Compartilhe este artigo

À medida que a ZK Tech cresce em Cripto, os desenvolvedores devem considerar a segurança do usuário

Provas de Conhecimento Zero oferecem segurança robusta e escalabilidade para os produtos de Cripto mais recentes. Stephen Webber, da OpenZeppelin, escreve sobre como os desenvolvedores podem construir provas ZK mais seguras.

Um problema inerente aos sistemas blockchain é sua incapacidade de expansão sem sacrificar a segurança ou a descentralização – um conceito cunhado pelo cofundador da Ethereum , Vitalik Buterin, como o “trilema blockchain”.

No entanto, o surgimento da criptografia de conhecimento zero (ZK) promete transformar a maneira como os blockchains processam, criptografam e compartilham dados, oferecendo soluções poderosas que abordam os desafios de escala mais formidáveis.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Node hoje. Ver Todas as Newsletters

Stephen Webber trabalha em marketing de produtos naOpenZeppelin, uma empresa de Tecnologia e serviços de segurança cibernética de Cripto .

A Tecnologia ZK, como zk-proofs (ZKP), verifica dados sem revelar nenhuma informação além daquela necessária para provar a veracidade dos dados. Isso os torna um componente ideal em protocolos de Política de Privacidade e IDs digitais onde a Política de Privacidade dos dados é crítica.

No contexto de dimensionamento de blockchain, no entanto, os ZKPs podem ser usados em conjunto com rollups para processar dados de transações fora da cadeia e gerar uma prova compacta para confirmar a validade – aumentando muito a eficiência dos dados e trazendo um possível fim ao trilema do blockchain.

Graças ao seu potencial ilimitado em uma miríade de serviços, nos últimos meses, a tecnologia ZK passou de um nicho relativo para uma pedra angular da infraestrutura Web3. Desde lidar com a crise de escala até reforçar a Política de Privacidade e até mesmo garantir um dos Web3's vetores de ataque mais explorados por meio de pontes entre cadeias sem necessidade de confiança, a Tecnologia ZK oferece muito mais do que muitos apreciam neste momento.

Mas, embora estabeleça as bases técnicas para a web do futuro, há uma ressalva: esses sistemas precisam ser bem construídos e mantidos, caso contrário, correm o risco de representar uma ameaça à segurança de proporções cataclísmicas.

Chaves para a segurança: código hermético, monitoramento constante

Veja também:Tecnologia de conhecimento zero tem grande potencial: FS Insight

Garantir que os projetos com tecnologia ZK funcionem conforme o esperado requer mais do que apenas um entendimento básico da Tecnologia. Deve-se tomar cuidado para considerar completamente quaisquer discrepâncias de baixo nível com relação à compatibilidade da EVM [Ethereum Virtual Machine] e quaisquer outros detalhes sobre a função dos componentes relevantes do sistema.

Um aspecto fundamental da criação de aplicativos robustos com tecnologia ZK envolve aproveitar código bem verificado de bibliotecas de contratos inteligentes verificadas.

Ao usar código de fontes confiáveis, os desenvolvedores podem criar uma base sólida para seus projetos sem ter que reinventar a roda. Essas bibliotecas já foram testadas em campo e aprovadas pela comunidade, reduzindo a probabilidade de erros e vulnerabilidades no produto final.

A próxima grande linha de defesa é a auditoria de código adequada. Isso T pode ser meramente uma auditoria interna feita pelos próprios desenvolvedores. Em vez disso, serviços de terceiros precisam ser empregados para publicar relatórios completos e transparentes sobre todos e quaisquer problemas encontrados no código. Essas auditorias também precisam ser realizadas regularmente, especialmente quando mudanças são feitas na base de código, para garantir que as atualizações T introduzam erros inadvertidamente. Ter esse nível de revisão abrangente e transparência é a base para manter todos os usuários seguros.

Indo além, há uma necessidade de sistemas para realizar monitoramento em tempo real de toda a atividade de rede. Mesmo com o melhor da auditoria, podem ocorrer problemas que só se tornam aparentes depois que o código é implantado e os usuários começam a interagir com ele (e protocolos relacionados) ao longo do tempo.

Frequentemente, um dos primeiros sinais de um ataque acontecendo é uma atividade incomum na cadeia. Ao combinar monitoramento constante com procedimentos para desenvolvedores tomarem medidas imediatas, a resposta a tal evento pode acontecer em minutos, em vez de horas ou até mesmo dias.

Veja também:ConsenSys, desenvolvedora do software Ethereum , diz que o zkEVM Public Testnet será lançado em 28 de março

O uso de ferramentas avançadas também pode automatizar a resposta a incidentes de segurança em vários cenários importantes (por exemplo, habilitando a funcionalidade de pausa de contrato inteligente, semelhante a um disjuntor), eliminando a necessidade de intervenção Human e evitando esses atrasos associados.

À medida que mais e mais serviços financeiros e baseados em dados se voltam para a Tecnologia de conhecimento zero, garantir a confiabilidade desses sistemas se torna cada vez mais crucial. Os serviços que priorizam a segurança do usuário e adotam uma abordagem abrangente à segurança liderarão o setor e WIN a confiança da porcentagem crescente de usuários que buscam maior agência e controle sobre seus fundos e seus dados pessoais.

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

Stephen Webber

Stephen é um engenheiro de software e autor fascinado por código aberto, descentralização e qualquer coisa no blockchain Ethereum . Ele está atualmente trabalhando em marketing de produtos na OpenZeppelin, uma empresa de Tecnologia e serviços de segurança cibernética de Cripto , e tem um MFA em escrita pela New Mexico State University.

Stephen Webber