Solana的secp256k1實現曾引起社區關注。據悉,開發團隊在構建這套加密算法時參考了以太坊的modexp方案,性能表現確實不錯。但問題在於——部署到主網後才發現,這個實現存在明顯的拒絕服務(DoS)攻擊向量。更諷刺的是,開發者似乎沒有對這個安全隱患進行準確的成本評估,幹脆就把這個功能關閉了。這種先上車後補票的做法在生態中引發了不少討論,也提醒開發者在性能優化和安全防護之間需要更謹慎的平衡。

SOL1.34%
ETH1.79%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 4
  • 轉發
  • 分享
留言
0/400
rekt_but_vibingvip
· 18小時前
先上車後補票,這就是web3的日常啊哈哈
查看原文回復0
SerumSquirtervip
· 18小時前
這就是典型的"跑馬圈地"心態啊,性能好就衝,反正出了問題再說
查看原文回復0
反向指标姐vip
· 18小時前
先上車後補票,這就是web3的常態啊…性能優化完全不考慮安全就直接上主網,典型的老套路了
查看原文回復0
熊市搬砖侠vip
· 18小時前
呃...SOL又整這套?性能第一安全第二,這套路玩膩了 --- 典型的"先發射再瞄準",生態就這樣被試錯 --- 關鍵是還能大搖大擺關閉功能,換我早就破產了 --- 跟風ETH方案不研究透就上主網,真敢 --- 主網才發現漏洞...這得多不自信啊 --- DoS漏洞都搞不定,還談啥性能優化,笑死 --- 這就是爲什麼我還是喜歡保守的鏈,穩定賺錢不折騰 --- 直接關閉功能?那還不如一開始就別吹什麼性能革新 --- 成本評估沒做好還敢部署,這風險管理有點離譜
查看原文回復0
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)