Encriptação tecnológica em comparação: FHE, ZK e MPC
Na análise anterior, explorámos detalhadamente o funcionamento da encriptação totalmente homomórfica (FHE). No entanto, muitas pessoas ainda se sentem confusas em relação a FHE, ZK e MPC, essas tecnologias de encriptação. Assim, este artigo fará uma comparação aprofundada entre estas três tecnologias.
FHE, ZK e MPC: Análise dos Conceitos Centrais
Primeiro, vamos começar pela questão básica:
O que cada uma dessas tecnologias representa?
Como funcionam?
Que papel desempenham nas aplicações de blockchain?
1. Prova de conhecimento zero (ZK): prova sem necessidade de divulgação
A tecnologia de prova de conhecimento zero visa resolver um problema chave: como verificar a veracidade de uma declaração sem divulgar quaisquer informações específicas.
ZK é construído sobre uma base sólida de encriptação. Através de provas de zero conhecimento, uma parte pode provar a outra que possui um segredo, sem revelar quaisquer detalhes sobre esse segredo.
Imagine um cenário assim: uma pessoa quer provar à empresa de aluguer de automóveis que tem um bom estado de crédito, mas não deseja fornecer extratos bancários detalhados. Nesse caso, a "pontuação de crédito" fornecida pelo banco ou pela aplicação de pagamento pode ser vista como uma forma de prova de conhecimento zero.
Esta pessoa consegue provar que a sua pontuação de crédito está dentro dos padrões sem revelar detalhes financeiros pessoais, que é precisamente a essência da prova de conhecimento zero.
No campo da blockchain, podemos nos referir a um caso de aplicação de uma certa criptomoeda anônima:
Quando os utilizadores realizam transferências, precisam manter a anonimidade e ao mesmo tempo provar que têm o direito de transferir essas moedas (para evitar pagamentos duplicados). Para isso, os utilizadores precisam gerar uma prova ZK.
Após receber esta prova, os mineradores podem confirmar a validade da transação e adicioná-la à blockchain sem conhecer a identidade do remetente.
2. Cálculo seguro multipartidário (MPC): cálculo conjunto sem necessidade de divulgação
A tecnologia de computação segura multipartidária é principalmente utilizada para resolver o seguinte problema: como realizar uma tarefa de cálculo em conjunto sem que os participantes divulguem informações sensíveis.
Esta tecnologia permite que múltiplos participantes (por exemplo, Alice, Bob e Carol) colaborem para completar um cálculo, sem que nenhuma das partes revele seus dados de entrada.
Por exemplo, se três pessoas querem calcular o seu salário médio, mas não querem revelar os valores específicos dos seus salários, podem usar o seguinte método:
Cada pessoa divide o seu salário em três partes e entrega duas partes a duas outras pessoas. Depois, cada pessoa soma os números recebidos e partilha esse resultado. Por fim, os três somam os três resultados e tiram uma média, obtendo assim o salário médio, mas não conseguem saber os salários específicos dos outros.
No campo das encriptações, a tecnologia MPC é amplamente utilizada no design de carteiras.
Tomando como exemplo as carteiras MPC lançadas por algumas plataformas de negociação, os usuários não precisam mais lembrar de 12 palavras-chave, mas em vez disso adotam uma abordagem semelhante à assinatura múltipla 2/2, armazenando a chave privada de forma dispersa no telefone do usuário, na nuvem e na plataforma de negociação.
Este design garante que, mesmo que o usuário perca o telefone acidentalmente, ainda possa recuperar a chave privada através dos dados na nuvem e na plataforma de negociação.
Claro, para aumentar ainda mais a segurança, algumas carteiras MPC também suportam a introdução de mais terceiros para proteger os fragmentos da chave privada.
Baseado na tecnologia de encriptação MPC, várias partes podem usar a chave privada com segurança sem a necessidade de confiança mútua.
3. Encriptação totalmente homomórfica (FHE): cálculo de outsourcing encriptado
A técnica de encriptação homomórfica total resolve principalmente o seguinte problema: como encriptar dados sensíveis de forma que os dados encriptados possam ser processados por uma terceira parte não confiável, enquanto os resultados do processamento ainda possam ser decriptados e restaurados por nós.
Por exemplo, suponha que Alice careça de capacidade de cálculo e precise depender de Bob para realizar cálculos, mas não queira revelar os dados reais a Bob. Nessa situação, Alice pode realizar um processamento de encriptação dos dados originais (introduzindo ruído, realizando várias operações de adição ou multiplicação) e, em seguida, usar a poderosa capacidade computacional de Bob para processar esses dados encriptados. Por fim, Alice pode decifrar o resultado processado e obter o resultado real do cálculo, enquanto Bob nunca poderá saber o conteúdo dos dados originais.
No ambiente de computação em nuvem, o tratamento de informações sensíveis (como registros médicos ou dados financeiros pessoais) torna a tecnologia FHE especialmente importante. Ela garante que os dados permaneçam sempre encriptados durante todo o processo de tratamento, protegendo não apenas a segurança dos dados, mas também cumprindo os requisitos das regulamentações de privacidade relevantes.
No campo das encriptações, a tecnologia FHE também tem as suas aplicações únicas. Por exemplo, um projeto de blockchain utiliza a tecnologia FHE para resolver um problema inerente no mecanismo de Prova de Participação (PoS):
Para protocolos PoS com muitos validadores (como o Ethereum), essa questão não é tão evidente. Mas para alguns projetos menores, o problema se torna mais evidente. Teoricamente, os nós deveriam verificar seriamente a legitimidade de cada transação. No entanto, em algumas redes PoS menores, devido ao número insuficiente de nós e à presença de "grandes nós", muitos nós pequenos perceberam: em vez de gastar tempo verificando por conta própria, é melhor seguir diretamente os resultados dos grandes nós.
Este comportamento sem dúvida levará a sérios problemas de centralização.
Um fenômeno semelhante de "seguimento" também aparece em cenários de votação. Por exemplo, em uma votação de uma certa organização autônoma descentralizada, devido a um determinado instituto de investimento possuir uma grande quantidade de direitos de voto, sua atitude muitas vezes tem um papel decisivo em certas propostas. Isso leva muitos pequenos detentores de votos a apenas seguir passivamente ou optar por se abster, sem conseguir refletir verdadeiramente a opinião da comunidade.
Para resolver este problema, o projeto utiliza a tecnologia FHE:
Permitir que os nós PoS completem o trabalho de validação de blocos utilizando a capacidade computacional das máquinas, sem que os nós saibam as respostas uns dos outros, evitando assim o plágio entre os nós.
Permitir que os votantes, sem saber a intenção de voto dos outros, ainda possam calcular o resultado final através da plataforma de votação, evitando o voto em grupo.
Para implementar essas funcionalidades, o projeto também precisa construir um protocolo de re-staking. Como certos protocolos oferecem serviços de "nós terceirizados" para pequenas blockchains, a combinação com a tecnologia FHE aumentará significativamente a segurança das redes PoS e dos sistemas de votação.
Esta abordagem é um pouco semelhante a pequenos países que introduzem tropas estrangeiras para manter a ordem interna, sendo uma das principais diferenças deste projeto no campo de PoS/Restaking em relação a outros projetos.
Resumo
Embora ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) e FHE (Fully Homomorphic Encryption) sejam técnicas encriptação avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças em seus cenários de aplicação e complexidade técnica:
Cenários de aplicação:
ZK enfatiza "como provar", permitindo que uma parte prove a outra a correção de determinada informação, sem a necessidade de revelar informações adicionais. Isso é especialmente útil quando é necessário verificar permissões ou identidades.
MPC enfatiza "como calcular", permitindo que várias partes realizem cálculos em conjunto, sem precisar revelar suas respectivas entradas. Isso se aplica a cenários que requerem colaboração de dados, mas que também precisam proteger a privacidade de todas as partes, como análises de dados entre instituições e auditorias financeiras.
FHE enfatiza "como encriptação", tornando possível realizar cálculos complexos enquanto os dados permanecem em estado encriptado. Isso é especialmente importante para serviços de computação em nuvem e inteligência artificial, permitindo que os usuários processem dados sensíveis de forma segura em ambientes de nuvem.
Complexidade técnica:
A teoria ZK é poderosa em termos de funcionalidade, mas projetar protocolos de prova de conhecimento nulo que sejam eficazes e fáceis de implementar pode ser muito complexo, exigindo habilidades profundas em matemática e programação.
A MPC precisa resolver problemas de sincronização e eficiência de comunicação na implementação, especialmente quando há muitos participantes, os custos de coordenação e a sobrecarga computacional podem ser muito altos.
A FHE enfrenta enormes desafios em termos de eficiência computacional. Embora seja teoricamente muito atraente, sua alta complexidade computacional e custo de tempo em aplicações práticas continuam a ser os principais obstáculos.
Na atual era digital, a segurança dos dados e a proteção da privacidade pessoal enfrentam desafios sem precedentes. Sem encriptação, as nossas comunicações diárias, informações de consumo e transações estariam totalmente expostas, como uma porta de casa sem fechadura, onde qualquer pessoa poderia entrar à vontade.
Espero que, através da comparação detalhada neste artigo, os leitores consigam entender e distinguir melhor estas três importantes encriptações.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
6
Partilhar
Comentar
0/400
ZKProofEnthusiast
· 4h atrás
Mais um artigo superficial de introdução científica... o verdadeiro zk não é assim!
Ver originalResponder0
NFTragedy
· 11h atrás
Está muito difícil de entender, melhor aprender a negociar criptomoedas.
Ver originalResponder0
MrRightClick
· 11h atrás
MPC não é aquele jogo?
Ver originalResponder0
ReverseFOMOguy
· 11h atrás
Temo que vocês sejam enganados, eu serei o indicador contrário.
Ver originalResponder0
DancingCandles
· 11h atrás
É difícil distinguir ou entender...
Ver originalResponder0
Web3Educator
· 11h atrás
*ajusta os óculos virtuais* finalmente alguém a desmontar a santa trindade das criptomoedas! como digo aos meus alunos em blockchain 101: fhe é como cozinhar com uma venda nos olhos... coisas fascinantes, para ser sincero.
Profundidade剖析FHE、ZK和MPC:三大encriptação技术的异同与应用
Encriptação tecnológica em comparação: FHE, ZK e MPC
Na análise anterior, explorámos detalhadamente o funcionamento da encriptação totalmente homomórfica (FHE). No entanto, muitas pessoas ainda se sentem confusas em relação a FHE, ZK e MPC, essas tecnologias de encriptação. Assim, este artigo fará uma comparação aprofundada entre estas três tecnologias.
FHE, ZK e MPC: Análise dos Conceitos Centrais
Primeiro, vamos começar pela questão básica:
1. Prova de conhecimento zero (ZK): prova sem necessidade de divulgação
A tecnologia de prova de conhecimento zero visa resolver um problema chave: como verificar a veracidade de uma declaração sem divulgar quaisquer informações específicas.
ZK é construído sobre uma base sólida de encriptação. Através de provas de zero conhecimento, uma parte pode provar a outra que possui um segredo, sem revelar quaisquer detalhes sobre esse segredo.
Imagine um cenário assim: uma pessoa quer provar à empresa de aluguer de automóveis que tem um bom estado de crédito, mas não deseja fornecer extratos bancários detalhados. Nesse caso, a "pontuação de crédito" fornecida pelo banco ou pela aplicação de pagamento pode ser vista como uma forma de prova de conhecimento zero.
Esta pessoa consegue provar que a sua pontuação de crédito está dentro dos padrões sem revelar detalhes financeiros pessoais, que é precisamente a essência da prova de conhecimento zero.
No campo da blockchain, podemos nos referir a um caso de aplicação de uma certa criptomoeda anônima:
Quando os utilizadores realizam transferências, precisam manter a anonimidade e ao mesmo tempo provar que têm o direito de transferir essas moedas (para evitar pagamentos duplicados). Para isso, os utilizadores precisam gerar uma prova ZK.
Após receber esta prova, os mineradores podem confirmar a validade da transação e adicioná-la à blockchain sem conhecer a identidade do remetente.
2. Cálculo seguro multipartidário (MPC): cálculo conjunto sem necessidade de divulgação
A tecnologia de computação segura multipartidária é principalmente utilizada para resolver o seguinte problema: como realizar uma tarefa de cálculo em conjunto sem que os participantes divulguem informações sensíveis.
Esta tecnologia permite que múltiplos participantes (por exemplo, Alice, Bob e Carol) colaborem para completar um cálculo, sem que nenhuma das partes revele seus dados de entrada.
Por exemplo, se três pessoas querem calcular o seu salário médio, mas não querem revelar os valores específicos dos seus salários, podem usar o seguinte método:
Cada pessoa divide o seu salário em três partes e entrega duas partes a duas outras pessoas. Depois, cada pessoa soma os números recebidos e partilha esse resultado. Por fim, os três somam os três resultados e tiram uma média, obtendo assim o salário médio, mas não conseguem saber os salários específicos dos outros.
No campo das encriptações, a tecnologia MPC é amplamente utilizada no design de carteiras.
Tomando como exemplo as carteiras MPC lançadas por algumas plataformas de negociação, os usuários não precisam mais lembrar de 12 palavras-chave, mas em vez disso adotam uma abordagem semelhante à assinatura múltipla 2/2, armazenando a chave privada de forma dispersa no telefone do usuário, na nuvem e na plataforma de negociação.
Este design garante que, mesmo que o usuário perca o telefone acidentalmente, ainda possa recuperar a chave privada através dos dados na nuvem e na plataforma de negociação.
Claro, para aumentar ainda mais a segurança, algumas carteiras MPC também suportam a introdução de mais terceiros para proteger os fragmentos da chave privada.
Baseado na tecnologia de encriptação MPC, várias partes podem usar a chave privada com segurança sem a necessidade de confiança mútua.
3. Encriptação totalmente homomórfica (FHE): cálculo de outsourcing encriptado
A técnica de encriptação homomórfica total resolve principalmente o seguinte problema: como encriptar dados sensíveis de forma que os dados encriptados possam ser processados por uma terceira parte não confiável, enquanto os resultados do processamento ainda possam ser decriptados e restaurados por nós.
Por exemplo, suponha que Alice careça de capacidade de cálculo e precise depender de Bob para realizar cálculos, mas não queira revelar os dados reais a Bob. Nessa situação, Alice pode realizar um processamento de encriptação dos dados originais (introduzindo ruído, realizando várias operações de adição ou multiplicação) e, em seguida, usar a poderosa capacidade computacional de Bob para processar esses dados encriptados. Por fim, Alice pode decifrar o resultado processado e obter o resultado real do cálculo, enquanto Bob nunca poderá saber o conteúdo dos dados originais.
No ambiente de computação em nuvem, o tratamento de informações sensíveis (como registros médicos ou dados financeiros pessoais) torna a tecnologia FHE especialmente importante. Ela garante que os dados permaneçam sempre encriptados durante todo o processo de tratamento, protegendo não apenas a segurança dos dados, mas também cumprindo os requisitos das regulamentações de privacidade relevantes.
No campo das encriptações, a tecnologia FHE também tem as suas aplicações únicas. Por exemplo, um projeto de blockchain utiliza a tecnologia FHE para resolver um problema inerente no mecanismo de Prova de Participação (PoS):
Para protocolos PoS com muitos validadores (como o Ethereum), essa questão não é tão evidente. Mas para alguns projetos menores, o problema se torna mais evidente. Teoricamente, os nós deveriam verificar seriamente a legitimidade de cada transação. No entanto, em algumas redes PoS menores, devido ao número insuficiente de nós e à presença de "grandes nós", muitos nós pequenos perceberam: em vez de gastar tempo verificando por conta própria, é melhor seguir diretamente os resultados dos grandes nós.
Este comportamento sem dúvida levará a sérios problemas de centralização.
Um fenômeno semelhante de "seguimento" também aparece em cenários de votação. Por exemplo, em uma votação de uma certa organização autônoma descentralizada, devido a um determinado instituto de investimento possuir uma grande quantidade de direitos de voto, sua atitude muitas vezes tem um papel decisivo em certas propostas. Isso leva muitos pequenos detentores de votos a apenas seguir passivamente ou optar por se abster, sem conseguir refletir verdadeiramente a opinião da comunidade.
Para resolver este problema, o projeto utiliza a tecnologia FHE:
Permitir que os nós PoS completem o trabalho de validação de blocos utilizando a capacidade computacional das máquinas, sem que os nós saibam as respostas uns dos outros, evitando assim o plágio entre os nós.
Permitir que os votantes, sem saber a intenção de voto dos outros, ainda possam calcular o resultado final através da plataforma de votação, evitando o voto em grupo.
Para implementar essas funcionalidades, o projeto também precisa construir um protocolo de re-staking. Como certos protocolos oferecem serviços de "nós terceirizados" para pequenas blockchains, a combinação com a tecnologia FHE aumentará significativamente a segurança das redes PoS e dos sistemas de votação.
Esta abordagem é um pouco semelhante a pequenos países que introduzem tropas estrangeiras para manter a ordem interna, sendo uma das principais diferenças deste projeto no campo de PoS/Restaking em relação a outros projetos.
Resumo
Embora ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation) e FHE (Fully Homomorphic Encryption) sejam técnicas encriptação avançadas projetadas para proteger a privacidade e a segurança dos dados, existem diferenças em seus cenários de aplicação e complexidade técnica:
Cenários de aplicação:
Complexidade técnica:
Na atual era digital, a segurança dos dados e a proteção da privacidade pessoal enfrentam desafios sem precedentes. Sem encriptação, as nossas comunicações diárias, informações de consumo e transações estariam totalmente expostas, como uma porta de casa sem fechadura, onde qualquer pessoa poderia entrar à vontade.
Espero que, através da comparação detalhada neste artigo, os leitores consigam entender e distinguir melhor estas três importantes encriptações.