Qué es la prueba de conocimiento cero

2022-04-14, 02:54


Una prueba o protocolo de conocimiento cero es una forma indirecta de que un prover "" convenza a un verificador "" de que una afirmación sobre información secreta es exacta sin revelarla.

Hay dos tipos de protocolos de prueba de conocimiento cero: los ZKP interactivos y los ZKP no interactivos

Hay tres requisitos esenciales para las pruebas de conocimiento cero: integridad, validez y conocimiento cero.

Los ZKP pueden utilizarse junto a la cadena de bloques para garantizar la seguridad en las aplicaciones de mensajería, los informes detallados y las transacciones privadas.

Miles de personas navegan por la web cada día, aceptan las cookies y comparten su información personal para beneficiarse de diversos servicios y productos en línea. Por desgracia, los usuarios están cada vez más expuestos a las violaciones de datos y a los usos no autorizados de su información cada año. Además, a veces se ven obligados a renunciar a su privacidad para acceder a los servicios que ofrecen plataformas como Google y Facebook, como recomendaciones, consultas, asistencia personalizada, etc. Sin embargo, no pueden acceder a ella cuando utilizan la navegación privada.

BBVA Nuevos Negocios Digitales considera que la actual asimetría de la sociedad digital en cuanto al acceso a la información es una grave preocupación, ya que la privacidad y la propiedad de los datos son "derechos fundamentales que debemos proteger." Por ello, el NDB ( New Digital Businesses) ha estado investigando nuevos mecanismos, herramientas y métodos científicos que sean útiles para asegurar la economía basada en los datos al tiempo que se protege la privacidad", explica De la Gandara , al frente de este proyecto.

La prueba de conocimiento cero (ZKP) destaca como una de las tecnologías que muestra un mayor potencial para lograr este equilibrio, un conjunto de herramientas que permiten validar una información sin exponer los datos que la demuestran. La tecnología es posible porque se puede verificar matemáticamente que un enunciado computacional es correcto sin revelar ningún dato por parte de un probador de "" utilizando algoritmos criptográficos.

Una prueba o protocolo de conocimiento cero es una forma indirecta de que un prover "" convenza a un verificador "" de que una afirmación sobre información secreta es exacta sin revelarla. Dependiendo del protocolo de prueba, puede ser interactivo o no.

Las ZKP con procedimientos interactivos requieren que el prover complete tareas o acciones para convencer al verificador de que tiene la información necesaria. En las ZKP interactivas, las matemáticas suelen intervenir en la realización de las tareas requeridas.

En las ZKP no interactivas no es necesaria la interacción entre el prover y el verificador, o la verificación puede realizarse posteriormente. Para estos tipos de ZKP se necesitan ordenadores o programas informáticos.

Hay tres prerrequisitos esenciales para las pruebas de conocimiento cero:

1.Completitud: Un verificador puede confirmar que un prover tiene la entrada adecuada si la declaración es verdadera.

2.Validez: Ninguna declaración puede ser falsificada, y el verificador no puede estar convencido de que el prover tiene la entrada requerida cuando el prover no la tiene.

3.Conocimiento cero: el verificador no puede saber nada más allá de si la declaración es verdadera o falsa. Los datos y la información de las otras partes son confidenciales.


El uso de pruebas de conocimiento cero en blockchain


Las ZKP ofrecen a los usuarios flexibilidad y elección si desean controlar y gestionar su información. En otras palabras, el blockchain y las pruebas de conocimiento cero tienen múltiples aplicaciones.

Transacciones privadas (EY y Nightfall)
EY desarrolló soluciones de blockchain y ZKP en respuesta a la preocupación por la privacidad y la soberanía de los datos.

En 2019, EY lanzó un protocolo ZKP público, Nightfall, que permite a las empresas llevar a cabo transacciones privadas y seguras utilizando blockchains públicas y preservando la confidencialidad.

Para responder a las exigencias de los acuerdos comerciales complejos, EY diseñará un prototipo de compilador, Starlight, que utiliza el protocolo ZKP para permitir la colaboración entre las partes a nivel de la red, manteniendo la privacidad frente a los competidores.

Con Nightfall y Starlight, los usuarios pueden acceder a las aplicaciones de blockchain con mayor seguridad y privacidad.

Aplicaciones basadas en mensajes
Enviar mensajes de forma privada ha sido posible gracias a la encriptación de extremo a extremo. Sin embargo, las aplicaciones de mensajería tradicionales requieren que el usuario verifique su identidad con el servidor. Los ZKP permiten a las personas demostrar su identidad sin revelar información personal.

Documentación detallada
La combinación de ZKP y blockchain proporciona a los usuarios seguridad a la hora de compartir documentos complejos. Además de cifrar los datos por partes, los ZKP pueden controlar la visibilidad de ciertos bloques y la información que contienen, permitiendo el acceso a algunos usuarios y restringiendo a otros.



Principales proyectos que utilizan Pruebas de Conocimiento Cero


NuCypher
NuCypher es un proyecto ICO que trabaja en la construcción de un sistema de recodificación de la red de proxies. Se basa en la idea de la propiedad, en la que usted bloquea (encripta) un documento que posee con una clave privada. Para compartir ese documento, tendrá que proporcionar la clave privada al destinatario. Esto, en sí mismo, es algo que no debería hacerse. De ahí la necesidad de una recodificación del proxy.

Puede volver a cifrar su clave encriptada con la clave pública de otra persona con el reencriptado proxy. Una vez hecho esto, podrá compartir el documento con la clave reencriptada. Así, el destinatario podrá abrir el documento con su clave pública.

NuCypher maneja un conjunto de nodos interconectados que permite la recodificación de claves. Esta red de nodos almacena las claves por partes en todos los nodos, lo que la hace más segura. La velocidad de esta operación depende del derivado de la tecnología ZKP llamado NIKP (Non-interactive Zero-knowledge proof). Esta tecnología funciona como un reloj para garantizar que cada recodificación es correcta y segura desde los nodos KMS.

Nuggets
Este programa se centra en permitir a los usuarios tener más control sobre sus ventas al comprar artículos en línea. Con este proyecto, los usuarios pueden racionar la cantidad de datos personales que liberan al comprar productos a través de vendedores en línea.
La estrategia de trabajo se basó en el hecho de que las bases de datos centralizadas que poseen estos vendedores en línea no son seguras. Por lo tanto, son objetivos fáciles para la piratería informática y las violaciones de datos. El proyecto Nuggets utiliza la tecnología ZKP para ocultar la información privada de los usuarios.

ZCash
ZCash (o Zero Cash) implementa sus operaciones utilizando el software y el protocolo subyacente de Bitcoin. Recientemente ha añadido los ZK-SNARK a su red de cadenas de bloques para garantizar que todos sus libros de contabilidad estén encriptados y no se produzca un doble gasto. Este protocolo de cadena de bloques funciona con el protocolo ZKP.

Verificación de votos
Esta es una aplicación común de ZKP en el mundo actual. ZKP se utiliza junto con blockchain para crear una forma democrática de verificar los votos en las elecciones. Proporciona un sistema transparente en el que se puede auditar y acceder a todo el proceso de votación.
Por consiguiente, no es necesario que un tercero verifique el resultado de las elecciones. ZKP también proporciona una plataforma para que los votantes verifiquen su elegibilidad. Esto, a su vez, ayuda a los votantes a proteger su información personal.

Validez de las transacciones de ING
Esta es otra aplicación práctica de ZKP junto a blockchain para resolver un problema del mundo real. ING anunció recientemente que iba a empezar a utilizar ZKP junto con una reconocida plataforma blockchain llamada Corda para validar las transacciones en la plataforma.
La plataforma Corda estaba antes limitada en su uso, ya que sólo podía utilizarse para seleccionar la seguridad y la privacidad. Ahora, puede hacer mucho más.





Autor: Gate.io Observador: M. Olatunji
Descargo de responsabilidad:
* Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.
*Gate.io se reserva todos los derechos de este artículo. Se permitirá volver a publicar el artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor.
分享一下
gate logo
Credit Ranking
Complete Gate Post tasks to upgrade your rank