Il problema intrinseco dei sistemi blockchain è la loro incapacità di scalare senza sicurezza o scalabilità, un concetto coniato dall'utente di Ethereum Vitalik Buterin come il "trilemma della blockchain". Tuttavia, l’emergere della crittografia a conoscenza zero (ZK) promette di cambiare il modo in cui le blockchain elaborano, crittografano e condividono i dati, fornendo soluzioni potenti che affrontano anche le sfide più noiose.
Le tecnologie ZK, come zk-proofs (ZKP), verificano i dati senza rivelare alcuna informazione oltre a quanto necessario per dimostrare l'autenticità dei dati. Ciò lo rende una funzionalità utile nei protocolli di crittografia e negli ID digitali in cui la privacy dei dati è importante. In termini di scalabilità della blockchain, tuttavia, gli ZKP e i link rollup possono essere utilizzati per organizzare i dati delle transazioni in uscita e creare prove compatte per dimostrarne l’efficacia, migliorando l’efficienza. i dati e l’immissione di limiti possono porre fine al trilemma della blockchain.
Con il suo potenziale illimitato in molti progetti, negli ultimi mesi la tecnologia ZK è cresciuta da una nicchia relativa a una pietra angolare dell'infrastruttura Web3. Dalla lotta al problema, al miglioramento della privacy, al far passare uno degli aggressori Web3 più sfruttabili attraverso ponti non attendibili, la tecnologia ZK offre più di quanto la maggior parte delle persone apprezzi oggi. Ma mentre getta le basi tecniche per il Web del futuro, c'è una sfida: questi sistemi devono essere costruiti e mantenuti correttamente, o corrono il rischio di una sicurezza catastrofica.
Per garantire che i servizi abilitati per ZK funzionino come previsto, è necessario più di una semplice conoscenza di base della tecnologia. Bisogna fare attenzione a ottenere una descrizione dettagliata di qualsiasi compatibilità di basso livello con l'EVM [Ethereum Virtual Machine] e altri dettagli sul funzionamento dei componenti di sistema rilevanti. Una parte fondamentale della creazione di un'applicazione abilitata per ZK robusta è l'utilizzo di codice sorgente da librerie di smart contract sorgente.
Utilizzando codice da fonti attendibili, gli sviluppatori possono costruire una solida base per i loro progetti senza reinventare la ruota. Queste scuole sono già state testate e approvate dalla comunità, il che riduce la possibilità di errori e debolezze nel prodotto finale. La prossima grande misura di sicurezza è una corretta revisione del codice.
Non può trattarsi di un audit interno effettuato dagli stessi produttori. Invece, altri servizi dovrebbero essere utilizzati per pubblicare un report completo e chiaro di tutti i problemi riscontrati nel codice. Questi controlli dovrebbero essere eseguiti regolarmente, specialmente quando vengono apportate modifiche alla base di codice, per garantire che gli aggiornamenti non introducano inavvertitamente errori.
Avere questo livello di indagine e comprensione approfondite è il fondamento della sicurezza di tutti i dipendenti. In futuro, è necessario che un sistema esegua un monitoraggio regolare della rete. Anche con la migliore ricerca, i problemi possono diventare evidenti solo quando il codice viene implementato e gli utenti iniziano a interagire con esso (e con i processi correlati) nel tempo. Spesso, uno dei primi segnali di un attacco è un'attività insolita nel canale.
Combinando un monitoraggio costante con un processo per gli sviluppatori di agire immediatamente, la risposta a un evento del genere può avvenire in pochi minuti, anziché in ore o addirittura giorni. L'uso di strumenti avanzati può anche automatizzare la risposta di emergenza di sicurezza in molte situazioni importanti (ad esempio, consentendo agli smart contract di sospendere il circuito come servizio), eliminando la necessità di assistenza umana ed evitando ritardi.
Poiché sempre più servizi finanziari e basati sui dati stanno passando alle tecnologie informatiche, diventa sempre più importante garantire l'affidabilità di questi sistemi.
Questi servizi danno priorità alla sicurezza dell'utente e adottano misure di sicurezza complete che porteranno l'azienda a guadagnarsi la fiducia di una percentuale crescente di utenti che cercano una maggiore compagnia nella gestione del proprio denaro e dei propri dati personali.