Technologies de chiffrement en compétition : les similitudes et les différences entre FHE, ZK et MPC
Dans l'analyse précédente, nous avons examiné en détail le fonctionnement du chiffrement homomorphe complet (FHE). Cependant, de nombreuses personnes restent confuses au sujet de ces techniques de chiffrement, notamment FHE, ZK et MPC. Par conséquent, cet article comparera en profondeur ces trois technologies.
FHE, ZK et MPC : Analyse des concepts clés
Tout d'abord, abordons la question fondamentale :
Que représentent chacune de ces technologies ?
Comment ça fonctionne ?
Quel rôle jouent-elles dans les applications de blockchain ?
1. Preuve à divulgation nulle de connaissance (ZK) : prouver sans divulguer
La technologie des preuves à connaissance nulle vise à résoudre un problème clé : comment vérifier la véracité d'une déclaration sans révéler d'informations spécifiques.
ZK est construit sur une base solide de chiffrement. Grâce à la preuve à divulgation nulle de connaissance, une partie peut prouver à une autre qu'elle détient un certain secret sans révéler aucun détail sur ce secret.
Imaginez un scénario où une personne souhaite prouver à une société de location de voitures qu'elle a une bonne situation de crédit, mais ne veut pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou l'application de paiement peut être considéré comme une forme de preuve à zero connaissance.
Cette personne peut prouver que son score de crédit est conforme sans révéler les détails financiers personnels, c'est l'essence même de la preuve à divulgation nulle de connaissance.
Dans le domaine de la blockchain, nous pouvons nous référer à un cas d'application d'une certaine cryptomonnaie anonyme :
Lorsque les utilisateurs effectuent un transfert, ils doivent à la fois rester anonymes et prouver qu'ils ont le droit de transférer ces pièces (afin d'éviter les paiements en double). Pour cela, les utilisateurs doivent générer une preuve ZK.
Après avoir reçu cette preuve, les mineurs peuvent confirmer la validité de la transaction et l'ajouter à la blockchain sans connaître l'identité de l'expéditeur.
2. Calcul sécurisé multipartite (MPC) : calcul commun sans divulgation
La technologie de calcul sécurisé multi-parties est principalement utilisée pour résoudre un problème : comment accomplir une tâche de calcul de manière conjointe sans que les participants ne divulguent d'informations sensibles.
Cette technologie permet à plusieurs participants (par exemple Alice, Bob et Carol) de collaborer pour effectuer un calcul sans que l'une des parties ne divulgue ses données d'entrée.
Par exemple, si trois personnes souhaitent calculer leur salaire moyen sans révéler le montant exact de leur salaire respectif, elles peuvent adopter la méthode suivante :
Chacun divise son salaire en trois parties et en donne deux à deux autres personnes. Ensuite, chacun additionne les chiffres reçus et partage ce résultat. Enfin, les trois personnes additionnent ces trois résultats et en prennent la moyenne, obtenant ainsi le salaire moyen, mais sans connaître le salaire exact des autres.
Dans le domaine des chiffrement, la technologie MPC est largement utilisée dans la conception de portefeuilles.
Prenons l'exemple des portefeuilles MPC lancés par certaines plateformes de trading, les utilisateurs n'ont plus besoin de mémoriser 12 mots de passe, mais utilisent plutôt un système de signature multiple 2/2, en stockant la clé privée de manière dispersée sur le téléphone de l'utilisateur, dans le cloud et sur la plateforme de trading.
Ce design garantit que même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer sa clé privée via le cloud et les données de la plateforme de trading.
Bien sûr, afin d'améliorer davantage la sécurité, certains portefeuilles MPC prennent également en charge l'introduction de tiers supplémentaires pour protéger les fragments de clé privée.
Basé sur la technologie de chiffrement MPC, plusieurs parties peuvent utiliser des clés privées en toute sécurité sans avoir besoin de se faire confiance mutuellement.
3. Chiffrement homomorphe complet (FHE) : calcul de chiffrement délégué
La technologie de chiffrement homomorphe complet résout principalement le problème suivant : comment chiffrer des données sensibles de sorte que les données chiffrées puissent être confiées à des tiers non fiables pour effectuer des calculs, tout en permettant de déchiffrer et de restaurer les résultats des calculs.
Prenons un exemple, supposons qu'Alice manque de puissance de calcul et doit compter sur Bob pour effectuer des calculs, mais elle ne veut pas révéler ses données réelles à Bob. Dans ce cas, Alice peut traiter les données brutes par chiffrement (introduire du bruit, effectuer plusieurs additions ou multiplications), puis utiliser la puissance de calcul puissante de Bob pour traiter ces données chiffrées. Enfin, Alice peut déchiffrer les résultats traités pour obtenir les résultats de calcul réels, tandis que Bob ne pourra jamais connaître le contenu des données originales.
Dans un environnement de cloud computing, le traitement d'informations sensibles (comme les dossiers médicaux ou les données financières personnelles) rend la technologie FHE particulièrement importante. Elle garantit que les données restent toujours chiffrées tout au long du processus de traitement, protégeant non seulement la sécurité des données, mais répondant également aux exigences des réglementations sur la vie privée.
Dans le domaine des cryptomonnaies, la technologie FHE a également ses propres perspectives d'application uniques. Par exemple, un projet de blockchain utilise la technologie FHE pour résoudre un problème inhérent au mécanisme de preuve de participation (PoS) :
Pour les protocoles PoS avec un grand nombre de validateurs (comme Ethereum), ce problème n'est pas évident. Mais pour certains petits projets, la question se pose de manière plus aiguë. Théoriquement, les nœuds devraient vérifier sérieusement la légitimité de chaque transaction. Cependant, dans certains petits réseaux PoS, en raison d'un nombre insuffisant de nœuds et de la présence de "grands nœuds", de nombreux petits nœuds constatent : plutôt que de prendre le temps de calculer et de vérifier eux-mêmes, il vaut mieux suivre directement les résultats des grands nœuds.
Ce comportement entraînera sans aucun doute de graves problèmes de centralisation.
Un phénomène similaire de "suivi" se manifeste également dans les scénarios de vote. Par exemple, lors d'un vote dans une organisation autonome décentralisée, la position d'une institution d'investissement détenant une grande quantité de droits de vote a souvent un impact décisif sur certaines propositions. Cela conduit de nombreux petits détenteurs de votes à ne pouvoir qu'obéir passivement ou choisir de s'abstenir, ne pouvant pas refléter véritablement l'opinion de la communauté.
Pour résoudre ce problème, le projet utilise la technologie FHE :
Permettre aux nœuds PoS de réaliser la validation des blocs grâce à la puissance de calcul des machines, sans connaître les réponses des autres, afin d'éviter le plagiat entre les nœuds.
Permettre aux votants de calculer le résultat final via la plateforme de vote sans connaître l'intention de vote des autres, afin d'éviter le vote d'adhésion.
Pour réaliser ces fonctionnalités, le projet doit également construire un protocole de re-staking. Étant donné que certains protocoles fournissent déjà des services de "nœuds externalisés" pour de petites blockchains, l'intégration de la technologie FHE améliorera considérablement la sécurité des réseaux PoS et des systèmes de vote.
Cette approche est un peu similaire à celle de petits pays qui font appel à des troupes étrangères pour maintenir l'ordre interne, c'est l'une des principales différences de ce projet dans le domaine du PoS/Restaking par rapport à d'autres projets.
Résumé
Bien que ZK (preuve à zéro connaissance), MPC (calcul multipartite) et FHE (chiffrement homomorphe complet) soient des technologies de chiffrement avancées conçues pour protéger la confidentialité et la sécurité des données, elles présentent des différences en termes de cas d'application et de complexité technique :
Scénarios d'application :
ZK souligne "comment prouver", permettant à une partie de prouver la validité d'une information à une autre partie sans révéler d'informations supplémentaires. Cela est particulièrement utile lorsqu'il s'agit de vérifier des autorisations ou des identités.
MPC souligne "comment calculer", permettant à plusieurs parties de calculer ensemble sans avoir à révéler leurs propres entrées. Cela s'applique aux scénarios nécessitant une coopération sur les données tout en protégeant la vie privée de chaque partie, comme l'analyse de données interinstitutionnelle et l'audit financier.
FHE met l'accent sur "comment chiffrement", rendant possibles des calculs complexes tout en maintenant les données dans un état chiffré. Cela est particulièrement important pour les services de cloud computing et d'intelligence artificielle, permettant aux utilisateurs de traiter des données sensibles en toute sécurité dans un environnement cloud.
Complexité technique :
La théorie ZK est en principe puissante, mais concevoir des protocoles de preuve à divulgation nulle de connaissance qui soient efficaces et faciles à mettre en œuvre peut être très complexe, nécessitant des compétences approfondies en mathématiques et en programmation.
Le chiffrement MPC doit résoudre des problèmes de synchronisation et d'efficacité de communication lors de sa mise en œuvre, en particulier lorsque de nombreux participants sont impliqués, les coûts de coordination et les frais de calcul peuvent être très élevés.
FHE fait face à de grands défis en matière d'efficacité de calcul. Bien qu'il soit théoriquement très attrayant, sa complexité de calcul élevée et son coût temporel dans les applications pratiques restent des obstacles majeurs.
Dans l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée personnelle font face à des défis sans précédent. Sans chiffrement, nos communications quotidiennes, nos informations de consommation et de transaction seraient complètement exposées, comme une porte de maison non verrouillée, que n'importe qui pourrait pénétrer à sa guise.
J'espère qu'à travers cette comparaison détaillée, les lecteurs pourront mieux comprendre et distinguer ces trois importantes technologies de chiffrement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
6
Partager
Commentaire
0/400
ZKProofEnthusiast
· Il y a 1h
Un autre article d'introduction bâclé... Ce n'est pas ça le vrai zk !
Voir l'originalRépondre0
NFTragedy
· Il y a 8h
C'est trop difficile à comprendre, je vais plutôt apprendre le Trading des cryptomonnaies.
Voir l'originalRépondre0
MrRightClick
· Il y a 8h
MPC n'est pas ce jeu là ?
Voir l'originalRépondre0
ReverseFOMOguy
· Il y a 8h
J'ai peur que vous ne tombiez dans le piège, alors je viens être l'indicateur contraire.
Voir l'originalRépondre0
DancingCandles
· Il y a 8h
C'est difficile à distinguer ou à comprendre...
Voir l'originalRépondre0
Web3Educator
· Il y a 8h
*ajuste ses lunettes virtuelles* enfin quelqu'un qui décompose la sainte trinité de la crypto ! comme je le dis à mes étudiants en blockchain 101 : fhe, c'est comme cuisiner avec un bandeau sur les yeux... des choses fascinantes, pour être honnête.
Analyse approfondie de FHE, ZK et MPC : similitudes et différences entre les trois grandes technologies de chiffrement et leurs applications
Technologies de chiffrement en compétition : les similitudes et les différences entre FHE, ZK et MPC
Dans l'analyse précédente, nous avons examiné en détail le fonctionnement du chiffrement homomorphe complet (FHE). Cependant, de nombreuses personnes restent confuses au sujet de ces techniques de chiffrement, notamment FHE, ZK et MPC. Par conséquent, cet article comparera en profondeur ces trois technologies.
FHE, ZK et MPC : Analyse des concepts clés
Tout d'abord, abordons la question fondamentale :
1. Preuve à divulgation nulle de connaissance (ZK) : prouver sans divulguer
La technologie des preuves à connaissance nulle vise à résoudre un problème clé : comment vérifier la véracité d'une déclaration sans révéler d'informations spécifiques.
ZK est construit sur une base solide de chiffrement. Grâce à la preuve à divulgation nulle de connaissance, une partie peut prouver à une autre qu'elle détient un certain secret sans révéler aucun détail sur ce secret.
Imaginez un scénario où une personne souhaite prouver à une société de location de voitures qu'elle a une bonne situation de crédit, mais ne veut pas fournir de relevés bancaires détaillés. Dans ce cas, le "score de crédit" fourni par la banque ou l'application de paiement peut être considéré comme une forme de preuve à zero connaissance.
Cette personne peut prouver que son score de crédit est conforme sans révéler les détails financiers personnels, c'est l'essence même de la preuve à divulgation nulle de connaissance.
Dans le domaine de la blockchain, nous pouvons nous référer à un cas d'application d'une certaine cryptomonnaie anonyme :
Lorsque les utilisateurs effectuent un transfert, ils doivent à la fois rester anonymes et prouver qu'ils ont le droit de transférer ces pièces (afin d'éviter les paiements en double). Pour cela, les utilisateurs doivent générer une preuve ZK.
Après avoir reçu cette preuve, les mineurs peuvent confirmer la validité de la transaction et l'ajouter à la blockchain sans connaître l'identité de l'expéditeur.
2. Calcul sécurisé multipartite (MPC) : calcul commun sans divulgation
La technologie de calcul sécurisé multi-parties est principalement utilisée pour résoudre un problème : comment accomplir une tâche de calcul de manière conjointe sans que les participants ne divulguent d'informations sensibles.
Cette technologie permet à plusieurs participants (par exemple Alice, Bob et Carol) de collaborer pour effectuer un calcul sans que l'une des parties ne divulgue ses données d'entrée.
Par exemple, si trois personnes souhaitent calculer leur salaire moyen sans révéler le montant exact de leur salaire respectif, elles peuvent adopter la méthode suivante :
Chacun divise son salaire en trois parties et en donne deux à deux autres personnes. Ensuite, chacun additionne les chiffres reçus et partage ce résultat. Enfin, les trois personnes additionnent ces trois résultats et en prennent la moyenne, obtenant ainsi le salaire moyen, mais sans connaître le salaire exact des autres.
Dans le domaine des chiffrement, la technologie MPC est largement utilisée dans la conception de portefeuilles.
Prenons l'exemple des portefeuilles MPC lancés par certaines plateformes de trading, les utilisateurs n'ont plus besoin de mémoriser 12 mots de passe, mais utilisent plutôt un système de signature multiple 2/2, en stockant la clé privée de manière dispersée sur le téléphone de l'utilisateur, dans le cloud et sur la plateforme de trading.
Ce design garantit que même si l'utilisateur perd accidentellement son téléphone, il peut toujours récupérer sa clé privée via le cloud et les données de la plateforme de trading.
Bien sûr, afin d'améliorer davantage la sécurité, certains portefeuilles MPC prennent également en charge l'introduction de tiers supplémentaires pour protéger les fragments de clé privée.
Basé sur la technologie de chiffrement MPC, plusieurs parties peuvent utiliser des clés privées en toute sécurité sans avoir besoin de se faire confiance mutuellement.
3. Chiffrement homomorphe complet (FHE) : calcul de chiffrement délégué
La technologie de chiffrement homomorphe complet résout principalement le problème suivant : comment chiffrer des données sensibles de sorte que les données chiffrées puissent être confiées à des tiers non fiables pour effectuer des calculs, tout en permettant de déchiffrer et de restaurer les résultats des calculs.
Prenons un exemple, supposons qu'Alice manque de puissance de calcul et doit compter sur Bob pour effectuer des calculs, mais elle ne veut pas révéler ses données réelles à Bob. Dans ce cas, Alice peut traiter les données brutes par chiffrement (introduire du bruit, effectuer plusieurs additions ou multiplications), puis utiliser la puissance de calcul puissante de Bob pour traiter ces données chiffrées. Enfin, Alice peut déchiffrer les résultats traités pour obtenir les résultats de calcul réels, tandis que Bob ne pourra jamais connaître le contenu des données originales.
Dans un environnement de cloud computing, le traitement d'informations sensibles (comme les dossiers médicaux ou les données financières personnelles) rend la technologie FHE particulièrement importante. Elle garantit que les données restent toujours chiffrées tout au long du processus de traitement, protégeant non seulement la sécurité des données, mais répondant également aux exigences des réglementations sur la vie privée.
Dans le domaine des cryptomonnaies, la technologie FHE a également ses propres perspectives d'application uniques. Par exemple, un projet de blockchain utilise la technologie FHE pour résoudre un problème inhérent au mécanisme de preuve de participation (PoS) :
Pour les protocoles PoS avec un grand nombre de validateurs (comme Ethereum), ce problème n'est pas évident. Mais pour certains petits projets, la question se pose de manière plus aiguë. Théoriquement, les nœuds devraient vérifier sérieusement la légitimité de chaque transaction. Cependant, dans certains petits réseaux PoS, en raison d'un nombre insuffisant de nœuds et de la présence de "grands nœuds", de nombreux petits nœuds constatent : plutôt que de prendre le temps de calculer et de vérifier eux-mêmes, il vaut mieux suivre directement les résultats des grands nœuds.
Ce comportement entraînera sans aucun doute de graves problèmes de centralisation.
Un phénomène similaire de "suivi" se manifeste également dans les scénarios de vote. Par exemple, lors d'un vote dans une organisation autonome décentralisée, la position d'une institution d'investissement détenant une grande quantité de droits de vote a souvent un impact décisif sur certaines propositions. Cela conduit de nombreux petits détenteurs de votes à ne pouvoir qu'obéir passivement ou choisir de s'abstenir, ne pouvant pas refléter véritablement l'opinion de la communauté.
Pour résoudre ce problème, le projet utilise la technologie FHE :
Permettre aux nœuds PoS de réaliser la validation des blocs grâce à la puissance de calcul des machines, sans connaître les réponses des autres, afin d'éviter le plagiat entre les nœuds.
Permettre aux votants de calculer le résultat final via la plateforme de vote sans connaître l'intention de vote des autres, afin d'éviter le vote d'adhésion.
Pour réaliser ces fonctionnalités, le projet doit également construire un protocole de re-staking. Étant donné que certains protocoles fournissent déjà des services de "nœuds externalisés" pour de petites blockchains, l'intégration de la technologie FHE améliorera considérablement la sécurité des réseaux PoS et des systèmes de vote.
Cette approche est un peu similaire à celle de petits pays qui font appel à des troupes étrangères pour maintenir l'ordre interne, c'est l'une des principales différences de ce projet dans le domaine du PoS/Restaking par rapport à d'autres projets.
Résumé
Bien que ZK (preuve à zéro connaissance), MPC (calcul multipartite) et FHE (chiffrement homomorphe complet) soient des technologies de chiffrement avancées conçues pour protéger la confidentialité et la sécurité des données, elles présentent des différences en termes de cas d'application et de complexité technique :
Scénarios d'application :
Complexité technique :
Dans l'ère numérique d'aujourd'hui, la sécurité des données et la protection de la vie privée personnelle font face à des défis sans précédent. Sans chiffrement, nos communications quotidiennes, nos informations de consommation et de transaction seraient complètement exposées, comme une porte de maison non verrouillée, que n'importe qui pourrait pénétrer à sa guise.
J'espère qu'à travers cette comparaison détaillée, les lecteurs pourront mieux comprendre et distinguer ces trois importantes technologies de chiffrement.