FHE, ZK и MPC: сравнение трех современных шифрования технологий
Недавно мы исследовали принципы работы полного гомоморфного шифрования (FHE). Тем не менее, многие люди по-прежнему легко смешивают FHE с доказательствами с нулевым знанием (ZK) и многопартитными безопасными вычислениями (MPC). Поэтому в этой статье будет проведено глубокое сравнение этих трех технологий.
Обзор FHE, ZK и MPC
Давайте начнем с самого основного вопроса:
Какие технологии существуют?
Как они работают?
Как они применяются в шифровании?
1. Нулевое знание (ZK): подчеркивает "доказательство без раскрытия"
Технология нулевых знаний направлена на решение важной проблемы: как проверить подлинность информации, не раскрывая никаких конкретных данных.
ZK основан на прочной основе шифрования. С помощью нулевых знаний Алиса может доказать Бобу, что она владеет каким-то секретом, не раскрывая никакой информации о этом секрете.
Представьте себе такую ситуацию: Алиса хочет доказать сотруднику компании по аренде автомобилей Бобу, что у нее хорошая кредитная история, но она не хочет предоставлять подробную информацию, такую как выписки из банка. В этом случае "кредитный рейтинг", предоставляемый банком или платежным приложением, может рассматриваться как своего рода "доказательство с нулевым разглашением".
Алиса может подтвердить, что ее кредитный рейтинг хороший, не показывая конкретную информацию о счете, при условии "нулевого знания" от Боба, что и есть суть нулевых доказательств.
В приложениях блокчейна можно привести пример анонимной монеты:
Когда Алиса переводит деньги другим, она должна сохранять анонимность и одновременно доказывать, что имеет право переводить эти монеты (, чтобы предотвратить двойные траты ). Для этого ей необходимо сгенерировать ZK-доказательство.
Горняк Боб, увидев это доказательство, сможет записать запись транзакции в блокчейн, не зная личности Алисы, то есть о нулевых знаниях личности Алисы (.
) 2. Многопартийные вычисления ###MPC(: подчеркивается "как вычислять, не раскрывая"
Основная проблема, которую решает технология безопасных вычислений с несколькими сторонами, заключается в том, как обеспечить безопасное совместное вычисление для нескольких участников без раскрытия конфиденциальной информации.
Эта технология позволяет нескольким участникам ), таким как Алис, Боб и Кэрол (, совместно выполнять вычислительную задачу, не раскрывая при этом свои входные данные.
Например, если Алиса, Боб и Кэрол хотят вычислить среднюю зарплату троих, но не хотят раскрывать свои конкретные зарплаты. Они могут использовать следующий метод:
Каждый делит свою зарплату на три части и передает две части двум другим людям. Затем каждый суммирует полученные суммы и делится результатом. Наконец, трое из них суммируют эти три результата и получают среднее значение, но не могут точно определить зарплату других, кроме своей.
В области шифрования валют MPC-кошельки применяют эту технологию.
Например, на простом MPC-кошельке, представленном некоторыми торговыми платформами, пользователям больше не нужно запоминать 12 мнемонических слов; вместо этого используется подход, аналогичный преобразованию закрытого ключа в 2/2 многоподписную схему: одна версия хранится на мобильном устройстве пользователя, одна версия хранится в облаке пользователя, а одна версия хранится на торговой платформе.
Таким образом, даже если пользователь случайно потеряет телефон, он все равно сможет восстановить приватный ключ через облачное хранилище и часть торговой платформы.
Конечно, для повышения безопасности некоторые кошельки MPC поддерживают привлечение большего числа третьих сторон для защиты фрагментов закрытого ключа.
На основе такой криптографической технологии, как MPC, несколько сторон могут безопасно использовать закрытые ключи без необходимости полностью доверять друг другу.
![FHE против ZK против MPC, в чем различия трех технологий шифрования?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
) 3. Полное гомоморфное шифрование ### FHE (: подчеркивает "как зашифровать, чтобы делегировать вычисления"
Технология полностью однородного шифрования в основном применяется в следующих сценариях: как мы можем зашифровать чувствительные данные так, чтобы зашифрованные данные можно было передать ненадежной третьей стороне для выполнения вспомогательных вычислений, при этом результаты вычислений все равно могут быть правильно расшифрованы нами.
Пример: у Алисы нет вычислительной мощности, и ей нужно полагаться на Боба для вычислений, но она не хочет раскрывать Бобу реальные данные. Поэтому она может добавить шум ) к исходным данным и произвести произвольное количество операций сложения/умножения с использованием шифрования (, а затем с помощью мощных вычислительных возможностей Боба обработать эти зашифрованные данные, в конечном итоге Алиса сама расшифрует реальные результаты, а Боб не будет знать о содержании.
Представьте себе, если вам нужно обрабатывать конфиденциальные данные в облачной вычислительной среде, такие как медицинские записи или личная финансовая информация, FHE становится особенно важным. Он позволяет данным оставаться в зашифрованном состоянии на протяжении всего процесса обработки, что не только защищает безопасность данных, но и соответствует требованиям законодательства о конфиденциальности.
В индустрии шифрования FHE-технология может принести некоторые инновационные применения. Например, один проект, получивший финансирование от Фонда Ethereum, обратил внимание на одну из неотъемлемых проблем механизма доказательства доли )PoS(:
Протоколы PoS, такие как Эфириум, с более чем миллионом валидаторов, естественно, не имеют проблем. Но для многих мелких проектов возникают трудности, поскольку майнеры по своей природе склонны к "лени".
Теоретически, задача узлов заключается в тщательной проверке законности каждой транзакции. Однако в некоторых мелких PoS-протоколах количество узлов недостаточно, и часто в них входят некоторые "крупные узлы".
В результате многие мелкие PoS-узлы обнаружили: вместо того чтобы тратить время на личные вычисления и проверки, лучше следовать готовым результатам крупных узлов.
Это, безусловно, приведет к серьезным проблемам централизации.
Аналогично, в сценарии голосования также существует подобное явление "следования".
Например, в голосовании в определенной децентрализованной автономной организации )DAO(, из-за того что некое инвестиционное учреждение обладает значительным количеством голосов, его позиция оказывает решающее влияние на некоторые предложения. После голосования этого учреждения многие мелкие держатели голосов были вынуждены следовать за ним или воздержаться от голосования, не имея возможности реально отразить общую волю.
Поэтому этот проект использует технологии FHE:
Позволить узлам PoS выполнять проверку блоков с использованием вычислительной мощности машин, не зная ответов друг друга, чтобы предотвратить плагиат между узлами.
или
Позволить голосующим вычислить окончательный результат через платформу голосования, не зная о намерениях друг друга, чтобы предотвратить голосование по принципу подражания.
Это как раз важное применение FHE в области блокчейна.
Чтобы реализовать такую функцию, проекту необходимо также создать протокол повторного стекинга )re-staking(. Поскольку некоторые существующие протоколы в будущем будут предоставлять услуги "аутсорсинговых узлов" для некоторых малых блокчейнов, комбинация с FHE может значительно повысить безопасность сетей PoS или голосования.
Неправильная метафора: внедрение таких решений в небольшие блокчейны похоже на то, как маленькая страна, испытывающая трудности с управлением внутренними делами, вводит иностранные войска.
Это также является отличительной чертой данного проекта в области PoS/ре-ставки по сравнению с другими проектами. В отличие от некоторых ранних проектов, этот проект стартовал позже, и основная сеть была запущена только недавно, поэтому давление конкуренции относительно небольшое.
Конечно, этот проект также предоставляет услуги в области искусственного интеллекта, например, используя технологию FHE для шифрования данных, вводимых в ИИ, что позволяет ИИ обучаться и обрабатывать эти данные, не зная исходных данных. Типичный случай включает сотрудничество с подсетью одной из ИИ-сетей.
![FHE vs ZK vs MPC, в чем разница между тремя шифрованиями?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Итог
Несмотря на то что ZK) нулевые доказательства(, MPC) многопартитные вычисления( и FHE) полностью гомоморфное шифрование( являются передовыми технологиями шифрования, разработанными для защиты конфиденциальности и безопасности данных, они различаются по сценариям применения и технической сложности:
Применение:
ZK подчеркивает "как доказать". Он предоставляет способ, позволяющий одной стороне доказать другой стороне правильность определенной информации, не раскрывая никакой дополнительной информации. Эта технология очень полезна в ситуациях, когда необходимо подтвердить полномочия или личность.
MPC подчеркивает "как вычислять". Он позволяет нескольким участникам совместно выполнять вычисления, не раскрывая свои входные данные. Это очень ценно в ситуациях, когда требуется сотрудничество по данным, но необходимо защитить конфиденциальность данных всех сторон, таких как межучреждённый анализ данных и финансовый аудит.
FHE подчеркивает "как шифровать". Это делает возможным выполнение сложных вычислений при постоянном состоянии шифрования данных. Это особенно важно для облачных вычислений и AI услуг, пользователи могут безопасно обрабатывать чувствительные данные в облачной среде.
Техническая сложность:
Хотя ZK теоретически мощен, проектирование эффективных и простых в реализации протоколов нулевого знания может быть очень сложным и потребовать глубоких математических и программных навыков, таких как проектирование различных сложных "схем".
При реализации MPC необходимо решить проблемы синхронизации и эффективности связи, особенно в случае большого количества участников, когда затраты на координацию и вычислительные расходы могут быть очень высокими.
FHE сталкивается с огромными проблемами в плане вычислительной эффективности, шифрование алгоритмов довольно сложное, и только в 2009 году была разработана теоретическая основа. Несмотря на то что концепция крайне привлекательна, высокая вычислительная сложность и временные затраты в практическом применении остаются основными препятствиями.
![FHE vs ZK vs MPC, в чем различия трех технологий шифрования?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(
В современную цифровую эпоху безопасность данных и защита личной информации, на которые мы полагаемся, сталкиваются с беспрецедентными вызовами. Если не будет технологии шифрования, информация, используемая в таких услугах, как текстовые сообщения, доставка еды, покупки в Интернете и т.д., может быть легко украдена. Как и в случае с домом без замка, любой может свободно войти.
Надеюсь, что эта статья поможет читателям лучше понять и различать три важные технологии шифрования, каждая из которых является жемчужиной в области криптографии и имеет свои особенности и области применения.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
5
Поделиться
комментарий
0/400
SelfCustodyBro
· 12ч назад
Подождите, это разве не ловушка для приватных цепочек?
Посмотреть ОригиналОтветить0
DaoDeveloper
· 12ч назад
интересные компромиссы между fhe и zk-snarks... нужно глубже изучить реализации на основе решеток
Посмотреть ОригиналОтветить0
ApeDegen
· 12ч назад
zk является королем завтрашнего дня, сейчас он все еще находится на стадии заполнения ям.
Посмотреть ОригиналОтветить0
MEVHunter
· 12ч назад
zkp - это путь к успеху, о fhe и mpc даже не мечтайте.
Посмотреть ОригиналОтветить0
SatoshiNotNakamoto
· 13ч назад
Зачем весь день показывать эти высокопарные термины?
FHE, ZK и MPC: сравнение и анализ трех основных технологий шифрования и их перспективы применения
FHE, ZK и MPC: сравнение трех современных шифрования технологий
Недавно мы исследовали принципы работы полного гомоморфного шифрования (FHE). Тем не менее, многие люди по-прежнему легко смешивают FHE с доказательствами с нулевым знанием (ZK) и многопартитными безопасными вычислениями (MPC). Поэтому в этой статье будет проведено глубокое сравнение этих трех технологий.
Обзор FHE, ZK и MPC
Давайте начнем с самого основного вопроса:
1. Нулевое знание (ZK): подчеркивает "доказательство без раскрытия"
Технология нулевых знаний направлена на решение важной проблемы: как проверить подлинность информации, не раскрывая никаких конкретных данных.
ZK основан на прочной основе шифрования. С помощью нулевых знаний Алиса может доказать Бобу, что она владеет каким-то секретом, не раскрывая никакой информации о этом секрете.
Представьте себе такую ситуацию: Алиса хочет доказать сотруднику компании по аренде автомобилей Бобу, что у нее хорошая кредитная история, но она не хочет предоставлять подробную информацию, такую как выписки из банка. В этом случае "кредитный рейтинг", предоставляемый банком или платежным приложением, может рассматриваться как своего рода "доказательство с нулевым разглашением".
Алиса может подтвердить, что ее кредитный рейтинг хороший, не показывая конкретную информацию о счете, при условии "нулевого знания" от Боба, что и есть суть нулевых доказательств.
В приложениях блокчейна можно привести пример анонимной монеты:
Когда Алиса переводит деньги другим, она должна сохранять анонимность и одновременно доказывать, что имеет право переводить эти монеты (, чтобы предотвратить двойные траты ). Для этого ей необходимо сгенерировать ZK-доказательство.
Горняк Боб, увидев это доказательство, сможет записать запись транзакции в блокчейн, не зная личности Алисы, то есть о нулевых знаниях личности Алисы (.
) 2. Многопартийные вычисления ###MPC(: подчеркивается "как вычислять, не раскрывая"
Основная проблема, которую решает технология безопасных вычислений с несколькими сторонами, заключается в том, как обеспечить безопасное совместное вычисление для нескольких участников без раскрытия конфиденциальной информации.
Эта технология позволяет нескольким участникам ), таким как Алис, Боб и Кэрол (, совместно выполнять вычислительную задачу, не раскрывая при этом свои входные данные.
Например, если Алиса, Боб и Кэрол хотят вычислить среднюю зарплату троих, но не хотят раскрывать свои конкретные зарплаты. Они могут использовать следующий метод:
Каждый делит свою зарплату на три части и передает две части двум другим людям. Затем каждый суммирует полученные суммы и делится результатом. Наконец, трое из них суммируют эти три результата и получают среднее значение, но не могут точно определить зарплату других, кроме своей.
В области шифрования валют MPC-кошельки применяют эту технологию.
Например, на простом MPC-кошельке, представленном некоторыми торговыми платформами, пользователям больше не нужно запоминать 12 мнемонических слов; вместо этого используется подход, аналогичный преобразованию закрытого ключа в 2/2 многоподписную схему: одна версия хранится на мобильном устройстве пользователя, одна версия хранится в облаке пользователя, а одна версия хранится на торговой платформе.
Таким образом, даже если пользователь случайно потеряет телефон, он все равно сможет восстановить приватный ключ через облачное хранилище и часть торговой платформы.
Конечно, для повышения безопасности некоторые кошельки MPC поддерживают привлечение большего числа третьих сторон для защиты фрагментов закрытого ключа.
На основе такой криптографической технологии, как MPC, несколько сторон могут безопасно использовать закрытые ключи без необходимости полностью доверять друг другу.
![FHE против ZK против MPC, в чем различия трех технологий шифрования?])https://img-cdn.gateio.im/webp-social/moments-0b3f906bfa44f66a733257e13cbb05af.webp(
) 3. Полное гомоморфное шифрование ### FHE (: подчеркивает "как зашифровать, чтобы делегировать вычисления"
Технология полностью однородного шифрования в основном применяется в следующих сценариях: как мы можем зашифровать чувствительные данные так, чтобы зашифрованные данные можно было передать ненадежной третьей стороне для выполнения вспомогательных вычислений, при этом результаты вычислений все равно могут быть правильно расшифрованы нами.
Пример: у Алисы нет вычислительной мощности, и ей нужно полагаться на Боба для вычислений, но она не хочет раскрывать Бобу реальные данные. Поэтому она может добавить шум ) к исходным данным и произвести произвольное количество операций сложения/умножения с использованием шифрования (, а затем с помощью мощных вычислительных возможностей Боба обработать эти зашифрованные данные, в конечном итоге Алиса сама расшифрует реальные результаты, а Боб не будет знать о содержании.
Представьте себе, если вам нужно обрабатывать конфиденциальные данные в облачной вычислительной среде, такие как медицинские записи или личная финансовая информация, FHE становится особенно важным. Он позволяет данным оставаться в зашифрованном состоянии на протяжении всего процесса обработки, что не только защищает безопасность данных, но и соответствует требованиям законодательства о конфиденциальности.
В индустрии шифрования FHE-технология может принести некоторые инновационные применения. Например, один проект, получивший финансирование от Фонда Ethereum, обратил внимание на одну из неотъемлемых проблем механизма доказательства доли )PoS(:
Протоколы PoS, такие как Эфириум, с более чем миллионом валидаторов, естественно, не имеют проблем. Но для многих мелких проектов возникают трудности, поскольку майнеры по своей природе склонны к "лени".
Теоретически, задача узлов заключается в тщательной проверке законности каждой транзакции. Однако в некоторых мелких PoS-протоколах количество узлов недостаточно, и часто в них входят некоторые "крупные узлы".
В результате многие мелкие PoS-узлы обнаружили: вместо того чтобы тратить время на личные вычисления и проверки, лучше следовать готовым результатам крупных узлов.
Это, безусловно, приведет к серьезным проблемам централизации.
Аналогично, в сценарии голосования также существует подобное явление "следования".
Например, в голосовании в определенной децентрализованной автономной организации )DAO(, из-за того что некое инвестиционное учреждение обладает значительным количеством голосов, его позиция оказывает решающее влияние на некоторые предложения. После голосования этого учреждения многие мелкие держатели голосов были вынуждены следовать за ним или воздержаться от голосования, не имея возможности реально отразить общую волю.
Поэтому этот проект использует технологии FHE:
Позволить узлам PoS выполнять проверку блоков с использованием вычислительной мощности машин, не зная ответов друг друга, чтобы предотвратить плагиат между узлами.
или
Позволить голосующим вычислить окончательный результат через платформу голосования, не зная о намерениях друг друга, чтобы предотвратить голосование по принципу подражания.
Это как раз важное применение FHE в области блокчейна.
Чтобы реализовать такую функцию, проекту необходимо также создать протокол повторного стекинга )re-staking(. Поскольку некоторые существующие протоколы в будущем будут предоставлять услуги "аутсорсинговых узлов" для некоторых малых блокчейнов, комбинация с FHE может значительно повысить безопасность сетей PoS или голосования.
Неправильная метафора: внедрение таких решений в небольшие блокчейны похоже на то, как маленькая страна, испытывающая трудности с управлением внутренними делами, вводит иностранные войска.
Это также является отличительной чертой данного проекта в области PoS/ре-ставки по сравнению с другими проектами. В отличие от некоторых ранних проектов, этот проект стартовал позже, и основная сеть была запущена только недавно, поэтому давление конкуренции относительно небольшое.
Конечно, этот проект также предоставляет услуги в области искусственного интеллекта, например, используя технологию FHE для шифрования данных, вводимых в ИИ, что позволяет ИИ обучаться и обрабатывать эти данные, не зная исходных данных. Типичный случай включает сотрудничество с подсетью одной из ИИ-сетей.
![FHE vs ZK vs MPC, в чем разница между тремя шифрованиями?])https://img-cdn.gateio.im/webp-social/moments-33f55404ecc37f43e873e59e4b19a361.webp(
Итог
Несмотря на то что ZK) нулевые доказательства(, MPC) многопартитные вычисления( и FHE) полностью гомоморфное шифрование( являются передовыми технологиями шифрования, разработанными для защиты конфиденциальности и безопасности данных, они различаются по сценариям применения и технической сложности:
Применение:
Техническая сложность:
![FHE vs ZK vs MPC, в чем различия трех технологий шифрования?])https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp(
В современную цифровую эпоху безопасность данных и защита личной информации, на которые мы полагаемся, сталкиваются с беспрецедентными вызовами. Если не будет технологии шифрования, информация, используемая в таких услугах, как текстовые сообщения, доставка еды, покупки в Интернете и т.д., может быть легко украдена. Как и в случае с домом без замка, любой может свободно войти.
Надеюсь, что эта статья поможет читателям лучше понять и различать три важные технологии шифрования, каждая из которых является жемчужиной в области криптографии и имеет свои особенности и области применения.