Como está a construir uma camada de segurança baseada em IA para criptografia

Intermediário1/8/2025, 6:08:37 AM
Este artigo é uma análise patrocinada em profundidade ao Zircuit, uma solução de Camada 2 projetada para trazer segurança proativa à infraestrutura blockchain. As medidas de segurança movidas a IA do Zircuit prometem detectar ameaças antes que possam causar danos, oferecendo um vislumbre de um futuro mais seguro e sustentável para blockchain e DeFi.

Encaminhar o título original: A Blockchain Fort Knox

O artigo de hoje é uma imersão patrocinada no Zircuit, uma solução de Camada 2 projetada para trazer segurança proativa para a infraestrutura de blockchain. À medida que os hacks continuam a minar a confiança nos sistemas descentralizados, a equipe do Zircuit passou o mercado de baixa construindo soluções robustas para evitá-los. As medidas de segurança orientadas por IA do Zircuit prometem detectar ameaças antes que possam causar danos, oferecendo um vislumbre de um futuro mais seguro e sustentável para blockchain e DeFi.

Para o artigo Zircuit!

TLDR;

  • A segurança proativa é essencial: as ameaças digitais estão crescendo e a segurança proativa não é mais opcional. É crucial para construir confiança em sistemas blockchain e DeFi.
  • Abordagem opinativa e diferenciada da Zircuit: a Zircuit utiliza a Segurança de Nível AI-Sequencer (SLS) para detetar e quarentenar transações prejudiciais antes que afetem a blockchain.
  • Latência Mínima: As medidas de segurança da Zircuit adicionam uma latência mínima, com a maioria das transações verificadas em apenas 100 milissegundos, tornando o processo praticamente perfeito para os utilizadores.
  • Segurança Incorporada Sem Custo: Zircuit atua como uma cobertura de seguro adicional sem custo adicional ao nível da infraestrutura para os desenvolvedores. Oferece segurança aprimorada sem adicionar despesas, incentivando o uso mais seguro de DeFi e a confiança dos desenvolvedores.
  • Ecossistema em rápido crescimento: ~$2 bilhões em TVL, mais de 50 projetos no ecossistema, incluindo Catizen, o principal jogo do Telegram, e um aplicativo emocionante de lançamento justo de IA para consumidores a ser anunciado, sendo incubado na cadeia.

Olá,

Imagine se nossos corpos não tivessem um sistema imunológico e os médicos só pudessem tratar doenças depois que ficássemos doentes. Sem anticorpos para reconhecer e combater ameaças. Sem febre para deter infecções em seu curso. Estaríamos constantemente vulneráveis, apenas capazes de reagir após uma doença já ter se instalado. Cada novo vírus seria uma potencial catástrofe.

A nossa indústria enfrenta hoje uma crise de confiança semelhante. Cada novo ataque divulgado nas manchetes é mais uma infecção, mais uma razão para os potenciais utilizadores manterem o seu dinheiro nos bancos tradicionais. Como um corpo sem imunidade, o futuro da indústria cripto depende da sua capacidade de detetar e neutralizar ameaças antes que possam causar danos.

E se pudéssemos dar ao blockchain um sistema imunitário? E se pudéssemos identificar e isolar ataques malignos antes que se espalhem, em vez de correr para corrigir vulnerabilidades depois de se perderem milhões? É aqui que gate entra.Zircuitchega, reimaginando a segurança da blockchain desde o início.

Neste artigo, vamos traçar a evolução da segurança financeira, desde as caixas-fortes físicas dos bancos até às fortalezas digitais, examinar como o panorama das ameaças se transformou e explorar como a abordagem da Zircuit à segurança blockchain poderia finalmente dar aos utilizadores a confiança de que precisam para abraçar o potencial das criptomoedas.

Vamos começar pelo princípio.

De Vaults de Ferro para Muros da Internet

Um edifício grandioso com pisos de mármore, cofres de ferro imponentes e uma equipe de guardas vigilantes ao lado. A segurança era uma questão de barreiras físicas nos primeiros dias da banca. Portas de aço grossas e sistemas de alarme eram o auge da tecnologia de segurança. As principais ameaças eram tangíveis - ladrões com armas, não hackers com teclados. Se alguém quisesse roubar um banco, tinha que estar presente, face a face com o cofre e os guardas.

A segurança do banco dependia de quão bem podiam proteger seus ativos físicos de serem violados; quantos guardas podiam postar na entrada e a espessura da cofre que guardava a riqueza de seus clientes.

Durante este tempo, a proximidade física era um mecanismo de segurança. Para representar uma ameaça a um banco, era necessário estar fisicamente presente no mesmo local ao mesmo tempo. Essa limitação atuava como uma barreira natural, tornando os assaltos a bancos raros e frequentemente perigosos para o agressor. A ideia de que um banco poderia ser roubado por pessoas que estão a dezenas ou milhares de milhas de distância do banco era inimaginável.

À medida que os bancos foram obrigados a se tornar digitais, essas barreiras começaram a desmoronar. Computadores e a internet tornaram as localizações geográficas redundantes quando se tratava de assaltos a bancos. A internet quebrou o conceito tradicional de ameaças baseadas em proximidade. De repente, um banco nos EUA poderia ser atacado pela Coreia do Norte por um grupo distribuído de pessoas - coordenadas, anônimas e invisíveis. Um hacker sentado em seu quarto do outro lado do globo agora poderia romper as defesas de um banco tão facilmente quanto um ladrão quebrava uma porta de cofre.

O primeiro grande roubo cibernético ocorreu entre 1994 e 1995 quando um engenheiro informático russo conseguiu roubar 10 milhões de dólares ao Citibank através de uma exploração de transferência bancária por acesso telefónico. Desde então, os bancos têm sido cada vez mais vítimas de ciberataques sofisticados. Um exemplo notável é o ataque ao Federal Reserve Bank de Nova York, onde hackers comprometeram a conta de Banco Central de Bangladeshe conseguiu transferir com sucesso $101 milhões. Felizmente, o Federal Reserve Bank de Nova Iorque bloqueou 30 transações restantes no valor de $850 milhões devido a suspeitas levantadas por um simples erro de digitação nas instruções de transação.

A partir de 2013, outra ameaça significativa veio de um grupo de hackers conhecido como Carbanak. Este grupo terá roubado quase $1 billionde mais de 100 bancos em 30 países, infiltrando-se nos seus sistemas e imitando transações legítimas. Os métodos do Carbanak foram particularmente alarmantes porque demonstraram como os cibercriminosos podiam permanecer dentro da rede de um banco por meses, aprendendo os seus processos e executando ataques que pareciam completamente legítimos.

De acordo com o FBI's Relatório de Crimes na Internet 2023, nos cinco anos entre 2019-23, o mundo perdeu mais de $37 bilhões para crimes cibernéticos.

Esta mudança alterou fundamentalmente a natureza da segurança para as instituições financeiras. Bancos e empresas de tecnologia financeira já não lidavam com ameaças que podiam ser combatidas com guardas e alarmes. Tiveram que desenvolver novas estratégias para combater inimigos invisíveis cujos ataques poderiam vir de qualquer lugar, a qualquer momento. E assim começou a corrida para se manter um passo à frente em um cenário de ameaças digitais e distribuídas cada vez mais.

Fintech Lidando com Segurança

Nos primeiros dias de empresas como o PayPal e o eBay, a segurança era em grande parte reativa, lidando com incidentes depois de ocorrerem. Mas, à medida que as ameaças cibernéticas se tornaram mais sofisticadas, ambas as empresas começaram a investir em sistemas de monitoramento de risco em tempo real.

O PayPal introduziu mecanismos de deteção de fraude que usavam modelos de aprendizagem automática para analisar vastas quantidades de dados de transações em tempo real. Ao monitorizar o histórico de transações, padrões comportamentais e dados geográficos, o PayPal conseguia identificar anomalias que poderiam indicar atividades fraudulentas. O seu sistema utilizava modelos de pontuação de risco para assinalar transações de alto risco e encaminhá-las para revisão adicional. Esta abordagem proativa reduziu significativamente a incidência de fraudes financeiras.

Esta capacidade tornou-se a base para aplicações mais amplas quando Peter Thiel, um dos co-fundadores do PayPal, passou a co-fundar a Palantir Technologies em 2003. A Palantir expandiu as técnicas de reconhecimento de padrões e detecção de anomalias do PayPal, adaptando-as para absorver e sintetizar dados de várias fontes além das transações financeiras.

As ferramentas da Palantir tornaram-se inestimáveis para agências de inteligência como a Agência de Segurança Nacional (NSA) e a Agência Central de Inteligência (CIA). Eles as usaram para analisar vastos registros financeiros, telecomunicações e dados de viagens. Essas ferramentas foram fundamentais no rastreamento de Osama bin Laden, pois podiam identificar conexões ocultas, mapear redes e visualizar padrões que de outra forma poderiam ter passado despercebidos. A mesma análise de padrões e redes que ajudou o PayPal a combater fraudes foi, em última instância, usada para mapear a rede de mensageiros de bin Laden e rastrear os fluxos de dinheiro, levando à sua localização em Abbottabad, Paquistão.

O gigante do comércio eletrónico eBay seguiu um caminho semelhante ao implementar programas abrangentes de proteção ao comprador e ao vendedor. Eles usaram análise de dados para monitorar padrões de atividade e identificar comportamentos irregulares, como mudanças rápidas nos preços ou tentativas repetidas de vender itens de alto risco. Além disso, o eBay desenvolveu sistemas de reputação para compradores e vendedores, o que ajudou a identificar contas potencialmente fraudulentas precocemente. Ao combinar modelos de aprendizado de máquina com insights baseados em dados, o eBay foi capaz de sinalizar e investigar atividades suspeitas antes que escalassem. Isso resultou em uma melhoria na segurança da plataforma.

Avanços semelhantes ocorreram também na indústria bancária. Por exemplo, quando uso meu cartão de crédito do HDFC Bank da Índia enquanto viajo em Dubai, recebo uma ligação do banco para verificar minha identidade. Isso normalmente acontece para transações que excedem meus padrões de gastos habituais. Receber essas ligações para cada pequena compra, como comprar café ou jantar, seria irritante e ineficiente. Portanto, implementar análise de gastos para identificar transações incomuns em tempo real faz sentido.

Estes esforços exemplificam como a evolução das medidas de segurança no mundo Web2 tem se concentrado na detecção proativa de ameaças e na resposta, em vez de esperar que algo aconteça e depois reagir a isso. No final, melhorou a confiança e a segurança do utilizador.

Mas também não é tudo um mar de rosas no mundo Web2.Pesquisa de 2019 da McKinseysobre crime financeiro e fraude destaca como os bancos frequentemente subestimam o custo total do crime financeiro, fraude e cibersegurança. Além das perdas diretas por fraude, existem custos indiretos significativos, como multas regulatórias, perda de clientes, recusa de transações e indisponibilidade do sistema. Incluir esses custos proporciona uma compreensão mais abrangente do impacto dos crimes financeiros nas instituições.

Origem: Mckinsey

Ao focar apenas nas perdas diretas, muitas instituições deixam de abordar as implicações mais amplas que podem afetar profundamente sua reputação e experiência do cliente. Isso leva a uma pergunta importante: como esses impactos indiretos podem ser mitigados de forma eficaz? Poderia haver uma abordagem mais proativa e em tempo real para prevenir problemas antes que eles se intensifiquem?

Segurança em Criptomoedas

De acordo com Slow Mist, a criptografia perdeu na ordem de$33 billionem diferentes ataques desde 2012. De quase 1700 incidentes, o gráfico mostra as principais categorias de ataques. A vulnerabilidade de contratos e as rug pulls são as principais causas de perda de fundos.

Relatório da ChainalysisA quantidade recebida por endereços ilícitos é muito maior. Somente em 2023, são transferidos 24 bilhões de dólares para endereços ilícitos. A diferença nos valores pode ser devido à forma como a Chainalysis contabiliza os endereços ilícitos, enquanto a Slow Mist se concentra em incidentes específicos de blockchain. A batalha contínua das criptomoedas contra invasões e violações de segurança é como um resfriado persistente que simplesmente não desaparece. Esses incidentes não apenas causam prejuízos financeiros, mas também prejudicam a reputação da indústria.

Imagine que está prestes a experimentar um novo restaurante, mas em cada outra avaliação menciona-se intoxicação alimentar - provavelmente você desistiria, certo? É isso que está acontecendo com as criptomoedas. Cada ataque cibernético é mais um motivo para os potenciais usuários permanecerem com seus velhos e confiáveis bancos.

Esses pesadelos de segurança também mantêm os reguladores acordados durante a noite. Toda vez que um grande ataque hacker é noticiado, é como tocar um sino de jantar para os fiscais. Eles aparecem com uma série de novas regras e regulamentos, muitas vezes deixando as empresas de criptomoedas sentindo que estão navegando em um campo minado de olhos vendados. Embora alguma supervisão seja necessária, essa abordagem reativa à regulamentação pode ser severa, potencialmente sufocando a inovação.

É um pouco como usar um martelo para abrir uma noz - eficaz, com certeza, mas pode pulverizar tudo o mais no processo. Essa pressão regulatória e os problemas de confiança decorrentes de hacks repetidos criam uma tempestade perfeita que impede a adoção em massa da criptomoeda. Em vez de se concentrarem em novos recursos interessantes ou aplicações do mundo real, muitos projetos de criptomoeda se veem jogando um jogo interminável de acertar o toupeira com ameaças de segurança e problemas de conformidade.

O nosso sonho é que as criptomoedas operem à escala da internet. Talvez isso aconteça daqui a cinco ou dez anos. Mas estamos prontos? Quando alguns bilhões de pessoas utilizarem criptomoedas diariamente, o potencial de fraude aumenta exponencialmente. Não podemos construir segurança nessa altura. Temos de trabalhar nisso agora.

Precisamos de soluções para quebrar o ciclo de invasões e repressões regulatórias. É aqui que o Zircuit entra com uma nova perspectiva. Ao analisar as categorias de ataques mencionadas anteriormente, o Zircuit identificou padrões de como os atores maliciosos operam. Embora esses atores ruins muitas vezes pareçam estar um passo à frente dos protocolos, o Zircuit sugere que o uso da inteligência artificial para processar esses dados pode ser revolucionário. A tese deles é que alimentando informações sobre ataques passados em um sistema de IA, é possível prever e prevenir pelo menos algumas instâncias de ataques futuros. Essa abordagem proativa não apenas melhora a segurança, mas também pode ajudar a aliviar preocupações regulatórias, demonstrando um compromisso com medidas de proteção robustas e de vanguarda.

OpenSea: Uma história de segurança proativa

OpenSeaaté meados de 2022, foi o principal mercado para tokens não fungíveis (NFTs). Mas, com a grande popularidade veio grande responsabilidade. À medida que a plataforma crescia, também cresceram os desafios de manter os usuários seguros contra a fraude. O mercado estava inundado de conteúdo falso. Muitos usuários, especialmente aqueles novos nos NFTs, tinham dificuldade em distinguir entre criações originais e cópias. A OpenSea sabia que, para cumprir sua missão de tornar os NFTs abertos e acessíveis, a confiança e a segurança tinham que estar em primeiro plano.

Reconhecendo a necessidade de mudança, a OpenSea fez várias melhorias de segurança. Uma delas foi uma parceria com Scale AIpara construir um sistema de detecção avançado. Essa colaboração marcou um ponto de viragem na jornada da OpenSea rumo à criação de uma plataforma mais segura para todos os utilizadores.

A OpenSea precisava de uma solução capaz de lidar com milhões de NFTs semanalmente, processando-os com velocidade, precisão e consistência. Com a experiência da Scale AI, eles implementaram um sistema de detecção de fraudes em tempo real. O sistema poderia escanear NFTs recém-criados, determinar se eram cópias e sinalizá-los para remoção - tudo isso em questão de segundos. Ao identificar e remover rapidamente NFTs falsos, a OpenSea reduziu significativamente o risco de usuários adquirirem itens fraudulentos.

Mas a abordagem proativa da OpenSea não parou por aí. Como uma bibliotecária diligente garantindo que cada livro esteja no seu lugar certo, a OpenSea realizou varreduras completas no catálogo para pegar quaisquer NFTs fraudulentos que possam ter passado inicialmente. Essas varreduras processaram centenas de milhões de NFTs, proporcionando uma camada adicional de segurança.

Lidar com quantidades tão massivas de dados apresentou seus próprios desafios. Com até 50 milhões de itens precisando ser processados a cada semana, a precisão era primordial. Modelos de aprendizado de máquina ajudaram a lidar com esse volume com uma impressionante taxa de precisão média de 95%.

Ao combinar a detecção em tempo real, digitalizações em lote e manipulação sofisticada de dados, a OpenSea criou um mercado mais seguro e confiável. Agora, os usuários podem navegar, comprar e vender NFTs com maior confiança. A história da OpenSea exemplifica o poder da segurança proativa na era digital. Demonstra que, mesmo em um cenário em constante evolução, construir confiança por meio da inovação não é apenas possível, é essencial.

A necessidade de segurança no espaço blockchain é ainda mais crítica devido à natureza irreversível das transações em blockchain. Ao contrário das plataformas Web2, onde as autoridades centrais podem intervir e reverter transações ou ajudar a recuperar ativos, as transações em blockchain não podem ser revertidas. Isso torna a segurança proativa essencial. A OpenSea mostrou a importância de construir sistemas de segurança robustos para prevenir atividades maliciosas. Mas, se seguirmos o que a OpenSea fez, cada aplicação terá que gastar recursos significativos em segurança. Podemos fazer algo a nível de infraestrutura para que as aplicações não tenham que se preocupar muito com segurança?

Introduza o Zircuit. A sua Segurança de Nível de Sequenciador Proativo (SLS) visa enfrentar esses desafios de frente, não ao nível da aplicação, mas ao nível da infraestrutura. Isso significa que as aplicações individuais têm uma camada adicional de segurança. Estendendo a nossa analogia bancária, o Zircuit fornece às aplicações barras e fechaduras. O Zircuit pretende fazer isso detetando e colocando em quarentena transações prejudiciais antes que possam afetar a blockchain. Imagine-o como uma camada extra de segurança, semelhante a um porteiro que verifica cuidadosamente cada transação antes de a permitir no registo.

Para entender como a Zircuit garante esse processo, imagine um aeroporto em que todos os passageiros e suas bagagens passam por vários pontos de controle de segurança antes do embarque. Da mesma forma, a Zircuit adiciona várias camadas de verificação para garantir que apenas transações seguras sejam processadas. Agora, vamos explorar os blocos básicos de construção de um sistema de Camada 2 (L2) e como a Zircuit modificou a arquitetura do OP Stack para melhorar sua funcionalidade.

Os Blocos Básicos de Construção de um Sistema de Camada 2

Imagine a blockchain como uma metrópole em rápida expansão. À medida que mais residentes (usuários) se dirigem a esta cidade digital, as ruas (Camada 1) ficam congestionadas, retardando cada transação. As soluções da Camada 2 (L2) são como a construção de uma rede de autoestradas elevadas e túneis subterrâneos, permitindo viagens mais rápidas sem interromper o tráfego no nível do solo. Vamos explorar os principais componentes dessas superestradas blockchain com mais detalhes.

Execução: O Centro do Cérebro da Cidade \
No centro de qualquer solução L2 está o componente de execução, que atua como o centro cerebral da cidade. Ele processa transações, gerencia o estado geral, executa contratos inteligentes e lida com depósitos. Imagine-o como um centro de comando que controla todas as funções-chave da cidade, direcionando todas as operações de forma suave. Garante que energia, água, transporte e sistemas de comunicação funcionem em harmonia.

Assim como um cérebro garante que cada parte do corpo funcione de forma ideal, a camada de execução garante que todas as transações sejam processadas de forma eficiente, os saldos das contas sejam atualizados com precisão, os contratos inteligentes sejam executados corretamente e os depósitos do L1 sejam integrados de forma perfeita. À medida que o blockchain cresce, este centro cerebral garante que o sistema possa lidar com demandas crescentes, mantendo tudo funcionando sem problemas.


Sequenciamento: O Mestre Controlador de Tráfego

O sequenciador em um sistema L2 atua como um controlador de tráfego de alta tecnologia em uma sala de controle movimentada. Ele não apenas reage ao congestionamento; ele o antecipa, coordena o tráfego e abre ou fecha faixas para manter as coisas fluindo suavemente.

Em termos de blockchain, o sequenciador determina a ordem em que as transações são processadas, afetando significativamente o estado da blockchain. É como coreografar uma dança complexa de dados para garantir que cada passo seja perfeitamente cronometrado e executado.

Atualmente, o sequenciador no Zircuit está centralizado, o que permite um processamento mais rápido das transações. No entanto, isso também traz certos desafios e responsabilidades, assim como ter um centro de controle altamente eficiente gerenciando todo o tráfego de uma cidade. Isso pode, no entanto, ser descentralizado ao longo do tempo.


Batching: O Sistema de Ônibus Expresso da Cidade

A agrupação em L2 é como operar um sistema de ônibus expresso em nossa cidade em crescimento. Em vez de cada pessoa (transação) usar seu próprio carro, a agrupação reúne várias transações - assim como passageiros em um ônibus.

Essas transações agrupadas são então enviadas para o L1 como "blobs". Imagine esses ônibus usando faixas expressas dedicadas para transportar rapidamente grupos para o centro da cidade (L1). Isso reduz significativamente a congestão e os custos, assim como um sistema de transporte público eficiente alivia o tráfego e diminui as despesas de viagem. No Zircuit, isso é gerido por um componente chamado 'batcher', que não apenas agrupa transações aleatoriamente, mas as comprime para reduzir o custo de gás de registro de dados no L1 - assim como um sistema de ônibus otimizando rotas para eficiência de combustível e conveniência.

Proposta de Raiz do Estado: O Guardião de Registos de Planeamento da Cidade

A raiz de estado no blockchain pode ser considerada como o registro do planeador da cidade. Após o desenvolvimento e as mudanças na cidade (transações em L2), o planejador da cidade (proponente) envia um plano mestre ou blueprint atualizado para o conselho da cidade (blockchain L1).

Resume o estado atual da cidade em vez de cada detalhe de cada prédio ou estrada. Em termos de blockchain, o proponente leva o estado atual de todas as transações e publica este resumo para L1, garantindo que o blockchain principal tenha uma visão precisa do que está acontecendo em L2.

A raiz do estado é fundamental para manter a segurança e a sincronização entre L1 e L2. Permite que L1 verifique a validade das operações L2 sem processar cada transação individual - tal como um conselho de cidade pode aprovar alterações sem inspecionar cada tijolo colocado. Mas tenha a certeza de que mesmo que faça alterações em um único tijolo na cidade, o conselho da cidade saberá que você tentou mudar algo. Isso ocorre porque quando você altera mesmo um tijolo, a mudança é refletida na nova planta.

Prover: O Inspetor da Cidade

O provador é como um inspetor que verifica se tudo está em ordem. No Zircuit, os circuitos ZK são usados pelo provador para criar provas de conhecimento zero, que verificam se as transações estão corretas sem revelar detalhes sensíveis. Para aumentar a eficiência, o Zircuit divide o provador em componentes menores para processamento paralelo, semelhante a ter vários inspetores verificando partes diferentes de um veículo ao mesmo tempo. Isso torna o processo de verificação mais rápido e escalável, o que é crucial para manter alta capacidade de transações e segurança.

Circuitos ZK e o seu Papel

Em termos simples, os circuitos ZK são como circuitos eletrônicos, mas para provas matemáticas. Assim como um circuito eletrônico é composto por vários componentes que trabalham juntos para controlar o fluxo de eletricidade e produzir um resultado específico, os circuitos ZK são compostos por componentes lógicos que realizam cálculos específicos para provar que algo é verdadeiro sem revelar os detalhes subjacentes. No contexto do Zircuit, os circuitos ZK são usados para criar "provas de conhecimento zero", que verificam se as transações são legítimas sem a necessidade de expor todas as informações confidenciais envolvidas. Isso torna o processo de verificação privado e seguro.

Pense nos circuitos ZK como uma série de interruptores em um circuito eletrônico. Quando certas condições são atendidas, os interruptores são ligados, permitindo que a prova seja gerada. Esse processo garante que todos os critérios para uma transação válida sejam satisfeitos sem revelar os dados reais por trás dessas condições.

Modificações da Zircuit à Pilha OP

Zircuit pegou o projeto da pilha OP e transformou-o numa cidade do futuro, otimizando cada passo para melhorar a segurança e a eficiência. Vamos aprofundar as principais modificações que fazem com que Zircuit se destaque.

Prova Paralela: A Equipa de Inspeção Multidimensional

Provar é uma das tarefas mais intensivas em recursos em um ZK rollup. O processo de geração de provas de conhecimento zero envolve cálculos complexos que podem ser exigentes, especialmente com um alto volume de transações. A solução da Zircuit é dividir o provador em oito componentes especializados. Essa paralelização é como ter uma equipe de inspeção multidimensional, onde cada inspetor se concentra em um aspecto diferente da verificação, como verificações de assinatura, transições de estado ou operações aritméticas.

Ao decompor o processo de prova, Zircuit acelera dramaticamente a comprovação de fatos sobre a execução dos blocos, garantindo uma análise minuciosa de cada componente da transação, mantendo assim a rapidez e precisão.

Agregação de Provas: O Modelo da Cidade Holográfica \
Após a prova paralela, a Zircuit compila todas as inspeções individuais numa prova abrangente, semelhante à criação de um modelo holográfico da cidade que incorpora todos os relatórios individuais de inspeção. Este passo de agregação garante que a prova final seja abrangente e compacta, reduzindo tanto o tempo de verificação como o custo em L1, o que é crucial para manter a escalabilidade sem sacrificar a segurança.

Implementação EIP-4844: A Grade de Teletransporte

O Zircuit aproveita o novo recurso de disponibilidade de dados do Ethereum (EIP-4844) para postar transações como "blobs" na rede principal. Imagine se a nossa cidade futurista desenvolvesse uma rede de teletransporte – bens e pessoas são convertidos em dados (blobs) e remontados no seu destino. EIP-4844, também conhecido como proto-danksharding, é uma atualização significativa para o Ethereum que permite um armazenamento de dados mais eficiente. Ao implementar isso, o Zircuit reduz o custo e a complexidade do lançamento de dados em L1. Ele ajuda a melhorar a escalabilidade e a relação custo-benefício do sistema, o que beneficia todos os usuários, mantendo as transações acessíveis.

Com essas modificações, a Zircuit reimaginou como as transações fluem através de um sistema de Camada 2 para criar uma rede mais eficiente e segura. Para entender melhor como todos esses componentes funcionam juntos, vamos percorrer a cadeia de suprimentos de uma transação Zircuit - desde o momento em que é criada até o ponto em que se torna uma parte permanente do livro-razão.

A Jornada de uma Transação na Zircuit

  1. Triagem e Sequenciamento Inicial de Segurança: Quando uma transação chega pela primeira vez ao sequenciador, ela encontra os oráculos de segurança da Zircuit, que são o coração do protocolo SLS. Assim como pacotes passam pela segurança do aeroporto, cada transação passa por uma verificação imediata em busca de possíveis ameaças, um processo concluído em cerca de 100 milissegundos. Caso os oráculos de segurança identifiquem algo suspeito, a transação é prontamente encaminhada para quarentena para uma inspeção mais detalhada. Transações que passam por essa triagem inicial avançam para o sequenciamento, onde são organizadas para inclusão no próximo bloco.
  2. Criação de Bloco e Extensão de Cadeia: As transações aprovadas são reunidas em blocos, como contentores selados prontos para envio. Zircuit produz novos blocos a cada dois segundos, estendendo continuamente a cadeia L2. À medida que cada bloco é criado, atualiza o estado local, tornando as transações finais ao nível L2.
  3. Agrupamento para L1: Em vez de publicar cada transação individualmente na camada de disponibilidade de dados (DA), o Zircuit usa um componente chamado de “batcher” para agrupar as transações. É como contêineres no navio. Cada contêiner pequeno é como uma transação, e o navio é o lote. O batcher publica essas transações agrupadas na blockchain principal em unidades chamadas de “blobs”. Isso torna o processo mais eficiente, permitindo que várias transações sejam processadas juntas. Isso resulta na redução dos custos e da carga de trabalho na rede principal.
  4. Geração Paralela de Provas: Para garantir que as transações são legítimas, a Zircuit divide o processo de verificação em etapas menores que podem ser tratadas simultaneamente. É como ter vários inspetores a verificar diferentes partes de um envio ao mesmo tempo para acelerar o processo. A Zircuit dividiu o seu provador - a parte responsável por comprovar que as transações estão corretas - em oito provadores menores. Esta paralelização torna possível verificar transações de forma mais rápida e eficiente.
  5. Propondo raízes de estado: Depois que as transações são agrupadas em lote e as provas são geradas, um "proponente" pega o estado de todas as transações e o lança no L1. Você pode pensar nisso como alguém resumindo o conteúdo de todos os pacotes e registrando oficialmente esse resumo com uma autoridade confiável. Este resumo, chamado de "raiz do estado", ajuda a garantir que todos concordem com o estado atual do blockchain. Se você fizer a menor alteração, o resumo não corresponderá e você será pego por fazer a alteração.
  6. Agregação e Submissão: Uma vez concluídas todas as provas menores, Zircuit reúne-as numa única prova abrangente. Esta prova é então submetida à blockchain principal para verificação. Imagine reunir todos os relatórios de inspeção e compilá-los num único documento final que é revisto por uma autoridade de confiança. Esta prova abrangente abrange vários blocos de transações, garantindo que tudo esteja em ordem antes de ser permanentemente registado.
  7. Gestão de Quarentena: Se o oráculo sinalizar uma transação como suspeita durante a verificação inicial, ela é desviada para quarentena - uma área de retenção segura onde transações potencialmente prejudiciais são submetidas a uma análise adicional. Pense nisso como uma área de inspeção especial onde pacotes suspeitos recebem atenção extra. Durante a quarentena, as transações passam por uma análise aprofundada usando verificações automatizadas e, quando necessário, revisões manuais por especialistas em segurança. Esse processo garante que nenhuma transação potencialmente prejudicial possa afetar a blockchain enquanto as transações legítimas continuam fluindo pelo sistema.

Este processo cuidadosamente orquestrado garante segurança e eficiência, com SLS fornecendo proteção desde o momento mais inicial do ciclo de vida de uma transação. O sistema mantém sua vigilância sem comprometer a velocidade, processando transações legítimas rapidamente enquanto mantém um olho atento a possíveis ameaças.

Origem - Documentação do Zircuit

Agora, pense no que significaria se pudéssemos levar todas essas medidas preventivas um passo adiante, criando não apenas um sistema de defesa reativo, mas proativo. Imagine um mundo onde os crimes podem ser travados antes de acontecerem. Essa é a premissa do thriller de ficção científica "Minority Report.” Agora, imagine o mesmo poder preditivo aplicado a transações de blockchain. É essencialmente isso que a Zircuit se propôs a alcançar com sua inovadora Segurança de Nível de Sequenciador (SLS).

Embora os componentes que discutimos até agora sejam comuns a muitas soluções L2, a Zircuit se diferencia com seu sistema de segurança. Pense no SLS como o Departamento de Pré-Crime do mundo blockchain, identificando e neutralizando ameaças potenciais antes que elas possam se materializar.

Assim como os precogs em “Minority Report” poderiam prever atividades criminosas, o SLS da Zircuit pode detectar transações maliciosas antes que elas impactem o blockchain. Isso não é apenas uma atualização de segurança; é uma mudança de paradigma em como abordamos a segurança do blockchain.

Vamos mergulhar nos três principais componentes deste sistema de segurança:

SLS e seu papel em Zircuit

O SLS da Zircuit foi projetado com três componentes principais: Deteção de Malícia, Critério de Liberação de Quarentena e Execução de Transações. Esses componentes trabalham juntos para melhorar o processo de sequenciamento, garantindo que as transações prejudiciais não afetem o estado do blockchain.

Detecção de Malícia: O Grid de Defesa Precognitiva \
Este é um sistema de defesa capaz de detectar ameaças antes mesmo de se materializarem completamente. À medida que as transações se aproximam do sequenciador Zircuit, elas primeiro encontram o módulo de Detecção de Malícia. Isso é como ter uma equipe de precogs de “Minority Report” escaneando cada transação em busca de intenções potencialmente maliciosas.

Este sistema não apenas analisa a transação isoladamente. Ele realiza uma análise de dependência, entendendo como cada transação pode interagir com outras. É como se os precogs pudessem ver não apenas crimes individuais, mas redes inteiras de atividade criminosa antes que aconteçam.

As transações benignas, que representam mais de 99,9% (maliciosas são apenas alguns milhares de bilhões) do total de transações, são rapidamente introduzidas para serem incluídas no próximo bloco. Se uma transação levantar sinais de alerta, ela será imediatamente sinalizada para uma análise mais aprofundada. Essa abordagem proativa garante que interações potencialmente prejudiciais sejam identificadas e gerenciadas muito antes de poderem afetar o blockchain.

Critério de Liberação da Quarentena: A Câmara de Isolamento

Transações assinaladas como suspeitas são rapidamente levadas para uma zona de quarentena em ~100ms, mais rápido do que se possa dizer a palavra “blockchain”. Nesta área de espera, as transações suspeitas são submetidas a rigorosos processos de verificação. É como sujeitá-las a uma série de testes em múltiplas linhas temporais e realidades. Os sistemas de IA analisam cada aspecto da transação. Em alguns casos complexos, especialistas humanos podem intervir, como juízes interdimensionais que proferem o veredicto final.

Este mecanismo de quarentena garante que nenhuma transação potencialmente prejudicial passe despercebida para a blockchain. Somente quando uma transação atende a critérios específicos de liberação, provando sua natureza benigna em todos os cenários possíveis, ela é permitida prosseguir.

Execução da Transação: O Protocolo de Integração da Realidade

Uma vez que uma transação tenha passado pelo desafio da Detecção de Malícia e, se necessário, pela Câmara de Isolamento, ela chega à fase de Execução da Transação. É aqui que as transações verificadas são finalmente integradas à realidade da blockchain.

O protocolo SLS também integra a detecção de malícia, simulando transações em diferentes contextos para avaliar seu impacto com precisão. Essa abordagem híbrida combina a paralelização para transações independentes e a análise sequencial quando o contexto é necessário, permitindo que a Zircuit mantenha tanto a segurança quanto a eficiência.

A vantagem do SLS: defesa proativa num mundo reativo

O que torna o SLS da Zircuit verdadeiramente diferente é a sua postura proativa. Enquanto outros sistemas podem detetar e reagir a ameaças, o SLS visa preveni-las completamente. É a diferença entre ter um sistema de segurança que alerta para um arrombamento e ter um que para o assaltante antes mesmo que ele toque na sua porta.

Esta abordagem oferece quatro benefícios-chave:

  • Segurança reforçada: Ao capturar ameaças potenciais ao nível do sequenciador, Zircuit cria uma camada adicional e poderosa de defesa contra ataques.
  • Eficiência Melhorada: As transações maliciosas são interrompidas antes que possam desperdiçar recursos do sistema ou causar interrupções.
  • Proteção do Utilizador: A SLS ajuda a proteger os utilizadores de interagir inadvertidamente com contratos inteligentes maliciosos ou cair vítima de esquemas sofisticados.
  • Integridade do ecossistema: Ao manter um ambiente limpo e seguro, a Zircuit promove confiança e estabilidade em todo o ecossistema blockchain.

Com esses princípios fundamentais estabelecidos, é importante abordar algumas considerações práticas, como o impacto da segurança adicional na velocidade da transação.

Equilibrar Segurança e Latência

Ao ler sobre Zircuit, perguntei-me se adicionar um passo extra de verificação levaria a um aumento da latência. Imagine este processo como um controlo de segurança num aeroporto. Tal como a segurança do aeroporto verifica rapidamente, mas minuciosamente, cada passageiro para garantir a segurança, Zircuit realiza um passo adicional de verificação para garantir cada transação. O objetivo é evitar que elementos prejudiciais passem enquanto se mantém o processo eficiente e minimizando atrasos. Embora possa parecer um passo adicional que poderia abrandar as coisas, está projetado para ser rápido e eficiente.

Embora o elemento de segurança em Zircuit introduza alguma latência, ele opera a nível de transação e permanece praticamente imperceptível para os utilizadores. Depois de uma transação ser aceite na mempool, o utilizador espera que ela seja incluída num bloco, de forma semelhante ao que acontece no Ethereum.

Zircuit produz um novo bloco a cada 2 segundos em contraste com os 12 segundos do Ethereum, e o sistema é projetado de modo que cada análise de transação se encaixe nesse período de tempo. A maioria das transações é analisada em cerca de 100 milissegundos, o que significa que a análise leva menos de 10% do tempo do bloco de 2 segundos. Dependendo de quando a transação chega ao nó sequenciador, ela pode ser incluída no bloco atual ou no próximo, resultando em uma latência máxima de até 4 segundos por transação.

Portanto, o Zircuit adiciona um pouco de tempo às suas transações. Mas a maioria das transações, como transferências simples, trocas ou interações com uma plataforma de empréstimos numa transação não instantânea de empréstimo relâmpago, passará imediatamente pela segurança SLS quase 100% do tempo.

A próxima pergunta crítica é: como é que o Zircuit determina o que constitui atividade maliciosa? O Zircuit depende de bases de dados anterioreshackers, que fornecem informações valiosas sobre vulnerabilidades passadas e padrões de ataque. Esta abordagem, combinada com a contribuição da comunidade, efetivamente se resume a uma forma de consenso social, onde o conhecimento coletivo é usado para identificar transações potencialmente prejudiciais.

Por que a abordagem do Zircuit é importante

A combinação de Zircuit de agrupamento, geração paralela de provas e quarentena baseada em oráculo torna a blockchain mais segura e eficiente. Ao processar transações em grupos e usar múltiplos provadores, o Zircuit pode bloquear eficazmente transações prejudiciais, mantendo as legítimas fluindo suavemente. Cada transação é minuciosamente avaliada por um oráculo, acrescentando outra camada de segurança. É como ter múltiplos pontos de verificação para garantir que apenas transações seguras e verificadas sejam concluídas.

A equipe da Zircuit tem trabalhado no espaço nos últimos anos. A Zircuit é construída por uma equipe veterana de engenheiros de blockchain, pesquisadores de segurança e criptógrafos com PhDs em Ciência da Computação e campos relacionados. Além de sua excelência acadêmica, eles possuem origens diversas de empresas como Google, MathWorks, Opera, ProtonMail e Samsung. Eles trazem uma riqueza de expertise em segurança de sua experiência anterior na Quantstamp, uma empresa líder em auditoria de segurança de contratos inteligentes.

A equipa principal da Zircuit escreveu e apresentou 12+ papéise conversas sobre hacks de ponte, escotilhas de escape de rollup, arquitetura de ponte e métodos formais. Eles receberam 3 bolsas da Ethereum Foundation para pesquisar segurança de rollup, compressão de rollup e criptografia de escala.

Um investidor com quem falámos e que preferiu manter o anonimato explicou a sua razão para apoiar a Zircuit. Primeiro, na busca incessante por mais TPS, muitas vezes esquecemos que os usuários preferem a segurança à velocidade. Não importa quão rápido seu dinheiro se move se você não tiver certeza sobre sua segurança. Assim, apoiar uma rede que se concentra principalmente na segurança seria a chave para aumentar o número de usuários que existem na indústria hoje. Ele também expande a natureza dos aplicativos que podem ser construídos. Em segundo lugar, a equipe da Zircuit é uma combinação única de conhecimento em segurança e experiência em dimensionamento de aplicativos de consumo. Não é apenas o "como teórico" que possuem. Eles também entendem o que quebra os sistemas à medida que escalam a partir de sua experiência nos últimos anos. O código pode ser de código aberto. A perícia não pode ser facilmente bifurcada.

A maneira como o stack de tecnologia da Zircuit é construído também a coloca em uma posição única para servir como um gateway para o “uso seguro de DeFi”. Muitos usuários e baleias de DeFi foram queimados no passado e agora estão procurando oportunidades de rendimento mais seguras. O modelo SLS da Zircuit brilha neste contexto, adicionando uma camada extra de segurança às auditorias de protocolo no nível do sequenciador.

Esta abordagem detalhada da cadeia de abastecimento para o tratamento de transações é o que diferencia a Zircuit. Ao tratar cada transação como um pacote que passa por vários níveis de inspeção, a Zircuit garante a integridade do blockchain. Esta abordagem protege-o tanto de fraudes em pequena escala como de ataques coordenados em grande escala.

Do ponto de vista de um programador, a Zircuit ajuda-os a tornar as suas aplicações mais seguras. Tradicionalmente, os programadores de aplicações DeFi tiveram de tomar uma série de medidas complexas para garantir a segurança dos seus protocolos. Estas etapas incluem a obtenção de uma auditoria, a configuração de sistemas de alerta para possíveis explorações, compreender a natureza de qualquer exploração, responder eficazmente pausando ou congelando contratos, e gerir as consequências reputacionais e financeiras posteriormente.

Este processo exige um tempo significativo, experiência técnica e a capacidade de responder imediatamente quando surgem ameaças. Além disso, a equipe de desenvolvimento da aplicação DeFi tem que estar distribuída globalmente para cobrir todos os fusos horários.

Considere o recenteexplorar de Penpie, onde os atacantes drenaram fundos significativos devido a uma vulnerabilidade no contrato inteligente. Os desenvolvedores tiveram que entender rapidamente a natureza da exploração, pausar o contrato e lidar com as consequências, incluindo rastrear os fundos roubados e gerenciar danos à reputação.

Se Zircuit estivesse em vigor, teria feito mais do que apenas sinalizar a transação suspeita - teria mudado fundamentalmente o resultado de três maneiras cruciais. Primeiro, ao detectar e isolar a transação maliciosa antes da execução, teria impedido o hack de ocorrer.

Em segundo lugar, a análise de quarentena teria fornecido à equipe de desenvolvimento informações detalhadas sobre a vulnerabilidade visada, oferecendo insights técnicos valiosos.

Terceiro, este sistema de alerta precoce teria dado à equipa tempo para implementar uma correção completa para a vulnerabilidade. Ou, se uma correção não fosse imediatamente possível, permitir que os utilizadores retirassem os seus fundos em segurança. Isto evitaria tanto perdas financeiras como danos reputacionais. Esta abordagem proativa transforma a gestão de crises em prevenção de riscos, alterando fundamentalmente a forma como os protocolos lidam com ameaças de segurança. Isto teria proporcionado uma janela crucial para evitar que a exploração impactasse o protocolo e teria poupado tanto os desenvolvedores como os utilizadores de perdas financeiras e reputacionais significativas.

O Zircuit simplifica este processo ao assumir grande parte da carga de segurança. Em vez de os programadores serem os únicos responsáveis por todos os aspectos da segurança, o SLS do Zircuit integra diretamente estas medidas de proteção ao nível da transação. Esta camada adicional de escrutínio atua como um segurança incorporado, identificando transações potencialmente maliciosas antes de serem adicionadas ao bloco.

De certa forma, Zircuit é como uma cobertura adicional para o seu seguro sem nenhum custo - já que a segurança que ele oferece não representa nenhum custo adicional para os desenvolvedores. Se você fosse oferecido uma cobertura adicional no seu seguro de viagem de graça, você aceitaria, certo? Da mesma forma, Zircuit oferece aos desenvolvedores uma rede de segurança sem nenhum custo adicional.

Isso significa que os desenvolvedores podem se concentrar mais na construção de suas aplicações em vez de se preocupar com monitoramento constante, mecanismos de resposta ou as consequências de possíveis incidentes de segurança. Ao adicionar efetivamente uma camada automática de segurança em tempo real no nível do sequenciador, o Zircuit serve como uma porta de entrada para o uso mais seguro de DeFi, permitindo que os usuários confiem na plataforma com suas transações e reduzindo o fardo sobre os desenvolvedores de gerenciar todos os aspectos de segurança sozinhos.

Ecossistema Zircuit

Tudo isso é ótimo. Mas será que a Zircuit consegue chegar ao mercado de produtos? Como está a paisagem hoje? Qual é a estratégia de entrada no mercado (GTM) da Zircuit?

A liquidez numa cadeia é um dos recursos escassos para os protocolos DeFi. Além dos incentivos, a liquidez é provavelmente o parâmetro mais importante para os protocolos DeFi. Uma cadeia com maior liquidez quase sempre atrairá mais traders e investidores e, portanto, protocolos DeFi. O GTM do Zircuit estava aproveitando dos pontos meta por distribuindo pontos aos utilizadoresquem apostou na Zircuit usando protocolos de re-aposta como EtherFi, Swell e Renzo.

Uma chaveparceria está com o Catizen, o principal jogo de blockchain do Telegram com mais de 3 milhões de usuários e 400.000 usuários ativos diários. Ao implantar seu jogo no Zircuit, o Catizen ajudará a introduzir jogos blockchain em sua base substancial de usuários em um ambiente seguro. Esta parceria demonstra o apelo da Zircuit para além das aplicações DeFi puras. Além disso, a equipe da Zircuit está incubando um projeto de IA de consumo de lançamento justo, que será anunciado publicamente muito em breve.

Zircuit também formou uma aliança significativa com EigenLayer, executando um fairdrop bem recebido que alocou 2% do fornecimento de ZRC para mais de 200.000 detentores de token EIGEN. Essa distribuição estratégica, visando usuários que possuem no mínimo 3 tokens EIGEN, conquistou forte apoio da comunidade e da equipe da EigenLayer. O endosso de figuras proeminentes como o fundador da EigenLayer Sreeram Kannan e fundador da ETHSingapore fishbiscuit sublinha a confiança da indústria na visão da Zircuit.

Zircuit atualmente tem mais de US $ 2B no valor total bloqueado (TVL). Comparando TVL com outros L2s em L2Beat, ocupa o 4º lugar, logo acima do Scroll ($1.5B) e abaixo do Arbitrum (%13.8B), Base ($8B) e OP Mainnet ($6.6B). Por favor, note que este é apenas o valor total bloqueado no hub de liquidez. Isso foi projetado para recompensar os usuários e comunidades participantes que ajudam a iniciar a liquidez nativa no Zircuit desde o primeiro dia.

Com a segurança no centro e acumulando mais de US $ 2 bilhões em staking TVL, Zircuit continua focado em DeFi e Infraestrutura, com algumas aplicações sendo desenvolvidas na categoria social.

Esta não é destinada a ser um mapa exaustivo, mas sim uma representação de aplicações construídas em cima do Zircuit. Fonte: Zircuit

Momento de Verdade da Zircuit: Será que Consegue Vencer o Jogo a Longo Prazo?

Zircuit atua como segurança adicional de custo zero para desenvolvedores. Se tudo for igual, o equilíbrio de Nash sugere que os desenvolvedores construirão seus aplicativos DeFi no Zircuit. Mas, nem sempre é tão simples assim.

Um L2 estabelecido como Arbitrum ou Base poderia potencialmente oferecer algo semelhante ao Zircuit. Mas replicar a abordagem do Zircuit não é simples, pois a segurança não está incorporada no seu ADN. Assim como muitos copiaram o modelo da Uniswap, a Uniswap continua a ser a líder devido às suas forças fundamentais. Da mesma forma, a equipa do Zircuit tem mais de sete anos de experiência em auditoria de contratos inteligentes - uma especialização que muito poucas equipas no espaço criptográfico possuem. Este conhecimento profundo cria uma barreira elevada à entrada para os concorrentes.

Ao contrário de projetos que simplesmente prometem recursos de segurança futuros, o SLS da Zircuit já está em funcionamento e ativamente protegendo transações em sua rede. Essa combinação de especialização comprovada e tecnologia em funcionamento coloca a Zircuit à frente em uma indústria onde as soluções de segurança muitas vezes permanecem teóricas. Além disso, eles são altamente dependentes de processos incômodos como verificação formal. Isso exige muito capital humano.

Os hackers estão sempre tentando se manter um passo à frente, mas o Zircuit muda fundamentalmente essa dinâmica. Não apenas o sistema do Zircuit detecta e bloqueia padrões conhecidos de ataque, mas sua camada de segurança alimentada por IA também pode identificar novos padrões comportamentais suspeitos que se desviam das normas legítimas de transação. Isso significa que os hackers enfrentam um desafio duplo: eles não apenas devem criar métodos de ataque totalmente novos, mas esses métodos devem ser tão inovadores e sofisticados que possam escapar de um sistema de IA treinado para reconhecer padrões maliciosos - mesmo aqueles que ele nunca viu antes. Isso eleva significativamente o nível, tornando os ataques bem-sucedidos exponencialmente mais difíceis e caros de executar.

A criptomoeda é amplamente impulsionada por incentivos, que podem atrair usuários, liquidez e desenvolvedores a curto prazo. Muitas vezes vemos que o mercado pode permanecer irracional por mais tempo do que você pode permanecer solvente. Por exemplo, considere o panorama do Bitcoin L2. Vários L2s surgiram que não estão bem diferenciados e estão lutando para obter adoção. Leva tempo para obter uma adoção sólida. Portanto, é possível que outros L2s ou cadeias atraiam a atenção dos usuários e desenvolvedores longe do Zircuit.

Mas o sucesso a longo prazo é impulsionado por ofertas valiosas e diferenciadas. Já há algumas evidências de que o mercado está prestando atenção. Durante o mercado lateral em 2024, a Zircuit manteve um TVL de ~$1.5B a $2B. Isso mostra a confiança que os usuários depositam na Zircuit.

A proposta de valor da Zircuit também é atraente para jogadores como instituições financeiras e protocolos RWA, pois eles dependem da minimização de riscos e da evitação de transações com contrapartes comprometidas ou maliciosas devido à operação dentro dos limites regulatórios e requisitos de conformidade. À medida que o ecossistema continua crescendo, será interessante ver mais desses casos de uso surgirem na Zircuit.

A abordagem única da Zircuit à segurança proporciona um valor duradouro, oferecendo uma solução de custo zero que força continuamente os maus atores a adaptarem-se, tornando as explorações cada vez mais desafiantes. Embora os incentivos de curto prazo possam atrair usuários temporariamente, é o modelo de segurança robusto e diferenciado que vencerá a longo prazo. Para construir confiança, Zircuit deve provar sua eficácia, evitando alguns hacks significativos. Uma vez demonstrada essa capacidade, os desenvolvedores verão o benefício claro de obter uma linha de defesa adicional sem custo, ajudando a criar um ecossistema mais seguro para todos.

Aviso legal:

  1. Este artigo é reproduzido a partir de [Decentralised.co]. Encaminhar o Título Original: O Blockchain de Fort Knox. Todos os direitos autorais pertencem ao autor original [Saurabh Deshpande]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa e eles tratarão disso prontamente.
  2. Aviso de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Como está a construir uma camada de segurança baseada em IA para criptografia

Intermediário1/8/2025, 6:08:37 AM
Este artigo é uma análise patrocinada em profundidade ao Zircuit, uma solução de Camada 2 projetada para trazer segurança proativa à infraestrutura blockchain. As medidas de segurança movidas a IA do Zircuit prometem detectar ameaças antes que possam causar danos, oferecendo um vislumbre de um futuro mais seguro e sustentável para blockchain e DeFi.

Encaminhar o título original: A Blockchain Fort Knox

O artigo de hoje é uma imersão patrocinada no Zircuit, uma solução de Camada 2 projetada para trazer segurança proativa para a infraestrutura de blockchain. À medida que os hacks continuam a minar a confiança nos sistemas descentralizados, a equipe do Zircuit passou o mercado de baixa construindo soluções robustas para evitá-los. As medidas de segurança orientadas por IA do Zircuit prometem detectar ameaças antes que possam causar danos, oferecendo um vislumbre de um futuro mais seguro e sustentável para blockchain e DeFi.

Para o artigo Zircuit!

TLDR;

  • A segurança proativa é essencial: as ameaças digitais estão crescendo e a segurança proativa não é mais opcional. É crucial para construir confiança em sistemas blockchain e DeFi.
  • Abordagem opinativa e diferenciada da Zircuit: a Zircuit utiliza a Segurança de Nível AI-Sequencer (SLS) para detetar e quarentenar transações prejudiciais antes que afetem a blockchain.
  • Latência Mínima: As medidas de segurança da Zircuit adicionam uma latência mínima, com a maioria das transações verificadas em apenas 100 milissegundos, tornando o processo praticamente perfeito para os utilizadores.
  • Segurança Incorporada Sem Custo: Zircuit atua como uma cobertura de seguro adicional sem custo adicional ao nível da infraestrutura para os desenvolvedores. Oferece segurança aprimorada sem adicionar despesas, incentivando o uso mais seguro de DeFi e a confiança dos desenvolvedores.
  • Ecossistema em rápido crescimento: ~$2 bilhões em TVL, mais de 50 projetos no ecossistema, incluindo Catizen, o principal jogo do Telegram, e um aplicativo emocionante de lançamento justo de IA para consumidores a ser anunciado, sendo incubado na cadeia.

Olá,

Imagine se nossos corpos não tivessem um sistema imunológico e os médicos só pudessem tratar doenças depois que ficássemos doentes. Sem anticorpos para reconhecer e combater ameaças. Sem febre para deter infecções em seu curso. Estaríamos constantemente vulneráveis, apenas capazes de reagir após uma doença já ter se instalado. Cada novo vírus seria uma potencial catástrofe.

A nossa indústria enfrenta hoje uma crise de confiança semelhante. Cada novo ataque divulgado nas manchetes é mais uma infecção, mais uma razão para os potenciais utilizadores manterem o seu dinheiro nos bancos tradicionais. Como um corpo sem imunidade, o futuro da indústria cripto depende da sua capacidade de detetar e neutralizar ameaças antes que possam causar danos.

E se pudéssemos dar ao blockchain um sistema imunitário? E se pudéssemos identificar e isolar ataques malignos antes que se espalhem, em vez de correr para corrigir vulnerabilidades depois de se perderem milhões? É aqui que gate entra.Zircuitchega, reimaginando a segurança da blockchain desde o início.

Neste artigo, vamos traçar a evolução da segurança financeira, desde as caixas-fortes físicas dos bancos até às fortalezas digitais, examinar como o panorama das ameaças se transformou e explorar como a abordagem da Zircuit à segurança blockchain poderia finalmente dar aos utilizadores a confiança de que precisam para abraçar o potencial das criptomoedas.

Vamos começar pelo princípio.

De Vaults de Ferro para Muros da Internet

Um edifício grandioso com pisos de mármore, cofres de ferro imponentes e uma equipe de guardas vigilantes ao lado. A segurança era uma questão de barreiras físicas nos primeiros dias da banca. Portas de aço grossas e sistemas de alarme eram o auge da tecnologia de segurança. As principais ameaças eram tangíveis - ladrões com armas, não hackers com teclados. Se alguém quisesse roubar um banco, tinha que estar presente, face a face com o cofre e os guardas.

A segurança do banco dependia de quão bem podiam proteger seus ativos físicos de serem violados; quantos guardas podiam postar na entrada e a espessura da cofre que guardava a riqueza de seus clientes.

Durante este tempo, a proximidade física era um mecanismo de segurança. Para representar uma ameaça a um banco, era necessário estar fisicamente presente no mesmo local ao mesmo tempo. Essa limitação atuava como uma barreira natural, tornando os assaltos a bancos raros e frequentemente perigosos para o agressor. A ideia de que um banco poderia ser roubado por pessoas que estão a dezenas ou milhares de milhas de distância do banco era inimaginável.

À medida que os bancos foram obrigados a se tornar digitais, essas barreiras começaram a desmoronar. Computadores e a internet tornaram as localizações geográficas redundantes quando se tratava de assaltos a bancos. A internet quebrou o conceito tradicional de ameaças baseadas em proximidade. De repente, um banco nos EUA poderia ser atacado pela Coreia do Norte por um grupo distribuído de pessoas - coordenadas, anônimas e invisíveis. Um hacker sentado em seu quarto do outro lado do globo agora poderia romper as defesas de um banco tão facilmente quanto um ladrão quebrava uma porta de cofre.

O primeiro grande roubo cibernético ocorreu entre 1994 e 1995 quando um engenheiro informático russo conseguiu roubar 10 milhões de dólares ao Citibank através de uma exploração de transferência bancária por acesso telefónico. Desde então, os bancos têm sido cada vez mais vítimas de ciberataques sofisticados. Um exemplo notável é o ataque ao Federal Reserve Bank de Nova York, onde hackers comprometeram a conta de Banco Central de Bangladeshe conseguiu transferir com sucesso $101 milhões. Felizmente, o Federal Reserve Bank de Nova Iorque bloqueou 30 transações restantes no valor de $850 milhões devido a suspeitas levantadas por um simples erro de digitação nas instruções de transação.

A partir de 2013, outra ameaça significativa veio de um grupo de hackers conhecido como Carbanak. Este grupo terá roubado quase $1 billionde mais de 100 bancos em 30 países, infiltrando-se nos seus sistemas e imitando transações legítimas. Os métodos do Carbanak foram particularmente alarmantes porque demonstraram como os cibercriminosos podiam permanecer dentro da rede de um banco por meses, aprendendo os seus processos e executando ataques que pareciam completamente legítimos.

De acordo com o FBI's Relatório de Crimes na Internet 2023, nos cinco anos entre 2019-23, o mundo perdeu mais de $37 bilhões para crimes cibernéticos.

Esta mudança alterou fundamentalmente a natureza da segurança para as instituições financeiras. Bancos e empresas de tecnologia financeira já não lidavam com ameaças que podiam ser combatidas com guardas e alarmes. Tiveram que desenvolver novas estratégias para combater inimigos invisíveis cujos ataques poderiam vir de qualquer lugar, a qualquer momento. E assim começou a corrida para se manter um passo à frente em um cenário de ameaças digitais e distribuídas cada vez mais.

Fintech Lidando com Segurança

Nos primeiros dias de empresas como o PayPal e o eBay, a segurança era em grande parte reativa, lidando com incidentes depois de ocorrerem. Mas, à medida que as ameaças cibernéticas se tornaram mais sofisticadas, ambas as empresas começaram a investir em sistemas de monitoramento de risco em tempo real.

O PayPal introduziu mecanismos de deteção de fraude que usavam modelos de aprendizagem automática para analisar vastas quantidades de dados de transações em tempo real. Ao monitorizar o histórico de transações, padrões comportamentais e dados geográficos, o PayPal conseguia identificar anomalias que poderiam indicar atividades fraudulentas. O seu sistema utilizava modelos de pontuação de risco para assinalar transações de alto risco e encaminhá-las para revisão adicional. Esta abordagem proativa reduziu significativamente a incidência de fraudes financeiras.

Esta capacidade tornou-se a base para aplicações mais amplas quando Peter Thiel, um dos co-fundadores do PayPal, passou a co-fundar a Palantir Technologies em 2003. A Palantir expandiu as técnicas de reconhecimento de padrões e detecção de anomalias do PayPal, adaptando-as para absorver e sintetizar dados de várias fontes além das transações financeiras.

As ferramentas da Palantir tornaram-se inestimáveis para agências de inteligência como a Agência de Segurança Nacional (NSA) e a Agência Central de Inteligência (CIA). Eles as usaram para analisar vastos registros financeiros, telecomunicações e dados de viagens. Essas ferramentas foram fundamentais no rastreamento de Osama bin Laden, pois podiam identificar conexões ocultas, mapear redes e visualizar padrões que de outra forma poderiam ter passado despercebidos. A mesma análise de padrões e redes que ajudou o PayPal a combater fraudes foi, em última instância, usada para mapear a rede de mensageiros de bin Laden e rastrear os fluxos de dinheiro, levando à sua localização em Abbottabad, Paquistão.

O gigante do comércio eletrónico eBay seguiu um caminho semelhante ao implementar programas abrangentes de proteção ao comprador e ao vendedor. Eles usaram análise de dados para monitorar padrões de atividade e identificar comportamentos irregulares, como mudanças rápidas nos preços ou tentativas repetidas de vender itens de alto risco. Além disso, o eBay desenvolveu sistemas de reputação para compradores e vendedores, o que ajudou a identificar contas potencialmente fraudulentas precocemente. Ao combinar modelos de aprendizado de máquina com insights baseados em dados, o eBay foi capaz de sinalizar e investigar atividades suspeitas antes que escalassem. Isso resultou em uma melhoria na segurança da plataforma.

Avanços semelhantes ocorreram também na indústria bancária. Por exemplo, quando uso meu cartão de crédito do HDFC Bank da Índia enquanto viajo em Dubai, recebo uma ligação do banco para verificar minha identidade. Isso normalmente acontece para transações que excedem meus padrões de gastos habituais. Receber essas ligações para cada pequena compra, como comprar café ou jantar, seria irritante e ineficiente. Portanto, implementar análise de gastos para identificar transações incomuns em tempo real faz sentido.

Estes esforços exemplificam como a evolução das medidas de segurança no mundo Web2 tem se concentrado na detecção proativa de ameaças e na resposta, em vez de esperar que algo aconteça e depois reagir a isso. No final, melhorou a confiança e a segurança do utilizador.

Mas também não é tudo um mar de rosas no mundo Web2.Pesquisa de 2019 da McKinseysobre crime financeiro e fraude destaca como os bancos frequentemente subestimam o custo total do crime financeiro, fraude e cibersegurança. Além das perdas diretas por fraude, existem custos indiretos significativos, como multas regulatórias, perda de clientes, recusa de transações e indisponibilidade do sistema. Incluir esses custos proporciona uma compreensão mais abrangente do impacto dos crimes financeiros nas instituições.

Origem: Mckinsey

Ao focar apenas nas perdas diretas, muitas instituições deixam de abordar as implicações mais amplas que podem afetar profundamente sua reputação e experiência do cliente. Isso leva a uma pergunta importante: como esses impactos indiretos podem ser mitigados de forma eficaz? Poderia haver uma abordagem mais proativa e em tempo real para prevenir problemas antes que eles se intensifiquem?

Segurança em Criptomoedas

De acordo com Slow Mist, a criptografia perdeu na ordem de$33 billionem diferentes ataques desde 2012. De quase 1700 incidentes, o gráfico mostra as principais categorias de ataques. A vulnerabilidade de contratos e as rug pulls são as principais causas de perda de fundos.

Relatório da ChainalysisA quantidade recebida por endereços ilícitos é muito maior. Somente em 2023, são transferidos 24 bilhões de dólares para endereços ilícitos. A diferença nos valores pode ser devido à forma como a Chainalysis contabiliza os endereços ilícitos, enquanto a Slow Mist se concentra em incidentes específicos de blockchain. A batalha contínua das criptomoedas contra invasões e violações de segurança é como um resfriado persistente que simplesmente não desaparece. Esses incidentes não apenas causam prejuízos financeiros, mas também prejudicam a reputação da indústria.

Imagine que está prestes a experimentar um novo restaurante, mas em cada outra avaliação menciona-se intoxicação alimentar - provavelmente você desistiria, certo? É isso que está acontecendo com as criptomoedas. Cada ataque cibernético é mais um motivo para os potenciais usuários permanecerem com seus velhos e confiáveis bancos.

Esses pesadelos de segurança também mantêm os reguladores acordados durante a noite. Toda vez que um grande ataque hacker é noticiado, é como tocar um sino de jantar para os fiscais. Eles aparecem com uma série de novas regras e regulamentos, muitas vezes deixando as empresas de criptomoedas sentindo que estão navegando em um campo minado de olhos vendados. Embora alguma supervisão seja necessária, essa abordagem reativa à regulamentação pode ser severa, potencialmente sufocando a inovação.

É um pouco como usar um martelo para abrir uma noz - eficaz, com certeza, mas pode pulverizar tudo o mais no processo. Essa pressão regulatória e os problemas de confiança decorrentes de hacks repetidos criam uma tempestade perfeita que impede a adoção em massa da criptomoeda. Em vez de se concentrarem em novos recursos interessantes ou aplicações do mundo real, muitos projetos de criptomoeda se veem jogando um jogo interminável de acertar o toupeira com ameaças de segurança e problemas de conformidade.

O nosso sonho é que as criptomoedas operem à escala da internet. Talvez isso aconteça daqui a cinco ou dez anos. Mas estamos prontos? Quando alguns bilhões de pessoas utilizarem criptomoedas diariamente, o potencial de fraude aumenta exponencialmente. Não podemos construir segurança nessa altura. Temos de trabalhar nisso agora.

Precisamos de soluções para quebrar o ciclo de invasões e repressões regulatórias. É aqui que o Zircuit entra com uma nova perspectiva. Ao analisar as categorias de ataques mencionadas anteriormente, o Zircuit identificou padrões de como os atores maliciosos operam. Embora esses atores ruins muitas vezes pareçam estar um passo à frente dos protocolos, o Zircuit sugere que o uso da inteligência artificial para processar esses dados pode ser revolucionário. A tese deles é que alimentando informações sobre ataques passados em um sistema de IA, é possível prever e prevenir pelo menos algumas instâncias de ataques futuros. Essa abordagem proativa não apenas melhora a segurança, mas também pode ajudar a aliviar preocupações regulatórias, demonstrando um compromisso com medidas de proteção robustas e de vanguarda.

OpenSea: Uma história de segurança proativa

OpenSeaaté meados de 2022, foi o principal mercado para tokens não fungíveis (NFTs). Mas, com a grande popularidade veio grande responsabilidade. À medida que a plataforma crescia, também cresceram os desafios de manter os usuários seguros contra a fraude. O mercado estava inundado de conteúdo falso. Muitos usuários, especialmente aqueles novos nos NFTs, tinham dificuldade em distinguir entre criações originais e cópias. A OpenSea sabia que, para cumprir sua missão de tornar os NFTs abertos e acessíveis, a confiança e a segurança tinham que estar em primeiro plano.

Reconhecendo a necessidade de mudança, a OpenSea fez várias melhorias de segurança. Uma delas foi uma parceria com Scale AIpara construir um sistema de detecção avançado. Essa colaboração marcou um ponto de viragem na jornada da OpenSea rumo à criação de uma plataforma mais segura para todos os utilizadores.

A OpenSea precisava de uma solução capaz de lidar com milhões de NFTs semanalmente, processando-os com velocidade, precisão e consistência. Com a experiência da Scale AI, eles implementaram um sistema de detecção de fraudes em tempo real. O sistema poderia escanear NFTs recém-criados, determinar se eram cópias e sinalizá-los para remoção - tudo isso em questão de segundos. Ao identificar e remover rapidamente NFTs falsos, a OpenSea reduziu significativamente o risco de usuários adquirirem itens fraudulentos.

Mas a abordagem proativa da OpenSea não parou por aí. Como uma bibliotecária diligente garantindo que cada livro esteja no seu lugar certo, a OpenSea realizou varreduras completas no catálogo para pegar quaisquer NFTs fraudulentos que possam ter passado inicialmente. Essas varreduras processaram centenas de milhões de NFTs, proporcionando uma camada adicional de segurança.

Lidar com quantidades tão massivas de dados apresentou seus próprios desafios. Com até 50 milhões de itens precisando ser processados a cada semana, a precisão era primordial. Modelos de aprendizado de máquina ajudaram a lidar com esse volume com uma impressionante taxa de precisão média de 95%.

Ao combinar a detecção em tempo real, digitalizações em lote e manipulação sofisticada de dados, a OpenSea criou um mercado mais seguro e confiável. Agora, os usuários podem navegar, comprar e vender NFTs com maior confiança. A história da OpenSea exemplifica o poder da segurança proativa na era digital. Demonstra que, mesmo em um cenário em constante evolução, construir confiança por meio da inovação não é apenas possível, é essencial.

A necessidade de segurança no espaço blockchain é ainda mais crítica devido à natureza irreversível das transações em blockchain. Ao contrário das plataformas Web2, onde as autoridades centrais podem intervir e reverter transações ou ajudar a recuperar ativos, as transações em blockchain não podem ser revertidas. Isso torna a segurança proativa essencial. A OpenSea mostrou a importância de construir sistemas de segurança robustos para prevenir atividades maliciosas. Mas, se seguirmos o que a OpenSea fez, cada aplicação terá que gastar recursos significativos em segurança. Podemos fazer algo a nível de infraestrutura para que as aplicações não tenham que se preocupar muito com segurança?

Introduza o Zircuit. A sua Segurança de Nível de Sequenciador Proativo (SLS) visa enfrentar esses desafios de frente, não ao nível da aplicação, mas ao nível da infraestrutura. Isso significa que as aplicações individuais têm uma camada adicional de segurança. Estendendo a nossa analogia bancária, o Zircuit fornece às aplicações barras e fechaduras. O Zircuit pretende fazer isso detetando e colocando em quarentena transações prejudiciais antes que possam afetar a blockchain. Imagine-o como uma camada extra de segurança, semelhante a um porteiro que verifica cuidadosamente cada transação antes de a permitir no registo.

Para entender como a Zircuit garante esse processo, imagine um aeroporto em que todos os passageiros e suas bagagens passam por vários pontos de controle de segurança antes do embarque. Da mesma forma, a Zircuit adiciona várias camadas de verificação para garantir que apenas transações seguras sejam processadas. Agora, vamos explorar os blocos básicos de construção de um sistema de Camada 2 (L2) e como a Zircuit modificou a arquitetura do OP Stack para melhorar sua funcionalidade.

Os Blocos Básicos de Construção de um Sistema de Camada 2

Imagine a blockchain como uma metrópole em rápida expansão. À medida que mais residentes (usuários) se dirigem a esta cidade digital, as ruas (Camada 1) ficam congestionadas, retardando cada transação. As soluções da Camada 2 (L2) são como a construção de uma rede de autoestradas elevadas e túneis subterrâneos, permitindo viagens mais rápidas sem interromper o tráfego no nível do solo. Vamos explorar os principais componentes dessas superestradas blockchain com mais detalhes.

Execução: O Centro do Cérebro da Cidade \
No centro de qualquer solução L2 está o componente de execução, que atua como o centro cerebral da cidade. Ele processa transações, gerencia o estado geral, executa contratos inteligentes e lida com depósitos. Imagine-o como um centro de comando que controla todas as funções-chave da cidade, direcionando todas as operações de forma suave. Garante que energia, água, transporte e sistemas de comunicação funcionem em harmonia.

Assim como um cérebro garante que cada parte do corpo funcione de forma ideal, a camada de execução garante que todas as transações sejam processadas de forma eficiente, os saldos das contas sejam atualizados com precisão, os contratos inteligentes sejam executados corretamente e os depósitos do L1 sejam integrados de forma perfeita. À medida que o blockchain cresce, este centro cerebral garante que o sistema possa lidar com demandas crescentes, mantendo tudo funcionando sem problemas.


Sequenciamento: O Mestre Controlador de Tráfego

O sequenciador em um sistema L2 atua como um controlador de tráfego de alta tecnologia em uma sala de controle movimentada. Ele não apenas reage ao congestionamento; ele o antecipa, coordena o tráfego e abre ou fecha faixas para manter as coisas fluindo suavemente.

Em termos de blockchain, o sequenciador determina a ordem em que as transações são processadas, afetando significativamente o estado da blockchain. É como coreografar uma dança complexa de dados para garantir que cada passo seja perfeitamente cronometrado e executado.

Atualmente, o sequenciador no Zircuit está centralizado, o que permite um processamento mais rápido das transações. No entanto, isso também traz certos desafios e responsabilidades, assim como ter um centro de controle altamente eficiente gerenciando todo o tráfego de uma cidade. Isso pode, no entanto, ser descentralizado ao longo do tempo.


Batching: O Sistema de Ônibus Expresso da Cidade

A agrupação em L2 é como operar um sistema de ônibus expresso em nossa cidade em crescimento. Em vez de cada pessoa (transação) usar seu próprio carro, a agrupação reúne várias transações - assim como passageiros em um ônibus.

Essas transações agrupadas são então enviadas para o L1 como "blobs". Imagine esses ônibus usando faixas expressas dedicadas para transportar rapidamente grupos para o centro da cidade (L1). Isso reduz significativamente a congestão e os custos, assim como um sistema de transporte público eficiente alivia o tráfego e diminui as despesas de viagem. No Zircuit, isso é gerido por um componente chamado 'batcher', que não apenas agrupa transações aleatoriamente, mas as comprime para reduzir o custo de gás de registro de dados no L1 - assim como um sistema de ônibus otimizando rotas para eficiência de combustível e conveniência.

Proposta de Raiz do Estado: O Guardião de Registos de Planeamento da Cidade

A raiz de estado no blockchain pode ser considerada como o registro do planeador da cidade. Após o desenvolvimento e as mudanças na cidade (transações em L2), o planejador da cidade (proponente) envia um plano mestre ou blueprint atualizado para o conselho da cidade (blockchain L1).

Resume o estado atual da cidade em vez de cada detalhe de cada prédio ou estrada. Em termos de blockchain, o proponente leva o estado atual de todas as transações e publica este resumo para L1, garantindo que o blockchain principal tenha uma visão precisa do que está acontecendo em L2.

A raiz do estado é fundamental para manter a segurança e a sincronização entre L1 e L2. Permite que L1 verifique a validade das operações L2 sem processar cada transação individual - tal como um conselho de cidade pode aprovar alterações sem inspecionar cada tijolo colocado. Mas tenha a certeza de que mesmo que faça alterações em um único tijolo na cidade, o conselho da cidade saberá que você tentou mudar algo. Isso ocorre porque quando você altera mesmo um tijolo, a mudança é refletida na nova planta.

Prover: O Inspetor da Cidade

O provador é como um inspetor que verifica se tudo está em ordem. No Zircuit, os circuitos ZK são usados pelo provador para criar provas de conhecimento zero, que verificam se as transações estão corretas sem revelar detalhes sensíveis. Para aumentar a eficiência, o Zircuit divide o provador em componentes menores para processamento paralelo, semelhante a ter vários inspetores verificando partes diferentes de um veículo ao mesmo tempo. Isso torna o processo de verificação mais rápido e escalável, o que é crucial para manter alta capacidade de transações e segurança.

Circuitos ZK e o seu Papel

Em termos simples, os circuitos ZK são como circuitos eletrônicos, mas para provas matemáticas. Assim como um circuito eletrônico é composto por vários componentes que trabalham juntos para controlar o fluxo de eletricidade e produzir um resultado específico, os circuitos ZK são compostos por componentes lógicos que realizam cálculos específicos para provar que algo é verdadeiro sem revelar os detalhes subjacentes. No contexto do Zircuit, os circuitos ZK são usados para criar "provas de conhecimento zero", que verificam se as transações são legítimas sem a necessidade de expor todas as informações confidenciais envolvidas. Isso torna o processo de verificação privado e seguro.

Pense nos circuitos ZK como uma série de interruptores em um circuito eletrônico. Quando certas condições são atendidas, os interruptores são ligados, permitindo que a prova seja gerada. Esse processo garante que todos os critérios para uma transação válida sejam satisfeitos sem revelar os dados reais por trás dessas condições.

Modificações da Zircuit à Pilha OP

Zircuit pegou o projeto da pilha OP e transformou-o numa cidade do futuro, otimizando cada passo para melhorar a segurança e a eficiência. Vamos aprofundar as principais modificações que fazem com que Zircuit se destaque.

Prova Paralela: A Equipa de Inspeção Multidimensional

Provar é uma das tarefas mais intensivas em recursos em um ZK rollup. O processo de geração de provas de conhecimento zero envolve cálculos complexos que podem ser exigentes, especialmente com um alto volume de transações. A solução da Zircuit é dividir o provador em oito componentes especializados. Essa paralelização é como ter uma equipe de inspeção multidimensional, onde cada inspetor se concentra em um aspecto diferente da verificação, como verificações de assinatura, transições de estado ou operações aritméticas.

Ao decompor o processo de prova, Zircuit acelera dramaticamente a comprovação de fatos sobre a execução dos blocos, garantindo uma análise minuciosa de cada componente da transação, mantendo assim a rapidez e precisão.

Agregação de Provas: O Modelo da Cidade Holográfica \
Após a prova paralela, a Zircuit compila todas as inspeções individuais numa prova abrangente, semelhante à criação de um modelo holográfico da cidade que incorpora todos os relatórios individuais de inspeção. Este passo de agregação garante que a prova final seja abrangente e compacta, reduzindo tanto o tempo de verificação como o custo em L1, o que é crucial para manter a escalabilidade sem sacrificar a segurança.

Implementação EIP-4844: A Grade de Teletransporte

O Zircuit aproveita o novo recurso de disponibilidade de dados do Ethereum (EIP-4844) para postar transações como "blobs" na rede principal. Imagine se a nossa cidade futurista desenvolvesse uma rede de teletransporte – bens e pessoas são convertidos em dados (blobs) e remontados no seu destino. EIP-4844, também conhecido como proto-danksharding, é uma atualização significativa para o Ethereum que permite um armazenamento de dados mais eficiente. Ao implementar isso, o Zircuit reduz o custo e a complexidade do lançamento de dados em L1. Ele ajuda a melhorar a escalabilidade e a relação custo-benefício do sistema, o que beneficia todos os usuários, mantendo as transações acessíveis.

Com essas modificações, a Zircuit reimaginou como as transações fluem através de um sistema de Camada 2 para criar uma rede mais eficiente e segura. Para entender melhor como todos esses componentes funcionam juntos, vamos percorrer a cadeia de suprimentos de uma transação Zircuit - desde o momento em que é criada até o ponto em que se torna uma parte permanente do livro-razão.

A Jornada de uma Transação na Zircuit

  1. Triagem e Sequenciamento Inicial de Segurança: Quando uma transação chega pela primeira vez ao sequenciador, ela encontra os oráculos de segurança da Zircuit, que são o coração do protocolo SLS. Assim como pacotes passam pela segurança do aeroporto, cada transação passa por uma verificação imediata em busca de possíveis ameaças, um processo concluído em cerca de 100 milissegundos. Caso os oráculos de segurança identifiquem algo suspeito, a transação é prontamente encaminhada para quarentena para uma inspeção mais detalhada. Transações que passam por essa triagem inicial avançam para o sequenciamento, onde são organizadas para inclusão no próximo bloco.
  2. Criação de Bloco e Extensão de Cadeia: As transações aprovadas são reunidas em blocos, como contentores selados prontos para envio. Zircuit produz novos blocos a cada dois segundos, estendendo continuamente a cadeia L2. À medida que cada bloco é criado, atualiza o estado local, tornando as transações finais ao nível L2.
  3. Agrupamento para L1: Em vez de publicar cada transação individualmente na camada de disponibilidade de dados (DA), o Zircuit usa um componente chamado de “batcher” para agrupar as transações. É como contêineres no navio. Cada contêiner pequeno é como uma transação, e o navio é o lote. O batcher publica essas transações agrupadas na blockchain principal em unidades chamadas de “blobs”. Isso torna o processo mais eficiente, permitindo que várias transações sejam processadas juntas. Isso resulta na redução dos custos e da carga de trabalho na rede principal.
  4. Geração Paralela de Provas: Para garantir que as transações são legítimas, a Zircuit divide o processo de verificação em etapas menores que podem ser tratadas simultaneamente. É como ter vários inspetores a verificar diferentes partes de um envio ao mesmo tempo para acelerar o processo. A Zircuit dividiu o seu provador - a parte responsável por comprovar que as transações estão corretas - em oito provadores menores. Esta paralelização torna possível verificar transações de forma mais rápida e eficiente.
  5. Propondo raízes de estado: Depois que as transações são agrupadas em lote e as provas são geradas, um "proponente" pega o estado de todas as transações e o lança no L1. Você pode pensar nisso como alguém resumindo o conteúdo de todos os pacotes e registrando oficialmente esse resumo com uma autoridade confiável. Este resumo, chamado de "raiz do estado", ajuda a garantir que todos concordem com o estado atual do blockchain. Se você fizer a menor alteração, o resumo não corresponderá e você será pego por fazer a alteração.
  6. Agregação e Submissão: Uma vez concluídas todas as provas menores, Zircuit reúne-as numa única prova abrangente. Esta prova é então submetida à blockchain principal para verificação. Imagine reunir todos os relatórios de inspeção e compilá-los num único documento final que é revisto por uma autoridade de confiança. Esta prova abrangente abrange vários blocos de transações, garantindo que tudo esteja em ordem antes de ser permanentemente registado.
  7. Gestão de Quarentena: Se o oráculo sinalizar uma transação como suspeita durante a verificação inicial, ela é desviada para quarentena - uma área de retenção segura onde transações potencialmente prejudiciais são submetidas a uma análise adicional. Pense nisso como uma área de inspeção especial onde pacotes suspeitos recebem atenção extra. Durante a quarentena, as transações passam por uma análise aprofundada usando verificações automatizadas e, quando necessário, revisões manuais por especialistas em segurança. Esse processo garante que nenhuma transação potencialmente prejudicial possa afetar a blockchain enquanto as transações legítimas continuam fluindo pelo sistema.

Este processo cuidadosamente orquestrado garante segurança e eficiência, com SLS fornecendo proteção desde o momento mais inicial do ciclo de vida de uma transação. O sistema mantém sua vigilância sem comprometer a velocidade, processando transações legítimas rapidamente enquanto mantém um olho atento a possíveis ameaças.

Origem - Documentação do Zircuit

Agora, pense no que significaria se pudéssemos levar todas essas medidas preventivas um passo adiante, criando não apenas um sistema de defesa reativo, mas proativo. Imagine um mundo onde os crimes podem ser travados antes de acontecerem. Essa é a premissa do thriller de ficção científica "Minority Report.” Agora, imagine o mesmo poder preditivo aplicado a transações de blockchain. É essencialmente isso que a Zircuit se propôs a alcançar com sua inovadora Segurança de Nível de Sequenciador (SLS).

Embora os componentes que discutimos até agora sejam comuns a muitas soluções L2, a Zircuit se diferencia com seu sistema de segurança. Pense no SLS como o Departamento de Pré-Crime do mundo blockchain, identificando e neutralizando ameaças potenciais antes que elas possam se materializar.

Assim como os precogs em “Minority Report” poderiam prever atividades criminosas, o SLS da Zircuit pode detectar transações maliciosas antes que elas impactem o blockchain. Isso não é apenas uma atualização de segurança; é uma mudança de paradigma em como abordamos a segurança do blockchain.

Vamos mergulhar nos três principais componentes deste sistema de segurança:

SLS e seu papel em Zircuit

O SLS da Zircuit foi projetado com três componentes principais: Deteção de Malícia, Critério de Liberação de Quarentena e Execução de Transações. Esses componentes trabalham juntos para melhorar o processo de sequenciamento, garantindo que as transações prejudiciais não afetem o estado do blockchain.

Detecção de Malícia: O Grid de Defesa Precognitiva \
Este é um sistema de defesa capaz de detectar ameaças antes mesmo de se materializarem completamente. À medida que as transações se aproximam do sequenciador Zircuit, elas primeiro encontram o módulo de Detecção de Malícia. Isso é como ter uma equipe de precogs de “Minority Report” escaneando cada transação em busca de intenções potencialmente maliciosas.

Este sistema não apenas analisa a transação isoladamente. Ele realiza uma análise de dependência, entendendo como cada transação pode interagir com outras. É como se os precogs pudessem ver não apenas crimes individuais, mas redes inteiras de atividade criminosa antes que aconteçam.

As transações benignas, que representam mais de 99,9% (maliciosas são apenas alguns milhares de bilhões) do total de transações, são rapidamente introduzidas para serem incluídas no próximo bloco. Se uma transação levantar sinais de alerta, ela será imediatamente sinalizada para uma análise mais aprofundada. Essa abordagem proativa garante que interações potencialmente prejudiciais sejam identificadas e gerenciadas muito antes de poderem afetar o blockchain.

Critério de Liberação da Quarentena: A Câmara de Isolamento

Transações assinaladas como suspeitas são rapidamente levadas para uma zona de quarentena em ~100ms, mais rápido do que se possa dizer a palavra “blockchain”. Nesta área de espera, as transações suspeitas são submetidas a rigorosos processos de verificação. É como sujeitá-las a uma série de testes em múltiplas linhas temporais e realidades. Os sistemas de IA analisam cada aspecto da transação. Em alguns casos complexos, especialistas humanos podem intervir, como juízes interdimensionais que proferem o veredicto final.

Este mecanismo de quarentena garante que nenhuma transação potencialmente prejudicial passe despercebida para a blockchain. Somente quando uma transação atende a critérios específicos de liberação, provando sua natureza benigna em todos os cenários possíveis, ela é permitida prosseguir.

Execução da Transação: O Protocolo de Integração da Realidade

Uma vez que uma transação tenha passado pelo desafio da Detecção de Malícia e, se necessário, pela Câmara de Isolamento, ela chega à fase de Execução da Transação. É aqui que as transações verificadas são finalmente integradas à realidade da blockchain.

O protocolo SLS também integra a detecção de malícia, simulando transações em diferentes contextos para avaliar seu impacto com precisão. Essa abordagem híbrida combina a paralelização para transações independentes e a análise sequencial quando o contexto é necessário, permitindo que a Zircuit mantenha tanto a segurança quanto a eficiência.

A vantagem do SLS: defesa proativa num mundo reativo

O que torna o SLS da Zircuit verdadeiramente diferente é a sua postura proativa. Enquanto outros sistemas podem detetar e reagir a ameaças, o SLS visa preveni-las completamente. É a diferença entre ter um sistema de segurança que alerta para um arrombamento e ter um que para o assaltante antes mesmo que ele toque na sua porta.

Esta abordagem oferece quatro benefícios-chave:

  • Segurança reforçada: Ao capturar ameaças potenciais ao nível do sequenciador, Zircuit cria uma camada adicional e poderosa de defesa contra ataques.
  • Eficiência Melhorada: As transações maliciosas são interrompidas antes que possam desperdiçar recursos do sistema ou causar interrupções.
  • Proteção do Utilizador: A SLS ajuda a proteger os utilizadores de interagir inadvertidamente com contratos inteligentes maliciosos ou cair vítima de esquemas sofisticados.
  • Integridade do ecossistema: Ao manter um ambiente limpo e seguro, a Zircuit promove confiança e estabilidade em todo o ecossistema blockchain.

Com esses princípios fundamentais estabelecidos, é importante abordar algumas considerações práticas, como o impacto da segurança adicional na velocidade da transação.

Equilibrar Segurança e Latência

Ao ler sobre Zircuit, perguntei-me se adicionar um passo extra de verificação levaria a um aumento da latência. Imagine este processo como um controlo de segurança num aeroporto. Tal como a segurança do aeroporto verifica rapidamente, mas minuciosamente, cada passageiro para garantir a segurança, Zircuit realiza um passo adicional de verificação para garantir cada transação. O objetivo é evitar que elementos prejudiciais passem enquanto se mantém o processo eficiente e minimizando atrasos. Embora possa parecer um passo adicional que poderia abrandar as coisas, está projetado para ser rápido e eficiente.

Embora o elemento de segurança em Zircuit introduza alguma latência, ele opera a nível de transação e permanece praticamente imperceptível para os utilizadores. Depois de uma transação ser aceite na mempool, o utilizador espera que ela seja incluída num bloco, de forma semelhante ao que acontece no Ethereum.

Zircuit produz um novo bloco a cada 2 segundos em contraste com os 12 segundos do Ethereum, e o sistema é projetado de modo que cada análise de transação se encaixe nesse período de tempo. A maioria das transações é analisada em cerca de 100 milissegundos, o que significa que a análise leva menos de 10% do tempo do bloco de 2 segundos. Dependendo de quando a transação chega ao nó sequenciador, ela pode ser incluída no bloco atual ou no próximo, resultando em uma latência máxima de até 4 segundos por transação.

Portanto, o Zircuit adiciona um pouco de tempo às suas transações. Mas a maioria das transações, como transferências simples, trocas ou interações com uma plataforma de empréstimos numa transação não instantânea de empréstimo relâmpago, passará imediatamente pela segurança SLS quase 100% do tempo.

A próxima pergunta crítica é: como é que o Zircuit determina o que constitui atividade maliciosa? O Zircuit depende de bases de dados anterioreshackers, que fornecem informações valiosas sobre vulnerabilidades passadas e padrões de ataque. Esta abordagem, combinada com a contribuição da comunidade, efetivamente se resume a uma forma de consenso social, onde o conhecimento coletivo é usado para identificar transações potencialmente prejudiciais.

Por que a abordagem do Zircuit é importante

A combinação de Zircuit de agrupamento, geração paralela de provas e quarentena baseada em oráculo torna a blockchain mais segura e eficiente. Ao processar transações em grupos e usar múltiplos provadores, o Zircuit pode bloquear eficazmente transações prejudiciais, mantendo as legítimas fluindo suavemente. Cada transação é minuciosamente avaliada por um oráculo, acrescentando outra camada de segurança. É como ter múltiplos pontos de verificação para garantir que apenas transações seguras e verificadas sejam concluídas.

A equipe da Zircuit tem trabalhado no espaço nos últimos anos. A Zircuit é construída por uma equipe veterana de engenheiros de blockchain, pesquisadores de segurança e criptógrafos com PhDs em Ciência da Computação e campos relacionados. Além de sua excelência acadêmica, eles possuem origens diversas de empresas como Google, MathWorks, Opera, ProtonMail e Samsung. Eles trazem uma riqueza de expertise em segurança de sua experiência anterior na Quantstamp, uma empresa líder em auditoria de segurança de contratos inteligentes.

A equipa principal da Zircuit escreveu e apresentou 12+ papéise conversas sobre hacks de ponte, escotilhas de escape de rollup, arquitetura de ponte e métodos formais. Eles receberam 3 bolsas da Ethereum Foundation para pesquisar segurança de rollup, compressão de rollup e criptografia de escala.

Um investidor com quem falámos e que preferiu manter o anonimato explicou a sua razão para apoiar a Zircuit. Primeiro, na busca incessante por mais TPS, muitas vezes esquecemos que os usuários preferem a segurança à velocidade. Não importa quão rápido seu dinheiro se move se você não tiver certeza sobre sua segurança. Assim, apoiar uma rede que se concentra principalmente na segurança seria a chave para aumentar o número de usuários que existem na indústria hoje. Ele também expande a natureza dos aplicativos que podem ser construídos. Em segundo lugar, a equipe da Zircuit é uma combinação única de conhecimento em segurança e experiência em dimensionamento de aplicativos de consumo. Não é apenas o "como teórico" que possuem. Eles também entendem o que quebra os sistemas à medida que escalam a partir de sua experiência nos últimos anos. O código pode ser de código aberto. A perícia não pode ser facilmente bifurcada.

A maneira como o stack de tecnologia da Zircuit é construído também a coloca em uma posição única para servir como um gateway para o “uso seguro de DeFi”. Muitos usuários e baleias de DeFi foram queimados no passado e agora estão procurando oportunidades de rendimento mais seguras. O modelo SLS da Zircuit brilha neste contexto, adicionando uma camada extra de segurança às auditorias de protocolo no nível do sequenciador.

Esta abordagem detalhada da cadeia de abastecimento para o tratamento de transações é o que diferencia a Zircuit. Ao tratar cada transação como um pacote que passa por vários níveis de inspeção, a Zircuit garante a integridade do blockchain. Esta abordagem protege-o tanto de fraudes em pequena escala como de ataques coordenados em grande escala.

Do ponto de vista de um programador, a Zircuit ajuda-os a tornar as suas aplicações mais seguras. Tradicionalmente, os programadores de aplicações DeFi tiveram de tomar uma série de medidas complexas para garantir a segurança dos seus protocolos. Estas etapas incluem a obtenção de uma auditoria, a configuração de sistemas de alerta para possíveis explorações, compreender a natureza de qualquer exploração, responder eficazmente pausando ou congelando contratos, e gerir as consequências reputacionais e financeiras posteriormente.

Este processo exige um tempo significativo, experiência técnica e a capacidade de responder imediatamente quando surgem ameaças. Além disso, a equipe de desenvolvimento da aplicação DeFi tem que estar distribuída globalmente para cobrir todos os fusos horários.

Considere o recenteexplorar de Penpie, onde os atacantes drenaram fundos significativos devido a uma vulnerabilidade no contrato inteligente. Os desenvolvedores tiveram que entender rapidamente a natureza da exploração, pausar o contrato e lidar com as consequências, incluindo rastrear os fundos roubados e gerenciar danos à reputação.

Se Zircuit estivesse em vigor, teria feito mais do que apenas sinalizar a transação suspeita - teria mudado fundamentalmente o resultado de três maneiras cruciais. Primeiro, ao detectar e isolar a transação maliciosa antes da execução, teria impedido o hack de ocorrer.

Em segundo lugar, a análise de quarentena teria fornecido à equipe de desenvolvimento informações detalhadas sobre a vulnerabilidade visada, oferecendo insights técnicos valiosos.

Terceiro, este sistema de alerta precoce teria dado à equipa tempo para implementar uma correção completa para a vulnerabilidade. Ou, se uma correção não fosse imediatamente possível, permitir que os utilizadores retirassem os seus fundos em segurança. Isto evitaria tanto perdas financeiras como danos reputacionais. Esta abordagem proativa transforma a gestão de crises em prevenção de riscos, alterando fundamentalmente a forma como os protocolos lidam com ameaças de segurança. Isto teria proporcionado uma janela crucial para evitar que a exploração impactasse o protocolo e teria poupado tanto os desenvolvedores como os utilizadores de perdas financeiras e reputacionais significativas.

O Zircuit simplifica este processo ao assumir grande parte da carga de segurança. Em vez de os programadores serem os únicos responsáveis por todos os aspectos da segurança, o SLS do Zircuit integra diretamente estas medidas de proteção ao nível da transação. Esta camada adicional de escrutínio atua como um segurança incorporado, identificando transações potencialmente maliciosas antes de serem adicionadas ao bloco.

De certa forma, Zircuit é como uma cobertura adicional para o seu seguro sem nenhum custo - já que a segurança que ele oferece não representa nenhum custo adicional para os desenvolvedores. Se você fosse oferecido uma cobertura adicional no seu seguro de viagem de graça, você aceitaria, certo? Da mesma forma, Zircuit oferece aos desenvolvedores uma rede de segurança sem nenhum custo adicional.

Isso significa que os desenvolvedores podem se concentrar mais na construção de suas aplicações em vez de se preocupar com monitoramento constante, mecanismos de resposta ou as consequências de possíveis incidentes de segurança. Ao adicionar efetivamente uma camada automática de segurança em tempo real no nível do sequenciador, o Zircuit serve como uma porta de entrada para o uso mais seguro de DeFi, permitindo que os usuários confiem na plataforma com suas transações e reduzindo o fardo sobre os desenvolvedores de gerenciar todos os aspectos de segurança sozinhos.

Ecossistema Zircuit

Tudo isso é ótimo. Mas será que a Zircuit consegue chegar ao mercado de produtos? Como está a paisagem hoje? Qual é a estratégia de entrada no mercado (GTM) da Zircuit?

A liquidez numa cadeia é um dos recursos escassos para os protocolos DeFi. Além dos incentivos, a liquidez é provavelmente o parâmetro mais importante para os protocolos DeFi. Uma cadeia com maior liquidez quase sempre atrairá mais traders e investidores e, portanto, protocolos DeFi. O GTM do Zircuit estava aproveitando dos pontos meta por distribuindo pontos aos utilizadoresquem apostou na Zircuit usando protocolos de re-aposta como EtherFi, Swell e Renzo.

Uma chaveparceria está com o Catizen, o principal jogo de blockchain do Telegram com mais de 3 milhões de usuários e 400.000 usuários ativos diários. Ao implantar seu jogo no Zircuit, o Catizen ajudará a introduzir jogos blockchain em sua base substancial de usuários em um ambiente seguro. Esta parceria demonstra o apelo da Zircuit para além das aplicações DeFi puras. Além disso, a equipe da Zircuit está incubando um projeto de IA de consumo de lançamento justo, que será anunciado publicamente muito em breve.

Zircuit também formou uma aliança significativa com EigenLayer, executando um fairdrop bem recebido que alocou 2% do fornecimento de ZRC para mais de 200.000 detentores de token EIGEN. Essa distribuição estratégica, visando usuários que possuem no mínimo 3 tokens EIGEN, conquistou forte apoio da comunidade e da equipe da EigenLayer. O endosso de figuras proeminentes como o fundador da EigenLayer Sreeram Kannan e fundador da ETHSingapore fishbiscuit sublinha a confiança da indústria na visão da Zircuit.

Zircuit atualmente tem mais de US $ 2B no valor total bloqueado (TVL). Comparando TVL com outros L2s em L2Beat, ocupa o 4º lugar, logo acima do Scroll ($1.5B) e abaixo do Arbitrum (%13.8B), Base ($8B) e OP Mainnet ($6.6B). Por favor, note que este é apenas o valor total bloqueado no hub de liquidez. Isso foi projetado para recompensar os usuários e comunidades participantes que ajudam a iniciar a liquidez nativa no Zircuit desde o primeiro dia.

Com a segurança no centro e acumulando mais de US $ 2 bilhões em staking TVL, Zircuit continua focado em DeFi e Infraestrutura, com algumas aplicações sendo desenvolvidas na categoria social.

Esta não é destinada a ser um mapa exaustivo, mas sim uma representação de aplicações construídas em cima do Zircuit. Fonte: Zircuit

Momento de Verdade da Zircuit: Será que Consegue Vencer o Jogo a Longo Prazo?

Zircuit atua como segurança adicional de custo zero para desenvolvedores. Se tudo for igual, o equilíbrio de Nash sugere que os desenvolvedores construirão seus aplicativos DeFi no Zircuit. Mas, nem sempre é tão simples assim.

Um L2 estabelecido como Arbitrum ou Base poderia potencialmente oferecer algo semelhante ao Zircuit. Mas replicar a abordagem do Zircuit não é simples, pois a segurança não está incorporada no seu ADN. Assim como muitos copiaram o modelo da Uniswap, a Uniswap continua a ser a líder devido às suas forças fundamentais. Da mesma forma, a equipa do Zircuit tem mais de sete anos de experiência em auditoria de contratos inteligentes - uma especialização que muito poucas equipas no espaço criptográfico possuem. Este conhecimento profundo cria uma barreira elevada à entrada para os concorrentes.

Ao contrário de projetos que simplesmente prometem recursos de segurança futuros, o SLS da Zircuit já está em funcionamento e ativamente protegendo transações em sua rede. Essa combinação de especialização comprovada e tecnologia em funcionamento coloca a Zircuit à frente em uma indústria onde as soluções de segurança muitas vezes permanecem teóricas. Além disso, eles são altamente dependentes de processos incômodos como verificação formal. Isso exige muito capital humano.

Os hackers estão sempre tentando se manter um passo à frente, mas o Zircuit muda fundamentalmente essa dinâmica. Não apenas o sistema do Zircuit detecta e bloqueia padrões conhecidos de ataque, mas sua camada de segurança alimentada por IA também pode identificar novos padrões comportamentais suspeitos que se desviam das normas legítimas de transação. Isso significa que os hackers enfrentam um desafio duplo: eles não apenas devem criar métodos de ataque totalmente novos, mas esses métodos devem ser tão inovadores e sofisticados que possam escapar de um sistema de IA treinado para reconhecer padrões maliciosos - mesmo aqueles que ele nunca viu antes. Isso eleva significativamente o nível, tornando os ataques bem-sucedidos exponencialmente mais difíceis e caros de executar.

A criptomoeda é amplamente impulsionada por incentivos, que podem atrair usuários, liquidez e desenvolvedores a curto prazo. Muitas vezes vemos que o mercado pode permanecer irracional por mais tempo do que você pode permanecer solvente. Por exemplo, considere o panorama do Bitcoin L2. Vários L2s surgiram que não estão bem diferenciados e estão lutando para obter adoção. Leva tempo para obter uma adoção sólida. Portanto, é possível que outros L2s ou cadeias atraiam a atenção dos usuários e desenvolvedores longe do Zircuit.

Mas o sucesso a longo prazo é impulsionado por ofertas valiosas e diferenciadas. Já há algumas evidências de que o mercado está prestando atenção. Durante o mercado lateral em 2024, a Zircuit manteve um TVL de ~$1.5B a $2B. Isso mostra a confiança que os usuários depositam na Zircuit.

A proposta de valor da Zircuit também é atraente para jogadores como instituições financeiras e protocolos RWA, pois eles dependem da minimização de riscos e da evitação de transações com contrapartes comprometidas ou maliciosas devido à operação dentro dos limites regulatórios e requisitos de conformidade. À medida que o ecossistema continua crescendo, será interessante ver mais desses casos de uso surgirem na Zircuit.

A abordagem única da Zircuit à segurança proporciona um valor duradouro, oferecendo uma solução de custo zero que força continuamente os maus atores a adaptarem-se, tornando as explorações cada vez mais desafiantes. Embora os incentivos de curto prazo possam atrair usuários temporariamente, é o modelo de segurança robusto e diferenciado que vencerá a longo prazo. Para construir confiança, Zircuit deve provar sua eficácia, evitando alguns hacks significativos. Uma vez demonstrada essa capacidade, os desenvolvedores verão o benefício claro de obter uma linha de defesa adicional sem custo, ajudando a criar um ecossistema mais seguro para todos.

Aviso legal:

  1. Este artigo é reproduzido a partir de [Decentralised.co]. Encaminhar o Título Original: O Blockchain de Fort Knox. Todos os direitos autorais pertencem ao autor original [Saurabh Deshpande]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa e eles tratarão disso prontamente.
  2. Aviso de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
เริ่มตอนนี้
สมัครและรับรางวัล
$100