InicioBlockchainLa prueba de conocimiento cero encuentra una nueva vida en la cadena...

La prueba de conocimiento cero encuentra una nueva vida en la cadena de bloques

Published on

Una prueba de conocimiento cero, también llamada protocolo ZKP, intenta determinar una verdad entre eventos con una cantidad mínima de cambio de datos. En criptografía, se supone que restringe el cambio de datos durante las acciones de autenticación. Los creadores de ZKP estudiaron explícitamente el movimiento de datos, o información, en las pruebas de PC. La prueba de conocimiento cero fue un desarrollo importante al introducir un nuevo espacio de investigación en la época. Sus implicaciones se están explorando una vez más en la actualidad en el contexto de la web3 y las cadenas de bloques.

Complejidad de la información en los programas de pruebas

Un título extra correcto para las pruebas de conocimiento cero es quizás pruebas de conocimiento . El primer artículo que sugirió la idea apareció en unas pocas variaciones a finales de los años ochenta. El documento, que se refería a la complejidad del conocimiento en relación con los sistemas de prueba se preguntaba: Cuando una celebración intenta mostrar un anuncio a otra, ¿cuál es el mínimo de datos que hay que transmitir?

La estrella del norte conceptual que hay que tener en cuenta es que intentamos captar y gestionar la circulación de datos al tiempo que apoyamos una verificación respetuosa con el medio ambiente.

Prueba de conocimiento cero frente a cifrado desigual

El concepto de prueba de conocimiento cero procede del periodo de los años 70 y 80 de exploración de nuevos territorios conceptuales en criptografía. Se trata de un entorno idéntico al que nos introdujo el cifrado desigual. Algunos protocolos ZKP utilizan la factorización de primos como capacidades unidireccionales (o puerta de señuelo) junto a las cepas de la Intercambio de claves Diffie-Hellman o el Algoritmo de cifrado RSA .

Con el cifrado desigual, el objetivo principal es que cada evento llegue a un secreto compartido. En ZKP, el objetivo es hacer afirmaciones sin revelar información extraña. En el cifrado desigual, los eventos comparten una cantidad secreta; en ZKP, el prover demuestra su posesión de una cantidad secreta sin divulgar dicha cantidad.

No es sorprendente que ZKP esté descubriendo un mejor uso dentro de la cadena de bloques.

ZKP dentro de la cadena de bloques y la web3

La flexibilidad para mostrar declaraciones o afirmaciones sin revelar el conocimiento de la prueba subyacente tiene una emocionante variedad de usos. Por un lado, es bastante factible hacer uso de ZKP junto con los propósitos de autenticación actuales. En caso de que usted puede mostrar que podría estar en posesión de su contraseña con fuera de revelar el preciso contenido de texto plano de la contraseña, usted tiene simplemente barrió todo un conjunto de vectores de asalto de la mesa.

Utilizar ZKP para la autenticación de contraseñas es un paso infantil, aunque no cambiaría realmente el maniquí elemental que conocemos en la actualidad. Para que este mecanismo de autenticación funcione, todavía tendrías que transmitir tu contraseña a los servidores centrales del servicio con el que has estado interactuando y guardarla allí. Para un método más revolucionario, piensa en lo que ocurriría si incorporáramos ZKP en el diseño de los programas de seguridad de software. En ese caso, empezamos a ver opciones a la autenticación actual. Si los gobiernos y los bancos hubieran adoptado la posición de emitir claves criptográficas para autenticar las declaraciones necesarias, los clientes podrían utilizar los protocolos ZKP para autenticar las reclamaciones.

Como ejemplo de alto nivel, si las empresas de las autoridades emitieran una clave como parte de un pasaporte, entonces ZKP podría utilizarse para exhibir una declaración de ciudadanía sin revelar la cantidad del pasaporte o el título del ciudadano. Con un poco más de hash, el ciudadano podría utilizar ZKP para demostrar afirmaciones específicas como la edad .

Este tipo de actuación encaja poderosamente con web3 como resultado de que los clientes de blockchain ya mantienen claves criptográficas y conocen la mejor manera de utilizarlas. Además, ZKP podría permitir la autentificación de la identidad y de los diferentes conocimientos en el contexto de la identidad descentralizada de blockchain, tanto en conjunto como fuera de los propósitos actuales de web2. Dar a los clientes los medios para indicar la prueba de conocimiento cero de su afirmación de la institución financiera o calificación de crédito a través de claves no públicas permitiría nuevas variedades de rendimiento monetario en la cadena.

La línea de fondo es que ZKP busca reducir los inconvenientes relacionados con las actuales modas de autenticación: la falta de gestión de los conocimientos de las personas, la publicidad de los conocimientos de las personas a la piratería informática y la monetización no consentida de los conocimientos de las personas.

Cómo funciona ZKP

En un sistema de prueba de conocimiento cero, una celebración (el prover) demuestra a otra (el verificador) que el prover está en posesión de datos, idealmente sin revelar nada más que esa verdad. Los autores del único documento de ZKP utilizaron el ejemplo de un grafo hamiltoniano, que es un tipo de grafo que visita cada nodo de un grafo enlazado.

Un método ingenuo para establecer que el prover está en posesión de dicho gráfico podría ser transmitir el propio gráfico. Sin embargo, ese método filtra una serie de información más allá de la verdad de que el prover posee el gráfico. En palabras de los creadores de ZKP, «comprende más información que el único bit hamiltoniano/no hamiltoniano».

Podemos pensar en una situación en la que el verificador, como alternativa, pregunta repetidamente por los detalles sobre determinadas cepas y factores dentro del gráfico y el verificador responde. Si el verificador ofrece suficientes respuestas legítimas, es posible que, de hecho, mantenga el grafo hamiltoniano. El gráfico en sí no se transmite.

Un experimento mental de ZKP

En el cifrado de clave pública, los actores se conocen históricamente como Alice, Bob y Eve. En ZKP, el prover conocido como Peggy y el verificador conocido como Victor.

Digamos que Peggy ha creado una habitación amueblada con dos botones. Ella invita a Víctor a verificar su declaración de que los botones funcionan. La prueba es que ella informará cuando se pulse uno u otro botón. Para mostrar la declaración en un vogue de «información cero», Peggy tiene que estar en una habitación especial de Víctor. Ella no podrá ver lo que él está haciendo, sin embargo, informará cuando se pulsen botones totalmente diferentes y hablará de lo que ve a Víctor. Tal vez Peggy pueda ver luces que se iluminan con colores totalmente diferentes en función del botón pulsado. El número 1 muestra la estructura en forma de dibujos animados.

escenario zkpIDG

Determina 1. La sala de conocimiento cero de Peggy y los botones.

La primera vez que Víctor pulsa un botón, Peggy avisa a Víctor de que el botón se ha activado. A este nivel, Víctor puede suponer que tanto Peggy ha hecho una excelente suposición o que realmente está lista para ver un impacto. Ambos riesgos son igualmente ciertos.

Para ampliar las posibilidades hacia Peggy deshonesto, los 2 pueden proceder con un número de rondas. Víctor puede pulsar el mismo botón o un botón especial cada vez. Si adivina, el engaño de Peggy podría revelarse en breve. La posibilidad de adivinar con exactitud se reduce con cada ronda. El método puede repetirse durante tantas rondas como se desee para llegar a una probabilidad adecuada.

Esta situación demuestra a Víctor que Peggy es consciente de cuándo se ha pulsado un botón y del impacto de ese botón, que es todo lo que Víctor debe saber. El experimento no revela los resultados del botón ni cómo Peggy está preparada para controlarlos. Le demuestra a Víctor que los botones tienen diferentes resultados, sin embargo no debe saber cuáles son.

La prueba y el azar

Lo importante aquí es que Víctor tiene el control sobre qué botón pulsar, sin embargo no sabría el impacto del botón. Él depende de Peggy para terminar el bucle de sugerencias. Al mismo tiempo, conserva la flexibilidad para informar con un alto grado de probabilidad si Peggy está legítimamente en condiciones de ver qué botón fue presionado. Esta es la razón por la que decimos que la prueba de conocimiento cero es una probabilístico prueba relativamente que una determinista uno.

Otra cosa que hay que notar sobre la situación de Peggy y Victor es que es lo que se denomina un prueba interactiva . En este maniquí, el verificador está dispuesto a interrogar al prover a voluntad. Esto contrasta con pruebas no interactivas En este caso, el evaluador lleva a cabo el proceso de verificación por sí mismo y transmite la prueba sin interactuar con el verificador. Ambos modelos pueden utilizarse utilizando ZKP.

Ir más allá con ZPK

La prueba de conocimiento cero es un tema en auge, lo que supone un espacio emocionante e inseguro para descubrir. El protocolo genérico más típico es el zk-SNARK, o argumento sucinto de información cero. Echa un vistazo a la Proyecto z-Cash para estudiar zk-SNARK.

A continuación, se ofrecen algunos consejos adicionales para la investigación:

  • Para ver un programa práctico de ZKP en las cadenas de bloques, consulte el Proyecto Mina .
  • ZKP, además, desempeña una posición gigante en el grado 2 de Ethereum, donde la optimización de la eficiencia es fundamental. Para una misión particular dentro del área, piense en Polygon’s Proyecto Nightfall .
  • For working code and a library, have a look at the Proyecto Zilch .
  • Para conocer el modo en que una empresa convencional está trabajando en este ámbito, véase El trabajo de Auth0 con el Proyecto MATTR .

El lugar más eficaz para obtener una base en los protocolos de prueba de conocimiento cero sigue siendo el libro blanco original de ZKP . Esto le proporciona la entrada a la lucha psicológica precisa sucediendo en la concepción de cómo la cuestión del tiempo de cálculo puede ser lanzado en los programas de prueba para restringir la flexibilidad de los atacantes para falsificar pruebas en tiempo NP. Todo fluye a partir de eso. Implementar el código y la infraestructura para apreciar la promesa de estos conceptos es el lugar en el que nos encontramos actualmente.

Copyright © 2022 IDG Communications, Inc.

Enlace a la fuente

Latest articles

AIKON irrumpe en la volatilidad de las criptomonedas con una ronda de financiación de serie A de 10 millones de dólares liderada por Morgan...

AIKON recauda 10 millones de dólares en la secuencia A de financiación En...

El Bitcoin supera los 19.000 dólares, Ethereum y Solana saltan más de un 4%.

1 Min(s) Aprender Por Asmita Pant Sep 29, 2022, 08:48 AM...

Separar el riesgo de los préstamos salvó a DeFi de la caída del mercado

El cofundador y consejero delegado de Maple Finance, Sid Powell, afirma que la...

USDC llega a otros cinco ecosistemas de blockchain

Circle Web Monetary, Inc, la empresa de experiencia monetaria mundial detrás de la...

Más como esto

AIKON irrumpe en la volatilidad de las criptomonedas con una ronda de financiación de serie A de 10 millones de dólares liderada por Morgan...

AIKON recauda 10 millones de dólares en la secuencia A de financiación En...

El Bitcoin supera los 19.000 dólares, Ethereum y Solana saltan más de un 4%.

1 Min(s) Aprender Por Asmita Pant Sep 29, 2022, 08:48 AM...

Separar el riesgo de los préstamos salvó a DeFi de la caída del mercado

El cofundador y consejero delegado de Maple Finance, Sid Powell, afirma que la...