FHE, ZK et MPC : comparaison approfondie des trois grandes technologies de chiffrement et applications de la Blockchain

FHE, ZK et MPC : une comparaison approfondie de trois techniques de chiffrement

La dernière fois, nous avons exploré le fonctionnement du chiffrement entièrement homomorphe (FHE). Cependant, de nombreuses personnes ont encore tendance à confondre le FHE avec d'autres technologies de chiffrement comme ZK et MPC. Par conséquent, cet article comparera en détail ces trois technologies.

FHE vs ZK vs MPC

Commençons par la question la plus basique :

  • Quelles sont ces trois technologies ?
  • Comment ça fonctionne ?
  • Comment jouent-elles un rôle dans les applications de chiffrement ?

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

1. Preuve à divulgation nulle de connaissance (ZK) : met l'accent sur "prouver sans révéler"

La question centrale de la discussion sur la technologie des preuves à divulgation nulle de connaissance (ZK) est : comment vérifier l'authenticité des informations sans révéler aucun contenu spécifique.

ZK est construit sur une base solide de chiffrement. Grâce à la preuve à zéro connaissance, une partie peut prouver à une autre qu'elle connaît un secret sans avoir à révéler d'informations sur ce secret.

Imaginez un scénario où une personne souhaite prouver sa bonne solvabilité à un employé d'une société de location de voitures, mais ne veut pas fournir de détails tels que des relevés bancaires. Dans ce cas, le "score de crédit" fourni par une banque ou un logiciel de paiement est similaire à une "preuve à zéro connaissance".

Cette personne peut prouver que son score de crédit est bon dans des conditions de "zero connaissance" des employés, sans avoir à montrer de flux de comptes spécifiques, c'est l'application du chiffrement de zéro connaissance.

Dans le domaine de la blockchain, on peut se référer à l'application des chiffrement.

Lorsque les utilisateurs effectuent un transfert, ils doivent à la fois rester anonymes et prouver qu'ils ont le droit de transférer ces pièces (pour éviter le problème de double dépense), un ZK proof doit alors être généré.

Après avoir vu cette preuve, les mineurs peuvent, sans connaître l'identité de l'expéditeur (c'est-à-dire avec une connaissance nulle de l'identité de l'expéditeur), continuer à enregistrer les transactions sur la chaîne.

2. Calcul sécurisé multipartite (MPC) : met l'accent sur "comment calculer sans divulguer"

La technologie de calcul sécurisé multi-parties (MPC) vise principalement à résoudre le problème suivant : comment permettre à plusieurs participants de calculer ensemble en toute sécurité sans divulguer d'informations sensibles.

Cette technologie permet à plusieurs participants d'accomplir une tâche de calcul sans qu'aucune des parties ne doive révéler ses données d'entrée.

Par exemple, si trois personnes souhaitent calculer leur salaire moyen sans révéler le montant exact de leurs salaires respectifs. Comment procéder ?

Chacun peut diviser son salaire en trois parties et échanger deux de ces parties avec deux autres personnes. Chacun additionne les chiffres reçus, puis partage ce résultat de somme.

Enfin, les trois personnes additionnent ces trois résultats pour obtenir la somme totale, puis calculent la moyenne, mais ne peuvent pas déterminer le salaire exact des autres personnes, en dehors du leur.

Dans le domaine des chiffrement, le portefeuille MPC utilise cette technologie.

Prenons l'exemple d'un portefeuille MPC de base lancé par certaines plateformes de trading, les utilisateurs n'ont plus besoin de se souvenir de 12 mots de passe, mais utilisent une méthode similaire à la transformation de la clé privée en une signature multiple 2/2, où une copie est conservée sur le téléphone de l'utilisateur, une copie est sauvegardée sur le cloud de l'utilisateur, et une copie est conservée par la plateforme de trading.

Si un utilisateur perd accidentellement son téléphone, il peut au moins récupérer sa clé privée via le cloud et la part de la plateforme de trading.

Bien sûr, pour améliorer la sécurité, certains portefeuilles MPC prennent en charge l'introduction de tiers supplémentaires pour protéger les fragments de clés privées.

Ainsi, sur la base de cette technologie de chiffrement MPC, plusieurs parties peuvent utiliser en toute sécurité la clé privée sans avoir besoin de se faire confiance.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de chiffrement ?

3. Chiffrement entièrement homomorphe (FHE) : met l'accent sur "comment chiffrer pour pouvoir sous-traiter"

Le chiffrement entièrement homomorphe (FHE) est principalement utilisé pour : comment nous chiffrons les données sensibles de manière à ce qu'elles puissent être confiées à un tiers non fiable pour effectuer des calculs auxiliaires, tout en permettant que les résultats soient toujours déchiffrés par nous.

Prenons un exemple : si une personne n'a pas suffisamment de puissance de calcul et doit compter sur les autres pour effectuer des calculs, mais ne veut pas divulguer de données réelles, elle peut ajouter du bruit aux données brutes (en effectuant plusieurs additions/multiplications de chiffrement), puis utiliser la puissance de calcul des autres pour traiter ces données, avant de déchiffrer elle-même le résultat réel, tandis que la partie calculante n'a aucune connaissance du contenu.

Imaginez que si vous devez traiter des données sensibles dans un environnement de cloud computing, comme des dossiers médicaux ou des informations financières personnelles, le FHE devient particulièrement important. Il permet aux données de rester chiffrées tout au long du processus de traitement, ce qui non seulement protège la sécurité des données, mais est également conforme aux réglementations sur la vie privée.

Dans le domaine des cryptomonnaies, quelles applications la technologie FHE peut-elle apporter ? Par exemple, un projet a porté son attention sur un problème natif du mécanisme PoS :

Des protocoles PoS de grande envergure comme Ethereum, avec un grand nombre de validateurs, n'ont naturellement pas de problèmes. Cependant, de nombreux petits projets sont confrontés au défi selon lequel les nœuds de validation ont une tendance innée à la paresse.

Théoriquement, le travail des nœuds est de vérifier sérieusement la légitimité de chaque transaction. Cependant, dans certains petits protocoles PoS, en raison d'un nombre insuffisant de nœuds et de l'existence de "grands nœuds", de nombreux petits nœuds réalisent : plutôt que de passer du temps à calculer et à vérifier personnellement, il vaut mieux suivre directement les résultats des grands nœuds.

Cela entraînera sans aucun doute de graves problèmes de centralisation.

De même, il existe un phénomène similaire de "suivi" dans le scénario de vote.

Par exemple, dans le vote d'un certain protocole décentralisé, la position d'une institution ayant un grand nombre de droits de vote a un effet décisif sur certaines propositions. De nombreux petits détenteurs de bulletins de vote ne peuvent que suivre passivement ou s'abstenir, ne pouvant pas refléter véritablement l'opinion publique.

Ainsi, certains projets utilisent la technologie FHE :

Permettre aux nœuds PoS de valider des blocs grâce à la puissance de calcul des machines sans connaître les réponses des autres, afin d'empêcher le plagiat entre les nœuds.

ou

Permettre aux votants de connaître les résultats des votes grâce à la plateforme de vote, sans que les votants soient au courant des intentions de vote des autres, afin d'éviter les comportements de suivi des votes.

C'est l'une des applications importantes de FHE dans le domaine de la blockchain.

Pour réaliser une telle fonctionnalité, il est également nécessaire de reconstruire un protocole de re-staking en poupée russe. Parce que certains protocoles eux-mêmes devront à l'avenir fournir des services de "nœuds externalisés" pour certaines petites blockchains, et si cela est couplé avec le chiffrement homogène, cela peut considérablement améliorer la sécurité des réseaux PoS ou des votes.

Pour donner une métaphore un peu inappropriée, l'introduction d'un tel protocole par une petite blockchain ressemble à un petit pays qui a du mal à gérer ses affaires intérieures, et qui fait donc appel à des troupes étrangères.

C'est aussi l'une des différences entre certains projets dans le domaine du PoS/Restaking et d'autres projets. En comparaison, ces projets ont commencé plus tard et n'ont lancé leur mainnet que récemment, ce qui entraîne une pression concurrentielle moindre par rapport aux projets antérieurs.

Bien sûr, ces projets offrent également des services dans le domaine de l'IA, comme le chiffrement des données d'entrée fournies à l'IA avec la technologie FHE, permettant à l'IA d'apprendre et de traiter ces données sans connaître les données d'origine. Des cas typiques incluent des collaborations avec certains réseaux d'IA.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?

Résumé

Bien que ZK (preuve à divulgation nulle de connaissance), MPC (calcul multipartite) et FHE (chiffrement homomorphe) soient des technologies de chiffrement avancées conçues pour protéger la vie privée et la sécurité des données, elles diffèrent en termes de scénarios d'application et de complexité technique :

Scénarios d'application :

  • ZK met l'accent sur "comment prouver". Il offre un moyen pour qu'une partie puisse prouver à une autre partie la véracité d'une information sans révéler d'informations supplémentaires. Cette technologie est très utile lorsqu'il est nécessaire de vérifier des autorisations ou des identités.
  • MPC souligne "comment calculer". Il permet à plusieurs participants de réaliser des calculs ensemble sans avoir à divulguer leurs propres données d'entrée. Cela est utile dans des situations où une coopération des données est nécessaire tout en protégeant la confidentialité des données de chaque partie, comme dans l'analyse de données inter-organisationnelles et les audits financiers.
  • FHE met l'accent sur "comment chiffrer". Cela rend possible la délégation de calculs complexes tout en maintenant les données dans un état chiffré. Cela est particulièrement important pour les services de cloud computing/IA, car les utilisateurs peuvent traiter des données sensibles en toute sécurité dans un environnement cloud.

Complexité technique :

  • Bien que le ZK soit théoriquement puissant, concevoir des protocoles de preuve zéro connaissance efficaces et faciles à mettre en œuvre peut être extrêmement complexe, nécessitant des compétences approfondies en mathématiques et en programmation.
  • La MPC doit résoudre des problèmes de synchronisation et d'efficacité de communication lors de sa mise en œuvre, surtout dans les cas où il y a de nombreux participants, les coûts de coordination et les frais de calcul peuvent être très élevés.
  • FHE fait face à d'énormes défis en matière d'efficacité de calcul, les algorithmes de chiffrement étant assez complexes, ne se formant qu'en 2009. Bien qu'il soit théoriquement très attrayant, sa haute complexité de calcul et ses coûts temporels dans les applications pratiques restent des obstacles majeurs.

FHE vs ZK vs MPC, quelles sont les différences entre ces trois technologies de chiffrement ?

Les données de sécurité et la protection de la vie privée sur lesquelles nous comptons font face à des défis sans précédent. Sans chiffrement, nos messages, les informations lors de nos commandes de nourriture et nos achats en ligne seraient totalement exposés, comme une porte de maison sans serrure, où n'importe qui pourrait entrer librement.

J'espère que cet article pourra aider les lecteurs à mieux comprendre et à différencier ces trois importantes techniques de chiffrement.

FHE1.75%
ZK-5.71%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
GasWranglervip
· 08-01 20:53
techniquement parlant, zk surpasse toujours fhe en efficacité de gas... les données ne mentent pas
Voir l'originalRépondre0
HappyToBeDumpedvip
· 08-01 20:49
Il faut avoir assez de bon sens, c'est toute de la Cryptographie.
Voir l'originalRépondre0
RadioShackKnightvip
· 08-01 20:47
J'ai entendu dire que c'est juste un concept mystique.
Voir l'originalRépondre0
RektButSmilingvip
· 08-01 20:34
Ça me rend complètement dizzy ! C'est trop compliqué.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)