snarks

snarks

Argumentos Sucintos Não Interativos de Conhecimento (SNARKs) constituem sistemas de prova criptográfica avançados que permitem a um provador convencer um verificador da veracidade de uma afirmação sem revelar informação além da validade da própria afirmação. Estes sistemas apresentam três propriedades essenciais: sucintez (provas compactas), não interatividade (sem necessidade de comunicação em várias rondas) e prova de conhecimento nulo (sem divulgação de dados sensíveis). No contexto da blockchain, os SNARKs tornaram-se tecnologias determinantes na implementação de transacções que preservam a privacidade, na computação escalável e na verificação de contratos inteligentes avançados, especialmente em moedas orientadas para a privacidade como Zcash e em soluções de escalabilidade para plataformas como Ethereum.

Antecedentes: Qual a origem dos SNARKs?

O conceito de SNARKs (Argumentos Sucintos Não Interativos de Conhecimento) deriva de investigação teórica em ciência informática e criptografia. A ideia teve origem nos sistemas de prova de conhecimento nulo, introduzidos por Goldwasser, Micali e Rackoff na década de 1980. A concretização dos SNARKs, enquanto tecnologia funcional, foi alcançada em 2012 por Parno, Howell, Gentry e Raykova, num artigo pioneiro.

As provas de conhecimento nulo foram concebidas para permitir que alguém provasse a posse de determinada informação sem a revelar. Os SNARKs desenvolveram este conceito ao acrescentar sucintez (provas compactas e verificação rápida) e não interatividade (apenas uma mensagem necessária), tornando-o aplicável em cenários reais.

O crescimento da tecnologia blockchain impulsionou um avanço significativo dos SNARKs. Em 2016, a Zcash tornou-se a primeira blockchain pública a incorporar zk-SNARKs (SNARKs de prova de conhecimento nulo), recorrendo a uma versão aprimorada do protocolo Pinocchio para permitir transacções privadas em criptomoedas. Desde então, plataformas como a Ethereum têm adoptado esta tecnologia para responder a desafios de privacidade e de escalabilidade.

Funcionamento: Como operam os SNARKs?

O funcionamento dos SNARKs (Argumentos Sucintos Não Interativos de Conhecimento) apoia-se em princípios criptográficos sofisticados, com o processo central dividido em várias etapas:

  1. Transformação Computacional: O problema computacional a comprovar é convertido em termos algébricos, geralmente através de conjuntos de restrições polinomiais. Este processo, denominado "aritmetização", traduz a lógica dos programas em equações matemáticas.

  2. Configuração confiável: Os SNARKs exigem normalmente uma configuração inicial confiável para criar parâmetros públicos e chaves de verificação. Esta fase é crucial, pois qualquer fragilidade pode comprometer a segurança global do sistema.

  3. Geração da Prova: O provador recorre aos parâmetros públicos, aos dados privados (informação a preservar) e aos dados públicos (a afirmação) para produzir uma prova sucinta, recorrendo a técnicas criptográficas avançadas como emparelhamentos bilineares e comprometimentos polinomiais.

  4. Processo de Verificação: O verificador, ao receber a prova, executa cálculos mínimos (geralmente alguns emparelhamentos) para validar a prova sem aceder aos detalhes do cálculo original nem aos dados privados.

A principal inovação técnica dos SNARKs reside na combinação de ocultação homomórfica com propriedades de prova de conhecimento nulo, permitindo ao verificador comprovar a correcção do cálculo salvaguardando a privacidade do provador. Implementações recentes, como o algoritmo Groth16, permitem gerar provas extremamente compactas (centenas de bytes) e tempos de verificação inferiores a um milissegundo.

Quais são os riscos e desafios dos SNARKs?

Apesar do seu enorme potencial, os SNARKs enfrentam vários riscos e obstáculos relevantes:

  1. Segurança da Configuração confiável: A necessidade de uma configuração inicial confiável na maioria das implementações SNARK representa uma vulnerabilidade. Caso haja colusão entre participantes ou os parâmetros sejam comprometidos, os atacantes podem gerar provas fraudulentas e prejudicar a integridade do sistema.

  2. Ameaça da Computação Quântica: Os SNARKs dependem sobretudo de criptografia baseada em curvas elípticas, tornando-os suscetíveis a ataques de computação quântica. Com a evolução dos computadores quânticos, muitos sistemas SNARK poderão exigir uma reformulação completa.

  3. Complexidade Computacional: Embora o processo de verificação seja eficiente, a criação das provas pode exigir recursos computacionais elevados, restringindo a aplicação em ambientes com capacidades limitadas, como dispositivos móveis ou IoT.

  4. Dificuldades na implementação e utilização: A implementação dos SNARKs requer conhecimento criptográfico avançado, e configurações incorrectas podem originar vulnerabilidades. Os programadores enfrentam dificuldades na correta aplicação destas tecnologias, aumentando o risco dos projectos.

  5. Desafios Regulatórios e de Conformidade: As características de privacidade dos SNARKs podem entrar em conflito com requisitos de lavagem de dinheiro (AML) e de identificação de clientes (KYC) em certos mercados, gerando riscos legais e incerteza regulatória.

  6. Aceitação Social: Apesar das vantagens na protecção de utilizadores, as tecnologias de privacidade podem ser exploradas para fins ilícitos, suscitando preocupações sociais e resistência à sua adopção.

O desenvolvimento dos SNARKs permanece em rápida evolução, com investigadores a procurar superar estas barreiras, especialmente através de configurações transparentes e melhorias na eficiência da geração de provas, alargando o âmbito das aplicações.

Argumentos Sucintos Não Interativos de Conhecimento (SNARKs) representam uma convergência decisiva entre a criptografia moderna e a tecnologia blockchain, oferecendo capacidades de privacidade inéditas no mundo digital. Ao permitir a verificação da veracidade de informação sem revelar dados sensíveis, os SNARKs constituem uma base estrutural para aplicações centradas na privacidade. Apesar dos desafios técnicos e regulatórios, o aprofundamento da investigação e a expansão das aplicações posicionam os SNARKs para impactos significativos na privacidade financeira, identificação digital, transparência em cadeias de suprimentos e outros domínios. Enquanto um dos segmentos mais pragmáticos dos sistemas de prova de conhecimento nulo, os SNARKs alteraram paradigmas na verificação de dados e abriram caminho à adopção generalizada da blockchain, especialmente em contextos de rigorosos requisitos de privacidade e escalabilidade.

Partilhar

Glossários relacionados
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente
Desencriptar
A descodificação consiste em transformar dados cifrados no seu formato original legível. No âmbito das criptomoedas e da tecnologia blockchain, esta operação criptográfica é essencial e, em geral, requer uma chave específica — como uma chave privada — para que apenas utilizadores autorizados possam aceder a informações protegidas, assegurando a segurança do sistema. Existem dois tipos principais de descodificação: simétrica e assimétrica, cada uma relacionada com diferentes mecanismos de cifragem.
Commingling
O termo commingling designa a prática através da qual plataformas de negociação de criptomoedas ou serviços de custódia agregam e gerem os ativos digitais de vários clientes numa única conta ou carteira. Embora mantenham registos internos que distinguem a titularidade individual, estes ativos são depositados em carteiras centralizadas sob o controlo direto da instituição, e não diretamente pelos clientes na blockchain.
cifra
Um algoritmo de criptografia é uma técnica de segurança que transforma texto simples em texto encriptado através de operações matemáticas. Utiliza-se em blockchain e criptomoedas para proteger a segurança dos dados, validar transações e criar mecanismos de confiança descentralizada. Os tipos mais comuns incluem funções de hash (como SHA-256), criptografia assimétrica (como criptografia baseada em curvas elípticas) e métodos de assinatura digital (como ECDSA).
Definição de Anonymous
O anonimato constitui uma característica central no ecossistema da blockchain e das criptomoedas. Permite que os utilizadores protejam os seus dados pessoais ou informação de identidade contra a identificação pública durante transações ou interações. No contexto da blockchain, o anonimato apresenta-se em vários graus, desde o pseudonimato até ao anonimato total, dependendo das tecnologias e protocolos utilizados.

Artigos relacionados

Uma Explicação Detalhada das Provas de Conhecimento Zero (ZKP)
Intermediário

Uma Explicação Detalhada das Provas de Conhecimento Zero (ZKP)

Zero-Knowledge Proof (ZKP) é um método de encriptação que permite que uma parte (conhecida como o provador) prove a outra parte (conhecida como verificador) que uma afirmação é verdadeira, sem revelar nenhuma outra informação. As soluções ZKP populares incluem zk-SNARKs, ZK-Starks, PLONK e Bulletproofs. Este artigo irá apresentar estes quatro tipos de soluções ZKP e analisar as suas vantagens e desvantagens.
11/28/2023, 11:05:05 AM
Como o ZK-Snark melhora o portão. Prova de Reservas
Avançado

Como o ZK-Snark melhora o portão. Prova de Reservas

Como um dos pioneiros no setor a introduzir provas de reservas, a Gate.io vai adotar a tecnologia ZK-Snark para melhorar a sua prova de reservas, fornecendo aos utilizadores uma proteção superior de segurança de ativos e privacidade.
10/12/2023, 4:19:14 PM
O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?
Intermediário

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?

Este artigo aborda o papel essencial das tokens resistentes à quântica na proteção de ativos digitais contra ameaças potenciais colocadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em reticulados e assinaturas baseadas em hash, o artigo destaca como essas tokens são cruciais para aprimorar os padrões de segurança da blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança da blockchain.
1/15/2025, 3:09:06 PM