با رونق فناوری دانش صفر (ZK) در کریپتو، توسعهدهندگان باید ایمنی کاربر را در نظر بگیرند
مشکل ذاتی سیستمهای بلاکچین ناتوانی آنها در توسعه بدون قربانی کردن امنیت یا تمرکززدایی است – مفهومی که توسط بنیانگذار اتریوم، ویتالیک بوترین به عنوان «سهگانه بلاکچین» مطرح شد. با این حال، ظهور فناوری دانش صفر (ZK) نوید تغییر روش پردازش، رمزگذاری و اشتراکگذاری دادهها توسط بلاکچینها را میدهد و راهحلهای قدرتمندی را ارائه میدهد که چالشهای بزرگ مقیاسپذیری را برطرف میکند.
فناوری ZK، مانند zk-proofs (ZKP)، دادهها را بدون افشای هیچ اطلاعاتی فراتر از آنچه برای اثبات صحت دادهها ضروری است، تأیید میکند. این آنها را به یک جزء ایدهآل در پروتکلهای حریم خصوصی و شناسههای دیجیتال تبدیل میکند که در آن حریم خصوصی دادهها بسیار مهم است.
با این حال، در زمینه مقیاسپذیری بلاکچین، ZKPها را میتوان همراه با Rollupها برای پردازش دادههای تراکنش خارج از زنجیره (Off-chain) و ایجاد یک اثبات فشرده برای تأیید اعتبار استفاده کرد – کارایی دادهها را تا حد زیادی افزایش میدهد و پایانی بالقوه برای سهگانه بلاکچین به ارمغان میآورد.
به لطف پتانسیل نامحدود آن در بسیاری از خدمات، در ماههای اخیر، فناوری ZK از جایگاه نسبی به سنگبنای زیرساخت Web3 تبدیل شده است. از مقابله با بحران مقیاسپذیری گرفته تا تقویت حریم خصوصی، و حتی ایمنسازی، فناوری ZK بسیار بیشتر از آن چیزی است که بسیاری در این مقطع مورد توجه قرار میدهند.
اما در حالی که این فناوری پایههای فنی وب آینده را میسازد، یک نکته وجود دارد: این سیستمها باید به خوبی ساخته و نگهداری شوند، در غیر این صورت تهدید امنیتی با ابعاد فاجعهبار را به خطر میاندازند.
حصول اطمینان از اینکه پروژههای مبتنی بر ZK همانطور که در نظر گرفته شده، کار میکنند به چیزی بیش از درک اولیه از فناوری نیاز دارد. باید مراقب بود که هرگونه اختلاف سطح پایین با توجه به سازگاری EVM (ماشین مجازی اتریوم) و هر گونه جزئیات دیگر در مورد عملکرد اجزای سیستم مربوطه کاملاً در نظر گرفته شود.
یکی از جنبههای کلیدی ساخت برنامههای قدرتمند مبتنی بر ZK شامل استفاده از کدهای تأیید شده از کتابخانههای قرارداد هوشمند وریفای شده است.
با استفاده از کد منابع قابل اعتماد، توسعهدهندگان میتوانند پایه محکمی برای پروژههای خود ایجاد کنند. این کتابخانهها قبلاً آزمایش شده و توسط کامیونتی مورد تأیید قرار گرفتهاند و احتمال خطاها و آسیبپذیریها در محصول نهایی را کاهش میدهند.
مورد مهم بعدی، ممیزی (Auditing) کد مناسب است. این نمیتواند صرفاً یک ممیزی داخلی توسط خود توسعهدهندگان باشد. در عوض، باید از خدمات شخص ثالثی استفاده شود که گزارشهای کامل و شفاف را در مورد همه مسائل موجود در کد منتشر میکنند. این ممیزیها همچنین باید به طور منظم انجام شوند، به خصوص زمانی که تغییراتی در پایگاه کد ایجاد میشود، تا اطمینان حاصل شود که بهروزرسانیها باعث ایجاد خطایی نمیشوند. داشتن این سطح از بررسی جامع و شفافیت، پایه و اساس ایمن نگه داشتن همه کاربران است.
در ادامه، نیاز به سیستمهایی برای نظارت لحظهای تمام فعالیتهای شبکه وجود دارد. حتی با بهترین ممیزی، مشکلاتی ممکن است رخ دهد که فقط پس از استقرار کد و شروع تعامل کاربران با آن (و پروتکلهای مرتبط) در طول زمان دیده میشوند.
اغلب، یکی از اولین نشانههای حمله، فعالیت غیرمعمول روی زنجیره است. با ترکیب نظارت مداوم با رویههایی که توسعهدهندگان میتوانند در قالب آن اقدام فوری انجام دهند، پاسخ به چنین رویدادی به جای چند ساعت یا حتی چند روز، میتواند در چند دقیقه اتفاق بیفتد.
دیدگاه ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.
استفاده از کلمات و محتوای توهینآمیز و غیراخلاقی به هر شکل و هر شخص ممنوع است.
انتشار هرگونه دیدگاه غیراقتصادی، تبلیغ سایت، تبلیغ صفحات شبکههای اجتماعی، قراردادن اطلاعات تماس و لینکهای نامرتبط مجاز نیست.