสมบูรณ์ แต่ความเป็นไปได้ของช่องโหว่ขนาดใหญ่นั้นค่อนข้างเล็ก แต่ก็ยังไม่ได้ตัดทอนว่าบางโครงการมีปัญหา เมื่อวันที่ 15 กรกฎาคม 2017 IOTA หรือที่รู้จักกันในนาม "สกุลเงินแรกของโลกของ Internet of Things" ได้รับอีเมลจาก DCI ซึ่งเป็นกลุ่มวิจัยทางวิชาการที่สังกัดสถาบันเทคโนโลยีแมสซาชูเซตส์ เตือนทีมงาน IOTA ว่ามีจุดอ่อนใน อัลกอริธึมการแฮชของ IOTA Curl-P และ DCI การโจมตีระบบที่ประสบความสำเร็จสามารถทำได้เพื่อขโมยเงินของผู้ใช้ แม้ว่า IOTA จะตั้งคำถามและหักล้างอีเมลของ DCI ในเวลาต่อมา แต่จนถึงขณะนี้ยังไม่มีผู้ใช้รายใดที่ถูกขโมยเงินเนื่องจากช่องโหว่นี้ แต่เหตุการณ์นี้ทำให้ทุกคนเกิดความกังวลเกี่ยวกับความปลอดภัยของ IOTA และโครงการอื่นๆ ในแง่ของเทคโนโลยีการเข้ารหัส โฟกัสไปที่

ชั้นที่สองคือการสร้าง การใช้งาน และการป้องกันคีย์ส่วนตัวของผู้ใช้ใบรับรองสำหรับผู้ใช้เพื่อเข้าร่วมใน blockchain เป็นคู่ของกุญแจสาธารณะและกุญแจส่วนตัว หลักฐานสำหรับแต่ละคนในการโต้ตอบผ่าน blockchain คือเขามีรหัสส่วนตัวที่ปลอดภัยและสามารถเก็บรหัสส่วนตัวของตนเองได้ ดังนั้น คนรุ่น การพิจารณาคดีและการป้องกันคีย์ส่วนตัว คำถามมีความสำคัญมาก

ในเดือนกรกฎาคมปีนี้ เนื่องจากความเสี่ยงด้านความปลอดภัยในเครื่องมือสร้างคีย์ส่วนตัวของ EOS แฮ็กเกอร์พบช่องโหว่ในคีย์ส่วนตัวที่สร้างขึ้นและดำเนินการโจมตี "สีรุ้ง" ส่งผลให้เกิดการขโมยสินทรัพย์ดิจิทัลของบัญชีและการสูญเสียเงินนับสิบล้าน สินทรัพย์ดิจิทัล

ชั้นที่สาม ช่องโหว่ด้านความปลอดภัยของระบบโหนดปัญหานี้อยู่ในหมวดหมู่ของการรักษาความปลอดภัยแบบดั้งเดิม ตัวอย่างเช่น โหนดบล็อกเชนไม่สามารถมีช่องโหว่ด้านความปลอดภัยแบบดั้งเดิม เช่น บัฟเฟอร์ล้น นอกจากนี้ การใช้งานโหนดบล็อกเชนจะต้องสามารถใช้โปรโตคอลที่สอดคล้องกันของบล็อกเชนได้อย่างถูกต้องและแม่นยำ โหนดไม่สามารถเปิดเผยอินเทอร์เฟซ API ที่ไม่ควรเปิดเผย ดังนั้นแฮ็กเกอร์สามารถรับข้อมูลโหนดคีย์บางรายการได้โดยไม่มีอุปสรรค ทั้ง Ethereum และ EOS ได้เผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรง การรักษาความปลอดภัยในส่วนนี้ก็มีความสำคัญเช่นกัน

ชั้นที่สี่คือโปรโตคอลฉันทามติพื้นฐานปัจจุบัน โปรโตคอลฉันทามติของบล็อกเชนกระแสหลักในตลาดประกอบด้วย: POW, POS, DPOS และ PBFT โปรโตคอลฉันทามติพื้นฐานจะกำหนดว่าโครงสร้างทั้งหมดของบล็อกเชนมีความน่าเชื่อถือหรือไม่ และสามารถสร้างบล็อกเชนที่มีฉันทามติได้อย่างแท้จริงหรือไม่ ไม่มีโปรโตคอลฉันทามติจำนวนมากที่ได้รับการพิสูจน์ว่าปลอดภัยจริง ๆ เนื่องจากโปรโตคอลฉันทามตินั้นไม่ง่ายในทางทฤษฎีหรือการนำไปใช้ทางเทคนิค โปรโตคอลที่เป็นเอกฉันท์ที่ได้รับการตรวจสอบเป็นเวลานานนั้นค่อนข้างปลอดภัย เช่น Bitcoin's POW โปรโตคอลฉันทามติมีรูปสามเหลี่ยมที่เป็นไปไม่ได้: ความปลอดภัย การกระจายอำนาจ และประสิทธิภาพ และสามอย่างนี้สามารถบรรลุสองอย่างในเวลาเดียวกันเท่านั้น หากคุณต้องการประสิทธิภาพ คุณต้องเสียสละการกระจายอำนาจหรือเสียสละความปลอดภัย

คำถามที่ว่าโปรโตคอลที่สอดคล้องกันของระบบบล็อกเชนนั้นปลอดภัยหรือไม่นั้นเป็นสิ่งสำคัญ

คำอธิบายภาพ

"การโจมตีด้วยพลังคอมพิวเตอร์ 51%" ในละครอเมริกันเรื่อง "Silicon Valley"

ชั้นที่ห้า สัญญาอัจฉริยะสัญญาอัจฉริยะคือชุดของสัญญาที่กำหนดไว้ในรูปแบบดิจิทัล รวมถึงข้อตกลงที่ผู้เข้าร่วมสัญญาสามารถนำสัญญาเหล่านี้ไปปฏิบัติได้ ผู้เข้าร่วมทุกคนสามารถสร้างสัญญาได้ที่ชั้นแอปพลิเคชัน ซึ่งเรียกว่า DAPP (แอปพลิเคชันแบบกระจายอำนาจ) นี่เป็นจุดที่ปัญหาด้านความปลอดภัยเกิดขึ้นมากที่สุด

ความเสี่ยงด้านความปลอดภัยของสัญญาอัจฉริยะประกอบด้วยสามด้าน:ประการแรกไม่มีช่องโหว่มีช่องโหว่ด้านความปลอดภัยทั่วไปในรหัสสัญญาหรือไม่ประการที่สองมันน่าเชื่อถือหรือไม่สัญญาอันชาญฉลาดที่ไม่มีช่องโหว่อาจไม่ปลอดภัย และสัญญาต้องยุติธรรมและน่าเชื่อถือประการที่สาม ปฏิบัติตามบรรทัดฐานและขั้นตอนบางอย่างเนื่องจากการทำสัญญาต้องมีการกำหนดคำมั่นสัญญาในรูปแบบดิจิทัล หากกระบวนการสร้างสัญญาไม่ได้มาตรฐานเพียงพอ ก็มักจะปล่อยให้อันตรายใหญ่หลวงซ่อนอยู่ได้ง่าย

ปัจจุบัน สัญญาอัจฉริยะจำนวนมากในตลาดมีช่องโหว่ด้านความปลอดภัย ตัวอย่างเช่น เมื่อวันที่ 3 มิถุนายน SECBIT พบสัญญา 81 ฉบับที่มีข้อผิดพลาดเดียวกันบน Ethereum ฟังก์ชัน TransferFrom ในสัญญาโทเค็น ERC20 มีอันตรายซ่อนอยู่อย่างมาก เมื่อปรับใช้ หากมี ปัญหาในภายหลังจะทำให้เกิดความสูญเสียที่แก้ไขไม่ได้ เมื่อวันที่ 6 มิถุนายน SECBIT พบว่าสัญญาโทเค็น ERC20 FXE มีช่องโหว่ในการดำเนินการตามตรรกะทางธุรกิจ ความเสี่ยงเป็นศูนย์โดยสิ้นเชิง


ในฐานะผู้ปฏิบัติงานในอุตสาหกรรมบล็อกเชน ผู้ใช้สัญญาอัจฉริยะหรือเจ้าของสกุลเงินดิจิทัล คุณควรเรียนรู้ความรู้ที่เกี่ยวข้องเกี่ยวกับการเข้ารหัสและการเขียนโปรแกรมสัญญาอัจฉริยะ และคุณต้องไม่คัดลอกและใช้รหัสที่เกี่ยวข้องกับสัญญาความปลอดภัยทางการเงินและคีย์สาธารณะและส่วนตัวตามต้องการ หากผู้โจมตีที่เป็นอันตรายเปิดเผยรหัสที่มีช่องโหว่ร้ายแรงบนอินเทอร์เน็ตและชักจูงให้องค์กรที่มีความสามารถในการพัฒนาด้านเทคนิคไม่เพียงพอที่จะใช้งาน จะทำให้เกิดความเสียหายร้ายแรงและการสูญเสียที่แก้ไขไม่ได้แก่ผู้ใช้


ชั้นที่หกคือการออกแบบกลไกสร้างแรงจูงใจในการทำงานร่วมกันในสัญญาอัจฉริยะให้เสร็จสมบูรณ์ โดยปกติแล้วจำเป็นต้องออกแบบกลไกจูงใจทางเศรษฐกิจที่สอดคล้องกัน สิ่งจูงใจทางเศรษฐกิจเป็นแนวคิดที่ก้าวหน้าอย่างมากในเทคโนโลยีบล็อกเชน ระบบนิเวศบล็อกเชนที่สมบูรณ์และมีชีวิตชีวานั้นต้องการกลไกจูงใจที่ดี อย่างไรก็ตาม การออกแบบสิ่งจูงใจทางเศรษฐกิจนั้นไม่ปลอดภัยเพียงพอและระบบนิเวศน์อาจไม่ถูกสร้างขึ้นเช่นเกมที่เหมือน Ponzi ทั่วไป ทุกคนควรระมัดระวังเกี่ยวกับเรื่องนี้


3. ประเด็นสำคัญสามประการของสัญญาอัจฉริยะ


ปัญหาด้านความปลอดภัยของบล็อกเชน 6 ชั้นที่แนะนำข้างต้นทั้งหมดถูกแบ่งตามระดับทางเทคนิคที่สอดคล้องกัน เทคโนโลยียิ่งต่ำก็ยิ่งมีความเสถียรมากขึ้น ตัวอย่างเช่น หลังจากเลือกการเข้ารหัสตั้งแต่เริ่มต้นแล้ว จะไม่สามารถเปลี่ยนแปลงได้ง่ายๆ


เนื่องจากสัญญาอัจฉริยะนั้นค่อนข้างยืดหยุ่นและทุกคนสามารถสร้างได้ จึงมีแนวโน้มที่จะเกิดปัญหาด้านความปลอดภัย


ผู้ใช้ทุกคนสามารถสร้างสัญญาตามฉันทามติได้ เช่นเดียวกับคนธรรมดาทุกคนสามารถเขียนสัญญาตามกฎหมายบางฉบับ กฎหมายนี้เป็นกลไกที่เป็นเอกฉันท์ (แพลตฟอร์ม) และสัญญานี้ยังมีข้อ จำกัด ภายใน การใช้ DAPP เปรียบเสมือนการลงนามในสัญญา และการดำเนินการทั้งหมดจะต้องเป็นไปตามเงื่อนไขของสัญญา ดังนั้นความเสี่ยงด้านความปลอดภัยของสัญญาอัจฉริยะจึงเกี่ยวข้องโดยตรงกับการสูญเสียทรัพย์สินของผู้ใช้


จนถึงตอนนี้ SECBIT ได้ค้นพบปัญหาสำคัญ 3 ประการเกี่ยวกับสัญญาอัจฉริยะในตลาด:


ขั้นแรก ช่องความปลอดภัยแสดงด้วยจำนวนเต็มล้นช่องโหว่ด้านความปลอดภัยมักเกิดขึ้นโดยไม่ได้ตั้งใจจากบุคคลที่เขียนโค้ด อาจทำให้การทำงานบางส่วนของสัญญาล้มเหลว ในกรณีที่เลวร้ายที่สุด อาจนำไปสู่การโจมตีของแฮ็กเกอร์ ผู้ใช้สูญเสียเหรียญ และแม้แต่แฮ็กเกอร์สร้างเหรียญจำนวนมาก จากอากาศที่เบาบาง ตัวอย่างเช่น BEC, SMT และ EDU ถูกโจมตีโดยแฮ็กเกอร์เนื่องจากช่องโหว่ด้านความปลอดภัยจำนวนเต็มล้น ส่งผลให้สกุลเงินมีค่าเป็นศูนย์


ประการที่สอง การควบคุมผู้มีอำนาจในสัญญาอย่างชาญฉลาดโดยทั่วไปแล้ว ผู้ดูแลระบบจะได้รับการตั้งค่าในสัญญาอัจฉริยะ และผู้ดูแลระบบมักมีอำนาจเหนือ สัญญาประเภทนี้มีความเสี่ยงด้านความปลอดภัยค่อนข้างมาก เนื่องจากเมื่อคีย์ส่วนตัวของผู้ดูแลระบบถูกขโมย จะทำให้เกิดการสูญเสียครั้งใหญ่ได้ง่าย . ตามสถิติที่ไม่สมบูรณ์จาก SECBIT ในบรรดาสัญญาโทเค็น 570 อันดับแรก มี 342 สัญญาที่มีฟังก์ชันที่ผู้ดูแลระบบเท่านั้นที่สามารถเรียกได้ (เจ้าของเท่านั้น) และสัญญาจำนวนมากยังมีฟังก์ชันต่างๆ เช่น เหรียญกษาปณ์ การเบิร์นเหรียญ การแช่แข็งบัญชี การปิดการโอน และอื่นๆ สิทธิ์ที่มากเกินไป


เมื่อวันที่ 10 กรกฎาคมปีนี้ Bancor แพลตฟอร์มการซื้อขาย cryptocurrency อ้างว่าถูกโจมตีและสูญเสีย Ethereum มูลค่า 12.5 ล้านเหรียญสหรัฐ โทเค็น Bancor มูลค่า 10 ล้านเหรียญสหรัฐ และโทเค็น Pundix มูลค่า 1 ล้านเหรียญสหรัฐ เราพบว่าการขโมยแพลตฟอร์ม Bancor เกี่ยวข้องกับสัญญา BancorConverter ผู้โจมตี (แฮ็กเกอร์/คนวงใน) ได้รับรหัสส่วนตัวของบัญชีผู้ดูแลระบบและใช้ข้อมูลประจำตัวของผู้ดูแลระบบเพื่อขโมยโทเค็นของผู้ใช้ ผู้ใช้. การสูญเสีย.

ประการที่สาม ประเด็นเชิงบรรทัดฐานในปัจจุบัน ยังไม่มีข้อกำหนดเฉพาะสำหรับการดำเนินการตามสัญญาอัจฉริยะจำนวนมาก สัญญาอัจฉริยะคือการทำงานร่วมกันของบุคคลหลายคนในลักษณะที่มีการโต้ตอบ หากสัญญาไม่ได้มาตรฐาน อาจทำให้บุคคลต่างๆ เข้าใจผิดเกี่ยวกับพฤติกรรมของสัญญาได้ง่าย ส่งผลให้เกิดปัญหาด้านความปลอดภัยจำนวนมาก


ตัวอย่างเช่น เหตุการณ์ "การเติมเงินที่ผิดพลาด" ซึ่งเกิดขึ้นอย่างต่อเนื่องในปีนี้ รวมถึงโทเค็น Ethereum, USDT และอื่นๆ ตามสถิติที่ไม่สมบูรณ์ที่จัดทำโดยองค์กร แสดงให้เห็นว่าสัญญาโทเค็นเดียว 3,619 สัญญาในตลาดมีความเสี่ยง ช่องโหว่ "เติมเงินปลอม" มีโทเค็นที่รู้จักกันดีมากมาย


ภายใต้สถานการณ์ปกติ หากการโอนไม่สำเร็จในระหว่างขั้นตอนการเติมเงิน บัญชีจะไม่ถูกเติมเงิน และยอดเงินในบัญชีจะยังคงเป็น 0 อย่างไรก็ตาม หากมีช่องโหว่ "เติมเงินผิด" ในสัญญา เมื่อการโอนไม่สำเร็จ ระบบจะไม่แสดงความล้มเหลวในการเติมเงิน (มูลค่า) และการแลกเปลี่ยนจะตัดสินผลผิดพลาดว่าเป็นการเติมเงินที่สำเร็จ หากแฮ็กเกอร์พบช่องโหว่นี้ เขาจะทำการเติม "เท็จ" ต่อไป จากนั้นจึงถอนเงินออก ทำให้เกิดการสูญเสียโดยตรงต่อการแลกเปลี่ยน


4. ความสำคัญของการยืนยันอย่างเป็นทางการ


ในปัจจุบัน มีวิธีการตรวจสอบหลักสามวิธีสำหรับปัญหาด้านความปลอดภัยของสัญญาอัจฉริยะในตลาดอย่างแรกคือการทดสอบ อย่างที่สองคือการตรวจสอบ และอย่างที่สามคือการตรวจสอบอย่างเป็นทางการการทดสอบกำหนดให้โปรแกรมทำงานโดยอัตโนมัติผ่านอินพุตต่างๆ ที่เป็นไปได้ เพื่อตรวจดูว่ามีช่องโหว่จำนวนเต็มล้นและปัญหาอื่นๆ หรือไม่ อย่างไรก็ตาม การทดสอบนี้มักจะเป็นไปไม่ได้ที่จะครอบคลุม 100% และจะต้องมีการละเว้น การตรวจสอบคือการอาศัยความรู้ทางวิชาชีพของผู้เชี่ยวชาญในการตรวจสอบ แต่ไม่ว่าจะเป็นผู้เชี่ยวชาญทางวิชาชีพอย่างไรก็อาจมีการละเว้นได้วิธีการดั้งเดิมสองวิธีแรกไม่สามารถรับประกันได้ว่าจะไม่มีช่องโหว่ในสัญญา แต่การตรวจสอบอย่างเป็นทางการสามารถทำได้


การตรวจสอบอย่างเป็นทางการสามารถแก้ปัญหาสามประเภทประเภทแรกมีความปลอดภัยและไร้ที่ติ:ด้วยวิธีการให้เหตุผลทางคณิตศาสตร์ จับและครอบคลุมทุกพฤติกรรมของสัญญา ครอบคลุมความเป็นไปได้ทั้งหมด เพื่อให้แน่ใจว่าสัญญาไม่มีช่องโหว่ประเภทที่สองมีความน่าเชื่อถือ: เปิดเผยและโปร่งใสผู้สร้างสัญญาไม่เพียงแต่ต้องอธิบายสิ่งที่เขาทำเท่านั้น แต่ยังต้องพิสูจน์ให้ทุกคนเห็นว่าโค้ดนั้นเป็นเช่นนั้นด้วย ขณะนี้สามารถทำได้ด้วยการตรวจสอบอย่างเป็นทางการเท่านั้นประเภทที่สามคือประเด็นเชิงบรรทัดฐานช่องโหว่ False recharge ที่กล่าวถึงข้างต้นเป็นเพราะข้อกำหนด ERC20 ของ Ethereum นั้นคลุมเครือและไม่สมบูรณ์ จะเขียนให้ครบถ้วนได้อย่างไร? สิ่งนี้กำหนดให้ข้อกำหนดของสัญญาไม่สามารถอธิบายเป็นภาษาธรรมชาติหรือข้อความได้ แต่ควรกำหนดอย่างเป็นทางการและกำหนดอย่างเคร่งครัดในภาษาตรรกะทางคณิตศาสตร์


การตรวจสอบอย่างเป็นทางการมีกรณีการใช้งานจำนวนมากในอุตสาหกรรมโดยเฉพาะอย่างยิ่งในสาขาที่เกี่ยวข้องกับระบบความปลอดภัย ตัวอย่างเช่น การบินและอวกาศ รถไฟความเร็วสูง พลังงานนิวเคลียร์ และอุตสาหกรรมอื่น ๆ มีทีมงานเฉพาะเพื่อให้บริการการตรวจสอบอย่างเป็นทางการ มีฟังก์ชั่นและเอฟเฟ็กต์มานานแล้วรับรองโดยผู้เชี่ยวชาญในอุตสาหกรรมความปลอดภัย


ปัจจุบัน การตรวจสอบอย่างเป็นทางการรวมถึงการตรวจสอบแบบจำลองและการให้เหตุผลแบบนิรนัย SECBIT ได้สั่งสมผลการวิจัยทางวิทยาศาสตร์และประสบการณ์ด้านวิศวกรรมในการให้เหตุผลแบบนิรนัยมามากกว่าสิบปี และเทคโนโลยีของ SECBIT ค่อนข้างจะเป็นผู้นำของโลก


บริษัทที่ค่อนข้างมีอำนาจและปลอดภัย เช่น Zeppelin และเว็บไซต์อย่างเป็นทางการของ Ethereum ได้เผยแพร่รหัสสัญญาอัจฉริยะที่มีปัญหา หากมีฐานรหัสสัญญาอัจฉริยะที่น่าเชื่อถือมากขึ้นซึ่งไม่ต้องพึ่งพาผู้มีอำนาจและเปิดกว้างสำหรับทุกคน มันจะเป็นทางออกที่ดีสำหรับปัญหานี้ ในเรื่องนี้ SECBIT ได้ทำงานหลายอย่าง และกำลังสร้างไลบรารีรหัสสัญญาอัจฉริยะแบบโอเพ่นซอร์สที่น่าเชื่อถือแห่งแรกของโลก ซึ่งสะดวกสำหรับทุกคนในการใช้งานฟรี

ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
空头猎人
คลังบทความของผู้เขียน
阿尔法公社
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android