- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Alors que ZK Tech connaît un essor considérable dans le Crypto, les développeurs doivent prendre en compte la sécurité des utilisateurs.
Les preuves à connaissance nulle offrent une sécurité et une évolutivité robustes pour les produits Crypto les plus récents. Stephen Webber, d'OpenZeppelin, explique comment les développeurs pourraient créer des preuves à connaissance nulle plus sécurisées.
Un problème inhérent aux systèmes blockchain est leur incapacité à se développer sans sacrifier la sécurité ou la décentralisation – un concept inventé par le cofondateur Ethereum , Vitalik Buterin, sous le nom de « trilemme de la blockchain ».
Cependant, l’émergence de la cryptographie à connaissance nulle (ZK) promet de transformer la façon dont les blockchains traitent, cryptent et partagent les données, en offrant des solutions puissantes qui répondent aux défis de mise à l’échelle les plus redoutables.
Stephen Webber travaille dans le marketing produit chezOpenZeppelin, une société de Technologies et de services de cybersécurité Crypto .
La Technologies ZK, telle que zk-proofs (ZKP), vérifie les données sans révéler d'informations au-delà de ce qui est nécessaire pour prouver leur véracité. Elle constitue donc un composant idéal des protocoles de Politique de confidentialité et des identifiants numériques où la Politique de confidentialité des données est essentielle.
Cependant, dans le contexte de la mise à l'échelle de la blockchain, les ZKP peuvent être utilisés en conjonction avec des rollups pour traiter les données de transaction hors chaîne et générer une preuve compacte pour confirmer la validité, améliorant ainsi considérablement l'efficacité des données et mettant potentiellement fin au trilemme de la blockchain.
Grâce à son potentiel illimité dans une multitude de services, la technologie ZK est passée ces derniers mois d'une niche relative à une pierre angulaire de l'infrastructure Web3. De la gestion de la crise de la scalabilité au renforcement de la Politique de confidentialité, en passant par la sécurisation de ONEun des services Web3. vecteurs d'attaque les plus exploités Grâce à des ponts inter-chaînes sans confiance, la Technologies ZK offre bien plus que ce que beaucoup apprécient à ce stade.
Mais même si cela pose les bases techniques du futur Web, il y a une mise en garde : ces systèmes doivent être bien construits et entretenus, sinon ils risquent de faire l'objet d'une menace de sécurité aux proportions cataclysmiques.
Les clés de la sécurité : un code hermétique, une surveillance constante
Voir aussi :La Technologies à connaissance nulle a un grand potentiel : FS Insight
Pour garantir le bon fonctionnement des projets utilisant ZK, une compréhension basique de la Technologies ne suffit pas. Il convient de prendre en compte les éventuelles divergences mineures concernant la compatibilité EVM (Ethereum Virtual Machine) et tout autre détail relatif au fonctionnement des composants système concernés.
Un aspect clé de la création d’applications robustes basées sur ZK consiste à exploiter un code soigneusement contrôlé provenant de bibliothèques de contrats intelligents vérifiées.
En utilisant du code provenant de sources fiables, les développeurs peuvent créer une base solide pour leurs projets sans avoir à tout réinventer. Ces bibliothèques ont déjà été testées sur le terrain et approuvées par la communauté, réduisant ainsi le risque d'erreurs et de vulnérabilités dans le produit final.
La deuxième ligne de défense majeure est un audit de code approprié. Il T peut s'agir d'un simple audit interne réalisé par les développeurs eux-mêmes. Il est nécessaire de faire appel à des services tiers qui publient des rapports complets et transparents sur tous les problèmes détectés dans le code. Ces audits doivent également être effectués régulièrement, notamment lors de modifications apportées à la base de code, afin de garantir que les mises à jour n'introduisent T d'erreurs par inadvertance. Ce niveau d'analyse et de transparence est essentiel pour garantir la sécurité de tous les utilisateurs.
De plus, il est nécessaire de disposer de systèmes capables de surveiller en temps réel l'ensemble de l'activité réseau. Même avec les meilleurs audits, des problèmes peuvent survenir et n'apparaître qu'après le déploiement du code et l'interaction progressive des utilisateurs avec celui-ci (et les protocoles associés).
Souvent, ONEun des premiers signes d'une attaque est une activité inhabituelle sur la chaîne. En combinant une surveillance constante et des procédures permettant aux développeurs d'agir immédiatement, la réponse à un tel événement pourrait se faire en quelques minutes, au lieu de plusieurs heures, voire plusieurs jours.
L'utilisation d'outils avancés peut également automatiser la réponse aux incidents de sécurité dans plusieurs scénarios clés (par exemple, en activant la fonctionnalité de type disjoncteur de mise en pause des contrats intelligents), supprimant ainsi le besoin d'intervention Human et évitant les retards associés.
Alors que de plus en plus de services financiers et de données se tournent vers la Technologies à connaissance nulle, garantir la fiabilité de ces systèmes devient crucial. Les services qui privilégient la sécurité des utilisateurs et adoptent une approche globale de la sécurité domineront le secteur et WIN la confiance d'un pourcentage croissant d'utilisateurs qui recherchent une plus grande autonomie et un meilleur contrôle sur leurs fonds et leurs données personnelles.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
Stephen Webber
Stephen est ingénieur logiciel et auteur, passionné par l'open source, la décentralisation et tout ce qui touche à la blockchain Ethereum . Il travaille actuellement au marketing produit chez OpenZeppelin, une entreprise de Technologies et de services de cybersécurité Crypto , et est titulaire d'un master en écriture de l'Université d'État du Nouveau-Mexique.
