Se produce un grupo de herramientas, métodos y estrategias conocidas como tecnologías de mejora de la privacidad (PET) para salvaguardar la privacidad de las personas y sus datos en una variedad de situaciones, como la comunicación en línea, las transacciones financieras y la gestión de identidad. Los PET están diseñados para brindar a los usuarios un mayor control sobre sus datos personales y reducir la probabilidad de robo de identidad, vigilancia y filtraciones de datos.
Estos son algunos casos de uso típicos para PET:
Para brindar a los consumidores un alto nivel de privacidad y seguridad, las tecnologías de mejora de la privacidad (PET) emplean con frecuencia técnicas de privacidad en capas. El objetivo detrás de la privacidad "en capas" es combinar una variedad de métodos y tecnologías de mejora de la privacidad para ofrecer una solución de privacidad más completa y confiable.
Para dar a los consumidores un alto nivel de privacidad y anonimato cuando chatean y realizan transacciones financieras en línea, por ejemplo, una estrategia de privacidad en capas puede incluir el uso de una VPN, una aplicación de mensajería con cifrado de extremo a extremo y una criptomoneda centrada en la privacidad. .
Las estrategias de privacidad en capas son particularmente útiles cuando una sola PET no puede asegurar adecuadamente la privacidad de los usuarios por sí sola. Los usuarios pueden crear una solución de privacidad más completa y sólida que sea más difícil de romper o eludir mediante la combinación de numerosos PET.
Los ZKP son una especie de protocolo criptográfico que permite que una parte (el probador) demuestre a otra parte (el verificador) que está en posesión de cierto conocimiento o información sin revelar la información en sí. En otras palabras, los ZKP brindan a alguien la capacidad de demostrar su conocimiento de algo sin revelar realmente qué es ese conocimiento.
The Knowledge Complexity of Interactive Proof-Systems, un estudio de 1985 de Shafi Goldwasser, Silvio Micali y Charles Rackoff, fue el primero en presentar la idea de los ZKP. Desde entonces, los ZKP se han convertido en una herramienta crucial en la criptografía contemporánea y se emplean en varias aplicaciones, como sistemas de votación seguros, transacciones de criptomonedas y verificación de identidad digital. Los ZKP utilizan sofisticados algoritmos matemáticos para producir pruebas verificables e irrefutables. Basado en la idea de que es computacionalmente imposible diferenciar entre evidencia genuina y fabricada, son computacionalmente indistinguibles.
En el ámbito de las criptomonedas, los ZKP se utilizan de una de las formas más conocidas. Algunas criptomonedas, como Zcash, usan ZKP para brindar a los consumidores un alto nivel de privacidad y anonimato transaccional. Con el uso de ZKP, los usuarios pueden demostrar su propiedad de una determinada cantidad de Bitcoin sin revelar quiénes son o cuánto están enviando.
Las dos formas de pruebas de conocimiento cero que han recibido más atención y aplicación en los últimos años son ZK-SNARK (argumentos de conocimiento sucintos no interactivos de conocimiento cero) y ZK-STARK (argumentos de conocimiento transparentes escalables de conocimiento cero).
Los ZK-SNARK son un subconjunto de ZKP que permiten a un probador demostrar que está familiarizado con un determinado conocimiento sin divulgar más detalles. En el área de las criptomonedas, se emplean para ofrecer privacidad y anonimato transaccional, como con la moneda Zcash. Otras aplicaciones, como los mensajes de texto encriptados y la verificación de identidad digital, también utilizan ZK-SNARK.
Por el contrario, los ZK-STARK son un avance más reciente en la tecnología ZKP. Proporcionan pruebas de conocimiento cero escalables, transparentes y efectivas, lo que las hace ideales para su aplicación en sistemas paralelos masivos como cadenas de bloques. Los ZK-STARK no necesitan una configuración confiable, lo que podría ser una posible debilidad en algunos sistemas, a diferencia de los ZK-SNARK. Los ZK-STARK, por otro lado, actualmente son menos eficientes que los ZK-SNARK y requieren más poder computacional para generar pruebas.
Tanto ZK-STARK como ZK-SNARK tienen usos significativos en el campo de la criptografía y se espera que continúen teniendo un impacto significativo en la creación de sistemas privados y seguros en el futuro.
La tecnología Blockchain tiene varios usos significativos para las pruebas de conocimiento cero (ZKP), especialmente en las áreas de privacidad y escalabilidad. Aquí hay algunas ilustraciones:
Transacciones privadas: los ZKP son una herramienta que se puede utilizar para permitir transacciones privadas de criptomonedas. Por ejemplo, la criptomoneda Zcash utiliza ZK-SNARK para permitir que los usuarios ejecuten transacciones sin revelar ningún detalle sobre la transacción, como el monto transferido o las identidades de las personas involucradas.
Contratos inteligentes que preservan la privacidad: los contratos inteligentes con protección de la privacidad también pueden ser posibles a través de ZKP. Como resultado, los contratos inteligentes pueden llevarse a cabo sin revelar ninguna información sobre la transacción a nadie más que a los directamente involucrados.
Escalabilidad: la escalabilidad de Blockchain puede aumentar mediante el uso de ZKP. Los ZKP pueden ayudar a reducir el tamaño de la cadena de bloques y mejorar su escalabilidad al reducir la cantidad de datos que deben almacenarse allí.
Verificación de autenticidad e identificación: Sin revelar más información, los ZKP pueden usarse para validar la veracidad de un dato o para confirmar la identidad de una persona. Esto puede disminuir el fraude y el acceso ilegal al tiempo que mejora la seguridad de los sistemas basados en blockchain.
Los ZKP ofrecen una variedad de usos significativos para la tecnología blockchain en general, especialmente en las áreas de escalabilidad y privacidad. Se prevé que los ZKP se vuelvan más cruciales a medida que la industria de la cadena de bloques se expande y cambia, contribuyendo a la creación de sistemas privados y seguros basados en la cadena de bloques.
El objetivo de mezclar monedas es aumentar la privacidad y el anonimato de las transacciones de criptomonedas. La idea principal de la mezcla de monedas es combinar múltiples transacciones en una sola, lo que dificulta rastrear el flujo de fondos y vincular transacciones específicas a usuarios individuales. Las tecnologías de mezcla de monedas vienen en varias formas, incluidas CoinJoin y TumbleBit. Con CoinJoin, varios usuarios pueden combinar sus transacciones en una sola transacción, lo que dificulta la identificación de los remitentes y destinatarios originales de los fondos. TumbleBit emplea un proceso de mezcla más complejo que involucra múltiples servidores para crear transacciones anónimas.
Aunque ambos tienen varias restricciones, CoinJoin y TumbleBit pueden aumentar el secreto y el anonimato de las transacciones de bitcoin. Por ejemplo, puede ser un desafío obtener la cantidad de coordinación de usuarios necesaria para CoinJoin. Por otro lado, TumbleBit puede resultar menos efectivo debido a su mayor complejidad y necesidad de varios servidores.
Las transacciones confidenciales son otro tipo de tecnología de mejora de la privacidad que puede aumentar el secreto y la confidencialidad de las transacciones de bitcoin. La premisa fundamental de las transacciones confidenciales es ocultar el valor de la transacción al tiempo que permite autenticar la transacción. El monto de la transacción de una transacción típica de bitcoin se muestra públicamente en la cadena de bloques. Sin embargo, con transacciones confidenciales, se utiliza un método criptográfico conocido como cifrado homomórfico para enmascarar el valor de la transacción. En otras palabras, el monto de la transacción aún está presente, pero está encriptado para que aún pueda validarse como legítimo sin revelar el monto real. Las transacciones confidenciales pueden ayudar a preservar la privacidad y el secreto de las transacciones financieras de los usuarios al ocultar el valor de la transacción. Esto podría ser crucial en circunstancias en las que los usuarios no querrían que otras personas supieran cuánto dinero están enviando o recibiendo, como en transacciones comerciales o donaciones benéficas.
Una tecnología de mejora de la privacidad llamada Mimblewimble se propuso inicialmente en 2016 como una forma de hacer que las transacciones de Bitcoin sean más privadas y escalables. Dado que el objetivo del protocolo es hacer que las transacciones sean difíciles de rastrear, parece sensato que haya recibido el nombre de un hechizo para trabar la lengua de los libros de Harry Potter.
El uso de transacciones confidenciales, que cubrimos antes, y un método llamado corte, que permite eliminar los datos de transacciones obsoletos de la cadena de bloques, son dos de los conceptos fundamentales sobre los que se basa Mimblewimble. La escalabilidad se mejora como resultado del tamaño reducido de la cadena de bloques.
El uso de CoinJoin en Mimblewimble permite agregar y "cegar" las transacciones. Esto significa que muchas transacciones se consolidan en una sola transacción, lo que dificulta vincular transacciones específicas a usuarios individuales. Además, el procedimiento de cegamiento permite transacciones privadas, que ocultan los montos de las transacciones.
Los datos de Internet, incluidas las transacciones de criptomonedas, pueden hacerse anónimos utilizando la tecnología de mejora de la privacidad conocida como "enrutamiento de cebolla". Para dificultar el seguimiento de los datos de la red hasta su fuente, el enrutamiento de cebolla básicamente implica enrutarlos a través de una serie de nodos.
El término "enrutamiento de cebolla" se refiere a la forma en que la comunicación de la red se cifra utilizando varios niveles diferentes, similar a una cebolla. Cuando el tráfico se mueve a través de cada nodo y eventualmente llega a su destino, cada capa se despega. Esto dificulta que cualquiera que intercepte la comunicación determine su fuente, destino o contenido.
El uso de la red Tor es un enrutamiento de cebolla unidireccional que se puede usar con criptomonedas. Mediante el enrutamiento de cebolla y la red Tor, un conocido sistema de comunicación anónimo, se pueden ocultar las direcciones IP de los usuarios y las actividades de navegación web. Los usuarios pueden realizar transacciones en el espacio de bitcoin de forma anónima y sin revelar sus direcciones IP conectando Tor con una billetera o nodo.
Los usuarios preocupados por su privacidad y seguridad pueden encontrar muy útil la integración de Tor con billeteras y nodos de bitcoin. Por ejemplo, puede ayudar a proteger a los usuarios de los esfuerzos de espionaje, censura o piratería. Sin embargo, se debe enfatizar que el uso de Tor para transacciones de bitcoin conlleva ciertos peligros adicionales, como la posibilidad de congestión de la red o tiempos de transacción más lentos. Además, por motivos de seguridad, ciertos intercambios o servicios de bitcoin pueden restringir la comunicación de Tor.
Se produce un grupo de herramientas, métodos y estrategias conocidas como tecnologías de mejora de la privacidad (PET) para salvaguardar la privacidad de las personas y sus datos en una variedad de situaciones, como la comunicación en línea, las transacciones financieras y la gestión de identidad. Los PET están diseñados para brindar a los usuarios un mayor control sobre sus datos personales y reducir la probabilidad de robo de identidad, vigilancia y filtraciones de datos.
Estos son algunos casos de uso típicos para PET:
Para brindar a los consumidores un alto nivel de privacidad y seguridad, las tecnologías de mejora de la privacidad (PET) emplean con frecuencia técnicas de privacidad en capas. El objetivo detrás de la privacidad "en capas" es combinar una variedad de métodos y tecnologías de mejora de la privacidad para ofrecer una solución de privacidad más completa y confiable.
Para dar a los consumidores un alto nivel de privacidad y anonimato cuando chatean y realizan transacciones financieras en línea, por ejemplo, una estrategia de privacidad en capas puede incluir el uso de una VPN, una aplicación de mensajería con cifrado de extremo a extremo y una criptomoneda centrada en la privacidad. .
Las estrategias de privacidad en capas son particularmente útiles cuando una sola PET no puede asegurar adecuadamente la privacidad de los usuarios por sí sola. Los usuarios pueden crear una solución de privacidad más completa y sólida que sea más difícil de romper o eludir mediante la combinación de numerosos PET.
Los ZKP son una especie de protocolo criptográfico que permite que una parte (el probador) demuestre a otra parte (el verificador) que está en posesión de cierto conocimiento o información sin revelar la información en sí. En otras palabras, los ZKP brindan a alguien la capacidad de demostrar su conocimiento de algo sin revelar realmente qué es ese conocimiento.
The Knowledge Complexity of Interactive Proof-Systems, un estudio de 1985 de Shafi Goldwasser, Silvio Micali y Charles Rackoff, fue el primero en presentar la idea de los ZKP. Desde entonces, los ZKP se han convertido en una herramienta crucial en la criptografía contemporánea y se emplean en varias aplicaciones, como sistemas de votación seguros, transacciones de criptomonedas y verificación de identidad digital. Los ZKP utilizan sofisticados algoritmos matemáticos para producir pruebas verificables e irrefutables. Basado en la idea de que es computacionalmente imposible diferenciar entre evidencia genuina y fabricada, son computacionalmente indistinguibles.
En el ámbito de las criptomonedas, los ZKP se utilizan de una de las formas más conocidas. Algunas criptomonedas, como Zcash, usan ZKP para brindar a los consumidores un alto nivel de privacidad y anonimato transaccional. Con el uso de ZKP, los usuarios pueden demostrar su propiedad de una determinada cantidad de Bitcoin sin revelar quiénes son o cuánto están enviando.
Las dos formas de pruebas de conocimiento cero que han recibido más atención y aplicación en los últimos años son ZK-SNARK (argumentos de conocimiento sucintos no interactivos de conocimiento cero) y ZK-STARK (argumentos de conocimiento transparentes escalables de conocimiento cero).
Los ZK-SNARK son un subconjunto de ZKP que permiten a un probador demostrar que está familiarizado con un determinado conocimiento sin divulgar más detalles. En el área de las criptomonedas, se emplean para ofrecer privacidad y anonimato transaccional, como con la moneda Zcash. Otras aplicaciones, como los mensajes de texto encriptados y la verificación de identidad digital, también utilizan ZK-SNARK.
Por el contrario, los ZK-STARK son un avance más reciente en la tecnología ZKP. Proporcionan pruebas de conocimiento cero escalables, transparentes y efectivas, lo que las hace ideales para su aplicación en sistemas paralelos masivos como cadenas de bloques. Los ZK-STARK no necesitan una configuración confiable, lo que podría ser una posible debilidad en algunos sistemas, a diferencia de los ZK-SNARK. Los ZK-STARK, por otro lado, actualmente son menos eficientes que los ZK-SNARK y requieren más poder computacional para generar pruebas.
Tanto ZK-STARK como ZK-SNARK tienen usos significativos en el campo de la criptografía y se espera que continúen teniendo un impacto significativo en la creación de sistemas privados y seguros en el futuro.
La tecnología Blockchain tiene varios usos significativos para las pruebas de conocimiento cero (ZKP), especialmente en las áreas de privacidad y escalabilidad. Aquí hay algunas ilustraciones:
Transacciones privadas: los ZKP son una herramienta que se puede utilizar para permitir transacciones privadas de criptomonedas. Por ejemplo, la criptomoneda Zcash utiliza ZK-SNARK para permitir que los usuarios ejecuten transacciones sin revelar ningún detalle sobre la transacción, como el monto transferido o las identidades de las personas involucradas.
Contratos inteligentes que preservan la privacidad: los contratos inteligentes con protección de la privacidad también pueden ser posibles a través de ZKP. Como resultado, los contratos inteligentes pueden llevarse a cabo sin revelar ninguna información sobre la transacción a nadie más que a los directamente involucrados.
Escalabilidad: la escalabilidad de Blockchain puede aumentar mediante el uso de ZKP. Los ZKP pueden ayudar a reducir el tamaño de la cadena de bloques y mejorar su escalabilidad al reducir la cantidad de datos que deben almacenarse allí.
Verificación de autenticidad e identificación: Sin revelar más información, los ZKP pueden usarse para validar la veracidad de un dato o para confirmar la identidad de una persona. Esto puede disminuir el fraude y el acceso ilegal al tiempo que mejora la seguridad de los sistemas basados en blockchain.
Los ZKP ofrecen una variedad de usos significativos para la tecnología blockchain en general, especialmente en las áreas de escalabilidad y privacidad. Se prevé que los ZKP se vuelvan más cruciales a medida que la industria de la cadena de bloques se expande y cambia, contribuyendo a la creación de sistemas privados y seguros basados en la cadena de bloques.
El objetivo de mezclar monedas es aumentar la privacidad y el anonimato de las transacciones de criptomonedas. La idea principal de la mezcla de monedas es combinar múltiples transacciones en una sola, lo que dificulta rastrear el flujo de fondos y vincular transacciones específicas a usuarios individuales. Las tecnologías de mezcla de monedas vienen en varias formas, incluidas CoinJoin y TumbleBit. Con CoinJoin, varios usuarios pueden combinar sus transacciones en una sola transacción, lo que dificulta la identificación de los remitentes y destinatarios originales de los fondos. TumbleBit emplea un proceso de mezcla más complejo que involucra múltiples servidores para crear transacciones anónimas.
Aunque ambos tienen varias restricciones, CoinJoin y TumbleBit pueden aumentar el secreto y el anonimato de las transacciones de bitcoin. Por ejemplo, puede ser un desafío obtener la cantidad de coordinación de usuarios necesaria para CoinJoin. Por otro lado, TumbleBit puede resultar menos efectivo debido a su mayor complejidad y necesidad de varios servidores.
Las transacciones confidenciales son otro tipo de tecnología de mejora de la privacidad que puede aumentar el secreto y la confidencialidad de las transacciones de bitcoin. La premisa fundamental de las transacciones confidenciales es ocultar el valor de la transacción al tiempo que permite autenticar la transacción. El monto de la transacción de una transacción típica de bitcoin se muestra públicamente en la cadena de bloques. Sin embargo, con transacciones confidenciales, se utiliza un método criptográfico conocido como cifrado homomórfico para enmascarar el valor de la transacción. En otras palabras, el monto de la transacción aún está presente, pero está encriptado para que aún pueda validarse como legítimo sin revelar el monto real. Las transacciones confidenciales pueden ayudar a preservar la privacidad y el secreto de las transacciones financieras de los usuarios al ocultar el valor de la transacción. Esto podría ser crucial en circunstancias en las que los usuarios no querrían que otras personas supieran cuánto dinero están enviando o recibiendo, como en transacciones comerciales o donaciones benéficas.
Una tecnología de mejora de la privacidad llamada Mimblewimble se propuso inicialmente en 2016 como una forma de hacer que las transacciones de Bitcoin sean más privadas y escalables. Dado que el objetivo del protocolo es hacer que las transacciones sean difíciles de rastrear, parece sensato que haya recibido el nombre de un hechizo para trabar la lengua de los libros de Harry Potter.
El uso de transacciones confidenciales, que cubrimos antes, y un método llamado corte, que permite eliminar los datos de transacciones obsoletos de la cadena de bloques, son dos de los conceptos fundamentales sobre los que se basa Mimblewimble. La escalabilidad se mejora como resultado del tamaño reducido de la cadena de bloques.
El uso de CoinJoin en Mimblewimble permite agregar y "cegar" las transacciones. Esto significa que muchas transacciones se consolidan en una sola transacción, lo que dificulta vincular transacciones específicas a usuarios individuales. Además, el procedimiento de cegamiento permite transacciones privadas, que ocultan los montos de las transacciones.
Los datos de Internet, incluidas las transacciones de criptomonedas, pueden hacerse anónimos utilizando la tecnología de mejora de la privacidad conocida como "enrutamiento de cebolla". Para dificultar el seguimiento de los datos de la red hasta su fuente, el enrutamiento de cebolla básicamente implica enrutarlos a través de una serie de nodos.
El término "enrutamiento de cebolla" se refiere a la forma en que la comunicación de la red se cifra utilizando varios niveles diferentes, similar a una cebolla. Cuando el tráfico se mueve a través de cada nodo y eventualmente llega a su destino, cada capa se despega. Esto dificulta que cualquiera que intercepte la comunicación determine su fuente, destino o contenido.
El uso de la red Tor es un enrutamiento de cebolla unidireccional que se puede usar con criptomonedas. Mediante el enrutamiento de cebolla y la red Tor, un conocido sistema de comunicación anónimo, se pueden ocultar las direcciones IP de los usuarios y las actividades de navegación web. Los usuarios pueden realizar transacciones en el espacio de bitcoin de forma anónima y sin revelar sus direcciones IP conectando Tor con una billetera o nodo.
Los usuarios preocupados por su privacidad y seguridad pueden encontrar muy útil la integración de Tor con billeteras y nodos de bitcoin. Por ejemplo, puede ayudar a proteger a los usuarios de los esfuerzos de espionaje, censura o piratería. Sin embargo, se debe enfatizar que el uso de Tor para transacciones de bitcoin conlleva ciertos peligros adicionales, como la posibilidad de congestión de la red o tiempos de transacción más lentos. Además, por motivos de seguridad, ciertos intercambios o servicios de bitcoin pueden restringir la comunicación de Tor.