Quali sono le prove a conoscenza zero e come rivoluzioneranno la Blockchain?
Nella sicurezza digitale, meno informazioni vaganti fluttuano meglio è. Meno aziende memorizzano i tuoi documenti finanziari, meno è probabile che vengano esposte in una violazione . Ma sebbene ci siano molti modi per ridurre la condivisione e la conservazione dei dati, ci sono alcune cose che i servizi devono solo sapere , giusto? Grazie al metodo crittografico noto come “prove a conoscenza zero” non è sempre il caso.
Le tecniche a conoscenza zero sono metodi matematici utilizzati per verificare le cose senza condividere o rivelare i dati sottostanti. Pensa a un’app di pagamento che verifica se hai abbastanza soldi nel tuo conto bancario per completare una transazione senza scoprire altro sul tuo saldo.
O un’app che conferma la validità di una password senza la necessità di elaborarla direttamente. In questo modo, le prove a conoscenza zero possono aiutare a mediare tutti i tipi di accordi, transazioni e interazioni sensibili in un modo più privato e sicuro.
I protocolli a conoscenza zero sono valutazioni probabilistiche, il che significa che non provano qualcosa con la completa certezza che semplicemente rivelandola sarebbe. Forniscono invece piccole informazioni non collegabili che possono accumularsi per dimostrare che la validità di un’asserzione è estremamente probabile .
I ricercatori del MIT hanno iniziato a sviluppare il concetto di prova a conoscenza zero negli anni ’80. Un classico esempio dell’utilità delle prove a conoscenza zero descrive due milionari, Alice e Bob, che vogliono sapere chi di loro ha più soldi senza rivelare quanta ricchezza hanno ciascuno. Le tecniche sono diventate importanti nell’ultimo decennio in modo più concreto grazie in parte alla loro utilità in applicazioni blockchain come le criptovalute.
Ad esempio, le prove a conoscenza zero possono essere utilizzate per convalidare le transazioni di criptovaluta gestite su una blockchain e combattere le frodi senza rivelare i dati su quale portafoglio proveniva un pagamento, da dove è stato inviato o quanta valuta ha cambiato le mani. Al contrario, la valuta digitale che non include prove a conoscenza zero, come Bitcoin, rivela tutte queste informazioni.
Oltre alla criptovaluta, i ricercatori hanno cercato di applicare prove a conoscenza zero ai meccanismi di identificazione digitale, un’alternativa sicura alla nebbia delle fotocopie dei certificati di nascita e alle foto degli smartphone dei passaporti.
Tali schemi di identificazione potrebbero anche consentire alle persone di dimostrare di soddisfare un requisito di età minima senza condividere la loro data di nascita o di possedere una patente di guida valida senza consegnare il loro numero.
“Abbiamo prove a conoscenza zero che possono dimostrare programmi davvero complicati, e verificarli è molto più veloce che riprogrammare l’intero programma da soli”, afferma Matthew Green, il crittografo di John Hopkins. “Quindi, se volessi dimostrarti che ho una blockchain corretta, posso solo darti una prova: è molto più veloce che passare attraverso l’intera blockchain e controllarla da solo.”
Oltre alla verifica dei dati blockchain, l’agilità recentemente migliorata nelle prove a conoscenza zero può essere applicata a tutti i diversi tipi di confronto di dimensioni e dimensioni. E i ricercatori suggeriscono che tali tecniche potrebbero anche essere potenzialmente utilizzate fisicamente, ad esempio, nel controllo degli armamenti nucleari, per determinare le capacità dei missili nucleari di diversi paesi senza essere in grado di ispezionare direttamente le loro armi.
A luglio, la Defense Advanced Research Projects Agency ha annunciato una nuova iniziativa denominata Protezione delle informazioni per la verifica e la valutazione crittografate che mira ad adattare le prove a conoscenza zero per l’uso da parte dell’esercito americano. In pratica, ciò potrebbe significare lo sviluppo di capacità per dimostrare l’origine o la provenienza dei dati senza rivelare come sono stati specificamente ottenuti. Potrebbe comportare la prova che un sistema digitale ha una vulnerabilità di sicurezza, senza la necessità di rivelare dettagli sulla vulnerabilità o sui metodi per sfruttarlo.
L’esempio SIEVE più concreto riguarda l’attribuzione di un attacco informatico a un gruppo specifico di persone, entità o nazione. In questa situazione, l’obiettivo sarebbe la capacità di dimostrare l’attribuzione senza la necessità di rivelare informazioni riservate o capacità di hacking specifiche di entrambe le parti. Se le prove a conoscenza zero potessero essere utilizzate in questo modo, la tecnica renderebbe molto più semplice affrontare il problema ben documentato dell’attribuzione della sicurezza informatica.