FHE, ZK y MPC: Comparación profunda de tres tecnologías de encriptación
La última vez discutimos el funcionamiento de la encriptación homomórfica completa (FHE). Sin embargo, muchas personas todavía tienden a confundir FHE con tecnologías de encriptación como ZK y MPC. Por lo tanto, este artículo comparará en detalle estas tres tecnologías.
FHE vs ZK vs MPC
Empecemos con la pregunta más básica:
¿Cuáles son estas tres tecnologías?
¿Cómo funcionan?
¿Cómo funcionan en las aplicaciones de encriptación?
1. Prueba de conocimiento cero (ZK): enfatiza "probar sin revelar"
El problema central de la discusión sobre la tecnología de prueba de conocimiento cero (ZK) es: ¿cómo verificar la veracidad de la información sin revelar ningún contenido específico?
ZK se basa en una sólida base de encriptación. A través de la prueba de conocimiento cero, una parte puede demostrar a otra que sabe un secreto, sin tener que revelar ninguna información sobre ese secreto.
Imagina un escenario así: una persona desea demostrar su buena reputación crediticia a un empleado de una compañía de alquiler de coches, pero no quiere proporcionar información detallada como los extractos bancarios. En este caso, el "puntuación de crédito" proporcionada por un banco o una aplicación de pago es similar a una "prueba de conocimiento cero".
Esta persona puede demostrar que su puntuación de crédito es buena bajo la condición de "cero conocimiento" de los empleados, sin necesidad de mostrar flujos de cuentas específicos, esta es la aplicación de la encriptación de conocimiento cero.
En el campo de la blockchain, se puede hacer referencia a la aplicación de monedas anónimas:
Cuando los usuarios realizan transferencias, deben mantener el anonimato y al mismo tiempo demostrar que tienen derecho a transferir estas monedas (evitar el problema del doble gasto), en este momento se necesita generar una prueba ZK.
Después de que los mineros vean esta prueba, podrán registrar la transacción en la cadena sin conocer la identidad del remitente (es decir, con conocimiento cero sobre la identidad del remitente).
2. Cálculo seguro multiparty (MPC): enfatiza "cómo calcular sin revelar"
La tecnología de cálculo seguro multiparte (MPC) aborda principalmente el problema de: cómo permitir que múltiples participantes colaboren en un cálculo de manera segura sin revelar información sensible.
Esta tecnología permite a múltiples participantes completar una tarea de cálculo sin que ninguna de las partes revele sus datos de entrada.
Por ejemplo, si tres personas quieren calcular su salario promedio, pero no quieren revelar la cantidad exacta de su salario individual. ¿Cómo lo harían?
Cada persona puede dividir su salario en tres partes y cambiar dos de ellas con otras dos personas. Cada uno suma los números que recibe y luego comparte este resultado de la suma.
Finalmente, los tres calcularon la suma total de estos tres resultados y obtuvieron el valor promedio, pero no pudieron determinar el salario exacto de los demás, excluyéndose a sí mismos.
En el ámbito de la encriptación, las carteras MPC utilizan esta tecnología.
Tomando como ejemplo las carteras MPC básicas lanzadas por ciertas plataformas de intercambio, los usuarios ya no necesitan recordar 12 palabras clave, sino que utilizan un método similar a convertir la clave privada en una firma múltiple 2/2, donde una copia se guarda en el teléfono del usuario, otra en la nube del usuario y una en la plataforma de intercambio.
Si el usuario pierde accidentalmente su teléfono, al menos podrá recuperar la clave privada a través de la nube y la parte del intercambio.
Por supuesto, para mejorar la seguridad, algunas billeteras MPC permiten la introducción de más terceros para proteger los fragmentos de la clave privada.
Por lo tanto, basado en la tecnología de encriptación MPC, múltiples partes pueden utilizar de manera segura la clave privada sin necesidad de confiar entre sí.
3. Encriptación completamente homogénea (FHE): enfatiza "cómo encriptar para poder externalizar"
La encriptación homomórfica completa (FHE) se aplica principalmente a: cómo encriptar de tal manera que los datos sensibles, una vez encriptados, puedan ser entregados a un tercero no confiable para realizar cálculos auxiliares, y el resultado aún pueda ser desencriptado por nosotros.
Por ejemplo, si alguien no tiene suficiente capacidad de cómputo y necesita depender de otros para calcular, pero no quiere revelar los datos reales, puede introducir ruido en los datos originales (realizando múltiples sumas/multiplicaciones encriptadas) y luego utilizar la poderosa capacidad de cómputo de otros para procesar esos datos, y finalmente descifrar el resultado real, mientras que la parte que realiza el cálculo no sabe nada del contenido.
Imagina que, si necesitas procesar datos sensibles en un entorno de computación en la nube, como registros médicos o información financiera personal, la FHE se vuelve especialmente importante. Permite que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, lo que no solo protege la seguridad de los datos, sino que también cumple con las normativas de privacidad.
En el campo de la encriptación de criptomonedas, ¿qué aplicaciones puede traer la tecnología FHE? Por ejemplo, un proyecto se ha centrado en un problema nativo del mecanismo PoS:
Protocolos grandes de PoS como Ethereum tienen una gran cantidad de validadores, por lo que no hay problema. Sin embargo, muchos proyectos pequeños enfrentan el desafío de que los nodos de validación tienden a ser inherentemente perezosos.
En teoría, el trabajo de un nodo es verificar cuidadosamente la legalidad de cada transacción. Sin embargo, en algunos protocolos PoS pequeños, debido a la falta de nodos y la existencia de "grandes nodos", muchos nodos pequeños descubren que es mejor seguir directamente los resultados de los grandes nodos que gastar tiempo verificando personalmente.
Esto sin duda causará graves problemas de centralización.
Igualmente, en el escenario de votación también existe un fenómeno similar de "seguimiento".
Por ejemplo, en la votación de un protocolo descentralizado, debido a que una entidad posee una gran cantidad de derechos de voto, su actitud tiene un efecto decisivo sobre ciertas propuestas. Muchos pequeños titulares de votos solo pueden seguir pasivamente o abstenerse, sin poder reflejar verdaderamente la opinión pública.
Por lo tanto, algunos proyectos utilizan la tecnología FHE:
Permitir que los nodos PoS completen la verificación de bloques utilizando la potencia de cálculo de las máquinas, sin que conozcan las respuestas de los demás, para evitar que los nodos se copien entre sí.
o
Permitir que los votantes, sin conocer las intenciones de voto de los demás, aún puedan calcular los resultados de la votación a través de la plataforma de votación, evitando comportamientos de seguimiento.
Esta es una de las aplicaciones importantes de FHE en el campo de la blockchain.
Para lograr esta funcionalidad, también es necesario reconstruir un protocolo de re-staking en forma de muñeca rusa. Dado que algunos protocolos en sí mismos van a proporcionar servicios de "nodos externalizados" para algunas cadenas de bloques pequeñas en el futuro, si se combina con FHE, se puede mejorar significativamente la seguridad de las redes PoS o de las votaciones.
Haciendo una comparación un tanto inapropiada, la introducción de tales protocolos en las pequeñas cadenas de bloques es un poco como si un pequeño país no pudiera gestionar sus asuntos internos, por lo que introduce tropas extranjeras.
Esta también es una de las diferenciaciones de ciertos proyectos en el ámbito de PoS/Restaking en comparación con otros proyectos. Relativamente, estos proyectos comenzaron más tarde, lanzando su mainnet recientemente, lo que significa que tienen menos presión competitiva en comparación con los proyectos más antiguos.
Por supuesto, estos proyectos también ofrecen servicios en el campo de la AI, como la encriptación de los datos que se proporcionan a la AI utilizando la tecnología FHE, permitiendo que la AI aprenda y procese estos datos sin conocer la información original, siendo casos típicos la colaboración con ciertas redes de AI.
Resumen
A pesar de que ZK (pruebas de cero conocimiento), MPC (cálculo multipartito) y FHE (encriptación homomórfica completa) son tecnologías avanzadas de encriptación diseñadas para proteger la privacidad y la seguridad de los datos, difieren en sus escenarios de aplicación y complejidad técnica:
Escenarios de aplicación:
ZK enfatiza "cómo probar". Proporciona una manera para que una parte demuestre a otra la validez de cierta información sin revelar información adicional. Esta tecnología es muy útil cuando se necesita verificar permisos o identidad.
MPC enfatiza "cómo calcular". Permite que múltiples participantes realicen cálculos juntos sin tener que revelar sus entradas. Esto es útil en situaciones donde se necesita cooperación de datos pero se debe proteger la privacidad de los datos de cada parte, como en el análisis de datos entre instituciones y auditorías financieras.
FHE enfatiza "cómo encriptar". Esto hace posible delegar cálculos complejos mientras los datos permanecen siempre en estado encriptado. Esto es especialmente importante para servicios de computación en la nube/IA, ya que los usuarios pueden procesar datos sensibles de manera segura en un entorno en la nube.
Complejidad técnica:
Aunque ZK es teóricamente poderoso, diseñar un protocolo de prueba de conocimiento cero que sea efectivo y fácil de implementar puede ser muy complejo, requiriendo habilidades profundas en matemáticas y programación.
En la implementación de MPC, es necesario abordar los problemas de sincronización y eficiencia de comunicación, especialmente en situaciones con numerosos participantes, donde los costos de coordinación y la carga computacional pueden ser muy altos.
FHE enfrenta grandes desafíos en términos de eficiencia computacional, ya que los algoritmos de encriptación son bastante complejos y no se consolidaron hasta 2009. Aunque teóricamente es muy atractivo, su alta complejidad computacional y el costo en tiempo en aplicaciones prácticas siguen siendo obstáculos principales.
Los datos de seguridad y la protección de la privacidad personal en los que confiamos enfrentan desafíos sin precedentes. Sin la encriptación, nuestra información en mensajes de texto, pedidos de comida y compras en línea quedaría completamente expuesta, como una puerta de casa sin cerradura, a la que cualquiera podría acceder libremente.
Espero que este artículo ayude a los lectores a comprender y distinguir mejor estas tres importantes encriptaciones.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
4
Compartir
Comentar
0/400
GasWrangler
· 08-01 20:53
técnicamente hablando, zk todavía supera a fhe en eficiencia de gas... los datos no mienten
Ver originalesResponder0
HappyToBeDumped
· 08-01 20:49
Hay que tener suficiente mente, todo esto es Criptografía.
FHE, ZK y MPC: comparación profunda de las tres grandes tecnologías de encriptación y su aplicación en la Cadena de bloques
FHE, ZK y MPC: Comparación profunda de tres tecnologías de encriptación
La última vez discutimos el funcionamiento de la encriptación homomórfica completa (FHE). Sin embargo, muchas personas todavía tienden a confundir FHE con tecnologías de encriptación como ZK y MPC. Por lo tanto, este artículo comparará en detalle estas tres tecnologías.
FHE vs ZK vs MPC
Empecemos con la pregunta más básica:
1. Prueba de conocimiento cero (ZK): enfatiza "probar sin revelar"
El problema central de la discusión sobre la tecnología de prueba de conocimiento cero (ZK) es: ¿cómo verificar la veracidad de la información sin revelar ningún contenido específico?
ZK se basa en una sólida base de encriptación. A través de la prueba de conocimiento cero, una parte puede demostrar a otra que sabe un secreto, sin tener que revelar ninguna información sobre ese secreto.
Imagina un escenario así: una persona desea demostrar su buena reputación crediticia a un empleado de una compañía de alquiler de coches, pero no quiere proporcionar información detallada como los extractos bancarios. En este caso, el "puntuación de crédito" proporcionada por un banco o una aplicación de pago es similar a una "prueba de conocimiento cero".
Esta persona puede demostrar que su puntuación de crédito es buena bajo la condición de "cero conocimiento" de los empleados, sin necesidad de mostrar flujos de cuentas específicos, esta es la aplicación de la encriptación de conocimiento cero.
En el campo de la blockchain, se puede hacer referencia a la aplicación de monedas anónimas:
Cuando los usuarios realizan transferencias, deben mantener el anonimato y al mismo tiempo demostrar que tienen derecho a transferir estas monedas (evitar el problema del doble gasto), en este momento se necesita generar una prueba ZK.
Después de que los mineros vean esta prueba, podrán registrar la transacción en la cadena sin conocer la identidad del remitente (es decir, con conocimiento cero sobre la identidad del remitente).
2. Cálculo seguro multiparty (MPC): enfatiza "cómo calcular sin revelar"
La tecnología de cálculo seguro multiparte (MPC) aborda principalmente el problema de: cómo permitir que múltiples participantes colaboren en un cálculo de manera segura sin revelar información sensible.
Esta tecnología permite a múltiples participantes completar una tarea de cálculo sin que ninguna de las partes revele sus datos de entrada.
Por ejemplo, si tres personas quieren calcular su salario promedio, pero no quieren revelar la cantidad exacta de su salario individual. ¿Cómo lo harían?
Cada persona puede dividir su salario en tres partes y cambiar dos de ellas con otras dos personas. Cada uno suma los números que recibe y luego comparte este resultado de la suma.
Finalmente, los tres calcularon la suma total de estos tres resultados y obtuvieron el valor promedio, pero no pudieron determinar el salario exacto de los demás, excluyéndose a sí mismos.
En el ámbito de la encriptación, las carteras MPC utilizan esta tecnología.
Tomando como ejemplo las carteras MPC básicas lanzadas por ciertas plataformas de intercambio, los usuarios ya no necesitan recordar 12 palabras clave, sino que utilizan un método similar a convertir la clave privada en una firma múltiple 2/2, donde una copia se guarda en el teléfono del usuario, otra en la nube del usuario y una en la plataforma de intercambio.
Si el usuario pierde accidentalmente su teléfono, al menos podrá recuperar la clave privada a través de la nube y la parte del intercambio.
Por supuesto, para mejorar la seguridad, algunas billeteras MPC permiten la introducción de más terceros para proteger los fragmentos de la clave privada.
Por lo tanto, basado en la tecnología de encriptación MPC, múltiples partes pueden utilizar de manera segura la clave privada sin necesidad de confiar entre sí.
3. Encriptación completamente homogénea (FHE): enfatiza "cómo encriptar para poder externalizar"
La encriptación homomórfica completa (FHE) se aplica principalmente a: cómo encriptar de tal manera que los datos sensibles, una vez encriptados, puedan ser entregados a un tercero no confiable para realizar cálculos auxiliares, y el resultado aún pueda ser desencriptado por nosotros.
Por ejemplo, si alguien no tiene suficiente capacidad de cómputo y necesita depender de otros para calcular, pero no quiere revelar los datos reales, puede introducir ruido en los datos originales (realizando múltiples sumas/multiplicaciones encriptadas) y luego utilizar la poderosa capacidad de cómputo de otros para procesar esos datos, y finalmente descifrar el resultado real, mientras que la parte que realiza el cálculo no sabe nada del contenido.
Imagina que, si necesitas procesar datos sensibles en un entorno de computación en la nube, como registros médicos o información financiera personal, la FHE se vuelve especialmente importante. Permite que los datos permanezcan en estado de encriptación durante todo el proceso de procesamiento, lo que no solo protege la seguridad de los datos, sino que también cumple con las normativas de privacidad.
En el campo de la encriptación de criptomonedas, ¿qué aplicaciones puede traer la tecnología FHE? Por ejemplo, un proyecto se ha centrado en un problema nativo del mecanismo PoS:
Protocolos grandes de PoS como Ethereum tienen una gran cantidad de validadores, por lo que no hay problema. Sin embargo, muchos proyectos pequeños enfrentan el desafío de que los nodos de validación tienden a ser inherentemente perezosos.
En teoría, el trabajo de un nodo es verificar cuidadosamente la legalidad de cada transacción. Sin embargo, en algunos protocolos PoS pequeños, debido a la falta de nodos y la existencia de "grandes nodos", muchos nodos pequeños descubren que es mejor seguir directamente los resultados de los grandes nodos que gastar tiempo verificando personalmente.
Esto sin duda causará graves problemas de centralización.
Igualmente, en el escenario de votación también existe un fenómeno similar de "seguimiento".
Por ejemplo, en la votación de un protocolo descentralizado, debido a que una entidad posee una gran cantidad de derechos de voto, su actitud tiene un efecto decisivo sobre ciertas propuestas. Muchos pequeños titulares de votos solo pueden seguir pasivamente o abstenerse, sin poder reflejar verdaderamente la opinión pública.
Por lo tanto, algunos proyectos utilizan la tecnología FHE:
Permitir que los nodos PoS completen la verificación de bloques utilizando la potencia de cálculo de las máquinas, sin que conozcan las respuestas de los demás, para evitar que los nodos se copien entre sí.
o
Permitir que los votantes, sin conocer las intenciones de voto de los demás, aún puedan calcular los resultados de la votación a través de la plataforma de votación, evitando comportamientos de seguimiento.
Esta es una de las aplicaciones importantes de FHE en el campo de la blockchain.
Para lograr esta funcionalidad, también es necesario reconstruir un protocolo de re-staking en forma de muñeca rusa. Dado que algunos protocolos en sí mismos van a proporcionar servicios de "nodos externalizados" para algunas cadenas de bloques pequeñas en el futuro, si se combina con FHE, se puede mejorar significativamente la seguridad de las redes PoS o de las votaciones.
Haciendo una comparación un tanto inapropiada, la introducción de tales protocolos en las pequeñas cadenas de bloques es un poco como si un pequeño país no pudiera gestionar sus asuntos internos, por lo que introduce tropas extranjeras.
Esta también es una de las diferenciaciones de ciertos proyectos en el ámbito de PoS/Restaking en comparación con otros proyectos. Relativamente, estos proyectos comenzaron más tarde, lanzando su mainnet recientemente, lo que significa que tienen menos presión competitiva en comparación con los proyectos más antiguos.
Por supuesto, estos proyectos también ofrecen servicios en el campo de la AI, como la encriptación de los datos que se proporcionan a la AI utilizando la tecnología FHE, permitiendo que la AI aprenda y procese estos datos sin conocer la información original, siendo casos típicos la colaboración con ciertas redes de AI.
Resumen
A pesar de que ZK (pruebas de cero conocimiento), MPC (cálculo multipartito) y FHE (encriptación homomórfica completa) son tecnologías avanzadas de encriptación diseñadas para proteger la privacidad y la seguridad de los datos, difieren en sus escenarios de aplicación y complejidad técnica:
Escenarios de aplicación:
Complejidad técnica:
Los datos de seguridad y la protección de la privacidad personal en los que confiamos enfrentan desafíos sin precedentes. Sin la encriptación, nuestra información en mensajes de texto, pedidos de comida y compras en línea quedaría completamente expuesta, como una puerta de casa sin cerradura, a la que cualquiera podría acceder libremente.
Espero que este artículo ayude a los lectores a comprender y distinguir mejor estas tres importantes encriptaciones.