Desde que internet se ha convertido en una parte esencial de nuestras vidas, la criptografía ha pasado a ser un componente crucial en la infraestructura global de las redes de comunicación. Actualmente, la mayoría de los datos que circulan en línea se transmiten a través de algún protocolo criptográfico, ya sea público o privado, garantizando la seguridad y privacidad de la información.
En este contexto, surge el concepto de criptografía programable, conocida como la segunda generación de primitivas criptográficas. Este término relativamente nuevo representa una evolución constante que abre un mundo de posibilidades para los entusiastas de la privacidad, el anonimato y la seguridad en el entorno digital.
En un futuro digital donde la privacidad estará más restringida o incluso cuestionada por diversas entidades, la criptografía de segunda generación promete ofrecer soluciones innovadoras. Gracias a los avances científicos en este campo, los individuos podrán tener control total sobre su identidad digital. Se destacan una mayor flexibilidad en comparación con las primitivas de primera generación, así como la capacidad de realizar cálculos de propósito general dentro de los propios protocolos criptográficos, lo que amplía considerablemente sus aplicaciones y posibilidades.
Algunos de los métodos criptográficos son:
Desde que el internet se ha vuelto una parte fundamental en nuestra vida, la criptografía es un componente insustituible en la escala global de las redes de comunicación, la mayoría de los datos que se transmiten por internet pasan por algún protocolo criptográfico privado o público. En la actualidad nos referimos a la criptografía programable como la segunda generación de primitivos criptográficos, un término nuevo, que va acompañado de evolución constante y un mundo lleno de oportunidades para los entusiastas de la privacidad y el anonimato.
En un futuro digital donde la privacidad será limitada o juzgada por muchas entidades que se opondrán ante este nuevo paradigma de encriptación. Ya que seremos libres de poseer nuestra propia identidad gracias a los avances científicos en la criptografía de segunda generación encontramos algunas características como mayor flexibilidad frente a las primitivas de primera generación junto a cálculos de propósito general dentro de los protocolos criptográficos
FHE (Fully Homomorphic Encryption)
Propuesta inicialmente en la década de 1970, la encriptación homomórfica (FHE) logró sus primeros avances prácticos en 2009. Esta técnica criptográfica permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos, eliminando la necesidad de confiar en terceros para preservar la privacidad del usuario. FHE fortalece uno de los principios clave en las criptomonedas: la capacidad de realizar transacciones seguras sin confianza.
Dentro de FHE, se identifican cuatro tipos de funcionalidad, cada uno con distintas capacidades:
Partially Homomorphic Encryption (PHE): Soporta únicamente operaciones específicas, como suma o multiplicación, sobre los datos cifrados.
Somewhat Homomorphic Encryption (SHE): Permite realizar un número limitado de operaciones sobre los datos cifrados, con restricciones en la cantidad de operaciones.
Leveled Fully Homomorphic Encryption (L-FHE): Ofrece la posibilidad de realizar operaciones más complejas, pero con un límite en la profundidad del cálculo.
Fully Homomorphic Encryption (FHE): Permite realizar cualquier operación computacional sobre los datos cifrados, sin restricciones, proporcionando el mayor nivel de flexibilidad y seguridad.
Multi-party computation
La computación multipartita (MPC) permite que varias partes calculen una función conjunta utilizando datos privados, sin revelar los inputs individuales de cada participante. A través de técnicas avanzadas de cifrado y reparto de secretos, MPC garantiza que los datos permanecen confidenciales mientras se genera un resultado correcto y compartido entre todas las partes involucradas.
Su relevancia es particularmente notable en áreas donde la privacidad es crucial, como en transacciones financieras, investigaciones médicas, votaciones distribuidas y procesos de aprendizaje automático, en los que se debe manejar información sensible sin comprometer su seguridad.
Los principales objetivos de MPC son:
Privacidad: Garantiza que ninguna de las partes involucradas pueda ver ni deducir los datos privados de las demás.
Exactitud: Asegura que los participantes malintencionados no puedan manipular el protocolo para producir resultados incorrectos.
permite que varias partes calculen una función conjunta utilizando datos privados, sin revelar los inputs individuales de cada participante. A través de técnicas avanzadas de cifrado y reparto de secretos, MPC garantiza que los datos permanecen confidenciales mientras se genera un resultado correcto y compartido entre todas las partes involucradas.
zkSNARKs
Un acronimo que proviene de Zero-Knowledge Succinct Non-Interactive Argument of Knowledge (Conocimiento cero Argumento sucinto no interactivo del conocimiento) conocido como un tipo de construcción criptográfica que permite (al proponente) de manera convicente demostrar que conoce cierta información sin revelar realmente esa información y sin interacción entre ambas partes.
Una explicación más a profundidad
Zero-Knowledge: Significa que el proponente puede demostrar que conoce cierta información sin revelar ningún detalle sobre esa información más allá del hecho de que la conoce.
Succinct: Las pruebas o argumentos generados por zk-SNARKs son muy cortos y pueden ser verificados rápidamente incluso para computadoras con recursos limitados.
Non-Interactive: A diferencia de otros protocolos de prueba de conocimiento cero, zk-SNARKs no requieren una interacción continua entre el proponente y el verificador después de la inicial.
Arguments of Knowledge: Se refiere a la capacidad de demostrar que se conoce una información específica sin tener que revelar la información misma.
Witness encryption
Es un enfoque criptografía que permite cifrar datos de manera que solo una persona (testigo-Witness) específico puede descifrar la información. A diferencia de la encriptación tradicional, donde solo la clave secreta puede descifrar el mensaje, en la encriptación de testigos, el mensaje está vinculado a una condición o prueba específica.
Obfuscation
Una técnica criptográfica de segunda generación este método nos permite que un programa funcione de manera normal mientras se oculta su verdadero funcionamiento dificultando que cualquier atacante comprenda o copie el código y su lógica la mejor forma de entender este método es imaginar un juguete cubierto por una caja ; aunque el juguete debería de estar haciendo lo que se supone lo que debería hacer y la función predeterminado por la cual fue creada su interior permanece privada lo que evita que otros puedan replicar su diseño o funcionamiento
Un árbol simplificado que presenta diversas primitivas criptográficas. Los términos en negrita hacen referencia a la criptografía programable. Las flechas indican reducciones, señalando que las primitivas situadas en la parte superior del árbol son más avanzadas y generalizan los nodos que apuntan hacia ellas. Esta representación se inspira en el concepto del Zoológico de la Complejidad.
¿Que se puede construir con la criptográfica Programable?
Gracias a los avances actuales en la criptografía podemos iniciar a construir sistemas informáticos con nuevas y más potentes funciones y propiedades que antes no existían.
The Universal Protocol
Este protocolo busca crear un marco común para que diferentes sistemas y aplicaciones puedan comunicarse sin problemas, tienes varias aplicaciones que realizan tareas diferentes, como un sistema de pagos, una red social y un servicio de almacenamiento en la nube. Con The Universal Protocol, todas estas aplicaciones pueden intercambiar información de manera segura y eficiente.
Si quieres enviar dinero desde una aplicación de pagos a un amigo que utiliza otra app, con The Universal Protocol, el proceso sería tan sencillo como enviar un mensaje, y las aplicaciones se encargarían de convertir la información de un formato a otro sin que tú lo notes.
Hallucinated Servers
Estos son servidores virtuales que pueden simular respuestas e interacciones sin depender de una base de datos real o de servidores físicos. Esto proporciona una capa adicional de seguridad, ya que los usuarios pueden interactuar con estos servidores sin exponer información sensible.
Estás usando un servicio de atención al cliente en línea. En lugar de hablar con un ser humano, interactúas con un "servidor alucinado" que simula respuestas basadas en preguntas comunes. Así, tu información personal se mantiene privada y solo se comparte cuando es absolutamente necesario.
Cryptomatas
Este concepto combina la criptografía con sistemas automatizados, lo que permite la creación de contratos inteligentes más complejos y seguros.
Imagina un contrato para alquilar un apartamento, con Cryptomata, podrías programar un contrato inteligente que se active automáticamente al recibir el pago del alquiler. Si el inquilino no paga a tiempo, el contrato puede ejecutar automáticamente acciones, como enviar un recordatorio o, en algunos casos, iniciar un proceso de desalojo.
Navis
Ofrecer soluciones innovadoras en la gestión de datos y la seguridad en la nube, permite que los datos se cifren y se gestionen de manera eficiente, asegurando que solo las personas autorizadas tengan acceso.
Supongamos que trabajas en una empresa que maneja información sensible de clientes. Con Navis, puedes almacenar todos esos datos en la nube, pero solo aquellos empleados con permisos específicos pueden acceder a ellos. La criptografía programable garantiza que cualquier intento de acceso no autorizado sea rechazado y que los datos permanezcan protegidos.
Las primeras etapas de la criptografía programable abren un mundo lleno de oportunidades para desarrolladores entusiastas y amantes de la privacidad, permitiendo la creación de sistemas informáticos que la humanidad apenas ha comenzado a imaginar. Combinada con otras tecnologías emergentes como blockchain, inteligencia artificial y el alojamiento en la nube, promete un futuro innovador y transformador para la sociedad.
Agradecemos profundamente a la comunidad de Ethereum Honduras y Ethereum Tegucigalpa por su labor en la organización de talleres y eventos que promueven el estudio y la comprensión de las tecnologías emergentes. Estas iniciativas no solo fomentan el desarrollo de habilidades técnicas, sino que también inspiran una mentalidad innovadora entre los participantes, permitiéndoles adquirir conocimientos clave para afrontar los desafíos del mundo digital.
Gracias a su compromiso, cientos de entusiastas y profesionales han tenido la oportunidad de adentrarse en campos como la criptografía programable, blockchain, inteligencia artificial y otros avances tecnológicos que están moldeando el futuro. Estas actividades no solo impulsan el crecimiento personal, sino que también preparan a las personas para ser protagonistas en la construcción de un futuro más conectado y tecnológicamente avanzado.
Elvis - @0xekami
Analista e investigador en kairos research especializado en ethereum.
Fuentes
0xPARC. Programmable Cryptography (2021).
Alexa Blockchain. What is Programmable Cryptography? (2022).
Kairos Research. Introducción a FHE (2023).
CoinEx. FHE: Is the New Black to Crypto Security (2022).
Garner, C. Presentación sobre Criptografía Programable (2024) [Charla del bootcamp programable]. Google Slides.