Condividi questo articolo

Mentre ZK Tech esplode nel Cripto, gli sviluppatori devono considerare la sicurezza degli utenti

Le prove Zero Knowledge offrono sicurezza e scalabilità robuste per gli ultimi prodotti Cripto . Stephen Webber di OpenZeppelin scrive su come gli sviluppatori potrebbero creare prove ZK più sicure.

Un problema inerente ai sistemi blockchain è la loro incapacità di espandersi senza sacrificare la sicurezza o la decentralizzazione, un concetto coniato dal co-fondatore Ethereum Vitalik Buterin come "trilemma della blockchain".

Tuttavia, l'avvento della crittografia a conoscenza zero (ZK) promette di trasformare il modo in cui le blockchain elaborano, crittografano e condividono i dati, offrendo soluzioni potenti che affrontano le sfide di scalabilità più ardue.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Node oggi. Vedi Tutte le Newsletter

Stephen Webber lavora nel marketing dei prodotti pressoApriZeppelin, un'azienda di servizi e Tecnologie di sicurezza Cripto .

La Tecnologie ZK, come zk-proofs (ZKP), verifica i dati senza rivelare alcuna informazione oltre a quella necessaria per dimostrare la veridicità dei dati. Ciò li rende un componente ideale nei protocolli Privacy e negli ID digitali in cui la Privacy dei dati è critica.

Tuttavia, nel contesto del ridimensionamento della blockchain, gli ZKP possono essere utilizzati insieme ai rollup per elaborare i dati delle transazioni off-chain e generare una prova compatta per confermarne la validità, migliorando notevolmente l'efficienza dei dati e ponendo potenzialmente fine al trilemma della blockchain.

Grazie al suo potenziale illimitato in una miriade di servizi, negli ultimi mesi, ZK Tech è passata da una nicchia relativa a una pietra angolare dell'infrastruttura Web3. Dall'affrontare la crisi di scalabilità al rafforzamento Privacy, e persino alla protezione ONE dei Web3 vettori di attacco più sfruttati Grazie ai ponti cross-chain senza fiducia, la Tecnologie ZK offre molto di più di quanto molti possano immaginare in questo momento.

Ma sebbene ponga le basi tecniche per il web del futuro, c'è ONE avvertimento: questi sistemi devono essere ben costruiti e mantenuti, altrimenti rischiano di rappresentare una minaccia alla sicurezza di proporzioni catastrofiche.

Le chiavi della sicurezza: codice ermetico, monitoraggio costante

Vedi anche:La Tecnologie a conoscenza zero ha un grande potenziale: FS Insight

Per garantire che i progetti basati su ZK funzionino come previsto, è necessario più di una semplice conoscenza di base della Tecnologie. Bisogna prestare attenzione a tenere pienamente conto di qualsiasi discrepanza di basso livello rispetto alla compatibilità EVM [Ethereum Virtual Machine] e di qualsiasi altro dettaglio riguardante la funzione dei componenti di sistema rilevanti.

Un aspetto fondamentale per la creazione di applicazioni robuste basate su ZK è l'utilizzo di codice attentamente verificato proveniente da librerie di contratti intelligenti verificate.

Utilizzando codice da fonti attendibili, gli sviluppatori possono creare una solida base per i loro progetti senza dover reinventare la ruota. Queste librerie sono già state testate sul campo e approvate dalla comunità, riducendo la probabilità di errori e vulnerabilità nel prodotto finale.

La successiva linea di difesa principale è un corretto controllo del codice. Questo T può essere semplicemente un controllo interno eseguito dagli sviluppatori stessi. Invece, devono essere impiegati servizi di terze parti che pubblichino report completi e trasparenti su tutti i problemi riscontrati nel codice. Questi controlli devono anche essere eseguiti regolarmente, specialmente quando vengono apportate modifiche alla base di codice, per garantire che gli aggiornamenti T introducano inavvertitamente errori. Avere questo livello di revisione completa e trasparenza è il fondamento per mantenere tutti gli utenti al sicuro.

Andando oltre, c'è bisogno di sistemi che eseguano il monitoraggio in tempo reale di tutte le attività di rete. Anche con il migliore degli audit, possono verificarsi problemi che diventano evidenti solo dopo che il codice è stato distribuito e gli utenti hanno iniziato a interagire con esso (e con i protocolli correlati) nel tempo.

Spesso, ONE dei primi segnali di un attacco in corso è un'insolita attività on-chain. Combinando un monitoraggio costante con procedure per gli sviluppatori per agire immediatamente, la risposta a un evento del genere potrebbe avvenire in minuti, anziché in ore o addirittura giorni.

Vedi anche:ConsenSys, sviluppatore del software Ethereum , afferma che la rete di test pubblica zkEVM sarà attiva il 28 marzo

L'uso di strumenti avanzati può anche automatizzare la risposta agli incidenti di sicurezza in diversi scenari chiave (ad esempio, abilitando la funzionalità di tipo interruttore di messa in pausa dei contratti intelligenti), eliminando la necessità di intervento Human ed evitando i ritardi associati.

Poiché sempre più servizi finanziari e basati sui dati si rivolgono alla Tecnologie zero-knowledge, garantire l'affidabilità di questi sistemi diventa sempre più cruciale. Quei servizi che danno priorità alla sicurezza degli utenti e adottano un approccio completo alla sicurezza guideranno il settore e WIN la fiducia della crescente percentuale di utenti che cercano maggiore agenzia e controllo sui propri fondi e sui propri dati personali.

Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.

Stephen Webber
[@portabletext/react] Unknown block type "undefined", specify a component for it in the `components.types` prop
Stephen Webber