Comment construire une couche de sécurité basée sur l'IA pour la cryptographie

Intermédiaire1/8/2025, 6:08:37 AM
Cet article est une plongée approfondie sponsorisée dans Zircuit, une solution de couche 2 conçue pour apporter une sécurité proactive à l'infrastructure blockchain. Les mesures de sécurité alimentées par l'IA de Zircuit promettent de détecter les menaces avant qu'elles ne puissent causer des dommages, offrant un aperçu d'un avenir plus sûr et plus durable pour la blockchain et la DeFi.

Transférer le titre original : La blockchain de Fort Knox

L'article d'aujourd'hui est une plongée approfondie sponsorisée dans Zircuit, une solution de couche 2 conçue pour apporter une sécurité proactive à l'infrastructure blockchain. Alors que les piratages continuent de saper la confiance dans les systèmes décentralisés, l'équipe de Zircuit a passé le marché baissier à développer des solutions robustes pour les prévenir. Les mesures de sécurité basées sur l'IA de Zircuit promettent de détecter les menaces avant qu'elles ne puissent causer de préjudice, offrant un aperçu d'un avenir plus sûr et plus durable pour la blockchain et la DeFi.

Sur l'article Zircuit !

TLDR;

  • La sécurité proactive est essentielle : les menaces numériques sont en croissance, et la sécurité proactive n'est plus facultative. Il est crucial pour instaurer la confiance dans les systèmes blockchain et DeFi.
  • Approche opinionée et différenciée de Zircuit: Zircuit utilise la Sécurité de Niveau AI-Sequencer (SLS) pour détecter et mettre en quarantaine les transactions nuisibles avant qu'elles n'affectent la blockchain.
  • Latence minimale: Les mesures de sécurité de Zircuit ajoutent une latence minimale, avec la plupart des transactions vérifiées en seulement 100 millisecondes, rendant le processus pratiquement transparent pour les utilisateurs.
  • Sécurité intégrée sans frais : Zircuit agit comme une couverture d'assurance supplémentaire sans frais au niveau de l'infrastructure pour les développeurs. Il offre une sécurité renforcée sans ajouter de dépenses, favorisant une utilisation plus sûre de la DeFi et la confiance des développeurs.
  • Écosystème en croissance rapide : ~2 milliards de dollars de TVL, plus de 50 projets d'écosystème, y compris Catizen, le meilleur jeu Telegram, et une application AI grand public passionnante à lancer prochainement annoncée en cours d'incubation sur la chaîne.

Bonjour,

Imaginez si nos corps n'avaient pas de système immunitaire et que les médecins ne pouvaient traiter les maladies qu'après que nous soyons tombés malades. Pas d'anticorps pour reconnaître et combattre les menaces. Pas de fièvre pour stopper les infections dans leur élan. Nous serions constamment vulnérables, ne pouvant réagir qu'après qu'une maladie se soit déjà installée. Chaque nouveau virus serait une catastrophe potentielle.

Notre industrie est confrontée aujourd'hui à une crise similaire de confiance. Chaque nouveau piratage étalé dans les gros titres est une autre infection, une autre raison pour les utilisateurs potentiels de conserver leur argent dans les banques traditionnelles. Comme un corps sans immunité, l'avenir de l'industrie de la crypto dépend de sa capacité à détecter et à neutraliser les menaces avant qu'elles ne puissent causer des dommages.

Mais que se passerait-il si nous pouvions donner au blockchain un système immunitaire? Et si nous pouvions identifier et mettre en quarantaine les attaques malveillantes avant qu'elles ne se propagent, plutôt que de chercher à corriger les vulnérabilités après la perte de millions? C'est là que Zircuitarrive, réinventant la sécurité de la blockchain de fond en comble.

Dans cet article, nous retracerons l'évolution de la sécurité financière des coffres-forts physiques aux forteresses numériques, examinerons comment le paysage des menaces s'est transformé et explorerons comment l'approche de Zircuit en matière de sécurité blockchain pourrait enfin donner aux utilisateurs la confiance dont ils ont besoin pour embrasser le potentiel des cryptomonnaies.

Commençons par le début.

Des voûtes de fer aux murs d'Internet

Un grand bâtiment avec des sols en marbre, des voûtes en fer imposantes et une équipe de gardes vigilants à proximité. La sécurité était une question de barrières physiques dans les premiers jours de la banque. Des portes en acier épais et des systèmes d'alarme étaient le summum de la technologie de sécurité. Les principales menaces étaient tangibles - des voleurs armés, pas des pirates informatiques. Si quelqu'un voulait cambrioler une banque, il devait être là en personne, face à face avec le coffre-fort et les gardes.

La sécurité de la banque dépendait de la manière dont ils pouvaient protéger leurs biens physiques contre toute violation ; du nombre de gardes qu'ils pouvaient poster à l'entrée et de l'épaisseur de la voûte qui contenait la richesse de leurs clients.

Pendant cette période, la proximité physique était un mécanisme de sécurité. Pour représenter une menace pour une banque, il fallait être physiquement présent au même endroit au même moment. Cette limitation agissait comme une barrière naturelle, rendant les vols de banque rares et souvent dangereux pour l'attaquant. L'idée qu'une banque puisse être volée par des personnes se trouvant à des dizaines ou des milliers de kilomètres de la banque était inimaginable.

Alors que les banques étaient contraintes de passer au numérique, ces barrières ont commencé à s'effondrer. Les ordinateurs et Internet ont rendu les emplacements géographiques obsolètes en ce qui concerne les vols de banque. Internet a rompu le concept traditionnel de menaces basées sur la proximité. Soudain, une banque aux États-Unis pouvait être attaquée par la Corée du Nord par un groupe de personnes distribuées - coordonnées, anonymes et invisibles. Un pirate informatique assis dans sa chambre à l'autre bout du monde pouvait désormais contourner les défenses d'une banque aussi facilement qu'un voleur brisait autrefois une porte de coffre-fort.

Le premier grand braquage cybernétique a eu lieu entre 1994 et 1995quand un ingénieur informatique russe a réussi à voler 10 millions de dollars à Citibank en utilisant une faille de transfert de fil dial-up. Depuis lors, les banques sont de plus en plus victimes d'attaques cybernétiques sophistiquées. Un exemple notable est l'attaque contre la Réserve fédérale de New York, où des pirates ont compromis le compte deBanque centrale du Bangladeshet a réussi à transférer avec succès 101 millions de dollars. Heureusement, la Federal Reserve Bank de New York a bloqué 30 transactions restantes d'une valeur de 850 millions de dollars en raison de soupçons soulevés par une simple faute d'orthographe dans les instructions de transaction.

À partir de 2013, une autre menace importante est apparue avec un groupe de pirates connu sous le nom de Carbanak. Ce groupe aurait volé près de 1 milliard de dollarsde plus de 100 banques dans 30 pays en infiltrant leurs systèmes et en imitant des transactions légitimes. Les méthodes de Carbanak étaient particulièrement alarmantes car elles démontraient comment les cybercriminels pouvaient rester à l'intérieur du réseau d'une banque pendant des mois, apprenant ses processus et exécutant des attaques qui semblaient entièrement légitimes.

Selon le FBI Rapport sur la cybercriminalité 2023, au cours des cinq années entre 2019 et 2023, le monde a perdu plus de 37 milliards de dollars à cause de la cybercriminalité.

Ce changement a fondamentalement modifié la nature de la sécurité pour les institutions financières. Les banques et les sociétés de fintech ne faisaient plus face à des menaces qui pouvaient être contrées par des gardes et des alarmes. Ils devaient développer de nouvelles stratégies pour lutter contre des ennemis invisibles dont les attaques pouvaient venir de n'importe où, à tout moment. Et c'est ainsi que a commencé la course pour rester un pas en avant dans un paysage de menaces de plus en plus numériques et distribuées.

Fintech traitant de la sécurité

Au début des entreprises telles que PayPal et eBay, la sécurité était largement réactive, traitant des incidents après leur survenance. Cependant, à mesure que les menaces cybernétiques sont devenues plus sophistiquées, les deux entreprises ont commencé à investir dans des systèmes de surveillance des risques en temps réel.

PayPal a introduit des mécanismes de détection de fraude utilisant des modèles d'apprentissage automatique pour analyser de vastes quantités de données de transaction en temps réel. En surveillant l'historique des transactions, les modèles comportementaux et les données géographiques, PayPal pouvait identifier des anomalies susceptibles d'indiquer une activité frauduleuse. Leur système utilisait des modèles de notation des risques pour signaler les transactions à haut risque et les acheminer vers un examen approfondi. Cette approche proactive a considérablement réduit l'incidence de la fraude financière.

Cette capacité est devenue la base pour des applications plus larges lorsque Peter Thiel, l'un des co-fondateurs de PayPal, a ensuite co-fondé Palantir Technologies en 2003. Palantir a étendu les techniques de reconnaissance de motifs et de détection d'anomalies de PayPal, les adaptant pour ingérer et synthétiser des données provenant de diverses sources au-delà des seules transactions financières.

Les outils de Palantir sont devenus inestimables pour les agences de renseignement telles que la National Security Agency (NSA) et la Central Intelligence Agency (CIA). Ils les ont utilisés pour analyser d'énormes volumes de données financières, de télécommunications et de voyages. Ces outils ont été essentiels pour retracer Osama ben Laden, car ils pouvaient identifier des connexions cachées, cartographier des réseaux et visualiser des schémas qui auraient pu être négligés autrement. La même analyse de schéma et de réseau qui a aidé PayPal à lutter contre la fraude a finalement été utilisée pour cartographier le réseau de courriers de ben Laden et retracer les flux d'argent, ce qui a permis de localiser sa position à Abbottabad, au Pakistan.

Le géant du commerce électronique eBay a suivi un chemin similaire en mettant en œuvre des programmes de protection complets pour les acheteurs et les vendeurs. Ils ont utilisé l'analyse des données pour surveiller les modèles d'activité et repérer les comportements irréguliers, tels que les changements rapides de prix ou les tentatives répétées de vendre des articles à haut risque. De plus, eBay a développé des systèmes de réputation pour les acheteurs et les vendeurs, ce qui a permis d'identifier rapidement les comptes potentiellement frauduleux. En combinant des modèles d'apprentissage automatique avec des informations basées sur les données, eBay a pu repérer et enquêter sur les activités suspectes avant qu'elles ne s'aggravent. Cela a permis d'améliorer la sécurité de la plateforme.

Des avancées similaires ont également eu lieu dans l'industrie bancaire. Par exemple, lorsque j'utilise ma carte de crédit de la HDFC Bank en Inde en voyageant à Dubaï, je reçois un appel de la banque pour vérifier mon identité. Cela se produit généralement pour les transactions qui dépassent mes habitudes de dépenses habituelles. Recevoir ces appels pour chaque petit achat, comme acheter du café ou dîner, serait à la fois irritant et inefficace. Ainsi, la mise en œuvre d'une analyse des dépenses pour identifier les transactions inhabituelles en temps réel a du sens.

Ces efforts illustrent comment l'évolution des mesures de sécurité dans le monde Web2 s'est concentrée sur la détection proactive des menaces et la réponse plutôt que d'attendre quelque chose et d'y réagir. En fin de compte, cela a amélioré la confiance et la sécurité des utilisateurs.

Mais ce n'est pas non plus tout rose dans le monde Web2.La recherche de McKinsey en 2019Le rapport sur la criminalité financière et la fraude met en lumière comment les banques sous-estiment souvent le coût total de la criminalité financière, de la fraude et de la cybersécurité. Au-delà des pertes directes liées à la fraude, il existe des coûts indirects importants tels que les amendes réglementaires, l'attrition des clients, les refus de transaction et l'indisponibilité du système. La prise en compte de ces coûts permet de mieux comprendre l'impact des crimes financiers sur les institutions.

Source: Mckinsey

En se concentrant uniquement sur les pertes directes, de nombreuses institutions ne parviennent pas à prendre en compte les implications plus larges qui peuvent profondément affecter leur réputation et l'expérience client. Cela soulève une question importante: comment ces impacts indirects peuvent-ils être atténués efficacement? Existe-t-il une approche plus proactive et en temps réel pour prévenir les problèmes avant qu'ils ne s'aggravent?

Sécurité dans les Crypto

Selon Slow Mist, la cryptomonnaie a perdu la somme de 33 milliards de dollarsdans différentes attaques depuis 2012. Sur près de 1700 incidents, le graphique montre les principales catégories d'attaques. La vulnérabilité des contrats et les escroqueries sont les principales causes de perte de fonds.

Rapport Chainalysisle montant reçu par des adresses illicites est bien plus élevé. En 2023 seulement, 24 milliards de dollars sont transférés vers des adresses illicites. La différence dans les montants pourrait s'expliquer par la façon dont Chainalysis prend en compte les adresses illicites, tandis que Slow Mist se concentre sur des incidents spécifiques de la blockchain. La bataille continue de la cryptographie contre les piratages et les violations de sécurité est comme un rhume persistant qui ne disparaît tout simplement pas. Ces incidents ne se contentent pas de vider les poches des gens ; ils portent également un coup important à la réputation de l'industrie.

Imaginez que vous êtes sur le point d'essayer un nouveau restaurant, mais chaque autre avis mentionne une intoxication alimentaire - vous passeriez probablement votre tour, non? C'est ce qui se passe avec la crypto. Chaque piratage est une autre raison pour les utilisateurs potentiels de rester fidèles à leurs bonnes vieilles banques de confiance.

Ces cauchemars de sécurité donnent également des nuits blanches aux régulateurs. Chaque fois qu'un piratage majeur fait la une des journaux, c'est comme sonner la cloche du dîner pour les organismes de surveillance. Ils interviennent avec un déluge de nouvelles règles et réglementations, laissant souvent les entreprises de crypto-monnaie sentir qu'elles naviguent à l'aveugle dans un champ de mines. Bien que certaines mesures de contrôle soient nécessaires, cette approche réactive de la réglementation peut être lourde, étouffant potentiellement l'innovation.

C'est un peu comme utiliser un marteau-piqueur pour casser une noix - efficace, certes, mais cela pourrait tout simplement pulvériser tout le reste dans le processus. Cette pression réglementaire et les problèmes de confiance découlant des piratages répétés créent une tempête parfaite qui empêche la cryptographie d'atteindre une adoption de masse. Au lieu de se concentrer sur de nouvelles fonctionnalités intéressantes ou des applications du monde réel, de nombreux projets de cryptographie se retrouvent à jouer à un jeu sans fin de tape-taupe avec les menaces de sécurité et les problèmes de conformité.

Notre rêve est que la cryptographie fonctionne à l'échelle d'Internet. Peut-être que cela se produira dans cinq ou dix ans. Mais sommes-nous prêts ? Lorsque quelques milliards de personnes utilisent quotidiennement la cryptographie, le potentiel de fraude augmente de manière exponentielle. Nous ne pouvons pas construire la sécurité à ce moment-là. Nous devons y travailler dès maintenant.

Nous avons besoin de solutions pour briser le cycle des piratages et des répressions réglementaires. C'est là que Zircuit intervient avec une perspective nouvelle. En analysant les catégories d'attaques mentionnées précédemment, Zircuit a identifié des schémas dans la manière dont les acteurs malveillants opèrent. Alors que ces mauvais acteurs semblent souvent être un pas en avant des protocoles, Zircuit avance que l'utilisation de l'intelligence artificielle pour traiter ces données pourrait changer la donne. Leur thèse est qu'en alimentant un système d'IA avec des informations sur les attaques passées, il est possible de prédire et de prévenir au moins certains cas d'attaques futures. Cette approche proactive non seulement renforce la sécurité, mais pourrait également aider à apaiser les préoccupations réglementaires en démontrant un engagement envers des mesures de protection robustes et novatrices.

OpenSea: Une histoire de sécurité proactive

OpenSeaétait le principal marché des jetons non fongibles (NFT) jusqu'à mi-2022. Mais avec une grande popularité est venue une grande responsabilité. À mesure que la plateforme grandissait, les défis pour assurer la sécurité des utilisateurs contre la tromperie augmentaient également. Le marché était inondé de faux contenus. De nombreux utilisateurs, en particulier ceux qui découvraient les NFT, avaient du mal à distinguer les créations originales des copies. OpenSea savait que pour remplir sa mission de rendre les NFT ouverts et accessibles, la confiance et la sécurité devaient être prioritaires.

Reconnaissant le besoin de changement, OpenSea a apporté plusieurs améliorations en matière de sécurité. L'une d'entre elles était un partenariat avec Scale AIpour mettre en place un système de détection avancé. Cette collaboration a marqué un tournant dans le parcours d'OpenSea vers la création d'une plateforme plus sûre pour tous les utilisateurs.

OpenSea avait besoin d'une solution capable de gérer des millions de NFT chaque semaine, de les traiter avec rapidité, précision et cohérence. Grâce à l'expertise de Scale AI, ils ont mis en place un système de détection de fraude en temps réel. Le système pouvait analyser les NFT nouvellement créés, déterminer s'ils étaient des copies et les signaler pour suppression, le tout en quelques secondes. En identifiant rapidement et en supprimant les faux NFT, OpenSea a considérablement réduit le risque d'achat d'articles frauduleux par les utilisateurs.

Mais l'approche proactive d'OpenSea ne s'est pas arrêtée là. Comme une bibliothécaire diligente s'assurant que chaque livre est à sa place légitime, OpenSea a effectué des analyses de catalogue complètes pour repérer tout NFT frauduleux qui aurait pu passer initialement. Ces analyses ont traité des centaines de millions de NFT, offrant ainsi une couche supplémentaire de sécurité.

La gestion de volumes de données aussi massifs présentait ses propres défis. Avec jusqu'à 50 millions d'éléments à traiter chaque semaine, la précision était primordiale. Les modèles d'apprentissage automatique ont aidé à gérer ce volume avec un taux de précision moyen impressionnant de 95%.

En combinant la détection en temps réel, les analyses en lot et la manipulation sophistiquée des données, OpenSea a créé un marché plus sûr et plus fiable. Les utilisateurs peuvent désormais parcourir, acheter et vendre des NFT avec plus de confiance. L'histoire d'OpenSea illustre la puissance de la sécurité proactive à l'ère numérique. Elle démontre que même dans un environnement en constante évolution, construire la confiance grâce à l'innovation n'est pas seulement possible, c'est essentiel.

Le besoin de sécurité dans l'espace blockchain est encore plus crucial en raison de la nature irréversible des transactions blockchain. Contrairement aux plates-formes Web2, où les autorités centrales peuvent intervenir et annuler les transactions ou aider à récupérer les actifs, les transactions blockchain ne peuvent pas être inversées. Cela rend la sécurité proactive essentielle. OpenSea a montré l'importance de construire des systèmes de sécurité solides pour prévenir les activités malveillantes. Mais, si nous devons suivre ce qu'OpenSea a fait, chaque application devra consacrer des ressources importantes à la sécurité. Pouvons-nous faire quelque chose au niveau de l'infrastructure afin que les applications n'aient pas à se soucier autant de la sécurité?

Entrez dans Zircuit. Sa sécurité proactive de niveau de séquenceur (SLS) vise à relever ces défis de front, non pas au niveau de l'application mais au niveau de l'infrastructure. Cela signifie que les applications individuelles disposent d'une couche de sécurité supplémentaire. En prolongeant notre analogie bancaire, Zircuit fournit aux applications des barres et des serrures. Zircuit vise à le faire en détectant et en mettant en quarantaine les transactions nocives avant qu'elles n'affectent la blockchain. Imaginez-le comme une couche de sécurité supplémentaire, similaire à un gardien qui vérifie attentivement chaque transaction avant de l'autoriser dans le registre.

Pour comprendre comment Zircuit sécurise ce processus, imaginez un aéroport où chaque passager et ses bagages passent par plusieurs points de contrôle de sécurité avant l'embarquement. De la même manière, Zircuit ajoute plusieurs couches de vérification pour s'assurer que seules les transactions sécurisées sont traitées. Maintenant, explorons les éléments de base d'un système de couche 2 (L2) et comment Zircuit a modifié l'architecture de la pile OP pour améliorer sa fonctionnalité.

Les blocs de construction de base d'un système de couche 2

Imaginez la blockchain comme une métropole en expansion rapide. À mesure que de plus en plus de résidents (utilisateurs) affluent vers cette ville numérique, les rues (Couche 1) deviennent encombrées, ralentissant chaque transaction. Les solutions de couche 2 (L2) sont comme la construction d'un réseau d'autoroutes surélevées et de tunnels souterrains, permettant un voyage plus rapide sans perturber la circulation de niveau de la rue. Explorons de manière plus détaillée les composants clés de ces autoroutes de la blockchain.

Exécution : Le Centre du cerveau de la ville \
Au cœur de toute solution L2 se trouve le composant d'exécution, qui agit comme le centre cérébral de la ville. Il traite les transactions, gère l'état global, exécute des contrats intelligents et gère les dépôts. Imaginez-le comme un centre de commande qui contrôle toutes les fonctions clés de la ville, dirigeant chaque opération en douceur. Il veille à ce que l'électricité, l'eau, les transports et les systèmes de communication fonctionnent tous en harmonie.

Tout comme un cerveau garantit que chaque partie du corps fonctionne de manière optimale, la couche d'exécution garantit que toutes les transactions sont traitées efficacement, que les soldes des comptes sont mis à jour avec précision, que les contrats intelligents sont exécutés correctement et que les dépôts de la L1 sont intégrés de manière transparente. À mesure que la blockchain se développe, ce centre cérébral garantit que le système peut répondre à une demande croissante, maintenir un fonctionnement transparent de tout.


Séquençage: Le Contrôleur Principal du Trafic

Le séquenceur dans un système L2 agit comme un contrôleur de trafic high-tech dans une salle de contrôle animée. Il ne réagit pas seulement à la congestion; il l'anticipe, coordonne le trafic et ouvre ou ferme les voies pour que les choses se déroulent en douceur.

En termes de blockchain, le séquenceur détermine l'ordre dans lequel les transactions sont traitées, ayant un impact considérable sur l'état de la blockchain. C'est comme chorégraphier une danse complexe de données pour s'assurer que chaque étape est parfaitement synchronisée et exécutée.

Actuellement, le séquenceur dans Zircuit est centralisé, ce qui permet un traitement plus rapide des transactions. Cependant, cela introduit également certains défis et responsabilités, tout comme avoir un centre de contrôle hautement efficace gérant la circulation de toute une ville. Cela peut cependant être décentralisé au fil du temps.


Groupement : Le système de bus express de la ville

Le regroupement en L2 est comme la mise en place d'un système de bus express dans notre ville en pleine croissance. Au lieu que chaque personne (transaction) prenne sa propre voiture, le regroupement permet de regrouper plusieurs transactions ensemble, tout comme les passagers dans un bus.

Ces transactions groupées sont ensuite postées sur le L1 sous forme de "blobs". Imaginez ces bus utilisant des voies express dédiées pour transporter rapidement des groupes vers le centre-ville (L1). Cela réduit considérablement la congestion et les coûts, tout comme un système de transport public efficace soulage la circulation et diminue les dépenses de voyage. Dans Zircuit, cela est géré par un composant appelé le ‘batcher’, qui ne se contente pas de regrouper aléatoirement les transactions mais les compresse pour réduire le coût en gaz de l'enregistrement des données sur le L1—tout comme un système de bus optimisant les itinéraires pour une efficacité énergétique et une commodité.

Proposition de racine d'État : Le gardien des archives de planification urbaine

La racine d'état dans la blockchain peut être considérée comme le registre du planificateur urbain. Après le développement et les changements dans la ville (transactions en L2), le planificateur urbain (proposant) soumet un plan maître mis à jour ou une version préliminaire au conseil municipal (blockchain L1).

Il résume l'état actuel de la ville plutôt que chaque détail de chaque bâtiment ou route. En termes de blockchain, le proposant prend l'état actuel de toutes les transactions et publie ce résumé sur L1, garantissant que la blockchain principale a un aperçu précis de ce qui se passe dans L2.

La racine d'état est essentielle pour maintenir la sécurité et la synchronisation entre L1 et L2. Elle permet à L1 de vérifier la validité des opérations de L2 sans traiter chaque transaction individuelle, tout comme un conseil municipal peut approuver des changements sans inspecter chaque brique posée. Mais assurez-vous que même si vous apportez des modifications à une seule brique dans la ville, le conseil municipal saura que vous avez tenté de changer quelque chose. C'est parce que lorsque vous changez ne serait-ce qu'une seule brique, le changement est reflété dans le nouveau plan.

Prover: L'inspecteur de la ville

Le prouveur est comme un inspecteur qui vérifie que tout est en ordre. Dans Zircuit, les circuits ZK sont utilisés par le prouveur pour créer des preuves de connaissance nulle, qui vérifient que les transactions sont correctes sans révéler de détails sensibles. Pour améliorer l'efficacité, Zircuit divise le prouveur en plus petits composants pour un traitement parallèle, similaire au fait d'avoir plusieurs inspecteurs vérifiant différentes parties d'un véhicule en même temps. Cela rend le processus de vérification plus rapide et plus évolutif, ce qui est crucial pour maintenir un débit de transactions élevé et une sécurité.

Circuits ZK et leur rôle

En termes simples, les circuits ZK sont comme des circuits électroniques mais pour les preuves mathématiques. Tout comme un circuit électronique est composé de divers composants qui travaillent ensemble pour contrôler le flux d'électricité et produire un résultat spécifique, les circuits ZK sont composés de composants logiques qui effectuent des calculs spécifiques pour prouver que quelque chose est vrai sans révéler les détails sous-jacents. Dans le contexte de Zircuit, les circuits ZK sont utilisés pour créer des "preuves de non-divulgation," qui vérifient que les transactions sont légitimes sans avoir besoin d'exposer toutes les informations sensibles impliquées. Cela rend le processus de vérification à la fois privé et sécurisé.

Pensez aux circuits ZK comme à une série de commutateurs dans un circuit électronique. Lorsque certaines conditions sont remplies, les commutateurs sont activés, permettant de générer la preuve. Ce processus garantit que tous les critères d'une transaction valide sont satisfaits sans révéler les données réelles derrière ces conditions.

Modifications de Zircuit à OP Stack

Zircuit a pris le plan de pile OP et l'a transformé en une ville du futur, optimisant chaque étape pour renforcer la sécurité et l'efficacité. Plongeons plus en profondeur dans les modifications clés qui font de Zircuit un cas à part.

Parallel Proving: L'équipe d'inspection multidimensionnelle

La preuve est l'une des tâches les plus intensives en ressources dans un ZK rollup. Le processus de génération de preuves à connaissance nulle implique des calculs complexes qui peuvent être exigeants, surtout avec un volume élevé de transactions. La solution de Zircuit consiste à diviser le prouveur en huit composants spécialisés. Cette parallélisation ressemble à une équipe d'inspection multidimensionnelle, où chaque inspecteur se concentre sur un aspect différent de la vérification, tels que les vérifications de signature, les transitions d'état ou les opérations arithmétiques.

En décomposant le processus de preuve, Zircuit accélère considérablement la preuve des faits concernant l'exécution des blocs tout en garantissant un examen approfondi de chaque composant de transaction, assurant ainsi à la fois vitesse et précision.

Agrégation de preuves : Le modèle de la ville holographique \
Après la preuve parallèle, Zircuit compile toutes les inspections individuelles en une preuve globale - similaire à la création d'un modèle holographique de la ville qui intègre tous les rapports d'inspection individuels. Cette étape d'agrégation garantit que la preuve finale est complète et compacte, réduisant à la fois le temps de vérification et les coûts sur L1, ce qui est crucial pour maintenir la scalabilité sans sacrifier la sécurité.

Implémentation EIP-4844: Le réseau de téléportation

Zircuit exploite la nouvelle fonctionnalité de disponibilité des données d'Ethereum (EIP-4844) pour publier des transactions sous forme de « blobs » sur le mainnet. Imaginez si notre ville futuriste développait une grille de téléportation : les biens et les personnes sont convertis en données (blobs) et réassemblés à leur destination. EIP-4844, également connu sous le nom de proto-danksharding, est une mise à niveau significative d'Ethereum qui permet un stockage de données plus efficace. En mettant en œuvre cela, Zircuit réduit le coût et la complexité de la publication de données sur L1. Cela contribue à améliorer la scalabilité et la rentabilité du système, ce qui profite à tous les utilisateurs en maintenant des transactions abordables.

Avec ces modifications, Zircuit a réimaginé la façon dont les transactions circulent à travers un système de couche 2 pour créer un réseau plus efficace et sécurisé. Pour mieux comprendre comment tous ces composants fonctionnent ensemble, parcourons la chaîne d'approvisionnement d'une transaction Zircuit, depuis sa création jusqu'à ce qu'elle devienne une partie permanente du registre.

Le parcours d'une transaction dans Zircuit

  1. Sélection et séquençage initiaux de sécurité : Lorsqu'une transaction arrive pour la première fois sur le séquenceur, elle rencontre les oracles de sécurité de Zircuit, qui constituent le cœur du protocole SLS. Tout comme les colis passant par la sécurité de l'aéroport, chaque transaction est soumise à une analyse immédiate pour détecter les menaces potentielles, un processus achevé en environ 100 millisecondes. Si les oracles de sécurité signalent quelque chose de suspect, la transaction est rapidement détournée vers la quarantaine pour une inspection plus approfondie. Les transactions qui passent cette première sélection sont ensuite organisées pour être incluses dans le prochain bloc.
  2. Création de bloc et extension de chaîne : les transactions approuvées sont rassemblées dans des blocs, un peu comme des conteneurs scellés prêts à être expédiés. Zircuit produit de nouveaux blocs toutes les deux secondes, étendant régulièrement la chaîne L2. À chaque création de bloc, il met à jour l'état local, rendant les transactions définitives au niveau L2.
  3. Regroupement pour L1: Au lieu de publier chaque transaction individuellement sur la couche de disponibilité des données (DA), Zircuit utilise un composant appelé le "batcher" pour regrouper les transactions. C'est comme les conteneurs sur le navire. Chaque petit conteneur est comme une transaction, et le navire est le lot. Le batcher poste ces transactions regroupées sur la blockchain principale sous forme d'unités appelées "blobs". Cela rend le processus plus efficace, permettant de traiter plusieurs transactions ensemble. Cela permet de réduire les coûts et la charge de travail sur le réseau principal.
  4. Génération de preuve parallèle: Pour garantir que les transactions sont légitimes, Zircuit décompose le processus de vérification en étapes plus petites qui peuvent être traitées simultanément. C'est comme si plusieurs inspecteurs vérifiaient différentes parties d'un envoi en même temps pour accélérer les choses. Zircuit a divisé son prouveur, la partie responsable de la vérification de la correctitude des transactions, en huit prouveurs plus petits. Cette parallélisation permet de vérifier les transactions plus rapidement et plus efficacement.
  5. Proposer des racines d'état : Après que les transactions soient regroupées et que les preuves soient générées, un "proposant" prend l'état de toutes les transactions et le publie sur le L1. Vous pouvez considérer cela comme quelqu'un résumant le contenu de tous les colis et enregistrant officiellement ce résumé auprès d'une autorité de confiance. Ce résumé, appelé la "racine d'état," contribue à garantir que tout le monde est d'accord sur l'état actuel de la blockchain. Si vous apportez la moindre modification, le résumé ne correspondra pas, et vous serez pris en train de faire la modification.
  6. Aggrégation et soumission : Une fois que toutes les petites preuves sont terminées, Zircuit les rassemble en une seule preuve globale. Cette preuve est ensuite soumise à la blockchain principale pour vérification. Imaginez rassembler tous les rapports d'inspection et les compiler en un seul document final qui est examiné par une autorité de confiance. Cette preuve complète couvre plusieurs blocs de transactions, garantissant que tout est en ordre avant d'être enregistré de manière permanente.
  7. Gestion de la quarantaine : Si l'oracle signale une transaction comme suspecte lors de la vérification initiale, elle est redirigée vers la quarantaine, une zone de stockage sécurisée où les transactions potentiellement dangereuses font l'objet d'un examen supplémentaire. Pensez à une zone d'inspection spéciale où les colis suspects reçoivent une attention particulière. Pendant la quarantaine, les transactions font l'objet d'un examen approfondi à l'aide de vérifications automatisées et, si nécessaire, de révisions manuelles par des experts en sécurité. Ce processus garantit qu'aucune transaction potentiellement dangereuse ne peut avoir d'impact sur la blockchain pendant que les transactions légitimes continuent de circuler dans le système.

Ce processus soigneusement orchestré garantit à la fois la sécurité et l’efficacité, le SLS offrant une protection dès le début du cycle de vie d’une transaction. Le système maintient sa vigilance sans compromettre la vitesse, en traitant rapidement les transactions légitimes tout en gardant un œil vigilant sur les menaces potentielles.

Source -Documentation Zircuit

Maintenant, réfléchissez à ce que cela signifierait si nous pouvions aller plus loin dans toutes ces mesures préventives, en créant non seulement un système de défense réactif, mais aussi un système de défense proactif. Imaginez un monde où les crimes peuvent être arrêtés avant qu’ils ne se produisent. C’est la prémisse du thriller de science-fiction.Minority ReportMaintenant, imaginez cette même puissance prédictive appliquée aux transactions de blockchain. C'est essentiellement ce que Zircuit s'est fixé pour objectif d'atteindre avec sa sécurité de niveau Séquenceur (SLS) innovante.

Alors que les composants que nous avons discutés jusqu'à présent sont communs à de nombreuses solutions L2, Zircuit se distingue par son système de sécurité. Pensez à SLS comme au Département de la Précriminalité du monde de la blockchain, identifiant et neutralisant les menaces potentielles avant qu'elles ne puissent se concrétiser.

Tout comme les précogs de « Minority Report » pouvaient prévoir des activités criminelles, le SLS de Zircuit peut détecter les transactions malveillantes avant qu’elles n’aient un impact sur la blockchain. Il ne s’agit pas seulement d’une mise à niveau de sécurité ; Il s’agit d’un changement de paradigme dans la façon dont nous abordons la sécurité de la blockchain.

Plongeons dans les trois principaux composants de ce système de sécurité :

SLS et son rôle dans Zircuit

Le SLS de Zircuit est conçu avec trois composants principaux : Détection de la malveillance, Critère de mise en quarantaine-libération et Exécution de la transaction. Ces composants travaillent ensemble pour améliorer le processus de séquençage, garantissant que les transactions nuisibles n'affectent pas l'état de la blockchain.

Détection de la malveillance: La grille de défense prémonitoire \
Il s'agit d'un système de défense capable de détecter les menaces avant même qu'elles ne se concrétisent pleinement. Alors que les transactions approchent du séquenceur Zircuit, elles rencontrent d'abord le module de détection de la malveillance. C'est comme si une équipe de précogs de "Minority Report" scannait chaque transaction à la recherche d'une intention potentiellement malveillante.

Ce système ne se contente pas d'examiner la transaction seule. Il effectue une analyse de dépendance, comprenant comment chaque transaction pourrait interagir avec les autres. C'est comme si les précogs pouvaient voir non seulement des crimes individuels, mais aussi des réseaux entiers d'activités criminelles avant qu'ils ne se produisent.

Les transactions inoffensives, qui représentent plus de 99,9% (les malveillantes ne sont que quelques milliers sur des milliards) du total des transactions, sont rapidement acheminées pour être incluses dans le prochain bloc. Si une transaction soulève des drapeaux rouges, elle est immédiatement signalée pour examen approfondi. Cette approche proactive garantit que les interactions potentiellement nuisibles sont identifiées et gérées bien avant qu'elles ne puissent avoir un impact sur la blockchain.

Critère de libération de quarantaine: La chambre d'isolement

Les transactions signalées comme suspectes sont transférées dans une zone de quarantaine en ~100 ms, plus rapidement que vous ne pouvez prononcer le mot « blockchain ». Dans cette zone d’attente, les transactions suspectes font l’objet de processus de vérification rigoureux. C’est comme les soumettre à une série de tests sur plusieurs lignes de temps et réalités. Les systèmes d’IA analysent tous les aspects de la transaction. Dans certains cas complexes, des experts humains peuvent intervenir, comme des juges interdimensionnels prononçant le verdict final.

Ce mécanisme de quarantaine garantit qu'aucune transaction potentiellement nuisible ne se faufile dans la blockchain. Seule une transaction qui satisfait à des critères spécifiques de libération, prouvant sa nature bénigne dans tous les scénarios possibles, est autorisée à continuer.

Exécution de la transaction: Le protocole d'intégration de la réalité

Une fois qu'une transaction a passé par le défi de la détection de la malveillance et, si nécessaire, la chambre d'isolement, elle atteint le stade de l'exécution de la transaction. C'est là que les transactions vérifiées sont enfin intégrées à la réalité de la blockchain.

Le protocole SLS intègre également la détection de malveillance en simulant des transactions dans différents contextes pour évaluer leur impact avec précision. Cette approche hybride combine la parallélisation pour les transactions indépendantes et l'analyse séquentielle lorsque le contexte est nécessaire, permettant à Zircuit de maintenir à la fois la sécurité et l'efficacité.

L'avantage SLS: une défense proactive dans un monde réactif

Ce qui rend le SLS de Zircuit vraiment différent, c’est sa position proactive. Alors que d’autres systèmes peuvent détecter les menaces et y réagir, le SLS vise à les prévenir complètement. C’est la différence entre avoir un système de sécurité qui vous avertit d’un cambriolage et en avoir un qui arrête le cambrioleur avant même qu’il ne touche votre porte.

Cette approche offre quatre avantages clés :

  • Sécurité renforcée : En interceptant les menaces potentielles au niveau du séquenceur, Zircuit crée une couche de défense supplémentaire et puissante contre les attaques.
  • Efficacité améliorée : les transactions malveillantes sont arrêtées avant qu'elles ne gaspillent les ressources du système ou ne causent des perturbations.
  • Protection de l'utilisateur : SLS aide à protéger les utilisateurs contre les interactions involontaires avec des contrats intelligents malveillants ou les victimes d'arnaques sophistiquées.
  • Intégrité de l'écosystème : en maintenant un environnement propre et sécurisé, Zircuit favorise la confiance et la stabilité dans l'ensemble de l'écosystème de la blockchain.

Avec ces principes fondamentaux établis, il est important de prendre en compte certaines considérations pratiques, comme l'impact de la sécurité ajoutée sur la vitesse des transactions.

Équilibrer sécurité et latence

En lisant à propos de Zircuit, je me demandais si l'ajout d'une étape de vérification supplémentaire entraînerait une latence accrue. Imaginez ce processus comme un contrôle de sécurité à l'aéroport. Tout comme la sécurité aéroportuaire vérifie rapidement mais en profondeur chaque passager pour garantir la sécurité, Zircuit effectue une étape de vérification supplémentaire pour sécuriser chaque transaction. L'objectif est d'empêcher tout élément nocif de passer tout en maintenant le processus efficace et en minimisant les retards. Bien qu'il puisse sembler qu'une étape supplémentaire puisse ralentir les choses, elle est conçue pour être rapide et efficace.

Bien que l'élément de sécurité dans Zircuit introduise une certaine latence, il fonctionne au niveau de chaque transaction et reste pratiquement imperceptible pour les utilisateurs. Une fois qu'une transaction est acceptée dans le mempool, l'utilisateur attend qu'elle soit incluse dans un bloc, de manière similaire à ce qui se passe sur Ethereum.

Zircuit produit un nouveau bloc toutes les 2 secondes, contrairement aux 12 secondes d'Ethereum, et le système est conçu pour que chaque analyse de transaction s'insère dans ce laps de temps. La plupart des transactions sont analysées en environ 100 millisecondes, ce qui signifie que l'analyse prend moins de 10 % du temps de bloc de 2 secondes. Selon le moment où la transaction arrive au nœud séquenceur, elle peut être incluse dans le bloc actuel ou le suivant, ce qui entraîne une latence maximale allant jusqu'à 4 secondes par transaction.

Ainsi, Zircuit ajoute un peu de temps à vos transactions. Mais la plupart des transactions, comme les transferts simples, les échanges ou les interactions avec une plateforme de prêt dans une transaction sans prêt éclair, passeront immédiatement par la sécurité SLS presque 100% du temps.

La prochaine question critique est la suivante : comment Zircuit détermine-t-il ce qui constitue une activité malveillante ? Zircuit s'appuie sur bases de données précédentesLes piratages, qui fournissent des informations précieuses sur les vulnérabilités passées et les schémas d'attaque. Cette approche, combinée à la contribution de la communauté, se résume efficacement à une forme de consensus social, où les connaissances collectives sont utilisées pour identifier les transactions potentiellement nuisibles.

Pourquoi l'approche de Zircuit est importante

La combinaison de Zircuit de traitement par lots, de génération de preuves parallèles et de mise en quarantaine basée sur l'oracle rend la blockchain plus sécurisée et plus efficace. En traitant les transactions par groupes et en utilisant plusieurs prouvers, Zircuit peut bloquer efficacement les transactions nocives tout en permettant aux transactions légitimes de circuler en douceur. Chaque transaction est minutieusement examinée par un oracle, ajoutant ainsi une autre couche de sécurité. C'est comme si on avait plusieurs points de contrôle pour s'assurer que seules les transactions sûres et vérifiées passent.

L'équipe Zircuit construit dans cet espace depuis plusieurs années. Zircuit est créé par une équipe de vétérans composée d'ingénieurs en blockchain, de chercheurs en sécurité et de cryptographes titulaires d'un doctorat en informatique et dans des domaines connexes. Outre leur excellence académique, ils ont des parcours diversifiés provenant d'entreprises telles que Google, MathWorks, Opera, ProtonMail et Samsung. Ils apportent une expertise en sécurité précieuse grâce à leur expérience passée chez Quantstamp, une société d'audit de sécurité de contrats intelligents de premier plan.

L'équipe principale de Zircuit a écrit et présenté 12+ papierset parle des piratages de ponts, des échappatoires de rollup, de l'architecture des ponts et des méthodes formelles. Ils ont reçu 3 subventions de la Fondation Ethereum pour la recherche sur la sécurité de rollup, la compression de rollup et la cryptographie à l'échelle.

Un investisseur à qui nous avons parlé, qui a préféré garder l’anonymat, a expliqué les raisons qui l’ont poussé à soutenir Zircuit. Tout d’abord, dans la poursuite sans fin de plus de TPS, nous oublions souvent que les utilisateurs préfèrent la sécurité à la vitesse. Peu importe la vitesse à laquelle votre argent circule si vous n’êtes pas sûr de sa sécurité. Ainsi, le soutien d’un réseau qui se concentre principalement sur la sécurité serait essentiel pour augmenter le nombre d’utilisateurs qui existent dans l’industrie aujourd’hui. Il élargit également la nature des applications qui peuvent être créées. Deuxièmement, l’équipe de Zircuit est un mélange unique d’expertise en matière de sécurité et d’expérience dans la mise à l’échelle d’applications grand public. Ce n’est pas seulement le « comment théorique » qu’ils possèdent. Ils comprennent également ce qui brise les systèmes à mesure qu’ils évoluent à partir de leur expérience des dernières années. Le code peut être open-source. L’expertise ne peut pas être facilement bifurquée.

La façon dont la pile technologique de Zircuit est construite le place également dans une position unique pour servir de passerelle vers une utilisation DeFi sûre. De nombreux utilisateurs de DeFi et baleines ont été brûlés dans le passé et cherchent maintenant des opportunités de rendement plus sûres. Le modèle SLS de Zircuit brille dans ce contexte en ajoutant une couche de sécurité supplémentaire aux audits de protocole au niveau du séquenceur.

Cette approche détaillée de la chaîne d'approvisionnement pour gérer les transactions est ce qui distingue Zircuit. En traitant chaque transaction comme un colis qui passe par plusieurs niveaux d'inspection, Zircuit garantit l'intégrité de la blockchain. Cette approche la protège à la fois contre les fraudes à petite échelle et les attaques coordonnées à grande échelle.

Du point de vue d’un développeur, Zircuit l’aide à rendre ses applications plus sûres. Traditionnellement, les développeurs d’applications DeFi ont dû entreprendre une série de mesures complexes pour sécuriser leurs protocoles. Ces étapes comprennent l’obtention d’un audit, la mise en place de systèmes d’alerte pour les exploits potentiels, la compréhension de la nature de tout exploit, la réponse efficace en suspendant ou en gelant les contrats, et la gestion des retombées réputationnelles et financières par la suite.

Ce processus exige un temps considérable, une expertise technique et la capacité de répondre immédiatement lorsque les menaces surviennent. De plus, l'équipe de développeurs de l'application DeFi doit être répartie à l'échelle mondiale pour couvrir tous les fuseaux horaires.

Considérez les récentsexploit de Penpie, où les attaquants ont drainé des fonds importants en raison d’une vulnérabilité dans le contrat intelligent. Les développeurs ont dû rapidement comprendre la nature de l’exploit, suspendre le contrat et faire face aux conséquences, notamment en retraçant les fonds volés et en gérant les atteintes à la réputation.

Si Zircuit avait été en place, il aurait fait plus que simplement signaler la transaction suspecte - il aurait fondamentalement changé le résultat de trois manières cruciales. Tout d'abord, en détectant et en mettant en quarantaine la transaction malveillante avant son exécution, il aurait empêché le piratage de se produire.

Deuxièmement, l'analyse de la quarantaine aurait fourni à l'équipe de développement des informations détaillées sur la vulnérabilité ciblée, offrant des perspectives techniques précieuses.

Troisièmement, ce système d'alerte précoce aurait donné à l'équipe le temps de mettre en œuvre une solution complète pour la vulnérabilité. Ou, si une solution n'était pas immédiatement possible, permettre aux utilisateurs de retirer en toute sécurité leurs fonds. Cela empêcherait à la fois les pertes financières et les dommages à la réputation. Cette approche proactive transforme la gestion de crise en prévention des risques, changeant fondamentalement la manière dont les protocoles gèrent les menaces de sécurité. Cela aurait fourni une fenêtre cruciale pour empêcher l'exploitation d'impacter le protocole et sauver à la fois les développeurs et les utilisateurs de pertes financières et de réputation significatives.

Zircuit simplifie ce processus en prenant en charge une grande partie de la charge de sécurité. Au lieu que les développeurs soient seuls responsables de tous les aspects de la sécurité, le SLS de Zircuit intègre ces mesures de protection directement au niveau de la transaction. Cette couche supplémentaire de vérification agit comme un garde de sécurité intégré, identifiant les transactions potentiellement malveillantes avant qu'elles ne soient ajoutées au bloc.

D'une certaine manière, Zircuit est comme une couverture supplémentaire pour votre assurance sans aucun frais supplémentaire, puisque la sécurité qu'il fournit ne représente aucun coût supplémentaire pour les développeurs. Si on vous proposait une couverture supplémentaire pour votre assurance voyage gratuitement, vous la prendriez, n'est-ce pas ? De la même manière, Zircuit offre aux développeurs un filet de sécurité sans aucun coût supplémentaire.

Cela signifie que les développeurs peuvent se concentrer davantage sur la construction de leurs applications plutôt que de s'inquiéter de la surveillance constante, des mécanismes de réponse ou des conséquences des incidents de sécurité potentiels. En ajoutant efficacement une couche automatique de sécurité en temps réel au niveau du séquenceur, Zircuit sert de passerelle vers une utilisation plus sûre de DeFi, permettant aux utilisateurs de faire confiance à la plateforme pour leurs transactions et réduisant la charge des développeurs pour gérer tous les aspects de la sécurité seuls.

Écosystème Zircuit

Tout cela est génial. Mais Zircuit peut-il atteindre l’adéquation produit-marché ? À quoi ressemble le paysage aujourd’hui ? Quelle est la stratégie de mise sur le marché (GTM) de Zircuit ?

La liquidité sur une chaîne est l’une des rares ressources pour les protocoles DeFi. Outre les incitations, la liquidité est probablement le paramètre le plus important pour les protocoles DeFi. Une chaîne avec une liquidité plus élevée attirera presque toujours plus de traders et d’investisseurs, et donc les protocoles DeFi. Le GTM de Zircuit utilisait la méta des points en distribuer des points aux utilisateursqui a misé sur Zircuit en utilisant des protocoles de ré-investissement comme EtherFi, Swell et Renzo.

Une clépartenariatest avec Catizen, le jeu blockchain leader de Telegram avec plus de 3 millions d'utilisateurs et 400 000 utilisateurs actifs quotidiens. En déployant leur jeu sur Zircuit, Catizen aidera à introduire les jeux blockchain auprès de leur importante base d'utilisateurs dans un environnement sécurisé. Ce partenariat démontre l'attrait de Zircuit au-delà des applications purement DeFi. De plus, l'équipe de Zircuit incube actuellement un projet d'intelligence artificielle grand public à lancement équitable, qui sera bientôt annoncé publiquement.

Zircuit a également formé une alliance significative avec EigenLayer, en réalisant un fairdrop très bien accueilli qui a alloué 2% de l'offre de ZRC à plus de 200 000 détenteurs de jetons EIGEN. Cette distribution stratégique, ciblant les utilisateurs détenant un minimum de 3 jetons EIGEN, a bénéficié d'un fort soutien de la part de la communauté et de l'équipe d'EigenLayer. L'approbation de personnalités éminentes telles que le fondateur d'EigenLayer Sreeram Kannan et fondateur d’ETHSingapore fishbiscuitsouligne la confiance de l'industrie dans la vision de Zircuit.

Zircuit a actuellement plus de 2 milliards de dollars de valeur totale verrouillée (TVL). Comparaison de la TVL avec d’autres L2 sur L2Beat, elle se classe 4ème, juste au-dessus de Scroll (1,5 milliard de dollars) et en dessous d'Arbitrum (13,8 milliards de dollars), de Base (8 milliards de dollars) et d'OP Mainnet (6,6 milliards de dollars). Veuillez noter que ceci n'est que la valeur totale verrouillée dans le hub de liquidité. Cela est conçu pour récompenser les utilisateurs et les communautés participants qui aident à amorcer la liquidité native dès le premier jour pour Zircuit.

Avec la sécurité au centre et une amassé plus de 2 milliards de dollars en TVL de mise en jeu, Zircuit reste concentré sur DeFi et l'infrastructure, avec quelques applications en développement dans la catégorie sociale.

Ce n'est pas destiné à être une carte exhaustive mais une représentation des applications construites sur Zircuit. Source: Zircuit

Le moment de vérité de Zircuit : Peut-il gagner le long terme?

Zircuit agit comme une sécurité supplémentaire à coût nul pour les développeurs. Si toutes choses sont égales par ailleurs, l’équilibre de Nash suggère que les développeurs construiront leurs applications DeFi sur Zircuit. Mais ce n’est pas toujours aussi simple.

Un L2 établi comme Arbitrum ou Base pourrait potentiellement offrir quelque chose de similaire à Zircuit. Mais reproduire l'approche de Zircuit n'est pas simple car la sécurité n'est pas ancrée dans leur ADN. Tout comme de nombreux ont copié le modèle d'Uniswap, Uniswap reste le leader en raison de ses forces fondamentales. De même, l'équipe de Zircuit possède plus de sept années d'expérience en audit de contrats intelligents, une expertise que très peu d'équipes dans l'espace crypto possèdent. Cette solide expérience crée une barrière élevée à l'entrée pour les concurrents.

Contrairement aux projets qui se contentent de promettre de futures fonctionnalités de sécurité, le SLS de Zircuit est déjà opérationnel et protège, protégeant activement les transactions sur leur réseau. Cette combinaison d’expertise éprouvée et de technologie de travail permet à Zircuit de se démarquer dans un secteur où les solutions de sécurité restent souvent théoriques. De plus, ils sont fortement dépendants de processus lourds tels que la vérification formelle. Cela demande beaucoup de capital humain.

Les pirates informatiques essaient toujours d'avoir une longueur d'avance, mais Zircuit change fondamentalement cette dynamique. Non seulement le système de Zircuit détecte et bloque les schémas d'attaque connus, mais sa couche de sécurité alimentée par l'IA peut également identifier de nouveaux modèles de comportement suspects qui dévient des normes de transaction légitimes. Cela signifie que les pirates informatiques doivent relever un double défi : non seulement ils doivent concevoir des méthodes d'attaque entièrement nouvelles, mais ces méthodes doivent être si innovantes et sophistiquées qu'elles peuvent échapper à un système d'IA formé pour reconnaître les schémas malveillants, même ceux qu'il n'a jamais vus auparavant. Cela élève considérablement le niveau, rendant les attaques réussies exponentiellement plus difficiles et coûteuses à exécuter.

La cryptographie est largement motivée par des incitations, qui peuvent attirer des utilisateurs, de la liquidité et des développeurs à court terme. Nous avons souvent constaté que le marché peut rester irrationnel plus longtemps que vous ne pouvez rester solvable. Par exemple, considérons le paysage Bitcoin L2. Plusieurs L2 sont apparus qui ne sont pas bien différenciés et ont du mal à être adoptés. Il faut du temps pour obtenir une adoption durable. Il est donc possible que d'autres L2 ou chaînes attirent l'attention des utilisateurs et des développeurs loin de Zircuit.

Cependant, le succès à long terme est motivé par des offres précieuses et différenciées. Il y a déjà des preuves que le marché s'en rend compte. Pendant le marché latéral en 2024, Zircuit a maintenu un TVL d'environ 1,5 à 2 milliards de dollars. Cela montre la confiance que les utilisateurs accordent à Zircuit.

La proposition de valeur de Zircuit est également attrayante pour des acteurs tels que les institutions financières et les protocoles RWA, car ils reposent sur la minimisation des risques et l’évitement des transactions avec des contreparties compromises ou malveillantes en raison de l’exploitation dans les limites réglementaires et les exigences de conformité. Au fur et à mesure que l’écosystème continue de se développer, il sera intéressant de voir davantage de cas d’utilisation de ce type émerger sur Zircuit.

L'approche unique de Zircuit en matière de sécurité offre une valeur durable en proposant une solution sans frais qui force continuellement les acteurs malveillants à s'adapter, rendant les exploitations de plus en plus difficiles. Alors que des incitations à court terme peuvent attirer temporairement les utilisateurs, c'est le modèle de sécurité robuste et différencié qui l'emportera à long terme. Pour gagner la confiance, Zircuit doit prouver son efficacité en empêchant quelques piratages significatifs. Une fois qu'il aura démontré cette capacité, les développeurs verront le bénéfice évident d'obtenir une ligne de défense supplémentaire sans frais, contribuant à créer un écosystème plus sûr pour tous.

Avertissement :

  1. Cet article est reproduit à partir de [Decentralised.co]. Transmettre le titre original : Le blockchain Fort Knox. Tous les droits d'auteur appartiennent à l'auteur original [Saurabh Deshpande]. S’il y a des objections à cette réimpression, veuillez contacter le Porte d’apprentissagel'équipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas des conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe d'apprentissage de Gate. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Comment construire une couche de sécurité basée sur l'IA pour la cryptographie

Intermédiaire1/8/2025, 6:08:37 AM
Cet article est une plongée approfondie sponsorisée dans Zircuit, une solution de couche 2 conçue pour apporter une sécurité proactive à l'infrastructure blockchain. Les mesures de sécurité alimentées par l'IA de Zircuit promettent de détecter les menaces avant qu'elles ne puissent causer des dommages, offrant un aperçu d'un avenir plus sûr et plus durable pour la blockchain et la DeFi.

Transférer le titre original : La blockchain de Fort Knox

L'article d'aujourd'hui est une plongée approfondie sponsorisée dans Zircuit, une solution de couche 2 conçue pour apporter une sécurité proactive à l'infrastructure blockchain. Alors que les piratages continuent de saper la confiance dans les systèmes décentralisés, l'équipe de Zircuit a passé le marché baissier à développer des solutions robustes pour les prévenir. Les mesures de sécurité basées sur l'IA de Zircuit promettent de détecter les menaces avant qu'elles ne puissent causer de préjudice, offrant un aperçu d'un avenir plus sûr et plus durable pour la blockchain et la DeFi.

Sur l'article Zircuit !

TLDR;

  • La sécurité proactive est essentielle : les menaces numériques sont en croissance, et la sécurité proactive n'est plus facultative. Il est crucial pour instaurer la confiance dans les systèmes blockchain et DeFi.
  • Approche opinionée et différenciée de Zircuit: Zircuit utilise la Sécurité de Niveau AI-Sequencer (SLS) pour détecter et mettre en quarantaine les transactions nuisibles avant qu'elles n'affectent la blockchain.
  • Latence minimale: Les mesures de sécurité de Zircuit ajoutent une latence minimale, avec la plupart des transactions vérifiées en seulement 100 millisecondes, rendant le processus pratiquement transparent pour les utilisateurs.
  • Sécurité intégrée sans frais : Zircuit agit comme une couverture d'assurance supplémentaire sans frais au niveau de l'infrastructure pour les développeurs. Il offre une sécurité renforcée sans ajouter de dépenses, favorisant une utilisation plus sûre de la DeFi et la confiance des développeurs.
  • Écosystème en croissance rapide : ~2 milliards de dollars de TVL, plus de 50 projets d'écosystème, y compris Catizen, le meilleur jeu Telegram, et une application AI grand public passionnante à lancer prochainement annoncée en cours d'incubation sur la chaîne.

Bonjour,

Imaginez si nos corps n'avaient pas de système immunitaire et que les médecins ne pouvaient traiter les maladies qu'après que nous soyons tombés malades. Pas d'anticorps pour reconnaître et combattre les menaces. Pas de fièvre pour stopper les infections dans leur élan. Nous serions constamment vulnérables, ne pouvant réagir qu'après qu'une maladie se soit déjà installée. Chaque nouveau virus serait une catastrophe potentielle.

Notre industrie est confrontée aujourd'hui à une crise similaire de confiance. Chaque nouveau piratage étalé dans les gros titres est une autre infection, une autre raison pour les utilisateurs potentiels de conserver leur argent dans les banques traditionnelles. Comme un corps sans immunité, l'avenir de l'industrie de la crypto dépend de sa capacité à détecter et à neutraliser les menaces avant qu'elles ne puissent causer des dommages.

Mais que se passerait-il si nous pouvions donner au blockchain un système immunitaire? Et si nous pouvions identifier et mettre en quarantaine les attaques malveillantes avant qu'elles ne se propagent, plutôt que de chercher à corriger les vulnérabilités après la perte de millions? C'est là que Zircuitarrive, réinventant la sécurité de la blockchain de fond en comble.

Dans cet article, nous retracerons l'évolution de la sécurité financière des coffres-forts physiques aux forteresses numériques, examinerons comment le paysage des menaces s'est transformé et explorerons comment l'approche de Zircuit en matière de sécurité blockchain pourrait enfin donner aux utilisateurs la confiance dont ils ont besoin pour embrasser le potentiel des cryptomonnaies.

Commençons par le début.

Des voûtes de fer aux murs d'Internet

Un grand bâtiment avec des sols en marbre, des voûtes en fer imposantes et une équipe de gardes vigilants à proximité. La sécurité était une question de barrières physiques dans les premiers jours de la banque. Des portes en acier épais et des systèmes d'alarme étaient le summum de la technologie de sécurité. Les principales menaces étaient tangibles - des voleurs armés, pas des pirates informatiques. Si quelqu'un voulait cambrioler une banque, il devait être là en personne, face à face avec le coffre-fort et les gardes.

La sécurité de la banque dépendait de la manière dont ils pouvaient protéger leurs biens physiques contre toute violation ; du nombre de gardes qu'ils pouvaient poster à l'entrée et de l'épaisseur de la voûte qui contenait la richesse de leurs clients.

Pendant cette période, la proximité physique était un mécanisme de sécurité. Pour représenter une menace pour une banque, il fallait être physiquement présent au même endroit au même moment. Cette limitation agissait comme une barrière naturelle, rendant les vols de banque rares et souvent dangereux pour l'attaquant. L'idée qu'une banque puisse être volée par des personnes se trouvant à des dizaines ou des milliers de kilomètres de la banque était inimaginable.

Alors que les banques étaient contraintes de passer au numérique, ces barrières ont commencé à s'effondrer. Les ordinateurs et Internet ont rendu les emplacements géographiques obsolètes en ce qui concerne les vols de banque. Internet a rompu le concept traditionnel de menaces basées sur la proximité. Soudain, une banque aux États-Unis pouvait être attaquée par la Corée du Nord par un groupe de personnes distribuées - coordonnées, anonymes et invisibles. Un pirate informatique assis dans sa chambre à l'autre bout du monde pouvait désormais contourner les défenses d'une banque aussi facilement qu'un voleur brisait autrefois une porte de coffre-fort.

Le premier grand braquage cybernétique a eu lieu entre 1994 et 1995quand un ingénieur informatique russe a réussi à voler 10 millions de dollars à Citibank en utilisant une faille de transfert de fil dial-up. Depuis lors, les banques sont de plus en plus victimes d'attaques cybernétiques sophistiquées. Un exemple notable est l'attaque contre la Réserve fédérale de New York, où des pirates ont compromis le compte deBanque centrale du Bangladeshet a réussi à transférer avec succès 101 millions de dollars. Heureusement, la Federal Reserve Bank de New York a bloqué 30 transactions restantes d'une valeur de 850 millions de dollars en raison de soupçons soulevés par une simple faute d'orthographe dans les instructions de transaction.

À partir de 2013, une autre menace importante est apparue avec un groupe de pirates connu sous le nom de Carbanak. Ce groupe aurait volé près de 1 milliard de dollarsde plus de 100 banques dans 30 pays en infiltrant leurs systèmes et en imitant des transactions légitimes. Les méthodes de Carbanak étaient particulièrement alarmantes car elles démontraient comment les cybercriminels pouvaient rester à l'intérieur du réseau d'une banque pendant des mois, apprenant ses processus et exécutant des attaques qui semblaient entièrement légitimes.

Selon le FBI Rapport sur la cybercriminalité 2023, au cours des cinq années entre 2019 et 2023, le monde a perdu plus de 37 milliards de dollars à cause de la cybercriminalité.

Ce changement a fondamentalement modifié la nature de la sécurité pour les institutions financières. Les banques et les sociétés de fintech ne faisaient plus face à des menaces qui pouvaient être contrées par des gardes et des alarmes. Ils devaient développer de nouvelles stratégies pour lutter contre des ennemis invisibles dont les attaques pouvaient venir de n'importe où, à tout moment. Et c'est ainsi que a commencé la course pour rester un pas en avant dans un paysage de menaces de plus en plus numériques et distribuées.

Fintech traitant de la sécurité

Au début des entreprises telles que PayPal et eBay, la sécurité était largement réactive, traitant des incidents après leur survenance. Cependant, à mesure que les menaces cybernétiques sont devenues plus sophistiquées, les deux entreprises ont commencé à investir dans des systèmes de surveillance des risques en temps réel.

PayPal a introduit des mécanismes de détection de fraude utilisant des modèles d'apprentissage automatique pour analyser de vastes quantités de données de transaction en temps réel. En surveillant l'historique des transactions, les modèles comportementaux et les données géographiques, PayPal pouvait identifier des anomalies susceptibles d'indiquer une activité frauduleuse. Leur système utilisait des modèles de notation des risques pour signaler les transactions à haut risque et les acheminer vers un examen approfondi. Cette approche proactive a considérablement réduit l'incidence de la fraude financière.

Cette capacité est devenue la base pour des applications plus larges lorsque Peter Thiel, l'un des co-fondateurs de PayPal, a ensuite co-fondé Palantir Technologies en 2003. Palantir a étendu les techniques de reconnaissance de motifs et de détection d'anomalies de PayPal, les adaptant pour ingérer et synthétiser des données provenant de diverses sources au-delà des seules transactions financières.

Les outils de Palantir sont devenus inestimables pour les agences de renseignement telles que la National Security Agency (NSA) et la Central Intelligence Agency (CIA). Ils les ont utilisés pour analyser d'énormes volumes de données financières, de télécommunications et de voyages. Ces outils ont été essentiels pour retracer Osama ben Laden, car ils pouvaient identifier des connexions cachées, cartographier des réseaux et visualiser des schémas qui auraient pu être négligés autrement. La même analyse de schéma et de réseau qui a aidé PayPal à lutter contre la fraude a finalement été utilisée pour cartographier le réseau de courriers de ben Laden et retracer les flux d'argent, ce qui a permis de localiser sa position à Abbottabad, au Pakistan.

Le géant du commerce électronique eBay a suivi un chemin similaire en mettant en œuvre des programmes de protection complets pour les acheteurs et les vendeurs. Ils ont utilisé l'analyse des données pour surveiller les modèles d'activité et repérer les comportements irréguliers, tels que les changements rapides de prix ou les tentatives répétées de vendre des articles à haut risque. De plus, eBay a développé des systèmes de réputation pour les acheteurs et les vendeurs, ce qui a permis d'identifier rapidement les comptes potentiellement frauduleux. En combinant des modèles d'apprentissage automatique avec des informations basées sur les données, eBay a pu repérer et enquêter sur les activités suspectes avant qu'elles ne s'aggravent. Cela a permis d'améliorer la sécurité de la plateforme.

Des avancées similaires ont également eu lieu dans l'industrie bancaire. Par exemple, lorsque j'utilise ma carte de crédit de la HDFC Bank en Inde en voyageant à Dubaï, je reçois un appel de la banque pour vérifier mon identité. Cela se produit généralement pour les transactions qui dépassent mes habitudes de dépenses habituelles. Recevoir ces appels pour chaque petit achat, comme acheter du café ou dîner, serait à la fois irritant et inefficace. Ainsi, la mise en œuvre d'une analyse des dépenses pour identifier les transactions inhabituelles en temps réel a du sens.

Ces efforts illustrent comment l'évolution des mesures de sécurité dans le monde Web2 s'est concentrée sur la détection proactive des menaces et la réponse plutôt que d'attendre quelque chose et d'y réagir. En fin de compte, cela a amélioré la confiance et la sécurité des utilisateurs.

Mais ce n'est pas non plus tout rose dans le monde Web2.La recherche de McKinsey en 2019Le rapport sur la criminalité financière et la fraude met en lumière comment les banques sous-estiment souvent le coût total de la criminalité financière, de la fraude et de la cybersécurité. Au-delà des pertes directes liées à la fraude, il existe des coûts indirects importants tels que les amendes réglementaires, l'attrition des clients, les refus de transaction et l'indisponibilité du système. La prise en compte de ces coûts permet de mieux comprendre l'impact des crimes financiers sur les institutions.

Source: Mckinsey

En se concentrant uniquement sur les pertes directes, de nombreuses institutions ne parviennent pas à prendre en compte les implications plus larges qui peuvent profondément affecter leur réputation et l'expérience client. Cela soulève une question importante: comment ces impacts indirects peuvent-ils être atténués efficacement? Existe-t-il une approche plus proactive et en temps réel pour prévenir les problèmes avant qu'ils ne s'aggravent?

Sécurité dans les Crypto

Selon Slow Mist, la cryptomonnaie a perdu la somme de 33 milliards de dollarsdans différentes attaques depuis 2012. Sur près de 1700 incidents, le graphique montre les principales catégories d'attaques. La vulnérabilité des contrats et les escroqueries sont les principales causes de perte de fonds.

Rapport Chainalysisle montant reçu par des adresses illicites est bien plus élevé. En 2023 seulement, 24 milliards de dollars sont transférés vers des adresses illicites. La différence dans les montants pourrait s'expliquer par la façon dont Chainalysis prend en compte les adresses illicites, tandis que Slow Mist se concentre sur des incidents spécifiques de la blockchain. La bataille continue de la cryptographie contre les piratages et les violations de sécurité est comme un rhume persistant qui ne disparaît tout simplement pas. Ces incidents ne se contentent pas de vider les poches des gens ; ils portent également un coup important à la réputation de l'industrie.

Imaginez que vous êtes sur le point d'essayer un nouveau restaurant, mais chaque autre avis mentionne une intoxication alimentaire - vous passeriez probablement votre tour, non? C'est ce qui se passe avec la crypto. Chaque piratage est une autre raison pour les utilisateurs potentiels de rester fidèles à leurs bonnes vieilles banques de confiance.

Ces cauchemars de sécurité donnent également des nuits blanches aux régulateurs. Chaque fois qu'un piratage majeur fait la une des journaux, c'est comme sonner la cloche du dîner pour les organismes de surveillance. Ils interviennent avec un déluge de nouvelles règles et réglementations, laissant souvent les entreprises de crypto-monnaie sentir qu'elles naviguent à l'aveugle dans un champ de mines. Bien que certaines mesures de contrôle soient nécessaires, cette approche réactive de la réglementation peut être lourde, étouffant potentiellement l'innovation.

C'est un peu comme utiliser un marteau-piqueur pour casser une noix - efficace, certes, mais cela pourrait tout simplement pulvériser tout le reste dans le processus. Cette pression réglementaire et les problèmes de confiance découlant des piratages répétés créent une tempête parfaite qui empêche la cryptographie d'atteindre une adoption de masse. Au lieu de se concentrer sur de nouvelles fonctionnalités intéressantes ou des applications du monde réel, de nombreux projets de cryptographie se retrouvent à jouer à un jeu sans fin de tape-taupe avec les menaces de sécurité et les problèmes de conformité.

Notre rêve est que la cryptographie fonctionne à l'échelle d'Internet. Peut-être que cela se produira dans cinq ou dix ans. Mais sommes-nous prêts ? Lorsque quelques milliards de personnes utilisent quotidiennement la cryptographie, le potentiel de fraude augmente de manière exponentielle. Nous ne pouvons pas construire la sécurité à ce moment-là. Nous devons y travailler dès maintenant.

Nous avons besoin de solutions pour briser le cycle des piratages et des répressions réglementaires. C'est là que Zircuit intervient avec une perspective nouvelle. En analysant les catégories d'attaques mentionnées précédemment, Zircuit a identifié des schémas dans la manière dont les acteurs malveillants opèrent. Alors que ces mauvais acteurs semblent souvent être un pas en avant des protocoles, Zircuit avance que l'utilisation de l'intelligence artificielle pour traiter ces données pourrait changer la donne. Leur thèse est qu'en alimentant un système d'IA avec des informations sur les attaques passées, il est possible de prédire et de prévenir au moins certains cas d'attaques futures. Cette approche proactive non seulement renforce la sécurité, mais pourrait également aider à apaiser les préoccupations réglementaires en démontrant un engagement envers des mesures de protection robustes et novatrices.

OpenSea: Une histoire de sécurité proactive

OpenSeaétait le principal marché des jetons non fongibles (NFT) jusqu'à mi-2022. Mais avec une grande popularité est venue une grande responsabilité. À mesure que la plateforme grandissait, les défis pour assurer la sécurité des utilisateurs contre la tromperie augmentaient également. Le marché était inondé de faux contenus. De nombreux utilisateurs, en particulier ceux qui découvraient les NFT, avaient du mal à distinguer les créations originales des copies. OpenSea savait que pour remplir sa mission de rendre les NFT ouverts et accessibles, la confiance et la sécurité devaient être prioritaires.

Reconnaissant le besoin de changement, OpenSea a apporté plusieurs améliorations en matière de sécurité. L'une d'entre elles était un partenariat avec Scale AIpour mettre en place un système de détection avancé. Cette collaboration a marqué un tournant dans le parcours d'OpenSea vers la création d'une plateforme plus sûre pour tous les utilisateurs.

OpenSea avait besoin d'une solution capable de gérer des millions de NFT chaque semaine, de les traiter avec rapidité, précision et cohérence. Grâce à l'expertise de Scale AI, ils ont mis en place un système de détection de fraude en temps réel. Le système pouvait analyser les NFT nouvellement créés, déterminer s'ils étaient des copies et les signaler pour suppression, le tout en quelques secondes. En identifiant rapidement et en supprimant les faux NFT, OpenSea a considérablement réduit le risque d'achat d'articles frauduleux par les utilisateurs.

Mais l'approche proactive d'OpenSea ne s'est pas arrêtée là. Comme une bibliothécaire diligente s'assurant que chaque livre est à sa place légitime, OpenSea a effectué des analyses de catalogue complètes pour repérer tout NFT frauduleux qui aurait pu passer initialement. Ces analyses ont traité des centaines de millions de NFT, offrant ainsi une couche supplémentaire de sécurité.

La gestion de volumes de données aussi massifs présentait ses propres défis. Avec jusqu'à 50 millions d'éléments à traiter chaque semaine, la précision était primordiale. Les modèles d'apprentissage automatique ont aidé à gérer ce volume avec un taux de précision moyen impressionnant de 95%.

En combinant la détection en temps réel, les analyses en lot et la manipulation sophistiquée des données, OpenSea a créé un marché plus sûr et plus fiable. Les utilisateurs peuvent désormais parcourir, acheter et vendre des NFT avec plus de confiance. L'histoire d'OpenSea illustre la puissance de la sécurité proactive à l'ère numérique. Elle démontre que même dans un environnement en constante évolution, construire la confiance grâce à l'innovation n'est pas seulement possible, c'est essentiel.

Le besoin de sécurité dans l'espace blockchain est encore plus crucial en raison de la nature irréversible des transactions blockchain. Contrairement aux plates-formes Web2, où les autorités centrales peuvent intervenir et annuler les transactions ou aider à récupérer les actifs, les transactions blockchain ne peuvent pas être inversées. Cela rend la sécurité proactive essentielle. OpenSea a montré l'importance de construire des systèmes de sécurité solides pour prévenir les activités malveillantes. Mais, si nous devons suivre ce qu'OpenSea a fait, chaque application devra consacrer des ressources importantes à la sécurité. Pouvons-nous faire quelque chose au niveau de l'infrastructure afin que les applications n'aient pas à se soucier autant de la sécurité?

Entrez dans Zircuit. Sa sécurité proactive de niveau de séquenceur (SLS) vise à relever ces défis de front, non pas au niveau de l'application mais au niveau de l'infrastructure. Cela signifie que les applications individuelles disposent d'une couche de sécurité supplémentaire. En prolongeant notre analogie bancaire, Zircuit fournit aux applications des barres et des serrures. Zircuit vise à le faire en détectant et en mettant en quarantaine les transactions nocives avant qu'elles n'affectent la blockchain. Imaginez-le comme une couche de sécurité supplémentaire, similaire à un gardien qui vérifie attentivement chaque transaction avant de l'autoriser dans le registre.

Pour comprendre comment Zircuit sécurise ce processus, imaginez un aéroport où chaque passager et ses bagages passent par plusieurs points de contrôle de sécurité avant l'embarquement. De la même manière, Zircuit ajoute plusieurs couches de vérification pour s'assurer que seules les transactions sécurisées sont traitées. Maintenant, explorons les éléments de base d'un système de couche 2 (L2) et comment Zircuit a modifié l'architecture de la pile OP pour améliorer sa fonctionnalité.

Les blocs de construction de base d'un système de couche 2

Imaginez la blockchain comme une métropole en expansion rapide. À mesure que de plus en plus de résidents (utilisateurs) affluent vers cette ville numérique, les rues (Couche 1) deviennent encombrées, ralentissant chaque transaction. Les solutions de couche 2 (L2) sont comme la construction d'un réseau d'autoroutes surélevées et de tunnels souterrains, permettant un voyage plus rapide sans perturber la circulation de niveau de la rue. Explorons de manière plus détaillée les composants clés de ces autoroutes de la blockchain.

Exécution : Le Centre du cerveau de la ville \
Au cœur de toute solution L2 se trouve le composant d'exécution, qui agit comme le centre cérébral de la ville. Il traite les transactions, gère l'état global, exécute des contrats intelligents et gère les dépôts. Imaginez-le comme un centre de commande qui contrôle toutes les fonctions clés de la ville, dirigeant chaque opération en douceur. Il veille à ce que l'électricité, l'eau, les transports et les systèmes de communication fonctionnent tous en harmonie.

Tout comme un cerveau garantit que chaque partie du corps fonctionne de manière optimale, la couche d'exécution garantit que toutes les transactions sont traitées efficacement, que les soldes des comptes sont mis à jour avec précision, que les contrats intelligents sont exécutés correctement et que les dépôts de la L1 sont intégrés de manière transparente. À mesure que la blockchain se développe, ce centre cérébral garantit que le système peut répondre à une demande croissante, maintenir un fonctionnement transparent de tout.


Séquençage: Le Contrôleur Principal du Trafic

Le séquenceur dans un système L2 agit comme un contrôleur de trafic high-tech dans une salle de contrôle animée. Il ne réagit pas seulement à la congestion; il l'anticipe, coordonne le trafic et ouvre ou ferme les voies pour que les choses se déroulent en douceur.

En termes de blockchain, le séquenceur détermine l'ordre dans lequel les transactions sont traitées, ayant un impact considérable sur l'état de la blockchain. C'est comme chorégraphier une danse complexe de données pour s'assurer que chaque étape est parfaitement synchronisée et exécutée.

Actuellement, le séquenceur dans Zircuit est centralisé, ce qui permet un traitement plus rapide des transactions. Cependant, cela introduit également certains défis et responsabilités, tout comme avoir un centre de contrôle hautement efficace gérant la circulation de toute une ville. Cela peut cependant être décentralisé au fil du temps.


Groupement : Le système de bus express de la ville

Le regroupement en L2 est comme la mise en place d'un système de bus express dans notre ville en pleine croissance. Au lieu que chaque personne (transaction) prenne sa propre voiture, le regroupement permet de regrouper plusieurs transactions ensemble, tout comme les passagers dans un bus.

Ces transactions groupées sont ensuite postées sur le L1 sous forme de "blobs". Imaginez ces bus utilisant des voies express dédiées pour transporter rapidement des groupes vers le centre-ville (L1). Cela réduit considérablement la congestion et les coûts, tout comme un système de transport public efficace soulage la circulation et diminue les dépenses de voyage. Dans Zircuit, cela est géré par un composant appelé le ‘batcher’, qui ne se contente pas de regrouper aléatoirement les transactions mais les compresse pour réduire le coût en gaz de l'enregistrement des données sur le L1—tout comme un système de bus optimisant les itinéraires pour une efficacité énergétique et une commodité.

Proposition de racine d'État : Le gardien des archives de planification urbaine

La racine d'état dans la blockchain peut être considérée comme le registre du planificateur urbain. Après le développement et les changements dans la ville (transactions en L2), le planificateur urbain (proposant) soumet un plan maître mis à jour ou une version préliminaire au conseil municipal (blockchain L1).

Il résume l'état actuel de la ville plutôt que chaque détail de chaque bâtiment ou route. En termes de blockchain, le proposant prend l'état actuel de toutes les transactions et publie ce résumé sur L1, garantissant que la blockchain principale a un aperçu précis de ce qui se passe dans L2.

La racine d'état est essentielle pour maintenir la sécurité et la synchronisation entre L1 et L2. Elle permet à L1 de vérifier la validité des opérations de L2 sans traiter chaque transaction individuelle, tout comme un conseil municipal peut approuver des changements sans inspecter chaque brique posée. Mais assurez-vous que même si vous apportez des modifications à une seule brique dans la ville, le conseil municipal saura que vous avez tenté de changer quelque chose. C'est parce que lorsque vous changez ne serait-ce qu'une seule brique, le changement est reflété dans le nouveau plan.

Prover: L'inspecteur de la ville

Le prouveur est comme un inspecteur qui vérifie que tout est en ordre. Dans Zircuit, les circuits ZK sont utilisés par le prouveur pour créer des preuves de connaissance nulle, qui vérifient que les transactions sont correctes sans révéler de détails sensibles. Pour améliorer l'efficacité, Zircuit divise le prouveur en plus petits composants pour un traitement parallèle, similaire au fait d'avoir plusieurs inspecteurs vérifiant différentes parties d'un véhicule en même temps. Cela rend le processus de vérification plus rapide et plus évolutif, ce qui est crucial pour maintenir un débit de transactions élevé et une sécurité.

Circuits ZK et leur rôle

En termes simples, les circuits ZK sont comme des circuits électroniques mais pour les preuves mathématiques. Tout comme un circuit électronique est composé de divers composants qui travaillent ensemble pour contrôler le flux d'électricité et produire un résultat spécifique, les circuits ZK sont composés de composants logiques qui effectuent des calculs spécifiques pour prouver que quelque chose est vrai sans révéler les détails sous-jacents. Dans le contexte de Zircuit, les circuits ZK sont utilisés pour créer des "preuves de non-divulgation," qui vérifient que les transactions sont légitimes sans avoir besoin d'exposer toutes les informations sensibles impliquées. Cela rend le processus de vérification à la fois privé et sécurisé.

Pensez aux circuits ZK comme à une série de commutateurs dans un circuit électronique. Lorsque certaines conditions sont remplies, les commutateurs sont activés, permettant de générer la preuve. Ce processus garantit que tous les critères d'une transaction valide sont satisfaits sans révéler les données réelles derrière ces conditions.

Modifications de Zircuit à OP Stack

Zircuit a pris le plan de pile OP et l'a transformé en une ville du futur, optimisant chaque étape pour renforcer la sécurité et l'efficacité. Plongeons plus en profondeur dans les modifications clés qui font de Zircuit un cas à part.

Parallel Proving: L'équipe d'inspection multidimensionnelle

La preuve est l'une des tâches les plus intensives en ressources dans un ZK rollup. Le processus de génération de preuves à connaissance nulle implique des calculs complexes qui peuvent être exigeants, surtout avec un volume élevé de transactions. La solution de Zircuit consiste à diviser le prouveur en huit composants spécialisés. Cette parallélisation ressemble à une équipe d'inspection multidimensionnelle, où chaque inspecteur se concentre sur un aspect différent de la vérification, tels que les vérifications de signature, les transitions d'état ou les opérations arithmétiques.

En décomposant le processus de preuve, Zircuit accélère considérablement la preuve des faits concernant l'exécution des blocs tout en garantissant un examen approfondi de chaque composant de transaction, assurant ainsi à la fois vitesse et précision.

Agrégation de preuves : Le modèle de la ville holographique \
Après la preuve parallèle, Zircuit compile toutes les inspections individuelles en une preuve globale - similaire à la création d'un modèle holographique de la ville qui intègre tous les rapports d'inspection individuels. Cette étape d'agrégation garantit que la preuve finale est complète et compacte, réduisant à la fois le temps de vérification et les coûts sur L1, ce qui est crucial pour maintenir la scalabilité sans sacrifier la sécurité.

Implémentation EIP-4844: Le réseau de téléportation

Zircuit exploite la nouvelle fonctionnalité de disponibilité des données d'Ethereum (EIP-4844) pour publier des transactions sous forme de « blobs » sur le mainnet. Imaginez si notre ville futuriste développait une grille de téléportation : les biens et les personnes sont convertis en données (blobs) et réassemblés à leur destination. EIP-4844, également connu sous le nom de proto-danksharding, est une mise à niveau significative d'Ethereum qui permet un stockage de données plus efficace. En mettant en œuvre cela, Zircuit réduit le coût et la complexité de la publication de données sur L1. Cela contribue à améliorer la scalabilité et la rentabilité du système, ce qui profite à tous les utilisateurs en maintenant des transactions abordables.

Avec ces modifications, Zircuit a réimaginé la façon dont les transactions circulent à travers un système de couche 2 pour créer un réseau plus efficace et sécurisé. Pour mieux comprendre comment tous ces composants fonctionnent ensemble, parcourons la chaîne d'approvisionnement d'une transaction Zircuit, depuis sa création jusqu'à ce qu'elle devienne une partie permanente du registre.

Le parcours d'une transaction dans Zircuit

  1. Sélection et séquençage initiaux de sécurité : Lorsqu'une transaction arrive pour la première fois sur le séquenceur, elle rencontre les oracles de sécurité de Zircuit, qui constituent le cœur du protocole SLS. Tout comme les colis passant par la sécurité de l'aéroport, chaque transaction est soumise à une analyse immédiate pour détecter les menaces potentielles, un processus achevé en environ 100 millisecondes. Si les oracles de sécurité signalent quelque chose de suspect, la transaction est rapidement détournée vers la quarantaine pour une inspection plus approfondie. Les transactions qui passent cette première sélection sont ensuite organisées pour être incluses dans le prochain bloc.
  2. Création de bloc et extension de chaîne : les transactions approuvées sont rassemblées dans des blocs, un peu comme des conteneurs scellés prêts à être expédiés. Zircuit produit de nouveaux blocs toutes les deux secondes, étendant régulièrement la chaîne L2. À chaque création de bloc, il met à jour l'état local, rendant les transactions définitives au niveau L2.
  3. Regroupement pour L1: Au lieu de publier chaque transaction individuellement sur la couche de disponibilité des données (DA), Zircuit utilise un composant appelé le "batcher" pour regrouper les transactions. C'est comme les conteneurs sur le navire. Chaque petit conteneur est comme une transaction, et le navire est le lot. Le batcher poste ces transactions regroupées sur la blockchain principale sous forme d'unités appelées "blobs". Cela rend le processus plus efficace, permettant de traiter plusieurs transactions ensemble. Cela permet de réduire les coûts et la charge de travail sur le réseau principal.
  4. Génération de preuve parallèle: Pour garantir que les transactions sont légitimes, Zircuit décompose le processus de vérification en étapes plus petites qui peuvent être traitées simultanément. C'est comme si plusieurs inspecteurs vérifiaient différentes parties d'un envoi en même temps pour accélérer les choses. Zircuit a divisé son prouveur, la partie responsable de la vérification de la correctitude des transactions, en huit prouveurs plus petits. Cette parallélisation permet de vérifier les transactions plus rapidement et plus efficacement.
  5. Proposer des racines d'état : Après que les transactions soient regroupées et que les preuves soient générées, un "proposant" prend l'état de toutes les transactions et le publie sur le L1. Vous pouvez considérer cela comme quelqu'un résumant le contenu de tous les colis et enregistrant officiellement ce résumé auprès d'une autorité de confiance. Ce résumé, appelé la "racine d'état," contribue à garantir que tout le monde est d'accord sur l'état actuel de la blockchain. Si vous apportez la moindre modification, le résumé ne correspondra pas, et vous serez pris en train de faire la modification.
  6. Aggrégation et soumission : Une fois que toutes les petites preuves sont terminées, Zircuit les rassemble en une seule preuve globale. Cette preuve est ensuite soumise à la blockchain principale pour vérification. Imaginez rassembler tous les rapports d'inspection et les compiler en un seul document final qui est examiné par une autorité de confiance. Cette preuve complète couvre plusieurs blocs de transactions, garantissant que tout est en ordre avant d'être enregistré de manière permanente.
  7. Gestion de la quarantaine : Si l'oracle signale une transaction comme suspecte lors de la vérification initiale, elle est redirigée vers la quarantaine, une zone de stockage sécurisée où les transactions potentiellement dangereuses font l'objet d'un examen supplémentaire. Pensez à une zone d'inspection spéciale où les colis suspects reçoivent une attention particulière. Pendant la quarantaine, les transactions font l'objet d'un examen approfondi à l'aide de vérifications automatisées et, si nécessaire, de révisions manuelles par des experts en sécurité. Ce processus garantit qu'aucune transaction potentiellement dangereuse ne peut avoir d'impact sur la blockchain pendant que les transactions légitimes continuent de circuler dans le système.

Ce processus soigneusement orchestré garantit à la fois la sécurité et l’efficacité, le SLS offrant une protection dès le début du cycle de vie d’une transaction. Le système maintient sa vigilance sans compromettre la vitesse, en traitant rapidement les transactions légitimes tout en gardant un œil vigilant sur les menaces potentielles.

Source -Documentation Zircuit

Maintenant, réfléchissez à ce que cela signifierait si nous pouvions aller plus loin dans toutes ces mesures préventives, en créant non seulement un système de défense réactif, mais aussi un système de défense proactif. Imaginez un monde où les crimes peuvent être arrêtés avant qu’ils ne se produisent. C’est la prémisse du thriller de science-fiction.Minority ReportMaintenant, imaginez cette même puissance prédictive appliquée aux transactions de blockchain. C'est essentiellement ce que Zircuit s'est fixé pour objectif d'atteindre avec sa sécurité de niveau Séquenceur (SLS) innovante.

Alors que les composants que nous avons discutés jusqu'à présent sont communs à de nombreuses solutions L2, Zircuit se distingue par son système de sécurité. Pensez à SLS comme au Département de la Précriminalité du monde de la blockchain, identifiant et neutralisant les menaces potentielles avant qu'elles ne puissent se concrétiser.

Tout comme les précogs de « Minority Report » pouvaient prévoir des activités criminelles, le SLS de Zircuit peut détecter les transactions malveillantes avant qu’elles n’aient un impact sur la blockchain. Il ne s’agit pas seulement d’une mise à niveau de sécurité ; Il s’agit d’un changement de paradigme dans la façon dont nous abordons la sécurité de la blockchain.

Plongeons dans les trois principaux composants de ce système de sécurité :

SLS et son rôle dans Zircuit

Le SLS de Zircuit est conçu avec trois composants principaux : Détection de la malveillance, Critère de mise en quarantaine-libération et Exécution de la transaction. Ces composants travaillent ensemble pour améliorer le processus de séquençage, garantissant que les transactions nuisibles n'affectent pas l'état de la blockchain.

Détection de la malveillance: La grille de défense prémonitoire \
Il s'agit d'un système de défense capable de détecter les menaces avant même qu'elles ne se concrétisent pleinement. Alors que les transactions approchent du séquenceur Zircuit, elles rencontrent d'abord le module de détection de la malveillance. C'est comme si une équipe de précogs de "Minority Report" scannait chaque transaction à la recherche d'une intention potentiellement malveillante.

Ce système ne se contente pas d'examiner la transaction seule. Il effectue une analyse de dépendance, comprenant comment chaque transaction pourrait interagir avec les autres. C'est comme si les précogs pouvaient voir non seulement des crimes individuels, mais aussi des réseaux entiers d'activités criminelles avant qu'ils ne se produisent.

Les transactions inoffensives, qui représentent plus de 99,9% (les malveillantes ne sont que quelques milliers sur des milliards) du total des transactions, sont rapidement acheminées pour être incluses dans le prochain bloc. Si une transaction soulève des drapeaux rouges, elle est immédiatement signalée pour examen approfondi. Cette approche proactive garantit que les interactions potentiellement nuisibles sont identifiées et gérées bien avant qu'elles ne puissent avoir un impact sur la blockchain.

Critère de libération de quarantaine: La chambre d'isolement

Les transactions signalées comme suspectes sont transférées dans une zone de quarantaine en ~100 ms, plus rapidement que vous ne pouvez prononcer le mot « blockchain ». Dans cette zone d’attente, les transactions suspectes font l’objet de processus de vérification rigoureux. C’est comme les soumettre à une série de tests sur plusieurs lignes de temps et réalités. Les systèmes d’IA analysent tous les aspects de la transaction. Dans certains cas complexes, des experts humains peuvent intervenir, comme des juges interdimensionnels prononçant le verdict final.

Ce mécanisme de quarantaine garantit qu'aucune transaction potentiellement nuisible ne se faufile dans la blockchain. Seule une transaction qui satisfait à des critères spécifiques de libération, prouvant sa nature bénigne dans tous les scénarios possibles, est autorisée à continuer.

Exécution de la transaction: Le protocole d'intégration de la réalité

Une fois qu'une transaction a passé par le défi de la détection de la malveillance et, si nécessaire, la chambre d'isolement, elle atteint le stade de l'exécution de la transaction. C'est là que les transactions vérifiées sont enfin intégrées à la réalité de la blockchain.

Le protocole SLS intègre également la détection de malveillance en simulant des transactions dans différents contextes pour évaluer leur impact avec précision. Cette approche hybride combine la parallélisation pour les transactions indépendantes et l'analyse séquentielle lorsque le contexte est nécessaire, permettant à Zircuit de maintenir à la fois la sécurité et l'efficacité.

L'avantage SLS: une défense proactive dans un monde réactif

Ce qui rend le SLS de Zircuit vraiment différent, c’est sa position proactive. Alors que d’autres systèmes peuvent détecter les menaces et y réagir, le SLS vise à les prévenir complètement. C’est la différence entre avoir un système de sécurité qui vous avertit d’un cambriolage et en avoir un qui arrête le cambrioleur avant même qu’il ne touche votre porte.

Cette approche offre quatre avantages clés :

  • Sécurité renforcée : En interceptant les menaces potentielles au niveau du séquenceur, Zircuit crée une couche de défense supplémentaire et puissante contre les attaques.
  • Efficacité améliorée : les transactions malveillantes sont arrêtées avant qu'elles ne gaspillent les ressources du système ou ne causent des perturbations.
  • Protection de l'utilisateur : SLS aide à protéger les utilisateurs contre les interactions involontaires avec des contrats intelligents malveillants ou les victimes d'arnaques sophistiquées.
  • Intégrité de l'écosystème : en maintenant un environnement propre et sécurisé, Zircuit favorise la confiance et la stabilité dans l'ensemble de l'écosystème de la blockchain.

Avec ces principes fondamentaux établis, il est important de prendre en compte certaines considérations pratiques, comme l'impact de la sécurité ajoutée sur la vitesse des transactions.

Équilibrer sécurité et latence

En lisant à propos de Zircuit, je me demandais si l'ajout d'une étape de vérification supplémentaire entraînerait une latence accrue. Imaginez ce processus comme un contrôle de sécurité à l'aéroport. Tout comme la sécurité aéroportuaire vérifie rapidement mais en profondeur chaque passager pour garantir la sécurité, Zircuit effectue une étape de vérification supplémentaire pour sécuriser chaque transaction. L'objectif est d'empêcher tout élément nocif de passer tout en maintenant le processus efficace et en minimisant les retards. Bien qu'il puisse sembler qu'une étape supplémentaire puisse ralentir les choses, elle est conçue pour être rapide et efficace.

Bien que l'élément de sécurité dans Zircuit introduise une certaine latence, il fonctionne au niveau de chaque transaction et reste pratiquement imperceptible pour les utilisateurs. Une fois qu'une transaction est acceptée dans le mempool, l'utilisateur attend qu'elle soit incluse dans un bloc, de manière similaire à ce qui se passe sur Ethereum.

Zircuit produit un nouveau bloc toutes les 2 secondes, contrairement aux 12 secondes d'Ethereum, et le système est conçu pour que chaque analyse de transaction s'insère dans ce laps de temps. La plupart des transactions sont analysées en environ 100 millisecondes, ce qui signifie que l'analyse prend moins de 10 % du temps de bloc de 2 secondes. Selon le moment où la transaction arrive au nœud séquenceur, elle peut être incluse dans le bloc actuel ou le suivant, ce qui entraîne une latence maximale allant jusqu'à 4 secondes par transaction.

Ainsi, Zircuit ajoute un peu de temps à vos transactions. Mais la plupart des transactions, comme les transferts simples, les échanges ou les interactions avec une plateforme de prêt dans une transaction sans prêt éclair, passeront immédiatement par la sécurité SLS presque 100% du temps.

La prochaine question critique est la suivante : comment Zircuit détermine-t-il ce qui constitue une activité malveillante ? Zircuit s'appuie sur bases de données précédentesLes piratages, qui fournissent des informations précieuses sur les vulnérabilités passées et les schémas d'attaque. Cette approche, combinée à la contribution de la communauté, se résume efficacement à une forme de consensus social, où les connaissances collectives sont utilisées pour identifier les transactions potentiellement nuisibles.

Pourquoi l'approche de Zircuit est importante

La combinaison de Zircuit de traitement par lots, de génération de preuves parallèles et de mise en quarantaine basée sur l'oracle rend la blockchain plus sécurisée et plus efficace. En traitant les transactions par groupes et en utilisant plusieurs prouvers, Zircuit peut bloquer efficacement les transactions nocives tout en permettant aux transactions légitimes de circuler en douceur. Chaque transaction est minutieusement examinée par un oracle, ajoutant ainsi une autre couche de sécurité. C'est comme si on avait plusieurs points de contrôle pour s'assurer que seules les transactions sûres et vérifiées passent.

L'équipe Zircuit construit dans cet espace depuis plusieurs années. Zircuit est créé par une équipe de vétérans composée d'ingénieurs en blockchain, de chercheurs en sécurité et de cryptographes titulaires d'un doctorat en informatique et dans des domaines connexes. Outre leur excellence académique, ils ont des parcours diversifiés provenant d'entreprises telles que Google, MathWorks, Opera, ProtonMail et Samsung. Ils apportent une expertise en sécurité précieuse grâce à leur expérience passée chez Quantstamp, une société d'audit de sécurité de contrats intelligents de premier plan.

L'équipe principale de Zircuit a écrit et présenté 12+ papierset parle des piratages de ponts, des échappatoires de rollup, de l'architecture des ponts et des méthodes formelles. Ils ont reçu 3 subventions de la Fondation Ethereum pour la recherche sur la sécurité de rollup, la compression de rollup et la cryptographie à l'échelle.

Un investisseur à qui nous avons parlé, qui a préféré garder l’anonymat, a expliqué les raisons qui l’ont poussé à soutenir Zircuit. Tout d’abord, dans la poursuite sans fin de plus de TPS, nous oublions souvent que les utilisateurs préfèrent la sécurité à la vitesse. Peu importe la vitesse à laquelle votre argent circule si vous n’êtes pas sûr de sa sécurité. Ainsi, le soutien d’un réseau qui se concentre principalement sur la sécurité serait essentiel pour augmenter le nombre d’utilisateurs qui existent dans l’industrie aujourd’hui. Il élargit également la nature des applications qui peuvent être créées. Deuxièmement, l’équipe de Zircuit est un mélange unique d’expertise en matière de sécurité et d’expérience dans la mise à l’échelle d’applications grand public. Ce n’est pas seulement le « comment théorique » qu’ils possèdent. Ils comprennent également ce qui brise les systèmes à mesure qu’ils évoluent à partir de leur expérience des dernières années. Le code peut être open-source. L’expertise ne peut pas être facilement bifurquée.

La façon dont la pile technologique de Zircuit est construite le place également dans une position unique pour servir de passerelle vers une utilisation DeFi sûre. De nombreux utilisateurs de DeFi et baleines ont été brûlés dans le passé et cherchent maintenant des opportunités de rendement plus sûres. Le modèle SLS de Zircuit brille dans ce contexte en ajoutant une couche de sécurité supplémentaire aux audits de protocole au niveau du séquenceur.

Cette approche détaillée de la chaîne d'approvisionnement pour gérer les transactions est ce qui distingue Zircuit. En traitant chaque transaction comme un colis qui passe par plusieurs niveaux d'inspection, Zircuit garantit l'intégrité de la blockchain. Cette approche la protège à la fois contre les fraudes à petite échelle et les attaques coordonnées à grande échelle.

Du point de vue d’un développeur, Zircuit l’aide à rendre ses applications plus sûres. Traditionnellement, les développeurs d’applications DeFi ont dû entreprendre une série de mesures complexes pour sécuriser leurs protocoles. Ces étapes comprennent l’obtention d’un audit, la mise en place de systèmes d’alerte pour les exploits potentiels, la compréhension de la nature de tout exploit, la réponse efficace en suspendant ou en gelant les contrats, et la gestion des retombées réputationnelles et financières par la suite.

Ce processus exige un temps considérable, une expertise technique et la capacité de répondre immédiatement lorsque les menaces surviennent. De plus, l'équipe de développeurs de l'application DeFi doit être répartie à l'échelle mondiale pour couvrir tous les fuseaux horaires.

Considérez les récentsexploit de Penpie, où les attaquants ont drainé des fonds importants en raison d’une vulnérabilité dans le contrat intelligent. Les développeurs ont dû rapidement comprendre la nature de l’exploit, suspendre le contrat et faire face aux conséquences, notamment en retraçant les fonds volés et en gérant les atteintes à la réputation.

Si Zircuit avait été en place, il aurait fait plus que simplement signaler la transaction suspecte - il aurait fondamentalement changé le résultat de trois manières cruciales. Tout d'abord, en détectant et en mettant en quarantaine la transaction malveillante avant son exécution, il aurait empêché le piratage de se produire.

Deuxièmement, l'analyse de la quarantaine aurait fourni à l'équipe de développement des informations détaillées sur la vulnérabilité ciblée, offrant des perspectives techniques précieuses.

Troisièmement, ce système d'alerte précoce aurait donné à l'équipe le temps de mettre en œuvre une solution complète pour la vulnérabilité. Ou, si une solution n'était pas immédiatement possible, permettre aux utilisateurs de retirer en toute sécurité leurs fonds. Cela empêcherait à la fois les pertes financières et les dommages à la réputation. Cette approche proactive transforme la gestion de crise en prévention des risques, changeant fondamentalement la manière dont les protocoles gèrent les menaces de sécurité. Cela aurait fourni une fenêtre cruciale pour empêcher l'exploitation d'impacter le protocole et sauver à la fois les développeurs et les utilisateurs de pertes financières et de réputation significatives.

Zircuit simplifie ce processus en prenant en charge une grande partie de la charge de sécurité. Au lieu que les développeurs soient seuls responsables de tous les aspects de la sécurité, le SLS de Zircuit intègre ces mesures de protection directement au niveau de la transaction. Cette couche supplémentaire de vérification agit comme un garde de sécurité intégré, identifiant les transactions potentiellement malveillantes avant qu'elles ne soient ajoutées au bloc.

D'une certaine manière, Zircuit est comme une couverture supplémentaire pour votre assurance sans aucun frais supplémentaire, puisque la sécurité qu'il fournit ne représente aucun coût supplémentaire pour les développeurs. Si on vous proposait une couverture supplémentaire pour votre assurance voyage gratuitement, vous la prendriez, n'est-ce pas ? De la même manière, Zircuit offre aux développeurs un filet de sécurité sans aucun coût supplémentaire.

Cela signifie que les développeurs peuvent se concentrer davantage sur la construction de leurs applications plutôt que de s'inquiéter de la surveillance constante, des mécanismes de réponse ou des conséquences des incidents de sécurité potentiels. En ajoutant efficacement une couche automatique de sécurité en temps réel au niveau du séquenceur, Zircuit sert de passerelle vers une utilisation plus sûre de DeFi, permettant aux utilisateurs de faire confiance à la plateforme pour leurs transactions et réduisant la charge des développeurs pour gérer tous les aspects de la sécurité seuls.

Écosystème Zircuit

Tout cela est génial. Mais Zircuit peut-il atteindre l’adéquation produit-marché ? À quoi ressemble le paysage aujourd’hui ? Quelle est la stratégie de mise sur le marché (GTM) de Zircuit ?

La liquidité sur une chaîne est l’une des rares ressources pour les protocoles DeFi. Outre les incitations, la liquidité est probablement le paramètre le plus important pour les protocoles DeFi. Une chaîne avec une liquidité plus élevée attirera presque toujours plus de traders et d’investisseurs, et donc les protocoles DeFi. Le GTM de Zircuit utilisait la méta des points en distribuer des points aux utilisateursqui a misé sur Zircuit en utilisant des protocoles de ré-investissement comme EtherFi, Swell et Renzo.

Une clépartenariatest avec Catizen, le jeu blockchain leader de Telegram avec plus de 3 millions d'utilisateurs et 400 000 utilisateurs actifs quotidiens. En déployant leur jeu sur Zircuit, Catizen aidera à introduire les jeux blockchain auprès de leur importante base d'utilisateurs dans un environnement sécurisé. Ce partenariat démontre l'attrait de Zircuit au-delà des applications purement DeFi. De plus, l'équipe de Zircuit incube actuellement un projet d'intelligence artificielle grand public à lancement équitable, qui sera bientôt annoncé publiquement.

Zircuit a également formé une alliance significative avec EigenLayer, en réalisant un fairdrop très bien accueilli qui a alloué 2% de l'offre de ZRC à plus de 200 000 détenteurs de jetons EIGEN. Cette distribution stratégique, ciblant les utilisateurs détenant un minimum de 3 jetons EIGEN, a bénéficié d'un fort soutien de la part de la communauté et de l'équipe d'EigenLayer. L'approbation de personnalités éminentes telles que le fondateur d'EigenLayer Sreeram Kannan et fondateur d’ETHSingapore fishbiscuitsouligne la confiance de l'industrie dans la vision de Zircuit.

Zircuit a actuellement plus de 2 milliards de dollars de valeur totale verrouillée (TVL). Comparaison de la TVL avec d’autres L2 sur L2Beat, elle se classe 4ème, juste au-dessus de Scroll (1,5 milliard de dollars) et en dessous d'Arbitrum (13,8 milliards de dollars), de Base (8 milliards de dollars) et d'OP Mainnet (6,6 milliards de dollars). Veuillez noter que ceci n'est que la valeur totale verrouillée dans le hub de liquidité. Cela est conçu pour récompenser les utilisateurs et les communautés participants qui aident à amorcer la liquidité native dès le premier jour pour Zircuit.

Avec la sécurité au centre et une amassé plus de 2 milliards de dollars en TVL de mise en jeu, Zircuit reste concentré sur DeFi et l'infrastructure, avec quelques applications en développement dans la catégorie sociale.

Ce n'est pas destiné à être une carte exhaustive mais une représentation des applications construites sur Zircuit. Source: Zircuit

Le moment de vérité de Zircuit : Peut-il gagner le long terme?

Zircuit agit comme une sécurité supplémentaire à coût nul pour les développeurs. Si toutes choses sont égales par ailleurs, l’équilibre de Nash suggère que les développeurs construiront leurs applications DeFi sur Zircuit. Mais ce n’est pas toujours aussi simple.

Un L2 établi comme Arbitrum ou Base pourrait potentiellement offrir quelque chose de similaire à Zircuit. Mais reproduire l'approche de Zircuit n'est pas simple car la sécurité n'est pas ancrée dans leur ADN. Tout comme de nombreux ont copié le modèle d'Uniswap, Uniswap reste le leader en raison de ses forces fondamentales. De même, l'équipe de Zircuit possède plus de sept années d'expérience en audit de contrats intelligents, une expertise que très peu d'équipes dans l'espace crypto possèdent. Cette solide expérience crée une barrière élevée à l'entrée pour les concurrents.

Contrairement aux projets qui se contentent de promettre de futures fonctionnalités de sécurité, le SLS de Zircuit est déjà opérationnel et protège, protégeant activement les transactions sur leur réseau. Cette combinaison d’expertise éprouvée et de technologie de travail permet à Zircuit de se démarquer dans un secteur où les solutions de sécurité restent souvent théoriques. De plus, ils sont fortement dépendants de processus lourds tels que la vérification formelle. Cela demande beaucoup de capital humain.

Les pirates informatiques essaient toujours d'avoir une longueur d'avance, mais Zircuit change fondamentalement cette dynamique. Non seulement le système de Zircuit détecte et bloque les schémas d'attaque connus, mais sa couche de sécurité alimentée par l'IA peut également identifier de nouveaux modèles de comportement suspects qui dévient des normes de transaction légitimes. Cela signifie que les pirates informatiques doivent relever un double défi : non seulement ils doivent concevoir des méthodes d'attaque entièrement nouvelles, mais ces méthodes doivent être si innovantes et sophistiquées qu'elles peuvent échapper à un système d'IA formé pour reconnaître les schémas malveillants, même ceux qu'il n'a jamais vus auparavant. Cela élève considérablement le niveau, rendant les attaques réussies exponentiellement plus difficiles et coûteuses à exécuter.

La cryptographie est largement motivée par des incitations, qui peuvent attirer des utilisateurs, de la liquidité et des développeurs à court terme. Nous avons souvent constaté que le marché peut rester irrationnel plus longtemps que vous ne pouvez rester solvable. Par exemple, considérons le paysage Bitcoin L2. Plusieurs L2 sont apparus qui ne sont pas bien différenciés et ont du mal à être adoptés. Il faut du temps pour obtenir une adoption durable. Il est donc possible que d'autres L2 ou chaînes attirent l'attention des utilisateurs et des développeurs loin de Zircuit.

Cependant, le succès à long terme est motivé par des offres précieuses et différenciées. Il y a déjà des preuves que le marché s'en rend compte. Pendant le marché latéral en 2024, Zircuit a maintenu un TVL d'environ 1,5 à 2 milliards de dollars. Cela montre la confiance que les utilisateurs accordent à Zircuit.

La proposition de valeur de Zircuit est également attrayante pour des acteurs tels que les institutions financières et les protocoles RWA, car ils reposent sur la minimisation des risques et l’évitement des transactions avec des contreparties compromises ou malveillantes en raison de l’exploitation dans les limites réglementaires et les exigences de conformité. Au fur et à mesure que l’écosystème continue de se développer, il sera intéressant de voir davantage de cas d’utilisation de ce type émerger sur Zircuit.

L'approche unique de Zircuit en matière de sécurité offre une valeur durable en proposant une solution sans frais qui force continuellement les acteurs malveillants à s'adapter, rendant les exploitations de plus en plus difficiles. Alors que des incitations à court terme peuvent attirer temporairement les utilisateurs, c'est le modèle de sécurité robuste et différencié qui l'emportera à long terme. Pour gagner la confiance, Zircuit doit prouver son efficacité en empêchant quelques piratages significatifs. Une fois qu'il aura démontré cette capacité, les développeurs verront le bénéfice évident d'obtenir une ligne de défense supplémentaire sans frais, contribuant à créer un écosystème plus sûr pour tous.

Avertissement :

  1. Cet article est reproduit à partir de [Decentralised.co]. Transmettre le titre original : Le blockchain Fort Knox. Tous les droits d'auteur appartiennent à l'auteur original [Saurabh Deshpande]. S’il y a des objections à cette réimpression, veuillez contacter le Porte d’apprentissagel'équipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas des conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe d'apprentissage de Gate. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Start Now
Sign up and get a
$100
Voucher!