- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Поскольку ZK Tech стремительно развивается в сфере Криптo, разработчикам следует задуматься о безопасности пользователей
Доказательства с нулевым разглашением обеспечивают надежную защиту и масштабируемость для новейших Криптo продуктов. Стивен Уэббер из OpenZeppelin пишет о том, как разработчики могут создавать более безопасные доказательства ZK.
Проблема, присущая системам блокчейна, заключается в их неспособности расширяться без ущерба для безопасности или децентрализации — концепция, придуманная соучредителем Ethereum Виталиком Бутериным как «трилемма блокчейна».
Однако появление криптографии с нулевым разглашением (ZK) обещает изменить способ обработки, шифрования и обмена данными в блокчейнах, предлагая мощные решения, которые позволяют справиться с самыми сложными задачами масштабирования.
Стивен Уэббер работает в отделе маркетинга продукции вOpenZeppelin, компания, предоставляющая услуги и Технологии Криптo .
Технологии ZK, например, zk-proofs (ZKP), проверяет данные, не раскрывая никакой информации, кроме той, которая необходима для подтверждения достоверности данных. Это делает их идеальным компонентом в протоколах Политика конфиденциальности и цифровых идентификаторах, где Политика конфиденциальности данных имеет решающее значение.
Однако в контексте масштабирования блокчейна ZKP можно использовать совместно с накоплениями для обработки данных транзакций вне блокчейна и создания компактного доказательства для подтверждения действительности, что значительно повышает эффективность данных и потенциально кладет конец трилемме блокчейна.
Благодаря своему неограниченному потенциалу в бесчисленном количестве услуг, в последние месяцы технология ZK превратилась из относительной ниши в краеугольный камень инфраструктуры Web3. От решения проблемы масштабирования до укрепления Политика конфиденциальности и даже обеспечения безопасности ONE из Web3 наиболее используемые векторы атак Благодаря не требующим доверия кросс-цепным мостам Технологии ZK предлагает гораздо больше, чем многие оценивают на данном этапе.
Но хотя это и закладывает техническую основу для будущего Интернета, есть ONE предостережение: эти системы должны быть качественно построены и поддерживаться, в противном случае они рискуют столкнуться с угрозой безопасности катастрофических масштабов.
Ключи к безопасности: герметичный код, постоянный мониторинг
Смотрите также:Технологии нулевого разглашения имеет огромный потенциал: FS Insight
Обеспечение того, чтобы проекты на базе ZK работали так, как задумано, требует большего, чем просто базовое понимание Технологии. Следует проявлять осторожность, чтобы полностью учесть любые низкоуровневые расхождения в отношении совместимости с EVM [виртуальной машиной Ethereum ] и любые другие детали, касающиеся функционирования соответствующих системных компонентов.
Ключевым аспектом создания надежных приложений на базе ZK является использование проверенного кода из проверенных библиотек смарт-контрактов.
Используя код из надежных источников, разработчики могут создать прочную основу для своих проектов, не изобретая велосипед. Эти библиотеки уже прошли полевые испытания и одобрены сообществом, что снижает вероятность ошибок и уязвимостей в конечном продукте.
Следующая важная линия обороны — это надлежащий аудит кода. Это T может быть просто внутренний аудит, проводимый самими разработчиками. Вместо этого необходимо использовать сторонние сервисы, которые публикуют полные и прозрачные отчеты по всем проблемам, обнаруженным в коде. Эти аудиты также необходимо проводить регулярно, особенно при внесении изменений в кодовую базу, чтобы гарантировать, что обновления непреднамеренно T внесут ошибок. Наличие такого уровня всеобъемлющего обзора и прозрачности является основой обеспечения безопасности всех пользователей.
Идя дальше, необходимо, чтобы системы выполняли мониторинг всей сетевой активности в реальном времени. Даже при самом лучшем аудите могут возникнуть проблемы, которые станут очевидны только после того, как код будет развернут, и пользователи начнут взаимодействовать с ним (и связанными с ним протоколами) с течением времени.
Часто ONE из первых признаков атаки является необычная активность в цепочке. Благодаря сочетанию постоянного мониторинга с процедурами для разработчиков, позволяющими немедленно принять меры, реакция на такое событие может произойти в течение нескольких минут, а не часов или даже дней.
Смотрите также:ConsenSys, разработчик программного обеспечения Ethereum , сообщает, что публичная тестовая сеть zkEVM будет запущена 28 марта
Использование передовых инструментов также может автоматизировать реагирование на инциденты безопасности в нескольких ключевых сценариях (например, путем включения функции автоматического выключателя приостановки смарт-контрактов), устраняя необходимость вмешательства Human и избегая связанных с этим задержек.
Поскольку все больше финансовых и управляемых данными сервисов обращаются к Технологии нулевого разглашения, обеспечение надежности этих систем становится все более важным. Те сервисы, которые ставят безопасность пользователей на первое место и используют комплексный подход к безопасности, будут лидировать в отрасли и WIN доверие растущего процента пользователей, которые стремятся к большей агентности и контролю над своими средствами и своими персональными данными.
Примітка: Погляди, висловлені в цьому стовпці, належать автору і не обов'язково відображають погляди CoinDesk, Inc. або її власників та афіліатів.
Stephen Webber
Стивен — инженер-программист и автор, увлеченный открытым исходным кодом, децентрализацией и всем, что связано с блокчейном Ethereum . В настоящее время он работает в отделе маркетинга продуктов в OpenZeppelin, компании , Технологии и услугами Криптo , и имеет степень магистра изящных искусств в области письма от Университета штата Нью-Мексико.
