Mejorando la privacidad de la Cadena de bloques: ZK y FHE

Principiante5/27/2024, 8:53:14 PM
Este artículo proporcionará un análisis profundo del papel clave del cifrado completamente homomórfico (FHE) y la prueba de conocimiento cero (ZKP) en la mejora de la privacidad de las aplicaciones de cadena de bloques. También destacará la importancia del potencial de desarrollo futuro de estas tecnologías en el ámbito de la privacidad de datos de la cadena de bloques.

La tecnología de la Cadena de bloques ha evolucionado drásticamente desde su origen con Bitcoin en 2009, transformándose de un simple registro de criptomonedas en una plataforma amplia para aplicaciones descentralizadas. Sus atributos fundamentales — inmutabilidad, transparencia y descentralización — han establecido la Cadena de bloques como un marco robusto para transacciones de datos seguras en varios sectores, eliminando la necesidad de intermediarios tradicionales

A pesar de estos avances, persisten las preocupaciones en torno a la privacidad de los datos. Aunque la cadena de bloques garantiza una transmisión segura de datos mediante cifrado, la necesaria descodificación para el procesamiento abre posibles brechas de seguridad. Esta vulnerabilidad es particularmente aguda en áreas donde la confidencialidad e integridad de los datos son primordiales, como en aplicaciones descentralizadas (dApps) y sistemas financieros que operan dentro del marco de Web3.

Para mitigar estos riesgos, métodos criptográficos avanzados como el cifrado completamente homomórfico (FHE) y las pruebas de conocimiento cero (ZKPs) han ganado prominencia. Estas tecnologías ofrecen formas revolucionarias de calcular y verificar la confidencialidad de los datos sin revelar la información sensible subyacente.

En este artículo, profundizamos en la importancia de FHE y ZKP en mejorar la privacidad de la aplicación de la cadena de bloques, destacando su potencial para dar forma al futuro de la privacidad de datos en la tecnología de la cadena de bloques.

Introducción

FHE y ZKP remontan sus orígenes varias décadas atrás. Con el tiempo, tanto FHE como ZKP han evolucionado significativamente, manteniéndose cruciales para mejorar la privacidad de los datos.

Cifrado Homomórfico Total (FHE)

FHE es un sofisticado método de encriptación que permite realizar funciones directamente sobre los datos encriptados, preservando su confidencialidad durante todo el proceso. Esencialmente, FHE mantiene los datos cifrados tanto durante el almacenamiento como durante la computación, tratando el cifrado como una "caja negra" segura en la que solo el propietario de la clave secreta puede revelar el resultado. Concebido inicialmente en 1978, el concepto tenía como objetivo modificar el hardware informático para permitir el procesamiento seguro de datos cifrados. Sin embargo, no fue hasta 2009, catalizado por los avances en la potencia de cómputo, que surgió un esquema viable de FHE. Este avance se atribuye en gran medida a Craig Gentry, cuyo trabajo innovadormarcó un hito significativo en el campo.

)

Imagen a través de Zama

Términos clave explicados:

  • Indica la capacidad de realizar una variedad de operaciones, como la suma y la multiplicación, en datos encriptados.
  • Homomórfico: Se refiere a la capacidad de realizar cálculos directamente en datos encriptados sin desencriptarlos.
  • Encriptación: Describe el proceso de convertir información en un formato seguro para prevenir el acceso no autorizado.

Desde 2009, se ha logrado un progreso notable en FHE, un hito importanteavancellegó en 2013, lo que simplificó el relinearizaciónproceso y mejoró significativamente la eficiencia de FHE. Estos avances ponen de manifiesto la capacidad de FHE para realizar una variedad de operaciones aritméticas en datos encriptados, preservando la seguridad e integridad de los datos sin exponerlos.

Prueba de conocimiento cero (ZKP)

ZKPs fueron introducidos en el seminal 1985papel"La complejidad del conocimiento de los sistemas de prueba interactiva" por Shafi Goldwasser, Silvio Micali y Charles Rackoff. Originalmente teóricas, las ZKP experimentaron una evolución significativa en 2012 con el descubrimiento de zk-SNARKs, un tipo de ZKP que podría autenticar virtualmente cualquier computación mientras revela una cantidad mínima de información.

En un ZKP típico, hay dos roles principales: el demostrador y el verificador. El demostrador tiene como objetivo confirmar una afirmación específica, y el papel del verificador es evaluar la veracidad de la afirmación sin aprender información adicional. Este enfoque permite al demostrador revelar solo la prueba necesaria para validar la afirmación, preservando así la confidencialidad de los datos y mejorando la privacidad.

Las aplicaciones prácticas de los ZKPs han aumentado con el surgimiento de las tecnologías de cadena de bloques y criptomonedas. Ahora son fundamentales para facilitar transacciones privadas y mejorar la seguridad de contratos inteligentes. El advenimiento de zk-SNARKs catalizó el desarrollo de soluciones como zCash, zkRollups y zkEVMs, transformando una búsqueda académica previa en un ecosistema vibrante lleno de aplicaciones del mundo real. Esta transición destaca la creciente relevancia de los ZKPs en la seguridad de sistemas descentralizados como Ethereum y en la promoción de una infraestructura digital robusta centrada en la privacidad.

ZK vs FHE

Si bien FHE y ZKP comparten algunas similitudes, difieren significativamente en funcionalidad. FHE puede calcular directamente en datos encriptados sin revelar o acceder a los datos sin procesar, produciendo resultados precisos sin exponer la información subyacente.

)

Imagen a través de Morten Dahl‘staller

Así es como difieren las dos tecnologías:

Cifrado Cálculo

ZKP lucha por calcular sobre datos encriptados de múltiples usuarios, como tokens ERC-20 privados, sin comprometer la seguridad. En contraste, FHE sobresale en esta área, ofreciendo una mayor flexibilidad y composabilidad en las redes de blockchain. Sin embargo, ZKP a menudo requiere integraciones adaptadas para cada nueva red o activo.

Escalabilidad

Actualmente, ZKP se considera más escalable que FHE. Sin embargo, se espera que FHE mejore en escalabilidad a medida que avancen las tecnologías en los próximos años.

Cálculos complejos

FHE es ideal para realizar cálculos intrincados en datos encriptados, lo que lo hace ideal para aplicaciones como el aprendizaje automático, MPC seguro y cálculos completamente privados. En comparación, ZKP se utiliza típicamente para operaciones más simples, como demostrar un valor específico sin revelarlo.

Aplicabilidad universal

ZKPs sobresalen en aplicaciones particulares como la verificación de identidad, autenticación y escalabilidad. Sin embargo, FHE puede ser utilizado en un espectro más amplio de aplicaciones, incluyendo la computación en la nube segura, la inteligencia artificial preservadora de la privacidad y el procesamiento de datos confidenciales.

Esta comparación pone de relieve las ventajas y limitaciones distintas de cada tecnología, ilustrando su relevancia en diferentes escenarios. Ambas tecnologías son fundamentales para las aplicaciones de cadena de bloques, pero ZKP actualmente tiene un historial más establecido. A pesar de esto, existe el potencial para que FHE evolucione y potencialmente se convierta en la solución más adecuada para la preservación de la privacidad en el futuro.

Uso conjunto de ZKP y FHE

Algunas aplicaciones han experimentado de manera intrigante combinando ZKPs y FHE. Notablemente, Craig Gentry y sus colegas han explorado formas de reducir la sobrecarga de comunicación utilizando técnicas híbridas de cifrado totalmente homomórfico. Estas técnicas innovadoras se han aplicado en varios contextos de cadena de bloques y prometen ser exploradas también en otros campos.

Las posibles aplicaciones de ZKPs y FHE incluyen:

  • La computación en la nube segura: FHE cifra datos mientras que ZKPs verifican su corrección, lo que permite cálculos seguros en la nube sin exponer los datos originales.
  • Votación electrónica: Esta combinación garantiza la confidencialidad de los votos y confirma el recuento preciso de votos.
  • Transacciones financieras: En finanzas, esta integración mantiene la confidencialidad de la transacción al tiempo que permite a las partes verificar la corrección de la transacción sin revelar información detallada.
  • Diagnóstico médico: Los datos médicos encriptados pueden ser analizados por los proveedores de atención médica que pueden confirmar diagnósticos sin acceder a información sensible del paciente.

La integración de ZKPs y FHE promete mejorar tanto la identidad como la seguridad de datos dentro de las aplicaciones, lo que merece una mayor exploración e investigación.

Proyectos actuales de FHE

Los siguientes son algunos proyectos dedicados a aplicar la tecnología FHE en el campo de la cadena de bloques:

  1. ZamaUna empresa de criptografía de código abierto dedicada al desarrollo de soluciones FHE para blockchain y AI.
  2. Red Secreta:Lanzado en 2020, es una plataforma de blockchain que incorpora contratos inteligentes que preservan la privacidad.
  3. Protector solarUn compilador diseñado específicamente para FHE y ZKPs.
  4. FhenixUna cadena de bloques confidencial de Capa 2 que aprovecha la tecnología FHE.
  5. Red de la MenteUna solución de rollup de restaking de propósito general basada en FHE.
  6. PrivaseaUna plataforma de infraestructura de datos que emplea la tecnología FHE, facilitando cálculos en datos encriptados.

Conclusión

FHE se está estableciendo rápidamente como un componente fundamental de la ciberseguridad, especialmente evidente en la computación en la nube donde gigantes de la industria como Google y Microsoft lo están adoptando para procesar y almacenar datos de clientes de forma segura sin comprometer la privacidad.

Esta tecnología promete remodelar la seguridad de datos en diversas plataformas, anunciando una nueva era de privacidad sin igual. Lograr este futuro requerirá avances continuos tanto en FHE como en ZKPs. Los esfuerzos colaborativos entre disciplinas — criptógrafos, ingenieros de software, especialistas en hardware y encargados de formular políticas — son esenciales para navegar por los entornos regulatorios y fomentar una adopción más amplia.

A medida que avanzamos hacia una nueva era de soberanía digital, donde la privacidad y la seguridad de los datos están integradas de forma fluida, no se puede subestimar la importancia de mantenerse informado sobre los últimos avances en FHE y ZKPs. Mantenerse informado nos permitirá navegar eficazmente por este paisaje en evolución, aprovechando al máximo estas herramientas criptográficas avanzadas.

declaración:

  1. Este artículo es reproducido de [ PANews], el copyright pertenece al autor original [ScalingX], si tiene alguna objeción a la reimpresión, por favor contacte al Gate Aprenderequipo (gatelearn@gate.io) y el equipo lo manejará tan pronto como sea posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Otras versiones del artículo en otros idiomas son traducidas por el equipo de Gate Learn y no son mencionadas en Gate.io) El artículo traducido no puede ser reproducido, distribuido o plagiado.

Поділіться

Контент

Mejorando la privacidad de la Cadena de bloques: ZK y FHE

Principiante5/27/2024, 8:53:14 PM
Este artículo proporcionará un análisis profundo del papel clave del cifrado completamente homomórfico (FHE) y la prueba de conocimiento cero (ZKP) en la mejora de la privacidad de las aplicaciones de cadena de bloques. También destacará la importancia del potencial de desarrollo futuro de estas tecnologías en el ámbito de la privacidad de datos de la cadena de bloques.

La tecnología de la Cadena de bloques ha evolucionado drásticamente desde su origen con Bitcoin en 2009, transformándose de un simple registro de criptomonedas en una plataforma amplia para aplicaciones descentralizadas. Sus atributos fundamentales — inmutabilidad, transparencia y descentralización — han establecido la Cadena de bloques como un marco robusto para transacciones de datos seguras en varios sectores, eliminando la necesidad de intermediarios tradicionales

A pesar de estos avances, persisten las preocupaciones en torno a la privacidad de los datos. Aunque la cadena de bloques garantiza una transmisión segura de datos mediante cifrado, la necesaria descodificación para el procesamiento abre posibles brechas de seguridad. Esta vulnerabilidad es particularmente aguda en áreas donde la confidencialidad e integridad de los datos son primordiales, como en aplicaciones descentralizadas (dApps) y sistemas financieros que operan dentro del marco de Web3.

Para mitigar estos riesgos, métodos criptográficos avanzados como el cifrado completamente homomórfico (FHE) y las pruebas de conocimiento cero (ZKPs) han ganado prominencia. Estas tecnologías ofrecen formas revolucionarias de calcular y verificar la confidencialidad de los datos sin revelar la información sensible subyacente.

En este artículo, profundizamos en la importancia de FHE y ZKP en mejorar la privacidad de la aplicación de la cadena de bloques, destacando su potencial para dar forma al futuro de la privacidad de datos en la tecnología de la cadena de bloques.

Introducción

FHE y ZKP remontan sus orígenes varias décadas atrás. Con el tiempo, tanto FHE como ZKP han evolucionado significativamente, manteniéndose cruciales para mejorar la privacidad de los datos.

Cifrado Homomórfico Total (FHE)

FHE es un sofisticado método de encriptación que permite realizar funciones directamente sobre los datos encriptados, preservando su confidencialidad durante todo el proceso. Esencialmente, FHE mantiene los datos cifrados tanto durante el almacenamiento como durante la computación, tratando el cifrado como una "caja negra" segura en la que solo el propietario de la clave secreta puede revelar el resultado. Concebido inicialmente en 1978, el concepto tenía como objetivo modificar el hardware informático para permitir el procesamiento seguro de datos cifrados. Sin embargo, no fue hasta 2009, catalizado por los avances en la potencia de cómputo, que surgió un esquema viable de FHE. Este avance se atribuye en gran medida a Craig Gentry, cuyo trabajo innovadormarcó un hito significativo en el campo.

)

Imagen a través de Zama

Términos clave explicados:

  • Indica la capacidad de realizar una variedad de operaciones, como la suma y la multiplicación, en datos encriptados.
  • Homomórfico: Se refiere a la capacidad de realizar cálculos directamente en datos encriptados sin desencriptarlos.
  • Encriptación: Describe el proceso de convertir información en un formato seguro para prevenir el acceso no autorizado.

Desde 2009, se ha logrado un progreso notable en FHE, un hito importanteavancellegó en 2013, lo que simplificó el relinearizaciónproceso y mejoró significativamente la eficiencia de FHE. Estos avances ponen de manifiesto la capacidad de FHE para realizar una variedad de operaciones aritméticas en datos encriptados, preservando la seguridad e integridad de los datos sin exponerlos.

Prueba de conocimiento cero (ZKP)

ZKPs fueron introducidos en el seminal 1985papel"La complejidad del conocimiento de los sistemas de prueba interactiva" por Shafi Goldwasser, Silvio Micali y Charles Rackoff. Originalmente teóricas, las ZKP experimentaron una evolución significativa en 2012 con el descubrimiento de zk-SNARKs, un tipo de ZKP que podría autenticar virtualmente cualquier computación mientras revela una cantidad mínima de información.

En un ZKP típico, hay dos roles principales: el demostrador y el verificador. El demostrador tiene como objetivo confirmar una afirmación específica, y el papel del verificador es evaluar la veracidad de la afirmación sin aprender información adicional. Este enfoque permite al demostrador revelar solo la prueba necesaria para validar la afirmación, preservando así la confidencialidad de los datos y mejorando la privacidad.

Las aplicaciones prácticas de los ZKPs han aumentado con el surgimiento de las tecnologías de cadena de bloques y criptomonedas. Ahora son fundamentales para facilitar transacciones privadas y mejorar la seguridad de contratos inteligentes. El advenimiento de zk-SNARKs catalizó el desarrollo de soluciones como zCash, zkRollups y zkEVMs, transformando una búsqueda académica previa en un ecosistema vibrante lleno de aplicaciones del mundo real. Esta transición destaca la creciente relevancia de los ZKPs en la seguridad de sistemas descentralizados como Ethereum y en la promoción de una infraestructura digital robusta centrada en la privacidad.

ZK vs FHE

Si bien FHE y ZKP comparten algunas similitudes, difieren significativamente en funcionalidad. FHE puede calcular directamente en datos encriptados sin revelar o acceder a los datos sin procesar, produciendo resultados precisos sin exponer la información subyacente.

)

Imagen a través de Morten Dahl‘staller

Así es como difieren las dos tecnologías:

Cifrado Cálculo

ZKP lucha por calcular sobre datos encriptados de múltiples usuarios, como tokens ERC-20 privados, sin comprometer la seguridad. En contraste, FHE sobresale en esta área, ofreciendo una mayor flexibilidad y composabilidad en las redes de blockchain. Sin embargo, ZKP a menudo requiere integraciones adaptadas para cada nueva red o activo.

Escalabilidad

Actualmente, ZKP se considera más escalable que FHE. Sin embargo, se espera que FHE mejore en escalabilidad a medida que avancen las tecnologías en los próximos años.

Cálculos complejos

FHE es ideal para realizar cálculos intrincados en datos encriptados, lo que lo hace ideal para aplicaciones como el aprendizaje automático, MPC seguro y cálculos completamente privados. En comparación, ZKP se utiliza típicamente para operaciones más simples, como demostrar un valor específico sin revelarlo.

Aplicabilidad universal

ZKPs sobresalen en aplicaciones particulares como la verificación de identidad, autenticación y escalabilidad. Sin embargo, FHE puede ser utilizado en un espectro más amplio de aplicaciones, incluyendo la computación en la nube segura, la inteligencia artificial preservadora de la privacidad y el procesamiento de datos confidenciales.

Esta comparación pone de relieve las ventajas y limitaciones distintas de cada tecnología, ilustrando su relevancia en diferentes escenarios. Ambas tecnologías son fundamentales para las aplicaciones de cadena de bloques, pero ZKP actualmente tiene un historial más establecido. A pesar de esto, existe el potencial para que FHE evolucione y potencialmente se convierta en la solución más adecuada para la preservación de la privacidad en el futuro.

Uso conjunto de ZKP y FHE

Algunas aplicaciones han experimentado de manera intrigante combinando ZKPs y FHE. Notablemente, Craig Gentry y sus colegas han explorado formas de reducir la sobrecarga de comunicación utilizando técnicas híbridas de cifrado totalmente homomórfico. Estas técnicas innovadoras se han aplicado en varios contextos de cadena de bloques y prometen ser exploradas también en otros campos.

Las posibles aplicaciones de ZKPs y FHE incluyen:

  • La computación en la nube segura: FHE cifra datos mientras que ZKPs verifican su corrección, lo que permite cálculos seguros en la nube sin exponer los datos originales.
  • Votación electrónica: Esta combinación garantiza la confidencialidad de los votos y confirma el recuento preciso de votos.
  • Transacciones financieras: En finanzas, esta integración mantiene la confidencialidad de la transacción al tiempo que permite a las partes verificar la corrección de la transacción sin revelar información detallada.
  • Diagnóstico médico: Los datos médicos encriptados pueden ser analizados por los proveedores de atención médica que pueden confirmar diagnósticos sin acceder a información sensible del paciente.

La integración de ZKPs y FHE promete mejorar tanto la identidad como la seguridad de datos dentro de las aplicaciones, lo que merece una mayor exploración e investigación.

Proyectos actuales de FHE

Los siguientes son algunos proyectos dedicados a aplicar la tecnología FHE en el campo de la cadena de bloques:

  1. ZamaUna empresa de criptografía de código abierto dedicada al desarrollo de soluciones FHE para blockchain y AI.
  2. Red Secreta:Lanzado en 2020, es una plataforma de blockchain que incorpora contratos inteligentes que preservan la privacidad.
  3. Protector solarUn compilador diseñado específicamente para FHE y ZKPs.
  4. FhenixUna cadena de bloques confidencial de Capa 2 que aprovecha la tecnología FHE.
  5. Red de la MenteUna solución de rollup de restaking de propósito general basada en FHE.
  6. PrivaseaUna plataforma de infraestructura de datos que emplea la tecnología FHE, facilitando cálculos en datos encriptados.

Conclusión

FHE se está estableciendo rápidamente como un componente fundamental de la ciberseguridad, especialmente evidente en la computación en la nube donde gigantes de la industria como Google y Microsoft lo están adoptando para procesar y almacenar datos de clientes de forma segura sin comprometer la privacidad.

Esta tecnología promete remodelar la seguridad de datos en diversas plataformas, anunciando una nueva era de privacidad sin igual. Lograr este futuro requerirá avances continuos tanto en FHE como en ZKPs. Los esfuerzos colaborativos entre disciplinas — criptógrafos, ingenieros de software, especialistas en hardware y encargados de formular políticas — son esenciales para navegar por los entornos regulatorios y fomentar una adopción más amplia.

A medida que avanzamos hacia una nueva era de soberanía digital, donde la privacidad y la seguridad de los datos están integradas de forma fluida, no se puede subestimar la importancia de mantenerse informado sobre los últimos avances en FHE y ZKPs. Mantenerse informado nos permitirá navegar eficazmente por este paisaje en evolución, aprovechando al máximo estas herramientas criptográficas avanzadas.

declaración:

  1. Este artículo es reproducido de [ PANews], el copyright pertenece al autor original [ScalingX], si tiene alguna objeción a la reimpresión, por favor contacte al Gate Aprenderequipo (gatelearn@gate.io) y el equipo lo manejará tan pronto como sea posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Otras versiones del artículo en otros idiomas son traducidas por el equipo de Gate Learn y no son mencionadas en Gate.io) El artículo traducido no puede ser reproducido, distribuido o plagiado.

Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!