zk-STARK
¿Qué es zk-STARK?
zk-STARKArgumento de conocimiento escalable, transparente y de conocimiento cero: sistema de prueba sin configuración de confianza, compatible con la era poscuántica y basado solo en funciones hash resistentes a colisiones.
Un zk-STARK (Zero-Knowledge Scalable Transparent Argument of Knowledge) es un sistema de pruebas no interactivo y de conocimiento cero cuya seguridad se basa únicamente en funciones hash resistentes a colisiones y técnicas de teoría de la información (FRI, AIR, pruebas de bajo grado). A diferencia de los zk-SNARK, los STARK no requieren configuración de confianza ("transparentes"), escalan de forma cuasilineal en el tiempo del probador y se consideran seguros frente a ataques cuánticos. La contrapartida son pruebas mucho más grandes —decenas o cientos de kilobytes— aunque la verificación sigue siendo polilogarítmica. Los zk-STARK sustentan Starknet y otros rollups de capa 2, así como servicios de computación verificable para cargas off-chain e inferencia de ML.
● Ejemplos
- 01
Starknet utiliza zk-STARK para demostrar la corrección de lotes de transacciones off-chain ante Ethereum.
- 02
Servicios de ML verificable que prueban que un modelo produjo una salida concreta sin revelar las entradas.
● Preguntas frecuentes
¿Qué es zk-STARK?
Argumento de conocimiento escalable, transparente y de conocimiento cero: sistema de prueba sin configuración de confianza, compatible con la era poscuántica y basado solo en funciones hash resistentes a colisiones. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa zk-STARK?
Argumento de conocimiento escalable, transparente y de conocimiento cero: sistema de prueba sin configuración de confianza, compatible con la era poscuántica y basado solo en funciones hash resistentes a colisiones.
¿Cómo funciona zk-STARK?
Un zk-STARK (Zero-Knowledge Scalable Transparent Argument of Knowledge) es un sistema de pruebas no interactivo y de conocimiento cero cuya seguridad se basa únicamente en funciones hash resistentes a colisiones y técnicas de teoría de la información (FRI, AIR, pruebas de bajo grado). A diferencia de los zk-SNARK, los STARK no requieren configuración de confianza ("transparentes"), escalan de forma cuasilineal en el tiempo del probador y se consideran seguros frente a ataques cuánticos. La contrapartida son pruebas mucho más grandes —decenas o cientos de kilobytes— aunque la verificación sigue siendo polilogarítmica. Los zk-STARK sustentan Starknet y otros rollups de capa 2, así como servicios de computación verificable para cargas off-chain e inferencia de ML.
¿Cómo defenderse de zk-STARK?
Las defensas contra zk-STARK combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para zk-STARK?
Nombres alternativos comunes: STARK, Argumento escalable y transparente de conocimiento.
● Términos relacionados
- cryptography№ 1265
Prueba de Conocimiento Cero (ZKP)
Protocolo criptográfico en el que un probador convence a un verificador de que una afirmación es cierta sin revelar nada más que su propia validez.
- cryptography№ 1269
zk-SNARK
Argumento de conocimiento no interactivo, sucinto y de conocimiento cero: una prueba pequeña y de verificación rápida de que una computación se ejecutó correctamente, sin revelar sus entradas.
- cryptography№ 247
Función hash criptográfica
Función unidireccional determinista que transforma entradas de longitud arbitraria en un resumen de longitud fija, resistente a preimágenes, segundas preimágenes y colisiones.
- cryptography№ 846
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
- cryptography№ 987
Computación segura multiparte (MPC)
Familia de protocolos criptográficos que permite a varias partes calcular conjuntamente una función sobre sus entradas privadas sin revelar nada más allá del resultado.
- cryptography№ 481
Cifrado homomórfico
Esquema de cifrado que permite realizar cálculos directamente sobre textos cifrados produciendo resultados también cifrados que se corresponden con las operaciones en el texto plano.