FHE، ZK و MPC: مقارنة متعمقة بين ثلاث تقنيات التشفير
في المرة الأخيرة، ناقشنا كيفية عمل التشفير المتجانس بالكامل (FHE). ومع ذلك، لا يزال الكثيرون يختلط عليهم الأمر بين FHE وتقنيات التشفير الأخرى مثل ZK و MPC. لذلك، ستقوم هذه المقالة بمقارنة مفصلة بين هذه التقنيات الثلاث.
FHE مقابل ZK مقابل MPC
لنبدأ بأبسط الأسئلة:
ما هي هذه التقنيات الثلاثة؟
كيف تعمل؟
كيف تعمل في تطبيقات التشفير؟
1. إثبات المعرفة الصفرية (ZK): يؤكد "الإثبات دون الكشف"
المسألة الأساسية في مناقشة تقنية إثبات المعرفة الصفرية (ZK) هي: كيف يمكن التحقق من صحة المعلومات دون الكشف عن أي محتوى محدد.
تقوم ZK على أساس متين من التشفير. من خلال إثبات المعرفة الصفرية، يمكن لطرف ما إثبات أنه يعرف سرًا معينًا دون الحاجة إلى الكشف عن أي معلومات حول هذا السر.
تخيل هذا السيناريو: شخص يرغب في إثبات حسن ائتمانه لموظف شركة تأجير السيارات، لكنه لا يريد تقديم معلومات تفصيلية مثل كشف الحساب البنكي. في هذه الحالة، فإن "نقاط الائتمان" المقدمة من البنك أو برنامج الدفع تشبه نوعًا من "إثبات المعرفة الصفرية".
يمكن لهذا الشخص إثبات أن تصنيفه الائتماني جيد في ظل "عدم معرفة" الموظفين، دون الحاجة إلى عرض تفاصيل حركة الحساب، وهذا هو تطبيق إثبات المعرفة الصفرية.
في مجال blockchain ، يمكن الإشارة إلى تطبيقات العملات المجهولة:
عندما يقوم المستخدم بإجراء تحويل، يجب أن يحافظ على匿名، وأن يثبت أنه يملك الحق في تحويل هذه العملات (لتجنب مشكلة الإنفاق المزدوج)، وفي هذه الحالة يتعين عليه إنشاء إثبات ZK.
بعد أن يرى المعدنون هذا الإثبات، يمكنهم تسجيل سجل المعاملات على السلسلة دون معرفة هوية المحول (أي مع معرفة صفرية بهوية المحول).
2. الحساب الآمن متعدد الأطراف (MPC): يؤكد على "كيف نحسب دون تسريب"
تكنولوجيا الحساب الآمن المتعدد الأطراف (MPC) تحل المشكلة الرئيسية التالية: كيف يمكن أن تشارك عدة أطراف في الحساب بأمان دون الكشف عن المعلومات الحساسة.
تسمح هذه التقنية لعدة مشاركين بإكمال مهمة حسابية دون الحاجة إلى أن يكشف أي طرف عن بيانات إدخاله.
على سبيل المثال، إذا كان هناك ثلاثة أشخاص يريدون حساب متوسط رواتبهم، لكنهم لا يريدون الكشف عن أرقام رواتبهم المحددة. كيف يمكنهم القيام بذلك؟
يمكن لكل شخص تقسيم راتبه إلى ثلاثة أجزاء، وتبادل جزئين منها مع شخصين آخرين. ثم يقوم كل شخص بجمع الأرقام التي تلقاها، ومشاركة نتيجة الجمع هذه.
أخيرًا، قام الثلاثة بجمع نتائج هذه الثلاثة للحصول على مجموعها، ومن ثم الحصول على القيمة المتوسطة، لكنهم لم يتمكنوا من تحديد راتب الآخرين بدقة باستثناء راتبهم.
في مجال العملات المشفرة، تستخدم محفظة MPC هذه التقنية.
كمثال على المحفظة الأساسية MPC التي أطلقتها بعض منصات التداول، لم يعد من الضروري على المستخدم تذكر 12 كلمة استعادة، بل يتم استخدام طريقة مشابهة لتحويل المفتاح الخاص إلى توقيع متعدد 2/2، حيث يحتفظ المستخدم بنسخة على هاتفه، ونسخة على السحابة، ونسخة في منصة التداول.
إذا فقد المستخدم هاتفه عن طريق الخطأ، يمكنه على الأقل استعادة المفتاح الخاص من خلال السحابة وحصة منصة التداول.
بالطبع، من أجل تعزيز الأمان، تدعم بعض محافظ MPC إدخال المزيد من الأطراف الثالثة لحماية شظايا المفتاح الخاص.
لذلك، بناءً على تقنية التشفير هذه المعروفة باسم MPC، يمكن للأطراف المتعددة استخدام المفاتيح الخاصة بأمان دون الحاجة إلى ثقة متبادلة.
3. التشفير المتجانس بالكامل (FHE): يركز على "كيف يمكن التشفير للعثور على الخدمات الخارجية"
التشفير المتجانس بالكامل (FHE) يُستخدم بشكل رئيسي في: كيف يمكننا التشفير بحيث يمكن تسليم البيانات الحساسة المشفرة إلى طرف ثالث غير موثوق به للقيام بالحسابات المساعدة، بينما لا يزال بإمكاننا فك تشفير النتائج.
على سبيل المثال، إذا كان لدى شخص ما قدرة حسابية غير كافية، ويحتاج إلى الاعتماد على الآخرين للحساب، لكنه لا يريد الكشف عن البيانات الحقيقية، فيمكنه إدخال الضوضاء على البيانات الأصلية (عن طريق إجراء عمليات الجمع/الضرب المتعددة)، ثم استخدام قوة الحساب القوية للآخرين لمعالجة هذه البيانات، وأخيراً يقوم بفك تشفيرها للحصول على النتيجة الحقيقية، بينما لا يعرف الجهة الحاسبة عن المحتوى.
تخيل أنه إذا كنت بحاجة إلى معالجة بيانات حساسة في بيئة الحوسبة السحابية، مثل السجلات الطبية أو المعلومات المالية الشخصية، فإن FHE يصبح ذا أهمية خاصة. إنه يسمح للبيانات بالبقاء في حالة تشفير طوال عملية المعالجة، مما يحمي أمان البيانات ويتوافق أيضًا مع لوائح الخصوصية.
في مجال التشفير، ما هي التطبيقات التي يمكن أن تقدمها تقنية FHE؟ على سبيل المثال، ركز مشروع معين على مشكلة أصلية في آلية PoS:
مثل بروتوكولات PoS الكبيرة مثل إيثريوم، لديها عدد هائل من المدققين، لذا فهي ليست مشكلة بالطبع. ولكن التحدي الذي تواجهه العديد من المشاريع الصغيرة هو أن节点 المدققين لديهم ميل طبيعي للكسل.
من الناحية النظرية، فإن عمل العقد هو التحقق بدقة من شرعية كل معاملة. لكن في بعض بروتوكولات PoS الصغيرة، بسبب قلة عدد العقد ووجود "عقد كبيرة"، اكتشفت العديد من العقد الصغيرة: أنه بدلاً من قضاء الوقت في الحساب والتحقق بأنفسهم، من الأفضل متابعة نتائج العقد الكبيرة.
هذا بلا شك سيؤدي إلى مشاكل مركزية خطيرة.
وبالمثل، هناك ظاهرة "التتبع" مشابهة في سيناريو التصويت.
على سبيل المثال، في تصويت بروتوكول لامركزي، أدى امتلاك مؤسسة لعدد كبير من حقوق التصويت إلى أن يكون لموقفها تأثير حاسم على بعض المبادرات. العديد من حاملي الأصوات الصغيرة لا يمكنهم سوى التصويت تبعًا أو الامتناع عن التصويت، مما لا يعكس الرأي العام بشكل حقيقي.
لذلك، تستخدم بعض المشاريع تقنية FHE:
تمكين عقد PoS من إكمال تحقق الكتل بمساعدة قوة الحوسبة للآلة، دون معرفة كل منها بإجابة الآخر، لمنع النسخ المتبادل بين العقد.
أو
السماح للناخبين بحساب نتائج التصويت من خلال منصة التصويت دون معرفة نوايا تصويت بعضهم البعض، ومنع سلوك التصويت المتزامن.
هذا هو أحد التطبيقات المهمة لـ FHE في مجال التشفير.
لتحقيق هذه الوظيفة، من الضروري إعادة بناء بروتوكول إعادة الرهان (re-staking) الجديد. لأن بعض البروتوكولات ستقدم في المستقبل خدمات "عقد خارجي" لبعض سلاسل الكتل الصغيرة، وإذا تم دمجه مع التشفير القائم على البيانات (FHE)، فيمكن أن يعزز بشكل كبير أمان شبكة إثبات الحصة (PoS) أو التصويت.
إذا قمنا بعمل تشبيه غير مناسب تمامًا، فإن إدخال مثل هذه البروتوكولات في سلسلة الكتل الصغيرة يشبه إلى حد ما دولة صغيرة لا تستطيع إدارة شؤونها الداخلية، لذا تستعين بقوات أجنبية.
هذا أيضًا أحد التمايزات بين بعض المشاريع في مجال PoS/Restaking والمشاريع الأخرى. بالمقارنة، فإن هذه المشاريع بدأت في وقت متأخر، وقد أطلقت الشبكة الرئيسية مؤخرًا، مما يعني أن الضغط التنافسي أقل مقارنة بالمشاريع المبكرة.
بالطبع، تقدم هذه المشاريع أيضًا خدمات في مجال الذكاء الاصطناعي، مثل استخدام تقنية FHE للتشفير البيانات المدخلة إلى الذكاء الاصطناعي، مما يسمح للذكاء الاصطناعي بالتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية، ومن الأمثلة النموذجية التعاون مع بعض شبكات الذكاء الاصطناعي.
ملخص
على الرغم من أن ZK (إثبات المعرفة الصفرية) و MPC (الحساب متعدد الأطراف) و FHE (التشفير المتجانس بالكامل) هي تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أن لديها اختلافات في سيناريوهات التطبيق وتعقيد التكنولوجيا:
حالات الاستخدام:
ZK يركز على "كيفية الإثبات". يوفر وسيلة لطرف ما لإثبات صحة معلومات معينة لطرف آخر دون الحاجة إلى كشف أي معلومات إضافية. هذه التقنية مفيدة جدًا عند الحاجة إلى التحقق من الأذونات أو الهوية.
يؤكد MPC على "كيفية الحساب". يسمح لمشاركين متعددين بإجراء الحسابات معًا دون الحاجة إلى الكشف عن مدخلاتهم الخاصة. هذا مفيد في الحالات التي تتطلب التعاون في البيانات بينما تحمي خصوصية بيانات جميع الأطراف، مثل التحليل البياني بين المؤسسات والتدقيق المالي.
يؤكد FHE على "كيفية التشفير". إنه يجعل من الممكن تفويض الحسابات المعقدة مع بقاء البيانات في حالة مشفرة. هذا مهم بشكل خاص لخدمات الحوسبة السحابية / الذكاء الاصطناعي، حيث يمكن للمستخدمين معالجة البيانات الحساسة بأمان في بيئة سحابية.
تعقيد التكنولوجيا:
على الرغم من أن ZK قوي من الناحية النظرية، إلا أن تصميم بروتوكولات إثبات المعرفة الصفرية الفعالة وسهلة التنفيذ قد يكون معقدًا للغاية، ويتطلب مهارات عميقة في الرياضيات والبرمجة.
يحتاج تنفيذ MPC إلى حل مشكلات التزامن وكفاءة الاتصال، خاصة في الحالات التي يكون فيها عدد المشاركين كبيراً، حيث يمكن أن تكون تكاليف التنسيق والأعباء الحسابية مرتفعة جداً.
تواجه FHE تحديات كبيرة من حيث كفاءة الحساب، حيث أن خوارزميات التشفير معقدة للغاية ولم تتشكل إلا في عام 2009. على الرغم من أنها جذابة نظريًا، إلا أن تعقيد الحساب العالي وتكاليف الوقت في التطبيقات العملية لا تزال تمثل عقبات رئيسية.
تواجه بياناتنا التي نعتمد عليها في الأمان وحماية الخصوصية الشخصية تحديات غير مسبوقة. إذا لم تكن هناك تقنيات التشفير، ستتعرض معلوماتنا في الرسائل النصية، وتوصيل الطعام، وعملية التسوق عبر الإنترنت للانكشاف بالكامل، مثل باب منزل بلا قفل، يمكن لأي شخص الدخول إليه بحرية.
آمل أن تساعد هذه المقالة القراء على فهم هذه التقنيات الثلاثة المهمة للتشفير والتمييز بينها بشكل أفضل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
مشاركة
تعليق
0/400
GasWrangler
· منذ 23 س
تقنيًا، لا يزال zk يتفوق على fhe في كفاءة الغاز... البيانات لا تكذب
FHE و ZK و MPC: مقارنة عميقة بين ثلاث تقنيات تشفير وتطبيقاتها في البلوكتشين
FHE، ZK و MPC: مقارنة متعمقة بين ثلاث تقنيات التشفير
في المرة الأخيرة، ناقشنا كيفية عمل التشفير المتجانس بالكامل (FHE). ومع ذلك، لا يزال الكثيرون يختلط عليهم الأمر بين FHE وتقنيات التشفير الأخرى مثل ZK و MPC. لذلك، ستقوم هذه المقالة بمقارنة مفصلة بين هذه التقنيات الثلاث.
FHE مقابل ZK مقابل MPC
لنبدأ بأبسط الأسئلة:
1. إثبات المعرفة الصفرية (ZK): يؤكد "الإثبات دون الكشف"
المسألة الأساسية في مناقشة تقنية إثبات المعرفة الصفرية (ZK) هي: كيف يمكن التحقق من صحة المعلومات دون الكشف عن أي محتوى محدد.
تقوم ZK على أساس متين من التشفير. من خلال إثبات المعرفة الصفرية، يمكن لطرف ما إثبات أنه يعرف سرًا معينًا دون الحاجة إلى الكشف عن أي معلومات حول هذا السر.
تخيل هذا السيناريو: شخص يرغب في إثبات حسن ائتمانه لموظف شركة تأجير السيارات، لكنه لا يريد تقديم معلومات تفصيلية مثل كشف الحساب البنكي. في هذه الحالة، فإن "نقاط الائتمان" المقدمة من البنك أو برنامج الدفع تشبه نوعًا من "إثبات المعرفة الصفرية".
يمكن لهذا الشخص إثبات أن تصنيفه الائتماني جيد في ظل "عدم معرفة" الموظفين، دون الحاجة إلى عرض تفاصيل حركة الحساب، وهذا هو تطبيق إثبات المعرفة الصفرية.
في مجال blockchain ، يمكن الإشارة إلى تطبيقات العملات المجهولة:
عندما يقوم المستخدم بإجراء تحويل، يجب أن يحافظ على匿名، وأن يثبت أنه يملك الحق في تحويل هذه العملات (لتجنب مشكلة الإنفاق المزدوج)، وفي هذه الحالة يتعين عليه إنشاء إثبات ZK.
بعد أن يرى المعدنون هذا الإثبات، يمكنهم تسجيل سجل المعاملات على السلسلة دون معرفة هوية المحول (أي مع معرفة صفرية بهوية المحول).
2. الحساب الآمن متعدد الأطراف (MPC): يؤكد على "كيف نحسب دون تسريب"
تكنولوجيا الحساب الآمن المتعدد الأطراف (MPC) تحل المشكلة الرئيسية التالية: كيف يمكن أن تشارك عدة أطراف في الحساب بأمان دون الكشف عن المعلومات الحساسة.
تسمح هذه التقنية لعدة مشاركين بإكمال مهمة حسابية دون الحاجة إلى أن يكشف أي طرف عن بيانات إدخاله.
على سبيل المثال، إذا كان هناك ثلاثة أشخاص يريدون حساب متوسط رواتبهم، لكنهم لا يريدون الكشف عن أرقام رواتبهم المحددة. كيف يمكنهم القيام بذلك؟
يمكن لكل شخص تقسيم راتبه إلى ثلاثة أجزاء، وتبادل جزئين منها مع شخصين آخرين. ثم يقوم كل شخص بجمع الأرقام التي تلقاها، ومشاركة نتيجة الجمع هذه.
أخيرًا، قام الثلاثة بجمع نتائج هذه الثلاثة للحصول على مجموعها، ومن ثم الحصول على القيمة المتوسطة، لكنهم لم يتمكنوا من تحديد راتب الآخرين بدقة باستثناء راتبهم.
في مجال العملات المشفرة، تستخدم محفظة MPC هذه التقنية.
كمثال على المحفظة الأساسية MPC التي أطلقتها بعض منصات التداول، لم يعد من الضروري على المستخدم تذكر 12 كلمة استعادة، بل يتم استخدام طريقة مشابهة لتحويل المفتاح الخاص إلى توقيع متعدد 2/2، حيث يحتفظ المستخدم بنسخة على هاتفه، ونسخة على السحابة، ونسخة في منصة التداول.
إذا فقد المستخدم هاتفه عن طريق الخطأ، يمكنه على الأقل استعادة المفتاح الخاص من خلال السحابة وحصة منصة التداول.
بالطبع، من أجل تعزيز الأمان، تدعم بعض محافظ MPC إدخال المزيد من الأطراف الثالثة لحماية شظايا المفتاح الخاص.
لذلك، بناءً على تقنية التشفير هذه المعروفة باسم MPC، يمكن للأطراف المتعددة استخدام المفاتيح الخاصة بأمان دون الحاجة إلى ثقة متبادلة.
3. التشفير المتجانس بالكامل (FHE): يركز على "كيف يمكن التشفير للعثور على الخدمات الخارجية"
التشفير المتجانس بالكامل (FHE) يُستخدم بشكل رئيسي في: كيف يمكننا التشفير بحيث يمكن تسليم البيانات الحساسة المشفرة إلى طرف ثالث غير موثوق به للقيام بالحسابات المساعدة، بينما لا يزال بإمكاننا فك تشفير النتائج.
على سبيل المثال، إذا كان لدى شخص ما قدرة حسابية غير كافية، ويحتاج إلى الاعتماد على الآخرين للحساب، لكنه لا يريد الكشف عن البيانات الحقيقية، فيمكنه إدخال الضوضاء على البيانات الأصلية (عن طريق إجراء عمليات الجمع/الضرب المتعددة)، ثم استخدام قوة الحساب القوية للآخرين لمعالجة هذه البيانات، وأخيراً يقوم بفك تشفيرها للحصول على النتيجة الحقيقية، بينما لا يعرف الجهة الحاسبة عن المحتوى.
تخيل أنه إذا كنت بحاجة إلى معالجة بيانات حساسة في بيئة الحوسبة السحابية، مثل السجلات الطبية أو المعلومات المالية الشخصية، فإن FHE يصبح ذا أهمية خاصة. إنه يسمح للبيانات بالبقاء في حالة تشفير طوال عملية المعالجة، مما يحمي أمان البيانات ويتوافق أيضًا مع لوائح الخصوصية.
في مجال التشفير، ما هي التطبيقات التي يمكن أن تقدمها تقنية FHE؟ على سبيل المثال، ركز مشروع معين على مشكلة أصلية في آلية PoS:
مثل بروتوكولات PoS الكبيرة مثل إيثريوم، لديها عدد هائل من المدققين، لذا فهي ليست مشكلة بالطبع. ولكن التحدي الذي تواجهه العديد من المشاريع الصغيرة هو أن节点 المدققين لديهم ميل طبيعي للكسل.
من الناحية النظرية، فإن عمل العقد هو التحقق بدقة من شرعية كل معاملة. لكن في بعض بروتوكولات PoS الصغيرة، بسبب قلة عدد العقد ووجود "عقد كبيرة"، اكتشفت العديد من العقد الصغيرة: أنه بدلاً من قضاء الوقت في الحساب والتحقق بأنفسهم، من الأفضل متابعة نتائج العقد الكبيرة.
هذا بلا شك سيؤدي إلى مشاكل مركزية خطيرة.
وبالمثل، هناك ظاهرة "التتبع" مشابهة في سيناريو التصويت.
على سبيل المثال، في تصويت بروتوكول لامركزي، أدى امتلاك مؤسسة لعدد كبير من حقوق التصويت إلى أن يكون لموقفها تأثير حاسم على بعض المبادرات. العديد من حاملي الأصوات الصغيرة لا يمكنهم سوى التصويت تبعًا أو الامتناع عن التصويت، مما لا يعكس الرأي العام بشكل حقيقي.
لذلك، تستخدم بعض المشاريع تقنية FHE:
تمكين عقد PoS من إكمال تحقق الكتل بمساعدة قوة الحوسبة للآلة، دون معرفة كل منها بإجابة الآخر، لمنع النسخ المتبادل بين العقد.
أو
السماح للناخبين بحساب نتائج التصويت من خلال منصة التصويت دون معرفة نوايا تصويت بعضهم البعض، ومنع سلوك التصويت المتزامن.
هذا هو أحد التطبيقات المهمة لـ FHE في مجال التشفير.
لتحقيق هذه الوظيفة، من الضروري إعادة بناء بروتوكول إعادة الرهان (re-staking) الجديد. لأن بعض البروتوكولات ستقدم في المستقبل خدمات "عقد خارجي" لبعض سلاسل الكتل الصغيرة، وإذا تم دمجه مع التشفير القائم على البيانات (FHE)، فيمكن أن يعزز بشكل كبير أمان شبكة إثبات الحصة (PoS) أو التصويت.
إذا قمنا بعمل تشبيه غير مناسب تمامًا، فإن إدخال مثل هذه البروتوكولات في سلسلة الكتل الصغيرة يشبه إلى حد ما دولة صغيرة لا تستطيع إدارة شؤونها الداخلية، لذا تستعين بقوات أجنبية.
هذا أيضًا أحد التمايزات بين بعض المشاريع في مجال PoS/Restaking والمشاريع الأخرى. بالمقارنة، فإن هذه المشاريع بدأت في وقت متأخر، وقد أطلقت الشبكة الرئيسية مؤخرًا، مما يعني أن الضغط التنافسي أقل مقارنة بالمشاريع المبكرة.
بالطبع، تقدم هذه المشاريع أيضًا خدمات في مجال الذكاء الاصطناعي، مثل استخدام تقنية FHE للتشفير البيانات المدخلة إلى الذكاء الاصطناعي، مما يسمح للذكاء الاصطناعي بالتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية، ومن الأمثلة النموذجية التعاون مع بعض شبكات الذكاء الاصطناعي.
ملخص
على الرغم من أن ZK (إثبات المعرفة الصفرية) و MPC (الحساب متعدد الأطراف) و FHE (التشفير المتجانس بالكامل) هي تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أن لديها اختلافات في سيناريوهات التطبيق وتعقيد التكنولوجيا:
حالات الاستخدام:
تعقيد التكنولوجيا:
تواجه بياناتنا التي نعتمد عليها في الأمان وحماية الخصوصية الشخصية تحديات غير مسبوقة. إذا لم تكن هناك تقنيات التشفير، ستتعرض معلوماتنا في الرسائل النصية، وتوصيل الطعام، وعملية التسوق عبر الإنترنت للانكشاف بالكامل، مثل باب منزل بلا قفل، يمكن لأي شخص الدخول إليه بحرية.
آمل أن تساعد هذه المقالة القراء على فهم هذه التقنيات الثلاثة المهمة للتشفير والتمييز بينها بشكل أفضل.