Поделиться этой статьей

Поскольку ZK Tech стремительно развивается в сфере Криптo, разработчикам следует задуматься о безопасности пользователей

Доказательства с нулевым разглашением обеспечивают надежную защиту и масштабируемость для новейших Криптo продуктов. Стивен Уэббер из OpenZeppelin пишет о том, как разработчики могут создавать более безопасные доказательства ZK.

Автор Stephen Webber
Обновлено 14 июн. 2024 г., 7:33 p.m. Опубликовано 20 мар. 2023 г., 9:46 p.m. Переведено ИИ
(Midjourney/CoinDesk)
(Midjourney/CoinDesk)

Проблема, присущая системам блокчейна, заключается в их неспособности расширяться без ущерба для безопасности или децентрализации — концепция, придуманная соучредителем Ethereum Виталиком Бутериным как «трилемма блокчейна».

Однако появление криптографии с нулевым разглашением (ZK) обещает изменить способ обработки, шифрования и обмена данными в блокчейнах, предлагая мощные решения, которые позволяют справиться с самыми сложными задачами масштабирования.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку CoinDesk Headlines сегодня. Просмотреть все рассылки

Стивен Уэббер работает в отделе маркетинга продукции вOpenZeppelin, компания, предоставляющая услуги и Технологии Криптo .

Технологии ZK, например, zk-proofs (ZKP), проверяет данные, не раскрывая никакой информации, кроме той, которая необходима для подтверждения достоверности данных. Это делает их идеальным компонентом в протоколах Политика конфиденциальности и цифровых идентификаторах, где Политика конфиденциальности данных имеет решающее значение.

Однако в контексте масштабирования блокчейна ZKP можно использовать совместно с накоплениями для обработки данных транзакций вне блокчейна и создания компактного доказательства для подтверждения действительности, что значительно повышает эффективность данных и потенциально кладет конец трилемме блокчейна.

Благодаря своему неограниченному потенциалу в бесчисленном количестве услуг, в последние месяцы технология ZK превратилась из относительной ниши в краеугольный камень инфраструктуры Web3. От решения проблемы масштабирования до укрепления Политика конфиденциальности и даже обеспечения безопасности ONE из Web3 наиболее используемые векторы атак Благодаря не требующим доверия кросс-цепным мостам Технологии ZK предлагает гораздо больше, чем многие оценивают на данном этапе.

Но хотя это и закладывает техническую основу для будущего Интернета, есть ONE предостережение: эти системы должны быть качественно построены и поддерживаться, в противном случае они рискуют столкнуться с угрозой безопасности катастрофических масштабов.

Ключи к безопасности: герметичный код, постоянный мониторинг

Смотрите также:Технологии нулевого разглашения имеет огромный потенциал: FS Insight

Обеспечение того, чтобы проекты на базе ZK работали так, как задумано, требует большего, чем просто базовое понимание Технологии. Следует проявлять осторожность, чтобы полностью учесть любые низкоуровневые расхождения в отношении совместимости с EVM [виртуальной машиной Ethereum ] и любые другие детали, касающиеся функционирования соответствующих системных компонентов.

Ключевым аспектом создания надежных приложений на базе ZK является использование проверенного кода из проверенных библиотек смарт-контрактов.

Используя код из надежных источников, разработчики могут создать прочную основу для своих проектов, не изобретая велосипед. Эти библиотеки уже прошли полевые испытания и одобрены сообществом, что снижает вероятность ошибок и уязвимостей в конечном продукте.

Следующая важная линия обороны — это надлежащий аудит кода. Это T может быть просто внутренний аудит, проводимый самими разработчиками. Вместо этого необходимо использовать сторонние сервисы, которые публикуют полные и прозрачные отчеты по всем проблемам, обнаруженным в коде. Эти аудиты также необходимо проводить регулярно, особенно при внесении изменений в кодовую базу, чтобы гарантировать, что обновления непреднамеренно T внесут ошибок. Наличие такого уровня всеобъемлющего обзора и прозрачности является основой обеспечения безопасности всех пользователей.

Идя дальше, необходимо, чтобы системы выполняли мониторинг всей сетевой активности в реальном времени. Даже при самом лучшем аудите могут возникнуть проблемы, которые станут очевидны только после того, как код будет развернут, и пользователи начнут взаимодействовать с ним (и связанными с ним протоколами) с течением времени.

Часто ONE из первых признаков атаки является необычная активность в цепочке. Благодаря сочетанию постоянного мониторинга с процедурами для разработчиков, позволяющими немедленно принять меры, реакция на такое событие может произойти в течение нескольких минут, а не часов или даже дней.

Смотрите также:ConsenSys, разработчик программного обеспечения Ethereum , сообщает, что публичная тестовая сеть zkEVM будет запущена 28 марта

Использование передовых инструментов также может автоматизировать реагирование на инциденты безопасности в нескольких ключевых сценариях (например, путем включения функции автоматического выключателя приостановки смарт-контрактов), устраняя необходимость вмешательства Human и избегая связанных с этим задержек.

Поскольку все больше финансовых и управляемых данными сервисов обращаются к Технологии нулевого разглашения, обеспечение надежности этих систем становится все более важным. Те сервисы, которые ставят безопасность пользователей на первое место и используют комплексный подход к безопасности, будут лидировать в отрасли и WIN доверие растущего процента пользователей, которые стремятся к большей агентности и контролю над своими средствами и своими персональными данными.

Примечание: мнения, выраженные в этой колонке, принадлежат автору и не обязательно отражают мнение CoinDesk, Inc. или ее владельцев и аффилированных лиц.

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Стратегия национальной безопасности Трампа игнорирует биткоин и блокчейн

Donald Trump. (Library of Congress/Creative Commons/Modified by CoinDesk)

Последняя стратегия национальной безопасности президента США сосредоточена на ИИ, биотехнологиях и квантовых вычислениях.

What to know:

  • Последняя стратегия национальной безопасности президента США Дональда Трампа не включает цифровые активы, сосредотачиваясь вместо этого на ИИ, биотехнологиях и квантовых вычислениях.
  • Стратегический резерв Биткоина администрации был создан за счет конфискованных BTC, а не за счет новых покупок.