Conoce a las bulletproof un tipo muy singular de prueba criptográfica diseñadas singularmente para ser veloces, seguras y que brinden una gran privacidad y anonimato. Esto sin suponer un alto consumo computacional y también inaccesibles en la tecnología blockchain.

Uno de los protocolos de privacidad más recientes que existen en el ecosistema criptográfico son los Bulletproofs. Un protocolo incorporado eminentemente en la criptomoneda Monero con la finalidad de prosperar su nivel de  privacidad, y que fue lanzado a fines de dos mil diecisiete.

Aunque este protocolo está basado en 2 sistemas de privacidad: las pruebas de conocimiento cero (las zk-SNARKs precisamente) y las transacciones reservados (Confidential Transactions – CT). Esto es, el protocolo Bulletproofs hace una combinación bastante inteligente de los dos sistemas. En un término más técnico, los protocolos Bulletproofs son un procedimiento considerablemente más eficaz que las pruebas zk-SNARKs. Esto puesto que deja la verificación de determinados factores de forma reservado y segura. Y que además de esto pueden usarse sin la necesidad de una configuración de confianza por la parte del autor.

Origen y también implementación de Bulletproofs

El protocolo Bulletproofs se desarrollo y se hizo público a fines del año dos mil diecisiete. Sus desarrolladores primordiales son Jonathan Bootle del University College de la ciudad de Londres, Inglaterra, y por Benedikt Bunz de la Universidad de Stanford, U.S.A.. Mas asimismo participaron en su creación, Dan Boneh, Andrew Poelstra, Pieter Wuille y Greg Maxwell.  El protocolo desarrollado por estos 2 desarrolladores llamó de manera rápida la atención de la comunidad criptográfica, quienes mostraron un auténtico interés por conocer la manera en de qué manera funcionaba este nuevo protocolo y de qué forma podrían incorporarlo en sus blockchains. El whitepaper del protocolo puede ser accedido a través de este enlace.

Whitepaper de Bulletproofs

Aunque el protocolo Bulletproofs, conocido como “a prueba de balas” fue desarrollado en un comienzo para ser incorporado en la blockchain de Bitcoin, han sido las de Monero y la red MimbleWimble quienes verdaderamente han empezado a emplear este protocolo para progresar su nivel de privacidad. Igualmente, el CEO de Litecoin también está valorando la posibilidad de empezar a incorporar este protocolo en la blockchain de su criptomoneda.

Así mismo, si bien el protocolo Bulletproofs no ofrezca una privacidad o bien un anonimato total a los usuarios, su implementación sí deja esconder las cantidades asociadas en las trasferencias efectuadas. Mostrando únicamente el origen y el destino de la transacción, mas sin descubrir en ningún instante las cantidades transferidas.

Por ello, el diseño de este nuevo protocolo fue impulsado por la creciente necesidad de los usuarios y de la comunidad de disfrutar de un nivel de privacidad superior al ofrecido por las blockchains públicas, en el instante en que efectúan sus transacciones y operaciones financieras.

Es muy conocido que una de las mayores ventajas que ofrece la tecnología blockchain es su imperturbabilidad y su nivel de trasparencia al instante de registrar las transacciones efectuadas. Mas para determinadas aplicaciones, estas propiedades de la blockchain no son las más apropiadas. Tratándose de compañías que precisan de un nivel de privacidad y confidencialidad, o bien de simples usuarios que desean gozar de estos beneficios, la trasparencia de la tecnología blockchain pública no es la opción mejor.

¿De qué forma marchan los Bulletproofs?

La criptografía tras las Bullteproofs es verdaderamente compleja, tan compleja que solo unos pocos criptográfos la entienden en profundidad. Para darnos una idea de su dificultad, veamos ciertas funciones matemáticas que las hacen posible:

Matemáticas tras las Bulletproofs

En esta imagen se muestra matemática y relacionalmente la manera en de qué manera marchan los Rangos de Pruebas, de las Bulletproof. Todo esto es una sola función en el conjunto de funciones que hacen posible las Bullteproof. Dada esta dificultad, vamos a explicar de forma sencillísima de qué forma marchan estas pruebas.

En primer sitio la meta de las Bulletproof es esconder los valores implicados en una transacción. Sin que ello merme la capacidad de contrastar su autenticidad por la parte de la red. Para conseguir esto, los protocolos Bulletproofs se fundamentan en los compromisos de Pedersen (Pedersen Commitment). Estos son un tipo singular de criptografía, que recibe el nombre de criptografía homomórfica.

El funcionamiento de los Pedersen Commitment permite que los valores puedan ser ratificados sin precisar revelarlos en público en ningún instante. Para conseguir esto, utilizan un pequeño truco matemática, que deja probar que la suma de las entradas es superior a las sumas de las salidas. Conque no se están produciendo monedas de la nada, ni se están usando monedas ya gastadas, o bien usando un saldo negativo que no se tiene. Sencillamente estas mandando un mensaje cifrado, en el que el resto puede contrastar que verdaderamente estás utilizando tu saldo,  mas absolutamente nadie sabe cuánto saldo es.

Así mismo, estos protocolos se fundamentan en el presunto de un logaritmo reservado (logarithm discret): Esto los hace exageradamente polivalentes y compatibles con cualquier algoritmo de curva elíptica. Además de esto, los protocolos Bulletproofs emplean las técnicas criptográficas Heurística de Fiat-Shamir. Lo que les deja ganar un carácter no interactivo y crear pruebas cortas de conocimiento cero. Esto tiene como finalidad crear sistemas de firmas criptográficas cortísimas, que pueden contrastarse de manera rápida y sin emplear mucho poder de cómputo.

En terminante, la unión de todas y cada una estas partes deja la creación de un sistema de pruebas criptográficas veloz, eficaz y seguro.

¿Cuánto sabes, criptonauta?

¿Las Bulletproofs son susceptibles a la computación cuántica?

Capacidades de los protocolos Bulletproofs

  • Con los protocolos Bulletproofs los usuarios pueden gozar de un nivel de privacidad mayor que con la blockchain de Bitcoin o bien de Ethereum. Por poner un ejemplo, si se trata de compañías y empresas, no deberán preocuparse pues su competencia pueda ser cuánto dinero le trasfieren a sus distribuidores. En el caso de usuarios normalmente, no deberán preocuparse de que otras personas puedan ver cuánto dinero manejan en sus cuentas o bien cuánto dinero ganan en un mes.
  • Las transacciones efectuadas por medio de estos protocolos pueden tener una tarifa de comisión considerablemente más baja. Esto es debido a que los protocolos de Bulletproofs minimizan los excesos computacionales reduciendo el tamaño de las pruebas criptográficas significativamente.
  • Los protocolos Bulletproofs se pueden incorporar en conjunto con CoinJoin. De esta manera  pueden administrar un nivel de privacidad superior a los usuarios que de este modo lo deseen.
  • Aunque estos protocolos ofrecen una solución considerablemente más lenta de confirmar y validar que las pruebas de conocimiento cero (zk-SNARKs) o bien las transacciones reservados (confidential transactions), son considerablemente más eficaces y seguros de incorporar en las blockchains de las criptomonedas.
  • Los protocolos Bulletproofs dan un nivel alto de confianza a los usuarios de las blockchains que incorporen este protocolo. Esto debido a que no precisan de una configuración de confianza como sí ocurre con las pruebas de conocimiento cero (zk-SNARKs). Esto desea decir, que al instante de configurar los protocolos Bulletproofs, los factores no se deben configurar con un valor secreto.
  • Los protocolos Bulletproofs son de código abierto. Con lo que cualquier usuario con conocimientos en criptografía puede dar sus aportes en pro de la mejora y el desarrollo de este protocolo.

Casos de empleo de los protocolos Bulletproofs

Los protocolos de Bulletproofs son muy polivalentes y tienen una enorme pluralidad de aplicaciones que cambian desde las redes blockchains y los protocolos criptográficos hasta implementaciones en smart contracts o bien contratos inteligentes. Si bien en este último, el empleo de estos protocolos es bastante complejo. A pesar de su dificultad, y a ser tan novedosa esta innovación, ya se está usando en ciertas criptomonedas.

Por una parte, la red Monero ha sido vanguardista en la implementación de este protocolo en su blockchain. Algo que le ha traído importantes beneficios a su comunidad. Por poner un ejemplo, ha visto una reducción significativa en el tamaño de los datos generados por las transacciones. Lo que se ha proyectado cara una reducción en las tarifas de comisión de las transacciones.

Además cabe destacar la red MimbleWimble, donde la implementación de los protocolos Bulletproofs como remplazo de las pruebas de rango en las transacciones reservados asimismo ha contribuido en una reducción notable del tamaño de los UTXO.