¿Cómo se está construyendo una capa de seguridad basada en inteligencia artificial para criptomonedas?

Intermedio1/8/2025, 6:08:37 AM
Este artículo es una inmersión patrocinada en Zircuit, una solución de Capa 2 diseñada para brindar seguridad proactiva a la infraestructura de blockchain. Las medidas de seguridad impulsadas por la inteligencia artificial de Zircuit prometen detectar amenazas antes de que puedan causar daño, ofreciendo una visión de un futuro más seguro y sostenible para blockchain y DeFi.

Reenviar el Título Original: La Blockchain de Fort Knox

El artículo de hoy es una inmersión patrocinada en Zircuit, una solución de Capa 2 diseñada para brindar seguridad proactiva a la infraestructura de blockchain. A medida que los hacks continúan socavando la confianza en los sistemas descentralizados, el equipo de Zircuit ha pasado el mercado bajista construyendo soluciones sólidas para prevenirlos. Las medidas de seguridad impulsadas por IA de Zircuit prometen detectar amenazas antes de que puedan causar daño, ofreciendo una visión de un futuro más seguro y sostenible para blockchain y DeFi.

¡Pasemos al artículo de Zircuit!

TLDR;

  • La seguridad proactiva es esencial: las amenazas digitales están creciendo y la seguridad proactiva ya no es opcional. Es crucial para generar confianza en los sistemas de blockchain y DeFi.
  • Enfoque opinado y diferenciado de Zircuit: Zircuit utiliza la Seguridad a Nivel de Secuenciador de IA (SLS) para detectar y poner en cuarentena transacciones perjudiciales antes de que afecten a la cadena de bloques.
  • Latencia mínima: las medidas de seguridad de Zircuit añaden una latencia mínima, con la mayoría de las transacciones verificadas en solo 100 milisegundos, lo que hace que el proceso sea prácticamente perfecto para los usuarios.
  • Seguridad incorporada sin costo: Zircuit actúa como una cobertura de seguro adicional sin costo a nivel de infraestructura para los desarrolladores. Ofrece una seguridad mejorada sin agregar gastos, fomentando un uso más seguro de DeFi y confianza en los desarrolladores.
  • Ecosistema de rápido crecimiento: ~$2 mil millones en TVL, más de 50 proyectos de ecosistema, incluyendo Catizen, el mejor juego de Telegram, y una emocionante aplicación de inteligencia artificial para consumidores de lanzamiento justo que se anunciará próximamente y que está siendo incubada en la cadena.

Hola,

Imagina si nuestros cuerpos no tuvieran un sistema inmunológico y los médicos solo pudieran tratar enfermedades después de que nos enfermáramos. Sin anticuerpos para reconocer y combatir amenazas. Sin fiebre para detener las infecciones en su camino. Estaríamos constantemente vulnerables, solo capaces de reaccionar después de que una enfermedad ya se hubiera apoderado de nosotros. Cada nuevo virus sería una catástrofe potencial.

Nuestra industria enfrenta una crisis similar de confianza hoy en día. Cada nuevo hackeo que aparece en los titulares es otra infección, otra razón para que los posibles usuarios mantengan su dinero en los bancos tradicionales. Como un cuerpo sin inmunidad, el futuro de la industria de las criptomonedas depende de su capacidad para detectar y neutralizar las amenazas antes de que puedan causar daño.

¿Pero qué pasaría si pudiéramos darle al blockchain un sistema inmunológico? ¿Qué pasaría si pudiéramos identificar y poner en cuarentena los ataques maliciosos antes de que se propaguen en lugar de luchar por parchar vulnerabilidades después de que se pierdan millones? Aquí es donde Zircuitentra, reimaginando la seguridad de blockchain desde cero.

En este artículo, rastrearemos la evolución de la seguridad financiera desde las bóvedas bancarias físicas hasta las fortalezas digitales, examinaremos cómo ha cambiado el panorama de amenazas y exploraremos cómo el enfoque de Zircuit hacia la seguridad blockchain finalmente podría dar a los usuarios la confianza que necesitan para abrazar el potencial de las criptomonedas.

Comencemos desde el principio.

De Bóvedas de Hierro a Muros de Internet

Un gran edificio con suelos de mármol, imponentes bóvedas de hierro y un equipo de vigilantes alerta en pie. La seguridad era una cuestión de barreras físicas en los primeros días de la banca. Las puertas de acero gruesas y los sistemas de alarma eran la altura de la tecnología de seguridad. Las amenazas principales eran tangibles - ladrones con armas, no hackers con teclados. Si alguien quería robar un banco, tenía que estar allí en persona, cara a cara con la bóveda y los guardias.

La seguridad del banco dependía de lo bien que pudieran proteger sus activos físicos de posibles intrusiones; cuántos guardias podrían colocar en la entrada y el grosor de la bóveda que contenía la riqueza de sus clientes.

Durante este tiempo, la proximidad física era un mecanismo de seguridad. Para representar una amenaza para un banco, debías estar físicamente presente en el mismo lugar al mismo tiempo. Esta limitación actuaba como una barrera natural, haciendo que los robos a bancos fueran raros y a menudo peligrosos para el atacante. La idea de que un banco pudiera ser robado por personas que están a decenas o miles de millas de distancia del banco era inimaginable.

A medida que los bancos se vieron obligados a digitalizarse, estas barreras comenzaron a desmoronarse. Las computadoras y el internet hicieron que las ubicaciones geográficas fueran redundantes cuando se trataba de robos bancarios. Internet rompió el concepto tradicional de amenazas basadas en la proximidad. De repente, un banco en EE. UU. podría ser atacado por Corea del Norte por un grupo distribuido de personas, coordinadas, anónimas e invisibles. Un hacker sentado en su habitación a medio mundo de distancia ahora podría vulnerar las defensas de un banco tan fácilmente como un ladrón rompía una puerta de bóveda.

El primer gran ciberrobo ocurrió entre 1994 y 1995cuando un ingeniero informático ruso logró robar $10 millones de Citibank utilizando una explotación de transferencia de línea telefónica. Desde entonces, los bancos han sido cada vez más víctimas de sofisticados ciberataques. Un ejemplo notable es el ataque al Banco de la Reserva Federal de Nueva York, donde los hackers comprometieron la cuenta de El banco central de Bangladeshy logró transferir exitosamente $101 millones. Afortunadamente, el Banco de la Reserva Federal de Nueva York bloqueó 30 transacciones restantes por valor de $850 millones debido a sospechas generadas por un simple error ortográfico en las instrucciones de la transacción.

A partir de 2013, otra amenaza importante provino de un grupo de hackers conocido como Carbanak. Según informes, este grupo robó cerca de $1 billionobtuvo información de más de 100 bancos en 30 países infiltrándose en sus sistemas y imitando transacciones legítimas. Los métodos de Carbanak fueron particularmente alarmantes porque demostraron cómo los ciberdelincuentes podían permanecer dentro de la red de un banco durante meses, aprendiendo sus procesos y ejecutando ataques que parecían completamente legítimos.

Según el FBI's Informe de Crimen en Internet 2023En los cinco años entre 2019-23, el mundo ha perdido más de $37 mil millones en ciberdelitos.

Este cambio cambió fundamentalmente la naturaleza de la seguridad para las instituciones financieras. Los bancos y las empresas fintech ya no estaban lidiando con amenazas que pudieran contrarrestarse con guardias y alarmas. Tuvieron que desarrollar nuevas estrategias para combatir enemigos invisibles cuyos ataques podrían provenir de cualquier lugar, en cualquier momento. Y así comenzó la carrera por mantenerse un paso adelante en un panorama de amenazas cada vez más digital y distribuido.

Fintech Tratando con Seguridad

En los primeros días de empresas como PayPal y eBay, la seguridad era en gran medida reactiva, tratando con incidentes después de que ocurrieran. Pero, a medida que las amenazas cibernéticas se volvieron más sofisticadas, ambas empresas comenzaron a invertir en sistemas de monitoreo de riesgos en tiempo real.

PayPal introdujo mecanismos de detección de fraudes que utilizaban modelos de aprendizaje automático para analizar grandes cantidades de datos de transacciones en tiempo real. Al monitorear el historial de transacciones, los patrones de comportamiento y los datos geográficos, PayPal podía identificar anomalías que podrían indicar actividad fraudulenta. Su sistema utilizaba modelos de puntuación de riesgo para marcar transacciones de alto riesgo y enviarlas para una revisión adicional. Este enfoque proactivo redujo significativamente la incidencia de fraudes financieros.

Esta capacidad se convirtió en la base para aplicaciones más amplias cuando Peter Thiel, uno de los cofundadores de PayPal, pasó a cofundar Palantir Technologies en 2003. Palantir amplió las técnicas de reconocimiento de patrones y detección de anomalías de PayPal, adaptándolas para procesar y sintetizar datos de diversas fuentes más allá de las transacciones financieras.

Las herramientas de Palantir se volvieron invaluables para agencias de inteligencia como la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia (CIA). Las utilizaron para analizar vastos registros financieros, telecomunicaciones y datos de viajes. Estas herramientas fueron fundamentales para rastrear a Osama bin Laden, ya que podían identificar conexiones ocultas, mapear redes y visualizar patrones que de otra manera podrían haber pasado desapercibidos. El mismo análisis de patrones y redes que ayudó a PayPal a combatir el fraude fue utilizado finalmente para mapear la red de mensajeros de bin Laden y rastrear los flujos de dinero, lo que condujo a su ubicación en Abbottabad, Pakistán.

El gigante del comercio electrónico eBay siguió un camino similar implementando programas exhaustivos de protección para compradores y vendedores. Utilizaron análisis de datos para monitorear patrones de actividad y detectar comportamientos irregulares, como cambios rápidos en los precios o intentos repetidos de vender artículos de alto riesgo. Además, eBay desarrolló sistemas de reputación para compradores y vendedores, lo que ayudó a identificar cuentas potencialmente fraudulentas temprano. Al combinar modelos de aprendizaje automático con conocimientos respaldados por datos, eBay pudo detectar e investigar actividades sospechosas antes de que escalasen. Esto resultó en una mejor seguridad de la plataforma.

También se produjeron avances similares en la industria bancaria. Por ejemplo, cuando uso mi tarjeta de crédito del HDFC Bank de la India mientras viajo en Dubai, recibo una llamada del banco para verificar mi identidad. Esto suele ocurrir para transacciones que exceden mis patrones de gasto habituales. Recibir estas llamadas por cada compra pequeña, como comprar café o cenar, sería irritante e ineficiente. Por lo tanto, implementar un análisis de gastos para identificar transacciones inusuales en tiempo real tiene sentido.

Estos esfuerzos ejemplifican cómo la evolución de las medidas de seguridad en el mundo Web2 se ha centrado en la detección y respuesta proactivas de amenazas en lugar de esperar a que algo suceda y luego reaccionar ante ello. En última instancia, esto mejoró la confianza y la seguridad del usuario.

Pero tampoco es color de rosa en el mundo Web2.Investigación de McKinsey de 2019sobre delitos financieros y fraudes destaca cómo los bancos a menudo subestiman el costo total de los delitos financieros, el fraude y la ciberseguridad. Además de las pérdidas directas por fraude, existen costos indirectos significativos como multas regulatorias, pérdida de clientes, disminución de transacciones y indisponibilidad del sistema. Incluir estos costos proporciona una comprensión más completa del impacto de los delitos financieros en las instituciones.

Fuente: Mckinsey

Al centrarse únicamente en las pérdidas directas, muchas instituciones no abordan las implicaciones más amplias que pueden afectar profundamente su reputación y experiencia del cliente. Esto plantea una pregunta importante: ¿cómo se pueden mitigar de manera efectiva estos impactos indirectos? ¿Podría haber un enfoque más proactivo y en tiempo real para prevenir problemas antes de que se agraven?

Seguridad en Crypto

Según Slow Mist, la criptomoneda ha perdido la cantidad de $33 billionen diferentes hacks desde 2012. De cerca de 1700 incidentes, el gráfico muestra las principales categorías de ataques. La vulnerabilidad de los contratos y los rug pulls son las principales causas de pérdida de fondos.

Informe de ChainalysisLa cantidad recibida por direcciones ilícitas es mucho mayor. Solo en 2023 se transfieren 24.000 millones de dólares a direcciones ilícitas. La diferencia en las cantidades podría deberse a la forma en que Chainalysis contabiliza las direcciones ilícitas, mientras que Slow Mist se centra en incidentes específicos de blockchain. La batalla en curso de las criptomonedas contra los hackeos y las brechas de seguridad es como un resfriado persistente que simplemente no desaparece. Estos incidentes no solo hacen un agujero en los bolsillos de las personas; Hacen una gran mella en la reputación de la industria.

Imagina que estás a punto de probar un restaurante nuevo, pero cada otra reseña menciona intoxicación alimentaria, ¿probablemente lo evitarías, verdad? Eso es lo que está sucediendo con las criptomonedas. Cada hackeo es otra razón para que los usuarios potenciales se queden con sus confiables bancos tradicionales.

Estas pesadillas de seguridad también hacen que los reguladores pasen noches sin dormir. Cada vez que un gran hackeo aparece en las noticias, es como si se tocara una campana para los vigilantes. Intervienen con una avalancha de nuevas reglas y regulaciones, a menudo dejando a las empresas de criptomonedas sintiendo que están navegando por un campo minado con los ojos vendados. Si bien alguna supervisión es necesaria, este enfoque reactivo a la regulación puede ser excesivo, potencialmente sofocando la innovación.

Es un poco como usar un martillo pesado para romper una nuez, efectivo, seguro, pero podría pulverizar todo lo demás en el proceso. Esta presión regulatoria y los problemas de confianza que surgen de los hacks repetidos crean una tormenta perfecta que impide que las criptomonedas logren la adopción masiva. En lugar de centrarse en nuevas características geniales o aplicaciones del mundo real, muchos proyectos de criptomonedas se encuentran jugando un juego interminable de golpear a las amenazas de seguridad y problemas de cumplimiento.

Nuestro sueño es que las criptomonedas operen a la escala de internet. Tal vez eso suceda dentro de cinco o diez años. ¿Pero estamos listos? Cuando miles de millones de personas usen criptomonedas diariamente, el potencial de fraude se multiplica. No podemos construir seguridad en ese momento. Tenemos que trabajar en ello ahora.

Necesitamos soluciones para romper el ciclo de ataques informáticos y represiones regulatorias. Aquí es donde Zircuit entra con una perspectiva fresca. Al analizar las categorías de ataques mencionadas anteriormente, Zircuit ha identificado patrones en cómo operan los actores maliciosos. Mientras que estos malos actores a menudo parecen estar un paso adelante de los protocolos, Zircuit plantea que el aprovechamiento de la inteligencia artificial para procesar estos datos podría ser un cambio de juego. Su tesis es que alimentando información sobre ataques pasados en un sistema de IA, es posible predecir y prevenir al menos algunas instancias de ataques futuros. Este enfoque proactivo no solo mejora la seguridad, sino que también podría ayudar a aliviar las preocupaciones regulatorias al demostrar un compromiso con medidas protectoras sólidas y proactivas.

OpenSea: Una historia de seguridad proactiva

OpenSea fue el principal mercado de tokens no fungibles (NFT) hasta mediados de 2022. Pero una gran popularidad conllevaba una gran responsabilidad. A medida que la plataforma crecía, también lo hacían los desafíos de mantener a los usuarios a salvo del engaño. El mercado estaba inundado de contenido falso. Muchos usuarios, especialmente los nuevos en los NFT, tenían dificultades para distinguir entre las creaciones originales y las imitaciones. OpenSea sabía que para cumplir su misión de hacer que los NFT fueran abiertos y accesibles, la confianza y la seguridad tenían que estar a la vanguardia.

Reconociendo la necesidad de cambio, OpenSea realizó varias mejoras de seguridad. Una de ellas fue una asociación con Scale AIconstruir un sistema de detección avanzado. Esta colaboración marcó un punto de inflexión en el viaje de OpenSea hacia la creación de una plataforma más segura para todos los usuarios.

OpenSea necesitaba una solución que pudiera manejar millones de NFTs semanalmente, procesándolos con rapidez, precisión y consistencia. Con la experiencia de Scale AI, implementaron un sistema de detección de fraudes en tiempo real. El sistema podía escanear NFTs recién acuñados, determinar si eran copias y marcarlos para su eliminación, todo en cuestión de segundos. Al identificar y eliminar rápidamente los NFTs falsos, OpenSea redujo significativamente el riesgo de que los usuarios compraran artículos fraudulentos.

Pero el enfoque proactivo de OpenSea no se detuvo ahí. Como un bibliotecario diligente que asegura que cada libro esté en su lugar correcto, OpenSea realizó escaneos completos del catálogo para detectar cualquier NFT fraudulento que pudiera haberse colado inicialmente. Estos escaneos procesaron cientos de millones de NFT, proporcionando una capa adicional de seguridad.

Manejar cantidades tan masivas de datos presentó sus propios desafíos. Con hasta 50 millones de elementos que necesitan ser procesados cada semana, la precisión fue primordial. Los modelos de aprendizaje automático ayudaron a manejar este volumen con una impresionante tasa promedio de precisión del 95%.

Al combinar la detección en tiempo real, escaneos por lotes y un sofisticado manejo de datos, OpenSea creó un mercado más seguro y confiable. Ahora los usuarios pueden navegar, comprar y vender NFT con mayor confianza. La historia de OpenSea ejemplifica el poder de la seguridad proactiva en la era digital. Demuestra que incluso en un panorama en constante evolución, construir confianza a través de la innovación no solo es posible, sino esencial.

La necesidad de seguridad en el espacio blockchain es aún más crítica debido a la naturaleza irreversible de las transacciones en blockchain. A diferencia de las plataformas Web2, donde las autoridades centrales pueden intervenir y revertir transacciones o ayudar a recuperar activos, las transacciones en blockchain no se pueden revertir. Esto hace que la seguridad proactiva sea esencial. OpenSea ha demostrado la importancia de construir sistemas de seguridad sólidos para prevenir actividades maliciosas. Pero, si queremos seguir lo que hizo OpenSea, cada aplicación tendrá que gastar recursos significativos en seguridad. ¿Podemos hacer algo a nivel de infraestructura para que las aplicaciones no tengan que preocuparse tanto por la seguridad?

Ingresa a Zircuit. Su Seguridad de Nivel de Secuenciador Proactivo (SLS) tiene como objetivo abordar estos desafíos de frente, no a nivel de la aplicación sino a nivel de la infraestructura. Esto significa que las aplicaciones individuales tienen una capa adicional de seguridad. Siguiendo nuestra analogía bancaria, Zircuit proporciona a las aplicaciones barras y cerraduras. Zircuit tiene como objetivo hacer esto mediante la detección y cuarentena de transacciones dañinas antes de que puedan afectar la cadena de bloques. Imagínalo como una capa adicional de seguridad, similar a un guardián que verifica cuidadosamente cada transacción antes de permitir que se registre.

Para entender cómo Zircuit asegura este proceso, imagina un aeropuerto donde cada pasajero y sus pertenencias pasan por múltiples puntos de control de seguridad antes de abordar. De la misma manera, Zircuit agrega múltiples capas de verificación para asegurar que solo se procesen transacciones seguras. Ahora, exploremos los elementos básicos de un sistema de Capa 2 (L2) y cómo Zircuit ha modificado la arquitectura de la Pila OP para mejorar su funcionalidad.

Los bloques básicos de construcción de un sistema de capa 2

Imagina el blockchain como una metrópoli en rápido crecimiento. A medida que más residentes (usuarios) acuden a esta ciudad digital, las calles (Capa 1) se congestionan, ralentizando cada transacción. Las soluciones de Capa 2 (L2) son como la construcción de una red de autopistas elevadas y túneles subterráneos, lo que permite viajar más rápido sin interrumpir el tráfico a nivel del suelo. Vamos a explorar en detalle los componentes clave de estas superautopistas blockchain.

Ejecución: El Centro Cerebral de la Ciudad \
En el corazón de cualquier solución L2 se encuentra el componente de ejecución, que actúa como el centro cerebral de la ciudad. Procesa transacciones, gestiona el estado general, ejecuta contratos inteligentes y maneja depósitos. Imagínelo como un centro de mando que controla todas las funciones clave de la ciudad, dirigiendo cada operación sin problemas. Asegura que la energía, el agua, el transporte y los sistemas de comunicación funcionen en armonía.

Al igual que un cerebro asegura que cada parte del cuerpo funcione de manera óptima, la capa de ejecución garantiza que todas las transacciones se procesen eficientemente, los saldos de cuentas se actualicen con precisión, los contratos inteligentes se ejecuten correctamente y los depósitos de L1 se integren sin problemas. A medida que la cadena de bloques crece, este centro cerebral asegura que el sistema pueda manejar las demandas crecientes, manteniendo todo funcionando sin problemas.


Secuenciación: El Controlador Maestro de Tráfico

El secuenciador en un sistema L2 actúa como un controlador de tráfico de alta tecnología en una bulliciosa sala de control. No solo reacciona a la congestión; la anticipa, coordina el tráfico y abre o cierra carriles para mantener las cosas fluyendo sin problemas.

En términos de blockchain, el secuenciador determina el orden en que se procesan las transacciones, lo que tiene un gran impacto en el estado del blockchain. Es como coreografiar un baile complejo de datos para asegurar que cada paso esté perfectamente sincronizado y ejecutado.

Actualmente, el secuenciador en Zircuit es centralizado, lo que permite un procesamiento de transacciones más rápido. Sin embargo, esto también introduce ciertos desafíos y responsabilidades, al igual que tener un centro de control altamente eficiente que administra el tráfico de toda una ciudad. Esto puede, sin embargo, descentralizarse con el tiempo.


Batching: El sistema de autobuses expreso de la ciudad

La agrupación en L2 es como ejecutar un sistema de autobuses expreso en nuestra ciudad en crecimiento. En lugar de que cada persona (transacción) tome su propio auto, la agrupación combina múltiples transacciones juntas, al igual que los pasajeros en un autobús.

Estas transacciones agrupadas se publican en el L1 como "blobs". Imagina estos autobuses utilizando carriles de tránsito dedicados para transportar rápidamente grupos al centro de la ciudad (L1). Esto reduce significativamente la congestión y los costos, al igual que un sistema de transporte público eficiente alivia el tráfico y reduce los gastos de viaje. En Zircuit, esto es gestionado por un componente llamado el 'batcher', que no solo agrupa transacciones al azar, sino que las comprime para reducir el costo de gas de grabar datos en L1, al igual que un sistema de autobuses optimizando rutas para eficiencia de combustible y conveniencia.

Propuesta de Raíz del Estado: El Guardián de Registros de Planificación de la Ciudad

La raíz del estado en blockchain se puede pensar como el registro del planificador de la ciudad. Después del desarrollo y los cambios en la ciudad (transacciones en L2), el planificador de la ciudad (proponente) presenta un plan maestro o plan básico actualizado al consejo de la ciudad (blockchain L1).

Resume el estado actual de la ciudad en lugar de cada detalle de cada edificio o carretera. En términos de blockchain, el proponente toma el estado actual de todas las transacciones y publica este resumen en L1, asegurando que la cadena principal tenga una visión precisa de lo que está sucediendo en L2.

La raíz del estado es fundamental para mantener la seguridad y sincronización entre L1 y L2. Permite a L1 verificar la validez de las operaciones de L2 sin procesar cada transacción individual, al igual que un ayuntamiento puede aprobar cambios sin inspeccionar cada ladrillo colocado. Pero asegúrese de que incluso si realiza cambios en un solo ladrillo de la ciudad, el ayuntamiento sabrá que intentó cambiar algo. Esto se debe a que cuando cambia incluso un ladrillo, el cambio se refleja en el nuevo plano.

Prover: El inspector de la ciudad

El verificador es como un inspector que verifica que todo esté en orden. En Zircuit, los circuitos ZK son utilizados por el verificador para crear pruebas de conocimiento cero, que verifican que las transacciones sean correctas sin revelar detalles sensibles. Para aumentar la eficiencia, Zircuit divide al verificador en componentes más pequeños para un procesamiento paralelo, similar a tener múltiples inspectores revisando diferentes partes de un vehículo al mismo tiempo. Esto hace que el proceso de verificación sea más rápido y escalable, lo cual es crucial para mantener un alto rendimiento de transacciones y seguridad.

Circuitos ZK y su papel

En términos simples, los circuitos ZK son como circuitos electrónicos pero para pruebas matemáticas. Así como un circuito electrónico está compuesto por varios componentes que trabajan juntos para controlar el flujo de electricidad y producir un resultado específico, los circuitos ZK están compuestos por componentes lógicos que realizan cálculos específicos para demostrar que algo es verdadero sin revelar los detalles subyacentes. En el contexto de Zircuit, los circuitos ZK se utilizan para crear 'pruebas de conocimiento cero', que verifican que las transacciones son legítimas sin necesidad de exponer toda la información confidencial involucrada. Esto hace que el proceso de verificación sea tanto privado como seguro.

Piense en los circuitos ZK como una serie de interruptores en un circuito electrónico. Cuando se cumplen ciertas condiciones, los interruptores se encienden, lo que permite generar la prueba. Este proceso garantiza que se satisfagan todos los criterios para una transacción válida sin revelar los datos reales detrás de esas condiciones.

Modificaciones de Zircuit a OP Stack

Zircuit ha tomado el diseño de la pila OP y lo ha transformado en una ciudad del futuro, optimizando cada paso para mejorar la seguridad y la eficiencia. Vamos a profundizar en las modificaciones clave que hacen que Zircuit se destaque.

Parallel Proving: El equipo de inspección multidimensional

La demostración es una de las tareas más intensivas en recursos en un ZK rollup. El proceso de generación de pruebas de conocimiento cero implica cálculos complejos que pueden ser exigentes, especialmente con un alto volumen de transacciones. La solución de Zircuit es dividir el comprobador en ocho componentes especializados. Esta paralelización es como tener un equipo de inspección multidimensional, donde cada inspector se enfoca en un aspecto diferente de la verificación, como comprobaciones de firmas, transiciones de estado u operaciones aritméticas.

Al descomponer el proceso de prueba, Zircuit acelera drásticamente la prueba de los hechos sobre la ejecución de bloques al tiempo que garantiza un examen exhaustivo de cada componente de la transacción, manteniendo así tanto la velocidad como la precisión.

Agregación de pruebas: el modelo de ciudad holográfica \
Después de la demostración paralela, Zircuit compila todas las inspecciones individuales en una prueba integral, similar a la creación de un modelo holográfico de la ciudad que incorpora todos los informes de inspección individuales. Este paso de agregación garantiza que la prueba final sea completa y compacta, reduciendo tanto el tiempo de verificación como el costo en L1, lo cual es crucial para mantener la escalabilidad sin sacrificar la seguridad.

Implementación de EIP-4844: La Red de Teleportación

Zircuit aprovecha la nueva función de disponibilidad de datos de Ethereum (EIP-4844) para publicar transacciones como “blobs” en la mainnet. Imagina si nuestra ciudad futurista desarrollara una red de teletransporte: los bienes y las personas se convierten en datos (blobs) y se vuelven a ensamblar en su destino. EIP-4844, también conocido como proto-danksharding, es una actualización importante de Ethereum que permite un almacenamiento de datos más eficiente. Al implementar esto, Zircuit reduce el costo y la complejidad de publicar datos en L1. Ayuda a mejorar la escalabilidad y la rentabilidad del sistema, lo cual beneficia a todos los usuarios al mantener las transacciones asequibles.

Con estas modificaciones, Zircuit ha reinventado cómo fluyen las transacciones a través de un sistema de Capa 2 para crear una red más eficiente y segura. Para comprender mejor cómo funcionan todos estos componentes juntos, recorramos la cadena de suministro de una transacción de Zircuit, desde el momento en que se crea hasta el punto en que se convierte en una parte permanente del libro mayor.

El Viaje de una Transacción en Zircuit

  1. Filtrado y secuenciación inicial de seguridad: Cuando una transacción llega por primera vez al secuenciador, se encuentra con los oráculos de seguridad de Zircuit, que forman el corazón del protocolo SLS. Al igual que los paquetes que pasan por el control de seguridad del aeropuerto, cada transacción se somete a un escaneo inmediato en busca de posibles amenazas, un proceso que se completa en aproximadamente 100 milisegundos. Si los oráculos de seguridad detectan algo sospechoso, la transacción se desvía rápidamente a cuarentena para una inspección más exhaustiva. Las transacciones que superan este filtro inicial avanzan a la secuenciación, donde se organizan para su inclusión en el próximo bloque.
  2. Creación de bloques y extensión de la cadena: las transacciones aprobadas se recopilan en bloques, como contenedores sellados listos para su envío. Gate produce nuevos bloques cada dos segundos, extendiendo de manera constante la cadena L2. A medida que se crea cada bloque, se actualiza el estado local, lo que hace que las transacciones sean definitivas a nivel L2.
  3. Agrupación de transacciones para L1: En lugar de publicar cada transacción individualmente en la capa de disponibilidad de datos (DA), Zircuit utiliza un componente llamado “batcher” para agrupar las transacciones. Es como contenedores en el barco. Cada contenedor pequeño es como una transacción y el barco es el lote. El batcher publica estas transacciones agrupadas en la cadena de bloques principal en unidades llamadas “blobs”. Esto hace que el proceso sea más eficiente, permitiendo el procesamiento conjunto de múltiples transacciones. Esto se traduce en una reducción de los costos y la carga de trabajo en la red principal.
  4. Generación paralela de pruebas: Para asegurar que las transacciones sean legítimas, Zircuit descompone el proceso de verificación en pasos más pequeños que pueden ser manejados simultáneamente. Esto es como tener múltiples inspectores que verifican diferentes partes de un envío al mismo tiempo para acelerar las cosas. Zircuit ha dividido su probador, la parte responsable de probar que las transacciones sean correctas, en ocho probadores más pequeños. Esta paralelización permite verificar las transacciones de manera más rápida y eficiente.
  5. Raíz de estado de propuesta: después de que las transacciones se procesan por lotes y se generan las pruebas, un "proponente" toma el estado de todas las transacciones y lo publica en la L1. Puedes pensar en esto como alguien que resume el contenido de todos los paquetes y registra oficialmente ese resumen con una autoridad de confianza. Este resumen, llamado "raíz del estado", ayuda a garantizar que todos estén de acuerdo con el estado actual de la cadena de bloques. Si realiza el más mínimo cambio, el resumen no coincidirá y lo atraparán por realizar el cambio.
  6. Agregación y envío: una vez que se completan todas las pruebas más pequeñas, Zircuit las recopila en una sola prueba integral. Esta prueba se envía luego a la cadena de bloques principal para su verificación. Imagina tomar todos los informes de inspección y compilarlos en un documento final que es revisado por una autoridad de confianza. Esta prueba integral cubre múltiples bloques de transacciones, asegurando que todo esté en orden antes de que se registren de forma permanente.
  7. Gestión de cuarentena: si el oráculo marca una transacción como sospechosa durante la verificación inicial, se desvía a cuarentena, un área de espera segura donde las transacciones potencialmente dañinas se someten a un escrutinio adicional. Piense en ello como un área de inspección especial donde los paquetes sospechosos reciben atención adicional. Durante la cuarentena, las transacciones se someten a un examen en profundidad mediante comprobaciones automatizadas y, cuando es necesario, revisiones manuales por parte de expertos en seguridad. Este proceso garantiza que ninguna transacción potencialmente dañina pueda afectar a la cadena de bloques mientras las transacciones legítimas continúan fluyendo a través del sistema.

Este proceso cuidadosamente orquestado garantiza tanto la seguridad como la eficiencia, con SLS proporcionando protección desde el momento más temprano posible en el ciclo de vida de una transacción. El sistema mantiene su vigilancia sin comprometer la velocidad, procesando rápidamente transacciones legítimas mientras vigila posibles amenazas.

Fuente -Documentación de Zircuit

Ahora, piensa en lo que significaría si pudiéramos llevar todas estas medidas preventivas un paso más allá, creando no solo un sistema de defensa reactivo sino proactivo. Imagina un mundo en el que los crímenes puedan ser detenidos antes de que ocurran. Esa es la premisa del thriller de ciencia ficción Minority ReportAhora, imagina ese mismo poder predictivo aplicado a las transacciones de blockchain. Eso es básicamente lo que Zircuit se ha propuesto lograr con su innovadora Seguridad de Nivel del Secuenciador (SLS).

Si bien los componentes que hemos discutido hasta ahora son comunes a muchas soluciones L2, Zircuit se distingue por su sistema de seguridad. Piense en SLS como el Departamento de Precrimen del mundo blockchain, identificando y neutralizando posibles amenazas antes de que puedan materializarse.

Así como los precogs en "Minority Report" podían prever actividades criminales, el SLS de Zircuit puede detectar transacciones maliciosas antes de que afecten a la cadena de bloques. Esto no es solo una mejora de seguridad; es un cambio de paradigma en la forma en que abordamos la seguridad de la cadena de bloques.

Sumergámonos en los tres componentes principales de este sistema de seguridad:

SLS y su papel en Zircuit

El SLS de Zircuit está diseñado con tres componentes principales: Detección de Malware, Criterio de Cuarentena-Liberación y Ejecución de Transacciones. Estos componentes trabajan juntos para mejorar el proceso de secuenciación, asegurando que las transacciones dañinas no afecten el estado de la cadena de bloques.

Detección de malicia: La cuadrícula de defensa precognitiva \
Este es un sistema de defensa capaz de detectar amenazas antes de que se materialicen por completo. Cuando las transacciones se acercan al secuenciador Zircuit, primero encuentran el módulo de detección de malicia. Es como tener un equipo de precogs de "Minority Report" escaneando cada transacción en busca de posibles intenciones maliciosas.

Este sistema no solo mira la transacción de forma aislada. Realiza un análisis de dependencia, entendiendo cómo cada transacción podría interactuar con otras. Es como si los precogs pudieran ver no solo delitos individuales, sino también redes completas de actividad criminal antes de que ocurran.

Las transacciones benignas, que son más del 99,9% (maliciosas son solo unas pocas miles de billones) del total de transacciones, se llevan rápidamente para ser incluidas en el siguiente bloque. Si una transacción levanta banderas rojas, se marca de inmediato para un mayor escrutinio. Este enfoque proactivo garantiza que se identifiquen y administren interacciones potencialmente dañinas mucho antes de que puedan afectar la cadena de bloques.

Criterio de liberación de cuarentena: La cámara de aislamiento

Las transacciones marcadas como sospechosas se llevan a una zona de cuarentena en ~ 100 ms, más rápido de lo que puede decir la palabra "blockchain". En esta zona de espera, las transacciones sospechosas se someten a rigurosos procesos de verificación. Es como someterlos a una serie de pruebas a través de múltiples líneas de tiempo y realidades. Los sistemas de IA analizan todos los aspectos de la transacción. En algunos casos complejos, los expertos humanos pueden intervenir, como los jueces interdimensionales que emiten el veredicto final.

Este mecanismo de cuarentena garantiza que ninguna transacción potencialmente dañina se filtre en la cadena de bloques. Solo cuando una transacción cumple con criterios específicos de liberación, demostrando su naturaleza benigna en todos los escenarios posibles, se le permite continuar.

Ejecución de transacciones: El Protocolo de Integración de Realidad

Una vez que una transacción ha pasado por el desafío de la Detección de Malicia y, si es necesario, la Cámara de Aislamiento, llega a la etapa de Ejecución de Transacción. Aquí es donde las transacciones verificadas se integran finalmente en la realidad del blockchain.

El protocolo SLS también integra la detección de malicia mediante la simulación de transacciones en diferentes contextos para evaluar su impacto con precisión. Este enfoque híbrido combina la paralelización para transacciones independientes y el análisis secuencial cuando se necesita contexto, lo que permite a Zircuit mantener tanto la seguridad como la eficiencia.

La ventaja de SLS: Defensa proactiva en un mundo reactivo

Lo que hace que el SLS de Zircuit sea verdaderamente diferente es su postura proactiva. Mientras que otros sistemas pueden detectar y reaccionar a las amenazas, el SLS tiene como objetivo prevenirlas por completo. Es la diferencia entre tener un sistema de seguridad que te alerta de un robo y tener uno que detiene al ladrón antes de que siquiera toque tu puerta.

Este enfoque proporciona cuatro beneficios clave:

  • Seguridad mejorada: Al detectar posibles amenazas a nivel del secuenciador, Zircuit crea una capa adicional y poderosa de defensa contra ataques.
  • Eficiencia mejorada: las transacciones maliciosas se detienen antes de que puedan desperdiciar recursos del sistema o causar interrupciones.
  • Protección del usuario: SLS ayuda a proteger a los usuarios de interactuar involuntariamente con contratos inteligentes maliciosos o caer víctimas de estafas sofisticadas.
  • Integridad del ecosistema: Al mantener un entorno limpio y seguro, Zircuit fomenta la confianza y la estabilidad en todo el ecosistema blockchain.

Con estos principios fundamentales establecidos, es importante abordar algunas consideraciones prácticas, como el impacto de la seguridad adicional en la velocidad de la transacción.

Equilibrando la seguridad y la latencia

Al leer sobre Zircuit, me pregunté si agregar un paso adicional de verificación conduciría a un aumento de la latencia. Imagina este proceso como un punto de control de seguridad en un aeropuerto. Al igual que la seguridad del aeropuerto verifica rápidamente pero minuciosamente a cada pasajero para garantizar la seguridad, Zircuit realiza un paso adicional de verificación para asegurar cada transacción. El objetivo es evitar que elementos dañinos pasen mientras se mantiene el proceso eficiente y se minimizan las demoras. Aunque puede parecer un paso adicional que podría ralentizar las cosas, está diseñado para ser rápido y eficiente.

Aunque el elemento de seguridad en Zircuit introduce cierta latencia, opera a nivel de transacción y sigue siendo prácticamente imperceptible para los usuarios. Una vez que se acepta una transacción en el mempool, el usuario espera a que se incluya en un bloque, similar a cómo funciona en Ethereum.

Zircuit produce un nuevo bloque cada 2 segundos, en contraste con los 12 segundos de Ethereum, y el sistema está diseñado para que cada análisis de transacción se ajuste a ese marco de tiempo. La mayoría de las transacciones se analizan en alrededor de 100 milisegundos, lo que significa que el análisis toma menos del 10% del tiempo de bloque de 2 segundos. Dependiendo de cuándo llegue la transacción al nodo secuenciador, puede incluirse en el bloque actual o en el siguiente, lo que resulta en una latencia máxima de hasta 4 segundos por transacción.

Entonces, Zircuit agrega un poco de tiempo a tus transacciones. Pero la mayoría de las transacciones, como transferencias simples, intercambios o interacciones con una plataforma de préstamos en una transacción no de préstamo instantáneo, pasarán inmediatamente por la seguridad SLS casi el 100% del tiempo.

La siguiente pregunta crítica es: ¿cómo determina Zircuit lo que constituye una actividad maliciosa? Zircuit confía en bases de datos anterioreslos hacks, que brindan información valiosa sobre vulnerabilidades pasadas y patrones de ataque. Este enfoque, combinado con la contribución de la comunidad, se reduce efectivamente a una forma de consenso social, donde el conocimiento colectivo se utiliza para identificar transacciones potencialmente dañinas.

Por qué importa el enfoque de Zircuit

La combinación de Zircuit de agrupación, generación paralela de pruebas y cuarentena basada en oráculos hace que la cadena de bloques sea más segura y eficiente. Al procesar transacciones en grupos y utilizar múltiples probadores, Zircuit puede bloquear eficazmente transacciones dañinas y al mismo tiempo mantener el flujo suave de las legítimas. Cada transacción es minuciosamente examinada por un oráculo, lo que agrega otra capa de seguridad. Es como tener múltiples puntos de control para garantizar que solo las transacciones seguras y verificadas pasen.

El equipo de Zircuit ha estado construyendo en el espacio durante los últimos años. Zircuit es construido por un equipo veterano de ingenieros de blockchain, investigadores de seguridad y criptógrafos con doctorados en Ciencias de la Computación y campos relacionados. Además de su excelencia académica, tienen antecedentes diversos de empresas como Google, MathWorks, Opera, ProtonMail y Samsung. Traen una gran riqueza de experiencia en seguridad de su experiencia anterior en Quantstamp, una firma líder en auditoría de seguridad de contratos inteligentes.

El equipo central de Zircuit ha escrito y presentado 12+ papersy charlas sobre hacks de puentes, salidas de emergencia de rollup, arquitectura de puentes y métodos formales. Han recibido 3 subvenciones de la Fundación Ethereum para investigar la seguridad de rollup, la compresión de rollup y la criptografía de escalado.

Un inversor con el que hablamos, que prefirió mantenerse en el anonimato, explicó su razonamiento para respaldar Zircuit. En primer lugar, en la búsqueda interminable de más TPS, a menudo olvidamos que los usuarios prefieren la seguridad por encima de la velocidad. No importa lo rápido que se mueva tu dinero si no estás seguro de su seguridad. Por lo tanto, respaldar una red que se centre principalmente en la seguridad sería clave para hacer crecer el número de usuarios que existen en la industria hoy en día. También amplía la naturaleza de las aplicaciones que se pueden construir. En segundo lugar, el equipo de Zircuit es una combinación única de experiencia en seguridad y experiencia en la escalabilidad de aplicaciones de consumo. No es solo el "cómo teórico" lo que poseen. También entienden qué aspectos pueden fallar en los sistemas a medida que escalan, según su experiencia de los últimos años. El código puede ser de código abierto. La experiencia no se puede bifurcar fácilmente.

La forma en que está construida la pila tecnológica de Zircuit también la coloca en una posición única para servir como puerta de entrada al "uso seguro de DeFi". Muchos usuarios de DeFi y ballenas se han quemado en el pasado y ahora buscan oportunidades de rendimiento más seguras. El modelo SLS de Zircuit brilla en este contexto al añadir una capa adicional de seguridad a las auditorías de protocolo a nivel de secuenciador.

Este enfoque detallado de la cadena de suministro para manejar transacciones es lo que distingue a Zircuit. Al tratar cada transacción como un paquete que pasa por múltiples niveles de inspección, Zircuit garantiza la integridad de la cadena de bloques. Este enfoque lo protege tanto de fraudes a pequeña escala como de ataques coordinados a gran escala.

Desde la perspectiva de un desarrollador, Zircuit les ayuda a hacer que sus aplicaciones sean más seguras. Tradicionalmente, los desarrolladores de aplicaciones DeFi han tenido que realizar una serie de medidas complejas para asegurar sus protocolos. Estos pasos incluyen obtener una auditoría, establecer sistemas de alerta para posibles ataques, comprender la naturaleza de cualquier ataque, responder de manera efectiva pausando o congelando contratos, y gestionar las consecuencias reputacionales y financieras posteriormente.

Este proceso requiere un tiempo significativo, experiencia técnica y la capacidad de responder de inmediato cuando surgen amenazas. Además, el equipo de desarrolladores de la aplicación DeFi debe estar distribuido a nivel mundial para cubrir todos los husos horarios.

Consideremos el reciente explotar de Penpie, donde los atacantes drenaron fondos significativos debido a una vulnerabilidad en el contrato inteligente. Los desarrolladores tuvieron que comprender rápidamente la naturaleza del exploit, pausar el contrato y abordar las consecuencias, incluido el rastreo de los fondos robados y la gestión del daño a la reputación.

Si Zircuit hubiera estado en su lugar, habría hecho algo más que marcar la transacción sospechosa: habría cambiado fundamentalmente el resultado de tres maneras cruciales. En primer lugar, al detectar y poner en cuarentena la transacción maliciosa antes de su ejecución, habría evitado que se produjera el hackeo.

En segundo lugar, el análisis de cuarentena habría proporcionado al equipo de desarrollo información detallada sobre la vulnerabilidad objetivo, ofreciendo valiosos conocimientos técnicos.

En tercer lugar, este sistema de alerta temprana habría dado tiempo al equipo para implementar una solución completa para la vulnerabilidad. O, si una solución no fue posible de inmediato, permita que los usuarios retiren sus fondos de manera segura. Esto evitaría tanto pérdidas financieras como daños a la reputación. Este enfoque proactivo transforma la gestión de crisis en prevención de riesgos, cambiando fundamentalmente la forma en que los protocolos manejan las amenazas de seguridad. Esto habría proporcionado una ventana crucial para evitar que el exploit afectara al protocolo y habría salvado tanto a los desarrolladores como a los usuarios de importantes pérdidas financieras y de reputación.

Zircuit simplifica este proceso al asumir gran parte de la carga de seguridad. En lugar de que los desarrolladores sean los únicos responsables de todos los aspectos de la seguridad, el SLS de Zircuit integra estas medidas de protección directamente a nivel de transacción. Esta capa adicional de escrutinio actúa como un guardia de seguridad incorporado, identificando transacciones potencialmente maliciosas antes de que se agreguen al bloque.

De cierta manera, Zircuit es como una cobertura adicional para tu seguro sin costo alguno, ya que la seguridad que ofrece no supone un gasto adicional para los desarrolladores. Si te ofrecieran cobertura adicional en tu seguro de viaje de forma gratuita, ¿la aceptarías, verdad? De manera similar, Zircuit ofrece a los desarrolladores una red de seguridad sin ningún costo adicional.

Esto significa que los desarrolladores pueden centrarse más en construir sus aplicaciones en lugar de preocuparse por la supervisión constante, los mecanismos de respuesta o las consecuencias de posibles incidentes de seguridad. Al agregar de manera efectiva una capa automática de seguridad en tiempo real a nivel de secuenciador, Zircuit sirve como una puerta de entrada para un uso más seguro de DeFi, permitiendo a los usuarios confiar en la plataforma con sus transacciones y reduciendo la carga de los desarrolladores para gestionar todos los aspectos de seguridad por sí mismos.

Ecosistema Zircuit

Todo esto es genial. ¿Pero Zircuit puede alcanzar la adaptación al mercado del producto? ¿Cómo luce el panorama hoy en día? ¿Cuál es la estrategia de Zircuit para entrar en el mercado (GTM)?

La liquidez en una cadena es uno de los recursos escasos para los protocolos DeFi. Aparte de los incentivos, la liquidez es probablemente el parámetro más importante para los protocolos DeFi. Una cadena con mayor liquidez casi siempre atraerá a más traders e inversores, y por lo tanto, a los protocolos DeFi. El GTM de Zircuit estaba aprovechando los puntos meta pordistribuyendo puntos a los usuariosquienes apostaron en Zircuit utilizando protocolos de re-staking como EtherFi, Swell y Renzo.

Una clave asociación es con Catizen, el juego blockchain líder de Telegram con más de 3 millones de usuarios y 400,000 usuarios activos diarios. Al implementar su juego en Zircuit, Catizen ayudará a introducir los juegos blockchain a su importante base de usuarios en un entorno seguro. Esta asociación demuestra el atractivo de Zircuit más allá de las aplicaciones DeFi puras. Además, el equipo de Zircuit está incubando un proyecto de IA de consumo de lanzamiento justo, que se anunciará públicamente muy pronto.

Zircuit también ha formado una importante alianza con EigenLayer, ejecutando un fairdrop bien recibido que asignó el 2% del suministro de ZRC a más de 200,000 titulares de tokens EIGEN. Esta distribución estratégica, dirigida a usuarios que posean un mínimo de 3 tokens EIGEN, ha obtenido un fuerte apoyo de la comunidad y el equipo de EigenLayer. El respaldo de figuras prominentes como el fundador de EigenLayer Sreeram Kannany fundador de ETHSingaporegalleta de pescadosubraya la confianza de la industria en la visión de Zircuit.

Zircuit actualmente tiene más de $2B de valor total bloqueado (TVL). Comparando el TVL con otros L2s en L2BeatEn el ranking de valor total bloqueado (TVL) en el hub de liquidez, ocupa el cuarto lugar, justo por encima de Scroll (1.5 mil millones de dólares) y por debajo de Arbitrum (13.8 mil millones de dólares), Base (8 mil millones de dólares) y OP Mainnet (6.6 mil millones de dólares). Por favor, tenga en cuenta que este es solo el TVL del hub de liquidez. Esto está diseñado para recompensar a los usuarios y comunidades participantes que ayudan a impulsar la liquidez nativa desde el primer día en Zircuit.

Con seguridad en el centro y acumulando más de $2B en staking TVL, Zircuit sigue enfocado en DeFi e Infraestructura, con algunas aplicaciones en desarrollo en la categoría social.

Esto no pretende ser un mapa exhaustivo sino una representación de las aplicaciones que se construyen sobre Zircuit. Fuente: Zircuit

Momento de la verdad de Zircuit: ¿Puede ganar el juego largo?

Zircuit actúa como seguridad adicional sin costo para los desarrolladores. Si todo lo demás es igual, el equilibrio de Nash sugiere que los desarrolladores construirán sus aplicaciones DeFi en Zircuit. Pero no siempre es tan simple.

Un L2 establecido como Arbitrum o Base podría ofrecer algo similar a Zircuit. Pero replicar el enfoque de Zircuit no es sencillo porque la seguridad no está incrustada en su ADN. Así como muchos han copiado el modelo de Uniswap, Uniswap sigue siendo el líder debido a sus fortalezas fundamentales. De manera similar, el equipo de Zircuit tiene más de siete años de experiencia en auditoría de contratos inteligentes, una experiencia que muy pocos equipos en el espacio de las criptomonedas poseen. Este amplio conocimiento crea una barrera alta para los competidores.

A diferencia de los proyectos que solo prometen futuras características de seguridad, el SLS de Zircuit ya está en funcionamiento y protege activamente las transacciones en su red. Esta combinación de experiencia comprobada y tecnología en funcionamiento distingue a Zircuit en una industria donde las soluciones de seguridad a menudo siguen siendo teóricas. Además, dependen en gran medida de procesos engorrosos como la verificación formal. Requiere mucho capital humano.

Los hackers siempre intentan ir un paso por delante, pero Zircuit cambia fundamentalmente esta dinámica. No solo el sistema de Zircuit detecta y bloquea patrones de ataque conocidos, sino que su capa de seguridad con inteligencia artificial también puede identificar nuevos patrones de comportamiento sospechosos que se desvían de las normas legítimas de transacción. Esto significa que los hackers se enfrentan a un doble desafío: no solo deben idear métodos de ataque completamente nuevos, sino que estos métodos deben ser tan innovadores y sofisticados que puedan evadir un sistema de IA entrenado para reconocer patrones maliciosos, incluso los que nunca ha visto antes. Esto eleva significativamente el nivel, haciendo que los ataques exitosos sean exponencialmente más difíciles y costosos de ejecutar.

Las criptomonedas están en gran medida impulsadas por incentivos, que pueden atraer a usuarios, liquidez y desarrolladores a corto plazo. A menudo hemos visto que el mercado puede permanecer irracional durante más tiempo de lo que uno puede mantenerse solvente. Por ejemplo, consideremos el panorama de Bitcoin L2. Han surgido varios L2 que no están bien diferenciados y están luchando por lograr adopción. Se necesita tiempo para lograr una adopción sólida. Por lo tanto, es posible que otros L2 o cadenas capten la atención de los usuarios y desarrolladores en lugar de Zircuit.

Sin embargo, el éxito a largo plazo está impulsado por ofertas valiosas y diferenciadas. Ya hay evidencia de que el mercado está tomando nota. Durante el mercado lateral en 2024, Zircuit mantuvo un TVL de ~$1.5B a $2B. Muestra la fe que los usuarios tienen en Zircuit.

La propuesta de valor de Zircuit también es atractiva para actores como instituciones financieras y protocolos RWA, ya que se basan en minimizar el riesgo y evitar transacciones con contrapartes comprometidas o maliciosas debido a la operación dentro de los límites regulatorios y los requisitos de cumplimiento. A medida que el ecosistema continúa creciendo, será interesante ver más casos de uso como estos en Zircuit.

El enfoque único de Zircuit en seguridad proporciona un valor duradero al ofrecer una solución sin costo que obliga continuamente a los actores maliciosos a adaptarse, lo que hace que los ataques sean cada vez más desafiantes. Si bien los incentivos a corto plazo pueden atraer a los usuarios temporalmente, es el modelo robusto y diferenciado de seguridad que triunfará a largo plazo. Para generar confianza, Zircuit debe demostrar su eficacia al prevenir algunos hacks importantes. Una vez que demuestre esta capacidad, los desarrolladores verán el claro beneficio de obtener una línea adicional de defensa sin costo, lo que ayudará a crear un ecosistema más seguro para todos.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [gateDecentralised.co]. Reenvíe el título original: la cadena de bloques de Fort Knox. Todos los derechos de autor pertenecen al autor original [Saurabh Deshpande]. Si hay objeciones a esta reimpresión, por favor contacte al gate learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de aprendizaje de gate. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

¿Cómo se está construyendo una capa de seguridad basada en inteligencia artificial para criptomonedas?

Intermedio1/8/2025, 6:08:37 AM
Este artículo es una inmersión patrocinada en Zircuit, una solución de Capa 2 diseñada para brindar seguridad proactiva a la infraestructura de blockchain. Las medidas de seguridad impulsadas por la inteligencia artificial de Zircuit prometen detectar amenazas antes de que puedan causar daño, ofreciendo una visión de un futuro más seguro y sostenible para blockchain y DeFi.

Reenviar el Título Original: La Blockchain de Fort Knox

El artículo de hoy es una inmersión patrocinada en Zircuit, una solución de Capa 2 diseñada para brindar seguridad proactiva a la infraestructura de blockchain. A medida que los hacks continúan socavando la confianza en los sistemas descentralizados, el equipo de Zircuit ha pasado el mercado bajista construyendo soluciones sólidas para prevenirlos. Las medidas de seguridad impulsadas por IA de Zircuit prometen detectar amenazas antes de que puedan causar daño, ofreciendo una visión de un futuro más seguro y sostenible para blockchain y DeFi.

¡Pasemos al artículo de Zircuit!

TLDR;

  • La seguridad proactiva es esencial: las amenazas digitales están creciendo y la seguridad proactiva ya no es opcional. Es crucial para generar confianza en los sistemas de blockchain y DeFi.
  • Enfoque opinado y diferenciado de Zircuit: Zircuit utiliza la Seguridad a Nivel de Secuenciador de IA (SLS) para detectar y poner en cuarentena transacciones perjudiciales antes de que afecten a la cadena de bloques.
  • Latencia mínima: las medidas de seguridad de Zircuit añaden una latencia mínima, con la mayoría de las transacciones verificadas en solo 100 milisegundos, lo que hace que el proceso sea prácticamente perfecto para los usuarios.
  • Seguridad incorporada sin costo: Zircuit actúa como una cobertura de seguro adicional sin costo a nivel de infraestructura para los desarrolladores. Ofrece una seguridad mejorada sin agregar gastos, fomentando un uso más seguro de DeFi y confianza en los desarrolladores.
  • Ecosistema de rápido crecimiento: ~$2 mil millones en TVL, más de 50 proyectos de ecosistema, incluyendo Catizen, el mejor juego de Telegram, y una emocionante aplicación de inteligencia artificial para consumidores de lanzamiento justo que se anunciará próximamente y que está siendo incubada en la cadena.

Hola,

Imagina si nuestros cuerpos no tuvieran un sistema inmunológico y los médicos solo pudieran tratar enfermedades después de que nos enfermáramos. Sin anticuerpos para reconocer y combatir amenazas. Sin fiebre para detener las infecciones en su camino. Estaríamos constantemente vulnerables, solo capaces de reaccionar después de que una enfermedad ya se hubiera apoderado de nosotros. Cada nuevo virus sería una catástrofe potencial.

Nuestra industria enfrenta una crisis similar de confianza hoy en día. Cada nuevo hackeo que aparece en los titulares es otra infección, otra razón para que los posibles usuarios mantengan su dinero en los bancos tradicionales. Como un cuerpo sin inmunidad, el futuro de la industria de las criptomonedas depende de su capacidad para detectar y neutralizar las amenazas antes de que puedan causar daño.

¿Pero qué pasaría si pudiéramos darle al blockchain un sistema inmunológico? ¿Qué pasaría si pudiéramos identificar y poner en cuarentena los ataques maliciosos antes de que se propaguen en lugar de luchar por parchar vulnerabilidades después de que se pierdan millones? Aquí es donde Zircuitentra, reimaginando la seguridad de blockchain desde cero.

En este artículo, rastrearemos la evolución de la seguridad financiera desde las bóvedas bancarias físicas hasta las fortalezas digitales, examinaremos cómo ha cambiado el panorama de amenazas y exploraremos cómo el enfoque de Zircuit hacia la seguridad blockchain finalmente podría dar a los usuarios la confianza que necesitan para abrazar el potencial de las criptomonedas.

Comencemos desde el principio.

De Bóvedas de Hierro a Muros de Internet

Un gran edificio con suelos de mármol, imponentes bóvedas de hierro y un equipo de vigilantes alerta en pie. La seguridad era una cuestión de barreras físicas en los primeros días de la banca. Las puertas de acero gruesas y los sistemas de alarma eran la altura de la tecnología de seguridad. Las amenazas principales eran tangibles - ladrones con armas, no hackers con teclados. Si alguien quería robar un banco, tenía que estar allí en persona, cara a cara con la bóveda y los guardias.

La seguridad del banco dependía de lo bien que pudieran proteger sus activos físicos de posibles intrusiones; cuántos guardias podrían colocar en la entrada y el grosor de la bóveda que contenía la riqueza de sus clientes.

Durante este tiempo, la proximidad física era un mecanismo de seguridad. Para representar una amenaza para un banco, debías estar físicamente presente en el mismo lugar al mismo tiempo. Esta limitación actuaba como una barrera natural, haciendo que los robos a bancos fueran raros y a menudo peligrosos para el atacante. La idea de que un banco pudiera ser robado por personas que están a decenas o miles de millas de distancia del banco era inimaginable.

A medida que los bancos se vieron obligados a digitalizarse, estas barreras comenzaron a desmoronarse. Las computadoras y el internet hicieron que las ubicaciones geográficas fueran redundantes cuando se trataba de robos bancarios. Internet rompió el concepto tradicional de amenazas basadas en la proximidad. De repente, un banco en EE. UU. podría ser atacado por Corea del Norte por un grupo distribuido de personas, coordinadas, anónimas e invisibles. Un hacker sentado en su habitación a medio mundo de distancia ahora podría vulnerar las defensas de un banco tan fácilmente como un ladrón rompía una puerta de bóveda.

El primer gran ciberrobo ocurrió entre 1994 y 1995cuando un ingeniero informático ruso logró robar $10 millones de Citibank utilizando una explotación de transferencia de línea telefónica. Desde entonces, los bancos han sido cada vez más víctimas de sofisticados ciberataques. Un ejemplo notable es el ataque al Banco de la Reserva Federal de Nueva York, donde los hackers comprometieron la cuenta de El banco central de Bangladeshy logró transferir exitosamente $101 millones. Afortunadamente, el Banco de la Reserva Federal de Nueva York bloqueó 30 transacciones restantes por valor de $850 millones debido a sospechas generadas por un simple error ortográfico en las instrucciones de la transacción.

A partir de 2013, otra amenaza importante provino de un grupo de hackers conocido como Carbanak. Según informes, este grupo robó cerca de $1 billionobtuvo información de más de 100 bancos en 30 países infiltrándose en sus sistemas y imitando transacciones legítimas. Los métodos de Carbanak fueron particularmente alarmantes porque demostraron cómo los ciberdelincuentes podían permanecer dentro de la red de un banco durante meses, aprendiendo sus procesos y ejecutando ataques que parecían completamente legítimos.

Según el FBI's Informe de Crimen en Internet 2023En los cinco años entre 2019-23, el mundo ha perdido más de $37 mil millones en ciberdelitos.

Este cambio cambió fundamentalmente la naturaleza de la seguridad para las instituciones financieras. Los bancos y las empresas fintech ya no estaban lidiando con amenazas que pudieran contrarrestarse con guardias y alarmas. Tuvieron que desarrollar nuevas estrategias para combatir enemigos invisibles cuyos ataques podrían provenir de cualquier lugar, en cualquier momento. Y así comenzó la carrera por mantenerse un paso adelante en un panorama de amenazas cada vez más digital y distribuido.

Fintech Tratando con Seguridad

En los primeros días de empresas como PayPal y eBay, la seguridad era en gran medida reactiva, tratando con incidentes después de que ocurrieran. Pero, a medida que las amenazas cibernéticas se volvieron más sofisticadas, ambas empresas comenzaron a invertir en sistemas de monitoreo de riesgos en tiempo real.

PayPal introdujo mecanismos de detección de fraudes que utilizaban modelos de aprendizaje automático para analizar grandes cantidades de datos de transacciones en tiempo real. Al monitorear el historial de transacciones, los patrones de comportamiento y los datos geográficos, PayPal podía identificar anomalías que podrían indicar actividad fraudulenta. Su sistema utilizaba modelos de puntuación de riesgo para marcar transacciones de alto riesgo y enviarlas para una revisión adicional. Este enfoque proactivo redujo significativamente la incidencia de fraudes financieros.

Esta capacidad se convirtió en la base para aplicaciones más amplias cuando Peter Thiel, uno de los cofundadores de PayPal, pasó a cofundar Palantir Technologies en 2003. Palantir amplió las técnicas de reconocimiento de patrones y detección de anomalías de PayPal, adaptándolas para procesar y sintetizar datos de diversas fuentes más allá de las transacciones financieras.

Las herramientas de Palantir se volvieron invaluables para agencias de inteligencia como la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia (CIA). Las utilizaron para analizar vastos registros financieros, telecomunicaciones y datos de viajes. Estas herramientas fueron fundamentales para rastrear a Osama bin Laden, ya que podían identificar conexiones ocultas, mapear redes y visualizar patrones que de otra manera podrían haber pasado desapercibidos. El mismo análisis de patrones y redes que ayudó a PayPal a combatir el fraude fue utilizado finalmente para mapear la red de mensajeros de bin Laden y rastrear los flujos de dinero, lo que condujo a su ubicación en Abbottabad, Pakistán.

El gigante del comercio electrónico eBay siguió un camino similar implementando programas exhaustivos de protección para compradores y vendedores. Utilizaron análisis de datos para monitorear patrones de actividad y detectar comportamientos irregulares, como cambios rápidos en los precios o intentos repetidos de vender artículos de alto riesgo. Además, eBay desarrolló sistemas de reputación para compradores y vendedores, lo que ayudó a identificar cuentas potencialmente fraudulentas temprano. Al combinar modelos de aprendizaje automático con conocimientos respaldados por datos, eBay pudo detectar e investigar actividades sospechosas antes de que escalasen. Esto resultó en una mejor seguridad de la plataforma.

También se produjeron avances similares en la industria bancaria. Por ejemplo, cuando uso mi tarjeta de crédito del HDFC Bank de la India mientras viajo en Dubai, recibo una llamada del banco para verificar mi identidad. Esto suele ocurrir para transacciones que exceden mis patrones de gasto habituales. Recibir estas llamadas por cada compra pequeña, como comprar café o cenar, sería irritante e ineficiente. Por lo tanto, implementar un análisis de gastos para identificar transacciones inusuales en tiempo real tiene sentido.

Estos esfuerzos ejemplifican cómo la evolución de las medidas de seguridad en el mundo Web2 se ha centrado en la detección y respuesta proactivas de amenazas en lugar de esperar a que algo suceda y luego reaccionar ante ello. En última instancia, esto mejoró la confianza y la seguridad del usuario.

Pero tampoco es color de rosa en el mundo Web2.Investigación de McKinsey de 2019sobre delitos financieros y fraudes destaca cómo los bancos a menudo subestiman el costo total de los delitos financieros, el fraude y la ciberseguridad. Además de las pérdidas directas por fraude, existen costos indirectos significativos como multas regulatorias, pérdida de clientes, disminución de transacciones y indisponibilidad del sistema. Incluir estos costos proporciona una comprensión más completa del impacto de los delitos financieros en las instituciones.

Fuente: Mckinsey

Al centrarse únicamente en las pérdidas directas, muchas instituciones no abordan las implicaciones más amplias que pueden afectar profundamente su reputación y experiencia del cliente. Esto plantea una pregunta importante: ¿cómo se pueden mitigar de manera efectiva estos impactos indirectos? ¿Podría haber un enfoque más proactivo y en tiempo real para prevenir problemas antes de que se agraven?

Seguridad en Crypto

Según Slow Mist, la criptomoneda ha perdido la cantidad de $33 billionen diferentes hacks desde 2012. De cerca de 1700 incidentes, el gráfico muestra las principales categorías de ataques. La vulnerabilidad de los contratos y los rug pulls son las principales causas de pérdida de fondos.

Informe de ChainalysisLa cantidad recibida por direcciones ilícitas es mucho mayor. Solo en 2023 se transfieren 24.000 millones de dólares a direcciones ilícitas. La diferencia en las cantidades podría deberse a la forma en que Chainalysis contabiliza las direcciones ilícitas, mientras que Slow Mist se centra en incidentes específicos de blockchain. La batalla en curso de las criptomonedas contra los hackeos y las brechas de seguridad es como un resfriado persistente que simplemente no desaparece. Estos incidentes no solo hacen un agujero en los bolsillos de las personas; Hacen una gran mella en la reputación de la industria.

Imagina que estás a punto de probar un restaurante nuevo, pero cada otra reseña menciona intoxicación alimentaria, ¿probablemente lo evitarías, verdad? Eso es lo que está sucediendo con las criptomonedas. Cada hackeo es otra razón para que los usuarios potenciales se queden con sus confiables bancos tradicionales.

Estas pesadillas de seguridad también hacen que los reguladores pasen noches sin dormir. Cada vez que un gran hackeo aparece en las noticias, es como si se tocara una campana para los vigilantes. Intervienen con una avalancha de nuevas reglas y regulaciones, a menudo dejando a las empresas de criptomonedas sintiendo que están navegando por un campo minado con los ojos vendados. Si bien alguna supervisión es necesaria, este enfoque reactivo a la regulación puede ser excesivo, potencialmente sofocando la innovación.

Es un poco como usar un martillo pesado para romper una nuez, efectivo, seguro, pero podría pulverizar todo lo demás en el proceso. Esta presión regulatoria y los problemas de confianza que surgen de los hacks repetidos crean una tormenta perfecta que impide que las criptomonedas logren la adopción masiva. En lugar de centrarse en nuevas características geniales o aplicaciones del mundo real, muchos proyectos de criptomonedas se encuentran jugando un juego interminable de golpear a las amenazas de seguridad y problemas de cumplimiento.

Nuestro sueño es que las criptomonedas operen a la escala de internet. Tal vez eso suceda dentro de cinco o diez años. ¿Pero estamos listos? Cuando miles de millones de personas usen criptomonedas diariamente, el potencial de fraude se multiplica. No podemos construir seguridad en ese momento. Tenemos que trabajar en ello ahora.

Necesitamos soluciones para romper el ciclo de ataques informáticos y represiones regulatorias. Aquí es donde Zircuit entra con una perspectiva fresca. Al analizar las categorías de ataques mencionadas anteriormente, Zircuit ha identificado patrones en cómo operan los actores maliciosos. Mientras que estos malos actores a menudo parecen estar un paso adelante de los protocolos, Zircuit plantea que el aprovechamiento de la inteligencia artificial para procesar estos datos podría ser un cambio de juego. Su tesis es que alimentando información sobre ataques pasados en un sistema de IA, es posible predecir y prevenir al menos algunas instancias de ataques futuros. Este enfoque proactivo no solo mejora la seguridad, sino que también podría ayudar a aliviar las preocupaciones regulatorias al demostrar un compromiso con medidas protectoras sólidas y proactivas.

OpenSea: Una historia de seguridad proactiva

OpenSea fue el principal mercado de tokens no fungibles (NFT) hasta mediados de 2022. Pero una gran popularidad conllevaba una gran responsabilidad. A medida que la plataforma crecía, también lo hacían los desafíos de mantener a los usuarios a salvo del engaño. El mercado estaba inundado de contenido falso. Muchos usuarios, especialmente los nuevos en los NFT, tenían dificultades para distinguir entre las creaciones originales y las imitaciones. OpenSea sabía que para cumplir su misión de hacer que los NFT fueran abiertos y accesibles, la confianza y la seguridad tenían que estar a la vanguardia.

Reconociendo la necesidad de cambio, OpenSea realizó varias mejoras de seguridad. Una de ellas fue una asociación con Scale AIconstruir un sistema de detección avanzado. Esta colaboración marcó un punto de inflexión en el viaje de OpenSea hacia la creación de una plataforma más segura para todos los usuarios.

OpenSea necesitaba una solución que pudiera manejar millones de NFTs semanalmente, procesándolos con rapidez, precisión y consistencia. Con la experiencia de Scale AI, implementaron un sistema de detección de fraudes en tiempo real. El sistema podía escanear NFTs recién acuñados, determinar si eran copias y marcarlos para su eliminación, todo en cuestión de segundos. Al identificar y eliminar rápidamente los NFTs falsos, OpenSea redujo significativamente el riesgo de que los usuarios compraran artículos fraudulentos.

Pero el enfoque proactivo de OpenSea no se detuvo ahí. Como un bibliotecario diligente que asegura que cada libro esté en su lugar correcto, OpenSea realizó escaneos completos del catálogo para detectar cualquier NFT fraudulento que pudiera haberse colado inicialmente. Estos escaneos procesaron cientos de millones de NFT, proporcionando una capa adicional de seguridad.

Manejar cantidades tan masivas de datos presentó sus propios desafíos. Con hasta 50 millones de elementos que necesitan ser procesados cada semana, la precisión fue primordial. Los modelos de aprendizaje automático ayudaron a manejar este volumen con una impresionante tasa promedio de precisión del 95%.

Al combinar la detección en tiempo real, escaneos por lotes y un sofisticado manejo de datos, OpenSea creó un mercado más seguro y confiable. Ahora los usuarios pueden navegar, comprar y vender NFT con mayor confianza. La historia de OpenSea ejemplifica el poder de la seguridad proactiva en la era digital. Demuestra que incluso en un panorama en constante evolución, construir confianza a través de la innovación no solo es posible, sino esencial.

La necesidad de seguridad en el espacio blockchain es aún más crítica debido a la naturaleza irreversible de las transacciones en blockchain. A diferencia de las plataformas Web2, donde las autoridades centrales pueden intervenir y revertir transacciones o ayudar a recuperar activos, las transacciones en blockchain no se pueden revertir. Esto hace que la seguridad proactiva sea esencial. OpenSea ha demostrado la importancia de construir sistemas de seguridad sólidos para prevenir actividades maliciosas. Pero, si queremos seguir lo que hizo OpenSea, cada aplicación tendrá que gastar recursos significativos en seguridad. ¿Podemos hacer algo a nivel de infraestructura para que las aplicaciones no tengan que preocuparse tanto por la seguridad?

Ingresa a Zircuit. Su Seguridad de Nivel de Secuenciador Proactivo (SLS) tiene como objetivo abordar estos desafíos de frente, no a nivel de la aplicación sino a nivel de la infraestructura. Esto significa que las aplicaciones individuales tienen una capa adicional de seguridad. Siguiendo nuestra analogía bancaria, Zircuit proporciona a las aplicaciones barras y cerraduras. Zircuit tiene como objetivo hacer esto mediante la detección y cuarentena de transacciones dañinas antes de que puedan afectar la cadena de bloques. Imagínalo como una capa adicional de seguridad, similar a un guardián que verifica cuidadosamente cada transacción antes de permitir que se registre.

Para entender cómo Zircuit asegura este proceso, imagina un aeropuerto donde cada pasajero y sus pertenencias pasan por múltiples puntos de control de seguridad antes de abordar. De la misma manera, Zircuit agrega múltiples capas de verificación para asegurar que solo se procesen transacciones seguras. Ahora, exploremos los elementos básicos de un sistema de Capa 2 (L2) y cómo Zircuit ha modificado la arquitectura de la Pila OP para mejorar su funcionalidad.

Los bloques básicos de construcción de un sistema de capa 2

Imagina el blockchain como una metrópoli en rápido crecimiento. A medida que más residentes (usuarios) acuden a esta ciudad digital, las calles (Capa 1) se congestionan, ralentizando cada transacción. Las soluciones de Capa 2 (L2) son como la construcción de una red de autopistas elevadas y túneles subterráneos, lo que permite viajar más rápido sin interrumpir el tráfico a nivel del suelo. Vamos a explorar en detalle los componentes clave de estas superautopistas blockchain.

Ejecución: El Centro Cerebral de la Ciudad \
En el corazón de cualquier solución L2 se encuentra el componente de ejecución, que actúa como el centro cerebral de la ciudad. Procesa transacciones, gestiona el estado general, ejecuta contratos inteligentes y maneja depósitos. Imagínelo como un centro de mando que controla todas las funciones clave de la ciudad, dirigiendo cada operación sin problemas. Asegura que la energía, el agua, el transporte y los sistemas de comunicación funcionen en armonía.

Al igual que un cerebro asegura que cada parte del cuerpo funcione de manera óptima, la capa de ejecución garantiza que todas las transacciones se procesen eficientemente, los saldos de cuentas se actualicen con precisión, los contratos inteligentes se ejecuten correctamente y los depósitos de L1 se integren sin problemas. A medida que la cadena de bloques crece, este centro cerebral asegura que el sistema pueda manejar las demandas crecientes, manteniendo todo funcionando sin problemas.


Secuenciación: El Controlador Maestro de Tráfico

El secuenciador en un sistema L2 actúa como un controlador de tráfico de alta tecnología en una bulliciosa sala de control. No solo reacciona a la congestión; la anticipa, coordina el tráfico y abre o cierra carriles para mantener las cosas fluyendo sin problemas.

En términos de blockchain, el secuenciador determina el orden en que se procesan las transacciones, lo que tiene un gran impacto en el estado del blockchain. Es como coreografiar un baile complejo de datos para asegurar que cada paso esté perfectamente sincronizado y ejecutado.

Actualmente, el secuenciador en Zircuit es centralizado, lo que permite un procesamiento de transacciones más rápido. Sin embargo, esto también introduce ciertos desafíos y responsabilidades, al igual que tener un centro de control altamente eficiente que administra el tráfico de toda una ciudad. Esto puede, sin embargo, descentralizarse con el tiempo.


Batching: El sistema de autobuses expreso de la ciudad

La agrupación en L2 es como ejecutar un sistema de autobuses expreso en nuestra ciudad en crecimiento. En lugar de que cada persona (transacción) tome su propio auto, la agrupación combina múltiples transacciones juntas, al igual que los pasajeros en un autobús.

Estas transacciones agrupadas se publican en el L1 como "blobs". Imagina estos autobuses utilizando carriles de tránsito dedicados para transportar rápidamente grupos al centro de la ciudad (L1). Esto reduce significativamente la congestión y los costos, al igual que un sistema de transporte público eficiente alivia el tráfico y reduce los gastos de viaje. En Zircuit, esto es gestionado por un componente llamado el 'batcher', que no solo agrupa transacciones al azar, sino que las comprime para reducir el costo de gas de grabar datos en L1, al igual que un sistema de autobuses optimizando rutas para eficiencia de combustible y conveniencia.

Propuesta de Raíz del Estado: El Guardián de Registros de Planificación de la Ciudad

La raíz del estado en blockchain se puede pensar como el registro del planificador de la ciudad. Después del desarrollo y los cambios en la ciudad (transacciones en L2), el planificador de la ciudad (proponente) presenta un plan maestro o plan básico actualizado al consejo de la ciudad (blockchain L1).

Resume el estado actual de la ciudad en lugar de cada detalle de cada edificio o carretera. En términos de blockchain, el proponente toma el estado actual de todas las transacciones y publica este resumen en L1, asegurando que la cadena principal tenga una visión precisa de lo que está sucediendo en L2.

La raíz del estado es fundamental para mantener la seguridad y sincronización entre L1 y L2. Permite a L1 verificar la validez de las operaciones de L2 sin procesar cada transacción individual, al igual que un ayuntamiento puede aprobar cambios sin inspeccionar cada ladrillo colocado. Pero asegúrese de que incluso si realiza cambios en un solo ladrillo de la ciudad, el ayuntamiento sabrá que intentó cambiar algo. Esto se debe a que cuando cambia incluso un ladrillo, el cambio se refleja en el nuevo plano.

Prover: El inspector de la ciudad

El verificador es como un inspector que verifica que todo esté en orden. En Zircuit, los circuitos ZK son utilizados por el verificador para crear pruebas de conocimiento cero, que verifican que las transacciones sean correctas sin revelar detalles sensibles. Para aumentar la eficiencia, Zircuit divide al verificador en componentes más pequeños para un procesamiento paralelo, similar a tener múltiples inspectores revisando diferentes partes de un vehículo al mismo tiempo. Esto hace que el proceso de verificación sea más rápido y escalable, lo cual es crucial para mantener un alto rendimiento de transacciones y seguridad.

Circuitos ZK y su papel

En términos simples, los circuitos ZK son como circuitos electrónicos pero para pruebas matemáticas. Así como un circuito electrónico está compuesto por varios componentes que trabajan juntos para controlar el flujo de electricidad y producir un resultado específico, los circuitos ZK están compuestos por componentes lógicos que realizan cálculos específicos para demostrar que algo es verdadero sin revelar los detalles subyacentes. En el contexto de Zircuit, los circuitos ZK se utilizan para crear 'pruebas de conocimiento cero', que verifican que las transacciones son legítimas sin necesidad de exponer toda la información confidencial involucrada. Esto hace que el proceso de verificación sea tanto privado como seguro.

Piense en los circuitos ZK como una serie de interruptores en un circuito electrónico. Cuando se cumplen ciertas condiciones, los interruptores se encienden, lo que permite generar la prueba. Este proceso garantiza que se satisfagan todos los criterios para una transacción válida sin revelar los datos reales detrás de esas condiciones.

Modificaciones de Zircuit a OP Stack

Zircuit ha tomado el diseño de la pila OP y lo ha transformado en una ciudad del futuro, optimizando cada paso para mejorar la seguridad y la eficiencia. Vamos a profundizar en las modificaciones clave que hacen que Zircuit se destaque.

Parallel Proving: El equipo de inspección multidimensional

La demostración es una de las tareas más intensivas en recursos en un ZK rollup. El proceso de generación de pruebas de conocimiento cero implica cálculos complejos que pueden ser exigentes, especialmente con un alto volumen de transacciones. La solución de Zircuit es dividir el comprobador en ocho componentes especializados. Esta paralelización es como tener un equipo de inspección multidimensional, donde cada inspector se enfoca en un aspecto diferente de la verificación, como comprobaciones de firmas, transiciones de estado u operaciones aritméticas.

Al descomponer el proceso de prueba, Zircuit acelera drásticamente la prueba de los hechos sobre la ejecución de bloques al tiempo que garantiza un examen exhaustivo de cada componente de la transacción, manteniendo así tanto la velocidad como la precisión.

Agregación de pruebas: el modelo de ciudad holográfica \
Después de la demostración paralela, Zircuit compila todas las inspecciones individuales en una prueba integral, similar a la creación de un modelo holográfico de la ciudad que incorpora todos los informes de inspección individuales. Este paso de agregación garantiza que la prueba final sea completa y compacta, reduciendo tanto el tiempo de verificación como el costo en L1, lo cual es crucial para mantener la escalabilidad sin sacrificar la seguridad.

Implementación de EIP-4844: La Red de Teleportación

Zircuit aprovecha la nueva función de disponibilidad de datos de Ethereum (EIP-4844) para publicar transacciones como “blobs” en la mainnet. Imagina si nuestra ciudad futurista desarrollara una red de teletransporte: los bienes y las personas se convierten en datos (blobs) y se vuelven a ensamblar en su destino. EIP-4844, también conocido como proto-danksharding, es una actualización importante de Ethereum que permite un almacenamiento de datos más eficiente. Al implementar esto, Zircuit reduce el costo y la complejidad de publicar datos en L1. Ayuda a mejorar la escalabilidad y la rentabilidad del sistema, lo cual beneficia a todos los usuarios al mantener las transacciones asequibles.

Con estas modificaciones, Zircuit ha reinventado cómo fluyen las transacciones a través de un sistema de Capa 2 para crear una red más eficiente y segura. Para comprender mejor cómo funcionan todos estos componentes juntos, recorramos la cadena de suministro de una transacción de Zircuit, desde el momento en que se crea hasta el punto en que se convierte en una parte permanente del libro mayor.

El Viaje de una Transacción en Zircuit

  1. Filtrado y secuenciación inicial de seguridad: Cuando una transacción llega por primera vez al secuenciador, se encuentra con los oráculos de seguridad de Zircuit, que forman el corazón del protocolo SLS. Al igual que los paquetes que pasan por el control de seguridad del aeropuerto, cada transacción se somete a un escaneo inmediato en busca de posibles amenazas, un proceso que se completa en aproximadamente 100 milisegundos. Si los oráculos de seguridad detectan algo sospechoso, la transacción se desvía rápidamente a cuarentena para una inspección más exhaustiva. Las transacciones que superan este filtro inicial avanzan a la secuenciación, donde se organizan para su inclusión en el próximo bloque.
  2. Creación de bloques y extensión de la cadena: las transacciones aprobadas se recopilan en bloques, como contenedores sellados listos para su envío. Gate produce nuevos bloques cada dos segundos, extendiendo de manera constante la cadena L2. A medida que se crea cada bloque, se actualiza el estado local, lo que hace que las transacciones sean definitivas a nivel L2.
  3. Agrupación de transacciones para L1: En lugar de publicar cada transacción individualmente en la capa de disponibilidad de datos (DA), Zircuit utiliza un componente llamado “batcher” para agrupar las transacciones. Es como contenedores en el barco. Cada contenedor pequeño es como una transacción y el barco es el lote. El batcher publica estas transacciones agrupadas en la cadena de bloques principal en unidades llamadas “blobs”. Esto hace que el proceso sea más eficiente, permitiendo el procesamiento conjunto de múltiples transacciones. Esto se traduce en una reducción de los costos y la carga de trabajo en la red principal.
  4. Generación paralela de pruebas: Para asegurar que las transacciones sean legítimas, Zircuit descompone el proceso de verificación en pasos más pequeños que pueden ser manejados simultáneamente. Esto es como tener múltiples inspectores que verifican diferentes partes de un envío al mismo tiempo para acelerar las cosas. Zircuit ha dividido su probador, la parte responsable de probar que las transacciones sean correctas, en ocho probadores más pequeños. Esta paralelización permite verificar las transacciones de manera más rápida y eficiente.
  5. Raíz de estado de propuesta: después de que las transacciones se procesan por lotes y se generan las pruebas, un "proponente" toma el estado de todas las transacciones y lo publica en la L1. Puedes pensar en esto como alguien que resume el contenido de todos los paquetes y registra oficialmente ese resumen con una autoridad de confianza. Este resumen, llamado "raíz del estado", ayuda a garantizar que todos estén de acuerdo con el estado actual de la cadena de bloques. Si realiza el más mínimo cambio, el resumen no coincidirá y lo atraparán por realizar el cambio.
  6. Agregación y envío: una vez que se completan todas las pruebas más pequeñas, Zircuit las recopila en una sola prueba integral. Esta prueba se envía luego a la cadena de bloques principal para su verificación. Imagina tomar todos los informes de inspección y compilarlos en un documento final que es revisado por una autoridad de confianza. Esta prueba integral cubre múltiples bloques de transacciones, asegurando que todo esté en orden antes de que se registren de forma permanente.
  7. Gestión de cuarentena: si el oráculo marca una transacción como sospechosa durante la verificación inicial, se desvía a cuarentena, un área de espera segura donde las transacciones potencialmente dañinas se someten a un escrutinio adicional. Piense en ello como un área de inspección especial donde los paquetes sospechosos reciben atención adicional. Durante la cuarentena, las transacciones se someten a un examen en profundidad mediante comprobaciones automatizadas y, cuando es necesario, revisiones manuales por parte de expertos en seguridad. Este proceso garantiza que ninguna transacción potencialmente dañina pueda afectar a la cadena de bloques mientras las transacciones legítimas continúan fluyendo a través del sistema.

Este proceso cuidadosamente orquestado garantiza tanto la seguridad como la eficiencia, con SLS proporcionando protección desde el momento más temprano posible en el ciclo de vida de una transacción. El sistema mantiene su vigilancia sin comprometer la velocidad, procesando rápidamente transacciones legítimas mientras vigila posibles amenazas.

Fuente -Documentación de Zircuit

Ahora, piensa en lo que significaría si pudiéramos llevar todas estas medidas preventivas un paso más allá, creando no solo un sistema de defensa reactivo sino proactivo. Imagina un mundo en el que los crímenes puedan ser detenidos antes de que ocurran. Esa es la premisa del thriller de ciencia ficción Minority ReportAhora, imagina ese mismo poder predictivo aplicado a las transacciones de blockchain. Eso es básicamente lo que Zircuit se ha propuesto lograr con su innovadora Seguridad de Nivel del Secuenciador (SLS).

Si bien los componentes que hemos discutido hasta ahora son comunes a muchas soluciones L2, Zircuit se distingue por su sistema de seguridad. Piense en SLS como el Departamento de Precrimen del mundo blockchain, identificando y neutralizando posibles amenazas antes de que puedan materializarse.

Así como los precogs en "Minority Report" podían prever actividades criminales, el SLS de Zircuit puede detectar transacciones maliciosas antes de que afecten a la cadena de bloques. Esto no es solo una mejora de seguridad; es un cambio de paradigma en la forma en que abordamos la seguridad de la cadena de bloques.

Sumergámonos en los tres componentes principales de este sistema de seguridad:

SLS y su papel en Zircuit

El SLS de Zircuit está diseñado con tres componentes principales: Detección de Malware, Criterio de Cuarentena-Liberación y Ejecución de Transacciones. Estos componentes trabajan juntos para mejorar el proceso de secuenciación, asegurando que las transacciones dañinas no afecten el estado de la cadena de bloques.

Detección de malicia: La cuadrícula de defensa precognitiva \
Este es un sistema de defensa capaz de detectar amenazas antes de que se materialicen por completo. Cuando las transacciones se acercan al secuenciador Zircuit, primero encuentran el módulo de detección de malicia. Es como tener un equipo de precogs de "Minority Report" escaneando cada transacción en busca de posibles intenciones maliciosas.

Este sistema no solo mira la transacción de forma aislada. Realiza un análisis de dependencia, entendiendo cómo cada transacción podría interactuar con otras. Es como si los precogs pudieran ver no solo delitos individuales, sino también redes completas de actividad criminal antes de que ocurran.

Las transacciones benignas, que son más del 99,9% (maliciosas son solo unas pocas miles de billones) del total de transacciones, se llevan rápidamente para ser incluidas en el siguiente bloque. Si una transacción levanta banderas rojas, se marca de inmediato para un mayor escrutinio. Este enfoque proactivo garantiza que se identifiquen y administren interacciones potencialmente dañinas mucho antes de que puedan afectar la cadena de bloques.

Criterio de liberación de cuarentena: La cámara de aislamiento

Las transacciones marcadas como sospechosas se llevan a una zona de cuarentena en ~ 100 ms, más rápido de lo que puede decir la palabra "blockchain". En esta zona de espera, las transacciones sospechosas se someten a rigurosos procesos de verificación. Es como someterlos a una serie de pruebas a través de múltiples líneas de tiempo y realidades. Los sistemas de IA analizan todos los aspectos de la transacción. En algunos casos complejos, los expertos humanos pueden intervenir, como los jueces interdimensionales que emiten el veredicto final.

Este mecanismo de cuarentena garantiza que ninguna transacción potencialmente dañina se filtre en la cadena de bloques. Solo cuando una transacción cumple con criterios específicos de liberación, demostrando su naturaleza benigna en todos los escenarios posibles, se le permite continuar.

Ejecución de transacciones: El Protocolo de Integración de Realidad

Una vez que una transacción ha pasado por el desafío de la Detección de Malicia y, si es necesario, la Cámara de Aislamiento, llega a la etapa de Ejecución de Transacción. Aquí es donde las transacciones verificadas se integran finalmente en la realidad del blockchain.

El protocolo SLS también integra la detección de malicia mediante la simulación de transacciones en diferentes contextos para evaluar su impacto con precisión. Este enfoque híbrido combina la paralelización para transacciones independientes y el análisis secuencial cuando se necesita contexto, lo que permite a Zircuit mantener tanto la seguridad como la eficiencia.

La ventaja de SLS: Defensa proactiva en un mundo reactivo

Lo que hace que el SLS de Zircuit sea verdaderamente diferente es su postura proactiva. Mientras que otros sistemas pueden detectar y reaccionar a las amenazas, el SLS tiene como objetivo prevenirlas por completo. Es la diferencia entre tener un sistema de seguridad que te alerta de un robo y tener uno que detiene al ladrón antes de que siquiera toque tu puerta.

Este enfoque proporciona cuatro beneficios clave:

  • Seguridad mejorada: Al detectar posibles amenazas a nivel del secuenciador, Zircuit crea una capa adicional y poderosa de defensa contra ataques.
  • Eficiencia mejorada: las transacciones maliciosas se detienen antes de que puedan desperdiciar recursos del sistema o causar interrupciones.
  • Protección del usuario: SLS ayuda a proteger a los usuarios de interactuar involuntariamente con contratos inteligentes maliciosos o caer víctimas de estafas sofisticadas.
  • Integridad del ecosistema: Al mantener un entorno limpio y seguro, Zircuit fomenta la confianza y la estabilidad en todo el ecosistema blockchain.

Con estos principios fundamentales establecidos, es importante abordar algunas consideraciones prácticas, como el impacto de la seguridad adicional en la velocidad de la transacción.

Equilibrando la seguridad y la latencia

Al leer sobre Zircuit, me pregunté si agregar un paso adicional de verificación conduciría a un aumento de la latencia. Imagina este proceso como un punto de control de seguridad en un aeropuerto. Al igual que la seguridad del aeropuerto verifica rápidamente pero minuciosamente a cada pasajero para garantizar la seguridad, Zircuit realiza un paso adicional de verificación para asegurar cada transacción. El objetivo es evitar que elementos dañinos pasen mientras se mantiene el proceso eficiente y se minimizan las demoras. Aunque puede parecer un paso adicional que podría ralentizar las cosas, está diseñado para ser rápido y eficiente.

Aunque el elemento de seguridad en Zircuit introduce cierta latencia, opera a nivel de transacción y sigue siendo prácticamente imperceptible para los usuarios. Una vez que se acepta una transacción en el mempool, el usuario espera a que se incluya en un bloque, similar a cómo funciona en Ethereum.

Zircuit produce un nuevo bloque cada 2 segundos, en contraste con los 12 segundos de Ethereum, y el sistema está diseñado para que cada análisis de transacción se ajuste a ese marco de tiempo. La mayoría de las transacciones se analizan en alrededor de 100 milisegundos, lo que significa que el análisis toma menos del 10% del tiempo de bloque de 2 segundos. Dependiendo de cuándo llegue la transacción al nodo secuenciador, puede incluirse en el bloque actual o en el siguiente, lo que resulta en una latencia máxima de hasta 4 segundos por transacción.

Entonces, Zircuit agrega un poco de tiempo a tus transacciones. Pero la mayoría de las transacciones, como transferencias simples, intercambios o interacciones con una plataforma de préstamos en una transacción no de préstamo instantáneo, pasarán inmediatamente por la seguridad SLS casi el 100% del tiempo.

La siguiente pregunta crítica es: ¿cómo determina Zircuit lo que constituye una actividad maliciosa? Zircuit confía en bases de datos anterioreslos hacks, que brindan información valiosa sobre vulnerabilidades pasadas y patrones de ataque. Este enfoque, combinado con la contribución de la comunidad, se reduce efectivamente a una forma de consenso social, donde el conocimiento colectivo se utiliza para identificar transacciones potencialmente dañinas.

Por qué importa el enfoque de Zircuit

La combinación de Zircuit de agrupación, generación paralela de pruebas y cuarentena basada en oráculos hace que la cadena de bloques sea más segura y eficiente. Al procesar transacciones en grupos y utilizar múltiples probadores, Zircuit puede bloquear eficazmente transacciones dañinas y al mismo tiempo mantener el flujo suave de las legítimas. Cada transacción es minuciosamente examinada por un oráculo, lo que agrega otra capa de seguridad. Es como tener múltiples puntos de control para garantizar que solo las transacciones seguras y verificadas pasen.

El equipo de Zircuit ha estado construyendo en el espacio durante los últimos años. Zircuit es construido por un equipo veterano de ingenieros de blockchain, investigadores de seguridad y criptógrafos con doctorados en Ciencias de la Computación y campos relacionados. Además de su excelencia académica, tienen antecedentes diversos de empresas como Google, MathWorks, Opera, ProtonMail y Samsung. Traen una gran riqueza de experiencia en seguridad de su experiencia anterior en Quantstamp, una firma líder en auditoría de seguridad de contratos inteligentes.

El equipo central de Zircuit ha escrito y presentado 12+ papersy charlas sobre hacks de puentes, salidas de emergencia de rollup, arquitectura de puentes y métodos formales. Han recibido 3 subvenciones de la Fundación Ethereum para investigar la seguridad de rollup, la compresión de rollup y la criptografía de escalado.

Un inversor con el que hablamos, que prefirió mantenerse en el anonimato, explicó su razonamiento para respaldar Zircuit. En primer lugar, en la búsqueda interminable de más TPS, a menudo olvidamos que los usuarios prefieren la seguridad por encima de la velocidad. No importa lo rápido que se mueva tu dinero si no estás seguro de su seguridad. Por lo tanto, respaldar una red que se centre principalmente en la seguridad sería clave para hacer crecer el número de usuarios que existen en la industria hoy en día. También amplía la naturaleza de las aplicaciones que se pueden construir. En segundo lugar, el equipo de Zircuit es una combinación única de experiencia en seguridad y experiencia en la escalabilidad de aplicaciones de consumo. No es solo el "cómo teórico" lo que poseen. También entienden qué aspectos pueden fallar en los sistemas a medida que escalan, según su experiencia de los últimos años. El código puede ser de código abierto. La experiencia no se puede bifurcar fácilmente.

La forma en que está construida la pila tecnológica de Zircuit también la coloca en una posición única para servir como puerta de entrada al "uso seguro de DeFi". Muchos usuarios de DeFi y ballenas se han quemado en el pasado y ahora buscan oportunidades de rendimiento más seguras. El modelo SLS de Zircuit brilla en este contexto al añadir una capa adicional de seguridad a las auditorías de protocolo a nivel de secuenciador.

Este enfoque detallado de la cadena de suministro para manejar transacciones es lo que distingue a Zircuit. Al tratar cada transacción como un paquete que pasa por múltiples niveles de inspección, Zircuit garantiza la integridad de la cadena de bloques. Este enfoque lo protege tanto de fraudes a pequeña escala como de ataques coordinados a gran escala.

Desde la perspectiva de un desarrollador, Zircuit les ayuda a hacer que sus aplicaciones sean más seguras. Tradicionalmente, los desarrolladores de aplicaciones DeFi han tenido que realizar una serie de medidas complejas para asegurar sus protocolos. Estos pasos incluyen obtener una auditoría, establecer sistemas de alerta para posibles ataques, comprender la naturaleza de cualquier ataque, responder de manera efectiva pausando o congelando contratos, y gestionar las consecuencias reputacionales y financieras posteriormente.

Este proceso requiere un tiempo significativo, experiencia técnica y la capacidad de responder de inmediato cuando surgen amenazas. Además, el equipo de desarrolladores de la aplicación DeFi debe estar distribuido a nivel mundial para cubrir todos los husos horarios.

Consideremos el reciente explotar de Penpie, donde los atacantes drenaron fondos significativos debido a una vulnerabilidad en el contrato inteligente. Los desarrolladores tuvieron que comprender rápidamente la naturaleza del exploit, pausar el contrato y abordar las consecuencias, incluido el rastreo de los fondos robados y la gestión del daño a la reputación.

Si Zircuit hubiera estado en su lugar, habría hecho algo más que marcar la transacción sospechosa: habría cambiado fundamentalmente el resultado de tres maneras cruciales. En primer lugar, al detectar y poner en cuarentena la transacción maliciosa antes de su ejecución, habría evitado que se produjera el hackeo.

En segundo lugar, el análisis de cuarentena habría proporcionado al equipo de desarrollo información detallada sobre la vulnerabilidad objetivo, ofreciendo valiosos conocimientos técnicos.

En tercer lugar, este sistema de alerta temprana habría dado tiempo al equipo para implementar una solución completa para la vulnerabilidad. O, si una solución no fue posible de inmediato, permita que los usuarios retiren sus fondos de manera segura. Esto evitaría tanto pérdidas financieras como daños a la reputación. Este enfoque proactivo transforma la gestión de crisis en prevención de riesgos, cambiando fundamentalmente la forma en que los protocolos manejan las amenazas de seguridad. Esto habría proporcionado una ventana crucial para evitar que el exploit afectara al protocolo y habría salvado tanto a los desarrolladores como a los usuarios de importantes pérdidas financieras y de reputación.

Zircuit simplifica este proceso al asumir gran parte de la carga de seguridad. En lugar de que los desarrolladores sean los únicos responsables de todos los aspectos de la seguridad, el SLS de Zircuit integra estas medidas de protección directamente a nivel de transacción. Esta capa adicional de escrutinio actúa como un guardia de seguridad incorporado, identificando transacciones potencialmente maliciosas antes de que se agreguen al bloque.

De cierta manera, Zircuit es como una cobertura adicional para tu seguro sin costo alguno, ya que la seguridad que ofrece no supone un gasto adicional para los desarrolladores. Si te ofrecieran cobertura adicional en tu seguro de viaje de forma gratuita, ¿la aceptarías, verdad? De manera similar, Zircuit ofrece a los desarrolladores una red de seguridad sin ningún costo adicional.

Esto significa que los desarrolladores pueden centrarse más en construir sus aplicaciones en lugar de preocuparse por la supervisión constante, los mecanismos de respuesta o las consecuencias de posibles incidentes de seguridad. Al agregar de manera efectiva una capa automática de seguridad en tiempo real a nivel de secuenciador, Zircuit sirve como una puerta de entrada para un uso más seguro de DeFi, permitiendo a los usuarios confiar en la plataforma con sus transacciones y reduciendo la carga de los desarrolladores para gestionar todos los aspectos de seguridad por sí mismos.

Ecosistema Zircuit

Todo esto es genial. ¿Pero Zircuit puede alcanzar la adaptación al mercado del producto? ¿Cómo luce el panorama hoy en día? ¿Cuál es la estrategia de Zircuit para entrar en el mercado (GTM)?

La liquidez en una cadena es uno de los recursos escasos para los protocolos DeFi. Aparte de los incentivos, la liquidez es probablemente el parámetro más importante para los protocolos DeFi. Una cadena con mayor liquidez casi siempre atraerá a más traders e inversores, y por lo tanto, a los protocolos DeFi. El GTM de Zircuit estaba aprovechando los puntos meta pordistribuyendo puntos a los usuariosquienes apostaron en Zircuit utilizando protocolos de re-staking como EtherFi, Swell y Renzo.

Una clave asociación es con Catizen, el juego blockchain líder de Telegram con más de 3 millones de usuarios y 400,000 usuarios activos diarios. Al implementar su juego en Zircuit, Catizen ayudará a introducir los juegos blockchain a su importante base de usuarios en un entorno seguro. Esta asociación demuestra el atractivo de Zircuit más allá de las aplicaciones DeFi puras. Además, el equipo de Zircuit está incubando un proyecto de IA de consumo de lanzamiento justo, que se anunciará públicamente muy pronto.

Zircuit también ha formado una importante alianza con EigenLayer, ejecutando un fairdrop bien recibido que asignó el 2% del suministro de ZRC a más de 200,000 titulares de tokens EIGEN. Esta distribución estratégica, dirigida a usuarios que posean un mínimo de 3 tokens EIGEN, ha obtenido un fuerte apoyo de la comunidad y el equipo de EigenLayer. El respaldo de figuras prominentes como el fundador de EigenLayer Sreeram Kannany fundador de ETHSingaporegalleta de pescadosubraya la confianza de la industria en la visión de Zircuit.

Zircuit actualmente tiene más de $2B de valor total bloqueado (TVL). Comparando el TVL con otros L2s en L2BeatEn el ranking de valor total bloqueado (TVL) en el hub de liquidez, ocupa el cuarto lugar, justo por encima de Scroll (1.5 mil millones de dólares) y por debajo de Arbitrum (13.8 mil millones de dólares), Base (8 mil millones de dólares) y OP Mainnet (6.6 mil millones de dólares). Por favor, tenga en cuenta que este es solo el TVL del hub de liquidez. Esto está diseñado para recompensar a los usuarios y comunidades participantes que ayudan a impulsar la liquidez nativa desde el primer día en Zircuit.

Con seguridad en el centro y acumulando más de $2B en staking TVL, Zircuit sigue enfocado en DeFi e Infraestructura, con algunas aplicaciones en desarrollo en la categoría social.

Esto no pretende ser un mapa exhaustivo sino una representación de las aplicaciones que se construyen sobre Zircuit. Fuente: Zircuit

Momento de la verdad de Zircuit: ¿Puede ganar el juego largo?

Zircuit actúa como seguridad adicional sin costo para los desarrolladores. Si todo lo demás es igual, el equilibrio de Nash sugiere que los desarrolladores construirán sus aplicaciones DeFi en Zircuit. Pero no siempre es tan simple.

Un L2 establecido como Arbitrum o Base podría ofrecer algo similar a Zircuit. Pero replicar el enfoque de Zircuit no es sencillo porque la seguridad no está incrustada en su ADN. Así como muchos han copiado el modelo de Uniswap, Uniswap sigue siendo el líder debido a sus fortalezas fundamentales. De manera similar, el equipo de Zircuit tiene más de siete años de experiencia en auditoría de contratos inteligentes, una experiencia que muy pocos equipos en el espacio de las criptomonedas poseen. Este amplio conocimiento crea una barrera alta para los competidores.

A diferencia de los proyectos que solo prometen futuras características de seguridad, el SLS de Zircuit ya está en funcionamiento y protege activamente las transacciones en su red. Esta combinación de experiencia comprobada y tecnología en funcionamiento distingue a Zircuit en una industria donde las soluciones de seguridad a menudo siguen siendo teóricas. Además, dependen en gran medida de procesos engorrosos como la verificación formal. Requiere mucho capital humano.

Los hackers siempre intentan ir un paso por delante, pero Zircuit cambia fundamentalmente esta dinámica. No solo el sistema de Zircuit detecta y bloquea patrones de ataque conocidos, sino que su capa de seguridad con inteligencia artificial también puede identificar nuevos patrones de comportamiento sospechosos que se desvían de las normas legítimas de transacción. Esto significa que los hackers se enfrentan a un doble desafío: no solo deben idear métodos de ataque completamente nuevos, sino que estos métodos deben ser tan innovadores y sofisticados que puedan evadir un sistema de IA entrenado para reconocer patrones maliciosos, incluso los que nunca ha visto antes. Esto eleva significativamente el nivel, haciendo que los ataques exitosos sean exponencialmente más difíciles y costosos de ejecutar.

Las criptomonedas están en gran medida impulsadas por incentivos, que pueden atraer a usuarios, liquidez y desarrolladores a corto plazo. A menudo hemos visto que el mercado puede permanecer irracional durante más tiempo de lo que uno puede mantenerse solvente. Por ejemplo, consideremos el panorama de Bitcoin L2. Han surgido varios L2 que no están bien diferenciados y están luchando por lograr adopción. Se necesita tiempo para lograr una adopción sólida. Por lo tanto, es posible que otros L2 o cadenas capten la atención de los usuarios y desarrolladores en lugar de Zircuit.

Sin embargo, el éxito a largo plazo está impulsado por ofertas valiosas y diferenciadas. Ya hay evidencia de que el mercado está tomando nota. Durante el mercado lateral en 2024, Zircuit mantuvo un TVL de ~$1.5B a $2B. Muestra la fe que los usuarios tienen en Zircuit.

La propuesta de valor de Zircuit también es atractiva para actores como instituciones financieras y protocolos RWA, ya que se basan en minimizar el riesgo y evitar transacciones con contrapartes comprometidas o maliciosas debido a la operación dentro de los límites regulatorios y los requisitos de cumplimiento. A medida que el ecosistema continúa creciendo, será interesante ver más casos de uso como estos en Zircuit.

El enfoque único de Zircuit en seguridad proporciona un valor duradero al ofrecer una solución sin costo que obliga continuamente a los actores maliciosos a adaptarse, lo que hace que los ataques sean cada vez más desafiantes. Si bien los incentivos a corto plazo pueden atraer a los usuarios temporalmente, es el modelo robusto y diferenciado de seguridad que triunfará a largo plazo. Para generar confianza, Zircuit debe demostrar su eficacia al prevenir algunos hacks importantes. Una vez que demuestre esta capacidad, los desarrolladores verán el claro beneficio de obtener una línea adicional de defensa sin costo, lo que ayudará a crear un ecosistema más seguro para todos.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [gateDecentralised.co]. Reenvíe el título original: la cadena de bloques de Fort Knox. Todos los derechos de autor pertenecen al autor original [Saurabh Deshpande]. Si hay objeciones a esta reimpresión, por favor contacte al gate learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de aprendizaje de gate. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!