العمق تحليل FHE و ZK و MPC: أوجه الاختلاف والتشابه بين ثلاث تقنيات التشفير وتطبيقاتها

تقنيات التشفير: أوجه التشابه والاختلاف بين FHE و ZK و MPC

في التحليل السابق، ناقشنا بالتفصيل كيفية عمل التشفير المتجانس بالكامل (FHE). ومع ذلك، لا يزال الكثيرون يشعرون بالارتباك بشأن هذه التقنيات التشفيرية مثل FHE وZK وMPC. لذلك، ستقوم هذه المقالة بإجراء مقارنة عميقة بين هذه التقنيات الثلاث.

FHE، ZK و MPC: تحليل المفاهيم الأساسية

أولاً، دعونا نبدأ من القضية الأساسية:

  • ماذا تمثل هذه التقنيات؟
  • كيف تعمل؟
  • ما هو دورهم في تطبيقات التشفير؟

FHE vs ZK vs MPC، ما هي الاختلافات بين ثلاث تقنيات التشفير؟

1. إثبات عدم المعرفة (ZK): إثبات دون الكشف

تسعى تقنية إثبات المعرفة الصفرية إلى حل مشكلة رئيسية: كيفية التحقق من صحة بيان ما دون الكشف عن أي معلومات محددة.

تستند ZK إلى أساس متين من التشفير. من خلال إثباتات المعرفة الصفرية، يمكن لطرف ما أن يثبت لطرف آخر أنه يمتلك سرًا معينًا دون الكشف عن أي تفاصيل حول هذا السر.

تخيل هذا السيناريو: شخص يريد أن يثبت لشركة تأجير السيارات أن وضعه الائتماني جيد، ولكنه لا يرغب في تقديم تفاصيل كشف حسابه المصرفي. في هذه الحالة، يمكن اعتبار "تقييم الائتمان" الذي تقدمه البنك أو تطبيق الدفع بمثابة إثبات عدم المعرفة.

هذه الشخصية قادرة على إثبات أن درجة ائتمانها مطابقة دون الكشف عن تفاصيل المالية الشخصية، وهذه هي جوهر الإثباتات صفر المعرفة.

في مجال blockchain، يمكننا الإشارة إلى حالة تطبيق عملة مشفرة مجهولة:

عندما يقوم المستخدمون بإجراء تحويل، يحتاجون إلى الحفاظ على anonymity وفي نفس الوقت إثبات أنهم يملكون الحق في نقل هذه العملات (لمنع الدفع المزدوج). لذلك، يحتاج المستخدمون إلى إنشاء إثبات ZK.

بعد استلام هذه الشهادة، يمكن للعمال استخراج تأكيد صحة المعاملة وإضافتها إلى سلسلة الكتل دون معرفة هوية المحول.

2. الحوسبة الآمنة متعددة الأطراف (MPC): الحساب المشترك دون الحاجة للكشف

تكنولوجيا الحساب الآمن المتعدد الأطراف تستخدم بشكل أساسي لحل مشكلة واحدة: كيفية إنجاز مهمة حسابية مشتركة دون أن يكشف المشاركون المتعددون عن معلومات حساسة.

تسمح هذه التقنية لعدة مشاركين (مثل أليس وبوب وكارول) بالتعاون لإجراء حساب دون الحاجة إلى أن يكشف أي طرف عن بيانات مدخلاته.

على سبيل المثال، إذا كان ثلاثة أشخاص يرغبون في حساب متوسط رواتبهم، لكنهم لا يريدون الكشف عن المبالغ المحددة لرواتبهم، يمكنهم استخدام الطريقة التالية:

يقوم كل شخص بتقسيم راتبه إلى ثلاثة أجزاء، ويعطي جزءين من هذه الأجزاء لشخصين آخرين. بعد ذلك، يقوم كل شخص بجمع الأرقام التي استلمها، ومشاركة هذه النتيجة. أخيرًا، يجمع الثلاثة الأشخاص هذه النتائج الثلاث ويحصلون على المتوسط، مما يعطيهم متوسط الراتب، ولكن لا يمكنهم معرفة الرواتب المحددة للأشخاص الآخرين.

في مجال العملات الرقمية، يتم استخدام تقنية MPC على نطاق واسع في تصميم المحافظ.

على سبيل المثال، مع محفظة MPC التي أطلقتها بعض منصات التداول، لم يعد المستخدم بحاجة إلى تذكر 12 عبارة استرداد، بل تم استخدام طريقة مشابهة لتوقيع متعدد 2/2، حيث يتم تخزين المفتاح الخاص بشكل موزع على هاتف المستخدم، والسحابة، ومنصة التداول.

يضمن هذا التصميم أنه حتى إذا فقد المستخدم هاتفه عن طريق الخطأ، لا يزال بإمكانه استعادة المفتاح الخاص من خلال السحابة وبيانات منصة التداول.

بالطبع، من أجل تعزيز الأمان بشكل أكبر، تدعم بعض محافظ MPC أيضًا إدخال المزيد من الأطراف الثالثة لحماية شظايا المفتاح الخاص.

استنادًا إلى تقنية التشفير MPC، يمكن للأطراف المتعددة استخدام المفاتيح الخاصة بأمان دون الحاجة إلى الثقة المتبادلة.

3. التشفير الكامل (FHE): حساب خارجي مشفر

تكنولوجيا التشفير المتجانس بالكامل تحل المشكلة الرئيسية: كيفية تشفير البيانات الحساسة بحيث يمكن تسليم البيانات المشفرة إلى طرف ثالث غير موثوق به لإجراء العمليات الحسابية، ومع ذلك يمكن فك تشفير النتيجة واستعادتها.

خذ مثالاً، لنفترض أن أليس تفتقر إلى القدرة الحسابية، وتحتاج إلى الاعتماد على بوب لإجراء الحسابات، لكنها لا تريد الإفصاح عن البيانات الحقيقية لبوب. في هذه الحالة، يمكن لأليس أن تقوم بمعالجة البيانات الأصلية بالتشفير (إدخال ضوضاء، إجراء عمليات جمع أو ضرب متعددة)، ثم استخدام قوة بوب الحسابية القوية لمعالجة هذه البيانات المشفرة. أخيرًا، يمكن لأليس فك تشفير نتائج المعالجة للحصول على النتائج الحقيقية للحساب، بينما لا يمكن لبوب أبداً معرفة محتوى البيانات الأصلية.

تعد تقنية FHE مهمة بشكل خاص عند معالجة المعلومات الحساسة (مثل السجلات الطبية أو البيانات المالية الشخصية) في بيئة الحوسبة السحابية. فهي تضمن أن تظل البيانات مشفرة طوال عملية المعالجة، مما يحمي أمان البيانات ويضمن الامتثال لمتطلبات الخصوصية ذات الصلة.

FHE vs ZK vs MPC ، ما هي الفروقات بين ثلاث تقنيات التشفير؟

في مجال العملات الرقمية، تتمتع تقنية FHE أيضًا بآفاق تطبيق فريدة. على سبيل المثال، استغل مشروع بلوكتشين معين تقنية FHE لحل مشكلة متأصلة في آلية إثبات الحصة (PoS):

بالنسبة لبروتوكولات PoS التي تمتلك عددًا كبيرًا من المدققين (مثل الإيثيريوم)، فإن هذه المشكلة ليست واضحة. ولكن بالنسبة لبعض المشاريع الصغيرة، فإن المشكلة تصبح بارزة. نظريًا، يجب على العقد التحقق بعناية من شرعية كل معاملة. ومع ذلك، في بعض شبكات PoS الصغيرة، نظرًا لعدد العقد المنخفض ووجود "عقد كبيرة"، اكتشفت العديد من العقد الصغيرة أنه بدلاً من قضاء الوقت في الحساب والتحقق بنفسها، من الأفضل اتباع نتائج العقد الكبيرة مباشرة.

هذا السلوك سيؤدي بلا شك إلى مشاكل خطيرة في المركزية.

تظهر ظاهرة "المتابعة" المماثلة أيضًا في سيناريوهات التصويت. على سبيل المثال، في تصويت منظمة لامركزية معينة، نظرًا لامتلاك مؤسسة استثمارية لعدد كبير من أصوات التصويت، فإن موقفها غالبًا ما يكون له تأثير حاسم على بعض المقترحات. وهذا يؤدي إلى أن العديد من حاملي الأصوات الصغيرة يمكنهم فقط متابعة أو اختيار الامتناع عن التصويت، مما لا يعكس الآراء الحقيقية للمجتمع.

لحل هذه المشكلة، يستخدم المشروع تقنية FHE:

  1. السماح لعقد PoS بإكمال عمل التحقق من الكتل باستخدام قوة الحوسبة للآلة، دون معرفة الإجابات لبعضها البعض، لمنع النسخ المتبادل بين العقد.

  2. السماح للناخبين بحساب النتائج النهائية من خلال منصة التصويت دون معرفة نوايا تصويت الآخرين، لتجنب التصويت الجماعي.

لتحقيق هذه الوظائف، يحتاج هذا المشروع أيضًا إلى بناء بروتوكول إعادة الرهان (re-staking). نظرًا لأن بعض البروتوكولات نفسها تقدم خدمات "عقد خارجية" لسلاسل الكتل الصغيرة، فإن دمج تقنية FHE سيعزز بشكل كبير من أمان شبكة PoS ونظام التصويت.

هذه الطريقة تشبه قليلاً إدخال الدول الصغيرة للقوات الأجنبية للحفاظ على النظام الداخلي، وهي واحدة من الاختلافات الرئيسية للمشروع في مجال PoS/Restaking مقارنة بالمشاريع الأخرى.

ملخص

على الرغم من أن ZK (إثبات المعرفة الصفرية) و MPC (الحساب متعدد الأطراف) و FHE (التشفير المتجانس بالكامل) هي تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أن هناك اختلافات في سيناريوهات التطبيق وتعقيد التكنولوجيا.

مجالات التطبيق:

  • ZK يركز على "كيفية الإثبات"، مما يسمح لطرف بإثبات صحة معلومات معينة لطرف آخر دون الكشف عن معلومات إضافية. هذا مفيد بشكل خاص في الحالات التي تتطلب التحقق من الأذونات أو الهوية.
  • MPC يركز على "كيفية الحساب"، مما يسمح لعدة أطراف بإجراء الحسابات معًا دون الحاجة للكشف عن مدخلاتها الخاصة. هذا ينطبق على السيناريوهات التي تتطلب تعاون البيانات ولكن مع الحفاظ على خصوصية كل طرف، مثل تحليل البيانات عبر المؤسسات والتدقيق المالي.
  • FHE يركز على "كيفية التشفير"، مما يجعل من الممكن إجراء عمليات حسابية معقدة بينما تظل البيانات في حالة تشفير. هذا مهم بشكل خاص للخدمات السحابية والذكاء الاصطناعي، حيث يمكن للمستخدمين معالجة البيانات الحساسة بأمان في بيئة سحابية.

تعقيد التكنولوجيا:

  • تعتبر نظرية ZK قوية من الناحية النظرية، ولكن تصميم بروتوكول إثبات المعرفة صفرية فعال وسهل التنفيذ يمكن أن يكون معقدًا للغاية، ويتطلب مهارات رياضية وبرمجية عميقة.
  • يجب على MPC حل مشكلات التزامن وكفاءة الاتصال عند التنفيذ، خاصة في الحالات التي يكون فيها عدد المشاركين كبيرًا، حيث قد تكون تكاليف التنسيق وأعباء الحساب مرتفعة جدًا.
  • تواجه FHE تحديات كبيرة في كفاءة الحساب. على الرغم من أنها جذابة من الناحية النظرية، إلا أن التعقيد الحسابي العالي وتكاليف الوقت في التطبيقات العملية لا تزال عقبات رئيسية.

FHE vs ZK vs MPC ، الثلاث تقنيات التشفير ما الفرق بينها؟

في عصر الرقمية الحالي، تواجه أمان البيانات وحماية الخصوصية الشخصية تحديات غير مسبوقة. بدون التشفير، ستتعرض معلومات اتصالاتنا اليومية واستهلاكنا ومعاملاتنا للخطر، تمامًا كما لو كانت الأبواب غير مقفلة، يمكن لأي شخص الدخول بحرية.

آمل من خلال المقارنة التفصيلية في هذه المقالة أن يتمكن القراء من فهم وتمييز هذه التقنيات الثلاثة الهامة للتشفير بشكل أفضل.

! [FHE مقابل ZK مقابل MPC ، ما هو الفرق بالضبط بين تقنيات التشفير الثلاثة؟] ](https://img-cdn.gateio.im/webp-social/moments-a8afc06a0d1893b261415caa9cd92e6a.webp)

FHE3.48%
ZK-2.98%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
ZKProofEnthusiastvip
· منذ 1 س
مقال آخر يتسم بالتسطيح حول مقدمة الزك... الزك الحقيقي ليس هكذا!
شاهد النسخة الأصليةرد0
NFTragedyvip
· منذ 8 س
من الصعب جدًا فهمه، فلنتعلم تداول العملات الرقمية.
شاهد النسخة الأصليةرد0
MrRightClickvip
· منذ 8 س
MPC ليس هو ذلك اللعبة؟
شاهد النسخة الأصليةرد0
ReverseFOMOguyvip
· منذ 8 س
生怕你们上当 أنا سأكون المؤشر المعاكس
شاهد النسخة الأصليةرد0
DancingCandlesvip
· منذ 8 س
لا يمكن التمييز أو الفهم...
شاهد النسخة الأصليةرد0
Web3Educatorvip
· منذ 8 س
*يعدل نظارات افتراضية* أخيرًا شخص يكسر الثالوث المقدس للعملات المشفرة! كما أخبر طلابي في دورة البلوكتشين 101: fhe مثل الطهي بغطاء على العينين... أشياء مثيرة للاهتمام بصراحة
شاهد النسخة الأصليةرد0
  • تثبيت