Cifrado de conocimiento cero es posiblemente uno de los formas más seguras de proteger sus datos. En pocas palabras, significa que los proveedores de almacenamiento en la nube o de copias de seguridad no saben nada (es decir, no tienen "conocimiento") sobre los datos que usted almacena en sus servidores.
Breve resumen: ¿Qué es el cifrado de conocimiento cero? El cifrado de conocimiento cero es una forma de demostrar que conoce un secreto sin decirle a nadie de qué se trata. Es como un apretón de manos secreto entre dos personas que quieren demostrar que se conocen sin que nadie más entienda lo que está pasando.
La reciente ola de violaciones de datos ha puesto de relieve el cifrado y cómo puede ayudar a proteger la información confidencial. El tipo más prometedor es el cifrado de conocimiento cero, que permite una mayor seguridad con menos sobrecarga computacional que la criptografía de clave secreta tradicional que ofrecen los esquemas RSA o Diffie-Hellman.
El cifrado de conocimiento cero garantiza la privacidad incluso cuando se usa de forma insegura porque los datos cifrados no se pueden descifrar sin la clave secreta.
aqui te explico los conceptos básicos de cómo el cifrado de conocimiento cero funciona y cómo puede comenzar a usarlo para proteger sus datos en línea.
Los tipos básicos de cifrado
El cifrado de conocimiento cero es una forma muy segura de protección de datos que se está volviendo cada vez más popular entre los usuarios preocupados por la privacidad y la seguridad de su información.
Con el cifrado de conocimiento cero, los datos del usuario se cifran en reposo mediante un protocolo de cifrado como el estándar de cifrado avanzado (AES) y la clave de cifrado se almacena en el dispositivo del usuario.
Esto significa que incluso si los datos cifrados son interceptados por un tercero, no se pueden descifrar sin la clave de descifrado, a la que solo puede acceder el usuario.
Además, el cifrado de conocimiento cero permite el cifrado del lado del cliente, lo que significa que los datos se cifran antes de que abandonen el dispositivo del usuario.
En el caso de una violación de datos, se puede usar una clave de recuperación para recuperar el acceso a los datos cifrados. En general, el cifrado de conocimiento cero es una herramienta poderosa para garantizar la seguridad y privacidad de los datos del usuario.
Hay diferentes formas de cifrar sus datos y cada una le proporcionará un cierto nivel y tipo de protección.
Piense en el cifrado como una forma de poner armadura alrededor de sus datos y encerrarlo a menos que un particular la llave se usa para abrir él.
Hay 2 tipos de cifrado:
- Cifrado en tránsito: Esto protege sus datos o mensaje mientras se transmite. Cuando descarga algo de la nube, esto protegerá su información mientras viaja desde la nube a su dispositivo. Es como almacenar su información en un camión blindado.
- Cifrado en reposo: Este tipo de cifrado protegerá sus datos o archivos en el servidor. mientras no se esté usando ("en reposo"). Por lo tanto, sus archivos permanecen protegidos mientras están almacenados; sin embargo, si están desprotegidos durante un ataque al servidor, bueno... ya sabe lo que sucede.
Estos tipos de encriptación son mutuamente excluyentes, por lo que los datos protegidos en encriptación en tránsito son susceptibles a ataques centrales en el servidor mientras están almacenados.
Al mismo tiempo, los datos cifrados en reposo son susceptibles de ser interceptados.
Por lo general, estos 2 se combinan para brindar a usuarios como USTED una mejor protección.
¿Qué es la prueba de conocimiento cero: la versión simple?
El cifrado de conocimiento cero es una función de seguridad que protege los datos del usuario al garantizar que el proveedor de servicios no pueda acceder a ellos.
Esto se logra mediante la implementación de un protocolo de conocimiento cero, que permite al usuario mantener un control completo sobre sus datos.
Las claves de cifrado y descifrado nunca se comparten con el proveedor de servicios, lo que significa que los datos permanecen completamente privados y seguros.
Esta es la razón por la cual el cifrado de conocimiento cero se está volviendo cada vez más popular como medio para proteger datos confidenciales, incluida la información financiera, los datos personales y la propiedad intelectual.
Con el cifrado de conocimiento cero, los usuarios pueden estar seguros de que sus datos están a salvo de miradas indiscretas y ataques cibernéticos.
Es fácil recordar lo que el cifrado de conocimiento cero le hace a sus datos.
Protege sus datos asegurándose todos los demás tienen conocimiento cero (¿entendido?) sobre su contraseña, clave de cifrado y, lo que es más importante, lo que haya decidido cifrar.
El cifrado de conocimiento cero garantiza que ABSOLUTAMENTE nadie puede acceder a los datos que haya protegido con él. La contraseña es solo para sus ojos.
Este nivel de seguridad significa que solo USTED tiene las claves para acceder a sus datos almacenados. Si, eso tambien evita que el proveedor de servicios de mirar sus datos.
Prueba de conocimiento cero es un esquema de cifrado propuesto por los investigadores del MIT Silvio Micali, Shafi Goldwasser y Charles Rackoff en la década de 1980 y sigue siendo relevante en la actualidad.
Para su referencia, el término cifrado de conocimiento cero a menudo se usa indistintamente con los términos "cifrado de extremo a extremo" (E2E o E2EE) y "cifrado del lado del cliente" (CSE).
Sin embargo, hay algunas diferencias.
¿El cifrado de conocimiento cero es lo mismo que el cifrado de extremo a extremo?
Realmente no.
El almacenamiento en la nube se ha convertido en una solución cada vez más popular para las personas y las empresas que buscan almacenar y acceder a sus datos de forma remota.
Hay muchos proveedores de almacenamiento en la nube para elegir, cada uno ofrece sus propias características y planes de precios únicos.
Uno de esos proveedores es Google Drive, que es conocido por su facilidad de uso e integración con otros Google servicios.
Otros servicios populares de almacenamiento en la nube incluyen Dropbox, OneDrivey iCloud. Ya sea que esté buscando almacenar fotos, documentos u otros archivos, el almacenamiento en la nube ofrece una forma conveniente y segura de acceder a sus datos desde cualquier lugar con una conexión a Internet.
Imagine que sus datos están guardados en una bóveda y solo el comunicando a los usuarios (tú y el amigo con el que estás chateando) tener la llave para abrir esas cerraduras.
Debido a que el descifrado solo ocurre en su dispositivo personal, los piratas informáticos no obtendrán nada, incluso si intentan piratear el servidor donde pasan los datos o intentan interceptar su información mientras se descarga a su dispositivo.
La mala noticia es que puedes utilice únicamente cifrado de conocimiento cero para los sistemas de comunicación (es decir, sus aplicaciones de mensajería como Whatsapp, Signal o Telegram).
Sin embargo, E2E sigue siendo increíblemente útil.
Siempre me aseguro de que las aplicaciones que uso para chatear y enviar archivos tengan este tipo de cifrado, especialmente si sé que es probable que envíe datos personales o confidenciales.
Tipos de prueba de conocimiento cero
Prueba interactiva de conocimiento cero
Esta es una versión más práctica de la prueba de conocimiento cero. Para acceder a tus archivos, deberás realizar una serie de acciones requeridas por el verificador.
Usando la mecánica de las matemáticas y las probabilidades, debe poder convencer al verificador de que conoce la contraseña.
Prueba no interactiva de conocimiento cero
En lugar de realizar un serie de acciones, estarás generando todos los desafíos al mismo tiempo. Luego, el verificador te responderá para ver si conoces la contraseña o no.
El beneficio de esto es que evita la posibilidad de cualquier colusión entre un posible pirata informático y el verificador. sin embargo, el almacenamiento en la nube o el proveedor de almacenamiento tendrá que utilizar software y máquinas adicionales para hacer esto.
¿Por qué es mejor el cifrado de conocimiento cero?
Un ataque de pirata informático es un intento malicioso por parte de una persona no autorizada de acceder o interrumpir una red o sistema informático.
Estos ataques pueden variar desde simples intentos de descifrar contraseñas hasta métodos más sofisticados, como inyecciones de malware y ataques de denegación de servicio.
Los ataques de piratas informáticos pueden causar daños significativos a un sistema, incluidas violaciones de datos y pérdida de información confidencial.
Por eso es esencial utilizar medidas de seguridad sólidas, como el cifrado, para evitar el acceso no autorizado a los datos del usuario y protegerse contra ataques de piratas informáticos.
Compararemos cómo funciona el cifrado con y sin conocimiento cero para que comprenda los beneficios de usar el cifrado privado.
La solución convencional.
La solución típica que encontrará para prevenir violaciones de datos y proteger su privacidad es protección de contraseña. Sin embargo, esto funciona por almacenar una copia de su contraseña en un servidor.
Cuando desee acceder a su información, el proveedor de servicios que está utilizando comparará la contraseña que acaba de ingresar con lo que está almacenado en sus servidores.
Si lo hizo bien, habrá obtenido acceso para abrir la “puerta mágica” a su información.
Entonces, ¿qué tiene de malo esta solución convencional?
Dado que su contraseña aún es almacenado en algún lugar, los piratas informáticos pueden obtener una copia. Y si usted es una de esas personas que usa la misma clave de acceso para varias cuentas, se encontrará con un mundo de problemas.
Al mismo tiempo, los propios proveedores de servicios también tienen acceso a su clave de acceso. Y aunque es poco probable que lo utilicen, nunca se puede estar demasiado seguro.
En los últimos años, todavía ha habido problemas con fugas de claves de acceso y violaciones de datos que hacen que los usuarios cuestionen la confiabilidad del almacenamiento en la nube para mantener sus archivos.
Los mayores servicios en la nube son Microsoft, Google, etc., que se encuentran principalmente en los EE. UU.
El problema con los proveedores en los EE. UU. Es que deben cumplir con la Ley NUBE. Esto significa que si el Tío Sam llama a la puerta, estos proveedores no tienen más remedio que entregar sus archivos y contraseñas.
Si alguna vez ha echado un vistazo a los términos y condiciones que normalmente omitimos, notará algo allí.
Por ejemplo, Microsoft tiene una estipulación que dice:
"Retendremos, accederemos, transferiremos, divulgaremos y conservaremos los datos personales, incluido su contenido (como el contenido de sus correos electrónicos en Outlook.com o archivos en carpetas privadas en OneDrive), cuando creemos de buena fe que hacerlo es necesario para realizar alguna de las siguientes acciones: p. ej., cumplir con la ley aplicable o responder a un proceso legal válido, incluso por parte de las fuerzas del orden u otras agencias gubernamentales ".
Esto significa que estos proveedores de almacenamiento en la nube admiten abiertamente su capacidad y voluntad para acceder a sus fallas., incluso si está protegido por una palabra mágica.
Almacenamiento en la nube de conocimiento cero
Entonces, verá por qué los servicios de conocimiento cero son una forma convincente de hacerlo si los usuarios quieren proteger sus datos de las miradas indiscretas del mundo.
El conocimiento cero funciona por no guardar tu llave. Esto se encarga de cualquier posible pirateo o falta de confianza por parte de su proveedor de nube.
En cambio, la arquitectura funciona pidiéndole a usted (el probador) que demuestre que conoce la palabra mágica sin revelar realmente cuál es.
Esta seguridad funciona mediante el uso de algoritmos que se ejecutan a través de varias verificaciones aleatorias para demostrar que conoce el código secreto.
Si pasa con éxito la autenticación y demuestra que tiene la clave, podrá ingresar a la bóveda de información protegida.
Por supuesto, todo esto se hace en segundo plano.. Entonces, en realidad, se siente como cualquier otro servicio que utiliza contraseñas para su seguridad.
Los principios de la prueba de conocimiento cero
¿Cómo demuestra que tiene la contraseña sin revelar realmente cuál es?
Bueno, la prueba de conocimiento cero tiene 3 propiedades principales. Recuerde que el verificador almacena how usted conoce el código de acceso al hacer que demuestre que una declaración es verdadera una y otra vez.
# 1 Integridad
Esto significa que el probador (usted) tiene que realizar todos los pasos requeridos de la manera en que el verificador requiere que los haga.
Si la afirmación es verdadera y tanto el verificador como el probador han seguido todas las reglas al pie de la letra, el verificador estará convencido de que tiene la contraseña, sin necesidad de ayuda externa.
#2 Solidez
La única forma en que el verificador confirmará que conoce el código de acceso es si puede demostrar que tiene el correcta uno.
Esto significa que si la declaración es falsa, el verificador nunca estar convencido que tiene el código de acceso, incluso si dice que la afirmación es verdadera en una pequeña probabilidad de casos.
#3 Conocimiento Cero
El verificador o proveedor de servicios no debe tener conocimiento de su contraseña. Además, debe ser incapaz de aprender su contraseña para su futura protección.
Por supuesto, la eficacia de esta solución de seguridad depende en gran medida de los algoritmos que utilice su proveedor de servicios elegido. No todos son iguales.
Algunos proveedores le proporcionarán un cifrado mucho mejor que otros.
Recuerde que este método es más que simplemente ocultar una clave.
Se trata de garantizar que nada salga a la luz sin SU consentimiento, incluso si el gobierno golpea las puertas de su empresa exigiendo que entreguen sus datos.
Beneficios de la prueba de conocimiento cero
Vivimos en una época en la que todo se almacena en línea. Un pirata informático puede apoderarse completamente de su vida, obtener acceso a su dinero y datos de seguridad social, o incluso causar un daño devastador.
Es por eso que creo que el cifrado de conocimiento cero para sus archivos vale ABSOLUTAMENTE la pena.
Resumen de beneficios:
- Cuando se hace bien, nada más puede brindarle mayor seguridad.
- Esta arquitectura asegura el más alto nivel de privacidad.
- Incluso su proveedor de servicios no podrá aprender la palabra secreta.
- Cualquier filtración de datos no importará porque la información filtrada permanece cifrada.
- Es simple y no implica métodos de encriptación complejos.
Estoy entusiasmado con la increíble protección que este tipo de tecnología puede brindarle. Ni siquiera necesita confiar en la empresa en la que está gastando su dinero.
Todo lo que necesita saber es si usan un cifrado fantástico o no. Eso es.
Esto hace que el almacenamiento en la nube con cifrado de conocimiento cero sea perfecto para almacenar información confidencial.
La desventaja del cifrado de conocimiento cero
En la era digital actual, la privacidad de los datos se ha convertido en un problema crítico tanto para las personas como para las empresas.
Dado que la información confidencial, como las credenciales de inicio de sesión y los datos personales, se intercambia a través de varios sistemas de comunicación, existe un riesgo significativo de interceptación y recopilación de datos por parte de terceros.
Los administradores de contraseñas pueden ayudar a protegerse contra tales amenazas almacenando de forma segura las credenciales de inicio de sesión y generando contraseñas únicas y seguras.
Cuando se realiza una solicitud de autenticación, el administrador de contraseñas cifra la contraseña y la envía de forma segura a través del sistema de comunicación.
Esto ayuda a evitar la intercepción y garantiza que terceros no puedan recopilar datos confidenciales.
Cada método tiene una estafa. Si su objetivo es la seguridad a nivel de dios, debe estar preparado para hacer algunos ajustes.
He notado que las mayores desventajas de usar estos servicios son:
- Falta de recuperación
- Tiempos de carga más lentos
- Experiencia menos que ideal
- Imperfecto
The Key
Recuerde que su entrada al almacenamiento en la nube de conocimiento cero es completamente dependiente de la palabra secreta que utilizará para acceder a la puerta mágica.
Estos servicios solo prueba de tienda que tiene la palabra secreta y no la clave real en sí.
Sin la contraseña, estás acabado. Esto significa que el mayor desventaja es que una vez que pierdes esta clave, ya no hay forma de recuperarla.
La mayoría le ofrecerá una frase de recuperación que puede usar si esto sucede, pero tenga en cuenta que esta es su última oportunidad para dar su prueba de conocimiento cero. Si también pierdes esto, eso es todo. Tu estas acabado.
Por lo tanto, si usted es el tipo de usuario que pierde u olvida bastante su código de acceso, tendrá dificultades para recordar su clave secreta.
Por supuesto, un administrador de contraseñas le ayudará a recordar su clave de paso. Sin embargo, es fundamental que también obtenga un administrador de contraseñas que tiene cifrado de conocimiento cero.
De lo contrario, corre el riesgo de una violación masiva de datos en todas sus cuentas.
Al menos de esta manera, deberá recordar una clave de acceso: la de su aplicación de administrador.
La velocidad
Normalmente, estos proveedores de seguridad ofrecen una capa de prueba de conocimiento cero con otros tipos de cifrado para mantener todo seguro.
El proceso de autenticación al pasar por proporcionar una prueba de conocimiento cero y luego pasar todas las demás medidas de seguridad. toma bastante tiempo, por lo que notará que todo lleva más tiempo de lo que tardaría un sitio de empresa menos seguro.
Cada vez que cargue y descargue información al proveedor de almacenamiento en la nube de su elección, deberá pasar por varios controles de privacidad, proporcionar claves de autenticación y más.
Si bien mi experiencia solo implicó ingresar la contraseña, tuve que esperar un poco más de lo habitual para completar mi carga o descarga.
La Experiencia
También noté que muchos de estos proveedores de nube no tienen la mejor experiencia de usuario. Si bien su enfoque en proteger su información es fantástico, carecen de otros aspectos.
Por ejemplo, Sync.com hace que sea imposible obtener una vista previa de imágenes y documentos debido a su cifrado extremadamente fuerte.
Solo desearía que este tipo de tecnología no tuviera tanto impacto en la experiencia y la usabilidad.
Por qué necesitamos cifrado de conocimiento cero en redes Blockchain
Cuando se trata de almacenar datos en la nube, es crucial elegir un proveedor de servicios fiable y de confianza.
Los proveedores de almacenamiento en la nube ofrecen varios servicios y soluciones para satisfacer las necesidades tanto de particulares como de empresas.
Como usuario, es importante investigar y comparar diferentes proveedores de servicios para encontrar el que mejor se adapte a sus necesidades.
Los factores a considerar incluyen la capacidad de almacenamiento, los precios, las características de seguridad y la atención al cliente. Con tantas opciones disponibles, es esencial elegir un proveedor de almacenamiento en el que pueda confiar para mantener sus datos seguros y protegidos.
Muchas empresas financieras, sistemas de pago digital y criptomonedas utilizan blockchain para procesar información. Cuantos sean redes blockchain Aún sirve bases de datos públicas.
Esto significa que sus archivos o información son accesible a cualquiera que tiene una conexión a Internet.
Es demasiado fácil para el público ver todos los detalles de su transacción e incluso los detalles de su billetera digital, aunque su nombre puede estar oculto.
Entonces, la principal protección que ofrecen las técnicas de criptografía es mantén tu anonimato. Su nombre es reemplazado por un código único que lo representa en la red blockchain.
Sin embargo, todos los demás detalles son juego limpio.
Además, a menos que esté muy bien informado y sea cuidadoso con este tipo de transacciones, cualquier persistente hacker o atacante motivado, por ejemplo, puede y lo hará localizar su dirección IP asociado con sus transacciones.
Y como todos sabemos, una vez que tienes eso, es demasiado fácil descubrir la verdadera identidad y ubicación del usuario.
Teniendo en cuenta la cantidad de sus datos personales que se utilizan cuando realiza transacciones financieras o cuando usa criptomonedas, he encontrado que esto es demasiado laxo para mi comodidad.
¿Dónde deberían implementar la prueba de conocimiento cero en el sistema Blockchain?
Hay muchas áreas en las que desearía que se integrara el cifrado de conocimiento cero. Sin embargo, lo más importante es que quiero verlos en las instituciones financieras con las que realizo transacciones y realizo transacciones. a través del programa.
Con toda mi información sensible en sus manos y la posibilidad de robo cibernético y otros peligros, Me gustaría ver el cifrado de conocimiento cero en las siguientes áreas.
Mensajes
Como mencioné, el cifrado de extremo a extremo es fundamental para sus aplicaciones de mensajería.
Este es el la única forma en que puedes protegerte para que nadie SINO USTED lea los mensajes privados que envía y recibe.
Con la prueba de conocimiento cero, estas aplicaciones pueden generar una confianza de extremo a extremo en la red de mensajería sin filtrar información adicional.
Protección de almacenamiento
He mencionado que el cifrado en reposo protege la información mientras está almacenada.
La protección de conocimiento cero nivela esto mediante la implementación de protocolos para salvaguardar no solo la unidad de almacenamiento física en sí, sino también cualquier información que contenga.
Además, también puede proteger todos los canales de acceso para que ningún hacker pueda entrar o salir por mucho que lo intente.
Control del sistema de archivos
Similar a lo que dije almacenamiento en la nube servicios en las partes anteriores de este artículo, la prueba de conocimiento cero agregará una capa adicional muy necesaria para proteger los archivos envía cada vez que realiza transacciones de blockchain.
Esto agrega varias capas de protección a la archivos, usuarios e incluso inicios de sesión. En efecto, esto hará que sea bastante difícil para cualquier persona piratear o manipular los datos almacenados.
Protección de información sensible
La forma en que funciona la cadena de bloques es que cada grupo de datos se agrupa en bloques y luego se transmite al siguiente paso de la cadena. De ahí su nombre.
El cifrado de conocimiento cero agregará un mayor nivel de protección a cada bloque que contiene información bancaria sensible, como el historial y los detalles de su tarjeta de crédito, la información de su cuenta bancaria y más.
Esto permitirá a los bancos manipular los bloques de información necesarios siempre que lo solicite, dejando el resto de los datos intactos y protegidos.
Esto también significa que cuando alguien más le pida al banco que acceda a su información, USTED no se verá afectado.
Preguntas y Respuestas
Envolver
Cuando se trata de almacenamiento en la nube y protección de datos, la experiencia del usuario es crucial.
Los usuarios deben poder administrar sus datos de manera fácil y eficiente y, al mismo tiempo, sentirse seguros de las medidas de seguridad implementadas.
Una buena experiencia de usuario puede ayudar a los usuarios a comprender la importancia de la privacidad de los datos y alentarlos a tomar medidas para proteger sus datos.
Por otro lado, una mala experiencia de usuario puede generar frustración e incluso hacer que los usuarios pasen por alto importantes medidas de seguridad.
Por lo tanto, es importante que los proveedores de almacenamiento en la nube prioricen la experiencia del usuario en sus procesos de diseño y desarrollo.
El cifrado de conocimiento cero es el protección de nivel superior Ojalá encontrara en mis aplicaciones más importantes.
Todo es complicado hoy en día y aunque las aplicaciones simples, como un juego gratuito que requiere un inicio de sesión, pueden no necesitarlo, sin duda es fundamental para mis archivos y transacciones financieras.
De hecho, mi regla principal es que cualquier cosa en línea que requiera el uso de mis datos REALES como mi nombre completo, dirección y más, mis datos bancarios, deben tener algún cifrado.
Espero que este artículo arroje algo de luz sobre el cifrado de conocimiento cero y por qué deberías conseguirlo por ti mismo.
Referencias
- https://tresorit.com/blog/zero-knowledge-encryption/
- https://www.dataprotectionreport.com/2019/08/u-s-cloud-act-and-international-privacy/
- https://www.investopedia.com/terms/b/blockchain.asp
- https://whatismyipaddress.com/geolocation-accuracy
- https://blog.cryptographyengineering.com/2014/11/27/zero-knowledge-proofs-illustrated-primer/