FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Récemment, nous avons exploré le fonctionnement du chiffrement entièrement homomorphe (FHE). Cependant, beaucoup de gens ont encore tendance à confondre FHE avec les preuves à connaissance nulle (ZK) et le calcul sécurisé multiparty (MPC). Par conséquent, cet article effectuera une comparaison approfondie de ces trois technologies.
Aperçu de FHE, ZK et MPC
Abordons la question la plus fondamentale :
Quelles sont ces technologies ?
Comment ça fonctionne?
Comment sont-elles appliquées à la blockchain ?
1. Preuve à divulgation nulle d'information (ZK) : met l'accent sur "prouver sans divulguer"
La technologie des preuves à connaissance nulle vise à résoudre un problème important : comment vérifier la véracité des informations sans divulguer d'informations spécifiques.
ZK est construit sur une base solide de chiffrement. Grâce à la preuve à divulgation nulle de connaissance, Alice peut prouver à Bob qu'elle possède un certain secret, sans révéler aucune information sur ce secret.
Imaginez ce scénario : Alice veut prouver à l'employé de la société de location de voitures, Bob, qu'elle a une bonne crédibilité, mais elle ne souhaite pas fournir de détails comme les relevés bancaires. Dans ce cas, le "score de crédit" fourni par la banque ou l'application de paiement peut être considéré comme une forme de "preuve à divulgation nulle de connaissance".
Alice peut prouver que son score de crédit est bon à Bob "sans divulgation" sans avoir à montrer des informations de compte spécifiques, c'est là toute l'essence de la preuve à divulgation nulle de connaissance.
Dans les applications de blockchain, nous pouvons prendre les monnaies anonymes comme exemple :
Lorsque Alice effectue un transfert à d'autres, elle doit à la fois rester anonyme et prouver qu'elle a le droit de transférer ces pièces ( pour éviter les doubles dépenses ). Pour ce faire, elle doit générer une preuve ZK.
Le mineur Bob, après avoir vu cette preuve, peut enregistrer la transaction sur la blockchain à ( sans connaître l'identité d'Alice, c'est-à-dire avec un zéro savoir sur l'identité d'Alice.
La technologie de calcul sécurisé multipartite résout principalement la question suivante : comment permettre à plusieurs parties prenantes d'effectuer des calculs conjointement de manière sécurisée sans divulguer d'informations sensibles.
Cette technologie permet à plusieurs participants ) comme Alice, Bob et Carol ( de réaliser ensemble une tâche de calcul, sans qu'aucune des parties n'ait besoin de révéler ses données d'entrée.
Par exemple, si Alice, Bob et Carol souhaitent calculer le salaire moyen des trois, mais ne veulent pas divulguer leurs salaires respectifs. Ils peuvent adopter la méthode suivante :
Chacun divise son salaire en trois parties et en remet deux à deux autres personnes. Ensuite, chacun additionne les chiffres reçus et partage ce résultat de somme. Enfin, les trois personnes calculent la somme de ces trois résultats de somme afin d'obtenir une moyenne, mais elles ne peuvent pas déterminer le salaire exact des autres personnes, à l'exception du leur.
Dans le domaine des chiffrement, le portefeuille MPC utilise cette technologie.
Prenons l'exemple des portefeuilles MPC simples lancés par certaines plateformes de trading, où les utilisateurs n'ont plus besoin de se souvenir de 12 mots de passe, mais utilisent plutôt une méthode similaire à la transformation de la clé privée en une signature multiple 2/2, où une copie est conservée sur le téléphone de l'utilisateur, une autre dans le cloud de l'utilisateur et une troisième sur la plateforme de trading.
Ainsi, même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer sa clé privée via le cloud et la plateforme de trading.
Bien sûr, pour améliorer la sécurité, certains portefeuilles MPC prennent en charge l'introduction de tiers supplémentaires pour protéger les fragments de clé privée.
Basé sur cette technologie de chiffrement MPC, plusieurs parties peuvent utiliser en toute sécurité une clé privée sans avoir besoin de se faire entièrement confiance.
![FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
) 3. Chiffrement entièrement homomorphe ###FHE( : mettre l'accent sur "comment chiffrer pour externaliser le calcul"
La technologie de chiffrement homomorphe est principalement appliquée dans les scénarios suivants : comment chiffrer des données sensibles de manière à ce que les données chiffrées puissent être confiées à des tiers non fiables pour des calculs assistés, tout en permettant que les résultats de ces calculs puissent être correctement déchiffrés par nous.
Prenons un exemple : Alice manque de puissance de calcul et doit dépendre de Bob pour effectuer des calculs, mais elle ne veut pas révéler les données réelles à Bob. Par conséquent, elle ne peut que soumettre les données brutes à un bruit ) pour effectuer un chiffrement par addition/multiplication arbitraire (, puis utiliser la puissance de calcul puissante de Bob pour traiter ces données chiffrées, et enfin, Alice déchiffre elle-même le résultat réel, tandis que Bob n'en sait rien.
Imaginez que si vous devez traiter des données sensibles dans un environnement de cloud computing, telles que des dossiers médicaux ou des informations financières personnelles, le FHE devient particulièrement important. Il permet aux données de rester chiffrées tout au long du processus de traitement, ce qui non seulement protège la sécurité des données, mais respecte également les exigences des réglementations sur la vie privée.
Dans l'industrie des cryptomonnaies, la technologie FHE peut apporter certaines applications innovantes. Par exemple, un projet financé par la fondation Ethereum a attiré l'attention sur un problème inhérent au mécanisme de preuve d'enjeu )PoS( :
Des protocoles PoS comme Ethereum, qui disposent de plus d'un million de validateurs, ne posent naturellement aucun problème. Mais pour de nombreux petits projets, le problème se pose, car les mineurs ont naturellement tendance à "faire le paresseux".
En théorie, le travail des nœuds consiste à vérifier attentivement la légitimité de chaque transaction. Cependant, dans certains petits protocoles PoS, le nombre de nœuds est insuffisant et inclut souvent quelques "grands nœuds".
En conséquence, de nombreux petits nœuds PoS ont découvert : plutôt que de passer du temps à vérifier les calculs personnellement, il vaut mieux suivre directement les résultats prêts des grands nœuds.
Cela entraînera sans aucun doute de graves problèmes de centralisation.
De même, il existe un phénomène similaire de "suivi" dans le scénario de vote.
Par exemple, lors d'un vote dans une organisation autonome décentralisée )DAO(, en raison d'un certain investisseur institutionnel détenant une grande partie des droits de vote, son attitude a un impact décisif sur certaines propositions. Après le vote de cette institution, de nombreux petits détenteurs de votes ne peuvent que suivre le mouvement ou s'abstenir, ne pouvant pas refléter véritablement la volonté générale.
Ainsi, le projet utilise la technologie FHE :
Permettre aux nœuds PoS d'effectuer la validation des blocs en utilisant la puissance de calcul des machines, tout en étant dans l'ignorance des réponses des autres, afin d'empêcher le plagiat entre les nœuds.
ou
Permettre aux électeurs de connaître le résultat final via la plateforme de vote, tout en ignorant les intentions de vote des autres, afin d'éviter le vote de conformité.
C'est une application importante de FHE dans le domaine de la blockchain.
Pour réaliser cette fonctionnalité, le projet doit également construire un protocole de re-staking). Étant donné que certains protocoles existants offriront à l'avenir des services de "nœuds externalisés" pour certaines petites blockchains, si cela est combiné avec FHE, cela peut considérablement améliorer la sécurité des réseaux PoS ou des votes.
Faire une comparaison un peu inappropriée, l'introduction de solutions de ce type dans une petite blockchain ressemble à un petit pays qui a du mal à gérer ses affaires intérieures, donc il fait appel à des troupes étrangères.
C'est également un aspect différenciateur de ce projet dans le domaine du PoS/re-staking par rapport à d'autres projets. Comparé à certains projets plus anciens, ce projet a démarré plus tard et a récemment lancé son réseau principal, ce qui signifie une pression concurrentielle relativement faible.
Bien sûr, le projet offre également des services dans le domaine de l'intelligence artificielle, comme l'utilisation de la technologie FHE pour le chiffrement des données saisies pour l'IA, permettant à l'IA d'apprendre et de traiter ces données sans connaître les données d'origine, des cas typiques incluent la collaboration avec un sous-réseau de certains réseaux d'IA.
Résumé
Bien que ZK( les preuves à connaissance nulle), MPC( le calcul multipartite) et FHE( le chiffrement homomorphe entièrement) soient des technologies de chiffrement avancées conçues pour protéger la vie privée et la sécurité des données, il existe des différences en termes de scénarios d'application et de complexité technique:
Cas d'application:
ZK met l'accent sur "comment prouver". Il fournit un moyen pour qu'une partie puisse prouver à une autre partie l'exactitude d'une information, sans révéler d'informations supplémentaires. Cette technologie est très utile lorsqu'il est nécessaire de vérifier des autorisations ou des identités.
MPC met l'accent sur "comment calculer". Il permet à plusieurs participants de calculer ensemble sans avoir à révéler leurs propres entrées. Cela est très précieux dans des situations où une coopération de données est nécessaire tout en protégeant la confidentialité des données de chaque partie, comme dans l'analyse de données inter-institutions et les audits financiers.
FHE met l'accent sur "comment chiffrer". Cela rend possible la délégation de calculs complexes tout en maintenant les données dans un état de chiffrement constant. Cela est particulièrement important pour les services de cloud computing et d'IA, permettant aux utilisateurs de traiter en toute sécurité des données sensibles dans un environnement cloud.
Complexité technique:
Bien que le ZK soit théoriquement puissant, concevoir des protocoles de preuve à divulgation nulle de connaissance qui soient efficaces et faciles à mettre en œuvre peut être très complexe, nécessitant des compétences mathématiques et en programmation approfondies, telles que la conception de "circuits" variés.
La MPC doit résoudre les problèmes de synchronisation et d'efficacité de communication lors de sa mise en œuvre, surtout lorsqu'il y a de nombreux participants, les coûts de coordination et les dépenses de calcul peuvent être très élevés.
FHE fait face à d'énormes défis en matière d'efficacité de calcul, les algorithmes de chiffrement étant assez complexes, la théorie n'ayant été formulée qu'en 2009. Bien que le concept soit extrêmement attrayant, sa haute complexité de calcul et son coût temporel dans les applications pratiques restent des obstacles majeurs.
À l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée auxquelles nous avons recours font face à des défis sans précédent. Sans la technologie de chiffrement, les informations dans les services que nous utilisons au quotidien, tels que les SMS, les services de livraison et les achats en ligne, pourraient être facilement volées. C'est comme une porte d'entrée sans serrure, où n'importe qui peut entrer à sa guise.
J'espère que cet article pourra aider les lecteurs à mieux comprendre et différencier ces trois importantes technologies de chiffrement, qui sont toutes des joyaux du domaine de la cryptographie, chacune ayant ses propres caractéristiques et scénarios d'application.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
5
Partager
Commentaire
0/400
SelfCustodyBro
· Il y a 12h
Attendez, ce n'est pas le piège de la chaîne de confidentialité ?
Voir l'originalRépondre0
DaoDeveloper
· Il y a 12h
intéressants compromis entre fhe et zk-snarks... il faut creuser davantage dans les implémentations basées sur les réseaux
Voir l'originalRépondre0
ApeDegen
· Il y a 12h
zk est le roi de demain, il est encore en phase de comblement.
Voir l'originalRépondre0
MEVHunter
· Il y a 12h
le zkp est la voie royale, oubliez fhe et mpc
Voir l'originalRépondre0
SatoshiNotNakamoto
· Il y a 12h
Pourquoi montrer ces termes sophistiqués toute la journée ?
FHE, ZK et MPC : analyse comparative des trois grandes techniques de chiffrement et perspectives d'application
FHE, ZK et MPC : comparaison de trois technologies de chiffrement avancées
Récemment, nous avons exploré le fonctionnement du chiffrement entièrement homomorphe (FHE). Cependant, beaucoup de gens ont encore tendance à confondre FHE avec les preuves à connaissance nulle (ZK) et le calcul sécurisé multiparty (MPC). Par conséquent, cet article effectuera une comparaison approfondie de ces trois technologies.
Aperçu de FHE, ZK et MPC
Abordons la question la plus fondamentale :
1. Preuve à divulgation nulle d'information (ZK) : met l'accent sur "prouver sans divulguer"
La technologie des preuves à connaissance nulle vise à résoudre un problème important : comment vérifier la véracité des informations sans divulguer d'informations spécifiques.
ZK est construit sur une base solide de chiffrement. Grâce à la preuve à divulgation nulle de connaissance, Alice peut prouver à Bob qu'elle possède un certain secret, sans révéler aucune information sur ce secret.
Imaginez ce scénario : Alice veut prouver à l'employé de la société de location de voitures, Bob, qu'elle a une bonne crédibilité, mais elle ne souhaite pas fournir de détails comme les relevés bancaires. Dans ce cas, le "score de crédit" fourni par la banque ou l'application de paiement peut être considéré comme une forme de "preuve à divulgation nulle de connaissance".
Alice peut prouver que son score de crédit est bon à Bob "sans divulgation" sans avoir à montrer des informations de compte spécifiques, c'est là toute l'essence de la preuve à divulgation nulle de connaissance.
Dans les applications de blockchain, nous pouvons prendre les monnaies anonymes comme exemple :
Lorsque Alice effectue un transfert à d'autres, elle doit à la fois rester anonyme et prouver qu'elle a le droit de transférer ces pièces ( pour éviter les doubles dépenses ). Pour ce faire, elle doit générer une preuve ZK.
Le mineur Bob, après avoir vu cette preuve, peut enregistrer la transaction sur la blockchain à ( sans connaître l'identité d'Alice, c'est-à-dire avec un zéro savoir sur l'identité d'Alice.
) 2. Calcul sécurisé multipartite ###MPC( : souligne "comment calculer sans divulguer"
La technologie de calcul sécurisé multipartite résout principalement la question suivante : comment permettre à plusieurs parties prenantes d'effectuer des calculs conjointement de manière sécurisée sans divulguer d'informations sensibles.
Cette technologie permet à plusieurs participants ) comme Alice, Bob et Carol ( de réaliser ensemble une tâche de calcul, sans qu'aucune des parties n'ait besoin de révéler ses données d'entrée.
Par exemple, si Alice, Bob et Carol souhaitent calculer le salaire moyen des trois, mais ne veulent pas divulguer leurs salaires respectifs. Ils peuvent adopter la méthode suivante :
Chacun divise son salaire en trois parties et en remet deux à deux autres personnes. Ensuite, chacun additionne les chiffres reçus et partage ce résultat de somme. Enfin, les trois personnes calculent la somme de ces trois résultats de somme afin d'obtenir une moyenne, mais elles ne peuvent pas déterminer le salaire exact des autres personnes, à l'exception du leur.
Dans le domaine des chiffrement, le portefeuille MPC utilise cette technologie.
Prenons l'exemple des portefeuilles MPC simples lancés par certaines plateformes de trading, où les utilisateurs n'ont plus besoin de se souvenir de 12 mots de passe, mais utilisent plutôt une méthode similaire à la transformation de la clé privée en une signature multiple 2/2, où une copie est conservée sur le téléphone de l'utilisateur, une autre dans le cloud de l'utilisateur et une troisième sur la plateforme de trading.
Ainsi, même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer sa clé privée via le cloud et la plateforme de trading.
Bien sûr, pour améliorer la sécurité, certains portefeuilles MPC prennent en charge l'introduction de tiers supplémentaires pour protéger les fragments de clé privée.
Basé sur cette technologie de chiffrement MPC, plusieurs parties peuvent utiliser en toute sécurité une clé privée sans avoir besoin de se faire entièrement confiance.
![FHE vs ZK vs MPC, quelles sont les différences entre ces trois techniques de chiffrement ?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
) 3. Chiffrement entièrement homomorphe ###FHE( : mettre l'accent sur "comment chiffrer pour externaliser le calcul"
La technologie de chiffrement homomorphe est principalement appliquée dans les scénarios suivants : comment chiffrer des données sensibles de manière à ce que les données chiffrées puissent être confiées à des tiers non fiables pour des calculs assistés, tout en permettant que les résultats de ces calculs puissent être correctement déchiffrés par nous.
Prenons un exemple : Alice manque de puissance de calcul et doit dépendre de Bob pour effectuer des calculs, mais elle ne veut pas révéler les données réelles à Bob. Par conséquent, elle ne peut que soumettre les données brutes à un bruit ) pour effectuer un chiffrement par addition/multiplication arbitraire (, puis utiliser la puissance de calcul puissante de Bob pour traiter ces données chiffrées, et enfin, Alice déchiffre elle-même le résultat réel, tandis que Bob n'en sait rien.
Imaginez que si vous devez traiter des données sensibles dans un environnement de cloud computing, telles que des dossiers médicaux ou des informations financières personnelles, le FHE devient particulièrement important. Il permet aux données de rester chiffrées tout au long du processus de traitement, ce qui non seulement protège la sécurité des données, mais respecte également les exigences des réglementations sur la vie privée.
Dans l'industrie des cryptomonnaies, la technologie FHE peut apporter certaines applications innovantes. Par exemple, un projet financé par la fondation Ethereum a attiré l'attention sur un problème inhérent au mécanisme de preuve d'enjeu )PoS( :
Des protocoles PoS comme Ethereum, qui disposent de plus d'un million de validateurs, ne posent naturellement aucun problème. Mais pour de nombreux petits projets, le problème se pose, car les mineurs ont naturellement tendance à "faire le paresseux".
En théorie, le travail des nœuds consiste à vérifier attentivement la légitimité de chaque transaction. Cependant, dans certains petits protocoles PoS, le nombre de nœuds est insuffisant et inclut souvent quelques "grands nœuds".
En conséquence, de nombreux petits nœuds PoS ont découvert : plutôt que de passer du temps à vérifier les calculs personnellement, il vaut mieux suivre directement les résultats prêts des grands nœuds.
Cela entraînera sans aucun doute de graves problèmes de centralisation.
De même, il existe un phénomène similaire de "suivi" dans le scénario de vote.
Par exemple, lors d'un vote dans une organisation autonome décentralisée )DAO(, en raison d'un certain investisseur institutionnel détenant une grande partie des droits de vote, son attitude a un impact décisif sur certaines propositions. Après le vote de cette institution, de nombreux petits détenteurs de votes ne peuvent que suivre le mouvement ou s'abstenir, ne pouvant pas refléter véritablement la volonté générale.
Ainsi, le projet utilise la technologie FHE :
Permettre aux nœuds PoS d'effectuer la validation des blocs en utilisant la puissance de calcul des machines, tout en étant dans l'ignorance des réponses des autres, afin d'empêcher le plagiat entre les nœuds.
ou
Permettre aux électeurs de connaître le résultat final via la plateforme de vote, tout en ignorant les intentions de vote des autres, afin d'éviter le vote de conformité.
C'est une application importante de FHE dans le domaine de la blockchain.
Pour réaliser cette fonctionnalité, le projet doit également construire un protocole de re-staking). Étant donné que certains protocoles existants offriront à l'avenir des services de "nœuds externalisés" pour certaines petites blockchains, si cela est combiné avec FHE, cela peut considérablement améliorer la sécurité des réseaux PoS ou des votes.
Faire une comparaison un peu inappropriée, l'introduction de solutions de ce type dans une petite blockchain ressemble à un petit pays qui a du mal à gérer ses affaires intérieures, donc il fait appel à des troupes étrangères.
C'est également un aspect différenciateur de ce projet dans le domaine du PoS/re-staking par rapport à d'autres projets. Comparé à certains projets plus anciens, ce projet a démarré plus tard et a récemment lancé son réseau principal, ce qui signifie une pression concurrentielle relativement faible.
Bien sûr, le projet offre également des services dans le domaine de l'intelligence artificielle, comme l'utilisation de la technologie FHE pour le chiffrement des données saisies pour l'IA, permettant à l'IA d'apprendre et de traiter ces données sans connaître les données d'origine, des cas typiques incluent la collaboration avec un sous-réseau de certains réseaux d'IA.
Résumé
Bien que ZK( les preuves à connaissance nulle), MPC( le calcul multipartite) et FHE( le chiffrement homomorphe entièrement) soient des technologies de chiffrement avancées conçues pour protéger la vie privée et la sécurité des données, il existe des différences en termes de scénarios d'application et de complexité technique:
Cas d'application:
Complexité technique:
À l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée auxquelles nous avons recours font face à des défis sans précédent. Sans la technologie de chiffrement, les informations dans les services que nous utilisons au quotidien, tels que les SMS, les services de livraison et les achats en ligne, pourraient être facilement volées. C'est comme une porte d'entrée sans serrure, où n'importe qui peut entrer à sa guise.
J'espère que cet article pourra aider les lecteurs à mieux comprendre et différencier ces trois importantes technologies de chiffrement, qui sont toutes des joyaux du domaine de la cryptographie, chacune ayant ses propres caractéristiques et scénarios d'application.