terça-feira, 21 de fevereiro de 2023

Eleições em fundos de pensão: Trocando um processo antigo, que apenas foi digitalizado, por outro baseado em ZkP

 


De São Paulo, SP.

Durante minha adolescência eu costumava ir muito para Miguel Pereira, uma cidade no interior do estado do Rio de Janeiro.

Lembro de um garoto que me impressionou muito, o Celso. Nascido e criado na roça ele simplesmente não havia sido registrado pelos pais.

Sem certidão de nascimento e já com 18 anos, o Celso não tinha RG. Sem título de eleitor, ele não votava. Sem carteira de trabalho, só podia ganhar a vida trabalhando no campo. Sem poder tirar habilitação, não podia dirigir.

O cara era invisível para a sociedade, não podia provar quem ele dizia ser – aliás, podia até não ser o Celso ...

O que é identidade?

Identidade pessoal, segundo o artigo 8º da Convenção da ONU, é um direito fundamental do ser humano. Num nível mais básico, identidade inclui:

  • Nome e sobrenome

  • Data e local de nascimento

  • Nacionalidade

  • Alguma forma de identificação, passaporte, CPF, carteira de trabalho, RG etc.

Sem uma identidade valida você não consegue votar, trabalhar numa empresa ou abrir uma conta no banco. Não consegue nem entrar numa balada.

Os problemas com a identidade “centralizada”

Se você não tem nenhum conhecido cujo cartão de crédito – débito tenha sido clonado, se belisca que você está hibernando.

O roubo de identidade tem sido um problema recorrente no mundo digital e cria uma dor de cabeça danada.

Isso acontece porque as identidades só podem ser emitidas por instituições centralizadas - Detran (CNH), Polícia Federal (Passaporte), Ministério do Trabalho (Carteira de Trabalho), Receita Federal (CPF), Título de Eleitor (TSE) etc. Todas armazenam seus dados.

Na Internet existem diferentes websites e plataformas online e cada uma requer que você crie uma forma de identificação.

Para entrar no Facebook você precisa criar um perfil, o mesmo vale para o Twitter, Youtube, Instagram, TikTok, Reddit e todas as outras, sem exceção. Isso vale, também, para você poder entrar no website do seu fundo de pensão.

O problema é que cada uma dessas plataformas está criando ou replicando uma identidade sua. Estamos emprestando nossas identidades para elas e da mesma forma que ocorre com as autoridades governamentais que emitem identidades, também não temos controle sobre a segurança ou a propriedade delas.

Nos sistemas centralizados, não temos nenhum controle sobre nossos dados, os terceiros responsáveis pela emissão e guarda de nossas identidades são vulneráveis a ataques, podem ser descuidados e nossos dados podem vazar, caindo nas mãos de criminosos e pessoas mal-intencionadas.

Lembra do caso dos CDs com listas de CPF, vendidos na Rua Santa Efigênia em São Paulo? Pois é!

Em sistemas digitais centralizados de votação – aqueles usados pelos fundos de pensão – o problema está com a confidencialidade do seu voto. Como garantir que sua identidade não poderá ser ligada ao seu voto?


Identidade digital descentralizada e sistemas de votação


Para resolver os problemas apontados acima, surgiram os sistemas descentralizados de identificação.

DID em inglês significa Descentralized ID, onde ID é o acrônimo para identification, o equivalente em inglês do nosso “RG”.

A identidade digital descentralizada (DID) vem sendo usada nos sistemas mais modernos de identificação e de votação.

Hoje a identidade serve para provar quem é você. Por exemplo: se você quer entrar em um prédio, você mostra seu RG ou um documento de identidade para provar que está autorizado a entrar. Quando você vai votar, precisa mostrar um documento de identidade com sua foto.

No novo conceito de identidade digital descentralizada, você não precisa provar quem é você. O que você precisa provar é que está autorizado a entrar no prédio ou a votar. Isso muda tudo!

Veja como isso é possível.

Zero-Knowledge Proofs ou “Provas de Conhecimento-Zero”

"Zero Knowledge Proof" (ZKP) significa “prova com conhecimento zero”, é basicamente um protocolo de validação de transações.

Foi apoiado no conceito de ZKP que matemáticos, com forte conhecimento de probabilidade e lógica, junto com a turma da computação, desenvolveram no MIT nos anos 1980 os sistemas avançados de criptografia.

O ZKP permite que uma pessoa P (que vamos chamar de Provador) possa provar para uma pessoa V (o Verificador) que ela tem conhecimento de determinada informação, sem dizer para a outra qual é essa informação.

Um bom exemplo prático do ZKP é a Caverna do Alibabá. Vamos ver como funciona.

O provador (P) está dizendo para o verificador (V) que ele sabe a senha da porta secreta que fica no fundo da caverna e quer provar para o verificador que ele sabe, sem ter que dizer qual é a senha. O desenho a seguir ajuda a entender.


 

O provador (P) pode entrar na caverna pelo caminho A ou pelo B, qualquer um dos dois. Vamos supor que ele decida entrar pelo caminho A e que atinja a porta secreta no fundo da caverna.

Quando ele chega lá no fundo da caverna o verificador (V) aparece na entrada e sem saber qual caminho o provador usou, pede que o provador apareça na entrada da caverna vindo pelo caminho B.

No diagrama acima, como você pode ver, o provador de fato aparece vindo pelo caminho B porque ele tinha a senha, abriu a porta no fundo da caverna e passou para o caminho B. Mas e se isso aconteceu por pura sorte? E se o provador não soubesse a senha, tivesse entrado pelo caminho B, ficado preso na porta do fundo da caverna e por pura sorte o verificador tivesse pedido para ele aparecer no caminho B, onde ele já estava originalmente?

Para testar a validade, o experimento é feito múltiplas vezes. Se o provador for capaz de aparecer no caminho correto todas as vezes, isso prova para o verificador que o provador de fato tem a senha, mesmo que o verificador não tenha conhecimento de qual é essa senha.

O novo conceito de identificação se torna especialmente útil, porque acrescenta uma camada de privacidade ao provador, mas o ZKP precisa satisfazer certos parâmetros para funcionar:

  • Integridade: se a afirmação é verdadeira, um verificador honesto (isto é, aquele que segue o protocolo corretamente) vai ser convencido deste fato por um provador honesto

  • Corretude: se a afirmação é falsa, nenhum provador desonesto poderá convencer um verificador honesto de que a afirmação é verdadeira

  • Conhecimento-zero: se a afirmação é verdadeira, o verificador não terá nenhuma ideia sobre qual é a informação que o provador detém

A tecnologia evoluiu e foram desenvolvidos protocolos como zk-SNARKs ou Zero Knowledge – Succint Non-Interactive Arguments of Knowledge, uma categoria particular de ZKP baseada numa equação quadrática.

As versões mais antigas do protocolo zero-knowledge proof demandavam idas e vindas na comunicação entre o provador e o verificador, por isso eram consideradas ZKP “interativas”. As novas versões são “não-interativas”, pois há pouco ou nenhuma interação entre o provador e o verificador.

Mais recentemente, em 2018, foi desenvolvido pela Universidade de Israel o protocolo zk-STARK ou  Zero Knowledge – Scalable Transparent Argument of Knowledge que, diferente do SNARK, se baseia num mecanismo baseado em funções hash cuja alegada vantagem é ser resistente a computação quântica.

Sistema de votação descentralizada

Sistemas de votação baseados em ZKP podem provar que você votou, sem revelar seu voto - as urnas eletrônicas brasileiras estão a anos luz dessa tecnologia, infelizmente.

Em 2020 tentei trazer para o Brasil um sistema assim, para eleição de conselheiros de fundos de pensão, mas estava muito avançado para a época.

A plataforma que tentei trazer funciona com um processo ponta-a-ponta, tem várias camadas de proteção e permite que a cédula de votação seja conferida pelo eleitor. Veja o funcionamento nas figuras a seguir.



O conceito de zkp – zero knowledge proof permite partilhar uma informação sem compartilhar os dados por trás dela.

A cryptoeconomia é baseada em criptografia (anonimato), há sigilo dos dados, enquanto na economia digital, não necessariamente.

O Pix tupiniquim é a melhor forma de enxergar isso: governo, receita federal e bancos têm acesso a todas as suas transações financeiras feitas via Pix.

O chamado Open Finance, então, traz um risco aumentado porque todas as suas informações pessoais e financeiras passam a ser compartilhadas entre bancos, seguradoras, instituições de crédito, corretoras de valores etc.

Isso não acontece com as transações feitas através de carteiras digitais na Web 3 (wallets), nem em sistemas de identidade e votação descentralizados.

Num futuro não muito distante, tanto você como eu seremos apenas chaves cryptografadas, bits e bytes sem nomes grudados neles.

Xô estado Orwelliano!

Grande abraço,

Eder.



Nenhum comentário:

Related Posts Plugin for WordPress, Blogger...

Cuidados na Portabilidade

Hora no Mundo?

--------------------------------------------------------------------------

Direitos autorais das informações deste blog

Licença Creative Commons
A obra Blog do Eder de Eder Carvalhaes da Costa e Silva foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Obras Derivadas Proibidas 3.0 Não Adaptada.
Com base na obra disponível em nkl2.blogspot.com.
Podem estar disponíveis permissões adicionais ao âmbito desta licença em http://nkl2.blogspot.com/.

Autorizações


As informações publicadas nesse blog estão acessíveis a qualquer usuário, mas não podem ser copiadas, baixadas ou reutilizadas para uso comercial. O uso, reprodução, modificação, distribuição, transmissão, exibição ou mera referência às informações aqui apresentadas para uso não-comercial, porém, sem a devida remissão à fonte e ao autor são proibidos e sujeitas as penalidades legais cabíveis. Autorizações para distribuição dessas informações poderão ser obtidas através de mensagem enviada para "eder@nkl2.com.br".



Código de Conduta

Com relação aos artigos (posts) do blog:
1. O espaço do blog é um espaço aberto a diálogos honestos
2. Artigos poderão ser corrigidos e a correção será marcada de maneira explícita
3. Não se discutirão finanças empresariais, segredos industriais, condições contratuais com parceiros, clientes ou fornecedores
4. Toda informação proveniente de terceiros será fornecida sem infração de direitos autorais e citando as fontes
5. Artigos e respostas deverão ser escritos de maneira respeitosa e cordial

Com relação aos comentários:
1. Comentários serão revisados depois de publicados - moderação a posteriori - no mais curto prazo possível
2. Conflitos de interese devem ser explicitados
3. Comentários devem ser escritos de maneira respeitosa e cordial. Não serão aceitos comentários que sejam spam, não apropriados ao contexto da dicussão, difamatórios, obscenos ou com qualquer violação dos termos de uso do blog
4. Críticas construtivas são bem vindas.




KISSMETRICS

 
Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Brasil License.