Un protocolo Zero Knowledge (ZK) es un método de verificación que prioriza la privacidad y permite que dos partes interactúen sin tener que revelar ninguna información personal para completar la transacción. En los últimos días, el rumor en torno a estos protocolos ZK parece haberse intensificado en el sector de la cadena de bloques. Recientemente, por ejemplo, el ex desarrollador de Tornado Cash, Ameen Soleimani, dijo que estaba creando una nueva plataforma mezcladora de criptografía que permitirá a los usuarios verificar sus identidades a través de pruebas de conocimiento cero. Con esto, los usuarios podrán demostrar que no están vinculados a ningún grupo ciberdelincuente notorio sin compartir ningún dato personal como números de teléfono o ID de correo electrónico para usar el próximo mezclador criptográfico.

Los protocolos ZK esencialmente obtienen todo transacciones aseguradas en las cadenas de bloques a través de la criptografía, que es una forma de proteger la información dentro de códigos complejos para evitar que actúe mal.

Una verificación ZK generalmente se lleva a cabo entre dos partes: el probador y el verificador.

p>

En los protocolos ZK activados, los probadores deben confirmar que conocen la información a la que intentan acceder, sin revelar ningún detalle sobre sus identidades.

Así es como funcionan los protocolos ZK Trabajo

La integridad y la solidez son los dos criterios que el probador debe verificar para que el verificador autentique su acceso, dijo Binance Academy en un po st.

Para cumplir con los criterios de integridad, el probador deberá proporcionar información precisa y relevante sobre el tema.

Para la verificación de solidez, el probador debe poder para predecir si el probador realmente tiene la información requerida o no.

“Los protocolos de conocimiento cero funcionan mediante el uso de técnicas matemáticas inteligentes y procesos interactivos. Es una forma de generar confianza y mantener la privacidad al mismo tiempo. En los próximos días, los protocolos ZK se volverán más populares como una característica de la cadena de bloques, ya que aumentan la privacidad y la seguridad al mismo tiempo que aumentan la escalabilidad de la red”, dijo el arquitecto de la cadena de bloques Rohas Nagpal a”TNGD”.

Casos de uso de los protocolos ZK

Los sitios web y las dApps respaldadas por blockchain pueden implementar protocolos ZK para eliminar la necesidad de que los usuarios revelen sus credenciales personales para ingresar a sus ecosistemas.
La criptomoneda Zcash usa conocimiento cero pruebas para facilitar las transacciones con otra capa de privacidad y anonimato. Para procesar transacciones en la altcoin Zcash, las direcciones del remitente y el destinatario, así como los montos de las transacciones, se ocultan de la cadena de bloques pública.

Más plataformas Web3 ahora están incorporando el protocolo ZK para verificar que sus usuarios no sean bots ni acceso no autorizado a sus plataformas. Los protocolos ZK no solo podrían ayudar a los desarrolladores a ahorrar costos, sino que también podrían agregar más seguridad a las transacciones.

Worldcoin, un unicornio criptográfico, está utilizando la criptografía de conocimiento cero en un kit de desarrollo de software que ofrece a los desarrolladores de blockchain..

Los protocolos ZK también pueden agregar más seguridad y privacidad a los controles del sistema de archivos, la protección del almacenamiento y la seguridad de los datos.

Los enlaces de afiliados pueden generarse automáticamente; consulte nuestra declaración de ética para obtener más detalles.

By Henry Taylor

Trabajo como desarrollador back-end. Algunos me habréis visto en la conferencia de desarrolladores. Últimamente he estado trabajando en un proyecto de código abierto.