Zero Knowledge Protocol ou pour son acronyme, Code de procédure pénale, est un protocole de cryptographie avancé utilisé pour créer des systèmes distribués hautement sécurisés et anonymes. Les protocoles ZKP permettent de partager et de vérifier les informations sans révéler de données inutiles, maintenant ainsi un niveau de sécurité très élevé.
La sécurité, la confidentialité et l'anonymat sont des objectifs qui cypherpunks ils poursuivent depuis le début du mouvement dans les années 80. Une série d'objectifs qui ne sont pas faciles à atteindre en raison de la complexité des systèmes capables de fournir toutes ces capacités.
Cependant, le développement conjoint et souvent communautaire de ces outils nous a permis de créer une technologie capable d'offrir toutes ces caractéristiques. Mieux encore, la flexibilité et la facilité d'utilisation ne sont jamais compromises. On parle de Tests ou protocoles Zero Knowledge Protocol ou ZKP.
Grâce à l'existence de ce protocole, nous pouvons actuellement profiter de systèmes distribués hautement sécurisés et anonymes.
La méthode Zero Knowledge Protocol
Un test ZKP sert de méthode d'authentification dans laquelle Vous n'avez pas besoin de révéler des secrets pour atteindre l'objectif de prouver que vous avez certaines informations secrètes. Ceci est important car le fait de ne pas partager de secrets signifie qu'ils ne peuvent pas être volés. Sans aucun doute, une fonctionnalité intéressante qui nous permet de créer des canaux de communication très sécurisés.
El cible de ce type de protocole est prouver qu'un ou plusieurs secrets sont connus de quelqu'un, sans pour autant révéler ledit secret. Le terme lui-même "zéro connaissance" Il découle du fait qu'aucune information n'est divulguée. Deux parties participent à ce processus; il "Salle d'essayage" de l'intrigue, et le "Vérificateur" du même.
L'idée de base derrière ce protocole est prouver sans équivoque que le "Testeur" connaît le secret sans le révéler, tâche qui reste entre les mains du « Vérificateur ». La meilleure chose est que pour vérifier lesdites informations, vous n'avez pas besoin de consulter un tiers, il suffit de prendre les informations du "Testeur" et d'appliquer le protocole. De cette façon, le "Vérificateur" peut savoir si l'information est vraie à tout moment.
En bref:
Une preuve à connaissance nulle est une méthode cryptographique par laquelle l'une des parties peut démontrer à l'autre la véracité d'une information, sans révéler les données sensibles de ladite information.
Le développement de cette technologie cryptographique a demandé beaucoup de travail acharné à de nombreux cryptographes et collaborateurs. Mais le résultat obtenu nous a maintenant permis de modéliser et de créer des systèmes très sûrs qui étaient auparavant impensables.
Un peu d'histoire avant ZKP
La création du ZKP n'a pas été fortuite, mais est l'union de divers travaux de plus de 50 ans de recherche.
L'avènement de la cryptographie asymétrique
Le développement de la cryptographie a toujours été lié au fait que assurer la sécurité et la confidentialité des informations. Tout cela afin que des tiers non autorisés ou malhonnêtes y aient accès. En principe, les systèmes cryptographiques y parvenaient en utilisant des moyens assez simples. Mais l'histoire a radicalement changé avec l'avènement des ordinateurs.
Grâce aux ordinateurs, nous avons atteint le potentiel de créer des systèmes de cryptage utilisant des mathématiques très complexes, qui à leur tour se sont traduites par maire sécurité. Toutes ces avancées technologiques ont conduit à un développement ultérieur de la technologie cryptographique. Cependant, le plus grand saut qualitatif a été l'apparition de la cryptographie asymétrique.
Cet outil est rapidement devenu la norme cryptographique mondiale en raison de son haut niveau de sécurité. La raison? La conception de systèmes cryptographiques asymétriques a ouvert une toute nouvelle gamme d'opportunités. La première proposition à cet égard a été présentée par les chercheurs Whitfield Diffie y Martin Hellmann. Ce sont eux en 1976 qui ont conçu l'algorithme de Diffie-Hellman actuellement responsable de la sécurité de nombreux systèmes informatiques, y compris Internet.
Création de signatures aveugles
L'évolution de la cryptographie nous conduit à l'un des systèmes de cryptographie asymétrique les plus connus; les Signatures aveugles. Cela a été conçu par David Chaum, en 1982. Avec ce système, Chaum a radicalement changé la façon dont les documents, les fichiers et les messages pouvaient être signés numériquement. Tout cela, sans qu'il soit nécessaire de révéler des informations aux parties impliquées dans l'échange de signatures. Cela a permis d'améliorer le niveau de confidentialité et de résoudre de graves problèmes de sécurité dans certains systèmes existants jusqu'à cette époque.
Mais Chaum, en tant que chercheur dévoué, il a amélioré la technologie, au point de créer le bien connu Signatures aveugles de groupe. Grâce à cette amélioration, il était désormais possible de signer le message d'un groupe de personnes, de vérifier que le message provenait de ce groupe, mais sans savoir qui avait effectivement signé. Avec ces avancées Chaum, a été l'un des pionniers dans la recherche de protocoles zéro connaissance. Tout cela avant même que le terme n'existe. De cette façon a jeté les bases de ce qui serait une percée extraordinaire en technologie cryptographique.
Tests de divulgation minimum des connaissances
David Chaum a jeté les bases de cette technologie, non seulement sur le plan académique mais aussi dans la pratique. Cependant, le terme n'est entré en vigueur qu'à sa première apparition en 1985. Cette année-là, il est apparu « La complexité de la connaissance des systèmes de test interactifs ». C'était un article créé par Goldwasser Shafi et ses co-auteurs Silvio Micali y Charles rackoff. C'est dans cet article que le terme a été utilisé pour la première fois "preuve de connaissance zéro".
Plus tard en 1987, David Chaum avec Gilles Brassard y Claude Crépeau, a publié le travail «Tests minimum de révélation des connaissances». Avec ce nouveau travail, il était fini de définir ce qui était jusqu'à présent, la base d'un protocole zéro connaissance:
« Un protocole à connaissance zéro, permet un «testeur» convaincre un «vérificateur» que le premier dispose d'informations secrètes vérifiables. Tout cela sans permettre qu'il le vérificateur sait quelque chose sur ces informations. Les informations secrètes peuvent être statistiquement ou déterministement vérifiables. Et un seul d'entre eux, le vérificateur ou le testeur, doit disposer de ressources limitées.
Protocole Zero Knowledge et la grotte d'Ali Baba
En 1992, il a été publié; Comment expliquez-vous les protocoles Zero Knowledge à vos enfants?. Cet article simple écrit par louis guilou, Jean-Jacques Quiquater y Thomas Berson, ils ont réussi à expliquer de manière tout à fait simple le fonctionnement de ce protocole. Pour cela, ils ont conçu un exemple simple appelé «La grotte d'Ali Baba«.
L'exemple de la grotte d'Ali Baba
María quiere montre lui a Roberto qui connaît le mot magique qui ouvre la porte de la grotte de Ali Baba, mais ne veut pas révéler le secret. Pour cela, Roberto et María vont à la grotte. Maria accepte d'aller dans les deux sens A ou B.
Les deux chemins ne communiquent que par la porte magique. À ce stade, Roberto attend que María passe par A ou B, tandis qu'il l'attend à l'entrée de la grotte.
- À un moment donné, Roberto demande à María de sortir via A ou B.
- Si Maria ne connaissait pas les mots magiques, elle ne pouvait pas ouvrir la porte magique. Ce qui signifie qu'il ne peut pas suivre le chemin choisi par Roberto.
- Cela réduit à 50% les chances qu'il a choisi au premier essai, le chemin correct choisi plus tard par Roberto.
- La répétition de ce schéma à plusieurs reprises sert alors à déterminer que Maria connaît vraiment les mots magiques pour ouvrir la porte, mais à aucun moment elle ne les a dit à Roberto.
Caractéristiques d'une méthode Zero Knowledge Protocol
Un protocole est appelé test de connaissance zéro (ZKP), s'il répond à ces trois exigences:
- Intégrité et exhaustivité. Les deux parties impliquées (le testeur et le vérificateur) sont supposées être honnêtes et suivront le protocole. Cela signifie que si un testeur donne une déclaration, le vérificateur en sera effectivement convaincu.
- Solide et robuste. Le protocole doit supposer que l'honnêteté est faible ou nulle. Donc, pour prouver que le testeur a bien un secret, le vérificateur doit être convaincu. Tout cela tout en minimisant les chances de tromper le vérificateur avec succès.
- Zéro connaissance. Cela signifie que si la déclaration est vraie, aucun vérificateur non autorisé ne peut en savoir plus que ce fait.
Le respect de ces trois exigences est essentiel pour qu'un protocole soit conforme aux «zéro connaissance«. Dans le cas où vous ne pouvez pas le faire, le protocole ne peut pas être appelé de cette façon car il ne garantit pas l'anonymat.
En dehors de cela, le protocole doit garantir une source sûre d'aléa. La justification est donnée parce que le la génération de nombres aléatoires est une autre condition nécessaire pour le bon fonctionnement de celui-ci.
Cas d'utilisation de la technologie ZKP
Grâce à l'énorme capacité d'anonymat, de confidentialité et de sécurité de ce type de protocole, ses principaux cas d'utilisation indiquent un système de communication sécurisé. Par exemple, les organisations militaires et d'espionnage utilisent ce type de technologie pour sécuriser les communications. Ceci afin de permettre le déploiement sur le terrain de systèmes de communication hautement sécurisés. Ils sont également largement utilisés dans les systèmes d'authentification, même via le web.
La technologie a également de nombreuses utilisations dans les systèmes de vote sécurisés. Avec le ZKP, l'électeur peut voter, prouver qu'il a voté, mais personne ne pourra en aucun cas savoir pour quelle option il a voté. De cette manière, ZKP peut aider les systèmes de vote à maintenir le secret du vote et à assurer la transparence de ces systèmes.
Un autre cas d'utilisation largement répandu aujourd'hui est celui des crypto-monnaies, comme le cas de Zcash y Monero. Les deux crypto-monnaies implémentent l'utilisation du protocole Zero Knowledge. Comme prévu, le but est de garantir la confidentialité et l'anonymat de ses utilisateurs.
Dans le cas de Zcash, son système de test ZK-snarks il est basé sur le fonctionnement de ZKP. Parmi ceux-ci, il y a une évolution sous le nom zk-STARK qu'est-ce qu'ils présentent meilleures fonctionnalités de sécurité et de performance, en particulier la résistance à l'informatique quantique. De son côté, Monero et ses Conformité aux lois sont également une adaptation de ZKP et Transactions confidentielles, ce qui lui confère également un haut niveau de sécurité.
Avantages et inconvénients des systèmes ZKP
Avantages
- Un système avec ZKP en place offre des niveaux élevés de sécurité, Intimité y Anonymat, car il n'exige la divulgation d'aucun secret.
- La logique de la système es simple et il ne nécessite pas la création de nouveaux systèmes cryptographiques pour son applicabilité.
Inconvénients
- Un système avec implémentation ZKP est limité utiliser valeurs numérique.
- Il en résulte informatique cher par rapport à d'autres systèmes de cryptage.
- Non résoudre Le problème de Transmisión sécurité d'information. C'est parce que c'est vulnérable avant un tierce personne qui peut intercepter la transmission, modifier ou détruire le message.
- La mise en œuvre et la revue algorithmique de ces systèmes sont complexes, en plus d'être une zone dominée par très peu de personnes dans le monde entier. Cela a pour principal problème une faible capacité à améliorer le système et à le déboguer.
Cliquez ici pour ouvrir votre compte utilisateur en espagnol GRATUITEMENT et en toute sécurité et recevoir un cadeau de 5 €.