FHE, ZK e MPC: uma comparação profunda das três principais encriptações e suas aplicações em Blockchain

FHE, ZK e MPC: uma comparação aprofundada de três técnicas de encriptação

Na última vez, discutimos o funcionamento da encriptação homomórfica completa (FHE). No entanto, muitas pessoas ainda confundem facilmente o FHE com outras técnicas de encriptação, como ZK e MPC. Portanto, este artigo irá comparar detalhadamente essas três tecnologias.

FHE vs ZK vs MPC

Vamos começar pela questão mais básica:

  • Quais são estas três tecnologias?
  • Como funcionam?
  • Como é que elas desempenham um papel nas aplicações de blockchain?

FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?

1. Prova de Conhecimento Zero (ZK): enfatiza "provar sem revelar"

A questão central da discussão sobre a tecnologia de prova de conhecimento zero (ZK) é: como verificar a veracidade da informação sem revelar nenhum conteúdo específico.

ZK é construído sobre uma base sólida de encriptação. Através da prova de zero conhecimento, uma parte pode provar a outra que sabe um determinado segredo, sem precisar revelar qualquer informação sobre esse segredo.

Imagine um cenário como este: uma pessoa deseja provar a sua boa credibilidade a um funcionário de uma empresa de aluguer de carros, mas não quer fornecer informações detalhadas, como extratos bancários. Nesse caso, a "pontuação de crédito" fornecida pelo banco ou software de pagamento é semelhante a uma "prova de conhecimento zero".

Esta pessoa consegue provar que a sua pontuação de crédito é boa, sob a condição de "zero conhecimento" dos funcionários, sem a necessidade de mostrar os detalhes das transações da conta, esta é a aplicação da encriptação.

No campo da blockchain, pode-se referir à aplicação de moedas anônimas:

Quando os usuários realizam transferências, é necessário manter o anonimato e ao mesmo tempo provar que têm o direito de transferir essas moedas (evitando o problema do double spending), nesse caso, é necessário gerar uma prova ZK.

Após ver esta prova, os mineradores podem registrar a transação na blockchain sem saber a identidade do remetente (ou seja, com conhecimento zero sobre a identidade do remetente).

2. Cálculo seguro multi-partes (MPC): enfatiza "como calcular sem revelar"

A tecnologia de Computação Segura Multi-Partes (MPC) resolve principalmente a questão de como permitir que múltiplos participantes realizem cálculos conjuntos de forma segura, sem revelar informações sensíveis.

Esta tecnologia permite que vários participantes completem uma tarefa de cálculo sem que qualquer uma das partes tenha que revelar seus dados de entrada.

Por exemplo, se três pessoas quiserem calcular o seu salário médio, mas não quiserem revelar os valores exatos dos seus salários. Como podem proceder?

Cada pessoa pode dividir o seu salário em três partes e trocar duas dessas partes com outras duas pessoas. Cada pessoa soma os números que recebeu e depois partilha esse resultado da soma.

Por fim, os três calcularam a soma total dos três resultados e, assim, obtiveram a média, mas não conseguiram determinar o salário exato das outras pessoas, além do seu próprio.

No campo das encriptação de moedas, a carteira MPC utiliza esta tecnologia.

Tomando como exemplo as carteiras MPC básicas lançadas por certas plataformas de negociação, os usuários não precisam mais lembrar 12 palavras-chave, mas sim utilizar uma forma semelhante à transformação da chave privada em uma assinatura múltipla 2/2, onde o usuário mantém uma cópia no seu telefone, uma cópia na nuvem e uma cópia na plataforma de negociação.

Se o usuário perder acidentalmente o telefone, pelo menos poderá recuperar a chave privada através da nuvem e da participação na plataforma de negociação.

Claro, para aumentar a segurança, algumas carteiras MPC suportam a introdução de mais terceiros para proteger os fragmentos da chave privada.

Assim, com base na tecnologia de encriptação MPC, várias partes podem usar a chave privada de forma segura, sem a necessidade de confiar umas nas outras.

FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?

3. Encriptação totalmente homomórfica (FHE): enfatiza "como encriptar para encontrar outsourcing"

A encriptação totalmente homomórfica (FHE) é aplicada principalmente em: como podemos encriptar de forma que dados sensíveis, após a encriptação, possam ser entregues a terceiros não confiáveis para cálculos auxiliares, enquanto os resultados ainda possam ser descriptografados por nós.

Por exemplo, se uma pessoa não tiver poder computacional suficiente e precisar depender de outros para calcular, mas não quiser divulgar os dados reais, ela pode introduzir ruído nos dados originais (realizando múltiplas somas/multiplicações encriptadas) e, em seguida, utilizar o poder computacional robusto de outros para processar esses dados, finalmente decifrando para obter o resultado real, enquanto a parte que calcula não sabe nada sobre o conteúdo.

Imagine que, se você precisar processar dados sensíveis em um ambiente de computação em nuvem, como registros médicos ou informações financeiras pessoais, a FHE se torna especialmente importante. Ela permite que os dados permaneçam encriptados durante todo o processo de processamento, o que não apenas protege a segurança dos dados, mas também está em conformidade com as regulamentações de privacidade.

No campo das encriptações, quais aplicações a tecnologia FHE pode trazer? Por exemplo, um determinado projeto destacou um problema nativo do mecanismo PoS:

Protocolos PoS grandes como o Ethereum têm uma vasta gama de validadores, portanto não há problema. Contudo, muitos projetos pequenos enfrentam o desafio de que os nós de validação têm uma tendência inata à preguiça.

Teoricamente, o trabalho dos nós é verificar rigorosamente a legitimidade de cada transação. Mas em alguns protocolos PoS pequenos, devido à insuficiência de nós e à presença de "grandes nós", muitos pequenos nós percebem: em vez de gastar tempo a calcular e verificar pessoalmente, é melhor seguir diretamente os resultados dos grandes nós.

Isso sem dúvida levará a sérios problemas de centralização.

Da mesma forma, também existe um fenômeno similar de "seguimento" no cenário de votação.

Por exemplo, numa votação de um determinado protocolo descentralizado, devido a uma entidade possuir uma grande quantidade de direitos de voto, a sua posição tem um papel decisivo em relação a certas propostas. Muitos pequenos detentores de votos só podem acompanhar passivamente ou abster-se, não conseguindo refletir verdadeiramente a opinião pública.

Portanto, alguns projetos utilizam a tecnologia FHE:

Permitir que os nós PoS completem a validação de blocos com a ajuda do poder de cálculo das máquinas, mesmo sem saberem as respostas uns dos outros, para evitar que os nós se copiem entre si.

ou

Permitir que os eleitores, sem saber as intenções de voto uns dos outros, ainda possam calcular os resultados da votação através da plataforma de votação, prevenindo o comportamento de seguir votos.

Esta é uma das aplicações importantes do FHE no campo da blockchain.

Para implementar essa funcionalidade, é necessário reconstruir um protocolo de re-staking em camadas. Porque certos protocolos já estão destinados a fornecer serviços de "nós terceirizados" para algumas blockchains menores no futuro, se combinado com FHE, pode aumentar significativamente a segurança das redes PoS ou das votações.

Fazendo uma comparação um tanto inadequada, a introdução de tais protocolos em pequenas blockchains é um pouco como um pequeno país que tem dificuldade em gerir os seus assuntos internos e, por isso, recorre à presença de tropas estrangeiras.

Esta também é uma das diferenças de alguns projetos no campo de PoS/Restaking em relação a outros projetos. Relativamente, estes projetos começaram mais tarde e só recentemente lançaram a mainnet, enfrentando menos pressão competitiva em comparação com projetos mais antigos.

Claro, esses projetos também oferecem serviços na área de IA, como encriptação dos dados fornecidos à IA usando a tecnologia FHE, permitindo que a IA aprenda e processe esses dados sem conhecer os dados originais, com casos típicos incluindo colaborações com algumas redes de IA.

FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?

Resumo

Embora ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) e FHE (Fully Homomorphic Encryption) sejam tecnologias de encriptação avançadas projetadas para proteger a privacidade e a segurança dos dados, elas diferem em termos de cenários de aplicação e complexidade técnica:

Cenários de aplicação:

  • ZK enfatiza "como provar". Ele fornece uma maneira para que uma parte possa provar a validade de uma informação a outra parte, sem revelar nenhuma informação adicional. Esta tecnologia é muito útil quando é necessário verificar permissões ou identidade.
  • MPC enfatiza "como calcular". Permite que múltiplos participantes realizem cálculos em conjunto, sem a necessidade de revelar suas respectivas entradas. Isso é útil em situações que requerem cooperação de dados, mas ainda assim precisam proteger a privacidade dos dados de cada parte, como na análise de dados entre instituições e auditorias financeiras.
  • FHE enfatiza "como encriptação". Isso torna possível a delegação de cálculos complexos enquanto os dados permanecem sempre em estado de encriptação. Isso é particularmente importante para serviços de computação em nuvem/IA, permitindo que os usuários processem dados sensíveis de forma segura em um ambiente de nuvem.

Complexidade técnica:

  • Embora ZK seja teoricamente poderoso, projetar um protocolo de prova de conhecimento zero que seja eficaz e fácil de implementar pode ser muito complexo, exigindo habilidades profundas em matemática e programação.
  • A encriptação MPC precisa resolver problemas de sincronização e eficiência de comunicação durante a implementação, especialmente quando há muitos participantes, onde os custos de coordenação e a sobrecarga computacional podem ser muito altos.
  • O FHE enfrenta enormes desafios em termos de eficiência computacional, uma vez que os algoritmos de encriptação são bastante complexos, tendo-se formado apenas em 2009. Embora seja teoricamente muito atraente, a alta complexidade computacional e o custo de tempo em aplicações práticas continuam a ser os principais obstáculos.

FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?

Os dados de segurança e a proteção da privacidade pessoal dos quais dependemos enfrentam desafios sem precedentes. Sem encriptação, as informações das nossas mensagens, entregas e compras online estarão completamente expostas, como se a porta da nossa casa estivesse destrancada, permitindo que qualquer um entre à vontade.

Espero que este artigo ajude os leitores a entender e distinguir melhor estas três importantes encriptações.

FHE4.01%
ZK-2.63%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
GasWranglervip
· 08-01 20:53
tecnicamente falando, zk ainda supera fhe em eficiência de gás... os dados não mentem
Ver originalResponder0
HappyToBeDumpedvip
· 08-01 20:49
Tem que ter a cabeça no lugar, isso tudo é Criptografia.
Ver originalResponder0
RadioShackKnightvip
· 08-01 20:47
Ouvi dizer que é apenas um conceito esotérico.
Ver originalResponder0
RektButSmilingvip
· 08-01 20:34
Estou tão confuso! É muito complicado.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)