-
El protocolo utiliza la prueba de conocimiento cero.
-
Es también compatible con otras plataformas de contrato inteligente.
Esta semana se dio a conocer el protocolo Zether, que hará posible agregar privacidad a las transacciones de Ethereum, y de otras redes basadas en contrato inteligente. Los autores de este desarrollo son Shashank Agrawal y Mahdi Zamani, colaboradores de Visa Research y los criptógrafos de la Universidad de Stanford, el Dr. Dan Boneh y Benedikt Bünz, según se ve en el libro blanco del protocolo.
Este lunes, en una sucesión de tuits, el especialista Jordan Clifford describió los aspectos más resaltantes del protocolo.
I just finished a deep dive into Zether, a novel cryptocurrency protocol from researchers at Stanford and Visa. I am blown away with the work they have done. https://t.co/MhHfNpiwi3 /1
— Jordan Clifford (@jcliff42) 25 de febrero de 2019
Zether permitirá aportar privacidad a las transacciones de criptoactivos basados en contrato inteligente, que no están enfocados en la confidencialidad de las mismas, tales como ether, tokens ERC20 y stellar.
El protocolo está implementado en la red Ethereum como un contrato inteligente llamado Zether Smart Contract (ZSC). Tiene asociado el token Zether (ZTH) que es posible transferir entre cuentas de la propia Red. Estas a su vez corresponden a claves públicas, generadas en base al algoritmo ElGamal, que permite no solo obtener firmas digitales, sino que también cifrar o descifrar valores.
De acuerdo a su libro blanco, se trata de un mecanismo de pago completamente descentralizado, cuya implementación no requiere de ninguna modificación en la plataforma de contrato inteligente que se utilice como subyacente. Se puede ejecutar de manera individual o a través de otros contratos inteligentes para realizar transacciones confidenciales.
Según el documento, las contribuciones del protocolo son:
- Confidencialidad: las transacciones en Zether se mantienen encriptadas y los usuarios deben proporcionar pruebas criptográficas para gastar ZTH.
- Pruebas de conocimiento cero: permiten confirmar que una transacción fue realizada, pero garantizando a la vez que no se revelen información que pueda afectar a la privacidad del remitente (por ejemplo, historial de transacciones). El protocolo propone Σ-Bullets, una mejora del sistema de prueba de conocimiento cero actual, Bulletproofs
- Implementación: es posible implementar Zether a través de un contrato inteligente de Ethereum, a la vez que medir la cantidad de gas requerida para su ejecución.
- Interoperabilidad: permite agregar confidencialidad a varias aplicaciones importantes. Zether estaría preparada para incorporar dicha confidencialidad en subastas, canales de pago, votación y prueba de participación.
- Anonimato: pues Zether cuenta con una una extensión que puede ocultar al remitente y al receptor involucrados en una transacción entre un grupo de usuarios elegido por el remitente.
En el libro blanco, los creadores del protocolo Zether lo caracterizan como un mecanismo de pago que comprende tres componentes. El primero de ellos es un algoritmo de configuración global, que se ejecuta una sola vez para generar los parámetros globales del protocolo, así como para desplegar el contrato inteligente Zether (ZSC).
El segundo componente es el contrato ZSC en sí mismo, y el tercer componente del mecanismo de pago está constituido por los algoritmos del usuario que describen como interactúan este con el contrato para crear transacciones válidas.
Hasta ahora, son varios los desarrollos que dan relevancia a la confidencialidad de las transacciones entre los que se cuentan criptoactivos enfocados principalmente en la privacidad, tales como Monero, que por defecto oculta las direcciones de quien envía y quien recibe, así como las cantidades enviadas, y Zcash, que utiliza parámetros que permiten probar la posesión y validez de una información sin necesidad de revelar información adicional, ni de interactuar con otros usuarios de la red.
Asimismo, el protocolo Mimblewimble dificulta el rastreo de las transacciones a su origen y permite la utilización de un factor aleatorio que ofusca los datos públicos asociados a transacciones.
Imagen destacada por geralt / pixabay.com