Шифрувальні технології: відмінності та схожості між FHE, ZK та MPC
У попередньому аналізі ми детально розглянули принципи роботи повної гомоморфної шифрування (FHE). Проте багато людей все ще плутають ці шифрувальні технології, такі як FHE, ZK та MPC. Тому в цій статті ми проведемо глибоке порівняння цих трьох технологій.
FHE, ZK та MPC: аналіз основних концепцій
По-перше, давайте почнемо з основного питання:
Що кожна з цих технологій представляє?
Як вони працюють?
Яку роль вони відіграють у застосуваннях блокчейну?
1. Нульові знання (ZK): доказ, що не вимагає розкриття
Технологія нульових знань має на меті вирішення ключової проблеми: як перевірити достовірність певної заяви без розкриття будь-якої конкретної інформації.
ZK побудований на міцному фундаменті шифрування. Через нульові знання одна сторона може довести іншій стороні, що вона володіє якимось секретом, не розкриваючи жодних деталей про цей секрет.
Уявіть собі таку сцену: людина хоче довести компанії з прокату автомобілів, що її кредитний статус хороший, але не бажає надавати детальний банківський звіт. У цьому випадку "кредитний рейтинг", наданий банком або платіжним додатком, можна розглядати як форму нульового знання.
Ця особа може довести свій кредитний рейтинг, не розкриваючи особисті фінансові деталі, що є суттю нульових знань.
У сфері блокчейну ми можемо звернутися до прикладу застосування певної анонімної шифрувальної валюти:
Коли користувачі здійснюють переказ, їм потрібно зберігати анонімність і доводити, що вони мають право на переміщення цих монет (щоб запобігти подвійним витратам). Для цього користувачам потрібно згенерувати ZK-доказ.
Майнери, отримавши це підтвердження, зможуть підтвердити дійсність транзакції та додати її до блокчейну, не знаючи особи відправника.
2. Багатостороннє безпечне обчислення (MPC): спільні обчислення без розкриття
Технологія багатостороннього безпечного обчислення в основному використовується для вирішення такої проблеми: як спільно виконати певне обчислювальне завдання за умови, що багато учасників не розкривають чутливу інформацію.
Ця технологія дозволяє кільком учасникам (наприклад, Алісі, Бобу та Каролі) спільно виконувати обчислення, не розкриваючи своїх вхідних даних.
Наприклад, якщо троє людей хочуть обчислити свою середню зарплату, але не хочуть розкривати свої конкретні зарплати, вони можуть скористатися таким методом:
Кожен розділяє свою зарплату на три частини і передає дві частини іншим двом людям. Потім кожен сумує отримані числа і ділиться цим результатом. Нарешті, троє людей знову складають ці три результати сумування та ділять на кількість, щоб отримати середню зарплату, але не можуть дізнатися конкретні зарплати інших.
У сфері шифрування, технологія MPC широко використовується в дизайні гаманців.
Наприклад, з гаманцями MPC, запущеними деякими торговими платформами, користувачам більше не потрібно запам'ятовувати 12 мнемонічних слів, а натомість використовується метод, схожий на 2/2 мультипідпис, який дозволяє розподілити зберігання приватних ключів між мобільним телефоном користувача, хмарою та торговою платформою.
Цей дизайн забезпечує можливість відновлення приватного ключа через хмари та дані торгової платформи, навіть якщо користувач ненавмисно втратить телефон.
Звичайно, щоб підвищити безпеку, деякі MPC-гаманці також підтримують залучення більше третіх сторін для захисту фрагментів приватного ключа.
На основі цієї криптографічної технології MPC, кілька сторін можуть безпечно використовувати приватний ключ без необхідності взаємної довіри.
3. Повна гомоморфна шифрування (FHE): шифрування зовнішніх обчислень
Технологія повної гомоморфної шифрування головним чином вирішує питання: як зашифрувати чутливі дані так, щоб зашифровані дані можна було передати ненадійним третім сторонам для обробки, а результати обчислень все ще могли бути розшифровані для відновлення.
Наприклад, припустимо, що Алісі не вистачає обчислювальних потужностей, і вона повинна покладатися на Боба для виконання обчислень, але не хоче розкривати Бобу справжні дані. У такому випадку Аліса може зашифрувати вихідні дані (ввести шум, виконати багаторазові додавання або множення), а потім скористатися потужними обчислювальними можливостями Боба для обробки цих зашифрованих даних. Врешті-решт, Аліса може розшифрувати результати обробки, щоб отримати справжній обчислений результат, а Боб ніколи не зможе дізнатися зміст вихідних даних.
Обробка чутливої інформації (такої як медичні записи або особисті фінансові дані) в умовах хмарних обчислень є особливо важливою для технології FHE. Вона може забезпечити постійний шифрування даних протягом усього процесу обробки, що не тільки захищає безпеку даних, але й відповідає вимогам відповідних нормативних актів про конфіденційність.
У сфері шифрування криптовалют технологія FHE також має свої унікальні перспективи застосування. Наприклад, один блокчейн проект використовує технологію FHE для вирішення вродженої проблеми в механізмі доказу частки (PoS):
Для PoS-протоколів з великою кількістю валідаторів (таких як Ethereum) це питання не є очевидним. Але для деяких малих проектів проблема стає помітною. Теоретично, вузли повинні серйозно перевіряти законність кожної транзакції. Проте в деяких малих PoS-мережах через недостатню кількість вузлів та наявність "великих вузлів" багато малих вузлів виявляють, що краще просто слідувати результатам великих вузлів, аніж витрачати час на самостійний розрахунок та перевірку.
Ця поведінка безсумнівно призведе до серйозних проблем централізації.
Схожий феномен "слідування" також спостерігається в сценах голосування. Наприклад, під час голосування в певній децентралізованій автономній організації, оскільки певна інвестиційна установа має велику кількість голосів, її позиція часто має вирішальне значення для деяких пропозицій. Це призводить до того, що багато дрібних акціонерів можуть лише пасивно слідувати або обирати утриматися, не зможучи справжньо відобразити думку громади.
Щоб вирішити цю проблему, проект використовує технологію FHE:
Дозволити PoS-вузлам виконувати верифікацію блоків, використовуючи обчислювальну потужність машин, не знаючи відповідей один одного, щоб запобігти плагіату між вузлами.
Дозволити голосуючим підраховувати остаточний результат через платформу голосування, не знаючи намірів голосування інших, щоб уникнути голосування за натхненням.
Щоб реалізувати ці функції, проекту також потрібно створити протокол повторного стейкінгу (re-staking). Оскільки певні протоколи вже надають "аутсорсингові вузли" для малих блокчейнів, поєднання з технологією FHE значно підвищить безпеку PoS мереж і систем голосування.
Цей підхід трохи схожий на те, як маленькі країни запроваджують іноземні війська для підтримки внутрішнього порядку, що є однією з основних відмінностей цього проєкту в галузі PoS/Restaking від інших проєктів.
Підсумок
Хоча ZK (нульові знання), MPC (багатосторонні обчислення) і FHE (гомоморфне шифрування) є передовими технологіями шифрування, розробленими для захисту конфіденційності та безпеки даних, вони мають відмінності в сценаріях застосування та технічній складності:
Сценарії застосування:
ZK підкреслює "як довести", дозволяючи одній стороні довести правильність певної інформації іншій стороні, не розкриваючи додаткової інформації. Це особливо корисно, коли потрібно перевірити права або особу.
MPC підкреслює "як обчислювати", дозволяючи кільком сторонам спільно виконувати обчислення, не розкриваючи своїх вхідних даних. Це підходить для сценаріїв, які потребують співпраці з даними, але при цьому необхідно захистити конфіденційність усіх сторін, таких як аналіз даних між установами та фінансовий аудит.
FHE підкреслює "як шифрувати", що робить можливим виконання складних обчислень при збереженні даних у зашифрованому стані. Це особливо важливо для хмарних обчислень та послуг штучного інтелекту, оскільки користувачі можуть безпечно обробляти чутливі дані в хмарному середовищі.
Технічна складність:
Теоретично, ZK має потужні функції, але розробка ефективного та простого у реалізації протоколу нульового знання може бути дуже складною і вимагати глибоких математичних і програмних навичок.
У реалізації MPC необхідно вирішити проблеми синхронізації та ефективності зв'язку, особливо у випадках, коли учасників багато, координаційні витрати та обчислювальні накладні витрати можуть бути дуже високими.
FHE стикається з величезними викликами в плані обчислювальної ефективності. Хоча теоретично це дуже привабливо, проте його висока обчислювальна складність і часові витрати в реальних застосуваннях все ще залишаються основними перешкодами.
У сучасну цифрову епоху безпеці даних і захисту особистої приватності загрожують безпрецедентні виклики. Без шифрування наші щоденні комунікації, споживчі та торгові дані будуть відкриті для всіх, немов незамкнені двері будинку, і будь-хто може вільно увійти.
Сподіваюся, що через детальне порівняння в цій статті читачі зможуть краще зрозуміти та розрізнити ці три важливі технології шифрування.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
6
Поділіться
Прокоментувати
0/400
ZKProofEnthusiast
· 4год тому
Ще одна поверхнева стаття для початківців... справжній zk не такий!
Переглянути оригіналвідповісти на0
NFTragedy
· 11год тому
Занадто важко, не розумію. Краще вивчити торгівлю криптовалютою.
Переглянути оригіналвідповісти на0
MrRightClick
· 11год тому
MPC це ж та гра?
Переглянути оригіналвідповісти на0
ReverseFOMOguy
· 11год тому
生怕你们上当 Я прийшов стати протилежним індикатором
Переглянути оригіналвідповісти на0
DancingCandles
· 11год тому
Не можу розібратися чи не розумію...
Переглянути оригіналвідповісти на0
Web3Educator
· 11год тому
*регулює віртуальні окуляри* нарешті хтось розкриває святу трійцю криптовалют! як я кажу своїм студентам на курсі блокчейну 101: це як готувати з пов'язкою на очах... захоплюючі речі, чесно кажучи
Глибина аналізу FHE, ZK та MPC: схожості та відмінності трьох великих шифрування технологій та їх застосування
Шифрувальні технології: відмінності та схожості між FHE, ZK та MPC
У попередньому аналізі ми детально розглянули принципи роботи повної гомоморфної шифрування (FHE). Проте багато людей все ще плутають ці шифрувальні технології, такі як FHE, ZK та MPC. Тому в цій статті ми проведемо глибоке порівняння цих трьох технологій.
FHE, ZK та MPC: аналіз основних концепцій
По-перше, давайте почнемо з основного питання:
1. Нульові знання (ZK): доказ, що не вимагає розкриття
Технологія нульових знань має на меті вирішення ключової проблеми: як перевірити достовірність певної заяви без розкриття будь-якої конкретної інформації.
ZK побудований на міцному фундаменті шифрування. Через нульові знання одна сторона може довести іншій стороні, що вона володіє якимось секретом, не розкриваючи жодних деталей про цей секрет.
Уявіть собі таку сцену: людина хоче довести компанії з прокату автомобілів, що її кредитний статус хороший, але не бажає надавати детальний банківський звіт. У цьому випадку "кредитний рейтинг", наданий банком або платіжним додатком, можна розглядати як форму нульового знання.
Ця особа може довести свій кредитний рейтинг, не розкриваючи особисті фінансові деталі, що є суттю нульових знань.
У сфері блокчейну ми можемо звернутися до прикладу застосування певної анонімної шифрувальної валюти:
Коли користувачі здійснюють переказ, їм потрібно зберігати анонімність і доводити, що вони мають право на переміщення цих монет (щоб запобігти подвійним витратам). Для цього користувачам потрібно згенерувати ZK-доказ.
Майнери, отримавши це підтвердження, зможуть підтвердити дійсність транзакції та додати її до блокчейну, не знаючи особи відправника.
2. Багатостороннє безпечне обчислення (MPC): спільні обчислення без розкриття
Технологія багатостороннього безпечного обчислення в основному використовується для вирішення такої проблеми: як спільно виконати певне обчислювальне завдання за умови, що багато учасників не розкривають чутливу інформацію.
Ця технологія дозволяє кільком учасникам (наприклад, Алісі, Бобу та Каролі) спільно виконувати обчислення, не розкриваючи своїх вхідних даних.
Наприклад, якщо троє людей хочуть обчислити свою середню зарплату, але не хочуть розкривати свої конкретні зарплати, вони можуть скористатися таким методом:
Кожен розділяє свою зарплату на три частини і передає дві частини іншим двом людям. Потім кожен сумує отримані числа і ділиться цим результатом. Нарешті, троє людей знову складають ці три результати сумування та ділять на кількість, щоб отримати середню зарплату, але не можуть дізнатися конкретні зарплати інших.
У сфері шифрування, технологія MPC широко використовується в дизайні гаманців.
Наприклад, з гаманцями MPC, запущеними деякими торговими платформами, користувачам більше не потрібно запам'ятовувати 12 мнемонічних слів, а натомість використовується метод, схожий на 2/2 мультипідпис, який дозволяє розподілити зберігання приватних ключів між мобільним телефоном користувача, хмарою та торговою платформою.
Цей дизайн забезпечує можливість відновлення приватного ключа через хмари та дані торгової платформи, навіть якщо користувач ненавмисно втратить телефон.
Звичайно, щоб підвищити безпеку, деякі MPC-гаманці також підтримують залучення більше третіх сторін для захисту фрагментів приватного ключа.
На основі цієї криптографічної технології MPC, кілька сторін можуть безпечно використовувати приватний ключ без необхідності взаємної довіри.
3. Повна гомоморфна шифрування (FHE): шифрування зовнішніх обчислень
Технологія повної гомоморфної шифрування головним чином вирішує питання: як зашифрувати чутливі дані так, щоб зашифровані дані можна було передати ненадійним третім сторонам для обробки, а результати обчислень все ще могли бути розшифровані для відновлення.
Наприклад, припустимо, що Алісі не вистачає обчислювальних потужностей, і вона повинна покладатися на Боба для виконання обчислень, але не хоче розкривати Бобу справжні дані. У такому випадку Аліса може зашифрувати вихідні дані (ввести шум, виконати багаторазові додавання або множення), а потім скористатися потужними обчислювальними можливостями Боба для обробки цих зашифрованих даних. Врешті-решт, Аліса може розшифрувати результати обробки, щоб отримати справжній обчислений результат, а Боб ніколи не зможе дізнатися зміст вихідних даних.
Обробка чутливої інформації (такої як медичні записи або особисті фінансові дані) в умовах хмарних обчислень є особливо важливою для технології FHE. Вона може забезпечити постійний шифрування даних протягом усього процесу обробки, що не тільки захищає безпеку даних, але й відповідає вимогам відповідних нормативних актів про конфіденційність.
У сфері шифрування криптовалют технологія FHE також має свої унікальні перспективи застосування. Наприклад, один блокчейн проект використовує технологію FHE для вирішення вродженої проблеми в механізмі доказу частки (PoS):
Для PoS-протоколів з великою кількістю валідаторів (таких як Ethereum) це питання не є очевидним. Але для деяких малих проектів проблема стає помітною. Теоретично, вузли повинні серйозно перевіряти законність кожної транзакції. Проте в деяких малих PoS-мережах через недостатню кількість вузлів та наявність "великих вузлів" багато малих вузлів виявляють, що краще просто слідувати результатам великих вузлів, аніж витрачати час на самостійний розрахунок та перевірку.
Ця поведінка безсумнівно призведе до серйозних проблем централізації.
Схожий феномен "слідування" також спостерігається в сценах голосування. Наприклад, під час голосування в певній децентралізованій автономній організації, оскільки певна інвестиційна установа має велику кількість голосів, її позиція часто має вирішальне значення для деяких пропозицій. Це призводить до того, що багато дрібних акціонерів можуть лише пасивно слідувати або обирати утриматися, не зможучи справжньо відобразити думку громади.
Щоб вирішити цю проблему, проект використовує технологію FHE:
Дозволити PoS-вузлам виконувати верифікацію блоків, використовуючи обчислювальну потужність машин, не знаючи відповідей один одного, щоб запобігти плагіату між вузлами.
Дозволити голосуючим підраховувати остаточний результат через платформу голосування, не знаючи намірів голосування інших, щоб уникнути голосування за натхненням.
Щоб реалізувати ці функції, проекту також потрібно створити протокол повторного стейкінгу (re-staking). Оскільки певні протоколи вже надають "аутсорсингові вузли" для малих блокчейнів, поєднання з технологією FHE значно підвищить безпеку PoS мереж і систем голосування.
Цей підхід трохи схожий на те, як маленькі країни запроваджують іноземні війська для підтримки внутрішнього порядку, що є однією з основних відмінностей цього проєкту в галузі PoS/Restaking від інших проєктів.
Підсумок
Хоча ZK (нульові знання), MPC (багатосторонні обчислення) і FHE (гомоморфне шифрування) є передовими технологіями шифрування, розробленими для захисту конфіденційності та безпеки даних, вони мають відмінності в сценаріях застосування та технічній складності:
Сценарії застосування:
Технічна складність:
У сучасну цифрову епоху безпеці даних і захисту особистої приватності загрожують безпрецедентні виклики. Без шифрування наші щоденні комунікації, споживчі та торгові дані будуть відкриті для всіх, немов незамкнені двері будинку, і будь-хто може вільно увійти.
Сподіваюся, що через детальне порівняння в цій статті читачі зможуть краще зрозуміти та розрізнити ці три важливі технології шифрування.