Порівняльний аналіз трьох криптографічних технологій: FHE, ZK та MPC
У сфері криптографії повна гомоморфна криптографія (FHE), доказ нульового знання (ZK) та багатосторонні обчислення (MPC) є трьома важливими технологіями захисту конфіденційності. Хоча вони всі прагнуть захистити конфіденційність та безпеку даних, проте в конкретних сценаріях застосування та технічних характеристиках існують певні відмінності. У цій статті буде проведено детальне порівняння цих трьох технологій.
Нульові знання (ZK)
Технологія нульових знань зосереджується на тому, як перевірити правдивість певного твердження без розкриття будь-якої конкретної інформації. Вона базується на криптографії і дозволяє одній стороні ( довірителю ) довести іншій стороні ( перевіряючому ), що вона знає певну таємницю, не розкриваючи жодної інформації про цю таємницю.
Наприклад, Аліса може довести співробітнику компанії з оренди автомобілів Бобу, що її кредитна історія є хорошою, не показуючи конкретні банківські виписки. "Кредитний бал" у платіжному програмному забезпеченні подібний до нульових знань, що дозволяє підтвердити кредитний статус користувача, не розкриваючи конкретні записи про транзакції.
У сфері блокчейн анонімні монети є типовим застосуванням технології ZK. Коли користувач здійснює переказ, йому потрібно довести, що він має право на переказ, зберігаючи при цьому анонімність. Завдяки генерації ZK доказів, майнери можуть перевіряти легітимність транзакції та додавати її в блокчейн, не знаючи при цьому особистість учасників транзакції.
Багатосторонні безпечні обчислення(MPC)
Технологія багатосторонніх безпечних обчислень в основному вирішує, як дозволити кільком учасникам спільно виконувати обчислювальні завдання без розкриття чутливої інформації кожної сторони. Вона дозволяє кільком сторонам співпрацювати у виконанні обчислень без розкриття своїх вхідних даних.
Класичним випадком застосування MPC є: Аліса, Боб і Керол хочуть обчислити середню зарплату трьох, але не хочуть розкривати один одному конкретні суми зарплати. Завдяки технології MPC вони можуть розділити свої зарплати на три частини, обмінятися двома частинами з іншими, а потім підсумувати отримані числа та поділитися результатом. Нарешті, троє знову підсумовують ці три результати і знаходять середнє значення, отримуючи середню зарплату, але не дізнаються конкретні суми зарплати інших.
У сфері криптовалют MPC-гаманець є важливим застосуванням. Він розділяє приватний ключ на кілька частин, які спільно зберігаються користувачем, в хмарі та на біржах, що підвищує безпеку активів. Навіть якщо користувач втратить телефон, він може відновити приватний ключ через інші сторони. Деякі MPC-гаманці також підтримують залучення додаткових третіх сторін для подальшого підвищення безпеки.
Повністю гомоморфне шифрування(FHE)
Технологія повної гомоморфної криптографії зосереджується на тому, як зашифрувати дані так, щоб зашифровані дані можна було передавати ненадійним третім сторонам для обробки, а результати обчислень все ще могли бути правильно розшифровані. Це дозволяє використовувати зовнішні обчислювальні ресурси, захищаючи при цьому конфіденційність даних.
Типовим прикладом застосування FHE є: Аліса не має достатньої обчислювальної потужності, їй потрібно покладатися на Боба для виконання обчислень, але вона не хоче розкривати Бобу реальні дані. Завдяки FHE Аліса може зашифрувати вихідні дані, а потім дозволити Бобу обробити зашифровані дані, в кінці Аліса розшифровує і отримує реальний результат, при цьому протягом усього процесу Боб не може дізнатися зміст вихідних даних.
У сфері блокчейн-технологій FHE може використовуватися для вирішення деяких проблем механізмів консенсусу PoS. Наприклад, у деяких невеликих PoS-мережах вузли можуть схилятися до того, щоб прямо слідувати результатам верифікації великих вузлів, а не перевіряти самостійно, що може призвести до проблеми централізації. Завдяки технології FHE вузли можуть завершити верифікацію блоків, не знаючи відповідей інших вузлів, уникаючи взаємного плагіату.
Крім того, FHE також може бути застосована в таких сценаріях, як децентралізоване голосування, щоб запобігти взаємному впливу виборців. Деякі проекти вивчають можливість поєднання FHE з повторним ставленням (re-staking) для надання більш безпечних послуг аутсорсингових вузлів для малих блокчейнів.
Технічне порівняння
Хоча ці три технології спрямовані на захист конфіденційності та безпеки даних, між ними існують деякі відмінності в сценаріях застосування та технічній складності:
Сценарії застосування:
ZK підкреслює "як довести", застосовується в ситуаціях, коли потрібно перевірити права або особу.
MPC підкреслює "як рахувати", що підходить для сценаріїв, коли кілька сторін повинні спільно обчислювати, але при цьому захищати конфіденційність своїх даних.
FHE підкреслює "як шифрувати", підходить для сценаріїв, де потрібно виконувати складні обчислення, зберігаючи дані в зашифрованому стані.
Технічна складність:
Теоретична основа ZK є потужною, але розробка ефективних і легких у реалізації протоколів є досить складною і вимагає глибоких знань математики та програмування.
При реалізації MPC необхідно вирішити проблеми синхронізації та ефективності зв'язку, особливо в умовах участі кількох сторін, координаційні витрати та обчислювальні накладні витрати є досить високими.
FHE стикається з величезними викликами в плані обчислювальної ефективності, хоча теоретично є дуже привабливим, але висока обчислювальна складність і витрати часу в реальних застосуваннях залишаються основними перешкодами.
Висновок
З розвитком цифрової епохи, безпеці даних та захисту особистої інформації загрожують безпрецедентні виклики. Три криптографічні технології: FHE, ZK та MPC надають нам потужні інструменти для захисту конфіденційності, які відіграють важливу роль у різних сценаріях. Розуміння характеристик цих технологій та їхніх сфер застосування є вирішальним для побудови більш безпечного та конфіденційного цифрового світу.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
5
Поділіться
Прокоментувати
0/400
Vinevine
· 6год тому
Скільки грошей зібрали? Щодня хтось публікує статті, щоб обдурювати людей, як лохів.
Переглянути оригіналвідповісти на0
PaperHandSister
· 7год тому
Привик до втрат.
Переглянути оригіналвідповісти на0
OnChainDetective
· 8год тому
хм... прослідкував ці цілющі технології конфіденційності. mpc виглядає підозріло на основі історичних даних, чесно кажучи
FHE, ZK та MPC: порівняльний аналіз трьох основних технологій захисту конфіденційності
Порівняльний аналіз трьох криптографічних технологій: FHE, ZK та MPC
У сфері криптографії повна гомоморфна криптографія (FHE), доказ нульового знання (ZK) та багатосторонні обчислення (MPC) є трьома важливими технологіями захисту конфіденційності. Хоча вони всі прагнуть захистити конфіденційність та безпеку даних, проте в конкретних сценаріях застосування та технічних характеристиках існують певні відмінності. У цій статті буде проведено детальне порівняння цих трьох технологій.
Нульові знання (ZK)
Технологія нульових знань зосереджується на тому, як перевірити правдивість певного твердження без розкриття будь-якої конкретної інформації. Вона базується на криптографії і дозволяє одній стороні ( довірителю ) довести іншій стороні ( перевіряючому ), що вона знає певну таємницю, не розкриваючи жодної інформації про цю таємницю.
Наприклад, Аліса може довести співробітнику компанії з оренди автомобілів Бобу, що її кредитна історія є хорошою, не показуючи конкретні банківські виписки. "Кредитний бал" у платіжному програмному забезпеченні подібний до нульових знань, що дозволяє підтвердити кредитний статус користувача, не розкриваючи конкретні записи про транзакції.
У сфері блокчейн анонімні монети є типовим застосуванням технології ZK. Коли користувач здійснює переказ, йому потрібно довести, що він має право на переказ, зберігаючи при цьому анонімність. Завдяки генерації ZK доказів, майнери можуть перевіряти легітимність транзакції та додавати її в блокчейн, не знаючи при цьому особистість учасників транзакції.
Багатосторонні безпечні обчислення(MPC)
Технологія багатосторонніх безпечних обчислень в основному вирішує, як дозволити кільком учасникам спільно виконувати обчислювальні завдання без розкриття чутливої інформації кожної сторони. Вона дозволяє кільком сторонам співпрацювати у виконанні обчислень без розкриття своїх вхідних даних.
Класичним випадком застосування MPC є: Аліса, Боб і Керол хочуть обчислити середню зарплату трьох, але не хочуть розкривати один одному конкретні суми зарплати. Завдяки технології MPC вони можуть розділити свої зарплати на три частини, обмінятися двома частинами з іншими, а потім підсумувати отримані числа та поділитися результатом. Нарешті, троє знову підсумовують ці три результати і знаходять середнє значення, отримуючи середню зарплату, але не дізнаються конкретні суми зарплати інших.
У сфері криптовалют MPC-гаманець є важливим застосуванням. Він розділяє приватний ключ на кілька частин, які спільно зберігаються користувачем, в хмарі та на біржах, що підвищує безпеку активів. Навіть якщо користувач втратить телефон, він може відновити приватний ключ через інші сторони. Деякі MPC-гаманці також підтримують залучення додаткових третіх сторін для подальшого підвищення безпеки.
Повністю гомоморфне шифрування(FHE)
Технологія повної гомоморфної криптографії зосереджується на тому, як зашифрувати дані так, щоб зашифровані дані можна було передавати ненадійним третім сторонам для обробки, а результати обчислень все ще могли бути правильно розшифровані. Це дозволяє використовувати зовнішні обчислювальні ресурси, захищаючи при цьому конфіденційність даних.
Типовим прикладом застосування FHE є: Аліса не має достатньої обчислювальної потужності, їй потрібно покладатися на Боба для виконання обчислень, але вона не хоче розкривати Бобу реальні дані. Завдяки FHE Аліса може зашифрувати вихідні дані, а потім дозволити Бобу обробити зашифровані дані, в кінці Аліса розшифровує і отримує реальний результат, при цьому протягом усього процесу Боб не може дізнатися зміст вихідних даних.
У сфері блокчейн-технологій FHE може використовуватися для вирішення деяких проблем механізмів консенсусу PoS. Наприклад, у деяких невеликих PoS-мережах вузли можуть схилятися до того, щоб прямо слідувати результатам верифікації великих вузлів, а не перевіряти самостійно, що може призвести до проблеми централізації. Завдяки технології FHE вузли можуть завершити верифікацію блоків, не знаючи відповідей інших вузлів, уникаючи взаємного плагіату.
Крім того, FHE також може бути застосована в таких сценаріях, як децентралізоване голосування, щоб запобігти взаємному впливу виборців. Деякі проекти вивчають можливість поєднання FHE з повторним ставленням (re-staking) для надання більш безпечних послуг аутсорсингових вузлів для малих блокчейнів.
Технічне порівняння
Хоча ці три технології спрямовані на захист конфіденційності та безпеки даних, між ними існують деякі відмінності в сценаріях застосування та технічній складності:
Сценарії застосування:
Технічна складність:
Висновок
З розвитком цифрової епохи, безпеці даних та захисту особистої інформації загрожують безпрецедентні виклики. Три криптографічні технології: FHE, ZK та MPC надають нам потужні інструменти для захисту конфіденційності, які відіграють важливу роль у різних сценаріях. Розуміння характеристик цих технологій та їхніх сфер застосування є вирішальним для побудови більш безпечного та конфіденційного цифрового світу.