Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Dinerodigital escriba una noticia?

Ocultar y revelar: la evolución de la tecnología de monedas de privacidad

4
- +
07/11/2019 13:39 0 Comentarios Lectura: ( palabras)

image

La privacidad puede asumir muchas formas y ocurrir en muchos niveles. Las tecnologías que los arquitectos de blockchain previeron originalmente para las monedas de privacidad ahora están siendo utilizadas por una variedad de interesados en criptografía, desde empresas hasta intercambios. Lo que comenzó como un medio para realizar transacciones anónimas ha generado una floreciente industria, construida sobre tecnologías diseñadas para ocultar, pero que también se puede programar para revelar a unos pocos seleccionados.

zk-Snarks

Los zk-Snarks son más

conocidos por su uso en protocolos de monedas de privacidad como Zcash. Estas

«pruebas de conocimiento cero» tienen aplicaciones mucho más amplias

que simplemente enmascarar al remitente y al receptor al transmitir

criptografía a través de un libro público. Una prueba de conocimiento cero

permite que una de las partes demuestre a otra que una declaración es

verdadera, sin revelar ninguna información sobre la declaración en sí.

Para dividir esto en una

simple analogía, imagine que el granjero Bob está vendiendo algo de ganado en

el mercado. Quiere demostrarle al subastador que hay una vaca en su remolque,

pero sin abrir la puerta (porque entonces la criatura escaparía). Usando un

sensor de calor instalado dentro del remolque, Bob puede demostrar que hay un

animal vivo que respira dentro, pero el subastador no tendrá forma de saber qué

vaca es, o incluso si el animal es una vaca (a menos que muerda y ceda El juego

de distancia). Esencialmente, así es como funciona un zk-Snark: prueba de que

algo es cierto, mientras revela cero conocimientos sobre la cosa en cuestión.

En cuanto a cómo se pueden

implementar zk-Snarks fuera de las transacciones de monedas de privacidad, no

busque más que contratos inteligentes. Quras, por ejemplo, está utilizando la

tecnología para proporcionar contratos inteligentes con privacidad que se

ejecutan en su máquina virtual homónima. Las aplicaciones incluyen ocultar

información relacionada con el historial de crédito; permitir que la información

médica y sanitaria de los dispositivos IoT se comparta de forma confidencial; y

facilitar las subastas selladas que se ejecutan mediante contratos

inteligentes.

Ocultar y revelar: la

evolución de la tecnología de monedas de privacidad

Mouayad Yousef es el

director de operaciones de Burency, una plataforma de investigación y

desarrollo de intercambio de criptomonedas y blockchain. Hay explicaciones, por

qué los contratos inteligentes privados son deseables, dijo a news.Bitcoin.com:

"Los contratos inteligentes tienen el potencial de automatizar procesos

comerciales que van desde el cálculo de las primas de seguros hasta la

potenciación de los mercados de productos sintéticos descentralizados, pero

para que esto suceda, es necesario construir privacidad. La transmisión de

información en cadena anula cualquier beneficio que de otro modo podría haberse

obtenido mediante el uso de blockchain, ya que los contratos inteligentes

verificables públicamente permiten a los observadores liderar los mercados y

robar los algoritmos patentados de los competidores. La tecnología de

privacidad proporciona un medio para ocultar la salsa secreta que hay en un

contrato inteligente, al tiempo que permite verificar su integridad».

Mimblewimble

zk-Snarks no es la única

tecnología de privacidad cuyas aplicaciones se extienden mucho más allá de las

originalmente imaginadas por su creador seudónimo. Los orígenes de Mimblewimble

no necesitan volver a contarse, pero su evolución sí. Aunque es utilizado por

Grin y Beam, y pronto también por Litecoin, es la iteración Beam de

Mimblewimble la que tiene aplicaciones para la gama más amplia de usuarios.

Comprender cómo funciona Mimblewimble no es fácil, a menos que sea un experto

en criptografía de curva elíptica. Incluso el intento de Beam de explicar el

proceso a través de una serie de metáforas tontas requiere algo de digestión.

Lo relevante aquí no es

tanto la forma en que funciona Mimblewimble, sino el hecho de que puede

proporcionar un completo anonimato transaccional entre las partes y al mismo

tiempo es compatible con implementaciones como Beam que permiten la audibilidad

opcional. La documentación firmada digitalmente se puede adjuntar a las

transacciones, dando permiso a un auditor aprobado para ver las transacciones

asociadas con una clave particular. Para los cypherpunks que intentan ocultar

su actividad de espiar a los gobiernos, esa capacidad será de poco interés,

pero para las empresas que deseen ocultar sus asuntos cotidianos al público

(personal de pago, contratistas y compra de bienes) sin dejar de cumplir, desde

una perspectiva contable, es extremadamente útil.

Bulletproofs (a prueba de

balas)

Bulletproofs son en realidad

parte de la familia de pruebas de conocimiento cero y permiten agregar pruebas

de rango múltiple de diferentes partes en una sola prueba. Lo que esto

significa, en la práctica, es que las bulletproofs que la información se

comprima significativamente sin comprometer su validez. Cuando se integró en

Monero el año pasado, por ejemplo, las bulletproofs redujeron las

tarifas de transacción al reducir el tamaño promedio de cada transacción.

Hay una serie de aplicaciones interesantes para las bulletproofs además de facilitar las transacciones confidenciales. Se pueden usar como prueba de solvencia, por ejemplo, con un artículo de investigación que señala: «Un intercambio de Bitcoin con 2 millones de clientes necesita aproximadamente 18 GB para demostrar la solvencia de manera confidencial. Usando Bulletproofs y sus protocolos variantes, este tamaño podría reducirse a aproximadamente 62 MB. "El mismo documento enumera un total de ocho casos de uso para las bulletproofs, incluidos los contratos inteligentes y los derivados de cifrado.

La tecnología de monedas de

privacidad sigue la misma curva de adopción que otras tecnologías disruptivas:

primero es utilizada por delincuentes, forajidos y geeks. Luego, por empresas,

usuarios finales comunes e incluso gobiernos. Al igual que con el cifrado, está

demostrando estar con tecnología que preserva la privacidad: de lo desconocido

a lo condenado al ostracismo a lo indispensable en menos de una década.

Referencia: news.bitcoin.com

Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las

empresas mencionadas en este artículo y no es responsable de sus productos y/o

servicios. Este comunicado de prensa es sólo para fines informativos, la

información no constituye consejo de inversión o una oferta para invertir.

.


Sobre esta noticia

Autor:
Dinerodigital (1547 noticias)
Fuente:
sobrebitcoin.com
Visitas:
27
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.