Solana的secp256k1实现曾引起社区关注。据悉,开发团队在构建这套加密算法时参考了以太坊的modexp方案,性能表现确实不错。但问题在于——部署到主网后才发现,这个实现存在明显的拒绝服务(DoS)攻击向量。更讽刺的是,开发者似乎没有对这个安全隐患进行准确的成本评估,干脆就把这个功能关闭了。这种先上车后补票的做法在生态中引发了不少讨论,也提醒开发者在性能优化和安全防护之间需要更谨慎的平衡。

SOL1.34%
ETH1.79%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 4
  • 转发
  • 分享
评论
0/400
rekt_but_vibingvip
· 18小时前
先上车后补票,这就是web3的日常啊哈哈
回复0
SerumSquirtervip
· 18小时前
这就是典型的"跑马圈地"心态啊,性能好就冲,反正出了问题再说
回复0
反向指标姐vip
· 18小时前
先上车后补票,这就是web3的常态啊…性能优化完全不考虑安全就直接上主网,典型的老套路了
回复0
熊市搬砖侠vip
· 18小时前
呃...SOL又整这套?性能第一安全第二,这套路玩腻了 --- 典型的"先发射再瞄准",生态就这样被试错 --- 关键是还能大摇大摆关闭功能,换我早就破产了 --- 跟风ETH方案不研究透就上主网,真敢 --- 主网才发现漏洞...这得多不自信啊 --- DoS漏洞都搞不定,还谈啥性能优化,笑死 --- 这就是为什么我还是喜欢保守的链,稳定赚钱不折腾 --- 直接关闭功能?那还不如一开始就别吹什么性能革新 --- 成本评估没做好还敢部署,这风险管理有点离谱
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)