
Introducción
El término «conocimiento cero» se ha adoptado ampliamente en el sector de las cadenas de bloques, especialmente en conversaciones relacionadas con los rollups ZK. La idea del conocimiento cero existía en realidad mucho antes de que surgiera la tecnología de cadenas de bloques, y su investigación fundamental se publicó en 1989.
Esta investigación profundiza en el verdadero significado del conocimiento cero, evalúa si los ZK-rollups tienen realmente características de conocimiento cero y explora la conexión entre esta tecnología y la privacidad.
Comprensión de los principios del conocimiento cero
La tecnología de conocimiento cero apareció mucho antes de la creación de la primera cadena de bloques. El innovador artículo «The knowledge complexity of interactive proof systems» (La complejidad del conocimiento de los sistemas de prueba interactivos) presentó estas ideas en 1989, mucho antes de que la comunidad Ethereum reconociera la importancia de ZK para las soluciones de rollup en 2018 aproximadamente.
Para comprender el conocimiento cero es necesario diferenciar entre los distintos tipos de pruebas y sus características únicas.
La idea del conocimiento cero funciona como una característica de los sistemas de prueba. En los debates sobre blockchain, se mencionan con frecuencia las ZKPs, o pruebas de conocimiento cero, pero este término puede referirse tanto a la prueba de declaración como a la prueba de conocimiento, cada una de las cuales tiene funciones diferentes y características únicas.
Validación de la afirmación frente a validación de la comprensión
La prueba de una afirmación demuestra que la afirmación es válida sin revelar ningún detalle sobre la propia afirmación. Los ejemplos incluyen:
- •Demostrar que un número es un cuadrado módulo n.
- •que dos gráficos no son isomorfos.
- •que un número grande tiene precisamente tres factores primos
Por otro lado, la prueba de conocimiento demuestra que la persona que realiza una afirmación tiene conocimientos específicos sobre la declaración. Empleando ejemplos análogos, esto implicaría:
- •Demuestra que conoces el valor x para el que z es equivalente a x al cuadrado módulo n.
- •Comprender el isomorfismo entre dos gráficos.
- •Poseer los factores reales de un número significativo.
Toda demostración de conocimiento sirve inherentemente como demostración de una afirmación, pero lo contrario no es cierto. Cuando una persona demuestra conocimiento de un valor x que cumple una relación matemática, confirma inherentemente la existencia de esa relación, fusionando ambas formas de prueba en una sola ilustración.
El isomorfismo de grafos como ilustración del mundo real
El problema del isomorfismo de grafos es un magnífico ejemplo de estas ideas. Dos grafos son isomorfos si son fundamentalmente iguales, salvo por la reorganización de sus etiquetas. Debe establecerse una función bijectiva entre los vértices, de modo que los bordes estén presentes entre los vértices de un grafo si y solo si los bordes coincidentes están presentes en el otro grafo.
Para demostrar la afirmación mediante el no isomorfismo de grafos, el procedimiento consiste en seleccionar aleatoriamente una permutación y uno de los dos grafos, y a continuación calcular una variante permutada. Si los grafos fueran realmente isomorfos, sería imposible identificar el grafo original, lo que reduciría la precisión a una mera casualidad aleatoria con una probabilidad del 50 %.
Para demostrar el conocimiento a través del isomorfismo de grafos, el demostrador muestra el isomorfismo entre dos grafos. El protocolo emplea permutaciones aleatorias y retos para confirmar este conocimiento sin revelar el isomorfismo real, preservando la privacidad mientras se demuestra la capacidad.
Toda prueba de conocimiento es también una prueba de afirmación, pero no al revés.
El atributo de conocimiento cero
El conocimiento cero indica que un verificador no puede obtener más información del demostrador que la que se revela en la propia prueba. En el caso del isomorfismo de grafos, la prueba de conocimiento preserva los atributos de conocimiento cero con verificadores honestos, ya que el demostrador solo transmite compromisos sin revelar los detalles del isomorfismo o la permutación.
Sin embargo, la evidencia de no isomorfismo de grafos no posee atributos de conocimiento cero, ya que los verificadores adversarios pueden obtener información adicional al no adherirse al protocolo. Podrían presentar grafos arbitrarios e identificar conexiones con los grafos originales mediante la ejecución del protocolo.
La transformación de pruebas de conocimiento no cero en pruebas de conocimiento cero se puede lograr haciendo que los verificadores demuestren su cumplimiento de las normas del protocolo. La mayoría de los protocolos prácticos garantizan principalmente el conocimiento cero del verificador honesto, lo cual es adecuado para aplicaciones no interactivas mediante métodos como la heurística de Fiat-Shamir.
Los rollups ZK y sus verdaderas características
Los rollups ZK funcionan como el problema del no isomorfismo de grafos, verificando afirmaciones sobre transiciones de estado válidas en lugar de mostrar conocimientos. Estos sistemas realizan transacciones fuera de la cadena y proporcionan pruebas a redes de capa 1 como Ethereum, confirmando que los cálculos fuera de la cadena se han ejecutado con precisión.
Los verificadores necesitan acceso a:
- •pruebas
- •nuevos estados
- •estados anteriores
- •Valores de entrada
Esta claridad contradice las características genuinas del conocimiento cero.
Entradas públicas frente a privadas
Los rollups ZK distinguen entre entradas públicas y privadas, aunque «privadas» en este contexto no implica confidencialidad. Las entradas privadas son utilizadas únicamente por los demostradores en la generación de pruebas, mientras que las entradas públicas son utilizadas tanto por los demostradores como por los verificadores.
Las aportaciones públicas deben enviarse a la capa 1, lo que conlleva altos costes y exige brevedad.
Las aportaciones públicas suelen consistir en:
- •Indica las raíces.
- •Firmas.
- •direcciones
- •Parámetros de función.
- •Información del contrato.
- •modificaciones de almacenamiento
- •eventos destacados
Esto revela detalles importantes a los espectadores públicos. Las entradas privadas comprenden pruebas de pertenencia a Merkle y trazas de ejecución necesarias para validar la corrección.
La estructura acumulativa requiere que los verificadores posean conocimientos sobre estados previos y valores de entrada para crear pruebas de validez.
Tipos de entrada en ZK-Rollups
| Tipo de entrada | Usado por | Contiene | Coste |
|---|---|---|---|
| Público | Verificadores y validadores | Indica las raíces, las firmas y las direcciones. | Alto (enviado a L1) |
| Privado | Solo verificadores. | Pruebas Merkle, trazas de ejecución. | Bajo (permanece fuera de la cadena) |
La verdad sobre la privacidad en los ZK-Rollups
Los rollups ZK estándar no ofrecen ninguna garantía de privacidad. Cuando Alice transmite un ETH a Bob a través de un rollup ZK, tanto el demostrador como el verificador pueden acceder a los detalles de la transacción.
El sistema demuestra la validez de las transacciones como prueba de declaración sin atributos de conocimiento cero, ya que todos los datos permanecen accesibles u obtenibles públicamente.
Estos sistemas hacen hincapié en la escalabilidad mediante una breve verificación en lugar de mantener la privacidad.
Marketing frente a realidad
La etiqueta «ZK» en los rollups ZK se utiliza principalmente con fines de marketing, más que para indicar características de conocimiento cero reales.
Privacidad auténtica mediante verificación del lado del cliente
La verdadera privacidad requiere diversos métodos arquitectónicos, como se observa en los sistemas que gestionan datos privados en los dispositivos de los usuarios antes de crear pruebas para su envío a la red. Esta generación de pruebas del lado del cliente facilita pruebas de conocimiento cero genuinas de las declaraciones, lo que permite a los operadores de red confirmar la validez de las pruebas sin necesidad de acceder a los detalles de la ejecución.
Los sistemas centrados en la privacidad gestionan las transacciones de forma discreta en los dispositivos de los usuarios, generando resultados que ocultan efectos secundarios como hash de notas y anuladores. Estos componentes se fusionan en el estado global mientras mantienen la confidencialidad de la información, revelándola solo a los involucrados en la transacción y a los destinatarios designados.
Estos sistemas crean pruebas de conocimiento cero del lado del cliente para acciones confidenciales, generando posteriormente pruebas de bloque similares a los rollups tradicionales para el acuerdo de red. Este método de dos niveles permite tanto la privacidad como la escalabilidad.
Crear privacidad desde los cimientos
No se puede añadir privacidad a los sistemas transparentes actuales. Los rollups centrados en la privacidad deben integrar estos factores desde el principio, lo que requiere:
- •Aclara las definiciones de privacidad.
- •Formula las declaraciones de forma meticulosa para evitar fugas de información involuntarias.
Los sistemas de privacidad sofisticados deben gestionar el estado híbrido público-privado, permitiendo que las aplicaciones conserven ciertos componentes privados mientras que otros se hacen públicos para la participación externa. Esta complejidad facilita aplicaciones avanzadas como:
- •Gestión de identidades programable.
- •Opciones privadas DeFi
Estos sistemas representan avances arquitectónicos fundamentales, en lugar de mejoras graduales de las redes transparentes actuales.
El entorno actual cuenta con un número limitado de soluciones auténticas de capa 2 centradas en la privacidad que permiten el procesamiento del lado del cliente para una protección real de la privacidad.
Usos prácticos y tendencias futuras
Las redes que preservan la privacidad ofrecen oportunidades extraordinarias para la confidencialidad financiera y la participación de las instituciones. Los usuarios pueden:
- •Participa en protocolos DeFi manteniendo la confidencialidad de las estrategias.
- •Contribuye a las causas de forma anónima.
- •Participa en la gobernanza mediante votaciones privadas.
- •Demuestra la legitimidad sin transparencia total.
El desarrollo de puentes entre cadenas conecta las redes de privacidad con los ecosistemas actuales, lo que permite el acceso privado a fondos de liquidez y aplicaciones establecidos. En lugar de desagregar la liquidez, estos puentes mejoran la infraestructura financiera existente con capas de privacidad.
El futuro de las DeFi privadas
La transición a la DeFi privada supone un cambio significativo en las prioridades de la arquitectura blockchain. Los usuarios ya no tienen que elegir entre la privacidad y el acceso a los protocolos establecidos, sino que obtienen la privacidad como una característica opcional para cualquier aplicación, lo que les permite mantener el acceso a la liquidez y las comunidades actuales, al tiempo que protegen los datos confidenciales.
Este avance tecnológico exige prestar especial atención a:
- •Detalles de implementación.
- •Diseño de la experiencia del usuario.
- •Cumplir con las normas reglamentarias y mantener al mismo tiempo las protecciones esenciales de la privacidad.
Estas consideraciones hacen que estos sistemas sean beneficiosos tanto para los usuarios personales como para su adopción por parte de las organizaciones.


