paint-brush
Desbloqueando a magia das provas de conhecimento zero – Parte 2: Raciocínio artificial e limites de informaçãopor@damocles
366 leituras
366 leituras

Desbloqueando a magia das provas de conhecimento zero – Parte 2: Raciocínio artificial e limites de informação

por Antică Vlad13m2024/02/23
Read on Terminal Reader

Muito longo; Para ler

Esta análise investiga as complexidades das provas de conhecimento zero (ZKP), explorando seus atores, mecânica e implicações. Dos papéis da Porta, Lisa e Bob às complexidades da fechadura abstrata e à interação entre eficiência, imaginação e limitações computacionais, esta análise lança luz sobre o reino enigmático do ZKP e sua relevância duradoura na busca por privacidade e segurança.
featured image - Desbloqueando a magia das provas de conhecimento zero – Parte 2: Raciocínio artificial e limites de informação
Antică Vlad HackerNoon profile picture
0-item
1-item

Na primeira parte da análise traremos de volta os atores que atuam no palco do ZKP. A segunda parte é dedicada a mostrar a “ magia ” da cena ZPK. E em terceiro lugar , apelaremos às raras probabilidades de “possível” sorte do intruso. Agora, vamos apresentar a natureza do abstrato e desvendar seus mistérios.


Abstrato

Usar um resumo como conhecimento compartilhado sobre como abrir a porta. A natureza do abstrato é transformar portas de decisão (como esquerda/direita) em motores de mecanismo . Os motores do mecanismo são exclusivos para cada instância de abertura. O abstrato conecta as regras tangíveis da estrutura ao conhecimento intangível compartilhado. O abstrato funciona quando existem tanto o tangível quanto o intangível. O abstrato é uma parte superior que une os dois para formar o sistema . Se você jogar com regras tangíveis e não tiver conhecimento das intangíveis , terá quase zero chances de adivinhar a chave.


Imagine adivinhar a posição de um número desconhecido x relativo a um grupo desconhecido de números y .

Parte 1: Os atores

À medida que a cortina sobe, revela-nos 3 atores. A porta como doadora de acesso e detentora da fechadura , Lisa como abridora e portadora da chave e Bob como verificador . Ao descrevê-los, pretende-se fornecer uma análise clara e estrutural dos mesmos, fora de qualquer informação relativa à estrutura da fechadura . Vou apenas me referir a ele, mas não fornecerei nenhuma informação até a segunda parte.


  1. A porta

    A porta é a portadora da fechadura abstrata. No seu conhecimento interno encontramos a lógica e a estrutura codificada da fechadura. O sistema abstrato refere-se à comparação das etapas internas necessárias para abrir cada fechadura individual com as informações apresentadas pelo abridor . Esses bloqueios iteram após cada abertura bem-sucedida , garantindo que qualquer informação fornecida por Lisa possa ser usada estritamente para o bloqueio atual (que será passado após uma tentativa malsucedida/bem-sucedida).


    Se um ponto crítico for alcançado, devido ao fato de Lisa ter cometido um erro e passado no ponto de abertura , outra iteração de bloqueio será iniciada e Lisa terá que fornecer uma nova chave com base em seu conhecimento do sistema geral (abstrato) . Com base em suas engrenagens internas , a porta mostrará se Lisa tem ou não a chave para entrar.


  2. Lisa

    Lisa, como portadora da chave, possui conhecimento interno do sistema e da estrutura atual da fechadura . Ela tem conhecimento sobre os limites da fechadura e apresentará seu conhecimento sobre isso na forma de raciocínio lógico para a porta. Ela basicamente imaginará abrir a fechadura como se ela estivesse na sua frente. Indicando movimentos como esquerda/direita qual será a entrada que a porta receberá e ajuste as engrenagens internas da fechadura de acordo. Assim que Lisa tiver certeza de que a fechadura está na posição aberta , ela indicará a chave atual e encerrará o valor da comunicação .


  3. Prumo

    Bob, como verificador, pode formar a imagem de um bloqueio potencial . Digamos que Lisa chegue e inicie uma conversa com a porta. Ela ainda declarará: Esquerda, Direita, Esquerda, Esquerda, Direita, Direita, Direita, Chave . Depois disso, ela encerrará a comunicação . Bob agora sabe como abrir a iteração 1 da porta. No entanto, a iteração 2 tem um caminho distinto a ser seguido.

    Conforme o dia passa e Bob reúne as informações sobre como abrir todas as 500 iterações . Agora, o sistema entra em ação e embaralha todas as 500 iterações. A iteração 1 torna-se no dia seguinte qualquer um dos outros 499 . Agora, a lógica do embaralhamento desempenhará uma regra crucial na redução da probabilidade de adivinhação.


    Lembra quando eu disse “Sempre é possível verificar a segurança verificando a memória. Então, questões sobre memória sem sentido entram em jogo para assustar os intrusos que possam querer contornar.

    Aludindo mais tarde ao sentimento de coragem e auto-estima ao quebrar 1 TB de complexidade chave.”?


    Para que esse sistema funcione, é necessário que tanto Lisa quanto o Door tenham uma espécie de computador dentro deles. A Memória da Porta permite que cada fechadura seja armazenada de forma exclusiva e posteriormente embaralhada . Agora, o embaralhamento pode ocorrer manualmente todos os dias ou com base na lógica algorítmica . Então a porta também tem que ter algum tipo de lógica (que chamarei ainda de razão do sistema) de embaralhamento .

    Lisa e todo o restante pessoal autorizado poderiam muito bem reunir seu conhecimento sobre o sistema de fechadura atual em uma “Sede”.

    Ou eles poderiam ter um raciocínio embaralhado semelhante ao da Porta dentro de suas cabeças, caso não queiramos criar uma sede.


    Isso permite armazenamento e interações centralizadas e descentralizadas . Uma sede permitirá que novos funcionários tenham acesso. A ausência de sede significaria que apenas um pessoal limitado e predefinido seria capaz de abrir a porta.

    Ambos os caminhos abrem uma implementação mais profunda, já que um sistema descentralizado poderia permitir que Lisa concedesse acesso aos recém-chegados , fornecendo-lhe uma chave criptografada exclusiva .


    Mas agora posso estar muito à frente de mim mesmo. Vamos ver como é feito o bloqueio abstrato .


Parte 2: A fechadura

Talvez a fechadura seja a parte mais simples de entender. Prová-lo matematicamente está, no entanto, fora do meu alcance e experiência, mas tentarei fornecer uma análise clara e estrutural que possa permitir a compreensão e implementação matemática.


1. O sistema de bloqueio principal-não principal.

1.1 Cifra de bloqueio principal-não principal


A cifra em jogo é composta por dois conjuntos .

Um conjunto apenas de números primos e um conjunto apenas de não primos .

Ambos os conjuntos possuem um número igual de elementos .

Cada conjunto pode começar com um número arbitrário , desde que a regra anterior seja verdadeira .

Depois de formados , o conjunto principal obterá ' 3 ' como último elemento , enquanto o conjunto não primo obterá ' 2 ' como primeiro elemento .


Então nós temos:

Prime=[prime, próximo primo, próximo próximo primo…(30 vezes),3]

Não Prime = [2, NP, próximo NP, próximo próximo NP… (30 vezes)]


E basicamente esta é a fechadura.


1.2 Interação de cifra


Suponhamos que Lisa venha e tente destrancar a porta. Assumimos que ela conhece o primeiro primo e quantos primos (exceto 3) existem no conjunto. O mesmo acontece com os não primos. Ela conhece o primeiro não primo (exceto 2) e descobrimos que ela sabe quantos não primos existem (não queremos desperdiçar informações sobre o que é conhecido localmente pelas regras).


Portanto, o conhecimento interno de cada abridor ou intruso exigirá conhecimento do conjunto de primos de x a y e do conjunto de não primos de x a y (todos os primos e não primos que existem em matemática). Para posteriormente ajustá- lo às peças necessárias que correspondem ao conjunto da própria cifra (da qual apenas o pessoal autorizado terá conhecimento).


Então Lisa conhece supostamente todos os primos e não primos. Ambos até o infinito e divididos no respectivo conjunto exigido pelo bloqueio atual .


Ela, como pessoal autorizado, saberá que a iteração 1 do conjunto principal começa com o 30º primo e tem 100 primos (+3 no final) e o conjunto não primo começa com o 100º não primo (+2 no início ) e contém 100 (+1) não primos no total.


Para uma interação bem básica vou apresentar a vocês os dois sets e suas interações com Lisa . O texto em negrito é o que apenas a porta e o pessoal autorizado têm conhecimento. O texto em itálico é o que é mostrado do lado de fora , o que Bob pode ouvir.


Iteração 1:

Conjunto principal = [5,7,11,13,17,19,(3)]

Conjunto não principal = [(2),4,6,8,9,10,12]


Lisa chega até a porta e afirma: ' 2,3 '. Esta é a iniciação . Agora, a porta sabe que Lisa está ciente das duas fechaduras internas .

O processo de abertura é iniciado.

O primo 'selecionado' é 3. O não primo 'selecionado' é 2. (Esta é uma regra da lógica interna)

Lisa diz:

'faltam 3'. Agora, as engrenagens da seleção principal passam para 19.

'2, certo' As engrenagens do ponto não primo agora são 4.

'3, esquerda' (17)

'2, certo' (6)

'3, esquerda' (13)

'2, certo' (8)


Agora, o bloqueio atingiu uma posição intermediária, 13 é selecionado como primo e 8 como não primo. Lisa tem que declarar a diferença (5) e encerrar a comunicação com a porta para que a porta siga suas próprias regras e verifique. Lisa diz: '5; 3,2'.


Agora a porta irá rodar internamente e verificar a diferença entre os números do meio de cada conjunto, se corresponder ao número especificado pela Lisa o acesso é concedido. Se Lisa, entretanto, falhar, outra iteração começa e Lisa terá que seguir um caminho diferente. Esta nova camada mais profunda de falhas requer sistemas centralizados e descentralizados.


Se Lisa foi enviada da sede e só soube abrir a iteração 1, ela terá que retornar para recuperar informações sobre a segunda. Se a iteração for baseada em uma regra de iterações em segundo plano (no caso de aberturas com falha repetidas), a iteração mudará em vez de 2 para 1,1 iteração. Supondo que Lisa também tenha obtido conhecimento da sede sobre como a fechadura mudará caso ela não consiga abri-la.


Na iteração 1.3 (após 3 tentativas fracassadas) o ritmo da decisão “esquerda/direita” poderá passar de 1 passo para 3 passos e os conjuntos recém-introduzidos terão um número total de 3n+1. Garantindo que não importa o quanto você tente, você nunca poderá selecionar o ponto médio dos conjuntos. (Supondo que o ciclo não se repita)


Quem sabe, porém, se isso é necessário. Se permitirmos que os bloqueios se repitam, poderíamos imaginar tal proteção:

Depois de declarar “esquerda” quando estiver posicionando a seleção principal e estiver localizado no primeiro primo, você será enviado de volta em 3. Isso assumiria que você também está posicionado na última posição dos não primos e, portanto, afirmando “ certo” o transformaria em 2.

O estado '3,2' foi alcançado e nenhuma chave foi mencionada, portanto a entrada estava errada, o acesso foi negado e a iteração passou para o próximo bloqueio. (Ou nunca poderíamos dizer ao abridor que ele falhou, então ele tentará adivinhar infinitamente, mas isso, é claro, não daria conhecimento se alguém tentou entrar e falhou ou não.)


2. Metafísica (Criatividade/Imaginação/Possibilidade) vs Matemática (Estado Atual)


As possibilidades de interação e medidas de segurança parecem parar no poder da imaginação (infinitos caminhos poderiam ser seguidos) . O que isso significa? Significa que poderíamos usar a razão e a informação oculta para impedir quaisquer caminhos “ criativos ” ou recentemente tomados que visem quebrar o sistema. Não é um problema de cálculo , mas de conhecimento prévio dos limites definidos. Mesmo que você conheça todas as ações que pode realizar, nunca saberá se aquele 1 TB contém 1.000 conjuntos de 20 a 1.000 números de 100 conjuntos de 10.000 números. E assim, você nunca saberá seu ponto de partida. Especialmente porque esses 10.000 números poderiam muito bem ser conjuntos que se sucedem.


Apresentarei uma visão sobre a “interação cifrada” descrita com a ajuda do ChatGPT. (Vou emprestar minha opinião pessoal em negrito e itálico)


“A menção ao “poder da imaginação” no contexto das medidas de interação e segurança implica que a robustez do sistema depende da capacidade de antecipar e neutralizar potenciais tentativas criativas ou inovadoras de violar a sua segurança (qualquer rota tomada, independentemente de criatividade ou inteligente que é, não está vinculado ao conhecimento “verdadeiro” do sistema *)*. Sugere que os projetistas do sistema incorporaram elementos que o tornam resistente a abordagens não convencionais ou inesperadas, aproveitando o raciocínio e as informações ocultas.


Em termos práticos, isto significa que o sistema é concebido de tal forma que, mesmo que um invasor tente pensar fora da caixa ou empregue novas estratégias para quebrar o sistema, existam salvaguardas para mitigar tais tentativas. Essas salvaguardas podem incluir:


  1. Complexidade : A estrutura e as regras do sistema são suficientemente complexas e dinâmicas, tornando difícil para um invasor prever ou explorar pontos fracos de forma eficaz.


  2. Informações Ocultas : Certas informações críticas sobre a configuração ou operação do sistema são mantidas ocultas ou criptografadas, impedindo que os invasores obtenham uma compreensão abrangente das vulnerabilidades do sistema.


  3. Medidas de segurança adaptativas : O sistema pode se adaptar ou evoluir em resposta a ameaças emergentes ou estratégias de ataque, garantindo que permaneça resiliente ao longo do tempo.


  4. Limites de conhecimento prévio : Os invasores são limitados por seu conhecimento prévio dos limites definidos pelo sistema, impedindo-os de explorar vulnerabilidades das quais não estão cientes ou não podem prever.”- ChatGPT


Imagine que você está jogando xadrez. Porém, você não pode ver as peças do seu oponente na troca dele não ver as suas. Este estado de jogo pode ser semelhante a cada um cuidar da sua vida. Você não tem a intenção de ser ofensivo, em troca de ser reservado e estar ciente de suas falhas.

Se durante o estado do jogo, algum jogador vir apenas uma vez a posição das peças, então esse jogador obterá informações relevantes e irreversíveis de posição. Sem ele… quem sabe quantos tabuleiros de xadrez existem entre as peças dele e o seu rei.


Parte 3. A sorte de abrir tal sistema

Quero em primeiro lugar mencionar que tudo o que escrevi é simplesmente uma ideia. Até que eu veja isso em ação, não acreditarei que seja verdade. E mesmo que eu veja isso em ação, quem sabe se acreditarei que seja o caso verdadeiro. Ainda precisarei de conhecimento dos conjuntos de antecedentes para saber o que o abridor fez.


Agora, o que quero dizer com “sorte”? Voltemos a outra história.

“O que podemos dizer sobre “eficiência” no que diz respeito à nossa segurança? Nossa saúde e bem-estar a longo prazo? Por que “eficiente” parece um pouco apressado aqui? Porque aqui precisamos de provas. Temos que ter certeza de que nossa saúde está em jogo.”


Na verdade, parece que a eficiência tem um aspecto apressado . Como poderíamos vincular a eficiência às nossas fechaduras?

Bem… digamos que a porta requer apenas a chave ' X ' e a terminação ' 3, 2 ' para abrir. Toda a estrutura interna vai correr até o meio dos sets e conferir. Dessa forma, criptografaríamos o número de maneiras inovadoras. Lisa poderia simplesmente dizer “ abc ”, que para a porta significaria “ 51 ” e se a diferença entre os pontos médios for de fato 51, o acesso será concedido.


Presumo que esta abordagem poderia oferecer o mesmo tipo de informação que antes. Mas então, não haveria a possibilidade de alguém arrancar essa informação de Lisa? Quero dizer, se eles souberem para qual porta ela está indo, eles poderiam simplesmente ir até lá e…


E se o mundo quântico for finalmente guiado pelo clássico?

Não sei se sou só eu, mas acredito que existe um sistema específico . Um processo matemático específico que, enquanto for mantido oculto , poderá nos levar a caminhos infinitos para abrir caminho para a verdadeira privacidade . Semelhante à distribuição de primos. Cada vez que você chega a um novo primo , o padrão geral muda um pouco , mas muda .


Com base no que vemos, 2,3,5,7 e assim por diante, esses primeiros números primos , cortam muitos números da reta numérica natural . Quanto maiores forem os números primos que encontrarmos, menos serão os números que eles influenciam . No entanto, quando se fala em infinito , metade não é igual à milésima parte?


Infinito pessoal

Poderíamos formar um infinito pessoallimitado ” que funcionasse como nosso espaço de trabalho ?


A mudança global é estática e ligada a esse infinito . Se ao menos conhecermos esses limites , só então poderemos representar essa mudança geral , a fim de parar no último primo necessário para exibi -la.


A chance de alguém exibir a mudança mediana exata é muito baixa, pois deve levar em consideração os pontos inicial e final (que são dados entre as partes autorizadas na criação e ocultos (mas servem como regras norteadoras) no processo de interação ). A forma mais simples de traçar uma linha é colocar 2 pontos e conectá-los.


Agora a pergunta: isso poderia ser algum tipo de áxion em matemática? Ou uma regra que a matemática quântica poderia seguir? Quando digo matemática quântica quero dizer a interação entre dois pontos de vista distintos. Temos que encontrar a distância medida entre esses dois pontos , sem saber nada sobre a forma , tamanho ou cor do espaço onde estão. (E não pode jogar, pois isso exigiria uma reunião e reorganização)


Parte 4: A sinergia

Agora, estendido às pessoas, esse espaço poderia ser compreendido e compreendido. Quando se trata de IA ou qualquer outra regra computacional, ela só pode ser analisada. Mas e se não houver mais nada para analisar, exceto a existência desses dois pontos? Mesmo as pessoas que entram na peça não conseguem ver o sistema.


Este poderia ser um ponto onde poderíamos garantir a protecção através de uma forma de consciência “limitada”. Compreensão do próprio sistema (que é diferente da autocompreensão). Regras matemáticas de círculo, reflexão, interior, exterior e assim por diante, todas envolvidas para formar uma autoconsciência limitada. Com a falta de poder humano (reconhecendo que pode ser mais), o sistema permanecerá para sempre estático. Mesmo que as regras que o orientam estejam movendo e moldando interações e resultados.


Se esses dois pontos fossem humanos, sua perspectiva única lhes permitiria potencialmente observar um ao outro e encontrar maneiras inteligentes de adivinhar a diferença entre eles. Talvez eles nunca conseguissem adivinhar o valor clássico exato. Mas essa “estupidez” de adivinhação poderia ser evitada num tal sistema simplesmente não a implicando nas regras que o criam e o limitam. Mesmo se usarmos IA sofisticada para Lisa, a Porta e Bob, eles ainda não serão capazes de chegar a um julgamento conclusivo, pois sempre haverá informações insuficientes.


Se for resumir todo o artigo em uma única frase, direi: Mantenha por perto o que o torna especial, para que você possa usá-lo para moldar ideias ainda mais grandiosas.


(Este artigo é dedicado ao Dan. Sem a sua ajuda, minha agenda (e também meu humor) não teria me permitido focar em todos esses pontos. Obrigado!)