- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
A medida que ZK Tech prospera en el Cripto, los desarrolladores deben considerar la seguridad del usuario
Las pruebas de Conocimiento Cero ofrecen seguridad robusta y escalabilidad para los productos Cripto más recientes. Stephen Webber, de OpenZeppelin, escribe sobre cómo los desarrolladores podrían crear pruebas de Conocimiento Cero más seguras.
Un problema inherente a los sistemas blockchain es su incapacidad de expandirse sin sacrificar la seguridad o la descentralización, un concepto acuñado por el cofundador de Ethereum, Vitalik Buterin, como el “trilema blockchain”.
Sin embargo, el surgimiento de la criptografía de conocimiento cero (ZK) promete transformar la forma en que las cadenas de bloques procesan, cifran y comparten datos, ofreciendo soluciones poderosas que abordan los desafíos de escalamiento más formidables.
Stephen Webber trabaja en marketing de productos enOpenZeppelin, una empresa de servicios y Tecnología de ciberseguridad Cripto .
La Tecnología ZK, como zk-proofs (ZKP), verifica los datos sin revelar más información que la necesaria para demostrar su veracidad. Esto la convierte en un componente ideal para protocolos de Privacidad e identificaciones digitales donde la Privacidad de los datos es crucial.
Sin embargo, en el contexto del escalamiento de la cadena de bloques, los ZKP se pueden usar junto con los rollups para procesar datos de transacciones fuera de la cadena y generar una prueba compacta para confirmar la validez, lo que mejora enormemente la eficiencia de los datos y pone fin potencialmente al trilema de la cadena de bloques.
Gracias a su potencial ilimitado en una gran variedad de servicios, en los últimos meses, la tecnología ZK ha pasado de ser un nicho relativo a convertirse en una piedra angular de la infraestructura de la Web3. Desde abordar la crisis de escalabilidad hasta reforzar la Privacidad, e incluso asegurar una de las... vectores de ataque más explotados A través de puentes entre cadenas sin confianza, la Tecnología ZK ofrece mucho más de lo que muchos aprecian en este momento.
Pero si bien sienta las bases técnicas para la web del futuro, hay una salvedad: estos sistemas deben estar bien construidos y mantenidos o de lo contrario corren el riesgo de una amenaza de seguridad de proporciones catastróficas.
Claves de seguridad: código hermético y monitorización constante
Ver también:La Tecnología de conocimiento cero tiene un gran potencial: FS Insight
Garantizar el correcto funcionamiento de los proyectos impulsados por ZK requiere más que una simple comprensión básica de la Tecnología. Es importante tener en cuenta cualquier discrepancia leve con respecto a la compatibilidad de la EVM (Máquina Virtual Ethereum ) y cualquier otro detalle relacionado con el funcionamiento de los componentes relevantes del sistema.
Un aspecto clave en la creación de aplicaciones robustas impulsadas por ZK implica aprovechar código bien examinado de bibliotecas de contratos inteligentes verificadas.
Al usar código de fuentes confiables, los desarrolladores pueden crear una base sólida para sus proyectos sin tener que reinventar la rueda. Estas bibliotecas ya han sido probadas en campo y aprobadas por la comunidad, lo que reduce la probabilidad de errores y vulnerabilidades en el producto final.
La siguiente línea de defensa importante es una auditoría de código adecuada. Esta no puede ser simplemente una auditoría interna realizada por los propios desarrolladores. En su lugar, es necesario contratar servicios de terceros que publiquen informes completos y transparentes sobre cualquier problema detectado en el código. Estas auditorías también deben realizarse periódicamente, especialmente cuando se realizan cambios en el código base, para garantizar que las actualizaciones no introduzcan errores inadvertidamente. Este nivel de revisión exhaustiva y transparencia es fundamental para garantizar la seguridad de todos los usuarios.
Además, se necesitan sistemas que monitoricen toda la actividad de la red en tiempo real. Incluso con las mejores auditorías, pueden surgir problemas que solo se hacen evidentes después de implementar el código y de que los usuarios comiencen a interactuar con él (y los protocolos relacionados) con el tiempo.
A menudo, una de las primeras señales de un ataque es la actividad inusual en la cadena. Al combinar la monitorización constante con procedimientos para que los desarrolladores tomen medidas inmediatas, la respuesta a un evento de este tipo podría tardar minutos, en lugar de horas o incluso días.
El uso de herramientas avanzadas también puede automatizar la respuesta a incidentes de seguridad en varios escenarios clave (por ejemplo, al habilitar la funcionalidad similar a un disyuntor de pausa de contratos inteligentes), eliminando la necesidad de intervención Human y evitando estos retrasos asociados.
A medida que cada vez más servicios financieros y basados en datos adoptan Tecnología de conocimiento cero, garantizar la fiabilidad de estos sistemas se vuelve cada vez más crucial. Los servicios que priorizan la seguridad del usuario y adoptan un enfoque integral de la seguridad liderarán la industria y WIN la confianza del creciente porcentaje de usuarios que buscan mayor control sobre sus fondos y datos personales.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
Stephen Webber
Stephen es ingeniero de software y autor, fascinado por el código abierto, la descentralización y todo lo relacionado con la cadena de bloques Ethereum . Actualmente trabaja en marketing de producto en OpenZeppelin, empresa de Tecnología y servicios de ciberseguridad Cripto , y cuenta con una maestría en escritura de la Universidad Estatal de Nuevo México.
