Skip to content

brweisz/photoLock

Repository files navigation

PhotoLock

Integrantes: Bruno Weisz, Lorenzo Ruiz Diaz, Caro Lang y Chino Cribioli

Warning

Si se va a correr el proyecto, hacerlo con imagenes lo más pequeñas posibles

TL;DR

PhotoLock es una herramienta para generar y verificar pruebas de veracidad sobre imágenes editadas. Permite a alguna persona mediante Zero-Knowledge Proofs demostrar y/o verificar que una foto viene de donde dice venir.

Caso de uso

Imagina que un diario tiene una camara especial con una clave privada integrada (a la cual no tenemos acceso) que usa para firmar digitalmente cada foto que toma junto con cierta metadata tales como fecha, hora, lugar geografico, etc. De esta manera, dada la clave publica del dispositivo y la firma de cierto par Foto-Metadata, podriamos verificar si efectivamente la foto que vemos fue sacada en el momento y lugar que el diario afirma.

Ahora, que pasa si decidimos aplicar alguna transformación a esta foto tal como recortarla o aplicarle algún filtro? En ese caso, la firma ya no sería válida para la foto resultante, perdiendo credibilidad.

Para solucionar este problema, creamos una herramienta que al recortar una foto genera una prueba criptografica de que el resultado es producto de una transformación pública y válida sobre una imagen firmada correctamente.

De esta manera, el diario podría recortar las fotos a conveniencia y adjuntar una prueba de que no falsifico ni manipulo malisiosamente la imagen.

Descripción del protocolo

Partamos de una cámara fotográfica especial que tiene una clave privada integrada. Esta cámara al sacar una foto genera 3 cosas:

  • La foto original (P)
  • Un hash de la foto original (H(P))
  • La firma del hash de la foto original (F(H(P)))

El proceso para publicar esta foto y que alguien la verifique sería el siguiente:

  1. Un diario publica P, H(P) y F(H(P))
  2. La camara que usa ese diario tiene una public key (PubK) conocida por todos
  3. El usuario hashea P y verifica que H(P) coincide con el hash generado por él mismo
  4. El usuario verifica F(H(P)) usando PubK y chequea que coincida con H(P)

Ahora supongamos que esta foto tiene que ser recortada por algún motivo. La nueva foto es P'. Ni el hash de P' coincidirá con H(P) ni la firma tendría ningún sentido al ser verificada. La idea del protocolo es usar zkSnarks para demostrar que P' proviene de P sin necesidad de revelar P.

Para esto, dados P, P' y H(P) vamos a generar un circuito que por un lado va a estar parametrizado con las dimensiones de P y P' y el offset de P' respecto a P y por otro va a recibir como inputs a P (privado), H(P) (público) y P' (público). El circuito va a demostrar las siguientes 2 propiedades:

  • P' es un recorte de P
  • El hash de P coincide con H(P) (esto sirve para relacionar el H(P) con P pero sin revelar P) El verifier de este circuito va a estar deployado en la blockchain y va a ser específico para P y las dimensiones y ubicación del recorte (es un contrato personalizado para una modificación de una foto).

Por otro lado, off chain va a ocurrir la verificación de que F(H(P)) es una firma valida de H(P) bajo la clave PubK. Esto no es necesario que ocurra en un circuito zk ya que no es necesario revelar la imagen original para hacer este chequeo. El motivo por el que firmamos el hash y no la foto misma es para poder hacer este chequeo off-chain.

Combinando los chequeos on-chain y off-chain podemos convencernos de que P' es un recorte de P sin necesidad de conocer P, y que P proviene de una camara certificada con clave publica PubK.

Stack

Para el frontend usamos vite + react. Toda la parte de circuitos está hecha en noir, aprovechando que tiene una integración para generar smart contracts en Solidity. Los circuitos se generan y se prueban en el navegador, se recomienda no usar imagenes que superen 1kb de tamaño para no tener problemas de performance.

Levantar el proyecto

  1. Instalar dependencias:
nvm use 20.10.0
bun i # "npm i" or "yarn"
  1. Correr la app. En terminales distintas, correr:

Si se quiere correr en una devnet local (no hay que hacer este paso si se quiere correr en Amoy):

bunx hardhat node

También habría que cambiar en hardhat.config.cjs la configuracion para que apunte a 'localhost'

Levantar el servidor:

node --watch app.js

Levantar el frontend:

bunx vite dev

Las pantalla donde se genera el recorte esta en la ruta /publisher

Deployar en Amoy

Hay que proveer un .env con un campo PRIVATE_KEY de la billetera de la que querramos deployar.

Direcciones de contratos deployados durante el desarrollo

  • 0x10243272641976490aabBc3D2e025fa161272297
  • 0xB3c7bFFAb7A0C39502053B23DaE571EB605A4bb4
  • 0x82e27db4513cdfe7c287333cb212cb6aa0bae67d

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Contributors 4

  •  
  •  
  •  
  •