¿Qué son los STARK de Conocimiento Cero?
Los argumentos de conocimiento cero escalables y transparentes, o zk-STARK, son un tipo de prueba de conocimiento cero (ZKP), un revolucionario método criptográfico en el que una parte puede demostrar a otra que una afirmación dada es cierta sin revelar ninguna otra información aparte del hecho de que la afirmación es cierta.
He aquí el desglose del concepto zk-STARK:
- “Conocimiento-cero” se refiere a la preservación de la privacidad;
- “Escalable” indica que el tiempo de verificación es sustancialmente inferior al de los cálculos ingenuos;
- “Transparente” refleja la ausencia de un requisito de configuración fiable;
- “Argumento” y “conocimiento” se refieren a la seguridad y solidez del esquema criptográfico.
La invención de los zk-STARK se atribuye a Eli-Ben Sasson, profesor del Technion-Israel Institute of Technology.
¿Cómo funcionan los STARK de conocimiento cero?
Los STARKs de conocimiento cero funcionan aprovechando una criptografía más sencilla, concretamente funciones hash resistentes a las colisiones, para validar la veracidad de una afirmación sin compartir los detalles que la sustentan.
A diferencia de las zk-SNARK (Zero-Knowledge Succinct Non-interactive Argument of Knowledge), que dependen de una configuración inicial de confianza y son teóricamente vulnerables a los ataques de los ordenadores cuánticos, las zk-STARK eliminan estos problemas.
Sin embargo, es importante señalar que este enfoque más sencillo conlleva una desventaja significativa: los zk-STARKs generan pruebas que suelen ser entre 10 y 100 veces más grandes que las creadas por los zk-SNARKs, lo que los hace más caros y potencialmente menos prácticos para ciertas aplicaciones.
Historia de los STARKs de Conocimiento Cero
Los zk-STARKs se introdujeron por primera vez en 2018 en una serie de artículos de Eli-Ben Sasson, Iddo Bentov, Yinon Horesh y Michael Riabzev.
Esto ocurrió unos seis años después de que se introdujeran los primeros zk-SNARK en un artículo del que fue coautor el profesor de la UC Berkeley Alessandro Chiesa.
A pesar de su tardía aparición, las zk-STARK han visto aumentar su apoyo y adopción, y la Fundación Ethereum incluso concedió una subvención de 12 millones de dólares a STARKware, una empresa centrada en soluciones de escalado basadas en zk-STARK.
Ventajas y desventajas de los zk-STARKs
Ventajas de zk-STARKs | Desventajas de zk-STARKs |
---|---|
Resistencia cuántica: a diferencia de zk-SNARKs, zk-STARKs son resistentes a los ataques de computadoras cuánticas. | Tamaños de prueba grandes: las pruebas generadas por zk-STARKs son significativamente más grandes que las de zk-SNARKs, lo cual puede ser problemático para aplicaciones con restricciones de almacenamiento o ancho de banda. |
Sin configuración de confianza: la ausencia de una configuración de confianza significa que zk-STARKs son menos vulnerables a ciertos tipos de ataques y mal uso. | Comunidad y documentación menos desarrolladas: zk-STARKs, al ser más nuevos, tienen menos recursos para desarrolladores, bibliotecas y apoyo de la comunidad en comparación con zk-SNARKs. |
Transparencia: con zk-STARKs, no hay parámetros criptográficos secretos que puedan ser explotados. | Costo computacional más alto: los tamaños de prueba más grandes significan que se necesita más computación para verificar cada prueba, lo que puede aumentar el costo de las transacciones en ciertos sistemas. |
Conclusión
Los STARK de conocimiento cero representan un avance significativo en criptografía, ya que proporcionan una herramienta para probar la veracidad de las afirmaciones sin revelar ninguna información subyacente, lo que mejora tanto la privacidad como la seguridad.
Aunque tienen sus desventajas, como el mayor tamaño de las pruebas y un ecosistema menos maduro, sus ventajas únicas, como la resistencia cuántica y la falta de una configuración de confianza, las convierten en una herramienta importante en el campo de la criptografía.
A medida que la tecnología siga madurando y evolucionando, los zk-STARK desempeñarán sin duda un papel vital en el desarrollo y despliegue de sistemas seguros que preserven la privacidad.