Les preuves de zéro information sont généralement l'un des principes les plus abstraits et les plus fascinants de la cryptographie appliquée aujourd'hui. Qu'il s'agisse de l'utilisation potentielle des prévisions de désarmement nucléaire ou de la fourniture de transactions anonymes et sécurisées pour les systèmes de blockchain publics, les preuves d'absence d'information constituent certainement un cas exemplaire profond d'innovation cryptographique.

Historique et programmes

Charles Rackoff, ils ont conçu l'idée de la complexité de l'information, une mesure de la quantité de connaissances qu'il est nécessaire de transférer du prouveur au vérificateur pour que cela soit considéré comme valide. Finalement, ils ont été en mesure de démontrer que leur principal problème était la fuite de détails, c'est-à-dire la quantité de détails qu'un vérificateur apprend au cours de la période de vérification de la validité d'une affirmation.

Les mathématiques qui sous-tendent cette idée sont exceptionnellement sophistiquées (avis de non-responsabilité - je n'ai aucune idée de la façon dont les mathématiques fonctionnent). D'autres avancées ont vu le développement de techniques de preuve à connaissance nulle pour la question de la coloration des graphes et le fait que tout ce qui peut être prouvé à l'aide d'un système de preuve interactif peut être prouvé à connaissance nulle. Aujourd'hui, leur intégration dans des systèmes décentralisés pousse leur programme encore plus loin.

Informations sur le zéro

Les preuves non interactives de l'absence d'information ont finalement été inventées et sont celles où l'interaction entre le prouveur et le vérificateur est supprimée. Au lieu de cela, une chaîne de référence standard partagée entre votre prouveur et votre vérificateur sera tout ce qui est nécessaire pour atteindre l'information zéro sur le plan informatique. Ces types d'hypothèses mathématiques et informatiques sont généralement la raison pour laquelle les preuves d'absence de connaissance sont généralement connues sous le nom de "crypto-magie", et sont extrêmement difficiles à comprendre, même d'un point de vue abstrait.

En ce qui concerne les crypto-monnaies, l'idée des zk-SNARKs a été lancée. Enfin, les zk-STARKs ont été créés avant cette saison et ont également éliminé la nécessité d'une configuration fiable.

Applications

Les preuves d'ignorance zéro possèdent un large éventail d'applications en raison de leur nature unique. Elles sont particulièrement efficaces dans les conversations sécurisées, l'authentification et la protection de la vie privée. L'application la plus pertinente pour les crypto-monnaies est l'anonymat dans les transactions. Les plateformes qui utilisent un certain type de preuve d'absence d'information sont ZCash, Monero, PIVX et PIVX. Ces crypto-monnaies utilisent des preuves d'absence d'information pour obscurcir les faits des transactions sur les réseaux publics ouverts de la blockchain. Ces détails sont l'expéditeur, le destinataire et le montant total transféré.

  Comment extraire des crypto-monnaies avec Linux et les cartes Nvidia ?

L'utilisation de preuves d'absence d'information sur un réseau communautaire décentralisé où la valeur est transférée est vraiment une avancée révolutionnaire. La possibilité d'anonymiser complètement les transactions sur un réseau public peut être un exploit incroyable qui ne doit pas être négligé.

Techniques d'authentification

Les techniques d'authentification constituent un autre programme important de ces technologies. Une preuve de zéro connaissance peut être utilisée pour prouver une information de formule magique telle qu'un mot de passe sans révéler le mot de passe. Les preuves de l'absence d'information sont généralement trop encombrantes pour être utiles avec de simples mots de passe, mais à terme, elles pourraient s'avérer très utiles pour protéger les mots de passe des utilisateurs sur l'internet.

Les preuves à connaissance nulle peuvent également être appliquées à la vérification de l'identité. Pour simplifier, pour accéder à une installation de haute sécurité, vous aurez besoin d'un code PIN ou de cartes d'identité authentifiées pour accéder à une porte. L'élément d'authentification de l'entrée représente une faille de sécurité puisqu'il pourrait être manipulé pour comprendre le code PIN d'accès. Utilisation d'une preuve à connaissance nulle,

Les utilisateurs autorisés recevront la solution au problème en question et pourront persuader l'élément d'authentification qu'ils connaissent la réponse sans avoir à saisir quoi que ce soit de la solution dans l'élément d'authentification. Par conséquent, la manipulation de l'élément d'authentification pour trouver le code PIN ne fonctionnera pas puisqu'il ne stockera pas réellement le code PIN (alternative).

 Fonction

Une preuve à connaissance nulle est une preuve dans laquelle un prouveur (Alice) peut confirmer qu'il connaît des détails x à un vérificateur (Bob) sans communiquer aucune information à Bob, hormis le fait qu'il comprend x. Par description, une preuve à connaissance nulle doit remplir les trois attributs suivants :

  • Complets
  • Soundnes
  • Absence de connaissance

 

L'exhaustivité peut être la probabilité élevée qu'Alice dise la vérité. La solidité est le fait avéré qu'Alice ne peut convaincre Bob que si elle dit la vérité. L'absence de connaissance est le fait que Bob n'apprend rien sur les connaissances secrètes d'Alice (solution).

Complexité

La complexité des preuves à connaissance nulle fait qu'elles sont généralement décrites à l'aide d'exemples abstraits. Il en existe plusieurs, comme la caverne d'Ali Baba, les deux boules et l'ami aveugle à la couleur, et le géant des télécommunications. Ils font tous un excellent travail d'élucidation de l'idée des preuves à connaissance nulle, mais concentrons-nous sur le premier d'entre eux, la caverne d'Ali Baba.

  Qu'est-ce que la tendance Crypto ?

L'histoire est tirée d'un article intitulé "How exactly to Explain Zero-Knowledge Proofs to YOUR KIDS" par Jean-Jacques Quisquater et se présente généralement comme suit :

Alice découvre la phrase magique qui permet d'ouvrir une porte secrète dans une grotte étrange. La grotte a la forme d'un anneau dont la porte secrète empêche les chemins de se rejoindre à l'extrémité. Bob veut connaître la phrase secrète, mais Alice refuse de la lui révéler.

Si Alice ne connaît pas le mot secret, elle aura 50 % de chances de revenir sur le chemin demandé. Si Alice ne connaît pas le mot secret, elle aura 50 % de chances de revenir sur le chemin demandé, mais les chances qu'elle puisse anticiper la demande de Bob seront négligeables.

Puisqu'elle possède la phrase astuce, sa capacité à revenir sur le chemin requis montre systématiquement à Bob (avec une probabilité extrêmement élevée) qu'elle connaît la phrase astuce. Ils ne peuvent pas voir Alice dans la grotte en raison de sa forme, de sorte qu'ils ne verraient qu'Alice revenir sur votre chemin.

Technologie de la sous-couche

Les preuves à connaissance nulle continueront d'être appliquées partout où elles sont utiles, à mesure qu'elles continueront de se développer. La technologie sous-jacente pourrait être extrêmement complexe, mais on ne saurait trop insister sur les perspectives de confidentialité, d'authenticité et de sécurité qu'elle offre. L'utilisation de preuves à connaissance nulle dans les crypto-monnaies pousse l'innovation technologique encore plus loin. Si vous souhaitez une analyse plus technique ou des exemples concrets d'un point de vue technique, Matthew Green propose une excellente analyse de la technologie avec quelques expériences de pensée intéressantes.

Les preuves de zéro connaissance figurent à juste titre parmi les technologies les plus complexes et les plus uniques des réseaux de blockchain. Leurs implications sont avant-gardistes et ont même suscité l'admiration du cofondateur de Google, Sergey Brin.

  Le bitcoin est-il lent ?