Privacidad con ZK

/
6

Puntos clave

  • En los últimos años, la criptografía Zero Knowledge en blockchain ha emergido como una tecnología relevante.
  • Las zkSNARKs desempeñan un papel esencial al permitir verificaciones rápidas sin exponer información privada en las transacciones.
  • Estas tecnologías encuentran aplicación principalmente en dos áreas críticas: la privacidad y la escalabilidad.
  • Ejemplos notables de su implementación incluyen ZCash para transacciones privadas y Panther Protocol para DeFi.
  • La utilidad de la criptografía Zero Knowledge se extiende a casos de uso diversos, que abarcan desde DeFi hasta identidades privadas y votaciones secretas.
  • La computación privada descentralizada (CPD) también se beneficia de esta tecnología, con ejemplos como Zexe.
  • La votación privada se considera fundamental para mejorar la gobernanza en blockchain.
En los dos últimos años se han desarrollado muchos proyectos que implementan criptografía Zero Knowledge en su núcleo donde destacan soluciones de tipo rollups y puentes. En este sentido, la mayoría de soluciones han aprovechado las propiedades de las zkSNARKs, una propiedad que permite escalar las blockchains, pero no permite la privacidad.
DESCARGO DE RESPONSABILIDAD

La información, investigación y material contenido en este documento, se ofrece únicamente con el propósito de brindar información y no debe bajo ninguna circunstancias considerarse como una oferta para comprar, vender o ser partícipe en operaciones relacionadas al proyecto o activo mencionado. Kairos no asegura que los valores a los que se refiere este reporte son apropiados para algún inversionista en particular.

Ninguna información en este reporte se considerará como asesoría en materia de inversiones, legal, contable o tributaria ni de otro tipo. Tampoco se considera que esta o cualquier inversión o estrategia es apropiada para sus circunstancias individuales y de ninguna forma constituye una recomendación personal para usted.

Kairos ha obtenido la información y los materiales incluidos en la Web de fuentes consideradas como fiables, pero, si bien se han tomado medidas razonables para asegurarse de que la información contenida sea correcta, Kairos no garantiza que sea exacta, completa, o actualizada y, consecuentemente, no debe confiarse en ella como si lo fuera. Asimismo, no se asume responsabilidad por ningún tipo de pérdidas que surjan del uso directo o indirecto del material presentado en este documento. Kairos se reserva el derecho a modificar, suspender, cancelar o restringir el contenido del sitio, sin necesidad de previo aviso.

Miembros de nuestro equipo pueden poseer alguno de los criptoactivos mencionados en este análisis. Esta declaración tiene como objetivo revelar cualquier conflicto de intereses y no deben interpretarse erróneamente como una recomendación financiera. Este contenido solo tiene fines informativos y usted no debe tomar decisiones basándose únicamente en esta investigación. Bajo ninguna circunstancia esta publicación puede considerarse una asesoría en materia de información.

Pese a que la narrativa de la privacidad en web3 aún está por debajo de otros nichos, hay equipos trabajando para proveer un abanico interesante de soluciones y brindar privacidad a los usuarios, comencemos este artículo averiguando qué son las zk-SNARKS.

zk-SNARKs

zk-SNARK = Argumento Sucinto No Interactivo de Conocimiento Cero

El término zk-SNARK nació en enero de 2012 de la mano del profesor Alessandro Chiesa (coinventor de Zerocash, cofundador de Zcash). Gracias a su artículo, el mundo descubrió por primera vez el concepto de zk-SNARK, la cual, está específicamente formada por los siguientes conceptos:

  • Sucinto: Se refiere a la verificación rápida y fácil que ha sido posible gracias a su menor tamaño de prueba.
  • No interactivo: Un prover puede acreditar mediante criptografía que conoce información específica sin ninguna interacción.
  • Conocimiento cero: La interacción entre ambos participantes evita la información en cuestión no sea comprometida o conocida.

Hasta ahora la escalabilidad, ha sido el principal tema en cuestión para la implementación de dicha tecnología en el ecosistema, puesto que, han sido utilizadas para reducir el tamaño de las transacciones, lo que puede aumentar consecuentemente el número y disminuir los costos de las mismas.

La tecnología ZK potencia la escalabilidad y privacidad en web3

Retomando nuestro análisis sobre zkOracles, sabemos que las Pruebas de Conocimiento Cero (ZKP) se caracterizan por tener:

  • Completitud: Si una afirmación es verdadera, y el protocolo seguido por el prover y el verificador es verdadero, entonces el verificador aceptará la prueba.
  • Solidez: Si la afirmación es falsa, aunque el verificador siga el protocolo, la prueba no le convencerá.
  • Cero conocimiento: Si el evaluador sigue el protocolo y la afirmación es verdadera, el verificador estará convencido de que la prueba del evaluador es correcta, sin obtener ninguna información de su interacción.

Lo que las hace idóneas para su implementación en sistemas distribuidos como Blockchain, por ello, han sido empleadas en una inmensidad de proyectos e infraestructura de Ethereum. A continuación, mencionamos su papel en dos de las temáticas más significativas en el ecosistema hasta ahora:

Privacidad: ZKPs pueden utilizarse para crear transacciones privadas en la blockchain, donde los detalles de cada transacción se ocultan al público. Esto es importante para aplicaciones como transacciones financieras (ya existentes), registros médicos y votaciones.

Escalabilidad: ZKPs pueden utilizarse para mejorar la escalabilidad de los sistemas blockchain debido a que pueden utilizarse para verificar la validez de las transacciones sin tener que revelar todas y cada una de las trasacciones lo que a su vez reduce significativamente el número de transacciones que necesitan ser verificadas.

Ambas, son hasta ahora las temáticas predominantes al momento de implementar ZKPs en Blockchain, sin embargo, destaca la escalabilidad por ser un tema que impacta en muchos aspectos, destacando la adopción y la experiencia de usuario (UX) en el ecosistema Web3.

Estado actual de privacidad

A pesar de que hay otras formas de proteger tu privacidad en línea, como los Entornos de Ejecución de Confianza (TEE), la Computación Multiparte (MPC) y la Encriptación Homomórfica (HE), las ZKPs siguen siendo las favoritas en este campo debido a su alto nivel de confiabilidad. Es por eso que la mayoría de las soluciones en esta área eligen usar ZKPs.

Ahora, puesto que privacidad no es un tema en boca de todos, poco a poco comienza a tener mayor interés por parte la comunidad, a tal punto que han surgido decenas de soluciones y levantamiento de capital para que sean útiles para las masas y su adopción.

Casos de uso con privacidad

Desde que privacidad on-chain comenzó a ser un tema en producción en el ecosistema el caso de uso que mayor atención mantiene es la de transacciones privadas, seguido de DeFi, a continuación, enlistamos los casos de uso:

  • Transacciones privadas
  • DeFi
  • Identidad privada
  • Cómputo privado
  • Votación privada

Transacciones privadas

A diferencia de las transacciones peer-to-peer que existen en las cadenas de bloques públicas por defecto, diferentes soluciones surgieron con el objetivo de obtener un dinámica emisor-receptor-cantidad que preserve la privacidad, de tal forma que en el explorador de bloques sea sumamente difícil enlazar estos entes. Podemos hallar tres tipos de soluciones principales en forma de Criptomonedas, Mezcladores y Blockchains.

Criptomoneda: ZCash
  • Criptomoneda centrada en la privacidad lanzada en 2016.
  • Se basa en el código Bitcoin, pero utiliza una zk-SNARKs para proporcionar privacidad.
  • Única y exclusivamente permite a los usuarios de Zcash realizar transacciones privadas y anónimas.
  • Remitente, destinatario y monto enviado no pueden ser vistos por nadie en la cadena de bloques.
Mezclador: Tornado Cash

Mixers son servicios de mejora de la privacidad en el contexto de la cadena de bloques que aumentan el anonimato de las transacciones.

Funcionan combinando múltiples entradas de criptomonedas de diferentes usuarios, barajando y retrasando las transacciones y distribuyendo las salidas a direcciones diferentes de las originales, lo que dificulta el seguimiento de los fondos. Tornado Cash ha sido el mayor ejemplo de un mixer en el ecosistema de Ethereum.

Blockchains: Aztec Network

Se trata de una próxima L2 que ofrece privacidad programable (ejecución de smart contracts pública o privada) haciendo uso de zkSNARKs. Se alejan del diseño EVM común, utilizando su propio lenguaje de programación Noir, con el fin de hacer posible la privacidad programable para los constructores de dApps.

Creando una serie de alternativas para que el usuario pueda interactuar con mayor libertad.

Como bien se sabe, dentro de las Blockchains llámese de propósito general o App Chain (propósito específico) podemos hallar oportunidades para probar las Finanzas Decentralizadas y que mejor que las inversiones sean solo visibles para nosotros…

DeFi

Panther Protocol, uno de muchos proyectos, proporciona a los usuarios activos interoperables y colateralizados que aprovechan la tecnología zkSNARK. Los usuarios pueden acuñar zAssets depositando activos digitales de cualquier blockchain en Panther Vaults y utilizar estos zAssets en diversas aplicaciones DeFi.

zAssets: representaciones 1:1 de los activos digitales depositados en los fondos blindados de Panther para beneficiarse de la confidencialidad de ZK que proporcionan estos fondos.

Y como la demanda de los usuarios crece de tal forma que se quiere migrar lo físico a un mundo digital, existen propuesta muy innovadoras en ese rubro, por lo que surgen las identidades que en conjunto con tecnología ZK proveen identidades privadas.

Identidad Privada

En pocas palabras, un tipo de identidad digital que permite a los usuarios controlar quién tiene acceso a su información personal, en este caso, los protocolos trabajan para proveer mayores características para el manejo de información sensible. Sismo es una plataforma que utiliza ZKPs incluyendo preservación de la privacidad para dar a los usuarios mayor autoridad sobre sus datos personales. El corazón de la solución de Sismo es Sismo Connect, que proporciona un proceso de inicio de sesión único (SSO) , lo que permite a los usuarios revelar selectivamente datos personales a las aplicaciones manteniendo la privacidad.

Cómputo privado

Comúnmente conocido en el ecosistema como computación privada descentralizada (CPD) es un paradigma avanzado que revoluciona el procesamiento de datos y los cálculos en redes distribuidas. Se destaca lo siguiente:

  • Procesamiento seguro y privado de datos en múltiples nodos, manteniendo los datos bajo el control de sus propietarios.
  • Esto permite la colaboración segura, el intercambio de datos y la computación de forma fiable y preservando la privacidad.
  • Integracion de contratos inteligentes para mejorar las capacidades de CPD.

Zexe una plataforma de computación que preserva la privacidad y permite a los usuarios ejecutar programas arbitrarios sin revelar la entrada o salida del programa. Basada en ZKPs, permite a los usuarios demostrar la exactitud de un cálculo sin revelar ninguna información sobre el propio cálculo.

Zexe está diseñado para ser utilizado en una variedad de aplicaciones, como las siguientes.

  • DeFi: creación de apps de intercambios descentralizados y plataformas de préstamos.
  • Gestión de la cadena de suministro: Zexe puede utilizarse para el seguimiento privado de mercancías y materiales.
  • Votaciones: Zexe puede utilizarse para crear aplicaciones de votación privadas, como la emisión de votos sin revelar la identidad de los votantes.
Fuente: Zexe Whitepaper

Votación Privada

Recientemente, Nouns DAO se ha asociado con Aragon. NounsDao ha implementado una solución Aztec <> Aragon utilizando Noir (lenguaje zk de Aztec).  Esta implementación garantiza la confidencialidad de los votos y los resultados, abordando problemas como la votación de última hora, la coacción del voto y los efectos de seguir a la multitud.


Fuente: Aragon Research

Haciendo referencia al inicio de esta sección y después de abordar las propuestas y soluciones existentes hasta ahora, podemos decir que la privacidad haciendo uso de criptografía ZK comienza a tomar relevancia entre los usuarios y sobre todo los propios usuarios, sin embargo, es un nicho que aún tiene muchos procesos iterativos por delante de tal forma que por fin sea un tema de uso continuo en los usuarios.

El panorama de la privacidad en el ecosistema web3 está en constante evolución, con nuevos proyectos y tecnologías en desarrollo continuo. El nivel de privacidad alcanzable depende de la solución específica empleada y del tipo de solución seleccionada. Hasta ahora, la criptografía ZK se erige como la solución preferida para el desarrollo, aunque también se están evaluando otras técnicas que podrían funcionar de manera complementaria.

A pesar de que la experiencia del usuario (UX) aún se encuentra en una fase incipiente en comparación con otros ámbitos, es un aspecto que debe considerarse de manera constante. Sin duda, una vez mejorada, aumentará significativamente la adopción por parte de los usuarios.

POSTS RELACIONADOS

Nuestro Newsletter

suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete

ANÁLISIS

Nuestro Newsletter

suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete

Al utilizar este sitio web, aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación del sitio, analizar el uso del sitio y asistir en nuestros esfuerzos de marketing. Consulta nuestra Política de Privacidad para más información.

Genial
Logo Kairos Research
© 2023 Kairos Research. All rights reserved