Weiterleiten des Originaltitels: Die Fort Knox Blockchain
Der heutige Artikel ist eine gesponserte Tiefenanalyse von Zircuit, einer Layer-2-Lösung, die darauf abzielt, proaktive Sicherheit für die Blockchain-Infrastruktur zu bieten. Da Hacks weiterhin das Vertrauen in dezentrale Systeme untergraben, hat das Zircuit-Team die Bärenmarktsituation genutzt, um robuste Lösungen zur Verhinderung von Hacks zu entwickeln. Die KI-gesteuerten Sicherheitsmaßnahmen von Zircuit versprechen, Bedrohungen zu erkennen, bevor sie Schaden anrichten können, und geben einen Einblick in eine sicherere und nachhaltigere Zukunft für Blockchain und DeFi.
Weiter zum Zircuit-Artikel!
Hallo,
Stellen Sie sich vor, unsere Körper hätten kein Immunsystem und Ärzte könnten Krankheiten nur behandeln, nachdem wir krank geworden sind. Keine Antikörper, um Bedrohungen zu erkennen und abzuwehren. Kein Fieber, um Infektionen zu stoppen. Wir wären ständig gefährdet und könnten nur reagieren, nachdem eine Krankheit bereits eingeschlichen hat. Jedes neue Virus wäre eine potenzielle Katastrophe.
Unsere Branche steht heute vor einer ähnlichen Vertrauenskrise. Jeder neue Hack, der Schlagzeilen macht, ist eine weitere Infektion, ein weiterer Grund für potenzielle Benutzer, ihr Geld in traditionellen Banken zu behalten. Wie ein Körper ohne Immunität hängt die Zukunft der Kryptoindustrie von ihrer Fähigkeit ab, Bedrohungen zu erkennen und unschädlich zu machen, bevor sie Schaden anrichten können.
Aber was wäre, wenn wir der Blockchain ein Immunsystem geben könnten? Was wäre, wenn wir bösartige Angriffe identifizieren und isolieren könnten, bevor sie sich verbreiten, anstatt hektisch Schwachstellen zu beheben, nachdem Millionen verloren gegangen sind? Hier kommt Zircuitkommt herein und stellt die Sicherheit der Blockchain von Grund auf neu dar.
In diesem Artikel verfolgen wir die Entwicklung der finanziellen Sicherheit von physischen Banktresoren zu digitalen Festungen, untersuchen, wie sich die Bedrohungslandschaft verändert hat, und erkunden, wie der Ansatz von Zircuit zur Blockchain-Sicherheit den Benutzern endlich das Vertrauen geben könnte, das sie brauchen, um das Potenzial von Kryptowährungen zu nutzen.
Lassen Sie uns am Anfang anfangen.
Ein prächtiges Gebäude mit Marmorböden, imposanten Eisentresoren und einem Team wachsamer Wächter. Sicherheit war in den Anfangstagen des Bankwesens eine Frage physischer Barrieren. Dicke Stahltüren und Alarmsysteme waren das höchste Maß an Sicherheitstechnologie. Die Hauptbedrohungen waren greifbar - Räuber mit Waffen, nicht Hacker mit Tastaturen. Wenn jemand eine Bank überfallen wollte, musste er persönlich vor Ort sein, von Angesicht zu Angesicht mit dem Tresor und den Wächtern.
Die Sicherheit der Bank hing davon ab, wie gut sie ihre physischen Vermögenswerte vor Eindringlingen schützen konnten; wie viele Wachen sie am Eingang postieren konnten und wie dick der Tresor war, der den Reichtum ihrer Kunden enthielt.
Während dieser Zeit war die räumliche Nähe ein Sicherheitsmechanismus. Um einer Bank eine Bedrohung darzustellen, mussten Sie physisch am selben Ort zur selben Zeit anwesend sein. Diese Einschränkung wirkte als natürliche Barriere, wodurch Banküberfälle selten und für den Angreifer oft gefährlich waren. Die Vorstellung, dass eine Bank von Menschen, die zehn oder tausende Meilen von der Bank entfernt sind, überfallen werden könnte, war undenkbar.
Als Banken gezwungen waren, digital zu werden, begannen diese Barrieren zu bröckeln. Computer und das Internet machten geografische Standorte überflüssig, wenn es um Banküberfälle ging. Das Internet brach das traditionelle Konzept von ortsbezogenen Bedrohungen. Plötzlich konnte eine Bank in den USA von Nordkorea durch eine verteilte Gruppe von Menschen angegriffen werden - koordiniert, anonym und unsichtbar. Ein Hacker, der in seinem Schlafzimmer auf der anderen Seite des Globus saß, konnte nun genauso leicht die Verteidigung einer Bank durchbrechen, wie es ein Dieb einmal durch eine Tresortür schaffte.
Der erste große Cyber-Raubüberfall ereignete sich zwischen 1994 und 1995 als es einem russischen Computeringenieur gelang, 10 Millionen US-Dollar von der Citibank zu stehlen, indem er einen Exploit für die Einwahlüberweisung verwendete. Seitdem sind Banken vermehrt Opfer ausgeklügelter Cyberangriffe geworden. Ein bemerkenswertes Beispiel ist der Angriff auf die Federal Reserve Bank of New York, bei dem Hacker das Konto von Zentralbank von Bangladeschund es gelang ihnen, erfolgreich 101 Millionen Dollar zu überweisen. Glücklicherweise blockierte die Federal Reserve Bank of New York 30 verbleibende Transaktionen im Wert von 850 Millionen Dollar aufgrund von Verdachtsmomenten, die durch einen einfachen Tippfehler in den Transaktionsanweisungen aufkamen.
Beginnend im Jahr 2013 ging eine weitere bedeutende Bedrohung von einer Gruppe von Hackern namens Carbanak aus. Diese Gruppe soll fast gestohlen haben$1 MilliardeCarbanak hat sich Zugang zu Systemen von über 100 Banken in 30 Ländern verschafft, indem sie sich einschleuste und legitime Transaktionen imitierte. Besonders alarmierend an Carbanaks Methoden war, dass sie zeigten, wie Cyberkriminelle monatelang im Netzwerk einer Bank bleiben und deren Prozesse erlernen sowie Angriffe ausführen konnten, die vollständig legitim erschienen.
Laut dem FBI’s Internet-Kriminalitätsbericht 2023, in den fünf Jahren zwischen 2019-23 hat die Welt über 37 Milliarden Dollar durch Cyberkriminalität verloren.
Dieser Wandel hat die Art der Sicherheit für Finanzinstitute grundlegend verändert. Banken und Fintech-Unternehmen hatten nicht mehr mit Bedrohungen zu kämpfen, die mit Wachen und Alarmen abgewehrt werden konnten. Sie mussten neue Strategien entwickeln, um unsichtbare Feinde zu bekämpfen, deren Angriffe überall und jederzeit erfolgen konnten. Und so begann das Rennen, um in einer zunehmend digitalen und verteilten Bedrohungslandschaft einen Schritt voraus zu bleiben.
In den Anfangstagen von Unternehmen wie PayPal und eBay war die Sicherheit größtenteils reaktiv und befasste sich mit Vorfällen, nachdem sie aufgetreten waren. Doch als die Cyberbedrohungen immer raffinierter wurden, begannen beide Unternehmen, in Echtzeit-Risikoüberwachungssysteme zu investieren.
PayPal führte Betrugserkennungsmechanismen ein, die maschinelle Lernmodelle verwendeten, um riesige Mengen von Echtzeit-Transaktionsdaten zu analysieren. Durch Überwachung des Transaktionsverlaufs, Verhaltensmuster und geografischer Daten konnte PayPal Anomalien identifizieren, die auf betrügerische Aktivitäten hinweisen könnten. Ihr System verwendete Risikobewertungsmodelle, um hochriskante Transaktionen zu kennzeichnen und sie zur weiteren Überprüfung zu leiten. Dieser proaktive Ansatz reduzierte die Häufigkeit von Finanzbetrug signifikant.
Diese Fähigkeit wurde zur Grundlage für breitere Anwendungen, als Peter Thiel, einer der Mitbegründer von PayPal, 2003 Palantir Technologies mitbegründete. Palantir baute auf PayPals Mustererkennungs- und Anomalieerkennungstechniken auf und passte sie an, um Daten aus verschiedenen Quellen jenseits von reinen Finanztransaktionen zu erfassen und zu synthetisieren.
Palantirs Werkzeuge wurden für Geheimdienste wie die National Security Agency (NSA) und die Central Intelligence Agency (CIA) unverzichtbar. Sie nutzten sie, um umfangreiche Finanzunterlagen, Telekommunikations- und Reisedaten zu analysieren. Diese Werkzeuge waren entscheidend, um Osama bin Laden zu verfolgen, da sie versteckte Verbindungen identifizieren, Netzwerke kartieren und Muster visualisieren konnten, die sonst übersehen worden wären. Die gleiche Muster- und Netzwerkanalyse, die PayPal bei der Betrugsbekämpfung half, wurde letztendlich genutzt, um bin Ladens Kurier-Netzwerk zu kartieren und Geldflüsse zu verfolgen, was zur Lokalisierung seines Aufenthaltsorts in Abbottabad, Pakistan, führte.
Der E-Commerce-Riese eBay folgte einem ähnlichen Weg, indem er umfassende Käufer- und Verkäuferschutzprogramme implementierte. Sie verwendeten Datenanalyse, um Aktivitätsmuster zu überwachen und unregelmäßige Verhaltensweisen zu erkennen, wie z.B. schnelle Preisänderungen oder wiederholte Versuche, hochriskante Artikel zu verkaufen. Darüber hinaus entwickelte eBay Reputationssysteme für Käufer und Verkäufer, die halfen, potenziell betrügerische Konten frühzeitig zu identifizieren. Durch die Kombination von Machine-Learning-Modellen mit datengestützten Erkenntnissen konnte eBay verdächtige Aktivitäten kennzeichnen und untersuchen, bevor sie eskalierten. Dies führte zu einer verbesserten Plattformsicherheit.
Ähnliche Fortschritte gab es auch in der Bankenbranche. Wenn ich zum Beispiel meine Kreditkarte von HDFC Bank in Indien während meiner Reisen in Dubai benutze, erhalte ich einen Anruf von der Bank, um meine Identität zu überprüfen. Dies geschieht in der Regel bei Transaktionen, die meine üblichen Ausgabemuster überschreiten. Diese Anrufe für jeden kleinen Einkauf, wie den Kauf von Kaffee oder Abendessen, wären sowohl ärgerlich als auch ineffizient. Daher macht es Sinn, eine Ausgabenanalyse zur Identifizierung ungewöhnlicher Transaktionen in Echtzeit einzusetzen.
Diese Bemühungen verdeutlichen, wie sich die Weiterentwicklung von Sicherheitsmaßnahmen in der Web2-Welt auf proaktive Bedrohungserkennung und -reaktion konzentriert hat, anstatt auf etwas zu warten und dann darauf zu reagieren. Letztendlich wurde das Vertrauen und die Sicherheit der Benutzer verbessert.
Aber auch in der Web2-Welt ist nicht alles eitel Sonnenschein.McKinesy's Forschung von 2019Der Bericht über Finanzkriminalität und Betrug hebt hervor, wie Banken oft die Gesamtkosten von Finanzkriminalität, Betrug und Cybersicherheit unterschätzen. Neben direkten Betrugsverlusten gibt es erhebliche indirekte Kosten wie Geldbußen, Kundenabwanderung, abgelehnte Transaktionen und Systemausfälle. Die Berücksichtigung dieser Kosten ermöglicht ein umfassenderes Verständnis der Auswirkungen von Finanzkriminalität auf Institutionen.
Quelle: Mckinsey
Indem sie sich nur auf direkte Verluste konzentrieren, versäumen es viele Institutionen, sich mit den breiteren Auswirkungen auseinanderzusetzen, die sich tief auf ihren Ruf und die Kundenerfahrung auswirken können. Dies führt zu einer wichtigen Frage: Wie können diese indirekten Auswirkungen wirksam gemildert werden? Könnte es einen proaktiveren, Echtzeit-Ansatz geben, um Probleme zu verhindern, bevor sie eskalieren?
Laut Slow Mist hat Krypto in der Größenordnung von 33 Milliarden US-Dollarin verschiedenen Hacks seit 2012. Von knapp 1.700 Vorfällen zeigt das Diagramm die wichtigsten Angriffskategorien. Verwundbarkeit von Verträgen und Teppichziehen sind die Hauptursachen für verlorene Gelder.
Chainalysis BerichtDa die Menge, die von illegalen Adressen erhalten wurde, weit höher ist. Allein 2023 werden 24 Milliarden US-Dollar an illegale Adressen überwiesen. Der Unterschied in den Beträgen könnte daran liegen, wie Chainalysis illegale Adressen erfasst, während sich Slow Mist auf bestimmte Blockchain-Vorfälle konzentriert. Der anhaltende Kampf von Krypto gegen Hacks und Sicherheitsverletzungen ist wie eine hartnäckige Erkältung, die einfach nicht verschwinden will. Diese Vorfälle brennen nicht nur ein Loch in die Taschen der Menschen, sondern hinterlassen auch einen massiven Eindruck auf das Ansehen der Branche.
Stellen Sie sich vor, Sie stehen kurz davor, ein neues Restaurant auszuprobieren, aber in jeder zweiten Bewertung wird von einer Lebensmittelvergiftung gesprochen - Sie würden es wahrscheinlich lieber lassen, oder? Das ist es, was mit Krypto passiert. Jeder Hack ist ein weiterer Grund für potenzielle Benutzer, bei ihren vertrauenswürdigen alten Banken zu bleiben.
Diese Sicherheitsalbträume bereiten auch den Regulierungsbehörden schlaflose Nächte. Jedes Mal, wenn ein großer Hack in den Nachrichten auftaucht, ist es wie das Läuten einer Abendglocke für die Wächter. Sie stürzen sich mit einer Flut neuer Regeln und Vorschriften darauf, wodurch Kryptounternehmen oft das Gefühl haben, blind durch ein Minenfeld zu navigieren. Obwohl eine gewisse Aufsicht notwendig ist, kann dieser reaktive Ansatz zur Regulierung schwerfällig sein und Innovationen möglicherweise ersticken.
Es ist ein bisschen so, als würde man mit einem Vorschlaghammer eine Nuss knacken – effektiv, sicher, aber es könnte alles andere pulverisieren. Dieser regulatorische Druck und die Vertrauensprobleme, die sich aus wiederholten Hacks ergeben, schaffen einen perfekten Sturm, der Kryptowährungen davon abhält, eine Massenakzeptanz zu erreichen. Anstatt sich auf coole neue Funktionen oder reale Anwendungen zu konzentrieren, finden sich viele Krypto-Projekte in einem endlosen Spiel mit Sicherheitsbedrohungen und Compliance-Problemen wieder.
Unser Traum ist es, dass Krypto im Maßstab des Internets funktioniert. Vielleicht wird das in fünf oder zehn Jahren geschehen. Aber sind wir bereit? Wenn einige Milliarden Menschen täglich Krypto verwenden, erhöht sich das Potenzial für Betrug um ein Vielfaches. Wir können die Sicherheit dann nicht aufbauen. Wir müssen jetzt daran arbeiten.
Wir brauchen Lösungen, um den Kreislauf von Hacks und regulatorischen Razzien zu durchbrechen. Hier kommt Zircuit mit einer frischen Perspektive ins Spiel. Durch die Analyse der zuvor erwähnten Kategorien von Angriffen hat Zircuit Muster in der Arbeitsweise von böswilligen Akteuren identifiziert. Während diese böswilligen Akteure den Protokollen oft einen Schritt voraus zu sein scheinen, postuliert Zircuit, dass die Nutzung künstlicher Intelligenz zur Verarbeitung dieser Daten ein Wendepunkt sein könnte. Ihre These ist, dass es durch die Einspeisung von Informationen über vergangene Angriffe in ein KI-System möglich ist, zumindest einige Fälle zukünftiger Angriffe vorherzusagen und zu verhindern. Dieser proaktive Ansatz erhöht nicht nur die Sicherheit, sondern könnte auch dazu beitragen, regulatorische Bedenken zu zerstreuen, indem er das Engagement für robuste, zukunftsorientierte Schutzmaßnahmen unter Beweis stellt.
OpenSeaWar bis Mitte 2022 der führende Marktplatz für nicht fungible Tokens (NFTs). Doch mit großer Beliebtheit kamen auch große Verantwortung. Mit dem Wachsen der Plattform wurde es immer schwieriger, die Nutzer vor Täuschungen zu schützen. Der Marktplatz war mit gefälschten Inhalten überflutet. Viele Nutzer, insbesondere Neulinge im Bereich NFTs, hatten Schwierigkeiten, zwischen Originalkreationen und Kopien zu unterscheiden. OpenSea wusste, dass Vertrauen und Sicherheit im Vordergrund stehen müssen, um seine Mission zu erfüllen, NFTs offen und zugänglich zu machen.
Erkannt die Notwendigkeit für Veränderungen, OpenSea hat mehrere Sicherheitsverbesserungen vorgenommen. Eine davon war eine Partnerschaft mit Scale AIeine fortschrittliche Erkennungssystem zu entwickeln. Diese Zusammenarbeit markierte einen Wendepunkt in OpenSeas Reise zur Schaffung einer sichereren Plattform für alle Benutzer.
OpenSea benötigte eine Lösung, die wöchentlich Millionen von NFTs verarbeiten und diese schnell, genau und konsistent verarbeiten kann. Mit dem Know-how von Scale AI implementierten sie ein Echtzeit-Betrugserkennungssystem. Das System konnte neu geprägte NFTs scannen, feststellen, ob es sich um Copymints handelte, und sie zur Entfernung markieren – alles innerhalb von Sekunden. Durch die schnelle Identifizierung und Entfernung gefälschter NFTs reduzierte OpenSea das Risiko, dass Nutzer betrügerische Artikel kaufen, erheblich.
Aber OpenSeas proaktiver Ansatz hörte hier nicht auf. Wie ein fleißiger Bibliothekar, der sicherstellt, dass jedes Buch an seinem rechtmäßigen Platz ist, führte OpenSea vollständige Katalogscans durch, um mögliche betrügerische NFTs zu entdecken, die anfangs durchgerutscht sein könnten. Diese Scans haben Hunderte Millionen NFTs verarbeitet und bieten eine zusätzliche Sicherheitsebene.
Die Bewältigung solch massiver Datenmengen stellte ihre eigenen Herausforderungen dar. Mit bis zu 50 Millionen zu verarbeitenden Artikeln pro Woche war Präzision oberstes Gebot. Mit Hilfe von Machine-Learning-Modellen konnte dieses Volumen mit einer beeindruckenden durchschnittlichen Präzisionsrate von 95 % bewältigt werden.
Durch die Kombination von Echtzeit-Erkennung, Batch-Scans und anspruchsvoller Datenverarbeitung hat OpenSea einen sichereren und vertrauenswürdigeren Marktplatz geschaffen. Benutzer können nun mit größerem Vertrauen NFTs durchsuchen, kaufen und verkaufen. Die Geschichte von OpenSea veranschaulicht die Kraft proaktiver Sicherheit im digitalen Zeitalter. Sie zeigt, dass es selbst in einer sich schnell verändernden Landschaft nicht nur möglich, sondern auch unerlässlich ist, Vertrauen durch Innovation aufzubauen.
Aufgrund der unwiderruflichen Natur von Blockchain-Transaktionen ist die Notwendigkeit von Sicherheit im Blockchain-Bereich noch wichtiger. Im Gegensatz zu Web2-Plattformen, bei denen zentrale Behörden eingreifen und Transaktionen rückgängig machen oder bei der Wiederherstellung von Vermögenswerten helfen können, können Blockchain-Transaktionen nicht rückgängig gemacht werden. Dies macht proaktive Sicherheit unerlässlich. OpenSea hat gezeigt, wie wichtig der Aufbau starker Sicherheitssysteme zur Verhinderung von bösartigen Aktivitäten ist. Aber wenn wir dem folgen, was OpenSea getan hat, müssen jede Anwendung erhebliche Ressourcen für Sicherheit aufwenden. Können wir auf Infrastrukturebene etwas tun, damit sich Anwendungen nicht so sehr um Sicherheit kümmern müssen?
Geben Sie Zircuit ein. Sein proaktives Sequencer Level Security (SLS) zielt darauf ab, diese Herausforderungen nicht auf Anwendungsebene, sondern auf Infrastrukturebene direkt anzugehen. Dies bedeutet, dass einzelne Anwendungen eine zusätzliche Sicherheitsebene haben. Erweitern wir unser Banken-Gleichnis: Zircuit stellt Anwendungen mit Gittern und Schlössern bereit. Zircuit zielt darauf ab, dies zu erreichen, indem schädliche Transaktionen erkannt und isoliert werden, bevor sie die Blockchain beeinträchtigen können. Stellen Sie sich dies als eine zusätzliche Sicherheitsebene vor, ähnlich einem Torhüter, der jede Transaktion sorgfältig überprüft, bevor sie in die Aufzeichnung gelassen wird.
Um zu verstehen, wie Zircuit diesen Prozess sichert, stellen Sie sich einen Flughafen vor, an dem jeder Passagier und sein Gepäck mehrere Sicherheitskontrollen durchlaufen, bevor sie an Bord gehen. Auf die gleiche Weise fügt Zircuit mehrere Überprüfungsebenen hinzu, um sicherzustellen, dass nur sichere Transaktionen verarbeitet werden. Nun wollen wir die grundlegenden Bausteine eines Layer-2 (L2)-Systems und wie Zircuit die OP Stack-Architektur modifiziert hat, um seine Funktionalität zu verbessern, genauer betrachten.
Stellen Sie sich die Blockchain als eine rasch expandierende Metropole vor. Mit zunehmender Anzahl von Bewohnern (Nutzern), die in diese digitale Stadt strömen, werden die Straßen (Layer 1) überlastet und verlangsamen jede Transaktion. Layer 2 (L2)-Lösungen sind vergleichbar mit dem Bau eines Netzwerks aus erhöhten Autobahnen und unterirdischen Tunneln, was schnellere Reisen ermöglicht, ohne den Verkehr auf Straßenniveau zu stören. Lassen Sie uns die wichtigsten Komponenten dieser Blockchain-Schnellstraßen genauer erkunden.
Ausführung: Das Gehirnzentrum der Stadt \
Im Zentrum jeder L2-Lösung steht die Ausführungskomponente, die wie das Gehirnzentrum der Stadt fungiert. Sie verarbeitet Transaktionen, verwaltet den Gesamtzustand, führt Smart Contracts aus und kümmert sich um Einlagen. Stellen Sie es sich als einen Befehlshub vor, der alle wichtigen Funktionen der Stadt kontrolliert und jede Operation reibungslos lenkt. Es stellt sicher, dass Strom, Wasser, Transport und Kommunikationssysteme harmonisch zusammenarbeiten.
Genau wie ein Gehirn sicherstellt, dass jeder Teil des Körpers optimal funktioniert, gewährleistet die Ausführungsschicht, dass alle Transaktionen effizient verarbeitet werden, Kontostände genau aktualisiert werden, Smart Contracts ordnungsgemäß ausgeführt werden und Einzahlungen von L1 nahtlos integriert werden. Mit dem Wachstum der Blockchain stellt dieses Gehirnzentrum sicher, dass das System steigenden Anforderungen gerecht werden kann und alles reibungslos funktioniert.
Sequenzierung: Der Master-Verkehrscontroller
Der Sequenzer in einem L2-System fungiert als hochtechnisierter Verkehrsleitstand in einem belebten Kontrollraum. Er reagiert nicht nur auf Staus, sondern antizipiert sie, koordiniert den Verkehr und öffnet oder schließt Fahrspuren, um den reibungslosen Ablauf zu gewährleisten.
In Blockchain-Begriffen bestimmt der Sequenzer die Reihenfolge, in der Transaktionen verarbeitet werden, was den Zustand der Blockchain erheblich beeinflusst. Es ist wie das Choreographieren eines komplexen Tanzes von Daten, um sicherzustellen, dass jeder Schritt perfekt getimt und ausgeführt wird.
Derzeit ist der Sequenzer in Zircuit zentralisiert, was eine schnellere Transaktionsverarbeitung ermöglicht. Dies bringt jedoch auch bestimmte Herausforderungen und Verantwortlichkeiten mit sich, ähnlich wie bei einem hoch effizienten Kontrollzentrum, das den gesamten Verkehr einer Stadt verwaltet. Dies kann jedoch im Laufe der Zeit dezentralisiert werden.
Batching: Das Express-Bussystem der Stadt
Batching in L2 ist wie der Betrieb eines Express-Bussystems in unserer wachsenden Stadt. Anstatt dass jede Person (Transaktion) ihr eigenes Auto nimmt, werden mehrere Transaktionen zusammengeführt - ähnlich wie Passagiere in einem Bus.
Diese gruppierten Transaktionen werden dann als „Blobs“ an L1 gepostet. Stellen Sie sich diese Busse vor, die dedizierte Expressspuren nutzen, um Gruppen schnell ins Stadtzentrum (L1) zu transportieren. Dies reduziert signifikant Staus und Kosten, genauso wie ein effizientes öffentliches Transportsystem den Verkehr erleichtert und die Reisekosten senkt. In Zircuit wird dies von einem Bauteil namens ‚Batcher‘ verwaltet, der Transaktionen nicht nur zufällig gruppiert, sondern sie komprimiert, um die Gas-Kosten für die Aufzeichnung von Daten auf L1 zu reduzieren – ganz ähnlich wie ein Bussystem, das Routen für Kraftstoffeffizienz und Bequemlichkeit optimiert.
State Root-Vorschlag: Der Stadtplanungsaufzeichnungshüter
Der Zustandswurzel in der Blockchain kann als Aufzeichnungsbeauftragter eines Stadtplaners betrachtet werden. Nach der Entwicklung und Veränderungen in der Stadt (Transaktionen in L2) reicht der Stadtplaner (Vorschlagender) einen aktualisierten Master- oder Blaupausenplan beim Stadtrat (L1-Blockchain) ein.
Es fasst den aktuellen Stand der Stadt zusammen, anstatt jedes Detail jedes Gebäudes oder jeder Straße zu erfassen. In Blockchain-Terminologie nimmt der Vorschlagende den aktuellen Stand aller Transaktionen und veröffentlicht diese Zusammenfassung auf L1, um sicherzustellen, dass die Hauptblockkette einen genauen Überblick darüber hat, was in L2 passiert.
Der Zustandswurzel ist wichtig für die Aufrechterhaltung von Sicherheit und Synchronisation zwischen L1 und L2. Es ermöglicht L1, die Gültigkeit von L2-Operationen zu überprüfen, ohne jede einzelne Transaktion zu verarbeiten - ähnlich wie ein Stadtrat Änderungen genehmigen kann, ohne jede gelegte Ziegel zu inspizieren. Aber stellen Sie sicher, dass selbst wenn Sie Änderungen an einem einzelnen Ziegelstein in der Stadt vornehmen, der Stadtrat weiß, dass Sie versucht haben, etwas zu ändern. Dies liegt daran, dass bei einer Änderung auch nur eines Ziegelsteins die Änderung im neuen Bauplan reflektiert wird.
Prover: Der Inspektor der Stadt
Der Prover ist wie ein Inspektor, der überprüft, ob alles in Ordnung ist. In Zircuit werden ZK-Schaltkreise vom Prover verwendet, um Zero-Knowledge-Beweise zu erstellen, die überprüfen, dass Transaktionen korrekt sind, ohne sensible Details preiszugeben. Um die Effizienz zu steigern, teilt Zircuit den Prover in kleinere Komponenten auf, um eine parallele Verarbeitung zu ermöglichen, ähnlich wie mehrere Inspektoren, die gleichzeitig verschiedene Teile eines Fahrzeugs überprüfen. Dadurch wird der Verifizierungsprozess schneller und skalierbarer, was entscheidend ist, um eine hohe Transaktionsdurchsatzrate und Sicherheit aufrechtzuerhalten.
ZK-Schaltkreise und ihre Rolle
Einfach ausgedrückt sind ZK-Schaltungen wie elektronische Schaltungen, aber für mathematische Beweise. So wie eine elektronische Schaltung aus verschiedenen Komponenten besteht, die zusammenarbeiten, um den Stromfluss zu steuern und ein bestimmtes Ergebnis zu erzielen, bestehen ZK-Schaltungen aus logischen Komponenten, die bestimmte Berechnungen durchführen, um zu beweisen, dass etwas wahr ist, ohne die zugrunde liegenden Details preiszugeben. Im Zusammenhang mit Zircuit werden ZK-Schaltkreise verwendet, um "Zero-Knowledge-Proofs" zu erstellen, die überprüfen, ob Transaktionen legitim sind, ohne dass alle damit verbundenen sensiblen Informationen offengelegt werden müssen. Dies macht den Verifizierungsprozess sowohl privat als auch sicher.
Denken Sie an ZK-Schaltkreise als eine Reihe von Schaltern in einem elektronischen Schaltkreis. Wenn bestimmte Bedingungen erfüllt sind, werden die Schalter eingeschaltet und ermöglichen die Generierung des Nachweises. Dieser Prozess stellt sicher, dass alle Kriterien für eine gültige Transaktion erfüllt werden, ohne die tatsächlichen Daten hinter diesen Bedingungen preiszugeben.
Zircuit hat die OP-Stack-Blaupause übernommen und in eine Stadt der Zukunft verwandelt, wobei jeder Schritt optimiert wird, um Sicherheit und Effizienz zu verbessern. Lassen Sie uns tiefer in die wesentlichen Modifikationen eintauchen, die Zircuit herausragen lassen.
Parallel Proving: Das multidimensionale Inspektionsteam
Das Beweisen ist eine der ressourcenintensivsten Aufgaben in einem ZK-Rollup. Der Prozess zur Erzeugung von Zero-Knowledge-Beweisen umfasst komplexe Berechnungen, die besonders anspruchsvoll sein können, insbesondere bei hohem Transaktionsvolumen. Die Lösung von Zircuit besteht darin, den Beweiser in acht spezialisierte Komponenten aufzuteilen. Diese Parallelisierung ist vergleichbar mit einem multidimensionalen Inspektionsteam, bei dem sich jeder Inspektor auf einen anderen Aspekt der Verifizierung konzentriert, wie z. B. Signaturprüfungen, Zustandsübergänge oder arithmetische Operationen.
Durch die Aufschlüsselung des Nachweisprozesses beschleunigt Zircuit dramatisch den Nachweis von Fakten über die Ausführung von Blöcken und gewährleistet gleichzeitig eine gründliche Prüfung jedes Transaktionsbestandteils, um sowohl Geschwindigkeit als auch Präzision zu gewährleisten.
Beweisaggregation: Das holographische Stadmodell \
Nach dem parallelen Nachweis kompiliert Zircuit alle einzelnen Inspektionen zu einem umfassenden Nachweis - ähnlich der Erstellung eines holographischen Modells der Stadt, das alle einzelnen Inspektionsberichte integriert. Dieser Aggregationsschritt stellt sicher, dass der endgültige Nachweis umfassend und kompakt ist, was sowohl die Verifikationszeit als auch die Kosten auf L1 reduziert, was entscheidend ist, um Skalierbarkeit zu erhalten, ohne die Sicherheit zu opfern.
EIP-4844 Implementierung: Das Teleportationsgitter
Zircuit nutzt die neue Datenverfügbarkeitsfunktion von Ethereum (EIP-4844), um Transaktionen als „Blobs“ im Mainnet zu veröffentlichen. Stellen Sie sich vor, unsere futuristische Stadt entwickelt ein Teleportationsnetzwerk - Güter und Menschen werden in Daten (Blobs) umgewandelt und an ihrem Zielort wieder zusammengebaut. EIP-4844, auch bekannt als Proto-Danksharding, ist ein bedeutendes Upgrade für Ethereum, das eine effizientere Datenspeicherung ermöglicht. Durch die Implementierung davon reduziert Zircuit die Kosten und Komplexität der Veröffentlichung von Daten auf L1. Dies trägt zur Verbesserung der Skalierbarkeit und Kosteneffizienz des Systems bei, was allen Benutzern zugutekommt, indem Transaktionen erschwinglich bleiben.
Mit diesen Modifikationen hat Zircuit neu erfunden, wie Transaktionen durch ein Layer 2-System fließen, um ein effizienteres und sicheres Netzwerk zu schaffen. Um besser zu verstehen, wie all diese Komponenten zusammenarbeiten, gehen wir den Lieferkettenprozess einer Zircuit-Transaktion durch - von dem Moment, in dem sie erstellt wird, bis zu dem Zeitpunkt, an dem sie zu einem dauerhaften Bestandteil der Hauptbuch wird.
Dieser sorgfältig orchestrierte Prozess gewährleistet sowohl Sicherheit als auch Effizienz, wobei SLS von dem frühestmöglichen Moment an Schutz bietet. Das System behält seine Wachsamkeit bei, ohne dabei Geschwindigkeit einzubüßen und verarbeitet legitime Transaktionen schnell, während es potenzielle Bedrohungen im Auge behält.
Quelle - Zircuit Dokumentation
Stellen Sie sich jetzt vor, was es bedeuten würde, wenn wir all diese präventiven Maßnahmen noch einen Schritt weiter gehen könnten - und nicht nur ein reaktives, sondern ein proaktives Verteidigungssystem schaffen könnten. Stellen Sie sich eine Welt vor, in der Verbrechen gestoppt werden können, bevor sie stattfinden. Das ist die Grundlage des Science-Fiction-Thrillers ".Minority Report.” Nun stellen Sie sich vor, dass dieselbe Vorhersagekraft auf Blockchain-Transaktionen angewendet wird. Das ist im Wesentlichen das, was Zircuit mit seiner innovativen Sequencer Level Security (SLS) erreichen will.
Während die von uns bisher besprochenen Komponenten vielen L2-Lösungen gemeinsam sind, unterscheidet sich Zircuit durch sein Sicherheitssystem. Denken Sie an SLS als die Abteilung für Vorverbrechen der Blockchain-Welt, die potenzielle Bedrohungen identifiziert und neutralisiert, bevor sie sich materialisieren können.
So wie die Precogs im "Minority Report" kriminelle Aktivitäten vorhersehen könnten, kann das SLS von Zircuit böswillige Transaktionen erkennen, bevor sie sich auf die Blockchain auswirken. Dabei handelt es sich nicht nur um ein Sicherheits-Upgrade. Es ist ein Paradigmenwechsel in der Art und Weise, wie wir an die Blockchain-Sicherheit herangehen.
Lassen Sie uns in die drei Hauptkomponenten dieses Sicherheitssystems eintauchen:
Zircuit's SLS ist mit drei Hauptkomponenten ausgestattet: Malice Detection, Quarantine-Release Criterion und Transaction Execution. Diese Komponenten arbeiten zusammen, um den Sequenzierungsprozess zu verbessern und sicherzustellen, dass schädliche Transaktionen den Blockchain-Zustand nicht beeinträchtigen.
Malice Detection: Das präkognitive Verteidigungsnetzwerk \
Dies ist ein Verteidigungssystem, das in der Lage ist, Bedrohungen zu erkennen, noch bevor sie vollständig materialisieren. Wenn Transaktionen den Zircuit-Sequenzer erreichen, treffen sie zuerst auf das Modul zur Erkennung von Boshaftigkeit. Dies ist vergleichbar mit einem Team von Präkogs aus dem Film „Minority Report“, das jede Transaktion auf potenziell bösartige Absichten scannt.
Dieses System betrachtet nicht nur die Transaktion isoliert. Es führt eine Abhängigkeitsanalyse durch, um zu verstehen, wie jede Transaktion mit anderen interagieren könnte. Es ist, als ob die Vorausdenkenden nicht nur einzelne Verbrechen sehen können, sondern ganze Netzwerke krimineller Aktivitäten, bevor sie passieren.
Unbedenkliche Transaktionen, die mehr als 99,9 % (bösartige sind nur ein paar tausend von Milliarden) aller Transaktionen ausmachen, werden schnell durchgeführt, um im nächsten Block aufgenommen zu werden. Wenn eine Transaktion rote Flaggen aufwirft, wird sie sofort für weitere Prüfung markiert. Dieser proaktive Ansatz stellt sicher, dass potenziell schädliche Interaktionen lange bevor sie die Blockchain beeinflussen können, identifiziert und verwaltet werden.
Quarantäne-Freigabekriterium: Die Isolationskammer
Transaktionen, die als verdächtig gekennzeichnet sind, werden innerhalb von ~100 ms in eine Quarantänezone gebracht, schneller, als Sie das Wort "Blockchain" aussprechen können. In diesem Wartebereich durchlaufen verdächtige Transaktionen strenge Überprüfungsprozesse. Es ist, als würde man sie einem Spießrutenlauf von Tests über mehrere Zeitlinien und Realitäten hinweg unterziehen. Die KI-Systeme analysieren jeden Aspekt der Transaktion. In einigen komplexen Fällen können menschliche Experten eingreifen, wie z.B. interdimensionale Richter, die das endgültige Urteil fällen.
Dieser Quarantänemechanismus stellt sicher, dass keine potenziell schädliche Transaktion unbemerkt in die Blockchain gelangt. Nur wenn eine Transaktion bestimmte Freigabekriterien erfüllt und ihre harmlose Natur in allen möglichen Szenarien nachweist, darf sie fortgesetzt werden.
Transaktionsausführung: Das Reality Integration Protocol
Sobald eine Transaktion den Prüfungen der Malice Detection und bei Bedarf der Isolation Chamber durchlaufen hat, gelangt sie in die Phase der Transaktionsausführung. Hier werden verifizierte Transaktionen endlich in die Realität der Blockchain integriert.
Das SLS-Protokoll integriert auch die Erkennung von Boshaftigkeit durch die Simulation von Transaktionen in verschiedenen Kontexten, um ihren Einfluss genau zu bewerten. Dieser hybride Ansatz kombiniert Parallelisierung für unabhängige Transaktionen und sequentielle Analyse, wenn ein Kontext erforderlich ist, und ermöglicht es Zircuit, sowohl Sicherheit als auch Effizienz aufrechtzuerhalten.
Der SLS-Vorteil: Proaktive Verteidigung in einer reaktiven Welt
Was Zircuits SLS wirklich anders macht, ist seine proaktive Haltung. Während andere Systeme möglicherweise Bedrohungen erkennen und darauf reagieren, zielt SLS darauf ab, sie vollständig zu verhindern. Es besteht der Unterschied zwischen einem Sicherheitssystem, das Sie über einen Einbruch informiert, und einem, das den Einbrecher stoppt, bevor er überhaupt Ihre Tür berührt.
Dieser Ansatz bietet vier wesentliche Vorteile:
Nachdem diese Kernprinzipien festgelegt wurden, ist es wichtig, einige praktische Überlegungen anzusprechen, wie zum Beispiel die Auswirkungen der erhöhten Sicherheit auf die Transaktionsgeschwindigkeit.
Beim Lesen über Zircuit fragte ich mich, ob das Hinzufügen eines zusätzlichen Verifizierungsschrittes zu erhöhter Latenz führen würde. Stellen Sie sich diesen Prozess wie eine Sicherheitskontrolle am Flughafen vor. Genau wie die Flughafensicherheit jeden Passagier schnell, aber gründlich überprüft, um die Sicherheit zu gewährleisten, führt Zircuit einen zusätzlichen Verifizierungsschritt durch, um jede Transaktion zu sichern. Das Ziel ist es, zu verhindern, dass schädliche Elemente durchgelassen werden, während der Prozess effizient bleibt und Verzögerungen minimiert werden. Obwohl es wie ein zusätzlicher Schritt erscheinen mag, der die Dinge verlangsamen könnte, ist er darauf ausgelegt, schnell und effizient zu sein.
Obwohl das Sicherheitselement in Zircuit zu einer gewissen Latenz führt, funktioniert es auf Transaktionsebene und bleibt für Benutzer praktisch unbemerkt. Sobald eine Transaktion in den Mempool aufgenommen wird, wartet der Benutzer darauf, dass sie in einen Block aufgenommen wird, ähnlich wie es bei Ethereum funktioniert.
Zircuit produziert im Gegensatz zu Ethereum alle 2 Sekunden einen neuen Block, während Ethereum 12 Sekunden benötigt. Das System ist so konzipiert, dass die Analyse jeder Transaktion innerhalb dieses Zeitrahmens erfolgt. Die meisten Transaktionen werden in etwa 100 Millisekunden analysiert, was bedeutet, dass die Analyse weniger als 10% der 2-Sekunden-Blockzeit benötigt. Je nachdem, wann die Transaktion beim sequencer Knoten ankommt, kann sie entweder im aktuellen Block oder im nächsten Block enthalten sein, was zu einer maximalen Latenz von bis zu 4 Sekunden pro Transaktion führt.
Zircuit fügt Ihren Transaktionen etwas Zeit hinzu. Die meisten Transaktionen wie einfache Überweisungen, Tauschvorgänge oder Interaktionen mit einer Kreditplattform in einer Nicht-Flash-Darlehenstransaktion werden jedoch nahezu zu 100% sofort durch die SLS-Sicherheit geleitet.
Die nächste entscheidende Frage ist: Wie bestimmt Zircuit, was als bösartige Aktivität gilt? Zircuit verlässt sich auf Datenbanken der vorherigenHacks, die wertvolle Einblicke in vergangene Schwachstellen und Angriffsmuster bieten. Dieser Ansatz, kombiniert mit dem Input der Gemeinschaft, führt effektiv zu einer Art sozialem Konsens, bei dem kollektives Wissen verwendet wird, um potenziell schädliche Transaktionen zu identifizieren.
Zircuits Kombination aus Stapelverarbeitung, paralleler Beweisgenerierung und Quarantäne auf Basis von Orakeln macht die Blockchain sicherer und effizienter. Durch die Verarbeitung von Transaktionen in Gruppen und den Einsatz mehrerer Beweiser kann Zircuit schädliche Transaktionen effektiv blockieren, während legitime reibungslos ablaufen. Jede Transaktion wird gründlich von einem Orakel geprüft, was eine weitere Sicherheitsebene darstellt. Es ist, als ob es mehrere Kontrollpunkte gäbe, um sicherzustellen, dass nur sichere, verifizierte Transaktionen passieren.
Das Zircuit-Team ist seit mehreren Jahren im Raum tätig. Zircuit wird von einem erfahrenen Team aus Blockchain-Entwicklern, Sicherheitsforschern und Kryptographen mit Doktortiteln in Informatik und verwandten Bereichen entwickelt. Neben ihrer akademischen Exzellenz verfügen sie über vielfältige Hintergründe von Unternehmen wie Google, MathWorks, Opera, ProtonMail und Samsung. Sie bringen umfangreiche Sicherheitsexpertise aus ihrer früheren Tätigkeit bei Quantstamp, einem führenden Unternehmen für die Sicherheitsprüfung von Smart Contracts, mit.
Das Kern-Zircuit-Team hat verfasst und präsentiert12+ Papiereund spricht über Brücken-Hacks, Rollup-Fluchttüren, Brückenarchitektur und formale Methoden. Sie haben 3 Ethereum-Stiftungsstipendien für die Erforschung von Rollup-Sicherheit, Rollup-Kompression und skalierbarer Kryptographie erhalten.
Ein Investor, mit dem wir gesprochen haben und der es vorzog, anonym zu bleiben, erklärte seine Beweggründe für die Unterstützung von Zircuit. Erstens vergessen wir bei der endlosen Jagd nach mehr TPS oft, dass die Benutzer die Sicherheit der Geschwindigkeit vorziehen. Es spielt keine Rolle, wie schnell sich Ihr Geld bewegt, wenn Sie sich über seine Sicherheit nicht sicher sind. Die Unterstützung eines Netzwerks, das sich in erster Linie auf Sicherheit konzentriert, wäre also der Schlüssel zur Steigerung der Anzahl der Benutzer, die es heute in der Branche gibt. Es erweitert auch die Art der Anwendungen, die erstellt werden können. Zweitens ist das Team von Zircuit eine einzigartige Mischung aus Sicherheitsexpertise und Erfahrung in der Skalierung von Verbraucher-Apps. Es ist nicht nur das "theoretische Wie", das sie besitzen. Sie verstehen auch, was Systeme kaputt macht, wenn sie aus ihrer Erfahrung der letzten Jahre skalieren. Der Code kann Open Source sein. Das Know-how lässt sich nicht einfach forken.
Die Art und Weise, wie der Tech-Stack von Zircuit aufgebaut ist, versetzt das Unternehmen auch in eine einzigartige Position, um als Tor zu einer "sicheren DeFi-Nutzung" zu dienen. Viele DeFi-Nutzer und Wale wurden in der Vergangenheit verbrannt und suchen nun nach sichereren Renditemöglichkeiten. Das SLS-Modell von Zircuit glänzt in diesem Zusammenhang, indem es Protokollaudits auf Sequenzerebene um eine zusätzliche Sicherheitsebene erweitert.
Dieser detaillierte Supply-Chain-Ansatz bei der Abwicklung von Transaktionen zeichnet Zircuit aus. Indem jede Transaktion wie ein Paket behandelt wird, das mehrere Inspektionsebenen durchläuft, stellt Zircuit die Integrität der Blockchain sicher. Dieser Ansatz schützt sie sowohl vor kleinem Betrug als auch vor groß angelegten koordinierten Angriffen.
Aus Sicht eines Entwicklers hilft Zircuit ihnen dabei, ihre Anwendungen sicherer zu machen. Traditionell mussten Entwickler von DeFi-Anwendungen eine Reihe komplexer Maßnahmen ergreifen, um ihre Protokolle abzusichern. Diese Schritte umfassen eine Überprüfung durchzuführen, Warnsysteme für potenzielle Angriffe einzurichten, die Art des Angriffs zu verstehen, effektiv zu reagieren, indem Verträge pausiert oder eingefroren werden, sowie den Umgang mit den darauffolgenden Ruf- und finanziellen Auswirkungen.
Dieser Prozess erfordert erhebliche Zeit, technisches Know-how und die Fähigkeit, sofort zu reagieren, wenn Bedrohungen auftauchen. Darüber hinaus muss das Entwicklerteam der DeFi-Anwendung global verteilt sein, um alle Zeitzonen abzudecken.
Betrachten Sie das kürzlich Exploit von Penpie, wo Angreifer aufgrund einer Schwachstelle im Smart Contract erhebliche Gelder abgezogen haben. Die Entwickler mussten schnell die Art des Exploits verstehen, den Vertrag pausieren und die Folgen, einschließlich der Verfolgung gestohlener Gelder und des Umgangs mit dem Rufschaden, angehen.
Wenn Zircuit vorhanden gewesen wäre, hätte es mehr getan als nur die verdächtige Transaktion zu kennzeichnen - es hätte das Ergebnis in drei entscheidenden Punkten grundlegend verändert. Erstens hätte es durch Erkennung und Quarantäne der bösartigen Transaktion vor der Ausführung den Hack verhindert.
Zweitens hätte die Quarantäneanalyse dem Entwicklungsteam detaillierte Informationen über die gezielte Schwachstelle geliefert und wertvolle technische Einblicke geboten.
Drittens hätte dieses Frühwarnsystem dem Team Zeit gegeben, eine vollständige Lösung für die Sicherheitslücke umzusetzen. Oder, wenn eine Lösung nicht sofort möglich war, den Benutzern ermöglicht, ihre Mittel sicher abzuheben. Dies würde sowohl finanzielle Verluste als auch Rufschädigungen verhindern. Dieser proaktive Ansatz verwandelt Krisenmanagement in Risikoprävention und verändert grundlegend, wie Protokolle mit Sicherheitsbedrohungen umgehen. Dies hätte ein entscheidendes Zeitfenster geboten, um zu verhindern, dass die Ausnutzung das Protokoll beeinträchtigt, und sowohl Entwickler als auch Benutzer vor erheblichen finanziellen und Rufschäden bewahrt.
Zircuit vereinfacht diesen Prozess, indem es einen Großteil der Sicherheitsbelastung übernimmt. Anstatt dass Entwickler allein für jeden Aspekt der Sicherheit verantwortlich sind, integriert Zircuits SLS diese Schutzmaßnahmen direkt auf der Transaktionsebene. Diese zusätzliche Kontrollschicht wirkt wie ein integrierter Sicherheitsbeauftragter und erkennt potenziell bösartige Transaktionen, bevor sie dem Block hinzugefügt werden.
Zircuit ist in gewisser Weise wie eine zusätzliche Abdeckung für Ihre Versicherung ohne zusätzliche Kosten - da die von ihm gebotene Sicherheit für Entwickler keine zusätzlichen Kosten verursacht. Wenn Ihnen eine zusätzliche Abdeckung für Ihre Reiseversicherung kostenlos angeboten würde, würden Sie sie annehmen, oder? In ähnlicher Weise bietet Zircuit Entwicklern ein Sicherheitsnetz ohne zusätzliche Kosten.
Das bedeutet, dass Entwickler sich mehr auf den Aufbau ihrer Anwendungen konzentrieren können, anstatt sich ständig um die Überwachung, Reaktionsmechanismen oder die Folgen potenzieller Sicherheitsvorfälle sorgen zu müssen. Indem auf effektive Weise eine automatische Echtzeitsicherheitsebene auf Sequenzerebene hinzugefügt wird, dient Zircuit als Gateway für eine sicherere DeFi-Nutzung, das es den Benutzern ermöglicht, der Plattform mit ihren Transaktionen zu vertrauen und die Last für Entwickler verringert, alle Sicherheitsaspekte allein zu verwalten.
Das alles ist großartig. Aber kann Zircuit den Produkt-Markt-Fit erreichen? Wie sieht die Landschaft heute aus? Was ist Zircuits Go-to-Market (GTM)-Strategie?
Liquidität auf einer Kette ist eine der knappen Ressourcen für DeFi-Protokolle. Abgesehen von Anreizen ist Liquidität wahrscheinlich der wichtigste Parameter für DeFi-Protokolle. Eine Kette mit höherer Liquidität wird fast immer mehr Händler und Investoren sowie DeFi-Protokolle anziehen. Das GTM von Zircuit nutzte das Punkte-Meta.Punkte an Benutzer verteilen die mit Re-Staking-Protokollen wie EtherFi, Swell und Renzo auf Zircuit gesetzt haben.
Ein Schlüssel Partnerschaftist mit Catizen, dem führenden Blockchain-Spiel von Telegram mit über 3 Millionen Nutzern und 400.000 täglich aktiven Nutzern. Durch die Bereitstellung ihres Spiels auf Zircuit wird Catizen dazu beitragen, Blockchain-Gaming in ihrer großen Benutzerbasis in einer sicheren Umgebung einzuführen. Diese Partnerschaft zeigt die Attraktivität von Zircuit über reine DeFi-Anwendungen hinaus. Darüber hinaus inkubiert das Zircuit-Team ein Fair-Launch-Verbraucher-KI-Projekt, das in Kürze öffentlich angekündigt wird.
Zircuit hat auch eine bedeutende Allianz mit EigenLayer gebildet und einen gut aufgenommenen Fairdrop durchgeführt, der 2% des ZRC-Vorrats an über 200.000 EIGEN-Token-Inhaber zugeteilt hat. Diese strategische Verteilung, die sich an Benutzer richtet, die mindestens 3 EIGEN-Token besitzen, hat eine starke Unterstützung von der EigenLayer-Community und dem Team erhalten. Die Unterstützung von prominenten Persönlichkeiten wie dem EigenLayer-Gründer ist ein weiteres Indiz für die Qualität des Projekts.Sreeram Kannan und ETHSingapore-Gründer fishbiscuit unterstreicht das Vertrauen der Branche in die Vision von Zircuit.
Zircuit hat derzeit über $2B an Gesamtwert gesperrt (TVL). Vergleich des TVL mit anderen L2s auf L2Beat, es belegt den 4. Platz, knapp über Scroll ($1,5 Mrd.) und unter Arbitrum (%13,8 Mrd.), Base ($8 Mrd.) und OP Mainnet ($6,6 Mrd.). Bitte beachten Sie, dass dies nur das TVL des Liquiditätshubs ist. Es ist darauf ausgelegt, teilnehmende Benutzer und Gemeinschaften zu belohnen, die dazu beitragen, native Liquidität am ersten Tag für Zircuit bereitzustellen.
Mit Sicherheit im Zentrum und einem angesammelten Staking-TV von über 2 Milliarden Dollar bleibt Zircuit auf DeFi und Infrastruktur konzentriert, wobei einige Anwendungen in der sozialen Kategorie entwickelt werden.
Dies soll keine umfassende Karte sein, sondern eine Darstellung von Anwendungen, die auf Zircuit aufbauen. Quelle: Zircuit
Zircuit fungiert als zusätzliche Sicherheit ohne Kosten für Entwickler. Wenn alles andere gleich ist, legt das Nash-Gleichgewicht nahe, dass Entwickler ihre DeFi-Apps auf Zircuit aufbauen werden. Aber so einfach ist es nicht immer.
Ein etabliertes L2 wie Arbitrum oder Base könnte möglicherweise etwas Ähnliches wie Zircuit bieten. Die Replikation des Ansatzes von Zircuit ist jedoch nicht einfach, da die Sicherheit nicht in ihrer DNA verankert ist. So wie viele das Modell von Uniswap kopiert haben, bleibt Uniswap aufgrund seiner grundlegenden Stärken führend. In ähnlicher Weise verfügt das Zircuit-Team über mehr als sieben Jahre Erfahrung in der Prüfung von Smart Contracts – eine Expertise, die nur sehr wenige Teams im Krypto-Bereich besitzen. Dieser tiefe Hintergrund stellt eine hohe Eintrittsbarriere für Wettbewerber dar.
Im Gegensatz zu Projekten, die lediglich zukünftige Sicherheitsfunktionen versprechen, ist das SLS von Zircuit bereits live und betriebsbereit und schützt aktiv Transaktionen in ihrem Netzwerk. Diese Kombination aus bewährtem Know-how und funktionierender Technologie zeichnet Zircuit in einer Branche aus, in der Sicherheitslösungen oft theoretisch bleiben. Darüber hinaus sind sie in hohem Maße von umständlichen Prozessen wie der formalen Verifizierung abhängig. Es erfordert viel Humankapital.
Hacker versuchen immer, einen Schritt voraus zu sein, aber Zircuit ändert diese Dynamik grundlegend. Das System von Zircuit erkennt und blockiert nicht nur bekannte Angriffsmuster, sondern seine KI-gestützte Sicherheitsschicht kann auch neue, verdächtige Verhaltensmuster identifizieren, die von legitimen Transaktionsnormen abweichen. Das bedeutet, dass Hacker vor einer doppelten Herausforderung stehen: Sie müssen nicht nur völlig neue Angriffsmethoden entwickeln, sondern diese Methoden müssen auch so innovativ und ausgeklügelt sein, dass sie einem KI-System ausweichen können, das darauf trainiert ist, bösartige Muster zu erkennen – auch solche, die es bisher noch nicht gesehen hat. Dies erhöht die Messlatte erheblich und macht die Durchführung erfolgreicher Angriffe exponentiell schwieriger und kostspieliger.
Krypto wird weitgehend von Anreizen getrieben, die kurzfristig Benutzer, Liquidität und Entwickler anziehen können. Oft haben wir gesehen, dass der Markt länger irrational bleiben kann, als Sie solvent bleiben können. Betrachten Sie beispielsweise die Bitcoin L2-Landschaft. Mehrere L2s sind entstanden, die nicht gut differenziert sind und Schwierigkeiten haben, Akzeptanz zu finden. Es dauert eine Weile, um eine stabile Akzeptanz zu erreichen. Es ist also möglich, dass andere L2s oder Chains die Aufmerksamkeit der Benutzer und Entwickler von Zircuit ablenken.
Aber langfristiger Erfolg wird durch wertvolle und differenzierte Angebote vorangetrieben. Es gibt bereits einige Hinweise darauf, dass der Markt dies zur Kenntnis nimmt. Während des seitwärts gerichteten Marktes im Jahr 2024 hielt Zircuit einen TVL von ~1,5 bis 2 Milliarden Dollar. Dies zeigt das Vertrauen, das Benutzer in Zircuit setzen.
Zircuit's Wertversprechen ist auch für Akteure wie Finanzinstitutionen und RWA-Protokolle attraktiv, da sie darauf angewiesen sind, Risiken zu minimieren und Transaktionen mit beeinträchtigten oder bösartigen Gegenparteien zu vermeiden, die innerhalb regulatorischer Grenzen und Compliance-Anforderungen operieren. Mit dem weiteren Wachstum des Ökosystems wird es interessant sein zu sehen, wie mehr solcher Anwendungsfälle auf Zircuit entstehen.
Der einzigartige Sicherheitsansatz von Zircuit bietet einen dauerhaften Wert, indem er eine kostenlose Lösung bietet, die böswillige Akteure ständig dazu zwingt, sich anzupassen, was Exploits immer schwieriger macht. Während kurzfristige Anreize die Nutzer vorübergehend anziehen können, ist es das robuste, differenzierte Sicherheitsmodell, das auf lange Sicht gewinnen wird. Um Vertrauen aufzubauen, muss Zircuit seine Wirksamkeit unter Beweis stellen, indem es einige bedeutende Hacks verhindert. Sobald diese Fähigkeit demonstriert ist, werden die Entwickler den klaren Vorteil erkennen, eine zusätzliche Verteidigungslinie kostenlos zu erhalten, die dazu beiträgt, ein sichereres Ökosystem für alle zu schaffen.
分享
目录
Weiterleiten des Originaltitels: Die Fort Knox Blockchain
Der heutige Artikel ist eine gesponserte Tiefenanalyse von Zircuit, einer Layer-2-Lösung, die darauf abzielt, proaktive Sicherheit für die Blockchain-Infrastruktur zu bieten. Da Hacks weiterhin das Vertrauen in dezentrale Systeme untergraben, hat das Zircuit-Team die Bärenmarktsituation genutzt, um robuste Lösungen zur Verhinderung von Hacks zu entwickeln. Die KI-gesteuerten Sicherheitsmaßnahmen von Zircuit versprechen, Bedrohungen zu erkennen, bevor sie Schaden anrichten können, und geben einen Einblick in eine sicherere und nachhaltigere Zukunft für Blockchain und DeFi.
Weiter zum Zircuit-Artikel!
Hallo,
Stellen Sie sich vor, unsere Körper hätten kein Immunsystem und Ärzte könnten Krankheiten nur behandeln, nachdem wir krank geworden sind. Keine Antikörper, um Bedrohungen zu erkennen und abzuwehren. Kein Fieber, um Infektionen zu stoppen. Wir wären ständig gefährdet und könnten nur reagieren, nachdem eine Krankheit bereits eingeschlichen hat. Jedes neue Virus wäre eine potenzielle Katastrophe.
Unsere Branche steht heute vor einer ähnlichen Vertrauenskrise. Jeder neue Hack, der Schlagzeilen macht, ist eine weitere Infektion, ein weiterer Grund für potenzielle Benutzer, ihr Geld in traditionellen Banken zu behalten. Wie ein Körper ohne Immunität hängt die Zukunft der Kryptoindustrie von ihrer Fähigkeit ab, Bedrohungen zu erkennen und unschädlich zu machen, bevor sie Schaden anrichten können.
Aber was wäre, wenn wir der Blockchain ein Immunsystem geben könnten? Was wäre, wenn wir bösartige Angriffe identifizieren und isolieren könnten, bevor sie sich verbreiten, anstatt hektisch Schwachstellen zu beheben, nachdem Millionen verloren gegangen sind? Hier kommt Zircuitkommt herein und stellt die Sicherheit der Blockchain von Grund auf neu dar.
In diesem Artikel verfolgen wir die Entwicklung der finanziellen Sicherheit von physischen Banktresoren zu digitalen Festungen, untersuchen, wie sich die Bedrohungslandschaft verändert hat, und erkunden, wie der Ansatz von Zircuit zur Blockchain-Sicherheit den Benutzern endlich das Vertrauen geben könnte, das sie brauchen, um das Potenzial von Kryptowährungen zu nutzen.
Lassen Sie uns am Anfang anfangen.
Ein prächtiges Gebäude mit Marmorböden, imposanten Eisentresoren und einem Team wachsamer Wächter. Sicherheit war in den Anfangstagen des Bankwesens eine Frage physischer Barrieren. Dicke Stahltüren und Alarmsysteme waren das höchste Maß an Sicherheitstechnologie. Die Hauptbedrohungen waren greifbar - Räuber mit Waffen, nicht Hacker mit Tastaturen. Wenn jemand eine Bank überfallen wollte, musste er persönlich vor Ort sein, von Angesicht zu Angesicht mit dem Tresor und den Wächtern.
Die Sicherheit der Bank hing davon ab, wie gut sie ihre physischen Vermögenswerte vor Eindringlingen schützen konnten; wie viele Wachen sie am Eingang postieren konnten und wie dick der Tresor war, der den Reichtum ihrer Kunden enthielt.
Während dieser Zeit war die räumliche Nähe ein Sicherheitsmechanismus. Um einer Bank eine Bedrohung darzustellen, mussten Sie physisch am selben Ort zur selben Zeit anwesend sein. Diese Einschränkung wirkte als natürliche Barriere, wodurch Banküberfälle selten und für den Angreifer oft gefährlich waren. Die Vorstellung, dass eine Bank von Menschen, die zehn oder tausende Meilen von der Bank entfernt sind, überfallen werden könnte, war undenkbar.
Als Banken gezwungen waren, digital zu werden, begannen diese Barrieren zu bröckeln. Computer und das Internet machten geografische Standorte überflüssig, wenn es um Banküberfälle ging. Das Internet brach das traditionelle Konzept von ortsbezogenen Bedrohungen. Plötzlich konnte eine Bank in den USA von Nordkorea durch eine verteilte Gruppe von Menschen angegriffen werden - koordiniert, anonym und unsichtbar. Ein Hacker, der in seinem Schlafzimmer auf der anderen Seite des Globus saß, konnte nun genauso leicht die Verteidigung einer Bank durchbrechen, wie es ein Dieb einmal durch eine Tresortür schaffte.
Der erste große Cyber-Raubüberfall ereignete sich zwischen 1994 und 1995 als es einem russischen Computeringenieur gelang, 10 Millionen US-Dollar von der Citibank zu stehlen, indem er einen Exploit für die Einwahlüberweisung verwendete. Seitdem sind Banken vermehrt Opfer ausgeklügelter Cyberangriffe geworden. Ein bemerkenswertes Beispiel ist der Angriff auf die Federal Reserve Bank of New York, bei dem Hacker das Konto von Zentralbank von Bangladeschund es gelang ihnen, erfolgreich 101 Millionen Dollar zu überweisen. Glücklicherweise blockierte die Federal Reserve Bank of New York 30 verbleibende Transaktionen im Wert von 850 Millionen Dollar aufgrund von Verdachtsmomenten, die durch einen einfachen Tippfehler in den Transaktionsanweisungen aufkamen.
Beginnend im Jahr 2013 ging eine weitere bedeutende Bedrohung von einer Gruppe von Hackern namens Carbanak aus. Diese Gruppe soll fast gestohlen haben$1 MilliardeCarbanak hat sich Zugang zu Systemen von über 100 Banken in 30 Ländern verschafft, indem sie sich einschleuste und legitime Transaktionen imitierte. Besonders alarmierend an Carbanaks Methoden war, dass sie zeigten, wie Cyberkriminelle monatelang im Netzwerk einer Bank bleiben und deren Prozesse erlernen sowie Angriffe ausführen konnten, die vollständig legitim erschienen.
Laut dem FBI’s Internet-Kriminalitätsbericht 2023, in den fünf Jahren zwischen 2019-23 hat die Welt über 37 Milliarden Dollar durch Cyberkriminalität verloren.
Dieser Wandel hat die Art der Sicherheit für Finanzinstitute grundlegend verändert. Banken und Fintech-Unternehmen hatten nicht mehr mit Bedrohungen zu kämpfen, die mit Wachen und Alarmen abgewehrt werden konnten. Sie mussten neue Strategien entwickeln, um unsichtbare Feinde zu bekämpfen, deren Angriffe überall und jederzeit erfolgen konnten. Und so begann das Rennen, um in einer zunehmend digitalen und verteilten Bedrohungslandschaft einen Schritt voraus zu bleiben.
In den Anfangstagen von Unternehmen wie PayPal und eBay war die Sicherheit größtenteils reaktiv und befasste sich mit Vorfällen, nachdem sie aufgetreten waren. Doch als die Cyberbedrohungen immer raffinierter wurden, begannen beide Unternehmen, in Echtzeit-Risikoüberwachungssysteme zu investieren.
PayPal führte Betrugserkennungsmechanismen ein, die maschinelle Lernmodelle verwendeten, um riesige Mengen von Echtzeit-Transaktionsdaten zu analysieren. Durch Überwachung des Transaktionsverlaufs, Verhaltensmuster und geografischer Daten konnte PayPal Anomalien identifizieren, die auf betrügerische Aktivitäten hinweisen könnten. Ihr System verwendete Risikobewertungsmodelle, um hochriskante Transaktionen zu kennzeichnen und sie zur weiteren Überprüfung zu leiten. Dieser proaktive Ansatz reduzierte die Häufigkeit von Finanzbetrug signifikant.
Diese Fähigkeit wurde zur Grundlage für breitere Anwendungen, als Peter Thiel, einer der Mitbegründer von PayPal, 2003 Palantir Technologies mitbegründete. Palantir baute auf PayPals Mustererkennungs- und Anomalieerkennungstechniken auf und passte sie an, um Daten aus verschiedenen Quellen jenseits von reinen Finanztransaktionen zu erfassen und zu synthetisieren.
Palantirs Werkzeuge wurden für Geheimdienste wie die National Security Agency (NSA) und die Central Intelligence Agency (CIA) unverzichtbar. Sie nutzten sie, um umfangreiche Finanzunterlagen, Telekommunikations- und Reisedaten zu analysieren. Diese Werkzeuge waren entscheidend, um Osama bin Laden zu verfolgen, da sie versteckte Verbindungen identifizieren, Netzwerke kartieren und Muster visualisieren konnten, die sonst übersehen worden wären. Die gleiche Muster- und Netzwerkanalyse, die PayPal bei der Betrugsbekämpfung half, wurde letztendlich genutzt, um bin Ladens Kurier-Netzwerk zu kartieren und Geldflüsse zu verfolgen, was zur Lokalisierung seines Aufenthaltsorts in Abbottabad, Pakistan, führte.
Der E-Commerce-Riese eBay folgte einem ähnlichen Weg, indem er umfassende Käufer- und Verkäuferschutzprogramme implementierte. Sie verwendeten Datenanalyse, um Aktivitätsmuster zu überwachen und unregelmäßige Verhaltensweisen zu erkennen, wie z.B. schnelle Preisänderungen oder wiederholte Versuche, hochriskante Artikel zu verkaufen. Darüber hinaus entwickelte eBay Reputationssysteme für Käufer und Verkäufer, die halfen, potenziell betrügerische Konten frühzeitig zu identifizieren. Durch die Kombination von Machine-Learning-Modellen mit datengestützten Erkenntnissen konnte eBay verdächtige Aktivitäten kennzeichnen und untersuchen, bevor sie eskalierten. Dies führte zu einer verbesserten Plattformsicherheit.
Ähnliche Fortschritte gab es auch in der Bankenbranche. Wenn ich zum Beispiel meine Kreditkarte von HDFC Bank in Indien während meiner Reisen in Dubai benutze, erhalte ich einen Anruf von der Bank, um meine Identität zu überprüfen. Dies geschieht in der Regel bei Transaktionen, die meine üblichen Ausgabemuster überschreiten. Diese Anrufe für jeden kleinen Einkauf, wie den Kauf von Kaffee oder Abendessen, wären sowohl ärgerlich als auch ineffizient. Daher macht es Sinn, eine Ausgabenanalyse zur Identifizierung ungewöhnlicher Transaktionen in Echtzeit einzusetzen.
Diese Bemühungen verdeutlichen, wie sich die Weiterentwicklung von Sicherheitsmaßnahmen in der Web2-Welt auf proaktive Bedrohungserkennung und -reaktion konzentriert hat, anstatt auf etwas zu warten und dann darauf zu reagieren. Letztendlich wurde das Vertrauen und die Sicherheit der Benutzer verbessert.
Aber auch in der Web2-Welt ist nicht alles eitel Sonnenschein.McKinesy's Forschung von 2019Der Bericht über Finanzkriminalität und Betrug hebt hervor, wie Banken oft die Gesamtkosten von Finanzkriminalität, Betrug und Cybersicherheit unterschätzen. Neben direkten Betrugsverlusten gibt es erhebliche indirekte Kosten wie Geldbußen, Kundenabwanderung, abgelehnte Transaktionen und Systemausfälle. Die Berücksichtigung dieser Kosten ermöglicht ein umfassenderes Verständnis der Auswirkungen von Finanzkriminalität auf Institutionen.
Quelle: Mckinsey
Indem sie sich nur auf direkte Verluste konzentrieren, versäumen es viele Institutionen, sich mit den breiteren Auswirkungen auseinanderzusetzen, die sich tief auf ihren Ruf und die Kundenerfahrung auswirken können. Dies führt zu einer wichtigen Frage: Wie können diese indirekten Auswirkungen wirksam gemildert werden? Könnte es einen proaktiveren, Echtzeit-Ansatz geben, um Probleme zu verhindern, bevor sie eskalieren?
Laut Slow Mist hat Krypto in der Größenordnung von 33 Milliarden US-Dollarin verschiedenen Hacks seit 2012. Von knapp 1.700 Vorfällen zeigt das Diagramm die wichtigsten Angriffskategorien. Verwundbarkeit von Verträgen und Teppichziehen sind die Hauptursachen für verlorene Gelder.
Chainalysis BerichtDa die Menge, die von illegalen Adressen erhalten wurde, weit höher ist. Allein 2023 werden 24 Milliarden US-Dollar an illegale Adressen überwiesen. Der Unterschied in den Beträgen könnte daran liegen, wie Chainalysis illegale Adressen erfasst, während sich Slow Mist auf bestimmte Blockchain-Vorfälle konzentriert. Der anhaltende Kampf von Krypto gegen Hacks und Sicherheitsverletzungen ist wie eine hartnäckige Erkältung, die einfach nicht verschwinden will. Diese Vorfälle brennen nicht nur ein Loch in die Taschen der Menschen, sondern hinterlassen auch einen massiven Eindruck auf das Ansehen der Branche.
Stellen Sie sich vor, Sie stehen kurz davor, ein neues Restaurant auszuprobieren, aber in jeder zweiten Bewertung wird von einer Lebensmittelvergiftung gesprochen - Sie würden es wahrscheinlich lieber lassen, oder? Das ist es, was mit Krypto passiert. Jeder Hack ist ein weiterer Grund für potenzielle Benutzer, bei ihren vertrauenswürdigen alten Banken zu bleiben.
Diese Sicherheitsalbträume bereiten auch den Regulierungsbehörden schlaflose Nächte. Jedes Mal, wenn ein großer Hack in den Nachrichten auftaucht, ist es wie das Läuten einer Abendglocke für die Wächter. Sie stürzen sich mit einer Flut neuer Regeln und Vorschriften darauf, wodurch Kryptounternehmen oft das Gefühl haben, blind durch ein Minenfeld zu navigieren. Obwohl eine gewisse Aufsicht notwendig ist, kann dieser reaktive Ansatz zur Regulierung schwerfällig sein und Innovationen möglicherweise ersticken.
Es ist ein bisschen so, als würde man mit einem Vorschlaghammer eine Nuss knacken – effektiv, sicher, aber es könnte alles andere pulverisieren. Dieser regulatorische Druck und die Vertrauensprobleme, die sich aus wiederholten Hacks ergeben, schaffen einen perfekten Sturm, der Kryptowährungen davon abhält, eine Massenakzeptanz zu erreichen. Anstatt sich auf coole neue Funktionen oder reale Anwendungen zu konzentrieren, finden sich viele Krypto-Projekte in einem endlosen Spiel mit Sicherheitsbedrohungen und Compliance-Problemen wieder.
Unser Traum ist es, dass Krypto im Maßstab des Internets funktioniert. Vielleicht wird das in fünf oder zehn Jahren geschehen. Aber sind wir bereit? Wenn einige Milliarden Menschen täglich Krypto verwenden, erhöht sich das Potenzial für Betrug um ein Vielfaches. Wir können die Sicherheit dann nicht aufbauen. Wir müssen jetzt daran arbeiten.
Wir brauchen Lösungen, um den Kreislauf von Hacks und regulatorischen Razzien zu durchbrechen. Hier kommt Zircuit mit einer frischen Perspektive ins Spiel. Durch die Analyse der zuvor erwähnten Kategorien von Angriffen hat Zircuit Muster in der Arbeitsweise von böswilligen Akteuren identifiziert. Während diese böswilligen Akteure den Protokollen oft einen Schritt voraus zu sein scheinen, postuliert Zircuit, dass die Nutzung künstlicher Intelligenz zur Verarbeitung dieser Daten ein Wendepunkt sein könnte. Ihre These ist, dass es durch die Einspeisung von Informationen über vergangene Angriffe in ein KI-System möglich ist, zumindest einige Fälle zukünftiger Angriffe vorherzusagen und zu verhindern. Dieser proaktive Ansatz erhöht nicht nur die Sicherheit, sondern könnte auch dazu beitragen, regulatorische Bedenken zu zerstreuen, indem er das Engagement für robuste, zukunftsorientierte Schutzmaßnahmen unter Beweis stellt.
OpenSeaWar bis Mitte 2022 der führende Marktplatz für nicht fungible Tokens (NFTs). Doch mit großer Beliebtheit kamen auch große Verantwortung. Mit dem Wachsen der Plattform wurde es immer schwieriger, die Nutzer vor Täuschungen zu schützen. Der Marktplatz war mit gefälschten Inhalten überflutet. Viele Nutzer, insbesondere Neulinge im Bereich NFTs, hatten Schwierigkeiten, zwischen Originalkreationen und Kopien zu unterscheiden. OpenSea wusste, dass Vertrauen und Sicherheit im Vordergrund stehen müssen, um seine Mission zu erfüllen, NFTs offen und zugänglich zu machen.
Erkannt die Notwendigkeit für Veränderungen, OpenSea hat mehrere Sicherheitsverbesserungen vorgenommen. Eine davon war eine Partnerschaft mit Scale AIeine fortschrittliche Erkennungssystem zu entwickeln. Diese Zusammenarbeit markierte einen Wendepunkt in OpenSeas Reise zur Schaffung einer sichereren Plattform für alle Benutzer.
OpenSea benötigte eine Lösung, die wöchentlich Millionen von NFTs verarbeiten und diese schnell, genau und konsistent verarbeiten kann. Mit dem Know-how von Scale AI implementierten sie ein Echtzeit-Betrugserkennungssystem. Das System konnte neu geprägte NFTs scannen, feststellen, ob es sich um Copymints handelte, und sie zur Entfernung markieren – alles innerhalb von Sekunden. Durch die schnelle Identifizierung und Entfernung gefälschter NFTs reduzierte OpenSea das Risiko, dass Nutzer betrügerische Artikel kaufen, erheblich.
Aber OpenSeas proaktiver Ansatz hörte hier nicht auf. Wie ein fleißiger Bibliothekar, der sicherstellt, dass jedes Buch an seinem rechtmäßigen Platz ist, führte OpenSea vollständige Katalogscans durch, um mögliche betrügerische NFTs zu entdecken, die anfangs durchgerutscht sein könnten. Diese Scans haben Hunderte Millionen NFTs verarbeitet und bieten eine zusätzliche Sicherheitsebene.
Die Bewältigung solch massiver Datenmengen stellte ihre eigenen Herausforderungen dar. Mit bis zu 50 Millionen zu verarbeitenden Artikeln pro Woche war Präzision oberstes Gebot. Mit Hilfe von Machine-Learning-Modellen konnte dieses Volumen mit einer beeindruckenden durchschnittlichen Präzisionsrate von 95 % bewältigt werden.
Durch die Kombination von Echtzeit-Erkennung, Batch-Scans und anspruchsvoller Datenverarbeitung hat OpenSea einen sichereren und vertrauenswürdigeren Marktplatz geschaffen. Benutzer können nun mit größerem Vertrauen NFTs durchsuchen, kaufen und verkaufen. Die Geschichte von OpenSea veranschaulicht die Kraft proaktiver Sicherheit im digitalen Zeitalter. Sie zeigt, dass es selbst in einer sich schnell verändernden Landschaft nicht nur möglich, sondern auch unerlässlich ist, Vertrauen durch Innovation aufzubauen.
Aufgrund der unwiderruflichen Natur von Blockchain-Transaktionen ist die Notwendigkeit von Sicherheit im Blockchain-Bereich noch wichtiger. Im Gegensatz zu Web2-Plattformen, bei denen zentrale Behörden eingreifen und Transaktionen rückgängig machen oder bei der Wiederherstellung von Vermögenswerten helfen können, können Blockchain-Transaktionen nicht rückgängig gemacht werden. Dies macht proaktive Sicherheit unerlässlich. OpenSea hat gezeigt, wie wichtig der Aufbau starker Sicherheitssysteme zur Verhinderung von bösartigen Aktivitäten ist. Aber wenn wir dem folgen, was OpenSea getan hat, müssen jede Anwendung erhebliche Ressourcen für Sicherheit aufwenden. Können wir auf Infrastrukturebene etwas tun, damit sich Anwendungen nicht so sehr um Sicherheit kümmern müssen?
Geben Sie Zircuit ein. Sein proaktives Sequencer Level Security (SLS) zielt darauf ab, diese Herausforderungen nicht auf Anwendungsebene, sondern auf Infrastrukturebene direkt anzugehen. Dies bedeutet, dass einzelne Anwendungen eine zusätzliche Sicherheitsebene haben. Erweitern wir unser Banken-Gleichnis: Zircuit stellt Anwendungen mit Gittern und Schlössern bereit. Zircuit zielt darauf ab, dies zu erreichen, indem schädliche Transaktionen erkannt und isoliert werden, bevor sie die Blockchain beeinträchtigen können. Stellen Sie sich dies als eine zusätzliche Sicherheitsebene vor, ähnlich einem Torhüter, der jede Transaktion sorgfältig überprüft, bevor sie in die Aufzeichnung gelassen wird.
Um zu verstehen, wie Zircuit diesen Prozess sichert, stellen Sie sich einen Flughafen vor, an dem jeder Passagier und sein Gepäck mehrere Sicherheitskontrollen durchlaufen, bevor sie an Bord gehen. Auf die gleiche Weise fügt Zircuit mehrere Überprüfungsebenen hinzu, um sicherzustellen, dass nur sichere Transaktionen verarbeitet werden. Nun wollen wir die grundlegenden Bausteine eines Layer-2 (L2)-Systems und wie Zircuit die OP Stack-Architektur modifiziert hat, um seine Funktionalität zu verbessern, genauer betrachten.
Stellen Sie sich die Blockchain als eine rasch expandierende Metropole vor. Mit zunehmender Anzahl von Bewohnern (Nutzern), die in diese digitale Stadt strömen, werden die Straßen (Layer 1) überlastet und verlangsamen jede Transaktion. Layer 2 (L2)-Lösungen sind vergleichbar mit dem Bau eines Netzwerks aus erhöhten Autobahnen und unterirdischen Tunneln, was schnellere Reisen ermöglicht, ohne den Verkehr auf Straßenniveau zu stören. Lassen Sie uns die wichtigsten Komponenten dieser Blockchain-Schnellstraßen genauer erkunden.
Ausführung: Das Gehirnzentrum der Stadt \
Im Zentrum jeder L2-Lösung steht die Ausführungskomponente, die wie das Gehirnzentrum der Stadt fungiert. Sie verarbeitet Transaktionen, verwaltet den Gesamtzustand, führt Smart Contracts aus und kümmert sich um Einlagen. Stellen Sie es sich als einen Befehlshub vor, der alle wichtigen Funktionen der Stadt kontrolliert und jede Operation reibungslos lenkt. Es stellt sicher, dass Strom, Wasser, Transport und Kommunikationssysteme harmonisch zusammenarbeiten.
Genau wie ein Gehirn sicherstellt, dass jeder Teil des Körpers optimal funktioniert, gewährleistet die Ausführungsschicht, dass alle Transaktionen effizient verarbeitet werden, Kontostände genau aktualisiert werden, Smart Contracts ordnungsgemäß ausgeführt werden und Einzahlungen von L1 nahtlos integriert werden. Mit dem Wachstum der Blockchain stellt dieses Gehirnzentrum sicher, dass das System steigenden Anforderungen gerecht werden kann und alles reibungslos funktioniert.
Sequenzierung: Der Master-Verkehrscontroller
Der Sequenzer in einem L2-System fungiert als hochtechnisierter Verkehrsleitstand in einem belebten Kontrollraum. Er reagiert nicht nur auf Staus, sondern antizipiert sie, koordiniert den Verkehr und öffnet oder schließt Fahrspuren, um den reibungslosen Ablauf zu gewährleisten.
In Blockchain-Begriffen bestimmt der Sequenzer die Reihenfolge, in der Transaktionen verarbeitet werden, was den Zustand der Blockchain erheblich beeinflusst. Es ist wie das Choreographieren eines komplexen Tanzes von Daten, um sicherzustellen, dass jeder Schritt perfekt getimt und ausgeführt wird.
Derzeit ist der Sequenzer in Zircuit zentralisiert, was eine schnellere Transaktionsverarbeitung ermöglicht. Dies bringt jedoch auch bestimmte Herausforderungen und Verantwortlichkeiten mit sich, ähnlich wie bei einem hoch effizienten Kontrollzentrum, das den gesamten Verkehr einer Stadt verwaltet. Dies kann jedoch im Laufe der Zeit dezentralisiert werden.
Batching: Das Express-Bussystem der Stadt
Batching in L2 ist wie der Betrieb eines Express-Bussystems in unserer wachsenden Stadt. Anstatt dass jede Person (Transaktion) ihr eigenes Auto nimmt, werden mehrere Transaktionen zusammengeführt - ähnlich wie Passagiere in einem Bus.
Diese gruppierten Transaktionen werden dann als „Blobs“ an L1 gepostet. Stellen Sie sich diese Busse vor, die dedizierte Expressspuren nutzen, um Gruppen schnell ins Stadtzentrum (L1) zu transportieren. Dies reduziert signifikant Staus und Kosten, genauso wie ein effizientes öffentliches Transportsystem den Verkehr erleichtert und die Reisekosten senkt. In Zircuit wird dies von einem Bauteil namens ‚Batcher‘ verwaltet, der Transaktionen nicht nur zufällig gruppiert, sondern sie komprimiert, um die Gas-Kosten für die Aufzeichnung von Daten auf L1 zu reduzieren – ganz ähnlich wie ein Bussystem, das Routen für Kraftstoffeffizienz und Bequemlichkeit optimiert.
State Root-Vorschlag: Der Stadtplanungsaufzeichnungshüter
Der Zustandswurzel in der Blockchain kann als Aufzeichnungsbeauftragter eines Stadtplaners betrachtet werden. Nach der Entwicklung und Veränderungen in der Stadt (Transaktionen in L2) reicht der Stadtplaner (Vorschlagender) einen aktualisierten Master- oder Blaupausenplan beim Stadtrat (L1-Blockchain) ein.
Es fasst den aktuellen Stand der Stadt zusammen, anstatt jedes Detail jedes Gebäudes oder jeder Straße zu erfassen. In Blockchain-Terminologie nimmt der Vorschlagende den aktuellen Stand aller Transaktionen und veröffentlicht diese Zusammenfassung auf L1, um sicherzustellen, dass die Hauptblockkette einen genauen Überblick darüber hat, was in L2 passiert.
Der Zustandswurzel ist wichtig für die Aufrechterhaltung von Sicherheit und Synchronisation zwischen L1 und L2. Es ermöglicht L1, die Gültigkeit von L2-Operationen zu überprüfen, ohne jede einzelne Transaktion zu verarbeiten - ähnlich wie ein Stadtrat Änderungen genehmigen kann, ohne jede gelegte Ziegel zu inspizieren. Aber stellen Sie sicher, dass selbst wenn Sie Änderungen an einem einzelnen Ziegelstein in der Stadt vornehmen, der Stadtrat weiß, dass Sie versucht haben, etwas zu ändern. Dies liegt daran, dass bei einer Änderung auch nur eines Ziegelsteins die Änderung im neuen Bauplan reflektiert wird.
Prover: Der Inspektor der Stadt
Der Prover ist wie ein Inspektor, der überprüft, ob alles in Ordnung ist. In Zircuit werden ZK-Schaltkreise vom Prover verwendet, um Zero-Knowledge-Beweise zu erstellen, die überprüfen, dass Transaktionen korrekt sind, ohne sensible Details preiszugeben. Um die Effizienz zu steigern, teilt Zircuit den Prover in kleinere Komponenten auf, um eine parallele Verarbeitung zu ermöglichen, ähnlich wie mehrere Inspektoren, die gleichzeitig verschiedene Teile eines Fahrzeugs überprüfen. Dadurch wird der Verifizierungsprozess schneller und skalierbarer, was entscheidend ist, um eine hohe Transaktionsdurchsatzrate und Sicherheit aufrechtzuerhalten.
ZK-Schaltkreise und ihre Rolle
Einfach ausgedrückt sind ZK-Schaltungen wie elektronische Schaltungen, aber für mathematische Beweise. So wie eine elektronische Schaltung aus verschiedenen Komponenten besteht, die zusammenarbeiten, um den Stromfluss zu steuern und ein bestimmtes Ergebnis zu erzielen, bestehen ZK-Schaltungen aus logischen Komponenten, die bestimmte Berechnungen durchführen, um zu beweisen, dass etwas wahr ist, ohne die zugrunde liegenden Details preiszugeben. Im Zusammenhang mit Zircuit werden ZK-Schaltkreise verwendet, um "Zero-Knowledge-Proofs" zu erstellen, die überprüfen, ob Transaktionen legitim sind, ohne dass alle damit verbundenen sensiblen Informationen offengelegt werden müssen. Dies macht den Verifizierungsprozess sowohl privat als auch sicher.
Denken Sie an ZK-Schaltkreise als eine Reihe von Schaltern in einem elektronischen Schaltkreis. Wenn bestimmte Bedingungen erfüllt sind, werden die Schalter eingeschaltet und ermöglichen die Generierung des Nachweises. Dieser Prozess stellt sicher, dass alle Kriterien für eine gültige Transaktion erfüllt werden, ohne die tatsächlichen Daten hinter diesen Bedingungen preiszugeben.
Zircuit hat die OP-Stack-Blaupause übernommen und in eine Stadt der Zukunft verwandelt, wobei jeder Schritt optimiert wird, um Sicherheit und Effizienz zu verbessern. Lassen Sie uns tiefer in die wesentlichen Modifikationen eintauchen, die Zircuit herausragen lassen.
Parallel Proving: Das multidimensionale Inspektionsteam
Das Beweisen ist eine der ressourcenintensivsten Aufgaben in einem ZK-Rollup. Der Prozess zur Erzeugung von Zero-Knowledge-Beweisen umfasst komplexe Berechnungen, die besonders anspruchsvoll sein können, insbesondere bei hohem Transaktionsvolumen. Die Lösung von Zircuit besteht darin, den Beweiser in acht spezialisierte Komponenten aufzuteilen. Diese Parallelisierung ist vergleichbar mit einem multidimensionalen Inspektionsteam, bei dem sich jeder Inspektor auf einen anderen Aspekt der Verifizierung konzentriert, wie z. B. Signaturprüfungen, Zustandsübergänge oder arithmetische Operationen.
Durch die Aufschlüsselung des Nachweisprozesses beschleunigt Zircuit dramatisch den Nachweis von Fakten über die Ausführung von Blöcken und gewährleistet gleichzeitig eine gründliche Prüfung jedes Transaktionsbestandteils, um sowohl Geschwindigkeit als auch Präzision zu gewährleisten.
Beweisaggregation: Das holographische Stadmodell \
Nach dem parallelen Nachweis kompiliert Zircuit alle einzelnen Inspektionen zu einem umfassenden Nachweis - ähnlich der Erstellung eines holographischen Modells der Stadt, das alle einzelnen Inspektionsberichte integriert. Dieser Aggregationsschritt stellt sicher, dass der endgültige Nachweis umfassend und kompakt ist, was sowohl die Verifikationszeit als auch die Kosten auf L1 reduziert, was entscheidend ist, um Skalierbarkeit zu erhalten, ohne die Sicherheit zu opfern.
EIP-4844 Implementierung: Das Teleportationsgitter
Zircuit nutzt die neue Datenverfügbarkeitsfunktion von Ethereum (EIP-4844), um Transaktionen als „Blobs“ im Mainnet zu veröffentlichen. Stellen Sie sich vor, unsere futuristische Stadt entwickelt ein Teleportationsnetzwerk - Güter und Menschen werden in Daten (Blobs) umgewandelt und an ihrem Zielort wieder zusammengebaut. EIP-4844, auch bekannt als Proto-Danksharding, ist ein bedeutendes Upgrade für Ethereum, das eine effizientere Datenspeicherung ermöglicht. Durch die Implementierung davon reduziert Zircuit die Kosten und Komplexität der Veröffentlichung von Daten auf L1. Dies trägt zur Verbesserung der Skalierbarkeit und Kosteneffizienz des Systems bei, was allen Benutzern zugutekommt, indem Transaktionen erschwinglich bleiben.
Mit diesen Modifikationen hat Zircuit neu erfunden, wie Transaktionen durch ein Layer 2-System fließen, um ein effizienteres und sicheres Netzwerk zu schaffen. Um besser zu verstehen, wie all diese Komponenten zusammenarbeiten, gehen wir den Lieferkettenprozess einer Zircuit-Transaktion durch - von dem Moment, in dem sie erstellt wird, bis zu dem Zeitpunkt, an dem sie zu einem dauerhaften Bestandteil der Hauptbuch wird.
Dieser sorgfältig orchestrierte Prozess gewährleistet sowohl Sicherheit als auch Effizienz, wobei SLS von dem frühestmöglichen Moment an Schutz bietet. Das System behält seine Wachsamkeit bei, ohne dabei Geschwindigkeit einzubüßen und verarbeitet legitime Transaktionen schnell, während es potenzielle Bedrohungen im Auge behält.
Quelle - Zircuit Dokumentation
Stellen Sie sich jetzt vor, was es bedeuten würde, wenn wir all diese präventiven Maßnahmen noch einen Schritt weiter gehen könnten - und nicht nur ein reaktives, sondern ein proaktives Verteidigungssystem schaffen könnten. Stellen Sie sich eine Welt vor, in der Verbrechen gestoppt werden können, bevor sie stattfinden. Das ist die Grundlage des Science-Fiction-Thrillers ".Minority Report.” Nun stellen Sie sich vor, dass dieselbe Vorhersagekraft auf Blockchain-Transaktionen angewendet wird. Das ist im Wesentlichen das, was Zircuit mit seiner innovativen Sequencer Level Security (SLS) erreichen will.
Während die von uns bisher besprochenen Komponenten vielen L2-Lösungen gemeinsam sind, unterscheidet sich Zircuit durch sein Sicherheitssystem. Denken Sie an SLS als die Abteilung für Vorverbrechen der Blockchain-Welt, die potenzielle Bedrohungen identifiziert und neutralisiert, bevor sie sich materialisieren können.
So wie die Precogs im "Minority Report" kriminelle Aktivitäten vorhersehen könnten, kann das SLS von Zircuit böswillige Transaktionen erkennen, bevor sie sich auf die Blockchain auswirken. Dabei handelt es sich nicht nur um ein Sicherheits-Upgrade. Es ist ein Paradigmenwechsel in der Art und Weise, wie wir an die Blockchain-Sicherheit herangehen.
Lassen Sie uns in die drei Hauptkomponenten dieses Sicherheitssystems eintauchen:
Zircuit's SLS ist mit drei Hauptkomponenten ausgestattet: Malice Detection, Quarantine-Release Criterion und Transaction Execution. Diese Komponenten arbeiten zusammen, um den Sequenzierungsprozess zu verbessern und sicherzustellen, dass schädliche Transaktionen den Blockchain-Zustand nicht beeinträchtigen.
Malice Detection: Das präkognitive Verteidigungsnetzwerk \
Dies ist ein Verteidigungssystem, das in der Lage ist, Bedrohungen zu erkennen, noch bevor sie vollständig materialisieren. Wenn Transaktionen den Zircuit-Sequenzer erreichen, treffen sie zuerst auf das Modul zur Erkennung von Boshaftigkeit. Dies ist vergleichbar mit einem Team von Präkogs aus dem Film „Minority Report“, das jede Transaktion auf potenziell bösartige Absichten scannt.
Dieses System betrachtet nicht nur die Transaktion isoliert. Es führt eine Abhängigkeitsanalyse durch, um zu verstehen, wie jede Transaktion mit anderen interagieren könnte. Es ist, als ob die Vorausdenkenden nicht nur einzelne Verbrechen sehen können, sondern ganze Netzwerke krimineller Aktivitäten, bevor sie passieren.
Unbedenkliche Transaktionen, die mehr als 99,9 % (bösartige sind nur ein paar tausend von Milliarden) aller Transaktionen ausmachen, werden schnell durchgeführt, um im nächsten Block aufgenommen zu werden. Wenn eine Transaktion rote Flaggen aufwirft, wird sie sofort für weitere Prüfung markiert. Dieser proaktive Ansatz stellt sicher, dass potenziell schädliche Interaktionen lange bevor sie die Blockchain beeinflussen können, identifiziert und verwaltet werden.
Quarantäne-Freigabekriterium: Die Isolationskammer
Transaktionen, die als verdächtig gekennzeichnet sind, werden innerhalb von ~100 ms in eine Quarantänezone gebracht, schneller, als Sie das Wort "Blockchain" aussprechen können. In diesem Wartebereich durchlaufen verdächtige Transaktionen strenge Überprüfungsprozesse. Es ist, als würde man sie einem Spießrutenlauf von Tests über mehrere Zeitlinien und Realitäten hinweg unterziehen. Die KI-Systeme analysieren jeden Aspekt der Transaktion. In einigen komplexen Fällen können menschliche Experten eingreifen, wie z.B. interdimensionale Richter, die das endgültige Urteil fällen.
Dieser Quarantänemechanismus stellt sicher, dass keine potenziell schädliche Transaktion unbemerkt in die Blockchain gelangt. Nur wenn eine Transaktion bestimmte Freigabekriterien erfüllt und ihre harmlose Natur in allen möglichen Szenarien nachweist, darf sie fortgesetzt werden.
Transaktionsausführung: Das Reality Integration Protocol
Sobald eine Transaktion den Prüfungen der Malice Detection und bei Bedarf der Isolation Chamber durchlaufen hat, gelangt sie in die Phase der Transaktionsausführung. Hier werden verifizierte Transaktionen endlich in die Realität der Blockchain integriert.
Das SLS-Protokoll integriert auch die Erkennung von Boshaftigkeit durch die Simulation von Transaktionen in verschiedenen Kontexten, um ihren Einfluss genau zu bewerten. Dieser hybride Ansatz kombiniert Parallelisierung für unabhängige Transaktionen und sequentielle Analyse, wenn ein Kontext erforderlich ist, und ermöglicht es Zircuit, sowohl Sicherheit als auch Effizienz aufrechtzuerhalten.
Der SLS-Vorteil: Proaktive Verteidigung in einer reaktiven Welt
Was Zircuits SLS wirklich anders macht, ist seine proaktive Haltung. Während andere Systeme möglicherweise Bedrohungen erkennen und darauf reagieren, zielt SLS darauf ab, sie vollständig zu verhindern. Es besteht der Unterschied zwischen einem Sicherheitssystem, das Sie über einen Einbruch informiert, und einem, das den Einbrecher stoppt, bevor er überhaupt Ihre Tür berührt.
Dieser Ansatz bietet vier wesentliche Vorteile:
Nachdem diese Kernprinzipien festgelegt wurden, ist es wichtig, einige praktische Überlegungen anzusprechen, wie zum Beispiel die Auswirkungen der erhöhten Sicherheit auf die Transaktionsgeschwindigkeit.
Beim Lesen über Zircuit fragte ich mich, ob das Hinzufügen eines zusätzlichen Verifizierungsschrittes zu erhöhter Latenz führen würde. Stellen Sie sich diesen Prozess wie eine Sicherheitskontrolle am Flughafen vor. Genau wie die Flughafensicherheit jeden Passagier schnell, aber gründlich überprüft, um die Sicherheit zu gewährleisten, führt Zircuit einen zusätzlichen Verifizierungsschritt durch, um jede Transaktion zu sichern. Das Ziel ist es, zu verhindern, dass schädliche Elemente durchgelassen werden, während der Prozess effizient bleibt und Verzögerungen minimiert werden. Obwohl es wie ein zusätzlicher Schritt erscheinen mag, der die Dinge verlangsamen könnte, ist er darauf ausgelegt, schnell und effizient zu sein.
Obwohl das Sicherheitselement in Zircuit zu einer gewissen Latenz führt, funktioniert es auf Transaktionsebene und bleibt für Benutzer praktisch unbemerkt. Sobald eine Transaktion in den Mempool aufgenommen wird, wartet der Benutzer darauf, dass sie in einen Block aufgenommen wird, ähnlich wie es bei Ethereum funktioniert.
Zircuit produziert im Gegensatz zu Ethereum alle 2 Sekunden einen neuen Block, während Ethereum 12 Sekunden benötigt. Das System ist so konzipiert, dass die Analyse jeder Transaktion innerhalb dieses Zeitrahmens erfolgt. Die meisten Transaktionen werden in etwa 100 Millisekunden analysiert, was bedeutet, dass die Analyse weniger als 10% der 2-Sekunden-Blockzeit benötigt. Je nachdem, wann die Transaktion beim sequencer Knoten ankommt, kann sie entweder im aktuellen Block oder im nächsten Block enthalten sein, was zu einer maximalen Latenz von bis zu 4 Sekunden pro Transaktion führt.
Zircuit fügt Ihren Transaktionen etwas Zeit hinzu. Die meisten Transaktionen wie einfache Überweisungen, Tauschvorgänge oder Interaktionen mit einer Kreditplattform in einer Nicht-Flash-Darlehenstransaktion werden jedoch nahezu zu 100% sofort durch die SLS-Sicherheit geleitet.
Die nächste entscheidende Frage ist: Wie bestimmt Zircuit, was als bösartige Aktivität gilt? Zircuit verlässt sich auf Datenbanken der vorherigenHacks, die wertvolle Einblicke in vergangene Schwachstellen und Angriffsmuster bieten. Dieser Ansatz, kombiniert mit dem Input der Gemeinschaft, führt effektiv zu einer Art sozialem Konsens, bei dem kollektives Wissen verwendet wird, um potenziell schädliche Transaktionen zu identifizieren.
Zircuits Kombination aus Stapelverarbeitung, paralleler Beweisgenerierung und Quarantäne auf Basis von Orakeln macht die Blockchain sicherer und effizienter. Durch die Verarbeitung von Transaktionen in Gruppen und den Einsatz mehrerer Beweiser kann Zircuit schädliche Transaktionen effektiv blockieren, während legitime reibungslos ablaufen. Jede Transaktion wird gründlich von einem Orakel geprüft, was eine weitere Sicherheitsebene darstellt. Es ist, als ob es mehrere Kontrollpunkte gäbe, um sicherzustellen, dass nur sichere, verifizierte Transaktionen passieren.
Das Zircuit-Team ist seit mehreren Jahren im Raum tätig. Zircuit wird von einem erfahrenen Team aus Blockchain-Entwicklern, Sicherheitsforschern und Kryptographen mit Doktortiteln in Informatik und verwandten Bereichen entwickelt. Neben ihrer akademischen Exzellenz verfügen sie über vielfältige Hintergründe von Unternehmen wie Google, MathWorks, Opera, ProtonMail und Samsung. Sie bringen umfangreiche Sicherheitsexpertise aus ihrer früheren Tätigkeit bei Quantstamp, einem führenden Unternehmen für die Sicherheitsprüfung von Smart Contracts, mit.
Das Kern-Zircuit-Team hat verfasst und präsentiert12+ Papiereund spricht über Brücken-Hacks, Rollup-Fluchttüren, Brückenarchitektur und formale Methoden. Sie haben 3 Ethereum-Stiftungsstipendien für die Erforschung von Rollup-Sicherheit, Rollup-Kompression und skalierbarer Kryptographie erhalten.
Ein Investor, mit dem wir gesprochen haben und der es vorzog, anonym zu bleiben, erklärte seine Beweggründe für die Unterstützung von Zircuit. Erstens vergessen wir bei der endlosen Jagd nach mehr TPS oft, dass die Benutzer die Sicherheit der Geschwindigkeit vorziehen. Es spielt keine Rolle, wie schnell sich Ihr Geld bewegt, wenn Sie sich über seine Sicherheit nicht sicher sind. Die Unterstützung eines Netzwerks, das sich in erster Linie auf Sicherheit konzentriert, wäre also der Schlüssel zur Steigerung der Anzahl der Benutzer, die es heute in der Branche gibt. Es erweitert auch die Art der Anwendungen, die erstellt werden können. Zweitens ist das Team von Zircuit eine einzigartige Mischung aus Sicherheitsexpertise und Erfahrung in der Skalierung von Verbraucher-Apps. Es ist nicht nur das "theoretische Wie", das sie besitzen. Sie verstehen auch, was Systeme kaputt macht, wenn sie aus ihrer Erfahrung der letzten Jahre skalieren. Der Code kann Open Source sein. Das Know-how lässt sich nicht einfach forken.
Die Art und Weise, wie der Tech-Stack von Zircuit aufgebaut ist, versetzt das Unternehmen auch in eine einzigartige Position, um als Tor zu einer "sicheren DeFi-Nutzung" zu dienen. Viele DeFi-Nutzer und Wale wurden in der Vergangenheit verbrannt und suchen nun nach sichereren Renditemöglichkeiten. Das SLS-Modell von Zircuit glänzt in diesem Zusammenhang, indem es Protokollaudits auf Sequenzerebene um eine zusätzliche Sicherheitsebene erweitert.
Dieser detaillierte Supply-Chain-Ansatz bei der Abwicklung von Transaktionen zeichnet Zircuit aus. Indem jede Transaktion wie ein Paket behandelt wird, das mehrere Inspektionsebenen durchläuft, stellt Zircuit die Integrität der Blockchain sicher. Dieser Ansatz schützt sie sowohl vor kleinem Betrug als auch vor groß angelegten koordinierten Angriffen.
Aus Sicht eines Entwicklers hilft Zircuit ihnen dabei, ihre Anwendungen sicherer zu machen. Traditionell mussten Entwickler von DeFi-Anwendungen eine Reihe komplexer Maßnahmen ergreifen, um ihre Protokolle abzusichern. Diese Schritte umfassen eine Überprüfung durchzuführen, Warnsysteme für potenzielle Angriffe einzurichten, die Art des Angriffs zu verstehen, effektiv zu reagieren, indem Verträge pausiert oder eingefroren werden, sowie den Umgang mit den darauffolgenden Ruf- und finanziellen Auswirkungen.
Dieser Prozess erfordert erhebliche Zeit, technisches Know-how und die Fähigkeit, sofort zu reagieren, wenn Bedrohungen auftauchen. Darüber hinaus muss das Entwicklerteam der DeFi-Anwendung global verteilt sein, um alle Zeitzonen abzudecken.
Betrachten Sie das kürzlich Exploit von Penpie, wo Angreifer aufgrund einer Schwachstelle im Smart Contract erhebliche Gelder abgezogen haben. Die Entwickler mussten schnell die Art des Exploits verstehen, den Vertrag pausieren und die Folgen, einschließlich der Verfolgung gestohlener Gelder und des Umgangs mit dem Rufschaden, angehen.
Wenn Zircuit vorhanden gewesen wäre, hätte es mehr getan als nur die verdächtige Transaktion zu kennzeichnen - es hätte das Ergebnis in drei entscheidenden Punkten grundlegend verändert. Erstens hätte es durch Erkennung und Quarantäne der bösartigen Transaktion vor der Ausführung den Hack verhindert.
Zweitens hätte die Quarantäneanalyse dem Entwicklungsteam detaillierte Informationen über die gezielte Schwachstelle geliefert und wertvolle technische Einblicke geboten.
Drittens hätte dieses Frühwarnsystem dem Team Zeit gegeben, eine vollständige Lösung für die Sicherheitslücke umzusetzen. Oder, wenn eine Lösung nicht sofort möglich war, den Benutzern ermöglicht, ihre Mittel sicher abzuheben. Dies würde sowohl finanzielle Verluste als auch Rufschädigungen verhindern. Dieser proaktive Ansatz verwandelt Krisenmanagement in Risikoprävention und verändert grundlegend, wie Protokolle mit Sicherheitsbedrohungen umgehen. Dies hätte ein entscheidendes Zeitfenster geboten, um zu verhindern, dass die Ausnutzung das Protokoll beeinträchtigt, und sowohl Entwickler als auch Benutzer vor erheblichen finanziellen und Rufschäden bewahrt.
Zircuit vereinfacht diesen Prozess, indem es einen Großteil der Sicherheitsbelastung übernimmt. Anstatt dass Entwickler allein für jeden Aspekt der Sicherheit verantwortlich sind, integriert Zircuits SLS diese Schutzmaßnahmen direkt auf der Transaktionsebene. Diese zusätzliche Kontrollschicht wirkt wie ein integrierter Sicherheitsbeauftragter und erkennt potenziell bösartige Transaktionen, bevor sie dem Block hinzugefügt werden.
Zircuit ist in gewisser Weise wie eine zusätzliche Abdeckung für Ihre Versicherung ohne zusätzliche Kosten - da die von ihm gebotene Sicherheit für Entwickler keine zusätzlichen Kosten verursacht. Wenn Ihnen eine zusätzliche Abdeckung für Ihre Reiseversicherung kostenlos angeboten würde, würden Sie sie annehmen, oder? In ähnlicher Weise bietet Zircuit Entwicklern ein Sicherheitsnetz ohne zusätzliche Kosten.
Das bedeutet, dass Entwickler sich mehr auf den Aufbau ihrer Anwendungen konzentrieren können, anstatt sich ständig um die Überwachung, Reaktionsmechanismen oder die Folgen potenzieller Sicherheitsvorfälle sorgen zu müssen. Indem auf effektive Weise eine automatische Echtzeitsicherheitsebene auf Sequenzerebene hinzugefügt wird, dient Zircuit als Gateway für eine sicherere DeFi-Nutzung, das es den Benutzern ermöglicht, der Plattform mit ihren Transaktionen zu vertrauen und die Last für Entwickler verringert, alle Sicherheitsaspekte allein zu verwalten.
Das alles ist großartig. Aber kann Zircuit den Produkt-Markt-Fit erreichen? Wie sieht die Landschaft heute aus? Was ist Zircuits Go-to-Market (GTM)-Strategie?
Liquidität auf einer Kette ist eine der knappen Ressourcen für DeFi-Protokolle. Abgesehen von Anreizen ist Liquidität wahrscheinlich der wichtigste Parameter für DeFi-Protokolle. Eine Kette mit höherer Liquidität wird fast immer mehr Händler und Investoren sowie DeFi-Protokolle anziehen. Das GTM von Zircuit nutzte das Punkte-Meta.Punkte an Benutzer verteilen die mit Re-Staking-Protokollen wie EtherFi, Swell und Renzo auf Zircuit gesetzt haben.
Ein Schlüssel Partnerschaftist mit Catizen, dem führenden Blockchain-Spiel von Telegram mit über 3 Millionen Nutzern und 400.000 täglich aktiven Nutzern. Durch die Bereitstellung ihres Spiels auf Zircuit wird Catizen dazu beitragen, Blockchain-Gaming in ihrer großen Benutzerbasis in einer sicheren Umgebung einzuführen. Diese Partnerschaft zeigt die Attraktivität von Zircuit über reine DeFi-Anwendungen hinaus. Darüber hinaus inkubiert das Zircuit-Team ein Fair-Launch-Verbraucher-KI-Projekt, das in Kürze öffentlich angekündigt wird.
Zircuit hat auch eine bedeutende Allianz mit EigenLayer gebildet und einen gut aufgenommenen Fairdrop durchgeführt, der 2% des ZRC-Vorrats an über 200.000 EIGEN-Token-Inhaber zugeteilt hat. Diese strategische Verteilung, die sich an Benutzer richtet, die mindestens 3 EIGEN-Token besitzen, hat eine starke Unterstützung von der EigenLayer-Community und dem Team erhalten. Die Unterstützung von prominenten Persönlichkeiten wie dem EigenLayer-Gründer ist ein weiteres Indiz für die Qualität des Projekts.Sreeram Kannan und ETHSingapore-Gründer fishbiscuit unterstreicht das Vertrauen der Branche in die Vision von Zircuit.
Zircuit hat derzeit über $2B an Gesamtwert gesperrt (TVL). Vergleich des TVL mit anderen L2s auf L2Beat, es belegt den 4. Platz, knapp über Scroll ($1,5 Mrd.) und unter Arbitrum (%13,8 Mrd.), Base ($8 Mrd.) und OP Mainnet ($6,6 Mrd.). Bitte beachten Sie, dass dies nur das TVL des Liquiditätshubs ist. Es ist darauf ausgelegt, teilnehmende Benutzer und Gemeinschaften zu belohnen, die dazu beitragen, native Liquidität am ersten Tag für Zircuit bereitzustellen.
Mit Sicherheit im Zentrum und einem angesammelten Staking-TV von über 2 Milliarden Dollar bleibt Zircuit auf DeFi und Infrastruktur konzentriert, wobei einige Anwendungen in der sozialen Kategorie entwickelt werden.
Dies soll keine umfassende Karte sein, sondern eine Darstellung von Anwendungen, die auf Zircuit aufbauen. Quelle: Zircuit
Zircuit fungiert als zusätzliche Sicherheit ohne Kosten für Entwickler. Wenn alles andere gleich ist, legt das Nash-Gleichgewicht nahe, dass Entwickler ihre DeFi-Apps auf Zircuit aufbauen werden. Aber so einfach ist es nicht immer.
Ein etabliertes L2 wie Arbitrum oder Base könnte möglicherweise etwas Ähnliches wie Zircuit bieten. Die Replikation des Ansatzes von Zircuit ist jedoch nicht einfach, da die Sicherheit nicht in ihrer DNA verankert ist. So wie viele das Modell von Uniswap kopiert haben, bleibt Uniswap aufgrund seiner grundlegenden Stärken führend. In ähnlicher Weise verfügt das Zircuit-Team über mehr als sieben Jahre Erfahrung in der Prüfung von Smart Contracts – eine Expertise, die nur sehr wenige Teams im Krypto-Bereich besitzen. Dieser tiefe Hintergrund stellt eine hohe Eintrittsbarriere für Wettbewerber dar.
Im Gegensatz zu Projekten, die lediglich zukünftige Sicherheitsfunktionen versprechen, ist das SLS von Zircuit bereits live und betriebsbereit und schützt aktiv Transaktionen in ihrem Netzwerk. Diese Kombination aus bewährtem Know-how und funktionierender Technologie zeichnet Zircuit in einer Branche aus, in der Sicherheitslösungen oft theoretisch bleiben. Darüber hinaus sind sie in hohem Maße von umständlichen Prozessen wie der formalen Verifizierung abhängig. Es erfordert viel Humankapital.
Hacker versuchen immer, einen Schritt voraus zu sein, aber Zircuit ändert diese Dynamik grundlegend. Das System von Zircuit erkennt und blockiert nicht nur bekannte Angriffsmuster, sondern seine KI-gestützte Sicherheitsschicht kann auch neue, verdächtige Verhaltensmuster identifizieren, die von legitimen Transaktionsnormen abweichen. Das bedeutet, dass Hacker vor einer doppelten Herausforderung stehen: Sie müssen nicht nur völlig neue Angriffsmethoden entwickeln, sondern diese Methoden müssen auch so innovativ und ausgeklügelt sein, dass sie einem KI-System ausweichen können, das darauf trainiert ist, bösartige Muster zu erkennen – auch solche, die es bisher noch nicht gesehen hat. Dies erhöht die Messlatte erheblich und macht die Durchführung erfolgreicher Angriffe exponentiell schwieriger und kostspieliger.
Krypto wird weitgehend von Anreizen getrieben, die kurzfristig Benutzer, Liquidität und Entwickler anziehen können. Oft haben wir gesehen, dass der Markt länger irrational bleiben kann, als Sie solvent bleiben können. Betrachten Sie beispielsweise die Bitcoin L2-Landschaft. Mehrere L2s sind entstanden, die nicht gut differenziert sind und Schwierigkeiten haben, Akzeptanz zu finden. Es dauert eine Weile, um eine stabile Akzeptanz zu erreichen. Es ist also möglich, dass andere L2s oder Chains die Aufmerksamkeit der Benutzer und Entwickler von Zircuit ablenken.
Aber langfristiger Erfolg wird durch wertvolle und differenzierte Angebote vorangetrieben. Es gibt bereits einige Hinweise darauf, dass der Markt dies zur Kenntnis nimmt. Während des seitwärts gerichteten Marktes im Jahr 2024 hielt Zircuit einen TVL von ~1,5 bis 2 Milliarden Dollar. Dies zeigt das Vertrauen, das Benutzer in Zircuit setzen.
Zircuit's Wertversprechen ist auch für Akteure wie Finanzinstitutionen und RWA-Protokolle attraktiv, da sie darauf angewiesen sind, Risiken zu minimieren und Transaktionen mit beeinträchtigten oder bösartigen Gegenparteien zu vermeiden, die innerhalb regulatorischer Grenzen und Compliance-Anforderungen operieren. Mit dem weiteren Wachstum des Ökosystems wird es interessant sein zu sehen, wie mehr solcher Anwendungsfälle auf Zircuit entstehen.
Der einzigartige Sicherheitsansatz von Zircuit bietet einen dauerhaften Wert, indem er eine kostenlose Lösung bietet, die böswillige Akteure ständig dazu zwingt, sich anzupassen, was Exploits immer schwieriger macht. Während kurzfristige Anreize die Nutzer vorübergehend anziehen können, ist es das robuste, differenzierte Sicherheitsmodell, das auf lange Sicht gewinnen wird. Um Vertrauen aufzubauen, muss Zircuit seine Wirksamkeit unter Beweis stellen, indem es einige bedeutende Hacks verhindert. Sobald diese Fähigkeit demonstriert ist, werden die Entwickler den klaren Vorteil erkennen, eine zusätzliche Verteidigungslinie kostenlos zu erhalten, die dazu beiträgt, ein sichereres Ökosystem für alle zu schaffen.