Los circuitos ilegibles ofrecen un medio liviano, seguro y rápido de realizar transacciones confidenciales de todo tipo a través de una cadena de bloques pública, un requisito previo para la adopción de tecnologías criptográficas por parte de empresas a gran escala.

La privacidad siempre ha sido importante en el mundo de las criptomonedas. Bitcoin surgió del movimiento cypherpunk y sus primeros defensores fueron libertarios preocupados por la amenaza de la vigilancia financiera y en línea.

Sin embargo, en el campo de la Web3, que evoluciona rápidamente, las soluciones de privacidad no siempre han seguido el ritmo del avance más amplio de la tecnología blockchain. La transparencia de las cadenas de bloques públicas ha hecho que sea difícil mantener una privacidad sólida para todo, excepto las transferencias de tokens más simples. Con el auge de las finanzas descentralizadas (DeFi) y las aplicaciones más amplias de la Web3, se necesita un enfoque más integral que proteja todo tipo de transacciones de la atención de partes maliciosas.

Las plataformas blockchain actuales están plagadas de una serie de problemas que surgen como consecuencia no deseada de su transparencia, entre ellos, el MEV y el spear-phishing. Es vital que se produzcan cambios para que la blockchain alcance su potencial y se convierta en la infraestructura para los servicios financieros y en línea del mañana.

La implementación de circuitos ilegibles (GC, por sus siglas en inglés) iniciada por el Dr. Avishay Yanai y el Dr. Meital Levy y el equipo de Soda Labs, en asociación con COTI, ofrece un medio poderoso para cifrar las operaciones en cadena, lo que garantiza que estén ocultas a observadores no deseados y, al mismo tiempo, sean totalmente auditables para las partes aprobadas. La velocidad y la eficiencia de los GC en comparación con otras soluciones de privacidad hacen que la computación confidencial descentralizada (DeCC, por sus siglas en inglés) a gran escala sea una realidad por primera vez y abre la puerta a una adopción comercial significativa de la tecnología blockchain.

¿Por qué es importante la privacidad?

La transparencia es una característica fundamental de las cadenas de bloques públicas y parte de la propuesta de valor única de las criptomonedas. La transparencia de la cadena de bloques significa que las transacciones pueden ser monitoreadas y auditadas por cualquier persona, en tiempo real, lo que proporciona un alto grado de confianza en comparación con los opacos sistemas de la Web2. Por ejemplo, cualquiera puede ver la cadena de bloques de Bitcoin para verificar la cantidad de bitcoins existentes.

Sin embargo, esta transparencia conlleva serios inconvenientes. De forma predeterminada, las transacciones pueden ser vistas por todos. En el espacio DeFi tal como existe actualmente, esto conduce a una serie de abusos. Debido a que las transacciones son visibles en el mempool (un área de almacenamiento temporal donde las nuevas transacciones esperan ser confirmadas), otros usuarios pueden verlas y potencialmente beneficiarse de ellas al garantizar que sus propias transacciones se ejecuten primero. Las grandes transacciones pueden ser adelantadas o las subastas explotadas. Este problema se conoce como valor máximo extraíble (MEV), y le cuesta a los usuarios de Ethereum solo miles de millones de dólares cada año.

La transparencia de la cadena de bloques también implica que los usuarios pueden ser identificados con frecuencia, lo que conduce a intentos de phishing (ataques dirigidos a empresas y personas) e incluso a amenazas físicas.

Para las aplicaciones empresariales, la confidencialidad no solo es deseable: es una obligación legal. Las leyes de protección de datos, como el RGPD, exigen que las organizaciones protejan la información personal de sus usuarios. Incluso dejando esto de lado, es inaceptable que la información financiera y personal pueda estar disponible públicamente. Esto no solo aumenta el riesgo de fraude y robo, sino que pondría a las empresas en desventaja competitiva si otras organizaciones pudieran ver con quién están realizando transacciones.

Por tanto, la confidencialidad es un requisito innegociable para las empresas. Sin embargo, la combinación de transacciones privadas en una cadena de bloques pública ofrece muchos beneficios.

De las monedas de privacidad a la informática confidencial

Muchos de los primeros usuarios de Bitcoin se sintieron atraídos por su aparente anonimato. En la práctica, la transparencia de la cadena de bloques significa que a menudo es posible deducir información sobre las partes de una transacción. Surgieron varias monedas centradas en la privacidad para llenar este nicho.

El lanzamiento de Ethereum y otras plataformas de contratos inteligentes introdujo la idea de las aplicaciones descentralizadas y el nuevo ámbito de las finanzas descentralizadas (DeFi). Ahora, no solo se trataba de simples transferencias de monedas que debían protegerse de la atención externa, sino también de transacciones complejas de todo tipo.

La red principal de Ethereum, así como otras plataformas de contratos inteligentes y soluciones L2, son totalmente transparentes y, por lo tanto, vulnerables a ataques MEV y otras vulnerabilidades. La adopción de tecnologías criptográficas por parte de las empresas se ve obstaculizada por la falta de una solución de blockchain confidencial. Por razones prácticas y regulatorias, este problema debe resolverse para liberar todo el potencial de la blockchain. Este es el propósito del nuevo campo de la computación confidencial descentralizada (DeCC).

DeCC: La historia hasta ahora

Se han utilizado varios enfoques técnicos diferentes para desarrollar plataformas DeCC, entre ellos:

  • Cifrado totalmente homomórfico (FHE): es una instancia de un esquema de cifrado de clave asimétrica que produce textos cifrados en una forma particular que preserva su estructura incluso después del cálculo. Los textos cifrados solo pueden ser vistos por usuarios aprobados que poseen las claves de descifrado.

  • Entornos de ejecución confiables (TEE): un área segura dentro de un dispositivo de hardware que se utiliza para ejecutar operaciones confidenciales. Esto tiene como objetivo garantizar que los datos privados y los contratos inteligentes nunca estén expuestos a amenazas externas.

  • Pruebas de conocimiento cero (ZK): protocolos criptográficos que permiten a una parte demostrar la validez de una declaración a otra parte sin revelar ninguna información subyacente, mejorando la privacidad y la seguridad de las transacciones.

Cada uno de estos enfoques tiene ventajas y desventajas. FHE, por ejemplo, es una tecnología flexible y potente que garantiza que los datos confidenciales permanezcan cifrados, incluso cuando se realizan operaciones en ellos. Sin embargo, desafortunadamente, si bien cualquier solución que implique el procesamiento de datos cifrados tiene costos operativos significativos, FHE implica costos computacionales y requisitos de almacenamiento particularmente altos, lo que limita la capacidad de las soluciones FHE en cadena. Una descripción técnica reciente estimó que "ejecutar FHE en la CPU es al menos un millón de veces más lento que el programa no cifrado correspondiente". Una solución para esto es emplear aceleración de hardware (efectivamente, minería ASIC para FHE), pero esto simplemente aumenta los costos computacionales un paso más, en lugar de eliminarlos por completo.

El principal problema con los TEE está en el nombre: los usuarios tienen que confiar en que estos enclaves seguros dentro de los chips están realmente aislados del mundo exterior. Sin embargo, existen múltiples puntos únicos de fallo potenciales a lo largo de toda la cadena de suministro de hardware y software para los TEE, y nuevos exploits podrían ser catastróficos para las aplicaciones que los utilizan. Desafortunadamente, la historia muestra que los TEE no siempre han demostrado ser tan seguros como afirmaban los fabricantes.

Las pruebas ZK se están utilizando cada vez más en el mundo de la cadena de bloques, incluidas varias soluciones de escalado de Ethereum. Sin embargo, no son adecuadas para aplicaciones que impliquen el procesamiento de datos de varias partes. Además, son complicadas de usar y pueden resultar computacionalmente costosas (aunque no en el mismo grado que los sistemas FHE).

Circuitos ilegibles: un nuevo enfoque de la privacidad

Si bien todas estas tecnologías han sido implementadas por diferentes proyectos, existen otras soluciones que ofrecen ventajas con respecto a las plataformas informáticas confidenciales existentes. Los protocolos basados ​​en garbling ofrecen uno de los enfoques más prometedores para DeCC. Estos se articularon por primera vez en la década de 1980, pero los avances recientes significan que ahora es viable implementarlos en la cadena de bloques, lo que abre un nuevo ámbito para las transacciones confidenciales.

Los circuitos ilegibles (GC) son los principales objetos que se utilizan en los protocolos basados ​​en ilegibilidad. En resumen, los GC están diseñados para el cálculo multipartito seguro (MPC): un medio para permitir que varias partes calculen conjuntamente una función utilizando sus entradas, manteniendo esas entradas privadas entre sí en cada etapa de la operación.

El ejemplo clásico de circuitos ilegibles es el Problema del Millonario, articulado por primera vez por Andrew Yao en 1982. En este problema, dos personas quieren determinar quién es más rico, pero sin que ninguno de ellos revele realmente cuánto dinero tiene. Yao desarrolló más tarde el concepto de circuitos ilegibles para resolver este problema, y ​​su investigación sentó las bases para futuros desarrollos en MPC.

¿Cómo funcionan los circuitos distorsionados?

En una publicación de blog de hace cuatro años, el cofundador de Ethereum, Vitalik Buterin, ofreció una descripción técnica de cómo funcionan los circuitos ilegibles. En términos simplificados:

  • Cualquier función matemática (con algunas salvedades) se puede representar como una serie de puertas lógicas: AND, OR, NOT, XOR, etc.

  • Esta función o “circuito” lógico está encriptado, o “distorsionado”, de modo que los diferentes pasos que tienen lugar en su interior no pueden entenderse desde el exterior.

  • Cada puerta ahora toma una o más entradas cifradas y proporciona una salida cifrada.

  • Uno o más usuarios proporcionan entradas cifradas iniciales

  • El circuito se ejecuta y cada puerta proporciona una salida cifrada que forma una de las entradas cifradas de las puertas posteriores, hasta que el proceso llega al final.

  • El circuito proporciona una salida cifrada final (una solución a la función) que solo puede ser descifrada por las partes que tienen la clave adecuada.

  • Debido a que las entradas iniciales, la salida final y cada etapa intermedia están cifradas, no se filtra información al mundo exterior en ningún punto de la ejecución del circuito.

Tomemos un ejemplo muy simple del mundo real que proporciona una analogía de cómo funciona un circuito distorsionado.

  • Alice y Bob quieren saber cuál de ellos es mayor, pero ninguno quiere revelar su edad.

  • En secreto, cada uno toma una cantidad de canicas idénticas, de acuerdo con su edad, y las coloca en una bolsa.

  • A continuación, cada uno colocó su bolsa de canicas a cada lado de una balanza de cocina antigua.

  • Si el lado de Alice es más pesado, ella es mayor. Si el lado de Bob es más pesado, él es mayor. Si la balanza está equilibrada, tienen la misma edad.

  • Alice y Bob han determinado quién es mayor, sin revelarle al otro cuántos años tiene realmente.

En este ejemplo, las canicas (entradas) se colocan en una bolsa (“encriptadas” o “distorsionadas”) para ocultarlas del otro participante y de los observadores externos. El circuito (balanza) es capaz de operar con estas entradas distorsionadas y proporciona una única salida (uno u otro lado es más pesado).

Por supuesto, en la cadena de bloques, las entradas y las funciones calculadas por circuitos confusos pueden ser mucho más complejas, lo que las hace adecuadas para una amplia gama de aplicaciones descentralizadas.

Lo que los circuitos distorsionados aportan a la mesa

En comparación con otros enfoques para soluciones de blockchain confidenciales, los circuitos ilegibles tienen una serie de ventajas:

  • Ligeros. Los GC son computacionalmente económicos, lo que significa que pueden ser ejecutados por cualquier computadora y no requieren hardware especializado.

  • Velocidad. Son extremadamente rápidos, especialmente en comparación con otras soluciones como FHE, lo que evita demoras innecesarias en las confirmaciones de transacciones.

  • Seguro. Toda la información confidencial permanece cifrada en cada etapa del proceso, lo que ofrece una privacidad sólida de principio a fin.

  • Flexibilidad. GC se puede utilizar para calcular funciones de forma conjunta con aportaciones de varios participantes.

  • Compatible con EVM. La implementación de GC de COTI permite a los desarrolladores trasladar sus contratos inteligentes de Ethereum a COTI sin modificaciones y agregar funciones de privacidad a sus contratos con un mínimo esfuerzo.

  • En cadena. Su naturaleza liviana significa que los circuitos ilegibles se pueden ejecutar en cadena, por lo que no se requiere confiar en terceros y nada se deja al azar.

Casos de uso para GC

Todo esto significa que los circuitos ilegibles son ideales para aplicaciones donde la confidencialidad, la velocidad y la eficiencia son una prioridad. Algunos de los casos de uso incluyen:

  • DeFi, como los intercambios descentralizados que son resistentes al front-running.

  • Transferencias de tokens confidenciales. Un observador podría saber que una dirección determinada había interactuado con un contrato de tokens, pero no podría saber cuántos tokens se habían transferido, a qué dirección se habían enviado o, potencialmente, incluso qué token estaba involucrado.

  • Monedas estables descentralizadas que pueden acuñarse sin revelar la identidad del emisor y donde la liquidación de garantías no es susceptible a ataques MEV.

  • Activos del mundo real (RWA) que preservan la privacidad de los propietarios y emisores, manteniendo el cumplimiento en este puente clave entre las economías TradFi y DeFi.

  • Aplicaciones de inteligencia artificial y aprendizaje automático en cadena.

¿Por qué necesitamos circuitos confusos?

Los circuitos ilegibles ofrecen una solución eficaz a las deficiencias de las plataformas informáticas confidenciales descentralizadas existentes. Ninguna otra tecnología está aún preparada para las exigencias de la computación confidencial descentralizada a gran escala.

La implementación en cadena de circuitos ilegibles de COTI es dramáticamente más eficiente que otras soluciones DeCC. Los circuitos ilegibles ofrecen velocidades de cómputo que son más de 1000 veces más rápidas que FHE, con solo el 0,4% de los requisitos de almacenamiento en cadena. La latencia (el tiempo que tardan las transacciones en comunicarse a la red) puede ser más de 100 veces más rápida que para enfoques comparables. No se requiere hardware confiable, ni para el procesamiento seguro (TEE) ni para acelerar operaciones complejas (aceleración de hardware para FHE), aunque si se desea, se puede agregar como una capa adicional de seguridad. Además, los GC son ideales para el cómputo en estado compartido, lo que les otorga una ventaja crítica sobre los sistemas ZK.

Al proteger a los usuarios de las implicaciones no deseadas de la transparencia de la cadena de bloques y al mismo tiempo conservar los beneficios de las plataformas descentralizadas, un DeCC eficaz prepara al sector de las criptomonedas para una adopción empresarial más amplia, lo que potencialmente abre la puerta a billones de dólares de capital nuevo.

Para obtener más información sobre circuitos ilegibles, puede discutir los últimos desarrollos en nuestro grupo de Telegram dedicado gcEVM Vanguards.

por el escritor invitado, Guy B.

Para conocer todas nuestras actualizaciones y unirse a la conversación, asegúrese de consultar nuestros canales:

Sitio web: https://coti.io/

X: https://twitter.com/COTInetwork

YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA

Telegrama: https://t.me/COTInetwork

Discord: https://discord.gg/9tq6CP6XrT

GitHub: https://github.com/coti-io