paint-brush
Teoría de la cadena: una propuesta de modelo criptográfico personalizable y fácil de usarpor@damocles
736 lecturas
736 lecturas

Teoría de la cadena: una propuesta de modelo criptográfico personalizable y fácil de usar

por Antică Vlad10m2024/04/15
Read on Terminal Reader

Demasiado Largo; Para Leer

Las ideas van y vienen. Las matemáticas son lo que vale al final. Pero entonces, ¿cómo podemos calificar nuestra comprensión de las matemáticas? ¿O aún más, del propio mundo real? Por supuesto, tenemos modelos, datos, predicciones, análisis y todo. El mundo que nos rodea está lleno de información. Sin embargo, una pregunta prevalece sobre cualquier explicación. ¿Entendimos realmente la idea dada?
featured image - Teoría de la cadena: una propuesta de modelo criptográfico personalizable y fácil de usar
Antică Vlad HackerNoon profile picture
0-item
1-item

El siguiente artículo tiene como objetivo presentar una perspectiva novedosa sobre el mapeo de los sistemas ZKP y cómo se entienden, además de ofrecer la Teoría de Cadenas como un candidato para la comprensión. Un candidato que potencialmente podría asociarse con la Teoría del Caos para formar una clave adaptativa y un sistema adaptativo.


Puedes imaginar la Teoría del Caos como una llave adaptable, al igual que el agua, que adopta cualquier forma que requiera la cerradura. La teoría de cadenas es el desarrollo lineal de los cambios ocurridos a lo largo del tiempo. Las implicaciones de una perspectiva de la Cadena bien desarrollada podrían incluso ir mucho más allá de lo cuántico. Pero primero, necesitaríamos una cerradura capaz de contener varias llaves, así que la guardaremos para más adelante. O quién sabe, tal vez la Teoría de Cadenas podría incluso demostrar la ineficiencia y la inutilidad de tales medidas.


Parte 1: Preparando el escenario

Primero, intentemos echar un vistazo y ver qué se esconde detrás de esta puerta irrompible.


  1. Irrompibilidad por cambio constante de cerradura. Para cualquier clave dada {x} que exista, existe un candado {x+1} siempre diferente a cualquier clave dada.


  2. Irrompibilidad mediante cerradura oculta . Para cualquier clave {x} determinada, la clave debe tener los siguientes requisitos para ser aceptada: {a} tamaño, {b} complejidad, {c} claridad. Para simplificar por ahora, digamos que todo está definido por el sistema.


  3. Irrompibilidad por contraintuición . Para cualquier clave {x} dada, {x} nunca es la clave directa. La clave en este sentido podría encontrarse en un cierto número de “entradas fallidas”. Puedes imaginarte dando cadenas aleatorias de información a la puerta “6546346”/”syuadgfs” o cualquier sistema irrompible que desee discutir. En todas esas cadenas colocamos estratégicamente nuestra clave una vez, dos veces y tres veces. La puerta se abrirá poco o medio-poco después de la tercera recepción de la llave.


  4. Irrompibilidad por rompibilidad . Para cualquier clave {x} dada, {x} es la clave que otorga la entrada de nivel 1. O tal vez una entrada de prioridad 1 en caso de que la clave se utilice en una emergencia.


Pero basta con la puerta. Hay muchas permutaciones y juegos de conceptos dentro de él. Quizás… la irrompibilidad sea, al final, un error más que una característica. Trabajamos progresivamente para lograrlo y cuando realmente lo encontramos, admitimos que es el camino equivocado e intentamos repensarlo… Al fin y al cabo, la cerradura es lo que da seguridad a una puerta. Quitarlo puede otorgar acceso libre o denegación infinita, dependiendo de dónde esté situada la puerta.


Sin embargo, nos centramos en la seguridad, así que volvamos a la cerradura. ¿Cómo podemos llevar la seguridad de Lock al extremo para las fiestas no deseadas, mantenerla bien para los visitantes y facilitarla para las fiestas permitidas? ¿Podría ser la teoría de cadenas la respuesta?


Teoría de la Cadena (análisis conceptual)

No pretendo vincular la teoría de cadenas únicamente al mundo de ZKP o la criptografía . Lo veo como una perspectiva sobre cómo mirar las formas, los espacios e incluso la potencialidad finitos. Cuando ves un cubo, por ejemplo, todo lo que NO es el volumen del cubo y NO el volumen del exterior se describe en la teoría de cadenas. Si tienes una llave genial que puede abrir cualquier cerradura tomando la forma de la cerradura, entonces la Teoría de Cadenas se encuentra tanto antes como después del desbloqueo como un estado colapsado (al igual que el cubo), el comportamiento intermedio será analizarse un poco más. Por ahora, imaginemos una interacción entre la teoría de la cadena y el caos, y cómo remodelan la llave para abrir la cerradura.


La Teoría del Caos en este sentido se vuelve como las ramas de un árbol, expandiéndose en todas direcciones hasta llenar el agujero de la cerradura. Por supuesto, esto es al final del día todo lo que necesitamos para desbloquear físicamente la cerradura y decir: "El trabajo está hecho, el día ha terminado y seguiremos adelante". Sin embargo, la realidad nos recuerda que siempre hay un "¿por qué?" que se le preguntará una vez que haya respondido el "¿cómo?". Para abordar la pregunta “¿Por qué es importante la teoría de cadenas?”, me gustaría plantear algunas preguntas adicionales.


  • ¿Cómo podemos definir en el sentido más profundo la realidad, en lugar de un todo existente?
  • ¿Podría la profundidad significar algo completamente nuevo basado en cada perspectiva o camino tomado?
  • ¿Cómo ves cadenas infinitas que parten de un único punto de partida?
  • ¿Podrías hacer que el sistema de cadenas sea más caótico entrelazando ciertos vértices de diferentes cadenas?
  • ¿Qué significaría unir todos los vértices? ¿Hemos formado espacio o forma?


Vista técnica

Las ideas van y vienen. Las matemáticas son lo que vale al final. Pero entonces, ¿cómo podemos calificar nuestra comprensión de las matemáticas? ¿O aún más, del propio mundo real? Por supuesto, tenemos modelos, datos, predicciones, análisis y todo. El mundo que nos rodea está lleno de información. Sin embargo, una pregunta prevalece sobre cualquier explicación. ¿Lo entendimos realmente? ¿Es esto lo que quiso decir el autor?


Al igual que ahora... es posible que no entiendas por qué planteé tanto las cuestiones de autocomprensión como las de la idea intencionada por el autor. Lo único que hay que tener en cuenta es que al pensar "¿Cómo pensó el autor?" Rechazas tu punto de vista, tu interpretación. Y esa visión es tan importante como cualquier otra (al menos eso es lo que afirma la Teoría de las Cadenas).


Además, presentaré una serie de imágenes que, en última instancia, pretenden proporcionar una comprensión de cómo podría verse una teoría unificada y cómo se encuentra la interconexión dentro de cada sistema de seguridad, y no solo. Pero primero, ¿qué es la interconexión? A continuación proporcionaré una descripción de la interconexión presentada por Pi.


“Para abordar su pregunta sobre la interconexión, primero definamosla como el estado o la calidad de estar conectados o vinculados entre sí. En el contexto de la teoría de cadenas, la interconexión se refiere a la intrincada red de relaciones y dependencias entre elementos dentro de un sistema. Estas conexiones pueden ser directas o indirectas y su impacto puede variar en fuerza e importancia”. - Pi


La interconexión en este sentido impone que todas las imágenes que presentaré sean parte de un mismo sistema. Incluso si los dibujos pueden parecer parte de un lado o vista diferente o algo así, aún así están destinados a proporcionar una comprensión de la única y única Teoría de la Cadena.


Image 1: The Dot

Imagen 1: El Punto. En esta imagen, visualizamos la visión central del sistema de seguridad, la idea misma (como ZKP. ZKP es un concepto y siempre pueden surgir otros nuevos y más competentes).

Este punto podría verse como el aspecto más importante de la teoría de cadenas. Incluso si no conocemos las reglas, el espacio, la potencialidad, al menos sabemos que aquí es donde la magia comienza a ocurrir.


Pero como ocurre con todo concepto, sólo puede entenderse como un todo. El punto en este sentido es al mismo tiempo el aspecto más importante y al mismo tiempo un aspecto infinitamente pequeño de todo el concepto.

Ahora bien, ¿cómo puede ser esto cierto? En el sentido de exploración externa, el punto es ciertamente significativo ya que marca el espacio del desarrollo. Sin embargo, para el sistema mismo, este punto es simplemente un... centro gravitacional. Las reglas del sistema guían esta gravedad y en este sentido podemos encontrarnos con un desequilibrio al fijarnos en el punto. Pero eso está bien mientras el sistema siga funcionando.


Image 2: Potentiality

Imagen 2: Potencialidad

Ahora, después de haber analizado el punto, podemos ver que existe una infinidad de líneas (que no voy a contar) que pueden pasar a través de este punto. Estas líneas podrían luego convertirse en flechas, concluyendo el movimiento y migrando hacia matemáticas más complejas. Todo lo que pueda surgir de este concepto no está en el ámbito de nuestro interés actual.


Lo que interesa, sin embargo, es imaginar qué sucede cuando esas líneas se convierten en cadenas.







Image 3: Chains

Image 4: Whole

Imagen 3: Cadenas presenta múltiples cadenas que comienzan desde el punto y siguen las líneas dibujadas previamente. ¿Qué tiene de especial esta forma de atar y en qué se diferencia de una única cadena completa? Veamos primero qué podría significar una cadena individual.


Cualquier cadena individual de la imagen (tomemos la roja como ancla común para nosotros) tiene su doble potencial tanto en fuerza como en movimiento. Podrías imaginar la cadena como una línea que físicamente se dobla. Incluso una esfera giratoria atada a una cuerda se mueve en sentido opuesto al punto central y en la dirección del giro .


Llevando esto un paso más allá, imagina que cada vértice de la cadena tiene una sola línea que lo atraviesa. Cuando tiramos del otro borde, todas las líneas se moverán una sobre otra y girarán hacia la dirección del tirón. Si la tracción es más débil, ¿cómo nos aseguramos de que esas líneas sigan el patrón recién encontrado de la cadena? Puede que no podamos hacerlo, pero ciertamente podemos adivinar en función de la longitud de los vértices y de la fuerza aplicada.


Imagen 4: Entera Esta vista plantea que rellenemos toda el área alrededor del punto con vértices de cadenas (aunque la imagen está incompleta). Obviamente podemos rellenar la imagen de 2 formas.


Dibujamos las líneas que emergen del centro del punto y luego construimos cadenas a lo largo de esas líneas.


Podríamos dibujar un cuadrado 2d alrededor del punto, luego pegar este cuadrado indefinidamente hasta llenar el espacio con cuadrados en los que luego colocaremos los vértices y formaremos las cadenas.


Ahora bien, esos dos enfoques son válidos ya que ambos nos llevan a una red llena de cadenas. Pero entonces, ¿cómo podríamos realizar un seguimiento de nuestro punto de partida? En el caso de las líneas centrales al punto, es fácil. Simplemente tomamos cualquiera de los vértices exteriores y avanzamos recto.


Sin embargo, si llenamos el espacio usando el método del cuadrado, la respuesta puede no ser tan sencilla. Literalmente.




Ahora bien, ¿cómo podría esto vincularse con el ZKP? ¿Qué es más seguro que una puerta? Uno encadenado. O… no del todo. Imagínese el estrés que uno alcanzaría con el tiempo si colocara todas esas cadenas antes de entrar. Lo bueno es que aquí trabajamos con información. Y en este ámbito, un simple Sí/No puede marcar la diferencia entre lo posible y lo imposible.


Imagine que una vez que Lisa llega a la puerta y solicita acceso, la puerta responde: "Elija una tarjeta".

Si Lisa elige una carta extraña, la puerta la "interroga" más basándose en el mapa de la línea de puntos central . Donde cada respuesta, si es correcta, guía a Lisa hacia el centro.

Si no fuera consciente del hecho de que la puerta no es el verdadero mago, Lisa podría elegir algún día una carta par. Al hacer eso, la Puerta comienza a hacerle las mismas preguntas. Después de todo, los vértices son los mismos. Sin embargo, la disposición del mapa ahora se coloca bajo la arquitectura del mapa cuadrado. Donde la dirección en la que se conduce no es el punto en sí, ya que sólo puedes moverte en los cuadrados predefinidos y no en diagonal (como lo hacía la representación anterior). Lisa probablemente tendría que responder correctamente a las preguntas impuestas hasta que se mueva hacia donde cree que está la fila o columna en la que se encuentra el punto central y luego dar una respuesta incorrecta antes de continuar hacia su entrada. O simplemente nunca pudo entrar en este caso porque eligió la tarjeta equivocada.


Parte 2: Diversos grados de interconexión

Ahora, vamos a explorar cómo los diferentes niveles de interconexión dentro de la red llena de cadenas (es decir, más o menos cadenas) podrían afectar la seguridad y la funcionalidad del sistema. Considere las implicaciones tanto para los usuarios que intentan navegar por el sistema como para los atacantes potenciales que buscan eludir las medidas de seguridad.



En primer lugar, para comprender mejor la formación, se puede imaginar que la cuadrícula en forma de cuadrado es aquella que, en cualquier punto de complejidad (número de vértices individuales de las cadenas), se puede envolver en una forma de 360 grados con 4 lados.

La formación de las cadenas basadas en el centro puede verse como la suma de los círculos de cada cadena en una naturaleza circular (y cíclica central). Como una flor. Esta forma nunca puede encarnar completamente la forma de otra forma que no sea un círculo.


La parte interesante es cuando los mezclas a ambos. Con una cuadrícula lo suficientemente grande en forma de cuadrado podemos colocar muchos sistemas en forma de flores . ¿Cómo daría forma esto a la autenticación? Aferrémonos a nuestros asientos porque la respuesta está en... la multidimensionalidad. Pero eso está restringido sólo a sistemas 2D únicamente (imagínese hacerlo 3d xx). Cada usuario podría tener sistemas únicos que estén compuestos de:


  • Mapeo de fondo en forma de cuadrado con un punto en el centro.
  • Múltiples estructuras con forma de flores pueden servir como trampas o teletransportadores. La elección bien podría residir en la carta elegida. De esta manera, la tarjeta no necesariamente hace que el sistema sea impenetrable, pero utiliza la probabilidad para rechazar alrededor del 50% de los ataques.
  • Elección del usuario y capacidades de mapeo criptográfico autodefinidas
  • Un recordatorio de que nuestra seguridad es, en última instancia, nuestra.
  • Creatividad


Interacción de mapeo en forma de flor y de base cuadrada . No es un acuerdo fácil de entender; sin embargo, este sistema en cadena parece tener aspectos sorprendentes. Imaginemos un gran mapa de fondo en forma de cuadrado 2D con un punto en el medio. Sobre él colocamos nuestras formas parecidas a flores . Ahora, si vamos a colocar nuestras flores en esa cuadrícula, tendríamos que tener en cuenta la rotación similar a la de las flores , que no sigue las mismas reglas que los círculos de base cuadrada . Es como si… trabajaran en diferentes espacios o dimensiones.


Entonces podríamos tomar formas parecidas a flores y rotarlas para que encajen perfectamente en la cuadrícula cuadrada 2D. Sin embargo, el sistema retendrá que hay una estructura similar a una flor y una vez que se toca la estructura (una vez que la pisas en tu camino para llegar al punto), la estructura en sí se eleva y gira en la dirección deseada (lo que puede cualquiera de los muchos que rotarían la estructura manteniendo el mismo aspecto). Aquí, la flor puede actuar como una pregunta en lugar de un portal o una trampa.


Lejos del fin

Imagínate estudiar y trabajar toda tu vida. Logra un progreso impresionante en cualquier campo en el que se dedique. Proporciona una respuesta a todas las preguntas científicas sin respuesta. Pero entonces... después de 40 años, un día te despiertas y te das cuenta de que el océano de sabiduría que has traído al mundo no es más que un simple electrón frente a todos. Vuelves a dormir. Nunca poder ver cómo el conocimiento actual podría influir en las generaciones futuras.