<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>blockchain &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/blockchain/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Wed, 01 Apr 2026 12:24:46 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>blockchain &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Privacy en schaalbaarheid met zero-knowledge proofs</title>
		<link>https://www.smalsresearch.be/privacy-en-schaalbaarheid-met-zero-knowledge-bewijzen/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[scalability]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=23409</guid>

					<description><![CDATA[Zero-knowledge bewijzen helpen in blockchain context om zowel privacy als schaalbaarheid te verbeteren. Wat is het, wat zijn de uitdagingen en worden ze reeds toegepast?]]></description>
										<content:encoded><![CDATA[<p><em>Cet article est aussi disponible en <a href="/?p=23410">français</a>.</em></p>
<p data-wp-editing="1"><a href="/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png"><img fetchpriority="high" decoding="async" class="size-medium wp-image-24630 alignright" src="/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png" alt="" width="244" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png 244w, https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png 250w" sizes="(max-width: 244px) 100vw, 244px" /></a><a href="https://en.wikipedia.org/wiki/Where%27s_Wally%3F">Where is Wally</a> is een bekend spel waarbij een specifiek personage – genaamd Wally – gezocht dient te worden in een tekening met veel details en andere personages. Hoe kan Paula (de <em>prover</em> ofwel de <em>bewijzer</em>) aan Victor (de <em>verifier</em> ofwel de <em>verifieerder</em>) bewijzen dat ze weet waar Wally is, zonder details over zijn positie in de figuur weer te geven? Paula kan een ondoorzichtige plaat nemen die zowel in de hoogte als in de breedte dubbel zo groot is als de figuur waarin Wally verborgen is. In het midden van de plaat is een gaatje ter grootte van Wally. Door de plaat zo te positioneren dat het gaatje enkel Wally toont, bewijst Paula aan Victor dat ze Wally gelokaliseerd heeft, zonder informatie over Wally’s locatie prijs te geven.</p>
<p>Dit is een voorbeeld van een <em>zero-knowledge proof</em>, of kortweg <em>ZKP, </em>wat een partij toelaat een bewering aan een andere partij te bewijzen zonder verder details over die bewering prijs te geven. Strikt genomen is het Wally-voorbeeld niet helemaal zero-knowledge, gezien ook informatie over de lichaamshouding en gezichtsexpressie van Wally prijsgegeven worden, wat kan helpen om hem te vinden.</p>
<p>Een ander <a href="https://eprint.iacr.org/2018/046.pdf">voorbeeld</a>, waarvoor een proof of concept gebouwd werd, bewijst aan het publiek dat het DNA van een presidentskandidaat niet voorkomt in een forensische DNA-database. De politie voert publiek beschikbare code uit op inputs die verborgen blijven voor het publiek: de DNA-database en het DNA-profiel van de presidentskandidaat. De output is “<em>geen match</em>”, “<em>gedeeltelijke match</em>” of “<em>volledige match</em>”. Het publiek – althans de cryptografen onder hen – is ervan overtuigd dat het resultaat de correcte uitvoering is van de code op de confidentiële inputs. De bewering die hier bewezen wordt m.b.v. een ZKP heeft betrekking tot de integriteit van <u>berekeningen op confidentiële data</u>.</p>
<p><em>Anonieme credentials, die in een <a href="/?p=23233">vorig artikel</a> besproken werden,</em> laten daarentegen burgers toe om  <u>eigenschappen</u> over henzelf selectief te bewijzen, zoals meerderjarigheid, nationaliteit of bezit van een geldig rijbewijs. Anonieme credentials maken intensief gebruik van ZKPs. Ook ZKP&#8217;s op zich kunnen, zoals we verder in dit artikel zullen zien, aangewend worden voor selectieve prijsgave van persoonsgegevens.</p>
<p>Samengevat stellen ZKPs een partij, de <em>prover</em>, in staat om zonder een vertrouwde tussenpartij, aan een andere partij, de <em>verifier</em>, beweringen te bewijzen. Deze beweringen kunnen betrekking hebben op berekeningen op confidentiële data, maar ook op eigenschappen (attributen) van een burger (of zelfs een dier of object).</p>
<p>Formeel worden drie criteria gedefinieerd waar een ZKP aan moet voldoen:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li><strong>Volledigheid (completeness).</strong> Als de bewering waar is, dan zal een verifier hiervan overtuigd worden.</li>
<li><strong>Degelijkheid (soundness).</strong> Als de bewering onwaar is, dan kan de prover de verifier in de praktijk niet ten onrechte overtuigen van het tegendeel.</li>
<li><strong>Nulkennis (Zero-knowledge). </strong>Als de bewering waar is, dan leert de verifier niets meer dan die bewering.</li>
</ol>
</li>
</ol>
<p>Dit artikel bespreekt twee belangrijke use cases voor ZKPs: het verbeteren van schaalbaarheid en privacy van blockchaintoepassingen, en privacy-vriendelijk identiteitsbeheer van burgers.</p>


<h1 class="wp-block-heading">Blockchain</h1>


<p><a href="/wp-content/uploads/2025/09/chain-7071730_1280.jpg"><img decoding="async" class="alignright size-medium wp-image-23397" src="/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg" alt="" width="300" height="212" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-768x542.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-1024x723.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280.jpg 1280w" sizes="(max-width: 300px) 100vw, 300px" /></a>In de literatuur werden reeds heel wat <a href="https://onlinelibrary.wiley.com/doi/full/10.1002/spy2.401">potentiële use cases</a> gedefinieerd voor ZKPs, hoewel vandaag maar een beperkt aantal zich ook in de praktijk gerealiseerd heeft. Eén van de grote toepassingsdomeinen is <strong>Blockchain en virtuele munten (cryptocurrencies).</strong></p>


<p>ZKPs worden er gebruikt om de privacy van transacties te verbeteren. In Bitcoin en enkele andere virtuele munten zijn voor elke transactie zowel het adres (het rekeningnummer) van de zender, het adres van de ontvanger, en het getransfereerd bedrag voor iedereen zichtbaar; alles wordt op de blockchain gepubliceerd. Dit is verre van ideaal vanuit privacy-perspectief.</p>


<p>De virtuele munt <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a> geeft gebruikers de mogelijkheid om m.b.v. ZKPs die drie zaken te verbergen. Daarvoor gebruikt het <em>zk-SNARKs</em> (<em>Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge</em>), die in 2012 ontwikkeld werden en voor het eerst toegepast werden in <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a>. De S in zk-SNARKs staat voor ‘<em>succint</em>’, oftewel ‘<em>beknopt</em>’. ZKPs in Zcash kunnen &#8216;<em>binnen enkele milliseconden worden geverifieerd en zijn slechts een paar honderd bytes lang’</em>.</p>


<p>Naast privacy worden ZKP ook gebruikt om de schaalbaarheid van blockchains te verhogen. De beperkte capaciteit van blockchains stimuleerde de community om intensief op zoek te gaan naar manieren om beter te schalen, zonder aan veiligheid of snelheid in te boeten. Betere schaalbaarheid betekent dat een transactie minder resources vereist en dus dat de transactiekosten verlagen. Een van de meest veelbelovende aanpakken zijn <em>zk-rollups, </em>die op de Ethereum blockchain gebruikt worden door onder meer <a href="https://www.alchemy.com/starknet"><em>Starknet</em></a><em>, </em><a href="https://www.zksync.io/"><em>ZKsync</em></a><em> </em>en <a href="https://polygon.technology/"><em>Polygon</em></a>. In plaats van elke transactie afzonderlijk op de blockchain te plaatsen, worden ze off-chain gebundeld, uitgevoerd, en wordt enkel het resultaat, samen met een ZKP van correcte uitvoering, op de blockchain geplaatst. Er worden daarbij minder bytes naar de blockchain geschreven, en het verifiëren van het ZKP gaat sneller dan het verifiëren van alle individuele transacties. Er is dus zowel minder opslag als rekenkracht vereist.</p>


<p>Daarnaast wordt gewerkt aan ZKP om te bewijzen dat een smart contract (code) correct uitgevoerd werd. Ook hier is de reden schaalbaarheid; telkens wanneer een functie van een smart contract (code op de blockchain) vandaag aangeroepen wordt, voert elke blockchain node exact dezelfde code uit. Het idee is dat één node het smart contract uitvoert en de correcte uitvoering bewijst. De andere nodes verifiëren het bewijs. Indien dit efficiënter kan dan het uitvoeren van een smart contract, verhogen we de schaalbaarheid.</p>
<h1>Identiteitsbeheer</h1>
<p><a href="/wp-content/uploads/2025/12/eid-be.png"><img decoding="async" class="alignright size-medium wp-image-24638" src="/wp-content/uploads/2025/12/eid-be-300x189.png" alt="" width="300" height="189" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-300x189.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-768x484.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be.png 900w" sizes="(max-width: 300px) 100vw, 300px" /></a>Met behulp van <a href="/controle-over-uw-digitale-identiteit-met-anonieme-credentials-2/">anonieme credentials</a> – die beroep doen op ZKPs – kan een burger selectief eigenschappen over haarzelf prijsgeven, bijvoorbeeld meerderjarigheid. De realiteit is helaas dat anonieme credentials door geen enkel land of regio op grote schaal geadopteerd werden in identiteitsdocumenten. Recenter onderzoek verlegt daarom de focus: op basis van een bestaand identiteitsdocument wordt een ZKP gegenereerd. Recent academisch werkt focuste op het Amerikaanse <a href="https://eprint.iacr.org/2022/878.pdf">paspoort</a> en <a href="https://eprint.iacr.org/2024/2010.pdf">rijbewijs</a>.</p>


<p>De VUB <a href="https://eprint.iacr.org/2025/1266">publiceerde</a> eerder dit jaar onderzoek dat zich richtte op de Belgische identiteitskaart. Het onderzoek gebeurde in het kader van het door <a href="https://www.innoviris.brussels/">Innoviris</a> gefinancierde <a href="https://sdm.brussels/">SDM</a> project. Het is een veelbelovend werk dat weliswaar nog een aantal uitdagingen voor de boeg heeft. Een eerste is de lage efficiëntie; het duurt op een laptop 22 seconden om een bewijs te genereren, wat verder zal toenemen op een smartphone. Een tweede uitdaging is revokatie; wanneer een eID kaart verloren gaat of gestolen wordt en als gevolg daarvan de certificaten op de kaart gerevokeerd worden, mag men niet langer in staat zijn ZKPs te genereren. &nbsp;</p>



<p>De VUB wil nog een stap verder gaan; ZKPs gebruiken om aan te tonen dat een burger bepaalde rechten heeft, zonder verdere persoonsgegevens prijs te geven. Zo zou een burger in de toekomst kunnen bewijzen aan de voorwaarden van <a href="https://www.vlaanderen.be/bouwen-wonen-en-energie/huren-en-verhuren/geconventioneerde-verhuur-en-huur-budgethuren/budgethuren-geconventioneerd-huren">budgethuren</a> te voldoen, zonder verdere details over het waarom prijs te geven.</p>


<p>Itsme kondigde recent haar <a href="https://www.itsme-id.com/en-BE/business/services/qualification">Itsme Qualify</a> aan, waarbij selectief persoonsgegevens prijsgegeven worden m.b.v. ZKPs. Momenteel wordt enkel leeftijdsverificatie ondersteund, maar Itsme is van plan dit verder uit te breiden. Uw auteur kon helaas geen publiek beschikbare details vinden over de werking en slaagde er niet in meer informatie van Itsme te bekomen. Hopelijk is dit gebrek aan transparantie slechts een tijdelijk gegeven, want ZKPs, net zoals alle andere cryptografie, is het veiligst indien alle details publiek zijn en door experten gevalideerd kunnen worden.</p>
<p><a href="/wp-content/uploads/2025/11/image-2.png"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-24559" src="/wp-content/uploads/2025/11/image-2-253x300.png" alt="" width="253" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/image-2-253x300.png 253w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-2.png 691w" sizes="auto, (max-width: 253px) 100vw, 253px" /></a>Ten slotte geven we nog mee dat er oplossingen zijn voor identiteitsbeheer die blockchain en ZKPs combineren. <a href="https://www.privado.id/"><em>Privado ID</em></a> is een van de meer zichtbare initiatieven en was tot voor kort gekend onder da naam <em>Polygon ID</em>. Een issuer bevestigt er persoonlijke attributen van een prover &#8211; waaronder bijvoorbeeld de geboortedatum &#8211; door een speciaal gevormde hashwaarde van de set van attributen op een blockchain netwerk zoals Ethereum te plaatsen. De prover kan nu aan de hand daarvan aan een verifier selectief persoonsgegevens &#8211; zoals meerderjarigheid &#8211; over haarzelf bewijzen. Bemerk dat alle ZKPs die dezelfde hashwaarde als basis gebruiken aan elkaar gelinkt kunnen worden. </p>
<h1>Kwantumresistentie</h1>
<p><a href="/wp-content/uploads/2025/12/physics-3864569_640.jpg"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-24635" src="/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg" alt="" width="300" height="200" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Zoals reeds uitvoerig in eerdere Smals Research <a href="/tag/quantum-computing/">artikels</a> toegelicht, is er het gevaar dat krachtige kwantumcomputers in de toekomst moderne publieke sleutelcryptografie zouden kunnen breken.</p>
<p>Technologieën zoals zk-SNARKs en <a href="https://eprint.iacr.org/2017/1066.pdf">Bulletproofs</a>, die toelaten de correctheid van berekeningen te bewijzen, zijn alvast <u>niet</u> kwantumresistent. Onder meer daarom werden in 2018 <a href="https://eprint.iacr.org/2018/046.pdf"><em>zk-STARKs</em></a> ( <em>Zero-Knowledge Scalable Transparent Arguments of Knowledge</em>) geïntroduceerd. Zoals geïllustreerd in onderstaande figuur, blijft de computationele efficiëntie hoog, maar worden de bewijzen wel vele malen groter. Niettemin worden ze reeds gebruikt voor schaalbaarheid en privacy door onder meer <a href="https://www.starknet.io/">StarkNet</a> and <a href="https://starkware.co/starkex/">StarkEx</a>, wat beiden schalingsoplossingen voor Ethereum zijn.</p>
<table>
<tbody>
<tr>
<td width="99">
<p> </p>
</td>
<td style="text-align: center;" width="89">
<p><strong>Kwantum-resistent</strong></p>
</td>
<td style="text-align: center;" width="88">
<p><strong>Tijd prover</strong></p>
</td>
<td style="text-align: center;" width="88">
<p><strong>Tijd verifier</strong></p>
</td>
<td style="text-align: center;" width="88">
<p><strong>Grootte bewijs</strong></p>
</td>
</tr>
<tr>
<td width="99">
<p><em>Zk-SNARKs</em></p>
</td>
<td style="text-align: center;" width="89">
<p>Nee</p>
</td>
<td style="text-align: center;" width="88">
<p>2,3 s</p>
</td>
<td style="text-align: center;" width="88">
<p>10 ms</p>
</td>
<td style="text-align: center;" width="88">
<p> 288 B</p>
</td>
</tr>
<tr>
<td width="99">
<p><em>Bulletproofs</em></p>
</td>
<td style="text-align: center;" width="89">
<p>Nee</p>
</td>
<td style="text-align: center;" width="88">
<p>30 s</p>
</td>
<td style="text-align: center;" width="88">
<p>1100 ms</p>
</td>
<td style="text-align: center;" width="88">
<p>1,3 KB</p>
</td>
</tr>
<tr>
<td width="99">
<p><em>Zk-STARKs</em></p>
</td>
<td style="text-align: center;" width="89">
<p>Ja</p>
</td>
<td style="text-align: center;" width="88">
<p>1,6 s</p>
</td>
<td style="text-align: center;" width="88">
<p>16 ms</p>
</td>
<td style="text-align: center;" width="88">
<p>&gt; 40 KB</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center;"><em>Vergelijking van drie ZKP oplossingen voor het bewijzen van berekeningen (<a href="https://technorely.com/insights/the-role-of-bulletproofs-in-ensuring-privacy-for-smart-contracts">bron</a>)</em></p>
<p>Kwantumresistente ZKPs voor berekeningen zijn dus mogelijk, al worden de bewijzen een pak groter. Hun uptake door de blockchain community blijft vooralsnog beperkt; zk-SNARKs zijn nog steeds de dominante ZKP-technologie in blockchain context. Ook het werk van de VUB rond identiteitsbeheer maakt vandaag gebruik van zk-SNARKs.</p>
<h1>Conclusie</h1>
<p>Zero-knowledge proofs bestaan al enkele decennia en er is sindsdien heel wat onderzoek en ontwikkeling gebeurd. We identificeerden in dit artikel de twee voornaamste use cases:</p>
<ul>
<li><strong>Privacy en schaalbaarheid op blockchain netwerken.</strong> ZKP technologie laat toe te bewijzen dat een berekening op confidentiële data correct uitgevoerd is. Dit kan relatief snel gebeuren en helpt om blockchainnetwerken schaalbaarder te maken. Hoewel het in theorie ook buiten blockchain toegepast kan worden, zien we dit (nog?) niet in de praktijk. Werken met centrale partijen en wetgeving is vandaag eenvoudiger toe te passen en makkelijker uit te leggen.</li>
<li><strong>Privacy-vriendelijk identiteitsbeheer.</strong> ZKP technologie laat toe om selectief persoonsgegevens over jezelf prijs te geven. Dit kan op basis van klassieke identiteitsdocumenten, zoals de Belgische eID kaart, ofwel kunnen identiteitsdocumenten uitgegeven worden onder de vorm van anonieme credentials. De ZKPs kunnen computationeel erg zwaar worden, zeker wanneer we gebruik maken van kwantumresistente technologie en wanneer van bestaande, officiële identiteitsdocumenten vertrokken wordt. </li>
</ul>
<p>Het gebruik van technologie voor ZKPs en anonieme credentials om de privacy te verbeteren komt met een aantal <a href="https://brave.com/blog/zkp-age-verification-limits/">uitdagingen</a>. We hadden het reeds over efficiëntie, kwantumresistentie en revocatie. Verder moet rekening gehouden worden met het gebrek aan standaarden, het risico dat contextinformatie, zoals een IP adres, de privacy alsnog teniet doet, en de mogelijke impact op de gebruikservaring voor de burger doordat die met een extra venster moet afrekenen.</p>
<p>Wellicht onder meer daardoor stelde Gartner in 2024 dat ZKP-technologie verouderd (<em>“obsolete”</em>) is, wat onder cryptografen tot enige <a href="https://www.linkedin.com/posts/nigel-smart-3196b85_gartners-latest-privacy-hype-cycle-has-a-activity-7226536073517015041-Apu1/">verontwaardiging</a> leidde. Gartner verwijderde de technologie nadien uit hun <a href="https://en.wikipedia.org/wiki/Gartner_hype_cycle">hype cycles</a>. Ondanks het gebruik van ZKPs in Web3 (blockchain) en een beperkt aantal setups voor digitale identiteit, stagneert volgens Gartner de interesse in de technologie. Dit werd eerder dit jaar bevestigd toen <a href="https://sovrin.org/">Sovrin</a> haar blockchain netwerk voor SSI (self-sovereign identity) uitdoofde. De toekomst zal uitwijzen of Gartner gelijk krijgt. Dit zou tragisch zijn, gezien de kracht en veelzijdigheid van deze technologie, waar onderzoekers reeds meerdere decennia aan werken en die nochthans heel wat potentieel zou moeten hebben in de publieke sector.</p>
<p><strong>Aarzel niet ons te contacteren bij interesse!</strong></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Confidentialité et évolutivité grâce à divulgation nulle de connaissance  </title>
		<link>https://www.smalsresearch.be/privacy-en-schaalbaarheid-met-zero-knowledge-bewijzen-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[scalability]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=23410</guid>

					<description><![CDATA[Les preuves zero-knowledge contribuent à améliorer la confidentialité et l'évolutivité dans le contexte de la blockchain. De quoi s'agit-il, quels sont les défis et sont-elles déjà mises en œuvre ?]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het <a href="/privacy-en-schaalbaarheid-met-zero-knowledge-bewijzen/" data-type="post" data-id="21119">Nederlands</a>.</em></p>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png"><img loading="lazy" decoding="async" width="244" height="300" src="/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png" alt="" class="wp-image-24630" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png 244w, https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png 250w" sizes="auto, (max-width: 244px) 100vw, 244px" /></a></figure>



<p><a href="https://fr.wikipedia.org/wiki/O%C3%B9_est_Charlie_%3F">Où est Charlie&nbsp;?</a> est un jeu bien connu qui consiste à trouver un personnage spécifique &#8211; appelé Charlie &#8211; dans un dessin très détaillé où figurent de nombreux autres personnages. Comment Paula (fournisseur de preuve ou prouveur) peut-elle prouver à Victor (vérificateur) qu&#8217;elle sait où se trouve Charlie sans révéler de détails sur sa position dans l&#8217;image&nbsp;? Paula peut se servir d&#8217;un cache dont la hauteur et la largeur sont deux fois plus grandes que celles de l&#8217;image dans laquelle est caché Charlie. Au centre du cache se trouve un trou de la taille de Charlie. En positionnant le cache de manière à ce que le trou laisse entrevoir Charlie uniquement, Paula prouve à Victor qu&#8217;elle a localisé Charlie sans révéler d&#8217;informations sur son emplacement.</p>



<p>Il s&#8217;agit là d&#8217;un exemple de <em>preuve à divulgation nulle de connaissance</em> (en anglais <em>zero-knowledge proof</em>), ou <em>preuve ZK</em>, qui permet à une partie de prouver une affirmation à une autre partie sans divulguer plus de détails sur cette affirmation. À strictement parler, l&#8217;exemple de Charlie n&#8217;est pas tout à fait sans divulgation de connaissance, car des informations sur la posture et l&#8217;expression faciale de Charlie sont également divulguées, ce qui peut aider à le retrouver.</p>



<p>Un autre <a href="https://eprint.iacr.org/2018/046.pdf">exemple</a>, pour lequel une preuve de concept a été élaborée, permettrait de prouver au public que l&#8217;ADN d&#8217;un candidat à la présidence n&#8217;est pas répertorié dans une base de données ADN médico-légale. La police exécuterait un code accessible au public sur des données qui resteraient cachées au public&nbsp;: la base de données ADN et le profil ADN du candidat à la présidence. Le résultat pourrait être &#8220;<em>aucune correspondance</em>&#8220;, &#8220;<em>correspondance partielle</em>&#8221; ou &#8220;<em>correspondance complète</em>&#8220;. Le public – du moins les cryptographes parmi eux – serait alors convaincu que le résultat est l&#8217;exécution correcte du code sur les données confidentielles. L&#8217;affirmation prouvée ici à l&#8217;aide d&#8217;une preuve ZK concerne l&#8217;intégrité des <u>calculs sur des données confidentielles </u>.</p>



<p>Les titres numériques anonymes, abordés dans un <a href="_wp_link_placeholder" data-wplink-edit="true">précédent article,</a> permettent en revanche aux citoyens de prouver de manière sélective certaines <u>caractéristiques</u> les concernant, telles que leur majorité, leur nationalité ou la détention d&#8217;un permis de conduire valide. Les titres numériques anonymes recourent intensivement aux preuves ZK. Comme nous le verrons plus loin dans cet article, les ZKP peuvent également être utilisés pour la divulgation sélective de données à caractère personnel.</p>



<p>En résumé, les preuves ZK permettent à une partie, le prouveur, de prouver des affirmations à une autre partie, le vérificateur, sans intermédiaire de confiance. Ces affirmations peuvent donc porter sur des calculs sur des données confidentielles, mais aussi sur des caractéristiques (attributs) d&#8217;un citoyen (ou même d&#8217;un animal ou d&#8217;un objet).</p>



<p>Formellement, une preuve ZK doit répondre à trois critères&nbsp;:</p>



<ol class="wp-block-list">
<li><strong>Complétude (<em>completeness</em>).</strong> Si l&#8217;affirmation est vraie, un vérificateur en sera convaincu.</li>



<li><strong>Robustesse (<em>soundness</em>).</strong> Si l&#8217;affirmation est fausse, le prouveur ne peut pas, dans la pratique, convaincre à tort le vérificateur du contraire.</li>



<li><strong>Zéro-connaissance (<em>zero-knowledge</em>). </strong>Si l&#8217;affirmation est vraie, le vérificateur n&#8217;apprend rien de plus que cette affirmation.</li>
</ol>



<p>Cet article aborde deux cas d&#8217;utilisation importants pour les ZKP&nbsp;: l&#8217;amélioration de l&#8217;évolutivité et de la confidentialité des applications blockchain d&#8217;une part, et la gestion de l&#8217;identité des citoyens dans le respect de la vie privée d&#8217;autre part.</p>



<h1 class="wp-block-heading">Blockchain</h1>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/09/chain-7071730_1280.jpg"><img loading="lazy" decoding="async" width="300" height="212" src="/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg" alt="" class="wp-image-23397" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-768x542.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-1024x723.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>De nombreux <a href="https://onlinelibrary.wiley.com/doi/full/10.1002/spy2.401">cas d’usage potentiels</a> ont déjà été définis dans la littérature, même si, à ce jour, seul un nombre limité d&#8217;entre eux ont été mis en pratique. L&#8217;un des principaux domaines d&#8217;application est celui de la <strong><em>blockchain</em> et des monnaies virtuelles (cryptomonnaies)</strong>.</p>



<p>Les preuves ZK y sont utilisées pour améliorer la confidentialité des transactions. Dans le Bitcoin et quelques autres monnaies virtuelles, l&#8217;adresse (le numéro de compte) de l&#8217;expéditeur, l&#8217;adresse du destinataire et le montant transféré sont visibles par tous pour chaque transaction&nbsp;; tout est publié sur la blockchain. Une situation loin d&#8217;être idéale sur le plan de la confidentialité&#8230;</p>



<p>La monnaie virtuelle <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a> permet aux utilisateurs de dissimuler ces trois éléments à l&#8217;aide de preuves ZK. Pour ce faire, elle recourt aux <em>zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)</em>, développés en 2012 et appliqués pour la première fois par <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a>. Le S dans zk-SNARKs signifie &#8220;<em>succint</em>&#8220;, soit &#8220;<em>concis</em>&#8221; en français. Les preuves ZK dans Zcash peuvent &#8220;<em>être vérifiées en quelques millisecondes et ne font que quelques centaines d&#8217;octets&#8221;</em>.</p>



<p>Outre la confidentialité, les preuves ZK sont également utilisées pour augmenter l&#8217;évolutivité des <em>blockchains</em>. La capacité limitée des <em>blockchains</em> a incité la communauté à rechercher activement des moyens d&#8217;améliorer l&#8217;évolutivité sans compromettre la sécurité ou la vitesse. Une meilleure évolutivité signifie qu&#8217;une transaction nécessite moins de ressources avec, à la clé, une baisse des coûts de transaction. L&#8217;une des approches les plus prometteuses est celle des <em>zk-rollups</em>, utilisés sur la <em>blockchain</em> Ethereum par <a href="https://www.alchemy.com/starknet"><em>Starknet</em></a><em>, </em><a href="https://www.zksync.io/"><em>ZKsync</em></a><em> et</em> <a href="https://polygon.technology/"><em>Polygon</em></a> entre autres. Au lieu de placer chaque transaction séparément sur la <em>blockchain</em>, celles-ci sont regroupées hors chaîne, exécutées et seul le résultat, accompagné d&#8217;une preuve ZK de bonne exécution, est placé sur la <em>blockchain</em>. Cela permet de réduire le nombre d&#8217;octets écrits sur la <em>blockchain</em>, et la vérification de la preuve ZK est plus rapide que la vérification de toutes les transactions individuelles. Un espace de stockage et une puissance de calcul moindres sont donc requis.</p>



<p>Parallèlement, des preuves ZK sont en cours d&#8217;élaboration pour démontrer qu&#8217;un <em>smart contrat</em> (code) a été correctement exécuté. Là encore, la raison est l&#8217;évolutivité&nbsp;: chaque fois qu&#8217;une fonction d&#8217;un <em>smart contract</em> (code sur la <em>blockchain</em>) est appelée aujourd&#8217;hui, chaque nœud de la <em>blockchain</em> exécute exactement le même code. L&#8217;idée est qu&#8217;un seul nœud exécute le <em>smart contract</em> et prouve sa bonne exécution. Les autres nœuds vérifient la preuve. Si une preuve ZK est plus efficace que l&#8217;exécution du <em>smart contract</em>, on augmente l&#8217;évolutivité.</p>



<h1 class="wp-block-heading"><strong>Gestion de l&#8217;identité</strong></h1>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/12/eid-be.png"><img loading="lazy" decoding="async" width="300" height="189" src="/wp-content/uploads/2025/12/eid-be-300x189.png" alt="" class="wp-image-24638" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-300x189.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-768x484.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be.png 900w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p></p>



<p>Les <a href="/controle-over-uw-digitale-identiteit-met-anonieme-credentials/">titres numériques anonymes</a> &#8211; qui font appel aux preuves à divulgation nulle de connaissance (zero knowledge proof – ZKP) – permettent à un citoyen de divulguer de manière sélective des informations le concernant, par exemple sa majorité. Dans la réalité, malheureusement, aucun pays ou région n&#8217;a massivement adopté les titres numériques anonymes dans les documents d&#8217;identité. Aussi des recherches plus récentes se sont-elles penchées sur d&#8217;autres pistes, à savoir la génération d&#8217;une ZKP sur la base d&#8217;un document d&#8217;identité existant. Des travaux académiques récents se sont concentrés sur le <a href="https://eprint.iacr.org/2022/878.pdf">passeport</a>&nbsp;et le <a href="https://eprint.iacr.org/2024/2010.pdf">permis de conduire</a> aux États-unis.</p>



<p>Durant l’été 2025, la VUB&nbsp;a <a href="https://eprint.iacr.org/2025/1266">publié</a>&nbsp;une étude consacrée à la carte d&#8217;identité belge.<br>Cette étude s&#8217;inscrit dans le cadre du projet&nbsp;<a href="https://sdm.brussels/">SDM</a> financé par&nbsp;<a href="https://www.innoviris.brussels/">Innoviris</a>. S&#8217;il s&#8217;agit d&#8217;un travail prometteur, il comporte toutefois divers défis. Un premier défi concerne la faible efficacité&nbsp;: il faut 22 secondes à un ordinateur portable pour générer une preuve, délai qui sera encore plus long sur un téléphone. La révocation représente un deuxième défi&nbsp;: lorsqu&#8217;une carte eID est perdue ou volée et que les certificats sur la carte sont révoqués en conséquence, il ne doit plus être possible de générer des ZKP. &nbsp;</p>



<p>La VUB souhaite aller encore plus loin, à savoir utiliser les ZKP pour démontrer qu&#8217;un citoyen dispose de certains droits, sans divulguer d&#8217;autres données à caractère personnel. À l&#8217;avenir, un citoyen pourrait ainsi prouver qu&#8217;il remplit les conditions pour bénéficier d&#8217;un&nbsp;<a href="https://www.vlaanderen.be/bouwen-wonen-en-energie/huren-en-verhuren/geconventioneerde-verhuur-en-huur-budgethuren/budgethuren-geconventioneerd-huren">loyer modéré</a>, sans avoir à donner de plus amples informations à ce sujet.</p>



<p>Itsme a récemment annoncé son <a href="https://www.itsme-id.com/en-BE/business/services/qualification">Itsme Qualify</a>, qui autorise une divulgation sélective de données à caractère personnel au moyen de ZKP. Actuellement, seule la vérification de l&#8217;âge est prise en charge, mais itsme prévoit d&#8217;étendre cette fonctionnalité. Malheureusement, votre auteur n&#8217;a pas pu trouver de détails accessibles au public sur cette fonctionnalité et n&#8217;est pas parvenu à obtenir plus d&#8217;informations auprès d&#8217;itsme. Il est à espérer que ce manque de transparence ne soit que temporaire, car les ZKP, comme toute autre cryptographie, sont plus sûrs lorsque tous les détails sont publics et peuvent être validés par des experts.</p>



<p>Enfin, sachez qu&#8217;il existe des solutions de gestion d&#8217;identité qui combinent la «&nbsp;blockchain&nbsp;» et les ZKP.&nbsp;<a href="https://www.privado.id/"><em>Privado ID</em></a>&nbsp;est l&#8217;une des initiatives les plus visibles qui était jusqu&#8217;à récemment connue sous le nom de <em>Polygon ID</em>. Un émetteur y confirme les attributs personnels d&#8217;un citoyen – par exemple la date de naissance – en plaçant une valeur de hachage spécialement formée à partir de l&#8217;ensemble des attributs sur un réseau blockchain comme Ethereum. Le citoyen peut alors s&#8217;en servir pour prouver de manière sélective à un tiers des informations à caractère personnel le concernant, telles que sa majorité. Notez que tous les ZKP qui utilisent la même valeur de hachage comme base peuvent être liés entre eux.&nbsp;</p>



<h1 class="wp-block-heading">Résistance quantique</h1>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/12/physics-3864569_640.jpg"><img loading="lazy" decoding="async" width="300" height="200" src="/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg" alt="" class="wp-image-24635" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>Comme déjà expliqué en détail dans des <a href="/tag/quantum-computing/">articles</a> précédents de Smals Research, il existe un risque que de puissants ordinateurs quantiques puissent à l&#8217;avenir briser la cryptographie moderne à clé publique.</p>



<p>Les technologies telles que zk-SNARK et <a href="https://eprint.iacr.org/2017/1066.pdf">Bulletproofs</a>, qui permettent de prouver l&#8217;exactitude des calculs, ne sont <u>pas</u> résistantes aux ordinateurs quantiques. C&#8217;est notamment pour cette raison que les <a href="https://eprint.iacr.org/2018/046.pdf"><em>zk-STARKs</em></a> (Z<em>ero-Knowledge Scalable Transparent Arguments of Knowledge</em>) ont vu le jour en 2018. Comme l&#8217;illustre la figure ci-dessous, l&#8217;efficacité computationnelle reste élevée, mais les preuves sont beaucoup plus volumineuses. Néanmoins, elles sont déjà utilisées à des fins d&#8217;évolutivité et de confidentialité entre autres par <a href="https://www.starknet.io/">StarkNet</a> et <a href="https://starkware.co/starkex/">StarkEx</a>, qui sont tous deux des solutions d&#8217;évolutivité pour Ethereum.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>&nbsp;</td><td class="has-text-align-center" data-align="center">
<p><strong>Résistant à l&#8217;informatique quantique</strong></p>
</td><td class="has-text-align-center" data-align="center">
<p><strong>Temps prouveur</strong></p>
</td><td class="has-text-align-center" data-align="center">
<p><strong>Temps vérificateur</strong></p>
</td><td class="has-text-align-center" data-align="center">
<p><strong>Taille preuve</strong></p>
</td></tr><tr><td>
<p><em>Zk-SNARKs</em></p>
</td><td class="has-text-align-center" data-align="center">
<p>Non</p>
</td><td class="has-text-align-center" data-align="center">
<p>2,3 S</p>
</td><td class="has-text-align-center" data-align="center">
<p>10 ms</p>
</td><td class="has-text-align-center" data-align="center">
<p>&nbsp;288 B</p>
</td></tr><tr><td>
<p><em>Bulletproofs</em></p>
</td><td class="has-text-align-center" data-align="center">
<p>Non</p>
</td><td class="has-text-align-center" data-align="center">
<p>30 S</p>
</td><td class="has-text-align-center" data-align="center">
<p>1100 ms</p>
</td><td class="has-text-align-center" data-align="center">
<p>1,3 KB</p>
</td></tr><tr><td>
<p><em>Zk-STARKs</em></p>
</td><td class="has-text-align-center" data-align="center">
<p>Oui</p>
</td><td class="has-text-align-center" data-align="center">
<p>1,6 S</p>
</td><td class="has-text-align-center" data-align="center">
<p>16 ms</p>
</td><td class="has-text-align-center" data-align="center">
<p>&gt; 40 KB</p>
</td></tr></tbody></table></figure>



<p class="has-text-align-center"><em>Comparaison de trois solutions ZK pour prouver des calculs (<a href="https://technorely.com/insights/the-role-of-bulletproofs-in-ensuring-privacy-for-smart-contracts">source</a>)</em></p>



<p>Des preuves ZK résistantes à l&#8217;informatique quantique pour les calculs sont donc possibles, même si les preuves deviennent beaucoup plus volumineuses. Leur adoption par la communauté <em>blockchain</em> reste pour l&#8217;instant limitée&nbsp;; les zk-SNARKs demeurent la technologie ZK dominante dans le contexte de la <em>blockchain</em>. Le travail de la VUB sur la gestion d&#8217;identité utilise également aujourd&#8217;hui les zk-SNARKs.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Les preuves à divulgation nulle de connaissance existent depuis plusieurs décennies et ont déjà fait l&#8217;objet de nombreux développements et recherches. Dans cet article, nous avons identifié les deux principaux cas d&#8217;utilisation&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Confidentialité et évolutivité sur les réseaux blockchain.</strong> La technologie ZKP permet de prouver qu&#8217;un calcul sur des données confidentielles a été effectué correctement. Ceci peut se faire relativement rapidement et contribue à accroître l&#8217;évolutivité des réseaux blockchain. Bien qu&#8217;elle puisse en théorie être appliquée en dehors de la blockchain, on n&#8217;y assiste pas (encore&nbsp;?) dans la pratique. Travailler avec des parties centrales et la législation est aujourd&#8217;hui plus facile à mettre en œuvre et à expliquer.</li>



<li><strong>Gestion d&#8217;identité dans le respect de la vie privée.</strong> La technologie ZKP permet de divulguer de manière sélective des données à caractère personnel vous concernant. Cela peut se faire sur la base de documents d&#8217;identité classiques, tels que la carte d&#8217;identité électronique belge. De même, des documents d&#8217;identité peuvent être délivrés sous la forme de titres numériques anonymes. Les ZKP peuvent être très lourds sur le plan computationnel, surtout lorsque l&#8217;on utilise une technologie résistante à l&#8217;informatique quantique et que l&#8217;on part de documents d&#8217;identité officiels existants. </li>
</ul>



<p>L&#8217;utilisation de la technologie pour les ZKP et les titres numériques anonymes pour améliorer la confidentialité pose un certain nombre de <a href="https://brave.com/blog/zkp-age-verification-limits/">défis</a>. Nous avons déjà évoqué la performance, la résistance à l&#8217;informatique quantique et la révocation. Il faut également tenir compte de l&#8217;absence de normes, du risque que des informations contextuelles, telles qu&#8217;une adresse IP, compromettent la confidentialité, ainsi que de l&#8217;impact potentiel sur l&#8217;expérience utilisateur pour le citoyen, qui doit passer par une fenêtre supplémentaire.</p>



<p>C&#8217;est peut-être en partie pour cette raison que Gartner a déclaré en 2024 que la technologie ZKP était obsolète<span style="font-size: revert; color: initial;">, ce qui a suscité une certaine </span><a style="font-size: revert;" href="https://www.linkedin.com/posts/nigel-smart-3196b85_gartners-latest-privacy-hype-cycle-has-a-activity-7226536073517015041-Apu1/">indignation</a><span style="font-size: revert; color: initial;"> parmi les cryptographes. Malgré l&#8217;utilisation des preuves ZK dans Web3 (blockchain) et un nombre limité de configurations pour l&#8217;identité numérique, l&#8217;intérêt pour cette technologie stagne selon Gartner. Cela a été confirmé plus tôt cette année lorsque </span><a style="font-size: revert;" href="https://sovrin.org/">Sovrin</a><span style="font-size: revert; color: initial;"> a supprimé son réseau d’identité auto-souveraine (SSI &#8211; </span><em style="font-size: revert; color: initial;">self-sovereign identity</em><span style="font-size: revert; color: initial;">). L&#8217;avenir nous dira si Gartner a raison. Ce serait tragique, compte tenu de la puissance et de la polyvalence de cette technologie, sur laquelle les chercheurs travaillent depuis plusieurs décennies et qui devrait pourtant avoir un potentiel considérable dans le secteur public.</span></p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous êtes intéressé&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Circom &#8211; Programmeerbare zero-knowledge proofs</title>
		<link>https://www.smalsresearch.be/circom-programmeerbare-zero-knowledge-proofs/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 03 Dec 2025 15:34:03 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Quick reviews]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/circom-programmeerbare-zero-knowledge-proofs/</guid>

					<description><![CDATA[(NL) Circom is een raamwerk voor programmeerbare zero-knowldge bewijzen. Het laat toe om op een efficiënte wijze kennis of eigenschappen te bewijzen, terwijl de achterliggende data waar die kennis of eigenschappen uit afgeleid zijn, verborgen blijven. (FR) Circom est un framework pour les preuves à divulgation nulle de connaissance programmables. Il permet de prouver efficacement [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>(NL)</strong> Circom is een raamwerk voor programmeerbare zero-knowldge bewijzen. Het laat toe om op een efficiënte wijze kennis of eigenschappen te bewijzen, terwijl de achterliggende data waar die kennis of eigenschappen uit afgeleid zijn, verborgen blijven.</p>



<p><strong>(FR)</strong> Circom est un framework pour les preuves à divulgation nulle de connaissance programmables. Il permet de prouver efficacement des connaissances ou des propriétés, tout en gardant secrètes les données sous-jacentes à partir desquelles ces connaissances ou propriétés sont dérivées.</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="/wp-content/uploads/2025/12/QR-circom2.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of QR-circom2."></object><a id="wp-block-file--media-7c8a9e48-85df-4bc2-b277-d80e5eb26343" href="https://www.smalsresearch.be/wp-content/uploads/2025/12/QR-circom2.pdf">QR-circom2</a><a href="/wp-content/uploads/2025/12/QR-circom2.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-7c8a9e48-85df-4bc2-b277-d80e5eb26343">Download</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Web3 in Wonderland</title>
		<link>https://www.smalsresearch.be/web3-in-wonderland/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 17 Jan 2023 06:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[social]]></category>
		<guid isPermaLink="false">/?p=18083</guid>

					<description><![CDATA[Het jongste buzzword in blockchain-land luistert naar de naam Web3. Het zou de logische volgende stap zijn in de evolutie van het Internet, met blockchain-technologie als ruggengraat. Web3 belooft een gedecentraliseerde toekomst, weg van de hegemonie der platform-mastodonten zoals Facebook en Amazon. Burgers zouden voortaan via een wallet op hun smartphone of computer volledige controle [&#8230;]]]></description>
										<content:encoded><![CDATA[


<p>Het jongste buzzword in blockchain-land luistert naar de naam <em>Web3</em>. Het zou de logische volgende stap zijn in de evolutie van het Internet, met blockchain-technologie als ruggengraat. Web3 belooft een gedecentraliseerde toekomst, weg van de hegemonie der platform-mastodonten zoals Facebook en Amazon. Burgers zouden voortaan via een wallet op hun smartphone of computer volledige controle krijgen niet alleen over hun bezittingen, zoals virtueel geld, non-fungible tokens (NFT’s) en activa maar ook over hun digitale identiteit bestaande uit onder meer diploma’s en persoonsgegevens. Dit klinkt veelbelovend. Tijd voor een analyse!</p>



<h1>Definitie</h1>
<p>De term werd in 2014 <a href="https://www.wired.com/story/web3-gavin-wood-interview/">bedacht</a> door Ethereum co-oprichter Gavin Woods, waarbij hij verwees naar een &#8220;<em>decentralized online ecosystem based on blockchain.</em>&#8221; Samen met de marktwaarde van de cryptocurrencies explodeerde in 2021 ook de populariteit van de term.</p>
<p>Web3 is geen specifieke technologie, maar wel een visie. Het is een relatief vaag idee, <a href="https://arxiv.org/pdf/2206.08821.pdf">zonder scherpe definitie</a>. Web3 <a href="https://ethereum.org/en/web3/">vertrekt</a> van Web1 en Web2. Web1 was het <em>read-only</em> Internet waar je enkel zaken kon consulteren. Web2 is het <em>read-write</em> Internet, waar je ook zaken kunt publiceren, onder meer via allerlei sociale media. Met Web2 werd het Internet interactief, maar tegelijkertijd ook gecentraliseerd rond een aantal grote platformen. Web3 wil die centralisatie breken, waarbij de burger &#8211; en niet langer die grote platformen &#8211; controle heeft over haar eigen bezittingen en identiteit (persoonsgegevens). Web3 zou dan ook het <em>ownership</em> Internet worden.&nbsp;</p>
<p>Om dit mogelijk te maken wil Web3 verder bouwen op concepten uit de wereld van de publieke blockchains, zoals onder meer cryptocurrencies, <a href="https://en.wikipedia.org/wiki/Non-fungible_token">NFT’s</a> en <a href="https://en.wikipedia.org/wiki/Decentralized_finance">DeFi</a> (decentralized finance). In Web3 wordt alles van waarde <em>getokenized</em>, wat betekent dat het een uniek nummer krijgt op een publieke blockchain zoals Ethereum. Dit nummer noemt men de token en is doorgaans direct verhandelbaar, zonder tussenpartij, met een cryptocurrency als ruilmiddel.&nbsp;</p>
<p>Laat ons eens kijken naar enkele cruciale kenmerken van Web3: we beginnen in de volgende sectie met de token-economie, hebben het daarna over de belofte om burgers opnieuw controle te geven, gaan vervolgens verder met decentralisatie en bespreken, voor we naar de conclusie springen, complexiteit en efficiëntie.</p>



<h1>De token-economie</h1>
<p>Centraal in Web3 is het idee van de token-economie. Dit wil zeggen dat alles met een mogelijk commerciële waarde een uniek nummer krijgt op een publieke blockchain. Daardoor wordt het voor iedereen zichtbaar, kan iedereen er op elk moment op bieden en kan het op elk moment verhandeld worden.</p>
<p><a href="/wp-content/uploads/2023/01/ape-7020995_960_720.png"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-18133" src="/wp-content/uploads/2023/01/ape-7020995_960_720-300x300.png" alt="" width="300" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/01/ape-7020995_960_720-300x300.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/01/ape-7020995_960_720-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2023/01/ape-7020995_960_720.png 720w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Dit is het model dat vandaag reeds gebruikt wordt voor <a href="https://en.wikipedia.org/wiki/Non-fungible_token">NFT’s</a>. Een NFT is doorgaans een digitaal verzamelkaartje (collectible) met een beperkte oplage. Onderliggend is dit een unieke identifier op een publieke blockchain (zoals Ethereum of Solana), samen met een verwijzing naar de bijhorende afbeelding. Veelal is die verwijzing niet meer dan een link naar een (<a href="https://moxie.org/2022/01/07/web3-first-impressions.html">vervangbare</a>!) afbeelding die elders – centraal of decentraal – bewaard wordt. Eigendom van een NFT impliceert overigens <a href="https://www.youtube.com/watch?v=C6aeL83z_9Y&amp;t=232s&amp;ab_channel=LegalEagle">niet</a> per se rechten op de onderliggende afbeelding.&nbsp;</p>
<p>Het spelen van games doe je in Web3 niet langer voor je plezier, maar omdat je er verhandelbare – en doorgaans sterk volatiele – tokens mee kan verdienen in <a href="https://www.playtoearn.online/">play-to-earn</a> games, zoals <a href="https://axieinfinity.com/">Axie Infinity</a>. Om Axie Infinity te kunnen spelen, moet je wel eerst drie <a href="https://opensea.io/collection/axie">Axie NFT’s</a> aankopen. Te duur? Geen probleem, dan ga je – <a href="https://time.com/6199385/axie-infinity-crypto-game-philippines-debt/">zoals duizenden weinig benijdenswaardige Filipijnen</a> – gewoon in dienst bij iemand die rijker is en 30% tot 50% van je Axie inkomen opstrijkt. Dit alles in een ongereguleerde virtuele wereld. Ook betrokkenheid op sociale media wordt een financiële transactie dankzij <a href="https://en.wikipedia.org/wiki/Steemit">Steemit</a> en je persoonsgegevens kun je <a href="https://www.marketingbrew.com/stories/2022/05/25/these-groups-want-to-collect-your-data-in-exchange-for-crypto">verkopen</a> aan de hoogste bieder, in ruil voor cryptocurrencies.</p>
<p>Web3 is dus niet enkel een technologische maar ook een maatschappelijke visie, die samengevat wordt als “<em>monetize everything</em>”, waarbij alles een financiële transactie wordt, bij voorkeur zonder toezichthoudende autoriteiten. Laten we als samenleving ons eerst de vraag stellen of we dit model echt willen vooraleer we het omarmen.&nbsp;</p>



<h1>Controle en aansprakelijkheid</h1>
<p>Een wallet die je volledige controle geeft over zowel je bezittingen als je identiteit, lijkt bijzonder aantrekkelijk. Wat zelden vermeld wordt, is dat in het huidige blockchain model niet enkel de controle, maar ook de verantwoordelijkheid, onder meer om alles veilig te houden en geen dwaasheden te begaan, volledig bij de burger komt te liggen, en dat alle klassieke vangnetten er afwezig zijn. De burger heeft in dit model niemand buiten zichzelf om aansprakelijk te stellen als het fout loopt.</p>
<p><a href="https://www.cnbc.com/2021/01/15/uk-man-makes-last-ditch-effort-to-recover-lost-bitcoin-hard-drive.html">Verlies</a> of <a href="https://cointelegraph.com/news/bitcoin-core-developer-claims-to-have-lost-200-btc-in-hack">diefstal</a> van de private sleutel die je wallet beschermt, impliceert bijgevolg verlies of diefstal van de volledige inhoud. Er zijn inderdaad talloze <a href="https://web3isgoinggreat.com/">voorbeelden</a> van geslaagde phishing aanvallen waarbij cryptocurrencies of NFT’s uit wallets gestolen werden of onherroepelijk verloren gingen. Dit model toepassen op alles van waarde, zoals beleggingen, vastgoed en je identiteit lijkt dan ook een bijzonder slecht idee.</p>
<p>Het bouwen van de noodzakelijke vangnetten is mogelijk, maar zal onvermijdelijk niet alleen leiden tot centralisatie, maar ook tot een verdere toename van de al hoge technische complexiteit van Web3. Laat ons daarbij niet vergeten dat complexiteit de <a href="https://www.cl.cam.ac.uk/~rja14/Papers/SEv2-c27.pdf">vijand</a> is van veiligheid, gezien het de kans op kwetsbaarheden doet toenemen.</p>



<h1>Decentralisatie</h1>
<p>Blockchain wordt vaak in één adem genoemd met decentralisatie, waarmee in de eerste plaats bedoeld wordt dat er geen autoriteiten meer zouden zijn die vertrouwd hoeven te worden. In realiteit blijft daar vandaag in de bestaande publieke blockchain netwerken maar weinig van over. Een aantal voorbeelden:</p>
<ul>
<li>Het verhandelen van cryptocurrencies verloopt grotendeels via een beperkt aantal handelsplatformen (exchanges), zoals Binance en Coinbase. Een aantal exchanges ging recent <a href="https://www.nytimes.com/2022/12/20/business/dealbook/sbf-madoff-ftx-fraud.html">faïlliet</a>, wat een verdere centralisatie in de hand werkt.</li>
<li>Bij <a href="https://en.wikipedia.org/wiki/Proof_of_work">proof-of-work</a> blockchain netwerken zoals Bitcoin is de mining activiteit sterk gecentraliseerd. Ook hier wordt dit in de hand gewerkt door recente failissementen of <a href="https://www.cnbc.com/2022/12/20/bitcoin-miner-core-scientific-filing-for-bankruptcy-will-keep-mining.html">vereffeningen</a>. <a href="https://en.wikipedia.org/wiki/Proof_of_stake">Proof-of-stake</a> blockchain netwerken zoals Ethereum hebben het nadeel dat je al over een stevige virtuele buidel moet beschikken om geld te verdienen met mining (eigenlijk ‘staking’). In het geval van Ethereum moet je over minimum <a href="https://blockdaemon.com/products/public-validators/guides-protocols-overview/how-to-stake-eth-ethereum/">32 Ether</a> beschikken (ongeveer €40 000 op het moment van schrijven).</li>
<li>Publieke blockchain netwerken zijn in toenemende mate afhankelijk van infrastructuur van grote cloud spelers. Op het moment van schrijven draaien bijvoorbeeld <a href="https://u.today/ethereum-now-62-dependent-on-amazon-decentralization-under-threat">bijna 40%</a> van de Ethereum nodes op Amazon infrastructuur.</li>
<li>De rijkdom in de cryptocurrencies is veel sterker gecentraliseerd dan in de reële wereld. Burgers of bedrijven die grote hoeveelheden cryptocurrencies bezitten, de zogenaamde <em>whales</em> (walvissen), zijn in staat tot <a href="https://www.nytimes.com/2022/12/07/business/ftx-sbf-crypto-market-investigation.html">koersmanipulaties</a>. Grote speculanten beschikken trouwens over <a href="https://www.makeuseof.com/what-is-crypto-high-frequency-trading/">high-frequency trading algoritmes</a>, wat hen een voordeel oplevert t.o.v. particuliere beleggers.</li>
<li>Het veruit meest <a href="https://www.statista.com/statistics/1274843/nft-marketplaces-with-highest-volume/">dominante</a> platform voor het verhandelen van NFTs is <a href="https://opensea.io/">OpenSea</a>.</li>
<li>Net zoals onder de browsers zal ook onder de wallets een consolidatie plaatsvinden, waarbij de markt uiteindelijk onder een paar grote spelers verdeeld zal worden. <a href="https://www.politico.com/news/2022/12/19/legal-fight-web3-ownership-crypto-00074629">MetaMask</a>, een populaire wallet client voor cryptocurrencies, is ondertussen in handen van bedrijven zoals Microsoft en J.P. Morgan. De privacy policy zou toelaten dat de wallet de IP adressen van burgers doorstuurt naar een centrale server.</li>
</ul>
<p>Nu kan geargumenteerd worden dat dit allemaal maar kinderziektes zijn en dat daar wel oplossingen voor gevonden kunnen worden. Dit is een hoogst bedenkelijke hypothese. De meeste burgers en bedrijven hebben nu eenmaal geen zin om zelf hun servers op te zetten en te onderhouden. Ze besteden dit liever uit. Dit leidt tot specialisatie, wat dan weer leidt tot efficiëntiewinsten en… centralisatie.</p>
<p>Centrale platformen <a href="https://moxie.org/2022/01/07/web3-first-impressions.html">evolueren</a> trouwens veel sneller dan gedecentraliseerde protocollen. Na meer dan 30 jaar is e-mail – één van de oudste gedecentraliseerde protocollen – nog steeds niet versleuteld terwijl WhatsApp in een jaar tijd overschakelde van onversleutelde berichten naar volledig end-to-end-versleuteling. Deze logica werkt centralisatie in de hand. &nbsp;</p>
<p>Deze onvermijdelijke tendens tot centralisatie van publieke blockchainnetwerken is incompatibel met de Web3 visie.</p>



<h1>Complexiteit en Efficiëntie</h1>
<p>Gedurende de blockchain hype een paar jaar terug formuleerde ik op mijn lezingen geregeld de volgende stelling: “<em>Alles wat met blockchain mogelijk is, is vanuit technisch standpunt op een efficiëntere wijze mogelijk zonder blockchain</em>”, dus op een gecentraliseerde wijze. De stelling werd tot op heden op geen enkel moment ondergraven. De mogelijkheid om iets op een bepaalde manier te realiseren zegt inderdaad niets over de wenselijkheid of noodzaak ervan. </p>
<p>Blockchain is inderdaad geen technologie die uitblinkt in elegantie. Meerdere partijen moeten onafhankelijk van elkaar een node opzetten, onderhouden en beveiligen, doen exact dezelfde berekeningen, en houden kopieën van dezelfde data bij tot in de eeuwigheid. Bij publieke blockchain netwerken zoals Ethereum spreken we al snel over meerdere duizenden nodes. Een dergelijke aanpak gaat onvermijdelijk gepaard met een aanzienlijke communicatie-overhead. Bovendien is extra complexiteit vereist om de transparantie van blockchain te verzoenen met <a href="https://en.wikipedia.org/wiki/Privacy_and_blockchain">privacy</a> en confidentialiteit. Ten slotte is er de problematiek van de <a href="https://cointelegraph.com/explained/the-blockchain-trilemma-can-it-ever-be-tackled">schaalbaarheid</a>. </p>
<p>Geregeld wordt gesteld dat een bepaalde blockchaintechnologie ecologisch duurzaam zou zijn, waarbij – impliciet of expliciet – het hyperinefficiënte <a href="/bitcoin-van-experiment-tot-ecologische-ramp/">Bitcoin, met haar proof-of-work</a>, als referentie genomen wordt. Digiconomist maakt echter ook terecht de vergelijking met meer gecentraliseerde systemen en <a href="https://digiconomist.net/ethereum-energy-consumption">stelt</a>: “<em>It is worth noting that blockchain technology in general is not energy-efficient compared to more centralized alternatives.</em>” Dit is een logisch gevolg van de net geschetste overhead en complexiteit.</p>
<p>Vaak heeft men het over <em>de</em> blockchain. Er zijn echter heel wat publieke blockchains. Soms komt er eentje bij, soms valt er eentje uit de gratie, en soms <a href="https://en.wikipedia.org/wiki/List_of_bitcoin_forks">splitst</a> er eentje zodat er opeens twee zijn die tot het moment van de splitsing dezelfde historiek delen. De vraag rijst welke gezaghebbend is. Ter illustratie: een NFT gekocht op een blockchain die later splits, resulteert in twee identieke NFT’s op twee verschillende blockchains, die apart verhandeld kunnen worden. Tokens, zoals NFT’s, zijn enkel uniek <em>per blockchain</em>. </p>
<p>Een benadering gebaseerd op een publieke blockchain dreigt dus snel complex, inefficiënt en <a href="https://www.usenix.org/publications/loginonline/web3-fraud">duur</a> te worden. Dit is een hoge prijs om in ruil de falende Web3 decentralisatie uit de vorige sectie te krijgen. </p>



<h1>Conclusie</h1>
<p>In 2017 ging ik luisteren naar een <a href="https://www.itworks.be/BCHD3-Blockchain-in-Practice">workshop</a> over Bitcoin en blockchain technologie. Op mijn vragen over schaalbaarheid en privacy van Bitcoin, kreeg ik als antwoord: “<em>Slimme mensen zullen dit allemaal wel oplossen</em>”. Dit is geen ernstig antwoord maar wel een uitdrukking van een blind geloof dat we opnieuw terugvinden in de Web3 visie.</p>
<p>Dat geloof zouden we beter opbergen. Web3 propageert immers een model dat op technisch vlak inefficiënt en complex is, dat haar belofte van decentralisatie onmogelijk waar zal kunnen maken en dat op maatschappelijk vlak bedenkelijk is.</p>
<p>Een wallet die burgers toelaat makkelijker hun bezittingen en identiteit te beheren is op zich geen slecht idee, maar dan enkel mits aanwezigheid van de nodige garanties, controles en vangnetten. Misschien blijkt de publieke blockchain aanpak van Web3 dan toch niet de beste keuze.</p>



<hr />
<p><em data-rich-text-format-boundary="true">Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
<p><em>Dank aan collega&#8217;s Joachim Ganseman, Fabien Petitcolas en Koen Vanderkimpen voor hun feedback.</em></p>
<p><em>Bron afbeelding: <a href="https://pixabay.com/illustrations/earth-network-blockchain-globe-3537401/">Pixabay</a> and <a href="https://pixabay.com/vectors/ape-primate-art-drawing-isolated-7020995/">Pixabay</a></em></p>
<p> </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uitdagingen bij gedecentralizeerde digitale portefeuilles</title>
		<link>https://www.smalsresearch.be/uitdagingen-bij-gedecentralizeerde-digitale-portefeuilles/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 26 Jan 2022 06:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[EBSI]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[wallet]]></category>
		<guid isPermaLink="false">/?p=16928</guid>

					<description><![CDATA[In oktober 2021 kondigde de Staatssecretaris voor Digitalisering Mathieu Michel (MR) aan dat hij voor elke Belg tegen 2023 een digitale portefeuille wil, wat voortvloeit uit een Europese regulering. In die digitale portefeuille zouden alle officiële documenten gebundeld worden, zoals onder meer uw identiteitskaart, rijbewijs, trouwboekje, visum en diploma’s. De burger zal zelf het overzicht [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>In oktober 2021 kondigde de Staatssecretaris voor Digitalisering Mathieu Michel (MR) aan dat hij voor elke Belg tegen 2023 een <a href="https://www.vrt.be/vrtnws/nl/2021/10/18/digitale-portefeuille/"><em>digitale portefeuille</em></a> wil, wat voortvloeit uit een <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:52021PC0281&amp;from=EN">Europese regulering</a>. In die digitale portefeuille zouden alle officiële documenten gebundeld worden, zoals onder meer uw identiteitskaart, rijbewijs, trouwboekje, visum en diploma’s. De burger zal zelf het overzicht hebben en bepalen wat ze aan wie toont.</p>
<p>Dit is een stap in de verdere digitalisering en zou moeten leiden tot een reductie van de hoeveelheid administratieve overhead en, meer algemeen, in meer gemak en transparantie voor de burger. Europa doet echter geen uitspraak over de onderliggende technologie. Dit kunnen de individuele lidstaten zelf bepalen. Er zijn inderdaad verschillende – al dan niet hybride – mogelijkheden, waaronder benaderingen gebaseerd op blockchain technologie. Om een onderbouwde keuze te kunnen maken zijn echter objectieve criteria nodig, alsook voldoende kennis over elk van die technologieën.</p>
<p>Dit artikel wil een bijdrage leveren aan het debat door een aantal uitdagingen te formuleren, die vooral voor de &#8211; nieuwere, nog relatief ongekende &#8211; gedecentraliseerde blockchain systemen pertinent zijn. De digitale portefeuille (wallet) die elke burger in dit model ter beschikking zou krijgen, is sterk geïnspireerd op de wallets uit de wereld van de cryptocurrencies. De eerste zullen we voortaan benoemen als <em>identity wallets</em> en zijn nog niet zeer volwassen. De tweede zijn de <em>cryptocurrency wallets</em> die al jaren bestaan en wereldwijd massaal gebruikt worden. We kunnen er dus uit leren en het loont dan ook de moeite eerst deze onder de loupe te nemen.</p>
<h1>Cryptocurrency wallets</h1>
<p>Bitcoin, alsook de meeste andere cryptocurrencies vertrekken vanuit de filosofie dat centrale entiteiten &#8211;  in de eerste plaats de banken &#8211; niet vertrouwd mogen worden. Cryptocurrencies laten daarom toe om waarde digitaal te transfereren, zonder een bank. Een uitdrukking van dit idee vinden we in de populaire cryptocurrency slogan “<em>Be your own bank</em>”. Eigenaars van virtueel geld die beslissen hun eigen bank te zijn, beheren zelf op hun eigen computer een wallet. Een wallet heeft een of meerdere <em>adressen</em>, wat unieke nummers zijn waar cryptocurrencies naar getransfereerd kunnen worden.</p>
<p>Je eigen bank zijn klinkt dan wel interessant, gezien je de controle in eigen handen neemt en je volledig zelf beslist wat er met je virtueel geld gebeurt. Wat velen over het hoofd zien &#8211; of op zijn minst onderschatten &#8211; is dat met die controle ook verantwoordelijkheid komt. Dit houdt in dat elke eigenaar instaat voor de beveiliging van haar wallet, in het bijzonder de bijhorende private sleutel die je toelaat te bewijzen dat je eigenaar bent van de inhoud van de wallet en die je zo toegang geeft tot de inhoud van de wallet.</p>
<p>Op het Internet en in de media zijn talloze beschrijvingen te vinden van wallet eigenaars die door malware of phishing hun wallet <a href="https://gadgets.ndtv.com/cryptocurrency/news/crypto-wallet-google-ads-phishing-scam-check-point-research-2599431">geplunderd</a> zien of gewoon toegang tot hun digitale portefeuille <a href="https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-fortunes.html">verliezen</a>. Gezien ze ervoor kozen hun eigen bank te zijn, hebben ze niemand om aansprakelijk te stellen, buiten henzelf. Er is geen vangnet of organisatie om op terug te vallen. De aanvallen worden daarbij steeds <a href="https://www.nasdaq.com/articles/inside-the-scam%3A-victims-of-ledger-hack-are-receiving-fake-hardware-wallets-2021-06-17">professioneler en gesofisticeerder</a><a href="#_ftn5" name="_ftnref5"></a>.</p>
<h1>Identity wallets</h1>
<p>Op blockchain gebaseerde identity wallets, zoals <a href="https://gataca.io/">Gataca</a>, inspireren zich sterk op de cryptocurrency wallets. Ze vertrekken van het concept van de <em>DID</em>, de <em>decentralized identifier, </em>wat het equivalent is van een adres in de cryptocurrency wereld en eveneens door de gebruiker gecreëerd wordt. Een DID is in essentie een uniek getal gekoppeld aan ten minste één publieke sleutel van de burger. Die koppeling wordt op de blockchain gepubliceerd. Je digitale identiteitskaart, je diploma’s, je rijbewijs zijn allen voorbeelden van <em>verifiable credentials (VC):</em> door een autoriteit digitaal ondertekende beweringen over een specifieke burger. Die burger wordt in een VC niet benoemd a.d.h.v. een rijksregisternummer of naam, maar a.d.h.v. de DID, zoals geïllustreerd in onderstaande figuren. We zien er inderdaad als identifiers enkel een DID van de issuer en een DID van de burger. <strong>Daar waar cryptocurrencies via een </strong>(lokaal gegenereerd en pseudoniem) <strong>adres gekoppeld zijn aan een cryptocurrency wallet, zijn  verifiable credentials via een </strong>(lokaal gegenereerde en pseudonieme)<strong> DID gekoppeld aan een identity wallet.</strong></p>
<p> </p>
<p><a href="/wp-content/uploads/2022/01/gataca.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-16929" src="/wp-content/uploads/2022/01/gataca.png" alt="" width="670" height="338" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/01/gataca.png 670w, https://www.smalsresearch.be/wp-content/uploads/2022/01/gataca-300x151.png 300w" sizes="auto, (max-width: 670px) 100vw, 670px" /></a></p>
<p style="text-align: center;">Figuur 1 Structuur van een verifiable credential (bron: <a href="https://gataca.atlassian.net/wiki/spaces/developers/pages/815038676/Verifiable+Credential+VC">Gataca.io</a>)</p>
<p> </p>
<p>Net zoals bij cryptocurrency wallets is het meest cruciale element van de identity wallet de private sleutel. Dit is nodig om te bewijzen dat je de eigenaar bent van de DID waaraan de verifiable credentials uitgereikt is. Zonder bijkomende maatregelen impliceert het verlies van de private sleutel de facto het verlies van de verifiable credentials. Zonder bijkomende maatregelen impliceert diefstal (of uitlenen) van je private sleutel dat iemand anders kan bewijzen eigenaar te zijn van jouw verifiable credentials.</p>
<p>Dit model ligt aan de basis van ESSIF (European Self-Sovereign Identity Framework), de identity component van het ambitieuze <a href="https://ec.europa.eu/cefdigital/wiki/pages/viewpage.action?pageId=379913698">EBSI</a> (European Blockchain Services Infrastructure). De KU Leuven heeft bovendien in samenwerking met andere universiteiten m.b.v. de Gataca technologie reeds een piloot gebouwd gebaseerd op bovenstaande principes.</p>
<p>Dit lijkt dus het gepaste moment om de uitdagingen te formuleren die nodig zijn voor een volwassen identity wallet systeem voor de Belgische burger.</p>
<h1>Uitdagingen</h1>
<p>Bovenstaande beschrijving werpt een aantal – voor uw auteur vooralsnog onbeantwoorde – vragen op, die we ook kunnen zien als uitdagingen en als noodzakelijke criteria voor adoptie. Ze zijn opgedeeld in drie groepen.</p>
<ol>
<li>De eerste groep suggereert de noodzaak aan vertrouwde centrale partijen.</li>
<li>De tweede groep wil de client-side risico’s reduceren door de veiligheid niet te laten afhangen van keuzes door de burger.</li>
<li>De derde groep bestaat uit slechts één criterium met betrekking tot de privacy van de burger.</li>
</ol>
<p>Hoewel niet exclusief voor gedecentraliseerde benaderingen zoals blockchain, lijken de criteria vooral voor deze benaderingen pertinent, gegeven het niet triviale evenwicht tussen centralisatie en decentralisatie dat gevonden dient te worden.</p>
<h2>Nood aan vertrouwde centrale partij</h2>
<ul>
<li><strong>Koppeling met burger.</strong> Hoe zorgen we ervoor dat een DID, en dus de bijhorende private sleutel, gekoppeld is aan enkel de juiste burger en dat enkel die burger in staat is haar verifiable credentials te tonen? Alice mag bijvoorbeeld niet in staat zijn om aan haar goede vriend Bob de mogelijkheid te bieden eigenaarschap van haar diploma’s te bewijzen. Een aanvaller mag er ook niet in slagen een DID onder zijn controle aan Alice te laten koppelen. De private sleutel van haar identity wallet moet dus op een sterke wijze gekoppeld worden aan de persoon Alice.</li>
<li><strong>Revocatie</strong>. Bij verlies van uw identiteitskaart kunt u <a href="https://www.ibz.rrn.fgov.be/nl/identiteitsdocumenten/eid/doc-stop-checkdoc/">DOC STOP</a> bellen om deze te blokkeren. Indien een private sleutel, die toegang verschaft tot uw identity wallet, mogelijk gecompromitteerd werd, moet deze eveneens snel en doeltreffend gerevoceerd kunnen worden om te vermijden dat iemand anders er misbruik van kan maken.</li>
<li><strong>Nieuwe toegang</strong>. Revocatie alleen is onvoldoende. Procedures zijn nodig om te garanderen dat de burger daarna en binnen een redelijke termijn opnieuw toegang krijgt tot haar identity wallet met daarin de verifiable credentials.</li>
</ul>
<h2>Reductie client-side risico’s</h2>
<ul>
<li><strong>Beperkte geldigheidsduur sleutels</strong>. Bij volwassen sleutelbeheer is de geldigheidsduur van elke sleutel beperkt. Dit is cruciaal omwille van veiligheidsredenen en is reeds sinds de introductie ervan het geval bij de Belgische eID. Wanneer u een nieuwe eID uitgereikt krijgt, bevat deze dan ook nieuwe, potentieel sterkere, sleutels. Bij cryptocurrency wallets is het <em>by design</em> enkel mogelijk een nieuwe private sleutel te bekomen door al je virtueel geld naar een nieuwe gecreëerde wallet te transfereren. Het initiatief hiervoor ligt in het geval van cryptocurrency wallets geheel bij de burger. Bij identity wallets mag de burger niet belast worden met sleutelbeheer. </li>
<li><strong>Security by default.</strong> Bij cryptocurrency wallets ligt de verantwoordelijkheid voor het beschermen van de wallet / private sleutel geheel bij de eindgebruiker. Dit houdt talloze veiligheidsmaatregelen in. Velen hebben het vandaag al moeilijk om digitaal mee te zijn, laat staan dat elke burger voortaan nog eens verwacht wordt een halve cybersecurity expert te zijn (en zelfs die maken fouten).</li>
<li><strong>Meerdere &amp; diverse toestellen.</strong> Vandaag beschikt een burger doorgaans over meerdere toestellen. Dat kunnen smartphones, tablets, PCs en morgen misschien smart watches, smart clothes of smart implants zijn. Een eigenaar kan zijn cryptocurrency wallet op meerdere toestellen plaatsen, maar dit impliceert onvermijdelijk dat dezelfde private sleutel gekopieerd wordt over meerdere toestellen. Dit is een <em>bad practice</em> gezien het de kans op diefstal van de sleutel en dus de wallet vergroot. Dit mogen we niet toestaan bij identity wallets. </li>
</ul>
<h2>Privacy</h2>
<ul>
<li><strong>DID identificatie.</strong> Een DID is een pseudoniem op de blockchain en is zonder bijkomende maatregelen gekend door verschillende nodes die samen het blockchain netwerk vormen, door de autoriteit die een verifiable credential uitreikt en door de entiteit aan wie het getoond wordt. Dit impliceert een privacy-risico, dat maar ten dele opgelost wordt door het gebruik van meerdere DIDs door de burger.  </li>
</ul>
<p>Heldere antwoorden op bovenstaande vragen zijn essentieel, naast andere criteria zoals inclusie, hoge gebruiksvriendelijkheid en lage architecturale complexiteit. Daarmee wordt de lat &#8211; dat beseffen we maar al te goed &#8211; meteen erg hoog gelegd.</p>
<h1>Conclusie</h1>
<p>De digitale portefeuille voor de burger, zoals voorgesteld door Mathieu Michel, is een nobel streven. Op het moment van schrijven is het nog onduidelijk hoe deze eruit zal zien. </p>
<p>Een aantal basisprincipes moet evenwel steeds gerespecteerd worden en moeten de drijvende kracht vormen bij het vormgeven aan deze digitale portefeuille. De overheid moet er naar streven de dienstverlening en transparantie naar de burger te maximaliseren terwijl overhead en risico’s voor de burger geminimaliseerd dienen te worden. Dit alles uiteraard tegen een redelijke kost, want uiteindelijk is het ook de burger die er – onrechtstreeks – voor betaalt.</p>
<p>Deze basisprincipes toegepast op een concrete technologie – in dit geval de relatief nieuwe blockchain technologie – resulteren in meer concrete uitdagingen. De antwoorden daarop zullen ongetwijfeld een impact hebben op de keuzes die gemaakt zullen worden in het kader van de digitale portefeuille voor de burger. <a href="#_ftnref1" name="_ftn1"></a></p>
<p> </p>
<hr />
<p><em data-rich-text-format-boundary="true">Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
<p>Bron featured image: <a href="https://flickr.com/photos/d-jorgensen/9674538117">Denby Jorgensen/Flickr/CC</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Secure multiparty computation  &#8211; Collectieve berekeningen op verspreide gevoelige gegevens</title>
		<link>https://www.smalsresearch.be/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 08 Jun 2021 05:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[distributed trust]]></category>
		<category><![CDATA[homomorphic encryption]]></category>
		<category><![CDATA[oblivious transfer]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[secure multiparty computation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=16060</guid>

					<description><![CDATA[Binnen de cryptografie bestaat een stelling die zegt dat alles wat met behulp van een centrale partij (Facebook, Amazon, de overheid, … ) berekend kan worden in principe ook zonder die centrale partij berekend kan worden. Daarbij kunnen gevoelige gegevens – zoals persoonsgegevens – die als input dienen ook effectief confidentieel blijven voor de andere [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Binnen de cryptografie bestaat een stelling die zegt dat alles wat <em>met behulp van</em> een centrale partij (Facebook, Amazon, de overheid, … ) berekend kan worden in principe ook <em>zonder</em> die centrale partij berekend kan worden. Daarbij kunnen gevoelige gegevens – zoals persoonsgegevens – die als input dienen ook effectief confidentieel blijven voor de andere participanten. Als je daar even bij stilstaat, kom je snel tot het inzicht dat dit zeer verregaande implicaties heeft. De technologie bij uitstek die dit &#8211; althans in theorie &#8211; mogelijk maakt is <em>secure multiparty computation (SMC) </em>en werd voor het eerst <a href="https://research.cs.wisc.edu/areas/sec/yao1982-ocr.pdf">voorgesteld</a> door Andrew Yao, reeds in 1982.</p>
<p>Yao gaf toen het volgende voorbeeld. Twee miljonairs &#8211; vandaag zouden we eerder spreken over miljardairs &#8211; willen weten wie de rijkste is, zonder hun exacte rijkdom of zelfs maar indicaties daarvan aan de andere of aan een derde partij prijs te geven. Beide partijen willen dus weten of <em>wealth<sub>1</sub> &lt; wealth<sub>2</sub></em> waar of fout is, zonder dat er voor de rest informatie lekt, dus zonder dat de ene miljonair verdere informatie over <em>wealth<sub>1</sub></em> prijsgeeft en zonder dat de andere verdere informatie over <em>wealth<sub>2</sub></em> prijsgeeft.</p>
<p>Lange tijd bleef SMC een louter academische aangelegenheid met enkel toy-examples zoals hierboven. Het was (en is) immers erg moeilijk om SMC in de praktijk te brengen, onder meer door de dramatische impact op de efficiëntie en de intensieve communicatie tussen de betrokken partijen. </p>
<p>Ondertussen zijn we ongeveer 40 jaar verder en is er heel wat onderzoek verricht rond SMC – het blijft trouwens een zeer actief onderzoeksdomein -, waarbij protocollen ontwikkeld werden die efficiënter zijn, die andere veiligheidseigenschappen hebben, die drie of meer partijen toelaten, etc. Daardoor duiken hier en daar – zij het momenteel nog in beperkte mate &#8211; praktische SMC toepassingen op.  Toch blijft de generieke SMC technologie, zoals die door Yao geïntroduceerd werd, in vele gevallen weinig praktisch.</p>
<p>Daarom werden en worden specifiekere protocollen ontwikkeld zoals <em><a href="/vergeetachtige-verzending-voor-vertrouwelijk-gerechtelijk-onderzoek/">oblivious transfer</a></em>, wat toelaat dat een partij een specifiek record uit een lijst opvraagt bij een andere partij, zonder dat die laatste te weten komt het welke, wat handig kan zijn voor bijvoorbeeld politiediensten die elders informatie opvragen over verdachte burgers. Een ander voorbeeld is <em><a href="https://en.wikipedia.org/wiki/Private_set_intersection">private set intersection (PSI)</a></em>, waarbij een partij te weten komt over welke items (vb. burgers of ondernemingen) een andere partij eveneens een dossier heeft, waarbij er verder geen data lekt. Ook onze eigen <em><a href="/publications/document/?docid=211">oblivious join</a></em>, om data afkomstig van meerdere bronnen voor onderzoeksdoeleinden te kruisen en te pseudonimiseren, is zo’n specifiek protocol. In de academische crypto-wereld slaat SMC doorgaans enkel op de generieke technologie, al merken we dat daarbuiten ook de meer specifieke protocollen onder de SMC vlag geplaatst worden.</p>
<h1>In de praktijk</h1>
<p>SMC wordt hier en daar reeds <a href="https://academic.oup.com/comjnl/article/61/12/1749/5095655?login=true">in de praktijk</a> gebruikt, zoals blijkt uit de drie onderstaande cases.</p>
<p>De bekendste en misschien ook de eerste reële <a href="https://partisia.com/better-market-solutions/mpc-goes-live/">toepassing</a> van (generieke) SMC wordt al sinds 2008 gebruikt en wordt geregeld ingezet voor Deense suikerveilingen. Het is een dubbele veiling, waarbij zowel kopers als verkopers bieden. De veiling, die zonder centrale partij verloopt, moest voldoen aan strikte privacy vereisten, waarbij de biedingen confidentieel blijven. De veiling wordt uitgevoerd als een 3-party SMC tussen 1) vertegenwoordigers van Danisco, de enige suikerbietenverwerker in Denemarken, 2) de boerenvereniging (DKS) en 3) de onderzoekers (SIMAP).</p>
<p>Ons tweede voorbeeld is <a href="https://sharemind.cyber.ee/">Sharemind</a>. Het wordt commercieel aangeboden en gebruikt voor analyses op gevoelige gegevens afkomstig van verschillende partijen. Die partijen kappen elk afzonderlijk hun data in stukjes die afzonderlijk geen informatie bevatten en uploaden een derde van de stukjes data naar elk van drie verschillende servers. Dit gebeurt op zo’n manier dat de data confidentieel blijft voor de individuele servers, weliswaar onder de veronderstelling dat deze niet samenspannen. Om een query uit te voeren, zullen de drie partijen en de vraagsteller (de onderzoeker) met elkaar interageren (het SMC protocol), waarbij de vraagsteller – en enkel de vraagsteller – toegang krijgt tot het uiteindelijke resultaat door de antwoorden van de drie servers te combineren. Om de efficiëntie en governance te verbeteren, wordt Sharemind ook aangeboden in één enkele appliance, waarbij gebruik gemaakt wordt van hardware (<a href="https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html">Intel SGX</a>) om de drie zones van elkaar te scheiden. Sharemind heeft zijn eigen taal voor het doen van analyses. We geven ook nog mee dat Sharemind heel wat verschillende cryptografische bouwstenen combineert.</p>
<p><figure id="attachment_16238" aria-describedby="caption-attachment-16238" style="width: 850px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2021/06/An-overview-of-the-architecture-of-Sharemind.png"><img loading="lazy" decoding="async" class="wp-image-16238 size-full" src="/wp-content/uploads/2021/06/An-overview-of-the-architecture-of-Sharemind.png" alt="" width="850" height="385" srcset="https://www.smalsresearch.be/wp-content/uploads/2021/06/An-overview-of-the-architecture-of-Sharemind.png 850w, https://www.smalsresearch.be/wp-content/uploads/2021/06/An-overview-of-the-architecture-of-Sharemind-300x136.png 300w, https://www.smalsresearch.be/wp-content/uploads/2021/06/An-overview-of-the-architecture-of-Sharemind-768x348.png 768w" sizes="auto, (max-width: 850px) 100vw, 850px" /></a><figcaption id="caption-attachment-16238" class="wp-caption-text">De sharemind architectuur op hoog niveau, met links de aanleverende partijen, in het midden de drie Sharemind servers en rechts de vraagsteller. (<a href="https://www.researchgate.net/figure/An-overview-of-the-architecture-of-Sharemind_fig1_328382220">bron</a>)</figcaption></figure></p>
<p><a href="https://www.unboundsecurity.com/">Unbound</a> is ons derde voorbeeld. Het lost met SMC het probleem op van de gecompromitteerde sleutel. De veiligheid van cryptografische operaties (encryptie, decryptie, ondertekenen, …) steunt immers op de veronderstelling dat de geheime/private sleutel ook effectief geheim/privaat blijft. In de praktijk is dit niet steeds even vanzelfsprekend. Unbound reikt een oplossing aan waarbij de sleutel opgesplitst is in twee deeltjes die door verschillende partijen bewaard worden. Wanneer een deeltje gecompromitteerd is, kan de hacker daar nog steeds niets mee aanvangen. Dit verhoogt aanzienlijk de veiligheid, maar impliceert wel dat een cryptografische operatie enkel mogelijk is met medewerking van de partij die het andere deel van de sleutel heeft. <span style="font-size: inherit;">De cryptografische operaties worden uitgevoerd m.b.v. SMC waarbij de twee sleuteldeeltjes nooit samenkomen. Unbound biedt in zijn producten ondersteuning voor zowel symmetrische (AES) als publieke sleutelcryptografie (vb. RSA).</span></p>
<p>Ten slotte kan SMC gebruikt worden voor veilige machine learning, maar daarover meer in een toekomstige blogpost. Dit lijkt zich nog meer in de onderzoeksfase te bevinden.</p>
<h1>Initiatieven in overheidscontext (NL)</h1>
<p>Recentelijk zien we hier en daar proof of concepts en piloten opduiken in overheidscontext. Nederland zet duidelijk in op SMC in zijn meer algemene definitie waarin dus ook meer specifieke protocollen vervat liggen. Uit een recent en inspirerend <a href="https://publications.tno.nl/publication/34637924/c6SScX/TNO-2021-technologische.pdf">rapport</a> van de Nederlandse TNO (Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek ) blijkt alvast dat ze heel wat potentieel zien binnen overheidscontext:</p>
<blockquote>
<p>Er zijn ontzettend veel toepassingsmogelijkheden voor privacyverbeterende technieken zoals MPC en FL [Federated Learning]. Zo kan de effectiviteit van de zorg vergroot worden door op een privacy vriendelijke manier inzichten uit patiëntdata te verkrijgen. De groeiende financiële criminaliteit kan ingedamd worden door het veilig koppelen van gevoelige data van verschillende financiële organisaties. Daarnaast kan de overheid haar dienstverlening verbeteren door privacy respecterende samenwerkingen tussen verschillende overheidsinstanties.</p>
</blockquote>
<p>We blijven even stilstaan bij een case uit de Nederlandse overheidscontext waarover we toch wat – zij het beperkt &#8211; technische informatie konden vinden. In Nederland vormt de <em><a href="https://nl.wikipedia.org/wiki/Algemene_Ouderdomswet">AOW uitkering</a></em> een basispensioen. Indien dit onder het bestaansminimum valt, hebben gepensioneerden recht op een aanvulling (de AIO). 34.000 (48%) tot 50.000 (56%) van de huishoudens met een inkomen onder het bestaansminimum maakt hier geen gebruik van. De SVB, de instelling verantwoordelijk voor die AOW, heeft geen toegang tot gegevens over sociale uitkeringen en pensioenen (gekend door het UWV) en kan dus niet nagaan wie er AIW-gerechtigd is. Dit <a href="https://novum.nu/project/secure-multi-party-computation/">tracht</a> men in Nederland in een piloot op te lossen m.b.v. homomorfe encryptie (zie verder) om te komen tot een SMC protocol. Toch lijkt het op basis van de beschikbare informatie voor uw nederige auteur logischer om in dit geval gebruik te maken van de eerder vermeldde private set intersection (PSI).</p>
<p><strong>Ook in Belgische overheidscontext schuilt er ongetwijfeld heel wat potentieel. Smals Research wil dit samen met u exploreren. Aarzel daarom niet contact met ons op te nemen.</strong></p>
<p>We vermelden ook graag dat de COSIC groep aan de KU Leuven wereldwijd aan de top staat wat betreft SMC onderzoek. Dit onderzoek resulteerde in een uitgebreide, door hen ontwikkelde library die <a href="https://homes.esat.kuleuven.be/~nsmart/SCALE/">SCALE-MAMBA</a> gedoopt werd. Een ander veelbelovend COSIC project is <a href="https://www.esat.kuleuven.be/cosic/running-projects/?project=242">JANA</a>:</p>
<blockquote>
<p>Jana aims to provide practical private data as a service to protect subject privacy while retaining data utility to analysts. </p>
</blockquote>
<h1>Relatie tot andere technologieën</h1>
<p>SMC laat toe om zonder centrale partij, dus gedistribueerd berekeningen te doen. Wat is dan het verschil met <strong>blockchain-</strong>technologie? In een klassieke blockchainbenadering, wordt alle input nodig voor de berekeningen op de blockchain geplaatst en dus gedeeld met andere participanten in het blockchain netwerk. Die participanten doen vervolgens allen exact dezelfde berekeningen op die data. Gegeven dit basisprincipe is het niet altijd makkelijk om een blockchain benadering te verzoenen met strenge privacyvereisten. Bij SMC, daarentegen, staan confidentialiteit en privacy centraal. Blockchaintechnologie blinkt wel uit om informatie onweerlegbaar en zonder centrale partij te registreren. Het sleutel(werk)woord bij MPC is <em>berekenen</em>, het sleutelwoord bij blockchain is <em>registreren</em>.</p>
<p><strong><a id="HE"></a>Homomorfe encryptie (HE)</strong> is een cryptografische techniek om berekeningen op een veilige manier te outsourcen naar een centrale partij (vb. naar de public cloud), en is daarmee op functioneel vlak een alternatief voor SMC. HE laat toe dat een centrale partij berekeningen doet op data zonder toegang te krijgen tot die data zelf. De centrale partij doet daarbij berekeningen op de vercijferde gegevens, waarbij het resultaat opnieuw een cijfertekst is. Bijvoorbeeld <em>enc(</em>5<em>) * enc (</em>3<em>) = enc(</em>15<em>)</em>. De centrale partij doet in dit geval een vermenigvuldiging, maar het komt noch de waarden 5 en 3 (input) noch de waarde 15 (output) te weten.</p>
<p>Homomorfe encryptie kan, net zoals SMC, dezelfde berekeningen als een klassieke computer (de <a href="https://nl.wikipedia.org/wiki/Turingmachine">Turingmachine</a>) ondersteunen. In dat geval speken we van <em>full homomorphic encryption (FHE)</em>, waarvoor een eerste concrete schema pas relatief recent &#8211; in 2009 – <a href="https://www.cs.cmu.edu/~odonnell/hits09/gentry-homomorphic-encryption.pdf">voorgesteld</a> werd. FHE is weliswaar een pak minder efficiënt en daardoor &#8211;  veel meer nog dan SMC &#8211; een theoretisch gegeven. In het <a href="https://par.nsf.gov/servlets/purl/10099282">boek</a> “<em>A Pragmatic Introduction to Secure Multi-Party Computation</em>” uit 2017 schrijven de auteurs:</p>
<blockquote>
<p>Hoewel er recent veel belangstelling is geweest voor het implementeren van FHE-schema&#8217;s […] blijft het bouwen van veilige, inzetbare, schaalbare systemen met FHE een ongrijpbaar doel. [..] State-of-the-art FHE-implementaties zijn duizenden keren langzamer dan two-party en multi-party secure computation in typische toepassingen en instellingen die in de literatuur worden overwogen.</p>
</blockquote>
<p>Toch mogen we niet vergeten dat beperktere vormen van HE onmisbaar zijn in de cryptografie ter ondersteuning van andere cryptografische bouwblokken zoals…  bepaalde SMC protocollen! </p>
<p>We geven ten slotte nog mee dat sommige generieke SMC protocollen onder meer gebruik maken van vormen van het reeds aangehaalde oblivious transfer. </p>
<h1>Conclusie</h1>
<p>SMC was lange tijd een eerder academisch curiosum, maar ondertussen hebben de eerste concrete toepassingen reeds het licht gezien. We bevinden ons weliswaar nog in een vroeg stadium om SMC in de praktijk te brengen.</p>
<p>Toch lijkt er heel wat potentieel in de technologie te zitten. Het is echter niet steeds eenvoudig om de juiste technologie te selecteren. Er zijn verschillende generieke SMC protocollen, en er zijn talrijke voorstellen voor meer specifieke SMC protocollen. COSIC biedt alvast <a href="https://www.esat.kuleuven.be/cosic/blog/how-to-choose-your-mpc-framework/">ondersteuning</a> bij het selecteren van een generiek SMC raamwerk.</p>
<p>We kijken in elk geval al uit naar uw suggesties om samen met u een concrete overheidscase uit te werken.</p>
<hr />
<p><em data-rich-text-format-boundary="true">Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
<p><span style="color: #808080;"><span class="tadv-color"><strong data-rich-text-format-boundary="true">Bronvermelding foto</strong><br data-rich-text-line-break="true" />20111005_Ozark Henry Quatre Mains @ Arenberg</span> <span class="tadv-color">by Tom Van Ghent. <a style="color: #808080;" href="https://flickr.com/photos/70668505@N03/8036676070" data-type="URL" data-id="https://flickr.com/photos/70668505@N03/8036676070">Published</a> on Flickr under creative commons.</span></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Talk Infosecurity 2019: Blockchain lessons from the government field</title>
		<link>https://www.smalsresearch.be/talk-infosecurity-2019-blockchain-lessons-from-the-government-field/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 21 Mar 2019 11:00:10 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/talk-infosecurity-2019-blockchain-lessons-from-the-government-field/</guid>

					<description><![CDATA[Many blockchain Proof-of-Concepts have emerged in the last two-three years. In spite of the hype, very few went beyond the PoC-phase. Why is it so hard to get blockchain applications live? In 2018 Smals Research has been working on a blockchain project with a clear ambition to go beyond the PoC. This talk shares some [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Many blockchain Proof-of-Concepts have emerged in the last two-three years. In spite of the hype, very few went beyond the PoC-phase. Why is it so hard to get blockchain applications live? In 2018 Smals Research has been working on a blockchain project with a clear ambition to go beyond the PoC. This talk shares some valuable lessons from the field, based on our own hands-on experience.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2019/03/20190321-infosecurity-BeSure.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 20190321-infosecurity-BeSure."></object>
                <a id="wp-block-file--media-cabf6f0f-8de9-4440-91a7-ddf8a4e993b4" href="https://www.smalsresearch.be/wp-content/uploads/2019/03/20190321-infosecurity-BeSure.pdf">20190321-infosecurity-BeSure</a><a href="https://www.smalsresearch.be/wp-content/uploads/2019/03/20190321-infosecurity-BeSure.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-cabf6f0f-8de9-4440-91a7-ddf8a4e993b4">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blockchain &#8211; Gedistribueerd, maar met tendenzen tot centralisering</title>
		<link>https://www.smalsresearch.be/blockchain-centralisering/</link>
					<comments>https://www.smalsresearch.be/blockchain-centralisering/#comments</comments>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 21 Jan 2019 06:00:06 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[distributed trust]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=12515</guid>

					<description><![CDATA[Blockchain, en bij uitbreiding DLT (Distributed Ledger Technology), wordt gezien als een technologie om vertrouwen te distribueren. Toch moeten we ons bewust zijn dat dit niet uitsluit dat vormen van centralisatie in een blockchaincontext &#8211; al dan niet verborgen &#8211; kunnen en zullen blijven bestaan. Het gedistribueerd utopia zal dan ook nog niet voor morgen [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Blockchain, en bij uitbreiding DLT (Distributed Ledger Technology), wordt gezien als een technologie om vertrouwen te distribueren. Toch moeten we ons bewust zijn dat dit niet uitsluit dat vormen van centralisatie in een blockchaincontext &#8211; al dan niet verborgen &#8211; kunnen en zullen blijven bestaan. Het gedistribueerd utopia zal dan ook nog niet voor morgen zijn. </strong></p>



<div class="wp-block-image"><figure class="alignright"><img loading="lazy" decoding="async" width="250" height="243" src="/wp-content/uploads/2019/01/arpanet.gif" alt="" class="wp-image-12537"/></figure></div>



<p>Het is oktober 1969. Charlie Kline bevindt zich in de University of California Los Angeles (UCLA). Zijn collega Bill Duvall, eveneens een jonge programmeur, is op datzelfde moment in het Stanford Research Institute (SRI). Ze slagen er voor het eerst in een bericht te versturen over ARPANET, een gedistribueerd en robuust netwerk waar een paar jaar later TCP/IP protocol uit zou ontstaan. Ons hele Internet is tot op vandaag op dit protocol gebouwd. ARPANET liet toe om berichten te versturen over een netwerk dat exclusief bestaat uit knooppunten die onbetrouwbaar zijn, in de zin dat ze op elk moment konden uitvallen. Een dergelijk netwerk was niet afhankelijk van een centraal knooppunt en kon zelfs een nucleaire aanval overleven, wat in volle Koude Oorlog een sterk pluspunt was.</p>



<p>De echo’s uit de jaren ‘60 van de vorige eeuw zijn onmiskenbaar als we kijken naar blockchain; door middel van een gedistribueerd netwerk kan robuust en zonder afhankelijk te zijn van een centrale partij informatie (ARPANET) of activa (DLT) uitgewisseld worden. Zoals reeds eerder geschreven, wordt vaak gesteld dat blockchain, en meer algemeen <em>Distributed Ledger Technology</em> (DLT) even belangrijk zal worden als het Internet zelf. Daar waar het Internet het uitwisselen van informatie snel en goedkoop maakte, zal DLT het uitwisselen van alles van waarde snel en goedkoop maken. Het mooie is, zo horen we, dat we daarvoor niet langer afhankelijk zullen zijn van een autoriteit zoals de bank, notaris of overheid. Het zal allemaal gebeuren op een robuust, gedistribueerd blockchainnetwerk, dat op het Internet leeft. De vraag is echter of alles wel zo’n vaart zal lopen. Laat ons daarvoor eens naar de evolutie van het Internet zelf kijken.</p>



<p>Bovenop het
gedistribueerde Internet werden heel wat gecentraliseerde of hiërarchische
top-down diensten gebouwd. Midden jaren 1980 ontstond <em>DNS (Domain Name Service)</em>, waardoor we niet langer de IP-adressen
van computers hoeven te kennen, maar enkel de domeinnaam. We hoeven dus niet
langer <em>74.125.224.72</em> te onthouden,
maar gewoon <em>google.com</em>. Als we over
een veilig kanaal naar een website surfen, of een digitale handtekening willen
verifiëren, maken we gebruik van een <em>PKI</em>
(<em>Public Key Infrastructure</em>), wat
eveneens een hiërarchische top-downdienst is die reeds begin jaren 70
ontwikkeld werd. Dankzij een PKI weten we met wie we communiceren, maar
daarvoor moeten we die PKI wel vertrouwen. </p>



<p>Begin 1990 werd <em>HTTP</em> (<em>HyperText Transfer Protocol</em>) geïntroduceerd, wat de creatie van websites toeliet. Hoe vinden we echter de juiste website? In 1996 zetten twee studenten aan Stanford University, Larry Page en Sergey Brin, een zoekmachine op die luisterde naar de naam <em>Google</em>. Hun bedrijf groeide snel uit tot een mastodont.</p>



<p>De
ontwikkeling van nieuwe technologieën liet vanaf de eerste jaren van dit
millennium toe om het idee van het Web 2.0 te realiseren, waarbij de nadruk
voortaan zou liggen op interactiviteit en door de burgers zelf gecreëerde
inhoud, wat in scherp contrast stond tot de voorheen statische websites. Ook
toen hoorden we stemmen verkondigen dat de oligopoliepositie van mediabedrijven
zou verdwijnen en de democratie hoogtij zou vieren. Iedereen wordt redacteur
van nieuws, iedereen wordt auteur dankzij de nieuwe kanalen. We zouden niet
langer afhankelijk zijn van die mediabedrijven die we maar moeten vertrouwen
voor accurate informatie en representatieve berichtgeving. In 2003 lanceerde
Marc Zuckerberg, een student aan de Harvard University, <em>Facemash</em>. Wegens schendingen van de auteursrechten en privacy moest
Facemash al snel offline gehaald worden, maar Zuckerberg werkte desondanks
verder aan zijn project en lanceerde in 2004 <em>Facebook</em>. Dit was enkel mogelijk dankzij het Web 2.0, wat naast
Facebook het ontstaan toeliet van een heel aantal andere grote sociale
platformen zoals <em>LinkedIn, Youtube</em> en
<em>Twitter</em>. Het zijn de bedrijven achter
deze platformen die bepalen wat gecensureerd wordt, wat u te zien krijgt en die
moeite hebben uw privacy te respecteren. Iedereen auteur dus, maar dan wel
onder strikte supervisie. Bij onrust in landen zoals Turkije en Egypte wordt
toegang tot dergelijke platformen op kritische momenten door de overheid overigens
gewoon geblokkeerd. Recent zien we ook nog de proliferatie van <em>fake news</em>, dat door middel van deze
sociale media gefaciliteerd wordt. Centrale platformen bepalen in toenemende
mate wat echt en wat fake nieuws is. De participerende burger die inhoud
aanlevert klinkt zeer gedistribueerd, maar in de praktijk zien we tegelijkertijd
ook een sterke centralisatiebeweging.&nbsp;&nbsp; </p>



<p>Dit zijn
maar een aantal voorbeelden die aangeven dat er vandaag niet veel meer
overblijft van dat gedistribueerde karakter van het Internet. Het kan wat
paradoxaal klinken, maar de gedistribueerde basislaag van het Internet heeft
net de condities gecreëerd voor gecentraliseerde megaspelers zoals Facebook en
Google.</p>



<p>Dit alles leert
ons dat de idee of de belofte van publieke gedistribueerde netwerken, waarbij
de macht opnieuw komt te liggen bij de individuele participanten en waarbij
centrale spelers niet langer nodig zijn, niets nieuws is. Het verleden leert
ons dat er in de praktijk echter steeds een centralisatiebeweging is. Of anders
geformuleerd: <em>de intentie tot
distributie, die mogelijk wordt dankzij technologische evoluties, resulteert de
facto in nieuwe vormen van centralisatie</em>. </p>



<p>De vraag is nu of dit voor de blockchaintechnologie ook het geval zal zijn. Voor Bitcoin zien we alvast opnieuw deze beweging. Bitcoin zou de democratie verhogen, zo werd beloofd. We hoorden slogans zoals “<em>democratisering van het geld</em>” en “<em>banking the unbanked</em>”. Centrale en andere banken zouden verworden tot termen uit geschiedenisboeken, want burgers zouden voortaan hun eigen geld kunnen creëren en transfereren. De werkelijkheid is dat er een paar nieuwe machtscentra ontstaan zijn, mining bedrijven en mining pools, die zich aan alle vormen van controle <a aria-label="onttrekken (opens in a new tab)" href="https://www.heise.de/newsticker/meldung/Zentralisierung-statt-Demokratisierung-Neue-Hierarchien-durch-die-Blockchain-3835702.html" target="_blank" rel="noreferrer noopener">onttrekken</a><a href="#_ftn1"><sup>[</sup></a>. Vanuit democratisch perspectief is dat een stap achteruit in vergelijking met het bestaande systeem. Daarnaast zijn er nog de handelsplatformen en aanbieders van online wallets, waar we afhankelijk van zijn. Bovendien is ook de bitcoinrijkdom erg sterk <a aria-label=" geconcentreer (opens in a new tab)" href="https://www.ft.com/content/c4b68aec-6b26-11e8-8cf3-0c230fa67aec" target="_blank" rel="noreferrer noopener">geconcentreerd</a>; bijna één derde van alle bitcoins is eigendom van 1600 pseudoniemen (adressen)<a href="#_ftn2"><sup>[</sup></a>. Dit geeft een paar mensen de mogelijkheid om koersen te manipuleren ten nadele van alle anderen. Bovendien zijn deze paar mensen niet aan politieke controle onderhevig, zoals dat bij de centrale banken wel het geval is.</p>



<p>Over blockchain en <em>Distributed Ledger Technology</em> (DLT) in het algemeen zijn gelijkaardige <a aria-label="optimistische geluiden (opens in a new tab)" href="https://www.economist.com/leaders/2015/10/31/the-trust-machine" target="_blank" rel="noreferrer noopener">optimistische geluiden</a> te horen, zoals: “<em>Blockchain biedt mogelijk de infrastructuur voor een rechtvaardige, inclusieve, veilige en democratische digitale economie.</em><a href="#_ftn3"><em><sup><strong><sup>[</sup></strong></sup></em></a>” De vraag is echter in welke mate publieke blockchain netwerken zullen kunnen weerstaan aan de dynamiek tot centralisering die we tot nu toe zagen.</p>



<div class="wp-block-image"><figure class="alignright"><img loading="lazy" decoding="async" width="469" height="107" src="/wp-content/uploads/2019/01/imagesSIDUCUOJ.png" alt="" class="wp-image-12533" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/01/imagesSIDUCUOJ.png 469w, https://www.smalsresearch.be/wp-content/uploads/2019/01/imagesSIDUCUOJ-300x68.png 300w" sizes="auto, (max-width: 469px) 100vw, 469px" /></figure></div>



<p>Wanneer nieuwe virtuele munten of gedistribueerde applicaties gelanceerd worden, die allen van DLT gebruik maken, houden de makers een groot deel van de muntjes of tokens voor zichzelf. Daardoor krijgen ze naast rijkdom ook disproportioneel veel zeggenschap over blockchains gebaseerd op <em>proof of stake</em> of <em>distributed proof of stake</em>. Daarnaast zullen de bedrijven vaak de controle over de ontwikkeling van de code, alsook een sterke controle over het smart contract, bij hen houden, zoals het geval is bij de gedistribueerde toepassing <em><a aria-label="CryptoKitti (opens in a new tab)" href="https://medium.com/loom-network/your-crypto-kitty-isnt-forever-why-dapps-aren-t-as-decentralized-as-you-think-871d6acfea" target="_blank" rel="noreferrer noopener">CryptoKitties</a></em>. Het bedrijf achter <em>CryptoKitties</em> heeft weliswaar geen controle over de uitvoering van het smart contract, maar heeft wel een mechanisme voorzien dat toelaat het smart contract te vervangen door een ander. Stel dat er ooit een gedistribueerd alternatief voor booking.com ontstaat op een blockchain, dan is er een goede kans dat dit dus nog steeds gecontroleerd zal worden door één bedrijf, dat misschien zelfs het moederbedrijf van booking.com zelf zou kunnen zijn.</p>



<p>Ook bij afgeschermde blockchainnetwerken zien we vormen van centralisering ontstaan. Denken daarbij aan een BaaS (Blockchain as a Service) aanbieder waarop het hele blockchain network draait, of aan de PKI (Public Key Infrastructure) die een Hyperledger Fabric blockchain netwerk afschermt. De noodzaak aan vertrouwen verdwijnt dus niet, maar wordt geherlokaliseerd op zodanige wijze dat samenwerking tussen de beperkte elkaar kennende maar toch wantrouwende groep participanten gefaciliteerd en gestimuleerd wordt. In afgeschermde blockchain netwerken zullen de verschillende participanten bovendien contractueel verbintenissen moeten aangaan. Ook dit maakt vertrouwen in centrale partijen (het gerecht) noodzakelijk, zelfs in een blockchainwereld. Zo zullen criteria afgesproken worden met betrekking tot onder meer veiligheid, beschikbaarheid en reactietijd van de systemen bij de verschillende participanten. Ook het smart contract zal aan bepaalde criteria moeten voldoen (veiligheid, functioneel, …). Het creëren van vertrouwen dat aan al die criteria voldaan is kan audits noodzakelijk maken, wat gebeurt door een vertrouwde partij. Afspraken en verantwoordelijkheden zullen moeten onderling vastgelegd worden. In het kader van de GDPR moeten bijvoorbeeld het doel en de middelen van de verwerking van de persoonsgegevens bepaald worden, en moet afgesproken worden wie verantwoordelijk is voor welke verplichting, in het bijzonder het informeren van de burger. Dit alles sluit niet uit dat het alsnog verkeerd loopt of dat er geschillen ontstaan. In dat geval moeten de participanten alsnog naar de (vertrouwde, centrale) rechter kunnen stappen.</p>



<p>De toekomst zal dus niet enkel uitwijzen in welke mate DLT een rol zal spelen in onze bredere samenleving, maar ook onder welke vorm. Willen we vlot waarde kunnen uitwisselen en tegelijkertijd risico’s, zoals verlies van de geheime sleutel, voldoende afdekken, dan is centralisatie van bepaalde aspecten wellicht een noodzaak. </p>



<p>Een wereld waarin al het vertrouwen evenredig gedistribueerd is over alle betrokkenen en waarbij er geen nood meer is aan vertrouwde entiteiten is dus niet aan de orde. Misschien moeten we tot de vaststelling komen dat het bij de initiële vraagstelling vaak al verkeerd zat. Deze luidde: “<em>Hoe kunnen we een autoriteit, die we verplicht zijn te vertrouwen, elimineren?</em>” Moeten we die vraag in veel gevallen niet vervangen door: “<em>Kunnen we, gebruik makend van onder andere technologie, processen optimaliseren en het vertrouwen in en de controle over de daarbij noodzakelijke autoriteiten maximaliseren?</em>” Ook bij deze vraag kan DLT, eens volwassen, wellicht een zeer waardevolle rol spelen. Vertrouwde autoriteiten, zoals overheden, banken en ook notarissen, zullen dus blijven bestaan, maar hun exacte rol kan in de toekomst wel veranderen.<br></p>



<hr class="wp-block-separator"/>



<p>Bovenstaand artikel is een fragment uit twee recente gepubliceerde boeken: <br>&#8211; &#8220;<a aria-label="Blockchain en smart contracts - Het einde van de vertrouwde tussenpersoon? (opens in a new tab)" href="https://www.larciergroup.com/nl/blockchain-en-smart-contracts-2018-9782807909380.html" target="_blank" rel="noreferrer noopener">Blockchain en smart contracts &#8211; Het einde van de vertrouwde tussenpersoon?</a>&#8221; door Jurgen Goossens &amp; Kristof Verslype <br>&#8211; &#8220;<a aria-label="Blockchain en smart contracts - Impact op de notaris als vertrouwde tussenpersoon? (opens in a new tab)" href="https://www.larciergroup.com/nl/blockchain-en-smart-contracts-2018-9782807910430.html" target="_blank" rel="noreferrer noopener">Blockchain en smart contracts &#8211; Impact op de notaris als vertrouwde tussenpersoon?</a>&#8221; door Benjamin Verheye &amp; Kristof Verslype, met voorwoord van Paul Danneels, Chief Transformation Officer Fednot.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/blockchain-centralisering/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>From Blockchain to Reality &#8211; Cases, ervaringen &#038; lessons learned</title>
		<link>https://www.smalsresearch.be/from-blockchain-to-reality-cases-ervaringen-lessons-learned/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 12:30:43 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[smart contract]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/from-blockchain-to-reality-cases-ervaringen-lessons-learned/</guid>

					<description><![CDATA[NEDERLANDS De afgelopen twee jaar schoten blockchainprojecten wereldwijd als paddenstoelen uit de grond. Ondertussen is de hype wat gaan liggen en kunnen we een balans opmaken. Smals Research werkte bovendien zelf concreet met de technologie in een realistische setting. Wat zijn daarbij onze bevindingen? Welke andere opvallende projecten werden binnen en buiten Belgi&#235; opgezet en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><b>NEDERLANDS</b>
De afgelopen twee jaar schoten blockchainprojecten wereldwijd als paddenstoelen uit de grond. Ondertussen is de hype wat gaan liggen en kunnen we een balans opmaken. Smals Research werkte bovendien zelf concreet met de technologie in een realistische setting. Wat zijn daarbij onze bevindingen? Welke andere opvallende projecten werden binnen en buiten Belgi&euml; opgezet en welke lessen kunnen we daaruit trekken? Deze infosessie geeft een zicht op de stand van zaken anno 2018.</p><p>De verwachtingen in de technologie zijn nog steeds enorm. Toch staan tussen droom en daad wetten en praktische bezwaren. Hoe zit het bijvoorbeeld met de GDPR en privacy? En wat met schaalbaarheid? Ondanks de vele open vragen kunnen vandaag reeds een aantal cruciale aspecten uitgeklaard worden.</p><p>Ook Smals Research is aan de slag gegaan met de technologie en ontwikkelde een werkende proof of concept. We hielden daarbij rekening met diverse aspecten die bij blockchainprojecten te vaak over het hoofd worden gezien. Tijdens de infosessie hoort u alles over onze aanpak en bevindingen.</p><p>Was u in maart 2017 erbij tijdens onze infosessie over blockchain en smart contracts? Deze infosessie is geen herhaling van de vorige! De focus lag toen op technologische principes. Dit keer nemen we concrete ervaringen en resultaten onder de loep.</p><p>Wat krijgt u te zien in deze infosessie?
&#8211; Een beknopte introductie tot blockchain en smart contracts
&#8211; Een aantal blockchainprojecten uit binnen- en buitenland en de lessons learned
&#8211; De blockchainstrategie van Smals Research
&#8211; Een concreet door Smals Research uitgewerkt blockchainproject
&#8211; Een aantal spanningsvelden tussen blockchaintechnologie en de realiteit, waaronder privacy</p><p></p><hr><p><b>FRANCAIS</b>
Ces deux derni&egrave;res ann&eacute;es, les projets blockchain ont pouss&eacute; comme des champignons &agrave; travers le monde.  L&rsquo;engouement s&rsquo;est estomp&eacute; depuis et nous pouvons maintenant dresser le bilan. L&#8217;&eacute;quipe Smals Research a en outre elle-m&ecirc;me employ&eacute; la technologie dans un contexte r&eacute;aliste. Quelles sont nos constatations&nbsp;? Quels autres projets marquants ont vu le jour en Belgique et &agrave; l&#8217;&eacute;tranger et quelles le&ccedil;ons pouvons-nous en tirer&nbsp;? Cette s&eacute;ance d&#8217;info a pour but de faire le point de l&#8217;ann&eacute;e 2018.</p><p>Les attentes vis-&agrave;-vis de la technologie sont toujours &eacute;normes. Il n&#8217;en reste pas moins que des lois et des contraintes pratiques s&eacute;parent le r&ecirc;ve de la r&eacute;alit&eacute;. Qu&#8217;en est-il par exemple du RGPD et de la vie priv&eacute;e&nbsp;? Et quid de l&#8217;extensibilit&eacute;&nbsp;? M&ecirc;me si les questions ouvertes sont nombreuses, plusieurs aspects cruciaux peuvent aujourd&#8217;hui &ecirc;tre clarifi&eacute;s.</p><p>Smals Research s&rsquo;est elle aussi lanc&eacute;e dans la technologie et a d&eacute;velopp&eacute; une preuve de concept op&eacute;rationnelle. Nous avons ici tenu compte de divers aspects trop souvent n&eacute;glig&eacute;s dans les projets blockchain. Lors de la s&eacute;ance d&rsquo;info, vous d&eacute;couvrirez tout sur notre approche et nos constats.</p><p>Vous avez assist&eacute; &agrave; notre s&eacute;ance d&rsquo;info de mars 2017 consacr&eacute;e &agrave; la blockchain et aux smart contracts&nbsp;? Cette s&eacute;ance d&#8217;info n&#8217;est pas une r&eacute;&eacute;dition de la pr&eacute;c&eacute;dente&nbsp;! La pr&eacute;c&eacute;dente s&eacute;ance &eacute;tait ax&eacute;e sur les principes technologiques. Cette fois, nous examinerons des exp&eacute;riences et des r&eacute;sultats concrets.</p><p>Que vous r&eacute;serve cette s&eacute;ance d&rsquo;info&nbsp;?
&#8211; Une introduction succincte &agrave; la blockchain et aux smart contracts.
&#8211; Divers projets blockchain belges et &eacute;trangers ainsi que les le&ccedil;ons retenues.
&#8211; La strat&eacute;gie blockchain de Smals Research. 
&#8211; Un projet blockchain concr&egrave;tement &eacute;labor&eacute; par Smals Research.
&#8211; Un aper&ccedil;u des facteurs de tension entre la technologie blockchain et la r&eacute;alit&eacute;, tels que la vie priv&eacute;e.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2018/11/20181120_from-blockchain-to-reality.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 20181120_from-blockchain-to-reality."></object>
                <a id="wp-block-file--media-6b031682-2d63-46ee-bfa0-3fe3a0087505" href="https://www.smalsresearch.be/wp-content/uploads/2018/11/20181120_from-blockchain-to-reality.pdf">20181120_from-blockchain-to-reality</a><a href="https://www.smalsresearch.be/wp-content/uploads/2018/11/20181120_from-blockchain-to-reality.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-6b031682-2d63-46ee-bfa0-3fe3a0087505">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blockchain &#038; gedistribueerd vertrouwen, deel 3/3: Het blockchain trilemma</title>
		<link>https://www.smalsresearch.be/blockchain-gedistribueerd-vertrouwen-deel-3-het-blockchain-trilemma/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 18 Sep 2018 05:00:39 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[distributed trust]]></category>
		<category><![CDATA[scalability]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[smart contract]]></category>
		<guid isPermaLink="false">/?p=12002</guid>

					<description><![CDATA[Deel 1 in onze reeks ging in op wat we bedoelen met gedistribueerd vertrouwen en wat blockchain wel en niet kan. Deel 2 ging over het moeilijke evenwicht tussen transparantie en confidentialiteit. In dit derde en laatste deel bekijken we het spanningsveld tussen drie concepten: veiligheid, schaalbaarheid en distributie van vertrouwen. Als we een van [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/blockchain-en-gedistribeerd-vertrouwen-hoe-zit-dat-nu-precies-deel-1-3/" target="blank">Deel 1</a> in onze reeks ging in op wat we bedoelen met gedistribueerd vertrouwen en wat blockchain wel en niet kan. <a href="/blockchain-en-gedistribueerd-vertrouwen-hoe-zit-dat-nu-precies-deel-2-3/" target="_blank">Deel 2</a> ging over het moeilijke evenwicht tussen transparantie en confidentialiteit. In dit derde en laatste deel bekijken we het spanningsveld tussen drie concepten: veiligheid, schaalbaarheid en distributie van vertrouwen. Als we een van deze drie aspecten verbeteren, gaat dit ten koste van minstens een van de andere aspecten. Vitalik Buterin, de man achter Ethereum, spreekt van een <em>trilemma</em>. Samengevat is het niet mogelijk dat iedereen alles valideert, indien er veel participanten en hoge transactievolumes zijn. Dit artikel gaat in op dit trilemma en onderbouwt het met diverse voorbeelden.</p>
<p><figure id="attachment_12003" aria-describedby="caption-attachment-12003" style="width: 450px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2018/09/trilemma.png"><img decoding="async" class="size-full wp-image-12003" src="/wp-content/uploads/2018/09/trilemma.png" alt="" width="450" /></a><figcaption id="caption-attachment-12003" class="wp-caption-text">Het blockchain trilemma</figcaption></figure></p>
<p>Wat bedoel ik met de drie termen?</p>
<ul>
<li><strong>Distributie van vertrouwen.</strong> Het aantal participanten betrokken in het consensusmechanisme en de graad waarin die macht evenredig verdeeld is over deze participanten. Of anders geformuleerd: het aantal partijen dat de blockchain veilig houdt en verifieert of de regels gerespecteerd worden. En heeft elk van die participanten daarbij een even zware stem?</li>
<li><strong>Schaalbaarheid.</strong> Het aantal transacties dat per seconde door het netwerk verwerkt kan worden.</li>
<li><strong>Veiligheid.</strong> Veiligheid bestaat uit diverse componenten. Traditioneel spreekt met over CIA, wat staat voor confidentiality, integrity en availability. Blockchain technologie scoort slecht op het vlak van confidentialiteit (zie <a href="/blockchain-en-gedistribueerd-vertrouwen-hoe-zit-dat-nu-precies-deel-2-3/" target="_blank" rel="noopener">vorige blogpost</a>), goed op het vlak van integriteit, en, afhankelijk van de invalshoek, goed of slecht op het vlak van beschikbaarheid; er is enerzijds geen single point of failure (SPOF), maar anderzijds zal in een blockchain benadering “pur sang” de participant zijn geheime sleutel moeten beschermen om toegang tot zijn op de blockchain geregistreerde activa te behouden.</li>
</ul>
<p>Er zijn dus drie wederzijdse spanningen: 1) distributie van vertrouwen Vs. schaalbaarheid, 2) schaalbaarheid Vs. veiligheid en 3) veiligheid Vs. distributie van vertrouwen. We illustreren in wat volgt elk van deze spanningsvelden alvorens naar de afronding te gaan.</p>
<h1>Distributie van vertrouwen Vs. Schaalbaarheid</h1>
<p>Permissionless blockchains hebben een beperkte capaciteit. Bitcoin kan naar schatting 3,3 tot 7 transacties per seconde verwerken. Voor Ethereum ligt dit rond de 15. Permissioned (afgeschermde) blockchain technologieën zoals Multichain en BigChainDB 2.0 claimen een duizendtal transacties per seconde, wat al aanzienlijk hoger ligt. In dergelijke afgeschermde netwerken is er dan ook een veel kleinere en permanentere set validatoren. Als we naar gecentraliseerde oplossingen gaan dan ligt de verwerkingscapaciteit nog eens vele malen hoger. VISA kan bijvoorbeeld 65 000 transacties per seconde aan. </p>
<p>Om de capaciteit te verhogen is bovenop Bitcoin een extra laag, het Lightning Network, gebouwd. Het claimt miljarden bliksemsnelle transacties per dag, door een groot deel off-chain te behandelen. Toch wordt er <a href="https://medium.com/@jonaldfyookball/mathematical-proof-that-the-lightning-network-cannot-be-a-decentralized-bitcoin-scaling-solution-1b8147650800" target="_blank" rel="noopener">gevreesd</a> dat dit opnieuw tot centralisatie zal leiden: &#8220;<em>What it doesn’t tell you is that this can only be accomplished by using large, centralized &#8216;banking&#8217; hubs.</em>&#8221; Bovendien moet je eerst virtueel geld vastzetten vooralleer je het Lightning Network kunt gebruiken en lijkt het systeem vooral nuttig in situaties waarbij een vaste groep van entiteiten geregeld met elkaar financiële transacties doet.</p>
<p>De Ethereum community werkt volop aan <a href="https://medium.com/@argongroup/ethereum-plasma-explained-608720d3c60e">Plasma</a>, waarbij het mogelijk wordt om nieuwe blockchain netwerken aan te maken die verankerd worden in de Ethereum blockchain. Virtueel geld (ether) zal transfereerbaar worden tussen de Ethereum blockchain en het kind-blockchain. Die laatste kan zijn eigen smart contracts bevatten. Enkel de validatoren van het kind-blockchain verifiëren alle transacties gerelateerd aan dit smart contract. Het totale netwerk, dus de Ethereum blockchain en alle kind-blockchainnetwerken samen, heeft zo een grotere capaciteit, maar niet iedereen verifieert nog alles.</p>
<p>Onder meer door <a href="https://www.finextra.com/pressarticle/73493/zilliqa-tackles-scalability-with-sharding-blockchain" target="_blank" rel="noopener">Zilliqa</a> en <a href="https://github.com/ethereum/wiki/wiki/Sharding-roadmap" target="_blank" rel="noopener">Ethereum</a> wordt gewerkt aan <em>sharding</em> van blockchains, waarbij validerende participanten niet langer de volledige maar slechts een deel van de blockchain hoeven te valideren en bewaren, wat de schaalbaarheid ten goede komt. Ook dit <a href="https://hackernoon.com/sharding-centralizes-ethereum-by-selling-you-scaling-in-disguised-as-scaling-out-266c136fc55d" target="_blank" rel="noopener">vermindert</a> de distributie van vertrouwen. Net zoals bij Plasma wordt een smart contract niet langer gevalideerd door alle validatoren, maar door een subset.</p>
<p>Sommige publieke blockchain netwerken hebben een lagere graad van distributie van vertrouwen, waardoor ze wel efficiënter zijn. Een voorbeeld is <a href="https://ripple.com/insights/xrp-ledger-decentralizes-expansion-55-validator-nodes/" target="_blank" rel="noopener">Ripple</a>, waar de validatie gebeurt door een beperkt – weliswaar groeiend – aantal bedrijven. Het recentere <a href="https://eos.io/">EOS</a> gebruikt DPoS (Delegated Proof of Stake), waarbij een beperkt aantal validatoren verkozen wordt. </p>
<p>Wanneer het aantal transacties per seconde verhoogd wordt, betekent dit meer werk voor de validatoren, meer bandbreedte die vereist zal zijn en meer opslagcapaciteit. Wanneer het aantal transacties per seconde te snel verhoogd wordt, zullen de infrastructuurkosten om een validerende node te draaien stijgen, waardoor een deel zal afhaken en je dus een centralisatiebeweging krijgt. Een beperkt aantal validatoren zal snelle onderlinge connecties opzetten, waardoor het voor anderen nog moeilijker wordt te participeren. Deze vrees werd reeds <a href="https://hackernoon.com/the-ethereum-blockchain-size-has-exceeded-1tb-and-yes-its-an-issue-2b650b5f4f62" target="_blank" rel="noopener">uitgedrukt</a> voor Ethereum. Ook in de Bitcoin community was er een heftige discussie omtrent het al dan niet vergroten van de maximum blok grootte. Grotere blokken betekenen meer transacties per seconde, maar ook meer werk &#8211; en dus kosten &#8211; voor de validatoren.</p>
<h1>Schaalbaarheid Vs. Veiligheid</h1>
<p>Dit is een wat bijzondere categorie vanuit blockchain standpunt, gezien datgene waar blockchain goed in is, distributie van vertrouwen, hier niet aan bod komt. Toch hebben we ook hier een mooi blockchain-voorbeeld.</p>
<p>BigChainDB 1.0 noemde zichzelf een blockchain database; een database met blockchain eigenschappen. Het <a href="https://bravenewcoin.com/assets/Whitepapers/bigchaindb-whitepaperDRAFT.pdf" target="_blank" rel="noopener">claimde</a> tot 1 miljoen schrijfoperaties per seconde. Toch <a href="https://www.reddit.com/r/Bitcoin/comments/4j7wjf/bigchaindb_a_prime_example_of_blockchain_bullshit/" target="_blank" rel="noopener">bleek</a> dat het een aantal ernstige security zwakheden kende. Zo kon een hacker alles verwijderen door slechts één participant te hacken. BigChainDB 2.0 is midden 2018 <a target="_blank">uitgebracht</a>, waarbij deze security kwetsbaarheden verholpen zijn. De verwerkingssnelheid die ze claimen zakte daarmee tot &#8220;<em>duizenden transacties per seconde</em>&#8220;.</p>
<p>Een concept om Bitcoin te ontlasten zijn <em>sidechains</em>, blockchain netwerken die naast de hoofd-blockchain bestaan. Bitcoins kunnen getransfereerd worden tussen de hoofdblockchain en de sidechain. Goed voor de schaalbaarheid, gezien de hoofd-blockchain niet meer alles moet doen. Maar ook daarrond werden <a href="https://medium.com/@xenog/sidechains-are-not-secure-98d87dec4e3f" target="_blank" rel="noopener">bedenkingen</a> over de veiligheid geformuleerd.</p>
<h1>Veiligheid Vs. Distributie van vertrouwen</h1>
<p>Om hun virtueel geld te beschermen, maken velen gebruik van een vertrouwd, centraal platform. Verschillende van die centrale platformen zijn reeds gehackt, met soms zware financiële verliezen tot gevolg. Maar toch kunnen deze platformen veiliger zijn dan het zelf bewaren van de geheime sleutel op je computer zonder meer. Dit zal sterker het geval zijn eens centrale platformen gereguleerd zullen zijn, wat in Europa slechts een kwestie van tijd is.</p>
<p>Uit de Bitcoin blockchain kan informatie afgeleid worden, die soms aan personen of organisaties gelinkt kan worden. Dit is negatief voor de confidentialiteit (van persoonsgegevens). Zoals in de <a href="/blockchain-en-gedistribueerd-vertrouwen-hoe-zit-dat-nu-precies-deel-2-3/" target="_blank" rel="noopener">vorige blogpost</a> besproken, lost zCash dit op. Maar het valideren van een zCash transactie vereist meer rekenkracht, en het opslaan ervan in de blockchain meer schijfruimte (en dus bandbreedte). Dit zijn aspecten die negatief zijn voor de distributie van het vertrouwen (en voor de schaalbaarheid). Je hebt immers een zwaardere machine nodig om eenzelfde aantal transacties per seconde te kunnen verwerken, en wellicht zullen bij een stijgend aantal transacties minder participanten over een voldoende zware machine beschikken.</p>
<p>Permissioned blokchain netwerken worden afgeschermd door een toegangscontrolelaag. In Hyperledger Fabric is dit bijvoorbeeld een top-down hiërarchische PKI (public key infrastructure). Het gevaar dat je je sleutel verliest kan zo opgevangen worden, wat dus de security ten goede komt, maar we moeten wel een gecentraliseerde dienst vertrouwen, wat het gedistribueerde karakter vermindert.</p>
<p>In Hyperledger Fabric kun je enkel een beperkte, geselecteerde set van participanten laten instaan voor de correcte uitvoering van een smart contract. De rest van het netwerk heeft geen toegang tot de betrokken gegevens. Dit komt de confidentialiteit (veiligheid) ten goede, maar reduceert de graad van distributie van vertrouwen.</p>
<p>Meerdere participanten in een afgeschermd blockchain netwerk hebben toegang tot dezelfde data. Afhankelijk van de gegevens en hoe blockchain gebruikt wordt, is het dus mogelijk dat uit die blockchain gevoelige gegevens afgeleid kunnen worden. Elk van de participanten moet in dat geval dus voldoende beveiligd zijn. Als de kans op een ernstig lek in een gecentraliseerde aanpak x% per jaar is, dan stijgt dit bij een gedistribueerde aanpak met y participanten tot x*y% per jaar, en dit in de optimistische veronderstelling dat alle participanten even goed beveiligd zijn als bij een gecentraliseerde aanpak. Distributie van vertrouwen komt hier dus met een verhoogd veiligheidsrisico.</p>
<p>Het opzetten, onderhouden en veilig houden van een afgeschermde blockchain infrastructuur is niet eenvoudig. Om dit te vergemakkelijken bieden een aantal cloud providers vandaag <em>Blockchain-as-Service</em> (BaaS) aan. Daar kan je snel en goedkoop een blockchain netwerk opzetten. Enige probleem: je wordt afhankelijk van de BaaS provider. Het is niet nodig dat participanten elkaar vertrouwen, maar ze moeten wel allemaal de BaaS provider vertrouwen. In ruil daarvoor krijgen we o.a. snel &#038; goedkoop een goed beveiligd en afgeschermd blockchain netwerk.</p>
<h1>Afronding</h1>
<p>Soms hoor ik blockchain believers het volgende verkondigen: “<em>Alle problemen waar blockchain vandaag mee te kampen heeft, zoals schaalbaarheid, veiligheid en privacy, zullen binnen afzienbare tijd door erg slimme mensen opgelost worden.</em>” Dit heb ik steeds een enorm zware aanname gevonden.</p>
<p>In dit artikel bekeken we het spanningsveld tussen schaalbaarheid, veiligheid en distributie van vertrouwen. De talrijke voorbeelden in het artikel bevestigen dat het erg moeilijk is om tot een oplossing te komen die op de drie punten erg sterk scoort. Dit hoeft geenszins te betekenen dat blockchain technologie naar de prullenmand verwezen moet worden, maar enkel dat gewoon niet alles tegelijkertijd mogelijk is. Het zet misschien een domper op het idee dat er voor platformen met enorm hoge volumes zoals zoals eBay en Facebook, sterk gedistribueerde en tegelijkertijd zeer veilige alternatieven mogelijk zijn. Maar laat ons eerlijk zijn, veelal is dit ook niet nodig. Het zal er dus op aankomen om de juiste keuzes te maken.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
