FHE, ZK та MPC: глибина порівняння трьох основних шифрувальних технологій та застосування в Блокчейн

FHE, ZK та MPC: глибоке порівняння трьох технологій шифрування

Минулого разу ми обговорювали принцип роботи повної гомоморфної шифрування (FHE). Проте багато людей все ще легко плутають FHE з такими шифрувальними технологіями, як ZK та MPC. Тому ця стаття детально порівняє ці три технології.

FHE проти ZK проти MPC

Давайте почнемо з найосновнішого питання:

  • Які три ці технології?
  • Як вони працюють?
  • Як вони працюють у додатках на блокчейні?

FHE vs ZK vs MPC, три види шифрування які насправді відрізняються?

1. Нульові знання (ZK): підкреслює "доказ, але без розкриття"

Основне питання обговорення технології нульових знань (ZK) полягає в тому, як перевірити достовірність інформації, не розкриваючи жодних конкретних відомостей.

ZK побудована на міцному фундаменті шифрування. Завдяки нульовим знанням одна сторона може довести іншій стороні, що вона знає певну таємницю, не розкриваючи жодної інформації про цю таємницю.

Уявіть собі таку ситуацію: людина хоче довести співробітнику компанії з оренди автомобілів, що має гарну кредитну історію, але не хоче надавати детальну інформацію, таку як виписки з банку. У цьому випадку "кредитний бал", що надається банком або платіжним програмним забезпеченням, подібний до "нульового знання".

Ця особа може підтвердити свій хороший кредитний рейтинг за умов "нульової обізнаності" співробітників, не показуючи конкретні банківські виписки, що є застосуванням нульових знань.

У сфері блокчейну можна звернутися до застосування анонімних монет:

Коли користувач здійснює переказ, потрібно зберігати анонімність і водночас довести право на переказ цих монет (щоб уникнути проблеми подвійної витрати), для цього потрібно згенерувати ZK доказ.

Майнери, побачивши це підтвердження, можуть записати транзакційний запис в блокчейн, не знаючи особи відправника (тобто маючи нульові знання про особу відправника).

2. Багатосторонні безпечні обчислення (MPC): підкреслює "як обчислювати, не розкриваючи"

Технологія багатостороннього безпечного обчислення (MPC) головним чином вирішує таку проблему: як дозволити багатьом учасникам безпечно спільно обчислювати, не розкриваючи чутливу інформацію.

Ця технологія дозволяє кільком учасникам виконати обчислювальне завдання, не розкриваючи жодній стороні своїх вхідних даних.

Наприклад, якщо троє людей хочуть розрахувати свою середню зарплату, але не хочуть розкривати конкретні суми своїх зарплат. Як це зробити?

Кожен може розділити свою зарплату на три частини та обміняти дві з них з іншими двома людьми. Кожен складає отримані числа, а потім ділиться результатом складання.

Нарешті, троє людей знову обчислюють загальну суму цих трьох результатів, а потім отримують середнє значення, але не можуть визначити точні зарплати інших людей, окрім себе.

У сфері шифрування валют MPC-гаманець використовує цю технологію.

Наприклад, на базовому MPC-гаманець, випущеному деякими торговими платформами, користувачам більше не потрібно запам'ятовувати 12 мнемонічних слів, а замість цього використовується подібний підхід до перетворення приватного ключа в 2/2 мультипідпис, де одна частина зберігається на мобільному телефоні користувача, одна частина зберігається в хмарі, а одна частина зберігається на торговій платформі.

Якщо користувач випадково втратить телефон, він принаймні зможе відновити приватний ключ через хмару та частку торгової платформи.

Звичайно, для підвищення безпеки деякі гаманці MPC підтримують залучення більшої кількості третіх осіб для захисту фрагментів приватного ключа.

Отже, на основі технології шифрування MPC, кілька сторін можуть безпечно використовувати приватні ключі без необхідності довіряти одна одній.

FHE vs ZK vs MPC, три види шифрування, чим вони відрізняються?

3. Повна гомоморфна шифрування (FHE): акцентує "як зашифрувати, щоб знайти аутсорсинг"

Повне гомоморфне шифрування (FHE) переважно використовується для: як зашифрувати так, щоб чутливі дані після шифрування можна було передати ненадійній третій стороні для допоміжних обчислень, при цьому результати все ще могли бути розшифровані нами.

Наприклад, якщо у когось недостатньо обчислювальних потужностей і він змушений покладатися на інших для виконання обчислень, але не хоче розкривати справжні дані, він може ввести шум у вихідні дані (здійснюючи багаторазове додавання/множення шифрування), а потім скористатися потужними обчислювальними потужностями інших для обробки цих даних, а потім самостійно розшифрувати, щоб отримати справжній результат, при цьому обчислювальна сторона нічого не знає про зміст.

Уявіть собі, якщо вам потрібно обробляти чутливі дані в середовищі хмарних обчислень, такі як медичні записи або особиста фінансова інформація, FHE стає особливо важливим. Він дозволяє даним залишатися в зашифрованому стані протягом усього процесу обробки, що не тільки захищає безпеку даних, але й відповідає нормативам конфіденційності.

У сфері шифрування, які застосування може принести технологія FHE? Наприклад, один проект звернув увагу на одну з основних проблем механізму PoS:

Великі протоколи PoS, такі як Ethereum, мають величезну кількість валідаторів, тому з цим немає жодних проблем. Проте багато малих проєктів стикаються з викликами, оскільки валідаторські вузли від природи схильні до лінощів.

Теоретично, робота вузлів полягає у ретельній перевірці легітимності кожної транзакції. Але в деяких малих PoS протоколах, через недостатню кількість вузлів і наявність "великих вузлів", багато малих вузлів виявили: замість того, щоб витрачати час на особисті обчислення і перевірки, краще просто слідувати результатам великих вузлів.

Це безсумнівно призведе до серйозних проблем централізації.

Також у сценах голосування існує подібне явище "слідування".

Наприклад, у голосуванні певного децентралізованого протоколу, через те, що певна організація має велику кількість голосів, її позиція має вирішальне значення для певних пропозицій. Багато дрібних власників голосів можуть лише пасивно слідувати за голосуванням або утримуватися, не в змозі справедливо відобразити громадську думку.

Отже, деякі проекти використовують технологію FHE:

Дозволити вузлам PoS завершувати верифікацію блоків за допомогою обчислювальної потужності машин, не знаючи відповіді один одного, щоб запобігти плагіату між вузлами.

або

Дозволити виборцям, не знаючи намірів голосування один одного, все ж використовувати платформу для підрахунку результатів голосування, щоб запобігти слідкуванню за голосуванням.

Це одне з важливих застосувань FHE у сфері блокчейн.

Щоб реалізувати таку функцію, потрібно також відновити протокол re-staking. Оскільки деякі протоколи самі по собі в майбутньому повинні надавати послуги "аутсорсингових вузлів" для деяких малих блокчейнів, якщо це поєднати з FHE, це може значно підвищити безпеку мережі PoS або голосування.

Зробимо не зовсім вдалу метафору: введення таких протоколів у малих блокчейнах схоже на те, як маленька країна сама не може управляти своїми внутрішніми справами, тому запрошує іноземні війська.

Це також одна з відмінностей деяких проєктів у сфері PoS/рестейкінгу від інших проєктів. Відносно, ці проєкти розпочали свою діяльність пізніше, нещодавно запустивши основну мережу, порівняно з ранніми проєктами конкуренція є меншою.

Звісно, ці проекти також надають послуги в галузі AI, наприклад, за допомогою технології FHE шифрування вводять дані для AI, дозволяючи AI навчатися і обробляти ці дані, не знаючи вихідних даних, типовими прикладами є співпраця з певними AI мережами.

FHE vs ZK vs MPC, три види шифрування, чим вони насправді відрізняються?

Підсумок

Хоча ZK (нульові знання), MPC (багатосторонні обчислення) та FHE (гомоморфне шифрування) є передовими технічними рішеннями, що розроблені для захисту конфіденційності та безпеки даних, вони відрізняються за своїми застосуваннями та технічною складністю:

Сценарії застосування:

  • ZK підкреслює "як довести". Він надає спосіб, завдяки якому одна сторона може довести іншій стороні правильність певної інформації, не розкриваючи жодної додаткової інформації. Ця технологія є дуже корисною, коли потрібно перевірити права або особу.
  • MPC підкреслює "як обчислювати". Він дозволяє кільком учасникам спільно виконувати обчислення, не розкриваючи своїх вхідних даних. Це корисно в ситуаціях, коли потрібна співпраця з даними, але потрібно захистити конфіденційність даних усіх сторін, таких як міжвідомчий аналіз даних і фінансовий аудит.
  • FHE підкреслює "як шифрувати". Це робить можливим делегування складних обчислень, коли дані завжди залишаються в зашифрованому стані. Це особливо важливо для хмарних обчислень/AI-сервісів, де користувачі можуть безпечно обробляти чутливі дані в хмарному середовищі.

Технічна складність:

  • Хоча ZK теоретично потужний, проектування ефективного та простого у реалізації протоколу нульового знання може бути дуже складним, що вимагає глибоких математичних і програмних навичок.
  • MPC при реалізації потрібно вирішити проблеми синхронізації та комунікаційної ефективності, особливо коли учасників багато, координаційні витрати та обчислювальні накладні витрати можуть бути дуже високими.
  • FHE стикається з величезними викликами в плані обчислювальної ефективності, алгоритми шифрування досить складні, і лише в 2009 році вони сформувалися. Незважаючи на те, що теоретично це дуже привабливо, його висока обчислювальна складність і витрати часу в реальних застосуваннях залишаються основними перешкодами.

FHE vs ZK vs MPC, три види шифрування чим відрізняються?

Дані безпеки та захисту особистої конфіденційності, на які ми покладаємося, стикаються з безпрецедентними викликами. Якщо не буде шифрування, наша інформація під час обміну повідомленнями, доставки їжі, онлайн-покупок буде повністю відкритою, як двері без замка, і будь-хто зможе безперешкодно входити.

Сподіваюся, ця стаття допоможе читачам краще зрозуміти та розрізняти ці три важливі технології шифрування.

FHE1.86%
ZK-4.03%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Поділіться
Прокоментувати
0/400
GasWranglervip
· 08-01 20:53
технічно кажучи, zk все ще перевершує fhe за ефективністю газу... дані не брешуть
Переглянути оригіналвідповісти на0
HappyToBeDumpedvip
· 08-01 20:49
Треба, щоб голова працювала, це ж усе криптографія!
Переглянути оригіналвідповісти на0
RadioShackKnightvip
· 08-01 20:47
Кажуть, це всього лише концепція містики.
Переглянути оригіналвідповісти на0
RektButSmilingvip
· 08-01 20:34
Я вже заплутався! Занадто складно для розуміння.
Переглянути оригіналвідповісти на0
  • Закріпити