Alors que ZK Tech est en plein essor dans le Crypto, les développeurs doivent tenir compte de la sécurité des utilisateurs

Les preuves Zero Knowledge offrent une sécurité et une évolutivité robustes pour les derniers produits Crypto . Stephen Webber d'OpenZeppelin explique comment les développeurs pourraient créer des preuves ZK plus sécurisées.

AccessTimeIconMar 20, 2023 at 9:46 p.m. UTC
Updated Jun 14, 2024 at 7:35 p.m. UTC

Un problème inhérent aux systèmes blockchain est leur incapacité à se développer sans sacrifier la sécurité ou la décentralisation – un concept inventé par le cofondateur Ethereum, Vitalik Buterin, sous le nom de « trilemme de la blockchain ».

Cependant, l’émergence de la cryptographie zéro connaissance (ZK) promet de transformer la façon dont les blockchains traitent, chiffrent et partagent les données, offrant des solutions puissantes qui répondent aux défis de mise à l’échelle les plus redoutables.

Stephen Webber travaille dans le marketing produit chez OpenZeppelin , une société de Technologies et de services de cybersécurité Crypto .

La Technologies ZK, telle que zk-proofs (ZKP), vérifie les données sans révéler aucune information au-delà de celle nécessaire pour prouver la véracité des données. Cela en fait un composant idéal dans les protocoles de Politique de confidentialité et les identifications numériques où la Politique de confidentialité des données est essentielle.

Cependant, dans le contexte de la mise à l'échelle de la blockchain, les ZKP peuvent être utilisés conjointement avec des cumuls pour traiter les données de transaction hors chaîne et générer une preuve compacte pour confirmer la validité – améliorant considérablement l'efficacité des données et mettant potentiellement fin au trilemme de la blockchain.

Grâce à son potentiel illimité sur une myriade de services, la technologie ZK est passée au cours des derniers mois d'une niche relative à une pierre angulaire de l'infrastructure Web3. Qu'il s'agisse de lutter contre l'ampleur de la crise, de renforcer la Politique de confidentialité ou même de sécuriser ONEun des vecteurs d'attaque les plus exploités du Web3 via des ponts inter-chaînes sans confiance, la Technologies ZK offre bien plus que ce que beaucoup apprécient à ce stade.

Mais même si cela pose les bases techniques du futur Web, il y a une mise en garde : ces systèmes doivent être bien construits et entretenus, sinon ils risquent une menace de sécurité aux proportions cataclysmiques.

Les clés de la sécurité : un code hermétique, une surveillance constante

S'assurer que les projets basés sur ZK fonctionnent comme prévu nécessite plus qu'une simple compréhension de base de la Technologies. Il convient de veiller à prendre pleinement en compte toute divergence de faible niveau en ce qui concerne la compatibilité EVM [Ethereum Virtual Machine] et tout autre détail concernant le fonctionnement des composants système concernés.

Un aspect clé de la création d’applications robustes basées sur ZK consiste à exploiter le code soigneusement vérifié à partir de bibliothèques de contrats intelligents vérifiées.

En utilisant du code provenant de sources fiables, les développeurs peuvent créer une base solide pour leurs projets sans avoir à réinventer la roue. Ces bibliothèques ont déjà été testées sur le terrain et approuvées par la communauté, réduisant ainsi le risque d'erreurs et de vulnérabilités dans le produit final.

La prochaine ligne de défense majeure est un audit approprié du code. Il ne peut T s'agir simplement d'un audit interne effectué par les développeurs eux-mêmes. Au lieu de cela, il faut faire appel à des services tiers qui publient des rapports complets et transparents sur tous les problèmes détectés dans le code. Ces audits doivent également être effectués régulièrement, en particulier lorsque des modifications sont apportées à la base de code, pour garantir que les mises à jour n'introduisent T d'erreurs par inadvertance. Avoir ce niveau d’examen complet et de transparence est la base pour assurer la sécurité de tous les utilisateurs.

Pour aller plus loin, il est nécessaire de disposer de systèmes capables de surveiller en temps réel toutes les activités du réseau. Même avec le meilleur de l'audit, des problèmes peuvent survenir et ne deviennent apparents qu'une fois le code déployé et les utilisateurs commencent à interagir avec celui-ci (et les protocoles associés) au fil du temps.

Souvent, ONEun des premiers signes d’une attaque est une activité inhabituelle sur la chaîne. En combinant une surveillance constante avec des procédures permettant aux développeurs de prendre des mesures immédiates, la réponse à un tel événement pourrait se produire en quelques minutes, au lieu d'heures, voire de jours.

L'utilisation d'outils avancés peut également automatiser la réponse aux incidents de sécurité dans plusieurs scénarios clés (par exemple, en activant la fonctionnalité de type disjoncteur de pause des contrats intelligents), éliminant ainsi le besoin d'intervention Human et évitant les retards associés.

Alors que de plus en plus de services financiers et basés sur les données se tournent vers une Technologies sans connaissance, il devient de plus en plus crucial de garantir la fiabilité de ces systèmes. Les services qui donnent la priorité à la sécurité des utilisateurs et adoptent une approche globale de la sécurité seront à la tête du secteur et WIN la confiance d'un pourcentage croissant d'utilisateurs qui recherchent une plus grande liberté d'action et un plus grand contrôle sur leurs fonds et leurs données personnelles.

Disclosure

Veuillez noter que notre politique de confidentialité, conditions d'utilisation, cookies, et ne pas vendre mes informations personnelles a été mise à jour.

CoinDesk est un primé média qui couvre l'industrie de la cryptomonnaie. Ses journalistes respectent un ensemble strict de politiques éditoriales. En novembre 2023, CoinDesk a été acquis par le groupe Bullish, propriétaire de Bullish, une bourse d'actifs numériques réglementée. Le groupe Bullish est majoritairement détenu par Block.one; les deux sociétés ont des intérêts dans diverses entreprises de blockchain et d'actifs numériques ainsi que des avoirs importants en actifs numériques, y compris le bitcoin. CoinDesk opère en tant que filiale indépendante avec un comité éditorial pour protéger l'indépendance journalistique. Les employés de CoinDesk, y compris les journalistes, peuvent recevoir des options dans le groupe Bullish dans le cadre de leur rémunération.


Learn more about Consensus 2024, CoinDesk's longest-running and most influential event that brings together all sides of crypto, blockchain and Web3. Head to consensus.coindesk.com to register and buy your pass now.