Imagina esto: Ana, una joven profesional, quiere acceder a un nuevo servicio financiero que requiere que los usuarios tengan entre 25 y 30 años con un ingreso anual de entre 50.000 y 60.000 euros. Sin embargo, no quiere compartir su edad y salario exactos, preocupada por su privacidad y los riesgos de comercio de datos personales.
Te presentamos la tecnología Zero-Knowledge Proof (ZKP) o Pruebas de conocimiento cero.
Los ZKP son un poco como la magia en el ámbito digital. Permiten que Ana demuestre que cumple con los criterios sin revelar su edad o ingresos exactos. Es como si tuviera una capa segura e invisible que valida su elegibilidad mientras mantiene sus datos personales ocultos.
Vamos a conocer más sobre cómo funcionan los ZKP y exploraremos cómo actúan como herramientas para la verificación de identificación que preservan la privacidad.
Índice
¿Qué son las pruebas de cero conocimiento?
Las pruebas de cero conocimiento son una tecnología que permite la verificación de la información sin revelar la información en sí. Esto garantiza que los datos estén siempre seguros y protegidos de actores maliciosos.
El concepto de ZKP se introdujo por primera vez en el documento de 1985 “The Knowledge Complexity of Interactive Proof Systems” de Shafi Goldwasser, Silvio Micali y Charles Rackoff.
La definición del documento de una prueba de cero conocimiento es “un método mediante el cual una parte (el probador) puede demostrar a otra parte (el verificador) que algo es cierto, sin revelar ninguna información aparte del hecho de que esta declaración específica es verdadera”.
Desde entonces, los ZKP han mejorado y han pasado de ser un concepto puramente teórico a ser utilizados en aplicaciones reales, incluidas las comunicaciones seguras, la votación electrónica, el control de acceso y los juegos.
¿Cómo funcionan las pruebas de conocimiento cero?
Piensa en las pruebas de conocimiento cero como una forma de demostrar que conoces un secreto sin revelar nunca cuál es ese secreto.
Nuestra amiga, Ana, necesita demostrar sus ingresos a un propietario, pero quiere mantener la cantidad real en privado. Así es como funciona:
El secreto: los ingresos exactos de Anna son el secreto. Ella necesita demostrar que sus ingresos cumplen o exceden el requisito del propietario para alquilar un apartamento.
El desafío: El propietario requiere pruebas de que los ingresos de Anna están dentro de un cierto rango para asegurarse de que puede pagar el alquiler. Sin embargo, acepta no saber la cantidad específica.
La prueba: La herramienta ZKP toma los ingresos de Anna como entrada y crea una prueba digital a través de complejos algoritmos criptográficos. Esta prueba hace algo inteligente: verifica matemáticamente que sus ingresos están dentro del rango requerido sin revelar la cifra exacta. Es como si la herramienta dijera: “Los ingresos de Anna cumplen con sus requisitos”, sin especificar cuáles son sus ingresos.
Verificación: El propietario recibe esta prueba digital. Utiliza una herramienta de verificación correspondiente que comprueba la prueba. Si la prueba es válida, la herramienta confirma que los ingresos de Ana cumplen con los criterios necesarios. El propietario tiene la seguridad de la capacidad financiera de Ana para alquilar el apartamento, pero sigue sin ser consciente de sus ingresos exactos.
Las pruebas de cero conocimiento permiten la verificación de información específica sin exponer los datos confidenciales en sí. Garantizan la privacidad a la vez que proporcionan las garantías necesarias, un aspecto crítico en muchas transacciones y verificaciones digitales hoy en día.
5 capacidades habilitadas por ZKPs
Divulgación selectiva
La divulgación selectiva es una herramienta de privacidad que permite a los usuarios compartir información selectiva dentro de una credencial en lugar de presentar todos los detalles de la credencial.
Ejemplo: Un cliente puede demostrar a una empresa que es una estudiante universitaria para obtener un descuento de estudiante mostrando el nombre de su universidad sin revelar su nombre completo, número de estudiante o cualquier otro detalle en su credencial digital.
Cifrado verificable
El cifrado verificable es como usar un tipo especial de bloqueo en su información personal que solo ciertas personas, como los reguladores, tienen la clave para abrir. El cifrado verificable es una forma de compartir su información de forma segura, sabiendo que solo las partes de confianza específicas pueden acceder a los detalles reales cuando sea necesario.
Ejemplo: Una persona vende un coche usando una plataforma en línea. El VIN (número de identificación del vehículo) y el historial de propiedad podrían cifrarse de tal manera que los compradores potenciales sepan que la información es legítima, pero no pueden ver los detalles. Solo las autoridades de tráfico podrían descifrar y ver el historial completo si fuera necesario.
Umbral de credenciales anónimas
Este es un método criptográfico en el que las credenciales son coemitidas por un grupo de entidades. Un número predeterminado (o umbral) de estas entidades debe estar de acuerdo para que se emita una credencial válida.
Ejemplo: Las inspecciones de seguridad son cruciales en campos como la fabricación y la construcción. Estas inspecciones verifican que un entorno se alinea con las normas de salud y seguridad. Al integrar las credenciales anónimas de umbral, una inspección en el lugar de trabajo podría requerir la firma de varios inspectores para que una credencial sea válida y emitida.
Condiciones personalizadas
Los verificadores de credenciales pueden comprobar que los atributos de credenciales específicos satisfacen ciertas condiciones requeridas sin aprender los atributos por sí mismos.
Ejemplo: Los usuarios pueden demostrar que sus ingresos anuales son inferiores a x€ para poder acceder a ayudas de bienestar social sin revelar sus ingresos reales. Del mismo modo, los usuarios podrían demostrar que sus ingresos anuales son más de una cierta cantidad para acceder a un fondo de inversión de alto riesgo y alta recompensa.
Pruebas de rango
La prueba de ingresos de Ana a su propietario es un buen ejemplo de las pruebas de rango en acción.
Desventajas del ZKP
Entre las desventajas del ZKP, está que si perdemos la contraseña, no podremos volver a acceder al servicio (o información o archivo, que hayamos protegido mediante este método), ya que nos resultará imposible autenticarnos ante el verificador.
Además, dado los cálculos que debe hacer, es un método más lento, lo que hace que la experiencia de usuario no sea del todo cómoda.
Y en su aplicación en protección de datos puede entrañar algunas vulnerabilidades relacionadas con el tercero de confianza, la posibilidad de inferir datos personales basados en los metadatos asociados en el intercambio de información entre el usuario, el tercero de confianza y el servicio de Internet, o del cruce de los metadatos con la huella del dispositivo entre los distintos servicios de Internet, por citar algunos.