FHE, ZK и MPC: глубокое сравнение трех основных технологий шифрования и применение в Блокчейн

FHE, ZK и MPC: глубокое сравнение трех технологий шифрования

В прошлый раз мы обсудили принцип работы полного гомоморфного шифрования (FHE). Тем не менее, многие люди по-прежнему легко путают FHE с такими шифровальными технологиями, как ZK и MPC. Поэтому в этой статье будет подробно сравнен эти три технологии.

FHE против ZK против MPC

Давайте начнем с самого основного вопроса:

  • Какие три технологии?
  • Как они работают?
  • Как они работают в приложениях на основе блокчейн?

FHE vs ZK vs MPC, в чем различие трех технологий шифрования?

1. Нулевое знание (ZK): акцент на "доказательство, но без раскрытия"

Основной вопрос обсуждения технологии нулевых знаний (ZK) заключается в том, как проверить достоверность информации, не раскрывая никаких конкретных данных.

ZK построен на прочном основании шифрования. С помощью доказательства с нулевым разглашением одна сторона может доказать другой стороне, что она знает какой-то секрет, не раскрывая при этом никакой информации о секретe.

Представьте себе такую ситуацию: человек хочет доказать сотруднику компании по аренде автомобилей, что у него хорошая кредитная история, но не хочет предоставлять такие подробные данные, как выписки из банка. В этом случае "кредитный балл", предоставляемый банком или платежным программным обеспечением, похож на "недоказательство знаний".

Этот человек может доказать свою хорошую кредитную оценку при условии "нулевой осведомленности" сотрудников, не показывая конкретные выписки по счетам, это и есть применение нулевых знаний.

В сфере блокчейна можно обратиться к применению анонимных монет:

Когда пользователь выполняет перевод, ему необходимо сохранить анонимность и одновременно подтвердить свое право на перевод этих монет (избежать проблемы двойного расходования), в таком случае требуется сгенерировать ZK-доказательство.

После того как майнер увидит это доказательство, он сможет записать транзакцию в блокчейне, не зная личности отправителя (то есть не имея знаний о личности отправителя).

2. Многосторонние безопасные вычисления (MPC): подчеркивает "как вычислять, не раскрывая"

Технология многопартнерских безопасных вычислений (MPC) решает основную проблему: как позволить многим участникам безопасно совместно вычислять без раскрытия конфиденциальной информации.

Эта технология позволяет нескольким участникам выполнять вычислительную задачу, не раскрывая при этом свои входные данные.

Например, если трое человек хотят вычислить свою среднюю зарплату, но не хотят раскрывать свои конкретные зарплаты. Как они могут это сделать?

Каждый человек может разделить свою зарплату на три части и обменять две из этих частей с другими двумя людьми. Каждый человек суммирует полученные числа, а затем делит эту сумму.

Наконец, трое людей суммируют результаты этих трех расчетов, чтобы получить общую сумму, а затем вычисляют среднее значение, но не могут определить точные зарплаты других людей, кроме своей.

В сфере шифрования валют MPC-кошельки используют эту технологию.

Например, на основе базового кошелька MPC, выпущенного некоторыми торговыми платформами, пользователям больше не нужно запоминать 12 мнемонических слов, вместо этого используется способ, подобный преобразованию закрытого ключа в 2/2 мультиподпись: одна копия хранится на телефоне пользователя, одна копия хранится в облаке пользователя, а одна копия хранится на торговой платформе.

Если пользователь случайно потеряет телефон, он по крайней мере сможет восстановить приватный ключ через облако и долю на торговой платформе.

Конечно, для повышения безопасности некоторые кошельки MPC поддерживают привлечение большего количества третьих лиц для защиты фрагментов приватного ключа.

Таким образом, на основе технологии шифрования MPC несколько сторон могут безопасно использовать приватный ключ без необходимости доверять друг другу.

FHE vs ZK vs MPC, в чем разница между тремя технологиями шифрования?

3. Полная гомоморфная шифрование (FHE): подчеркивает "как шифровать, чтобы можно было искать на внешнем сервере"

Полная гомоморфная шифрование (FHE) в основном применяется для: как нам зашифровать данные, чтобы зашифрованные чувствительные данные могли быть переданы недоверенному третьему лицу для вспомогательных вычислений, при этом результат все равно мог быть расшифрован нами.

Например, если у кого-то недостаточно вычислительной мощности и он вынужден полагаться на других для вычислений, но не хочет раскрывать реальные данные, он может добавить шум к исходным данным (выполнив многократное сложение/умножение шифрования), а затем использовать мощные вычислительные ресурсы других для обработки этих данных, в конечном итоге сам расшифровывая их для получения реального результата, при этом вычислитель ничего не знает о содержании.

Представьте себе, если вам нужно обрабатывать конфиденциальные данные в облачной вычислительной среде, такие как медицинские записи или личная финансовая информация, FHE становится особенно важным. Он позволяет данным оставаться в зашифрованном состоянии на протяжении всего процесса обработки, что не только защищает безопасность данных, но и соответствует нормам конфиденциальности.

В области шифрования криптовалют, какие приложения может предложить технология FHE? Например, один проект обратил внимание на одну из коренных проблем механизма PoS:

Большие PoS-протоколы, такие как Ethereum, имеют огромное количество валидаторов, поэтому с этим нет никаких проблем. Однако многие небольшие проекты сталкиваются с проблемой, что узлы валидаторов имеют врожденную склонность к лености.

В теории работа узлов заключается в тщательной проверке законности каждой транзакции. Однако в некоторых небольших PoS-протоколах, из-за недостаточного количества узлов и наличия "крупных узлов", многие мелкие узлы обнаруживают: вместо того чтобы тратить время на личный расчет и проверку, лучше просто следовать результатам крупных узлов.

Это, безусловно, приведет к серьезным проблемам централизации.

Аналогично, в сценарии голосования также существует похожий феномен "следования".

Например, в голосовании по некоторым децентрализованным протоколам наличие у определенной организации большого количества голосов приводит к тому, что ее позиция играет решающую роль в отношении некоторых предложений. Многие владельцы мелких голосов могут только пассивно следовать за голосованием или воздерживаться, не имея возможности реально отразить общественное мнение.

Поэтому некоторые проекты используют технологии FHE:

Позволить узлам PoS выполнять проверку блоков с помощью вычислительной мощности машин, даже не зная ответов друг друга, чтобы предотвратить взаимное копирование узлов.

или

Позволить голосующим, не зная о намерениях голосования друг друга, все же с помощью платформы для голосования вычислять результаты голосования и предотвращать подражание голосованию.

Это одно из важных приложений FHE в области блокчейна.

Для реализации такой функции необходимо заново построить протокол re-staking. Поскольку некоторые протоколы в будущем будут предоставлять услуги "внешних узлов" для некоторых малых блокчейнов, если это будет сочетаться с FHE, это значительно повысит безопасность сети PoS или голосования.

Неправильное сравнение, но внедрение таких протоколов в малые блокчейны похоже на то, как маленькие страны, испытывающие трудности с управлением внутренними делами, вводят иностранных солдат.

Это также одно из различий некоторых проектов в области PoS/Restaking по сравнению с другими проектами. Относительно, такие проекты начали позже, только недавно запустили основную сеть, в отличие от ранних проектов, испытывающих меньшую конкурентную нагрузку.

Конечно, эти проекты также предоставляют услуги в области ИИ, например, шифрование данных, вводимых в ИИ, с помощью технологии FHE, что позволяет ИИ обучаться и обрабатывать эти данные, не зная исходных данных. Типичные примеры включают сотрудничество с некоторыми сетями ИИ.

FHE vs ZK vs MPC, в чем разница между тремя шифрованиями?

Резюме

Несмотря на то, что ZK (доказательства с нулевым разглашением), MPC (многосторонние вычисления) и FHE (гомоморфное шифрование) — это передовые технологии шифрования, разработанные для защиты конфиденциальности и безопасности данных, они различаются по своим областям применения и технической сложности:

Сценарии применения:

  • ZK подчеркивает "как доказать". Это предоставляет способ, позволяющий одной стороне доказать другой стороне правильность определенной информации, не раскрывая никаких дополнительных данных. Эта технология очень полезна в ситуациях, когда необходимо проверить полномочия или личность.
  • MPC подчеркивает "как производить вычисления". Он позволяет нескольким участникам совместно выполнять вычисления, не раскрывая свои входные данные. Это полезно в ситуациях, когда требуется сотрудничество по данным, но необходимо защитить конфиденциальность данных всех сторон, таких как анализ данных и финансовый аудит между учреждениями.
  • FHE подчеркивает "как шифровать". Это позволяет выполнять сложные вычисления с данными, которые всегда остаются в зашифрованном состоянии. Это особенно важно для облачных вычислений/AI-сервисов, где пользователи могут безопасно обрабатывать конфиденциальные данные в облачной среде.

Техническая сложность:

  • Хотя ZK теоретически мощен, разработка эффективного и простого в реализации протокола нулевых знаний может быть очень сложной и требует глубоких математических и программных навыков.
  • При реализации MPC необходимо решить проблемы синхронизации и эффективности связи, особенно в случаях, когда участников много, координационные затраты и вычислительные расходы могут быть очень высокими.
  • FHE сталкивается с огромными проблемами эффективности вычислений, алгоритмы шифрования довольно сложны и окончательно сформировались только в 2009 году. Несмотря на теоретическую привлекательность, высокая вычислительная сложность и временные затраты в практическом применении по-прежнему остаются основными препятствиями.

FHE vs ZK vs MPC, в чем разница между тремя шифрованиями?

Данные, на которые мы полагаемся для обеспечения безопасности и защиты личной информации, сталкиваются с беспрецедентными вызовами. Если не использовать шифрование, информация в наших сообщениях, доставках и процессе онлайн-покупок будет полностью раскрыта, как если бы двери дома были открыты, и любой мог бы войти без разрешения.

Надеюсь, эта статья поможет читателям лучше понять и различать эти три важные технологии шифрования.

FHE0.89%
ZK-3.92%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
GasWranglervip
· 08-01 20:53
с технической точки зрения, zk все еще превосходит fhe по эффективности газа... данные не лгут
Посмотреть ОригиналОтветить0
HappyToBeDumpedvip
· 08-01 20:49
Нужно, чтобы мозг работал, это же вся Криптография.
Посмотреть ОригиналОтветить0
RadioShackKnightvip
· 08-01 20:47
Слышал, это всего лишь концепция метафизики.
Посмотреть ОригиналОтветить0
RektButSmilingvip
· 08-01 20:34
Я так запутался! Слишком сложно.
Посмотреть ОригиналОтветить0
  • Закрепить