Recuerda: Si quieres agregar alguna palabra, da clic en Contribuciones. 👈
Palabra | Definición | Fuente |
---|---|---|
Aleatoriedad | Es una condición necesaria para el correcto funcionamiento del las pruebas de conocimiento cero. En el lado del verificador se necesita para generar consultas al probador y en el lado del probador, se utiliza para lograr un conocimiento cero. | Cointelegraph, Medium |
Argumento Sucinto No interactivo del Conocimiento (SNARK) | Es una construcción de prueba en la que se puede demostrar la posesión de cierta información, sin revelarla y sin ninguna interacción entre el probador y el verificador. | Zcash |
Argumento de Conocimiento Escalable y Transparente (STARK) | Tecnología que busca mejorar el problema de privacidad y escalabilidad de blockchain con un método de transacción transparente. Podría convertirse en la próxima etapa de las SNARKs | Medium |
Bulletproofs | Son pruebas cortas no interactivas de conocimiento cero que no requieren una configuración confiable. Se puede usar para convencer a un verificador de que un texto sin formato cifrado está bien formado. | Stanford University |
Campos Finitos | Consiste de un conjunto finito de elementos sobre el cual se definen un par de operaciones binarias + y ·, las cuales satisfacen algunas propiedades aritméticas. | IPN |
Cifrado de Flujos | Algoritmo de cifrado que utiliza una clave simétrica para cifrar y descifrar una determinada cantidad de datos. Aplican esta clave a cada dígito binario en un flujo de datos, un bit a la vez. | Kryptonsolid |
Cifrado Homomórfico | Método de cifrado que permite realizar cálculos en datos cifrados sin descifrarlos primero con una clave secreta. Los resultados de estos cálculos solo pueden ser descifrados por el propietario de la clave privada. | Ciberseguridad |
Circuito Aritmético | Divide en pasos individuales un programa. Consiste en las operaciones aritméticas básicas de suma, resta, multiplicación y división | Zcash |
Claves Privadas | Es una cadena de letras y números que le permite acceder a sus fondos en criptomonedas y administrarlos desde cualquier parte del mundo donde haya conexión a Internet. Esta clave no debe ser compartida con nadie. | Coinbase |
Conocimiento Cero | Garantiza el anonimato. Si la verificación es verdadera, ningún verificador puede saber más que eso. | Cointelegraph |
Curvas Elípticas | Es una de las herramientas más útiles para la criptografía moderna. Fueron propuestas en la década de 1980 y se generalizaron después de 2004. Ofrecen buenos niveles de seguridad con longitudes de clave cortas y permiten implementaciones más rápidas que otros métodos. | Not a Monad Tutorial |
Escalabilidad | Es la propiedad deseable en cualquier sistema, red o proceso. Indica la capacidad del este de cambiar su tamaño o configuración para adaptarse a las circunstancias cambiantes sin perder calidad en los servicios ofrecidos. | TokioSchool |
Fiat Shamir Transform | Es una técnica para tomar una prueba interactiva de conocimientos y crear una firma digital basada en ella.Convierte cualquier prueba interactiva de moneda pública en una no interactiva, que hereda las principales propiedades de seguridad | iacr |
Firmas Ciegas | Creadas por David Chaum en el año de 1982. Fueron un diseño criptográfico que permitía firmar digitalmente documentos, archivos y mensajes de manera que no se revelará información a las partes involucradas en el intercambio de firmas. | Cointelegraph |
Halo | Novedoso avance en criptografía descubierto por investigadores de ECC. | Zcash |
Integridad Computacional | Es una propiedad fundamental que significa que la salida de cierto cálculo es correcta. Las cadenas de bloques lo logran sin que se desconfie de ello. | Medium |
Nodo | Es un punto terminal de una red, o cualquiera de sus intersecciones. Su origen está en la ráiz indoeuropea ned, que en latín produjo nodus, origen del español nodo y nudo, y que da origen a la propia "net" en inglés. | Jose Antonio Millán |
Oráculo | Plataforma externa a Blockchain que brinda información especial usada por los contratos inteligentes. Existen infinidad de oráculos, estos deben contener información confiable que no pueda alterarse. | Kriptomat |
Polinomios | Es la suma de monomios o la expresión formada por variables y coeficientes que implica las operaciones de suma, resta, multiplicación y exponenciación entera no negativa de variables. | MEC |
Polinomio de Bajo Grado | El grado de un polinomio esta dado por el número mayor de los monomios que lo conforman. Asi que si hablamos de un polinomio de bajo grado, nos referimos a un polinomio en el que sus monomios son de baja denominación. | MEC |
Probador | Parte esencial para el funcionamiento del Protocolo de Conocimiento Cero. Su misión es generar el secreto y mantener el control total sobre el mismo. | Cointelegraph |
Protocolo Criptográfico | son aquellos que, para llevar a cabo la interacción entre usuarios, usan funciones criptográficas para poder asegurar los requisitos de seguridad en las comunicaciones de quienes intervienen. | UOC |
Protocolo Pinocchio | Es un "sistema construido para verificar eficazmente cálculos generales basándose únicamente en supuestos criptográficos". Es la primera implementación práctica y utilizable de un zk-Snark. | Zero Knowledge Blog |
Protocolo Protegido de Orchard | Se basa en pruebas de conocimiento cero que utilizan el sistema de prueba de Halo 2. Define un nuevo grupo protegido con claves de gasto y direcciones de pago que se prestan a futuras mejoras de escalabilidad. | Zcash |
Pruebas Sucintas | Son elementos que pueden verificarse en unos pocos milisegundos, con una longitud de prueba de sólo unos cientos de bytes incluso para declaraciones sobre programas que son muy grandes. | Zcash |
Sistema de Prueba de Conocimiento Cero | Es un sistema de prueba en el que existe información secreta conocida por el probador y desconocida por el verificador. Los militares por ejemplo pueden usar sistemas de cifrado ZKP para asegurar sus comunicaciones evitando que el enemigo las descifre. | Cointelegraph |
Sistema de Prueba Interactivo | Es una máquina abstracta que modela la computación como el intercambio de mensajes entre dos partes: un probador y un verificador. Los mensajes se envían en ambas direcciones entre el verificador y el probador hasta que el verificador tiene una respuesta al problema y se ha "convencido" a sí mismo de que es correcta. | Medium |
Sistema de Prueba No Interactivo | Es un método mediante el cual una parte puede demostrar "probador" a otra parte "verificador" que una afirmación dada es verdadera y no requiere interacción bidireccional entre ambos. | Medium |
Sistema de Restricciones de Rango 1 | Verifica que los valores de entrada "se desplazan correctamente" por el circuito. | Zcash |
Solidéz | Es una de las tres características principales de las ZKP y consiste en la capacidad de la prueba para garantizar que una declaración verificable es exacta y no ha sido manipulada. | Medium |
Turing Complete | Sistema de reglas de manipulación de datos que puede utilizarse para simular cualquier modelo de computación que describa una máquina abstracta.Dicho de otro modo, permite que un ordenador pueda llegar a programarse para realizar cualquier tipo de operación, es decir que lo que se puede programar con un lenguaje se puede hacer con otros. | El Economista |
Valor Hash | Es una función criptográfica o algoritmo matemático que transforma cualquier bloque de datos en una nueva serie de caracteres con una longitud fija. Sin tener en cuenta el valor de datos que ingresen, el valor hash siempre tendrá la misma longitud. | Kaspersky |
Verificador | Parte esencial para el funcionamiento del Protocolo de Conocimiento Cero. Su misión es verificar la autenticidad de un secreto por medio de pruebas criptográficas que así se lo permitan. | Cointelegraph |