Проблема, притаманна системам блокчейн, полягає в їх нездатності розширюватися без шкоди для безпеки чи децентралізації – концепція, запропонована співзасновником Ethereum Віталіком Бутеріним як «трилема блокчейну».
Однак поява криптографії з нульовими знаннями (ZK) обіцяє змінити спосіб обробки, шифрування та обміну даними блокчейнами, пропонуючи потужні рішення, які вирішують найскладніші проблеми масштабування.
Стівен Веббер працює в маркетингу продуктів в OpenZeppelin , компанії з Технології і послуг Крипто кібербезпеки.
Технології ZK, така як zk-proofs (ZKP), перевіряє дані, не розкриваючи жодної інформації, крім необхідної для підтвердження правдивості даних. Це робить їх ідеальним компонентом у протоколах Політика конфіденційності та цифрових ідентифікаторах, де Політика конфіденційності даних має вирішальне значення.
Однак у контексті масштабування ланцюга блоків ZKP можна використовувати разом із зведеннями для обробки даних транзакцій поза ланцюгом і створення компактного доказу для підтвердження достовірності, значно підвищуючи ефективність даних і приносячи потенційний кінець трилемі блокчейна.
Завдяки своєму необмеженому потенціалу в безлічі послуг, за останні місяці ZK tech пройшла шлях від відносної ніші до наріжного каменю інфраструктури Web3. Від подолання кризи масштабування до зміцнення Політика конфіденційності та навіть захисту ONE з найбільш використовуваних векторів атак Web3 через безнадійні міжланцюгові мости, Технології ZK пропонує набагато більше, ніж багато хто оцінює на цьому етапі.
Але хоча він закладає технічну основу для майбутнього Інтернету, є ONE застереження: ці системи мають бути добре побудовані та підтримуватися, інакше вони становлять загрозу безпеці катастрофічних масштабів.
Ключі до безпеки: герметичний код, постійний моніторинг
Дивіться також: Технології без знань має великий потенціал: FS Insight
Забезпечення того, щоб проекти на базі ZK працювали належним чином, потребують не лише базового розуміння Технології. Необхідно бути обережним, щоб повністю врахувати будь-які невідповідності низького рівня щодо сумісності EVM [віртуальної машини Ethereum ] та будь-яких інших деталей щодо функціонування відповідних компонентів системи
Ключовий аспект створення надійних додатків на основі ZK передбачає використання добре перевіреного коду з перевірених бібліотек смарт-контрактів.
Використовуючи код із надійних джерел, розробники можуть створити надійну основу для своїх проектів, не винаходячи колесо. Ці бібліотеки вже пройшли випробування та схвалено спільнотою, що зменшує ймовірність помилок і вразливостей у кінцевому продукті.
Наступною основною лінією захисту є належний аудит коду. Це T може бути лише внутрішній аудит, який проводять самі розробники. Замість цього потрібно використовувати сторонні служби, які публікують повні та прозорі звіти про будь-які проблеми, виявлені в коді. Ці перевірки також потрібно проводити регулярно, особливо коли в кодову базу вносяться зміни, щоб переконатися, що оновлення випадково T створюють помилок. Такий рівень комплексної перевірки та прозорості є основою безпеки всіх користувачів.
Йдучи далі, існує потреба в системах для моніторингу всієї мережевої активності в реальному часі. Навіть із найкращим аудитом можуть виникати проблеми, які стають очевидними лише після розгортання коду й з часом користувачів починають взаємодіяти з ним (і пов’язаними протоколами).
Часто ONE з перших ознак атаки є незвичайна активність у мережі. Завдяки поєднанню постійного моніторингу з процедурами, за допомогою яких розробники вживають негайних заходів, реакція на таку подію може відбуватися за хвилини, а не за години чи навіть дні.
Використання розширених інструментів також може автоматизувати реагування на інцидент безпеки в кількох ключових сценаріях (наприклад, увімкнувши схожу на автоматичний вимикач функцію призупинення смарт-контракту), усуваючи потребу в втручанні Human та уникаючи цих пов’язаних затримок.
Продовження Нижче
Рекомендуємо вам:
Оскільки все більше фінансових і керованих даними послуг звертаються до Технології нульового знання, забезпечення надійності цих систем стає все більш вирішальним. Сервіси, які віддають перевагу безпеці користувачів і використовують комплексний підхід до безпеки, будуть лідерами в галузі та WIN довіру зростаючого відсотка користувачів, які прагнуть більшого доступу та контролю над своїми коштами та особистими даними.