Ethereum Infochain: explicando el conocimiento cero

[ad_1]

  Explicación del conocimiento cero

Dado que la información sobre las personas se controla constantemente, la falta de privacidad ahora requiere una nueva period técnica. La cadena de bloques, que se outline como un sistema descentralizado, realiza cambios, pero eso no es suficiente. Ahora se introduce en el mercado una nueva tecnología llamada Prueba de conocimiento cero.

Muchos de ustedes deben haber oído hablar de un ejemplo de Prueba de conocimiento cero, pero realmente no saben qué hay detrás. Zero Information Encryption es un nuevo protocolo que mejora la seguridad. ¿Pero qué tan bueno? ¿Podría ser esta la solución que estamos buscando? Respondamos estas preguntas en este artículo.

¿Cómo funciona el protocolo de conocimiento cero? Consolidado de la apertura).

La definición fue propuesta por primera vez por los investigadores del Instituto de Tecnología de Massachusetts (MIT) Shafi Goldwasser, Silvio Michali y Charles Rakoff en el artículo científico «La complejidad del conocimiento para los sistemas de evidencia interactivos» (1985).

La evidencia cognitiva tiene tres características principales:

    1. integridad. Si Al-Moayad conoce la declaración, puede persuadir al auditor para que lo haga.
    2. La justicia. Si el cantante no conoce la declaración, solo puede engañar al auditor con pocas posibilidades.
  • Cero conocimiento. El auditor, incluso si se comporta de manera deshonesta, no aprende nada más que que la declaración sea conocida por el profesional.

La guía toma la forma de un protocolo interactivo. Esto significa que la Parte B hace una serie de preguntas al presentador, quien, si conoce el secreto, responderá todas las preguntas correctamente. Si el secreto en el lado A es desconocido, pero quiere convencer a la prueba opuesta, tiene algunas posibilidades (por ejemplo, 50%) para responder correctamente la pregunta.

Sin embargo, después de un cierto número de preguntas (10-20), es muy possible que el examinador se asegure de que el estandarizado no sepa el secreto. En este caso, ninguna de las respuestas proporciona información sobre el mismo secreto.

Ahora, veamos el ejemplo.

Think about estar en una habitación con una persona con los ojos vendados. En la mesa frente a ti hay dos bolas: blanco y negro. Tienes que demostrarle a la segunda persona (corrector) que las bolas son de colores realmente diferentes, sin revelar ninguna de ellas.

Debes pedirle que esconda ambas bolas debajo de la mesa. Después de eso, solo pide uno para que puedas verlo. Luego la pelota se esconde nuevamente y la próxima vez que el investigador pueda aparecer nuevamente, ya sea blanco o negro. Sin embargo, puede probar el permiso, porque sabe con certeza si lo cambió debajo de la tabla.

Sin embargo, el auditor no estaría completamente seguro de la verdad de la verdad, porque la suerte o el engaño habrían sucedido. Este problema se resuelve repitiendo el experimento n una vez. Con cada ronda, la posibilidad de salir accidentalmente se reducirá a la mitad: después de cinco veces, la probabilidad de hacer trampa es de 1 a 32, después de 10 rondas, de 1 a 1024, y después de 20 rondas, alrededor de 1 a 1,000,000. [19659003] A través de la iteración, se puede lograr el nivel deseado de confiabilidad de la evidencia, pero no se puede lograr la certeza absoluta.

Hay dos tipos de protocolos de conocimiento cero:

  • interactivo (el auditor consulta independientemente de Prover en tiempo actual);
  • no interactivo (no requiere comunicación directa entre el auditor y el presentador; el primero puede verificar la validez de la declaración después de que ocurra).

La Guía de conocimiento cero también se puede dividir en dos grupos en función de si muchos auditores confirman o no una fase de validación de validación: la llamada configuración confiable que utiliza una función lógica.

Para algunos protocolos, como zk-SNARK (Zero-Information Succinct Non-Interacti E. ARGument of Information), esta es la condición previa. Los verificadores crean un secreto privado que se destruye inmediatamente después de una instalación confiable. Si el secreto continúa existiendo, entonces los datos en la purple pueden ser falsificados, estableciendo así los beneficios de usar el protocolo.

Algunos protocolos no requieren una instalación confiable (por ejemplo, zk-STARK (argumentos de conocimiento transparentes escalables de conocimiento cero).

Casos de uso inverso de evidencia de conocimiento cero

podría ser uno de los usos claros de probar conocimiento cero En las criptomonedas para verificar la disponibilidad de fondos del usuario para una transacción sin revelar a los participantes de la purple quién es ese usuario y cuánto dinero tiene en su cuenta.

Este protocolo también se puede usar en un campo donde es necesario garantizar la seguridad de los datos (por ejemplo, información Personalidad) o realizar transacciones financieras.

El índice de conocimiento puede ser una herramienta para informar Verifique los datos y los usuarios, proporcione un acceso excelente y establezca conexiones confiables.

Ejemplos de conocimiento cero

QEDIT ha desarrollado un SDK (Package de desarrollo de software program), que le solicita que aplique evidencia de conocimiento cero en las columnas existentes para aumentar la privacidad de las transacciones mientras mantiene Validación del contrato El proyecto ya recibió la marca de calidad de la Comisión Europea, y sus socios incluyen empresas conocidas como VMWare, Ant Monetary y Deloitte.

StarkWare ha ideado soluciones basadas en el protocolo zk-STARKs, que también pueden implementarse en redes existentes. El proyecto ya ha atraído fondos de Vitalik Buterin, Pantera Capital, Intel Capital, Sequoia Capital y otros inversores.

El banco holandés, ING, lanzó una versión revisada del ZKP – Zero-Information Vary Proof (ZKRP). Este protocolo puede probar que el cliente tiene un salario en el rango necesario para obtener una hipoteca, sin revelar la misma cantidad.

# 1. Guía de conocimiento cero de Ethereum

El Protocolo de prueba de conocimiento cero se implementó parcialmente en la purple Ethereum como parte de la Bifurcación de Bizancio. Actualmente, los desarrolladores de Ether están considerando opciones adicionales para usar esta tecnología.

# 2. Prueba de conocimiento cero en Zcash

La mayoría de las plataformas blockchain proporcionan transacciones entre usuarios de redes pares. Zcash puede proporcionar whole privacidad cuando se trata de transacciones. Este es un sistema de blockchain abierto no autorizado que utiliza el núcleo de ZNP. El proceso de transacción está protegido. Encontrará valor, remitente y receptor en la cadena de bloques. También se sabe que se implementó zk-SNARKS y después de eso muchos siguieron este camino.

# 3. Evidencia de conocimiento cero en PIVX

Esta compañía quiere cambiar las formas típicas en que funciona el mundo. En un sistema donde todo está controlado y administrado por otros, PIVX tiene la intención de crear un verdadero paraíso para sus estados financieros. Los desarrolladores están trabajando en una nueva integración, ya que seguirán la guía de detección cero.

Lo único que se confirmará públicamente es el dinero enviado. Esto significa que verá que alguien envió el dinero, pero la dirección o la cantidad de tiempo estarán ocultos. PIVX proporciona velocidades de transacción más rápidas gracias a la nueva integración con mejoras de privacidad adicionales.

# 4. Prueba de conocimiento cero en Zcash

La compañía utiliza el protocolo para proporcionar seguridad adicional y transacciones completamente anónimas. El protocolo Zcoin sigue el concepto de un ejemplo de conocimiento cero. Además, Zcoin ofrece capacidad de expansión. Con Zcoin, puede aumentar su identidad y lo que gasta en línea. Esta es una excelente manera de proteger la intercambiabilidad.

Ventajas y desventajas del protocolo de conocimiento cero

Ventajas Desventajas
El aumento de la privacidad del usuario en conjuntos de códigos genéricos y otras redes requiere una potencia informática appreciable
[Seguridadmejoradadelainformaciónmediantelasustitucióndemétodosdeautenticaciónyverificaciónquesonineficaces Solución incremental] Productividad y escalabilidad de blockchain Debilidad potencial de la computación cuántica

Explicación de la prueba de conocimiento cero publicada primero en Changelly.

] por Shangil https://changelly.com/weblog/zero-knowledge-proof-explained/

[ad_2]

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*