FHE و ZK و MPC: مقارنة بين ثلاث تقنيات متقدمة للتشفير
مؤخراً، درسنا كيفية عمل التشفير المتجانس بالكامل (FHE). ومع ذلك، لا يزال الكثيرون يخلطون بسهولة بين FHE وإثباتات المعرفة الصفرية (ZK) والحساب الآمن متعدد الأطراف (MPC). لذلك، ستقوم هذه المقالة بمقارنة متعمقة بين هذه التقنيات الثلاث.
نظرة عامة على FHE و ZK و MPC
دعونا نبدأ بأبسط سؤال:
ما هي هذه التقنيات؟
كيف تعمل؟
كيف يتم تطبيقها على التشفير؟
! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-33b004a6d1f2f884ed825d597be78126.webp)
1. إثبات المعرفة الصفرية (ZK): يؤكد على "الإثبات دون الكشف"
تكنولوجيا إثبات المعرفة الصفرية تهدف إلى حل مشكلة مهمة: كيفية التحقق من صحة المعلومات دون الكشف عن أي معلومات محددة.
ZK مبني على أساس قوي من التشفير. من خلال إثباتات المعرفة الصفرية، يمكن لأليس أن تثبت لبوب أنها تمتلك سراً معيناً دون الكشف عن أي معلومات حول هذا السر.
تخيل هذا السيناريو: ترغب أليس في إثبات حسن ائتمانها لموظف شركة تأجير السيارات بوب، لكنها لا تريد تقديم تفاصيل مثل كشف الحساب البنكي. في هذه الحالة، يمكن اعتبار "تقييم الائتمان" الذي تقدمه البنوك أو تطبيقات الدفع بمثابة "إثبات عدم المعرفة".
أليس قادرة على إثبات أن تصنيف ائتمانها جيد، دون الحاجة إلى عرض معلومات الحساب المحددة، تحت شرط "عدم المعرفة" لبوب، وهذه هي جوهر التشفير.
في تطبيقات blockchain، يمكننا أن نأخذ العملات المجهولة كمثال:
عندما تقوم أليس بإجراء تحويل إلى الآخرين، يجب عليها أن تحافظ على هويتها مجهولة، وفي نفس الوقت تثبت أن لديها الحق في تحويل هذه العملات ( لمنع الدفع المزدوج ). وللقيام بذلك، تحتاج إلى إنشاء إثبات ZK.
يمكن للمنقب Bob بعد رؤية هذا الإثبات، دون معرفة هوية Alice، ( أي إثبات هوية Alice دون معرفة، ) أن يسجل المعاملات على سلسلة الكتل.
2. الحساب الآمن متعدد الأطراف (MPC): يركز على "كيفية الحساب دون تسريب"
تتعلق المشكلة الرئيسية لتقنية الحوسبة الآمنة متعددة الأطراف بكيفية السماح لعدة أطراف بالمشاركة في حساب مشترك بشكل آمن دون الكشف عن المعلومات الحساسة.
تتيح هذه التقنية لعدة مشاركين ( مثل أليس، بوب وكارول ) إكمال مهمة حسابية مشتركة دون الحاجة لأي طرف للكشف عن بيانات إدخاله.
على سبيل المثال، إذا أراد أليس وبوب وكارول حساب متوسط رواتبهم الثلاثة، لكنهم لا يريدون الكشف عن الأرقام المحددة لرواتب كل منهم. يمكنهم اتباع الطريقة التالية:
يقوم كل شخص بتقسيم راتبه إلى ثلاثة أجزاء، ويعطي جزءين منهما لشخصين آخرين. ثم يقوم كل شخص بجمع الأرقام التي تلقاها، ومشاركة نتيجة الجمع هذه. أخيرًا، يقوم الثلاثة بحساب مجموع هذه النتائج الثلاث، وبالتالي الحصول على المتوسط، لكنهم لا يستطيعون تحديد الراتب الدقيق للأشخاص الآخرين باستثناء أنفسهم.
في مجال العملات الرقمية، استخدم محفظة MPC هذه التقنية.
على سبيل المثال، مع محفظة MPC البسيطة التي أطلقتها بعض منصات التداول، لم يعد المستخدمون بحاجة إلى تذكر 12 عبارة استعادة، بل يتم استخدام طريقة مشابهة لتحويل المفتاح الخاص إلى توقيع متعدد 2/2، حيث يحتفظ المستخدم بنسخة على هاتفه، ونسخة في السحابة، ونسخة تحتفظ بها منصة التداول.
بهذه الطريقة، حتى لو فقد المستخدم هاتفه عن طريق الخطأ، لا يزال بإمكانه استعادة مفتاحه الخاص من خلال السحابة وجزء من منصة التداول.
بالطبع، من أجل تحسين الأمان، تدعم بعض محفظات MPC إدخال المزيد من الأطراف الثالثة لحماية شظايا المفاتيح الخاصة.
استنادًا إلى تقنية التشفير هذه، يمكن للأطراف المتعددة استخدام المفاتيح الخاصة بأمان دون الحاجة إلى الثقة الكاملة في بعضها البعض.
! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp)
3. التشفير المتجانس الكامل(FHE): يؤكد على "كيفية التشفير لتمكين حساب خارجي"
تُستخدم تقنية التشفير المتجانس بشكل رئيسي في السيناريوهات التالية: كيف نقوم بتشفير البيانات الحساسة بحيث يمكن تسليم البيانات المُشفرة إلى طرف ثالث غير موثوق به لإجراء حسابات مساعدة، بينما تظل النتائج قابلة لفك التشفير بشكل صحيح.
كمثال، تعاني أليس من نقص في القدرة الحاسوبية، وتحتاج إلى الاعتماد على بوب لإجراء الحسابات، لكنها لا ترغب في الكشف عن البيانات الحقيقية لبوب. لذا، يمكنها فقط إدخال البيانات الأصلية مع ضجيج ( لإجراء عمليات الجمع/الضرب العشوائية بالتشفير )، ثم تستخدم القوة الحاسوبية القوية لبوب لمعالجة هذه البيانات المشفرة، وفي النهاية تقوم أليس بفك تشفير النتيجة الحقيقية بنفسها، بينما يبقى بوب جاهلاً بالمحتوى.
تخيل أنه إذا كنت بحاجة إلى معالجة بيانات حساسة في بيئة الحوسبة السحابية، مثل السجلات الطبية أو المعلومات المالية الشخصية، فإن FHE يصبح ذا أهمية خاصة. إنه يسمح للبيانات بالبقاء في حالة التشفير طوال عملية المعالجة، مما لا يحمي فقط أمان البيانات، بل يتوافق أيضًا مع متطلبات اللوائح المتعلقة بالخصوصية.
في صناعة التشفير، يمكن أن توفر تقنية FHE بعض التطبيقات المبتكرة. على سبيل المثال، أحد المشاريع التي حصلت على تمويل من مؤسسة إيثريوم تناولت مشكلة جوهرية في آلية إثبات الحصة (PoS):
مثل بروتوكولات PoS التي تمتلك أكثر من مليون مدقق مثل الإيثيريوم، فلا توجد مشكلة بطبيعة الحال. ولكن بالنسبة للعديد من المشاريع الصغيرة، تظهر المشكلة لأن عمال المناجم يميلون بطبيعتهم إلى "التكاسل".
نظريًا، فإن عمل العقد هو التحقق بدقة من شرعية كل معاملة. لكن في بعض بروتوكولات PoS الصغيرة، يكون عدد العقد غير كافٍ، وغالبًا ما تشمل بعض "العقد الكبيرة".
نتيجة لذلك، اكتشفت العديد من العقد الصغيرة في PoS أنه بدلاً من قضاء الوقت في حساب التحقق شخصياً، من الأفضل اتباع النتائج الجاهزة للعقد الكبيرة مباشرة.
هذا بلا شك سيؤدي إلى مشاكل خطيرة في المركزية.
نفس الشيء ، هناك ظاهرة "التتبع" مشابهة في سيناريو التصويت.
على سبيل المثال، في تصويت في منظمة لامركزية ذاتية الحكم (DAO)، أدى وجود مؤسسة استثمارية تمتلك نسبة كبيرة من حقوق التصويت إلى أن يكون لموقفها تأثير حاسم على بعض الاقتراحات. بعد تصويت تلك المؤسسة، كان على العديد من حاملي الأصوات الصغيرة أن يتبعوا الاتجاه أو يمتنعوا عن التصويت، مما لا يعكس الإرادة الجماعية بشكل حقيقي.
لذلك، يستخدم المشروع تقنية FHE:
تمكين عقد PoS من استخدام قوة الآلة لإكمال عملية التحقق من الكتل دون معرفة إجابات بعضهم البعض، مما يمنع العقود من نسخ بعضها البعض.
أو
السماح للناخبين بحساب النتيجة النهائية من خلال منصة التصويت دون معرفة نوايا تصويت بعضهم البعض، لمنع تصويت التبعية.
هذا هو بالضبط أحد التطبيقات المهمة لـ FHE في مجال blockchain.
لتحقيق هذه الوظيفة، يحتاج المشروع أيضًا إلى بناء بروتوكول إعادة الرهن (re-staking). نظرًا لأن بعض البروتوكولات الحالية ستوفر في المستقبل خدمات "عقد خارجية" لبعض سلاسل الكتل الصغيرة، إذا تم دمجها مع FHE، يمكن أن تعزز بشكل كبير أمان شبكة PoS أو التصويت.
إذا أردت أن أضرب مثلاً غير دقيق بعض الشيء، فإن إدخال مثل هذه الحلول في سلسلة الكتل الصغيرة يشبه إلى حد ما دولة صغيرة تجد صعوبة في إدارة شؤونها الداخلية، فتستعين بقوات أجنبية.
هذا أيضًا هو أحد الفروق بين هذا المشروع والمشاريع الأخرى في مجال PoS / إعادة الرهن. مقارنة ببعض المشاريع المبكرة، بدأ هذا المشروع في وقت متأخر نسبيًا، حيث تم إطلاق الشبكة الرئيسية مؤخرًا، مما يعني أن ضغط المنافسة نسبيًا أقل.
بالطبع، يقدم المشروع أيضًا خدمات في مجال الذكاء الاصطناعي، مثل استخدام تقنية FHE لتشفير البيانات المدخلة إلى الذكاء الاصطناعي، مما يسمح للذكاء الاصطناعي بالتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية، وتشمل الحالات النموذجية التعاون مع شبكة فرعية معينة من الذكاء الاصطناعي.
ملخص
على الرغم من أن ZK( إثبات المعرفة الصفرية ) و MPC( الحساب متعدد الأطراف ) و FHE( التشفير المتجانس بالكامل ) جميعها تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أن هناك اختلافات في مجالات التطبيق وتعقيد التقنية:
سيناريو التطبيق:
ZK يشدد على "كيفية الإثبات". فهو يوفر وسيلة تتيح لأحد الأطراف إثبات صحة معلومات معينة للطرف الآخر دون الحاجة إلى الكشف عن أي معلومات إضافية. هذه التقنية مفيدة جداً عندما يتطلب الأمر التحقق من الأذونات أو الهوية.
يركز MPC على "كيفية الحساب". يسمح لعدة مشاركين بإجراء الحسابات معًا دون الحاجة إلى الكشف عن مدخلاتهم الخاصة. هذا ذو قيمة في الحالات التي تتطلب التعاون في البيانات ولكن يتعين حماية خصوصية بيانات جميع الأطراف، مثل تحليل البيانات عبر المؤسسات والتدقيق المالي.
FHE يركز على "كيفية التشفير". إنه يجعل من الممكن تفويض إجراء حسابات معقدة بينما تظل البيانات في حالة مشفرة دائمًا. هذا مهم بشكل خاص لخدمات الحوسبة السحابية والذكاء الاصطناعي، حيث يمكن للمستخدمين معالجة البيانات الحساسة بأمان في بيئة سحابية.
تعقيد التقنية:
على الرغم من أن ZK قوي من الناحية النظرية، فإن تصميم بروتوكولات إثبات المعرفة الصفرية الفعالة وسهلة التنفيذ قد يكون معقدًا للغاية، ويتطلب مهارات رياضية وبرمجية عميقة، مثل تصميم "دوائر" معقدة متنوعة.
يحتاج MPC إلى حل مشكلات التزامن وكفاءة الاتصال عند التنفيذ، خاصة في الحالات التي يكون فيها عدد المشاركين كبيرًا، حيث قد تكون تكاليف التنسيق ونفقات الحساب مرتفعة جدًا.
تواجه FHE تحديات هائلة من حيث كفاءة الحساب، حيث أن خوارزميات التشفير معقدة نسبياً، ولم تتشكل النظرية إلا في عام 2009. على الرغم من كون المفهوم جذاباً للغاية، إلا أن التعقيد الحسابي العالي وتكاليف الوقت في التطبيقات العملية لا تزال تمثل عقبة رئيسية.
! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp)
في عصر الرقمية اليوم، تواجه بياناتنا التي نعتمد عليها في الأمان وحماية الخصوصية الشخصية تحديات غير مسبوقة. بدون التشفير، يمكن أن يتم سرقة المعلومات في الخدمات التي نستخدمها في حياتنا اليومية مثل الرسائل النصية، وتوصيل الطعام، والتسوق عبر الإنترنت بسهولة. مثلما هو الحال مع باب منزل بلا قفل، يمكن لأي شخص الدخول بحرية.
آمل أن يساعد هذا المقال القراء على فهم وتمييز هذه الأنواع الثلاثة المهمة من التشفير، فهي جميعًا جواهر في مجال علم التشفير، ولكل منها ميزاتها وسيناريوهات استخدامها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
5
مشاركة
تعليق
0/400
SelfCustodyBro
· منذ 12 س
انتظر، أليست هذه هي فخ سلسلة الخصوصية؟
شاهد النسخة الأصليةرد0
DaoDeveloper
· منذ 12 س
تداولات مثيرة للاهتمام بين FHE و zk-snarks... يجب أن أبحث بشكل أعمق في التطبيقات المعتمدة على الشبكات.
شاهد النسخة الأصليةرد0
ApeDegen
· منذ 12 س
الـ zk ينتمي إلى ملوك الغد، وهو الآن في مرحلة ملء الفجوات.
شاهد النسخة الأصليةرد0
MEVHunter
· منذ 12 س
الـ zkp هو الطريق الصحيح، لا تفكر في الـ fhe و الـ mpc.
FHE، ZK و MPC: مقارنة وتحليل ثلاث تقنيات التشفير وآفاق تطبيقها
FHE و ZK و MPC: مقارنة بين ثلاث تقنيات متقدمة للتشفير
مؤخراً، درسنا كيفية عمل التشفير المتجانس بالكامل (FHE). ومع ذلك، لا يزال الكثيرون يخلطون بسهولة بين FHE وإثباتات المعرفة الصفرية (ZK) والحساب الآمن متعدد الأطراف (MPC). لذلك، ستقوم هذه المقالة بمقارنة متعمقة بين هذه التقنيات الثلاث.
نظرة عامة على FHE و ZK و MPC
دعونا نبدأ بأبسط سؤال:
! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-33b004a6d1f2f884ed825d597be78126.webp)
1. إثبات المعرفة الصفرية (ZK): يؤكد على "الإثبات دون الكشف"
تكنولوجيا إثبات المعرفة الصفرية تهدف إلى حل مشكلة مهمة: كيفية التحقق من صحة المعلومات دون الكشف عن أي معلومات محددة.
ZK مبني على أساس قوي من التشفير. من خلال إثباتات المعرفة الصفرية، يمكن لأليس أن تثبت لبوب أنها تمتلك سراً معيناً دون الكشف عن أي معلومات حول هذا السر.
تخيل هذا السيناريو: ترغب أليس في إثبات حسن ائتمانها لموظف شركة تأجير السيارات بوب، لكنها لا تريد تقديم تفاصيل مثل كشف الحساب البنكي. في هذه الحالة، يمكن اعتبار "تقييم الائتمان" الذي تقدمه البنوك أو تطبيقات الدفع بمثابة "إثبات عدم المعرفة".
أليس قادرة على إثبات أن تصنيف ائتمانها جيد، دون الحاجة إلى عرض معلومات الحساب المحددة، تحت شرط "عدم المعرفة" لبوب، وهذه هي جوهر التشفير.
في تطبيقات blockchain، يمكننا أن نأخذ العملات المجهولة كمثال:
عندما تقوم أليس بإجراء تحويل إلى الآخرين، يجب عليها أن تحافظ على هويتها مجهولة، وفي نفس الوقت تثبت أن لديها الحق في تحويل هذه العملات ( لمنع الدفع المزدوج ). وللقيام بذلك، تحتاج إلى إنشاء إثبات ZK.
يمكن للمنقب Bob بعد رؤية هذا الإثبات، دون معرفة هوية Alice، ( أي إثبات هوية Alice دون معرفة، ) أن يسجل المعاملات على سلسلة الكتل.
2. الحساب الآمن متعدد الأطراف (MPC): يركز على "كيفية الحساب دون تسريب"
تتعلق المشكلة الرئيسية لتقنية الحوسبة الآمنة متعددة الأطراف بكيفية السماح لعدة أطراف بالمشاركة في حساب مشترك بشكل آمن دون الكشف عن المعلومات الحساسة.
تتيح هذه التقنية لعدة مشاركين ( مثل أليس، بوب وكارول ) إكمال مهمة حسابية مشتركة دون الحاجة لأي طرف للكشف عن بيانات إدخاله.
على سبيل المثال، إذا أراد أليس وبوب وكارول حساب متوسط رواتبهم الثلاثة، لكنهم لا يريدون الكشف عن الأرقام المحددة لرواتب كل منهم. يمكنهم اتباع الطريقة التالية:
يقوم كل شخص بتقسيم راتبه إلى ثلاثة أجزاء، ويعطي جزءين منهما لشخصين آخرين. ثم يقوم كل شخص بجمع الأرقام التي تلقاها، ومشاركة نتيجة الجمع هذه. أخيرًا، يقوم الثلاثة بحساب مجموع هذه النتائج الثلاث، وبالتالي الحصول على المتوسط، لكنهم لا يستطيعون تحديد الراتب الدقيق للأشخاص الآخرين باستثناء أنفسهم.
في مجال العملات الرقمية، استخدم محفظة MPC هذه التقنية.
على سبيل المثال، مع محفظة MPC البسيطة التي أطلقتها بعض منصات التداول، لم يعد المستخدمون بحاجة إلى تذكر 12 عبارة استعادة، بل يتم استخدام طريقة مشابهة لتحويل المفتاح الخاص إلى توقيع متعدد 2/2، حيث يحتفظ المستخدم بنسخة على هاتفه، ونسخة في السحابة، ونسخة تحتفظ بها منصة التداول.
بهذه الطريقة، حتى لو فقد المستخدم هاتفه عن طريق الخطأ، لا يزال بإمكانه استعادة مفتاحه الخاص من خلال السحابة وجزء من منصة التداول.
بالطبع، من أجل تحسين الأمان، تدعم بعض محفظات MPC إدخال المزيد من الأطراف الثالثة لحماية شظايا المفاتيح الخاصة.
استنادًا إلى تقنية التشفير هذه، يمكن للأطراف المتعددة استخدام المفاتيح الخاصة بأمان دون الحاجة إلى الثقة الكاملة في بعضها البعض.
! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp)
3. التشفير المتجانس الكامل(FHE): يؤكد على "كيفية التشفير لتمكين حساب خارجي"
تُستخدم تقنية التشفير المتجانس بشكل رئيسي في السيناريوهات التالية: كيف نقوم بتشفير البيانات الحساسة بحيث يمكن تسليم البيانات المُشفرة إلى طرف ثالث غير موثوق به لإجراء حسابات مساعدة، بينما تظل النتائج قابلة لفك التشفير بشكل صحيح.
كمثال، تعاني أليس من نقص في القدرة الحاسوبية، وتحتاج إلى الاعتماد على بوب لإجراء الحسابات، لكنها لا ترغب في الكشف عن البيانات الحقيقية لبوب. لذا، يمكنها فقط إدخال البيانات الأصلية مع ضجيج ( لإجراء عمليات الجمع/الضرب العشوائية بالتشفير )، ثم تستخدم القوة الحاسوبية القوية لبوب لمعالجة هذه البيانات المشفرة، وفي النهاية تقوم أليس بفك تشفير النتيجة الحقيقية بنفسها، بينما يبقى بوب جاهلاً بالمحتوى.
تخيل أنه إذا كنت بحاجة إلى معالجة بيانات حساسة في بيئة الحوسبة السحابية، مثل السجلات الطبية أو المعلومات المالية الشخصية، فإن FHE يصبح ذا أهمية خاصة. إنه يسمح للبيانات بالبقاء في حالة التشفير طوال عملية المعالجة، مما لا يحمي فقط أمان البيانات، بل يتوافق أيضًا مع متطلبات اللوائح المتعلقة بالخصوصية.
في صناعة التشفير، يمكن أن توفر تقنية FHE بعض التطبيقات المبتكرة. على سبيل المثال، أحد المشاريع التي حصلت على تمويل من مؤسسة إيثريوم تناولت مشكلة جوهرية في آلية إثبات الحصة (PoS):
مثل بروتوكولات PoS التي تمتلك أكثر من مليون مدقق مثل الإيثيريوم، فلا توجد مشكلة بطبيعة الحال. ولكن بالنسبة للعديد من المشاريع الصغيرة، تظهر المشكلة لأن عمال المناجم يميلون بطبيعتهم إلى "التكاسل".
نظريًا، فإن عمل العقد هو التحقق بدقة من شرعية كل معاملة. لكن في بعض بروتوكولات PoS الصغيرة، يكون عدد العقد غير كافٍ، وغالبًا ما تشمل بعض "العقد الكبيرة".
نتيجة لذلك، اكتشفت العديد من العقد الصغيرة في PoS أنه بدلاً من قضاء الوقت في حساب التحقق شخصياً، من الأفضل اتباع النتائج الجاهزة للعقد الكبيرة مباشرة.
هذا بلا شك سيؤدي إلى مشاكل خطيرة في المركزية.
نفس الشيء ، هناك ظاهرة "التتبع" مشابهة في سيناريو التصويت.
على سبيل المثال، في تصويت في منظمة لامركزية ذاتية الحكم (DAO)، أدى وجود مؤسسة استثمارية تمتلك نسبة كبيرة من حقوق التصويت إلى أن يكون لموقفها تأثير حاسم على بعض الاقتراحات. بعد تصويت تلك المؤسسة، كان على العديد من حاملي الأصوات الصغيرة أن يتبعوا الاتجاه أو يمتنعوا عن التصويت، مما لا يعكس الإرادة الجماعية بشكل حقيقي.
لذلك، يستخدم المشروع تقنية FHE:
تمكين عقد PoS من استخدام قوة الآلة لإكمال عملية التحقق من الكتل دون معرفة إجابات بعضهم البعض، مما يمنع العقود من نسخ بعضها البعض.
أو
السماح للناخبين بحساب النتيجة النهائية من خلال منصة التصويت دون معرفة نوايا تصويت بعضهم البعض، لمنع تصويت التبعية.
هذا هو بالضبط أحد التطبيقات المهمة لـ FHE في مجال blockchain.
لتحقيق هذه الوظيفة، يحتاج المشروع أيضًا إلى بناء بروتوكول إعادة الرهن (re-staking). نظرًا لأن بعض البروتوكولات الحالية ستوفر في المستقبل خدمات "عقد خارجية" لبعض سلاسل الكتل الصغيرة، إذا تم دمجها مع FHE، يمكن أن تعزز بشكل كبير أمان شبكة PoS أو التصويت.
إذا أردت أن أضرب مثلاً غير دقيق بعض الشيء، فإن إدخال مثل هذه الحلول في سلسلة الكتل الصغيرة يشبه إلى حد ما دولة صغيرة تجد صعوبة في إدارة شؤونها الداخلية، فتستعين بقوات أجنبية.
هذا أيضًا هو أحد الفروق بين هذا المشروع والمشاريع الأخرى في مجال PoS / إعادة الرهن. مقارنة ببعض المشاريع المبكرة، بدأ هذا المشروع في وقت متأخر نسبيًا، حيث تم إطلاق الشبكة الرئيسية مؤخرًا، مما يعني أن ضغط المنافسة نسبيًا أقل.
بالطبع، يقدم المشروع أيضًا خدمات في مجال الذكاء الاصطناعي، مثل استخدام تقنية FHE لتشفير البيانات المدخلة إلى الذكاء الاصطناعي، مما يسمح للذكاء الاصطناعي بالتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية، وتشمل الحالات النموذجية التعاون مع شبكة فرعية معينة من الذكاء الاصطناعي.
ملخص
على الرغم من أن ZK( إثبات المعرفة الصفرية ) و MPC( الحساب متعدد الأطراف ) و FHE( التشفير المتجانس بالكامل ) جميعها تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أن هناك اختلافات في مجالات التطبيق وتعقيد التقنية:
سيناريو التطبيق:
تعقيد التقنية:
! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp)
في عصر الرقمية اليوم، تواجه بياناتنا التي نعتمد عليها في الأمان وحماية الخصوصية الشخصية تحديات غير مسبوقة. بدون التشفير، يمكن أن يتم سرقة المعلومات في الخدمات التي نستخدمها في حياتنا اليومية مثل الرسائل النصية، وتوصيل الطعام، والتسوق عبر الإنترنت بسهولة. مثلما هو الحال مع باب منزل بلا قفل، يمكن لأي شخص الدخول بحرية.
آمل أن يساعد هذا المقال القراء على فهم وتمييز هذه الأنواع الثلاثة المهمة من التشفير، فهي جميعًا جواهر في مجال علم التشفير، ولكل منها ميزاتها وسيناريوهات استخدامها.