Rust智能合約安全: 函數可見性與訪問控制實踐

robot
摘要生成中

Rust 智能合約養成日記(7)合約安全之計算精度

本文將從兩個方面介紹Rust智能合約中的權限控制:

  1. 合約方法的訪問/調用可見性
  2. 特權函數的訪問控制/權責劃分

1. 合約函數可見性

合理設置合約函數可見性對保護合約安全至關重要。以2020年6月18日Bancor Network交易所發生的安全事件爲例,由於錯誤地將關鍵轉帳函數設置爲public,導致用戶資產面臨嚴重風險。

在Rust智能合約中,函數可見性主要有以下幾種:

  • pub fn: public函數,任何人可從合約外部調用
  • fn: 默認private,只能在合約內部調用
  • pub(crate) fn: 限制在crate內部調用

另外,可以通過定義不帶#[near_bindgen]的impl塊來實現internal方法。

對於回調函數,必須設爲public但需要額外的訪問控制:

rust #[private] pub fn resolve_transfer(&mut self) { env::log_str("This is a callback"); }

2. 特權函數訪問控制

除了函數可見性,還需要建立完整的訪問控制白名單機制。可以自定義Trait實現類似Solidity中onlyOwner modifier的效果:

rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }

這樣可以限制只有owner才能調用某些特權函數。基於此可以設置更復雜的多用戶白名單或多個白名單,實現精細的分組訪問控制。

Rust智能合約中還有其他訪問控制方法,如調用時機控制、多籤機制等,將在後續文章中介紹。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 2
  • 分享
留言
0/400
DA_Odreamervip
· 07-23 12:21
白名单审核要严格
回復0
薛定谔的矿工vip
· 07-23 12:21
白名单是把双刃剑
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)