- Voltar ao menuNotícias
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menuPatrocinado
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuPesquisar
- Voltar ao menuWebinars e Eventos
- Voltar ao menu
- Voltar ao menuSeções de notícias
À medida que a ZK Tech cresce na Cripto, os desenvolvedores devem considerar a segurança do usuário
As provas Zero Knowledge oferecem segurança e escalabilidade robustas para os produtos Cripto mais recentes. Stephen Webber, do OpenZeppelin, escreve sobre como os desenvolvedores poderiam construir provas ZK mais seguras.

Um problema inerente aos sistemas blockchain é a sua incapacidade de se expandir sem sacrificar a segurança ou a descentralização – um conceito cunhado pelo cofundador da Ethereum, Vitalik Buterin, como o “trilema blockchain”.
No entanto, o surgimento da criptografia de conhecimento zero (ZK) promete transformar a forma como os blockchains processam, criptografam e compartilham dados, oferecendo soluções poderosas que abordam os mais formidáveis desafios de escalabilidade.
Stephen Webber trabalha em marketing de produtos na OpenZeppelin , uma empresa de Tecnologia e serviços de Cripto de segurança cibernética.
A Tecnologia ZK, como o zk-proofs (ZKP), verifica os dados sem revelar qualquer informação além da necessária para comprovar a veracidade dos dados. Isso os torna um componente ideal em protocolos de Política de Privacidade e IDs digitais onde a Política de Privacidade dos dados é crítica.
No contexto do escalonamento da blockchain, no entanto, os ZKPs podem ser usados em conjunto com rollups para processar dados de transações fora da cadeia e gerar uma prova compacta para confirmar a validade – melhorando enormemente a eficiência dos dados e trazendo um potencial fim ao trilema da blockchain.
Graças ao seu potencial ilimitado em uma infinidade de serviços, nos últimos meses, a tecnologia ZK passou de um nicho relativo a uma pedra angular da infraestrutura Web3. Desde o enfrentamento da crise crescente até o reforço da Política de Privacidade e até mesmo a proteção de um dos vetores de ataque mais explorados da Web3 por meio de pontes entre cadeias confiáveis, a Tecnologia ZK oferece muito mais do que muitos apreciam neste momento.
Mas embora estabeleça as bases técnicas para a web do futuro, há uma ressalva: esses sistemas precisam ser bem construídos e mantidos, caso contrário correm o risco de uma ameaça à segurança de proporções cataclísmicas.
Chaves para segurança: código hermético, monitoramento constante
Veja também: A Tecnologia de conhecimento zero tem grande potencial: FS Insight
Garantir que os projetos com tecnologia ZK funcionem conforme o esperado requer mais do que apenas um conhecimento básico da Tecnologia. Deve-se tomar cuidado para levar em conta quaisquer discrepâncias de baixo nível em relação à compatibilidade EVM [Máquina Virtual Ethereum ] e quaisquer outros detalhes sobre a função de componentes relevantes do sistema
Um aspecto importante da construção de aplicativos robustos com tecnologia ZK envolve o aproveitamento de código bem avaliado de bibliotecas de contratos inteligentes verificadas.
Ao usar código de fontes confiáveis, os desenvolvedores podem criar uma base sólida para seus projetos sem precisar reinventar a roda. Estas bibliotecas já foram testadas em campo e aprovadas pela comunidade, reduzindo a probabilidade de erros e vulnerabilidades no produto final.
A próxima grande linha de defesa é a auditoria de código adequada. Isto T pode ser apenas uma auditoria interna feita pelos próprios desenvolvedores. Em vez disso, devem ser empregados serviços de terceiros que publiquem relatórios completos e transparentes sobre todo e qualquer problema encontrado no código. Essas auditorias também precisam ser realizadas regularmente, especialmente quando são feitas alterações na base de código, para garantir que as atualizações T introduzam erros inadvertidamente. Ter esse nível de revisão abrangente e transparência é a base para manter todos os usuários seguros.
Indo além, há necessidade de sistemas que realizem monitoramento em tempo real de todas as atividades da rede. Mesmo com a melhor auditoria, podem ocorrer problemas que só se tornam aparentes depois que o código é implantado e os usuários começam a interagir com ele (e com os protocolos relacionados) ao longo do tempo.
Freqüentemente, um dos primeiros sinais de que um ataque está acontecendo é uma atividade incomum na rede. Ao combinar o monitoramento constante com procedimentos para que os desenvolvedores tomem medidas imediatas, a resposta a tal evento poderia acontecer em minutos, em vez de horas ou até dias.
Veja também: ConsenSys, desenvolvedor de software Ethereum , afirma que zkEVM Public Testnet será lançado em 28 de março
O uso de ferramentas avançadas também pode automatizar a resposta a incidentes de segurança em vários cenários importantes (por exemplo, habilitando a funcionalidade semelhante a um disjuntor de pausa inteligente de contratos), eliminando a necessidade de intervenção Human e evitando esses atrasos associados.
À medida que cada vez mais serviços financeiros e baseados em dados recorrem à Tecnologia de conhecimento zero, garantir a fiabilidade destes sistemas torna-se cada vez mais crucial. Os serviços que dão prioridade à segurança dos utilizadores e adotam uma abordagem abrangente à segurança liderarão a indústria e WIN a confiança da percentagem crescente de utilizadores que procuram maior agência e controlo sobre os seus fundos e os seus dados pessoais.
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.
Stephen Webber
Stephen is a software engineer and author fascinated by open source, decentralization, and anything on the Ethereum blockchain. He is currently working in product marketing at OpenZeppelin, a crypto cybersecurity technology and services company, and has an MFA in writing from New Mexico State University.
