Проблема, притаманна системам блокчейнів, полягає в їх нездатності розширюватися без шкоди для безпеки чи децентралізації – концепція, запропонована співзасновником Ethereum Віталіком Бутеріним як «трилема блокчейну».
Однак поява криптографії з нульовими знаннями (ZK) обіцяє змінити спосіб обробки, шифрування та обміну даними блокчейнами, пропонуючи потужні рішення, які вирішують найскладніші проблеми масштабування.
Стівен Веббер працює в маркетингу продуктів у OpenZeppelin, компанії з технологій та послуг крипто-кібербезпеки.
Технологія ZK, така як zk-proofs (ZKP), перевіряє дані, не розкриваючи жодної інформації, крім необхідної для підтвердження правдивості даних. Це робить їх ідеальним компонентом у протоколах конфіденційності та цифрових ідентифікаторах, де конфіденційність даних є критичною.
Однак у контексті масштабування блокчейну ZKP можна використовувати разом із зведеннями для обробки даних транзакцій поза ланцюгом і створення компактного доказу для підтвердження достовірності, що значно підвищує ефективність даних і потенційно покладає кінець трилемі блокчейну.
Завдяки своєму необмеженому потенціалу в безлічі послуг, за останні місяці ZK tech пройшла шлях від відносної ніші до наріжного каменю інфраструктури Web3. Від подолання кризи масштабування до зміцнення конфіденційності та навіть захисту одного з найбільш використовуваних векторів атак Web3 через безнадійні міжланцюгові мости, технологія ZK пропонує набагато більше, ніж багато хто оцінює на цьому етапі.
Але хоча він закладає технічну основу для майбутнього Інтернету, є одне застереження: ці системи мають бути добре побудовані та підтримуватися, інакше вони становлять загрозу безпеці катастрофічних масштабів.
Ключі до безпеки: герметичний код, постійний моніторинг
Дивіться також: Технологія нульового знання має великий потенціал: FS Insight
Забезпечення того, щоб проекти на базі ZK працювали належним чином, потребують не лише базового розуміння технології. Слід бути обережним, щоб повністю врахувати будь-які низькорівневі розбіжності щодо сумісності EVM [Ethereum Virtual Machine] та будь-яких інших деталей щодо функціонування відповідних системних компонентів
. Ключовий аспект створення надійних додатків на основі ZK передбачає використання добре перевірених код із перевірених бібліотек смарт-контрактів.
Використовуючи код із надійних джерел, розробники можуть створити міцну основу для своїх проектів без потреби винаходити колесо. Ці бібліотеки вже пройшли польові випробування та схвалено спільнотою, що зменшує ймовірність помилок і вразливостей у кінцевому продукті.
Наступною важливою лінією захисту є належний аудит коду. Це не може бути лише внутрішній аудит, який проводять самі розробники. Замість цього потрібно використовувати сторонні служби, які публікують повні та прозорі звіти про будь-які проблеми, виявлені в коді. Ці перевірки також потрібно проводити регулярно, особливо коли в кодову базу вносяться зміни, щоб переконатися, що оновлення ненавмисно не створюють помилки. Наявність такого рівня комплексної перевірки та прозорості є основою безпеки всіх користувачів.
Йдучи далі, існує потреба в системах для моніторингу в режимі реального часу всієї мережевої активності. Навіть за найкращого аудиту можуть виникати проблеми, які стають очевидними лише після того, як код розгортається і користувачі з часом починають взаємодіяти з ним (і пов’язаними протоколами).
Часто однією з перших ознак атаки є незвичайна активність у мережі. Завдяки поєднанню постійного моніторингу з процедурами, за допомогою яких розробники вживають негайних заходів, реакція на таку подію може відбутися за хвилини, а не за години чи навіть дні.
Див. також: ConsenSys, розробник програмного забезпечення Ethereum, каже, що zkEVM Public Testnet запрацює 28 березня
Використання розширених інструментів може також автоматизувати реагування на інцидент безпеки в кількох ключових сценаріях (наприклад, увімкнувши схему Функція призупинення смарт-контракту, подібна до розривника), усуває потребу в втручанні людини та уникає цих пов’язаних затримок.
Оскільки все більше фінансових і керованих даними послуг звертаються до технології без знань, забезпечення надійності цих систем стає все більш вирішальним. Сервіси, які віддають перевагу безпеці користувачів і використовують комплексний підхід до безпеки, будуть лідерами в галузі та завойовуватимуть довіру зростаючого відсотка користувачів, які прагнуть більшого доступу та контролю над своїми коштами та особистими даними.