La investigación de Alan Szepieniec fue aceptada por la Asociación Internacional para la Investigación Criptológica (IASR)

El trabajo de investigación titulado Transparent SNARKs from DARK Compilers del investigador de criptografía Alan Szepieniec de la Fundación Nervos fue aceptado recientemente por la Asociación Internacional para la Investigación Criptológica y se entregó como una presentación en la conferencia Eurocrypt 2020.

Alan Szepieniec es un investigador de criptografía de la Fundación Nervos y tiene un doctorado en criptografía del laboratorio COSIC de la Universidad de Lovaina, Bélgica. La investigación incluye criptografía post-cuántica, especialmente criptosistemas de multicomponentes cuadráticos, pruebas de conocimiento cero(ZK), algoritmos y análisis criptográficos resistentes a la cuántica, teoría criptográfica y seguridad demostrable, teoría matemática y teoría de la complejidad en la criptografía de clave pública.

El documento “Transparent SNARKs from DARK Compilers” publicado en mayo fue aceptado por la Eurocrypt 2020 y fue elaborado por Alan junto con los investigadores Benedikt Bünz y Ben Fisch de la Universidad de Stanford y fundación Findora.

Este trabajo ha contribuido con una nueva herramienta sin una confiabilidad de configuración en el campo de las pruebas de conocimiento cero, avanzando el trabajo de investigación de Nervos en 2020.

El último trabajo de investigación de Alan Szepieniec fue “Eaglesong: an ARX Hash with Fast Diffusion”, que se completó en mayo de 2019 con Tomer Ashur. El documento propuso un nuevo algoritmo de hash Eaglesong y fue galardonado con la recepción y presentación en la quinta edición de la conferencia Romanian Cryptology Days.

En el futuro, los investigadores de Nervos también continuarán realizando investigaciones en profundidad en el campo de la criptografía, sentando una base sólida para que Nervos se convierta en la infraestructura global de la cripto-economía.

Acerca de la Eurocrypt

La Eurocrypt es una de las tres conferencias principales organizadas por la Asociación Internacional de Investigación Criptológica, la conferencia académica más famosa en criptografía. La Conferencia Internacional Anual sobre Teoría y Aplicaciones de Técnicas Criptográficas se celebra cada primavera en Europa. Esta serie de conferencias se celebraron por primera vez en 1982 y la Eurocrypt 2020 es la edición 39ª sobre teoría y aplicación de la criptografía, que se realizó como una conferencia virtual por primera vez.

El inicio de la investigación

Uno de los predecesores de este trabajo es el documento titulado “Batching Techniques for Accumulators with Applications to IOPs and Stateless Blockchains”, de Dan Boneh, Benedikt Bünz y Ben Fisch. En este documento, los autores desarrollan herramientas basadas en grupos de orden desconocido para generar esquemas criptográficos como acumuladores y realización de vectores. Alan Szepieniec había estudiado estas herramientas y en un esfuerzo de investigación inicialmente no relacionado estaba buscando formas de mejorar el sistema de prueba STARK confiando en herramientas criptográficas más potentes que simples hashes.

En un evento poco después de la Eurocrypt 2019, Alan se acercó a Benedikt con una pregunta sobre la aplicación de herramientas para grupos de orden desconocido a sistemas de prueba similares a STARK. La primera versión del protocolo principal se remonta a un correo electrónico escrito poco después de esa conversación. Un par de semanas después, Ben se unió al equipo, el protocolo principal se había convertido en algo casi irreconocible desde su primera versión, y el objetivo apropiado del proyecto había sido recalibrado no solo para producir una nueva herramienta en la caja de herramientas SNARK, ni para producir un nuevo SNARK transparente independiente, si no para revaluar todos los campos de SNARK frente a los compiladores DARK que hacen a sus componentes transparentes.

Historial académico

Los sistemas de prueba no interactivos producen una serie de datos criptográficos que atestiguan la ejecución honesta en la computación, llamada prueba. El probador, la parte que ejecuta el cálculo y genera la prueba, está sujeto a restricciones de recursos alternativos del verificador, la parte que verifica la corrección de la prueba. La naturaleza de esta disparidad de recursos da lugar a muchas preguntas de interés teórico y práctico. Sin embargo, en el contexto de la criptografía, generalmente nos centramos en dos tipos de disparidades de recursos. Primero, cuando se le permite al probador mucho más tiempo que al verificador, este último se caracteriza como conciso y el sistema de prueba en su conjunto como un SNARK. En segundo lugar, cuando el probador tiene acceso a información secreta y el verificador no tiene acceso, se dice que el sistema de prueba proporciona conocimiento cero (ZK- Zero-Knowledge).

Los sistemas SNARK y a prueba de conocimiento cero (así como los zk-SNARK, que cuentan con lo mejor de ambos) tienen aplicaciones en blockchain porque sus propiedades logradas, concisión y conocimiento cero se traducen en escalabilidad y privacidad. En lugar de procesar una gran cantidad de bloques, un nodo conciso puede verificar que la salida de este procesamiento sea realmente válida, con mucho menos trabajo; o en lugar de verificar un montón de firmas, un nodo conciso puede verificar una pequeña prueba que verifica la validez de todas las firmas en un solo proceso. Del mismo modo, en lugar de exponer información confidencial crucial para actualizar o interactuar en un contrato inteligente, el propietario simplemente puede proporcionar la actualización necesaria junto con un zk-SNARK que permite al resto de la red verificar la corrección de la actualización.

Hasta ahora, solo había dos bases criptográficas para generar SNARK. El primer método, que tiene su origen en el teorema original de PCP, es a través de los árboles Merkle de los códigos Reed-Solomon y se representa mejor en el sistema de prueba STARK. Si bien las pruebas resultantes son rápidas de verificar, tienen cientos de kilobytes de tamaño. El segundo método es a través de curvas elípticas equipadas con mapas criptográficos bilineales, también conocidos como emparejamientos. Si bien el tamaño de prueba aquí es pequeño, cientos de bytes, el inconveniente es que este tamaño solo se puede lograr a través de un procedimiento de una confiabilidad de configuración.

Resumen de la investigación

Construimos un nuevo esquema de compromiso de polinomios para polinomios univariados y multivariados sobre campos finitos, con pruebas de evaluación de tamaño logarítmico y tiempo de verificación, medidos en el número de los coeficientes del polinomio. La técnica subyacente es un ‘Argumento Diofántico del Conocimiento’ (siglas en inglés: DARK) que aprovecha las representaciones enteras de los polinomios y grupos de orden desconocido. La seguridad se muestra a partir del RSA fuerte y los supuestos de raíz adaptativa. Además, el esquema no requiere una confiabilidad de configuración si se instancia con grupos de clase. Aplicamos este nuevo compilador criptográfico a una clase restringida de IOP lineales algebraicos, que llamamos IOP polinomiales, para obtener argumentos de conocimiento interactivos de monedas públicas doblemente eficientes para cualquier relación NP con una comunicación sucinta. Con el pre procesamiento lineal, el trabajo del verificador en línea es logarítmico en la complejidad del circuito de la relación.

Hay muchos ejemplos existentes de IOP polinomiales (PIOP) que se remontan al primer PCP (BFLS, STOC’91). Presentamos una compilación genérica de cualquier PIOP utilizando nuestro esquema de compromiso polinómico DARK. En particular, compilar el PIOP de PLONK (GWC, ePrint’19), una mejora en Sonic (MBKM, CCS’19), produce un argumento interactivo de monedas públicas con pre procesamiento cuasi-lineal, tiempo de prueba cuasi-lineal (en línea), comunicación logarítmica y tiempo de verificación logarítmica(en línea). La aplicación de Fiat-Shamir da como resultado un SNARK, que llamamos Supersonic.

Supersonic también es concretamente eficiente con pruebas de 10 KB y menos de 100 ms de tiempo de verificación para circuitos con 1 millón de entradas (estimado para seguridad de 120 bits). Lo más importante, este SNARK es transparente: no requiere una confiabilidad de configuración. Obtenemos zk-SNARK aplicando una variante oculta de nuestro esquema de compromiso polinómico con evaluaciones de conocimiento cero. Supersonic es el primer sistema completo de zk-SNARK que tiene tanto un tiempo de prueba práctico como asintóticamente un tamaño de prueba y tiempo de verificación (estrictamente) logarítmico.

Si deseas ver más información sobre esto documento de investigación:
https://eprint.iacr.org/2019/1229.pdf

Más investigaciones por parte del Dr. Alan Szepieniec
https://www.esat.kuleuven.be/cosic/people/alan-szepieniec/

Sobre la Eurocrypt 2020:


Únete a nuestra comunidad: Github Twitter Forum Reddit

Para discusiones o preguntas, únete a la conversación en Discord o en uno de los canales de Telegram de nuestra comunidad: inglés, coreano, ruso, japonés, español, vietnamita y chino

(Esta es una traducción al español por @luisantoniocrag y revisada por @Lalo, si deseas leer el artículo publicado en inglés puedes hacerlo aquí )