Desde la introducción de Bitcoin en 2009, la tecnología blockchain ha evolucionado dramáticamente, transformándose de un simple libro de contabilidad de criptomonedas a una plataforma ampliamente utilizada en aplicaciones descentralizadas. Sus propiedades fundamentales (inmutabilidad, transparencia y descentralización) han establecido la cadena de bloques como un marco sólido para transacciones de datos seguras, eliminando la necesidad de intermediarios tradicionales.

Aunque la tecnología blockchain ha avanzado, persisten las preocupaciones sobre la privacidad de los datos. Si bien blockchain garantiza la seguridad de la transmisión de datos mediante el cifrado, el proceso de descifrado realizado para procesar los datos puede presentar posibles agujeros de seguridad. Esta vulnerabilidad es particularmente significativa en áreas donde la confidencialidad e integridad de los datos son críticas, como las aplicaciones descentralizadas (dApps) y los sistemas financieros que se ejecutan dentro del marco Web3.

Para mitigar estos riesgos, los métodos de cifrado avanzados, como el cifrado totalmente homomórfico (FHE) y las pruebas de conocimiento cero (ZKP), se han vuelto cada vez más importantes. Estas tecnologías proporcionan una forma revolucionaria de calcular y verificar la confidencialidad de los datos sin revelar la información confidencial subyacente.

En este artículo, proporcionaremos un análisis en profundidad del papel clave de FHE y ZKP en la mejora de la privacidad de las aplicaciones blockchain y resaltaremos la importancia de estas tecnologías en el potencial de desarrollo futuro de la privacidad de los datos blockchain.

Introducción

La historia de FHE y ZKP se remonta a décadas. Ambos han experimentado una evolución significativa a lo largo del tiempo y aún desempeñan un papel importante en la mejora de la privacidad de los datos.

Cifrado totalmente homomórfico (FHE)

FHE es un método de cifrado sofisticado que permite realizar funciones directamente sobre datos cifrados, manteniendo así su confidencialidad durante todo el proceso. Básicamente, FHE mantiene los datos cifrados durante el almacenamiento y el cálculo, tratando el cifrado como una "caja negra" segura donde sólo el propietario de la clave puede descifrar la salida. El concepto de FHE se propuso por primera vez en 1978 para modificar el hardware de la computadora y permitir el procesamiento seguro de datos cifrados. Sin embargo, no fue hasta 2009 que estuvo disponible una solución FHE viable debido a los avances en la potencia informática. Este avance se debe en gran medida a Craig Gentry, cuyo trabajo innovador marcó un hito importante en este campo.

Imagen cortesía de Zamá

Explicación de términos clave:

  • Totalmente: indica la capacidad de realizar diversas operaciones con datos cifrados, como suma y multiplicación.

  • Homomórfico: se refiere a la capacidad de realizar cálculos directamente sobre datos cifrados sin descifrarlos.

  • Cifrado: Describe el proceso de convertir información a un formato seguro para evitar el acceso no autorizado.


El campo de FHE ha logrado avances significativos desde 2009, con un avance importante ocurrido en 2013 que simplificó el proceso de relinealización y mejoró significativamente la eficiencia de FHE. Estos avances demuestran la capacidad de FHE para realizar una variedad de operaciones aritméticas en datos cifrados, protegiendo su seguridad e integridad sin exponer su contenido.

Prueba de conocimiento cero (ZKP)

ZKP se propuso por primera vez en 1985 en el artículo fundamental "Knowledge Complexity of Interactive Proof Systems" de Shafi Goldwasser, Silvio Micali y Charles Rackoff. ZKP era originalmente un concepto teórico y no fue hasta la aparición de zk-SNARK en 2012 que experimentó un desarrollo significativo. Los zk-SNARK son un tipo de ZKP que puede verificar la autenticidad de cualquier cálculo sin revelar casi ninguna información.

En un ZKP típico, hay dos roles principales: probador y verificador. El objetivo del probador es confirmar una afirmación específica, y la función del verificador es evaluar la veracidad de la afirmación sin conocer ninguna información adicional. Este enfoque permite al demostrador revelar sólo la evidencia necesaria para verificar la declaración, protegiendo así la confidencialidad de los datos y mejorando la privacidad.

Con el auge de la tecnología blockchain y las criptomonedas, las aplicaciones prácticas de ZKP han aumentado dramáticamente. Son cruciales para facilitar las transacciones privadas y mejorar la seguridad de los contratos inteligentes. La aparición de zk-SNARK ha llevado al desarrollo de soluciones como zCash, zkRollups y zkEVM, transformando lo que alguna vez fue una actividad académica en un ecosistema lleno de aplicaciones del mundo real. Este cambio resalta la creciente relevancia de ZKP para proteger sistemas descentralizados como Ethereum e impulsar una sólida infraestructura digital centrada en la privacidad.

ZK frente a FHE

Aunque existen algunas similitudes entre FHE y ZKP, existen diferencias funcionales significativas. FHE puede realizar cálculos directamente sobre datos cifrados sin filtrar ni acceder a los datos originales, produciendo resultados precisos sin exponer la información subyacente.

Imagen del seminario de Morten Dahl

Las dos tecnologías se diferencian en los siguientes aspectos:

Cálculo de cifrado:

ZKP tiene dificultades para manejar datos cifrados (como tokens ERC-20 privados) de múltiples usuarios sin comprometer la seguridad. Por el contrario, FHE sobresale en este sentido, proporcionando mayor flexibilidad y componibilidad a las redes blockchain. Sin embargo, ZKP a menudo requiere una integración personalizada para cada nueva red o activo.

Escalabilidad:

Actualmente, se considera que ZKP es más escalable que FHE. Sin embargo, a medida que la tecnología siga avanzando, se espera que la escalabilidad de FHE mejore en los próximos años.

Cálculos complejos:

FHE es muy adecuado para cálculos complejos sobre datos cifrados, lo que lo hace ideal para aplicaciones como aprendizaje automático, MPC seguro y cálculo totalmente privado. Por el contrario, ZKP se utiliza normalmente para operaciones más simples, como demostrar un valor específico sin filtrarlo.

Aplicabilidad universal:

ZKP sobresale en aplicaciones específicas como autenticación, autenticación y escalabilidad. Sin embargo, FHE se puede utilizar en una gama más amplia de áreas de aplicación, incluida la computación en la nube segura, la inteligencia artificial que preserva la privacidad y el procesamiento de datos confidenciales.

Esta comparación resalta las fortalezas y limitaciones únicas de cada tecnología, ilustrando su relevancia para diferentes escenarios. Ambas tecnologías son componentes importantes de las aplicaciones blockchain, pero ZKP actualmente tiene un historial de aplicaciones más maduro. No obstante, se espera que FHE evolucione en el futuro y pueda convertirse en una solución más adecuada para la protección de la privacidad en el futuro.

Aplicación conjunta de ZKP y FHE

Algunas aplicaciones han probado formas interesantes de combinar ZKP y FHE. En particular, Craig Gentry y sus colegas han explorado el uso de técnicas de cifrado híbridas totalmente homomórficas para reducir los gastos generales de comunicación. Estas tecnologías innovadoras se han aplicado en varios escenarios de blockchain y tienen potencial para ser exploradas en otros campos.

Las posibles aplicaciones de la combinación de ZKP y FHE incluyen:

  1. Computación segura en la nube: FHE cifra los datos, mientras que ZKP verifica su exactitud, lo que permite realizar computación segura en la nube sin exponer los datos originales.

  2. Voto electrónico: esta combinación garantiza la confidencialidad de las papeletas y confirma el recuento preciso de los votos.

  3. Transacciones financieras: en el sector financiero, esta integración mantiene la confidencialidad de las transacciones y permite a las partes verificar su exactitud sin revelar detalles.

  4. Diagnostico medico:Los datos médicos están cifrados y pueden ser analizados por proveedores médicos, quienes pueden confirmar diagnósticos sin acceder a información confidencial del paciente.

La aplicación combinada de ZKP y FHE promete mejorar la seguridad de la identidad y los datos en las aplicaciones y bien merece una mayor exploración e investigación.

Proyectos FHE actuales

Los siguientes son algunos proyectos dedicados a aplicar la tecnología FHE en el campo blockchain:

  • Zama: una empresa de criptografía de código abierto que desarrolla soluciones FHE para blockchain e inteligencia artificial.

  • Secret Network: una plataforma blockchain lanzada en 2020 que integra la funcionalidad de contrato inteligente que preserva la privacidad.

  • Protector solar: un compilador diseñado para FHE y ZKP.

  • Fhenix: una cadena de bloques confidencial de capa 2 que aprovecha la tecnología FHE.

  • Mind Network: una solución acumulativa de recuperación universal basada en FHE.

  • Privasea: una plataforma de infraestructura de datos que utiliza tecnología FHE para facilitar el cálculo de datos cifrados.

Resumir

FHE se está estableciendo rápidamente como una parte integral de la ciberseguridad, especialmente en el espacio de la computación en la nube. Gigantes de la industria como Google y Microsoft están adoptando la tecnología para procesar y almacenar de forma segura los datos de los clientes sin comprometer la privacidad.

Esta tecnología promete redefinir la seguridad de los datos en todas las plataformas, presagiando una era de privacidad sin precedentes. Lograr este futuro requiere el avance continuo de tecnologías como FHE y ZKP. La colaboración entre disciplinas, incluidos criptógrafos, ingenieros de software, expertos en hardware y formuladores de políticas, es fundamental para navegar el entorno regulatorio y promover una adopción más amplia.

A medida que avanzamos hacia una nueva era de soberanía digital, es fundamental mantenerse actualizado sobre los últimos desarrollos en áreas como FHE y ZKP, donde la privacidad y la seguridad de los datos se integran perfectamente. Mantener la información actualizada nos permitirá navegar eficazmente en este panorama en evolución y aprovechar todo el potencial de estas herramientas de cifrado avanzadas.