FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Dans l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Le chiffrement homomorphe complet (FHE), les preuves à divulgation nulle de connaissance (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies avancées de chiffrement qui répondent à ces défis. Cet article comparera en détail ces trois technologies, explorant leur fonctionnement, leurs cas d'application et leur potentiel dans le domaine de la blockchain.
1. Preuve à divulgation nulle de connaissance (ZK) : méthode de preuve sans divulguer d'informations
La technologie de preuve à divulgation nulle de connaissance vise à résoudre le problème de la vérification de la véracité des informations sans révéler de contenu spécifique. Elle repose sur des bases de chiffrement et permet à une partie (le prouveur) de prouver à une autre partie (le vérificateur) la véracité d'une affirmation, sans révéler d'autres informations que la véracité de cette affirmation.
Prenons un exemple, supposons qu'Alice doive prouver à Bob, un employé d'une société de location de voitures, que sa situation de crédit est bonne, mais qu'elle ne souhaite pas fournir de relevés bancaires détaillés. Dans ce cas, un "score de crédit" similaire à celui fourni par les banques ou les logiciels de paiement peut servir de preuve à divulgation nulle de connaissance. Alice peut prouver que son score de crédit est conforme, sans que Bob n'ait besoin de connaître la situation financière précise d'Alice.
Dans le domaine de la blockchain, l'application de la technologie ZK peut être comparée à la cryptomonnaie anonyme Zcash. Lorsque les utilisateurs effectuent un transfert, ils doivent prouver qu'ils possèdent suffisamment de pièces pour effectuer la transaction tout en restant anonymes. En générant une preuve ZK, les mineurs peuvent vérifier la légitimité de la transaction sans connaître l'identité des deux parties et l'ajouter à la blockchain.
La technologie de calcul sécurisé multiparty est principalement utilisée pour résoudre la manière de réaliser des calculs collaboratifs sans divulguer les informations sensibles de chaque partie. Elle permet à plusieurs participants d'accomplir une tâche de calcul commune sans qu'aucune des parties ne révèle ses données d'entrée.
Par exemple, supposons que trois personnes souhaitent calculer leur salaire moyen, mais qu'elles ne veulent pas révéler le montant exact de leurs salaires respectifs. En utilisant la technologie MPC, chaque personne peut diviser son salaire en trois parties et échanger deux de ces parties avec les deux autres. Ensuite, chaque personne additionne les nombres reçus et partage ce résultat d'addition. Enfin, les trois personnes additionnent à nouveau ces trois résultats d'addition et calculent la moyenne, obtenant ainsi le salaire moyen, sans connaître le salaire exact des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est utilisée dans la conception de certains portefeuilles. Ces portefeuilles divisent la clé privée en plusieurs parties, stockées respectivement sur l'appareil de l'utilisateur, dans le cloud et chez la plateforme, améliorant ainsi la sécurité des actifs et la facilité de récupération. Certains portefeuilles MPC prennent également en charge l'introduction de tiers supplémentaires pour protéger les fragments de clé privée, renforçant encore la sécurité.
3. Chiffrement entièrement homomorphe (FHE) : externalisation du calcul de données chiffrées
La technologie de chiffrement homomorphe résout le problème de la possibilité pour un tiers d'effectuer des calculs tout en protégeant la confidentialité des données. Elle permet d'effectuer diverses opérations sur des données chiffrées sans les déchiffrer, et le résultat chiffré final peut être déchiffré par une partie autorisée pour obtenir le bon résultat de calcul.
Dans les applications pratiques, le FHE permet aux utilisateurs de confier des données sensibles chiffrées à des tiers non fiables pour traitement, sans craindre de fuite de données. Par exemple, lors du traitement de dossiers médicaux ou d'informations financières personnelles dans un environnement de cloud computing, le FHE peut garantir que les données restent chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences de la réglementation sur la vie privée.
Dans le domaine de la blockchain, la technologie FHE peut être utilisée pour résoudre certains problèmes présents dans les réseaux de preuve d'enjeu (PoS). Par exemple, dans certains petits réseaux PoS, les nœuds de validation peuvent simplement suivre les résultats des grands nœuds sans procéder à une validation indépendante, ce qui peut entraîner une centralisation du réseau. En utilisant la technologie FHE, les nœuds de validation peuvent effectuer le travail de validation des blocs sans connaître les réponses des autres nœuds, évitant ainsi les comportements de plagiat entre les nœuds.
De même, dans un système de vote décentralisé, le FHE peut empêcher le phénomène de "suivi de vote" et garantir que chaque électeur prend des décisions de manière indépendante sans connaître les préférences de vote des autres, reflétant ainsi mieux l'opinion publique réelle.
Résumé
Bien que ZK, MPC et FHE visent à protéger la confidentialité et la sécurité des données, ils présentent des différences en termes de scénarios d'application et de complexité technique :
ZK se concentre sur "comment prouver", adapté aux scénarios nécessitant la vérification des droits ou de l'identité.
MPC se concentre sur "comment calculer", adapté aux situations où plusieurs parties doivent effectuer des calculs communs tout en protégeant la vie privée de leurs données.
FHE met l'accent sur "comment chiffrer", rendant possible des calculs complexes tout en maintenant les données dans un état de chiffrement.
Ces technologies présentent chacune des défis dans leur mise en œuvre : les ZK nécessitent des compétences mathématiques et en programmation approfondies ; les MPC font face à des problèmes de synchronisation et d'efficacité de communication ; les FHE, quant à eux, rencontrent d'énormes défis en matière d'efficacité de calcul.
Avec l'avancement du processus de numérisation, ces techniques de chiffrement joueront un rôle de plus en plus important dans la protection de la vie privée et de la sécurité des données, fournissant un soutien technologique solide pour construire un monde numérique plus sûr et plus fiable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
7
Partager
Commentaire
0/400
BlockDetective
· Il y a 22h
Ces articles de chiffrement me donnent mal à la tête.
Voir l'originalRépondre0
DaoTherapy
· Il y a 22h
Le lion de la ville est en formation..
Voir l'originalRépondre0
0xSherlock
· Il y a 22h
Ces trois technologies sont excellentes. Le prochain bull run sera incroyable.
FHE, ZK, MPC : Analyse des trois grandes technologies de chiffrement et perspectives d'application sur la Blockchain
FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Dans l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée deviennent de plus en plus importantes. Le chiffrement homomorphe complet (FHE), les preuves à divulgation nulle de connaissance (ZK) et le calcul sécurisé multipartite (MPC) sont trois technologies avancées de chiffrement qui répondent à ces défis. Cet article comparera en détail ces trois technologies, explorant leur fonctionnement, leurs cas d'application et leur potentiel dans le domaine de la blockchain.
1. Preuve à divulgation nulle de connaissance (ZK) : méthode de preuve sans divulguer d'informations
La technologie de preuve à divulgation nulle de connaissance vise à résoudre le problème de la vérification de la véracité des informations sans révéler de contenu spécifique. Elle repose sur des bases de chiffrement et permet à une partie (le prouveur) de prouver à une autre partie (le vérificateur) la véracité d'une affirmation, sans révéler d'autres informations que la véracité de cette affirmation.
Prenons un exemple, supposons qu'Alice doive prouver à Bob, un employé d'une société de location de voitures, que sa situation de crédit est bonne, mais qu'elle ne souhaite pas fournir de relevés bancaires détaillés. Dans ce cas, un "score de crédit" similaire à celui fourni par les banques ou les logiciels de paiement peut servir de preuve à divulgation nulle de connaissance. Alice peut prouver que son score de crédit est conforme, sans que Bob n'ait besoin de connaître la situation financière précise d'Alice.
Dans le domaine de la blockchain, l'application de la technologie ZK peut être comparée à la cryptomonnaie anonyme Zcash. Lorsque les utilisateurs effectuent un transfert, ils doivent prouver qu'ils possèdent suffisamment de pièces pour effectuer la transaction tout en restant anonymes. En générant une preuve ZK, les mineurs peuvent vérifier la légitimité de la transaction sans connaître l'identité des deux parties et l'ajouter à la blockchain.
2. Calcul sécurisé multipartite (MPC) : méthode de calcul collaboratif sécurisé
La technologie de calcul sécurisé multiparty est principalement utilisée pour résoudre la manière de réaliser des calculs collaboratifs sans divulguer les informations sensibles de chaque partie. Elle permet à plusieurs participants d'accomplir une tâche de calcul commune sans qu'aucune des parties ne révèle ses données d'entrée.
Par exemple, supposons que trois personnes souhaitent calculer leur salaire moyen, mais qu'elles ne veulent pas révéler le montant exact de leurs salaires respectifs. En utilisant la technologie MPC, chaque personne peut diviser son salaire en trois parties et échanger deux de ces parties avec les deux autres. Ensuite, chaque personne additionne les nombres reçus et partage ce résultat d'addition. Enfin, les trois personnes additionnent à nouveau ces trois résultats d'addition et calculent la moyenne, obtenant ainsi le salaire moyen, sans connaître le salaire exact des autres.
Dans le domaine des cryptomonnaies, la technologie MPC est utilisée dans la conception de certains portefeuilles. Ces portefeuilles divisent la clé privée en plusieurs parties, stockées respectivement sur l'appareil de l'utilisateur, dans le cloud et chez la plateforme, améliorant ainsi la sécurité des actifs et la facilité de récupération. Certains portefeuilles MPC prennent également en charge l'introduction de tiers supplémentaires pour protéger les fragments de clé privée, renforçant encore la sécurité.
3. Chiffrement entièrement homomorphe (FHE) : externalisation du calcul de données chiffrées
La technologie de chiffrement homomorphe résout le problème de la possibilité pour un tiers d'effectuer des calculs tout en protégeant la confidentialité des données. Elle permet d'effectuer diverses opérations sur des données chiffrées sans les déchiffrer, et le résultat chiffré final peut être déchiffré par une partie autorisée pour obtenir le bon résultat de calcul.
Dans les applications pratiques, le FHE permet aux utilisateurs de confier des données sensibles chiffrées à des tiers non fiables pour traitement, sans craindre de fuite de données. Par exemple, lors du traitement de dossiers médicaux ou d'informations financières personnelles dans un environnement de cloud computing, le FHE peut garantir que les données restent chiffrées tout au long du processus de traitement, protégeant ainsi la sécurité des données tout en respectant les exigences de la réglementation sur la vie privée.
Dans le domaine de la blockchain, la technologie FHE peut être utilisée pour résoudre certains problèmes présents dans les réseaux de preuve d'enjeu (PoS). Par exemple, dans certains petits réseaux PoS, les nœuds de validation peuvent simplement suivre les résultats des grands nœuds sans procéder à une validation indépendante, ce qui peut entraîner une centralisation du réseau. En utilisant la technologie FHE, les nœuds de validation peuvent effectuer le travail de validation des blocs sans connaître les réponses des autres nœuds, évitant ainsi les comportements de plagiat entre les nœuds.
De même, dans un système de vote décentralisé, le FHE peut empêcher le phénomène de "suivi de vote" et garantir que chaque électeur prend des décisions de manière indépendante sans connaître les préférences de vote des autres, reflétant ainsi mieux l'opinion publique réelle.
Résumé
Bien que ZK, MPC et FHE visent à protéger la confidentialité et la sécurité des données, ils présentent des différences en termes de scénarios d'application et de complexité technique :
Ces technologies présentent chacune des défis dans leur mise en œuvre : les ZK nécessitent des compétences mathématiques et en programmation approfondies ; les MPC font face à des problèmes de synchronisation et d'efficacité de communication ; les FHE, quant à eux, rencontrent d'énormes défis en matière d'efficacité de calcul.
Avec l'avancement du processus de numérisation, ces techniques de chiffrement joueront un rôle de plus en plus important dans la protection de la vie privée et de la sécurité des données, fournissant un soutien technologique solide pour construire un monde numérique plus sûr et plus fiable.