zk-SNARK para desarrolladores blockchain
DOI:
https://doi.org/10.5281/zenodo.17110030Palabras clave:
blockchain, circom, criptografía, groth16, pruebas de conocimientos cero, snarkjs, zk-snark, zk, web3, MSC 94A60, MSC 68M25, MSC 14H52, MSC 13P15, MSC 68W01Resumen
Este trabajo presenta ZKATM, una aplicación descentralizada (DApp) que implementa transacciones privadas mediante pruebas de conocimiento cero (ZKP), optimizada para escalabilidad y accesibilidad. Desarrollada en Scroll Sepolia (ZKEVM) con árboles de Merkle históricos, ZKATM reduce los costos de transacción frente a soluciones similares en Ethereum Mainnet, manteniendo privacidad end-to-end. Como aporte educativo, incluimos una guía, que desglosa el flujo completo de construcción de pruebas: desde la compilación de circuitos aritméticos (R1CS) en Circom hasta la generación de pruebas y verificación. Los resultados muestran que es posible democratizar el uso de ZKP en aplicaciones reales.
Descargas
Citas
Bellés-Muñoz, M., M. Isabel, J.L. Muñoz-Tapia, A. Rubio, and J. Baylina: Circom: A circuit description language for building zero-knowledge applications. IEEE Transactions on Dependable and Secure Computing, 20(6):4733–4751, 2022. https://doi.org/10.1109/TDSC.2022.3232813.
Ben-Sasson, E., A. Chiesa, E. Tromer, and M. Virza: Succinct {Non-Interactive} zero knowledge for a von Neumann architecture. In 23rd USENIX Security Symposium (USENIX Security 14), pages 781–796, 2014. https://dl.acm.org/doi/10.5555/2671225.2671275.
Benarroch, D., L. Brandão, M. Maller, and E. Tromer: ZKProof Community Reference. Technical report, ZKProof, July 2022. https://docs.zkproof.org/reference.
Bernhard, D., O. Pereira, and B. Warinschi: How Not to Prove Yourself: Pitfalls of the Fiat-Shamir Heuristic and Applications to Helios. In Advances in Cryptology–ASIACRYPT 2012: 18th International Conference on the Theory and Application of Cryptology and Information Security, Beijing, China, December 2-6, 2012. Proceedings 18, pages 626–643. Springer, 2012. https://doi.org/10.1007/978-3-642-34961-4_38.
Beuchat, J. L., J.E. González-Díaz, S. Mitsunari, E. Okamoto, F. Rodríguez-Henríquez, and T. Teruya: High-speed software implementation of the optimal ate pairing over Barreto–Naehrig curves. In Pairing-Based Cryptography-Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings 4, pages 21–39. Springer, 2010. https://doi.org/10.1007/978-3-642-17455-1_2.
Bowe, S., A. Gabizon, and I. Miers: Scalable multi-party computation for zk-snark parameters in the random beacon model. Cryptology ePrint Archive, 2017. https://eprint.iacr.org/2017/1050.pdf.
Bowe, S., J. Grigg, and D. Hopwood: Recursive Proof Composition without a Trusted Setup. Cryptology ePrint Archive, Paper 2019/1021, 2019. https://eprint.iacr.org/2019/1021.
Chen, B., B. Bünz, D. Boneh, and Z. Zhang: Hyperplonk: Plonk with linear-time prover and high-degree custom gates. In Annual International Conference on the Theory and Applications of Cryptographic Techniques, pages 499–530. Springer, 2023. https://doi.org/10.1007/978-3-031-30617-4_17.
Gabizon, A., Z.J. Williamson, and O. Ciobotaru: PLONK: Permutations over Lagrange-bases for Oecumenical Noninteractive arguments of Knowledge. Cryptology ePrint Archive, Paper 2019/953, 2019. https://eprint.iacr.org/2019/953.
George, K.: The mathematical mechanics behind the groth16 zero-knowledge proving protocol, 2022. https://kayleegeorge.github.io/math110_WIM.pdf.
Groth, J. and A. Sahai: Efficient non-interactive proof systems for bilinear groups. In Advances in Cryptology–EUROCRYPT 2008: 27th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Istanbul, Turkey, April 13-17, 2008. Proceedings 27, pages 415–432. Springer, 2008. https://doi.org/10.1007/978-3-540-78967-3_24.
Petkus, M.: Why and how zk-snark works, 2019. https://arxiv.org/abs/1906.07221.
Quisquater, J.J., M. Quisquater, M. Quisquater, M. Quisquater, L. Guillou, M.A. Guillou, G. Guillou, A. Guillou, G. Guillou, and S. Guillou: How to explain zero-knowledge protocols to your children. In Conference on the Theory and Application of Cryptology, pages 628–631. Springer, 1989. https://doi.org/10.1007/0-387-34805-0_60.
Descargas
Publicado
Versiones
- 2025-09-23 (3)
- 2024-12-12 (2)
- 2025-09-12 (1)
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Enmanuel Cabrera Bello

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Esta licencia permite copiar y redistribuir el material en cualquier medio o formato bajo los siguientes términos: se debe dar crédito de manera adecuada, no se puede hacer uso del material con propósitos comerciales, y si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado. Bajo la licencia mencionada, los autores mantienen los derechos de autor de su trabajo.

