¡Bienvenido! ¿Eres nuevo en Zcash?
La red de Zcash es joven, ¡pero evoluciona rápidamente! ¡Regístrate y nos pondremos en contacto con más información sobre cómo puedes comenzar con Zcash!

Idioma

Resumen de Ciencia

Maureen Walsh | Jul 27, 2016

Zcash es una empresa impulsada por la ciencia, y nuestro equipo está siempre trabajando para hacer avanzar la vanguardia del conocimiento humano. Aquí tenemos un resumen de las noticias científicas de nuestro equipo.

Ataques de Canal Lateral en Aplicaciones Cotidianas

Taylor Hornby de Zcash presentará Ataques de Canal Lateral en Aplicaciones Cotidianas en la conferencia Black Hat el 3 de agosto.

En esta charla, Taylor describirá brevemente cómo funciona el ataque FLUSH+RELOAD, y cómo se puede utilizar para crear ataques distintivos de entrada. En particular, él demostrará cómo cuando un usuario Alice navega por 100 páginas de Wikipedia, un usuario Bob puede espiar cuáles páginas visita. Esto no es un ataque de gran alcance, pero como demuestra el código que él lanzará, se puede implementar con seguridad. El objetivo es convencer a la comunidad de que los canales laterales, FLUSH+RELOAD en particular, son útiles para algo más que simplemente romper la criptografía.

Conocido por sus herramientas de seguridad cuidadosamente escritas, incluyendo un generador de contraseñas sin canales laterales y una biblioteca de criptografía para PHP, Taylor contribuye regularmente a una serie de proyectos de código abierto mediante auditorías de seguridad y revisión del código fuente. Este trabajo se basa en los fundamentos establecidos en parte por el científico de Zcash Eran Tromer (http://cs.tau.ac.il/~tromer/cache/).

El evento será en Las Vegas, EEUU, del 30 de julio al 4 de agosto de 2016. Información completa aquí: https://www.blackhat.com/us-16/

Autenticación de Imagen

El científico de Zcash, Eran Tromer, presenta una aplicación de SNARKs en el área de autenticación de imagen.

La autenticidad de las fotografías digitales es importante en muchos contextos, incluyendo sitios web sociales, citas, informes de noticias y evidencia legal. En principio, la autenticidad podría garantizarse mediante la firma segura de imágenes en la cámara, tal como lo ofrecen algunas cámaras. Sin embargo, a menudo los usuarios necesitan aplicar algunas operaciones de edición legítimas a las imágenes (por ejemplo, recorte, reducción de escala y ajustes de brillo), para prepararlas para su publicación. La creación de un esquema de autenticación de imágenes que permita algunas operaciones de edición, pero no otras, ha sido objeto de investigación activa durante décadas.

Eran junto con un estudiante han creado un nuevo esquema de autenticación de imágenes, PhotoProof, que es el primero en permitir una completa flexibilidad en la elección de las operaciones de edición permitidas, y es además más robusto frente a la falsificación. El esquema se basa en los mismos sistemas de pruebas SNARK de conocimiento-cero subyacentes en Zcash. Mientras que Zcash se ocupa de la procedencia de la moneda digital en el contexto de las operaciones de pago, PhotoProof se ocupa de la procedencia de las imágenes en el contexto de las operaciones de edición.

Hay más información al respecto aquí: https://cs.tau.ac.il/~tromer/photoproof/

Demanda en DMCA Sección 1201: Restricciones de Investigación y Tecnología Violan la 1ª Enmienda

La Electronic Frontier Foundation (EFF) está demandando al gobierno de los Estados Unidos en nombre de los creadores e investigadores de tecnología para revocar las disposiciones onerosas de la ley de derechos de autor que violan la Primera Enmienda, como se afirma en este artículo.

Matthew Green, de Zcash, es un demandante en el juicio "que quiere asegurarse de que todos podemos confiar en los dispositivos con los que contamos para comunicarnos, respaldar nuestras transacciones financieras y asegurar nuestra información médica más privada. A pesar de que este trabajo es vital para la seguridad de todos nosotros, Green tuvo que buscar una exención de la Biblioteca del Congreso el año pasado para su investigación de seguridad".

Transacciones Ciegas Ligeras Fuera de la Cadena

Matthew Green y Ian Miers, dos de los siete fundadores/científicos de la compañía Zcash, han escrito un 'paper' sobre BOLT (acrónimo de Blind Off-chain Lightweight Transactions, o Transacciones Ciegas Ligeras Fuera de la Cadena). Es a grandes rasgos una versión ─que preserva la privacidad─ de los canales de pago como Lightning para Zcash. Estaremos publicando un artículo más detallado sobre el tema a principios de la próxima semana.

Los canales de pago privados son importantes porque permiten pagar a alguien sin esperar la confirmación de bloques y reducen en gran medida el volumen de transacciones que deben registrarse en el blockchain. Los canales de pago funcionan creando pagarés, respaldados por el blockchain, entre dos partes, que luego ellos pueden actualizar sin usar el blockchain para reflejar el balance de fondos entre ellos. Pero este proceso no es privado ya que el pagaré sirve como un identificador único que el comerciante puede usar para vincular múltiples pagos entre sí. Así, por ejemplo, si estás utilizando un canal de pago para pagar las vistas de página en un sitio web, el canal es en los hechos una cookie de seguimiento.

BOLT utiliza firmas ciegas y compromisos para hacer pagarés privados. Cuando presentas uno a un comerciante, estos registran el hecho de que el saldo del comerciante en el pagaré ha aumentado, pero sin revelar realmente cuál pagaré estás utilizando y por tanto, sin revelar quién eres. BOLT incluso soporta pagos a través de un intermediario cuando no hay un canal directo entre dos partes. Y el intermediario no llega a saber nada, ni siquiera la cantidad que se paga.

Hacia Sistemas de Prueba de Conocimiento-Cero Sin Trapdoors

Las fuertes garantías de privacidad de Zcash son posibles gracias a algunos importantes avances de la informática en los últimos años. Estos descubrimientos eluden el uso de Pruebas Probabilísticamente Verificables (PCP, por sus siglas en inglés).

Las PCP son una poderosa herramienta teórica de las ciencias de la informática, y hasta hace poco se consideraban esenciales para sistemas eficientes de pruebas de Conocimiento-Cero. La razón por la que se quiere evitar el uso de PCPs es que, aunque son eficientes desde un punto de vista teórico, se consideran notoriamente ineficientes y demasiado complejas en la práctica.

Evitarlas tiene un costo: en estos nuevos sistemas siempre hay información residual oculta que debe ser destruida después de que el sistema se inicialice, y que podría comprometer el sistema si alguna vez se descubre.

En un trabajo reciente, SCIPR Lab ha dado un primer paso significativo para acercar a la práctica los sistemas basados en PCP, en los que no existe tal trapdoor. Actualmente son capaces de generar pruebas sobre programas que utilizan un millón de ciclos de máquina. El equipo que trabaja en esto incluye cinco miembros de Zcash: Eli Ben-Sasson, Alessandro Chiesa, Ariel Gabizon, Eran Tromer y Madars Virza.

Ataques de Texto Cifrado en iMessage

El Washington Post publicó la historia "Los investigadores de Johns Hopkins hacen un agujero en el cifrado de Apple", que describe los resultados de la investigación en la cual los miembros de Zcash Matthew Green, Ian Miers y Christina Garman (junto con otros) han estado trabajando los últimos meses. Lo que sigue es una parte del artículo de blog de Matthew Green donde describe la investigación y sus implicaciones. Para una lectura más técnica, el artículo académico se puede encontrar aquí: "Bailando en el Borde del Volcán: Ataques de Texto Cifrado Predilectos en Apple iMessage".

Del artículo de blog de Matthew Green (texto completo aquí)...

"Como se puede haber adivinado por el título, el trabajo tiene que ver con Apple, y específicamente con el protocolo de mensajería de texto iMessage de Apple. En los últimos meses, mis estudiantes Christina Garman, Ian Miers, Gabe Kaptchuk, Mike Rushanan y yo hemos estado observando de cerca el cifrado utilizado por iMessage, con el fin de determinar cómo reacciona el sistema contra atacantes sofisticados. Los resultados de este análisis incluyen algunos nuevos ataques muy elegantes que nos permiten ─en circunstancias muy específicas─ descifrar el contenido de los archivos adjuntos de iMessage, tales como fotos y videos".

equipo de investigación de iMessage

El equipo de investigación. Desde la izquierda: Gabe Kaptchuk, Mike Rushanan, Ian Miers, Christina Garman

Conéctate a la conversación de Zcash uniéndote a nuestro canal Slack o regístrate para recibir notificaciones poco frecuentes por mail.