FHE, ZK та MPC: порівняння трьох основних шифрування технологій та перспективи їх застосування

FHE, ZK та MPC: порівняння трьох передових шифрувальних технологій

Нещодавно ми розглянули принципи роботи повної гомоморфної шифрування (FHE). Однак багато людей все ще плутають FHE з доказами нульового знання (ZK) та багаторазовими безпечними обчисленнями (MPC). Тому в цій статті ми проведемо глибоке порівняння цих трьох технологій.

Огляд FHE, ZK та MPC

Давайте почнемо з найосновнішого питання:

  • Які ці технології?
  • Як вони працюють?
  • Як вони застосовуються в шифруванні?

FHE vs ZK vs MPC, три види шифрування, чим вони відрізняються?

1. Нульове знання ( ZK ): підкреслює "доказ без розкриття"

Технологія нульових знань має на меті вирішення важливої проблеми: як підтвердити дійсність інформації, не розкриваючи жодної конкретної інформації.

ZK засновано на міцному шифруванні. За допомогою нульових знань, Аліса може довести Бобу, що вона володіє якимось секретом, не розкриваючи жодної інформації про цей секрет.

Уявіть собі таку сцену: Аліса хоче довести співробітнику компанії з оренди автомобілів Бобу, що у неї хороша кредитна історія, але вона не хоче надавати детальну інформацію, таку як виписки з банку. У цьому випадку "кредитний рейтинг", що надається банком або платіжним додатком, може вважатися своєрідним "доказом нульового знання".

Аліса може довести, що її кредитний рейтинг хороший, не показуючи конкретну інформацію про рахунок, за умовами "нульового знання" Боба, що є сутністю нульових доказів.

У застосуваннях блокчейну ми можемо навести приклад анонімних монет:

Коли Аліса переказує кошти іншим, їй потрібно зберегти анонімність і довести, що вона має право переказувати ці монети (, щоб запобігти подвійним витратам ). Для цього їй потрібно згенерувати ZK-доказ.

Майнінг Bob, побачивши це підтвердження, зможе, не знаючи особистість Alice, (, тобто про особистість Alice нульове знання ), все ж записати транзакцію в блокчейн.

2. Багатостороннє шифрування ( MPC ): підкреслює "як обчислити, не розкриваючи"

Технологія багатостороннього шифрування в основному вирішує проблему: як без розкриття чутливої інформації дозволити кільком учасникам безпечно проводити спільні обчислення.

Ця технологія дозволяє кільком учасникам (, таким як Аліса, Боб і Керол ), спільно виконувати обчислювальне завдання, не розкриваючи своїх вхідних даних.

Наприклад, якщо Аліса, Боб та Керол хочуть обчислити середню заробітну плату трьох, але не хочуть розголошувати конкретні суми заробітної плати. Вони можуть застосувати наступний метод:

Кожен ділить свою зарплату на три частини і передає по дві частини іншим двом людям. Потім кожен підсумовує отримані числа та ділиться цим підсумковим результатом. Нарешті, троє людей знову підсумовують ці три підсумкові результати, щоб отримати середнє значення, але не можуть визначити точну зарплату інших, окрім своєї.

У сфері криптовалют MPC гаманці використовують цю технологію.

Наприклад, на простих MPC-гаманцях, що їх пропонують деякі торгові платформи, користувачам більше не потрібно запам'ятовувати 12 мнемонічних слів, а замість цього використовується метод, схожий на перетворення приватного ключа в 2/2 мультипідпис, де одна частина зберігається на телефоні користувача, одна частина зберігається в хмарі, а одну частину зберігає торговельна платформа.

Таким чином, навіть якщо користувач випадково втратить телефон, він все ще може відновити приватний ключ за допомогою хмари та частини торгової платформи.

Звичайно, для підвищення безпеки деякі гаманці MPC підтримують залучення більше третіх сторін для захисту фрагментів приватних ключів.

На основі цієї криптографічної технології MPC, кілька сторін можуть безпечно використовувати приватний ключ без необхідності повної довіри одна до одної.

FHE vs ZK vs MPC, три види шифрування, чим вони відрізняються?

3. Повне гомоморфне шифрування (FHE): підкреслює "як шифрувати, щоб делегувати обчислення"

Технологія повної гомоморфної шифрування в основному застосовується в наступних сценаріях: як ми можемо зашифрувати чутливі дані так, щоб зашифровані дані могли бути передані ненадійній третій стороні для допоміжних обчислень, а результати обчислень все ще могли бути правильно розшифровані нами.

Наприклад, Аліса сама не має обчислювальної потужності, їй потрібно покладатися на Боба для виконання обчислень, але вона не хоче розкривати Бобу реальні дані. Тому вона може лише ввести вихідні дані в шум ( для будь-якої кількості додаткових/множникових шифрувань ), а потім використовувати потужні обчислювальні можливості Боба для обробки цих зашифрованих даних, врешті-решт Аліса сама розшифровує реальний результат, а Боб завжди залишається в невіданні про зміст.

Уявіть собі, якщо вам потрібно обробляти чутливі дані в хмарному обчислювальному середовищі, такі як медичні записи або особиста фінансова інформація, FHE стає особливо важливим. Він дозволяє даним залишатися в зашифрованому стані протягом усього процесу обробки, що не лише захищає безпеку даних, але й відповідає вимогам законодавства про конфіденційність.

У сфері шифрування, технологія FHE може принести деякі інноваційні застосування. Наприклад, один проект, який отримав фінансування від фонду Ethereum, звернув увагу на вроджену проблему механізму підтвердження частки (PoS):

Поетапні протоколи, такі як Ethereum, які мають більше мільйона валідаторів, звичайно, не мають жодних проблем. Але для багатьох малих проєктів виникає проблема, оскільки майнери природно схильні до "лінощів".

Теоретично, робота вузлів полягає в ретельній перевірці законності кожної транзакції. Але в деяких малих PoS протоколах кількість вузлів недостатня, і часто вони включають деякі "великі вузли".

Отже, багато малих PoS вузлів виявили: замість того, щоб витрачати час на особистий підрахунок верифікації, краще просто слідувати готовим результатам великих вузлів.

Це, безсумнівно, призведе до серйозних проблем централізації.

Також у сцені голосування існує подібне явище "слідування".

Наприклад, під час голосування в певній децентралізованій автономній організації (DAO), через те, що певна інвестиційна установа має велику частку голосів, її позиція має вирішальний вплив на деякі пропозиції. Після голосування цієї установи багато дрібних власників голосів змушені були або слідувати за течією, або утриматися від голосування, не змогли справжньо відобразити загальну волю.

Отже, цей проект використовує технологію FHE:

Дозволити PoS-вузлам виконувати верифікацію блоків, використовуючи обчислювальну потужність машин, без знання відповідей один одного, щоб запобігти плагіату між вузлами.

або

Дозволити виборцям, не знаючи намірів голосування один одного, все ж таки обчислити остаточний результат через платформу для голосування, щоб запобігти голосуванню за принципом сліпого слідування.

Це саме важливе застосування FHE в сфері блокчейну.

Щоб реалізувати таку функцію, проекту також потрібно побудувати протокол повторного стейкінгу (re-staking). Оскільки деякі існуючі протоколи в майбутньому надаватимуть "аутсорсингові вузли" для деяких малих блокчейнів, поєднуючи це з FHE, можна суттєво підвищити безпеку PoS мережі або голосування.

Зробимо не зовсім вдалу метафору: впровадження таких рішень у малих блокчейнах трохи схоже на те, як маленька країна, не в змозі управляти своїми внутрішніми справами, запрошує іноземні війська.

Це також є відмінною рисою цього проєкту в сфері PoS/ре-стейкінгу в порівнянні з іншими проєктами. На відміну від деяких ранніх проєктів, цей проєкт почався пізніше, нещодавно запустив основну мережу, тому конкуренція відносно менша.

Звичайно, цей проєкт також надає послуги у сфері штучного інтелекту, наприклад, використовуючи технологію FHE для шифрування даних, що вводяться в AI, що дозволяє AI навчатися та обробляти ці дані, не знаючи оригінальних даних. Типові випадки включають співпрацю з підмережами певної AI-мережі.

FHE vs ZK vs MPC, які ж різниці між трьома технологіями шифрування?

Підсумок

Хоча ZK( нульові докази ), MPC( багатосторонні обчислення ) та FHE( повна гомоморфна криптографія ) є передовими технологіями шифрування, розробленими для захисту конфіденційності та безпеки даних, між ними існують відмінності в застосуванні та технічній складності:

Сценарії використання:

  • ZK підкреслює "як довести". Він надає спосіб, який дозволяє одній стороні довести іншій стороні правильність певної інформації, не розкриваючи жодної додаткової інформації. Ця технологія дуже корисна, коли потрібно перевірити повноваження або особу.
  • MPC підкреслює "як обчислювати". Він дозволяє кільком учасникам спільно виконувати обчислення, не розкриваючи своїх вхідних даних. Це дуже цінно в ситуаціях, коли необхідна співпраця щодо даних, але потрібно захистити конфіденційність даних кожної сторони, наприклад, під час міжінституційного аналізу даних та фінансового аудиту.
  • FHE підкреслює "як шифрувати". Це робить можливим делегування складних обчислень, коли дані завжди залишаються в зашифрованому стані. Це особливо важливо для хмарних обчислень та AI-сервісів, оскільки користувачі можуть безпечно обробляти чутливі дані в хмарному середовищі.

Технічна складність:

  • Хоча ZK теоретично потужний, але проектування ефективного та простого у впровадженні протоколу нульового знання може бути дуже складним і вимагати глибоких математичних і програмістських навичок, таких як різні складні "схеми".
  • MPC при реалізації потрібно вирішити проблеми синхронізації та ефективності зв'язку, особливо коли учасників багато, витрати на координацію та обчислення можуть бути дуже високими.
  • FHE стикається з величезними викликами в обчислювальній ефективності, алгоритми шифрування є досить складними, і лише в 2009 році була сформульована теорія. Незважаючи на те, що концепція є надзвичайно привабливою, її висока обчислювальна складність і часові витрати в реальному застосуванні залишаються основними перешкодами.

FHE vs ZK vs MPC, які три технології шифрування насправді відрізняються?

У сучасну цифрову епоху, дані безпеки та захисту особистої конфіденційності, на які ми покладаємося, стикаються з безпрецедентними викликами. Якщо немає шифрування, інформація, яку ми використовуємо в повсякденному житті, такому як текстові повідомлення, доставка їжі, онлайн-покупки, може легко бути викрадена. Як і без замка на дверях, будь-хто може вільно увійти.

Сподіваюся, що ця стаття допоможе читачам краще зрозуміти та розрізняти ці три важливі шифрувальні технології, які є перлинами в галузі криптографії, кожна з яких має свої особливості та сфери застосування.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
SelfCustodyBrovip
· 12год тому
Зачекайте, це ж не просто пастка приватної мережі?
Переглянути оригіналвідповісти на0
DaoDevelopervip
· 12год тому
цікаві компроміси між fhe та zk-snarks... потрібно глибше дослідити реалізації на основі решітки
Переглянути оригіналвідповісти на0
ApeDegenvip
· 12год тому
zk належить до королів завтрашнього дня, зараз ще перебуває на етапі заповнення ям.
Переглянути оригіналвідповісти на0
MEVHuntervip
· 12год тому
zkp - це шлях до успіху, про fhe та mpc навіть не мрійте.
Переглянути оригіналвідповісти на0
SatoshiNotNakamotovip
· 12год тому
Навіщо цілий день показувати ці дорогі терміни?
Переглянути оригіналвідповісти на0
  • Закріпити