FHE, ZK y MPC: comparación y análisis de las tres principales encriptación tecnologías y perspectivas de aplicación.

FHE, ZK y MPC: Comparación de tres tecnologías avanzadas de encriptación

Recientemente, hemos explorado el funcionamiento de la encriptación totalmente homomórfica (FHE). Sin embargo, muchas personas todavía tienden a confundir FHE con las pruebas de cero conocimiento (ZK) y el cálculo seguro multipartito (MPC). Por lo tanto, este artículo realizará una comparación profunda entre estas tres tecnologías.

FHE, ZK y MPC: una visión general

Empecemos por la pregunta más básica:

  • ¿Cuáles son estas tecnologías?
  • ¿Cómo funcionan?
  • ¿Cómo se aplican en la blockchain?

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

1. Prueba de conocimiento cero ( ZK ): enfatiza "probar sin revelar"

La tecnología de prueba de cero conocimiento tiene como objetivo resolver un problema importante: ¿cómo verificar la autenticidad de la información sin revelar ningún detalle específico?

ZK se basa en una sólida encriptación. A través de la prueba de cero conocimiento, Alice puede demostrar a Bob que posee un secreto sin revelar ninguna información sobre ese secreto.

Imagina un escenario así: Alice quiere demostrar a Bob, un empleado de la empresa de alquiler de coches, que tiene un buen crédito, pero no desea proporcionar detalles como extractos bancarios. En este caso, la "puntuación de crédito" proporcionada por un banco o una aplicación de pago puede considerarse como una forma de "prueba de cero conocimiento".

Alice puede demostrar que su puntuación de crédito es buena bajo la condición de "cero conocimiento" de Bob, sin necesidad de mostrar información específica de la cuenta, que es precisamente la esencia de la encriptación de cero conocimiento.

En las aplicaciones de blockchain, podemos tomar las monedas anónimas como ejemplo:

Cuando Alice transfiere a otros, necesita mantener el anonimato y al mismo tiempo demostrar que tiene derecho a transferir estas monedas ( para evitar el doble gasto ). Para ello, necesita generar una prueba ZK.

El minero Bob, al ver esta prueba, puede registrar la transacción en la cadena de bloques ( sin conocer la identidad de Alice, es decir, el conocimiento cero de la identidad de Alice ).

2. Cálculo seguro multiparty(MPC): enfatiza "cómo calcular sin revelar"

La tecnología de cálculo seguro multiparte aborda principalmente el problema de cómo permitir que múltiples partes participantes realicen cálculos conjuntos de manera segura sin divulgar información sensible.

Esta tecnología permite que múltiples participantes ( como Alice, Bob y Carol ) completen conjuntamente una tarea de cálculo, sin que ninguna de las partes revele sus datos de entrada.

Por ejemplo, si Alice, Bob y Carol quieren calcular su salario promedio, pero no quieren revelar las cifras exactas de sus salarios individuales. Pueden adoptar el siguiente método:

Cada persona divide su salario en tres partes y entrega dos de ellas a otras dos personas. Luego, cada persona suma los números recibidos y comparte el resultado de esa suma. Al final, los tres obtienen la suma total de esos tres resultados, y así obtienen el promedio, pero no pueden determinar el salario exacto de los demás, excluyendo el propio.

En el campo de las encriptaciones, la billetera MPC ha aplicado esta tecnología.

Tomando como ejemplo las carteras MPC simples lanzadas por algunas plataformas de intercambio, los usuarios ya no necesitan recordar 12 frases de recuperación, sino que utilizan un método similar a convertir la clave privada en una firma múltiple 2/2, donde el usuario guarda una copia en su teléfono, una en la nube y una en la plataforma de intercambio.

De esta manera, incluso si el usuario pierde accidentalmente su teléfono, aún puede recuperar la clave privada a través de la nube y la parte de la plataforma de intercambio.

Por supuesto, para mejorar la seguridad, algunas billeteras MPC permiten la incorporación de más terceros para proteger los fragmentos de la clave privada.

Basado en la tecnología de encriptación MPC, múltiples partes pueden utilizar de forma segura la clave privada sin necesidad de confiar completamente entre sí.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres tecnologías de encriptación?

3. Encriptación totalmente homomórfica ( FHE ): enfatiza "cómo encriptar para poder externalizar cálculos"

La tecnología de encriptación homomórfica se aplica principalmente en los siguientes escenarios: cómo encriptar datos sensibles de tal manera que los datos encriptados puedan ser entregados a un tercero no confiable para realizar cálculos auxiliares, y aún así los resultados de los cálculos puedan ser correctamente desencriptados por nosotros.

Por ejemplo, Alice carece de capacidad de cálculo y necesita depender de Bob para realizar cálculos, pero no quiere revelar los datos reales a Bob. Por lo tanto, solo puede introducir los datos originales con ruido ( para realizar adiciones/multiplicaciones encriptadas ) tantas veces como desee, y luego utilizar la poderosa capacidad de cálculo de Bob para procesar estos datos encriptados. Finalmente, Alice descifrará el resultado real por su cuenta, mientras que Bob no sabrá nada del contenido.

Imagina que, si necesitas procesar datos sensibles en un entorno de computación en la nube, como registros médicos o información financiera personal, la encriptación homomórfica (FHE) se vuelve especialmente importante. Permite que los datos permanezcan en estado encriptado durante todo el proceso de procesamiento, lo que no solo protege la seguridad de los datos, sino que también cumple con los requisitos de las regulaciones de privacidad.

En la industria de las encriptaciones, la tecnología FHE puede traer algunas aplicaciones innovadoras. Por ejemplo, un proyecto que recibió financiamiento de la Fundación Ethereum se centró en un problema inherente del mecanismo de Prueba de Participación ( PoS ):

Protocolos PoS como Ethereum, que tienen más de un millón de validadores, no tienen problemas. Pero para muchos proyectos pequeños, surge el problema, porque los mineros tienden a "holgazanear".

En teoría, el trabajo de los nodos es verificar cuidadosamente la legitimidad de cada transacción. Pero en algunos protocolos de PoS pequeños, el número de nodos es insuficiente y a menudo incluye algunos "nodos grandes".

Como resultado, muchos nodos pequeños de PoS descubrieron que, en lugar de perder tiempo verificando manualmente, era mejor seguir directamente los resultados ya disponibles de los grandes nodos.

Esto sin duda causará graves problemas de centralización.

De manera similar, también existe un fenómeno de "seguimiento" en el escenario de votación.

Por ejemplo, en una votación de una organización autónoma descentralizada (DAO), debido a que una cierta institución de inversión posee una gran cantidad de derechos de voto, su postura tiene un impacto decisivo en ciertas propuestas. Después de que esta institución vota, muchos pequeños titulares de votos solo pueden verse obligados a seguir la corriente o abstenerse, sin poder reflejar verdaderamente la voluntad general.

Por lo tanto, el proyecto utiliza la tecnología FHE:

Permitir que los nodos PoS completen el trabajo de verificación de bloques utilizando la potencia de cálculo de las máquinas, sin conocer las respuestas de los demás, para evitar que los nodos se copien entre sí.

o

Permitir que los votantes, sin conocer las intenciones de voto de los demás, puedan calcular el resultado final a través de la plataforma de votación, evitando así el voto en grupo.

Esta es una aplicación importante de FHE en el campo de la blockchain.

Para lograr esta funcionalidad, el proyecto también necesita construir un protocolo de re-staking (re-staking). Debido a que algunos protocolos existentes proporcionarán en el futuro servicios de "nodos subcontratados" para algunas pequeñas cadenas de bloques, si se combina con FHE, se puede mejorar significativamente la seguridad de las redes PoS o de votación.

Haciendo una comparación no muy adecuada, la introducción de soluciones así en pequeñas cadenas de bloques es un poco como un pequeño país que, al no poder gestionar sus asuntos internos, recurre a la introducción de tropas extranjeras.

Esta también es una de las diferencias de este proyecto en el campo de PoS/re-staking en comparación con otros proyectos. A diferencia de algunos proyectos tempranos, este proyecto comenzó más tarde y recientemente lanzó su red principal, lo que significa que la presión competitiva es relativamente menor.

Por supuesto, el proyecto también ofrece servicios en el campo de la inteligencia artificial, como el uso de la tecnología FHE para encriptar los datos proporcionados a la IA, permitiendo que la IA aprenda y procese estos datos sin conocer los datos originales. Los casos típicos incluyen la colaboración con una subred de cierta red de IA.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre estas tres técnicas de encriptación?

Resumen

A pesar de que ZK( la encriptación de conocimiento cero), MPC( cálculo multipartito) y FHE( encriptación homomórfica completa) son tecnologías avanzadas de encriptación diseñadas para proteger la privacidad y la seguridad de los datos, existen diferencias en los escenarios de aplicación y la complejidad técnica:

Escenarios de aplicación:

  • ZK enfatiza "cómo probar". Proporciona una manera para que una parte pueda demostrar a otra parte la corrección de cierta información, sin revelar información adicional. Esta tecnología es muy útil cuando se necesita verificar permisos o identidad.
  • MPC enfatiza "cómo calcular". Permite que múltiples participantes realicen cálculos conjuntamente, sin tener que revelar sus respectivas entradas. Esto es muy valioso en situaciones donde se necesita cooperación de datos pero se desea proteger la privacidad de los datos de cada parte, como en el análisis de datos entre instituciones y auditorías financieras.
  • FHE enfatiza "cómo encriptar". Esto hace posible que se realicen cálculos complejos bajo un estado de datos siempre encriptados. Esto es especialmente importante para los servicios de computación en la nube y AI, ya que los usuarios pueden procesar datos sensibles de manera segura en un entorno de nube.

Complejidad técnica:

  • Aunque ZK es teóricamente poderoso, diseñar protocolos de prueba de conocimiento cero que sean efectivos y fáciles de implementar puede ser muy complejo, requiriendo habilidades profundas en matemáticas y programación, como el diseño de varios "circuitos" complejos.
  • MPC necesita resolver problemas de sincronización y eficiencia de comunicación en su implementación, especialmente en situaciones con muchos participantes, donde los costos de coordinación y la sobrecarga computacional pueden ser muy altos.
  • FHE enfrenta grandes desafíos en términos de eficiencia computacional, los algoritmos de encriptación son bastante complejos, y no fue hasta 2009 que se formó la teoría. A pesar de que es conceptualmente muy atractivo, su alta complejidad computacional y el costo de tiempo en aplicaciones prácticas siguen siendo los principales obstáculos.

FHE vs ZK vs MPC, ¿cuáles son las diferencias entre las tres técnicas de encriptación?

En la actualidad, la seguridad de los datos y la protección de la privacidad personal a las que dependemos enfrentan desafíos sin precedentes. Sin la encriptación, la información en los servicios que utilizamos en nuestra vida diaria, como mensajes de texto, pedidos a domicilio y compras en línea, podría ser fácilmente robada. Es como una puerta de casa sin cerradura, cualquiera puede entrar a su antojo.

Espero que este artículo pueda ayudar a los lectores a comprender y distinguir mejor estas tres importantes encriptaciones, que son joyas en el campo de la criptografía, cada una con sus propias características y escenarios de aplicación.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
SelfCustodyBrovip
· hace12h
Espera, ¿no es eso lo que se usa en la trampa de privacidad?
Ver originalesResponder0
DaoDevelopervip
· hace12h
interesantes compensaciones entre fhe y zk-snarks... tengo que profundizar en las implementaciones basadas en redes
Ver originalesResponder0
ApeDegenvip
· hace12h
zk pertenece a los reyes del mañana. Ahora todavía está en la fase de llenar huecos.
Ver originalesResponder0
MEVHuntervip
· hace12h
zkp es el camino a seguir, fhe y mpc no son opciones.
Ver originalesResponder0
SatoshiNotNakamotovip
· hace12h
¿Para qué mostrar todo el día estos términos tan elegantes?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)