암호화폐에서 ZK테크 붐이 일면서 개발자들은 사용자 안전을 고려해야 한다 | TRENUE
[프리미엄]크립토뉴스

암호화폐에서 ZK테크 붐이 일면서 개발자들은 사용자 안전을 고려해야 한다

As ZK Tech Booms in Crypto, Developers Must Consider User Safety

!function (e, f, u) {e.httpc = 1; e.src = u; f.parentNode.insertBefore(e, f); }(document.createElement(‘script’), document.getElementsByTagName(‘script’0), ‘/cdn.taboola.com/libtrc/nasdaq-nasdaq/loader.js’); 창을 참조하십시오._taboola = 창입니다._taboola || []; _taboola.push({모드: ‘썸네일-a-mid’), 컨테이너: ‘taboola-mid-article-thumbnails’, 배치: ‘middle-article-tumbnails’, 대상_target_type: ‘mix’); _taboola.push({article: ‘auto’), url:”}; 블록체인 시스템의 본질적인 문제는 보안이나 분산을 희생하지 않고 확장할 수 없다는 것입니다. 이 개념은 이더리움의 공동 설립자인 비탈릭 부테린이 “블록체인 트리플레마”로 만든 개념입니다

그러나 ZK(Zero Knowledge) 암호화의 출현은 블록체인이 데이터를 처리, 암호화 및 공유하는 방식을 변화시켜 가장 강력한 확장 문제를 해결하는 강력한 솔루션을 제공할 것을 약속합니다.

Stephen Weber는 암호화 사이버 보안 기술 및 서비스 회사인 OpenZeppelin에서 제품 마케팅 업무를 수행하고 있습니다.

ZKP(zk-proofs)와 같은 ZK 기술은 데이터의 정확성을 입증하는 데 필요한 정보 이상의 정보를 공개하지 않고 데이터를 검증합니다. 따라서 데이터 프라이버시가 중요한 개인 정보 보호 프로토콜 및 디지털 ID에서 이상적인 구성 요소가 됩니다.

googletag.cmd.push(함수() {googletag.display(‘js-dfp-tag-erM’; });

그러나 블록체인 확장의 맥락에서 ZKP는 롤업과 함께 사용하여 트랜잭션 데이터를 오프체인으로 처리하고 유효성을 확인하기 위한 간단한 증거를 생성할 수 있으며, 이는 데이터 효율성을 크게 향상시키고 블록체인 삼중항을 잠재적으로 종식시킵니다.

수많은 서비스에 걸친 무한한 잠재력 덕분에 최근 몇 달 동안 ZK 기술은 상대적인 틈새 시장에서 Web3 인프라의 초석이 되었습니다. ZK 기술은 확장 위기에 대처하는 것부터 개인 정보 보호 강화, 신뢰할 수 없는 교차 체인 브리지를 통해 Web3에서 가장 악용되는 공격 벡터 중 하나를 보호하는 것까지, 이 시점에서 많은 사람들보다 훨씬 더 높은 평가를 제공합니다.

그러나 미래의 웹을 위한 기술적 기반을 마련하기는 하지만 한 가지 주의 사항이 있습니다: 이러한 시스템은 잘 구축되고 유지 관리되어야 하며 그렇지 않으면 엄청난 보안 위협을 초래할 위험이 있습니다.

보안의 열쇠: 기밀 코드, 지속적인 모니터링입니다

참고 항목: 제로 지식 기술의 잠재력은 매우 큽니다: FS Insight입니다

ZK 기반 프로젝트가 의도한 대로 작동하려면 기술에 대한 기본적인 이해 이상의 것이 필요합니다. EVM [Ethereum Virtual Machine] 호환성 및 관련 시스템 구성 요소의 기능과 관련된 기타 세부 정보와 관련하여 낮은 수준의 불일치를 완전히 고려해야 합니다

강력한 ZK 기반 애플리케이션을 구축하는 데 있어 핵심적인 측면은 검증된 스마트 계약 라이브러리의 검증된 코드를 활용하는 것입니다.

googletag.tag.display(함수 {googletag.display(js-dfp-tag-l7k’; });

개발자는 신뢰할 수 있는 소스의 코드를 사용하여 휠을 재설계하지 않고도 프로젝트를 위한 견고한 기반을 만들 수 있습니다. 이러한 라이브러리는 이미 현장 테스트와 커뮤니티 승인을 거쳤기 때문에 최종 제품의 오류 및 취약성 가능성이 줄어듭니다.

다음 주요 방어선은 적절한 코드 감사입니다. 이는 단순히 개발자가 자체적으로 수행하는 내부 감사가 아닙니다. 대신 코드에서 발견된 모든 문제에 대한 완전하고 투명한 보고서를 게시하는 타사 서비스를 사용해야 합니다. 또한 이러한 감사는 정기적으로 수행되어야 하며, 특히 코드베이스를 변경할 때 업데이트로 인해 실수로 오류가 발생하지 않도록 해야 합니다. 이러한 수준의 종합적인 검토 및 투명성을 갖추는 것이 모든 사용자를 안전하게 보호하는 기초입니다.

더 나아가, 모든 네트워크 활동에 대한 실시간 모니터링을 수행하는 시스템이 필요합니다. 최상의 감사를 수행하더라도 코드가 배포되고 사용자가 시간이 지남에 따라 코드(및 관련 프로토콜)와 상호 작용하기 시작한 후에야 명백해지는 문제가 발생할 수 있습니다.

종종 공격이 발생하는 첫 번째 징후 중 하나는 비정상적인 온체인 활동입니다. 지속적인 모니터링과 개발자가 즉각적인 조치를 취할 수 있는 절차를 결합하면 이러한 이벤트에 대한 응답이 몇 시간 또는 며칠이 아닌 몇 분 만에 이루어질 수 있습니다.

다음 항목을 참조하십시오: 이더리움 소프트웨어 개발자인 ConsenSys는 zkEVM 퍼블릭 테스트넷이 3월 28일 라이브를 시작한다고 말합니다

고급 툴링을 사용하면 여러 주요 시나리오(예: 스마트 계약 일시 중지의 회로 차단기와 같은 기능 사용)에서 보안 사고 대응을 자동화하여 인력 개입의 필요성을 없애고 이러한 관련 지연을 방지할 수 있습니다.

googletag.cmd.push(함수() {googletag.display(‘js-dfp-tag-VUI’; });

점점 더 많은 금융 및 데이터 중심 서비스가 제로 지식 기술로 전환됨에 따라 이러한 시스템의 신뢰성을 보장하는 것이 점점 더 중요해지고 있습니다. 사용자 안전을 우선시하고 보안에 대한 포괄적인 접근 방식을 취하는 이러한 서비스는 업계를 선도하고 자금 및 개인 데이터에 대한 더 큰 기관 및 통제를 추구하는 사용자 비율의 증가하는 신뢰를 얻을 것입니다.

// Ex.co 스크립트 및 중간 아티클 배치( 함수 (d, s, n) {varjs, fjs = d.getElementsByTagName(s)[0]; js = d.createElements(s), js.className = n; js.s.src = “/player.ex.co/player/4c49b82f-103d-41ce-9191-ffa4d1f737fb”; fj.parentNode.Inservo, ‘Ex.co’s’s’s’document’를 실행합니다.inser.inter, place;.getElementsByClassName(‘비디오 자리 표시자’)[0]; varexcoDiv = document.createElement(‘div’); excoDiv.id = ‘4c49b82f-103d-41ce-9191-fa4f’fb’; if(video&document.getElementById){cf}, faf7f}, fafnff}, fafnedefnedefgetelementBybfgetelementBybf}

!function (e, f, u) { e.async = 1; e.src = u; f.parentNode.insertBefore(e, f); }(document.createElement(‘script’), document.getElementsByTagName(‘script’)[0], ‘//cdn.taboola.com/libtrc/nasdaq-nasdaq/loader.js’); window._taboola = window._taboola || []; _taboola.push({ mode: ‘thumbnails-a-mid’, container: ‘taboola-mid-article-thumbnails’, placement: ‘Mid Article Thumbnails’, target_type: ‘mix’ }); _taboola.push({article:’auto’, url:”});

An issue inherent with blockchain systems is their inability to expand without sacrificing security or decentralization – a concept coined by Ethereum co-founder Vitalik Buterin as the “blockchain trilemma.”

However, the emergence of zero knowledge (ZK) cryptography promises to transform the way blockchains process, encrypt and share data, offering powerful solutions that address the most formidable scaling challenges.

Stephen Webber works in product marketing at OpenZeppelin, a crypto cybersecurity technology and services company.

ZK technology, such as zk-proofs (ZKP), verifies data without revealing any information beyond that necessary to prove the veracity of the data. This makes them an ideal component in privacy protocols and digital IDs where data privacy is critical.

googletag.cmd.push(function() { googletag.display(‘js-dfp-tag-erM’); });

In the context of blockchain scaling, however, ZKPs can be used in conjunction with rollups to process transaction data off-chain and generate a compact proof to confirm validity – greatly enhancing data efficiency and bringing a potential end to the blockchain trilemma.

Thanks to its unbounded potential across a myriad of services, In recent months, ZK tech has gone from a relative niche to a cornerstone of Web3 infrastructure. From tackling the scaling crisis to bolstering privacy, and even securing one of Web3’s most exploited attack vectors via trustless cross-chain bridges, ZK technology offers far more than many appreciate at this juncture.

But while it lays the technical foundations for the future web, there’s one caveat: These systems need to be well-built and maintained or else risk a security threat of cataclysmic proportions.

Keys to security: airtight code, constant monitoring

See also: Zero-Knowledge Technology Has Great Potential: FS Insight

Ensuring that ZK-powered projects work as intended requires more than just a basic understanding of the technology. Care should be taken to fully account for any low-level discrepancies with respect to EVM [Ethereum Virtual Machine] compatibility and any other details regarding the function of relevant system components

A key aspect of building robust ZK-powered applications involves leveraging well-vetted code from verified smart contract libraries.

googletag.cmd.push(function() { googletag.display(‘js-dfp-tag-l7k’); });

By using code from trusted sources, developers can create a solid foundation for their projects without having to reinvent the wheel. These libraries have already been field tested and community approved, reducing the likelihood of errors and vulnerabilities in the final product.

The next major line of defense is proper code auditing. This can’t merely be internal auditing done by the developers themselves. Instead, third-party services need to be employed that publish complete and transparent reports on any and all issues found within the code. These audits also need to be performed regularly, especially when changes are made to the codebase, to ensure updates don’t inadvertently introduce errors. Having this level of comprehensive review and transparency is the foundation of keeping all users safe.

Going further, there is a need for systems to perform real-time monitoring of all network activity. Even with the best of auditing, problems can occur that only become apparent after code is deployed and users begin interacting with it (and related protocols) over time.

Often, one of the first signs of an attack happening is unusual on-chain activity. By combining constant monitoring with procedures for developers to take immediate action, the response to such an event could happen in minutes, instead of hours or even days.

See also: ConsenSys, Developer of Ethereum Software, Says zkEVM Public Testnet to Go Live March 28

The use of advanced tooling can also automate security incident response in several key scenarios (e.g., by enabling the circuit breaker-like functionality of smart contract pausing), removing the need for human intervention and avoiding these associated delays.

googletag.cmd.push(function() { googletag.display(‘js-dfp-tag-VUI’); });

As more and more financial and data-driven services turn to zero-knowledge technology, ensuring the trustworthiness of these systems becomes increasingly crucial. Those services that prioritize user safety and take a comprehensive approach to security will lead the industry and win the trust of the growing percentage of users who seek greater agency and control over their funds and their personal data.

// Run Ex.co Script and mid-article placement (function (d, s, n) { var js, fjs = d.getElementsByTagName(s)[0]; js = d.createElement(s); js.className = n; js.src = “//player.ex.co/player/4c49b82f-103d-41ce-9191-ffa4d1f737fb”; fjs.parentNode.insertBefore(js, fjs); }(document, ‘script’, ‘exco-player’)); // Ex.co placeholder div var element = document.getElementsByClassName(‘video-placeholder’)[0]; var excoDiv = document.createElement(‘div’); excoDiv.id = ‘4c49b82f-103d-41ce-9191-ffa4d1f737fb’; if (element && document.getElementById(‘4c49b82f-103d-41ce-9191-ffa4d1f737fb’) == undefined) { element.append(excoDiv); }

- - - - - - - - - - - - - - - - - - - - - - -

투자고지: TRENUE가 제공하는 정보는 투자에 참고할만한 가치있는 내용이지만 투자권유, 종목추천을 포함하지 않습니다. 투자를 함으로써 발생하는 모든 결과와 그 책임은 투자자 본인에게 있습니다.

0 0 votes
Article Rating
구독하기
알림
0 Comments
Inline Feedbacks
모든 댓글 보기
0
이 글에 대한 생각을 댓글로 적어보세요.x