Crypto necesita mejorar su juego en materia de privacidad
No sorprende que la industria de la criptografía tenga un problema de privacidad cada vez mayor. Es necesario que haya una llamada de atención en toda la industria para reorientar la privacidad como la principal prioridad tanto para los desarrolladores como para los consumidores. Cada equipo de desarrolladores de criptografía debe considerar las siguientes preguntas mientras construyen los protocolos del futuro:
- ¿Puede la tecnología dar lugar a doxxing no autorizado?
- ¿Permite la tecnología el rastreo de identidad injustificado?
- ¿La tecnología permite la censura de transacciones?
Si la respuesta es “sí” a cualquiera de las preguntas anteriores, entonces podría ser el momento de reconsiderar un rediseño para proteger y preservar la privacidad del usuario.
Mejora de las tecnologías
La industria debe implementar ampliamente tecnologías que mejoren la privacidad, como las pruebas de conocimiento cero (ZKP), que pueden usarse para enmascarar montos de transacciones, tipos de activos y direcciones de billetera, sin comprometer los requisitos básicos de cumplimiento.
Los ZKP también se pueden utilizar para crear nuevas soluciones como ZK-Rollups, ZK-Bridges, ZK-Identidades descentralizadas (ZK-DiD) y pruebas de cumplimiento de ZK. Cada uno de los cuales puede utilizar los métodos concisos y de cifrado de los ZKP para respaldar sistemas de privacidad escalables.
La actividad del optimismo alcanza nuevos máximos a medida que la capa 2 se acerca a Ethereum
OP aumentó 32% en la última semana
Lo que está en juego no podría ser mayor: un ecosistema blockchain centrado en la privacidad permitirá que las criptomonedas fomenten un bien común digital que promueva lo mejor de la humanidad. Sin embargo, la trayectoria actual se tambalea hacia una sociedad de vigilancia distópica donde regímenes gubernamentales opresivos, megacorporaciones privadas y malvados grupos de piratas informáticos imponen unilateralmente su voluntad a las personas libres para obtener ganancias y avanzar.
Una breve historia de la privacidad criptográfica
en el legendario Manifiesto Cypherpunk Eric Hughes escribe: “La privacidad es el derecho a revelarse selectivamente al mundo. “La palabra crucial aquí es “selectivamente”.
Como deja claro Hughes, la privacidad no es secreto. El secreto es cuando un individuo nunca se revela, independientemente de las circunstancias. La privacidad es cuando un individuo tiene el derecho soberano de ejercer su juicio al revelar su identidad. Tecnologías como ZKP brindan a las personas las herramientas para emplear este juicio.
Tenemos las herramientas para remodelar la identidad entre cadenas
Introducción al poder de los tokens Soulbound, los identificadores descentralizados y las credenciales verificadas
Los cypherpunks fueron revolucionarios tecnológicos en el verdadero sentido del término. A principios de los años 90, cuando los gobiernos occidentales lo convirtió en un crimen para hacerlo.
Sus tácticas eran a menudo flagrantes: vendían camisetas con el algoritmo RSA junto con una advertencia de que la camiseta estaba técnicamente clasificada como una “munición” (lo que en realidad era cierto en ese momento). Colocaron anuncios en revistas con la clave PGP necesaria para comunicarse con ellos. Se organizaron en público, utilizando seudónimos y cuidadosas operaciones de vigilancia.
Pero las acciones de los cypherpunks no fueron mal intencionadas. Querían demostrar un punto crucial: que estas tecnologías abiertas fueron diseñadas para proteger a las personas de la opresión y no deberían ser controladas por los gobiernos.
Los Cypherpunks construyeron tecnologías innovadoras. Los cypherpunks también eran conscientes de que ese poder, aunque sólo estuviera reservado para unos pocos, podía utilizarse contra muchos como herramienta para oprimir.
Los cypherpunks querían demostrar un punto crucial: que estas tecnologías abiertas fueron diseñadas para proteger a las personas de la opresión y no deberían ser controladas por los gobiernos.
Ésta es la tensión inherente al corazón de la criptoprivacidad. Por un lado, existe una tecnología que puede empoderar a las personas y brindarles un nivel de privacidad y control sobre sus activos que antes era inimaginable. Por otro lado, esta misma tecnología puede utilizarse para afianzar aún más las estructuras de poder existentes y permitir nuevas formas de opresión.
El camino privado por delante
La solución a este problema no es abandonar las tecnologías que mejoran la privacidad, como ZKP, sino redoblar nuestros esfuerzos para construirlas a escala. Debemos apoyarnos en el diseño de sistemas de privacidad escalables que protejan a las personas sin introducir nuevos problemas que las perjudiquen.
Los ZKP fueron concebidos por primera vez en 1985. Treinta y siete años después, la tecnología ZKP ha avanzado lo suficiente como para que ahora se pueda utilizar para admitir una variedad de casos de uso relacionados con la escalabilidad y la privacidad en web3.
Los ZK-rollups son una solución de escalamiento de capa 2 que utiliza la concisión de los ZKP para reducir la cantidad de datos que deben almacenarse en la cadena. Esto libera a las cadenas de bloques de capa 1 de tener que verificar y liquidar cada transacción individual en la cadena, lo que reduce los costos de transacción y aumenta el rendimiento de las transacciones.
Los puentes ZK son una solución entre cadenas que utiliza ZKP para validar el estado de las transacciones en diferentes redes para lograr transacciones más seguras, interoperables y privadas.
Herramientas ZK
Las identidades descentralizadas ZK, o zk-DID, son identidades digitales que permiten a los usuarios probar ciertos hechos sobre sí mismos sin revelar su identidad. La implementación más popular de este concepto es ERC-725, que permite a los usuarios administrar su identidad en línea sin depender de intermediarios confiables como fuente principal de verdad.
Las pruebas de cumplimiento de ZK representan una gama de herramientas ZK diseñadas para permitir una mayor auditabilidad sin revelar detalles irrelevantes. Algunos ejemplos de estos incluyen las pruebas de rango ZK, que pueden usarse para demostrar un valor, como el monto de una transacción, sin revelar el valor real.
El aprendizaje automático es la mejor forma de defender Web3 de los exploits
Acosado por hacks y exploits, Web3 debería aprovechar el aprendizaje automático para proteger su territorio: así es como se hace
Pruebas de solvencia ZK, que pueden utilizarse para demostrar la solvencia de una entidad y/o pool sin revelar la suma de todos los saldos. ZK-KYC, que se puede utilizar para demostrar que una persona es quien dice ser y que no está en una lista de sanciones, sin revelar otra información personal.
Estos son sólo algunos de los muchos ejemplos de tecnologías ZK que permiten una mayor escalabilidad y privacidad sin sacrificar la descentralización del ecosistema web3 ni el cumplimiento del mundo financiero tradicional.
'Para que la privacidad esté generalizada debe ser parte de un contrato social. La gente debe unirse y desplegar juntos estos sistemas para el bien común. La privacidad sólo se extiende hasta la cooperación de los demás en la sociedad.
El Manifiesto de Cypherpunk es un documento tan importante porque predijo de manera profética el mundo en el que vivimos hoy. Hughes previó un futuro en el que “la privacidad es necesaria para una sociedad abierta en la era electrónica”. No podría haber sido más preciso.
Sam Harrison es el director ejecutivo de Laboratorios discretos.
This article is from the internet.Crypto necesita mejorar su juego en materia de privacidad