Profundidade剖析FHE、ZK和MPC:三大encriptação技术的异同与应用

Encriptação tecnológica em comparação: FHE, ZK e MPC

Na análise anterior, explorámos detalhadamente o funcionamento da encriptação totalmente homomórfica (FHE). No entanto, muitas pessoas ainda se sentem confusas em relação a FHE, ZK e MPC, essas tecnologias de encriptação. Assim, este artigo fará uma comparação aprofundada entre estas três tecnologias.

FHE, ZK e MPC: Análise dos Conceitos Centrais

Primeiro, vamos começar pela questão básica:

  • O que cada uma dessas tecnologias representa?
  • Como funcionam?
  • Que papel desempenham nas aplicações de blockchain?

FHE vs ZK vs MPC, quais são as diferenças entre as três técnicas de encriptação?

1. Prova de conhecimento zero (ZK): prova sem necessidade de divulgação

A tecnologia de prova de conhecimento zero visa resolver um problema chave: como verificar a veracidade de uma declaração sem divulgar quaisquer informações específicas.

ZK é construído sobre uma base sólida de encriptação. Através de provas de zero conhecimento, uma parte pode provar a outra que possui um segredo, sem revelar quaisquer detalhes sobre esse segredo.

Imagine um cenário assim: uma pessoa quer provar à empresa de aluguer de automóveis que tem um bom estado de crédito, mas não deseja fornecer extratos bancários detalhados. Nesse caso, a "pontuação de crédito" fornecida pelo banco ou pela aplicação de pagamento pode ser vista como uma forma de prova de conhecimento zero.

Esta pessoa consegue provar que a sua pontuação de crédito está dentro dos padrões sem revelar detalhes financeiros pessoais, que é precisamente a essência da prova de conhecimento zero.

No campo da blockchain, podemos nos referir a um caso de aplicação de uma certa criptomoeda anônima:

Quando os utilizadores realizam transferências, precisam manter a anonimidade e ao mesmo tempo provar que têm o direito de transferir essas moedas (para evitar pagamentos duplicados). Para isso, os utilizadores precisam gerar uma prova ZK.

Após receber esta prova, os mineradores podem confirmar a validade da transação e adicioná-la à blockchain sem conhecer a identidade do remetente.

2. Cálculo seguro multipartidário (MPC): cálculo conjunto sem necessidade de divulgação

A tecnologia de computação segura multipartidária é principalmente utilizada para resolver o seguinte problema: como realizar uma tarefa de cálculo em conjunto sem que os participantes divulguem informações sensíveis.

Esta tecnologia permite que múltiplos participantes (por exemplo, Alice, Bob e Carol) colaborem para completar um cálculo, sem que nenhuma das partes revele seus dados de entrada.

Por exemplo, se três pessoas querem calcular o seu salário médio, mas não querem revelar os valores específicos dos seus salários, podem usar o seguinte método:

Cada pessoa divide o seu salário em três partes e entrega duas partes a duas outras pessoas. Depois, cada pessoa soma os números recebidos e partilha esse resultado. Por fim, os três somam os três resultados e tiram uma média, obtendo assim o salário médio, mas não conseguem saber os salários específicos dos outros.

No campo das encriptações, a tecnologia MPC é amplamente utilizada no design de carteiras.

Tomando como exemplo as carteiras MPC lançadas por algumas plataformas de negociação, os usuários não precisam mais lembrar de 12 palavras-chave, mas em vez disso adotam uma abordagem semelhante à assinatura múltipla 2/2, armazenando a chave privada de forma dispersa no telefone do usuário, na nuvem e na plataforma de negociação.

Este design garante que, mesmo que o usuário perca o telefone acidentalmente, ainda possa recuperar a chave privada através dos dados na nuvem e na plataforma de negociação.

Claro, para aumentar ainda mais a segurança, algumas carteiras MPC também suportam a introdução de mais terceiros para proteger os fragmentos da chave privada.

Baseado na tecnologia de encriptação MPC, várias partes podem usar a chave privada com segurança sem a necessidade de confiança mútua.

3. Encriptação totalmente homomórfica (FHE): cálculo de outsourcing encriptado

A técnica de encriptação homomórfica total resolve principalmente o seguinte problema: como encriptar dados sensíveis de forma que os dados encriptados possam ser processados por uma terceira parte não confiável, enquanto os resultados do processamento ainda possam ser decriptados e restaurados por nós.

Por exemplo, suponha que Alice careça de capacidade de cálculo e precise depender de Bob para realizar cálculos, mas não queira revelar os dados reais a Bob. Nessa situação, Alice pode realizar um processamento de encriptação dos dados originais (introduzindo ruído, realizando várias operações de adição ou multiplicação) e, em seguida, usar a poderosa capacidade computacional de Bob para processar esses dados encriptados. Por fim, Alice pode decifrar o resultado processado e obter o resultado real do cálculo, enquanto Bob nunca poderá saber o conteúdo dos dados originais.

No ambiente de computação em nuvem, o tratamento de informações sensíveis (como registros médicos ou dados financeiros pessoais) torna a tecnologia FHE especialmente importante. Ela garante que os dados permaneçam sempre encriptados durante todo o processo de tratamento, protegendo não apenas a segurança dos dados, mas também cumprindo os requisitos das regulamentações de privacidade relevantes.

FHE vs ZK vs MPC, quais são as diferenças entre as três técnicas de encriptação?

No campo das encriptações, a tecnologia FHE também tem as suas aplicações únicas. Por exemplo, um projeto de blockchain utiliza a tecnologia FHE para resolver um problema inerente no mecanismo de Prova de Participação (PoS):

Para protocolos PoS com muitos validadores (como o Ethereum), essa questão não é tão evidente. Mas para alguns projetos menores, o problema se torna mais evidente. Teoricamente, os nós deveriam verificar seriamente a legitimidade de cada transação. No entanto, em algumas redes PoS menores, devido ao número insuficiente de nós e à presença de "grandes nós", muitos nós pequenos perceberam: em vez de gastar tempo verificando por conta própria, é melhor seguir diretamente os resultados dos grandes nós.

Este comportamento sem dúvida levará a sérios problemas de centralização.

Um fenômeno semelhante de "seguimento" também aparece em cenários de votação. Por exemplo, em uma votação de uma certa organização autônoma descentralizada, devido a um determinado instituto de investimento possuir uma grande quantidade de direitos de voto, sua atitude muitas vezes tem um papel decisivo em certas propostas. Isso leva muitos pequenos detentores de votos a apenas seguir passivamente ou optar por se abster, sem conseguir refletir verdadeiramente a opinião da comunidade.

Para resolver este problema, o projeto utiliza a tecnologia FHE:

  1. Permitir que os nós PoS completem o trabalho de validação de blocos utilizando a capacidade computacional das máquinas, sem que os nós saibam as respostas uns dos outros, evitando assim o plágio entre os nós.

  2. Permitir que os votantes, sem saber a intenção de voto dos outros, ainda possam calcular o resultado final através da plataforma de votação, evitando o voto em grupo.

Para implementar essas funcionalidades, o projeto também precisa construir um protocolo de re-staking. Como certos protocolos oferecem serviços de "nós terceirizados" para pequenas blockchains, a combinação com a tecnologia FHE aumentará significativamente a segurança das redes PoS e dos sistemas de votação.

Esta abordagem é um pouco semelhante a pequenos países que introduzem tropas estrangeiras para manter a ordem interna, sendo uma das principais diferenças deste projeto no campo de PoS/Restaking em relação a outros projetos.

Resumo

Embora ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) e FHE (Fully Homomorphic Encryption) sejam técnicas encriptação avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças em seus cenários de aplicação e complexidade técnica:

Cenários de aplicação:

  • ZK enfatiza "como provar", permitindo que uma parte prove a outra a correção de determinada informação, sem a necessidade de revelar informações adicionais. Isso é especialmente útil quando é necessário verificar permissões ou identidades.
  • MPC enfatiza "como calcular", permitindo que várias partes realizem cálculos em conjunto, sem precisar revelar suas respectivas entradas. Isso se aplica a cenários que requerem colaboração de dados, mas que também precisam proteger a privacidade de todas as partes, como análises de dados entre instituições e auditorias financeiras.
  • FHE enfatiza "como encriptação", tornando possível realizar cálculos complexos enquanto os dados permanecem em estado encriptado. Isso é especialmente importante para serviços de computação em nuvem e inteligência artificial, permitindo que os usuários processem dados sensíveis de forma segura em ambientes de nuvem.

Complexidade técnica:

  • A teoria ZK é poderosa em termos de funcionalidade, mas projetar protocolos de prova de conhecimento nulo que sejam eficazes e fáceis de implementar pode ser muito complexo, exigindo habilidades profundas em matemática e programação.
  • A MPC precisa resolver problemas de sincronização e eficiência de comunicação na implementação, especialmente quando há muitos participantes, os custos de coordenação e a sobrecarga computacional podem ser muito altos.
  • A FHE enfrenta enormes desafios em termos de eficiência computacional. Embora seja teoricamente muito atraente, sua alta complexidade computacional e custo de tempo em aplicações práticas continuam a ser os principais obstáculos.

FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?

Na atual era digital, a segurança dos dados e a proteção da privacidade pessoal enfrentam desafios sem precedentes. Sem encriptação, as nossas comunicações diárias, informações de consumo e transações estariam totalmente expostas, como uma porta de casa sem fechadura, onde qualquer pessoa poderia entrar à vontade.

Espero que, através da comparação detalhada neste artigo, os leitores consigam entender e distinguir melhor estas três importantes encriptações.

FHE vs ZK vs MPC, quais são as diferenças entre as três tecnologias de encriptação?

FHE2.35%
ZK-2.36%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Compartilhar
Comentário
0/400
ZKProofEnthusiastvip
· 4h atrás
Mais um artigo superficial de introdução científica... o verdadeiro zk não é assim!
Ver originalResponder0
NFTragedyvip
· 11h atrás
Está muito difícil de entender, melhor aprender a negociar criptomoedas.
Ver originalResponder0
MrRightClickvip
· 11h atrás
MPC não é aquele jogo?
Ver originalResponder0
ReverseFOMOguyvip
· 11h atrás
Temo que vocês sejam enganados, eu serei o indicador contrário.
Ver originalResponder0
DancingCandlesvip
· 11h atrás
É difícil distinguir ou entender...
Ver originalResponder0
Web3Educatorvip
· 11h atrás
*ajusta os óculos virtuais* finalmente alguém a desmontar a santa trindade das criptomoedas! como digo aos meus alunos em blockchain 101: fhe é como cozinhar com uma venda nos olhos... coisas fascinantes, para ser sincero.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)