cadena de bloques
Un problema inherente a los sistemas de cadena de bloques es su incapacidad para expandirse sin sacrificar la seguridad o la descentralización, un concepto acuñado por el cofundador de Ethereum, Vitalik Buterin, como el “trilema de la cadena de bloques”.
Sin embargo, la aparición de la criptografía de conocimiento cero (ZK) promete transformar la forma en que las cadenas de bloques procesan, cifran y comparten datos, ofreciendo soluciones poderosas que abordan los desafíos de escalamiento más formidables.
Stephen Webber trabaja en marketing de productos en OpenZeppelinuna empresa de tecnología y servicios de cripto ciberseguridad.
La tecnología ZK, como zk-proofs (ZKP), verifica los datos sin revelar ninguna información más allá de la necesaria para probar la veracidad de los datos. Esto los convierte en un componente ideal en protocolos de privacidad e identificaciones digitales donde la privacidad de los datos es fundamental.
Sin embargo, en el contexto del escalamiento de blockchain, los ZKP se pueden usar junto con acumulaciones para procesar datos de transacciones fuera de la cadena y generar una prueba compacta para confirmar la validez, lo que mejora en gran medida la eficiencia de los datos y pone fin al trilema de blockchain.
Gracias a su potencial ilimitado en una miríada de servicios, en los últimos meses, la tecnología ZK ha pasado de un nicho relativo a una piedra angular de la infraestructura Web3. Desde abordar la crisis de escalamiento hasta reforzar la privacidad, e incluso proteger uno de los vectores de ataque más explotados de Web3 a través de puentes entre cadenas sin confianza, la tecnología ZK ofrece mucho más de lo que muchos aprecian en este momento.
Pero si bien sienta las bases técnicas para la web del futuro, hay una advertencia: estos sistemas deben estar bien construidos y mantenidos o, de lo contrario, corren el riesgo de una amenaza de seguridad de proporciones catastróficas.
Asegurarse de que los proyectos impulsados por ZK funcionen según lo previsto requiere más que solo una comprensión básica de la tecnología. Se debe tener cuidado de tener en cuenta todas las discrepancias de bajo nivel con respecto a EVM [Ethereum Virtual Machine] compatibilidad y cualquier otro detalle relacionado con la función de los componentes relevantes del sistema
Un aspecto clave de la creación de aplicaciones robustas impulsadas por ZK implica aprovechar el código bien examinado de las bibliotecas de contratos inteligentes verificadas.
Mediante el uso de código de fuentes confiables, los desarrolladores pueden crear una base sólida para sus proyectos sin tener que reinventar la rueda. Estas bibliotecas ya han sido probadas en el campo y aprobadas por la comunidad, lo que reduce la probabilidad de errores y vulnerabilidades en el producto final.
La siguiente gran línea de defensa es la auditoría de código adecuada. Esto no puede ser simplemente una auditoría interna realizada por los propios desarrolladores. En su lugar, se deben emplear servicios de terceros que publiquen informes completos y transparentes sobre todos y cada uno de los problemas encontrados en el código. Estas auditorías también deben realizarse con regularidad, especialmente cuando se realizan cambios en el código base, para garantizar que las actualizaciones no introduzcan errores sin darse cuenta. Tener este nivel de revisión integral y transparencia es la base para mantener seguros a todos los usuarios.
Yendo más allá, existe la necesidad de que los sistemas realicen un seguimiento en tiempo real de toda la actividad de la red. Incluso con la mejor auditoría, pueden ocurrir problemas que solo se vuelven evidentes después de que se implementa el código y los usuarios comienzan a interactuar con él (y los protocolos relacionados) con el tiempo.
A menudo, uno de los primeros signos de que se está produciendo un ataque es una actividad inusual en la cadena. Al combinar el monitoreo constante con procedimientos para que los desarrolladores tomen medidas inmediatas, la respuesta a tal evento podría ocurrir en minutos, en lugar de horas o incluso días.
El uso de herramientas avanzadas también puede automatizar la respuesta a incidentes de seguridad en varios escenarios clave (p. ej., habilitando la funcionalidad similar a un interruptor de circuito de pausa de contrato inteligente), eliminando la necesidad de intervención humana y evitando estos retrasos asociados.
A medida que más y más servicios financieros y basados en datos recurren a tecnología de conocimiento cero, garantizar la confiabilidad de estos sistemas se vuelve cada vez más crucial. Aquellos servicios que prioricen la seguridad del usuario y adopten un enfoque integral de la seguridad liderarán la industria y ganarán la confianza del creciente porcentaje de usuarios que buscan una mayor agencia y control sobre sus fondos y sus datos personales.